CN103004177B - 数据传输安全性改进 - Google Patents

数据传输安全性改进 Download PDF

Info

Publication number
CN103004177B
CN103004177B CN201180031544.9A CN201180031544A CN103004177B CN 103004177 B CN103004177 B CN 103004177B CN 201180031544 A CN201180031544 A CN 201180031544A CN 103004177 B CN103004177 B CN 103004177B
Authority
CN
China
Prior art keywords
terminal
value
marking variable
measurement
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201180031544.9A
Other languages
English (en)
Other versions
CN103004177A (zh
Inventor
拉尔夫·马哈茂德·奥马尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omarco Network Solutions Ltd
Original Assignee
Omarco Network Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omarco Network Solutions Ltd filed Critical Omarco Network Solutions Ltd
Publication of CN103004177A publication Critical patent/CN103004177A/zh
Application granted granted Critical
Publication of CN103004177B publication Critical patent/CN103004177B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Abstract

将通信信息从在第一坐标测量域中操作的第一终端安全地发送到在第二坐标测量域中操作的第二远程终端包括:将通信信息与附加信息组合以创建数据信号;确定相对于第一坐标测量域表示的标识变量的值,标识变量值使得能够确定在数据信号中隐藏的通信信息的位置;将数据信号和标识变量值从第一终端发送到第二终端;使用被配置为将坐标值从第一坐标测量域映射到第二坐标测量域的坐标变换函数来计算相对于第二坐标测量域表示的所接收的标识变量的值;以及,使用所计算的标识变量值从所接收的数据信号中提取出信息。

Description

数据传输安全性改进
技术领域
本发明涉及安全的数据传输领域,具体地说,涉及在远程当事方之间安全地发送数据的改进的隐写方法。
背景技术
在远程终端之间安全地传送数据的能力对于很多现今的应用是必要的需求,具体地说,在正在传送的数据是机密的情况下,例如,在远程终端之间进行财务和/或其它机密数据的电子交易中。
加密是安全地发送信息的一种已知的方式。通常,在发送设备处使用加密密钥来对包括机密信息的信号进行加密,其中加密密钥根据选择的算法对信息进行加密。接下来,将包括加密的信息的加密的信号发送到接收设备。为了恢复加密的信息,在接收设备处使用解密密钥。
已知的密码协议的安全性通常在于得到解密密钥所需的计算复杂度。实际上,破解密码协议所需的计算复杂度通常意味着需要几个小时(如果不需要几天来破解该协议的话!)。然而,所应用的加密算法的不断增加的复杂度对增加接收端处用于执行解密所需的计算能力具有相反的不良影响。需要日益复杂的专用硬件来提供这种鲁棒的安全性等级。
在现实的密码应用中,通常牺牲安全性的等级以有利于使实现成本最小化。在这些应用中,使用低等级的安全性协议来节约成本被视为降低所提供的安全性的正当理由。这尤其在相对低成本的传输系统中是成立的,例如,联网的彩票发行终端,其中根据彩票本身的价值和相关联的硬件而投入使用先进密码系统是不合理的。因此,这些系统通常相对不安全。
与现有的密码系统相关联的其它缺点在于,加密数据的存在本身可能足以提醒并吸引不希望发生的恶意第三方的注意。毕竟,通常只有敏感且机密的信息才被加密。因此,实际上,在第一实例中,尽管加密可以非常成功地维持敏感信息在传输中的机密性,但其也可能向恶意第三方提醒这些数据的存在。
隐写提供了克服与已知的加密协议相关联的前述缺点的一种已知方式。实际上,隐写是以如下方式写入隐藏的消息的科学技术,即使得不存在与发送方和期望的接收方不同的一方会怀疑存在该消息,其中所述消息是以隐藏式安全性(securitythroughobscurity)的形式。通常这是通过在“载体”消息中隐藏机密消息来实现的。载体消息有效地隐藏了机密消息。通过这种方式,隐写消息不会吸引不希望发生的恶意第三方的关注。
实际上,隐写消息通常是由载体文件组成,在载体文件中,隐藏了机密信息。例如,诸如PDF文件的文本文件通常用作载体,并且根据算法将机密信息隐藏在文件的文本中。算法越复杂,提供的安全性越高。然而,这种改进的安全性需要在发送方和接收机处的增加的处理能力,这必然增加所需的硬件的成本。
显而易见的是,需要一种用于低成本应用的改进的安全传输方法,并且本发明的目的是提供安全的传输系统和方法,该系统和方法易于实现、成本相对低廉并且不会受到现有系统的缺点的不利影响。
发明内容
本发明的第一方面涉及一种将通信信息从在第一坐标测量域中操作的第一终端安全地发送到在第二坐标测量域中操作的第二远程终端的方法。所述方法包括将通信信息与附加信息组合以创建数据信号,以及确定相对于第一坐标测量域表示的标识变量的值。标识变量值使得能够确定数据信号中隐藏的通信信息的位置。将数据信号和标识变量值从第一终端发送到第二终端。被配置为将坐标值从第一坐标测量域映射到第二坐标测量域的坐标变换函数用于计算相对于第二坐标测量域表示的所接收的标识变量的值。使用所计算的标识变量值将通信信息与附加信息区分开,以从所接收的数据信号中提取出信息。
本发明的优点在于,其提供了一种便利的、有效的且相对简单的在附加信息中隐藏通信信息并且安全地在数据信号中传送组合信息的方法。本方法的实现不需要特殊的硬件并且可以使用公众可用的组件以相对低的成本来执行。这与通常需要特殊装置的其它已知的安全传输方法是相反的。此外,一旦已经相对于接收终端的坐标测量域表示了标识变量值,就可以在接收终端处相对快速地恢复隐藏的通信。因此,本方法特别适合于在需要安全地发送大量的信息并且使信息恢复时间最小化的应用中使用。
本方法在防止拦截-重发类型的攻击(例如,窃听)中特别有效。窃听方在不知道相对于其表示标识变量值的坐标测量域的情况下不能从数据信号中准确地提取出通信信息。如果该信息被维持为是机密的,则窃听方不能在附加信息与通信信息(即,发送终端希望向接收终端安全发送的信息)之间进行准确地区分。
在可供选择的实施方式中,第一终端可以具有坐标变换函数,并且被安排为在发送步骤之前执行使用步骤。这进一步减小了接收终端(第二终端)的处理需求,这是因为计算相对于第二坐标测量域表示的标识变量值的动作是由第一终端执行的。因此,在接收到数据信号以后,第二终端仅仅使用重新表示的标识变量值来恢复通信信息。因此,有利地进一步使接收终端的处理需求最小化。
可供选择地,向在第二坐标测量域中操作的第二接收终端和在第三坐标测量域中操作的第三接收终端发送通信信息。所述使用步骤包括计算相对于第二坐标测量域和相对于第三坐标测量域表示的标识变量的值。
在这些实施方式中,标识变量可以包括接收终端标识符,该标识符是标识变量值相对于其被表示的、接收终端的坐标测量域的指示。在每个接收终端处,提取步骤可以包括根据终端标识符来识别相对于接收终端的坐标测量域表示的标识变量值。接下来,使用标识变量值来从所接收的数据信号中提取出通信信息。
标识符向每个接收终端提供了用于容易地识别相对于其采用的坐标测量域表示的标识变量值的简单的方式。
此外,数据信号可以包括第一通信信息和第二通信信息,并且提取步骤还包括:在第二接收终端处使用在所述使用步骤中计算出的第一标识变量值来提取第一通信信息,其中已经根据第一标识符识别出第一标识变量值;以及,在第三接收终端处使用在所述使用步骤中计算出的第二标识变量值来提取第二通信信息,其中已经根据第二标识符识别出第二标识变量值。
这些实施方式的优点在于,可以经由单个数据信号向不同的接收终端安全地发送不同的通信信息,其中,单个数据信号是由所述不同的接收终端中的每个接收的。每个终端只能够提取出其位置能够通过相对于该对象终端的坐标测量域表示的所接收的标识变量值所确定的通信信息。这确保只有接收终端的期望接收方能够提取出通信信息,并且避免为每个期望的接收方终端创建单独的数据信号的需要。
实际上,本发明的方法可以用于使用单个数据信号向多个不同的接收终端安全地发送通信信息。
在可供选择的实施方式中,发送步骤包括从第一终端经由第三终端向第二终端发送标识变量值。
例如,第三终端可以设有坐标变换函数,并且该方法还包括:在第一终端处使用与第三终端共享的第一加密密钥对标识变量值进行加密,并且向第三终端发送所加密的标识变量;在执行使用步骤之前在第三终端处对所接收的加密标识变量进行解密;以及,使用与第二终端共享的第二加密密钥对相对于第二坐标测量域表示的标识变量值进行加密,并且向第二终端发送所加密的标识变量以执行提取步骤。
这些实施方式的优点在于第一终端或第二终端都不需要执行任何标识变量值计算。此外,终端都不拥有坐标变换函数。因此,即使恶意第三方危害了终端中的一个的完整性,也未危害传输协议本身。换言之,恶意第三方可以通过伪装为使用所述被危害的终端的真正的接收机来恢复机密的信息,然而,发送方的坐标测量域的机密性仍然被维持,并且可以继续使用。
本发明的第二方面涉及一种被安排为执行上述方法的系统,并且具体地说,涉及一种被安排为将通信信息从在第一坐标测量域中操作的第一终端安全地发送到在第二坐标测量域中操作的第二远程终端的系统。该系统包括:组合装置,其设置在第一终端处以将通信信息与附加信息组合以创建数据信号;确定装置,其设置在第一终端处以确定相对于第一坐标测量域表示的标识变量的值,该标识变量值使得能够确定数据信号中隐藏的通信信息的位置;发射机,其用于将数据信号和标识变量值从第一终端发送到第二终端;映射装置,其设置在第二终端处以使用被配置为将坐标值从第一坐标测量域映射到第二坐标测量域的坐标变换函数来计算相对于第二坐标测量域表示的所接收的标识变量的值;以及,提取装置,其设置在第二终端处以使用所计算的标识变量值将通信信息与附加信息区分开,以从所接收的数据信号中提取出信息。
在随后的描述和权利要求中阐述了本发明的其它特征和优点。
附图说明
图1是用于从发送方终端向一个或多个接收方终端发送安全数据信号的系统的概述图;
图2是图1的传输系统的简化示意图,其中包括发送终端、单个接收终端和窃听方,并且该示意图被并入本文以从窃听方的角度说明本传输方法的安全性;
图3a是包括如图2中所示的终端A准备的隐藏的机密通信信息的传输信号的实施例;
图3b是由如图2中所示的终端B接收并且相对于终端B采用的测量系进行测量的图3a的传输信号的实施例;
图4是由图2的装置执行的方法中包括的步骤的处理流程图;
图5是包括第三安全终端C的可供选择的传输系统的示意图;以及
图6是概括了图5的系统所执行的方法的处理流程图。
本发明的具体实施方式
下面参照上面描述的附图来阐述本发明的具体实施方式的更详细的描述。
图1是用于发送包括与附加信息组合的机密通信信息的安全数据信号的系统1的概述图—通信信息被有效地隐藏在附加信息中。根据本发明的实施方式从发送方向一个或多个接收方发送该数据信号。系统1包括发送方终端3和一个或多个接收机终端5、7、9、11。该发送方终端3(在随后的描述中还称为终端A)还可以包括信号发生器13,该信号发生器13被安排为生成载体信号;信号调制模块15,该信号调制模块15用于调制所选择的信号;以及,数据存储器17。数据存储器17包括与通信信息和附加信息相关联的多个数据19。通信信息是位于发送方终端3处的用户希望安全地向所选择的接收机终端5、7、9、11中的一个或多个发送的信息。附加信息提供了用于隐藏通信信息的方式,并且涉及可信的信息。附加信息可以涉及任意类型的信息。例如,在一些实施方式中,附加信息可以涉及图形图像或者运动图像(例如,视频)。也可以使用其它类型的信息,所提供的实施例是非限制性的,并且这些替代形式落入到本发明的范围内。
数据信号是在发送方终端3处生成的,并且包括与附加信息组合的用户所选择的通信信息,如前所述。可以通过利用信号调制模块15使用组合的信息对信号发生器13生成的载体信号进行调制来生成数据信号本身。设想可以使用任何已知的调制方法。
接下来,经由共享的通信信道将数据信号发送到一个或多个用户指定的接收机终端5、7、9、11。在某些实施方式中,通信信道可能涉及诸如互联网的通信网络21,或者可选择地涉及专用通信网络。
除了向一个或多个选择的接收机终端5、7、9、11发送数据信号以外,发送方终端3还向一个或多个用户指定的接收机终端5、7、9、11发送与可以由可操作地连接到发送方终端3的标识变量发生器模块23生成的标识变量值相关联的数据。标识变量发生器模块23被安排为确定与数据信号中隐藏的通信信息的位置相关联的标识变量的值。可以由发送方终端3本地处的处理装置提供标识变量发生器模块23的功能。标识变量使接收机能够从数据信号中提取隐藏的用户选择的数据。在接收到数据信号和标识变量值以后,一个或多个用户指定的接收机终端5、7、9、11使用接收的标识变量值来从接收的数据信号中提取隐藏的通信信息。
相对于第三方未知的机密测量域(在随后的描述中也可交换地称作测量系)来表示标识变量值。可以以多种不同的方式实现该需要,在本文中描述了其优选的实施方式。就当前的目的而言,可以注意到,系统的安全性取决于相对于其表示的标识变量值的测量系的机密性。在没有该信息的情况下,窃听方不能从被拦截的数据信号中提取机密的通信信息—只知道标识变量值是无用的,这是因为窃听方不能对其进行解释。换言之,在不知道相对于其表示的坐标值的坐标系的情况下,知道坐标值本身不能传递任何信息。因此,为了准确地从数据信号中提取通信信息,必须知道相对于其表示的变量值的坐标测量域和标识变量值。在没有这两块信息中的任意一个的情况下,窃听方不能提取通信信息。下面阐述本发明的该特征的其它细节。
可以通过在传输之前使用附加信息和机密通信信息填充载体信号,来生成数据信号,如前所述。数据信号可以涉及模拟信号或数字信号,并且可以涉及数据分组。
在某些实施方式中,根据所选择的编码算法将机密的通信信息组合并隐藏在附加信息中。可以在发送方终端3处使用终端3的本地处理能力来执行该组合步骤。可供选择地,可以同样由可操作地连接到终端3的可供选择的处理设备执行该组合步骤。该组合步骤可以包括例如根据所选择的编码算法将与机密的通信信息相关联的二进制序列编码到与附加信息相关联的二进制序列中以生成由此产生的传输二级制序列。接下来根据所产生的传输二级制序列对载体信号进行调制以形成传输数据信号,该传输数据信号包括机密信息和附加信息二者。如前所述,接下来经由共享通信信道向一个或多个期望的接收方发送传输数据信号。可以与传输信号同时或者分开地向期望的接收方发送一个或多个标识变量值。
为了将机密的通信信息与接收的传输信号中的附加信息区分开,一个或多个接收机必须能够解释接收的标识变量值。换言之,接收方必须能够在已知的坐标测量域中表示标识变量值。考虑到相对于其表示的标识变量值的坐标测量域对于窃听方或者任何其它未授权的恶意第三方是未知的,窃听方和/或第三方将不能从被拦截的数据信号中提取出机密的通信信息,即使在拥有标识变量值的情况下也是如此。
在接收到所发送的数据信号以后,预期的接收方(例如,终端5、7、9、11中的任意一个)使用接收的一个或多个标识变量值来将机密的通信信息与数据信号中包括的附加信息区分开,以提取机密的通信信息。在发送方和接收机未采用相同的测量参考系统的实施方式中,需要将所接收的一个或多个标识变量值转换到接收方的测量参考系统中。可以在传输之前由发送方或者可以在接收到所发送的数据信号以后由接收机将标识变量值转换为相对于接收方采用的坐标测量域表示的值。这类似于在发送方和接收机分别采用的两个不同的坐标测量域之间执行坐标变换。
在相对于发送方采用的坐标测量域表示所发送的标识变量值的实施方式中,接收机必须拥有正确的变换功能,从而将相对于发送方采用的坐标测量域表示的变量值映射为相对于接收机的坐标测量域表示的变量值。通过这种方式,接收机能够将接收的变量值从相对于发送方的坐标测量域表示的值映射为相对于接收机的坐标测量域表示的变量值。这种在接收机的坐标测量域中转换并且重新表示所接收的标识变量值的能力使接收机能够区分附加信息和机密的通信信息,并且能够从接收的数据信号中提取出机密的通信信息。
可供选择地,可以相对于接收机的坐标测量系来表示发送的标识变量值。在这些实施方式中,接收机不需要对接收的信息变量值进行任何坐标变换操作,这是因为已经相对于接收机的坐标测量系表示了变量值。相反,在一个或多个标识变量值的传输之前由发送方执行映射函数。因此,发送方必须拥有坐标映射函数,从而使发送方能够将相对于发送方的测量坐标系表示的标识变量值转换为相对于接收机的测量坐标系表示的变量值。
通过随后的描述,本系统和方法的安全性将更加清楚。
图2是并入本文中以有助于读者理解本发明的系统和方法并且强调本发明的安全性的传输系统25的简化示意图。系统25包括被安排以经由共享通信信道31进行通信的发送终端27(终端A)和接收终端29(终端B)。共享通信信道31的完整性已由窃听方33危害,该窃听方33能够对经由共享信道31在终端27、29之间发送的所有通信信道进行拦截。
在优选的实施方式中,标识变量可能涉及时间变量,并且定义传输信号中隐藏的机密的通信信息的位置。时钟A35和B37分别表示终端A27采用的坐标测量系和终端B29采用的坐标测量系。
图3a是示出了根据终端A27选择的坐标测量系中的时间来表示的任意传输数据信号f(t)39的实施例。机密的通信信息41被定义为包括在区域b≤t≤a中,其中,t是时间变量,a43和b45是指t的最大值和最小值。
落入到值t的定义的范围以外的所有信息涉及附加信息47。应当注意的是,在本说明书中使用术语“附加信息”来描述不涉及发送方希望向期望的接收机发送的信息的信息,并且只包括在传输信号中作为隐藏机密的通信信息41的方式。附加信息47可以涉及有效的数据,或者可以是专门由发送方(即终端A27)创建以误导窃听方33的错误信息。例如,附加信息47可以是噪声。可供选择地,附加信息47可以涉及文本、视频、音频或任何其它类型的信息。因此,如果窃听方33拦截到传输信号39并且试图提取在该信号中包括的信息,则窃听方33很可能将错误地将附加信息47识别为机密的通信信息41。如前所述,可以使用本领域已知的调制技术将机密的通信信息41和附加信息47编码在载体信号中。经由共享的通信信道31向接收方(终端B29)发送传输信号f(t)39以及标识变量值t={a,b}43、45。在所示的实施方式中,标识变量值t={a,b}43、45涉及定义了涉及通信信息41的数据信号f(t)39的区域的边界值。应当清楚的是,该实施方式是出于说明性的而不是限制性的目的来提供的。设想将通信信息41与附加信息47进行组合的可选择的方式,这可能导致通信信息41随机地散布在所产生的数据信号39中,在该情况下,标识变量值可能涉及离散的点和/或值的多个范围。
图3b是由接收方(终端B29)接收的传输信号f(t′)49的实施例。终端B29接收在其指定的坐标测量系(由时钟B37表示的时间系)中测量的传输信号f(t′)49以及相对于终端A的坐标系(由时钟A35表示的时间系)表示的时间变量边界值t={a,b}43,45。应当注意的是,在本实施方式中,通过忽略由于在共享通信信道31中的传播所引起的衰减和其它信号变形效应,接收的传输信号f(t′)49将不同于发送的传输信号f(t)39,这是因为终端A27、B29在不同的坐标测量系35、37中测量数据信号。
可以使用已知的技术和/或装置来校正由于在共享通信信道31中的传输引起的在幅度和频域中的传输信号退化效应(诸如信号衰减和脉冲展宽)。例如,信号转发器可以用于减轻衰减效应。可以根据用于减轻由于沿着共享通信信道31的传输引起的信号变形效应的任何已知的方法和/或系统来使用本发明。
从接收的数据信号f(t′)49中提取机密的通信信息41需要在终端B29的坐标测量系37中表示接收的时间变量值a43和b45—即,需要值t′={a′,b′}51、53。在终端B29的坐标系(即,t′={a′,b′}51、53)中测量的时间变量值与在终端A27的坐标系(即t={a,b}43、45)中测量的时间变量值之间的关系是:
a′=Ma
b′=Mb
其中,M是在终端A(即,发送方)的坐标系35中的点与终端B(即,接收方)的坐标系37中的点之间进行映射的坐标变换函数。a′51是相对于终端B的坐标系37表示的坐标值a43的投影。换言之,a′51是相对于终端B的坐标系37表示的a43的值。类似地,b′53是相对于终端B的坐标系37表示的坐标值b45的投影。如前所述,在本实施方式中,坐标变换函数M仅由终端B29(接收方)知道。
在一些实施方式中,坐标变换函数M还可以包括用于补偿在共享通信信道31中的传输期间出现的、任何在幅度和/或频域中的衰减和/或信号退化的校正因子。
在一些实施方式中,发送方(即,终端A27)可以向接收机(即,终端B29)发送数据信号f(t)39的多个相同的副本。可以在时间上连续地或者以随机的离散时间间隔发送这些副本。一旦已经接收到传输信号的副本,则接收机可以如实地重构传输信号。通过这种方式,可以减轻由于非真实的信号传输导致的任何传输错误。
标识变量可以涉及与数据信号相关联的任何可物理测量的变量和/或可观察量,并且不必涉及时间变量。例如,可以在频域中同样地表示数据信号,在该情况下,标识变量值可以涉及频率值。设想可供选择的实施方式,在这些实施方式中,与数据信号相关联的任何可物理测量的变量/或可观察量可以用作标识变量。因为信号处理领域的读者将知道这些可测量的变量和/或可观察量,因此关于所有可能的变量和/或可观察量的详细列表是不必要的。
在可供选择的实施方式中,可以在接下来发送到期望的接收机的数字图像文件中编码机密的通信信息。标识变量可以涉及像素位置信息。例如,可以在每第十个像素值中编码机密的通信信息。发送方为接收机提供标识变量值,在该具体的实施方式中,该标识变量值涉及在发送方选择的测量系中表示的像素位置值,或者可选择地涉及使得能够确定每个所需的像素的位置的算法。例如,该算法可以有效地涉及数列(其中,a和b划定有通信信息隐藏在其中的像素的范围),其中,每一第十像素表示通信信息的组成部分。在接收到以后,接收机将接收的像素位置值转换为在接收机选择的坐标测量域中表示的坐标位置值,如前所述。
图4是示出了前述方法中包括的不同步骤的高等级处理流程图,并且强调了可以如何在共享通信信道的远程终端之间安全地发送信息,如图2所示。在步骤55,发送终端(即,终端A27)和接收终端(即,终端B29)选择其坐标测量域。迄今所描述的所有实施方式包括选择不同的测量系的发送方和接收机。然而,发送方和接收机选择相同的测量系的实施方式同样是可能的,并且在下面的可供选择的实施方式部分中进行了更详细的描述。应当注意的是,考虑到所采用的测量域对于窃听方33和/或任何其它恶意第三方是未知的,通常不需要发送方和接收机采用不同的坐标测量域。优选地,在制造终端A27和B29时选择和定义测量系,以避免在可能被危害的通信信道上发送敏感信息,该可能被危害的通信信道如果被拦截,则可能危害传输系统的完整性。
返回图4,在步骤57,接收终端(终端B29)具有将终端A27选择的坐标测量系中的点映射为终端B选择的坐标测量系中的点的坐标变换函数M。例如,这可以包括具有关于终端A27选择的坐标测量系的信息的终端B29,使得可以确定坐标变换函数M。在制造时的配置期间,变换函数M可以可选择地仅仅提供给终端B29。可供选择地,终端A27可以具有变换函数M,以使终端A27能够发送相对于终端B29采用的坐标测量域表示的标识变量值。优选地在制造时执行该初始配置。可供选择地,可以通过经由已知的安全信道进行传输将坐标变换函数M提供给终端A27或终端B29。换言之,可以经由已知将不会被危害的安全信道从安全源向终端A27或终端B29发送坐标变换函数M
在初始配置以后,终端A27和B29可以用于安全数据传输。在步骤59,终端A将机密的通信信息编码在包括附加信息的传输信号中,如前所述。可以根据所选择的编码算法、所选择的隐写算法和/或任何所选择的数据嵌入安全性方案来执行该编码。例如,这种算法可以导致机密的通信信息以无规则的间隔插入到数据信号内。同样,机密的数据可以以规则的间隔散布在数据信号内。对于本实施方式而言,所使用的编码算法的精确属性不是严格的,并且这些算法和/或方案在本领域中是广泛已知的,因此将不再进行进一步讨论。感兴趣的读者参照与隐写编码算法和/或数据嵌入安全性方案有关的任何教科书以获得进一步的细节。
在步骤61,终端A27向终端B29发送数据信号以及一个或多个标识变量值。可供选择地,将一个或多个标识变量值与传输信号分开发送。然而,恢复机密的通信信息可能仅在终端B29已经接收到时间变量值时发生。可以以任意顺序发送数据信号和一个或多个标识变量值,并且可以同时对其进行发送。
在步骤63,终端B29接收数据信号以及在终端A27采用的坐标测量域中表示的一个或多个标识变量值。为了从接收的数据信号中恢复机密的通信信息,在步骤65,使用坐标变换M变换一个或多个接收的标识变量值,以计算相对于终端B29采用的坐标测量域表示的标识变量值。在步骤67,转换的标识变量值接下来用于识别和恢复接收的信号中所包括的机密的通信信息。
在这个阶段,接收机已经恢复了数据信号中隐藏的机密的通信信息,并且该过程在步骤69完成。
可供选择的实施方式
现在已经描述了本发明的基本系统和方法,下面将阐述可供选择的实施方式。
如前所述,在可供选择的实施方式中,发送方和接收机可以共享相同的坐标测量域。这些实施方式和以上所描述的实施方式之间的区别特征在于,不再需要坐标变换函数来将相对于发送终端的坐标测量域表示的标识变量值映射为相对于接收终端的坐标测量域表示的值。向接收终端发送相对于共享坐标测量域表示的标识变量值。如果共享的坐标测量域保持是机密的,则维持所发送的数据信号的安全性和机密性。通过这种方式,窃听方不能有效地使用被拦截的标识变量值以便从所拦截的数据信号中提取通信信息。出于提取通信信息的目的,窃听方需要知道共享的坐标测量域以有效地使用所拦截的标识变量值。
本系统和方法可以用于向多个接收终端5、7、9、11安全地发送信息,如图1所示。每个接收终端5、7、9、11采用其它终端未知的不同的机密的坐标测量域。可以使用单个传输信号向多个接收终端5、7、9、11发送所选择的信息。在数据信号中编码多个机密的通信信息。多个机密的通信信息是由各个机密的通信信息组成部分所组成的,每个机密的通信信息组成部分与不同的期望的接收终端5、7、9、、11相关联。
发送终端3具有多个坐标变换函数,每个函数与不同的接收机终端5、7、9、11相关联。发送终端3确定与每个不同的机密的通信信息组成部分相关联的标识变量值,并且使用已知的坐标变换函数来在期望的接收终端所采用的坐标测量域中表示标识变量值。发送终端3现在拥有与每个不同的机密的通信信息组成部分相关联的并且在期望的接收终端的坐标测量域中表示的标识变量值。可以将可选择的标识符添加到多个标识变量值中的每一个。可能涉及被添加到标识符变量值的二级制字符串的标识符使得接收机终端5、7、9、11能够标识多个标识符变量值中的哪一个标识符变量值可应用于这些接收机终端5、7、9、11。换言之,标识符向接收机终端告知在其采用的坐标测量域中表示多个标识符变量值中的哪一个标识符变量值。
标识符未危害系统的安全性,这是因为其未向恶意第三方泄露与期望的接收机所采用的坐标测量域有关的信息。
可以向每个接收终端5、7、9、11发送数据信号和多个标识变量值以及相关联的标识符。在接收到数据信号、标识变量值和相关联的标识符以后,接收终端5、7、9、11将首先识别与其所选择的坐标测量域相关联的标识变量值。一旦接收终端5、7、9、11已经识别了与其所选择的坐标测量域相关联的变量值以后,可以从接收的数据信号中提取去往对象接收终端的机密的通信信息。
应当清楚的是,接收终端5、7、9、11可以只从数据信号中提取去往接收终端5、7、9、11的机密的通信信息。例如,接收终端5不能提取去往终端7的机密的通信信息,这是因为终端5不知道终端7所采用的坐标测量域。因此,即使终端5可能不能识别与去往终端7的机密的通信信息相关联的标识变量值以正确地提取去往终端7的机密的通信信息,也必须知道相对于其表示变量值的坐标测量域(即,终端7所采用的测量系统)和变量值。换言之,在不知道已经相对于其表示了标识变量值的坐标测量域的情况下,终端5不能正确地应用标识变量值以提取去往终端7的机密的通信信息。因此,本发明的方法和系统适合于在不危害不同的通信信息的机密性的情况下向不同的期望的接收方安全地发送在单个数据信号中隐藏的多个不同的通信信息。
在本发明的其它可供选择的实施方式中,可以使用狭义相对论的洛伦兹变换,其被定义如下:
t ′ = γ ( t - vx c 2 )
x′=γ(x-vt)
y′=y
z′=z
γ = 1 ( 1 - ( v c ) 2 ) 1 2
上面的变换具有其传统的意义,并且感兴趣的读者参照任何大学物理教科书中关于相对论力学的章节可以得到关于上面的变换公式的更加详尽的定义。就当前的目的而言,应当注意的是,洛伦兹变换描述了相对于彼此以恒定的速度移动的两个惯性(恒定的速度)参考系之间的空间和时间坐标变换。
在下面的可供选择的实施方式中阐述了可以如何使用洛伦兹变换的例子。终端A27和B29均选择虚构的坐标测量系,其中的一个以近似光速进行移动使得诸如时间扩展的相对论效应变得显而易见。这是重要的需求,其原因在于该实施方式的前提是两个终端A27和终端B29将观测到不同的时间坐标值,这只有在相对论效应变得显著并且导致与经典的牛顿力学的偏离时才是可能的。例如,终端A29可以选择相对于以0.992c移动的惯性参照系来表示其时间坐标变量值t,其中,c是光速(近似3×106ms-1)。为了确定在其自己的坐标测量系中测量的标识变量值,终端B29应用适当的洛伦兹变换—在该情况下,针对t′的变换。然而,可同样使用任何其它的洛伦兹变换。
一旦已经在终端B29所采用的参考系中计算出时间坐标变量值,则恢复机密的通信信息,如前所述。熟练的收件人将注意到,使用洛伦兹变换需要终端B29具有由终端A27测量的、与机密的通信信息相关联的标识变量值信号时间坐标,以及具有终端A27所选择的参考系的虚构速度。优选地,在进行数据传输之前在制造源处将终端A27所选择的参考系的速度提供给终端B29,或者经由已知的安全通信信道来提供该速度。如果窃听方知道正在使用相对论坐标测量系,则窃听方知道终端A27的虚构相对论坐标测量系可能危害传输信号的完整性和安全性,这是因为实际上虚构速度定义了相对论测量系。在知道相对论测量系的情况下,窃听方能够恢复在被拦截的数据信号中隐藏的机密通信信息。
在本发明的其它可供选择的实施方式中,终端A27具有以不规则的间隔或者根据所选择的算法的时钟测量时间。不规则的时钟用于定义与发送的数据信号中所包括的机密的通信信息相关联的时间变量坐标值。此外,终端B29具有坐标变换函数,该坐标变换函数使接收的标识变量时间值能够根据终端B29所采用的时间坐标系来表示—或者换言之,终端B具有相对于与其自己的时钟相关联的时间坐标来表示接收的时间坐标值所需的变换函数。
可供选择地,发送方和接收机二者可以使用具有不同的基本时间间隔单元的时钟。考虑到接收机拥有适当的坐标变换函数,可以在接收机的时间坐标系中重新表示在发送方的时间坐标系(即,所采用的坐标测量域)中测量的时间间隔。例如,坐标变换函数可以仅仅包括坐标移位。
在其它可供选择的实施方式中,第三安全终端可以并入到传输系统中,并且用作用于分配在接收机的坐标测量域中表示的标识变量的代理终端。图5是示出了这种系统71的例子的示意图。终端A27(发送方)和终端B29(接收机)经由如前参照图2所描述的共享通信信道31可操作地连接。终端C73(代理终端)分别经由共享通信信道75和共享通信信道77可操作地连接到终端A27和B29。本实施方式与前面所描述的实施方式之间的差别在于,终端A27或终端B29都不具有在接收终端的测量系中表示标识变量值所需的坐标变换函数M。相反,终端C具有该信息。换言之,终端C具有将相对于终端A27的坐标测量域表示的标识变量值转换为相对于终端B29的坐标测量域表示的变量值所需的坐标变换函数M。可供选择地,终端C73可以具有终端A27和终端B29的坐标测量域。通过这种方式,当需要坐标变换函数M时,终端C73可以计算该坐标变换函数M
此外,终端C73与每个被附接的终端共享不同的一对独特的加密密钥。例如,终端C73与终端B29共享加密密钥对,该加密密钥对与同终端A27共享的加密密钥对是不同的。加密密钥对可以涉及公共密钥加密对,其中,一个密钥是公开可用的并且用于对信息进行加密,而私人密钥用于对仅终端C73知道的、经加密的密钥进行解密。就当前的目的而言,在终端之间共享哪一种类型的加密密钥是不重要的,这足以说明加密密钥必须最够复杂,以确保恶意第三方和/或窃听方不能通过知道加密密钥而得到解密密钥。实现该目的并且熟练的读者将知道的一种方式是选择使得其反函数没有被明确定义的加密函数。这确保了窃听方不能通过知道加密密钥而得到解密密钥。公共密钥加密是满足该需求的多种已知的加密协议的一个例子,然而,存在也满足该需求的其它类型的加密协议并且可以同样由本发明使用。
优选地,在制造时终端C被配置有对终端A27和B29的坐标测量域的了解。类似地,优选地还在制造时并且在数据传输之前分配加密密钥。在随后的描述中,在终端C73与终端A27之间共享的加密密钥对被标记为eA,并且类似地,在终端C73与终端B29之间共享的加密密钥对被标记为eB。加密密钥还用下标1标记,例如,eA1指示在终端C73与终端A27之间共享的密钥对的加密密钥组成部分。类似地,eA2指示在终端C73与终端A27之间共享的密钥对的解密密钥组成部分。
现在将参照图6中所示的流程图描述本实施方式的实施例。终端A27、B29和C73相对于彼此位于远程处。终端C73位于安全且可靠的位置。因此,就当前的目的而言,假设在终端C73处存储的信息的完整性和安全性是无危险的。在步骤79,终端A准备数据信号,如前所述,并且定义提取数据信号f(t)中隐藏的机密的通信信息所需的标识变量值t={a,b}。在步骤81,终端A27接下来使用加密密钥eA1对定义的标识变量值t={a,b}进行加密。
在步骤83,向终端C73发送标记为eA1[t={a,b}]的加密的标识变量值。可选择地,可以同时向终端B29发送数据信号f(t)。然而,一旦终端B29已经从终端C73接收到相对于其采用的坐标测量域表示的标识变量值t′={a′,b′},终端B29将仅能够恢复隐藏的机密通信信息。因此,一旦终端B29已经从终端C73接收到标识变量值,同样可以在步骤91之后发送数据信号f(t)。
在步骤85,终端C73接收加密的标识变量值eA1[t={a,b}]。终端C使用其解密密钥eA2对接收的变量值进行解密,以恢复标识变量值t={a,b}。接下来在步骤87,使用坐标变换函数M由终端C73将所恢复的标识变量值t={a,b}转换为终端B29的坐标测量域中的标识变量值t′={a′,b′}。
在步骤89,终端C73使用与终端B29共享的加密密钥对的加密密钥组成部分eB1对标识变量值t′={a′,b′}进行加密。接下来,将加密的标识变量值eB1[t′={a′,b′}]发送给终端B29。
在步骤91,终端B29从终端C73接收加密的标识变量值eB1[t′={a′,b′}],并且使用解密密钥组成部分eB2对接收的加密标识变量值eB1[t′={a′,b′}]进行解密,以恢复标识变量值t′={a′,b′}。
由终端B29使用相对于终端B所选择的测量系表示的解密的标识变量值t′={a′,b′}以提取在所接收的数据信号中隐藏的机密的通信信息,其在步骤95结束该过程。
应当清楚的是,上面所描述的实施方式的系统和方法对于防范窃听方是安全的,这是因为在不知道解密密钥eB2和终端B29的坐标测量域的情况下,窃听方不能准确地从数据信号中提取出机密的通信信息。
在所有描述的实施方式中,传输的安全性被维持,这是因为窃听方不拥有足够的信息来允许在其自己的坐标测量域中重新表示被拦截的标识变量值。因此,窃听方不能肯定地识别和恢复被拦截的数据信号中的机密的通信信息。
针对额外的安全层,本文所描述的系统和方法可以与任何现有的加密协议结合使用。类似地,可以在传输之前对标识变量值和/或数据信号进行加密。例如,可以以加密的形式在数据信号中加密和嵌入机密的通信信息。类似地,可以以加密的形式对标识变量值进行加密,并且将其传送到接收终端。通过这种方式,除了知道接收机的坐标测量域以外,窃听方必须获得解密密钥,以能够从数据信号中提取出机密的通信信息。
应当清楚的是,本方法可以与任意类型的数据和任意类型的数字文件格式结合使用。其中包括IP语音(VoIP)、音频数据文件(例如,mp3、mp4、WAV、flac等)、视频数据文件(例如,avi、mpeg等)、图像数据文件(例如,jpeg、RAW等)和任何其它数据文件格式。
应当清楚的是,本说明书中使用的术语终端涉及能够接收和发送数据信号的任何电子设备。例如,这些电子设备包括但不限于PC、移动电话、智能电话、电话、调制解调器、便携数据助理(PDA)等。
虽然本文所描述的实施方式涉及单向通信—即,在一个方向上从发送方(即,终端A27)向接收机(即,终端B29)发送信息,但是本文所描述的方法同样可以用于双向通信,在该情况下,每个终端都是机密的通信信息的接收机和发送方—例如,终端B29向终端A27发送信息。
提供本文所描述的实施方式以仅用于说明的目的而不是限制性的。此外,涉及本文所描述的实施方式的任意组合的、可供选择的实施方式被设想并且落入到本发明的范围内。
本发明可以与已知的加密方法结合使用或者独立于已知的加密方法来使用。
在以下项中阐述本发明的其他特征:
一种用于向远程第二终端安全地发送通信信息的数据终端,该数据终端包括:组合装置,其用于将通信信息与附加信息进行组合以创建数据信号;确定装置,其用于确定相对于第一坐标测量域表示的标识变量的值,所述标识变量值使得能够确定数据信号中隐藏的通信信息的位置;以及,发射机,其用于向第二终端发送数据信号和标识变量值。
终端可以包括映射装置,其用于使用被配置为将坐标值从第一坐标测量域映射到第二坐标测量域的坐标变换函数来计算相对于第二坐标测量域表示的标识变量的值。
可供选择地,数据终端可以被安排为在第一坐标测量域中操作。
数据终端可以包括加密装置,其用于使用与接收终端共享的加密密钥来对标识变量值进行加密,从而改进所发送的标识变量值的机密性。
加密装置可以被配置为对数据信号进行加密,从而改进所发送的数据信号的机密性。
加密装置可以配置有在公共加密密钥对中所包括的密钥中的一个。
组合装置可以包括算法发生器,其被配置为生成用于将通信信息与附加信息进行组合的算法。
算法发生器可以被配置为生成随机算法,使得通信信息与附加信息被随机地组合。
组合装置可以包括信号调制器,其被配置为使用所组合的通信信息和附加信息来调制载体信号以创建数据信号。
组合装置可以包括信号发生器,其被安排为生成载体信号。
一种用于从远程发送终端安全地接收通信信息的数据终端(其被称作接收终端),该数据终端包括:接收机,其用于接收包括与附加信息组合的通信信息的数据信号,以及用于接收标识变量的值,该标识变量的值使得能够确定数据信号中的通信信息的位置;以及,解调器,其用于从所接收的数据信号中提取出所组合的通信信息和附加信息。
接收终端可以包括:数据存储装置;并且其中,解调器是存储在数据存储装置中的计算机可执行代码。
接收数据终端可以包括:信息区分装置,其用于使用标识变量值将通信信息与附加信息区分开。
接收数据终端可以包括:信息提取装置,其用于使用标识变量值从附加信息中提取出通信信息。
接收数据终端可以包括:映射装置,其用于使用被配置为将坐标值从第一坐标测量域映射到第二坐标测量域的坐标变换函数来计算相对于第二坐标测量域表示的标识变量的值。
接收数据终端可以被安排为在第二坐标测量域中操作。
接收数据终端可以包括:解密装置,其用于使用与发送终端共享的加密密钥对加密的标识变量值进行解密。
解密装置可以被配置为对从发送终端接收的加密的数据信号进行解密。
解密装置可以配置有在公共加密密钥对中所包括的密钥中的一个。
接收数据终端可以是计算机终端。
接收数据终端可以是移动电话。
接收数据终端可以是智能电话。

Claims (26)

1.一种将通信信息从在第一坐标测量域中操作的第一终端安全地发送到在第二坐标测量域中操作的第二远程终端的方法,所述方法包括:
将所述通信信息与附加信息进行组合以创建数据信号;
确定相对于所述第一坐标测量域表示的标识变量的值,所述标识变量的值使得能够确定所述数据信号中隐藏的所述通信信息的位置;
将所述数据信号和所述标识变量的值从所述第一终端发送到所述第二远程终端;
使用被配置为将坐标值从所述第一坐标测量域映射到所述第二坐标测量域的坐标变换函数来计算相对于所述第二坐标测量域表示的所接收的标识变量的值;以及
通过使用所计算的标识变量的值将所述通信信息与所述附加信息区分开,来从所接收的数据信号中提取出所述通信信息。
2.根据权利要求1所述的方法,其中,所述第一终端设有所述坐标变换函数,并且被安排为在发送步骤之前执行使用步骤。
3.根据权利要求2所述的方法,其中,所述通信信息被发送给在第二坐标测量域中操作的第二接收终端和在第三坐标测量域中操作的第三接收终端,并且所述使用步骤包括:
计算相对于所述第二坐标测量域以及相对于所述第三坐标测量域表示的所述标识变量的值。
4.根据权利要求3所述的方法,其中,所述标识变量包括接收终端标识符,所述接收终端标识符是所述接收终端的坐标测量域的指示,其中所述标识变量的值相对于所述接收终端的坐标测量域被表示。
5.根据权利要求4所述的方法,其中,在每个接收终端处,提取步骤包括:
使用所述接收终端标识符来识别相对于所述接收终端的坐标测量域表示的所述标识变量的值,并且使用所述标识变量的值从所接收的数据信号中提取出所述通信信息。
6.根据权利要求5所述的方法,其中,所述数据信号包括第一通信信息和第二通信信息,并且所述提取步骤还包括:
在所述第二接收终端处使用在所述使用步骤中计算出的第一标识变量值来提取所述第一通信信息,已经根据第一标识符标识了所述第一标识变量值;以及
在所述第三接收终端处使用在所述使用步骤中计算出的第二标识变量值来提取所述第二通信信息,已经根据第二标识符标识了所述第二标识变量值。
7.根据权利要求1所述的方法,其中,发送步骤包括将所述标识变量的值从所述第一终端经由第三终端发送到所述第二远程终端。
8.根据权利要求7所述的方法,其中,所述第三终端设有所述坐标变换函数,所述方法还包括:
在所述第一终端处使用与所述第三终端共享的第一加密密钥对所述标识变量的值进行加密,并且向所述第三终端发送所加密的标识变量;
在执行使用步骤之前在所述第三终端处对所接收的加密的标识变量进行解密;以及
使用与所述第二远程终端共享的第二加密密钥对相对于所述第二坐标测量域表示的所述标识变量的值进行加密,并且向所述第二远程终端发送所加密的标识变量以执行提取步骤。
9.根据权利要求8所述的方法,其中,所述提取步骤包括在所述第二远程终端处使用所述第二加密密钥对所接收的加密的标识变量的值进行解密,并且使用所解密的标识变量的值来将所述通信信息与所述附加信息区分开。
10.根据权利要求8或权利要求9所述的方法,其中,所述数据信号和所述标识变量的值是分开发送的。
11.根据权利要求8或权利要求9所述的方法,其中,所述数据信号和所述标识变量的值是同时发送的。
12.根据权利要求8或权利要求9所述的方法,其中,所述数据信号从所述第一终端直接发送到所述第二远程终端。
13.根据权利要求8或权利要求9所述的方法,其中,所述第一加密密钥和所述第二加密密钥是不同的公共密钥对。
14.根据权利要求1至9中的任意一项所述的方法,其中,与不同的终端相关联的坐标测量域分别涉及不同的洛伦兹参考坐标系。
15.根据权利要求1至9中的任意一项所述的方法,其中,所述标识变量是时间变量。
16.根据权利要求1至9中的任意一项所述的方法,其中,组合步骤包括根据算法将所述通信信息与所述附加信息进行组合。
17.根据权利要求16所述的方法,其中,所述算法是随机生成的。
18.根据权利要求16所述的方法,其中,所述标识变量的值包括所述算法。
19.一种用于将通信信息从在第一坐标测量域中操作的第一终端安全地发送到在第二坐标测量域中操作的第二远程终端的系统,所述系统包括:
组合装置,所述组合装置设置在所述第一终端处,以将所述通信信息与附加信息进行组合以创建数据信号;
确定装置,所述确定装置设置在所述第一终端处,以确定相对于所述第一坐标测量域表示的标识变量的值,所述标识变量的值使得能够确定所述数据信号中隐藏的所述通信信息的位置;
发射机,所述发射机用于将所述数据信号和所述标识变量的值从所述第一终端发送到所述第二远程终端;
映射装置,所述映射装置设置在所述第二远程终端处,以使用被配置为将坐标值从所述第一坐标测量域映射到所述第二坐标测量域的坐标变换函数来计算相对于所述第二坐标测量域表示的所接收的标识变量的值;以及
提取装置,所述提取装置设置在所述第二远程终端处,以使用所计算的标识变量的值将所述通信信息与所述附加信息区分开,来从所接收的数据信号中提取出所述通信信息。
20.根据权利要求19所述的系统,其中,所述第一终端设有所述映射装置,并且被安排为计算相对于所述第二坐标测量域表示的所述标识变量的值。
21.根据权利要求20所述的系统,包括第三接收终端,所述第三接收终端在第三坐标测量域中操作,并且所述映射装置被安排为计算相对于所述第三坐标测量域表示的所述标识变量的值。
22.根据权利要求21所述的系统,其中,所述第二远程终端和所述第三接收终端中的每一个终端包括用于根据关联到所述标识变量的值的终端标识符来识别在该每一个终端的自己的坐标测量域中表示的所述标识变量的值的装置,所述终端标识符是终端坐标测量域的指示,所述标识变量的值相对于所述终端坐标测量域被表示。
23.根据权利要求22所述的系统,其中,每个接收终端包括提取装置,用于通过使用所述标识变量的值来将所述通信信息与所述附加信息区分开,以使用所述标识变量的值来从所接收的数据信号中提取出所述通信信息。
24.根据权利要求19所述的系统,其中,所述发射机被安排为将所述标识变量的值从所述第一终端经由第三终端发送到所述第二远程终端。
25.根据权利要求24所述的系统,其中,所述第三终端设有所述映射装置,所述系统还包括:
第一加密装置,所述第一加密装置设置在所述第一终端处,以用于使用由所述第一终端与所述第三终端共享的第一加密密钥来对所述标识变量的值进行加密;
解密装置,所述解密装置设置在所述第三终端处,以使用所述共享的第一加密密钥对所接收的加密的标识变量进行解密;
第二加密装置,所述第二加密装置设置在所述第三终端处,以用于使用与所述第二远程终端共享的第二加密密钥来对相对于所述第二坐标测量域表示的所述标识变量的值进行加密;以及
第二发送装置,所述第二发送装置设置在所述第三终端处,以用于向所述第二远程终端发送所加密的标识变量。
26.根据权利要求25所述的系统,其中,所述第二远程终端设有第三解密装置,所述第三解密装置用于使用所述第二加密密钥来对所接收的加密的标识变量的值进行解密。
CN201180031544.9A 2010-06-25 2011-06-24 数据传输安全性改进 Expired - Fee Related CN103004177B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1010735.7 2010-06-25
GBGB1010735.7A GB201010735D0 (en) 2010-06-25 2010-06-25 Security improvements for flexible substrates
PCT/IB2011/052799 WO2011161660A2 (en) 2010-06-25 2011-06-24 Data transmission security improvements

Publications (2)

Publication Number Publication Date
CN103004177A CN103004177A (zh) 2013-03-27
CN103004177B true CN103004177B (zh) 2016-06-29

Family

ID=42583009

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180031544.9A Expired - Fee Related CN103004177B (zh) 2010-06-25 2011-06-24 数据传输安全性改进

Country Status (16)

Country Link
US (2) US20130166686A1 (zh)
EP (1) EP2586247A2 (zh)
JP (2) JP2013531948A (zh)
KR (1) KR20130086204A (zh)
CN (1) CN103004177B (zh)
AU (1) AU2011268514A1 (zh)
BR (1) BR112012032503A2 (zh)
CA (1) CA2803798A1 (zh)
CL (1) CL2012003652A1 (zh)
EA (1) EA201291464A1 (zh)
GB (1) GB201010735D0 (zh)
MX (1) MX2013000119A (zh)
MY (1) MY185864A (zh)
SG (1) SG186331A1 (zh)
WO (1) WO2011161660A2 (zh)
ZA (1) ZA201300051B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014080231A1 (en) 2012-11-23 2014-05-30 Omarco Network Solutions Limited Method of compensating for signal degradation in transmission systems
US10115264B2 (en) 2014-05-26 2018-10-30 Lazlo 326, Llc Encrypted electronic gaming ticket
US11265154B2 (en) * 2017-01-05 2022-03-01 Koninklijke Philips N.V. Network device and trusted third party device
CN107948331B (zh) * 2018-01-05 2020-08-07 河南工学院 大数据信息的处理方法、处理系统以及信息收集设备
JP7099928B2 (ja) * 2018-10-12 2022-07-12 矢崎総業株式会社 暗号送信装置、暗号受信装置および暗号通信システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1611060A (zh) * 2001-12-28 2005-04-27 超波株式会社 无线鉴别系统
CN101227270A (zh) * 2007-01-16 2008-07-23 王旭 一种新型密钥建立的方法
CN101277194A (zh) * 2008-05-13 2008-10-01 江苏科技大学 一种隐秘通信的发送/接收方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04137932A (ja) * 1990-09-28 1992-05-12 Iwatsu Electric Co Ltd 移動体通信の時間分割通信秘話方法
US6614914B1 (en) * 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US7113615B2 (en) * 1993-11-18 2006-09-26 Digimarc Corporation Watermark embedder and reader
US7044395B1 (en) 1993-11-18 2006-05-16 Digimarc Corporation Embedding and reading imperceptible codes on objects
US6233347B1 (en) 1998-05-21 2001-05-15 Massachusetts Institute Of Technology System method, and product for information embedding using an ensemble of non-intersecting embedding generators
US8447067B2 (en) * 1999-05-19 2013-05-21 Digimarc Corporation Location-based arrangements employing mobile devices
CN1913395A (zh) * 2000-08-30 2007-02-14 松下电器产业株式会社 数据传送装置、无线电通信系统及无线电通信方法
US7173966B2 (en) * 2001-08-31 2007-02-06 Broadband Physics, Inc. Compensation for non-linear distortion in a modem receiver
JP3687599B2 (ja) * 2001-12-06 2005-08-24 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
US7321667B2 (en) * 2002-01-18 2008-01-22 Digimarc Corporation Data hiding through arrangement of objects
JP4039923B2 (ja) * 2002-09-20 2008-01-30 富士通株式会社 ソフトウェア実行管理装置、ソフトウェア実行管理方法、およびソフトウェア実行管理プログラム
JP3917513B2 (ja) * 2002-12-27 2007-05-23 株式会社東芝 電子透かし埋込装置、電子透かし検出装置、電子透かし埋込方法、電子透かし検出方法及びプログラム
US7183787B2 (en) 2003-11-26 2007-02-27 Lsi Logic Corporation Contact resistance device for improved process control
WO2006090742A1 (ja) * 2005-02-22 2006-08-31 Tadashi Asahina 符号型送信装置及び符号型受信装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1611060A (zh) * 2001-12-28 2005-04-27 超波株式会社 无线鉴别系统
CN101227270A (zh) * 2007-01-16 2008-07-23 王旭 一种新型密钥建立的方法
CN101277194A (zh) * 2008-05-13 2008-10-01 江苏科技大学 一种隐秘通信的发送/接收方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于图像的信息隐藏技术研究;孙圣滨;《中国优秀硕士学位论文全文库》;20090315(第3期);第I138-38 *

Also Published As

Publication number Publication date
WO2011161660A2 (en) 2011-12-29
GB201010735D0 (en) 2010-08-11
JP2013531948A (ja) 2013-08-08
MY185864A (en) 2021-06-14
AU2011268514A1 (en) 2013-01-31
US20130166686A1 (en) 2013-06-27
US20160164843A1 (en) 2016-06-09
CL2012003652A1 (es) 2013-10-18
BR112012032503A2 (pt) 2019-09-24
EA201291464A1 (ru) 2013-11-29
ZA201300051B (en) 2014-05-28
CA2803798A1 (en) 2011-12-29
CN103004177A (zh) 2013-03-27
EP2586247A2 (en) 2013-05-01
SG186331A1 (en) 2013-01-30
KR20130086204A (ko) 2013-07-31
JP2016021758A (ja) 2016-02-04
MX2013000119A (es) 2013-06-13
US9838360B2 (en) 2017-12-05
WO2011161660A3 (en) 2012-02-16

Similar Documents

Publication Publication Date Title
Lou et al. Steganographic method for secure communications
CN101355684B (zh) 图像类数字内容发送、接收方法及其发送器和接收器
Song et al. A novel secure communication protocol combining steganography and cryptography
Lian et al. Traceable content protection based on chaos and neural networks
CN103004177B (zh) 数据传输安全性改进
Maiti et al. Data hiding in images using some efficient steganography techniques
Khaldi Diffie-Hellman key exchange through Steganographied images
Osman et al. Hybrid multistage framework for data manipulation by combining cryptography and steganography
Sharma et al. A study on integrating crypto-stego techniques to minimize the distortion
Bangera et al. Multilayer security using RSA cryptography and dual audio steganography
Dubey et al. Steganography Cryptography and Watermarking: A Review
Rayappan Pixel indicated triple layer: A way for random image steganography
Sateesh et al. Assured data communication using cryptography and steganography
Poonia et al. A secure image based steganography and cryptography with watermarking
Preksha et al. Image Steganography using RSA Algorithm for Secure Communication
Batra et al. An improved data transfer technique using steganography with watermarking and visual cryptography
Chandra et al. Secure transmission of data using image steganography
Kandul et al. Steganography with cryptography in android
Sharma et al. A novel approach for improving security by digital signature and image steganography
Singh et al. Cryptography and Steganography Techniques
Ravi et al. Grey-Level Text Encryption Using Chaotic Maps and Arnold Transform
Pardeshi et al. A Survey on compound use of Cryptography and Steganoghaphy for Secure Data Hiding
Kamat et al. Implementation of steganographic model using inverted LSB insertion
Talasila et al. The Hybrid Model of LSB—Technique in Image Steganography Using AES and RSA Algorithms
Mehta et al. Design and Development of Hybrid Algorithms to Improve Cyber Security and Provide Securing Data Using Image Steganography with Internet of Things

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160629

Termination date: 20190624