KR20040007552A - 소프트-카피 텍스트 문서에 데이터를 보이지 않도록내장하여 은닉하는 방법 - Google Patents
소프트-카피 텍스트 문서에 데이터를 보이지 않도록내장하여 은닉하는 방법 Download PDFInfo
- Publication number
- KR20040007552A KR20040007552A KR10-2003-7014687A KR20037014687A KR20040007552A KR 20040007552 A KR20040007552 A KR 20040007552A KR 20037014687 A KR20037014687 A KR 20037014687A KR 20040007552 A KR20040007552 A KR 20040007552A
- Authority
- KR
- South Korea
- Prior art keywords
- attribute
- text document
- document
- text
- data
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000004891 communication Methods 0.000 claims description 5
- 239000003086 colorant Substances 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims 1
- KJONHKAYOJNZEC-UHFFFAOYSA-N nitrazepam Chemical compound C12=CC([N+](=O)[O-])=CC=C2NC(=O)CN=C1C1=CC=CC=C1 KJONHKAYOJNZEC-UHFFFAOYSA-N 0.000 claims 1
- 238000007689 inspection Methods 0.000 description 5
- 235000000177 Indigofera tinctoria Nutrition 0.000 description 4
- 229940097275 indigo Drugs 0.000 description 4
- COHYTHOBJLSHDF-UHFFFAOYSA-N indigo powder Natural products N1C2=CC=CC=C2C(=O)C1=C1C(=O)C2=CC=CC=C2N1 COHYTHOBJLSHDF-UHFFFAOYSA-N 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- VDBJCDWTNCKRTF-UHFFFAOYSA-N 6'-hydroxyspiro[2-benzofuran-3,9'-9ah-xanthene]-1,3'-dione Chemical compound O1C(=O)C2=CC=CC=C2C21C1C=CC(=O)C=C1OC1=CC(O)=CC=C21 VDBJCDWTNCKRTF-UHFFFAOYSA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- OIQPTROHQCGFEF-UHFFFAOYSA-L chembl1371409 Chemical compound [Na+].[Na+].OC1=CC=C2C=C(S([O-])(=O)=O)C=CC2=C1N=NC1=CC=C(S([O-])(=O)=O)C=C1 OIQPTROHQCGFEF-UHFFFAOYSA-L 0.000 description 1
- ONTQJDKFANPPKK-UHFFFAOYSA-L chembl3185981 Chemical compound [Na+].[Na+].CC1=CC(C)=C(S([O-])(=O)=O)C=C1N=NC1=CC(S([O-])(=O)=O)=C(C=CC=C2)C2=C1O ONTQJDKFANPPKK-UHFFFAOYSA-L 0.000 description 1
- 230000008602 contraction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- KXXXUIKPSVVSAW-UHFFFAOYSA-K pyranine Chemical compound [Na+].[Na+].[Na+].C1=C2C(O)=CC(S([O-])(=O)=O)=C(C=C3)C2=C2C3=C(S([O-])(=O)=O)C=C(S([O-])(=O)=O)C2=C1 KXXXUIKPSVVSAW-UHFFFAOYSA-K 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 239000012086 standard solution Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/387—Composing, repositioning or otherwise geometrically modifying originals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/12—Use of codes for handling textual entities
- G06F40/163—Handling of whitespace
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/103—Formatting, i.e. changing of presentation of documents
- G06F40/117—Tagging; Marking up; Designating a block; Setting of attributes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/12—Use of codes for handling textual entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3269—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
- H04N2201/327—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Artificial Intelligence (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Document Processing Apparatus (AREA)
- Storage Device Security (AREA)
- Editing Of Facsimile Originals (AREA)
- Cleaning In Electrography (AREA)
Abstract
다수의 워드간 간격에 보이지 않는 선택된 문자의 보이지 않는 속성을 변경함으로써 데이터를 텍스트 문서에 가시적으로 내장 및 은닉하는 방법은 워드간 간격으로 이용된 공백문자에 보이지 않는 적어도 하나의 속성을 선택하는 단계(10)와, 동일한 디폴트 값에 대해 선택된 속성의 모든 워드간 간격을 설정함으로써 표준 형태로 상기 문서를 변환하는 단계(14)와, 선택된 속성의 여러가지 값에 대응하는 요구된 값의 세트로서 상기 데이터가 문서내에 내장되고 은닉되도록 엔코딩하는 단계(16)와, 공백 문자의 세트에 대응하는 모든 워드간 간격 중에서 워드간 간격 세트를 선택하는 단계(20)와, 대응하는 엔코딩된 데이터에 의한 디폴트 속성값을 공백문자 세트의 각각의 공백문자에 대체하는(replacing) 단계(22)를 포함한다.
Description
비보안 매체(예를 들면, 인터넷)를 통한 이-메일과 같은 전자 문서의 보급의 기하급수적 증가를 나타내는 최근 컴퓨터 네트워크 환경에서, 핵심 과제는 인증이다. 전자 텍스트 문서의 수신자가 그 출처를 확인하는 것이 항상 가능한 것은 아니며, 그 누구도 다른 사람으로 가장할 수 없어야만 한다. 또한, 전송하는 동안 고의적으로 또는 악의적으로 변경되지 않는다는 것을 확인하는 것이 필요하다.
따라서, 그러한 인증을 수행하기 위한 방법들이 제안되어 있다. 전자 텍스트 문서에 아주 적합한 표준 해결 방안은 무결성 정보(integrity information)를 메시지 인증 코드(message authentication code : MAC)의 형태로 소프트-카피 텍스트 문서에 포함시키는 것이다. MAC은 텍스트에 대해 일방향 해시 함수(one-wayhash function)를 사용하여 산정된 다이제스트(digest)로, 또한 수신된 문서는 비밀키를 공유하는 공유자들에 의해 적절하게 유래되었다는 것, 두번째, 문서가 변경되지 않았다는 것을 수신 시스템이 검사할 수 있도록 하기 위해서, 예를 들면, 전송 시스템 및 수신 시스템에만 알려진 비밀키(secret-key))에 의존하도록 만들어진다.
예를 들면, FIPS 공개물 180-1의 표준 및 기술 국제 학회(National Institute of Standards and Technologies : NIST)에 의해 구체화된 보안 해시 알고리즘(Secure Hash Algorithm) 또는 SHA인 93년 5월 미국 상무부의 "보안 해시 표준"은 160개의 비트 해시를 제시한다. 예를 들면, 메시지 인증에 대해 HMAC 또는 키형-해싱(keyed-hashing)이라 불리는 메커니즘의 이용에 의해, 2104개 이하의 IETF(internet engineering task force: 인터넷 엔지니어링 태스크 포스)에 대한 RFC(커맨트에 대한 요청)의 대상인 키와 조합될 수 있다. HMAC는 임의의 반복 암호 해시 함수와 이용될 수 있도록 안출되며, SHA를 포함한다. 그러므로, 그 전체가 수신인에 의해 검사될 수 있도록 MAC는 텍스트 문서의 소프트 카피에 첨부될 수 있다.
명백하게, 파일에 검사 정보의 추가를 가정하는 이 방법은 텍스트를 나누어서 정보를 검사한다는 큰 불편함을 갖는다. 이에 따라, 전자문서를 전송할 책임이 있는 장비의 중개 부품 또는 통신 프로토콜이 정보의 이 추가 부분을 처리하는 것은 적합하지 않기 때문에 이 정보는 속일 목적으로 의도적으로 또는 단지 우연하게 쉽게 분리되고 제거될 수 있다.
다음, 검사 정보는 오히려 텍스트 문서 자체의 바디(body)에 투명하게(즉, 텍스트 포맷과 판독성, 그 밖에 무엇이든지 이에 미치지 않으며) 엔코딩되어야 한다. 그래서, 그것은 목적지로 가는 도중에 노출되는 다양한 조작을 통해서 변하지 않고 유지되어, 여전히 최종-수신자에게 문서를 인증할 권한을 준다.
주로 소프트 카피 화상(또한, 하드 카피 텍스트 문서의 화상에 이용될 수 있음)에 적용하는 인증에 대한 접근법의 다른 형태는 검사 정보가 문서 자체에 더 잘병합되어야 한다는 전술한 요구조건을 충족하면서, 데이터를 그들의 디지털 표현에 은닉하는 것이다. (신원)확인, 주석(annotation), 개봉-방지(tamper-proofing) 및 저작권을 목적으로 데이터를 디지털 매체에 내장하는 스테가노그래피(steganography)의 형태에서의 데이터 은닉은 주로 일반적으로 인터넷 및 네트워크를 통해 어디서든지 쉽게 카피되어 배포될 수 있는 디지털 다중매체 자료에 부착된 저작권 때문에 상당한 주의를 받는다. 데이터 은닉 기술의 바람직한 개관은 1996년 vol 35, No 3 & 4의 IBM시스템 저널에서 W. 벤더 등에 의해 발표된 "데이터 은닉에 대한 기술"이다. 수행될 수 있는 데이터 은닉 방법에 대한 실례는 내장된 데이터를 사용하여 가장 작고 뚜렷한 휘도 비트의 화상 데이터를 교체하는 것이다. 눈에 띄지 않아야 한다는 조건을 실제로 충족시키는 이 기술은 인증에 유사한 다양한 목적을 만족시킬 것이며(복구된 화상이 눈에 띄게 되는 포인트로 변경되기는 어렵다) 소프트-카피 화상에 MAC의 내장을 통해 구체적으로 화상 교체를 검출하기 위해서 개봉방지 또는 화상에서 지울수 없는 표시를 화상에 넣는 것을 목적으로 하는 워터마킹(watermarking)을 포함한다. 그러나, 화상으로 텍스트를고려한다는 것은 그것을 전송하는데 필요한 저장부 및 밴드폭에 대해서 아주 값비싸고 적합하지 않은 해결방안일 것이다. 그러므로, 특별히 적용된 방법들이 데이터를 소프트-카피 텍스츄얼 문서에 엔코딩하여 은닉하기 위해 제안된다.
전술한 벤더의 기사에서 설명된 바와 같이, 텍스트 엔코딩 및 데이터 은닉 방법들은 여백(white space)(블랭크(blank) 또는 스페이스(space))를 처리하는 오픈 스페이스 방법(open space method)이나 구두점(punctuation) 및 축약(contraction)을 이용하는 구문 방법(syntatic method)이다.
- 단어 자체의 조작을 이용하여 데이터를 엔코딩하는 의미론적인 방법(semantic method), 또는
- 선-이동 코딩(line-shifting coding), 단어-이동 코딩(word-shift coding) 또는 특징 코딩 방법처럼 당업자들에게 공지된 것과 같은 그래픽컬 속성을 변경함으로써 데이터를 엔코딩하고, 라인들, 단어들 사이의 스페이스 또는 텍스트상의 문자의 비트맵 화상에 조절된 작은 변동을 도입함으로써 동작하는 스테가노그래픽 방법
검사에 필요한 정보가 텍스트 자체에 어떻게든 은닉되어 내장되므로, 부주의한 독자(casual reader)는 이를 주목하기기 쉽지 않기 때문에, 여백의 조작에 기반을 두는 오픈 스페이스 방법 및 보다 구체적으로 텍스트 문서의 원조기(originator)에 의해 삽입되는 워드간 블랭크 문자는 나눠진 MAC의 추가없이 인증되기 쉬운 텍스트를 표시하는 가장 간단하고 편리한 방법으로 간주된다. 이 방법들은 기본적으로 원본(original) 입력 텍스트 간격의 서브세트상에 "블랭크의수"를 삽입하거나, 보다 넓은 의미로는 변경함으로써 정보를 텍스트에 엔코딩하여 은닉하는 개념에 기반을 둔다.
그러나, 텍스트상에 정보를 엔코딩하기 위해 블랭크를 삽입하거나 삭제하는 것은 원본 입력 텍스트의 포맷을 변경하고 왜곡하는 주요한 결점을 갖는다. 더우기, 일반적으로 이진 정보를 엔코드하기 위해 텍스트의 간격에 블랭크의 개수를 실행하는 것은, 단일 비트를 엔코드 하기 위해 하나의 워드간 간격을 할당하는 것을 필요로 한다. 그러므로, 엔코드하기 위한 정보의 양에 따라, 그 방법들을 적용하기 위해 대형 텍스트가 요청될 수 있다.
결론적으로, 소프트-카피 텍스트상에 데이터를 엔코딩하여 은닉하기 위해 참조된 모든 전술한 방법들에 대한 분석에서 그들 모두에 대한 공통 특성은 하나 또는 다른 방법으로 원본 텍스트의 일부 가시적인 특성들을 변경함으로써(예를 들면, 워드간 스페이스의 개수를 변경하고, 구두점 심볼을 변경하거나 이동하고, 단어 또는 라인의 위치를 이동하고, 텍스트 폰트의 형태를 변경하고, 대체 단어를 이용함에 있어서) 엔코딩 정보에 기반을 두는 것에 있다. 그러므로, 모든 엔코딩 및 데이터 은닉방법들은 원본 입력 텍스트의 포맷 또는 가시적 외형을 수정하므로, 편집시에 잠재적으로 눈에띄게 된다.
본 발명은 텍스트 문서의 무결성 정보를 보이지 않도록 문서 자신에 내장하는 것과 같이, 데이터를 소프트-카피 텍스트 문서(soft-copy text document)에 내장하여 은닉하는 것에 관한 것이며, 특히 그렇게 실행하는 것에 대한 개선된 방법에 관한 것이다.
전술 및 다른 목적, 본 발명의 특징 및 이점은 첨부된 도면과 관련하여 이하의 본 발명의 보다 구체적인 설명을 읽음으로써 보다 잘 이해될 수 있다.
도 1은 본 발명에 따른 무결성 정보를 텍스트 문서에 내장하여 은닉하기 위한 방법의 흐름도이다.
도 2는 도 1에 도시된 방법에 따라 처리되는 텍스트 문서의 인증을 만들기 위한 제1 실시예 방법을 나타내는 흐름도이다.
도 3은 도 1에 도시된 방법에 따라 처리되는 텍스트 문서의 인증을 만들기 위한 제2 실시예 방법을 나타내는 흐름도이다.
따라서, 본 발명의 주요 과제는 텍스트 문서의 포맷 및 가시적 외형이 변경되지 않게 유지하면서, 소프트 카피 텍스트 문서에 무결성 정보와 같은 데이터를 보이지 않게 엔코딩하여 은닉하는 방법을 달성한다.
본 발명의 다른 목적은, 소프트-카피 텍스트 문서내에 병합되어 은닉될 수 있는 정보의 크기를 최대화하면서 소프트 카피 텍스트 문서에 데이터를 보이지 않게 엔코딩하여 은닉하는 방법을 달성한다.
그러므로 본 발명은 텍스트 문서의 다수의 워드간 간격에 보이지 않는 문자의 보이지 않는 선택된 속성을 변경함으로써 데이터를 텍스트 문서내에 보이지 않게 내장하여 은닉하는 방법에 관한 것으로, 워드간 간격으로 이용되는 공백문자에 보이지 않는 적어도 하나의 속성을 선택하는 단계와, 동일한 디폴트 값에 대해 선택된 속성의 값을 모든 워드간 간격으로 설정함으로써 표준 형태(canonical form)로 텍스트 문서를 변환하는 단계와, 선택된 속성의 여러가지 가능한 값에 대응하는 값의 요구된 세트로서 상기 데이터가 텍스트 문서내에 내장되고 은닉되도록 엔코딩하는 단계와, 텍스트 문서내로 데이터를 내장하여 은닉하는데 이용되는 공백 문자의 세트에 대응하는 텍스트 문서내의 모든 워드간 간격중에서 워드간 간격의 세트를 선택하는 단계와, 대응하는 엔코딩된 데이터에 의한 디폴트 속성값을 공백문자 세트의 각각의 공백문자에 대체하는(replacing) 단계를 포함한다.
상이한 보이지 않는 파라미터가 원본 텍스트의 포맷(format) 및 가시적 외형에 영향을 주지 않고 텍스트의 워드간(inter-word) 및 공백문자상에서 변경될 수 있다는 것이 본 발명의 원리이다. 이러한 파라미터들은 폰트 타입, 텍스트 컬러, 이탤릭 볼드 또는 공백문자의 보호속성 또는 그들의 임의의 조합을 포함하는 텍스트(또는 문자) 속성에 대응한다.
본 발명의 방법에 따른 흐름도는 도 1에 도시되며, 텍스트 문서의 공백문자상에 보이지 않는 하나 또는 몇몇 속성이 선택된다(단계 10). 본 발명의 바람직한 실시예는 하나의 텍스트 컬러 속성을 선택한 것이다. 따라서, 컬러 팔레트내의 컬러 개수만큼 많은 상이한 선택으로 텍스트의 하나의 스페이스내에 보이지 않게 엔코딩될 수 있다.
다음, 선택된 속성값 세트는 선택된 세트의 속성값과 내장된 데이터를 표시하는 숫자 사이에 대응을 설정하거나 테이블을 매핑함으로써 엔코딩된다(단계 12).
엔코딩 값 | 컬러 속성 |
1 | 회색 |
2 | 어두운 회색 |
3 | 빨간색 |
4 | 어두운 빨간색 |
5 | 노란색 |
6 | 어두운 노란색 |
7 | 녹색 |
8 | 어두운 녹색 |
9 | 남색 |
0 | 어두운 남색 |
없음 | 검정 |
상기 컬러 속성은 이탤릭체(italic)와 같은 다른 속성과 조합될 수 있다. 텍스트 컬러 및 이탤릭체로 형성된 쌍을 선택하여 컬러 팔레트내의 컬러와 이탤릭체/비 이탤릭체의 조합 개수만큼 많은 상이한 선택을 할 수 있다.
데이터가 내장될 텍스트 문서는 동일한 디폴트 값에 대해 선택된 속성들 중 적어도 하나를 텍스트의 모든 스페이스에 설정함으로써 표준형태로 변환된다(단계 14). 그러므로, 컬러 속성의 선택에 따라, 이 하나는 모든 스페이스 문자에 대해 검정색(디폴트)으로 설정된다. 이러한 경우에, 모든 스페이스 문자는 배경색에 대해 화이트(WHITE) 속성을 디폴트로 갖는다. 임의의 스페이스 문자에 디폴트 값을 설정하는 것은 이 스페이스상에 엔코딩되는 정보가 없다는 것을 의미한다.
내장될 데이터가 텍스트 문서의 메시지 인증 코드에 대응하는 무결성 정보라 고 가정하면, 이러한 무결성 정보는 비밀키를 이용함으로써 산정되며(단계 16), 다음 이 무결성 정보는 주문된 속성값 세트를 얻기 위해 엔코딩된 속성값 세트를 이용함으로써 엔코딩된다(단계 18). 따라서, 무결성 정보는 이하 순서의 32개의 십진 숫자라고 가정하면,
73350293214855841097644612360091
십진 숫자와 컬러 속성값 사이의 전술한 대응을 이용하거나 테이블을 매핑하는 것은 엔코딩된 속성값에 대해 다음의 요구된 세트로 형성된다.
녹색(7), 빨간색(3), 빨간색(3), 노란색(5), 어두운 남색(0), 어두운 회색(2), 남색(9), 빨간색(3), 어두운 회색(2), 회색(1), 어두운 빨간색(4), 어두운 녹색(8), 노란색(5), 노란색(5), 어두운 녹색(8), 어두운 빨간색(4). 회색(1), 어두운 남색(0), 남색(9), 녹색(7), 어두운 노란색(6), 어두운 빨간색(4), 어두운 빨간색(4), 어두운 노란색(6), 회색(1), 어두운 회색(2), 빨간색(3), 어두운 노란색(6), 어두운 남색(0), 어두운 남색(0), 남색(0), 회색(1)
마지막으로, 엔코딩에 이용될 텍스트 문서의 워드간 간격(일반적으로 텍스트 문서의 시작에서부터 연속적인 간격) 사이의 스페이스의 서브세트를 선택한 다음(단계 20), 속성의 디폴트값은 스페이스의 선택된 서브세트의 각 공백 문자에 대해 엔코딩된 속성값의 요구된 세트에 대응하는 엔코딩된 속성값으로 대체된다(단계 22).
본 발명에 따른 방법의 결과, 보이지 않게 인증된 텍스트는 디스플레이되거나 프린트될 때 본래의 텍스트와 동일하다. 더우기, 무결성 정보가 실제 데이터에서 내장되기 때문에, 항상 텍스트 문서의 전자 버전에 따르는 무결성 정보를 누구라도 실수로 잘못둘 수 없다.
전술한 방법에 따라 처리되어 보이지 않게 엔코딩된 텍스트 문서가 수신 통신 시스템에 의해 수신될 때, 텍스트 문서를 인증하기 위해 검사방법이 이용된다. 이 검사 방법에 대해 두가지 실시예가 이용될 수 있다. 도 2에 도시된 첫번째 실시예에서는 엔코딩된 텍스트 문서를 수신한 다음(단계 24), 이 문서가 이전처럼 동일한 디폴트값에 선택된 속성을 수신된 텍스트의 모든 스페이스에 설정함으로써 표준형태로 변환된다(단계 26). 또, 표준 텍스트의 무결성 정보는 도 1에 도시된 방법과 같이 동일한 비밀키를 이용함으로써 산정되며(단계 28) 이 무결성 정보는 엔코딩된 주문된 속성값 세트를 얻기 위해 엔코딩된 속성값의 동일한 세트를 이용함으로써 엔코딩된다(단계 30).
표준 텍스트 문서의 워드간 간격 사이의 스페이스의 선정된 서브세트의 속성에 대한 디폴트값은 공백문자 각각에 대해서 엔코딩된 텍스트 문서를 얻기위해 엔코딩된 속성값의 요구된 세트에 대응하는 엔코딩된 속성값으로 대체된다(단계 32). 선정된 스페이스의 서브세트는 수신된 텍스트 문서가 엔코딩될 때 선택되는 서브세트의 스페이스와 동일해야만한다. 이 서브세트가 문서의 처음부터 워드간 간격에 연속적으로 대응하는 지는 문제가 아니다.
다음, 수신된 텍스트 문서는 엔코딩된 텍스트 문서와 비교되어(단계34) 그들 사이에 정합(match)이 있는지를 검사한다(단계 36). 그렇다면, 수신된 텍스트의 인증은 있다(단계 38). 그렇지 않으면, 수신된 텍스트는 부인된다(단계 40).
도 3에 도시된 두번째 실시예에서, 엔코딩된 텍스트 문서를 수신한 다음(단계 24), 이 문서는 표준 형태로 변환되며(단계 26), 무결성 정보는 첫번째 실시예와 동일한 방법으로 산정된다(단계 28). 그러나, 그 대신에 엔코딩된 속성은 수신된 텍스트 문서내의 스페이스의 선정된 서브세트에 대해 엔코딩된 스페이스로부터 추출된다. 다음, 엔코딩된 무결성 정보는 엔코딩된 스페이스의 선택된 서브세트로부터 복원된다(단계 31).
다음, 수신된 문서로부터 복원된 무결성 정보는 표준 정보에 대해 산정된 무결성 정보와 비교되어(단계 33) 그들간에 정합이 있는지를 검사한다(단계 35). 그렇다면, 수신된 텍스트의 인증은 있다(단계 37). 그렇지 않으면, 수신된 텍스트는 부인된다.
선택된 속성이 텍스트 컬러인 전술한 실시예에서는, 10진수, 0, 1, ..., 9로 나타내기 위해 10개의 컬러 이상이 있는 한 10진수 기준으로 표시된 데이터를 엔코드하는데는 문제 없다.
10개보다 적은 선택범위에서 다른 속성이 선택된다면, 이러한 속성은 10진수 기준에 내장될 데이터에 대해서는 유용할 수 없을 것이다. 이런 경우에서 조차도, 여러가지 가능한 속성 값의 개수 보다 더 적은 수치적 기준 N에 따라 표시되는 데이터를 이와 같이 제공된 속성에 이용하는 것은 가능할 것이다. 그러므로, 선택된 속성에 대해 5가지의 다른 가능한 선택범위가 있다면, 데이터는 숫자 0 - 4를 갖는 5-기준으로 나타낼 수 있다. 물론, 이러한 데이터의 표현은 예를 들면, 10진 기준을 이용하는 것보다 텍스트 문서내에 엔코딩 정보에 대해 더 많은 스페이스를 확보할 것을 요구한다.
단지 몇몇의 다른 값들을 얻기 위해 허용된 속성을 이용하기 위한 다른 가능성은 그것을 다른 속성과 조합하는 것이다. 예로서, 5개의 값을 얻은 전술한 속성은 10진 기준에서 엔코딩된 데이터의 10개의 숫자(0 에서 9)를 나타내기 위해 두 개의 가능한 선택범위를 갖는, 예를 들면, 이탤릭체/비이탤릭체와 같은 다른 속성과 조합될 수 있다. 예를 들면, 이하의 대응 또는 매핑 테이블은, 예를 들면, 컬러 속성 및 이탤릭체/비이탤릭체 속성과 같은 속성 쌍을 16진수와 연관시킨다.
엔코딩된 값 | 컬러 속성 | 이탤릭 속성 |
0 | 남색 | 없음 |
1 | 어두운 남색 | 없음 |
2 | 빨간색 | 없음 |
3 | 어두운 빨간색 | 없음 |
4 | 노란색 | 없음 |
5 | 어두운 노란색 | 없음 |
6 | 녹색 | 없음 |
7 | 어두운 녹색 | 없음 |
8 | 남색 | 있음 |
9 | 어두운 남색 | 있음 |
A | 빨간색 | 있음 |
B | 어두운 빨간색 | 있음 |
C | 노란색 | 있음 |
D | 어두운 노란색 | 있음 |
E | 녹색 | 있음 |
F | 어두은 녹색 | 있음 |
없음 | 검정색 | 유지 않함 |
어떤 경우에도, 전자 형태(소프트 카피)에서 텍스트 문서를 변경하는 통신시스템은 본 발명을 이용하기 위해 호환되어야 한다. 거의 모든 현대 업무 및 이-메일 제작물에 대해서 그렇다. 시스템이 컬러를 지원하지 않을 지라도(단지 흑백 텍스트만 지원), 폰트 형태, 이탤릭체, 볼드체 또는 방지형 등과 같은 다수의 여러가지 가능한 속성들 중 하나 또는 조합을 엔코딩하기 위해 이용함으로써 원문(plain text)의 블랭크상에서 보이지 않는 정보를 엔코딩하는 것도 가능하다.
Claims (14)
- 텍스트 문서의 다수의 워드간 간격에 보이지 않는 문자의 보이지 않는 선택된 속성을 변경함으로써 데이터를 텍스트 문서에 보이지 않게 내장하여 은닉하는 방법에 있어서, 상기 방법은,상기 워드간 간격으로 이용된 공백문자에 보이지 않는 적어도 하나의 속성을 선택하는 단계(10)와,상기 동일한 디폴트값에 대해 상기 선택된 속성값을 상기 문서의 모든 워드간 간격으로 설정함으로써 표준 형태로 상기 텍스트 문서를 변환하는 단계(14)와,상기 선택된 속성의 여러가지 값에 대응하는 값의 요구된 세트로서 상기 데이터가 상기 텍스트 문서내에 내장되고 은닉되도록 엔코딩하는 단계(18)와,상기 텍스트 문서내에 상기 데이터를 내장하여 은닉하기 위해 이용될 공백문자 세트에 대응하는 상기 텍스트 문서내의 모든 워드간 간격 중에서 워드간 간격 세트를 선택하는 단계(20)와,대응하는 엔코딩된 데이터에 의한 디폴트 속성값을 공백문자 세트의 각각의 공백문자에 대체하는(replacing) 단계(22)를 포함하는 방법.
- 제1항에 있어서, 상기 데이터는 상기 텍스트 문서를 통해 일방향 해시 함수로 산정된 메시지 인증 코드와 같은 상기 텍스트 문서의 인증에 이용된 무결성 정보이며, 상기 무결성 정보는 비밀키의 이용으로 산정되는(16) 방법.
- 제1항 또는 제2항에 있어서, 상기 내장될 데이터는 속성값의 세트를 이용함으로써 엔코딩되며, 상기 속성값의 세트는 상기 내장돨 데이터를 나타내는 숫자와 상기 속성값 사이에 대응 테이블을 설정함으로써 엔코딩되는 방법.
- 제3항에 있어서, 상기 내장될 데이터는 N개 기준에서 각 숫자 0, 1, 2, ..., N-1 중 하나일 수 있는 숫자의 시퀀스이며, 상기 숫자는 N개의 선택된 속성값에 개별적으로 대응하는 방법.
- 제4항에 있어서, 상기 선택된 속성은 문자 컬러이며, 상기 속성값은 상기 컬러 속성에 대해 선택될 수 있는 N개의 다른 컬러에 대응하는 방법.
- 제5항에 있어서, 상기 내장된 데이터는 10개 기준에서 10진수로 표시되며(N=10), 각각의 숫자 0 내지 9는 문자 컬러 속성으로 정의된 컬러에 각각 연관되는 방법.
- 제4, 5, 또는 6항에 있어서, N 기준에서 상기 숫자 0, 1, 2, ..., N-1 각각이 선택된 제1 속성값과 선택된 제2 속성값의 조합에 각각 대응하도록 두개의 속성이 조합에 이용되는 방법.
- 제7항에 있어서, 상기 제2 속성은 문자의 "이탤릭체"속성이며, 상기 속성값은 "이탤릭체" 또는 "비이탤릭체"에 대응하는 방법.
- 통신 시스템에 의해 수신된 텍스트 문서 -상기 텍스트 문서는 제2항 내지 제8항 중 어느 한항에 따른 방법을 이용함으로써 공백문자에 보이지 않는 선택된 속성을 변경함으로써 상기 문서에 내장되는 은닉된 무결성 정보를 포함함 -의 인증을 수행하는 방법에 있어서, 상기 방법은상기 동일한 디폴트값에 상기 선택된 속성의 값을 상기 수신된 문서의 모든 워드간 간격에 설정함으로써 표준형태로 상기 텍스트 문서를 변환하는 단계(26)와,상기 인증에 이용된 상기 무결성 정보를 상기 텍스트 문서로부터 산정하는 단계(28)와,상기 선택된 속성의 여러가지 값에 대응하는 값의 요구된 세트로 상기 무결성 정보를 엔코딩하는 단계(30)와,엔코딩된 텍스트 문서를 얻기위해 상기 요구된 세트의 값의 대응하는 값에 의해 디폴트 속성값을 공백문자의 선정된 세트의 각각의 공백문자상에 대체하는 단계(32)와,정합(matching)이 있을 때(36) 상기 수신된 텍스트 문자를 인증하기 위해 상기 엔코딩된 텍스트 문서를 상기 수신된 텍스트 문서와 비교하는 단계(34)를 포함하는 방법.
- 제9항에 있어서, 상기 텍스트 문서의 인증에 이용된 상기 무결성 정보는 상기 텍스트 문서를 통해 일방향 해시 함수로 산정된 메시지 인증 코드이며, 상기 무결성 정보는 비밀키의 이용으로 산정되는 방법.
- 통신 시스템에 의해 수신된 텍스트 문서 - 상기 텍스트 문서는 제2항 내지 제8항 중 어느 한항에 따른 방법을 이용함으로써 공백문자상의 보이지 않는 선택된 속성값을 변경함으로써 상기 문서에 내장되는 은닉된 무결성 정보를 포함함- 의 인증을 수행하는 방법에 있어서, 상기 방법은,상기 동일한 디폴트 값에 대해 상기 선택된 속성의 값을 상기 수신된 문서의 모든 워드간 간격에 설정함으로써 표준 형태로 상기 텍스트문서를 변환하는 단계(26)와,상기 선택된 속성의 상이한 값에 대응하는 요구된 값의 세트로서 상기 무결성 정보를 산정하는 단계(28)와,상기 변경된 속성값을 상기 공백문자로부터 추출하는 단계(29)와,상기 추출된 변경된 속성값으로부터 상기 엔코딩된 무결성 정보를 복원하는 단계(31)와,정합할 때(35) 상기 수신된 텍스트 문서를 인증하기 위해 상기 산정된 무결성 정보를 상기 복원된 무결성 정보와 비교하는 단계(33)를 포함하는 방법.
- 제11항에 있어서, 상기 텍스트 문서의 상기 인증에 이용된 상기 무결성 정보는 상기 텍스트 문서를 통해 일방향 해시-함수로 산정된 메시지 인증 코드이며, 상기 무결성 정보는 비밀키의 이용으로 산정되는 방법.
- 제1항 내지 제12항 중 어느 한항에 따른 방법의 단계를 수행하기 위해 적용된 수단을 포함하는 시스템.
- 제1항 내지 제12항 중 어느 한 항에 따른 방법을 수행하기 위해 컴퓨터 판독가능한 프로그램 코드 수단을 갖는 컴퓨터 이용가능한 매체를 포함하는 컴퓨터 프로그램 제품.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP01480048.6 | 2001-06-12 | ||
EP01480048 | 2001-06-12 | ||
PCT/EP2002/005460 WO2002102055A1 (en) | 2001-06-12 | 2002-04-25 | Method of invisibly embedding and hiding data into soft-copy text documents |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20040007552A true KR20040007552A (ko) | 2004-01-24 |
Family
ID=8183397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2003-7014687A KR20040007552A (ko) | 2001-06-12 | 2002-04-25 | 소프트-카피 텍스트 문서에 데이터를 보이지 않도록내장하여 은닉하는 방법 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7240209B2 (ko) |
EP (1) | EP1410619B1 (ko) |
JP (1) | JP3989433B2 (ko) |
KR (1) | KR20040007552A (ko) |
CN (1) | CN1272955C (ko) |
AT (1) | ATE343898T1 (ko) |
DE (1) | DE60215660T2 (ko) |
HU (1) | HUP0304080A3 (ko) |
PL (1) | PL367190A1 (ko) |
WO (1) | WO2002102055A1 (ko) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9630443B2 (en) | 1995-07-27 | 2017-04-25 | Digimarc Corporation | Printer driver separately applying watermark and information |
US7681032B2 (en) * | 2001-03-12 | 2010-03-16 | Portauthority Technologies Inc. | System and method for monitoring unauthorized transport of digital content |
US8478824B2 (en) * | 2002-02-05 | 2013-07-02 | Portauthority Technologies Inc. | Apparatus and method for controlling unauthorized dissemination of electronic mail |
US20050025291A1 (en) * | 2001-03-12 | 2005-02-03 | Vidius Inc. | Method and system for information distribution management |
ATE343898T1 (de) | 2001-06-12 | 2006-11-15 | Ibm | Verfahren zum unsichtbaren einbetten und verstecken der daten in soft-copy textdokumenten |
CN1256635C (zh) | 2001-06-12 | 2006-05-17 | 国际商业机器公司 | 把生成特许软件的许可标识不可见地嵌入文本文档的方法 |
US6899475B2 (en) * | 2002-01-30 | 2005-05-31 | Digimarc Corporation | Watermarking a page description language file |
CN1317712C (zh) * | 2003-01-25 | 2007-05-23 | 华中科技大学 | 基于ntfs磁盘文件系统结构的文件隐藏方法 |
US8014557B2 (en) | 2003-06-23 | 2011-09-06 | Digimarc Corporation | Watermarking electronic text documents |
JP2005122704A (ja) * | 2003-09-22 | 2005-05-12 | Fujitsu Ltd | プログラム |
JP2006048188A (ja) * | 2004-08-02 | 2006-02-16 | Japan Cyberspace Corp | 文書ファイル管理システム及び文書ファイル管理方法並びに文書ファイル処理プログラム |
US7644281B2 (en) | 2004-09-27 | 2010-01-05 | Universite De Geneve | Character and vector graphics watermark for structured electronic documents security |
CN100340938C (zh) * | 2004-11-04 | 2007-10-03 | 华为技术有限公司 | 一种文件安全检测方法 |
AU2005209707B2 (en) * | 2005-09-13 | 2008-08-14 | Canon Kabushiki Kaisha | Adaptive mark placement |
US8010897B2 (en) * | 2006-07-25 | 2011-08-30 | Paxson Dana W | Method and apparatus for presenting electronic literary macramés on handheld computer systems |
US7555138B2 (en) * | 2006-07-25 | 2009-06-30 | Paxson Dana W | Method and apparatus for digital watermarking for the electronic literary macramé |
US7810021B2 (en) * | 2006-02-24 | 2010-10-05 | Paxson Dana W | Apparatus and method for creating literary macramés |
US8091017B2 (en) | 2006-07-25 | 2012-01-03 | Paxson Dana W | Method and apparatus for electronic literary macramé component referencing |
US8689134B2 (en) | 2006-02-24 | 2014-04-01 | Dana W. Paxson | Apparatus and method for display navigation |
JP2008108113A (ja) * | 2006-10-26 | 2008-05-08 | Bandai Networks Co Ltd | 情報漏洩抑止システム、サーバ、情報漏洩抑止方法、及びそのプログラム |
US20110179344A1 (en) * | 2007-02-26 | 2011-07-21 | Paxson Dana W | Knowledge transfer tool: an apparatus and method for knowledge transfer |
SG155791A1 (en) * | 2008-03-18 | 2009-10-29 | Radiantrust Pte Ltd | Method for embedding covert data in a text document using character rotation |
SG155790A1 (en) * | 2008-03-18 | 2009-10-29 | Radiantrust Pte Ltd | Method for embedding covert data in a text document using space encoding |
JP2009251803A (ja) * | 2008-04-03 | 2009-10-29 | Canon Inc | 情報処理装置、データ処理方法、プログラム |
MY147993A (en) * | 2009-05-14 | 2013-02-28 | Univ Malaya | Text steganography |
CN102096787B (zh) * | 2009-12-14 | 2013-06-05 | 南京信息工程大学 | 一种基于word2007文本切分的信息隐藏方法及其装置 |
GB2516308A (en) | 2013-07-19 | 2015-01-21 | Ibm | Hiding sensitive data in plain text environment |
US8867743B1 (en) | 2013-11-13 | 2014-10-21 | MGM Resorts International | Encryption of large amounts of data using secure encryption methods |
US8897451B1 (en) * | 2013-11-13 | 2014-11-25 | MGM Resorts International | Storing secure information using hash techniques |
CN104504342B (zh) * | 2014-12-04 | 2018-04-03 | 中国科学院信息工程研究所 | 基于Unicode编码利用不可见字符隐藏信息的方法 |
KR101746284B1 (ko) * | 2015-10-07 | 2017-06-12 | 라인 가부시키가이샤 | 통신 세션에서의 메시지의 기능을 확장하는 방법 및 시스템 |
CN107885704A (zh) * | 2016-09-29 | 2018-04-06 | 厦门雅迅网络股份有限公司 | 文本信息隐藏方法及其系统 |
CN110457874A (zh) * | 2019-08-02 | 2019-11-15 | 中国工商银行股份有限公司 | 一种信息写入方法、信息读取方法及装置 |
CN113360791B (zh) * | 2021-06-29 | 2023-07-18 | 北京百度网讯科技有限公司 | 电子地图的兴趣点查询方法、装置、路侧设备及车辆 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5499294A (en) | 1993-11-24 | 1996-03-12 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Digital camera with apparatus for authentication of images produced from an image file |
US6086706A (en) * | 1993-12-20 | 2000-07-11 | Lucent Technologies Inc. | Document copying deterrent method |
WO1997014087A1 (en) | 1995-10-13 | 1997-04-17 | Trustees Of Dartmouth College | System and methods for managing digital creative works |
TW312770B (en) | 1996-10-15 | 1997-08-11 | Japen Ibm Kk | The hiding and taking out method of data |
US5958051A (en) | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
JPH117240A (ja) | 1997-06-17 | 1999-01-12 | Nippon Telegr & Teleph Corp <Ntt> | 暗号文埋め込みおよび取り出し方法および装置と該方法を実施するプログラムを記録した記録媒体 |
JP3676120B2 (ja) | 1999-05-25 | 2005-07-27 | 日本電信電話株式会社 | テキスト電子認証装置、方法、及び、テキスト電子認証プログラムを記録した記録媒体 |
CN1335966A (zh) | 1999-06-15 | 2002-02-13 | 皇家菲利浦电子有限公司 | 在基于字符的文档和文件中的属性数据的隐形编码 |
JP2002189715A (ja) | 2000-12-22 | 2002-07-05 | Sharp Corp | 暗号番号埋め込みシステム |
ATE343898T1 (de) | 2001-06-12 | 2006-11-15 | Ibm | Verfahren zum unsichtbaren einbetten und verstecken der daten in soft-copy textdokumenten |
-
2002
- 2002-04-25 AT AT02732722T patent/ATE343898T1/de not_active IP Right Cessation
- 2002-04-25 US US10/480,955 patent/US7240209B2/en not_active Expired - Lifetime
- 2002-04-25 HU HU0304080A patent/HUP0304080A3/hu unknown
- 2002-04-25 KR KR10-2003-7014687A patent/KR20040007552A/ko not_active Application Discontinuation
- 2002-04-25 EP EP02732722A patent/EP1410619B1/en not_active Expired - Lifetime
- 2002-04-25 WO PCT/EP2002/005460 patent/WO2002102055A1/en active IP Right Grant
- 2002-04-25 CN CNB028084217A patent/CN1272955C/zh not_active Expired - Fee Related
- 2002-04-25 DE DE60215660T patent/DE60215660T2/de not_active Expired - Lifetime
- 2002-04-25 JP JP2003504661A patent/JP3989433B2/ja not_active Expired - Fee Related
- 2002-04-25 PL PL02367190A patent/PL367190A1/xx unknown
Also Published As
Publication number | Publication date |
---|---|
HUP0304080A2 (hu) | 2004-03-29 |
DE60215660T2 (de) | 2007-08-23 |
CN1504044A (zh) | 2004-06-09 |
ATE343898T1 (de) | 2006-11-15 |
WO2002102055A1 (en) | 2002-12-19 |
US20040236716A1 (en) | 2004-11-25 |
CN1272955C (zh) | 2006-08-30 |
HUP0304080A3 (en) | 2005-09-28 |
EP1410619A1 (en) | 2004-04-21 |
JP2005512166A (ja) | 2005-04-28 |
EP1410619B1 (en) | 2006-10-25 |
DE60215660D1 (de) | 2006-12-07 |
PL367190A1 (en) | 2005-02-21 |
US7240209B2 (en) | 2007-07-03 |
JP3989433B2 (ja) | 2007-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3989433B2 (ja) | ソフト・コピー・テキスト文書の中に見えないようにデータを埋め込み隠すための方法 | |
EP1396142B1 (en) | Method of authenticating a plurality of files linked to a text document | |
Sutaone et al. | Image based steganography using LSB insertion technique | |
US6775394B2 (en) | Digital watermarking of binary document using halftoning | |
US6934845B2 (en) | Method and system of reversibly marking a text document with a pattern of extra blanks for authentication | |
CN107239713B (zh) | 一种敏感内容数据信息防护方法和系统 | |
WO1995020291A1 (en) | Method of and apparatus for manipulating digital data works | |
Bhattacharyya et al. | Receiver compatible data hiding in color image | |
US20220131683A1 (en) | Text watermarking method and apparatus for hiding information into text documents | |
Alsaadi et al. | Text steganography in font color of MS excel sheet | |
Sharma et al. | A study of steganography based data hiding techniques | |
JP2005143135A (ja) | テキストドキュメントに表示されたグラフのコンテンツに基づいた認証 | |
Khadam et al. | Data aggregation and privacy preserving using computational intelligence | |
US8576049B2 (en) | Document authentication and identification | |
Alijavad | The modified method of the least significant bits for reliable information hiding in graphic files | |
Gandhi et al. | Steganography—A Sin qua non for Diguised Communication | |
Singh et al. | Tamper Detection Technique for Text Images based on Vowels and Unicode Zero Length Characters | |
Sayım et al. | Developing an end-to-end secure emailing add-in using steganography | |
EP4261714A1 (en) | Method and system for encoding and decoding information in texts | |
Priya et al. | A Novel Algorithm In Steganography Using Weighted Matching Technique | |
EP1136903B1 (en) | Method and system of reversibly marking a text document with a pattern of extra blanks for authentication | |
Rafat et al. | The Efficacy of α-Channels in PNG Image File Format for Covert Communication | |
El-Seoud et al. | On the information hiding technique using least significant bits steganography | |
Mudawi et al. | Data Hiding On Web Page using Steganography by Genetic Algorithm | |
Palimkar et al. | Using Stegnography Technique for Data Leakage Problems Detect |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |