FR2815155A1 - Principe et procede pour marquer, identifier et securiser les fichiers informatiques, les documents, les sous, les composes chimiques et appareillages de mise en oeuvre - Google Patents
Principe et procede pour marquer, identifier et securiser les fichiers informatiques, les documents, les sous, les composes chimiques et appareillages de mise en oeuvre Download PDFInfo
- Publication number
- FR2815155A1 FR2815155A1 FR0012863A FR0012863A FR2815155A1 FR 2815155 A1 FR2815155 A1 FR 2815155A1 FR 0012863 A FR0012863 A FR 0012863A FR 0012863 A FR0012863 A FR 0012863A FR 2815155 A1 FR2815155 A1 FR 2815155A1
- Authority
- FR
- France
- Prior art keywords
- character
- byte
- bytes
- information
- alphabet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 239000000126 substance Substances 0.000 claims abstract description 14
- 238000012545 processing Methods 0.000 claims abstract description 12
- 238000000034 method Methods 0.000 claims description 28
- 230000000007 visual effect Effects 0.000 claims description 12
- 150000001875 compounds Chemical class 0.000 claims description 10
- 239000000203 mixture Substances 0.000 claims description 6
- 239000000470 constituent Substances 0.000 claims description 3
- 238000000926 separation method Methods 0.000 claims description 3
- 238000001228 spectrum Methods 0.000 claims description 2
- 239000000284 extract Substances 0.000 claims 2
- 230000008569 process Effects 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 6
- 230000009466 transformation Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 239000003550 marker Substances 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- OPTASPLRGRRNAP-UHFFFAOYSA-N cytosine Chemical compound NC=1C=CNC(=O)N=1 OPTASPLRGRRNAP-UHFFFAOYSA-N 0.000 description 2
- UYTPUPDQBNUYGX-UHFFFAOYSA-N guanine Chemical compound O=C1NC(N)=NC2=C1N=CN2 UYTPUPDQBNUYGX-UHFFFAOYSA-N 0.000 description 2
- RWQNBRDOKXIBIV-UHFFFAOYSA-N thymine Chemical compound CC1=CNC(=O)NC1=O RWQNBRDOKXIBIV-UHFFFAOYSA-N 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 229940104302 cytosine Drugs 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 229940113082 thymine Drugs 0.000 description 1
- 238000013518 transcription Methods 0.000 description 1
- 230000035897 transcription Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000011282 treatment Methods 0.000 description 1
- 238000002604 ultrasonography Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32128—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Signal Processing (AREA)
- Document Processing Apparatus (AREA)
Abstract
Le procédé MIIS permet de sécuriser les fichiers informatiques, les documents physiques, les sons et les composés chimiques, principalement par incrustation d'informations de type signatures informatiques, au moyen d'alphabets spécialisés, codant de préférence les 256 valeurs d'un octet dans tous les domaines mentionnés. Ces derniers ont chacun leur alphabet propre qui sont définis ici, s'ils n'existent pas par ailleurs. Ces alphabets dédiés utilisent au mieux les caractéristiques de leur domaine d'application et assurent l'adaptation des moyens de représentation des octets en fonction des impératifs physiques du domaine : les pixels pour les images, les fréquences acoustiques pour les sons et les molécules pour la chimie. L'alphabet dit canonique est également dédié à l'informatique. Il est le plus complet et remplit deux fonctions essentielles : - Il permet l'écriture du fichier informatique de sécurisation (comme la signature " informatique " ) correspondant au fichier à sécuriser et dans lequel il sera incrusté pour rester indissociables. - Il sert de base à tous les autres alphabets dédiés pour sécuriser les informations correspondantes dans les différents domaines d'application.Un alphabet dédié acoustique est défini ainsi qu'un appareillage d'exploitation en temps réel.Un alphabet dédié chimie est également défini pour sécuriser les composés chimiques.Il existe, par ailleurs, plusieurs alphabets pour les documents.
Description
<Desc/Clms Page number 1>
Principe et Procédé pour marquer, identifier et sécuriser les r fichiers informatiques, les documents, les sons et les composés chimiques et appareillages de mise en oeuvre Présentation.
L'invention concerne un procédé basé sur un principe nouveau qui permet d'identifier et de sécuriser un fichier informatique lors de ses différents transferts, transformations et représentations.
Sécuriser signifie ici, garantir l'intégrité, l'authenticité et éventuellement la confidentialité des informations.
On sait que l'on peut identifier et sécuriser un fichier donné A à l'aide d'un fichier B spécifique qui lui est associé. Le fichier B souvent appelé signature informatique de A, contient de quelques dizaines à quelques centaines d'octets.
Il se compose souvent d'une partie destinée à l'identification qui explicite les données extérieures comme la date, le lieu, le nom de l'auteur, un numéro d'opération... Une autre partie élaborée à partir du contenu du fichier A permet de contrôler son intégrité, c'est-à-dire garantir que les informations de A sont complètes et sans erreur. Enfin une dernière comprend notamment un nombre aléatoire et souvent une clé publique.
Le contenu du fichier B est donc unique et dépend de celui du fichier A. Toutefois ces deux fichiers doivent rester solidaires. Si B est perdu ou si une erreur affecte B à un autre fichier que A, le processus est en échec. Ceci se produit parfois en informatique puisque les fichiers comme A et B sont souvent physiquement disjoints.
Une méthode pour les rendre indissociables consiste à accoler ou mieux à incruster , tel quel, le fichier B au sein de A. Mais cette solution directe peut poser problème lors des transferts ou transformations telles les compressions qui comportent le risque de perte d'information, mais surtout lors de changement de domaine, comme le cas d'un fichier en ordinateur et son impression sur papier où les informations du fichier B ne pourront toutes être transposées, entraînant une perte notoire d'informations. Les applications sonores sont encore plus mal protégées.
La présente invention remèdie à ces défauts. Elle repose, notamment, sur un procédé de transcription, de codage et de contrôle de l'information qui demeure cohérente depuis les octets de la signature informatique jusqu'aux sorties sur papier, vidéo, sonore ou l'élaboration de composés chimiques, et permet ensuite l'exploitation de la signature à tous les stades de l'application.
Ce procédé appelé MIIS met en oeuvre le principe de l'alphabet généralisé aux principaux types de représentation de l'information. Un alphabet est dédié à chaque domaine d'application pour s'adapter à ses spécificités. Dans ce cas chaque caractère est indépendant et porteur des informations contextuelles propres à sa mise en oeuvre dans le domaine considéré. Ce principe est gage de clarté et de portabilité.
Remarque importante :
<Desc/Clms Page number 2>
Le procédé MIIS met en oeuvre le principe d'usage généralisé des alphabets en les spécialisant et, au fur et à mesure des traitements, en enrichissant avec l'information intrinsèque et celles du contexte, le contenu de chaque caractère qui devient un véhicule d'information autonome et polyvalent.
Le cas échéant, ce procédé fait supporter également au caractère des informations concernant le groupe auquel il appartient. Il s'agit cette fois du contexte collectif . Ce rôle est rempli (par exemple) par les 2 derniers octets du caractère canonique.
Le procédé élabore et utilise en premier lieu un alphabet canonique qui optimise, simplifie et uniformise les descriptions des différentes représentations en vue de la mise en oeuvre, in fine, des éléments de base du domaine considéré ; par exemple les pixels pour le visuel, les fréquences acoustiques pour le sonore, les molécules pour les composés chimiques. Les informations sont alors facilement exploitables malgré les représentations hétérogènes depuis leur stockage en mémoire jusqu'à leurs représentations finales.
Cet alphabet permet aux logiciels de sécurisation de compléter la description de chaque caractère, notamment par des directives, puis de produire un fichier C plus complet que le fichier B précédent (fig 1).
En effet, dans un ordinateur un octet est défini normalement en mémoire par 8 bits électroniques . Le procédé MIIS lui fait correspondre une autre représentation qui tient compte des caractéristiques phyiques du domaine d'application correspondant. Cette représentation est définie en mémoire, par un groupe d'octets, de façon à lui adjoindre les informations nécessaires aux diverses applications.
Cette représentation prendra plus de place en mémoire, mais elle aura l'avantage de permettre une représentation canonique et complète de l'octet (c'est-à-dire sa valeur intrinsèque et les informations nécessaires à sa mise en oeuvre) quel que soit le domaine d'application.
Ainsi, l'octet peut être décrit à son tour par des pixels au sein d'une image ou des fréquences acoustiques dans un enregistrement ou lors d'une restitution sonore ou par des fréquences électromagnétiques dans une transmission hertzienne ou encore par des molécules organisées au sein d'un composé chimique.
Le procédé MIIS élabore schématiquement : 1. Une transformation des octets du fichier d'origine, en caractères d'un alphabet dit canonique d'incrustation qui s'enrichissent au fur et à mesure des traitements pour disposer des informations nécessaires aux opérations de juxtaposition ou d'incrustation dans les différents domaines d'application.
2. Une adaptation au domaine d'application : visuel (documents papier, vidéo...), sonore, tactile, chimique... L'adaptation à un domaine est réalisé par une interface spécialisée qui utilise l'alphabet qui lui est dédié (fig. 3, planche 3).
3. Des données et directives permettant l'exploitation des ensembles incrustés dans les principaux domaines. Elles définissent, grâce aux alphabets dédiés, les correspondances entre les éléments d'information (exemple les bits) et les éléments physiques de représentation comme les Impulsions de Fréquences ou les Points Graphiques
Elémentaires (dots) ou les Bases chimiques, et les appareillages d'exploitation correspondants
Elémentaires (dots) ou les Bases chimiques, et les appareillages d'exploitation correspondants
<Desc/Clms Page number 3>
Remarque sur la mise en oeuvre des données de sécurisation exprimées à l'aide de l'alphabet canonique.
1. Au sein des fichiers informatiques, quel que soit le support physique (mémoire, réseau), ces données gagnent à être indissociables du fichier qu'elles doivent sécuriser.
En conséquence, dans un domaine précisé, les données qui lui sont spécifiques, sont extraites du fichier canonique par l'interface, et juxtaposées (fig 1 partie Ill) ou mieux, incrustées à l'aide de l'alphabet adéquat au sein de l'Ensemble à sécuriser de deux façons : . soit incrustées en 1 bloc homogène (figl, partie 1 en haut à droite), . soit en incrustations multiples réparties dans l'Ensemble, caractère par caractère ou en petits groupes éparses (figl, partie II, représentés par des traits fins).
2. Le fichier C peut être, en pratique, élaboré sans écrire le fichier B.
Transformation à l'aide de l'alphabet canonique .
Cette transformation réalise une conversion de chaque groupement d'éléments d'information comme l'octet par exemple, en une représentation canonique qui tient compte des caractéristiques physiques des différents domaines d'application, et dont l'ensemble forme à son tour l'alphabet canonique d'incrustation .
Cet alphabet contient le même nombre de symboles ou caractères que l'ensemble source.
En effet, on peut considérer l'ensemble des octets qui peuvent prendre 256 valeurs différentes comme un alphabet de 256 symboles auxquels correspondent les 256 caractères de l'alphabet canonique d'incrustation. La structure générale de ces derniers est conçue pour permettre la traduction des informations de départ par une interface simplifiée, à l'aide des Eléments de Base du domaine final (comme les Points Graphiques Elémentaires en visuel).
En résumé, l'alphabet canonique d'incrustation est un alphabet universel où chaque caractère est indépendant et renferme toutes les informations qui seront nécessaires aux mises en oeuvre des caractères correspondants dans les alphabets applicatifs dédiés aux différents domaines. Il est également l'alphabet dédié informatique.
Une telle description de l'octet reste compatible avec tous les domaines de représentation.
Par exemple, ceux d'une signature qui servent à garantir l'intégrité, l'authenticité et la confidentialité d'un fichier de départ, restent exploitables à tout moment, quel que soit le moyen d'expression (mémoire informatique, réseau, papier, sonore, tactile, composé chimique...).
<Desc/Clms Page number 4>
Pour des raisons de commodité nous nous limiterons au cas de l'octet, mais le principe reste applicable à tout ensemble d'éléments binaires ou non.
Dans ce cas l'élément ou caractère de l'alphabet canonique d'incrustation comprend, par exemple, 12 octets qui se décomposent de la manière suivante : - 1 octet signale le début du caractère d'incrustation. Il peut être codé échappement (valeur 27 dans la table ASCII).
- 2 octets indiquent le numéro d'ordre du caractère, c'est-à-dire sa position réelle dans l'ensemble qu'il sert à composer (exemple la position réelle dans le fichier C). En effet les caractères d'incrustation peuvent être placés n'importe où dans le fichier à garantir (A) (comme en figl partie II) sans respecter nécessairement leur place dans le fichier qu'ils composent et qu'il convient de restituer à l'exploitation.
- 4 octets précisent le positionnement de l'incrustation au sein du fichier A. Il est recommandé 2 octets pour les X et 2 octets pour les Y, pour le visuel. Pour le domaine sonore ces octets codent le moment, la cadence et la durée d'exécution suivant les formats de composition des données. Les positions d'incrustation peuvent être gérées par le logiciel de sécurisation ou par l'interface. En chimie ces octets peuvent coder la concentration des marqueurs.
- 1 octet de contrôle du caractère, détaillé comme suit :.
1 bit indique si le symbole ou caractère est une information pure allant de 0 à
255 ou un index. Ces informations sont indispensables lors de l'exploitation des donnéesformatées.
255 ou un index. Ces informations sont indispensables lors de l'exploitation des donnéesformatées.
. 1 bit donne la parité du nombre de Points Graphiques Elémentaires (dots) noirs de l'octet qui supporte la valeur propre du caractère d'incrustation pour accroître la sécurité (en visuel).
. 1 bit donne la parité du nombre de segments noirs de l'octet qui supporte la valeur propre (en visuel).
. 2 bits indiquent le nom du domaine applicatif, donnée nécessaire aux interfaces avec les différents domaines
. 3 bits précisent le mode d'incrustation : noir/blanc, multiniveaux, couleur pour le domaine visuel, niveau ou profondeur de modulation pour le domaine sonore, la concentration des marqueurs en chimie ; et bonne ou mauvaise exécution...
. 3 bits précisent le mode d'incrustation : noir/blanc, multiniveaux, couleur pour le domaine visuel, niveau ou profondeur de modulation pour le domaine sonore, la concentration des marqueurs en chimie ; et bonne ou mauvaise exécution...
- 1 octet supporte l'information proprement dite de l'octet d'origine (valeur propre variant de 0 à 255).
- 1 octet supporte les données complémentaires ou modificatrices du précédent, comme une clé pour la sécurité, extension de valeur, incrémentation, tabulation, lien, indexation ou adressage indirect.
- 2 octets de contrôle de l'environnement du caractère : Le premier contient l'information pure, généralement une adresse répartie sur plusieurs octets appartenant à un groupe.
<Desc/Clms Page number 5>
Le second précise principalement le type d'information de l'octet précédent, de la façon suivante : - Les 4 bits de poids faibles codent le numéro d'ordre de lecture de l'octet précédent, caractère par caractère, de façon à reconstituer la ou les adresses (par exemple) sur plusieurs caractères (soit 15 octets au maximum).
- Le bit de poids le plus élevé (128) est toujours à 1 pour permettre de renforcer le contrôle de la fin de caractère puisqu'ainsi le dernier octet sera toujours supérieur à 128.
Les 3 autres bits du demi-octet caractérisent le type d'information portée par l'octet précédent. Ces 3 bits peuvent coder 7 valeurs. Exemple :
1 : adresses de liens pour la traçabilité notamment,
2 : adresse de tables de chiffrement et de description de contexte spécifique au domaine,
3 : adresses des éléments effacés par les traitements pour permettre de revenir en arrière,
4 : adresse d'une clé publique,
5 : adresse interdite : retour interdit.
1 : adresses de liens pour la traçabilité notamment,
2 : adresse de tables de chiffrement et de description de contexte spécifique au domaine,
3 : adresses des éléments effacés par les traitements pour permettre de revenir en arrière,
4 : adresse d'une clé publique,
5 : adresse interdite : retour interdit.
6..
7...
Les détails de réalisation sont définis dans les spécifications des formats des informations signature pour chaque domaine.
En complément de l'exemple du début, où A était le fichier de départ à sécuriser et B le fichier signature, nous avons maintenant le fichier C exprimé en caractères d'incrustation. Il reprend les informations de B et les complète au fur et à mesure du traitement des informations d'origine Sa capacité est 12 fois (pour le modèle décrit) celle de B, mais en assurant le contrôle de chaque caractère canonique indépendamment, il apporte une desription canonique adaptable à tous les domaines et les connaissances telles que : + la position d'incrustation, qui permet de le placer n'importe où dans l'Ensemble à sécuriser pour assurer discrétion et esthétique ; + l'ordre dans le fichier signature ; + le contrôle de la valeur de l'octet d'information (valeur propre) à l'aide de parités et du nombre de segments spécifique, + les modifications dynamiques de la valeur propre ou de modification d'affectation : comme les entités de codage ou de chiffrement, liens, adresse de tabulation ; + la conservation de l'information avant incrustation, pour permettre un retour vers l'origine ; + le type d'incrustation ; . l'état de l'incrustation et la possibilité de bloquer le processus de retour.
+ le codage de mots très longs en utilisant 1 octet par caractère d'incrustation et permettant de coder une référence, des adresses de tables par exemple, ou un lien fort utile dans le chaînage d'opérations comme en traçabilité.
<Desc/Clms Page number 6>
Description des utilisations du fichier canonique (d'incrustation) et des principales interfaces MIIS adaptées à chaque domaine.
1-Application au domaine visuel.
Considérons à nouveau le cas d'un fichier informatique A sécurisé à l'aide d'un fichier signature B, lui-même élaboré par un logiciel spécifique en vue de l'incrustation dans A.
Deux cas peuvent s'envisager.
Premier cas :
Le logiciel de sécurisation compose le fichier signature B en termes d'octets conventionnels (ou classiques).
Le logiciel de sécurisation compose le fichier signature B en termes d'octets conventionnels (ou classiques).
Ces octets sont ensuite convertis en octets sous forme graphique en faisant appel à des polices de caractères comme celles des codes-barres quand c'est possible, ou mieux celles des codes d'octets, spécialement étudiés à cet effet. Un logiciel, généralement complexe et qui exige un format particulier de police (comme par exemple. ttf), incrustera le fichier B à l'aide d'une des polices précédemment citées, en calculant leurs réprésentations en pixels pour les rendre compatibles avec le format de A.
Certaines imperfections apparaissent avec cette méthode. Notamment, les directives issues des traitements des signatures ne peuvent être transmises directement. Leur absence réduit l'efficacité, rend précaire l'automatisation du processus et réduit la portabilité de l'ensemble.
Second cas : La solution MIIS permet à chaque caractère canonique d'incrustation de contenir, en partie ou en totalité, les directives et données qui transmettent et prolongent toutes les possibilités des logiciels de calcul de sécurisation, d'une part, et servent de source commune et complète aux interfaces d'adaptation aux différents domaines, d'autre part.
Ainsi dans le domaine visuel, pour élaborer in fine un document sécurisé papier (par exemple) à partir d'un fichier canonique d'incrustation , une simple interface pourra avantageusement utiliser les symbologies spécialement adaptées au domaine visuel, comme certains alphabet graphiques codant l'octet, pour les intégrer automatiquement en termes de pixels à un fichier d'imprimante à l'aide des données et directives contenues dans les caractères de l'alphabet canonique, sans qu'il soit nécessaire d'utiliser un format de polices particulier. Les règles de construction des symbologies suffisent. Exemple : les positions des Points Graphiques Elémentaires (dots) des caractères à incruster peuvent être calculées directement dans l'interface à destination de l'imprimante. Il en serait de même pour un autre type de périphérique.
Pour la restitution d'images sous forme vidéo, l'interface adapte, comme précédemment, les pixels correspondants au dessin et au contexte de chaque caractère pour les inclure dans l'image finale vers un périphérique de sortie : écran, enregistreur vidéo...
Dans le cas de transmission d'images, l'interface élabore les images finales de la même façon que précédemment et applique le protocole propre au type de transmission choisi ou elle fait appel à un logiciel spécialisé auquel les images incrustées finales sont passées comme données.
<Desc/Clms Page number 7>
Appareillages d'exploitation de la sécurisation des documents.
Ces appareils sont constitués de capteurs d'images tels que scanner, caméra, styloscanner, fax, douchette.. qui transforment les images des documents en signal vidéo. Ces signaux électroniques sont dirigés vers une unité de traitement qui reconnait les symboles (ou octets par exemple) incrustés dans l'image générale, à l'aide d'un logiciel de reconnaissance approprié à la symbologie. Les données de sécurisation ainsi extraites de l'image générale sont disponibles pour les traitements de sécurisation proprement dits.
L'exploitation des signaux vidéo se pratique de la même façon après avoir extrait la composante vidéo pure des signaux complex, comme ceux utilisés en transmission par exemple.
Remarque : Il est possible d'identifier et de sécuriser en temps réel les images fixes ou vidéo, par lecture directe du signal vidéo comme en entrée d'écran ou en sortie de caméra. Il convient qu'au préalable les images aient été incrustés selon le procédé MIIS avec les informations nécessaires.
2-Application au domaine Acoustique.
Dans ce domaine il n'existe pas à proprement parler d'alphabet Acoustique ou sonore applicable à un tel procédé. Il convient d'en définir un qui établit la correspondance entre les caractères canoniques d'incrustation et le signal acoustique. Il est nécessairement de nature temporelle. Il est de composition suivante : + 1 octet début de caractère initialisé de préférence à 27 (caractère escape) ; + 1 octet précise le domaine, le type d'alphabet et ses caractéristiques spécifiques ; . 1 octet porte la valeur propre, dans le cas d'un octet de 0 à 255 ; + 1 octet complète le précédent par des directives d'interprétation et d'affectation comme les clés individuelles, les extensions de valeur, les tabulations et modificatifs d'adressage, + 1 octet définit la fréquence fl qui correspond au bit zéro, pas de 1 khz ; + 1 octet définit la fréquence f2 qui correspond au bit un, pas de 1 khz + 1 octet définit la fréquence f3 qui correspond à la séparation entre bits et octets, pas de 1 khz ; + 1 octet contrôle la séquence de l'octet : - 4 bits pour le nombre de périodes des impulsions construites avec fl, f2, f3 ; - 4 bits pour quantifier les intervalles entre fréquences ou séparateurs interbits, notamment la durée des zones de silence ; + 1 octet précise le contexte de l'incrustation dans le message sonore à sécuriser : nombre de séquences complètes, position dans le message (en début, milieu, fin ou continu) ; . 1 octet assure le contrôle du caractère : - parités des Points Graphiques de l'octet valeur propre et du caractère complet, - parités du nombre de segments de l'octet valeur propre et du caractère complet ; - indication du type d'alphabet : normal ou d'indexation ; niveau sonore de fl, f2, f3 par rapport au niveau moyen de la zone incrustée ; bit toujours à 1 (poids 128) pour indiquer la fin du caractère.
<Desc/Clms Page number 8>
Soit un caractère décrit sur 10 octets.
En pratique, il est utile de prévoir 2 gammes de correspondance, l'une dans le spectre audible et l'autre dans les ultrasons.
L'interface acoustique puise ses informations dans le fichier canonique . Si le périphérique finale est connu, elle pilotera directement les signaux acoustique. Dans le cas contraire elle établira un nouveau fichier exprimé en alphabet dédié domaine acoustique, c'est-à-dire en terme de fréquences.
Si la base est binaire nous avons par exemple :
Premier cas (audible).
Premier cas (audible).
- Les valeurs 0 du caractère correspondent à une fréquence fl de 5 khz sur 10 périodes,
Les valeurs 1 du caractère correspondent à une fréquence f2 de 8 khz. sur 10 périodes.
Les valeurs 1 du caractère correspondent à une fréquence f2 de 8 khz. sur 10 périodes.
- Une troisième fréquence t3 , par exemple 10 khz sur 10 périodes, permet de créer par composition (émission simultanée) avec les deux précédentes une série de 4 signaux de commande comme suit : - FI = f2 + f3, impulsion inter-bit après un 0 logique ;
- F2 = fl + ss, impulsion inter-bit après un 1 logique ; - F3 = fl + f2, impulsion inter-octet pour alphabet normal ; - F4 = fl + f2 + ss, impulsion inter-octet pour alphabet d'index.
- F2 = fl + ss, impulsion inter-bit après un 1 logique ; - F3 = fl + f2, impulsion inter-octet pour alphabet normal ; - F4 = fl + f2 + ss, impulsion inter-octet pour alphabet d'index.
Les amplitudes respectives gagnent à être adaptées aux périphériques finaux pour être restitués d'égale amplitude.
On forme ainsi des Impulsions sonores du domaine acoustique qui correspondent aux Points Graphiques Elémentaires du domaine visuel.
Au niveau exécution, les uns sont exprimés en terme de fréquence (Hz), les autres en terme de pixels.
Les durées d'émission sont référencées sur un nombre de périodes. La durée composite correspond à l'impulsion sonore la plus courte. Dans l'exemple précédent, il s'agit de l'impulsion de 5 périodes de 8 khz.
- La séparation entre bits correspond à un silence assez long pour ne pas gêner l'audition, exemple 20 ms La séquence est inaudible car généralement coupée par un filtre passe bas réglé sur 50 hz.
Exemple : Si la valeur propre du caractère est un octet de valeur binaire 1100 1010
Avec le symbole""correspondant à un silence de 20 ms, un bit de parité ci- après en gras et l'impulsion F3 indiquant qu'il s'agit d'un caractère normal.
Avec le symbole""correspondant à un silence de 20 ms, un bit de parité ci- après en gras et l'impulsion F3 indiquant qu'il s'agit d'un caractère normal.
L'impulsion F4 à la place de F3 qualifierait un caractère d'index.
Sa correspondance sonore sera : F3f2F2J2F2flF1flF1f2F2flF1f2F2flF1f2F2F3
La vitesse d'expression du codage est d'environ 6 octets par seconde, soit environ 15 secondes pour exploiter les informations de sécurisation..
La vitesse d'expression du codage est d'environ 6 octets par seconde, soit environ 15 secondes pour exploiter les informations de sécurisation..
Second cas.
<Desc/Clms Page number 9>
Ces fréquences sont surtout destinées aux enregistrements ou la bande passante apparente est suffisante.
+ La fréquence fl est de 20 khz (par exemple) et 10 périodes.
+ La fréquence f2 est de 25 khz (par exemple) et 10 périodes.
+ La fréquence f3 est portée par exemple à 30 khz
La vitesse de restitution de l'information incrustée est de l'ordre de 100 octets par seconde.
La vitesse de restitution de l'information incrustée est de l'ordre de 100 octets par seconde.
Les traitements de sécurisation durent environ 2 secondes à partir du début d'une séquence MIlS.
Remarque générale : FORMATS.
Les octets ainsi codés sont groupés selon un format particulier préalablement défini pour permettre une compréhension complète du message transmis. Ceci donnera lieu à une série de définitions de formats, au moins un par domaine. Ces formats augmentent également
l'efficacité de la sécurisation en permettant un chiffrement des codes comme la modification codée (quelle qu'en soit la formule) des fréquences acoustiques fl, f2 et ss, par exemple En conclusion, ce procédé permet de sécuriser dynamiquement les enregistrements audio ou les émissions sonores par codage MIIS et l'exploitation du son en temps réel par un appareillage adapté.
l'efficacité de la sécurisation en permettant un chiffrement des codes comme la modification codée (quelle qu'en soit la formule) des fréquences acoustiques fl, f2 et ss, par exemple En conclusion, ce procédé permet de sécuriser dynamiquement les enregistrements audio ou les émissions sonores par codage MIIS et l'exploitation du son en temps réel par un appareillage adapté.
3 Application au domaine chimique.
Le principe consiste à coder des marqueurs composés d'éléments de Bases constitutives, comme par exemple, les éléments de Thymine, Cytosine, Guanine,... pour l'ADN, organisés de préférence suivant une architecture ou un empilement définis.
Un bloc est un ensemble, généralement structuré, d'éléments d'une Base au sein d'un segment. Il est définit par un caractère chimique. Un segment est constitué d'un ou de plusieurs blocs.
Ces éléments groupés Base par Base et leur architecture de composition correspondante peuvent être définies bloc par bloc. Ces blocs correspondent à des caractères de l'alphabet chimique . Ils permettent de décrire des composés chimiques Il est utile de prévoir un alphabet chimique par spécialité.
Pour certains composés chimiques, en absence de constitution géométrique définie, il est utile de compléter chaque caractère par un numéro d'ordre qui spécifie son rang dans le message de constitution. Ces informations sont présentes dans les caractères canoniques pour définir l'endroit d'incrustation par exemple ; elles sont obligatoires dans le cas présent pour reconstituer l'ordre du message d'origine.
En conséquence l'alphabet chimique est totalement associatif, c'est-à-dire que les caractères qui composent une description de marqueur, par exemple, pourront être mémorisés dans le désordre.
Un caractère désigne les éléments d'une Base et leur organisation ou architecture dans un bloc précisé. C'est l'assemblage des éléments des Bases constitutives au sein des blocs, caractère par caractère, qui permet, par exemple, de définir un marqueur.
<Desc/Clms Page number 10>
Les caractères de l'alphabet chimique peuvent se composer comme suit : + 1 octet début de caractère initialisé à 27 (escape).
. 1 octet pour préciser le domaine applicatif et les contraintes spécifiques ; + 1 octet pour coder la Base supportée par ce caractère, . 2 octets pour indiquer la longueur du bloc ou du segment et le numéro d'ordre correspondant au segment qu'il le contient.
. 3 octets pour spécifier où les éléments du bloc apparaissent dans le segment (tabulation) ou le type d'architecture correspondant au segment ;
+ 2 octets pour préciser l'ordre du caractère dans le message de définition, + 1 octet pour le contrôle et fin de caractère.
+ 2 octets pour préciser l'ordre du caractère dans le message de définition, + 1 octet pour le contrôle et fin de caractère.
Un tel caractère chimique prend 11 octets.
Exemple : Dans le cas d'une structure à 5 bases, 5 caractères associés à une table de description peuvent suffire pour décrire un marqueur simple d'un segment de 65000 éléments.
Claims (10)
- Les données nécessaires au contrôle de leur intégrité et de leur authenticité, sont juxtaposées ou incrustées au sein de ces l'Ensembles d'informations au moyen d'alphabets (ou familles de symboles indépendants).REVENDICATIONS 1. Principe et Procédé pour marquer, identifier et sécuriser les Ensembles d'informations tels que les fichiers informatiques, les documents physiques, les sons et les composés chimiques, caractérisé en ce que :Ces derniers sont de composition spécifique à chaque domaine tel que l'informatique, le visuel, l'acoustique et le chimique. Ces alphabets ont le même nombre de caractères qui est identique au nombre de symboles différents que ces caractères peuvent coder. Chacun de ces derniers possède un correspondant dans les alphabets dédiés aux autres domaines.
- 2. Procédé selon la revendication 1, caractérisé en ce que les caractères sont autonomes et supportent les informations utiles ou nécessaires à leurs traitements ultérieurs.Les caractères portent également des informations complémentaires à leur utilisation individuelle, notamment, celles communes au groupe de caractères auquel ils appartiennent.Ces informations ainsi que leurs représentations physiques finales sont actualisées au cours des traitements et en fonction du domaine d'application.
- 3. Procédé selon la revendication 1 et 2, caractérisé en ce que l'Ensemble d'informations à sécuriser est exprimé à l'aide d'octets. La correspondance entre composants d'alphabets différents s'établit en fonction de leur valeur propre. Dans le cas de l'octet cette valeur peut varier de 0 à 255 ; il y a dans ce cas 256 caractères par alphabet.
- 4. Procédé selon les revendications 1 et 2, caractérisé en ce qu'un des alphabets précités, est dit canonique, et est spécialement élaboré, comme suit, pour servir de source de données actualisées, commune à tous les alphabets. Chacun de ses caractères mémorise les informations nécessaires à la mise en oeuvre des caractères correspondants des autres alphabets. Il s'agit, pour chaque caractère canonique, de sa valeur propre et des valeurs caractérisant ses environnements et les directives de mise en oeuvre dans les différents domaines. Quand la valeur propre est codée par un octet, l'alphabet canonique est utilisé comme alphabet dédié à l'informatique où il sert à composer le fichier de sécurisation pour le rendre solidaire du fichier à sécuriser, par juxtaposition ou incrustation au sein de ce dernier.
- 5. Procédé selon les revendications précédentes, caractérisé en ce que l'alphabet canonique est supporté par des moyens informatiques et comme tel, il est décrit de la façon suivante : . 1 octet caractérise le début du caractère. Il porte avantageusement la valeur 27 (escape) . 2 octets précisent l'emplacement du caractère dans le fichier signature en vue de son incrustation ou de sa juxtaposition dans l'Ensemble d'informations à sécuriser.. 4 octets précisent l'emplacement du caractère au sein de l'Ensemble d'informations à sécuriser.. 1 octet est affecté aux informations de contrôle du caractère et du type d'alphabet : parités, alphabet normal ou d'index.. 1 octet supporte l'information intrinsèque du caractère ou valeur propre.. 2 octets mémorisent les éléments de contrôle de l'environnement du caractère dont le premier est l'information elle-même, et le second précise son type, comme : adresse où est mémorisée l'information effacée lors de l'incrustation, adresse de lien vers les opérations précédentes, adresses de tabulation pour, les données de chiffrement, le contexte spécifique au domaine, - Il code également la fin du caractère.
- 6. Procédé selon les revendications précédentes, caractérisé en ce que les informations incrustées sont réparties au sein du document à sécuriser dans un ordre quelconque.<Desc/Clms Page number 12>
- 7. Procédé selon les revendications précédentes, caractérisé en ce que l'alphabet dédié ou domaine acoustique est construit pour permettre la mise en oeuvre de 3 fréquences différentes et des 4 combinaisons qu'elles permettent par sommation et qui servent à valider les bits et les octets. La description d'un caractère est la suivante : . 1 octet signale le début du caractère, il est initialisé à 27 (escape) ; . 1 octet précise le domaine d'application et les contraintes particulières ; . 1 octet code la valeur propre du caractère ; . 1 octet donne la valeur de la fréquence fl qui correspond au zéro logique, en khz ; + 1 octet donne la valeur de la fréquence f2 qui correspond au un logique, en khz ; . 1 octet fournit la valeur de la fréquence f3 qui correspond à la séparation entre octets, en khz ; . 1 octet contrôle la séquence de l'octet dont le nombre de périodes et durée des zones de silence ; . 1 octet définit le contexte : nombre de séquences et position dans le signal acoustique ; . 1 octet contrôle le caractère : parités de la valeur propre et du caractère complet, alphabet normal ou d'index, amplitude, fin de caractère.
- 8. Procédé selon la revendication précédente, caractérisé en ce que la première famille de fréquences correspond au spectre audible avec les durées de silence portées à 20 millisecondes et la seconde famille correspond à des fréquences ultrasonores.
- 9. Procédé selon la revendication précédente, caractérisé en ce que l'appareillage (fig 2) qui permet d'exploiter des séquences sonores et ultrasonores, extrait et recompose les octets incrustés dans le signal acoustique à l'aide d'un microphone (1), si nécessaire, et d'un amplificateur (2) suivi d'un jeu de filtres (3) analogiques ou numériques, centrés chacun sur une des fréquences fl (voie 1), f2, (voie II) et f3 (voie III). Formant 3 voies semblables, ces trois filtres sont suivis chacun de détecteurs (ou redresseurs) doubles alternances (4), d'intégrateurs (5) à faible constante de temps(0, 5 période) et d'un seuillage par comparateur (6) qui transforme les signaux acoustiques en 0 ou 1 > .Ces signaux sont injectés dans un registre à décalage de 9 positions (15) par l'intermédiaire de circuits logiques dont 4 portes ET (7, 8, 9, 10) qui extraient respectivement les combinaisons d'impulsions de fréquences : F4=fl+f2+f3, F3=fl+f2, F2=fl+f3, Fl=f2+f3. La bascule (11) et les portes ET (12) valident fl par FI pour le 0 logique ou f2 par F2 pour le 1 qui sont injectés à l'entrée de (15). L'horloge de décalage des bits est la sortie de (9) OU de (10) et l'horloge de sortie de l'octet et de sa parité est F3 en sortie de (8). Les sorties des octets et de la parité (16) et de F4 (porte 7) sont reliées à un processeur pour exploiter les octets de code et les formats associés au domaine
- 10. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'un composé chimique est décrit au moyen d'un alphabet dont chaque caractère est lui-même décrit par un jeu d'octets précisant sa mise en oeuvre. Chaque caractère possède, au moins, un numéro d'ordre définissant sa place dans le message.Chaque caractère est associée à une Base. Il définit la loi d'incrustation des éléments de la Base au sein du bloc. Un bloc est défini par autant de caractères chimiques qu'il contient de Bases constitutives différentes. Un segment peut être composé de plusieurs blocs.Il. Procédé selon l'une des revendications précédentes, caractérisé en ce que le composé chimique à sécuriser contient des marqueurs spécifiques décrits par un ou plusieurs blocs constitués par des ensembles le plus souvent imbriqués d'éléments de différentes Bases moléculaires constitutives.. 2 octets pour indiquer le numéro d'ordre du bloc dans le segment et le type de segment ; . 2 octets pour préciser le type d'architecture du bloc pour la Base précisée ; . 2 octets pour mentionner le numéro d'ordre du caractère dans le message de constitution.Le caractère de l'alphabet chimique est de description suivante : . 1 octet pour désigner le début de caractère initialisé à une valeur convenue comme 27 ; . 1 octet pour coder le domaine et les particularités de l'application ; . 2 octets pour coder le nom de la Base chimique que représente le caractère ;. 1 octet pour assurer le contrôle du caractère et indiquer la fin du caractère.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0012863A FR2815155B1 (fr) | 2000-10-09 | 2000-10-09 | Principe et procede pour marquer, identifier et securiser les fichiers informatiques, les documents, les sous, les composes chimiques et appareillages de mise en oeuvre |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0012863A FR2815155B1 (fr) | 2000-10-09 | 2000-10-09 | Principe et procede pour marquer, identifier et securiser les fichiers informatiques, les documents, les sous, les composes chimiques et appareillages de mise en oeuvre |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2815155A1 true FR2815155A1 (fr) | 2002-04-12 |
FR2815155B1 FR2815155B1 (fr) | 2003-06-06 |
Family
ID=8855122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0012863A Expired - Fee Related FR2815155B1 (fr) | 2000-10-09 | 2000-10-09 | Principe et procede pour marquer, identifier et securiser les fichiers informatiques, les documents, les sous, les composes chimiques et appareillages de mise en oeuvre |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2815155B1 (fr) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7878413B2 (en) | 2005-02-16 | 2011-02-01 | Alphacode | Method for the dual coding of information on physical media and in a computerized format (DOTEM) |
US8256687B2 (en) | 2005-02-16 | 2012-09-04 | Alphacode | Method of coding information in a dual fashion on physical media and in DOTEM computerised form |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0464352A2 (fr) * | 1990-06-25 | 1992-01-08 | International Business Machines Corporation | Architecture d'interface de sous-point d'entrée pour la gestion de modifications dans un réseau d'ordinateurs |
GB2291522A (en) * | 1994-07-15 | 1996-01-24 | Thorn Secure Science Ltd | Authentication technique |
EP0829810A1 (fr) * | 1995-03-17 | 1998-03-18 | Kureha Kagaku Kogyo Kabushiki Kaisha | Processeur, methode de traitement et support d'enregistrement d'informations biochimiques |
FR2767942A1 (fr) * | 1997-09-04 | 1999-03-05 | Alpha Mos Sa | Appareil de classification destine notamment a la reconnaissance d'odeurs |
-
2000
- 2000-10-09 FR FR0012863A patent/FR2815155B1/fr not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0464352A2 (fr) * | 1990-06-25 | 1992-01-08 | International Business Machines Corporation | Architecture d'interface de sous-point d'entrée pour la gestion de modifications dans un réseau d'ordinateurs |
GB2291522A (en) * | 1994-07-15 | 1996-01-24 | Thorn Secure Science Ltd | Authentication technique |
EP0829810A1 (fr) * | 1995-03-17 | 1998-03-18 | Kureha Kagaku Kogyo Kabushiki Kaisha | Processeur, methode de traitement et support d'enregistrement d'informations biochimiques |
FR2767942A1 (fr) * | 1997-09-04 | 1999-03-05 | Alpha Mos Sa | Appareil de classification destine notamment a la reconnaissance d'odeurs |
Non-Patent Citations (1)
Title |
---|
ZENG W ET AL: "STATISTICAL WATERMARK DETECTION TECHNIQUE WITHOUT USING ORIGINAL IMAGES FOR RESOLVING RIGHTFUL OWNERSHIPS OF DIGITAL IMAGES", IEEE TRANSACTIONS ON IMAGE PROCESSING, IEEE INC. NEW YORK, US, vol. 8, no. 11, November 1999 (1999-11-01), pages 1534 - 1548, XP000862788, ISSN: 1057-7149 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7878413B2 (en) | 2005-02-16 | 2011-02-01 | Alphacode | Method for the dual coding of information on physical media and in a computerized format (DOTEM) |
US8256687B2 (en) | 2005-02-16 | 2012-09-04 | Alphacode | Method of coding information in a dual fashion on physical media and in DOTEM computerised form |
Also Published As
Publication number | Publication date |
---|---|
FR2815155B1 (fr) | 2003-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Dutta et al. | An overview of digital audio steganography | |
Renza et al. | Authenticity verification of audio signals based on fragile watermarking for audio forensics | |
JP4186531B2 (ja) | データ埋め込み方法、データ抽出方法、データ埋め込み抽出方法、及びシステム | |
Al-Othmani et al. | A survey on steganography techniques in real time audio signals and evaluation | |
JP2000172282A (ja) | オ―ディオデ―タへ付加情報を埋め込む方法およびシステム | |
Steinebach et al. | Watermarking-based digital audio data authentication | |
JP2001119555A (ja) | 時系列化された一次元のデータにおける電子透かし | |
US6564322B1 (en) | Method and apparatus for watermarking with no perceptible trace | |
Roy et al. | Audio steganography using LSB encoding technique with increased capacity and bit error rate optimization | |
RU2001113515A (ru) | Способ копирования, устраняющий возможность побитного копирования цифровых данных и считывающее устройство для его осуществления | |
JP2012523579A (ja) | 混合信号を形成する方法及び装置、信号を分離する方法及び装置、並びに対応する信号 | |
Alam et al. | An investigation into encrypted message hiding through images using LSB | |
FR2815155A1 (fr) | Principe et procede pour marquer, identifier et securiser les fichiers informatiques, les documents, les sous, les composes chimiques et appareillages de mise en oeuvre | |
Singh et al. | Enhancement of LSB based steganography for hiding image in audio | |
EP1436810A1 (fr) | Procede pour marquer, identifier et securiser les fichiers informatiques, les documents, les sons et les composes chimiques | |
Bhattacharyya et al. | A method of data hiding in audio signal | |
Cichowski et al. | Analysis of impact of audio modifications on the robustness of watermark for non-blind architecture | |
Rao et al. | Hybrid speech steganography system using SS-RDWT with IPDP-MLE approach | |
Lai et al. | Android Audio Recorder Mobile Application with Digital Watermarking | |
Shrestha et al. | Audio Steganography | |
Katzenbeisser et al. | Information hiding | |
Singh et al. | A survey on Steganography in Audio | |
JP2000224046A (ja) | ベクトル量子化装置およびベクトル量子化方法 | |
Paul et al. | A Robust Audio Steganographic Technique based on Phase Shifting and Psycho–acoustic Persistence of Human Hearing Ability | |
Cierocki et al. | Steganography Algorithm for Voice Transmission in VHF Band |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TP | Transmission of property | ||
CD | Change of name or company name | ||
ST | Notification of lapse |
Effective date: 20100630 |