JP2005512166A - ソフト・コピー・テキスト文書の中に見えないようにデータを埋め込み隠すための方法 - Google Patents

ソフト・コピー・テキスト文書の中に見えないようにデータを埋め込み隠すための方法 Download PDF

Info

Publication number
JP2005512166A
JP2005512166A JP2003504661A JP2003504661A JP2005512166A JP 2005512166 A JP2005512166 A JP 2005512166A JP 2003504661 A JP2003504661 A JP 2003504661A JP 2003504661 A JP2003504661 A JP 2003504661A JP 2005512166 A JP2005512166 A JP 2005512166A
Authority
JP
Japan
Prior art keywords
text document
attribute
value
data
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003504661A
Other languages
English (en)
Other versions
JP3989433B2 (ja
Inventor
カッロ、フェルナンド、インセルティス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2005512166A publication Critical patent/JP2005512166A/ja
Application granted granted Critical
Publication of JP3989433B2 publication Critical patent/JP3989433B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/387Composing, repositioning or otherwise geometrically modifying originals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/12Use of codes for handling textual entities
    • G06F40/163Handling of whitespace
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/103Formatting, i.e. changing of presentation of documents
    • G06F40/117Tagging; Marking up; Designating a block; Setting of attributes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/12Use of codes for handling textual entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Cleaning In Electrography (AREA)

Abstract

【課題】 ソフト・コピー・テキスト文書の中にデータを見えないように埋め込み隠す方法を提供すること。
【解決手段】 複数の単語間間隔にある見えない文字の選択された見えない属性を変更することによって、テキスト文書の中にデータを見えないように埋め込み隠すための方法は、単語間間隔として使用されるスペース文字において見えない、少なくとも1つの属性を選択するステップ(10)と、全ての単語間間隔において、選択された属性の値を同じデフォルト値に設定することによって、文書を標準形式に変換するステップ(14)と、選択された属性の異なる値に対応する値の順序付けセットとして、文書の中に埋め込まれ隠されるデータを符号化するステップ(18)と、全ての単語間間隔の中からスペース文字のセットに対応する単語間間隔のセットを選択するステップ(20)と、スペース文字の該セットの各スペース文字において、デフォルト属性値を対応する符号化されたデータによって置き換えるステップ(22)とを含む。

Description

本発明は、目に見えない方法で文書自体の中へテキスト文書の保全情報を埋め込むような、ソフト・コピー・テキスト文書の中にデータを埋め込み隠すことに関し、特に、そのための改善方法に関する。
非セキュア媒体(例えば、インターネット)上の電子メールなどの電子テキスト文書の配信が指数的に増大しているコンピュータ・ネットワークの現環境では、認証が重大な問題である。電子テキスト文書の受取人が、その出所および誰も他の誰かのように振舞うことができないことを確かめることは常に可能なわけではない。また、伝達の間に偶然または故意に変更されなかったことを確かめることは必要である。
従って、そのような認証を行うための方法が提案されてきた。電子テキスト文書にうまく適合する標準的解決方法は、メッセージ認証コード(MAC)の形式の保全情報をソフト・コピー・テキスト文書に加えることである。MACは、テキスト上で一方向ハッシュ関数を用いて計算されるダイジェストであり、それは、また、例えば、送信システムおよび受信システムによってのみ知られる秘密キーであるキーに依存して行われ、それにより受信システムは、最初に、受け取られた文書が秘密キーを共有する者によって正しく作られたかを調べて、次に、文書が変更されなかったかを調べることができる。例えば、the National Institute of Standards and Technologies, NIST, FIPS PUB 180-1, "Secure Hash Standard", US Dpt of Commerce, May 93 に記載されたセキュア・ハッシュ・アルゴリズム、すなわちSHAは、160ビットのハッシュ値を生成する。これは、例えば、IETF(インターネット・エンジニアリング・タスク・フォース)のRFC(コメントのリクエスト)2104の主題であるHMACすなわちメッセージ認証用のキー・ハッシングと呼ばれるメカニズムを利用して、キーと結合することができる。HMACは、SHAを含む任意の反復暗号ハッシュ関数と共に使用することができるように工夫されている。そのため、MACは、受取人が全体をチェックすることができるように、テキスト文書のソフト・コピーに添付することができる。
明らかに、ファイルに対するチェック情報の付加を想定するこの方法は、実際、テキストおよびチェック情報を分離するという不便がある。このように、この情報が、不正行為を試みようとして、意図的にまたは誤って、容易に分離され除去され得るのは、電子文書の転送を担う中間の装置または通信プロトコルが情報のこの余分な部分を処理するのに適当でないためである。
そこで、チェック情報は、むしろ、テキスト文書自体の本文の中に透過的に符号化されるべきである(すなわち、テキスト・フォーマットおよび可読性になんら影響しない方法で)。そのため、チェック情報は、宛先までの途中でさらされる種々の操作に渡って損なわれないままであり、それでも、最終受取人が文書を認証することを可能にする。
主に、ソフト・コピー・イメージに適用される認証に対するアプローチのもう1つのタイプ(ハード・コピー・テキスト文書のイメージで使用することもできる)は、そのディジタル表現の中にデータを隠し、このようにして、チェック情報が文書自体の中により良好にマージされるべきであるという上記の要件を満たすことである。識別、注釈、改ざん防止、および著作権の目的のために、ディジタル媒体の中にデータを埋め込むステガノグラフィ形式のデータ・ハイディングが大きな注目を集めたのは、主に、インターネットやネットワークを通して、一般にどこにでも容易にコピーされて配布されるディジタル・マルチメディア材の著作権の故である。データ・ハイディング技術の優れた論評としては、IBM System Journal, Vol.35. No.3&4, 1996 に記載された W.Bender 他による "Techniques for data hiding" がある。データ・ハイディングを実行することができる方法の一例は、イメージ・データの最下位輝度ビットを埋め込みデータで置き換えるものである。実際、目立たないという要件(言い換えると、復元されたイメージは、これが目立つところまでは変更されない)を満たす本技術は、消えないマークをイメージの上に置くことに向けたウォーターマーキング、または改ざん防止を含む、認証と同様な種々の目的にかなうものであり、特に、ソフト・コピー・イメージの中へのMACの埋め込みを通して、イメージ変化を検出する。しかしながら、テキストをイメージとして考えなければならないので、ストレージとテキストを伝送するために必要な帯域幅に関しては非常に高価で不適当な解決方法となるであろう。このように、ソフト・コピー・テキスト文書の中にデータを符号化して隠すために、特に適合した方法が提案されてきた。
Benderによる上記の記事に記載されたように、テキストの符号化とデータ・ハイディングの方法は、空白(ブランクまたはスペース)を処理するオープン・スペース法、または句読と短縮を利用する構文法のいずれかである。
・セマンティック法は、単語自体の操作を使用してデータを符号化する。
・ステガノグラフィック法は、行間、単語間、またはテキストの文字のビットマップ・イメージ上のスペース上に小さい制御変更を導入することによって操作する行シフト・コーディング法、単語シフト・コーディング法、またはフィーチャ・コーディング法として知られているように、グラフィカル属性を変更することによってデータを符号化する。
空白、より詳細には、テキスト文書の創作者によって挿入された単語間のブランク文字に基づくオープン・スペース法は、別のMACの付加なしに、認証することができるテキストをマーキングするための最も簡単で便利な方法として考えられてきたが、その理由は、チェックするために必要である情報が、無頓着な読者が気づかないようにテキスト自体の中に埋め込まれ、どうにか隠されているためである。これらの方法は、基本的には、元の入力テキストの間隔(暗号的に選択される、または選択されない)のサブセットに”ブランクの数”を挿入すること、またはより広義には、変更することによって、テキストの中に情報を符号化して隠すという考えに基づく。
しかしながら、テキスト上に情報を符号化するためのブランクの挿入または削除は、元の入力テキストのフォーマットを変更して歪めるという著しい欠点を有する。さらに、通常、バイナリ情報を符号化するためにテキストの間隔のブランクの数を操作することは、1つのビットを符号化するために1つの単語間間隔を割り当てることを必要とする。このように、符号化する情報の量に応じて、これらの方法を応用するために、大きいサイズのテキストが必要となる場合がある。
結論として、ソフト・コピー・テキスト上にデータを符号化し隠すための上記の全ての方法の分析から、それらの全てについての共通の特徴は、なんとかして、元のテキストの幾つかの目に見える特徴を変更することによって(例えば、単語間のスペースの数を変更することによって、句読点シンボルを変えるまたは動かすことによって、単語または行の位置をシフトすることによって、テキスト・フォントの形式を変更することによって、代替の単語を使用することによって)、情報を符号化することに基づくものである。このように、全てのこれらの符号化とデータ・ハイディングの方法は、元の入力テキストのフォーマットまたは視覚的外観を変更するものであり、従って、編集すると目立つ可能性がある。
the National Institute of Standards and Technologies, NIST, FIPS PUB 180-1, "Secure Hash Standard", US Dpt of Commerce, May 93. "Techniques for data hiding", IBM System Journal, Vol.35. No.3 and 4, 1996.
従って、本発明の主な目的は、テキスト文書のフォーマットと視覚的外観を変化させないまま、ソフト・コピー・テキスト文書の中に保全情報などのデータを見えないように符号化して隠すための方法を達成することである。
本発明のもう1つの目的は、ソフト・コピー・テキスト文書の中にマージして隠すことができる情報の量を最大にして、ソフト・コピー・テキスト文書の中にデータを見えないように符号化して隠すための方法を達成することである。
このため、本発明は、テキスト文書の複数の単語間間隔にある見えない文字の選択された見えない属性を変更することによって、テキスト文書の中にデータを見えないように埋め込み隠すための方法に関し、単語間間隔として使用されるスペース文字の見えない、少なくとも1つの属性を選択するステップと、全ての単語間間隔の選択された属性の値を同じデフォルト値に設定することによって、テキスト文書を標準形式に変換するステップと、選択された属性の異なる可能な値に対応する値の順序付きセットとして、テキスト文書の中に埋め込まれ隠されるデータを符号化するステップと、テキスト文書中の全ての単語間間隔の中からテキスト文書の中にデータを埋め込み隠すために使用されるスペース文字のセットに対応する単語間間隔のセットを選択するステップと、スペース文字のセットの各スペース文字のデフォルト属性値を対応する符号化されたデータによって置き換えるステップとを含む。
本発明の上記および他の目的、特徴、および利点は、添付の図面と共に本発明の次のより詳細な説明を読むことにより、さらにいっそう理解することができるであろう。
本発明の原理は、異なる見えないパラメータが、元のテキストのフォーマットと視覚的外観に影響することなしに、テキストの単語間文字またはスペース文字上で変更することができるというものである。テキスト(または文字)属性に対応するこのようなパラメータは、フォント・タイプ、テキストの色、イタリックの太字、もしくはスペース文字の保護された属性、またはこれらの任意の組み合わせを含んでいる。
フローチャートが図1に示されている本発明の方法に従い、テキスト文書のスペース文字の見えない1つまたは複数の属性が選択される(ステップ10)。本発明の好ましい実施形態は、1つのテキスト色属性を選択することである。従って、色のパレットに含まれる色の数と同数の異なる選択を、テキストの1つのスペースの中に見えないように符号化することができる。
次に、属性値の選択されたセットが、属性値の選択されたセットと埋め込まれるデータを表すディジットの間の対応またはマッピング・テーブルを確立することによって符号化される(ステップ12)。
Figure 2005512166
色の属性は、イタリックなどの別の属性と組み合わせることができることに注意されたい。テキストの色とイタリックからなる組み合わせの選択は、色のパレットに含まれる色とイタリック/非イタリックの組み合わせの数と同数の異なる選択を持つことを可能にする。
データが埋め込まれるテキスト文書は、テキストの全てのスペースにおいて、選択された属性の少なくとも1つを同じデフォルト値に設定することにより、標準形式に変換される(ステップ14)。従って、色の属性の選択では、この1つが全てのスペース文字について(デフォルトの)黒色に設定される。このような場合、全てのスペース文字は、デフォルトによって背景色については白の属性を持つ。任意のスペース文字にデフォルト値を設定することは、このスペースで符号化されている情報がないことを意味することに注意されたい。
埋め込まれるデータがテキスト文書のメッセージ認証コード(MAC)に対応する保全情報であると想定すると、このような保全情報は秘密キーを使用して計算され(ステップ16)、次に、この保全情報は、符号化された属性値のセットを使用して符号化され(ステップ18)、属性値の順序付けセットを得る。
従って、保全情報は、次の32個の10進数のシーケンスであると想定する。
73350293214855841097644612360091
10進数と色の属性値の間の上記の対応またはマッピング・テーブルを使用して、次の符号化された属性値の順序付けセットが結果として生じる。
緑(7)、赤(3)、赤(3)、黄(5)、暗いシアン(0)、暗いグレー(2)、シアン(9)、赤(3)、暗いグレー(2)、グレー(1)、暗い赤(4)、暗い緑(8)、黄(5)、黄(5)、暗い緑(8)、暗い赤(4)、グレー(1)、暗いシアン(0)、 シアン(9)、緑(7)、暗い黄(6)、暗い赤(4)、暗い赤(4)、暗い黄(6)、グレー(1)、暗いグレー(2)、赤(3)、暗い黄(6)、暗いシアン (0)、暗いシアン(0)、シアン(9)、グレー(1)
最後に、テキスト文書の単語間間隔の中から、符号化するために使用されるスペースのサブセット(一般に、テキスト文書の最初から連続する間隔)を選択した後に(ステップ20)、属性のデフォルト値がスペースの選択されたサブセットの各スペース文字について、符号化された属性値の順序付けセットの対応する符号化された属性値によって置き換えられる(ステップ22)。
本発明による方法の結果として、表示または印刷された場合、見えないように認証されたテキストは元のテキストと同じである。さらに、保全情報は実際のデータに埋め込まれているので、常にテキスト文書の電子バージョンに付属している保全情報を誰も不注意に置き誤ることはない。
上記の方法に従って処理された、見えないように符号化されたテキスト文書が受信通信システムによって受け取られたとき、テキスト文書を認証するためにチェック方法が使用されなければならない。このチェック方法は2つの実施形態で使用することができる。図2に示した第1の実施形態では、符号化されたテキスト文書を受け取った後に(ステップ24)、この文書は、受け取られたテキストの全てのスペースにおいて、選択された属性を同じデフォルト値に設定することにより、前述のように、標準形式に変換される(ステップ26)。再度、図1に示した方法のように、同じ秘密キーを使用することによって標準テキストの保全情報が計算され(ステップ28)、この保全情報は符号化された属性値の順序付けセットを得るために、符号化された属性値の同じセットを使用することによって符号化される(ステップ30)。
標準テキスト文書の単語間間隔の中からスペースの前もって決定されたサブセットにおける属性のデフォルト値が、各スペース文字について、符号化された属性値の順序付けセットの対応する符号化された属性値によって置き換えられ(ステップ32)、符号化されたテキスト文書を得る。スペースの前もって決定されたサブセットは、受け取られたテキスト文書が符号化されたとき、選択されていたスペースのサブセットと同じでなければならないことに注意されたい。このサブセットが文書の最初から連続する単語間間隔に対応する場合は、これは問題ではない。
次に、受け取られたテキスト文書は符号化されたテキスト文書と比較され(ステップ34)、それらの間に一致があるかどうか調べる(ステップ36)。もしあれば、受け取られたテキストの認証がある(ステップ38)。もしなければ、受け取られたテキストは拒否される(ステップ40)。
図3に示した第2の実施形態では、符号化されたテキスト文書を受け取った後に(ステップ24)、この文書は標準形式に変換され(ステップ26)、保全情報が第1の実施形態と同じ方法で計算される(ステップ28)。しかし、代わりに、符号化された属性が、受け取られたテキスト文書のスペースの前もって決定されたサブセットの符号化されたスペースから抽出される(ステップ29)。次に、符号化された保全情報が、符号化されたスペースの選択されたサブセットから復元される(ステップ31)。
次に、受け取られた文書から復元された保全情報が、標準形式の計算された保全情報と比較され(ステップ33)、それらの間に一致があるかどうかをチェックする(ステップ35)。もし、あれば、受け取られたテキストの認証がある(ステップ37)。もし、なければ、受け取られたテキストは拒否される。
選択された属性がテキストの色である上記の例では、10進数の0、1・・・9を表わす色が10よりも多い場合、10進数ベースで表されたデータを符号化することに問題はない。
可能な選択が10より少ない異なる属性を選択する場合を想定すると、10進数ベースで埋め込まれるデータについて、このような属性は有用ではない。このような場合であっても、異なる可能な属性値の数より小さいNの数字ベースに従ってデータが表わされるのであれば、このような属性を使用することは可能である。従って、選択された属性について5つの異なる可能な選択がある場合、データは数字0−4を有する5ベースで表されるであろう。もちろん、このようなデータの表示は、情報を符号化するために、例えば、10進数ベースを使用するよりも多くのスペースをテキスト文書の中に確保することを必要とする。
少数の異なる値のみをとることを可能にする属性を使用するためのもう1つの可能性は、その属性をもう1つの属性と組み合わせることである。例として、5つの値をとる上記の属性は、10進数ベースで符号化されるデータの10個の数字(0から9)を表すために、イタリック/非イタリックなどの2つの可能な選択を持つ、もう1つの属性と組み合わせることができる。
例えば、次の対応またはマッピング・テーブルは、1対の属性、例えば、色の属性とイタリック/非イタリック属性を16進数へ関連付ける。
Figure 2005512166
いずれにしても、本発明を使用するためには、電子形式(ソフト・コピー)でテキスト文書を交換する通信システムが互換性を有していなければならないことに注意されたい。現代のほとんどの全てのオフィス製品および電子メール製品についてそうである。たとえ、システムが色(黒と白のテキスト以外)をサポートしていなくても、符号化のために、フォント・タイプ、イタリック、太字または保護といった、1つの属性または複数の異なる可能な属性の組み合わせを使用することによって、プレーン・テキストのブランク上に見えない情報を符号化することも可能であることに注意することも重要である。
発明に従う、テキスト文書の中に保全情報を埋め込み隠すための方法のフローチャートである。 図1に示した方法に従って処理されたテキスト文書を認証するための方法の第1の実施形態を表すフローチャートである。 図1に示した方法に従って処理されたテキスト文書を認証するための方法の第2の実施形態を表すフローチャートである。

Claims (14)

  1. テキスト文書の複数の単語間間隔にある見えない文字の選択された見えない属性を変更することによって、テキスト文書の中にデータを見えないように埋め込み隠すための方法であって、
    単語間間隔として使用されるスペース文字において見えない、少なくとも1つの属性を選択するステップ(10)と、
    前記テキスト文書の全ての単語間間隔において、前記選択された属性の値を同じデフォルト値に設定することによって、前記テキスト文書を標準形式に変換するステップ(14)と、
    前記選択された属性の異なる値に対応する値の順序付けセットとして、前記テキスト文書の中に埋め込まれ隠されるデータを符号化するステップ(18)と、
    前記テキスト文書中の全ての単語間間隔の中から前記テキスト文書の中に前記データを埋め込み隠すために使用されるスペース文字のセットに対応する単語間間隔のセットを選択するステップ(20)と、
    スペース文字の前記セットの各スペース文字において、デフォルト属性値を対応する符号化されたデータによって置き換えるステップ(22)と
    を含む、方法。
  2. 前記データは、前記テキスト文書上で一方向ハッシュ関数を用いて計算されるメッセージ認証コード(MAC)のような、前記テキスト文書の認証に使用される保全情報であり、前記保全情報は、秘密キーを使用して計算される(16)、請求項1に記載の方法。
  3. 埋め込まれる前記データは、属性値のセットを使用して符号化され、
    前記属性値のセットは、前記属性値と埋め込まれる前記データを表すディジットとの間の対応テーブルを確立することによって符号化される(12)、
    請求項1または2に記載の方法。
  4. 埋め込まれる前記データは、Nベースの0、1、2、...、N−1の数字の中の各1つとすることができる一連の数字であり、
    前記数字は、N個の選択された属性値にそれぞれに対応する、
    請求項3に記載の方法。
  5. 前記選択された属性は、文字の色であり、
    前記属性値は、色の属性について選択することができるN個の異なる色に対応する、
    請求項4に記載の方法。
  6. 埋め込まれる前記データは、10ベース(N=10)の10進数で表され、
    0から9までの各数字は、文字の色の属性によって定義された色にそれぞれ関連づけられる、
    請求項4に記載の方法。
  7. 前記Nベースの0、1、2、...、N−1の数字の各々が第1の属性の選択値と第2の属性の選択値の組み合わせにそれぞれ対応するように2つの属性が組み合わせて使用される、
    請求項4、5 または6に記載の方法。
  8. 前記第2の属性は、文字の”イタリック”フォーマットであり、
    前記属性値は、”イタリック”または”非イタリック”に対応する、
    請求項7に記載の方法。
  9. 請求項2乃至8のいずれか1つに従う方法を使用することにより、スペース文字の選択された見えない属性を変更することによって、テキスト文書に埋め込まれていた隠された保全情報を含み、通信システムによって受け取られた前記テキスト文書の認証を行うための方法であって、
    前記受け取られた文書の全ての単語間間隔において、前記選択された属性の値を同じデフォルト値に設定することによって、前記テキスト文書を標準形式に変換するステップ(26)と、
    前記テキスト文書から、認証に使用される前記保全情報を計算するステップ(28)と、
    前記選択された属性の異なる値に対応する値の順序付けセットとして、前記保全情報を符号化するステップ(30)と、
    符号化されたテキスト文書を得るために、スペース文字の前もって決定されたセットの各スペース文字のデフォルト属性値を前記値の順序付けセットの対応する値によって置き換えるステップ(32)と、
    前記符号化されたテキスト文書と前記受け取られたテキスト文書を比較して(34)、一致した場合に(36)、前記受け取られたテキスト文書を認証するステップと
    を含む、方法。
  10. 前記テキスト文書の認証に使用される前記保全情報は、前記テキスト文書上で一方向ハッシュ関数を用いて計算されるメッセージ認証コード(MAC)であり、
    前記保全情報は、秘密キーを使用して計算される
    請求項9に記載の方法。
  11. 請求項2乃至8のいずれか1つに従う方法を使用することにより、スペース文字の選択された見えない属性の値を変更することによって、テキスト文書に埋め込まれていた、隠された保全情報を含み、通信システムによって受け取られた前記テキスト文書の認証を行う方法であって、
    前記受け取られた文書の全ての単語間間隔において、前記選択された属性の値を同じデフォルト値に設定することによって、前記テキスト文書を標準形式に変換するステップ(26)と、
    前記選択された属性の異なる値に対応する値の順序付けセットとして、前記保全情報を計算するステップ(28)と、
    前記スペース文字から属性の前記変更された値を抽出するステップ(29)と、
    属性の前記抽出された変更された値から前記符号化された保全情報を復元するステップ(31)と、
    前記計算された保全情報と前記復元された保全情報を比較して(33)、一致した場合に(35)、受け取られたテキスト文書を認証するステップと
    を含む、方法。
  12. 前記テキスト文書の認証に使用される前記保全情報は、前記テキスト文書上で一方向ハッシュ関数を用いて計算されるメッセージ認証コード(MAC)であり、
    前記保全情報は、秘密キーを使用して計算される
    請求項11に記載の方法。
  13. 請求項1乃至12のいずれか1つに従う方法のステップを実行するために、適用される手段を含む、システム。
  14. 請求項1乃至12のいずれか1つに従う方法を実行するためのコンピュータ可読プログラム・コード手段を有するコンピュータ可用媒体を含む、コンピュータ・プログラム製品。
JP2003504661A 2001-06-12 2002-04-25 ソフト・コピー・テキスト文書の中に見えないようにデータを埋め込み隠すための方法 Expired - Fee Related JP3989433B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01480048 2001-06-12
PCT/EP2002/005460 WO2002102055A1 (en) 2001-06-12 2002-04-25 Method of invisibly embedding and hiding data into soft-copy text documents

Publications (2)

Publication Number Publication Date
JP2005512166A true JP2005512166A (ja) 2005-04-28
JP3989433B2 JP3989433B2 (ja) 2007-10-10

Family

ID=8183397

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003504661A Expired - Fee Related JP3989433B2 (ja) 2001-06-12 2002-04-25 ソフト・コピー・テキスト文書の中に見えないようにデータを埋め込み隠すための方法

Country Status (10)

Country Link
US (1) US7240209B2 (ja)
EP (1) EP1410619B1 (ja)
JP (1) JP3989433B2 (ja)
KR (1) KR20040007552A (ja)
CN (1) CN1272955C (ja)
AT (1) ATE343898T1 (ja)
DE (1) DE60215660T2 (ja)
HU (1) HUP0304080A3 (ja)
PL (1) PL367190A1 (ja)
WO (1) WO2002102055A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006048188A (ja) * 2004-08-02 2006-02-16 Japan Cyberspace Corp 文書ファイル管理システム及び文書ファイル管理方法並びに文書ファイル処理プログラム
JP2008108113A (ja) * 2006-10-26 2008-05-08 Bandai Networks Co Ltd 情報漏洩抑止システム、サーバ、情報漏洩抑止方法、及びそのプログラム

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9630443B2 (en) 1995-07-27 2017-04-25 Digimarc Corporation Printer driver separately applying watermark and information
US7681032B2 (en) * 2001-03-12 2010-03-16 Portauthority Technologies Inc. System and method for monitoring unauthorized transport of digital content
US8478824B2 (en) * 2002-02-05 2013-07-02 Portauthority Technologies Inc. Apparatus and method for controlling unauthorized dissemination of electronic mail
US20050025291A1 (en) * 2001-03-12 2005-02-03 Vidius Inc. Method and system for information distribution management
ATE343898T1 (de) 2001-06-12 2006-11-15 Ibm Verfahren zum unsichtbaren einbetten und verstecken der daten in soft-copy textdokumenten
CN1256635C (zh) 2001-06-12 2006-05-17 国际商业机器公司 把生成特许软件的许可标识不可见地嵌入文本文档的方法
US6899475B2 (en) * 2002-01-30 2005-05-31 Digimarc Corporation Watermarking a page description language file
CN1317712C (zh) * 2003-01-25 2007-05-23 华中科技大学 基于ntfs磁盘文件系统结构的文件隐藏方法
US8014557B2 (en) 2003-06-23 2011-09-06 Digimarc Corporation Watermarking electronic text documents
JP2005122704A (ja) * 2003-09-22 2005-05-12 Fujitsu Ltd プログラム
US7644281B2 (en) 2004-09-27 2010-01-05 Universite De Geneve Character and vector graphics watermark for structured electronic documents security
CN100340938C (zh) * 2004-11-04 2007-10-03 华为技术有限公司 一种文件安全检测方法
AU2005209707B2 (en) * 2005-09-13 2008-08-14 Canon Kabushiki Kaisha Adaptive mark placement
US8010897B2 (en) * 2006-07-25 2011-08-30 Paxson Dana W Method and apparatus for presenting electronic literary macramés on handheld computer systems
US7555138B2 (en) * 2006-07-25 2009-06-30 Paxson Dana W Method and apparatus for digital watermarking for the electronic literary macramé
US7810021B2 (en) * 2006-02-24 2010-10-05 Paxson Dana W Apparatus and method for creating literary macramés
US8091017B2 (en) 2006-07-25 2012-01-03 Paxson Dana W Method and apparatus for electronic literary macramé component referencing
US8689134B2 (en) 2006-02-24 2014-04-01 Dana W. Paxson Apparatus and method for display navigation
US20110179344A1 (en) * 2007-02-26 2011-07-21 Paxson Dana W Knowledge transfer tool: an apparatus and method for knowledge transfer
SG155791A1 (en) * 2008-03-18 2009-10-29 Radiantrust Pte Ltd Method for embedding covert data in a text document using character rotation
SG155790A1 (en) * 2008-03-18 2009-10-29 Radiantrust Pte Ltd Method for embedding covert data in a text document using space encoding
JP2009251803A (ja) * 2008-04-03 2009-10-29 Canon Inc 情報処理装置、データ処理方法、プログラム
MY147993A (en) * 2009-05-14 2013-02-28 Univ Malaya Text steganography
CN102096787B (zh) * 2009-12-14 2013-06-05 南京信息工程大学 一种基于word2007文本切分的信息隐藏方法及其装置
GB2516308A (en) 2013-07-19 2015-01-21 Ibm Hiding sensitive data in plain text environment
US8867743B1 (en) 2013-11-13 2014-10-21 MGM Resorts International Encryption of large amounts of data using secure encryption methods
US8897451B1 (en) * 2013-11-13 2014-11-25 MGM Resorts International Storing secure information using hash techniques
CN104504342B (zh) * 2014-12-04 2018-04-03 中国科学院信息工程研究所 基于Unicode编码利用不可见字符隐藏信息的方法
KR101746284B1 (ko) * 2015-10-07 2017-06-12 라인 가부시키가이샤 통신 세션에서의 메시지의 기능을 확장하는 방법 및 시스템
CN107885704A (zh) * 2016-09-29 2018-04-06 厦门雅迅网络股份有限公司 文本信息隐藏方法及其系统
CN110457874A (zh) * 2019-08-02 2019-11-15 中国工商银行股份有限公司 一种信息写入方法、信息读取方法及装置
CN113360791B (zh) * 2021-06-29 2023-07-18 北京百度网讯科技有限公司 电子地图的兴趣点查询方法、装置、路侧设备及车辆

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5499294A (en) 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US6086706A (en) * 1993-12-20 2000-07-11 Lucent Technologies Inc. Document copying deterrent method
WO1997014087A1 (en) 1995-10-13 1997-04-17 Trustees Of Dartmouth College System and methods for managing digital creative works
TW312770B (en) 1996-10-15 1997-08-11 Japen Ibm Kk The hiding and taking out method of data
US5958051A (en) 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
JPH117240A (ja) 1997-06-17 1999-01-12 Nippon Telegr & Teleph Corp <Ntt> 暗号文埋め込みおよび取り出し方法および装置と該方法を実施するプログラムを記録した記録媒体
JP3676120B2 (ja) 1999-05-25 2005-07-27 日本電信電話株式会社 テキスト電子認証装置、方法、及び、テキスト電子認証プログラムを記録した記録媒体
CN1335966A (zh) 1999-06-15 2002-02-13 皇家菲利浦电子有限公司 在基于字符的文档和文件中的属性数据的隐形编码
JP2002189715A (ja) 2000-12-22 2002-07-05 Sharp Corp 暗号番号埋め込みシステム
ATE343898T1 (de) 2001-06-12 2006-11-15 Ibm Verfahren zum unsichtbaren einbetten und verstecken der daten in soft-copy textdokumenten

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006048188A (ja) * 2004-08-02 2006-02-16 Japan Cyberspace Corp 文書ファイル管理システム及び文書ファイル管理方法並びに文書ファイル処理プログラム
JP2008108113A (ja) * 2006-10-26 2008-05-08 Bandai Networks Co Ltd 情報漏洩抑止システム、サーバ、情報漏洩抑止方法、及びそのプログラム

Also Published As

Publication number Publication date
HUP0304080A2 (hu) 2004-03-29
DE60215660T2 (de) 2007-08-23
CN1504044A (zh) 2004-06-09
ATE343898T1 (de) 2006-11-15
WO2002102055A1 (en) 2002-12-19
US20040236716A1 (en) 2004-11-25
CN1272955C (zh) 2006-08-30
HUP0304080A3 (en) 2005-09-28
KR20040007552A (ko) 2004-01-24
EP1410619A1 (en) 2004-04-21
EP1410619B1 (en) 2006-10-25
DE60215660D1 (de) 2006-12-07
PL367190A1 (en) 2005-02-21
US7240209B2 (en) 2007-07-03
JP3989433B2 (ja) 2007-10-10

Similar Documents

Publication Publication Date Title
JP3989433B2 (ja) ソフト・コピー・テキスト文書の中に見えないようにデータを埋め込み隠すための方法
US6934845B2 (en) Method and system of reversibly marking a text document with a pattern of extra blanks for authentication
EP1396142B1 (en) Method of authenticating a plurality of files linked to a text document
Sutaone et al. Image based steganography using LSB insertion technique
US6775394B2 (en) Digital watermarking of binary document using halftoning
JP2003520527A (ja) メタ情報の不可視符号化
US11469879B2 (en) Text watermarking method and apparatus for hiding information into text documents
Bhattacharyya et al. Receiver compatible data hiding in color image
WO2010131939A1 (en) Text steganography
JP2005143135A (ja) テキストドキュメントに表示されたグラフのコンテンツに基づいた認証
Khadam et al. Data aggregation and privacy preserving using computational intelligence
Zhu et al. Render sequence encoding for document protection
EP1136903B1 (en) Method and system of reversibly marking a text document with a pattern of extra blanks for authentication
Mandolkar RSE for electronic text document protection
Alijavad The modified method of the least significant bits for reliable information hiding in graphic files
Serteep et al. Using mono chrome image in secure data transfer based on book cipher
US20240121101A1 (en) Method and system for encoding and decoding information in texts
Singh et al. Tamper Detection Technique for Text Images based on Vowels and Unicode Zero Length Characters
Htet et al. A Novel Text Steganographic Technique Using Specific Alphabets
El-Seoud et al. On the information hiding technique using least significant bits steganography
CN114579936A (zh) 图像版权隐写方法、侵权判定方法、装置、设备及介质
JAWAD A new Approach for Applying (LSB) Method for Information Hiding
CN117574337A (zh) 一种基于不可见水印的数据防篡改存储方法及校验方法
Lee et al. Data concealment scheme for HTML documents based on color code
Abdallah Enhancing Open Space Method in Data Hiding Technique–Text under Text

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050217

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051107

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051107

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20051107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070320

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070320

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070703

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20070703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070717

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100727

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110727

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110727

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110727

Year of fee payment: 4

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110727

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110727

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110727

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120727

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees