JP2005143135A - テキストドキュメントに表示されたグラフのコンテンツに基づいた認証 - Google Patents
テキストドキュメントに表示されたグラフのコンテンツに基づいた認証 Download PDFInfo
- Publication number
- JP2005143135A JP2005143135A JP2005011122A JP2005011122A JP2005143135A JP 2005143135 A JP2005143135 A JP 2005143135A JP 2005011122 A JP2005011122 A JP 2005011122A JP 2005011122 A JP2005011122 A JP 2005011122A JP 2005143135 A JP2005143135 A JP 2005143135A
- Authority
- JP
- Japan
- Prior art keywords
- graph
- pixel
- authenticator
- pixel level
- level authenticator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Editing Of Facsimile Originals (AREA)
- Document Processing Apparatus (AREA)
- Image Processing (AREA)
- Storage Device Security (AREA)
Abstract
【課題】2値のグラフのコンテンツに基づいた認証のためのシステム及び方法を提供する。
【解決手段】グラフのコンテンツを有する電子ファイルを受信し、次いで、グラフのコンテンツのオブジェクトレベル表現が生成され、上記オブジェクトレベル表現に基づいて上記電子ファイルに認証情報が付加される。さらに、上記オブジェクトレベル表現をテキスト認証アルゴリズムによって認証する。従って、文字レベルでグラフからテキストへのブリッジを構成することによって、本発明は、適当なテキストドキュメント認証アルゴリズムを用いてグラフを認証することを可能にする。グラフに画素レベルの精度が要求されているとき、画素レベルの認証を付加することができる。この層は、所有者に、グラフにおける画素レベルの変化を検出させると同時に、その位置を特定させる。双方の認証のレベルは、アプリケーションに依存して任意に選択できる。
【選択図】図1
【解決手段】グラフのコンテンツを有する電子ファイルを受信し、次いで、グラフのコンテンツのオブジェクトレベル表現が生成され、上記オブジェクトレベル表現に基づいて上記電子ファイルに認証情報が付加される。さらに、上記オブジェクトレベル表現をテキスト認証アルゴリズムによって認証する。従って、文字レベルでグラフからテキストへのブリッジを構成することによって、本発明は、適当なテキストドキュメント認証アルゴリズムを用いてグラフを認証することを可能にする。グラフに画素レベルの精度が要求されているとき、画素レベルの認証を付加することができる。この層は、所有者に、グラフにおける画素レベルの変化を検出させると同時に、その位置を特定させる。双方の認証のレベルは、アプリケーションに依存して任意に選択できる。
【選択図】図1
Description
本発明は一般にドキュメントの認証に関する。特に、本発明は画素レベルと同様に、オブジェクトレベルにおけるグラフの認証に関する。
人々が互いにコミュニケーションをする限りは、秘密性を保持することに対して関心が持たれてきた。結果として、言葉に表されたメッセージ、文字に表されたメッセージ及び電子的なメッセージはすべて、セキュリティーを保持するための重要な技術的努力の対象であった。例えば、一般にドキュメント認証技術は、プレゼンテーション、契約書、軍事的な命令、及びデータベースのようなさまざまな種類の電子的なドキュメントの完全性を保証するために用いられる。認証は、ドキュメントが不正に変更されていないことと、それが仮定された送信者から発生したこととを決定するタスクを必要とする。ディジタル透かしを用いる認証は、過去十年間に多くの研究者によって研究された特別な技術である。例えば、ディジタル透かしを入れることは、ディジタルカラー/グレースケールの画像及びプレインテキストのようなディジタルドキュメントにうまく適用された。電子ドキュメント認証の努力が非常な成功を経験した一方で、これらの努力は典型的にはテキストのドキュメント及び画像の保護の周囲に集中していたことを指摘することは重要である。
しかしながら、最近、次第に多くのドキュメントが、システム及びアイデアの図示のために、画像及びテキストに加えて図式的なグラフを用いている。画像とは対照的に、グラフは付加的なノイズのための容量が小さいために透かしを入れることがより困難である。このことはグラフの2値の(binary)性質による。「2値の性質」の用語は、ほとんどの画像が変化する影(shades)及び色を表示するために画素ごとに複数のビットを有することに対し、ほとんどのグラフが画素ごとに1ビットを有するという事実に関連する。視認不可能なノイズのための容量が小さいために、2値の画素は透かしを挿入することを特に困難にする。言いかえると、2値のグラフ中のビットの最小限の改変により、結果としてグラフの外見及びコンテンツが実質的に変化することがある。さらに、グラフの決定的な情報はしばしば、画素レベルというよりはむしろオブジェクトレベルで含まれている。例えば、ドキュメントのコピー及び著作権保護のための有用なアプリケーションは、異なるユーザに異なるアクセスのレベルを提供する。そのような場合、オリジナルのドキュメントの改変を検出することと同様に、改変の位置をオブジェクトレベルで特定することが非常に好ましい。例えば、矢印のサイズにおいて1画素分の増大を検出することよりも、「10%」から「70%」のような、ドキュメントにおける実質的な変化を検出することの方がより重要である。このように、ドキュメントにおける感受性が強い情報(sensitive information)はしばしば、画素レベルよりもむしろオブジェクトレベルに含まれている。
また、画素レベルの認証は、結果的に柔軟性が少なくなることがある。例えば、グラフの注釈のフォントが変化したが、グラフのコンテンツは変化していないとき、画素レベルの認証は注釈が改変されたことを所有者に警告する。しかしながら、所有者はグラフのコンテンツがオリジナルと一致することを決定するための方法を持たない。一方、オブジェクトレベルの認証は、そのような場合に、「コンテンツが本物である」ことを所有者に保証する。フォントが感受性が強い情報としてマークされているとき、オブジェクトレベルの認証はフォントの改変を所有者に警告することもできる。しかしながら、多くのアプリケーションにおいて、フォントが感受性が強い情報としてマークされていないときに、「本物である」という決定を返信するための機構を提供することは非常に望ましい。
コンテンツに基づくテキスト認証のための従来の方法論は、主に、単語/行の間隔、又は文字の垂直方向の活字のストロークの長さを改変することに頼っている。テキストドキュメントは2値の画像として参照され、グラフと同一の2値の性質を共有するが、これらの方法論をグラフの認証に拡張することは困難である。このことは、画素レベルでさえも、グラフは一般にテキストと同一の特性を示さないためである。例えば、図式的なフローチャートにおいて、複数のノードはしばしば、テキストのパラグラフと比較して実質的により少ない性質を有しているのに対し、各ノードの形状が非常に重要なことがある。そのようなフローチャートにおいて、垂直なセリフを示すオブジェクトの数はオブジェクトの総数の数パーセントほどの低さのことがある。ここでオブジェクトは、改変可能な行、文字、又は曲線を参照される。実際、他の種類のグラフは、改変可能な行の間隔、又は垂直なセリフを全く示さないことがある。ゆえに、テキストに基づく認証技術をグラフの認証に橋渡しすることは望ましい。
上述の目的及び他の目的が、ドキュメントを認証するためのコンピュータ化された方法によって提供される。上記方法は、ドキュメントをグラフのコンテンツとテキストのコンテンツに分割するステップを含む。次いで、上記グラフのコンテンツは、グラフのコンテンツのシンボル的表現に変換される。上記方法はさらに、テキスト認証アルゴリズムを用いて上記シンボル的表現の認証を提供する。
また、本発明は、2値のグラフを認証するためのコンピュータ化された方法を提供する。上記グラフは、オブジェクトレベルと同様に、画素レベルで認証される。上記方法は、認証されたグラフを暗号化するステップを含む。
本発明の別の態様として、グラフ認証システムは、グラフをオブジェクトレベルで認証するためのオブジェクトレベル認証器を有する。上記認証システムは、さらに、グラフを画素レベルで認証するための画素レベル認証器と、認証されたグラフを暗号化するための暗号化システムを含む。
上記の一般的な説明と、以下の詳細な説明との双方は、本発明の例示に過ぎず、請求項に示された発明の性質と特性を理解するための全体像又は枠組みを提供することが意図されていると理解されるべきである。本発明のさらなる理解を提供するために添付の図面が含まれ、本明細書の一部として組み込まれ、本明細書の一部を構成している。図面は本発明のさまざまな特徴及び実施形態を図示し、上記説明と共に、本発明の原理及び動作を説明するために役立つ。
本発明のさまざまな利点は、以下の明細書及び添付された請求項を読むことによって、及び添付された図面を参照することによって当業者には明らかになるであろう。
従って、本発明によれば、2値のグラフのコンテンツに基づいた認証のためのシステム及び方法を提供することができる。
まず、図1を参照すると、グラフ認証システム20の好ましい実施形態は、オブジェクトレベル認証器30、画素レベル認証器40、及び暗号化システム50を含む。グラフ認証システム20は、ホストドキュメント51に含まれた複数のグラフのコンテンツに基づいた認証を提供する。その結果は保護されたドキュメント52である。以下に続く議論の一部として、Iは、例えば契約書のような、ホストドキュメント51と定義され、上記ホストドキュメント51は所有者O1によって、又は複数の所有者O1,O2からOnまでによって認証される。ホストドキュメントIの認証されたコピーは、
は、グラフのオリジナル、及び認証されたコピーであるとそれぞれ定義される。さらに、Aは攻撃者、すなわち認証されていない受信者であるのに対し、Rは認証された受信者として定義される。以下のシナリオは、グラフ認証システム20の潜在的なアプリケーション及び目的を説明する。
第1のシナリオはI1∈O1で、O1が彼女のドキュメントI1が本物(authentic)であるか否かを決定することを望んでいる状況である。ドキュメントのコンテンツは、$1,000の価格、又は1999年6月1日の締め切りのような、感受性が強い情報を含む。もう1つのシナリオは、I1∈O1で、O1がI1をRに送る必要があり、Rに「読み出し」許可を与えるが、「書き込み」許可を与えないことを希望しているときに発生する。このシナリオの1つの変形は、O1が、いかなる種類の改変(alteration)も妨げ、I1をO1から取得する攻撃者Aによって作られた改変の位置を特定し、次いで、それをRに送ることを望む状況である。又は、O1は、彼女自身とRのみがドキュメントを修正することが可能である一方で、誰もがI1を読み出せるということを望んでもよい。もう1つのシナリオが、I1∈O1∩O2のとき、すなわちI1がO1とO2の間の契約書であるときに発生する。O1の手にあるコピーがO2のものにあるそれと異なるときは、O1は、O2のコピーの信用性(authenticity)をチェックすることによって、O2のコピーがオリジナルの契約書の不正に変更されたコピーであると証明することを望む。それに加えて、O1は、厳密にO2がオリジナルの契約書のどこを変更したのか指摘することを望んでもよい。
次いで、図11を参照すると、本発明が、2値のグラフを含むテキストドキュメントのための、完全に機能的なコンテンツに基づいた認証システムを提供することを理解できる。グラフからテキストへの橋渡しを文字レベルで構成することによって、本発明は、適当なテキストドキュメント認証アルゴリズムを用いてグラフを認証することを可能にする。グラフに画素レベルの精度が必要とされるとき、画素レベルの認証を付加することができる。この層は、所有者に、グラフにおける変化を画素レベルで検出させ、同様にその位置を特定させる。階層的なレイアウトは、本発明のアプリケーションに上述のシナリオと同様に、他のシナリオを実行することを可能にする。
階層の第1のレベルは、オブジェクトレベルの認証が後に続く画素レベルの認証である。これらは所有者O1の秘密鍵によって実行される。画素レベル又はオブジェクトレベルのいずれの保護も、アプリケーションに依存してオプションであることを注意せよ。しかしながら、最終的な保護(ultimate protection)のために、オブジェクトの保護層に加えて画素の保護層を有する2重の層の保護は、2つの層が直交するために推奨される。それに加えて、会社のロゴのような有意な透かしを、望ましいときには、ドキュメントの中に挿入することができる。さらに、テキスト及び複数のグラフを含む認証された複数のドキュメントは、安全な伝送のために、公開鍵暗号化アルゴリズムを用いて暗号化することができる。ここで、透かしを入れる層(watermarking layer)は認証層の前又は後のいずれかにおいて実行することができる。再び、これは異なるアプリケーションに依存する。次いで、アクセス認証は異なる鍵を異なるユーザに分散することによって許可することができる。例えば、「読み出し」のみのアクセスの場合には、Rは公開解読鍵K4のみを与えられる。マルチパーティに所有されたドキュメントの認証の場合には、各パーティは秘密鍵を有し、上記認証は、全てのパーティからの秘密鍵を備えた鍵のセットを生成することによって実行される(図12を参照)。ゆえに、鍵を持たずに試みられたドキュメントの修正は成功しない。
図1に戻って、オブジェクトレベル認証器30はグラフをオブジェクトレベルで認証するのに対して、画素レベル認証器40はグラフを画素レベルで認証することが理解されよう。暗号化システム50は、受信者への送信のために、認証されたグラフを暗号化する。図2に図示されているように、オブジェクトレベル認証器30は、仕様モジュール31及び関係モジュール32を介して、グラフを、グラフのシンボル的表現に変換する。上記仕様モジュール31は、グラフの複数のノードを複数の仕様シンボルによって定義する。同様に、上記関係モジュール32は、グラフの複数のノードの間の関係を複数の関係シンボルによって定義する。このことは、テキスト認証モジュール33が、テキスト認証アルゴリズムを用いてシンボル的表現を認証することを可能にする。
図9は、本発明を介して認証することができたさまざまなタイプのグラフを図示している。オブジェクトレベル認証器30の動作は、図10の図式的なフローチャートを通じてよりよく理解することができる。図式的なフローチャート34に含まれた重要な情報は、各ノードの注釈と、複数のノードの関係を図示する複数のノードの間の複数の関係とであることが理解できる。各ボックスのドローイングがわずかに小さいかわずかに大きいか、ラインの長さが長いか短いか、又はノードの位置が左に傾いているか右に傾いているかは、一般には重要ではない。従って、認証処理は、図式的なフローチャート34の画素レベルの代わりに、主としてそのオブジェクトレベルに関連している。オブジェクトの重要な性質がグラフのタイプに依存することを注意することは重要である。従って、図9(c)の棒グラフの場合に、重要な情報は、グラフの全体の高さよりはむしろ、各個別の棒の相対的な高さに含まれる。例えば、第2の棒の高さがそのオリジナルの高さの半分に変化させられるとき、それによって第2の棒の値は変更させられる。ほとんどのテキストドキュメントにとって重要なことは、オブジェクトレベル又は文字レベルにおけるということが理解されよう。
ゆえに、図式的なフローチャート34はさまざまなノード及びラインを含み、一連の関係シンボルによって以下のようなノード注釈に沿って表現することができる。
[数1]
“<N1{‘Process A’,#1,&reg,@mid}→N2{‘Process B’,#1,&reg,@mid}→N3{‘If C’,#3,&reg,@mid}→<N4{‘End’,#2,&reg,@mid}|yes;N2|no>>”
“<N1{‘Process A’,#1,&reg,@mid}→N2{‘Process B’,#1,&reg,@mid}→N3{‘If C’,#3,&reg,@mid}→<N4{‘End’,#2,&reg,@mid}|yes;N2|no>>”
それについて、図13は上記のシンボル的表現に対する関係シンボル及び仕様シンボルを図示している。結果が図14に図示されている。上記のシンボル的表現において、N1,N2...は、{}に含まれた各ノードのプロパティを備えたノード名であり、<>は組(tuple)であり、→及び|は関係シンボルである。複数のノード及び複数のラインのプロパティ、すなわち形状、サイズ、色及び位置は、仕様シンボルで記述できることが理解されよう。仕様に対して反応しにくいグラフに対しては、{}の各ペアの間の複数のシンボルは単純に無視されるのに対して、仕様に対して敏感なグラフにおいては、{}の各ペアにおける仕様シンボルは異なるレベルの細部を提供する。この階層的な表現は付加的な柔軟性を提供する。
グラフの複数のノードを複数の仕様シンボルで定義し、複数の条件及び複数の家族的関係を複数の関係シンボルで定義したあとで、テキスト認証モジュール33はシンボル的表現を認証することができる。例えば、公知の2次元又は多次元のチェックサム技術を信用性(authenticity)を照合するために用いることができる。以下の議論のために、T(p,q)に(p,q)番目の文字を表現させるものとする。
[数2]
S(p,q)=s1(p,q)s2(p,q)…sJ(p,q)
=f(T(p,q))
は、マップfを介したT(p,q)の符号化された表現であり、ここでs1(p,q)s2(p,q)…sJ(p,q)は、最上位のビットから最下位のビットへの順序にあるS(p,q)の第1、第2、…第J番目のビットを表現する。さらに、
[数3]
Sump j=ΣP p=1sj(p,q)
及び
[数4]
Sumq j=ΣQ q=1sj(p,q)
とし、ここでP及びQは次元のサイズである。従って、任意の変更Sump’ ≠Sump及びSumq’≠Sumqの位置を特定することができる。
S(p,q)=s1(p,q)s2(p,q)…sJ(p,q)
=f(T(p,q))
は、マップfを介したT(p,q)の符号化された表現であり、ここでs1(p,q)s2(p,q)…sJ(p,q)は、最上位のビットから最下位のビットへの順序にあるS(p,q)の第1、第2、…第J番目のビットを表現する。さらに、
[数3]
Sump j=ΣP p=1sj(p,q)
及び
[数4]
Sumq j=ΣQ q=1sj(p,q)
とし、ここでP及びQは次元のサイズである。従って、任意の変更Sump’ ≠Sump及びSumq’≠Sumqの位置を特定することができる。
公知のコンテンツ依存の一方向ハッシュ関数を利用することは、高いレベルのセキュリティーを提供するということが理解されよう。以下の議論のために、Bがブロックサイズを表し、Kが秘密鍵を表すものとする。マルチパーティードキュメントの場合に、KはKO1,KO2,…の関数、すなわち
[数5]
K=f1(KO1,KO2,…)
である。図12は今の例に対する鍵のセットを図示している。議論のために、われわれはセットの中の各鍵Ko1,Ko2,…がその所有者の秘密鍵によって暗号化されていることを仮定し、調停者(arbitrator,信頼された第3者)が鍵のセットKを生成するために用いられる。しかしながら、他の適当な暗号作成プロトコルもまた用いられてもよいと注意することは重要である。KはJビット符号化であって、第1のビットから第(J−1)のビットが符号ビットであり、最低のビットの第Jのビットが照合ビットであることを仮定する。図14に図示されているドキュメントパラグラフIは、9ビット符号化を用いることができる。一方向ハッシュアルゴリズムMD5を選択すると、符号化手順は以下のようになる。ソーステキストIを、長さにおいて512の正確な倍数になるように、必要なだけの0を詰めることによって充填する(パディングする)。各128の長さを有するセットIoに対して、Io⊂I o でありI o =512文字である、その近傍のセットIoを選択する。
[数5]
K=f1(KO1,KO2,…)
である。図12は今の例に対する鍵のセットを図示している。議論のために、われわれはセットの中の各鍵Ko1,Ko2,…がその所有者の秘密鍵によって暗号化されていることを仮定し、調停者(arbitrator,信頼された第3者)が鍵のセットKを生成するために用いられる。しかしながら、他の適当な暗号作成プロトコルもまた用いられてもよいと注意することは重要である。KはJビット符号化であって、第1のビットから第(J−1)のビットが符号ビットであり、最低のビットの第Jのビットが照合ビットであることを仮定する。図14に図示されているドキュメントパラグラフIは、9ビット符号化を用いることができる。一方向ハッシュアルゴリズムMD5を選択すると、符号化手順は以下のようになる。ソーステキストIを、長さにおいて512の正確な倍数になるように、必要なだけの0を詰めることによって充填する(パディングする)。各128の長さを有するセットIoに対して、Io⊂I o でありI o =512文字である、その近傍のセットIoを選択する。
[数6]
So={So(i),i∈[1,128]}
={s1 o(i)s2 o(i)…sJ o(i)}=f(Io)
及び
[数7]
S o ={S o (i),i∈[1,512]}
={s 1 o (i)s 2 o (i)…s J o (i)}=f(I o )
が、それぞれIo及びI o の符号化された表現であることを仮定する。
So={So(i),i∈[1,128]}
={s1 o(i)s2 o(i)…sJ o(i)}=f(Io)
及び
[数7]
S o ={S o (i),i∈[1,512]}
={s 1 o (i)s 2 o (i)…s J o (i)}=f(I o )
が、それぞれIo及びI o の符号化された表現であることを仮定する。
1.近傍のセットI o の複数の符号ビットを連結する。
2.それの128ビットハッシュ値を計算する,
2.それの128ビットハッシュ値を計算する,
[数8]
ho=H(S o )
ho=H(S o )
3.公開暗号作成方法を用いて、hoを署名することによってメッセージ
[数9]
ho’=Sgn(K,ho)
を生成する。
[数9]
ho’=Sgn(K,ho)
を生成する。
4.hoをSo(i)の最低のビットの第Jのビットに入れる。すなわち、
[数10]
sJ o(i)=ho’(i),i∈[1,128]
とする。
[数10]
sJ o(i)=ho’(i),i∈[1,128]
とする。
上記のアルゴリズムは、非特許文献1において画像認証の文脈において議論され、本願明細書に参照して含まれる。復号化処理は、照合がXOR演算を介して実行されることで、符号化処理と同様である。以下の式が成り立つ。
∀i∈[1,128]に対してAutho(i)=1ならば、Ioセットは変更された。
次いで、図3を参照すると、グラフ認証システム20の画素レベル認証器40がより詳細に図示されている。可視透かしモジュール41は、グラフに対して画素レベルで可視の認証情報を付加するのに対して、不可視認証モジュール42は、グラフに対して画素レベルで不可視の認証情報を付加するということを理解できる。好ましい実施形態は、グラフのオブジェクトレベルからのハッシュ値をグラフの画素レベルにおいて埋め込むための合体モジュール(coalescing module)43をさらに含む。合体したときの2つのレベルの認証は、最適な結果をもたらすことが発見された。N個のシンボルによってIを認証するために、われわれは最初に文字レベル上でIの一方向ハッシュを計算する。ゆえに、N=248文字のとき、248文字の全てのビットを共に代入し、その結果を長さにおいて512の正確な倍数に充填し、充填されたメッセージのハッシュ値を計算することによって、このことは実行される。次いで、128ビットのハッシュ値は画素レベルで埋め込まれる。
次に、本発明に係るグラフ認証システムの演算を、プログラミングの目的のためにより詳細に記述する。図4を参照すると、電子ファイル(又はドキュメント)を認証するためのコンピュータ化された方法は一般に100で図示されている。ステップ102は、電子ファイルの受信を実行する。ステップ101で、ファイルはグラフのコンテンツと、テキストのコンテンツとに分割される。1つのドキュメントにおいて、テキストの領域からグラフを分割することは、かなり多くの研究の主題であった。例えば、ここに参照して含まれているクレーン(Cullen)ほかに付与された特許文献1及び2は、ドキュメント画像のテキスト、画像、及びラインのセグメント化について議論している。さらに、ここに参照して含まれているウエストジグ(Westdijk)に付与された特許文献3は、ドキュメントの自動的なセグメント化のためのシステム及び方法を開示している。ドキュメントの他の領域からの本文テキストの分離は、ここに参照して含まれるゾウ(Zhou)ほかに付与された特許文献4において教示されている。また、ワン(Wang)ほかに付与された特許文献5において、テキストから画像を分離する方法及びシステムが開示されている。これらの技術又は他の公知のアプローチのうちの任意のものを、分割ステップ101を実行することに容易に適用できる。
ステップ110において、オブジェクトレベルが関心のレベルであるか否かが決定される。オブジェクトレベルが関心のレベルであるときは、ステップ111において、オブジェクトレベル表現に基づいて、認証情報を電子ファイルに付加することによって、グラフはオブジェクトレベルで認証される。同様に、ステップ130において、画素レベルが関心のレベルであるか否かが決定される。画素レベルが関心のレベルであるときは、ステップ131においてドキュメントは画素レベルで認証される。オブジェクトレベルの認証と画素レベルの認証との双方はオプションであって、任意の順序で実行できることが理解されよう。次いで、グラフを、ステップ150で暗号化し、ステップ160で認証された受信者に送信することができる。
図5は、ステップ111をより詳細に図示している。ステップ112においてグラフの複数のノードが複数の仕様シンボルによって定義されることを理解できる。次いで、ステップ113において、複数ノードの間の関係が複数の関係シンボルによって定義される。その結果は、電子ファイルに含まれたグラフのコンテンツのシンボル的(又はオブジェクトレベルの)表現である。本発明の範囲から離れることなく、オブジェクトレベル表現への他のアプローチを選択可能であることが理解されよう。ステップ114において、シンボル的表現は、テキスト認証アルゴリズムを用いて認証される。
次いで、図6を参照すると、ステップ131がより詳細に図示されている。ステップ132において、グラフ及びホストドキュメントのコンテンツに基づいて、透明性が必要とされているか否かが決定される。透明性が必要とされているとき、ステップ133において不可視の認証情報が付加される。そうでないときは、ステップ134において可視の認証情報が付加される。
図7において見られるように、可視の認証情報を付加するための相対的に頑健なアプローチがより詳細に図示されている。特に、ステップ135において、グラフの切り詰められた画像(truncated image)が形成される。以下の議論のために、X×Y=128を、定義されたブロックサイズとする。ゆえに、グラフGはX×Yのサイズの複数個のブロックにカットすることができる。ブロック数がLであると仮定し、われわれは、全てのブロックの(x,y)番目の画素のビットを第1のブロックに連結し、Lビットの切り詰められた画像TrunGを形成する。ゆえに、グラフGの、画像サイズX×Yを有する、Lビット/画素の画像TrunGが生成される。TrunG(x,y)lは、TrunGの画素(x,y)の第lのビットを表すものとする。ここで注意することは、
[数11]
TrunG(x,y)≠0
であるように、切り詰められた画像TrunGを形成することが望ましいということである。また、より高いレベルの保護を取得するために、乱数発生器を用いてグラフをカットするべきであるということを注意せよ。
[数11]
TrunG(x,y)≠0
であるように、切り詰められた画像TrunGを形成することが望ましいということである。また、より高いレベルの保護を取得するために、乱数発生器を用いてグラフをカットするべきであるということを注意せよ。
ステップ136において、切り詰められた画像から初期メッセージが生成される。上記初期メッセージは、切り詰められた画像のすべてのビットによって定義される。従って、ステップ136は、全てのX×Y個の画素の全てのビットを、X×Y×LビットのメッセージM1の中に収集する。ステップ137において、初期メッセージは充填されたメッセージに変換され、そこにおいて、上記充填されたメッセージは、予め決定された長さの倍数によって定義されたサイズを有する。従って、M1は、メッセージM1’を取得するために必要とされた量のゼロを用いて、長さにおいて512の正確な倍数に充填される。
ステップ138において、充填されたメッセージに対するハッシュ値が計算される。従って、ステップ138はMD5を用いて、M1’の128ビットのハッシュ値
[数12]
M2=h(I)=H(M1’)
を計算する。ステップ139において、
[数13]
M3=h’(i)=Sgn(K,M2)
のような公開鍵暗号法を用いてハッシュ値に署名することによって、ハッシュ値は公開鍵で暗号化されたメッセージに変換される。次いで、ステップ140において、公開鍵で暗号化されたメッセージは、可視の認証情報に変換される。上記可視の認証情報は多数の異なるフォーマットであることができる。例えば、図15は境界ボックスを用いて認証されたグラフを図示しているのに対して、図16はバーコードを用いて認証されたグラフを図示する。
[数12]
M2=h(I)=H(M1’)
を計算する。ステップ139において、
[数13]
M3=h’(i)=Sgn(K,M2)
のような公開鍵暗号法を用いてハッシュ値に署名することによって、ハッシュ値は公開鍵で暗号化されたメッセージに変換される。次いで、ステップ140において、公開鍵で暗号化されたメッセージは、可視の認証情報に変換される。上記可視の認証情報は多数の異なるフォーマットであることができる。例えば、図15は境界ボックスを用いて認証されたグラフを図示しているのに対して、図16はバーコードを用いて認証されたグラフを図示する。
不可視の認証が必要とされる、又は望ましいとき、グラフそれ自身を修飾する、頑健さがより少ない方法を用いることができる。従って、図8に図示されているように、ステップ135’において、切り詰められた画像がグラフから形成される。ステップ141において、上記切り詰められた画像の各画素から照合ビットが選択される。従って、ステップ141において、TrunGにおける各画素(x,y)のLビットからの1ビット
[数14]
TrunG(x,y)l=1
を照合ビットとする。よりよい無知覚可能性と、より高いレベルのセキュリティーのために、照合ビットは拡散を最大化するような方法で選択されるべきである。
[数14]
TrunG(x,y)l=1
を照合ビットとする。よりよい無知覚可能性と、より高いレベルのセキュリティーのために、照合ビットは拡散を最大化するような方法で選択されるべきである。
ステップ136’において、切り詰められた画像から初期メッセージが生成され、そこにおいて、上記初期メッセージは切り詰められた画像の全ての非照合ビットによって定義される。ゆえに、ステップ136’は、全てのX×Y個の画素の残りの(L−1)ビットを、X×Y×(L−1)ビットのメッセージM1の中に収集する。メッセージM1は、必要とされるだけの量の0を用いて、長さにおいて512の正確な倍数に充填され、メッセージM1’を取得する。ゆえに、ステップ137’において、初期メッセージは充填されたメッセージに変換される。好ましくは、上記充填されたメッセージは、予め決定された長さ512の倍数によって定義されるサイズを有する。
ステップ138’において、上記充填されたメッセージに対してハッシュ値が計算される。次いで、ステップ139’において、ハッシュ値は公開鍵で暗号化されたメッセージに変換される。次いで、ステップ142において、上記公開鍵で暗号化されたメッセージは、切り詰められた画像に以下の方法ではめ込まれる。
[数15]
もし
h’(i)=h’((y−1)×X+x))=0,かつ
|TrunG(x,y)|=奇数のとき,
TrunG(x,y)l=0とする
[数16]
もし
h’(i)=h’((y−1)×X+x))=1,かつ
|TrunG(x,y)|=偶数のとき,
TrunG(x,y)l=1とする
もし
h’(i)=h’((y−1)×X+x))=0,かつ
|TrunG(x,y)|=奇数のとき,
TrunG(x,y)l=0とする
[数16]
もし
h’(i)=h’((y−1)×X+x))=1,かつ
|TrunG(x,y)|=偶数のとき,
TrunG(x,y)l=1とする
ここで、|TrunG(x,y)|は、TrunG(x,y)の濃度、すなわちTrunG(x,y)のLビットの間で「1」であるビットの数を表す。
次いで、図17を参照すると、2つのサンプルの結果を見ることができる。下の結果は、図10の図式的なフローチャートから切り取られている。よりよく見えるようにするために、各結果は、オリジナルのサイズの少なくとも400パーセントに拡大されている。
従来のスペース−シフト法と、セリフ修正法とは、非特許文献2及び3において提案され、双方ともここに参照して含まれる。本発明に対してこれらの技術を比較すると、明らかな改善が達成されたことを図18において見て取ることができる。ハッシュ値がドキュメントの前に付加されるとき、オブジェクトレベルの認証に対して特別な符号化が必要とされないことを注意せよ。そうでないときは、そのような符号化が必要とされる。同様に、画素レベル又は合体された認証の場合に、可視の認証情報が有るとき特別な符号化が必要とされないのに対して、不可視の認証情報に対してそれは必要とされる。ここで、特別な符号化は、アスキーコード(ASCIIコード)及びユニコード(Unicode)のような、一般に受容されているコードとは異なる新しいコードを意味する。
上述の議論は、本発明の例示的な実施形態を開示し、記述している。当業者は、そのような議論と、添付の図面及び請求項から、請求項で定義された本発明の精神及び範囲から離れることなく、その中にさまざまな変化、修正及び変形が実行可能であることを容易に認識するであろう。
20…グラフ認証システム、
30…オブジェクトレベル認証器、
31…仕様モジュール、
32…関係モジュール、
33…テキスト認証モジュール、
34…図式的なフローチャート、
40…画素レベル認証器、
41…可視透かしモジュール、
42…不可視透かしモジュール、
43…合体モジュール、
50…暗号化システム、
51…ホストドキュメント、
52…保護されたドキュメント。
30…オブジェクトレベル認証器、
31…仕様モジュール、
32…関係モジュール、
33…テキスト認証モジュール、
34…図式的なフローチャート、
40…画素レベル認証器、
41…可視透かしモジュール、
42…不可視透かしモジュール、
43…合体モジュール、
50…暗号化システム、
51…ホストドキュメント、
52…保護されたドキュメント。
Claims (25)
- オブジェクトレベル認証器と、画素レベル認証器とを備えたグラフ認証システムにより以下のステップを実行することによって電子ファイルを認証する方法において、
上記オブジェクトレベル認証器により、図式的なグラフのコンテンツを有する電子ファイルを受信するステップと、
上記オブジェクトレベル認証器により、上記グラフのコンテンツ内で複数のノードをそれぞれ定義するための複数の仕様シンボルと、上記複数のノード間における関係をそれぞれ定義するための複数の関係シンボルとを用いて、上記グラフのコンテンツのシンボル的表現を生成するステップと、
上記画素レベル認証器により、上記グラフのコンテンツのシンボル的表現に基づいて、上記電子ファイルに認証情報を付加するステップとを備えた電子ファイルを認証する方法。 - 上記グラフのコンテンツは2値の複数の画素ビット値を含む請求項1記載の方法。
- 上記オブジェクトレベル認証器により、上記グラフのコンテンツを、上記グラフのコンテンツのシンボル的表現に変換するステップをさらに備えた請求項1記載の方法。
- 上記オブジェクトレベル認証器により、上記複数のノードの形状、サイズ、色及び位置を定義するステップをさらに備えた請求項1記載の方法。
- 上記オブジェクトレベル認証器により、上記シンボル的表現を、テキスト認証アルゴリズムによって認証するステップをさらに備えた請求項1記載の方法。
- 上記オブジェクトレベル認証器により、上記シンボル的表現をチェックサムによって認証するステップをさらに備えた請求項5記載の方法。
- 上記チェックサムは2次元チェックサムである請求項6記載の方法。
- 上記チェックサムは多次元チェックサムである請求項6記載の方法。
- 上記オブジェクトレベル認証器により、上記シンボル的表現を暗号ハッシュ関数によって認証するステップをさらに備えた請求項5記載の方法。
- 上記画素レベル認証器により、上記グラフのコンテンツを画素レベルで認証するステップをさらに備えた請求項1記載の方法。
- 上記画素レベル認証器により、上記グラフのコンテンツに可視の認証情報を付加するステップをさらに備えた請求項10記載の方法。
- 上記可視の認証情報は、上記グラフのコンテンツの周囲における外側の境界を定義する境界ボックスを含む請求項11記載の方法。
- 上記可視の認証情報はバーコードを含む請求項11記載の方法。
- 上記画素レベル認証器により、上記グラフのコンテンツに不可視の認証情報を付加するステップをさらに備えた請求項10記載の方法。
- 上記オブジェクトレベル認証器により、上記電子ファイルを、グラフのコンテンツとテキストのコンテンツに分割するステップをさらに備えた請求項1記載の方法。
- オブジェクトレベル認証器と、画素レベル認証器と、暗号化装置とを備えたグラフ認証システムにより以下のステップを実行することによって2値の図式的なグラフを認証する方法において、
上記画素レベル認証器により、上記グラフを画素レベルで認証するステップと、
上記オブジェクトレベル認証器により、上記グラフのコンテンツ内で複数のノードをそれぞれ定義するための複数の仕様シンボルと、上記複数のノード間における関係をそれぞれ定義するための複数の関係シンボルとを用いて、上記グラフをシンボル的表現のレベルで認証するステップと、
上記暗号化装置により、上記認証されたグラフを受信者に送信するステップとを備えた2値の図式的なグラフを認証する方法。 - 上記画素レベル認証器により、上記グラフに可視の認証情報を付加するステップをさらに備えた請求項16記載の方法。
- 上記画素レベル認証器により、上記グラフをそれぞれ同一サイズを有する複数のブロックに分割し、上記複数のブロックにおける各画素を、上記複数のブロックのうちの1つにおける対応する画素にそれぞれ連結することにより、上記複数のブロックの個数に等しいビット数を有する各画素にてなる切り詰められた画像を形成するステップと、
上記画素レベル認証器により、上記切り詰められた画像から初期メッセージを生成するステップとをさらに含み、上記初期メッセージは上記切り詰められた画像の全てのビットによって定義され、
上記画素レベル認証器により、上記初期メッセージにビット値を追加して充填されたメッセージを形成するステップをさらに含み、上記充填されたメッセージは予め決定された長さの倍数によって定義されたサイズを有し、
上記画素レベル認証器により、上記充填されたメッセージのハッシュ値を計算するステップと、
上記画素レベル認証器により、上記ハッシュ値を、公開鍵によって暗号化されたメッセージに変換するステップと、
上記画素レベル認証器により、上記公開鍵によって暗号化されたメッセージを、可視の認証情報に変換するステップとをさらに含む請求項17記載の方法。 - 上記可視の認証情報は、上記グラフのコンテンツの周囲における外側の境界を定義する境界ボックスを含む請求項18記載の方法。
- 上記可視の認証情報はバーコードを含む請求項18記載の方法。
- 上記画素レベル認証器により、上記グラフに、不可視の認証情報を付加するステップをさらに備えた請求項16記載の方法。
- 上記画素レベル認証器により、上記グラフをそれぞれ同一サイズを有する複数のブロックに分割し、上記複数のブロックにおける各画素を、上記複数のブロックのうちの1つにおける対応する画素にそれぞれ連結することにより、上記複数のブロックの個数に等しいビット数を有する各画素にてなる切り詰められた画像を形成するステップと、
上記画素レベル認証器により、上記切り詰められた画像の各画素から1つのビットを選択するステップと、
上記画素レベル認証器により、上記切り詰められた画像から初期メッセージを生成するステップとをさらに含み、上記初期メッセージは上記切り詰められた画像のうちの全ての未選択ビットによって定義され、
上記画素レベル認証器により、上記初期メッセージにビット値を追加して充填されたメッセージを形成するステップをさらに含み、上記充填されたメッセージは予め決定された長さの倍数によって定義されたサイズを有し、
上記画素レベル認証器により、上記充填されたメッセージのハッシュ値を計算するステップと、
上記画素レベル認証器により、上記ハッシュ値を、公開鍵によって暗号化されたメッセージに変換するステップと、
上記画素レベル認証器により、上記公開鍵によって暗号化されたメッセージを、上記切り詰められた画像に埋め込むステップとをさらに含む請求項21記載の方法。 - 上記画素レベル認証器により、複数の選択されるビットの間の拡散を最大化するステップをさらに備えた請求項22記載の方法。
- 上記オブジェクトレベル認証器により、上記グラフのシンボル的表現を、テキスト認証アルゴリズムによって認証するステップをさらに備えた請求項16記載の方法。
- 上記画素レベル認証器により、上記グラフのシンボル的表現のレベルを、上記グラフの画素レベルと合体させるステップをさらに備えた請求項24記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/429,470 US7107450B1 (en) | 1999-10-28 | 1999-10-28 | Content-based authentication of graph presented in text documents |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000328969A Division JP2001209307A (ja) | 1999-10-28 | 2000-10-27 | テキストドキュメントに表示されたグラフのコンテンツに基づいた認証 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005143135A true JP2005143135A (ja) | 2005-06-02 |
Family
ID=23703396
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000328969A Pending JP2001209307A (ja) | 1999-10-28 | 2000-10-27 | テキストドキュメントに表示されたグラフのコンテンツに基づいた認証 |
JP2005011122A Ceased JP2005143135A (ja) | 1999-10-28 | 2005-01-19 | テキストドキュメントに表示されたグラフのコンテンツに基づいた認証 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000328969A Pending JP2001209307A (ja) | 1999-10-28 | 2000-10-27 | テキストドキュメントに表示されたグラフのコンテンツに基づいた認証 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7107450B1 (ja) |
JP (2) | JP2001209307A (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4299249B2 (ja) * | 2003-01-20 | 2009-07-22 | 富士通株式会社 | 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム |
US7685631B1 (en) * | 2003-02-05 | 2010-03-23 | Microsoft Corporation | Authentication of a server by a client to prevent fraudulent user interfaces |
JP2007096580A (ja) * | 2005-09-28 | 2007-04-12 | Fujitsu Ltd | Fax通信システム |
WO2008073701A2 (en) * | 2006-12-08 | 2008-06-19 | Casdex, Inc. | System and method for file authentication and versioning using unique content identifiers |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5191438A (en) * | 1989-12-12 | 1993-03-02 | Sharp Kabushiki Kaisha | Facsimile device with skew correction and text line direction detection |
US5335290A (en) * | 1992-04-06 | 1994-08-02 | Ricoh Corporation | Segmentation of text, picture and lines of a document image |
US5721788A (en) * | 1992-07-31 | 1998-02-24 | Corbis Corporation | Method and system for digital image signatures |
DE69432047T2 (de) * | 1993-12-21 | 2003-11-06 | Lg Electronics Inc., Seoul/Soul | Lautsprechersystem mit Anionengenerator und Fensehgerät mit diesem Lautsprechersystem |
US5883973A (en) * | 1996-02-20 | 1999-03-16 | Seiko Epson Corporation | Method and apparatus for processing a document by segmentation into text and image areas |
US5960085A (en) * | 1997-04-14 | 1999-09-28 | De La Huerga; Carlos | Security badge for automated access control and secure data gathering |
-
1999
- 1999-10-28 US US09/429,470 patent/US7107450B1/en not_active Expired - Fee Related
-
2000
- 2000-10-27 JP JP2000328969A patent/JP2001209307A/ja active Pending
-
2005
- 2005-01-19 JP JP2005011122A patent/JP2005143135A/ja not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
US7107450B1 (en) | 2006-09-12 |
JP2001209307A (ja) | 2001-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0953938B1 (en) | A method and apparatus for digital watermarking of images | |
US7480796B2 (en) | System and method for authenticating data using incompatible digest functions | |
US7873183B2 (en) | Embedding and detecting watermarks based on embedded positions in document layout | |
US6934845B2 (en) | Method and system of reversibly marking a text document with a pattern of extra blanks for authentication | |
EP1396142B1 (en) | Method of authenticating a plurality of files linked to a text document | |
JP3989433B2 (ja) | ソフト・コピー・テキスト文書の中に見えないようにデータを埋め込み隠すための方法 | |
US6775394B2 (en) | Digital watermarking of binary document using halftoning | |
JP2001273286A (ja) | 認証のため、テキスト文書をエクストラ・ブランクのパターンでマーク付けする方法およびシステム | |
US20130262864A1 (en) | Method and system for supporting secure documents | |
Lax et al. | Digital document signing: Vulnerabilities and solutions | |
US11469879B2 (en) | Text watermarking method and apparatus for hiding information into text documents | |
JP2005143135A (ja) | テキストドキュメントに表示されたグラフのコンテンツに基づいた認証 | |
Khadam et al. | Data aggregation and privacy preserving using computational intelligence | |
Chaudhary et al. | An elucidation on steganography and cryptography | |
Din et al. | Performance analysis on secured data method in natural language steganography | |
Yeh et al. | Content-based watermarking in image authentication allowing remedying of tampered images | |
JP2001209307A5 (ja) | ||
Zhu et al. | Render sequence encoding for document protection | |
Mandolkar | RSE for electronic text document protection | |
IT201800006911A1 (it) | Metodo di codifica e decodifica di informazioni digitali | |
Yu et al. | Techniques for content-based graph authentication | |
CN118761432A (zh) | 防伪码生成方法、防伪码解码方法及装置 | |
EP1136903B1 (en) | Method and system of reversibly marking a text document with a pattern of extra blanks for authentication | |
Yu | Content-Based Graph Authentication | |
Miles | MODERN STEGANOGRAPHY: AN OVERVIEW |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061102 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20061106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061107 |
|
AA92 | Notification that decision to refuse application was cancelled |
Free format text: JAPANESE INTERMEDIATE CODE: A971092 Effective date: 20061121 |