JP2010268465A - アナログ文書を用いたデジタル認証 - Google Patents

アナログ文書を用いたデジタル認証 Download PDF

Info

Publication number
JP2010268465A
JP2010268465A JP2010113117A JP2010113117A JP2010268465A JP 2010268465 A JP2010268465 A JP 2010268465A JP 2010113117 A JP2010113117 A JP 2010113117A JP 2010113117 A JP2010113117 A JP 2010113117A JP 2010268465 A JP2010268465 A JP 2010268465A
Authority
JP
Japan
Prior art keywords
watermark
digital representation
information
digital
analog form
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010113117A
Other languages
English (en)
Inventor
Eckhard Koch
コー,エックハード
Jian Zhao
ザオ,ジエン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2010268465A publication Critical patent/JP2010268465A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • H04N1/32133Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image on the same paper sheet, e.g. a facsimile page header
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32208Spatial or amplitude domain methods involving changing the magnitude of selected pixels, e.g. overlay of information or super-imposition
    • H04N1/32213Modulating the least significant bits of pixels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32106Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
    • H04N1/32122Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate device, e.g. in a memory or on a display separate from image data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3226Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3271Printing or stamping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information
    • H04N2201/3281Encryption; Ciphering

Abstract

【課題】デジタル表現のセキュリティ、およびデジタル表現から作成されたアナログフォームのセキュリティを保護する方法を提供する。
【解決手段】方法は、デジタル表現とデジタル表現とから作成されたアナログフォームとの両方を認識できる方法と、透かし自体が読み取られたときに実行できるプログラムコードを含む活性透かしと、透かしを読み取り、透かしを含むデジタル表現に関する情報と共にメッセージを送信する透かしエージェントとを含む。認証方法は、意味情報を使用して認証情報を作成する。意味情報と認証情報は共に、デジタル情報からアナログフォームが作成されるときに存続する。
【選択図】図5

Description

関連特許出願の相互参照
本出願の詳細な説明は、Fraunhofer CRCGに譲渡され本出願と同じ日付に出願されたJian Zhaoの「Active Watermarks and Watermark Agents」と同じ内容である。
発明の背景
発明の分野
本発明は、一般に画像およびその他の情報のデジタル表現に関し、特に、デジタル表現、およびデジタル表現から作成されたアナログフォームのセキュリティを保護する方法に関する。
従来技術の説明
現在、画像または音声を用いて作業する最も簡単な方法は、それらのデジタル表現を作成することである場合が多い。デジタル表現が作成された後、コンピュータを有する人なら誰でも、そのデジタル表現の品質を低下させずにコピーし、処理し、世界中のあらゆる場所にほぼ瞬時に送信することができる。インターネットによって、誰でも世界中のあらゆる場所からあらゆるデジタル表現の配送を可能にする。
デジタル表現の所有者の観点からすると、これには1つの問題がある。すなわち、著作権侵害者もコンピュータを有し、それを使用して、正当な所有者およびユーザと同様に容易にデジタル表現をコピーし、処理し、配送することができる。最初のデジタル表現の所有者がその表現の作成または公開について適切に補償されるべきである場合、そのデジタル表現は著作権侵害者から保護されなければならない。使用できるいくつかの異なる手法がある。
・デジタル表現を、その意図された受信者以外は読めないようにすることができる。このことは暗号化技術を用いて行われる。
・デジタル表現にそれが真正であることを示すマークを付加することができる。これはデジタル署名を用いて行われる。
・デジタル表現は、送信時に改ざんされたかどうかを判定できるようにする情報を含むことができる。この情報はダイジェストと呼ばれ、デジタル署名はしばしばダイジェストを含む。
・デジタル表現は、透かし、すなわち、デジタル表現から除去することができず、場合によっては、デジタル表現から作成されたアナログコピーにおいて検出することのできる不可視表示を含むことができる。
・上記の方法は、デジタル表現を保護するだけでなく、その使用量を測定し、かつ/または不正な使用を検出するシステムで使用することができる。
暗号化を使用してデジタル表現を保護するシステムの例については、1997年7月8日に発行されたSaitoの米国特許第5646999号「Data Copyright Management Method」を参照されたい。デジタル透かし方法の一般的な議論については、Jian Zhao著「Look, It's Not There」(BYTE Magazine、1997年1月)を参照されたい。デジタル透かしの特定の方法についての詳細な議論は、E. KochおよびJ. Zhao著「Towards Robust and Hidden Image Copyright Labelling」(Proc. Of 1995 IEEE Workshop on Nonlinear Signal and Image Processing、1995年6月20日ないし22日)および1998年1月20日に発行されたRhoadsの米国特許第5710834号「Method and Apparatus Responsive to a Code Signal Conveyed through a Graphic Image」に記載されている。Rhoadsの特許で開示されたデジタル透かしを使用する市販の電子透かしシステムの例については、1998年3月にhttp://www.digimarc.comで発表されたDigimarc Watermarking Guide(Digimarc Corporation、1997年)を参照されたい。
図1は、上記の保護方法を使用する従来のシステム101を示す図である。1つのデジタル表現クライアント105(j)のみが示されている、いくつかのデジタル表現クライアント105は、クライアント105からデジタル表現を受信しクライアント105に配送するデジタル表現サーバ129にインターネットなどのネットワーク103を介して接続されている。サーバ129は、配送管理データベース139用のコピーされたデジタル表現135を含むデータ記憶装置133を有する。サーバ129は、デジタル表現135を管理するプログラム、透かしを読み取り及び書き込みを行うプログラム109、デジタル表現を認証し、デジタル表現が真正であることを確認するプログラム111、およびデジタル表現を暗号化及び解読を行うプログラム113をさらに含む。プログラム109、111、および113は共にセキュリティプログラム107を構成する。
クライアント105はセキュリティプログラム107のそれ自体のバージョンを有する。クライアント105は、クライアント105のユーザに、ネットワーク103を介して受信したか、あるいが記憶装置117に記憶されたデジタル表現を編集し、かつ/表示させるエディタ/ビューアプログラム115をさらに有する。図の記憶装置117は、クライアント105のユーザによって作成された最初のデジタル表現119と、DRサーバ129から受信したコピーされたデジタル表現121とを含む。もちろん、ユーザは、コピーされたデジタル表現を修正することによって元の表現119を作成することができる。エディタ/ビューアプログラム115は最終的に、ユーザがデジタル表現をアナログ出力装置123に出力することを可能にする。これらの装置には、デジタル表現から作成されたアナログ画像124を表示することのできるディスプレイ123と、デジタル表現から作成されたアナログ画像126を印刷することのできるプリンタ127が含まれる。アナログ出力装置123にはスピーカーを含めることもできる。アナログ出力装置の出力を本明細書では、デジタル表現のアナログフォームと呼ぶ。たとえば、出力装置がプリンタである場合、アナログフォームは印刷された紙126であり、表示装置である場合は、ディスプレイ124である。
クライアント105(j)は、サーバ129からデジタル表現を受信する必要があるとき、そのデジタル表現を要求するメッセージをサーバ129に送信する。メッセージは、少なくとも所望のデジタル表現の個人認証およびユーザの個人認証を含む。マネージャ131は、CDR 135内のデジタル表現を検出し、管理データベース139に問い合わせ、このデジタル表現を配送できる条件と、クライアント105のユーザの顧客としてのステータスとを判定する。データベース139内の情報が、トランザクションを実行すべきであることをマネージャ131に示している場合、マネージャ131は、選択されたデジタル表現をクライアント105(j)に送信する。コピーを送信する際に、マネージャ131は、透かし読取り/書込みプログラム109を使用してデジタル表現に透かしを付加し、認証/確認プログラム111を使用して認証情報を付加し、暗号化/解読プログラム113を使用して、デジタル表現をDRクライアント105(j)でのみ解読できるように暗号化することができる。
クライアント105(j)は、デジタル表現を受信すると、プログラム113を使用してデジタル表現を解読し、プログラム111を使用して、このデジタル表現が真正であることを確認し、エディタ/ビューア115が、プログラム109を使用して透かしを表示することができる。クライアント105(j)のユーザは暗号化デジタル表現または未暗号化デジタル表現を記憶装置117に保存することができる。クライアント105(j)のユーザは最終的に、エディタ/ビューア115を使用してデジタル表現を解読し、解読の結果をアナログ出力装置123に出力することができる。アナログ出力装置123は、表示装置125またはプリンタ127でよく、オーディオのデジタル表現の場合はスピーカーでよい。
デジタル表現がアナログフォームで表示または印刷されるとき、コピーに対する残された唯一の保護方法は、人間の眼でアナログフォームを認識することはできないが、アナログフォームを走査しコンピュータを使用して透かし128を見つけることによって検出することのできる透かし128だけであることに留意されたい。したがって、透かし128は暗号化のバックアップをなすものである。すなわち、誰かが暗号を解読するか、あるいはより可能性の高い理由として、デジタル表現に対する正当なアクセス権を有する誰かが不正なコピーを作成したために、デジタル表現が侵害された場合、透かしは少なくとも、本来のデジタル表現の所有者を判定し、その証拠が得られた場合、著作権侵害および/または秘密保持契約違反により侵害者を追及することを可能にする。
クライアント105(j)のユーザが、元のデジタル表現119を配送のためにDRサーバ129に送信する必要がある場合、エディタ/ビューア115はデジタル表現119をサーバ129に送信する。このとき、エディタ/ビューア115はセキュリティプログラム107を使用してデジタル表現に透かしを入れ、デジタル表現を認証し、DRサーバ129によってのみ解読できるように暗号化することができる。DRサーバ129内のマネージャ131は、デジタル表現119を受信すると、セキュリティプログラム107を使用してデジタル表現119を解読し、それが真正であることを確認し、デジタル表現に関する情報を管理データベース139に入力し、記憶装置133に記憶する。
上記で引用したDigimarcシステムの場合、マネージャ131はWorld Wide Webスパイダ、すなわち、HTTPリンクやFTPリンクなどのWorld Wide Webリンクを規則正しく辿り、リンクの指し示すデータを取り込むプログラムも含む。
マネージャプログラム131は、透かし読取り/書込みプログラムを使用してあらゆる透かしを読み取り、透かしが管理データベース139に知られているものである場合、必要なあらゆる手段を講じ、たとえば、デジタル表現が得られたサイトがそれを所有する権利を有しているかどうかを判定し、有していない場合、デジタル表現の所有者に通知する。
暗号化、認証、および電子透かしによってデジタル表現の所有者がその財産を保護するのはずっと容易になったが、依然として問題が残っている。第1の問題は、デジタル文書を認証するために現在使用されている方法がアナログフォームには使用することができないことである。したがって、デジタル表現がアナログフォームで出力されると、認証できない。第2の問題は、デジタル表現を管理する現在のシステムが十分な柔軟性がないことである。第3の問題は、前述の透かしスパイダによって行われているような透かし検査が、インターネット上で利用できるデジタル表現に限られることである。本発明の目的は、上記の問題を解決し、それによって、デジタル表現を配送するための改良された方法を提供することである。
発明の要約
デジタル認証技術がデジタル表現に限られるという問題は、意味情報、すなわち、デジタル表現から作成されたあらゆるアナログフォームに存在しなければならない情報に基づく認証技術によって解消される。意味情報は、ダイジェストなどの個人認証情報を作成するために使用され、ダイジェストは、意味情報に影響を与えないようにデジタル表現に付加される。一実施例では、個人認証情報がデジタル表現に透かしとして埋め込まれ、他の実施例では、ダイジェストがバーコードとして表される。デジタル表現またはアナログフォームは、意味情報に基づく認証情報を含むとき、再びこの意味情報を使用して認証情報を算出し、次いで、新たに算出された認証情報をデジタル表現またはアナログフォーム内の認証情報と比較することによって認証される。この2つが一致した場合、デジタル表現またはアナログフォームは真正である。意味情報および認証の目的に応じて、この一致は厳密なものでも、あるいは曖昧なものでもよい。意味情報に基づく認証の使用法としては、電子文書のデジタルフォームの認証、紙のデジタルキャッシュの認証、紙のデジタル小切手の認証、銀行カードなどのIDカードの認証が挙げられる。
本発明の分野の当業者には、本発明の他の目的および利点が、以下の詳細な説明および図面を読むと明らかになろう。
図面中の参照番号は、少なくとも3桁である。右端から2つの数字は、図中の参照番号であり、これらの数字の左側の数字は、参照番号によって識別される項目が最初に現れる図の番号である。たとえば、参照符号203の項目は図2に最初に表れる。
デジタル表現を安全に配送する従来のシステムのブロック図である。 認証できるアナログフォームの第1の実施例を示す図である。 認証できるアナログフォームの第2の実施例を示す図である。 アナログフォームに認証情報を付加するシステムを示す図である。 アナログフォームを認証するシステムを示す図である。 活性透かしを作成するシステムを示す図である。 活性透かしのコードの一例を示す図である。 活性透かし中のコードを実行するシステムを示す図である。 透かしエージェントを作成するシステムを示す図である。 透かしエージェントを受信するシステムを示す図である。 アクセス情報603の詳細を示す図である。 透かしエージェントによって実行されるコードの一例を示す図である。
詳細な説明
以下の詳細な説明ではまず、デジタル表現のアナログフォームの出力でも存続するデジタル表現を認証する方法を開示し、次いで、活性透かし(active watermark)、すなわち、プログラムを含む透かしを開示し、最後に、透かしエージェント、すなわち、システムに記憶されているデジタル表現上のデジタル透かしを調べ、それによって不適切に使用されているデジタル表現を見つけるプログラムを開示する。
アナログフォームに保存される認証:図2ないし図5
デジタル表現は、送信中に改ざんされていないことを確認するために認証される。改ざんは、デジタル表現の送信元から宛先への送信中に起こる送信エラーの結果として起こるか、デジタル表現の転送に使用されている記憶装置の破損のために生じるエラーの結果として起こるか、デジタル表現を記憶装置に書き込む際かあるいは記憶装置から読み取る際に生じるエラーの結果として起こるか、あるいは人間の介入の結果として起こる可能性がある。標準的な認証技術では、デジタル表現のダイジェストが作成され、デジタル表現と共に宛先に送信される。宛先では、受信されたデジタル表現から他のダイジェストが作成され、最初のダイジェストと比較される。これらのダイジェストが同じである場合、デジタル表現は変更されていない。ダイジェストは、デジタル表現よりもデータ長がずっと短いが、デジタル表現に何らかの変更が加えられるとダイジェストも変更される確率が非常に高くなるようにデジタル表現に関係付けられる。
人間の介入が重大な問題となる場合、ダイジェストは、一方向性ハッシュ関数、すなわち、ダイジェストを作成した入力に関する知識を得ることが極めて困難であるか、あるいは不可能なダイジェストを作成する関数を使用して作成される。ダイジェストは、デジタル表現の受信者のみが読めるように暗号化することもできる。一般的な方法では、暗号化されたダイジェストがデジタル表現のデジタル署名として使用され、すなわち、デジタル表現が送信中に改ざんされていないことが示されるだけでなく、送信元であるべき人からのデジタル表現であることが示される。送信者と受信者が公開鍵を交換している場合、送信者は、その公開鍵を用いてダイジェストを暗号化することによってデジタル署名を作成することができる。受信者は送信者の公開鍵を使用してダイジェストを解読することができ、その後で、そのダイジェストを、受信されたデジタル表現から作成されたダイジェストと比較する。これらのダイジェストが同じでない場合、デジタル表現が改竄されているか、あるいはこのデジタル表現は、ダイジェストを解読するために使用された公開鍵の持ち主である人からのデジタル表現ではない。認証の詳細については、Bruce Schneier著「Applied Cryptography」(John Wiley and Sons、1994年)の第3.2節を参照されたい。
認証に関する唯一の問題は、認証が完全にデジタル表現に基づくものであることである。ダイジェストを作成するために使用された情報は、デジタル表現がアナログフォームで出力されるときに失われる。たとえば、デジタル表現が文書である場合、デジタル表現から作成された紙のコピーから、その紙のコピーが作成されたデジタル表現が真正であるかどうか、あるいはその紙のコピー自体が、デジタル表現の真のコピーであるかどうかを判定することはできない。
デジタル透かしは、デジタル表現がアナログフォームで出力されたときでも存続し、かつ検出できるが、ダイジェストまたはデジタル署名を透かしに埋め込むだけでは認証問題を解決することはできない。この理由は2つある。
・透かしはデジタル表現を変更する。したがって、最初のダイジェストを作成した後でデジタル表現に透かしを入れた場合、透かしは最初のダイジェストを無効、すなわち、最初のダイジェストは、受信者が透かしの入った文書から作成する新しいダイジェストと比較できなくなる。
・もっと厄介なことには、デジタル表現をアナログフォームで出力すると、デジタル表現に関する非常に多くの情報が失われ、アナログフォームからデジタル表現を再構成することができなくなる。したがって、元のダイジェストが依然として有効である場合でも、比較可能な新しいダイジェストをアナログフォームから作成することはできない。
これらの問題を解消するのに必要なものは、デジタル表現の特定のフォームとは無関係であり、アナログフォームが出力されるときにアナログフォームに含まれる情報を認証に使用する認証技術である。以下に詳しく説明するように、第1の要件は、デジタル表現から意味情報を選択し、意味情報のみを使用してダイジェストを作成することによって満たされる。第2の要件は、一方ではダイジェストを作成するために使用される意味情報に影響を与えず、他方ではアナログフォームにも存続するように、ダイジェストをデジタル表現に埋め込むことによって満たされる。文書の場合、これらの要件を満たす認証技術を使用して、主にデジタルフォームで存在する文書のアナログフォームを認証するだけでなく、主にアナログフォームで存在するか、あるいはアナログフォームでのみ存在する文書、たとえば、紙の小切手やIDカードを認証することができる。
意味情報(semantic information)
デジタル表現中の意味情報は、デジタル表現から作成されたアナログフォームを認識する人間が、そのアナログフォームをデジタル表現が作成されたオリジナルのコピーとみなす場合に、そのアナログフォームに存在しなければならない、デジタル表現中の情報の部分である。たとえば、文書の画像のデジタル表現中の意味情報は、文書中の英数字による表現であり、その場合、英数字は非ラテン系アルファベット、音節文字体系、および表意文字体系に属する文字または句読点を含め、あらゆる種類の文字または句読点の表現を含むものと理解される。英数字である場合、アナログフォームの受信者は、文字のフォントが異なり、元の文書と異なるようにフォーマットされている場合でも、文書がオリジナルのコピーであるかどうかを判定することができる。画像のディスプレイ表現およびオーディオ情報のデジタル表現にも同様な意味情報がある。画像の場合、これは、アナログフォームを認識する人間が、そのアナログフォームが(不良なコピーであるにもかかわらず)元の画像のコピーであることに合意するのに必要な情報であり、オーディオ情報にも同じことが当てはまる。
英語の文書の場合、文書中の意味情報は文書の文字および句読点である。文書がデジタルフォームである場合は、デジタル画像として表すか、あるいは文書処理または印刷用に使用されている言語などのテキスト表現言語で表すことができる。第1の場合には、光学式文字認識(OCR)技術を画像に適用して文字および句読点を読み取ることができる。第2の場合には、テキスト表現言語で文字および句読点を表すために使用されるコードについてデジタル表現を解析することができる。文書がアナログフォームである場合は、走査してデジタル画像を作成し、走査によって作成されたデジタル画像にOCR技術を適用することができる。
意味情報を使用してアナログフォームを認証する:図2および図3
意味情報は、アナログフォームに存在しなければならないので、アナログフォームから読み取り、この情報を使用して新しいダイジェストを算出することができる。古いダイジェストが、同様にデジタル表現中の意味情報から作成されたダイジェストであり、アナログフォームから読み取れる場合、新しいダイジェストと古いダイジェストを上記の認証の議論で説明したように比較し、アナログフォームが真正であるかどうかを判定することができる。
図2は、古いダイジェストをアナログフォーム203に埋め込む1方法201を示す。アナログフォーム203はもちろん、意味情報205を含み、この場合、アナログフォーム203は印刷またはファックスされた文書であり、意味情報205はアナログフォーム203上の英数字の一部またはすべてである。アナログフォーム203を作成する前のある時点で、アナログフォーム203が作成されたデジタル情報中の意味情報205を使用して意味ダイジェスト207を作成し、この意味ダイジェスト207を、アナログフォーム203を印刷する際に意味情報205を含まない、アナログフォーム203の位置に埋め込んだ。いくつかの実施例では、最初のデジタル表現に意味ダイジェスト207を付加することができ、他の実施形態では、アナログフォーム203を作成する直前に意味ダイジェスト207を付加することができる。アナログフォーム203から検出できる意味ダイジェスト207のあらゆる表現を使用することができる。方法201では、意味ダイジェスト207は可視バーコードである。もちろん、意味ダイジェスト207は追加の情報を含むことができる。たとえば、意味ダイジェスト207は、前述のように暗号化することができ、意味ダイジェスト207を解読するときに公開鍵を必要とするユーザ用の識別子を含むことができる。このような場合、意味ダイジェスト207は、アナログフォームに存続するデジタル署名である。
透かしを用いた場合、意味ダイジェストは不可視の状態でアナログフォームに付加することができる。これを図3に示す。方法301において、アナログフォーム303はこの場合も意味情報305を含む。アナログフォーム303を作成する前に、アナログフォーム303が作成されるデジタル情報中の意味情報を前述のように使用して意味ダイジェスト207が作成される。しかし、この場合、意味ダイジェスト207は透かし307に埋め込まれ、透かし307は、デジタル表現からアナログフォームが作成される前にデジタル表現に付加され、図2のバーコードと同様に、アナログフォームが作成された後も存続する。透かし読取り装置は、アナログフォーム303を走査することによって作成されたデジタル画像から透かし307を読み取ることができ、それによって、透かし307から意味ダイジェスト207を回復することができる。可視意味ダイジェストの場合と同様に、透かし307中の意味ダイジェストは、暗号化することができ、デジタル署名として機能することもできる。
アナログフォームへの意味ダイジェストの付加:図4
図4は、アナログフォーム203に意味ダイジェストを付加するシステム401を示す。この処理は、内容に意味情報205が含まれるデジタル表現403から始まる。デジタル表現403は、デジタル表現403から意味情報205を読み取る意味読取り装置405から受信される。意味読取り装置405の動作は、意味情報のフォームに依存する。たとえば、デジタル表現403が文書である場合、意味情報のフォームは、文書がどのように表されているかに依存する。文書がビットマップ画像として表されている場合、意味情報は、ビットマップ内の英数字の画像である。英数字をコードとして表す文書の多くの表現のうちの1つを使用して文書が表されている場合、意味情報は英数字のコードである。第1の場合、意味読取り装置405は光学式文字読取り(OCR)装置であり、第2の場合、意味読取り装置405は、文書表現を解析し文字コードだけを探索する。
いずれの場合も、処理の終了時には、意味読取り装置405は、あるフォームの意味情報、たとえば、英数字に対応するASCIIコードを表現403から抽出している。次いで、このデジタル情報はダイジェスト作成装置409に入力され、ダイジェスト作成装置409はこの情報を使用して、多くの既知の方法のうちのどれかで意味ダイジェスト411を作成する。意味ダイジェストが作成される文書の種類とその意図する用途とに応じて、意味ダイジェストは、新しいダイジェストとの厳密な一致を必要とするフォームを有するか、あるいは「曖昧」な一致を許容するフォームのいずれかをとることができる。次いで、デジタル表現403および意味ダイジェスト411はダイジェスト埋込み装置413に入力され、ダイジェスト埋込み装置413は、アナログフォーム203を作成するために使用されるデジタル表現にダイジェスト411の表現207を埋め込む。上記で指摘したように、この表現は、意味情報205に影響を与えないように埋め込まなければならない。埋込み装置413は次いで、作成した表現をアナログフォーム作成装置415に出力し、アナログフォーム作成装置415は通常の方法でアナログフォーム203を作成する。アナログフォーム203はもちろん、意味情報205および意味ダイジェスト411の表現207を含む。この場合、バーコードが使用されるが、表現207は、アナログフォーム303の場合と同様に、透かしの一部であってよい。構成要素405、409、および413は、デジタルコンピュータシステム上で実行されるプログラムとして実現することができる。アナログフォーム作成装置415は、アナログフォームを出力できる任意の装置でよい。
意味ダイジェストを有するアナログフォームの認証
図5は、意味ダイジェスト207を有するアナログフォーム503を認証するシステム501を示す。まず、アナログフォーム503が意味ダイジェスト読取り装置505および意味読取り装置505(507?)に入力する。意味ダイジェスト読取り装置505は意味ダイジェスト207を読み取る。意味ダイジェスト207がバーコードである場合、意味ダイジェスト読取り装置505はバーコード読取り装置である。意味ダイジェスト207がデジタル透かしに含められている場合、意味ダイジェスト読取り装置505は入力をスキャナから受信するデジタル透かし読取り装置である。意味ダイジェスト505を解読しなければならない場合、意味ダイジェスト読取り装置505はこの解読も行う。場合によっては、解読を行うために、暗号化された意味ダイジェストを、適切な鍵を有する遠隔地に送信しなければならないことがある。
意味読取り装置507は意味情報305を読み取る。アナログフォーム503が文書である場合、意味読取り装置507は、出力をOCRソフトウェアに供給するスキャナである。他の画像を用いる場合、スキャナは、意味情報305を構成する画像の特徴を分析するのに必要なあらゆる画像分析ソフトウェアに出力を供給する。アナログフォーム503が音声である場合、その音声は音声分析ソフトウェアに入力される。意味情報は、意味データ509に変換された後、意味ダイジェスト作成装置511に入力され、意味ダイジェスト作成装置511はこの情報から新しい意味ダイジェスト513を作成する。意味ダイジェスト作成装置511は、そうするために、古い意味ダイジェスト515を作成するために使用されたのと同じ方法を使用する。次いで、比較器517は古い意味ダイジェスト515を新しい意味ダイジェスト513と比較する。これらのダイジェストが一致した場合、比較結果519は、アナログフォーム203が真正であることを示す。一致しない場合、結果519は、アナログフォーム203が真正ではないことを示す。この場合に「一致」が意味することについて以下に詳しく説明する。
意味ダイジェストの「一致」
デジタル表現を認証するために通常使用されるダイジェストを用いる場合、古いダイジェストと新しいダイジェストが厳密に一致する必要がある。1つの理由は、デジタル表現では多くの場合、「ほぼ正しい」データが役に立たないためである。他の理由は、ダイジェストに通常使用される一方向性ハッシュが「暗号」であり、すなわち、ダイジェストの値では、ハッシュ関数によってダイジェストを作成するために使用された値に関して何もわからず、あるいはより実際的には、デジタル表現中の1ビットが変化した場合でも、ハッシュ関数によって作成される値が大きく変化する可能性があることである。このため、ダイジェスト同士を比較した際に許容されるのはダイジェスト同士が等しい場合だけである。
アナログフォームを認証する場合、ダイジェスト同士が等しいことを求める要件には難点がある。この理由は、アナログフォームから意味情報を読み取る動作にエラーが多いことである。たとえば、長年にわたる努力の結果、OCR技術は、フォーマットが単純で適切なタイプフォントを使用する文書の鮮明なコピーから始めたとき、一般に98%の精度で文字を認識できる段階に到達した。このような誤差率は多くの目的に対して完全に妥当であるが、あらゆるサイズの意味情報について、新しいダイジェストが、古い意味ダイジェストを作成するために使用された意味データと98%同じ意味データから作成されたときに、新しいダイジェストが古いダイジェストと等しくなることはほとんどない。一方、アナログフォームから得られた意味データが、デジタル表現から得られた意味データと98%同じである場合、アナログフォームが実際に、デジタル表現の真正なコピーである確率は非常に高い。
厳密な一致
もちろん、意味情報のサイズが限られており、厳しく制約されている場合、ダイジェスト同士が厳密に等しいことを要求することが可能である。たとえば、読み取られているものが小切手またはIDカードの特定の部分であり、OCR装置がその部分の内容の性質を考慮に入れるようにプログラムされている場合、多くのエラーをなくすことができる。たとえば、その部分に数字しか含まれていない場合、OCR装置は、文字oおよびOを数0と認識し、文字l、i、またはIを数1と認識するようにプログラムすることができる。さらに、一致が失敗し、意味情報が、OCR装置が混同しやすい文字を含んでいる場合、この文字をそれと混同される文字のうちの1つで置き換えることができ、ダイジェストを再計算することができ、算出されたダイジェストを用いて再び一致を試みることができる。
曖昧な一致
意味情報に厳しく制約されていない場合、ダイジェストは、非常に類似した意味情報によって非常に類似したダイジェストが作成されるように作らなければならない。そのとき、一致の判定は、ダイジェスト同士の差がしきい値以内であるかどうかを判定することであり、ダイジェスト同士が等しいかどうかを判定することではない。Marc SchneiderおよびShin-Fu Changによる論文「A Robust Content Based Digital Signature for Image Authentication」(Proceedings of the 1996 International Conference on Image Processing)は、デジタルイメージングの分野での関連する問題に対処するいくつかの方法を提示している。この場合、問題は、アナログフォームを作成するためにデジタル表現が使用されるときの情報の損失と、アナログフォームを読み取る際の間違いとによって起こるのではなく、「損失の生じる」画像圧縮、すなわち、情報の損失を伴う方法を使用する圧縮によって起こる。失われた情報は圧縮デジタル表現からなくなるので、圧縮表現と未圧縮表現が同じ意味情報を含む場合でも、圧縮デジタル表現から暗号化技術を使用して作成されたダイジェストは、圧縮前のデジタル表現から作成されたダイジェストと同じにならない。一般的に言えば、Schneiderの論文で提示された方法は、画像の特徴の空間位置など、圧縮の影響を受けない画像の特性からダイジェスト値を算出することによってこの問題に対処している。連続的な画像である場合、ダイジェスト値は、連続的な画像の順序を使用して算出される。
アナログフォームを認証するために使用される意味ダイジェストを、同様な方法を使用して算出することができる。たとえば、文書の意味ダイジェストは以下のように算出することができる。
1.意味ダイジェストを保持するダイジェスト文字列の現在の長さを「0」に設定する。
2.文書内の第1の英数字から、文書内にもはや文字がなくなるまで以下のステップを実行する。
a.次の文字群を選択する。
b.選択された群について、
i.多数のOCRエラーを生じさせるO、0、o、I、i、l、1、またはc、eなどの群内の文字を、「don't care」文字で置きかえる。
ii.群内の文字からハッシュ値を生成する。
iii.ハッシュ値を意味ダイジェスト文字列に付加する。
c.ステップ(a)に戻る。
3.文書内にもはや文字がなくなった時点で、ダイジェスト文字列から意味ダイジェストを作成する。
意味ダイジェスト文字列内の連続した値は、このように算出されると、ダイジェストを算出するために使用される連続した文字の順序を反映する。アナログフォームから算出された新しい意味ダイジェスト内の連続した値が、古い意味ダイジェスト内の連続した値と高い割合で一致する場合、各文書が同じ意味情報を含む確率が高い。
アナログフォームを用いた認証の適用
1つの適用分野は、書かれた文書を全体的に認証することである。文書が任意の長さであり、ダイジェストがかなりの量の内容から算出される範囲で、ダイジェストは、曖昧な一致を可能にするように算出する必要がある。ダイジェストを文書の厳しく制約された部分から算出する場合、厳密な一致を使用することができる。
他の適用分野は、電子キャッシュ、電子小切手、銀行カードなどの金融関連文書を認証することである。この場合、ダイジェストが算出される部分は厳しく制約され、セキュリティのために厳密な一致が必要になることがある。すべてのこれらの適用分野では、前述のようにダイジェスト、または場合によっては意味情報自体を暗号化してデジタル署名が作成される。
汎用の紙のキャッシュおよびデジタルキャッシュ
デジタルキャッシュは現在、純粋に電子的な支払い媒体である。デジタルキャッシュの所与の項目は、固有の通し番号およびデジタル署名から成る。意味情報を使用した認証によって、デジタルキャッシュを紙のデジタルキャッシュとして印刷することができる。この紙のキャッシュは、背景画像、通し番号、および金額を有する電子画像から印刷される。通し番号および金額は意味情報である。通し番号および金額はデジタル署名を作成するために使用され、デジタル署名は背景画像内に電子透かしとして埋め込まれる。紙のキャッシュは、金の支払いを行うあるあらゆる機械によって印刷することができる。したがって、ATMは紙幣の代わりに紙のデジタルキャッシュで支払をすることができる。同様に、自動販売機は紙のデジタルキャッシュで釣りを支払うことができ、商人も同様にすることができる。紙のデジタルキャッシュは、紙幣と同様に使用することができる。商人(または自動販売機)が紙のデジタルキャッシュで支払いを受けたときは、(OCR技術および透かし読取り装置を含む)特殊なスキャナを使用して、印刷された画素から透かし(すなわち、通し番号および金額)を検出し、銀行へ送信し、現在クレジットカードに対して行われているのと同様に検証することができる。
デジタル小切手
デジタル小切手は、紙のデジタルキャッシュに使用されるのと同じ方法を使用して作成することができる。デジタル小切手は、背景画像、銀行口座の識別子、支払い金額、および支払い者の名前を含む。支払い者の専用鍵〔秘密鍵〕を使用して、少なくとも銀行の個人認証および支払い金額からデジタル署名が作成され、このデジタル署名が背景画像に電子透かしとして埋め込まれる。デジタル小切手の書込みは、金額を入力すること、支払い者の専用鍵を使用して銀行口座番号および金額からデジタル署名を作成すること、デジタル署名を背景画像に埋め込むことの3ステップ処理から成る。銀行は、デジタル小切手から透かしを検出し、支払い者の公開鍵を用いてデジタル署名を解読し、画像の銀行口座番号および金額を小切手の表面上の銀行口座番号および金額と比較することによって、小切手を検証する。デジタル小切手は、電子形式で使用することも、あるいは紙形式で使用することもできる。後者の場合、紙の小切手から透かしを読み取るのに(OCR技術および透かし読取り装置を含む)スキャナが必要である。
ID〔身元証明〕カードの認証
紙のデジタルキャッシュまたはデジタル小切手を認証するための前述の方法は、バンクカードを含むIDカードと共に使用することができる。カード番号またはその他の個人識別情報は、カードの表面に記載され、デジタル署名として暗号化され、バンクカードの背景画像にデジタル透かしとして埋め込まれる。この暗号化は、カードを発行する機関の専用鍵を用いて行うことができる。商人は、スキャナを使用してカードからデジタル署名(すなわち、カード番号またはその他のID)を検出し、この署名を、カード内部に記憶されている認証と比較する。この方法はもちろん、ホログラフィックロゴなど従来の認証技術と組み合わせることができる。
活性透かし:図6ないし図8
従来、デジタル透かしはラベルに過ぎなかった。デジタル透かしは通常、デジタル表現の所有者および作成者の識別子などの情報と、アクセス制御情報、たとえば、デジタル表現をコピーまたは変更できるかどうかを含んでいる。しかし、デジタル透かしにはあらゆる情報を含ませることができる。透かし内の情報が、講じるべき処置を記述している場合、透かしは活性になり、活性透かしを含むデジタル表現も活性化される。これは、たとえばMicrosoft Active Documentsで行われているように、デジタル表現をプログラム内にカプセル化する通常の方法と逆である。デジタル透かしはデジタルシステムで使用されるので、透かしを活性化する最も簡単な方法は、デジタル表現が現在存在しているコンピュータシステムによって実行できるプログラムコードを透かしに含めることである。機能の観点からすると、このコードは、コンピュータシステムがコードを実行できるあらゆる言語でよい。しかし、実際には、最も新しいコンピュータシステムがインタプリタを有するJava(登録商標)TMやPerlなどの言語でこのコードを書くのが最良である。
図6は、活性透かし619を作成するシステム601の概略図である。透かしは、前述のように所有者情報605、アクセス情報607、および所有者定義情報609を含み、さらにコード611を含む透かし情報603から作成される。コード611は、所与のクラスのデジタル表現用の標準的なコードでよく、あるいは特に所与のデジタル表現用に定義することができる。コード611はもちろん、透かし情報603中の他の情報をデータとして使用することもできる。透かし情報603およびデジタル表現613は透かしマーカ615に入力され、透かしマーカ615は、デジタル表現617、すなわち透かし情報603から作成された透かし619を含むように修正されたデジタル表現613を出力する。透かし情報603がコード611を含むので、透かし619は活性透かしである。
図11は、アクセス情報607の好適な実施例を示す。この情報は、以下のようにフィールドを含む。
・ユーザに許可されるアクセスの種類を示す8ビットの許可(P)フィールド。このようなアクセスの種類には、表示を許可するアクセス、部分的なコピーを記憶することを許可するアクセス、および印刷を許可するアクセスがある。
・値がデジタル表現の内容の感度を示す4ビットの感度フィールド。
・デジタル表現を配置することが許可されているIPアドレスを含む32ビットの配置許可フィールド。
・デジタル表現の使用が許可されている期間を含む32ビットの許可期間フィールド。
図7は、コード611に存在する可能性のあるプログラムの例を示す。プログラム701はJava(登録商標)プログラミング言語で書かれる。プログラム701は、Java(登録商標)インタプリタによって解釈されるJava(登録商標)バイトコードにコンパイルされる。このようなバイトコードはデジタル透かしに埋め込まれる。プログラム701が実行されると、活性透かしを含むデジタル表現617が表示されたことを示すメッセージが、おそらく手数料を計算することを目的としてデジタル表現617の表示を監視するために設定されているシステムにインターネットを介して送信される。コードの703行は、監視システムにデータグラムを送信するためのソケットsを設定する。コードの709行は、705に名前*syscop.crg.edu*という名前で指定された監視システムの現在のインターネットアドレスを取得する。1715行は、メッセージの新しいデータグラムパケットを作成する。このパケットは、メッセージ内容*XXYZ Displayed*およびインターネットアドレスaを含む。最後に、1719行は、ソケットsに関連付けされたsend動作によりメッセージを送信し、インターネットがこのメッセージを、aで指定された宛先に送信する。
図8は、活性透かし619内のコードを実行するシステム801を示す。活性透かし619を含むデジタル表現617が透かし読取り装置803に入力され、透かし読取り装置803が活性透かし619から透かし情報603を抽出する。情報603は、透かし読取り装置803がコードインタプリタ805に供給するコード611を含む。コードインタプリタ805はコード611を解釈し、コードインタプリタ805が実行されているコンピュータシステムによって実行できる命令を供給する。実施例によっては、コードインタプリタは、Java(登録商標)など標準的な言語用のコンピュータシステムが搭載しているインタプリタであり、他の実施例では、インタプリタ805を透かし読取り装置803の構成要素として設けることができる。このような実施例では、コード611は、特に活性透かし用に設計された言語で記述することができる。
活性透かし619によって、活性透かしが読み取られるコンピュータシステムは、活性透かしに含まれるコードによって記述できるあらゆる動作を実行することができる。唯一の制限は、コードが透かしの一部であることによって課される。このような制限の1つはコードサイズであり、透かしに含まれるコードは必然的にかなり短くなければならない。この制限は「損失なし」圧縮方法、すなわち、情報の損失を伴わない圧縮方法を使用してコードを圧縮することによって軽減することができる。他の制限は、透かしが損傷するとコードも損傷する恐れがあることである。したがって、活性透かしは、デジタル表現617が「損失のある」処理、すなわち、デジタル表現617の情報の損失を招く処理に関与する状況ではうまく機能しない可能性がある。このような損失のある処理の例としては、デジタル表現の編集、1つのフォーマットから別のフォーマットへのデジタル表現の損失のある変換、デジタル表現の損失のある圧縮、古いデジタル表現から作成されたアナログフォームから新しいデジタル表現を作成すること(たとえバーコードが、透かしを文書の紙のコピーから読み取ることによって得られた場合)が挙げられる。
もちろん、ダイジェストの厳密な一致に関連して上記で論じたような方法を適用して、破損した透かしまたはアナログフォームからコードを回復することができ、このような方法が首尾良く行われる範囲で、損失のある処理が実行された場合でも活性透かしを使用することができる。たとえば、コピー機が透かし読取り装置と、活性透かしで使用されるコード用のインタプリタとを含む場合、活性透かしを使用して、たとえば、コピー機がアナログフォームをコピーするのを防止することができる。
活性透かしを用いて実行できることとして以下のことが挙げられる。
・透かしを含むデジタル表現を処理する方法をカスタム化すること。コード611は、各デジタル表現クラスごとに異なるものでよく、あるいは単一のデジタル表現に特定のものであってもよい。
・デジタル表現が表示、コピー、印刷、または編集されるときはいつでもそのデジタル表現にメッセージを送信させること。たとえば、活性透かしがWebサーバ上に記憶されている文書がサーバからダウンロードされたときはいつでも、活性透かしは、課金情報を含むメッセージを課金サーバへ送信させることができる。
・デジタル表現の動作および使用法を支配する部分的に得られる情報をデジタル表現に含めること。
・ユーザが、アクセス情報603では許可されていない何かをデジタル表現を用いて行おうとしたときに、デジタル表現に保護動作を取らせること。この保護動作は、メッセージを送信することによる警告、または意図された処置をブロックすることから、透かしを含むデジタル表現を破棄するなどにわたってよい。
透かしエージェント
デジタル表現は、デジタルデータと同様に、容易にコピーしネットワークを介して配送することができるので、所有者に対する特殊な問題を課す。しかし、デジタルデータのこのような特性のために、透かしの入ったデジタル表現の配送および使用の監視を自動化することも可能になる。これを行うための1つの方法は透かしスパイダである。「従来技術の説明」で述べたように、透かしスパイダは、スパイダが検索し、透かしがあるかどうか検査するWebページのURLアドレスを辿る。スパイダは、該当する透かしを見つけた場合、その結果を監視プログラムに報告する。透かしスパイダには2つの問題がある。第1の問題は、大衆が利用できるURLによってアクセスできるデジタル表現に制限されることである。したがって、透かしスパイダは、デジタル表現のコピーをWWWサーバ上では見つけることができるが、WWWクライアント上では見つけることができない。他の問題は、スパイダが、調べるべき各デジタル表現をネットワークを介して取り込まなければならないことである。デジタル表現は容量が大きい場合が多いので、この取込みを行う必要がある場合、ネットワークトラフィックの量が大幅に増加する。
これらの問題は共に、ネットワーク透かしエージェント、すなわち、ネットワークを使用してあるシステムから、当該のデジタル表現が記憶されている可能性のあるシステムに移動する透かしモニタによって解決することができる。透かしエージェントは、各システムごとに、そのシステムのファイルシステムに該当する透かしを有するデジタル表現があるかどうかを調べる。透かしエージェントは、このような透かしを見つけた場合、その結果と共にメッセージをネットワークを介して監視プログラムに送信することができる。したがって、透かしエージェントは、公開URLを介して利用することのできないデジタル表現を監視することができ、ネットワーク帯域幅の使用が比較的少なく、かつデジタル表現よりも小さなメッセージを送信するためにのみ使用する。以下に、透かしエージェントの作成と、システム内での透かしエージェントの動作の両方について詳しく説明する。
透かしエージェントの作成:図9
図9は、透かしエージェント925を作成しネットワーク103を介して配送し、透かしエージェントからのメッセージに応答する透かし監視システム901を示す。透かしエージェント925は、それ自体をネットワーク103内のあるノードから別のノードに送信できるプログラムである。透かしエージェント925は、各ノードで、透かしの入った文書を探索し、その結果を含むメッセージ935を監視システム901に送信し、監視システム901において、メッセージハンドラ920は、多くの場合管理データベース903に情報を追加することによってメッセージに対処する。
さらに詳しく説明すると、エージェント925は2つの主要部分、すなわち、エージェント925がノードに到達したときに実行されるエージェントコード927と、コードを実行する際と次のノードに移動する際にエージェント925によって使用される情報を含むエージェントコード929とを有する。エージェントコード927は最小限で、ノードで、透かしを入れることのできるファイルを探索するコードと、必要なメッセージを作成し監視システム901に送信するコードと、エージェント925の複製を作成するコードと、この複製を次のノードに送信するコードとを含む。活性透かし中のコードと同様に、コード927はノードで実行できるあらゆる言語で書くことができる。すなわち、Java(登録商標)など標準的な言語または専用透かしエージェント言語を使用することができる。
図12は、透かしエージェント925が実行できるコードの、Java(登録商標)言語で書かれた例を示す。コード1201は、エージェント925が現在位置しているネットワークノードのファイルシステムで画像ファイルを探索し、各画像ファイルに透かしがあるかどうかを検査し、透かしが見つかった場合、その透かしおよびノードによって必要とされる動作を実行し、実行した動作のリストを含むメッセージを作成する。
さらに詳しく説明すると、コード1201は初期設定1203および検査ループ1213の2つの主要部分を含む。初期設定1203において、第1のステップでは、ファイルフィルタがインスタンス化されノードのファイルシステム内のファイルがフィルタリングされる(1205)。次いで、画像ファイルを見つけるフィルタの機能を使用して、ファイルシステム内の画像ファイルの名前のリストfilenamesが作成される(1207)。その後、エージェントが透かしを検査するために必要とするノードの環境に関する情報が検索され、変数envにセットされる(1209)。最後に、透かし検査の結果を保持するためにresultsと呼ばれるデータ構造が作成される。
ループ1213では、filenames内の各ファイルが順次、透かしがあるかどうか調べられる(1215)。透かしが見つかった場合、1217に示されている動作が実行される。まず、透かしの内容が環境情報と比較され、matchと呼ばれる結果が得られる(1219)。次いで、matchは、その値によって決定される動作をし、動作の結果を表す値resultを返す関数に渡される(1221)。最後に、resultはデータ構造resultsに付加され(1223)、次いで1225で、resultsが返される。透かしエージェントがどのように使用されているかに応じて、resultsをメッセージに含めて監視システム901に送信することができる。
エージェントデータ929についてさらに詳しく説明すると、エージェントデータ929は、マップ931、デジタル表現記述933、鍵934、およびパラメータ921を含む。マップ931はネットワーク103内のアドレスのリストである。各アドレスは、エージェント925が動作できる環境を生成できるネットワーク103内のエンティティを指定する。アドレスはたとえば、EメールアドレスまたはIPアドレスでよい。デジタル表現記述933は、エージェントが探しているデジタル表現を記述した任意の情報でよい。ファイル名に関するフィルタがあってよく、透かしから得られる個人認証情報があってもよい。たとえば、調べるべきファイルが.bmpファイルである場合、フィルタは、.bmpサフィックスが付いたすべてのファイルを調べる必要があることを示す*.bmpを指定することができる。透かしを読み取るために透かし鍵が必要である場合、鍵934は、メッセージを暗号化する際に使用すべき鍵を含む。鍵の安全を維持するために利用可能なあらゆる方法を使用することができる。好適な実施例では、パラメータには以下のものが含まれる。
・エージェントによって送信されるメッセージのEメールアドレス。
・エージェント925がアクセスできなかったファイルについて報告するかどうか。
・最後の監視の日付と、この日付の後で更新されたファイルのみを検査するかどうか。
・活性透かし619でコード611を実行すべきかどうか。
・エージェント925の終了条件。
エージェント925は、デジタル表現マネージャ131の構成要素として実現することのできるエージェントジェネレータ923によって作成される。エージェントジェネレータ923は、管理データベース903内の情報と、この場合は監視システム901のユーザから対話によって供給されるように示されているが、管理データベース903に記憶することもできるエージェントパラメータ921とからエージェント925を作成する。管理データベース903内の情報は、エージェントテンプレート905(i)、すなわち、様々な種類のエージェント925用のエージェントコードを生成するためにパラメータ921および管理データベース903内のその他の情報と共に使用されるいくつかのテンプレートのうちの1つを含む。疑わしいサイト907は、調べる価値がある可能性のあるネットワーク位置のリストである。疑わしいサイト907のリストに載せるべきサイトに関する1つの情報源はもちろん、すでに配送されたエージェントから受信されたメッセージである。ネットワーク情報909はネットワークに関する情報である。疑わしいサイト907とネットワーク情報909は共に、エージェント925内のマップ931を生成するために使用される。デジタル表現情報911は最終的に、エージェントが探すデジタル表現に関する情報を含む。この情報は、DR記述933を作成するために使用される。所与のデジタル表現または一群のデジタル表現に関する情報911(i)は、デジタル表現の透かし用の透かし鍵913と、所有者ID 915、ユーザID 917、および使用許可情報919を含め、透かしから得られる情報とを含むことができる。ユーザID 917は、デジタル表現がダウンロードされたユーザの個人認証である。このように監視システム901によってエージェント905が作成された後、エージェント925はそれ自体を複製し、マップ931に指定されている第1のエンティティに必要な種類のメッセージにこの複製を埋め込み、そのメッセージを第1のエンティティに送信する。その後、エージェント925は終了する。
ネットワークノード内の透かしエージェント:図10
図10は、透かしエージェント925によるノードの監視に関与するネットワークノード1001の構成要素を示す。この構成要素には以下のものが含まれる。
・エージェント925がそのコードを実行する環境を生成するエージェントエンジン1003、すなわち、エージェント925を含むメッセージがアドレス指定されるエンティティ。
・エージェント925に関係するデジタル表現1023を含む第1の記憶装置1031。
・デジタル表現1023をファイルとしてアクセスできるようにするファイルシステム1029。
・透かしを読み取る透かし読取り装置1019。
・エージェント925内のコードを解釈し、活性透かし内のコードが、エージェント925で使用されているコードと同じ言語で記述されている場合、活性透かし内のコードを解釈することもできるコードインタプリタ1011。
SC 1035は任意選択の保護コプロセッサであり、その機能についてはセキュリティの議論において詳しく説明する。
構成要素1001の動作を以下に示す。エージェント925を含むメッセージがネットワーク103からエージェントエンジン1003に到着すると、エージェントエンジン1003はメッセージからエージェント925を抽出し、都合の良いときにコードインタプリタ1011を使用してそのコードの実行を開始する。コードが実行することはもちろん任意である。通常、コードは以下のことを実行する。
1.コードがノードに到着したことを示すメッセージをシステム901に送信する。
2.DRDESC 993からファイルフィルタを得て、スパイダ1009に与え、フィルタに一致するファイルのリストを作成する。
3.リスト上の各ファイルについて、以下のことを行う。
a.スパイダ1009を使用してファイルのファイルIDを得る。
b.ファイルID 1021を透かし読取り装置1019に与え、透かし読取り装置1019が、鍵934から得た透かし鍵を使用して、透かしがあればそれを読み取る。
c.透かしの内容1017を受信する。
d.コード927の指定に応じて透かしの内容1017を処理する。この処置には、システム901にメッセージを送信すること、または活性透かしのコードおよびデータ1015をコードインタプリタ1011に渡して実行し、代わりにデータ1013を受信することを含むことができる。
4.すべてのファイルが処理されると、以下の処理が行われる。
a.アクセスの結果および次にアクセスすべきノードに関する要約情報と共にメッセージをモニタシステムに送信する。
b.エージェント925の複製を作成し、マップ931内に指定された次のアドレスに送信する。
c.エージェント925を終了させる。
上記で指摘したように、透かしエージェントが行うことはほぼ任意である。透かしエージェントによって処理されている文書が活性透かしを有する場合、該当する文書を処理する作業を透かしエージェント内のコードと活性透かし内のコードとの間で分割する任意の数の方法がある。たとえば、上記の例では、上記のステップ3(d)を文書の活性透かし内のコードを実行することのみで構成することができる。
ステップ3(d)で実行される処置は通常、透かし内の情報が、エージェント925がファイルを見つけた時間にも場所にも一致しないか、あるいは時間および/または場所がファイルのアクセス特権に不適切なものでであるときに実行される。処置は、パラメータ921内のパラメータによって指定される定義済みの1組の処置のうちの1つでも、エージェント925のコード927によって定義される処置でも、あるいは活性透かしによって定義される処置でもよい。定義済みの処置には以下のことが含まれる。
1.ファイルの感度レベルが非常に高い場合にファイルを破棄する。
2.感度レベルが中程度である場合にファイルを安全な場所に移す。
3.感度レベルが低い場合には以下のことを行う。
a.感度が低い場合にローカル管理者またはwebマスタに侵害があることを警告する。
b.感度が低い場合に受信者に侵害があることを警告する。
c.感度が低い場合に侵害を報告するメッセージをファイルの所有者に送信する。
4.感度レベルが非常に低い場合、ローカルホストおよびローカル管理者の動作を妨げることなくモニタ901にメッセージを送信する。
次の宛先に進む前に、透かしエージェント925は、次の宛先に関する情報を含むモニタ901からのメッセージを待つことができる。この情報は以下のものを含むことができる。
・エージェントがこの宛先に最後にアクセスした時間。
・宛先に関する情報、たとえば、宛先で調べるべきデジタル表現に関する詳細情報。
非配送透かしエージェント
透かしエージェントと透かしスパイダの重要な違いは、透かしエージェントが、文書が記憶または処理されているシステム内の文書と対話し、したがって、透かしスパイダよりもずっと多くの機能を実行できることである。この違いの他の結果として、透かしエージェントは移動する必要がなく、単にシステムの永久構成要素として埋め込むことができる。たとえば、複写機は、コピー中の紙の文書の透かしを読み取り、文書をコピーすべきでないことを文書の透かしが示しているときに複写機が文書をコピーすることを妨げる透かしエージェントを含むことができる。このような非配送透かしエージェントの重要な応用例は、紙のデジタルキャッシュのコピーの防止である。
もちろん、複写機がネットワークにアクセスできる場合、場合によっては「非配送」透かしエージェントは少なくとも、ネットワークを介して複写機に移動することができ、ネットワークは複写機の透かしエージェントを更新する好都合な方法を実現する。「非配送」透かしエージェントはもちろん、ネットワークを介してアクセスできるあらゆるシステムと同様に配送することができる。
セキュリティの問題
いくつかの場合、たとえば、民間の軍用または商用のネットワークまたはシステムでは、エージェント925は敵国または競合会社では動作せず、モニタ901およびエージェントエンジン1003は場合によってはオペレーティングシステムの一体部分として実現される。しかし、たいていの場合、エージェント925は、少なくとも4つの点で敵国または競合会社で動作する。
・エージェント925がそれ自体を送信するノードは、そのノード上で実行すべきコードを含む外部からのメッセージに適切な疑いをかける。
・ノード上のユーザは、デジタル表現を受信したときの条件に違反した範囲で、自分の動作を隠し、かつ/またはエージェント925をディスエーブルする必要がある。
・ネットワーク103の他のユーザは、エージェント925とモニタ901の間で交換されるメッセージの内容に関心を抱く可能性がある。
これらの問題のうちの第1の問題は、「悪意あるエージェントの問題」である。これは、コードをダウンロードし実行するシステムに一般的なことであり、このような場合に使用されるのと同じソリューションをエンジン1003およびエージェント925に適用することができる。たとえば、透かしエージェントのコードがJava(登録商標)で記述されている場合、透かしエージェントが実行されるシステムは、Java(登録商標)インタプリタから与えられるあらゆる保護の恩恵に浴することができる。ノードのマネージャは、エージェントエンジン1003およびエージェント925がノードを破損しないことをかなり確信している場合、単にデジタル表現をダウンロードする条件としてエンジン1003およびエージェント925を受け入れることができる。たとえば、デジタル表現マネージャがデジタル表現をノードにダウンロードするためのトランザクションは、エージェントエンジン1003の存在および操作性を確認するエージェントエンジン1003へのメッセージを含むことができる。メッセージが適切に応答しなかった場合、デジタル表現マネージャは、ノードがトランザクションをさらに実行する前にエージェントエンジン1003をダウンロードでしインストールしておくことを要求することができる。
これらの問題のうちの残りを「悪意のあるノードの問題」と呼ぶ。これらの問題は、Schneier(前出)に記載された標準暗号化技術によって解決することができる。たとえば、デジタル表現マネージャおよび各エージェントエンジン1003は公開鍵と専用鍵の対を有することができる。この場合、ネットワーク情報909は、所与のノードにあるエージェントエンジン1003の公開鍵を含み、アクセスすべきノード内のエージェントエンジン1003の公開鍵はマップ931に含められる。デジタル表現によって送信されるあらゆるメッセージ、またはエージェント925によってエージェントエンジン1003に送信されるあらゆるメッセージは、エージェントエンジン1003の公開鍵を使用して暗号化することができ、エージェントエンジン1003またはエージェント925によってデジタル表現マネージャに送信されるあらゆるメッセージは、デジタル表現マネージャの公開鍵を使用して暗号化することができる。デジタル表現マネージャの公開鍵はもちろん、エージェント925の鍵934に含めることができる。メッセージの認証は標準デジタル署名技術を使用して行うことができる。たとえば、エージェントデータ929は、エージェント925のデジタル表現マネージャからのデジタル署名を含むことができ、デジタル表現マネージャからエージェントエンジン1003へのメッセージは、デジタル表現マネージャのデジタル署名を含むことができ、エージェントエンジン1003からのメッセージはエージェントエンジン1003のデジタル署名を含むことができる。
E.KochおよびJ. Zhao著「Towards Robust and Hidden Image Copyright Labeling」(前出)に記載されたように暗号化技術を使用して透かしが作成される場合、エージェントは透かしを解読する方法を有さなければならない。状況に応じて、透かしは、エージェントエンジンへの他のメッセージと同様に透かしエージェントの公開鍵を用いて暗号化し、デジタル署名を用いて認証することができ、あるいは透かしがそれ自体の鍵913を有することができる。前者の場合、透かしエージェントの公開鍵を保護しなければならず、後者の場合は、透かし鍵913を保護しなければならない。というのは、この鍵へのアクセスにより、デジタル表現を盗もうとする者がデジタル表現の透かしを除去または改ざんすることができるからである。エージェント925を送信している間、透かし鍵913はエージェント925内の情報の残りの部分と同様に暗号化によって保護することができる。エージェント925が解読された後、透かし鍵913およびエージェントエンジン1003の専用鍵を、エージェント925から現在アクセスされているノードで保護しなければならない。エージェントエンジン1003の専用鍵は、エージェント925から現在アクセスされているノードのユーザが、専用鍵を使用して、エージェントエンジン1003エンジンにアドレス指定されているメッセージを解読するか、あるいはエージェント1003のデジタル署名を付加することを防止するようにさらに保護されなければならない。
これらの鍵保護問題を解決する1つの方法は、J.D. TygerおよびBennet Lee著「Secure Coprocessors in Electronic Commerce Applications」(FIRST USENIX WORKSHOP ON ELECTRONIC COMMERCE、1995年7月)に記載された保護コプロセッサである。1033に示すように、保護コプロセッサは保護記憶装置1035および保護プロセッサ1045を含む。保護記憶装置1035は保護プロセッサ1045を介さないかぎりアクセスできず、保護コプロセッサ1033は、保護プロセッサ1045を介さずに保護コプロセッサ1033内の情報にアクセスすることを試みると情報が破棄されるように内蔵されている。保護コプロセッサ1033は、保護記憶装置1035に情報を書き込み保護記憶装置1035から情報を読み取ることができ、暗号化および解読も行い、デジタル署名を作成し検証する。これらの動作は、保護記憶装置1035に記憶されているコードを実行することによって完全に実行することも、あるいはコードと1047および1049に示す専用ハードウェア装置との組合せによって完全に実行することもできる。暗号化時および解読時に使用され、かつデジタル署名を作成し検証する際に使用される鍵は保護記憶装置1035に記憶される。図10には、透かし用のWM鍵913、モニタ公開鍵1039、エージェントエンジン公開鍵1041、およびエージェントエンジン専用鍵1043が示されている。公開鍵の場合、保護記憶装置1035に記憶されるのは単に都合上の問題であり、保護プロセッサ1045は、ノード1001の構成要素からの要求に応答して公開鍵にアクセスすることができる。WM鍵913およびエージェントエンジン1003の専用鍵1043の場合、解読された鍵913および1043は保護プロセッサ1033内でのみ使用される。
システム1001では、エージェントエンジン1003の公開鍵を用いて暗号化されたメッセージがエージェントエンジン1003に到着すると、エージェントエンジン1003は保護プロセッサ1033を使用してこのメッセージを解読する。メッセージがエージェント925を含む場合、エージェントエンジン1003はやはり保護プロセッサ1033を使用して、エージェント925のデジタル署名がデジタル表現マネージャからのものであることを検証し、WM鍵913を解読する。解読された鍵は、エージェントエンジン1003には返されず、保護記憶装置1035に記憶される。次いで、SWM読取り装置1019は保護コプロセッサ1033を使用して、エージェント925によって現在検査されているデジタル表現中の透かしを解読する。
透かしエージェントを使用する応用例
透かしエージェントは、プログラムされるのでほぼあらゆることを行うことができる。透かしエージェントの柔軟性は、その使用が活性透かしの使用と組み合わされたときに拡大する。透かしエージェントの1組の応用例では、著作権を有するデジタル表現の使用状況が著作権所有者または許可機関のために監視される。著作権所有者または許可機関はたとえば、透かしエージェントを使用して、デジタル表現の未許可コピーを見つけるか、あるいは許可済みコピーの使用状況を定期的に監視することができる。活性透かしを有する文書は、印刷されるたびに、ノードのエージェントエンジン1003に保持されている使用量カウンタをインクリメントさせることができ、エージェント925は、このノードにアクセスしたときにカウント値を読み取り、現在のカウント値を管理データベース903に報告し、カウンタをリセットすることができる。
他の1組の応用例では、侵害に関する債務を回避するためにデジタル表現の使用状況が監視される。たとえば、企業では、未許可のデジタル表現をネットワーク内に有しておらず、かつ許可済みのデジタル表現がそのライセンス条件に従って使用されていることを確認する必要が生じる場合がある。エージェントは、企業のネットワーク内のデジタル表現の使用状況を許可機関の場合と同様に監視することができる。この例では、監視には場合によっては不正なコピーを破棄することも含まれる。
他の1組の応用例では、未許可のコピー、走査、または印刷が防止される。これは、ネットワーク内のサーバおよびクライアント上の「非移動」透かしエージェントによって行うことができ、あるいは複写機、スキャナ、プリンタなどの装置に内蔵された「非移動」透かしエージェントによって行うこともできる。たとえば、通貨に「No copy」透かしが埋め込まれ、写真複写機が、そのような透かしを探し、見つけたときにコピーを禁止するエージェントを有する場合、写真複写機は通貨のコピーを作成しない。
軍用または商用の文書セキュリティ規則を強化するために透かしエージェントを使用することもできる。このような応用例では、文書のセキュリティ分類が透かしとして文書に埋め込まれ、透かしエージェントが、軍用または商用のファイルシステムおよびネットワークで、セキュリティ分類の必要に応じた対処がなされていない文書を探索する。この例として、誤った場所にある文書、または所定の期間よりも長く保持されている文書が挙げられる。エージェントがとる動作は、報告および警告から、文書に対するアクセス権の変更または文書の安全な位置への移動、さらには誤った場所にある文書の即時破棄にわたってよい。この場合も、このことを行うエージェントは、配送する必要がなく、ファイルシステムの単なる永続的な構成要素であってよい。
最後に、軍用または商用のファイルシステムまたはネットワークで失われた文書を見つけるために透かしエージェントを使用することができる。各文書に固有の識別子が関連付けされており、この識別子が一方ではデータベース内に保持され、他方では文書の透かしに埋め込まれている場合、透かしエージェントに単に汎用識別子を与え、透かしエージェントを送信し、ファイルシステムまたはネットワークで文書を探索することができる。エージェントは、文書を見つけた後、エージェントを送出した人に文書の位置を報告することができる。
結論
上記の詳細な説明では、文書のアナログフォームとデジタル表現との間の変換の影響を受けない認証を含む文書を作成し使用する方法、活性透かしを有するデジタル表現を作成し使用する方法、配送透かしエージェントを含む透かしエージェントを作成し使用する方法を当業者に開示し、さらにこのような認証を作成し、活性透かしを作成し、透かしエージェントを作成するための、発明者に知られている最良の態様を開示した。開示された方法は、きわめて一般的なものであり、多数の異なる目的のために多数の異なる方法で実現することができる。たとえば、認証技術は任意の種類の意味情報に基づく方法でよく、意味情報から認証情報を得、認証情報をデジタル表現またはアナログフォームに含め、認証情報を比較する方法として多くの方法がある。同様に、活性透かし用のプログラムコードはあらゆるプログラミング言語で記述することができ、ソース形式でも、あるいはオブジェクト形式でもよく、実行されたときに任意の動作を行うことができる。透かしエージェントも、任意の処置を実行することができ、メッセージを送信しネットワーク内のノード間を移動するための様々な方法を使用することができる。透かしエージェントはもちろん、認証情報を実行することができ、かつ活性透かしのコードを実行することができる。
方法が非常に一般的なものであり、任意の多くの方法で実現できるので、詳細な説明は、すべての点で例示的なものとみなすべきであり制限的なものとみなすべきではなく、本明細書で開示された発明の範囲は、詳細な説明からではなく、特許法によって許可される全範囲によって解釈される特許請求の範囲から決定すべきである。
本願の親出願(特願2000−547766)の国際出願時の特許請求の範囲を下記に記載しておく。
〔請求項1〕
デジタル表現に認証情報を付加する装置であって、
デジタル表現から作成されるアナログフォームに保存される認証情報を、デジタル表現中の意味情報を使用して作成する認証装置と、
意味情報の意味が変更されないように認証情報をデジタル表現に埋め込む埋込み装置とを備える装置。
〔請求項2〕
前記埋込み装置が、認証情報を、アナログフォームを介助なしで読み取った場合に知覚できない形で埋め込む、請求項1に記載の装置。
〔請求項3〕
前記知覚できない形がデジタル透かしである、請求項2に記載の装置。
〔請求項4〕
前記埋込む装置が、認証情報を、アナログフォームを介助なしで読み取った場合に知覚できる形でデジタル表現に埋め込む、請求項1に記載の装置。
〔請求項5〕
前記知覚できる形がバーコードである、請求項1に記載の装置。
〔請求項6〕
前記認証情報が、意味情報から作成されたダイジェストである、請求項1から4のいずれか1項に記載の装置。
〔請求項7〕
前記認証情報が、アナログフォームから意味情報を読み取る際の些細なエラーに関して堅牢である、請求項1から4のいずれか1項に記載の装置。
〔請求項8〕
前記認証情報が、意味情報の順序を少なくとも部分的に反映する、請求項7に記載の装置。
〔請求項9〕
前記デジタル表現が文書のデジタル表現であり、
意味情報が文書内の英数字を含む、請求項1から5のいずれか1項に記載の装置。
〔請求項10〕
前記デジタル表現が文書のデジタル画像であり、
前記装置が、英数字を認識する光学式文字読取り装置を含む、請求項9に記載の装置。
〔請求項11〕
前記デジタル画像が、文書のアナログフォームを走査することによって作成され、
走査されたアナログフォームから作成されたコピーに認証情報を付加する、請求項10に記載の装置。
〔請求項12〕
前記デジタル表現が、英数字を表すデジタルコードを含み、
前記装置が、英数字を表すデジタルコードを認識するパーサを含む、請求項9に記載の装置。
〔請求項13〕
前記デジタル表現から作成されたアナログフォームが紙のデジタルキャッシュである、請求項9に記載の装置。
〔請求項14〕
前記デジタル表現から作成されたアナログフォームが紙のデジタル小切手である、請求項9に記載の装置。
〔請求項15〕
前記デジタル表現から作成されたアナログフォームがIDカードである、請求項9に記載の装置。
〔請求項16〕
請求項9に記載の装置を使用して、プリンタから印刷されたアナログフォームに認証情報を追加するプリンタ。
〔請求項17〕
アナログフォーム中の意味情報を使用して作成され、意味情報の意味が変更されないようにアナログフォームに埋め込まれた第1の認証情報を含むアナログフォームが真正であるかどうかを判定する装置であって、
アナログフォーム中の意味情報を認識する意味情報認識装置と、
アナログフォームから第1の認証情報を読み取る認証情報読取り装置と、
認識された意味情報から第2の認証情報を算出し、第1の認証情報と第2の認証情報を比較することによってアナログフォームが真正であるかどうかを判定する認証装置とを備える装置。
〔請求項18〕
前記認証情報が、アナログフォームを介助なしで読み取った場合にに知覚できない形で埋め込まれる、請求項17に記載の装置。
〔請求項19〕
前記形がデジタル透かしであり、
前記認証情報読取り装置がデジタル透かし読取り装置である、請求項18に記載の装置。
〔請求項20〕
前記認証情報が、アナログフォームを介助なしで読み取った場合に知覚できる形で埋め込まれる、請求項17に記載の装置。
〔請求項21〕
前記形がバーコードであり、
前記認証情報読取り装置がバーコード読取り装置である、請求項20に記載の装置。
〔請求項22〕
前記認証情報が、意味情報から作成されたダイジェストである、請求項17から21のいずれか1項に記載の装置。
〔請求項23〕
前記認証装置が、意味情報認識装置が認識情報を認識する際の些細なエラーに関して堅牢であるように第2の認証情報を算出する、請求項17から21のいずれか1項に記載の装置。
〔請求項24〕
前記認証装置が、しきい値範囲内の部分的な一致によって、アナログフォームが真正であることが示されるように、前記第1の認証情報と第2の認証情報とを比較する、請求項23に記載の装置。
〔請求項25〕
前記認証情報が、意味情報の順序を少なくとも部分的に反映する、請求項23に記載の装置。
〔請求項26〕
前記認証装置が、意味情報認識装置が意味情報を読み取る際の些細なエラーに関して堅牢であるように第2の認証情報を算出する、請求項17から21のいずれか1項に記載の装置。
〔請求項27〕
前記意味情報が制約を受け、
前記認証装置が、前記第1の認証情報と第2の認証情報が厳密に一致しないときに、前記制約を使用して、認識された意味情報のエラーを補正し、補正された意味情報を使用して第2の認証情報を再計算するエラー補正装置を含む、請求項26に記載の装置。
〔請求項28〕
前記アナログフォームが、前記第1の認証情報を含むデジタル表現から作成される、請求項17から21のいずれか1項に記載の装置。
〔請求項29〕
前記アナログフォームが文書であり、
前記意味情報が文書内に英数字を含み、
前記意味情報認識装置が光学式文字読取り装置である、請求項17から21のいずれか1項に記載の装置。
〔請求項30〕
前記文書が紙のデジタルキャッシュである、請求項29に記載の装置。
〔請求項31〕
前記文書が紙のデジタル小切手である、請求項29に記載の装置。
〔請求項32〕
前記文書がIDカードである、請求項29に記載の装置。
〔請求項33〕
請求項29に記載の装置を使用して、スキャナによって走査されたアナログフォームが真正であるかどうかを判定するスキャナ。
〔請求項34〕
デジタル表現に認証情報を付加する方法であって、
デジタル表現から作成されたアナログフォームに保存される著作権を有する認証情報を、デジタル表現中の意味情報から作成するステップと、
意味情報の意味が変更されないようにデジタル表現に認証情報を埋め込むステップとを含む方法。
〔請求項35〕
アナログフォーム中の意味情報を使用して作成され、意味情報の意味が変更されないようにアナログフォームに埋め込まれた第1の認証情報を含むアナログフォームが真正であるかどうかを判定する方法であって、
アナログフォーム中の意味情報を認識するステップと、
前記第1の認証情報を読み取るステップと、
認識された意味情報から第2の認証情報を算出するステップと、
前記第1の認証情報と第2の認証情報とを比較することによってアナログフォームが真正であるかどうかを判定するステップとを含む方法。
〔請求項36〕
意味情報と、
アナログフォームの一部であるが、意味情報の意味にほとんど影響を与えず、意味情報を使用して作成される認証情報とを備える認証されたアナログフォーム。
〔請求項37〕
意味情報のデジタル表現と、
デジタル表現の一部であるが、意味情報の意味を変更せず、意味情報のデジタル表現を使用して作成され、デジタル表現から作成されたアナログフォームに存続する認証情報とを備える認証されたデジタル表現。

Claims (9)

  1. アナログフォームを作成するもとになりうるデジタル表現を認証する装置であって、
    前記デジタル表現中の、前記アナログフォーム中に存在することになる意味情報を使って第1の認証情報を生成する認証装置と、
    前記第1の認証情報を前記デジタル表現中に埋め込むことを、前記第1の認証情報が前記アナログフォームにおいて保存され、前記意味情報が、前記アナログフォームにおいて、前記第1の認証情報と比較可能である第2の認証情報を生成するために有用なままであるように行う埋込み装置と、を備え、
    前記アナログフォームの真正性を判定するよう、前記第1の認証情報が前記アナログフォームから取得され、前記アナログフォーム中の意味情報から生成された第2の認証情報と比較されることができる、
    装置。
  2. 前記埋込み装置が、認証情報を、アナログフォームを介助なしで観察した場合に知覚できない形で埋め込む、請求項1に記載の装置。
  3. 前記知覚できない形がデジタル透かしである、請求項2に記載の装置。
  4. 前記埋込み装置が、前記第1の認証情報を、アナログフォームを介助なしで観察した場合に知覚できる形でデジタル表現中に埋め込む、請求項1に記載の装置。
  5. 前記知覚できる形がバーコードである、請求項4に記載の装置。
  6. 前記第1の認証情報が、意味情報から作成されたダイジェストである、請求項1から4のいずれか1項に記載の装置。
  7. 前記第1の認証情報が、アナログフォームから意味情報を読み取る際の些細なエラーに関して堅牢である、請求項1から4のいずれか1項に記載の装置。
  8. 前記第1の認証情報が、意味情報の順序を少なくとも部分的に反映する、請求項7に記載の装置。
  9. アナログフォームを作成するもとになりうるデジタル表現を認証する方法であって、
    前記デジタル表現中の、前記アナログフォーム中に存在することになる意味情報から第1の認証情報を生成する段階と、
    前記第1の認証情報を前記デジタル表現中に埋め込むことを、前記第1の認証情報が前記アナログフォームにおいて保存され、前記意味情報が、前記アナログフォームにおいて、前記第1の認証情報と比較可能である第2の認証情報を生成するために有用なままであるように行う段階と、を含み、
    前記アナログフォームの真正性を判定するよう、前記第1の認証情報が前記アナログフォームから取得され、前記アナログフォーム中の意味情報から生成された第2の認証情報と比較されることができる、
    方法。
JP2010113117A 1998-04-30 2010-05-17 アナログ文書を用いたデジタル認証 Pending JP2010268465A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/070,524 US6243480B1 (en) 1998-04-30 1998-04-30 Digital authentication with analog documents

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000547766A Division JP4553484B2 (ja) 1998-04-30 1999-04-29 アナログ文書を用いたデジタル認証

Publications (1)

Publication Number Publication Date
JP2010268465A true JP2010268465A (ja) 2010-11-25

Family

ID=22095805

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2000547766A Expired - Lifetime JP4553484B2 (ja) 1998-04-30 1999-04-29 アナログ文書を用いたデジタル認証
JP2010113118A Pending JP2010268466A (ja) 1998-04-30 2010-05-17 アナログ文書を用いたデジタル認証
JP2010113117A Pending JP2010268465A (ja) 1998-04-30 2010-05-17 アナログ文書を用いたデジタル認証

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2000547766A Expired - Lifetime JP4553484B2 (ja) 1998-04-30 1999-04-29 アナログ文書を用いたデジタル認証
JP2010113118A Pending JP2010268466A (ja) 1998-04-30 2010-05-17 アナログ文書を用いたデジタル認証

Country Status (7)

Country Link
US (1) US6243480B1 (ja)
EP (1) EP1075757B1 (ja)
JP (3) JP4553484B2 (ja)
KR (1) KR20010043172A (ja)
AT (1) ATE235775T1 (ja)
DE (1) DE69906270T2 (ja)
WO (2) WO1999057885A1 (ja)

Families Citing this family (268)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020009208A1 (en) * 1995-08-09 2002-01-24 Adnan Alattar Authentication of physical and electronic media objects using digital watermarks
US6546112B1 (en) * 1993-11-18 2003-04-08 Digimarc Corporation Security document with steganographically-encoded authentication data
US6449377B1 (en) 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US5841978A (en) 1993-11-18 1998-11-24 Digimarc Corporation Network linking method using steganographically embedded data objects
US6580819B1 (en) 1993-11-18 2003-06-17 Digimarc Corporation Methods of producing security documents having digitally encoded data and documents employing same
US7313251B2 (en) 1993-11-18 2007-12-25 Digimarc Corporation Method and system for managing and controlling electronic media
US8505108B2 (en) 1993-11-18 2013-08-06 Digimarc Corporation Authentication using a digital watermark
US7044395B1 (en) * 1993-11-18 2006-05-16 Digimarc Corporation Embedding and reading imperceptible codes on objects
US6882738B2 (en) * 1994-03-17 2005-04-19 Digimarc Corporation Methods and tangible objects employing textured machine readable data
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US6947571B1 (en) * 1999-05-19 2005-09-20 Digimarc Corporation Cell phones with optical capabilities, and related applications
US6985600B2 (en) * 1994-03-17 2006-01-10 Digimarc Corporation Printing media and methods employing digital watermarking
US6993152B2 (en) * 1994-03-17 2006-01-31 Digimarc Corporation Hiding geo-location data through arrangement of objects
US8094949B1 (en) 1994-10-21 2012-01-10 Digimarc Corporation Music methods and systems
US6560349B1 (en) 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
US7986806B2 (en) * 1994-11-16 2011-07-26 Digimarc Corporation Paper products and physical objects as means to access and control a computer or to navigate over or act as a portal on a network
US6744906B2 (en) 1995-05-08 2004-06-01 Digimarc Corporation Methods and systems using multiple watermarks
US6760463B2 (en) * 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US20090097695A9 (en) * 1995-05-08 2009-04-16 Rhoads Geoffrey B Personal document authentication system using watermarking
US7054462B2 (en) 1995-05-08 2006-05-30 Digimarc Corporation Inferring object status based on detected watermark data
US7224819B2 (en) 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
US7805500B2 (en) 1995-05-08 2010-09-28 Digimarc Corporation Network linking methods and apparatus
US7620200B2 (en) * 1995-05-08 2009-11-17 Digimarc Corporation Authentication of identification documents
US6721440B2 (en) 1995-05-08 2004-04-13 Digimarc Corporation Low visibility watermarks using an out-of-phase color
US20030133592A1 (en) * 1996-05-07 2003-07-17 Rhoads Geoffrey B. Content objects with computer instructions steganographically encoded therein, and associated methods
US6577746B1 (en) 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US6650761B1 (en) * 1999-05-19 2003-11-18 Digimarc Corporation Watermarked business cards and methods
US7006661B2 (en) 1995-07-27 2006-02-28 Digimarc Corp Digital watermarking systems and methods
US7770013B2 (en) * 1995-07-27 2010-08-03 Digimarc Corporation Digital authentication with digital and analog documents
US7095871B2 (en) * 1995-07-27 2006-08-22 Digimarc Corporation Digital asset management and linking media signals with related data using watermarks
US6411725B1 (en) * 1995-07-27 2002-06-25 Digimarc Corporation Watermark enabled video objects
US7171018B2 (en) * 1995-07-27 2007-01-30 Digimarc Corporation Portable devices and methods employing digital watermarking
US6965682B1 (en) 1999-05-19 2005-11-15 Digimarc Corp Data transmission by watermark proxy
US7562392B1 (en) * 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US7051086B2 (en) * 1995-07-27 2006-05-23 Digimarc Corporation Method of linking on-line data to printed documents
US6788800B1 (en) 2000-07-25 2004-09-07 Digimarc Corporation Authenticating objects using embedded data
US8429205B2 (en) 1995-07-27 2013-04-23 Digimarc Corporation Associating data with media signals in media signal systems through auxiliary data steganographically embedded in the media signals
US6505160B1 (en) * 1995-07-27 2003-01-07 Digimarc Corporation Connected audio and other media objects
US7711564B2 (en) * 1995-07-27 2010-05-04 Digimarc Corporation Connected audio and other media objects
US6829368B2 (en) * 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US7505605B2 (en) * 1996-04-25 2009-03-17 Digimarc Corporation Portable devices and methods employing digital watermarking
US8180844B1 (en) 2000-03-18 2012-05-15 Digimarc Corporation System for linking from objects to remote resources
US6421070B1 (en) 1996-11-12 2002-07-16 Digimarc Corporation Smart images and image bookmarking for an internet browser
US7685426B2 (en) * 1996-05-07 2010-03-23 Digimarc Corporation Managing and indexing content on a network with image bookmarks and digital watermarks
US7024016B2 (en) * 1996-05-16 2006-04-04 Digimarc Corporation Digital watermarking apparatus and methods
US7366908B2 (en) 1996-08-30 2008-04-29 Digimarc Corporation Digital watermarking with content dependent keys and autocorrelation properties for synchronization
AU735091B2 (en) * 1997-10-28 2001-06-28 Fdgs Group, Llc Process for digital signing of a message
US6850626B2 (en) 1998-01-20 2005-02-01 Digimarc Corporation Methods employing multiple watermarks
JP3234808B2 (ja) * 1998-03-13 2001-12-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 移動エージェント、移動エージェントが保有するオブジェクト、ネットワーク上のプレースに存在する移動エージェントを基に子エージェントを生成する方法、移動エージェントが同一プレースに存在する他の移動エージェントの種類を識別する方法
US7602940B2 (en) * 1998-04-16 2009-10-13 Digimarc Corporation Steganographic data hiding using a device clock
US6782115B2 (en) 1998-04-16 2004-08-24 Digimarc Corporation Watermark holograms
US7372976B2 (en) * 1998-04-16 2008-05-13 Digimarc Corporation Content indexing and searching using content identifiers and associated metadata
US7162052B2 (en) * 1998-04-16 2007-01-09 Digimarc Corporation Steganographically encoding specular surfaces
US7689532B1 (en) 2000-07-20 2010-03-30 Digimarc Corporation Using embedded data with file sharing
US6608911B2 (en) 2000-12-21 2003-08-19 Digimarc Corporation Digitally watermaking holograms for use with smart cards
US6243480B1 (en) * 1998-04-30 2001-06-05 Jian Zhao Digital authentication with analog documents
US6487301B1 (en) * 1998-04-30 2002-11-26 Mediasec Technologies Llc Digital authentication with digital and analog documents
US20030130954A1 (en) * 1998-07-31 2003-07-10 Carr J. Scott Postal applications including digital watermarks
US6978036B2 (en) * 1998-07-31 2005-12-20 Digimarc Corporation Tamper-resistant authentication techniques for identification documents
US6959288B1 (en) * 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US7055034B1 (en) 1998-09-25 2006-05-30 Digimarc Corporation Method and apparatus for robust embedded data
US7532740B2 (en) * 1998-09-25 2009-05-12 Digimarc Corporation Method and apparatus for embedding auxiliary information within original data
US7197156B1 (en) 1998-09-25 2007-03-27 Digimarc Corporation Method and apparatus for embedding auxiliary information within original data
US7373513B2 (en) * 1998-09-25 2008-05-13 Digimarc Corporation Transmarking of multimedia signals
US8332478B2 (en) * 1998-10-01 2012-12-11 Digimarc Corporation Context sensitive connected content
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
JP3853528B2 (ja) * 1998-11-12 2006-12-06 日本電気株式会社 認証管理システム及び認証管理方法
AU1624800A (en) * 1998-11-19 2000-06-13 Digimarc Corporation Printing and validation of self validating security documents
JP3401719B2 (ja) * 1999-03-30 2003-04-28 パナソニック コミュニケーションズ株式会社 画像通信装置および電子メール通信方法
JP3728136B2 (ja) * 1999-03-30 2005-12-21 キヤノン株式会社 画像処理装置及び画像処理方法及び記憶媒体
US20070055884A1 (en) * 1999-05-19 2007-03-08 Rhoads Geoffrey B User control and activation of watermark enabled objects
US20020032734A1 (en) 2000-07-26 2002-03-14 Rhoads Geoffrey B. Collateral data combined with user characteristics to select web site
US7406214B2 (en) 1999-05-19 2008-07-29 Digimarc Corporation Methods and devices employing optical sensors and/or steganography
US8874244B2 (en) * 1999-05-19 2014-10-28 Digimarc Corporation Methods and systems employing digital content
US8055588B2 (en) * 1999-05-19 2011-11-08 Digimarc Corporation Digital media methods
US20100045816A1 (en) * 1999-05-19 2010-02-25 Rhoads Geoffrey B User Feedback in Connection with Object Recognition
US7261612B1 (en) 1999-08-30 2007-08-28 Digimarc Corporation Methods and systems for read-aloud books
US7206820B1 (en) * 2000-03-18 2007-04-17 Digimarc Corporation System for linking from object to remote resource
US8752118B1 (en) 1999-05-19 2014-06-10 Digimarc Corporation Audio and video content-based methods
US8447067B2 (en) 1999-05-19 2013-05-21 Digimarc Corporation Location-based arrangements employing mobile devices
US6522769B1 (en) * 1999-05-19 2003-02-18 Digimarc Corporation Reconfiguring a watermark detector
US7770016B2 (en) * 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
US7502759B2 (en) * 1999-08-30 2009-03-10 Digimarc Corporation Digital watermarking methods and related toy and game applications
US6456726B1 (en) * 1999-10-26 2002-09-24 Matsushita Electric Industrial Co., Ltd. Methods and apparatus for multi-layer data hiding
US6754364B1 (en) * 1999-10-28 2004-06-22 Microsoft Corporation Methods and systems for fingerprinting digital data
US8391851B2 (en) 1999-11-03 2013-03-05 Digimarc Corporation Gestural techniques with wireless mobile phone devices
TW510114B (en) * 1999-11-15 2002-11-11 Canon Kk Information processing apparatus and processing method therefor
US7450734B2 (en) * 2000-01-13 2008-11-11 Digimarc Corporation Digital asset management, targeted searching and desktop searching using digital watermarks
WO2001052178A1 (en) * 2000-01-13 2001-07-19 Digimarc Corporation Authenticating metadata and embedding metadata in watermarks of media signals
US6625297B1 (en) 2000-02-10 2003-09-23 Digimarc Corporation Self-orienting watermarks
US8355525B2 (en) 2000-02-14 2013-01-15 Digimarc Corporation Parallel processing of digital watermarking operations
AU2001237017A1 (en) * 2000-02-17 2001-08-27 Digimarc Corporation Watermark encoder and decoder enabled software and devices
US7298864B2 (en) * 2000-02-19 2007-11-20 Digimarc Corporation Digital watermarks as a gateway and control mechanism
US9355352B1 (en) 2000-02-24 2016-05-31 Richard Paiz Personal search results
US8977621B1 (en) 2000-02-24 2015-03-10 Richard Paiz Search engine optimizer
FR2806231B1 (fr) * 2000-03-08 2004-10-15 France Telecom Procede de transmission d'informations avec controle d'acces en filigrane numerique et dispositifs de mise en oeuvre
US20030141375A1 (en) * 2000-03-09 2003-07-31 Spectra Systems Corporation Information bearing marking used with a digitally watermarked background
JP3535444B2 (ja) * 2000-03-27 2004-06-07 株式会社エーエスエー・システムズ 印刷物を用いた情報秘匿システム
JP4099951B2 (ja) * 2000-03-30 2008-06-11 コニカミノルタビジネステクノロジーズ株式会社 画像データに付加情報を埋め込むための画像処理装置、画像形成装置、情報埋込方法およびプログラム
WO2001080169A1 (en) 2000-04-17 2001-10-25 Digimarc Corporation Authentication of physical and electronic media objects using digital watermarks
US6804377B2 (en) 2000-04-19 2004-10-12 Digimarc Corporation Detecting information hidden out-of-phase in color channels
US6912295B2 (en) * 2000-04-19 2005-06-28 Digimarc Corporation Enhancing embedding of out-of-phase signals
US7305104B2 (en) * 2000-04-21 2007-12-04 Digimarc Corporation Authentication of identification documents using digital watermarks
US7191156B1 (en) * 2000-05-01 2007-03-13 Digimarc Corporation Digital watermarking systems
US7111168B2 (en) * 2000-05-01 2006-09-19 Digimarc Corporation Digital watermarking systems
US7346184B1 (en) * 2000-05-02 2008-03-18 Digimarc Corporation Processing methods combining multiple frames of image data
EP1160644B1 (en) * 2000-05-30 2016-06-01 Panasonic Intellectual Property Corporation of America Data terminal equipment
US20020013899A1 (en) * 2000-06-17 2002-01-31 Faul Jacob Joel Automated document distribution and transaction verification
US20020116227A1 (en) * 2000-06-19 2002-08-22 Dick Richard S. Method and apparatus for requesting, retrieving, and obtaining de-identified medical informatiion
US20020194131A1 (en) * 2001-06-18 2002-12-19 Dick Richard S. Method and system for electronically transmitting authorization to release medical information
US20010053986A1 (en) * 2000-06-19 2001-12-20 Dick Richard S. Method and apparatus for requesting, retrieving, and normalizing medical information
WO2002007067A1 (en) * 2000-07-19 2002-01-24 Digimarc Corporation Print media with embedded messages for controlling printing
US6859217B2 (en) * 2000-07-19 2005-02-22 Microsoft Corporation System and method to display and manage data within hierarchies and polyarchies of information
AU2001283073A1 (en) * 2000-08-03 2002-02-18 Digimarc Corporation Linking from paper invoices and statements to on-line resources
AU2001285291A1 (en) * 2000-08-24 2002-03-04 Digimarc Corporation Watermarking recursive hashes into frequency domain regions and wavelet based feature modulation watermarks
US20050129270A1 (en) * 2000-08-30 2005-06-16 Ravi Prakash Method and system for applying a watermark
WO2002021264A2 (en) * 2000-09-06 2002-03-14 Sun Microsystems, Inc. Method and apparatus for representing executable content within a barcode (scanlet)
US7656930B2 (en) * 2001-09-10 2010-02-02 Digimarc Corporation Assessing quality of service using digital watermark information
US7657064B1 (en) * 2000-09-26 2010-02-02 Digimarc Corporation Methods of processing text found in images
AU9634301A (en) * 2000-09-26 2002-04-08 Digimarc Corp Portable devices and methods employing digital watermarking
WO2002033954A2 (en) * 2000-10-17 2002-04-25 Digimarc Corporation User control and activation of watermark enabled objects
US8594364B2 (en) * 2000-11-02 2013-11-26 Digimarc Corporation Batch identifier registration and embedding in media signals
US6957230B2 (en) * 2000-11-30 2005-10-18 Microsoft Corporation Dynamically generating multiple hierarchies of inter-object relationships based on object attribute values
US6965683B2 (en) 2000-12-21 2005-11-15 Digimarc Corporation Routing networks for use with watermark systems
US8103877B2 (en) * 2000-12-21 2012-01-24 Digimarc Corporation Content identification and electronic tickets, coupons and credits
ES2182670B1 (es) * 2000-12-28 2004-06-01 Web Trust Technologies, S.A. Sistema y metodo de lectura y verificacion de firmas electronicas.
US6832349B1 (en) * 2001-01-08 2004-12-14 Cardiff Software, Inc. Remote activation of enhanced functionality features in locally created documents
JP4019303B2 (ja) * 2001-02-02 2007-12-12 日本電気株式会社 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法
US20040061326A1 (en) * 2001-02-09 2004-04-01 David Hilton Document printed with graphical symbols which encode information
US7043051B2 (en) * 2001-02-21 2006-05-09 Lg Electronics Inc. Proprietary watermark system for secure digital media and content distribution
US7254249B2 (en) * 2001-03-05 2007-08-07 Digimarc Corporation Embedding location data in video
US7197160B2 (en) 2001-03-05 2007-03-27 Digimarc Corporation Geographic information systems using digital watermarks
US7042470B2 (en) 2001-03-05 2006-05-09 Digimarc Corporation Using embedded steganographic identifiers in segmented areas of geographic images and characteristics corresponding to imagery data derived from aerial platforms
US7098931B2 (en) * 2001-03-05 2006-08-29 Digimarc Corporation Image management system and methods using digital watermarks
US6950519B2 (en) 2001-03-05 2005-09-27 Digimarc Corporation Geographically watermarked imagery and methods
US6664976B2 (en) 2001-04-18 2003-12-16 Digimarc Corporation Image management system and methods using digital watermarks
US7061510B2 (en) * 2001-03-05 2006-06-13 Digimarc Corporation Geo-referencing of aerial imagery using embedded image identifiers and cross-referenced data sets
US9363409B2 (en) * 2001-03-05 2016-06-07 Digimarc Corporation Image management system and methods using digital watermarks
US7249257B2 (en) * 2001-03-05 2007-07-24 Digimarc Corporation Digitally watermarked maps and signs and related navigational tools
US20020146120A1 (en) * 2001-04-05 2002-10-10 Hugh Anglin Inspecting print quality using digital watermarks
US20020146146A1 (en) * 2001-04-06 2002-10-10 Miolla Ronald S. Using digital watermarks to facilitate counterfeit inspection and inventory management
US7047413B2 (en) * 2001-04-23 2006-05-16 Microsoft Corporation Collusion-resistant watermarking and fingerprinting
US7046819B2 (en) 2001-04-25 2006-05-16 Digimarc Corporation Encoded reference signal for digital watermarks
US20080222419A1 (en) * 2001-04-30 2008-09-11 Ahmed Tewfik Content Management of Public/Private Content, Including Use of Digital Watermarks to Access Private Content
US8543823B2 (en) 2001-04-30 2013-09-24 Digimarc Corporation Digital watermarking for identification documents
KR100467927B1 (ko) * 2001-05-03 2005-01-24 주식회사 마크애니 문서 또는 물품의 위변조를 방지하기 위한 바코드를이용한 워터마크 삽입 및 검지 방법과 그 장치
US20020169963A1 (en) * 2001-05-10 2002-11-14 Seder Phillip Andrew Digital watermarking apparatus, systems and methods
US20020169721A1 (en) * 2001-05-10 2002-11-14 Cooley William Ray Digital watermarking apparatus, systems and methods
KR100493284B1 (ko) * 2001-05-11 2005-06-03 엘지전자 주식회사 디지털 미디어의 복제 제어 방법 및 시스템
ATE502383T1 (de) * 2001-06-06 2011-04-15 Spectra Systems Corp Markieren und authentisieren von artikeln
US7393623B2 (en) * 2001-06-06 2008-07-01 Spectra Systems Corporation Incorporation of markings in optical media
JP2003016216A (ja) * 2001-06-29 2003-01-17 Oki Electric Ind Co Ltd コンテンツの不正流用検知システム,及び,コンピュータプログラム
DE10134682B4 (de) * 2001-07-20 2009-07-30 Mediasec Technologies Gmbh Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und elektronischer Tresor zur Speicherung der Daten
US7162036B2 (en) 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics
US20030028494A1 (en) * 2001-08-06 2003-02-06 King Shawn L. Electronic document management system and method
US6685567B2 (en) * 2001-08-08 2004-02-03 Igt Process verification
US6973196B2 (en) * 2001-08-15 2005-12-06 Eastman Kodak Company Authentic document and method of making
US7213757B2 (en) 2001-08-31 2007-05-08 Digimarc Corporation Emerging security features for identification documents
JP2003152989A (ja) * 2001-09-03 2003-05-23 Canon Inc 画像処理装置、及び画像処理方法、並びにプログラム、記憶媒体
MXPA04002759A (es) * 2001-09-24 2005-04-08 Scott Lab Inc METODOS Y APARATOS PARA GARANTIZAR LA CALIDAD Y LA SEGURIDAD DE LA ADMINISTRACION DE FáRMACOS Y DE LOS PRODUCTOS Y EQUIPOS MEDICOS.
US6944626B2 (en) * 2001-11-26 2005-09-13 Microsoft Corp. Dynamically generated schema representing multiple hierarchies of inter-object relationships
US6952704B2 (en) 2001-11-26 2005-10-04 Microsoft Corporation Extending a directory schema independent of schema modification
US7389335B2 (en) * 2001-11-26 2008-06-17 Microsoft Corporation Workflow management based on an integrated view of resource identity
CA2470094C (en) 2001-12-18 2007-12-04 Digimarc Id Systems, Llc Multiple image security features for identification documents and methods of making same
WO2003052497A1 (en) * 2001-12-18 2003-06-26 Spectra Systems Corporation A reversible information carrying system that turns from invisible to readable
ATE555911T1 (de) 2001-12-24 2012-05-15 L 1 Secure Credentialing Inc Verfahren zur vollfarb-markierung von id- dokumenten
US7694887B2 (en) 2001-12-24 2010-04-13 L-1 Secure Credentialing, Inc. Optically variable personalized indicia for identification documents
US7728048B2 (en) 2002-12-20 2010-06-01 L-1 Secure Credentialing, Inc. Increasing thermal conductivity of host polymer used with laser engraving methods and compositions
AU2002364036A1 (en) 2001-12-24 2003-07-15 Digimarc Id Systems, Llc Laser etched security features for identification documents and methods of making same
AU2002364255A1 (en) 2001-12-24 2003-07-15 Digimarc Id Systems, Llc Covert variable information on id documents and methods of making same
JP3849528B2 (ja) * 2002-01-11 2006-11-22 ヤマハ株式会社 電子音楽装置およびプログラム
US7231061B2 (en) * 2002-01-22 2007-06-12 Digimarc Corporation Adaptive prediction filtering for digital watermarking
US20030149878A1 (en) * 2002-02-01 2003-08-07 Perkins Gregory Michael Method of marking a program for identification/authentication
KR100405828B1 (ko) * 2002-02-01 2003-11-14 주식회사 마크애니 위변조의 방지가 가능한 문서를 제작하는 장치 및 방법,그리고 상기 문서를 인증하는 장치 및 방법
US7152786B2 (en) * 2002-02-12 2006-12-26 Digimarc Corporation Identification document including embedded data
WO2003088144A2 (en) 2002-04-09 2003-10-23 Digimarc Id Systems, Llc Image processing techniques for printing identification cards and documents
KR100431786B1 (ko) * 2002-05-01 2004-05-17 주식회사 마크애니 위변조의 방지가 가능한 문서를 인증하는 장치
US7824029B2 (en) 2002-05-10 2010-11-02 L-1 Secure Credentialing, Inc. Identification card printer-assembler for over the counter card issuing
WO2003098540A1 (en) * 2002-05-14 2003-11-27 Mediasec Technologies, Gmbh Visible authentication patterns for printed document
US6782116B1 (en) * 2002-11-04 2004-08-24 Mediasec Technologies, Gmbh Apparatus and methods for improving detection of watermarks in content that has undergone a lossy transformation
US7519819B2 (en) * 2002-05-29 2009-04-14 Digimarc Corporatino Layered security in digital watermarking
US7974495B2 (en) * 2002-06-10 2011-07-05 Digimarc Corporation Identification and protection of video
US10721066B2 (en) 2002-09-30 2020-07-21 Myport Ip, Inc. Method for voice assistant, location tagging, multi-media capture, transmission, speech to text conversion, photo/video image/object recognition, creation of searchable metatags/contextual tags, storage and search retrieval
US6996251B2 (en) 2002-09-30 2006-02-07 Myport Technologies, Inc. Forensic communication apparatus and method
US7778438B2 (en) 2002-09-30 2010-08-17 Myport Technologies, Inc. Method for multi-media recognition, data conversion, creation of metatags, storage and search retrieval
CA2502232C (en) * 2002-10-15 2013-10-01 Trent J. Brundage Identification document and related methods
US20040258274A1 (en) * 2002-10-31 2004-12-23 Brundage Trent J. Camera, camera accessories for reading digital watermarks, digital watermarking method and systems, and embedding digital watermarks with metallic inks
US7804982B2 (en) 2002-11-26 2010-09-28 L-1 Secure Credentialing, Inc. Systems and methods for managing and detecting fraud in image databases used with identification documents
US7712673B2 (en) 2002-12-18 2010-05-11 L-L Secure Credentialing, Inc. Identification document with three dimensional image of bearer
US20060252530A1 (en) * 2003-01-08 2006-11-09 Igt Mobile device for providing filtered casino information based on real time data
US20050010776A1 (en) * 2003-03-31 2005-01-13 Kenen Leo M. Optically variable devices with encrypted embedded data for authentication of identification documents
US7194106B2 (en) 2003-04-03 2007-03-20 Digimarc Corporation Creating electronic forms through digital watermarking
GB0308413D0 (en) * 2003-04-11 2003-05-21 Enseal Systems Ltd Verification of authenticity of check data
EP1614064B1 (en) 2003-04-16 2010-12-08 L-1 Secure Credentialing, Inc. Three dimensional data storage
US6883706B2 (en) * 2003-05-05 2005-04-26 International Business Machines Corporation Point-of-sale bill authentication
US7797192B2 (en) * 2003-05-06 2010-09-14 International Business Machines Corporation Point-of-sale electronic receipt generation
US6892947B1 (en) * 2003-07-30 2005-05-17 Hewlett-Packard Development Company, L.P. Barcode embedding methods, barcode communication methods, and barcode systems
CA2534767A1 (en) * 2003-08-05 2005-03-17 Inmate Telephone, Inc. Three-way call detection using steganography
US20050063562A1 (en) * 2003-08-07 2005-03-24 Brunk Hugh L. Conveying fingerprint minutiae with digital watermarks
US8438395B2 (en) * 2003-09-18 2013-05-07 Digimarc Corporation Digitally watermarking documents associated with vehicles
US7788496B2 (en) * 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
US8103592B2 (en) * 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US7979911B2 (en) * 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US20060184452A1 (en) * 2003-10-14 2006-08-17 Maccord Mason Pllc, Electronic document management system
US20050092839A1 (en) * 2003-10-31 2005-05-05 Oram Thomas K. Method and apparatus for providing and processing active barcodes
US7134606B2 (en) * 2003-12-24 2006-11-14 Kt International, Inc. Identifier for use with digital paper
US20050160107A1 (en) * 2003-12-29 2005-07-21 Ping Liang Advanced search, file system, and intelligent assistant agent
EP1751690B1 (en) 2004-02-04 2018-10-03 Digimarc Corporation Digital watermarking image signals on-chip and photographic travel logs through digital watermarking
US7744002B2 (en) 2004-03-11 2010-06-29 L-1 Secure Credentialing, Inc. Tamper evident adhesive and identification document including same
US8127137B2 (en) 2004-03-18 2012-02-28 Digimarc Corporation Watermark payload encryption for media including multiple watermarks
JP4159505B2 (ja) * 2004-04-28 2008-10-01 株式会社沖データ 画像形成装置及び検証装置
US20060002479A1 (en) * 2004-06-22 2006-01-05 Fernandes Felix C A Decoder for H.264/AVC video
US8953908B2 (en) 2004-06-22 2015-02-10 Digimarc Corporation Metadata management and generation using perceptual features
US11468128B1 (en) 2006-10-20 2022-10-11 Richard Paiz Search engine optimizer
US10959090B1 (en) 2004-08-25 2021-03-23 Richard Paiz Personal search results
DE102004054549B3 (de) * 2004-11-11 2006-05-11 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren zum Detektieren einer Manipulation eines Informationssignals
US20060107056A1 (en) * 2004-11-17 2006-05-18 Dhiraj Bhatt Techniques to manage digital media
US8234638B2 (en) * 2004-12-28 2012-07-31 Hercules Software, Llc Creating a relatively unique environment for computing platforms
US7860802B2 (en) * 2005-02-01 2010-12-28 Microsoft Corporation Flexible licensing architecture in content rights management systems
US8812840B2 (en) * 2005-02-07 2014-08-19 France Telecom Method for fast pre-authentication by distance recognition
US8091142B2 (en) * 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
US8570586B2 (en) 2005-05-02 2013-10-29 Digimarc Corporation Active images through digital watermarking
US20060259440A1 (en) * 2005-05-13 2006-11-16 Keycorp Method and system for electronically signing a document
WO2007040475A1 (en) 2005-09-21 2007-04-12 Thomson Licensing Recoverable marks for films
JP2007174616A (ja) * 2005-11-22 2007-07-05 Ricoh Co Ltd 画像処理装置、画像処理方法、画像処理プログラム及び記録媒体
US20070204162A1 (en) * 2006-02-24 2007-08-30 Rodriguez Tony F Safeguarding private information through digital watermarking
US7945070B2 (en) 2006-02-24 2011-05-17 Digimarc Corporation Geographic-based watermarking keys
US7940926B2 (en) * 2006-06-08 2011-05-10 Novell, Inc. Cooperative encoding of data by pluralities of parties
JP2008065661A (ja) * 2006-09-08 2008-03-21 Fuji Xerox Co Ltd 印刷管理装置、印刷解析システム、印刷システム、制御プログラム、文書発行システム
US8577773B2 (en) * 2006-12-01 2013-11-05 Acupay System Llc Document processing systems and methods for regulatory certifications
US8417948B2 (en) 2006-12-13 2013-04-09 Sony Corporation Computer scripting engine to extract and execute steganographically hidden scripts in carrier scripts
US8542802B2 (en) 2007-02-15 2013-09-24 Global Tel*Link Corporation System and method for three-way call detection
US20080201158A1 (en) 2007-02-15 2008-08-21 Johnson Mark D System and method for visitation management in a controlled-access environment
WO2009033248A1 (en) * 2007-09-10 2009-03-19 Novell, Inc. A method for efficient thread usage for hierarchically structured tasks
EP2048867B1 (en) * 2007-10-10 2012-05-16 Deutsche Thomson OHG Method and system for generation and verification of a digital seal on an analog document
DE102008012426A1 (de) 2007-10-31 2009-05-07 Bundesdruckerei Gmbh Sicherung von Dokumenten
JP4678605B2 (ja) * 2007-12-03 2011-04-27 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置及びカウント制御方法
US8353039B2 (en) * 2007-12-18 2013-01-08 Symantec Corporation Method and apparatus for processing a multi-step authentication sequence
US8914898B2 (en) * 2008-02-04 2014-12-16 Tharakan Web Innovations Pvt. Ltd. Electronically implemented method and system for authentication and sharing of documents via a communication network
DE102008012420A1 (de) * 2008-02-29 2009-09-03 Bundesdruckerei Gmbh Dokument mit Sicherheitsdruck
US10922363B1 (en) 2010-04-21 2021-02-16 Richard Paiz Codex search patterns
US11048765B1 (en) 2008-06-25 2021-06-29 Richard Paiz Search engine optimizer
US10915523B1 (en) 2010-05-12 2021-02-09 Richard Paiz Codex search patterns
TWI381312B (zh) * 2008-08-27 2013-01-01 Condel Internat Technologies Inc 在不同作業系統平台之間可交互操作之數位權利管理程式的方法與系統
US20100160022A1 (en) * 2008-12-24 2010-06-24 Gtech Corporation Flexible self-describing wagering game entries
US9225838B2 (en) 2009-02-12 2015-12-29 Value-Added Communications, Inc. System and method for detecting three-way call circumvention attempts
US8630726B2 (en) * 2009-02-12 2014-01-14 Value-Added Communications, Inc. System and method for detecting three-way call circumvention attempts
US10936687B1 (en) 2010-04-21 2021-03-02 Richard Paiz Codex search patterns virtual maestro
US11423018B1 (en) 2010-04-21 2022-08-23 Richard Paiz Multivariate analysis replica intelligent ambience evolving system
US11379473B1 (en) 2010-04-21 2022-07-05 Richard Paiz Site rank codex search patterns
US10474858B2 (en) 2011-08-30 2019-11-12 Digimarc Corporation Methods of identifying barcoded items by evaluating multiple identification hypotheses, based on data from sensors including inventory sensors and ceiling-mounted cameras
US9141877B2 (en) * 2012-01-25 2015-09-22 The United States Of America As Represented By The Secretary Of The Air Force Method for context aware text recognition
US9081953B2 (en) 2012-07-17 2015-07-14 Oracle International Corporation Defense against search engine tracking
US11741090B1 (en) 2013-02-26 2023-08-29 Richard Paiz Site rank codex search patterns
US11809506B1 (en) 2013-02-26 2023-11-07 Richard Paiz Multivariant analyzing replicating intelligent ambience evolving system
FR3017761A1 (fr) * 2014-02-14 2015-08-21 Kenzie Cyril Mc Procede d'envoi de donnees par image codee comprise dans un document imprimable
WO2016118216A2 (en) 2014-11-06 2016-07-28 Intertrust Technologies Corporation Secure application distribution systems and methods
DE102014226660A1 (de) * 2014-12-19 2016-06-23 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Verifizieren eines Inhalts eines analogen Dokuments
JPWO2017122554A1 (ja) * 2016-01-15 2018-11-01 ソニー株式会社 受信装置、送信装置、及び、データ処理方法
US10572961B2 (en) 2016-03-15 2020-02-25 Global Tel*Link Corporation Detection and prevention of inmate to inmate message relay
US9609121B1 (en) 2016-04-07 2017-03-28 Global Tel*Link Corporation System and method for third party monitoring of voice and video calls
US10027797B1 (en) 2017-05-10 2018-07-17 Global Tel*Link Corporation Alarm control for inmate call monitoring
US10225396B2 (en) 2017-05-18 2019-03-05 Global Tel*Link Corporation Third party monitoring of a activity within a monitoring platform
US10860786B2 (en) 2017-06-01 2020-12-08 Global Tel*Link Corporation System and method for analyzing and investigating communication data from a controlled environment
US9930088B1 (en) 2017-06-22 2018-03-27 Global Tel*Link Corporation Utilizing VoIP codec negotiation during a controlled environment call
US11113926B2 (en) 2018-05-03 2021-09-07 Igt System and method for utilizing mobile device to track gaming data
CN109583158B (zh) * 2018-11-15 2023-05-12 福建南威软件有限公司 一种基于动态水印的电子证照副本生成方法
US10565365B1 (en) * 2019-02-21 2020-02-18 Capital One Services, Llc Systems and methods for data access control using narrative authentication questions

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62138941A (ja) * 1985-12-13 1987-06-22 Hitachi Ltd デ−タの改ざんチエツク方式
JPH03278161A (ja) * 1990-02-19 1991-12-09 Hitachi Ltd 電子化情報の原文承認または原文確認方式及び電子化情報処理装置
JPH05216974A (ja) * 1992-02-05 1993-08-27 Mitsubishi Electric Corp 電子認証装置
FR2726953A1 (fr) * 1994-11-14 1996-05-15 Gemplus Card Int Procede de certification de la reproduction d'un document, notamment d'une telecopie
JPH10164549A (ja) * 1996-11-28 1998-06-19 Ibm Japan Ltd 認証情報を画像に隠し込むシステム及び画像認証システム
JPH114337A (ja) * 1997-06-11 1999-01-06 Canon Inc 画像処理装置及び方法
JPH11196392A (ja) * 1998-01-06 1999-07-21 Ntt Data Corp 電子画像の改竄検出方法及び改竄検出システム
JPH11194709A (ja) * 1998-01-06 1999-07-21 Ntt Data Corp 電子認証方法及びシステム
JP2001518651A (ja) * 1997-09-29 2001-10-16 ヒューレット・パッカード・カンパニー デジタルオブジェクトのウォータマーキング
JP4553484B2 (ja) * 1998-04-30 2010-09-29 トムソン ライセンシング アナログ文書を用いたデジタル認証

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4734856A (en) * 1984-03-02 1988-03-29 Davis Dannie E Autogeneric system
US5652803A (en) * 1992-08-10 1997-07-29 Ricoh Company, Ltd. Special-document discriminating apparatus and managing system for image forming apparatus having a special-document discriminating function
US5710834A (en) 1995-05-08 1998-01-20 Digimarc Corporation Method and apparatus responsive to a code signal conveyed through a graphic image
US5668897A (en) * 1994-03-15 1997-09-16 Stolfo; Salvatore J. Method and apparatus for imaging, image processing and data compression merge/purge techniques for document image databases
US5598473A (en) * 1994-08-17 1997-01-28 Ibm Corporation Digital signature generator/verifier/recorder (DS-GVR) for analog transmissions
US5646997A (en) * 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
US5745569A (en) * 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US5862218A (en) * 1996-04-04 1999-01-19 Fotonation, Inc. Method and apparatus for in-camera image marking and authentication
US5982390A (en) * 1996-03-25 1999-11-09 Stan Stoneking Controlling personality manifestations by objects in a computer-assisted animation environment
US5862223A (en) * 1996-07-24 1999-01-19 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically-assisted commercial network system designed to facilitate and support expert-based commerce

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62138941A (ja) * 1985-12-13 1987-06-22 Hitachi Ltd デ−タの改ざんチエツク方式
JPH03278161A (ja) * 1990-02-19 1991-12-09 Hitachi Ltd 電子化情報の原文承認または原文確認方式及び電子化情報処理装置
JPH05216974A (ja) * 1992-02-05 1993-08-27 Mitsubishi Electric Corp 電子認証装置
FR2726953A1 (fr) * 1994-11-14 1996-05-15 Gemplus Card Int Procede de certification de la reproduction d'un document, notamment d'une telecopie
WO1996015621A1 (fr) * 1994-11-14 1996-05-23 Gemplus Procede de certification de la reproduction d'un document, notamment d'une telecopie
JPH10164549A (ja) * 1996-11-28 1998-06-19 Ibm Japan Ltd 認証情報を画像に隠し込むシステム及び画像認証システム
JPH114337A (ja) * 1997-06-11 1999-01-06 Canon Inc 画像処理装置及び方法
JP2001518651A (ja) * 1997-09-29 2001-10-16 ヒューレット・パッカード・カンパニー デジタルオブジェクトのウォータマーキング
JPH11196392A (ja) * 1998-01-06 1999-07-21 Ntt Data Corp 電子画像の改竄検出方法及び改竄検出システム
JPH11194709A (ja) * 1998-01-06 1999-07-21 Ntt Data Corp 電子認証方法及びシステム
JP4553484B2 (ja) * 1998-04-30 2010-09-29 トムソン ライセンシング アナログ文書を用いたデジタル認証

Also Published As

Publication number Publication date
EP1075757B1 (en) 2003-03-26
JP2010268466A (ja) 2010-11-25
EP1075757A1 (en) 2001-02-14
KR20010043172A (ko) 2001-05-25
ATE235775T1 (de) 2003-04-15
WO1999057885A1 (en) 1999-11-11
WO2000068875A1 (en) 2000-11-16
JP2002514857A (ja) 2002-05-21
US6243480B1 (en) 2001-06-05
DE69906270D1 (de) 2003-04-30
DE69906270T2 (de) 2003-12-11
JP4553484B2 (ja) 2010-09-29

Similar Documents

Publication Publication Date Title
JP4553484B2 (ja) アナログ文書を用いたデジタル認証
US6754822B1 (en) Active watermarks and watermark agents
US7236610B1 (en) Authenticating executable code and executions thereof
US6751336B2 (en) Digital authentication with digital and analog documents
AU780201B2 (en) Remote printing of secure and/or authenticated documents
US6301660B1 (en) Computer system for protecting a file and a method for protecting a file
JP4741081B2 (ja) ネットワーク上でバイオメトリックデータを安全に送り認証するための方法と装置
JPH11234264A (ja) 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体
EP1220078A2 (en) Content distribution system, copyright protection system and content receiving terminal
JP2008177683A (ja) データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム
JP4877412B2 (ja) 手続システムの端末装置及び記憶媒体
KR100430469B1 (ko) 문서 위조/변조 방지 시스템
US8281407B2 (en) In-line decryption device for securely printing documents
KR100414188B1 (ko) 디지털 문서의 보안을 위한 방법 및 이를 이용한 장치
Kim et al. Technologies for online issuing service of documents
Wang et al. A print-scan resistable digital seal system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110131

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110425

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110524