DE19520232C1 - Verfahren zur Verschlüsselung von Folgen, die aus zahlenkodierten Informationseinheiten bestehen - Google Patents

Verfahren zur Verschlüsselung von Folgen, die aus zahlenkodierten Informationseinheiten bestehen

Info

Publication number
DE19520232C1
DE19520232C1 DE19520232A DE19520232A DE19520232C1 DE 19520232 C1 DE19520232 C1 DE 19520232C1 DE 19520232 A DE19520232 A DE 19520232A DE 19520232 A DE19520232 A DE 19520232A DE 19520232 C1 DE19520232 C1 DE 19520232C1
Authority
DE
Germany
Prior art keywords
matrix
cell
value
information
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19520232A
Other languages
English (en)
Inventor
Siegfried Dr Rer Nat Bocionek
Ingolf Dr Ing Karls
Dieter Prof Dr Rer Nat Schuett
Wanda Latocha
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19520232A priority Critical patent/DE19520232C1/de
Priority to US08/973,062 priority patent/US6301360B1/en
Priority to PCT/DE1996/000951 priority patent/WO1996038946A1/de
Priority to JP8536103A priority patent/JPH11507141A/ja
Priority to EP96919615A priority patent/EP0829151B1/de
Application granted granted Critical
Publication of DE19520232C1 publication Critical patent/DE19520232C1/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32229Spatial or amplitude domain methods with selective or adaptive application of the additional information, e.g. in selected regions of the image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32229Spatial or amplitude domain methods with selective or adaptive application of the additional information, e.g. in selected regions of the image
    • H04N1/32245Random or pseudorandom selection of pixels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32251Spatial or amplitude domain methods in multilevel data, e.g. greyscale or continuous tone data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes

Description

Die Erfindung bezieht sich auf ein Verfahren, mit dem zahlen­ kodierte Informationseinheiten, wie beispielsweise ASCII-Zeichen, verschlüsselt werden können. Das Verfahren kann jedoch auch für beliebige andere Informationseinheiten einge­ setzt werden, die zuvor auf eindeutige Weise mit einem Zah­ lenkode identifizierbar gemacht werden.
Der moderne Mensch wird mit immer mehr Kommunikationsdienst­ leistungen und Kommunikationsmöglichkeiten konfrontiert. Als Beispiele hierfür seien vernetzte Personalcomputer, Homeban­ king und Internet genannt. Mit zunehmender Gewöhnung an diese Kommunikationstechnologien, wird auch der Freizeitsektor ein hohes Kommunikationsaufkommen beanspruchen. Als Beispiele hierfür seien Multimedia und Video on demand genannt. Bei vermehrt er Akzeptanz der vernetzten Systeme durch den Konsu­ menten und damit steigendem Kommunikationsaufkommen auf den verschiedensten Verbindungswegen, gebührt der Datensicherheit eine immer höhere Wertigkeit. Besonders gefragt sind in diesem Zusammenhang Verschlüsselungsverfahren, mit denen zu übertragene Daten verschlüsselt werden können. Im Zusammen­ hang mit Konsumentenanwendungen sind besonders Verschlüsse­ lungstechnologien gefragt, welche einfach und ohne hohen Rechenaufwand umzusetzen sind.
Ein wichtiger Aspekt der Verschlüsselungstechnologie besteht darin, daß ein Empfänger für den die verschlüsselte Informa­ tion nicht bestimmt ist, keinen Zugriff auf die Informationen enthält. Es wird deshalb versucht, die Informationen so zu verschlüsseln, daß ein fremder Empfänger ohne Kenntnis be­ stimmter Schlüsselparameter diese Informationen nicht entzif­ fern kann.
Von den Autoren Toshiki Habutso, Yoshifumi Nishio, Iwao Sase und Shinsako Mori, wird in "A secret key cryptosystem by iterating a chaotic map" in Advances in Cryptology - Eurpcrypt 91; Workshop on the Theory and Application of Cryptographic Techniques Proceedings Brighton UK; 8-11 April 1991 Berlin, Germany; Springer Verlag; xii+556 pp.; pp. 127-140 pp., und ebenfalls in ähnlicher Form erschienen in THE TRANSACTIONS OF THE IECE, Vol. E73, Juli 1990, S. 1041-1044, ein Secret Key Cryptosystem unter Zuhilfenahme der Iteration einer chaotischen Karte beschrieben. Dort wird ein Schlüssel, welcher zur Verschlüsselung von Informationen benutzt wird, unter Zuhilfenahme einer Chaosfunktion, die sich in einer Chaoskarte wiederfindet, ermittelt. Ein weiterer Stand der Technik ist hierzu nicht bekannt.
Die der Erfindung zugrundeliegende Aufgabe besteht darin, ein Verschlüsselungsverfahren für zahlenkodierte Informationsein­ heiten anzugeben, welches einfach durchzuführen ist und eine hohe Sicherheit bietet, wobei zur Verschlüsselung der Infor­ mationseinheiten eine Funktion verwendet werden soll, welche sich unter Zugrundelegung ihrer Funktionswerte nicht herlei­ ten läßt.
Diese Aufgabe wird gemäß den Merkmalen des Patentanspruchs 1 gelöst.
Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
Besonders vorteilhaft wird durch das erfindungsgemäße Verfah­ ren ein Verschlüsselungsverfahren angegeben, bei dem sich ein Verschlüsseler und ein Entschlüsseler auf eine Funktion, deren Parameter und Startwerte, sowie auf eine Übertragungs­ matrix einigen und auf eine Weise, wie diese mit Werten belegt werden soll. Nur in Kenntnis dieser Parameter ist es einem Entschlüsselnden möglich, sich dieses Grundraster aufzubauen, um so durch einen Vergleich verschlüsselte Informationen entziffern zu können. Vorteilhafterweise werden dabei bestimmte Zellen dieser Grundmatrix in Abhängigkeit der zahlenkodierten Informationseinheiten verändert und damit nur in Kenntnis der Grundmatrix entschlüsselbar für einen Empfän­ ger. Diese Grundmatrix ist jedoch einem fremden nicht zugäng­ lich, da sie über eine mehrfach rückgekoppelte Funktion, wie beispielsweise eine Chaosfunktion oder eine andere geeignete komplexe Funktion mit Werten belegt wird.
Eine einfache und deshalb leicht durchführbare Lösung für das Problem der Erfindung bietet sich in Form einer zweidimensio­ nalen oder mehrdimensionalen Matrix an, wobei die Matrixin­ dizes der Verschlüsselungszellen auf eindeutige Weise mittels einer umkehrbaren Funktion mit den Zahlenkodes der Informati­ onseinheiten verknüpft werden. Zur Herstellung der Eindeutig­ keit werden vorteilhafterweise die zu verschlüsselten Matrix­ zellen so gefunden, daß die vorangehenden Verschlüsselungs­ zellen berücksichtigt werden.
Um Rechenaufwand zu sparen, ist es günstigerweise vorgesehen, die Iteration mit der rückgekoppelten Funktion nur solange durchzuführen, bis ein bestimmter Grenzwert über- oder unter­ schritten wird. Dies geschieht in Abhängigkeit des Funktions­ verlaufs der rückgekoppelten Funktion.
Vorteilhafterweise wird das erfindungsgemäße Verfahren nach einer festgelegten Anzahl von Iterationen abgebrochen und der dann vorliegende Funktionswert zur Verschlüsselung benutzt, um Konvergenzprobleme und damit verbundene Endlosschleifen beim Berechnen der Funktionswerte zu vermeiden.
Günstigerweise ist es beim Verfahren nach der Erfindung vorgesehen, die Matrixindizes mit der Kodezahl zu verknüpfen, da eine Addition beispielsweise durch eine einfache Schiebe­ operation in einem Register und damit schnell durchführbar ist. Besonders günstig ist es beim erfindungsgemäßen Verfah­ ren den Wert einer Matrixzelle, welche der Verschlüsselung dient, nur sehr geringfügig zu ändern, da damit einem poten­ tiellen fremden Zugreifer die Entschlüsselung stark erschwert wird.
Günstigerweise ist es beim erfindungsgemäßen Verfahren vorge­ sehen, den Verschlüsselungswert einer Matrixzelle von der Anzahl der bereits zuvor verschlüsselten Informationseinhei­ ten abhängig zu machen, da so einem potentiellen Zugreifer auf die Daten das Entschlüsseln weiter erschwert wird. Eine weitere Komplikation in diesem Zusammenhang stellt die Ver­ wendung einer Chaosfunktion zur Festlegung des Verschlüsse­ lungswertes dar.
Besonders vorteilhaft läßt sich die zu verschlüsselte Funkti­ on in einem Bild verstecken, welches mit Hilfe einer Chaos­ funktion erzeugt wurde, wobei die Matrixzellen in bekannter Weise in der zweidimensionalen Matrix des Bildes festgelegt werden und die Verschlüsselung in Form einer Erhöhung oder Erniedrigung der Grau- bzw. Farbwerte durchgeführt wird.
Besonders vorteilhaft ist es vorgesehen, den Verschlüsse­ lungswert von der Anzahl der möglichen Grauwerte bzw. Farb­ werte abhängig zu machen, und ihn mit der maximalen Zahl der möglichen Grauwerte zu skalieren, da so das Informationsdelta für die Entschlüsselung möglichst gering ist und somit eine Entschlüsselung durch fremde Zugreifer weiter erschwert wird.
Besonders vorteilhaft lassen sich durch nach dem erfindungs­ gemäßen Verfahren hergestellte Bildmatrizen, Bilddatensätze oder Bilder schützen, da diese auch versteckt an bestimmten Stellen eines Bildes oder eines Bilddatensatzes untergebracht werden können.
Vorteilhaft wird eine Informationsfolge, welche nach dem erfindungsgemäßen Verfahren verschlüsselt wurde, durch einen Entschlüsseler entschlüsselt, dem zuvor die gewählten Ver­ schlüsselungsparameter und die entsprechenden Funktionen bekannt gemacht wurden. Da diese nicht von einem Fremden aus den Funktionswerten herleitbar sind, wobei dieser bereits Schwierigkeiten mit der Art der Verschlüsselung haben dürf­ te, ist das erfindungsgemäße Verfahren besonders sicher.
Im folgenden wird die Erfindung anhand von Figuren weiter erläutert.
Fig. 1 zeigt dabei ein einfaches Beispiel einer Verschlüsse­ lung nach dem erfindungsgemäßen Verfahren.
Fig. 2 zeigt schematisiert den Weg der Daten beim Verschlüs­ seln und beim Entschlüsseln.
Fig. 3 gibt ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens zur Verschlüsselung von Daten an.
Fig. 4 zeigt ein Beispiel eines erfindungsgemäßen Verfahrens zur Entschlüsselung von Daten.
Fig. 5 gibt eine erfindungsgemäße Matrix als Grauwertbild ohne verschlüsselte Informationen an.
Fig. 6 zeigt eine erfindungsgemäße Matrix, welche in Form von Grauwerten verschlüsselte Informationen enthält.
Fig. 1 zeigt schematisiert dargestellt die Ver- und Ent­ schlüsselung von Informationseinheiten nach dem erfindungsge­ mäßen Verfahren. Die Verschlüsselung nach dem erfindungsgemä­ ßen Verfahren kann beispielsweise als Informationsüberlage­ rung verstanden werden. Die zu überlagernde Grundinformation besteht dabei in den Werten, welche in der Matrix auf Basis der Chaosfunktion, der komplexen Funktion, oder einer anderen rückgekoppelten Funktion erzeugt werden. Die weitere Informa­ tion ist die eigentliche zu verschlüsselnde Information, welche in Form von zahlenkodierten Informationseinheiten, z. B. Text in ASCII-Format vorliegt. Es sind jedoch mit dem erfindungsgemäßen Verfahren auch beliebige andere zahlkodier­ bare Informationen, wie z. B. Musik in digitaler Form über­ tragbar.
Fig. 1a zeigt dabei beispielsweise den Überlagerungsvorgang in einem Baustein Kod. Dem Baustein werden zwei getrennte Informationen 1 und 2 und eine Parametermenge zur Initiali­ sierung und Steuerung der komplexen, Chaos oder anderen rückgekoppelten Funktionen zugeführt. Mit Hilfe der Ausgangs­ parameter und der rückgekoppelten Funktion erzeugt der Infor­ mationsüberlagerungsbaustein Kod eine Matrix, die flächig oder mehrdimensional ist, so daß man am Ende eine Matrix erhält, welche komplett mit Werten belegt ist, die sich beispielsweise durch Einsetzen der Matrixindices in die Funktion ergeben. Beispielsweise kann die Chaosfunktion mehrmals ausgeführt werden, bis ein bestimmter Grenzwert über- oder unterschritten wurde und der darauffolgende Wert kann in eine Matrixzelle eingetragen werden. Weiterhin kann, falls bei mehrmaliger Anwendung der in Funktion kein Grenz­ wert überschritten wird, eine Ausnahmebehandlung vorgesehen sein, welche vorsieht, daß das erfindungsgemäße Verfahren eine bestimmte Anzahl der Iterationen durchführt und den Wert nimmt, der dann nach dieser Anzahl von der Funktion geliefert wird, um die Matrixzelle zu belegen. Diese Vorgehensweise und die Anwendung einer solchen Funktion bietet den großen Vor­ teil, daß für unberechtigte Datenzugreifer keine Möglichkeit besteht dieselbe wertbelegte Matrix zu erzeugen, wenn sie nicht die Ausgangsparameter und die Initialisierungswerte kennen. Besonders wichtig beim erfindungsgemäßen Verfahren ist es also, daß sowohl der Sender als auch der Empfänger sich auf eine eindeutige festgelegte Verfahrensweise geeignet haben. Einigung muß beispielsweise erzielt werden über die Funktion über den Initialisierungswert der Funktion und über die Art und Weise in welcher Form die Matrixwerte verändert werden, so daß beim Entschlüsseln aus der Veränderung des Matrixwertes und der Zusammenhänge zwischen den einzelnen belegten Matrixverschlüsselungszellen der Zahlenkode der Informationseinheiten wiedergewonnen werden kann. Es ist also wichtig, festzulegen, in welcher Art die Zahlenkodes mit den Positionen der Matrixzellen verknüpft werden, um beim Entschlüsseln in umgekehrter Weise aus den unterschiedlichen veränderten Matrixzellen die Zahlenkodes wiedergewinnen zu können.
Nach Durchlaufen beispielsweise der Informationen 1 und 2, die im Überlagerungsbaustein Kod mit Hilfe der Parameter und der rückgekoppelten Funktion verändert werden, ergibt sich ein einheitlicher Informationsstrom, welcher die verschlüs­ selte Information enthält. Es ist dabei unwesentlich wieviel Informationsströme in den Überlagerungsbaustein eintreten. Wesentlich jedoch ist, nach welcher Weise diese beiden Informationsströme verknüpft werden.
Bei einem Empfänger wird dann mit Hilfe derselben Parameter Param, mit welchen zuvor, wie in Fig. 1a gezeigt, dieser Informationsstrom verschlüsselt worden ist entschlüsselt. Dazu wird info einem Informationsseparierungsbaustein Dekod zugeführt. Dieser Sachverhalt wird in Fig. 1b dargestellt. Durch Anwendung des erfindungsgemäßen Verfahrens, in dem beispielsweise nun dieselbe Matrix, wie in Fig. 1a erzeugt wird, erhält man die Grundmatrix. Durch Vergleich des Infor­ mationsstromes Info mit der Grundmatrix, welche mit Hilfe der Parameter Param erzeugt wurde, erhält man sofort die Zellen, welche zur Verschlüsselung der Information verändert wurden. Nachdem der Empfänger nun weiß, in welcher Weise die Matrix­ zellen zur Verschlüsselung der Information nacheinander belegt wurden, kann er, wenn er diese Reihenfolge umkehrt, die Zahlenkodes der Informationseinheiten wieder gewinnen und so Informationseinheit für Informationseinheit aneinan­ derreihen, um schließlich die Folge aus Informationseinheiten zu erhalten, die zu Beginn vom Absender verschlüsselt wurde.
Beispielsweise kann beim Verschlüsseln eine flächige Matrix schlicht Reihe für Reihe und Zelle für Zelle durchgezählt werden. Der ersten Werte eines Textes wären dann beispiels­ weise dann in die Matrixzelle einzutragen, die seinem ASCII-Zahlenwert entspricht. Diese Matrixzelle enthält nun bei­ spielsweise den Wert, der ihr durch die Chaosfunktion zuge­ wiesen wurde und wird nun entsprechend verändert, so daß der Empfänger dann feststellen kann, daß hier in dieser Zelle eine Änderung vorgenommen wurde. Beim Entschlüsseln kann der Empfänger dann aus der Position der Zelle in der Matrix schließen, welches ASCII-Zeichen dieser Zelle zugeordnet war. Das nächste zu verschlüsselte ASCII-Zeichen in der Informati­ onsfolge wird dann beispielsweise beginnend von der aktuellen Position der Verschlüsselungszelle in jener Zelle eingetra­ gen, deren Position sich daraus ergibt, daß zur gegenwärtigen Position der Verschlüsselungszelle der ASCII-Wert des folgenden Zeichens hinzu addiert wird. Falls dabei das Zei­ lenende der flächigen Matrix erreicht wird, wird einfach in der nächsten Zeile, die auf diese folgt, weitergezählt. Das hier beschriebene Verfahren zur Kodierung und Dekodierung stellt eine sehr einfache Variante dar. Es ist durchaus vorstellbar, daß mehrdimensionale Matrizen verwendet werden und daß nicht einfach von einer zur nächsten Zelle weiterge­ zählt wird, sondern daß praktisch räumlich, also mehrdimen­ sional verzweigt werden kann. Es ist lediglich wichtig, daß der Sender und der Empfänger wissen, in welcher Reihenfolge vorzugehen ist. Zum komplizieren des Verschlüsselungsvorgan­ ges kann beispielsweise der Wert einer Matrixzelle, welche die Verschlüsselungsinformation enthalten soll, nicht um einen konstanten Betrag, sondern um einen Betrag verändert werden, welcher über eine Funktion, beispielsweise wieder eine Chaosfunktion, bestimmt wird.
Je nach Vereinbarung zwischen Sender und Empfänger erhält der Empfänger im Anschluß nach inverser Anwendung des erfindungs­ gemäßen Verfahrens aus dem Informationsseparierungsbaustein die Information 1 oder 2 oder ein Gemisch davon, je nach Vereinbarung zwischen Sender und Empfänger. Die Information 1 kann beispielsweise in beliebiger Form, z. B. Text, Bilder, Audio, Video vorlegen. Sie wird dann beispielsweise zusammen mit einer Information 2 und dem Parameter einer rückgekoppel­ ten Funktion in den Informationsüberlagerungsbaustein Kod eingespeist. Dort werden die Informationen überlagert. Das Ergebnis ist eine Informationsmenge info, in der Informatio­ nen 1 und 2 in einheitlicher, nicht unterscheidbarer Form vorliegen, es sei denn, der Informationsseparierungsbaustein dekod wird damit benutzt.
Fig. 2 gibt ein Beispiel zur Verschlüsselung und Entschlüs­ selung der nach dem erfindungsgemäßen Verfahren an. Das Verfahren startet in einer Zelle ST. Anschließend wird ein Block IN durchlaufen, bei dem beispielsweise die Information in Form von zahlenkodierten Informationseinheiten eingegeben wird. Im Block 2 Kod, wird die Information gemäß dem Informa­ tionsüberlagerungsbaustein Kod kodiert, wie dies in der Beschreibung von Fig. 1 dargelegt wurde. Anschließend wird die verschlüsselte Informationin einem Baustein STOR gespei­ chert, so daß sie in der Folge übertragen werden kann. Dies entspricht der Informationsmenge Info aus Fig. 1. Anschlie­ ßend folgt der Transfer TRANS zum Empfänger. Der Empfänger liest zunächst die verschlüsselte Information in einem Baustein RET ein. Anschließend wird diese einem Informations­ separierungsbaustein Dekod zugeführt. Dort erfolgt das Deko­ dieren der übertragenen Information. Wie in Fig. 1 dargelegt wurde, erhält der Empfänger anschließend dekodierte Daten, also die Informationsfolge aus Informationseinheiten, die beim Sender aufgegeben wurde. Das Verfahren endet in einem Baustein END.
Überlagerungs- und Separierungsfunktionen können geeignete mathematische Funktionen mit komplexem Definitions- und Wertebereich sein (also Funktionen über komplexe Zahlen). Im Zusammenhang mit den Patentansprüchen wird hier in dieser Anmeldung auch von rückgekoppelten Funktionen gesprochen. Darunter sollen solche Funktionen verstanden werden, bei denen iterativ mehrmals die Funktion auf ihre eigenen Funkti­ onswerte angewendet wird. Besonders sind solche Funktionen geeignet, welche ein chaotisches Verhalten aufweisen. Beim Einsatz einer flächigen Matrix unter Verwendung unter Verwen­ dung von grauwertkodierten Bildern sind besonders solche Funktionen geeignet, die unsymmetrische Bilder liefern. Letztere sichern zu, daß trotz kleiner Parameteranzahl die überlagerte Informationsmenge ohne Kenntnis der Parameter nicht mit üblichen "brute force" Suchstrategien in ihre Be­ standteile separiert werden kann. Der Informationsüberlage­ rungsbaustein Kod und der Informationsseparierungsbaustein Dekod (sowie ihre Komponenten in allen Varianten), können gänzlich kombiniert sowohl als Hardwarebausteine (z. B. als ASIC), als Teile eines Hardwarebausteins, etwa in einem Smartcard-Chip) oder als reine Softwaremodul realisiert werden.
In einer Ausführungsvariante der Erfindung soll beispielswei­ se ein Text in einem Bild versteckt werden. Beispielsweise besteht dieser Text in zahlenkodierten Informationseinheiten, wobei diese Informationseinheiten Buchstaben sind, welche mittels des ASCII-Kodes kodiert sind. Der ASCII-Kode bildet beispielsweise dabei die Information 1 aus Bild 1. Die Matrix wird beispielsweise zweidimensional gewählt und es wird ein Bild erzeugt mit Hilfe einer chaotischen Funktion, das als Pixelgraphik, z. B. mit einer Tiefeninformation 256 pro Pixel aus den vorgegebenen Parametern erzeugt wird. Beispiele für die Erzeugung solcher Bilder aus chaotischen Informationen sind im Buch von Peitgen/Richter: The Beauty of Fractals, S. 189-193 angegeben. Der Algorithmus des Informationskombina­ tionsbausteins Kod belegt die Pixel des erzeugten Bildes (eine Pixelmatrix) in einer geeigneten Reihenfolge mit Werten der Chaosfunktion. Beispielsweise zählt der Informationskom­ binationsbaustein die eingetragenen Pixel. Erreicht dieser Zähler den Integer-Wert des nächsten zu kodierenden ASCII-Zeichens, dann wird der aktuelle Pixelwert beispielsweise um 1 erhöht oder erniedrigt und der Zähler, welche die Pixel zählt, auf Null gesetzt. Dies ist beispielsweise im Flußdia­ gramm in Fig. 3 dargestellt. Am Ergebnis ist ohne Kenntnis der Parameter der Chaosfunktion und des Kombinierungsbaus­ teins nie zu erkennen, bzw. systematisch herauszufinden, welche von den chaotisch verteilten Pixeln gegenüber ihrem Vorgängerpixel eine Graustufe zu viel besitzen. Das heißt es ist völlig unmöglich, ohne die Kenntnis der Funktionsparame­ ter und der Grundmatrix herauszufinden, welche Pixelwerte, d. h. Grauwerte oder Farbwerte verändert wurden. Der Empfänger der überlagerten Information kann dann, bei Kenntnis der Parameter der Chaosfunktion und des Verknüpfungsalgorithmus im Kombinierungsbaustein mit Hilfe des Separierungsbausteins Dekod den ASCII Text aus dem Bild separieren. Das heißt jedesmal, wenn ein übersprungener Tiefenwert, d. h. Grauwert oder Farbwert befunden wird, ist dem Empfänger klar, daß sich damit eine Kodierung eines ASCII-Zeichens verbindet. Sein Integer-Wert entspricht beispielsweise genau der Anzahl der durch den Algorithmus belegten Pixel, die zwischen dem letz­ ten kodierten Zeichen (oder dem ersten belegten Pixel) und diesem Pixel liegen.
Besonders wichtig ist es bei der erfindungsgemäßen Vorgehens­ weise zu berücksichtigen, daß nicht zwangsweise
genau eine Tiefe eines Pixels übersprungen werden muß. Es kann genausogut eine andere feste Zahl sein (z. B. werden jedesmal drei Grau- oder Farbstufenwerte ausgelassen), oder sogar durch eine Funktion bestimmte Folge, z. B. beim ersten ASCII-Zeichen überspringe einen Tiefenwert, beim zweiten zwei Tiefenwerte usw. und so fort). Noch schwieriger und komplexer kann das erfindungsgemäße Verfahren durchgeführt werden, wenn diese Funktion selbst eine Chaosfunktion darstellt. Der Auslassungswert wird dann beispielsweise im Informations-Kom­ binationsbaustein durch die Überspringfunktion U und einen Anfangswert um Null bestimmt. Beispielsweise kann bei der hier vorgestellten Ausführungsvariante des erfindungsgemäßen Verfahrens der Zähler des Informationsbausteins Kod auch anders gewählt werden. Es muß jedoch gewährleistet sein, daß jeder Text in einem oder mehreren nicht zu großen Bildern kodierbar ist. Der Zähler erfüllt diese Bedingung, wenn folgendes gilt: Man lege eine geeignete Zahl n fest. Nach jeweils n belegten Pixeln muß jeder Integer-Wert eines ASCII-Zeichens mindestens einmal Funktionswert gewesen sein. Kon­ kreter wird das für die Informationsüberlagerung in Fig. 3 und für die Informationsseparation in Fig. 4 dargestellt. Generell ist eine automatische Komprimierung der Chaosbilder möglich, um beispielsweise die Übertragungskosten zu senken. Eine weitere Variante des erfindungsgemäßen Verfahrens kann beispielsweise darin bestehen, daß ein solches Bild lediglich die Grauwerte Null und Eins aufweist und in einem anderen Bild, versteckt wird, um so zu verheimlichen, daß Information mit diesem Bild übertragen wird. Beispielsweise ist wie zuvor geschildert ein Text in ein Bild kodiert worden, das jedoch lediglich die Grauwerte Null und Eins aufweist. Die so ver­ schlüsselte Information soll nun beispielsweise in einem Bild versteckt werden, das beispielsweise als Pixelgraphik mit Tiefeninformation von 1024 vorliegt. Durch ein einfache Über­ lagerung der beiden Bilder in einem Informationsüberlage­ rungsbaustein wird nun das kodierte Bild wie ein Wasserzei­ chen an einen oder mehreren Stellen in dem Bild mit der hohen Grauwert- oder Farbwertabstufung eingewoben. Durch das gerin­ ge Delta, nur zwei Grauwerte 0 und 1, mit welchem die Infor­ mation in dem Ursprungsbild kodiert wurde, wird das Bild mit der großen Informationstiefe nicht beeinflußt oder nur un­ merklich beeinflußt. Beispielsweise werden dazu im Informati­ onsüberlagerungsbaustein die beiden Bilder einfach addiert oder subtrahiert. Das heißt überall wo Bild 2 einen Pixelwert 1 hatte, ist die Tiefeninformation in Bild 1 um 1 verringert oder 1 erhöht. Diese Veränderung kann man dem überlagerten Bild nicht ansehen und die Stellen ohne Kenntnis der Parame­ ter der Chaosfunktion und des Überlagerungsbausteins nicht systematisch herausfinden. Besteht nun diese Kenntnis der Parameter der Chaosfunktion und des Überlagerungsbausteins, so kann man einen Prüfbaustein realisieren, der testet, ob das Wasserzeichen in einem Bild enthalten ist. Damit könnte man z. B. vorzugsweise Copyrightrechte überprüfen, wenn der Verdacht besteht, daß jemand Bilder oder andere Multimediain­ formation ohne Genehmigung benutzt. Das Wasserzeichen ist dann, wie bei Geldscheinen der Beweis für die Herkunft des Bildes (bei echten Geldscheinen wäre das eine Bundesdrucke­ rei). Andere Möglichkeiten sind, Firmenlogos etc. als Wasserzeichen einzuweben. Um zu verhindern, daß unberechtigte Nutzer eigene Wasserzeichen in geschützte Daten kopieren, werden Urheberrechte z. B. überwacht. Beispielsweise ist eine Anwendung denkbar, bei der bei bestimmten Behörden/Instituten Datenbanken existieren, in denen Urheberrechte gesammelt werden, z. B. die Parameter des Wasserzeichens, das Datum der Aufnahme in die Datenbank und ein Ausschnitt aus den ge­ schützten Daten). Werden dann mehrere Wasserzeichen einer Datenquelle gefunden, so können die Urheberrechte überprüft werden. Solche Datenbanken könnten auch im Internet angelegt sein. Beispielsweise könnten dort Autoren ihre Urheberrechte speichern. Änderungen in älteren Daten dieser Datenbanken dürfen jedoch nur mit Berechtigung möglich sein.
Wie bei der Beschreibung der ersten Anwendungsvariante gilt, daß beliebige Funktionen im Informationsüberlagerungsbaustein verwendbar sind, nicht nur die oben als Beispiel gewählte Subtraktion. Zum Beispiel könnte das Pixel wechselweise subtrahiert oder addiert werden oder jedes fünfte Pixel ad­ diert und alle anderen subtrahiert, usw. Es ist auch nicht zwangsweise nötig, daß das Wasserzeichenbild nur die Pixel­ tiefe 1 aufweist. Jede Zahl ist möglich, wobei sie nicht so groß sein sollte, damit im Gesamtbild die Differenz der Umgebung nicht sichtbar wird.
Es sind auch andere Ausführungsformen des Informationssepara­ tionsbausteins denkbar. Beispielsweise können zur Verschlüs­ selung Nachrichten oder Nachrichtenströme, multimediale Datenlängen (Bilder, Videos, Musik-CD-Inhalte, Software-Pro­ gramme, Spiele, usw.), Wertsystemsurrogate (z. B. elektro­ nisches Geld, elektronische Briefmarken) usw. dienen.
Der Informationsseparationsbaustein kann beispielsweise als Informationsfilter dienen. Mit der Ausprägung des Informati­ onsseparationsbausteins als Informationsfilter kann zugesi­ chert werden, daß bestimmte Nachrichten oder Informationen nur von berechtigten Leuten oder Anwenderprogrammen gelesen werden können. Dadurch kann z. B. die Privatsphäre des Individuums besser geschützt werden. Als Informationsseparierungsbaustein ist vor allen die Variante 1 geeignet. Beispielsweise können einem Informationsseparie­ rungsbaustein zur Authentifikation verschiedene Nachrichten oder digitale Datenströme zugeführt werden und es kann in ihm überprüft werden, ob ein bestimmtes Wasserzeichen an bestimm­ ten Zellen der übertragenen Information vorliegt und falls dies der Fall ist, kann die Information an den Empfänger weitergeleitet werden, falls dies nicht der Fall ist, kann eine weitere Verarbeitung der Information gesperrt werden. Beispielsweise können auch hierarchische Zugriffsfilter realisiert werden, bei denen unterschiedliche Wasserzeichen bzw. eingeholte Information als Kennung zur Separierung der unterschiedlichen Hierarchien dienen. Weitere Anwendungsbei­ spiele bei denen Authentifikation mit Hilfe eines Wasserzei­ chens, welches in die Datenströme eingewoben wird, möglich ist, werden im folgenden angegeben:
  • - Systeme zum Empfang von zahlungspflichten TV- und Video bzw. Audioinhalten -
  • - Computerspiele -
  • - Präsentationsunterlagen -
  • - elektronisch verfügbare Bücher, Zeitungen, Nachschlagwerke, Recherchensysteme -
  • - Zugangssysteme als das wären Autos, Haustüren, Gebäude Schließanlagen. Dabei können personenbezogene Informationen (Kodekarten-Pins und ähnliches) mit objektbezogenen Informationen (Schlüsselnummern, Motorblocknummern) überlagert und beim Zugangs- oder Zugriffsversuch geprüft werden. Unter anderem könne man beispielsweise solche Nummern auch als Parameter oder Parameterteile der komplexen Funktion im Informationsüberlagerungsbaustein benutzen.
Fig. 3 zeigt eine einfache Verschlüsselung von zahlenkodier­ ten Informationseinheiten nach dem erfindungsgemäßen Verfah­ ren. Die Verschlüsselung beginnt bei ANF. Im Baustein Param werden die der Verschlüsselung zugrundeliegenden Parameter durch den Anwender eingegeben. Im Baustein Bel erfolgt bei­ spielsweise das Belegen der Matrix mit den aus der Chaosfunk­ tion generierten Werten. Anschließend wird hier bei der Verwendung einer flächigen Matrix beispielsweise der Pi­ xelzähler z und der ASCII-Zähler b auf Null gesetzt. An­ schließend werden die einzelnen Pixel des Chaosbildes abgear­ beitet. Zunächst wird abgefragt, ob bereits alle Pixel belegt wurden. Falls dies nicht der Fall ist, belegt das erfindungs­ gemäße Verfahren zunächst alle Pixel mit Hilfe der Chaosfunk­ tion und der zugrundeliegenden Parameter mit Werten. Dies wird hier nur für den flächigen, also den zweidimensionalen Fall beschrieben. Es sind jedoch noch mehrdimensionale Anwendungen denkbar, die vom Fachmann in analoger Weise ausgeführt werden können. In der Folge des Ablaufs des Ver­ fahrens wird weiterhin überprüft, ob bereits der gesamte Text eingegeben wurde und verschlüsselt wurde, falls dies nicht der Fall ist, wird solange vorgegangen bis der vollständige Text abgearbeitet wurde. Anschließend wird der verschlüsselte Text bzw. die Matrix ausgegeben bei IND.
Fig. 4 gibt ein Beispiel für den Informationsseparationsvor­ gang nach dem erfindungsgemäßen Verfahren an. Die gleich bezeichneten Bausteine führen auch dieselben Aktionen durch, die bei Fig. 3 erklärt wurden. Ansonsten wird in umgekehrter Weise wie bei Fig. 3 vorgegangen um die Kodezahl der ver­ schlüsselten Buchstaben, also die ASCII-Zahlen zu erhalten.
Fig. 5 zeigt ein Bild das mit Hilfe einer Chaosfunktion erzeugt wurde und das keine nach dem erfindungsgemäßen Ver­ fahren kodierte Information enthält.
Fig. 6 zeigt dasselbe Bild wie in Fig. 5, das sich ledig­ lich dadurch unterscheidet, daß dem erfindungsgemäßen Verfah­ ren ein Text in dieses Bild hineinkodiert wurde. Wie man sofort erkennen kann, erscheinen diese beiden Bilder für den oberflächlichen Betrachter als identisch. Ohne Kenntnis der Funktionsparameter der Chaosfunktion und der entsprechenden Werte mit denen die einzelnen Matrixzellen, sprich hier die Grauwerte der jeweiligen Pixel verändert wurden, ist es einem Unberechtigten nicht möglich, die Information zur entschlüs­ seln, die in diesem Bild enthalten ist.

Claims (15)

1. Verfahren zur Verschlüsselung von Folgen, die aus zahlen­ kodierten Informationseinheiten bestehen,
  • a) bei dem eine mindestens zweidimensionale Matrix in der Form mit Werten belegt wird, daß der einer jeweiligen Zelle der Matrix zugeordnete Wert ermittelt wird, indem auf minde­ stens einen Zellenindex, welcher die Position der Zelle in der Matrix angibt, mindestens einmal eine erste rückgekoppel­ te Funktion angewendet wird,
  • b) bei dem zur Verschlüsselung der ersten Informationseinheit aus der Folge der Wert jener Matrixzelle verändert wird, deren Position innerhalb der Matrix durch Anwendung einer reversiblen Funktion auf die Kodezahl der ersten Informati­ onseinheit errechnet wird
und bei dem zur Verschlüsselung der zweiten Informationsein­ heit aus der Folge der Wert jener Matrixzelle verändert wird, deren Position innerhalb der Matrix durch Anwendung einer reversiblen Funktion auf die Kodezahl der ersten und der zweiten Informationseinheit errechnet wird.
2. Verfahren nach Anspruch 1, bei dem zur Verschlüsselung der ersten Informationseinheit aus der Folge, ausgehend von einer Startzelle der Matrix die Zellenindices einer ersten Ver­ schlüsselungszelle gefunden werden, indem die Zellenindices der Startzelle auf eindeutige und umkehrbare Weise mit der Kodezahl für die erste Informationseinheit verknüpft werden und bei dem zur Verschlüsselung der zweiten Informationsein­ heit aus der Folge der Wert jener Matrixzelle verändert wird deren Indices sich aus der Anwendung der eindeutigen umkehr­ bare Verknüpfung auf die erste Verschlüsselungszelle ergeben.
3. Verfahren nach einem der Ansprüche 1 oder 2, bei dem als rückgekoppelte Funktion eine Chaosfunktion Verwendung findet, wobei der erste Funktionswert zur Matrixwertebelegung verwen­ det wird, den die Funktion nach mehrmaliger iterativer rück­ gekoppelter Anwendung, abhängig vom Funktionsverlauf nach Über- oder Unterschreiten eines vorbestimmten Grenzwertes liefert.
4. Verfahren nach Anspruch 3, bei dem für den Fall das die Grenzwertbedingung nicht erfüllt werden kann derjenige Funk­ tionswert zur Matrixwertebelegung verwendet wird, welcher sich nach einer vordefinierten Anzahl von Iterationen ergibt.
5. Verfahren nach einem der Ansprüche 2 bis 4, bei dem zur Berechnung der Matrixindices der ersten Verschlüsselungszelle die Kodezahl der ersten Informationseinheit zu mindestens einem der Matrixindices addiert wird.
6. Verfahren nach einem der vorangehenden Ansprüche, bei dem zur Verschlüsselung, als Verschlüsselungswert der Wert einer jeweiligen Verschlüsselungszelle um die Zahl 1 verändert wird.
7. Verfahren nach einem der Ansprüche 1 bis 5, bei dem der aktuelle Verschlüsselungswert von der Anzahl der bereits verschlüsselten Informationseinheiten abhängt.
8. Verfahren nach einem der Ansprüche 1 bis 5, bei dem der aktuelle Verschlüsselungswert mit einer Chaosfunktion be­ stimmt wird.
9. Verfahren nach einem der vorangehenden Ansprüche, bei dem die Matrix mit den darin enthalten Werten als zweidimensiona­ le Matrix zur Erstellung eines Bildes verwendet wird, wobei die je Matrixzelle gespeicherten Werte als Farb- und/oder Grauwerte dienen.
10. Verfahren nach Anspruch 9, bei dem der Verschlüsselungs­ wert mit der Zahl der absolut möglichen Farb- oder Grauwerte skaliert wird.
11. Verfahren nach eine der vorangehenden Ansprüche, bei dem zur Authentifikation, beziehungsweise Identifikation die Matrix auf einem beliebigen Bildmedium aufgebracht wird.
12. Verfahren nach einem der vorangehenden Ansprüche, bei dem zur Authentifikation, beziehungsweise Identifikation die Matrix einem beliebigen Bilddatensatz hinzugefügt wird.
13. Verfahren zur Entschlüsselung einer verschlüsselten Folge nach einem der vorangehenden Ansprüche
  • a) bei dem zur Entschlüsselung die Art der Matrix bekannt gemacht wird und diese wie beim Verschlüsseln in Kenntnis der ersten rückgekoppelten Funktion und der Art ihrer Anwendung mit Werten belegt wird, so daß sich eine Ausgangsmatrix ergibt,
  • b) bei dem die verschlüsselte Folge Wert für Wert mit der Ausgangsmatrix verglichen wird, um veränderte Werte fest zu­ stellen
und bei dem zur Entschlüsselung eines ersten veränderten Wertes die inverse reversible Funktion auf die Matrixindices angewendet wird und so die Kodezahl der ersten Informations­ einheit gefunden wird, wobei für einen zweiten veränderten Wert in umgekehrte Reihenfolge wie beim Verschlüsseln analog vorgegangen wird.
DE19520232A 1995-06-01 1995-06-01 Verfahren zur Verschlüsselung von Folgen, die aus zahlenkodierten Informationseinheiten bestehen Expired - Fee Related DE19520232C1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE19520232A DE19520232C1 (de) 1995-06-01 1995-06-01 Verfahren zur Verschlüsselung von Folgen, die aus zahlenkodierten Informationseinheiten bestehen
US08/973,062 US6301360B1 (en) 1995-06-01 1996-05-30 Method of encoding information using a position-based encoding scheme
PCT/DE1996/000951 WO1996038946A1 (de) 1995-06-01 1996-05-30 Verfahren zur verschlüsselung von folgen, die aus zahlenkodierten informationseinheiten bestehen
JP8536103A JPH11507141A (ja) 1995-06-01 1996-05-30 数字コーディングされた情報単位からなるシーケンスの符号化方法
EP96919615A EP0829151B1 (de) 1995-06-01 1996-05-30 Verfahren zur verschlüsselung von folgen, die aus zahlenkodierten informationseinheiten bestehen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19520232A DE19520232C1 (de) 1995-06-01 1995-06-01 Verfahren zur Verschlüsselung von Folgen, die aus zahlenkodierten Informationseinheiten bestehen

Publications (1)

Publication Number Publication Date
DE19520232C1 true DE19520232C1 (de) 1996-08-14

Family

ID=7763487

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19520232A Expired - Fee Related DE19520232C1 (de) 1995-06-01 1995-06-01 Verfahren zur Verschlüsselung von Folgen, die aus zahlenkodierten Informationseinheiten bestehen

Country Status (5)

Country Link
US (1) US6301360B1 (de)
EP (1) EP0829151B1 (de)
JP (1) JPH11507141A (de)
DE (1) DE19520232C1 (de)
WO (1) WO1996038946A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0852441A1 (de) * 1996-06-20 1998-07-08 Ibm Japan Ltd. Verfahren zum verstecken und extrahieren von daten
DE10204586A1 (de) * 2002-02-05 2003-08-14 Forschungsgesellschaft Fuer An Verfahren und Einrichtung zum Chiffrieren und Dechiffrieren eines Datenstroms

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6580819B1 (en) 1993-11-18 2003-06-17 Digimarc Corporation Methods of producing security documents having digitally encoded data and documents employing same
US5822436A (en) * 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US6993152B2 (en) * 1994-03-17 2006-01-31 Digimarc Corporation Hiding geo-location data through arrangement of objects
US6882738B2 (en) * 1994-03-17 2005-04-19 Digimarc Corporation Methods and tangible objects employing textured machine readable data
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US7724919B2 (en) 1994-10-21 2010-05-25 Digimarc Corporation Methods and systems for steganographic processing
US6744906B2 (en) 1995-05-08 2004-06-01 Digimarc Corporation Methods and systems using multiple watermarks
US6721440B2 (en) 1995-05-08 2004-04-13 Digimarc Corporation Low visibility watermarks using an out-of-phase color
US6577746B1 (en) 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US6829368B2 (en) 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US6788800B1 (en) 2000-07-25 2004-09-07 Digimarc Corporation Authenticating objects using embedded data
US7054463B2 (en) 1998-01-20 2006-05-30 Digimarc Corporation Data encoding using frail watermarks
JP3358532B2 (ja) 1998-04-27 2002-12-24 日本電気株式会社 電子すかしを利用した受信装置
US6625297B1 (en) 2000-02-10 2003-09-23 Digimarc Corporation Self-orienting watermarks
US6754365B1 (en) * 2000-02-16 2004-06-22 Eastman Kodak Company Detecting embedded information in images
US6804377B2 (en) 2000-04-19 2004-10-12 Digimarc Corporation Detecting information hidden out-of-phase in color channels
US6751335B1 (en) 2000-11-01 2004-06-15 Eastman Kodak Company Method for generating a dispersed message for data embedding
US7170997B2 (en) 2000-12-07 2007-01-30 Cryptico A/S Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data
US7249257B2 (en) 2001-03-05 2007-07-24 Digimarc Corporation Digitally watermarked maps and signs and related navigational tools
US9363409B2 (en) 2001-03-05 2016-06-07 Digimarc Corporation Image management system and methods using digital watermarks
US7042470B2 (en) * 2001-03-05 2006-05-09 Digimarc Corporation Using embedded steganographic identifiers in segmented areas of geographic images and characteristics corresponding to imagery data derived from aerial platforms
US7254249B2 (en) 2001-03-05 2007-08-07 Digimarc Corporation Embedding location data in video
US7197160B2 (en) 2001-03-05 2007-03-27 Digimarc Corporation Geographic information systems using digital watermarks
US7098931B2 (en) * 2001-03-05 2006-08-29 Digimarc Corporation Image management system and methods using digital watermarks
US7061510B2 (en) 2001-03-05 2006-06-13 Digimarc Corporation Geo-referencing of aerial imagery using embedded image identifiers and cross-referenced data sets
US6664976B2 (en) 2001-04-18 2003-12-16 Digimarc Corporation Image management system and methods using digital watermarks
US6950519B2 (en) * 2001-03-05 2005-09-27 Digimarc Corporation Geographically watermarked imagery and methods
US8457346B2 (en) 2001-04-24 2013-06-04 Digimarc Corporation Digital watermarking image signals on-chip
US20060045270A1 (en) * 2001-05-14 2006-03-02 Privicy Inside Ltd. System and method for information protection by navigation and concealment
US20040086117A1 (en) * 2002-06-06 2004-05-06 Petersen Mette Vesterager Methods for improving unpredictability of output of pseudo-random number generators
US7441275B2 (en) * 2003-05-14 2008-10-21 Northrop Grumman Corporation Real-time recovery of compromised information
US8201249B2 (en) 2003-05-14 2012-06-12 Northrop Grumman Systems Corporation Steady state computer intrusion and misuse detection
US7698738B2 (en) * 2003-05-14 2010-04-13 Northrop Grumman Systems Corporation System and method for real-time network-based recovery following an information warfare attack
EP1661371A4 (de) * 2003-08-05 2009-05-06 Inmate Telephone Inc Dreiwege-verbindungsdetektion durch verwendung von steganographie
US20050283381A1 (en) * 2004-06-22 2005-12-22 Volker Schmidt System and method to manipulate identification data of medical images and data sets for quality assurance
US20080201158A1 (en) 2007-02-15 2008-08-21 Johnson Mark D System and method for visitation management in a controlled-access environment
US8542802B2 (en) 2007-02-15 2013-09-24 Global Tel*Link Corporation System and method for three-way call detection
US9225838B2 (en) 2009-02-12 2015-12-29 Value-Added Communications, Inc. System and method for detecting three-way call circumvention attempts
US8630726B2 (en) 2009-02-12 2014-01-14 Value-Added Communications, Inc. System and method for detecting three-way call circumvention attempts
US9886732B2 (en) * 2015-10-09 2018-02-06 AppNexus Inc. Systems and methods for pixel-based watermarking
US10572961B2 (en) 2016-03-15 2020-02-25 Global Tel*Link Corporation Detection and prevention of inmate to inmate message relay
US9609121B1 (en) 2016-04-07 2017-03-28 Global Tel*Link Corporation System and method for third party monitoring of voice and video calls
CN106296561B (zh) * 2016-08-05 2019-11-29 广东工业大学 基于超混沌系统的图像加密方法及装置、解密方法及装置
CN106952213B (zh) * 2017-03-16 2018-03-06 郑州轻工业学院 基于比特置换与动态dna编码的混沌图像加密方法
US10027797B1 (en) 2017-05-10 2018-07-17 Global Tel*Link Corporation Alarm control for inmate call monitoring
US10225396B2 (en) 2017-05-18 2019-03-05 Global Tel*Link Corporation Third party monitoring of a activity within a monitoring platform
US10860786B2 (en) 2017-06-01 2020-12-08 Global Tel*Link Corporation System and method for analyzing and investigating communication data from a controlled environment
US9930088B1 (en) 2017-06-22 2018-03-27 Global Tel*Link Corporation Utilizing VoIP codec negotiation during a controlled environment call
US20230401877A1 (en) * 2022-05-27 2023-12-14 Walmart Apollo, Llc Methods and apparatus for text identification and extraction within images using machine learning processes

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH227464A (de) * 1942-01-29 1943-06-15 Patelhold Patentverwertung Verfahren zur Übermittlung von Nachrichten, die mit Hilfe von Steuersignalen verschleiert werden.
US5905819A (en) * 1996-02-05 1999-05-18 Eastman Kodak Company Method and apparatus for hiding one image or pattern within another
US5689587A (en) * 1996-02-09 1997-11-18 Massachusetts Institute Of Technology Method and apparatus for data hiding in images

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Habutsu T. et al.: A secret key cryptosystem usinga chaotic map. In: The transactions of the ieice, Vol. E73, Juli 1990, S. 1041-1044 *
Peitgen H.-O., Richter P.H.: The beauty of fractals *
Springer Verlag Berlin Heidelberg, 1986, S. 189-193 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0852441A1 (de) * 1996-06-20 1998-07-08 Ibm Japan Ltd. Verfahren zum verstecken und extrahieren von daten
EP0852441A4 (de) * 1996-06-20 2003-01-15 Ibm Verfahren zum verstecken und extrahieren von daten
DE10204586A1 (de) * 2002-02-05 2003-08-14 Forschungsgesellschaft Fuer An Verfahren und Einrichtung zum Chiffrieren und Dechiffrieren eines Datenstroms

Also Published As

Publication number Publication date
US6301360B1 (en) 2001-10-09
WO1996038946A1 (de) 1996-12-05
EP0829151A1 (de) 1998-03-18
EP0829151B1 (de) 2003-11-05
JPH11507141A (ja) 1999-06-22

Similar Documents

Publication Publication Date Title
DE19520232C1 (de) Verfahren zur Verschlüsselung von Folgen, die aus zahlenkodierten Informationseinheiten bestehen
EP1276320B1 (de) Verfahren zur Unkenntlichmachung und Wiederherstellung von Bildinhalten
DE69835133T2 (de) Verfahren zur Bildinformationsverarbeitung und Verfahren zur Verhinderung von Fälschungen von Zertifikaten und dergleichen
EP0879535B1 (de) Verfahren zur markierung binär codierter datensätze
DE69332686T3 (de) Gesicherte Identifizierungskarte und Verfahren und Vorrichtung zum Herstellen und Beglaubigen derselben
DE69933153T2 (de) Elektronisches Gerät, Datenverarbeitungsverfahren und -system sowie rechnerlesbares Speichermedium
DE10319435B4 (de) Verfahren zur Verarbeitung von Daten zum Schutz eines Softwareprogramms vor Rekonstruktion
DE10195850B4 (de) Verfahren zum Integrieren eines Wasserzeichens in ein komprimiertes Bild
DE69736350T2 (de) Verfahren und vorrichtung zur verschlüsselung in einer kamera
DE69636084T2 (de) Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten
DE60216542T2 (de) Normkonformer Wasserzeichen für Zugangsverwaltung
DE60212128T2 (de) Bild-/Videokommunikation mit Wasserzeichen
DE102004042826B4 (de) Verfahren und Vorrichtung zur Datenverschlüsselung
DE60303034T2 (de) Methode und verfahren zur fälschungsresistenten visuellen verschlüsselung
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
WO2004109479A1 (de) Verfahren zur generierung sowie verifizierung eines originalitätsmerkmals eines dokuments
DE4339075C2 (de) Verfahren sowie Kamera-Überwachungsvorrichtung zum Erzeugen eines digitalen Bildes
DE10229976B4 (de) Verfahren zur Ver- und Entschlüsselung von nach dem Verfahren der priorisierten Pixelübertragung übertragenen oder gespeicherten digitalen Daten
DE102015210576A1 (de) Verschlüsselungs-Pixelmatrix; Verfahren zu ihrer Erzeugung; Bilddatei, Videodatei und Videodatenstrom mit einer solchen Pixelmatrix, Verfahren zur Erzeugung einer Klarbildmatrix ausgehend von einer solchen Verschlüsselungs-Pixelmatrix sowie Dekodier-Einheit zur Durchführung dieses Verfahrens
DE60218315T2 (de) Verfahren zur lokalen aufzeichnung von digitalen daten für das digitale fernsehen
EP1487141B1 (de) Bereitstellen von Teilschlüsseln eines durch visuelle Kryptographie verschlüsselten Wertes
EP2462557B2 (de) Verfahren zur videoanalyse
AT407458B (de) Vorrichtung zur erzeugung eines unterschriebenen bildes
DE10118527C2 (de) Verfahren zur Integritätsprüfung binärer Daten
DE10229975B4 (de) Verfahren zur Komprimierung und Dekomprimierung von Bilddaten

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20150101