DE102007041961B4 - Elektronisches Datensicherungsverfahren, elektronisches Zugriffsverfahren zu gesicherten Daten, elektronisches Datensicherungs-, Datenzugriff- und Datenaustausch-System für gesicherte Daten, elektronisches Produkt Kennzeichnung-Verfahren - Google Patents

Elektronisches Datensicherungsverfahren, elektronisches Zugriffsverfahren zu gesicherten Daten, elektronisches Datensicherungs-, Datenzugriff- und Datenaustausch-System für gesicherte Daten, elektronisches Produkt Kennzeichnung-Verfahren Download PDF

Info

Publication number
DE102007041961B4
DE102007041961B4 DE102007041961A DE102007041961A DE102007041961B4 DE 102007041961 B4 DE102007041961 B4 DE 102007041961B4 DE 102007041961 A DE102007041961 A DE 102007041961A DE 102007041961 A DE102007041961 A DE 102007041961A DE 102007041961 B4 DE102007041961 B4 DE 102007041961B4
Authority
DE
Germany
Prior art keywords
image file
encryption
key
data
pixel code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102007041961A
Other languages
English (en)
Other versions
DE102007041961A1 (de
Inventor
Stoytcho Donev
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Donev Stoytcho Dr oec
Original Assignee
Donev Stoytcho Dr oec
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Donev Stoytcho Dr oec filed Critical Donev Stoytcho Dr oec
Priority to DE102007041961A priority Critical patent/DE102007041961B4/de
Priority to PCT/EP2008/007323 priority patent/WO2009030495A1/de
Publication of DE102007041961A1 publication Critical patent/DE102007041961A1/de
Application granted granted Critical
Publication of DE102007041961B4 publication Critical patent/DE102007041961B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Elektronisches Datensicherungsverfahren, umfassend Verfahrensschritte zur Verschlüsselung und Komprimierung mit:
– einem ersten Verschlüsselungsschritt, bei dem eine erste parameter-gesteuerte standalone Dateneinheit wenigstens für eine Original-Datei, die eine verschlüsselte Datei oder keine Bilddatei im Sinne von Einzelbilddatei ist, oder für eine Original-Bilddatei, einen ersten Verschlüsselungsprozess ohne Informationsverlust in Bezug auf jedes Bit des Inhalts der Original-Datei oder Original-Bilddatei in eine erste Bilddatei, die im zweiten und im dritten Verschlüsselungsschritt des elektronischen Datensicherungsverfahrens weiter verschlüsselt werden kann, ausführt, wobei der Verschlüsselungsprozess entweder von einem ersten Schlüssel, in dem das analytische Verschlüsselungsverfahren aus einer zufällig bestimmten Untermenge eines über Einflussgrößen vordefinierten mehrdimensionalen Raumes verschlüsselt bestimmt wird, oder von einem ersten Schlüssel und der ersten Bilddatei, die das analytische Verschlüsselungsverfahren als zufällige Einflussgröße erweitert, gesteuert wird;
– einem zweiten Verschlüsselungsschritt, bei dem eine zweite parameter-gesteuerte standalone Da teneinheit für eine Original-Bilddatei, falls der erste Verschlüsselungsschritt übersprungen wird, oder für die von dem ersten...

Description

  • Elektronisches Datensicherungsverfahren, elektronisches Zugriffsverfahren zu gesicherten Daten, elektronisches Datensicherungs-, Datenzugriff- und Datenaustausch-System für gesicherte Daten, elektronisches Produkt Kennzeichnung-Verfahren
  • Die vorliegende Erfindung betrifft:
    • – ein elektronisches Datensicherungsverfahren;
    • – ein elektronisches Zugriffsverfahren zu gesicherten Daten;
    • – ein elektronisches Datensicherung-, Datenzugriff- und Datenaustausch-System für gesicherten Daten und
    • – ein elektronisches Produkt Kennzeichnung-Verfahren
    für die Eigengestaltung von Sicherheits-Lösungen für Schutz vor Informations-Piraterie, Datenschutz, Urheberschutz, Kopierschutz bei der Dokumenten-, Datenbanken-, Bild-, Voice- und Videobearbeitung und Übermittlung und für Schutz vor Produkt-Piraterie im allgemeinen.
  • Stand der Technik
  • Die Informations- und Produktpiraterie nimmt weltweit immer mehr zu. Das Vertrauen der Kunden als Laien in die Datensicherheit und vertraulicher Kommunikation hat angesichts zahlreicher z. T. erfolgreicher Missbrauchsversuche (z. B. bei Bankgeschäften, Internet Nutzung usw.) gelitten. Alle Verschlüsselungs- und VPN-Lösungen schützen nur teilweise, für eine eng vordefinierte Anwendung, vor Piraterie und nur im Internet und verbreiten sich nicht in dem gewünschten Masse, weil sie in wichtigen Punkten für deren Verbreitung eine schlechte Performance aufweisen:
    • – Sie zu bekommen, zu installieren und zu nutzen ist mit signifikantem Aufwand verbunden, den sich oft nur große Firmen leisten können.
    • – Im Gegensatz zum Einsatz von Antiviren- oder Firewalllösungen müssen im Falle der Anwendung von Datenverschlüsselung zudem immer alle beteiligten Anwender dasselbe Verschlüsselungsverfahren einsetzen, was die Durchsetzung entsprechender variabler Datenschutz-Lösungen weiter erschwert.
    • – Sie bieten dem Anwender keine Möglichkeiten oder Variabilität sie für weitere eigene Anwendungsfälle zu nutzen. Sie bieten z. B. keine Möglichkeiten für die dynamische Eigengestaltung von Sicherheits-Lösungen durch parameter gesteuerte Wahl: der Verschlüsselungsstärken, des Verschlüsselungsverfahrens, eines Komprimierungsverfahrens, eines Pixel Umwandlungsverfahrens, eines Pixel Codeverfahrens, des gemeinsamen Anwendungsmodels von o. g. Verfahren und auch von elektronischen und nicht elektronischen Verschlüsselungsdarstellungen bei der Dokumenten-, Bild-, Voice- und Videosicherung zum Schutz vor Informations- und Produkt-Piraterie, Datenschutz, Urheberschutz, Kopierschutz (security office). Ebenso bei der Daten Übermittlung bieten sie z. B. keine Möglichkeiten für individuelle Eigengestaltung von extrem variablen Virtuellen Privaten Netzwerken.
    • – Die Sicherheit der eigenen Datenverarbeitung ist maximal fremden Anbietern anvertraut.
    • – Vom PC bis zum 1. POP-Server hat man oft keine Verschlüsselung.
    • – Sie bieten keine Variabilität auch für die dynamische Eigengestaltung von individuellen Vorstellungen für den Schlüsselaustausch und die Schlüsselgestaltung sondern bestimmen enge Verfahrenseinschränkugen.
    • – Sie verursachen überflüssige Kosten usw.
  • So z. B. Philip Zimmermanns „Pretty Good Privacy" (PGP) ist schon seit mehr als fünfzehn Jahren auf dem Markt und obwohl von der Fachpresse als „Quasi-Standard" für die Datenverschlüsselung dargestellt wird, wird es im privaten Bereich und in kleinen und mittelständischen Unternehmen kaum eingesetzt. Um einen verschlüsselten Datenaustausch mittels PGP oder einer vergleichbaren Lösung zu gewährleisten, müssen unter anderem folgende Bedingungen erfüllt sein:
    • • Die Absender und Empfänger müssen vor der Verschlüsselung die entsprechende Software beschaffen und in Ihr E-Mailprogramm integrieren. Wenn das verwendete E-Mailprogramm nicht über eine kompatible Plugin-Schnittstelle verfügt, dann muss der E-Mail-Client gewechselt werden.
    • • Die Absender und Empfänger müssen ein Schlüsselpaar aus einem öffentlichen und einem privaten Schlüssel festlegen und dabei Entscheidungen über das Verschlüsselungsverfahren und die Schlüssellänge treffen. Der private Schlüssel muss anschließend an einem sicheren Ort verwahrt werden, weil er für alle künftigen Ver- und Entschlüsselungen verwendet wird. Der öffentliche Schlüssel dagegen muss allen möglichen Kommunikationspartner zur Verfügung gestellt werden. Damit diese Partner sicher sein können, den richtigen Schlüssel erhalten zu haben, sollte der öffentliche Schlüssel von möglichst vielen vertrauenswürdigen Instanzen signiert sein.
    • • Sollte der private Schlüssel in unbefugte Hände geraten sein, so muss der öffentliche Schlüssel auf den Key-Servern, über die er verbreitet wurde, widerrufen und ein neues Schlüsselpaar festgelegt, signiert und verteilt werden.
  • Es ist leicht einzusehen, dass die Verbreitung eines solchen Verfahrens unter privaten Nutzern an jedem einzelnen der oben genannten Punkte scheitert. Im Ergebnis werden täglich Millionen von E-Mails versendet, in denen firmeninterne oder persönliche Informationen von Lebens- und Geschäftsverhältnissen über Vertragsinformationen bis hin zu Kennwörtern und Kreditkartennummern im Klartext stehen und an beliebiger Stelle des Übertragungsweges mit einfachen technischen Mitteln abgefangen, mitgelesen und im schlimmsten Fall sogar missbraucht werden können.
  • Ein wichtiges Problem sind die gegenwärtigen technischen Defizite bzgl. der Schutzlösungen für Copyright, bei Notaren, bei der Umsetzung von Escrow. Wichtige Urheberinformationen werden per Post unverschlüsselt geschickt oder beim Notar auf CDs aufbewahrt, obwohl die Aufbewahrungsdauer von Daten auf eine CD Zeitlich sehr beschränkt ist.
  • Die Produkt-Piraterie nimmt weltweit immer mehr zu. 2/3 der deutschen Maschinen- und Anlagenbauer sind davon betroffen. Es gibt Vorschläge an Produkten Chips mit Informationen anzubringen. Doch solche Informationen können leicht gelesen, copiert und missbraucht werden.
  • Die „Digitalisierung" von Personen- und Kundendaten (Gesundheitskarte, Ausweisdokumente, EC-karten, E-tickets usw.) stellt steigende neue Herausforderung an die IT-Industrie.
  • Die Druckschrift US 5 337 362 A offenbart ein Verfahren, bei dem aus einem beliebigen Dokument, das gescannt wird oder als Quelldatei vorliegt, eine Bilddatei gebildet wird, die dann mit einem Schlüssel verschlüsselt wird. Optional wird bei diesem Stand der Technik zuvor eine Kompression durchgeführt.
  • Die Druckschrift US 2004/0202326 A1 beschreibt eine mehrfache Verschlüsselung einer Bilddatei auf Pixelebene in Abhängigkeit von verschiedenen Parametern und Schlüsseln.
  • Auch mit dem in diesen Druckschriften beschriebenen Stand der Technik stehen jedoch noch keine elektronischen Datensicherungsverfahren, elektronischen Zugriffsverfahren zu gesicherten Daten, elektronischen Datensicherungs-, Datenzugriffs- und Datenaustausch-Systeme für gesicherten Daten oder elektronischen Produkt-Kennzeichnungs-Verfahren für die variable dynamische Eigengestaltung von Sicherheits-Lösungen zur Verfügung, mit denen der Anwender selbst und jederzeit über Schlüssel die schrittweise Anwendung von Verschlüsselungs-, Komprimierungs-, Pixel-Umwandlungs-, Pixel-Code-Verfahren und elektronischen und nicht elektronischen Speichermedien ohne Informationsverlust bestimmen und steuern könnte.
  • Die Aufgabe der vorliegende Erfindung besteht folglich darin, elektronische Verfahren und ein elektronisches System zu schaffen, mit denen der Anwender selbst und jederzeit über Schlüssel die Datensicherung, den Datenzugriff, den Datenaustausch und Produkt-Kennzeichnung möglichst viel variieren und ohne Informationsverlust im Bezug auf jedes Bit des Inhalts der Original-Daten unter Verwendung von e lektronischen und nicht elektronischen Speichermedien durchführen kann.
  • Diese Aufgabe wird durch ein elektronisches Datensicherungsverfahren nach Anspruch 1, ein elektronisches Zugriffsverfahren zu gesicherten Daten nach Anspruch 2, einelektronisches Datensicherungs-, Datenzugriffs- und Datenaustausch-System für gesicherten Daten nach Anspruch 19, ein elektronisches Produkt-Kennzeichnungs-Verfahren nach Anspruch 20, durch eine Verschlüsselungsvorrichtung nach Anspruch 17 und eine Vorrichtung für eine Entschlüsselung nach Anspruch 18 sowie durch ein Speichermedium nach Anspruch 21 und Pixel-Code-Bilddateien gemäß Anspruch 22 gelöst. Vorteilhafte Ausgestaltungen und Weiterentwicklungen der Erfindung ergeben sich mit den Merkmalen der Unteransprüche. Die damit vorgeschlagene Erfindung zeichnet sich aus durch:
    • • variable, jederzeit veränderbare, individualisierte Steuerung über Schlüssel von vier elektronischen Verfahrensschritten für Verschlüsselungsverfahren, Komprimierungsverfahren, Pixel-Umwandlungsverfahren und Pixel-Codeverfahren ohne Informationsverlust;
    • • variable, jederzeit veränderbare, individualisierte Verwendung und Steuerung über Schlüssel von verschiedenen Verschlüsselungsverfahren, Komprimierungsverfahren, Pixel-Umwandlungsverfahren und Pixel-Codeverfahren ohne Informationsverlust;
    • • Verwendung von elektronischen Verschlüsselungsverfahren ohne Informationsverlust zusammen mit elektronischen Komprimierungsverfahren ohne Informationsverlust und mit Pixel-Umwandlungsverfahren ohne Informationsverlust und mit Pixel-Code- und Speicherungsverfahren ohne Informationsverlust auf nicht elektronischen Trägermaterial;
    • • Verwendung von elektronischen Vorrichtungen für Verschlüsselung und Entschlüsselung von Pixel-Code-Bilddateien auf nicht elektronischen Trägermaterial.
  • Das damit vorgeschlagene elektronische Datensicherungsverfahren und das vorgeschlagene elektronisch Produkt- Kennzeichnung-Verfahren ermöglichen eine sehr Variable hochverschlüsselte und zugleich komprimierte Datensicherung oder Produkt Kennzeichnung und verlangen dabei von einem Benutzern keinerlei Kenntnisse über Verschlüsselungsverfahren und nur minimalen Administrierungsaufwand.
  • Das elektronische Datensicherungsverfahren und das Produkt-Kennzeichnungs-Verfahren verwenden in einem ersten Verschlüsselungs-Schritt einen nur praktisch begrenzten Raum von Verschlüsselungsverfahren für Dateien wie z. B.: Dokument-Dateien (z. B. .txt, .doc, .pdf, .sxw, .sxc, .sxi usw.); Programm-Dateien; Bild-Dateien (z. B .jpg, .bmp usw.).; Video-Dateien; Sprach-Dateien; Verschlüsselte Dateien auch nach Verfahren nach Anspruch 1; usw. in Bilddatei im Sinne von Einzelbilddatei. Ein Benutzer braucht nur einige Parameter aus einer vorgegebenen Parameterliste auszuwählen und auf ausgewählten Werten zu setzen, d. h. einen ersten Schlüssel selbst zu bestimmen und eine erste Bilddatei auszuwählen um ein Verschlüsselungsverfahren für Dateien in Bilddatei auszuwählen. Mit dem Schlüssel kann er auch im Bezug auf: Anzahl von Dateien oder Teile von Dateien, die er verschlüsseln will und Position, wo er verschlüsseln will, bestimmen. Statt in Bit wird die Stärke oder die Tiefe der Verschlüsselung grafisch angezeigt.
  • Das elektronische Datensicherungsverfahren und das elektronische Produkt-Kennzeichnungs-Verfahren verwenden in einem zweiten Verschlüsselungs-Schritt Verschlüsselung- und Komprimierungsverfahren für Bilddateien ohne Informationsverlust im Bezug auf jedes Bit der bereitstehenden Bilddatei, wobei – in Bezug auf die Stärke oder Tiefe und Wahl des Verfahrens – der Verschlüsselungsprozess von einem zweiten Schlüssel und der Komprimierungsprozess vom selben zweiten Schlüssel und der zu komprimierenden Bilddatei gesteuert wird. Statt in Bit wird die Stärke oder Tiefe der Verschlüsselung wieder grafisch angezeigt. Die Leistungsbewertung zeigt signifikante Komprimierungsstärke. Das elektronische Komprimierungsverfahren ist zugleich auch elektronisches Verschlüsselungsverfahren.
  • Das elektronische Datensicherungsverfahren und das elektronische Produkt Kennzeichnung Verfahren verwenden in einem dritten Verschlüsselung Schritt einen nur praktisch begrenzten Raum von Verschlüsselungsverfahren für Bilddateien, die entweder für jedes Bit oder jedes Pixel und jede Pixel Verschlüsselung einer Bilddatei ohne Informationsverlust im Bezug auf jedes Bit der bereitstehenden Bilddatei ein oder mehrere Pixel in eine andere Pixel-Code-Bilddatei erstellen und speichern. Ein Benutzer braucht nur einige Parameter aus einer vorgegebenen Parameterliste auszuwählen und auf ausgewählte Werte zu setzen, d. h. einen dritten Schlüssel selbst zu bestimmen und eine Bilddatei auszuwählen um ein Verschlüsselungsverfahren auszuwählen. Mit dem Schlüssel kann er auch im Bezug auf die Anzahl von Dateien oder Teile von Dateien, die er verschlüsseln will und die Position, wo er verschlüsseln will, bestimmen. Statt in Bit wird die Stärke oder Tiefe der Verschlüsselung grafisch angezeigt.
  • Das elektronische Datensicherungsverfahren und das elektronische Produkt Kennzeichnung Verfahren verwenden in einem vierten Verschlüsselung Schritt eine Vorrichtung für Verschlüsselung für einen nur praktisch begrenzten Raum von Verschlüsselungsverfahren für Bilddateien, die für jedes Pixel, einer Bilddatei ohne Informationsverlust im Bezug auf jedes Bit der bereitstehenden Bilddatei ein oder mehrere Pixel auf ein Pixel-Code-Träger erstellen und auftragen. Ein Benutzern braucht nur einige Parameter aus einer vorgegebenen Parameterliste auszuwählen und auf ausgewählte Werte zu setzen, d. h. einen vierten Schlüssel selbst zu bestimmen um ein Verschlüsselungsverfahren auszuwählen. Mit dem Schlüssel kann er auch im Bezug auf: die Anzahl von Dateien oder Teile von Dateien, die er verschlüsseln will und Position, wo er verschlüsseln will bestimmen.
  • Als Ergebnis werden in der ersten drei Schritte immer zwei Dateien erzeugt: eine Bitmap, die als Schlüssel dient, sowie die verschlüsselten Daten selber, die nun erneut Verschlüsselt oder auf beliebigem Weg zu einem weiteren Verschlüsselung Schritt transportiert werden können.
  • Als Ergebnis werden in dem vierten Schritt immer zwei Dateien erzeugt: eine Bitmap, die als Schlüssel dient, sowie ein Pixel-Code-Bild auf ein Pixel-Code-Träger oder eine Pixel-Code-Bilddatei als Simulationsdatei für ein Pixel-Code-Bild auf ein Pixel-Code-Träger.
  • Als Ergebnis können die Schlüssel der einzelnen Schritte zu einem gemeinsamen Schlüssel in einer Bitmap zusammengefasst werden.
  • Ein Pixel-Code-Bild auf ein Pixel-Code-Träger mit hochverschlüsselte Informationen kann schwer ohne Informationsverlust kopiert werden, weil man unter anderem auch Parameter wie Beleuchtung, Aufnahmewinkel usw. im Schlüssel fur die Vorrichtung für Verschlüsselung und Entschlüsselung einstellen kann. Daher können hochverschlüsselte Pixel-Code-Bilder auf Pixel-Code-Träger ohne Schlüsselbesitz, Besitz der für die Verschlüsselungssteuerung verwendete vorgegebenen Bilddateien nach Anspruch 1 und Besitz der entsprechende Vorrichtung für Entschlüsselung nicht entschlüsselt werden.
  • Außerdem können hoch verschlüsselte Pixel-Code-Bilder auf Pixel-Code-Trägern in Abhängigkeit vom ausgewählten Trägermaterial entscheidende Anwenderanforderungen für verschiedene Anwendungsfälle erfüllen, wie z. B. Langzeitsicherung für verschiedene Raum-, Umfeld- oder Umwelt-Bedingungen.
  • Für die hochverschlüsselte Daten, die durch eine standalone Produktversion des elektronischen Datensicherungsverfahrens der vorliegenden Erfindung nicht auf Pixel-Code-Trägern, sondern in elektronischer Form als Computerdateien gesichert werden, spielt auch die Sicherheit des Übertragungskanals eine untergeordnete Rolle. Die Daten können also gleichermaßen durch eine gesicherte, wie auch durch eine ungesicherte Verbindung oder als E-Mail-Anhang versendet werden. Der Absender benötigt zum Verschlüsseln: eine standalone Produktversion des elektronischen Datensicherungsverfahrens der vorliegenden Erfindung, den Schlüssel oder die Schlüssel und gegebenenfalls die für die Verschlüsselungssteuerung erforderlichen Bilddateien nach Anspruch 1, und die entsprechende Vorrichtung für die Verschlüsselung.
  • Der Empfänger benötigt zum Entschlüsseln: eine standalone Produktversion des elektronischen Zugriffsverfahrens zu gesicherten Daten der vorliegenden Erfindung, den Schlüssel oder die Schlüssel und gegebenenfalls die für die Verschlüsselungssteuerung verwendeten vorgegebenen Bilddateien nach Anspruch 1, und die entsprechende Vorrichtung für Entschlüsselung. Diese Ausstattung und die Informationen, die für die Entschlüsselung benötigt werden, kann ein Empfänger vor, während oder sogar nach dem Übersenden der verschlüsselten Daten bekommen. Die Informationen, die für die Ver- und Entschlüsselung künftiger Übertragungen benötigt werden, kann ein Absender jederzeit und für jeden Empfänger oder für jede Gruppe von Empfängern nach individuellen Überlegungen verändern, ohne dafür alte Schlüssel erst widerrufen zu müssen.
  • Ausführungsbeispiel
  • Bevorzugte Ausführungsbeispiele der vorliegende Erfindung mit Bezugname auf die Zeichnungen, die nachfolgend erläutert werden, sind:
  • 1 für eine verschlüsselte Pixel-Code-Bilddatei auf dem Pixel-Code-Blatt in 1;
  • 2 für ein Ablaufschema für ein elektronisches Datensicherungs-, Datenzugriffs- und Datenaustausch-System für gesicherte Daten.
  • 1 zeigt eine verschlüsselte Pixel-Code-Bilddatei auf dem Pixel-Code-Blatt in 1, wobei für jedes Bit in der Darstellung der Original-Bilddatei bei dem Bitwert 0 ein Pixel mit der Farbe Schwarz und bei dem Bitwert 1 ein kontrastierender Pixel mit der Farbe Weiß abgedruckt ist.
  • 2 zeigt ein Ablaufschema für ein elektronisches Datensicherungs-, Datenzugriffs- und Datenaustausch-System für gesicherte Daten mit einem Foto-Drucker als Verschlüsselungsvorrichtung, Foto-Scanner als Vorrichtung für Entschlüsselung und einer Simulations-Dateneinheit, wobei sowohl der Drucker als auch der Scanner mindestens mit einer Schnittstelle für Schlüssel erweitert sind, damit sie nährungsweise als Verschlüsselungsvorrichtung und Entschlüsselungsvorrichtung verwendet werden können.

Claims (22)

  1. Elektronisches Datensicherungsverfahren, umfassend Verfahrensschritte zur Verschlüsselung und Komprimierung mit: – einem ersten Verschlüsselungsschritt, bei dem eine erste parameter-gesteuerte standalone Dateneinheit wenigstens für eine Original-Datei, die eine verschlüsselte Datei oder keine Bilddatei im Sinne von Einzelbilddatei ist, oder für eine Original-Bilddatei, einen ersten Verschlüsselungsprozess ohne Informationsverlust in Bezug auf jedes Bit des Inhalts der Original-Datei oder Original-Bilddatei in eine erste Bilddatei, die im zweiten und im dritten Verschlüsselungsschritt des elektronischen Datensicherungsverfahrens weiter verschlüsselt werden kann, ausführt, wobei der Verschlüsselungsprozess entweder von einem ersten Schlüssel, in dem das analytische Verschlüsselungsverfahren aus einer zufällig bestimmten Untermenge eines über Einflussgrößen vordefinierten mehrdimensionalen Raumes verschlüsselt bestimmt wird, oder von einem ersten Schlüssel und der ersten Bilddatei, die das analytische Verschlüsselungsverfahren als zufällige Einflussgröße erweitert, gesteuert wird; – einem zweiten Verschlüsselungsschritt, bei dem eine zweite parameter-gesteuerte standalone Da teneinheit für eine Original-Bilddatei, falls der erste Verschlüsselungsschritt übersprungen wird, oder für die von dem ersten Verschlüsselungsschritt bereitstehende erste Bilddatei einen Verschlüsselungs- und einen Komprimierungsprozess in eine komprimierte zweite Bilddatei ohne Informationsverlust in Bezug auf jedes Bit der bereitstehenden ersten Bilddatei oder Original-Bilddatei ausführt, wobei – in Bezug auf die Stärke oder Tiefe und Wahl des Verfahrens – der Verschlüsselungsprozess von einem zweiten Schlüssel und der Komprimierungsprozess vom selben zweiten Schlüssel und der zu komprimierenden Original-Bilddatei oder o. g. ersten Bilddatei gesteuert wird; – einem dritten Verschlüsselungsschritt, bei dem eine dritte parameter-gesteuerte standalone Dateneinheit einen Verschlüsselungsprozess für die von dem zweiten Verschlüsselungsschritt bereitstehende zweite Bilddatei ohne Informationsverlust in Bezug auf jedes Bit dieser zweiten Bilddatei in eine dritte Pixel-Code-Bilddatei ausführt, wobei die o. g. dritte Dateneinheit entweder für jedes Bit oder jede Pixel-Verschlüsselung oder Pixel aus der zweiten Bilddatei ein oder mehrere Pixel in die dritte Pixel-Code-Bilddatei erstellt und speichert und der Verschlüsselungsprozess entweder von einem dritten Schlüssel, in dem das analytische Verschlüsselungs-Verfahren aus einer zufällig bestimmten Untermenge eines über Einflussgrößen vordefinierten mehrdimensionalen Raumes verschlüsselt bestimmt wird, oder von einem dritten Schlüssel und einer vorgegebenen Bilddatei, die das analytische Verschlüsselungsverfahren als zufällige Einflussgröße erweitert, gesteuert wird; – einem vierten Verschlüsselungsschritt, bei dem eine über einen vierten Schlüssel parameter-gesteuerte Verschlüsselungsvorrichtung mit einer Schnittstelle für Schlüssel einen vierten Verschlüsselungsprozess ohne Informationsverlust in Bezug auf jedes Bit für die vom dritten Verschlüsselungsschritt bereitstehende dritte Pixel-Code-Bilddatei in eine vierte Pixel-Code-Bilddatei auf einen Pixel-Code-Träger ausführt und den Schlüssel für eine Entschlüsselungsvorrichtung zur späteren Entschlüsselung ohne Informationsverlust im zuletzt genannten Sinne ableitet; unter Verwendung einer Dateneinheit oder Vorrichtung als Anwender-Schnittstelle, die einen Verschlüsselungsprozess für die vom Anwender geforderten Parametereinstellungen in einen Schlüssel für eine variable, jederzeit veränderbare Steuerung von Verschlüsselungsprozessen und Komprimierungsprozessen ohne Informationsverlust ausführt.
  2. Elektronisches Zugriffsverfahren zu gesicherten Daten, umfassend Verfahrensschritte für die Entschlüsselung und Dekomprimierung von mittels eines Verfahrens nach Anspruch 1 gesicherten Daten mit: – einem ersten Entschlüsselungsschritt für den vierten Verschlüsselungsschritt nach Anspruch 1, bei dem eine über einem abgeleiteten vierten Schlüssel nach Anspruch 1 parameter-gesteuerte Vorrichtung für Entschlüsselung mit einer Schnittstelle für Schlüssel einen Aufnahme- oder Lese- und Entschlüsselungsprozess für eine Pixel-Code-Bilddatei auf einen Pixel-Code-Träger in eine Pixel-Code-Bilddatei ausführt, wobei nur, wenn der Schlüssel für die Vorrichtung für die Entschlüsselung der abgeleitete Schlüssel bei der Verschlüsselung der Pixel-Code-Bilddatei auf den Pixel-Code-Träger in einem vierten Verschlüsselungsschritt nach Anspruch 1 ist, die Entschlüsselung ohne Informationsverlust ist in Bezug auf jedes Bit der Pixel-Code-Bilddatei vor ihrer Verschlüsselung auf den Pixel-Code-Träger in dem vierten Verschlüsselungsschritt nach Anspruch 1; – einem zweiten Entschlüsselungsschritt für den dritten Verschlüsselungsschritt nach Anspruch 1, bei dem eine erste parameter-gesteuerte standalone Dateneinheit für Entschlüsselung einen zweiten Entschlüsselungsprozess für die nach dem ersten Entschlüsselungsschritt bereitstehende Pixel-Code-Bilddatei in eine zweite Ergebnis-Bilddatei ausführt, wobei der Entschlüsselungsprozess parameter-gesteuert wenigstens entweder von einem dritten Schlüssel oder von einem dritten Schlüssel und einer vorgegebenen Bilddatei nach Anspruch 1 gesteuert wird und der Inhalt in der o. g. zweiten Ergebnis-Bilddatei in jedem Bit gleich dem Inhalt der zweiten Bilddatei nach Anspruch 1 ist, aus der in jedem Bit die gleiche Datei wie die zuletzt genannte Pixel-Code-Bilddatei durch den Verschlüsselungsprozess nach Anspruch 1 erstellt wird, wenn der gleiche drit te Schlüssel oder der gleiche dritte Schlüssel und die gleiche vorgegebene Bilddatei nach Anspruch 1 wie in diesem Schritt verwendet wird; – einem dritten Entschlüsselungsschritt für den zweiten Verschlüsselungsschritt nach Anspruch 1, bei dem eine zweite parameter-gesteuerte standalone Dateneinheit zur Entschlüsselung und Dekomprimierung einen Entschlüsselungs- und Dekomprimierungsprozess für eine von dem zweiten Entschlüsselungsschritt bereitstehende zweite Ergebnis-Bilddatei in eine dritte Ergebnis-Bilddatei ausführt, wobei der Entschlüsselungsprozess von einem zweiten Schlüssel nach Anspruch 1 und der Dekomprimierungsprozess vom selben zweiten Schlüssel gesteuert wird und der Inhalt in der dritten Ergebnis-Bilddatei in jedem Bit gleich dem Inhalt der Original-Bilddatei oder der ersten Bilddatei nach Anspruch 1 ist, aus der in jedem Bit die gleiche Datei wie die zuletzt genannte zweite Ergebnis-Bilddatei durch den Verschlüsselungsprozess nach Anspruch 1 erstellt wird, wenn der gleiche zweite Schlüssel wie in diesem Schritt verwendet wird; – einem vierten Entschlüsselungsschritt für den ersten Verschlüsselungsschritt nach Anspruch 1, bei dem eine dritte parameter-gesteuerte standalone Dateneinheit für die Entschlüsselung einen Entschlüsselungsprozess für die von dem dritten Entschlüsselungsschritt bereitstehende dritte Ergebnis-Bilddatei in eine Ergebnis-Originaldatei ausführt, wobei der Entschlüsselungsprozess entweder von einem ersten Schlüssel oder von einem ersten Schlüssel und einer vorgegebenen ersten Bilddatei nach Anspruch 1 gesteu ert wird und der Inhalt in der Ergebnis-Originaldatei in jedem Bit gleich dem Inhalt der Original-Datei oder Original-Bilddatei nach Anspruch 1 ist, aus der in jedem Bit die gleiche Datei wie die zuletzt genannte dritte Ergebnis-Bilddatei durch den Verschlüsselungsprozess nach Anspruch 1 erstellt wird, wenn der gleiche erste Schlüssel oder der gleiche erste Schlüssel und die gleiche vorgegebene erste Bilddatei nach Anspruch 1 wie in diesem Schritt verwendet wird; unter Verwendung einer Dateneinheit oder Vorrichtung als Anwender-Schnittstelle, die einen Verschlüsselungsprozess für die vom Anwender geforderten Parametereinstellungen in einen Schlüssel für eine variable, jederzeit veränderbare Steuerung von Entschlüsselungsprozessen und Dekomprimierungsprozessen ohne Informationsverlust ausführt.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die zweite parameter-gesteuerte Dateneinheit für alle kleinstmöglichen Pixel-Bereiche und deren einzelne Pixel-Paare einer Original-Bilddatei oder einer von dem ersten Verschlüsselungsschritt bereitstehenden ersten Bilddatei entweder eine Ersetzung von deren Pixel-Darstellungen in eine komprimierte zweite Bilddatei mit möglichst kürzeren Beschreibungen von deren linearen Zusammenhänge ohne o. g. Informationsverluste oder eine Übernahme von deren Pixel-Darstellungen in der gleichen komprimierten zweiten Bilddatei, wenn keine kürzeren Beschreibungen von deren linearen Zusammenhängen ohne Informationsverluste möglich sind, durchführt, wobei parameter-gesteuert die Verschlüsselungsstärken und die linearen Zusammenhänge, wo die Verschlüsselungen durchgeführt werden, bestimmt werden.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass im dritten Verschlüsselungsschritt die dritte parameter-gesteuerte Dateneinheit einen Verschlüsselungsprozess für die vom zweiten Verschlüsselungsschritt bereitstehende zweite Bilddatei ohne Informationsverlust in Bezug auf jedes Bit dieser zweiten Bilddatei in eine dritte Pixel-Code-Bilddatei ausführt, wobei sie für jedes Bit in der Darstellung für jede Pixel-Verschlüsselung der zweiten Bilddatei bei dem Bitwert 0 ein Pixel und bei dem Bitwert 1 einen anderen kontrastierenden Pixel in die dritte Pixel-Code-Bilddatei erstellt und speichert und der Verschlüsselungsprozess entweder von einem dritten Schlüssel oder von einem dritten Schlüssel und einer vorgegebenen Bilddatei nach Anspruch 1 gesteuert wird.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Dateneinheiten für die Verschlüsselung in jedem Schritt eine Verschlüsselung der verwendeten Schlüssel und Produktnummer der Dateneinheiten und Datum und Uhrzeit in eine Schlüssel-Bilddatei ausführt.
  6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass im ersten Verschlüsselungsschritt die erste parameter-gesteuerte Dateneinheit einen ersten Verschlüsselungsprozess für eine variable Anzahl von Original-Dateien oder Original-Bilddateien in eine erste Bilddatei ausführt.
  7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass im zweiten Verschlüsselungsschritt die zweite parameter-gesteuerte Dateneinheit einen Verschlüsselungs- und Komprimierungsprozess für Teile einer ersten Bilddatei in eine zweite Bilddatei ausführt.
  8. Verfahren nach einem der Ansprüche 1 oder 3 bis 7, dadurch gekennzeichnet, dass eine Simulations-Dateneinheit für die Verschlüsselungsvorrichtung die Verschlüsselung einer Pixel-Code-Bilddatei auf ein Pixel-Code-Trägermaterial in eine Datei simuliert, die in einem elektronischen Datenaustauschsystem verwendet werden kann.
  9. Verfahren nach einem der Ansprüche 1 oder 3 bis 7, dadurch gekennzeichnet, dass der Pixel-Code-Träger eine Pixel-Code-Karte aus organischem oder nicht organischem Material ist.
  10. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Pixel-Code-Träger eine Pixel-Code-Karte aus organischem oder nicht organischem Material ist.
  11. Verfahren nach einem der Ansprüche 1 oder 3 bis 7, dadurch gekennzeichnet, dass der Pixel-Code-Träger ein Pixel-Code-Blatt aus organischem oder nicht organischem Material ist.
  12. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Pixel-Code-Träger ein Pixel-Code- Blatt aus organischem oder nicht organischem Material ist.
  13. Verfahren nach einem der Ansprüche 1 oder 3 bis 7, dadurch gekennzeichnet, dass der Pixel-Code-Träger ein Pixel-Code-Etikett aus organischem oder nicht organischem Material ist.
  14. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Pixel-Code-Träger ein Pixel-Code-Etikett aus organischem oder nicht organischem Material ist.
  15. Verfahren nach einem der Ansprüche 1 oder 3 bis 7, dadurch gekennzeichnet, dass der Pixel-Code-Träger ein Gegenstand mit einer Oberfläche aus organischem oder nicht organischem Material ist.
  16. Verfahren nach Anspruch 2, bei dem der Pixel-Code-Träger ein Gegenstand mit einer Oberfläche aus organischem oder nicht organischem Material ist.
  17. Parameter-gesteuerte Verschlüsselungsvorrichtung, die eingerichtet ist zu Durchführung eines Verfahrens gemäß einem der Ansprüche 1, 3 bis 9, 11, 13 oder 15 und die ferner folgende Merkmale aufweist: einen Schlüssel-Dekoder zur Verschlüsselung und Entschlüsselung eines Schlüsselparameters und einen Operationsumwandler für den Schlüsselparameter.
  18. Parameter-gesteuerte Vorrichtung für eine Entschlüsselung gemäß einer der Ansprüche 2, 10, 12, 14 oder 16, die ferner folgende Merkmale aufweist: einen Schlüssel-Dekoder zur Verschlüsselung und Entschlüsselung eines Schlüsselparameters und einen Operationsumwandler für den Schlüsselparameter.
  19. Elektronisches Datensicherungs-, Datenzugriffs- und Datenaustausch-System für gesicherte Daten, dadurch gekennzeichnet, dass es Daten über ein Netzwerk auf einem Pixel-Code-Träger sichert oder von einem Pixel-Code-Träger liest und entschlüsselt oder Pixel-Code-Bilddateien austauscht und wenigstens ausgestattet ist mit: Dateneinheiten und einer Verschlüsselungsvorrichtung nach Anspruch 17 oder zur Durchführung eines Verfahrens nach einem der Ansprüche 1, 3 bis 9,11, 13 oder 15; oder Dateneinheiten und einer Vorrichtung für einer Entschlüsselung nach einem der Ansprüche 2, 10, 12, 14, 16 oder 18.
  20. Elektronisches Produkt-Kennzeichnungs-Verfahren, dadurch gekennzeichnet, dass ein elektronisches Datensicherungs-, Datenzugriffs- und Datenaustausch-System für gesicherte Daten nach Anspruch 19 einen Pixel-Code-Träger mit einem Verfahren nach einem der Ansprüche 1, 3 bis 9, 11 oder 13 zum Befestigen an einem Produkt erstellt oder eine Kennzeichnung nach Anspruch 15 ausführt.
  21. Speichermedium, dadurch gekennzeichnet, dass es alle Dateneinheiten eines elektronischen Datensicherungsverfahrens oder Zugriffsverfahrens zu gesicherten Daten nach einem der Ansprüche 1 bis 16 speichert, so dass diese von einem Computer gelesen werden können.
  22. Pixel-Code-Bilddatei, dadurch gekennzeichnet, dass sie eine mit einem Verfahren nach einem der Ansprüche 1, 3 bis 9, 11, 13 oder 15 verschlüsselte Datei speichert.
DE102007041961A 2007-09-03 2007-09-03 Elektronisches Datensicherungsverfahren, elektronisches Zugriffsverfahren zu gesicherten Daten, elektronisches Datensicherungs-, Datenzugriff- und Datenaustausch-System für gesicherte Daten, elektronisches Produkt Kennzeichnung-Verfahren Expired - Fee Related DE102007041961B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102007041961A DE102007041961B4 (de) 2007-09-03 2007-09-03 Elektronisches Datensicherungsverfahren, elektronisches Zugriffsverfahren zu gesicherten Daten, elektronisches Datensicherungs-, Datenzugriff- und Datenaustausch-System für gesicherte Daten, elektronisches Produkt Kennzeichnung-Verfahren
PCT/EP2008/007323 WO2009030495A1 (de) 2007-09-03 2008-09-02 Elektronisches datensicherungsverfahren, elektronisches zugriffsverfahren zu gesicherten daten, elektronisches datensicherungs-, datenzugriffs- und datenaustausch- system für gesicherte daten sowie elektronisches produkt-kennzeichnungs -verfahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007041961A DE102007041961B4 (de) 2007-09-03 2007-09-03 Elektronisches Datensicherungsverfahren, elektronisches Zugriffsverfahren zu gesicherten Daten, elektronisches Datensicherungs-, Datenzugriff- und Datenaustausch-System für gesicherte Daten, elektronisches Produkt Kennzeichnung-Verfahren

Publications (2)

Publication Number Publication Date
DE102007041961A1 DE102007041961A1 (de) 2009-03-05
DE102007041961B4 true DE102007041961B4 (de) 2009-06-25

Family

ID=40262744

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007041961A Expired - Fee Related DE102007041961B4 (de) 2007-09-03 2007-09-03 Elektronisches Datensicherungsverfahren, elektronisches Zugriffsverfahren zu gesicherten Daten, elektronisches Datensicherungs-, Datenzugriff- und Datenaustausch-System für gesicherte Daten, elektronisches Produkt Kennzeichnung-Verfahren

Country Status (2)

Country Link
DE (1) DE102007041961B4 (de)
WO (1) WO2009030495A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5337362A (en) * 1993-04-15 1994-08-09 Ricoh Corporation Method and apparatus for placing data onto plain paper
US20040202326A1 (en) * 2003-04-10 2004-10-14 Guanrong Chen System and methods for real-time encryption of digital images based on 2D and 3D multi-parametric chaotic maps

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040199778A1 (en) * 2001-05-21 2004-10-07 Wernet Paul G. Method and system for increasing the accuracy and security of data capture from a paper form
GB2430294A (en) * 2003-10-02 2007-03-21 Neopost Ind Sa Item authentication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5337362A (en) * 1993-04-15 1994-08-09 Ricoh Corporation Method and apparatus for placing data onto plain paper
US20040202326A1 (en) * 2003-04-10 2004-10-14 Guanrong Chen System and methods for real-time encryption of digital images based on 2D and 3D multi-parametric chaotic maps

Also Published As

Publication number Publication date
DE102007041961A1 (de) 2009-03-05
WO2009030495A1 (de) 2009-03-12

Similar Documents

Publication Publication Date Title
DE602004006702T2 (de) Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen
DE69926970T2 (de) Selbstschützende Dokumente
DE69933153T2 (de) Elektronisches Gerät, Datenverarbeitungsverfahren und -system sowie rechnerlesbares Speichermedium
DE602004004335T2 (de) Verfahren und Vorrichtung zur sicheren Bereitstellung und Rechteverwaltung von digitalem Inhalt mittels Dokumentenindizierung
DE69737759T2 (de) Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu
DE10051571B4 (de) Methode und System zur Unterstützung von Sicherheitsvorgaben unter Verwendung einer Stylesheet-Verarbeitung
EP3033855B1 (de) Unterstützung einer entschlüsselung von verschlüsselten daten
DE60028645T2 (de) Vorrichtung und Verfahren zur Verteilung von Dokumenten
DE69734227T2 (de) Verfahren und Vorrichtung zur Erzwingung der Benutzung von Kryptographie in einer internationalen kryptographischen Struktur
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE69531079T2 (de) Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben
EP1413129B1 (de) Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und Tresor zur Datenspeicherung
DE69926483T2 (de) Sichere verteilung von digitalen darstellungen
DE60224219T2 (de) Sicheres drucken eines dokuments
DE602004007254T2 (de) System und verfahren zum authentifizieren von dokumenten
EP1300842A1 (de) Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten
DE60114069T3 (de) System und Verfahren für den Schutz von Digitalwerken
EP1163776B1 (de) Anonymisierungsverfahren
DE102007041961B4 (de) Elektronisches Datensicherungsverfahren, elektronisches Zugriffsverfahren zu gesicherten Daten, elektronisches Datensicherungs-, Datenzugriff- und Datenaustausch-System für gesicherte Daten, elektronisches Produkt Kennzeichnung-Verfahren
EP2932677B1 (de) Verfahren für die sichere übertragung einer digitalen nachricht
DE60026472T2 (de) System und Verfahren zur Authentifizierung von an einen Netzwerkserver gesendeten elektronischen Nachrichten
DE60026439T2 (de) System und Verfahren zur Übertragung der Befugnis, Nachrichten zu entschüsseln in einem symmetrischen Kodierungsschema
Edhah et al. Secret communication on facebook using image steganography: experimental study
DE112007000419B4 (de) Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess
DE102008042406A1 (de) Verfahren zum sicheren Austausch von Daten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee