EP1436810A1 - Procede pour marquer, identifier et securiser les fichiers informatiques, les documents, les sons et les composes chimiques - Google Patents

Procede pour marquer, identifier et securiser les fichiers informatiques, les documents, les sons et les composes chimiques

Info

Publication number
EP1436810A1
EP1436810A1 EP01976389A EP01976389A EP1436810A1 EP 1436810 A1 EP1436810 A1 EP 1436810A1 EP 01976389 A EP01976389 A EP 01976389A EP 01976389 A EP01976389 A EP 01976389A EP 1436810 A1 EP1436810 A1 EP 1436810A1
Authority
EP
European Patent Office
Prior art keywords
character
byte
alphabet
bytes
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP01976389A
Other languages
German (de)
English (en)
Inventor
Jacques Rivaillier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alphacode
Original Assignee
Rivaillier Jacques
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rivaillier Jacques filed Critical Rivaillier Jacques
Publication of EP1436810A1 publication Critical patent/EP1436810A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor

Abstract

Le procédé MI2S permet de traiter et notamment de sécuriser les fichiers informatiques, les documents physiques, les sons et les composés chimiques, principalement par incrustation d'informations de type signatures informatiques, au moyen d'un alphabet "universel" dit "canonique" utilisé directement par une interface "universelle" ou par des interfaces propres à chaque périphérique utilisant un alphabet spécialisé à chaque domaine d'application et codant, par exemple, les 256 valeurs d'un octet. Les différents domaines ont chacun leur alphabet propre. L'alphabet canonique est également dédié à l'informatique. Il permet l'écriture du fichier informatique de sécurisation (comme la signature "informatique" et les données d'authentification) correspondant au fichier à sécuriser et dans lequel il sera incrusté pour rester indissociables ; il permet à une interface générale paramétrée de piloter l'ensemble des périphériques ; il sert de base à tous les autres alphabets dédiés utilisés par des interfaces simplifiées spécifiques pour sécuriser les informations correspondantes dans les différents domaines d'application. Un alphabet dédié acoustique est défini ainsi qu'un appareillage d'exploitation en temps réel. Un alphabet dédié chimie est également défini pour sécuriser les composés chimiques. Il existe, par ailleurs, plusieurs alphabets (ou police de caractères) pouvant coder l'octet pour les documents visuels, ECO, DOTE..

Description

Procédé pour marquer, identifier et sécuriser les fichiers informatiques, les documents, les sons et les composés chimiques
Présentation.
L'invention concerne un procédé qui permet de marquer, d'identifier et de sécuriser le contenu d'un fichier informatique lors de ses différents transferts, transformations et représentations. Sécuriser signifie ici, garantir l'intégrité, l'authenticité et éventuellement la confidentialité des infonnations.
On sait que l'on peut identifier et sécuriser un fichier donné A à l'aide d'un fichier B spécifique qui lui est associé. Le fichier B souvent appelé « signature informatique » de A, contient de quelques dizaines à quelques centaines d'octets. II se compose souvent d'une partie destinée à l'identification qui explicite les données extérieures comme la date, le lieu, le nom de l'auteur, un numéro d'opération... Une autre partie élaborée à partir du contenu du fichier A permet de contrôler son intégrité, c'est-à-dire garantir que les informations de A sont complètes et sans erreur. Enfin une dernière comprend notamment un nombre aléatoire et souvent une clé publique.
Le contenu du fichier B est donc unique et dépend de celui du fichier A. Toutefois ces deux fichiers doivent rester solidaires. Si B est perdu ou si une erreur affecte B à un autre fichier que A, le processus est en échec. Ceci se produit parfois en informatique puisque les fichiers comme A et B sont souvent physiquement disjoints.
Une méthode pour les rendre indissociables consiste à accoler ou mieux à « incruster », tel quel,, le fichier B au sein de A. Mais cette solution directe peut poser problème lors des transferts ou transformations telles les compressions qui comportent le risque de perte d'information, mais surtout lors de changement de domaine, comme le cas d'un fichier en ordinateur et son impression sur papier où les informations du fichier B ne pourront toutes être transposées, entraînant une perte notoire d'informations. Les applications sonores sont encore plus mal protégées.
La présente invention remédie à ces défauts en permettant de garder indissociables les fichiers A et B quelles que soient leurs représentations. Elle repose, notamment, sur un procédé de transcription, de codage et de contrôle de l'information qui demeure cohérente depuis les octets de la signature informatique jusqu'aux sorties sur papier, vidéo, sonore ou l'élaboration de composés chimiques, et permet ensuite l'exploitation de la « signature » à tous les stades de l'application.
Ce procédé appelé MT2S met en oeuvre le principe de l'alphabet généralisé aux principaux types de représentation de l'infonnation. Dans ce cas chaque symbole est indépendant et porteur des informations contextuelles propres à sa mise en oeuvre dans le ou les domaines considérés. L'ensemble de base regroupant ces symboles ou « caractères composés » est dit alphabet canonique. Ce principe est gage de clarté et de portabilité.
Remarque importante :
Le procédé MI2S met en oeuvre le principe d'usage généralisé des alphabets en les spécialisant et en les enrichissant au fur et à mesure des traitements. Chaque caractère devient un véhicule autonome et polyvalent des informations intrinsèque (par exemple à l'octet informatique), d'une part, et contextuelle à son utilisation, d'autre part.
Le cas échéant, ce procédé fait supporter également au caractère des informations concernant le groupe auquel il appartient. Il s'agit cette fois du contexte « collectif». Ce rôle est rempli (par exemple) par les 2 derniers octets du caractère canonique (voir paragraphe : composition de l'alphabet canonique ci-après). Les infonnations nécessaires à la mise en œuvre de l'octet dans une application donnée n'est plus ajoutée au fichier d'origine selon un protocole propre à chaque logiciel applicatif (mode fermé), mais intégré à chaque caractère pennettant un mode ouvert accessible aux logiciels de traitement et à toute interface.
Le procédé élabore et utilise en premier lieu un « alphabet canonique» qui optimise, simplifie et uniformise les descriptions des différentes représentations des informations en vue de la mise en oeuvre, in fine, des éléments de base du domaine considéré ; par exemple les pixels pour le visuel, les fréquences acoustiques pour le sonore, les molécules pour les composés chimiques. Les informations sont alors « universellement » exploitables malgré les représentations hétérogènes depuis leur stockage en mémoire jusqu'à leurs « représentations » finales.
Cet alphabet permet, notamment, aux logiciels de sécurisation de compléter la description de chaque caractère, principalement par des directives, puis de produire un fichier C (par exemple de sécurisation) plus complet que le fichier B précédent (figure 1, partie droite).
En effet, dans un ordinateur un octet est défini normalement en mémoire par 8 bits « électroniques ». Le procédé « MI2S » lui fait correspondre une autre représentation qui, en plus du contenu intrinsèque de cet octet, tient compte des caractéristiques physiques (ou contexte) du domaine d'application correspondant. Cette représentation est définie en mémoire, par un groupe d'octets, de façon à lui adjoindre les infonnations nécessaires aux diverses applications.
Cette représentation prendra plus de place en mémoire, mais elle aura l'avantage de permettre une représentation canonique : notion de formalisme universel supportant une valeur intiinsèque et les informations nécessaires à sa mise en oeuvre quel que soit le domaine d'application. Ainsi, l 'octet peut être décrit à son tour par des pixels au sein d'une image ou des fi'équences acoustiques dans un enregistrement ou lors d'une restitution sonore ou par des fréquences électromagnétiques dans une transmission hertzienne ou encore par des molécules organisées au sein d'un composé chimique.
Schématiquement le procédé « MI2S » élabore:
1. Une transformation des octets du fichier d'origine, en caractères d'un alphabet dit canonique qui s'enrichissent au fur et à mesure des traitements pour disposer des informations nécessaires aux opérations de juxtaposition ou d'incrustation dans leurs représentations au sein des différents domaines d'application.
2. Une adaptation aux domaines: visuel (documents papier, vidéo...), sonore, tactile, chimique... L'adaptation à un domaine est réalisée de 2 façons : o par une interface générale paramétrable qui utilise directement l'alphabet canonique (figure 3, planche 3), ou o par une interface spécialisée mais simplifiée au niveau du périphérique qui utilise l'alphabet du domaine auquel il appartient (figure 3, planche 3).
3. Des données et directives permettant l'exploitation, dans les différents domaines, des ensembles incrustés. Elles définissent, grâce aux alphabets dédiés, les correspondances entre les éléments d'mformation (exemple les bits) et les éléments physiques de représentation comme les Impulsions de Fréquences ou les Points Graphiques Elémentaires (dots) ou les Bases chimiques, et les appareillages d'exploitation correspondants.
Précision sur la mise en oeuvre des données de sécurisation exprimées à l'aide de l'alphabet canonique.
Au sein des fichiers informatiques, quel que soit le support physique (mémoire, réseau), les données de sécurisation gagnent à être indissociables du fichier qu'elles doivent sécuriser. En conséquence, dans un domaine précisé, les données qui lui sont spécifiques, sont extraites du fichier canonique par l'interface, et juxtaposées ( figure 1 partie III) ou mieux, incrustées au sein du fichier à sécuriser de deux façons : soit incrustées en 1 bloc homogène (figure 1, partie I en haut à droite),
* soit en incrustations multiples réparties dans le fichier sécurisé, caractère par caractère ou en petits groupes éparses (figure 1, partie II, représentés par des traits fins).
Remarque : Le fichier C peut être, en pratique, élaboré sans écrire le fichier B.
Transformation à l'aide de « l'alphabet canonique».
Comme vu précédemment, cette transformation réalise une conversion de chaque groupement d'éléments d'information, par exemple l'octet, en une représentation canonique qui tient compte des caractéristiques physiques nécessaires à la mise en œuvre dans chaque domaine d'application, et dont l'ensemble forme à son tour « l'alphabet canonique». Cet alphabet contient le même nombre de symboles ou caractères que l'ensemble source.
En effet, on peut considérer l'ensemble des octets qui peuvent prendre 256 valeurs différentes comme un alphabet de 256 symboles auxquels correspondent les 256 caractères composés de l'alphabet canonique. La structure générale de ces derniers est conçue pour permettre la traduction des informations de départ par une interface;, à l'aide des éléments de Base du domaine final (comme les Points Graphiques Elémentaires (dots), en visuel).
En résumé, l'alphabet canonique est un alphabet « universel » où chaque caractère est indépendant et renferme toutes les informations qui seront nécessaires aux mises en oeuvre des caractères correspondants, notamment, dans les alphabets applicatifs dédiés aux différents domaines. Il est également l'alphabet « dédié informatique ».
Une telle description des octets reste compatible avec tous les domaines de représentation. Par exemple : les octets d'une « signature » servant à garantir l'intégrité, l'authenticité et la confidentialité d'un fichier origine, restent exploitables à tout moment, quel que soit le moyen de représentation ( mémoire informatique, réseau, support papier, sonore, tactile, composé chimique...) et peuvent être automatiquement réintroduit en machine à partir de la plupart de ces représentations, comme le papier ou le son...
Il est également possible, le cas échéant, et à partir de l'alphabet canonique de construire un fichier intermédiaire dédié à un domaine particulier à l'aide de l'alphabet spécifique à ce domaine. L'interface du périphérique qui utilisera ce dernier fichier sera plus simple et plus rapide que celle exploitant directement l'alphabet canonique.
Composition recommandée de l'alphabet canonique.
Pour des raisons de commodité nous nous limiterons au cas de l'octet, mais le principe reste applicable à tout ensemble d'éléments binaires ou non.
Dans ce cas l'élément ou caractère (composé) de l'alphabet canonique d'incrustation comprend, par exemple, 12 octets qui se décomposent de la manière suivante :
-1 octet signale le début du caractère d'incrustation. Il peut être codé « échappement » (valeur 27 dans la table ASCII).
-2 octets indiquent le numéro d'ordre du caractère, c'est-à-dire sa position réelle dans l'ensemble qu'il sert à composer (exemple la position réelle dans le fichier C ). En effet les caractères d'incrustation peuvent être placés n'importe où dans le fichier à garantir (A) (comme en figure 1 partie II) sans respecter nécessairement leur place dans le fichier qu'ils composent (par exemple le fichier de signature informatique) et qu'il convient de restituer à l'exploitation.
-4 octets précisent le positionnement de l'incrustation au sein du fichier A. Il est recommandé 2 octets pour les X et 2 octets pour les Y, pour le visuel. Pour le domaine sonore ces octets codent le moment, la cadence et la durée d'exécution suivant les formats de composition des données. Les positions d'incrustation peuvent être gérées par le logiciel de sécurisation ou par l'interface. En chimie ces octets peuvent, par exemple, coder la concentration de marqueurs.
-1 octet de contrôle du caractère, détaillé comme suit :.
• 1 bit indique si le symbole ou caractère (composé) code une information pure allant de 0 à 255 ou un index. Ces informations sont indispensables lors de l'exploitation des données formatées . • 1 bit donne la parité du nombre de Points Graphiques Elémentaires (dots) « noirs » de l'octet qui supporte la valeur propre du caractère d'incrustation pour accroître la sécurité (en visuel).
• 1 bit donne la parité du nombre de segments « noirs » de l'octet qui supporte, en visuel) la valeur propre (0 à 255). • 2 bits indiquent le nom du domaine applicatif, donnée nécessaire aux interfaces avec les différents domaines.
• 3 bits précisent le mode d'incrustation : noir/blanc, multiniveaux, couleur pour le domaine visuel, niveau ou profondeur de modulation pour le domaine sonore, la concentration des marqueurs en chimie; et une bonne ou mauvaise exécution...
1 octet supporte rinformation proprement dite de l'octet d'origine (valeur propre variant d lee 00 à à 225555)V.
-1 octet supporte les données complémentaires ou modificatrices du précédent, comme une clé pour la sécurité, extension de valeur, incrémentation, tabulation, lien, indexation ou adressage indirect.
-2 octets de contrôle de l'enviromiement du caractère :
* Le premier contient rinformation pure, généralement une adresse répartie sur plusieurs octets appartenant à un groupe. Par exemple une adresse répartie sur plusieurs caractères canoniques adjacents. Le second précise principalement le type d'information de l'octet précédent, de la façon suivante :
- Les 4 bits de poids faibles codent le numéro d'ordre de lecture de l'octet précédent, caractère par caractère, de façon à reconstituer la ou les adresses (par exemple) sur plusieurs caractères.
-Le bit de poids le plus élevé (128) est toujours à « 1 » pour permettre de renforcer le contrôle de la fin de caractère puisqu' ainsi le dernier octet sera toujours supérieur à 128. Les 3 autres bits du demi-octet caractérisent le type d'information portée par l'octet précédent. Ces 3 bits peuvent coder 7 valeurs. Exemple :
1 : adresse de lien (application à la la traçabilité, notamment),
2 : adresse de tables de chiffrement et de description de contexte spécifique au domaine,
3 : adresses des éléments effacés par les traitements pour permettre de revenir en arrière,
4 : adresse d'une clé publique, 5 : adresse interdite : retour interdit.
6 .. 7 ...
JLes détails de réalisation sont définis dans les spécifications des formats des informations « signature » pour chaque domaine. En complément de l'exemple du début, où A était le fichier de départ à sécuriser et B le fichier signature, nous avons maintenant le ficliier C exprimé en caractères composés pour effectuer l'incrustation. Il reprend les informations de B et les complète au fur et à mesure du traitement des infonnations d'origine Sa capacité est 12 fois (pour le modèle décrit) celle de B, mais en assurant le contrôle de chaque caractère « canonique » indépendamment, il apporte une description canonique adaptable à tous les domaines et les connaissances telles que : la position d'incrustation, qui permet de le placer n'importe où dans l'Ensemble à sécuriser pour assurer discrétion et esthétique ;
* l'ordre dans le fichier signature; le contrôle de la valeur de l'octet d'information (valeur propre : 0 à 255) à l'aide de parités et du nombre o segments spécifique,
* les modifications dynamiques de la valeur propre ou de modification d'affectation : comme les entités de codage ou de chiffrement, liens, adresse de fabulation ;
* la conservation de l'information avant incrustation, pour permettre un retour vers l'origine ;
* le type d'incrustation ;
* l'état de l'incrustation et la possibilité de bloquer le processus de retour.
+ le codage de mots très longs en utilisant 1 octet par caractère d'incrustation et permettant de coder une référence, des adresses de tables par exemple, ou un lien fort utile dans le chaînage d'opérations comme en traçabilité.
DESCRIPTION DES UTILISATIONS DU FICHIER CANONIQUE
ET DES PRINCIPALES INTERFACES « MI2S » ADAPTÉES À CHAQUE DOMAINE.
1 - Application au domaine visuel.
Considérons à nouveau le cas d'un fichier informatique A sécurisé à l'aide d'un fichier signature B, lui-même élaboré par un logiciel spécifique en vue de l'incrustation dans A et de sa représentation dans le domaine visuel. Deux cas peuvent s'envisager.
Premier cas (classique) :
- Le logiciel de sécurisation compose le fichier « signature » B en termes d'octets conventionnels (ou classiques).
- Chacun de ces octets est ensuite converti en caractère composé utilisant une représentation graphique visuelle qui fait appel à des polices de caractères comme celles des codes-barres quand c'est possible, ou mieux celles des codes d'octets, spécialement étudiés à cet effet, comme ECO ou DOTE. Un logiciel, généralement complexe et qui exige un format particulier de police (souvent propre au logiciel d'application, par exemple .ttf), incrustera le fichier B au sein de A, à l'aide d'une des polices précédemment citées, en calculant leurs représentations en pixels pour les rendre compatibles avec le format de A.
Des imperfections apparaissent avec cette méthode. Notamment, les « directives » issues des traitements des signatures ne peuvent être transmises directement. Leur absence réduit l'efficacité, rend précaire l'automatisation du processus et réduit la portabilité de l'ensemble. Second cas (MI2S):
La solution MI2S pennet à chaque caractère canonique de contenir, en partie ou en totalité, les données et directives qui transmettent et prolongent toutes les possibilités des logiciels de calcul de sécurisation, d'une part, et servent de source commune et complète, aux interfaces spécialisées des différents domaines, d'autre part. Ainsi dans le domaine visuel, pour élaborer in fine un document sécurisé papier (par exemple) à partir d'im « fichier canonique », une interface simplifiée pourra avantageusement utiliser les symbologies existantes, spécialement adaptées au domaine visuel, comme certains alphabet graphiques codant l'octet (ECO, DOTE ...), pour les intégrer automatiquement en termes de pixels à mi fichier d'imprimante à l'aide des données et directives (contexte) contenues dans les caractères composés de l'alphabet canonique, sans qu'il soit nécessaire d'utiliser un format de police de caractères « de type imprimerie ». Les règles de construction des symbologies (ECO, DOTE ..) suffisent. Elles sont exploitables par tout logiciel et notamment les interfaces de périphériques spécialisés.
Exemple : les positions des Points Graphiques Elémentaires (dots) des caractères à incruster peuvent être calculées directement dans l'interface à destination de l'imprimante. Il en serait de même pour un autre type de périphérique. Pour la restitution d'images sous forme vidéo, l'interface adapte, comme précédemment, les pixels correspondants au dessin et au contexte de chaque caractère pour les inclure dans l'image finale vers un périphérique de sortie : écran, enregistreur vidéo...
Dans le cas de transmission d'images, l'interface élabore les images finales de la même façon que précédemment et applique le protocole propre au type de transmission choisi ou elle fait appel à un logiciel spécialisé auquel les images incrustées finales sont passées comme données.
Appareillages d'exploitation de la sécurisation des documents. Us comprennent les appareils « d'écriture » (d'impression, de gravure... sur différents supports) mettant en œuvre les alphabets précédents et les appareils de « lecture » constitués de capteurs d'images tels que scanner, caméra, styloscanner, fax, douchette.. qui transforment les images des documents en signal vidéo. Ces signaux électroniques sont dirigés vers une unité de traitement qui reconnaît les symboles (caractères composés représentés à l'aide d'une symbologie définie : ECO, DOTE ..., incrustés dans l'image générale) par un logiciel de reconnaissance approprié à la symbologie. Les données de sécurisation ainsi extraites de l'image générale sont disponibles pour les traitements de sécurisation proprement dits.
L'exploitation des signaux vidéo se pratique de la même façon après avoir extrait la composante vidéo pure des signaux complex, comme ceux utilisés en transmission par exemple.
Remarque :
Il est possible d'identifier et de sécuriser en temps réel les images fixes ou vidéo, par lecture directe du signal vidéo comme en entrée d'écran ou en sortie de caméra. Il convient qu'au préalable les images aient été « incrustées » selon le procédé MI2S avec les informations nécessaires à la sécurisation.
2- Application au domaine Acoustique.
Remarque :
On forme des « Impulsions sonores » dans le domaine acoustique qui correspondent aux « Points Graphiques Elémentaires » du domaine visuel.
Au niveau exécution, les uns sont exprimés en tenne de fréquence (Hz), les autres en terme de pixels.
Toutefois, dans ce domaine il n'existe pas à proprement parler d'alphabet Acoustique ou sonore applicable à un tel procédé. Il convient d'en définir un qui établit la correspondance entre les caractères canoniques d'incrustation et le signal acoustique. Il est nécessairement de nature temporelle. Nous présentons un exemple de composition comme suit : 1 octet début de caractère initialisé de préférence à 27 (caractère escape) ; * 1 octet précise le domaine, le type d'alphabet et ses caractéristiques spécifiques ;
* 1 octet porte la valeur propre, dans le cas d'un octet de 0 à 255 ;
* 1 octet complète le précédent par des directives d'interprétation et d'affectation comme les clés individuelles, les extensions de valeur, les fabulations et modificatifs d'adressage, * 1 octet définit la fréquence fl qui correspond au bit zéro, pas de 1 khz ;
* 1 octet définit la fréquence f2 qui correspond au bit un, pas de 1 khz
* 1 octet définit la fréquence f3 qui correspond à la séparation entre bits et octets, pas de 1 khz ;
* 1 octet contrôle la séquence de l'octet :
4 bits pour le nombre de périodes des impulsions construites avec fl, f2, f3 ; - 4 bits pour quantifier les intervalles entre fréquences ou séparateurs interbits, notamment la durée des zones de silence ; 1 octet précise le contexte de l'incrustation dans le message sonore à sécuriser : nombre de séquences complètes, position dans le message (en début, milieu, fin ou continu) ;
* 1 octet assure le contrôle du caractère : - parités des Points Graphiques de l'octet valeur propre et du caractère complet, parités du nombre de segments de l'octet valeur propre et du caractère complet ; indication du type d'alphabet : normal ou d'indexation ; niveau sonore de fl, £2, f3 par rapport au niveau moyen de la zone incrustée ; bit toujours à « 1 » ( poids 128) pour indiquer la fin du caractère.
Soit im caractère décrit sur 10 octets.
En pratique, il est utile de prévoir 2 gammes de correspondance, l'une dans le spectre audible et l'autre dans les ultrasons. L'interface acoustique puise ses informations dans le fichier « canonique ». Si le périphérique final est connu, elle pilotera directement les signaux acoustique. Dans le cas contraire elle établira un nouveau ficliier exprimé en alphabet dédié domaine acoustique, c'est-à-dire en terme de fréquences. Si la base est binaire nous avons par exemple : Premier cas ( fréquences audibles). 1. Les valeurs 0 du caractère correspondent à une fréquence « fl » de 5 khz sur 10 périodes
(par exemple),
2. Les valeurs 1 du caractère correspondent à mie fréquence « £2 » de 8 khz sur 10 périodes.
3. Une troisième fréquence « f3 », par exemple 10 khz sur 10 périodes, permet de créer par composition (émission simultanée) avec les deux précédentes une série de 4 signaux de commande comme suit :
Fl = f2 + B, impulsion inter-bit 0 après un « 0 » logique ;
F2 = fl + f3, impulsion inter-bit 1 après un « 1 » logique ;
F3 = fl + f2, impulsion inter-octet pour alphabet normal ;
- F4 = fl + f2 + f3, impulsion inter-octet pour alphabet d'index. Les amplitudes respectives gagnent à être adaptées aux périphériques finaux pour être restitués d'égale amplitude.
Les durées d'émission sont référencées sur un nombre de périodes. La durée composite correspond à l'impulsion sonore la plus courte. Dans l'exemple précédent, il s'agit de l'impulsion de 5 périodes de 8 khz.
La séparation entre bits correspond à un silence assez long pour ne pas gêner l'audition, exemple 20 ms. La séquence est inaudible car elle est généralement coupée par un filtre passe bas réglé sur 50 hz.
Exemple : Si la valeur propre du caractère est en binaire : 1 1 0 0 1 0 1 0 S
Avec le symbole "_" correspondant à un silence de 20 ms, un bit de parité ci-après en gras et l'impulsion F3 indiquant qu'il s'agit d'un caractère normal. (L'impulsion F4 à la place de F3 qualifierait un caractère d'index.) Sa correspondance sonore sera :
F3J2 F2_f2 F2_fl Fl_fl F1JE2 F2_fl Fl_£2 F2_fl Fl_f2 F2_E?
La vitesse d'expression du codage est d'environ 6 octets par seconde, soit environ 15 secondes pour exploiter les informations de sécurisation..
Second cas (ultrasons).
Ces fréquences sont surtout destinées aux enregistrements ou la bande passante apparente est suffisante. La fréquence fl est de 20 khz (par exemple) et 10 périodes. La fréquence f2 est de 25 khz (par exemple) et 10 périodes.
+ La fréquence f3 est portée par exemple à 30 khz.
La vitesse de restitution de l'information incrustée est de l'ordre de 100 octets par seconde. Les traitements de sécurisation durent environ 2 secondes à partir du début d'une séquence MES.
Remarque générale : FORMATS.
Les octets ainsi codés par des impulsions de fréquences acoustiques, sont groupés selon un format particulier préalablement défini pour permettre une compréhension complète du message transmis. Ceci donnera lieu à une série de définitions de formats, au moins un par domaine. Ces formats augmentent également l'efficacité de la sécurisation en permettant un chiffrement des codes comme la modification codée ( quelle qu'en soit la formule) des fréquences acoustiques fl, £2 et f3, par exemple En conclusion, ce procédé permet de sécuriser dynamiquement les enregistrements audio ou les émissions sonores par codage MI2S et l'exploitation du son en temps réel par un appareillage adapté. Il est alors possible de détecter en transmission, à la lecture comme à l'audition, les informations qualifiant l'origine et les données commerciales d'un signal sonore.
3 Application au domaine chimique.
Le principe consiste à. coder des composants et/ou des « marqueurs » élaborés à partir d'éléments de Bases constitutives, comme par exemple, les éléments de Thymine, Cytosine, Guanine,... pour l'ADN, organisés de préférence suivant une architecture ou un empilement définis qui peuvent être supportés par les caractères des alphabets MI2S.
Un bloc est un ensemble d'éléments appartenant à une même Base. Le bloc est généralement structuré. Il est définit, composition et structure, par un « caractère chimique ». Un segment est constitué d'un ou de plusieurs blocs.
Les éléments gagnent à être regroupés Base par Base et leur architecture de composition correspondante peuvent être définies bloc par bloc. Ces blocs qui correspondent à des caractères de l'alphabet « chimique » permettent de décrire des composés chimiques. II est utile de prévoir un alphabet « chimique » par spécialité.
Pour certains composés chimiques, en absence de constitution géométrique définie, il est utile de compléter chaque caractère par un numéro d'ordre qui spécifie son rang dans le message de constitution. Ces infonnations sont présentes dans les caractères canoniques pour définir l'endroit d'incrustation par exemple ; elles sont obligatoires dans le cas présent pour reconstituer l'ordre du a « m mKeusssnagope \ »s H d''norriigo-iinnpe» En conséquence l'alphabet « chimique » peut être associatif, c'est-à-dire que les caractères qui composent une description de marqueur, par exemple, pourront être mémorisés dans le désordre. Un caractère « cliimique » désigne les éléments d'une Base et leur organisation ou architecture dans un « bloc » précisé. C'est l'assemblage des éléments des Bases constitutives au sein des blocs, caractère par caractère, qui pennet, par exemple, de définir un composé cliimique ou un marqueur. Les caractères de l'alphabet «cliimique » peuvent se composer comme suit : * 1 octet début de caractère initialisé à 27 (escape).
Φ 1 octet pour préciser le domaine applicatif et les contraintes spécifiques ; Φ 1 octet pour coder la « Base » supportée par ce caractère,
Φ 2 octets pour indiquer la longueur du bloc ou du segment et le numéro d'ordre correspondant au segment qu'il le contient. * 3 octets pour spécifier où les éléments du bloc apparaissent dans le segment (fabulation) ou le type d'architecture correspondant au segment; Φ 2 octets pour préciser l'ordre du caractère dans le message de définition, Φ 1 octet pour le contrôle et fin de caractère. Un tel caractère « chimique » prend 11 octets. Exemple :
Dans le cas d'une structure à 5 bases, 5 caractères associés à une table de description peuvent suffire pour décrire un marqueur simple d'un segment de 65000 éléments.

Claims

REVENDICATIONS
1- Principe et Procédé pour marquer, identifier et sécuriser les ensembles d'informations tels que les fichiers infonnatiques, les documents physiques, les sons et les composés chimiques, caractérisé en ce que : les données nécessaires au contrôle de leur marquage, de leur intégrité et de leur authenticité dans les différents modes de représentation, sont juxtaposées ou incrustées au sein de ces ensembles d'informations au moyen d'alphabets de symboles indépendants ou caractères composés qui codent une valeur intrinsèque et des informations contextuelles aux applications et à des traitements ultérieurs. Ces infonnations ainsi que leurs représentations physiques finales sont actualisées au cours des traitements qu'ils subissent.
Ces alphabets sont spécifiques à chaque domaine tel que l'informatique, le visuel, l'acoustique et le chimique. Us ont le même nombre de caractères composés défini par leur capacité de codage. Chaque caractère composé possède im correspondant dans les alphabets dédiés aux autres domaines. Ce procédé est optimisé par des appareillages d'application.
2- Procédé selon la revendication précédente, caractérisé en ce que l'ensemble des informations à sécuriser est exprimé à l'aide d'octets. La correspondance entre composants d'alphabets différents s'établit en fonction de leur valeur propre. Dans le cas de l'octet cette valeur peut varier de 0 à 255 ; il y a dans ce cas 256 caractères composés par alphabet.
3- Procédé selon les revendications précédentes, caractérisé en ce qu'un des alphabets précités, dit canonique, est spécialement élaboré pour servir de source de données actualisées de référence. Chacun de ses caractères mémorise les informations nécessaires à la mise en oeuvre des caractères correspondants des autres alphabets. H s'agit, pour chaque caractère canonique, de sa valeur propre et des valeurs caractérisant ses environnements et les directives de mise en oeuvre dans les différents domaines. Quand la valeur propre est codée par un octet, l'alphabet canonique est utilisé comme alphabet dédié à l'informatique où il sert à composer le fichier de sécurisation pour le rendre solidaire du fichier à sécuriser, par juxtaposition ou incrustation au sein de ce dernier. 4- Procédé selon les revendications précédentes, caractérisé en ce que l'alphabet canonique est supporté par des moyens informatiques et comme tel, il est décrit de la façon suivante :
• 1 octet caractérise le début du caractère. Il porte avantageusement la valeur 27 (escape)
• 2 octets précisent l'emplacement du caractère dans le « fichier signature » en vue de son incrustation ou de sa juxtaposition dans l'ensemble d'informations à sécuriser. « 4 octets précisent l'emplacement du caractère au sein de l'ensemble d'informations à sécuriser.
• 1 octet est affecté aux infonnations de contrôle du caractère et du type d'alphabet : parités, alphabet normal ou d'index.
• 1 octet supporte l'information intrinsèque du caractère ou valeur propre.
• 2 octets mémorisent les éléments de contrôle de l'environnement du caractère dont le premier est l'information elle-même, et le second précise son type, comme : l'adresse où est mémorisée l'information effacée lors de l'incrustation, l'adresse de lien vers les opérations précédentes, l'adresses de tabulation pour les données de cliiffrement et le contexte lié au domaine. Il code également la fin du caractère.
5- Procédé selon les revendications précédentes, caractérisé en ce que les informations incrustées sont réparties au sein du document à sécuriser dans un ordre quelconque.
6- Procédé selon les revendications précédentes, caractérisé en ce que l'alphabet dédié au domaine acoustique est construit pour permettre la mise en oeuvre de 3 fréquences différentes et des 4 combinaisons qu'elles permettent et qui servent à valider les bits et les octets. La description d'un caractère est la suivante :
• 1 octet signale le début du caractère, il est initialisé à 27 (escape) ;
• 1 octet précise le domaine d'application et les contraintes particulières ; • 1 octet code la valeur propre du caractère ; 1 octet donne la valeur de la fréquence f 1 qui correspond au « zéro » logique, en khz ;
1 octet donne la valeur de la fréquence f2 qui correspond au « un » logique, en khz ;
1 octet fournit la valeur de la fréquence f3 qui correspond à la séparation entre octets, en khz ;
1 octet contrôle la séquence de l'octet dont le nombre de périodes et durée des zones de silence ;
1 octet définit le contexte : nombre de séquences et position dans le signal acoustique ;
1 octet contrôle le caractère : parités de la valeur propre et du caractère complet, alphabet normal ou d'index, amplitude, fin de caractère.
7- Procédé selon la revendication précédente, caractérisé en ce que la première famille de fréquences correspond au spectre audible avec les durées de silence portées à 20 millisecondes et la seconde famille correspond à des fréquences ultrasonores.
8- Procédé selon les revendications précédentes, caractérisé en ce que l'appareillage (figure 2) qui permet d'exploiter des séquences sonores et ultrasonores, extrait et recompose les octets incrustés dans le signal acoustique à l'aide d'un microphone (1), si nécessaire, et d'un amplificateur (2) suivi d'un jeu de filtres (3) analogiques ou numériques, centrés chacun sur une des fréquences fl (voie I), f2, (voie II) et β (voie III)., Ces trois filtres, constituant 3 voies semblables, sont suivis chacun de détecteurs (ou redresseurs) (4), d'intégrateurs (5) à faible constante de temps (0,5 période) et d'un seuillage par comparateur (6) qui transforme les signaux acoustiques en « 0 » ou « 1 ». Ces signaux sont injectés dans un registre à décalage de 9 positions (15) par l'intermédiaire de circuits logiques dont 4 portes « ET » (7, 8, 9, 10) qui extraient respectivement les combinaisons d'impulsions de fréquences : F4=fl+f2+β, F3=fl+f2, F2=fl+β, Fl=f2+β. La bascule (11) et les portes « ET » (12) valident fl par Fl pour le « 0 » logique ou £2 par F2 pour le « 1 » qui sont injectés à l'entrée de (15). L'horloge de décalage des bits est la sortie de (9) OU de (10) et l'horloge de sortie de l'octet et de sa parité est F3 en sortie de (8). Les sorties des octets et de la parité (16) et de F4 (porte 7) sont reliées à un processeur pour exploiter les octets de code et les formats associés au domaine
9- Procédé selon l'une des revendications précédentes, caractérisé en ce qu'un composé chimique est décrit au moyen d'un alphabet dont chaque caractère est lui-même décrit par un jeu d'octets précisant sa nature et sa mise en oeuvre. Chaque caractère possède, au moins, un numéro d'ordre définissant sa place dans le message.
10- Procédé selon l'une des revendications précédentes, caractérisé en ce que le composé chimique à sécuriser contient des composants et/ou marqueurs spécifiques décrits par im ou plusieurs blocs constitués par des ensembles d'éléments de différentes Bases d'éléments constitutifs. Chaque caractère est associée à une Base. Il définit la composition, la structure et la loi d'incrustation des éléments de la Base au sein du bloc. Un bloc est défini par , au moins, autant de caractères « chimiques » qu'il contient de Bases constitutives différentes. Un segment est composé d'au moins un bloc. Le caractère de l'alphabet « cliimique » est de description suivante :
• 1 octet pour désigner le début de caractère initialisé à une valeur convenue comme 27 ;
• 1 octet pour coder le domaine et les particularités de l'application ;
• 2 octets pour coder le nom de la Base cliimique que représente le caractère ;
• 2 octets pour indiquer le numéro d'ordre du bloc dans le segment et le type de segment ; • 2 octets pour préciser le type d'architecture du bloc pour la Base précisée ;
• 2 octets pour mentionner le numéro d'ordre du caractère dans le message de constitution.
• 1 octet pour assurer le contrôle du caractère et indiquer la fin du caractère.
EP01976389A 2001-10-10 2001-10-10 Procede pour marquer, identifier et securiser les fichiers informatiques, les documents, les sons et les composes chimiques Withdrawn EP1436810A1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FR2001/003130 WO2003043000A1 (fr) 2001-10-10 2001-10-10 Procede pour marquer, identifier et securiser les fichiers informatiques, les documents, les sons et les composes chimiques

Publications (1)

Publication Number Publication Date
EP1436810A1 true EP1436810A1 (fr) 2004-07-14

Family

ID=8860865

Family Applications (1)

Application Number Title Priority Date Filing Date
EP01976389A Withdrawn EP1436810A1 (fr) 2001-10-10 2001-10-10 Procede pour marquer, identifier et securiser les fichiers informatiques, les documents, les sons et les composes chimiques

Country Status (2)

Country Link
EP (1) EP1436810A1 (fr)
WO (1) WO2003043000A1 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2882173B1 (fr) 2005-02-16 2007-05-11 Brev Et Patents Sarl Procede de codage de l'information de facon duale sur supports physiques et sous forme informatique dotem
US8256687B2 (en) 2005-02-16 2012-09-04 Alphacode Method of coding information in a dual fashion on physical media and in DOTEM computerised form

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0464352A3 (en) * 1990-06-25 1994-11-17 Ibm Sub-entry point interface architecture for change management in a computer network
GB9414368D0 (en) * 1994-07-15 1994-09-07 Thorn Secure Science Ltd Authentication technique
WO1996029659A1 (fr) * 1995-03-17 1996-09-26 Kureha Kagaku Kogyo Kabushiki Kaisha Processeur, methode de traitement et support d'enregistrement d'informations biochimiques
FR2769107B1 (fr) * 1997-09-30 2001-07-13 Centre Nat Rech Scient Procede de codage, equipement pour le codage et produit ainsi code
FR2806200B1 (fr) * 2000-03-10 2003-01-03 Jacques Rivaillier Dispositif permettant et garantissant le processus de tracabilite d'un objet ou d'un produit
FR2808948B1 (fr) * 2000-05-12 2006-03-03 Ibm Corp Internat Business Mac Systeme et methode pour authentifier de maniere unique chaque reproduction d'un groupe de documents electroniques

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO03043000A1 *

Also Published As

Publication number Publication date
WO2003043000A1 (fr) 2003-05-22

Similar Documents

Publication Publication Date Title
Sellars An introduction to steganography
Bender et al. Techniques for data hiding
Lynch Authenticity and integrity in the digital environment: an exploratory analysis of the central role of trust
Dutta et al. An overview of digital audio steganography
Kekre et al. Information hiding in audio signals
EP0178232A1 (fr) Document d'identité difficilement falsifiable et procédé de fabrication d'un tel document
Hakak et al. Preserving content integrity of digital holy Quran: Survey and open challenges
EP0941518B1 (fr) Procede de codage
JP2003264685A (ja) 文書画像出力方法及び装置、改ざん判定方法及びシステム、並びに改ざん判定システムの制御用プログラム
Moon et al. Data security using data hiding
WO2014005966A1 (fr) Procede de tatouage de livres numeriques
US6564322B1 (en) Method and apparatus for watermarking with no perceptible trace
Terras Artefacts and errors: Acknowledging issues of representation in the digital imaging of ancient texts
AU2009226211A1 (en) Method and system for embedding covert data in a text document using space encoding
EP4181106A1 (fr) Système de gestion de données
EP1880348A1 (fr) Procede de codage de l'information de facon duale sur supports physiques et sous forme informatique dotem
JP2012523579A (ja) 混合信号を形成する方法及び装置、信号を分離する方法及び装置、並びに対応する信号
EP1436810A1 (fr) Procede pour marquer, identifier et securiser les fichiers informatiques, les documents, les sons et les composes chimiques
Singh et al. Enhancement of LSB based steganography for hiding image in audio
FR2815155A1 (fr) Principe et procede pour marquer, identifier et securiser les fichiers informatiques, les documents, les sous, les composes chimiques et appareillages de mise en oeuvre
Bhattacharyya et al. A method of data hiding in audio signal
US7248934B1 (en) Method of transmitting a one-dimensional signal using a two-dimensional analog medium
RU2287854C1 (ru) Способ маркирования материального носителя информации и ее верификации
Tiwari et al. A novel steganographic methodology for high capacity data hiding in executable files
Lai et al. Android Audio Recorder Mobile Application with Digital Watermarking

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20040507

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO SI

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: BREVETS & PATENTS SARL

RIN1 Information on inventor provided before grant (corrected)

Inventor name: RIVAILLER, JACQUES

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ALPHACODE

17Q First examination report despatched

Effective date: 20091221

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20100503