DE102007041961B4 - Elektronisches Datensicherungsverfahren, elektronisches Zugriffsverfahren zu gesicherten Daten, elektronisches Datensicherungs-, Datenzugriff- und Datenaustausch-System für gesicherte Daten, elektronisches Produkt Kennzeichnung-Verfahren - Google Patents
Elektronisches Datensicherungsverfahren, elektronisches Zugriffsverfahren zu gesicherten Daten, elektronisches Datensicherungs-, Datenzugriff- und Datenaustausch-System für gesicherte Daten, elektronisches Produkt Kennzeichnung-Verfahren Download PDFInfo
- Publication number
- DE102007041961B4 DE102007041961B4 DE102007041961A DE102007041961A DE102007041961B4 DE 102007041961 B4 DE102007041961 B4 DE 102007041961B4 DE 102007041961 A DE102007041961 A DE 102007041961A DE 102007041961 A DE102007041961 A DE 102007041961A DE 102007041961 B4 DE102007041961 B4 DE 102007041961B4
- Authority
- DE
- Germany
- Prior art keywords
- image file
- encryption
- key
- data
- pixel code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 121
- 238000007906 compression Methods 0.000 claims abstract description 16
- 230000006835 compression Effects 0.000 claims abstract description 11
- 238000004088 simulation Methods 0.000 claims description 3
- 239000011368 organic material Substances 0.000 claims 8
- 230000006837 decompression Effects 0.000 claims 5
- 239000000758 substrate Substances 0.000 claims 1
- 238000002372 labelling Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 5
- 241001136792 Alle Species 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 239000012876 carrier material Substances 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Elektronisches Datensicherungsverfahren, umfassend Verfahrensschritte zur Verschlüsselung und Komprimierung mit:
– einem ersten Verschlüsselungsschritt, bei dem eine erste parameter-gesteuerte standalone Dateneinheit wenigstens für eine Original-Datei, die eine verschlüsselte Datei oder keine Bilddatei im Sinne von Einzelbilddatei ist, oder für eine Original-Bilddatei, einen ersten Verschlüsselungsprozess ohne Informationsverlust in Bezug auf jedes Bit des Inhalts der Original-Datei oder Original-Bilddatei in eine erste Bilddatei, die im zweiten und im dritten Verschlüsselungsschritt des elektronischen Datensicherungsverfahrens weiter verschlüsselt werden kann, ausführt, wobei der Verschlüsselungsprozess entweder von einem ersten Schlüssel, in dem das analytische Verschlüsselungsverfahren aus einer zufällig bestimmten Untermenge eines über Einflussgrößen vordefinierten mehrdimensionalen Raumes verschlüsselt bestimmt wird, oder von einem ersten Schlüssel und der ersten Bilddatei, die das analytische Verschlüsselungsverfahren als zufällige Einflussgröße erweitert, gesteuert wird;
– einem zweiten Verschlüsselungsschritt, bei dem eine zweite parameter-gesteuerte standalone Da teneinheit für eine Original-Bilddatei, falls der erste Verschlüsselungsschritt übersprungen wird, oder für die von dem ersten...
– einem ersten Verschlüsselungsschritt, bei dem eine erste parameter-gesteuerte standalone Dateneinheit wenigstens für eine Original-Datei, die eine verschlüsselte Datei oder keine Bilddatei im Sinne von Einzelbilddatei ist, oder für eine Original-Bilddatei, einen ersten Verschlüsselungsprozess ohne Informationsverlust in Bezug auf jedes Bit des Inhalts der Original-Datei oder Original-Bilddatei in eine erste Bilddatei, die im zweiten und im dritten Verschlüsselungsschritt des elektronischen Datensicherungsverfahrens weiter verschlüsselt werden kann, ausführt, wobei der Verschlüsselungsprozess entweder von einem ersten Schlüssel, in dem das analytische Verschlüsselungsverfahren aus einer zufällig bestimmten Untermenge eines über Einflussgrößen vordefinierten mehrdimensionalen Raumes verschlüsselt bestimmt wird, oder von einem ersten Schlüssel und der ersten Bilddatei, die das analytische Verschlüsselungsverfahren als zufällige Einflussgröße erweitert, gesteuert wird;
– einem zweiten Verschlüsselungsschritt, bei dem eine zweite parameter-gesteuerte standalone Da teneinheit für eine Original-Bilddatei, falls der erste Verschlüsselungsschritt übersprungen wird, oder für die von dem ersten...
Description
- Elektronisches Datensicherungsverfahren, elektronisches Zugriffsverfahren zu gesicherten Daten, elektronisches Datensicherungs-, Datenzugriff- und Datenaustausch-System für gesicherte Daten, elektronisches Produkt Kennzeichnung-Verfahren
- Die vorliegende Erfindung betrifft:
- – ein elektronisches Datensicherungsverfahren;
- – ein elektronisches Zugriffsverfahren zu gesicherten Daten;
- – ein elektronisches Datensicherung-, Datenzugriff- und Datenaustausch-System für gesicherten Daten und
- – ein elektronisches Produkt Kennzeichnung-Verfahren
- Stand der Technik
- Die Informations- und Produktpiraterie nimmt weltweit immer mehr zu. Das Vertrauen der Kunden als Laien in die Datensicherheit und vertraulicher Kommunikation hat angesichts zahlreicher z. T. erfolgreicher Missbrauchsversuche (z. B. bei Bankgeschäften, Internet Nutzung usw.) gelitten. Alle Verschlüsselungs- und VPN-Lösungen schützen nur teilweise, für eine eng vordefinierte Anwendung, vor Piraterie und nur im Internet und verbreiten sich nicht in dem gewünschten Masse, weil sie in wichtigen Punkten für deren Verbreitung eine schlechte Performance aufweisen:
- – Sie zu bekommen, zu installieren und zu nutzen ist mit signifikantem Aufwand verbunden, den sich oft nur große Firmen leisten können.
- – Im Gegensatz zum Einsatz von Antiviren- oder Firewalllösungen müssen im Falle der Anwendung von Datenverschlüsselung zudem immer alle beteiligten Anwender dasselbe Verschlüsselungsverfahren einsetzen, was die Durchsetzung entsprechender variabler Datenschutz-Lösungen weiter erschwert.
- – Sie bieten dem Anwender keine Möglichkeiten oder Variabilität sie für weitere eigene Anwendungsfälle zu nutzen. Sie bieten z. B. keine Möglichkeiten für die dynamische Eigengestaltung von Sicherheits-Lösungen durch parameter gesteuerte Wahl: der Verschlüsselungsstärken, des Verschlüsselungsverfahrens, eines Komprimierungsverfahrens, eines Pixel Umwandlungsverfahrens, eines Pixel Codeverfahrens, des gemeinsamen Anwendungsmodels von o. g. Verfahren und auch von elektronischen und nicht elektronischen Verschlüsselungsdarstellungen bei der Dokumenten-, Bild-, Voice- und Videosicherung zum Schutz vor Informations- und Produkt-Piraterie, Datenschutz, Urheberschutz, Kopierschutz (security office). Ebenso bei der Daten Übermittlung bieten sie z. B. keine Möglichkeiten für individuelle Eigengestaltung von extrem variablen Virtuellen Privaten Netzwerken.
- – Die Sicherheit der eigenen Datenverarbeitung ist maximal fremden Anbietern anvertraut.
- – Vom PC bis zum 1. POP-Server hat man oft keine Verschlüsselung.
- – Sie bieten keine Variabilität auch für die dynamische Eigengestaltung von individuellen Vorstellungen für den Schlüsselaustausch und die Schlüsselgestaltung sondern bestimmen enge Verfahrenseinschränkugen.
- – Sie verursachen überflüssige Kosten usw.
- So z. B. Philip Zimmermanns „Pretty Good Privacy" (PGP) ist schon seit mehr als fünfzehn Jahren auf dem Markt und obwohl von der Fachpresse als „Quasi-Standard" für die Datenverschlüsselung dargestellt wird, wird es im privaten Bereich und in kleinen und mittelständischen Unternehmen kaum eingesetzt. Um einen verschlüsselten Datenaustausch mittels PGP oder einer vergleichbaren Lösung zu gewährleisten, müssen unter anderem folgende Bedingungen erfüllt sein:
- • Die Absender und Empfänger müssen vor der Verschlüsselung die entsprechende Software beschaffen und in Ihr E-Mailprogramm integrieren. Wenn das verwendete E-Mailprogramm nicht über eine kompatible Plugin-Schnittstelle verfügt, dann muss der E-Mail-Client gewechselt werden.
- • Die Absender und Empfänger müssen ein Schlüsselpaar aus einem öffentlichen und einem privaten Schlüssel festlegen und dabei Entscheidungen über das Verschlüsselungsverfahren und die Schlüssellänge treffen. Der private Schlüssel muss anschließend an einem sicheren Ort verwahrt werden, weil er für alle künftigen Ver- und Entschlüsselungen verwendet wird. Der öffentliche Schlüssel dagegen muss allen möglichen Kommunikationspartner zur Verfügung gestellt werden. Damit diese Partner sicher sein können, den richtigen Schlüssel erhalten zu haben, sollte der öffentliche Schlüssel von möglichst vielen vertrauenswürdigen Instanzen signiert sein.
- • Sollte der private Schlüssel in unbefugte Hände geraten sein, so muss der öffentliche Schlüssel auf den Key-Servern, über die er verbreitet wurde, widerrufen und ein neues Schlüsselpaar festgelegt, signiert und verteilt werden.
- Es ist leicht einzusehen, dass die Verbreitung eines solchen Verfahrens unter privaten Nutzern an jedem einzelnen der oben genannten Punkte scheitert. Im Ergebnis werden täglich Millionen von E-Mails versendet, in denen firmeninterne oder persönliche Informationen von Lebens- und Geschäftsverhältnissen über Vertragsinformationen bis hin zu Kennwörtern und Kreditkartennummern im Klartext stehen und an beliebiger Stelle des Übertragungsweges mit einfachen technischen Mitteln abgefangen, mitgelesen und im schlimmsten Fall sogar missbraucht werden können.
- Ein wichtiges Problem sind die gegenwärtigen technischen Defizite bzgl. der Schutzlösungen für Copyright, bei Notaren, bei der Umsetzung von Escrow. Wichtige Urheberinformationen werden per Post unverschlüsselt geschickt oder beim Notar auf CDs aufbewahrt, obwohl die Aufbewahrungsdauer von Daten auf eine CD Zeitlich sehr beschränkt ist.
- Die Produkt-Piraterie nimmt weltweit immer mehr zu. 2/3 der deutschen Maschinen- und Anlagenbauer sind davon betroffen. Es gibt Vorschläge an Produkten Chips mit Informationen anzubringen. Doch solche Informationen können leicht gelesen, copiert und missbraucht werden.
- Die „Digitalisierung" von Personen- und Kundendaten (Gesundheitskarte, Ausweisdokumente, EC-karten, E-tickets usw.) stellt steigende neue Herausforderung an die IT-Industrie.
- Die Druckschrift
US 5 337 362 A offenbart ein Verfahren, bei dem aus einem beliebigen Dokument, das gescannt wird oder als Quelldatei vorliegt, eine Bilddatei gebildet wird, die dann mit einem Schlüssel verschlüsselt wird. Optional wird bei diesem Stand der Technik zuvor eine Kompression durchgeführt. - Die Druckschrift
US 2004/0202326 A1 - Auch mit dem in diesen Druckschriften beschriebenen Stand der Technik stehen jedoch noch keine elektronischen Datensicherungsverfahren, elektronischen Zugriffsverfahren zu gesicherten Daten, elektronischen Datensicherungs-, Datenzugriffs- und Datenaustausch-Systeme für gesicherten Daten oder elektronischen Produkt-Kennzeichnungs-Verfahren für die variable dynamische Eigengestaltung von Sicherheits-Lösungen zur Verfügung, mit denen der Anwender selbst und jederzeit über Schlüssel die schrittweise Anwendung von Verschlüsselungs-, Komprimierungs-, Pixel-Umwandlungs-, Pixel-Code-Verfahren und elektronischen und nicht elektronischen Speichermedien ohne Informationsverlust bestimmen und steuern könnte.
- Die Aufgabe der vorliegende Erfindung besteht folglich darin, elektronische Verfahren und ein elektronisches System zu schaffen, mit denen der Anwender selbst und jederzeit über Schlüssel die Datensicherung, den Datenzugriff, den Datenaustausch und Produkt-Kennzeichnung möglichst viel variieren und ohne Informationsverlust im Bezug auf jedes Bit des Inhalts der Original-Daten unter Verwendung von e lektronischen und nicht elektronischen Speichermedien durchführen kann.
- Diese Aufgabe wird durch ein elektronisches Datensicherungsverfahren nach Anspruch 1, ein elektronisches Zugriffsverfahren zu gesicherten Daten nach Anspruch 2, einelektronisches Datensicherungs-, Datenzugriffs- und Datenaustausch-System für gesicherten Daten nach Anspruch 19, ein elektronisches Produkt-Kennzeichnungs-Verfahren nach Anspruch 20, durch eine Verschlüsselungsvorrichtung nach Anspruch 17 und eine Vorrichtung für eine Entschlüsselung nach Anspruch 18 sowie durch ein Speichermedium nach Anspruch 21 und Pixel-Code-Bilddateien gemäß Anspruch 22 gelöst. Vorteilhafte Ausgestaltungen und Weiterentwicklungen der Erfindung ergeben sich mit den Merkmalen der Unteransprüche. Die damit vorgeschlagene Erfindung zeichnet sich aus durch:
- • variable, jederzeit veränderbare, individualisierte Steuerung über Schlüssel von vier elektronischen Verfahrensschritten für Verschlüsselungsverfahren, Komprimierungsverfahren, Pixel-Umwandlungsverfahren und Pixel-Codeverfahren ohne Informationsverlust;
- • variable, jederzeit veränderbare, individualisierte Verwendung und Steuerung über Schlüssel von verschiedenen Verschlüsselungsverfahren, Komprimierungsverfahren, Pixel-Umwandlungsverfahren und Pixel-Codeverfahren ohne Informationsverlust;
- • Verwendung von elektronischen Verschlüsselungsverfahren ohne Informationsverlust zusammen mit elektronischen Komprimierungsverfahren ohne Informationsverlust und mit Pixel-Umwandlungsverfahren ohne Informationsverlust und mit Pixel-Code- und Speicherungsverfahren ohne Informationsverlust auf nicht elektronischen Trägermaterial;
- • Verwendung von elektronischen Vorrichtungen für Verschlüsselung und Entschlüsselung von Pixel-Code-Bilddateien auf nicht elektronischen Trägermaterial.
- Das damit vorgeschlagene elektronische Datensicherungsverfahren und das vorgeschlagene elektronisch Produkt- Kennzeichnung-Verfahren ermöglichen eine sehr Variable hochverschlüsselte und zugleich komprimierte Datensicherung oder Produkt Kennzeichnung und verlangen dabei von einem Benutzern keinerlei Kenntnisse über Verschlüsselungsverfahren und nur minimalen Administrierungsaufwand.
- Das elektronische Datensicherungsverfahren und das Produkt-Kennzeichnungs-Verfahren verwenden in einem ersten Verschlüsselungs-Schritt einen nur praktisch begrenzten Raum von Verschlüsselungsverfahren für Dateien wie z. B.: Dokument-Dateien (z. B. .txt, .doc, .pdf, .sxw, .sxc, .sxi usw.); Programm-Dateien; Bild-Dateien (z. B .jpg, .bmp usw.).; Video-Dateien; Sprach-Dateien; Verschlüsselte Dateien auch nach Verfahren nach Anspruch 1; usw. in Bilddatei im Sinne von Einzelbilddatei. Ein Benutzer braucht nur einige Parameter aus einer vorgegebenen Parameterliste auszuwählen und auf ausgewählten Werten zu setzen, d. h. einen ersten Schlüssel selbst zu bestimmen und eine erste Bilddatei auszuwählen um ein Verschlüsselungsverfahren für Dateien in Bilddatei auszuwählen. Mit dem Schlüssel kann er auch im Bezug auf: Anzahl von Dateien oder Teile von Dateien, die er verschlüsseln will und Position, wo er verschlüsseln will, bestimmen. Statt in Bit wird die Stärke oder die Tiefe der Verschlüsselung grafisch angezeigt.
- Das elektronische Datensicherungsverfahren und das elektronische Produkt-Kennzeichnungs-Verfahren verwenden in einem zweiten Verschlüsselungs-Schritt Verschlüsselung- und Komprimierungsverfahren für Bilddateien ohne Informationsverlust im Bezug auf jedes Bit der bereitstehenden Bilddatei, wobei – in Bezug auf die Stärke oder Tiefe und Wahl des Verfahrens – der Verschlüsselungsprozess von einem zweiten Schlüssel und der Komprimierungsprozess vom selben zweiten Schlüssel und der zu komprimierenden Bilddatei gesteuert wird. Statt in Bit wird die Stärke oder Tiefe der Verschlüsselung wieder grafisch angezeigt. Die Leistungsbewertung zeigt signifikante Komprimierungsstärke. Das elektronische Komprimierungsverfahren ist zugleich auch elektronisches Verschlüsselungsverfahren.
- Das elektronische Datensicherungsverfahren und das elektronische Produkt Kennzeichnung Verfahren verwenden in einem dritten Verschlüsselung Schritt einen nur praktisch begrenzten Raum von Verschlüsselungsverfahren für Bilddateien, die entweder für jedes Bit oder jedes Pixel und jede Pixel Verschlüsselung einer Bilddatei ohne Informationsverlust im Bezug auf jedes Bit der bereitstehenden Bilddatei ein oder mehrere Pixel in eine andere Pixel-Code-Bilddatei erstellen und speichern. Ein Benutzer braucht nur einige Parameter aus einer vorgegebenen Parameterliste auszuwählen und auf ausgewählte Werte zu setzen, d. h. einen dritten Schlüssel selbst zu bestimmen und eine Bilddatei auszuwählen um ein Verschlüsselungsverfahren auszuwählen. Mit dem Schlüssel kann er auch im Bezug auf die Anzahl von Dateien oder Teile von Dateien, die er verschlüsseln will und die Position, wo er verschlüsseln will, bestimmen. Statt in Bit wird die Stärke oder Tiefe der Verschlüsselung grafisch angezeigt.
- Das elektronische Datensicherungsverfahren und das elektronische Produkt Kennzeichnung Verfahren verwenden in einem vierten Verschlüsselung Schritt eine Vorrichtung für Verschlüsselung für einen nur praktisch begrenzten Raum von Verschlüsselungsverfahren für Bilddateien, die für jedes Pixel, einer Bilddatei ohne Informationsverlust im Bezug auf jedes Bit der bereitstehenden Bilddatei ein oder mehrere Pixel auf ein Pixel-Code-Träger erstellen und auftragen. Ein Benutzern braucht nur einige Parameter aus einer vorgegebenen Parameterliste auszuwählen und auf ausgewählte Werte zu setzen, d. h. einen vierten Schlüssel selbst zu bestimmen um ein Verschlüsselungsverfahren auszuwählen. Mit dem Schlüssel kann er auch im Bezug auf: die Anzahl von Dateien oder Teile von Dateien, die er verschlüsseln will und Position, wo er verschlüsseln will bestimmen.
- Als Ergebnis werden in der ersten drei Schritte immer zwei Dateien erzeugt: eine Bitmap, die als Schlüssel dient, sowie die verschlüsselten Daten selber, die nun erneut Verschlüsselt oder auf beliebigem Weg zu einem weiteren Verschlüsselung Schritt transportiert werden können.
- Als Ergebnis werden in dem vierten Schritt immer zwei Dateien erzeugt: eine Bitmap, die als Schlüssel dient, sowie ein Pixel-Code-Bild auf ein Pixel-Code-Träger oder eine Pixel-Code-Bilddatei als Simulationsdatei für ein Pixel-Code-Bild auf ein Pixel-Code-Träger.
- Als Ergebnis können die Schlüssel der einzelnen Schritte zu einem gemeinsamen Schlüssel in einer Bitmap zusammengefasst werden.
- Ein Pixel-Code-Bild auf ein Pixel-Code-Träger mit hochverschlüsselte Informationen kann schwer ohne Informationsverlust kopiert werden, weil man unter anderem auch Parameter wie Beleuchtung, Aufnahmewinkel usw. im Schlüssel fur die Vorrichtung für Verschlüsselung und Entschlüsselung einstellen kann. Daher können hochverschlüsselte Pixel-Code-Bilder auf Pixel-Code-Träger ohne Schlüsselbesitz, Besitz der für die Verschlüsselungssteuerung verwendete vorgegebenen Bilddateien nach Anspruch 1 und Besitz der entsprechende Vorrichtung für Entschlüsselung nicht entschlüsselt werden.
- Außerdem können hoch verschlüsselte Pixel-Code-Bilder auf Pixel-Code-Trägern in Abhängigkeit vom ausgewählten Trägermaterial entscheidende Anwenderanforderungen für verschiedene Anwendungsfälle erfüllen, wie z. B. Langzeitsicherung für verschiedene Raum-, Umfeld- oder Umwelt-Bedingungen.
- Für die hochverschlüsselte Daten, die durch eine standalone Produktversion des elektronischen Datensicherungsverfahrens der vorliegenden Erfindung nicht auf Pixel-Code-Trägern, sondern in elektronischer Form als Computerdateien gesichert werden, spielt auch die Sicherheit des Übertragungskanals eine untergeordnete Rolle. Die Daten können also gleichermaßen durch eine gesicherte, wie auch durch eine ungesicherte Verbindung oder als E-Mail-Anhang versendet werden. Der Absender benötigt zum Verschlüsseln: eine standalone Produktversion des elektronischen Datensicherungsverfahrens der vorliegenden Erfindung, den Schlüssel oder die Schlüssel und gegebenenfalls die für die Verschlüsselungssteuerung erforderlichen Bilddateien nach Anspruch 1, und die entsprechende Vorrichtung für die Verschlüsselung.
- Der Empfänger benötigt zum Entschlüsseln: eine standalone Produktversion des elektronischen Zugriffsverfahrens zu gesicherten Daten der vorliegenden Erfindung, den Schlüssel oder die Schlüssel und gegebenenfalls die für die Verschlüsselungssteuerung verwendeten vorgegebenen Bilddateien nach Anspruch 1, und die entsprechende Vorrichtung für Entschlüsselung. Diese Ausstattung und die Informationen, die für die Entschlüsselung benötigt werden, kann ein Empfänger vor, während oder sogar nach dem Übersenden der verschlüsselten Daten bekommen. Die Informationen, die für die Ver- und Entschlüsselung künftiger Übertragungen benötigt werden, kann ein Absender jederzeit und für jeden Empfänger oder für jede Gruppe von Empfängern nach individuellen Überlegungen verändern, ohne dafür alte Schlüssel erst widerrufen zu müssen.
- Ausführungsbeispiel
- Bevorzugte Ausführungsbeispiele der vorliegende Erfindung mit Bezugname auf die Zeichnungen, die nachfolgend erläutert werden, sind:
-
1 für eine verschlüsselte Pixel-Code-Bilddatei auf dem Pixel-Code-Blatt in1 ; -
2 für ein Ablaufschema für ein elektronisches Datensicherungs-, Datenzugriffs- und Datenaustausch-System für gesicherte Daten. -
1 zeigt eine verschlüsselte Pixel-Code-Bilddatei auf dem Pixel-Code-Blatt in1 , wobei für jedes Bit in der Darstellung der Original-Bilddatei bei dem Bitwert 0 ein Pixel mit der Farbe Schwarz und bei dem Bitwert 1 ein kontrastierender Pixel mit der Farbe Weiß abgedruckt ist. -
2 zeigt ein Ablaufschema für ein elektronisches Datensicherungs-, Datenzugriffs- und Datenaustausch-System für gesicherte Daten mit einem Foto-Drucker als Verschlüsselungsvorrichtung, Foto-Scanner als Vorrichtung für Entschlüsselung und einer Simulations-Dateneinheit, wobei sowohl der Drucker als auch der Scanner mindestens mit einer Schnittstelle für Schlüssel erweitert sind, damit sie nährungsweise als Verschlüsselungsvorrichtung und Entschlüsselungsvorrichtung verwendet werden können.
Claims (22)
- Elektronisches Datensicherungsverfahren, umfassend Verfahrensschritte zur Verschlüsselung und Komprimierung mit: – einem ersten Verschlüsselungsschritt, bei dem eine erste parameter-gesteuerte standalone Dateneinheit wenigstens für eine Original-Datei, die eine verschlüsselte Datei oder keine Bilddatei im Sinne von Einzelbilddatei ist, oder für eine Original-Bilddatei, einen ersten Verschlüsselungsprozess ohne Informationsverlust in Bezug auf jedes Bit des Inhalts der Original-Datei oder Original-Bilddatei in eine erste Bilddatei, die im zweiten und im dritten Verschlüsselungsschritt des elektronischen Datensicherungsverfahrens weiter verschlüsselt werden kann, ausführt, wobei der Verschlüsselungsprozess entweder von einem ersten Schlüssel, in dem das analytische Verschlüsselungsverfahren aus einer zufällig bestimmten Untermenge eines über Einflussgrößen vordefinierten mehrdimensionalen Raumes verschlüsselt bestimmt wird, oder von einem ersten Schlüssel und der ersten Bilddatei, die das analytische Verschlüsselungsverfahren als zufällige Einflussgröße erweitert, gesteuert wird; – einem zweiten Verschlüsselungsschritt, bei dem eine zweite parameter-gesteuerte standalone Da teneinheit für eine Original-Bilddatei, falls der erste Verschlüsselungsschritt übersprungen wird, oder für die von dem ersten Verschlüsselungsschritt bereitstehende erste Bilddatei einen Verschlüsselungs- und einen Komprimierungsprozess in eine komprimierte zweite Bilddatei ohne Informationsverlust in Bezug auf jedes Bit der bereitstehenden ersten Bilddatei oder Original-Bilddatei ausführt, wobei – in Bezug auf die Stärke oder Tiefe und Wahl des Verfahrens – der Verschlüsselungsprozess von einem zweiten Schlüssel und der Komprimierungsprozess vom selben zweiten Schlüssel und der zu komprimierenden Original-Bilddatei oder o. g. ersten Bilddatei gesteuert wird; – einem dritten Verschlüsselungsschritt, bei dem eine dritte parameter-gesteuerte standalone Dateneinheit einen Verschlüsselungsprozess für die von dem zweiten Verschlüsselungsschritt bereitstehende zweite Bilddatei ohne Informationsverlust in Bezug auf jedes Bit dieser zweiten Bilddatei in eine dritte Pixel-Code-Bilddatei ausführt, wobei die o. g. dritte Dateneinheit entweder für jedes Bit oder jede Pixel-Verschlüsselung oder Pixel aus der zweiten Bilddatei ein oder mehrere Pixel in die dritte Pixel-Code-Bilddatei erstellt und speichert und der Verschlüsselungsprozess entweder von einem dritten Schlüssel, in dem das analytische Verschlüsselungs-Verfahren aus einer zufällig bestimmten Untermenge eines über Einflussgrößen vordefinierten mehrdimensionalen Raumes verschlüsselt bestimmt wird, oder von einem dritten Schlüssel und einer vorgegebenen Bilddatei, die das analytische Verschlüsselungsverfahren als zufällige Einflussgröße erweitert, gesteuert wird; – einem vierten Verschlüsselungsschritt, bei dem eine über einen vierten Schlüssel parameter-gesteuerte Verschlüsselungsvorrichtung mit einer Schnittstelle für Schlüssel einen vierten Verschlüsselungsprozess ohne Informationsverlust in Bezug auf jedes Bit für die vom dritten Verschlüsselungsschritt bereitstehende dritte Pixel-Code-Bilddatei in eine vierte Pixel-Code-Bilddatei auf einen Pixel-Code-Träger ausführt und den Schlüssel für eine Entschlüsselungsvorrichtung zur späteren Entschlüsselung ohne Informationsverlust im zuletzt genannten Sinne ableitet; unter Verwendung einer Dateneinheit oder Vorrichtung als Anwender-Schnittstelle, die einen Verschlüsselungsprozess für die vom Anwender geforderten Parametereinstellungen in einen Schlüssel für eine variable, jederzeit veränderbare Steuerung von Verschlüsselungsprozessen und Komprimierungsprozessen ohne Informationsverlust ausführt.
- Elektronisches Zugriffsverfahren zu gesicherten Daten, umfassend Verfahrensschritte für die Entschlüsselung und Dekomprimierung von mittels eines Verfahrens nach Anspruch 1 gesicherten Daten mit: – einem ersten Entschlüsselungsschritt für den vierten Verschlüsselungsschritt nach Anspruch 1, bei dem eine über einem abgeleiteten vierten Schlüssel nach Anspruch 1 parameter-gesteuerte Vorrichtung für Entschlüsselung mit einer Schnittstelle für Schlüssel einen Aufnahme- oder Lese- und Entschlüsselungsprozess für eine Pixel-Code-Bilddatei auf einen Pixel-Code-Träger in eine Pixel-Code-Bilddatei ausführt, wobei nur, wenn der Schlüssel für die Vorrichtung für die Entschlüsselung der abgeleitete Schlüssel bei der Verschlüsselung der Pixel-Code-Bilddatei auf den Pixel-Code-Träger in einem vierten Verschlüsselungsschritt nach Anspruch 1 ist, die Entschlüsselung ohne Informationsverlust ist in Bezug auf jedes Bit der Pixel-Code-Bilddatei vor ihrer Verschlüsselung auf den Pixel-Code-Träger in dem vierten Verschlüsselungsschritt nach Anspruch 1; – einem zweiten Entschlüsselungsschritt für den dritten Verschlüsselungsschritt nach Anspruch 1, bei dem eine erste parameter-gesteuerte standalone Dateneinheit für Entschlüsselung einen zweiten Entschlüsselungsprozess für die nach dem ersten Entschlüsselungsschritt bereitstehende Pixel-Code-Bilddatei in eine zweite Ergebnis-Bilddatei ausführt, wobei der Entschlüsselungsprozess parameter-gesteuert wenigstens entweder von einem dritten Schlüssel oder von einem dritten Schlüssel und einer vorgegebenen Bilddatei nach Anspruch 1 gesteuert wird und der Inhalt in der o. g. zweiten Ergebnis-Bilddatei in jedem Bit gleich dem Inhalt der zweiten Bilddatei nach Anspruch 1 ist, aus der in jedem Bit die gleiche Datei wie die zuletzt genannte Pixel-Code-Bilddatei durch den Verschlüsselungsprozess nach Anspruch 1 erstellt wird, wenn der gleiche drit te Schlüssel oder der gleiche dritte Schlüssel und die gleiche vorgegebene Bilddatei nach Anspruch 1 wie in diesem Schritt verwendet wird; – einem dritten Entschlüsselungsschritt für den zweiten Verschlüsselungsschritt nach Anspruch 1, bei dem eine zweite parameter-gesteuerte standalone Dateneinheit zur Entschlüsselung und Dekomprimierung einen Entschlüsselungs- und Dekomprimierungsprozess für eine von dem zweiten Entschlüsselungsschritt bereitstehende zweite Ergebnis-Bilddatei in eine dritte Ergebnis-Bilddatei ausführt, wobei der Entschlüsselungsprozess von einem zweiten Schlüssel nach Anspruch 1 und der Dekomprimierungsprozess vom selben zweiten Schlüssel gesteuert wird und der Inhalt in der dritten Ergebnis-Bilddatei in jedem Bit gleich dem Inhalt der Original-Bilddatei oder der ersten Bilddatei nach Anspruch 1 ist, aus der in jedem Bit die gleiche Datei wie die zuletzt genannte zweite Ergebnis-Bilddatei durch den Verschlüsselungsprozess nach Anspruch 1 erstellt wird, wenn der gleiche zweite Schlüssel wie in diesem Schritt verwendet wird; – einem vierten Entschlüsselungsschritt für den ersten Verschlüsselungsschritt nach Anspruch 1, bei dem eine dritte parameter-gesteuerte standalone Dateneinheit für die Entschlüsselung einen Entschlüsselungsprozess für die von dem dritten Entschlüsselungsschritt bereitstehende dritte Ergebnis-Bilddatei in eine Ergebnis-Originaldatei ausführt, wobei der Entschlüsselungsprozess entweder von einem ersten Schlüssel oder von einem ersten Schlüssel und einer vorgegebenen ersten Bilddatei nach Anspruch 1 gesteu ert wird und der Inhalt in der Ergebnis-Originaldatei in jedem Bit gleich dem Inhalt der Original-Datei oder Original-Bilddatei nach Anspruch 1 ist, aus der in jedem Bit die gleiche Datei wie die zuletzt genannte dritte Ergebnis-Bilddatei durch den Verschlüsselungsprozess nach Anspruch 1 erstellt wird, wenn der gleiche erste Schlüssel oder der gleiche erste Schlüssel und die gleiche vorgegebene erste Bilddatei nach Anspruch 1 wie in diesem Schritt verwendet wird; unter Verwendung einer Dateneinheit oder Vorrichtung als Anwender-Schnittstelle, die einen Verschlüsselungsprozess für die vom Anwender geforderten Parametereinstellungen in einen Schlüssel für eine variable, jederzeit veränderbare Steuerung von Entschlüsselungsprozessen und Dekomprimierungsprozessen ohne Informationsverlust ausführt.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die zweite parameter-gesteuerte Dateneinheit für alle kleinstmöglichen Pixel-Bereiche und deren einzelne Pixel-Paare einer Original-Bilddatei oder einer von dem ersten Verschlüsselungsschritt bereitstehenden ersten Bilddatei entweder eine Ersetzung von deren Pixel-Darstellungen in eine komprimierte zweite Bilddatei mit möglichst kürzeren Beschreibungen von deren linearen Zusammenhänge ohne o. g. Informationsverluste oder eine Übernahme von deren Pixel-Darstellungen in der gleichen komprimierten zweiten Bilddatei, wenn keine kürzeren Beschreibungen von deren linearen Zusammenhängen ohne Informationsverluste möglich sind, durchführt, wobei parameter-gesteuert die Verschlüsselungsstärken und die linearen Zusammenhänge, wo die Verschlüsselungen durchgeführt werden, bestimmt werden.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass im dritten Verschlüsselungsschritt die dritte parameter-gesteuerte Dateneinheit einen Verschlüsselungsprozess für die vom zweiten Verschlüsselungsschritt bereitstehende zweite Bilddatei ohne Informationsverlust in Bezug auf jedes Bit dieser zweiten Bilddatei in eine dritte Pixel-Code-Bilddatei ausführt, wobei sie für jedes Bit in der Darstellung für jede Pixel-Verschlüsselung der zweiten Bilddatei bei dem Bitwert 0 ein Pixel und bei dem Bitwert 1 einen anderen kontrastierenden Pixel in die dritte Pixel-Code-Bilddatei erstellt und speichert und der Verschlüsselungsprozess entweder von einem dritten Schlüssel oder von einem dritten Schlüssel und einer vorgegebenen Bilddatei nach Anspruch 1 gesteuert wird.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Dateneinheiten für die Verschlüsselung in jedem Schritt eine Verschlüsselung der verwendeten Schlüssel und Produktnummer der Dateneinheiten und Datum und Uhrzeit in eine Schlüssel-Bilddatei ausführt.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass im ersten Verschlüsselungsschritt die erste parameter-gesteuerte Dateneinheit einen ersten Verschlüsselungsprozess für eine variable Anzahl von Original-Dateien oder Original-Bilddateien in eine erste Bilddatei ausführt.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass im zweiten Verschlüsselungsschritt die zweite parameter-gesteuerte Dateneinheit einen Verschlüsselungs- und Komprimierungsprozess für Teile einer ersten Bilddatei in eine zweite Bilddatei ausführt.
- Verfahren nach einem der Ansprüche 1 oder 3 bis 7, dadurch gekennzeichnet, dass eine Simulations-Dateneinheit für die Verschlüsselungsvorrichtung die Verschlüsselung einer Pixel-Code-Bilddatei auf ein Pixel-Code-Trägermaterial in eine Datei simuliert, die in einem elektronischen Datenaustauschsystem verwendet werden kann.
- Verfahren nach einem der Ansprüche 1 oder 3 bis 7, dadurch gekennzeichnet, dass der Pixel-Code-Träger eine Pixel-Code-Karte aus organischem oder nicht organischem Material ist.
- Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Pixel-Code-Träger eine Pixel-Code-Karte aus organischem oder nicht organischem Material ist.
- Verfahren nach einem der Ansprüche 1 oder 3 bis 7, dadurch gekennzeichnet, dass der Pixel-Code-Träger ein Pixel-Code-Blatt aus organischem oder nicht organischem Material ist.
- Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Pixel-Code-Träger ein Pixel-Code- Blatt aus organischem oder nicht organischem Material ist.
- Verfahren nach einem der Ansprüche 1 oder 3 bis 7, dadurch gekennzeichnet, dass der Pixel-Code-Träger ein Pixel-Code-Etikett aus organischem oder nicht organischem Material ist.
- Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Pixel-Code-Träger ein Pixel-Code-Etikett aus organischem oder nicht organischem Material ist.
- Verfahren nach einem der Ansprüche 1 oder 3 bis 7, dadurch gekennzeichnet, dass der Pixel-Code-Träger ein Gegenstand mit einer Oberfläche aus organischem oder nicht organischem Material ist.
- Verfahren nach Anspruch 2, bei dem der Pixel-Code-Träger ein Gegenstand mit einer Oberfläche aus organischem oder nicht organischem Material ist.
- Parameter-gesteuerte Verschlüsselungsvorrichtung, die eingerichtet ist zu Durchführung eines Verfahrens gemäß einem der Ansprüche 1, 3 bis 9, 11, 13 oder 15 und die ferner folgende Merkmale aufweist: einen Schlüssel-Dekoder zur Verschlüsselung und Entschlüsselung eines Schlüsselparameters und einen Operationsumwandler für den Schlüsselparameter.
- Parameter-gesteuerte Vorrichtung für eine Entschlüsselung gemäß einer der Ansprüche 2, 10, 12, 14 oder 16, die ferner folgende Merkmale aufweist: einen Schlüssel-Dekoder zur Verschlüsselung und Entschlüsselung eines Schlüsselparameters und einen Operationsumwandler für den Schlüsselparameter.
- Elektronisches Datensicherungs-, Datenzugriffs- und Datenaustausch-System für gesicherte Daten, dadurch gekennzeichnet, dass es Daten über ein Netzwerk auf einem Pixel-Code-Träger sichert oder von einem Pixel-Code-Träger liest und entschlüsselt oder Pixel-Code-Bilddateien austauscht und wenigstens ausgestattet ist mit: Dateneinheiten und einer Verschlüsselungsvorrichtung nach Anspruch 17 oder zur Durchführung eines Verfahrens nach einem der Ansprüche 1, 3 bis 9,11, 13 oder 15; oder Dateneinheiten und einer Vorrichtung für einer Entschlüsselung nach einem der Ansprüche 2, 10, 12, 14, 16 oder 18.
- Elektronisches Produkt-Kennzeichnungs-Verfahren, dadurch gekennzeichnet, dass ein elektronisches Datensicherungs-, Datenzugriffs- und Datenaustausch-System für gesicherte Daten nach Anspruch 19 einen Pixel-Code-Träger mit einem Verfahren nach einem der Ansprüche 1, 3 bis 9, 11 oder 13 zum Befestigen an einem Produkt erstellt oder eine Kennzeichnung nach Anspruch 15 ausführt.
- Speichermedium, dadurch gekennzeichnet, dass es alle Dateneinheiten eines elektronischen Datensicherungsverfahrens oder Zugriffsverfahrens zu gesicherten Daten nach einem der Ansprüche 1 bis 16 speichert, so dass diese von einem Computer gelesen werden können.
- Pixel-Code-Bilddatei, dadurch gekennzeichnet, dass sie eine mit einem Verfahren nach einem der Ansprüche 1, 3 bis 9, 11, 13 oder 15 verschlüsselte Datei speichert.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007041961A DE102007041961B4 (de) | 2007-09-03 | 2007-09-03 | Elektronisches Datensicherungsverfahren, elektronisches Zugriffsverfahren zu gesicherten Daten, elektronisches Datensicherungs-, Datenzugriff- und Datenaustausch-System für gesicherte Daten, elektronisches Produkt Kennzeichnung-Verfahren |
PCT/EP2008/007323 WO2009030495A1 (de) | 2007-09-03 | 2008-09-02 | Elektronisches datensicherungsverfahren, elektronisches zugriffsverfahren zu gesicherten daten, elektronisches datensicherungs-, datenzugriffs- und datenaustausch- system für gesicherte daten sowie elektronisches produkt-kennzeichnungs -verfahren |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007041961A DE102007041961B4 (de) | 2007-09-03 | 2007-09-03 | Elektronisches Datensicherungsverfahren, elektronisches Zugriffsverfahren zu gesicherten Daten, elektronisches Datensicherungs-, Datenzugriff- und Datenaustausch-System für gesicherte Daten, elektronisches Produkt Kennzeichnung-Verfahren |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102007041961A1 DE102007041961A1 (de) | 2009-03-05 |
DE102007041961B4 true DE102007041961B4 (de) | 2009-06-25 |
Family
ID=40262744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102007041961A Expired - Fee Related DE102007041961B4 (de) | 2007-09-03 | 2007-09-03 | Elektronisches Datensicherungsverfahren, elektronisches Zugriffsverfahren zu gesicherten Daten, elektronisches Datensicherungs-, Datenzugriff- und Datenaustausch-System für gesicherte Daten, elektronisches Produkt Kennzeichnung-Verfahren |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102007041961B4 (de) |
WO (1) | WO2009030495A1 (de) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5337362A (en) * | 1993-04-15 | 1994-08-09 | Ricoh Corporation | Method and apparatus for placing data onto plain paper |
US20040202326A1 (en) * | 2003-04-10 | 2004-10-14 | Guanrong Chen | System and methods for real-time encryption of digital images based on 2D and 3D multi-parametric chaotic maps |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040199778A1 (en) * | 2001-05-21 | 2004-10-07 | Wernet Paul G. | Method and system for increasing the accuracy and security of data capture from a paper form |
GB2430294A (en) * | 2003-10-02 | 2007-03-21 | Neopost Ind Sa | Item authentication system |
-
2007
- 2007-09-03 DE DE102007041961A patent/DE102007041961B4/de not_active Expired - Fee Related
-
2008
- 2008-09-02 WO PCT/EP2008/007323 patent/WO2009030495A1/de active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5337362A (en) * | 1993-04-15 | 1994-08-09 | Ricoh Corporation | Method and apparatus for placing data onto plain paper |
US20040202326A1 (en) * | 2003-04-10 | 2004-10-14 | Guanrong Chen | System and methods for real-time encryption of digital images based on 2D and 3D multi-parametric chaotic maps |
Also Published As
Publication number | Publication date |
---|---|
DE102007041961A1 (de) | 2009-03-05 |
WO2009030495A1 (de) | 2009-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602004006702T2 (de) | Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen | |
DE69926970T2 (de) | Selbstschützende Dokumente | |
DE69933153T2 (de) | Elektronisches Gerät, Datenverarbeitungsverfahren und -system sowie rechnerlesbares Speichermedium | |
DE602004004335T2 (de) | Verfahren und Vorrichtung zur sicheren Bereitstellung und Rechteverwaltung von digitalem Inhalt mittels Dokumentenindizierung | |
DE69737759T2 (de) | Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu | |
DE10051571B4 (de) | Methode und System zur Unterstützung von Sicherheitsvorgaben unter Verwendung einer Stylesheet-Verarbeitung | |
EP3033855B1 (de) | Unterstützung einer entschlüsselung von verschlüsselten daten | |
DE60028645T2 (de) | Vorrichtung und Verfahren zur Verteilung von Dokumenten | |
DE69734227T2 (de) | Verfahren und Vorrichtung zur Erzwingung der Benutzung von Kryptographie in einer internationalen kryptographischen Struktur | |
DE69531082T2 (de) | Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben | |
DE69531079T2 (de) | Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben | |
EP1413129B1 (de) | Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und Tresor zur Datenspeicherung | |
DE69926483T2 (de) | Sichere verteilung von digitalen darstellungen | |
DE60224219T2 (de) | Sicheres drucken eines dokuments | |
DE602004007254T2 (de) | System und verfahren zum authentifizieren von dokumenten | |
EP1300842A1 (de) | Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten | |
DE60114069T3 (de) | System und Verfahren für den Schutz von Digitalwerken | |
EP1163776B1 (de) | Anonymisierungsverfahren | |
DE102007041961B4 (de) | Elektronisches Datensicherungsverfahren, elektronisches Zugriffsverfahren zu gesicherten Daten, elektronisches Datensicherungs-, Datenzugriff- und Datenaustausch-System für gesicherte Daten, elektronisches Produkt Kennzeichnung-Verfahren | |
EP2932677B1 (de) | Verfahren für die sichere übertragung einer digitalen nachricht | |
DE60026472T2 (de) | System und Verfahren zur Authentifizierung von an einen Netzwerkserver gesendeten elektronischen Nachrichten | |
DE60026439T2 (de) | System und Verfahren zur Übertragung der Befugnis, Nachrichten zu entschüsseln in einem symmetrischen Kodierungsschema | |
Edhah et al. | Secret communication on facebook using image steganography: experimental study | |
DE112007000419B4 (de) | Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess | |
DE102008042406A1 (de) | Verfahren zum sicheren Austausch von Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |