MX2013000119A - Mejoras de seguridad para sustratos flexibles. - Google Patents

Mejoras de seguridad para sustratos flexibles.

Info

Publication number
MX2013000119A
MX2013000119A MX2013000119A MX2013000119A MX2013000119A MX 2013000119 A MX2013000119 A MX 2013000119A MX 2013000119 A MX2013000119 A MX 2013000119A MX 2013000119 A MX2013000119 A MX 2013000119A MX 2013000119 A MX2013000119 A MX 2013000119A
Authority
MX
Mexico
Prior art keywords
terminal
information
value
identification variable
data signal
Prior art date
Application number
MX2013000119A
Other languages
English (en)
Inventor
Ralph Mahmoud
Original Assignee
Omarco Network Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omarco Network Solutions Ltd filed Critical Omarco Network Solutions Ltd
Publication of MX2013000119A publication Critical patent/MX2013000119A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

.

Description

Mejoras de la Seguridad para Sustratos Flexibles Campo de aplicación técnica La presente invención se refiere al campo de la seguridad de transmisión de datos y en particular a la mejora de un método esteganográfico para la transmisión segura de datos entre partes distantes.
Antecedentes de la invención La capcicidad de transmitir información con seguridad entre terminales distantes es actualmente una condición necesaria en numerosas aplicaciones, en particular cuando se transmi te información confidencial, por ejemplo transacciones electrónicas de información financiera y/u otra información confidencial entre terminales distantes.
La criptografía es una de las formas conocidas para la segura transmisión de información. Convencionalmente, una señal que comprende la información confidencial es encriptada en el dispositivo emisor empleando una clave de encriptación, la que encripta la información de acuerdo a un algoritmo seleccionado. A continuación la señal encriptada que contiene la información encriptada es transmitida hacia un dispositivo receptor. Para recuperar la información encriptada se utiliza una clave de desencriptación en el dispositivo receptor.
La seguridad de los protocolos criptográficos conocidos reside con frecuencia en la complejidad computacional requerida para obtener la clave de desencriptación. En la práctica, la complejidad computacional requerida para abrir un protocolo criptográfico puede dignificar varias horas, o días, para abrir el protocolo. Sin embargo, la creciente complejidad de los algoritmos de encriptación aplicados tiene el efecto inverso indeseado de requerir mayor potencia computacional en el punto de recepción, para efectuar la desencriptación. Estos sólidos niveles de seguridad requieren un hardware especializado cada vez más sofisticado.
En aplicaciones criptográficas del mundo real a veces se sacrifica el nivel de seguridad en favor de minimizar los costos de implementacion. En dichas aplicaciones se considera que el ahorro obtenido con el empleo de protocolos de seguridad de inferior calidad justifica la menor seguridad proporcionada. Esto se da especialmente en sistemas de transmisión de relativo bajo costo, como por ejemplo, en el envío de boletos de lotería por terminales emisores, en que el valor del boleto de lotería mismo y el hardware asociado no justifican la inversión de sistemas criptográficos de avanzada tecnología. Como resultado, dichos sistema:; son relativamente inseguros.
Otro inconveniente asociado a los sistemas criptográficos conocidos es que la presencia de dato 5 encriptados puede ser suficiente para alertar y atraer la indeseada atención de terceros malintencionados. Después de todo, solamente se tiende a encriptar información sensible y confidencial. En efecto, aunque la criptografía puede ser muy provechosa para mantener la confidencialidad de información sensible, también puede alertar a terceros malintencionados respecto de la existencia de dicha información.
La esteganografía proporciona un modo conocido para solucionar el problema antes descrito asociado a protocolos criptográficos conocidos. Efectivamente, la estegariionografía es el arte y la ciencia de escribir mensajes ocultos de tal modo que nadie, fuera del emisor y el receptor deseado, sospecha la existencia del mensaje, una forma de seguridad a través de oscuridad. Con frecuencia esto se logra ocultando un mensaje confidencial dentro de un mensaje "portador". El mensaje portador disimula eficazmente el mensaje confidencial. De esta forma, el mensaje esteganográfico no atrae el indeseado interés de terceros malintencionados.
En la práctica, los mensajes esteganográficos se incluyen normalmente en un archivo portador, dentro del cual se disimula la información confidencial. Como portador se utiliza a veces archivos de texto, por ejemplo archivos PDF, y la información confidencial es disimulada dentro del texto del archivo de acuerdo con un algoritmo. Mientras más complejo es el algoritmo, mayor es la protección proporcionada. No obstante, esta mayor protección requiere mayores capacidades de procesamiento tanto del remitente como del receptor, lo que inevitablemente aumenta los costos del hardware necesario.
Está claro que es necesario contar con métodos mejorados de transmisión segura para aplicaciones de bajo costo, y uno de los objetivos de la presente invención es proporcionar un sistema mejorado de transmisión segura y un sencillo método para implementarlo, con un costo relativamente bajo, que no presenta los inconvenientes de los sistemas de la técnica anterior.
Compendio de la invención Un primer aspecto de la presente invención se refiere a un método para la transmisión segura de la información de una comunicación desde un primer terminal que opera en un primer dominio de medición por coordenadas hacia un segundo terminal distante que opera en un segundo dominio de medición por coordenadas. El método comprende combinar la información de la comunicación con información extraña a fin de crear una señal de datos, y determinar el valor de una variable de identificación expresado con respecto al primer dominio de medición por coordenadas. El valor de la variable de identificación permite localizar la información de la comunicación encubierta en la señal de datos que debe ser determinada. La señal de datos y el valor de la variable de identificación se transmiten desde el primer terminal hacia el segundo terminal. Se utiliza una fun ción de transformación de coordenadas configurada para mapear los valores de las coordenadas desde el primer dominio de medición por coordenadas hacia el segundo dominio de medición por coordenadas, para calcular un valor de la variable de identificación recibida con respecto al segundo dominio de medición por coordenadas. La información es extractada desde la señal de datos recibida empleando el valor de la variable de identificación para diferenciar la información de la comunicación de la información extraña.
Una de las ventajas de la presente invención es que proporciona un método conveniente, efectivo y relativamente sencillo para ocultar la información de una comunicación dentro de información extraña y transferir secretamente la información combinada dentro de una señal de datos. La implementación del presente método no requiere hardware especial y se puede efectuar utilizando componentes corrientes de costo relativamente bajo. Esto contrasta con otros métodos de transmisión segura conocidos, que a menudo requieren aparatos especiales. Por otra parte, la comunicación oculta puede ser recuperada en el terminal receptor con relativa rapidez una vez que el valor de la variable de identificación ha sido expresada respecto del dominio de medición por coordenadas del terminal receptor. Por lo tanto, el presente método es especialmente apropiado para aplicaciones en que es necesario transmitir grandes volúmenes de información secreta, minimizando los tiempos de recuperación de la información.
El presente método es particularmente efectivo para la protección contra ataques tipo intercepción-reenvió (por ej. espionaje). Un espía no puede extraer la información exacta de la comunicación desde la señal de datos si no conoce el dominio de medición por coordenadas respecto del cual se expresa el valor de la variable de identificación. Mientras se mantengas la confidencialidad de esta información, un espía no podrá distinguir exactamente entre la información extraña y la información de la comunicación (es decür, la información que el terminal emisor desea transmitir secretamente al terminal receptor).
En aplicaciones alternativas, el primer terminal puede ser provisto de la función de transformación de coordenadas y se organiza de modo que realice el paso de utilización antes del paso de transmisión. Esto reduce aún más las necesidades de procesamiento del terminal de recepción (el segundo terminal), debido a que el cálculo del valor de la variable de identificación expresado con respecto al segundo dominio de medición por coordenadas es realizado por el primer terminal. Por lo tanto, al recibir la señal de datos, el segundo terminal simplemente utiliza el valor re-expresado de la variable de identificación para recuperar la información de la comunicación. Esto tiene la ventaja de minimi.:ar aún más las necesidades de procesamiento del terminal receptor.
Como alternativa, la información de la comunicación se transmite hacia un segundo terminéil receptor que opera en un segundo dominio de medición por coordenadas y hacia un tercer terminal receptor que opera en un tercer dominio de medición por coordenadas. El paso de utilización comprende el cálculo del valor de la variable de identificación expresado con respecto del segundo dominio de medición por coordenadas y con respecto del tercer dominio de medición por coordenadas.
En dichas aplicaciones, la variable de identificación puede comprender un identificador en el terminal receptor, y siendo dicho identificador indicativo del dominio de medición por coordenadas del terminal receptor, el valor de la variable de identificación es expresado con res pecto a este. En cada terminal receptor, el paso de extracción puede incluir la identificación del valor de la variable de identificación expresado respecto del dominio de medición por coordenadas del terminal receptor sobre la base del identificador del terminal. A continuación se emplea el valor de la variable de identificación para extraer la información de la comunicación desde la señal de datos recibida.
El identificador suministra a cada terminal receptor un sencillo medio para identificar fácilmente el valor de la variable de identificación que es expresado con respecto del dominio de medición por coordenadas adoptado por este.
Adicionalmente, la señal de datos puede comprender una primera y una segunda información de la comunicación, y el paso de extracción comprende además: extraer la primera información de la comunicación en el segundo termina l receptor empleando el valor de la primera variable de identificación que fue identificado sobre la base de un primer identificador; y extraer la segunda información comunicada en el tercer terminal receptor empleando el valor de la segunda variable de identificación calculado en el paso de utilización, cuyo valor de la segunda variable de identificación ha sido identificada sobre la base de un segundo identificador.
Una de las ventajas de dichas aplicaciones es que permiten la transmisión segura de diferentes informaciones hacia diferentes terminales receptores a través de una sola señal de datos, que es recibida por cada uno de los diferentes terminales receptores. Cada terminal puede extraer solamente la información cuya localización puede ser determinada por medio del valor de la variable de identificación recibido expresado respecto del dominio de medición por coordenadas del terminal original. Esto asegura que sólo el receptor del terminal receptor puede extraer la información de la comunicación, y evita la necesidad de crear una señal de datos separada para cada terminal receptor elegido.
En efecto, el método de la presente invención se puede utilizar para transmitir comunicaciones con información secreta hacia una pluralidad de diferentes terminales receptores utilizando una sola señal de datos.
En aplicaciones alternativas, el paso de transmisión comprende transmitir el valor de la variable de identificación desde el primer terminal hacia el segundo terminal a través de un tercer terminal.
Por ejemplo, el tercer terminal puede ser provisto de la función de transformación de coordenadas, y el método comprende además: encriptar, en el primer terminal, el valor de la variable de identificación utilizando una primera clave criptográfica compartida con el tercer terminal, y transmitir la variable de identificación encriptada hacia el tercer terminal; desencriptar en el tercer terminal la variable de identificación encriptada antes de efectuar el paso de utilización; y encriptar el valor de la variable de encriptación expresóido con respecto al segundo dominio de medición por coordenadas, utilizando una segund a clave criptográfica compartida con el segundo terminal, y transmitir la variable de identificación encriptada hacia el segundo terminal para efectuar el paso de extracción. Una de las ventajas de dichas aplicaciones es que no es necesario que el primer o el segundo terminal efectúe el cálculo del valor de la variable de identificación. Por otra parte, ninguno de los terminales posee la función de transformación de coordenadas. Por lo tanto, incluso si la integridad de uno de los terminales es comprometida por un tercero malintencionado, no se compromete el protocolo de transmisión mismo. En otras palabras, el tercero malintencionada podría recuperar la información confidencial haciéndose pasar como receptor legítimo utilizando el terminal comprometido, pero se mantiene la confidencialidad del dominio de medición por coordenadas del emisor, y se puede continuar utilizando.
Un segundo aspecto de la presente invención se refiere a un sistema dispuesto para aplicar el método antes descrito, y específicamente un sistema dispuesto para la transmisión de información secreta desde un primer terminal que opera en un primer dominio de medición por coordenadas hacia un segundo terminal situado en una localidad distante que opera en un segundo dominio de medición por coordenadas. El sistema comprende: medios de combinación dispuestos en el primer terminal, para combinar la informéición de la comunicación con información extraña, a fin de crear una señal de datos; determinar medios provistos en el primer terminal para determinar el valor de una variable de identificación expresado con respecto al primer dominio de medición por coordenadas, cuyo valor de la variable de identificación permite localizar la información de la comunicación oculta dentro de la señal de datos a ser determinada; un transmisor para transmitir la señal de datos y el valor de la variable de identificación desde el primer terminéil hacia el segundo terminal; un dispositivo de mapeo provisto en el segundo terminéil, para utilizar una función de transformación de coordenadas configurada para mapear los valores de coordenadas desde el primer dominio de medición por coordenadas hacia el segundo dominio de medición por coordenadas, a fin de calcular el valor de la variable de identificación recibido expresado con respecto al segundo dominio de med ición por coordenadas; y medios de extracción provistos en el segundo terminal, para extraer la información desde la señal de datos recibida empleando el valor de la variable de identificación calculado, a fin de diferenciar la información de la comunicación de la información extraña.
En la siguiente descripción y en las reivindicaciones se señalan otras características y ventajas de la presente invención.
Breve descripción de las Figuras La Figura 1 es una vista esquemática de un sistema para transmitir una señal de información secreta desde un terminal emisor hacia uno o más terminales receptores; La Figura 2 es un dibujo esquemático simplificado del sistema de transmisión de la Figura 1 compuesto por un terminal emisor, un terminal receptor y un espía, que se incorpora para demostrar la seguridad del presente método de transmisión frente a espías; La Figura 3a es un ejemplo de una señal de transmisión que comprende una comunicación con información confidencial oculta preparada por el terminal A mostrado en la Figura 2; la Figura 3b es un ejemplo de la señal de transmisión de la Figura 3a recibida por el terminal B mostrada en la Figura 2, y medida respecto del sistema de mediciones adoptado por el terminal B; La Figura 4 es un diagrama de procedimiento de los pasos comprendidos en el método realizado por el aparato de la Figura 2; La Figura 5 es un dibujo esquemático de un sistema alternativo de transmisión que comprende un tercer terminal de seguridad C; y La Figura 6 es un diagrama de procedimiento que presenta el método llevado a la práctica por el sistema de la Figura 5.
Descripción detallada de la invención A continuación se describen con mayor detalle las aplicaciones específicas de la presente invención haciendo referencia a las figuras anteriormente descritas.
La Figura 1 es una visión esquemática de un sistema 1 para transmitir una señal de información secreta que comprende una información confidencial combinada con una información extraña - cuya información confidencial es ocultada eficazmente dentro de la información extraña. La señal de datos es transmitida desde un emisor a uno o más receptores de acuerdo con una aplicación de la presente invención. El sistema 1 comprende un terminal emisor 3 y uno o más terminales receptores 5, 7, 9, 11. El terminal emisor 3 (también denominado terminal A en la siguiente descripción) puede incluir además un generador de señales 13, dispuesto para generar una señal portadora; un módulo modulador de señales 15 para modular una señal seleccionada; y un almacenamiento de datos 17. El almacenamiento de datos 17 incluye una pluralidad de datos 19 asociados con la información de la comunicación y la información extraña. La información de la comunicación es información que un usuario ubicado en el terminal emisor 3 desea transmitir secretamente a uno o más terminales receptores seleccionados 5, 7, 9, 11. La información extraña proporciona un medio para ocultar la información de la comunicación, y es una información auténtica. La información extraña puede ser cualquier tipo de información. Por ejemplo, en algunas aplicaciones la información extraña puede ser una imagen gráfica, o a una imagen móvil (por ej. un video). También se puede utilizar otros tipos de información, el ejemplo proporcionado no es limitante, y dichas alternativas están comprendidas dentro del alcance de la presente invención.
La señal de datos es generada en el terminal emisor 3 y comprende la información de la comunicación seleccionada por el usuario en combinación con la información extraña, como s e menciona anteriormente. La señal de datos misma puede ser generada modulando una señal portadora generada por el generador de señales 13 con la información combinada, empleando el módulo de modulación de señales 15. Se ha contemplado el uso de cualquier método de modulación conocido.
La señal de datos es enviada posteriormente a uno o más terminales receptores designados 5, 7, 9, 11 a través de un canal compartido de comunicaciones. En algunas aplicaciones, el canal de comunicación puede ser una red de comunicaciones 21 como el internet o, alternativamente, una red privada de comunicaciones.
Además de enviar la señal de datos a uno o más terminales receptores seleccionados 5, 7, 9, 11, ell terminal emisor 3 envía además información asociada con el valor de una variable de identificación, que puede ser generada por un módulo generador de variables de identificación 23 conectado operativamente con el terminal emisor 3, hacia el o los terminales receptores designados 5, 7, 9, 11. El módulo generador de variables de identificación 23 ha sido organizado para determinar el valor de una variable de identificación asociada con la localización de la información de la comunicación oculta dentro de la señal de datos. La funcionalidad del módulo generador de variables de identificación 23 puede ser proporcionada por un medio de procesamiento del terminal emisor 3. La variable de identificación permite que el receptor extraiga la información oculta seleccionada para el usuario desde la señal de datos. Después de recibir la señal de datos y el valor de la variable de identificación, el o los terminales receptores designados 5, 7, 9, 11 utilizan el valor de la variable de la identificación recibida para extraer la información oculta de la comunicación desde la señal de datos recibida.
El valor de la variable de identificación es expresado con respecto a un dominio de medición confidencial (también denominado alternativamente sistema de medición en la siguiente descripción) desconocido por terceros. Esta condición puede ser implementada en varias formas diferentes, de las cuales en esta se describen las aplicaciones preferidas. Para los actuales propósitos, es suficiente observar que la seguridad del sistema depende de la confidencialidad del sistema de medición respecto del cual se expresa el valor de la variable de identificación. En ausencia de esta información, un espía no puede extraer la informeición confidencial exacta de la comunicación desde la señal de datos interceptada -el conocimiento del valor de la variable de identificación por si solo es inútil, ya que el espía rio lo puede interpretar. En otras palabras, el conocimiento de un valor de coordenadas en si mismo no entrega información alguna si no se conoce el sistema de coordenadas respecto del cual es expresado. Por consiguiente, para extraer la información exacta de la comunicación desde la señal de datos, es necesario conocer tanto el valor de la variable de identificación como el dominio de medición por coordenadas respecto del cual se expresa el valor de la variable. Si no cuenta con cualquiera de estas partes de la información, un espía no puede extraer la información de la comunicación. A continuación se entre;gan más detalles de esta característica de la presente invención.
La señal de datos puede ser generada ingresando a la señal portadora tanto la información extraña como la información confidencial de la comunicación antes de su transmisión, como se menciona previamente. La señal de datos puede ser una señal analógica o una señal digital, y también puede ser un paquete de datos.
En algunas aplicaciones, la información confidencial de la comunicación es combinada y ocultada dentro de información extraña de acuerdo con un algoritmo codificador seleccionado. Este paso de combinación se puede realizar en el terminal emisor 3, utilizando las capacidades de procesamiento locales del terminal 3. Alternativamente, el paso de combinación puede ser realizado igualmente por un dispositivo de procesamiento alternativo conectado operativamente con el terminal 3. El paso de combinación puede comprender, por ejemplo, codificar la secuencia binaria asociada con la información confidencial de la comunicación dentro der la secuencia binaria asociada con la información extraña, de acuerdo con un algoritmo codificador seleccionado para generar una secuencia binaria de transmisión resultante. A continuación se puede modular una señal portadora con la secuencia binaria de transmisión resultante para formar la señal de datos de transmisión, que comprende tanto la información confidencial como la información extraña. Como se menciona anteriormente, la señal de datos de transmisión es enviada posteriormente a través del canal compartido de comunicación, a uno o más receptores destinados. El valor de una o más variables de identificación puede ser enviado al o a los receptores destinados simultáneamente con la señal de transmisión, o separadamente.
A fin de diferenciar la información confidencial de la información extraña contenida en la señal de la transmisión recibida, el o los receptores deben ser capaces de interpretar el valor de la variable de identificación recibida. En otras palabras, los receptores deben ser capaces de expresar el valor de la variable de identificación dentro de un dominio de medición por coordenadas conocido. Siempre que el dominio de medición por coordenadas con respecto del cual se expresa el valor de la variable de identificación no sea conocido por un espía, o cualquier otro tercero malintencionado no autorizado, dicho espía y/o tercero no podrá extraer la información confidencial de la comunicación desde la señal de datos interceptada, aunque conozca los valores de la variable de identificación.
Al recibir la señal de datos transmitida, la información confidencial de la comunicación es extraída por el receptor al que está destinada (por ej. cualquiera de los terminales 5, 7, 9, 11), utilizando el valor de la variable de identificación recibido u otros valores para diferenciar la información confidencial de la comunicación de la información extraña incluida en la señal de datos. En las aplicaciones en que el emisor y el receptor no adoptan el mismo sistema de referencia de medición, se deberá convertir el o los valores recibidos de la variable de identificación al sistema de referencias de medición del recepto r. Los valores de la variable de identificación pueden ser convertidos por el emisor antes de la transmisión, o por el receptor al recibir la señal de datos transmitida, a valores expresados con respecto del dominio de medición por coordenadas adoptado por el receptor. Esto es similar a realizar una transformación de coordenadas entre los dos dominios de mediciones por coordenadas adoptados respectivamente por el emisor y el receptor.
En aplicaciones en que los valores de la variable de identificación transmitidos son expresados con respecto del dominio de medición por coordenadas adoptado por el emisor, el receptor debe estar en conocimiento de la correcta función de transformación, mapeando valores de variables expresados con respecto del dominio de medición por coordenadas adoptado por el emisor a valores de variables expresados con respecto del dominio de medición por coordenadas adoptado por el receptor. De esta forma, el receptor podrá mapear los valores de la variable recibidos de los valores expresados con respecto del dominio de medición por coordenadas del emisor, a valores de variables expresados con respecto del dominio de medición por coordenadas del receptor. La capacidad de convertir y re-expresar valores de variables de identificación recibidos en el dominio de medición por coordenadas del receptor, permite que el receptor distinga entre la información extraña y la información confidencial de la comunicación, y extraiga la información confidencial de la comunicación desde la señal de datos recibida.
Alternativamente, los valores de la variable de identificación transmitida pueden ser expresados respecto del sistema de medición por coordenadas del receptor. En dichas aplicaciones, el receptor no necesita realizar una operación de transformación de coordenadas a los valores de la variable de información recibidos, puesto que los valores de la variable ya han sido expresados respecto del sistema de medición por coordenadas del receptor. En cambio, la función de mapeo es realizada por el emisor antes de la transmisión de uno o más valores de variables de identificación. Por consiguiente, el emisor debe poseer la función de mapeo por coordenadas, a fin de que el emisor pueda convertir los valores de variables de identificación expresados respecto del sistema de medición por coordenadas del emisor a valores de variables expresados respecto del sistema de medición por coordenadas del receptor.
La segu ridad del presente sistema y método resultará más evidente a través de la siguiente descripción.
La Figura 2 es un diagrama esquemático simplificado de un sistema de transmisión 25 incorpoirado en esta para facilitar la comprensión del sistema y el método de la presente invención por el lector, y para destacar la seguridad de la invención. El sistema 25 comprende un terminal de emisión 27 - terminal A - y un terminal de recepción 29 -terminal B, dispuestos para comunicarse a través del canal compartido de comunicación 31. La integridad del canal compartido de comunicación 31 ha sido comprometida por un espía 33, que pudo interceptar todas las señales de comunicación enviadas entre los terminales 27, 29 a través del canal compartido 31.
En una aplicación preferida, la variable de identificación puede ser una variable temporal, y define la localización de la información confidencial de la comunicación oculta dentro de la señal de transmisión. Los relojes A35 y B37 representan respectivamente el sistema de medición adoptado por el terminal A 27, y el sistema de medición por coordenadas del terminal B 29.
La Figura 3a es un ejemplo que muestra una señal de datos de transmisión arbitraria f(t) 39 expresada como función de tiempo en el sistema de medición por coordenadas del terminal A 27. La información confidencial de la comunicación 41 se encuentra comprendida en la región b < t= a , en que t es la variable temporal, y a 43 y b 45 son los valores máximo y mínimo de t.
Toda la información que queda fuera de la gama de valores de r es información extraña 47. Es importante observar que el término "información extraña" es empleado en la presente descripción para describir información no concerniente a la información que desea enviar el emisor al receptor destinado, y solamente se incluye dentro de la señal de transmi:>ión como una forma de ocultar la información confidencial de la comunicación 41. La información extraña 47 puede referirse a datos válidos, o puede ser información falsa específicamente creada por el emisor (o sea el terminal A 27) para engañar al espía 33. Por ejemplo, la información extraña 47 puede ser ruido. Como alternativa, la información extraña 47 puede ser un texto, video, audio o cualquier otro tipo de información. Por lo tanto, si un espía 33 intercepta la señal de transmisión 39 y trata de extraer la información incluida dentro de la señal, es muy probable que el espía 33 identifique erróneamente la información extraña 47 como la información confidencial 41 de la comunicación. Como se menciona anteriormente, tanto la información confidencial de la comunicación 41 como la información extraña 47 pueden ser codificadas dentro de la señal portadora utilizando técnicas de modulación conocidas en la técnica. La señal de transmisión ft) 39 junto con los valores de la variable de identificación t={a,b} 43, 45 son enviados a través del canal compartido de comunicaciones 31 hacia el receptor - terminal B 29. Em la aplicación mostrada, los valores de la variable de identificación t={a,b} 43, 45 se refieren a valores límites que definen una región de la señal de datos f(t) 39, relacionada con la información de la comunicación 41. Cabe señalar que esta aplicación tiene un propósi to ilustrativo y no es limitante. Se contemplan formas alternativas para combinar las información de la comunicación 41 con la información extraña 47, que pueden resultar en que la información de la comunicación 41 se disperse aleatoriamente dentro de la señal de datos 39 resultante, en cuyo caso los valores de la variable de identificación pueden ser puntos discretos y/o una pluralidad de gamas de valores.
La Figura 3b es un ejemplo de la señal de transmisión f(t') 49 recibida por el receptor - terminal B 29. El terminal 29 recibe la señal de transmisión f(t') 49 medida en su sistema de medición por coordenadas designado (el intervalo de tiempo representado por el reloj B 37), y los valores límites de la variable temporal t={a,b} 43, 45 expresados respecto del sistema de coordenadas del terminal A (el intervalo de tiempo representado por el reloj A 35). Ignorando la atenuación y otros efectos de la deformación de la señal resultantes de la propagación en el canal de comunicación compartido 31, es importante observar que en la presente aplicación la señal de transmisión recibida f(f) 49 será diferente de la señal de transmisión enviada /(fj 39, debido a que los terminales A 27, B 29 están midiendo la señal de datos en diferentes sistemas de medición por coordenadas 35, 37.
Los efectos de la degradación de la señal en el dominio de la amplitud y en el dominio de la frecuencia como resultado de la transmisión por el canal de comunicación compartido 31, por ejemplo, la atenuación de la señal y el ensanchamiento del impulso, se pueden corregir con técnicas y/o aparatos conocidos. Por ejemplo, para mitigar los efectos de atenuación se pueden utilizar repetidores de señales. La presente invención se puede utilizar de acuerdo con cualquier método y/o sistema conocido para mitigar los efectos de deformación de señal resultantes de la transmisión a lo largo del canal de comunicación compartido 31.
La extracción de la información confidencial de la comunicación 41 desde la señal de datos recibida f(f) 49 requiere expresar los valores de la variable temporal a 43 y b 45 del sistema de medición por coordenadas 37 del terminal B 29 - o sea, los valores t'={a ',b '} 51, 53. La relación entre los valores de la variable temporal medidos en el sistema de coordenadas del terminal B 29 (o sea, í '={a',b '} 51, 53) y en el sistema de coordenadas del terminal A 27 (o sea, t={a,b} 43, 45) son: a'= Ma. b'= Mb en que M es una función de la transformación de coordenadas, que mapea entre puntos del sistema de coordenadas 35 del terminal A (emisor) y del sistema de coordenadas 37 del terminal B (receptor), a' 51 es la proyección del valor de la coordenada a 43 expresado respecto del sistema de coordenadas 37 del terminal B. En otras palabras, a' 51 es el valor de a 43 expresado respecto del sistema de coordenadas 37 del terminal B. Similarmente, b' es la proyección del valor de la coordenada b 45 expresado respecto del sistema de coordenadas 37 del terminal B. Como se menciona anteriormente, en la presente aplicación la función de transformación de coordenadas M es conocida solamente por el terminal B 29 (receptor).
En algunas aplicaciones la función de transformación M puede comprender además un factor de corrección para compensar cualquier atenuación y/o degradación de señales en el dominio de la amplitud y/o de la frecuencia, originada durante la transmisión por el canal compartido de comunicación 31.
En algunas aplicaciones el emisor (terminal A 27) puede enviar varias copias idénticas de la señal de datos f(t) 39 al receptor (terminal B 29). Las copias pueden ser enviadas en sucesión temporal o a intervalos temporales aleatorios discretos. Una vez recibidas las copias de la señal de transmisión, el receptor puede reconstruir fielmente la señal de transmisión. De esta forma se puede mitigar cualquier error de transmisión derivado de una señal de transmisión inexacta.
La variable de identificación puede ser cualquier variable físicamente mensurable y/u observable asociada con la señal de datos, y no necesita ser una variable temporal. Por ejemplo, la señal de datos puede ser expresada igualmente en el dominio de frecuencia, en cuyo caso el valor de la variable de identificación puede ser un valor de frecuencia. Se contemplan aplicaciones alternativas en que como variable de identificación se puede utilizar cualquier variable físicamente mensurable ?/u observable asociada con la señal de datos. Debido a que dichas variables mensurables ?/u observables son suficientemente conocidas por los técnicos en el procesamiento de señales, el detalle de todas las posibles variables mensurables y/u observables resulta superfluo.
En una aplicación alternativa, la información confidencial de la comunicación puede ser codificada dentro de un archivo de imágenes digitales que es enviado al destinatario deseado. La variable de identificación puede ser una información sobre la ubicación de los pixeles. Por ejemplo, la información confidencial de la comunicación puede ser codificada en cada décimo valor de pixel. El emisor proporciona al receptor los valores de la variable de identificación, que en esta aplicación específica son los valores de la ubicación de los pixeles expresados en el sistema de medición seleccionado por el emisor, o como alternativa, un algoritmo que permite ubicar cada pixel requerido según se determine. Por b ejemplo, el algoritmo puede ser una serie (por ej. f(x) =?10? , en que a y b delimitan la x=a gama de pixeles en que se oculta la información de la comunicación), en que cada décimo pixel representa un componente de la información de la comunicación. Al recibirlo, el receptor convierte los valores de la ubicación de los pixeles en valores de ubicación de coordenadas expresados en el dominio de medición por coordenadas seleccionado por el receptor.
La Figura 4 es un diagrama de procesamiento de alto nivel, que muestra los diferentes pasos comprendidos en el método antes descrito, y demuestra como se puede transmitir información con seguridad entre terminales distantes que comparten un canal de comunicación, como se muestra en la Figura 2. En el paso 55, el terminal emisor (terminal A 27) y el terminal receptor (terminal B 29) seleccionan sus dominios de medición por coordenadas. Todas las aplicaciones descritas hasta ahora contemplan que el emisor y el receptor seleccionen diferentes sistemas de medición. Sin embargo, también se pueden llevar a cabo aplicaciones en que el emisor y el receptor seleccionan el mismo sistema de medición, las que se detallan más adelante en la sección de aplicaciones alternativas. Cabe destacar que no es un requisito general que el emisor y el receptor adopten diferentes dominios de medición por coordinadas, siempre que el dominio de medición adoptado sea desconocido por un espía 33 y/o cualquier otro tercero malintencionado. Los sistemas de medición se eligen y se definen preferiblemente en el lugar de fabricación de los terminales A 27 y B 29, a objeto de evitar la transmisión de información sensible a través de un canal de comunicación potencialmente comprometido, que puede comprometer la integridad del sistema de transmisión en caso de ser interceptada.
Volviendo a la Figura 4, en el paso 57 el terminal receptor - terminal B 29 - es provisto de la función de transformación de coordenadas M, que mapea puntos del sistema de medición por coordenadas del terminal A 27 hacia puntos del sistema de medición por coordenadas del terminal A 29. Por ejemplo, esto puede comprender que el terminal A 29 sea provisto de información respecto del sistema de medición por coordenadas seleccionado por el terminal A 27, a objeto de determinar la función de transformación de coordenadas M. Como alternativa, la función de transformación de coordenadas M puede ser simplemente proporcionada al terminal B 29 durante la configuración en el lugar de fabricación. Alternativamente, el terminal A 27 puede ser provisto de la función de transformación M para permitir que el terminal A 27 transmita los valores de la variable de identificación expresados con respecto del dominio de medición por coordenadas adoptado por el terminal B 29. Esta configuración inicial se realiza preferiblemente en el lugar de fabricación. Como alternativa, la función de transformación de coordenadas M puede ser provista al terminal A 27 o al terminal B 29 por medio de la transmisión a través de un canal seguro conocido. En otras palabras, la función de transformación de coordenadas M puede ser transmitida al terminal A 27 o al terminal B 29 desde una fuente segura a través de un canal seguro que no está comprometido.
Después de la configuración inicial, los terminales A 27 y B 29 pueden ser utilizados para la transmisión de información secreta en una señal de transmisión que incluye información extraña, como se describe anteriormente. Esta codificación se puede realizar de acuerdo con un algoritmo de codificación seleccionado, un algoritmo esteganográfico seleccionado y/o cualquier sistema seleccionado para incorporar información. Por ejemplo, dicho algoritmo puede ser el resultado de la intercalación de información confidencial a intervalos irregulares dentro de la señal de datos. La información confidencial se puede dispersar asimismo a intervalos regulares dentro de la señal de datos. La naturaleza precisa del algoritmo de codificación empleado no es crucial en la presente aplicación, y debido a que dichos algoritmos y/o sistemas son ampliamente conocidos en la técnica, no se analizarán. El lector interesado puede consultar detalles en cualquier texto sobre algoritmos para codificación estenográfica y/o sistemas de incrustación de datos secretos.
En el paso 61, el terminal A 27 envía la señal de datos hacia el terminal 6 29 junto con uno o más valores de variables de identificación. Como alternativa, el o los valores de variables de iden tificación se transmiten separadamente de la señal de transmisión. Sin embargo, la recuperación de la información confidencial de la comunicación sólo tiene lugar una vez que el terminal B 29 recibe los valores temporales. La señal de datos y el o los valores de variables de identificación se pueden transmitir en cualquier orden, o se pueden transmi tir simultáneamente.
En el paso 63, el terminal B 29 recibe la señal de datos junto con el o los valores de variables de identificación expresados en el dominio de medición de coordenadas adoptado por el terminal A 27. Para recuperar la información confidencial de la comunicación desde la señal de datos recibida, en el paso 65 se transforma el o los valores de variables de identificación recibidos, empleando el transformador de coordenadas M, para ca lcular los valores de la variable de identificación expresados con respecto del dominio de mediciones por coordenadas adoptado por el terminal B 29. Los valores de la variable de identificación convertidos se emplean posteriormente para identificar y recuperar la información confidencial de la comunicación comprendida en la señal de datos recibida en el paso 67.
En esta etapa el receptor ha recuperado la información confidencial de la comunicación oculta en la señal de datos, y el proceso se completa en el paso 69.
Aplicaciones alternativas Después de describir el sistema y el método básico de la presente invención, se describen aplicaciones alternativas.
Como se menciona anteriormente, en las aplicaciones alternativas tanto el emisor como el receptor pueden compartir el mismo dominio de mediciones por coordenadas. La característica que diferencia dichas aplicaciones de las aplicaciones antes descritas, es que no se requiere la función de transformación de coordenadas para mapear los valores de la variable: de identificación expresados con respecto del dominio de mediciones por coordenadas del terminal emisor hacia valores expresados con respecto del dominio de mediciones por coordenadas del terminal receptor. Los valores de la variable de identificación son transmitidos al terminal receptor expresados con respecto del dominio de medición por coordenadas compartido. La seguridad y confidencialidad de la señal de datos transmitida se mantiene siempre que el dominio de medición por coordenadas compartido permanezca confidencial. De este modo, un espía no puede utilizar eficazmente los valores interceptados de la variable de identificación para extraer la informéición de la comunicación desde la señal de datos interceptada. Sería necesario que el espía conociera el dominio de mediciones por coordenadas para poder utilizar efectivamente los valores de la variable de identificación interceptados a fin de extraer la información de la comunicación.
El presente sistema y el método se pueden utilizar para transmitir información con seguridad hacia una pluralidad de terminales receptores 5, 7, 9, 11 como se muestra en la Figura 1. Cada terminal receptor 5, 7, 9, 11 adopta un dominio confidencial de mediciones por coordenadas diferente, que no es conocido por los otros terminales. La información seleccionada puede ser transmitida hacia la pluralidad de terminales receptores 5, 7, 9, 11 utilizando una sola señal de transmisión. Dentro de la señal de datos se codifica una pluralidad de informaciones confidenciales de la comunicación. La pluralidad de informaciones confidenciales de la comunicación incluye componentes individuales de informíición confidencial de la comunicación asociados con un terminal receptor deseado diferente 5, 7, 9, 11.
El terminal emisor 3 está provisto de una pluralidad de funciones de transformación de coordenadas, cada una de cuyas funciones está asociada con un terminal receptor diferen te 5, 7, 9, 11. El terminal emisor 3 determina los valores de la variable de identificación asociados con cada componente de información confidencial diferente y utiliza las funciones de transformación de coordenadas conocidas para expresar los valores de la variable de identificación en el dominio de medición por coordenadas adoptado por el terminal receptor deseado. Ahora el terminal emisor 3 posee los valores de la variable de identificación asociados con cada componente de la información confidencial de la comunicación y expresados en el dominio de mediciones por coordenadas del terminal receptor deseado. A cada uno de la pluralidad de valores de la variable de identificación se le puede agregar un identificador opcional. El identificados que puede ser una secuencia binaria agregada a los valores de la variable del identificador, permite que los terminales receptores 5, 7, 9, 11 identifiquen cual es el valor de la pluralidad de valores de la variable del identificador aplicable a ellos. En otras palabras, el identificador indica al terminal receptor cual valor de la pluralidad de valores de la variable: del identificador está expresado en el dominio de mediciones por coordenadas que adoptó.
El identificador no compromete la seguridad del sistema debido a que no revela a los tercero:* malintencionados información alguna respecto del dominio de mediciones por coordenadas adoptado por el receptor destinado.
La señal de datos y la pluralidad de valores de las variables de identificación se envían a cada terminal receptor 5, 7, 9, 11 junto con los respectivos identificadores. Después de recibir la señal de datos, los valores de la variable de identificación y los respectivos identificadores, el terminal receptor 5, 7, 9, 11 identifica en primer lugar los valores de la variable de identificación asociados al dominio seleccionado de mediciones por coordenadas. Después de identificar los valores de la variable asociados al dominio seleccionado de mediciones por coordenadas, la información confidencial de la comunicación destinada al terminal receptor puede ser extraída desde la señal de datos recibida.
Cabe destacar que el terminal receptor 5, 7, 9, 11 puede extraer información confidencial de la comunicación desde la señal de datos destinada a este. Por ejemplo, el terminal receptor 5 no puede extraer información confidencial de una comunicación destinada al terminal 7, puesto que el terminal 5 no conoce el dominio de medición por coordenadas adoptado por el terminal 7. Por lo tanto, aunque el terminal 5 pueda identificar los valores de la variable de identificación asociados a la información confidencial de la comunicación destinada al terminal 7, para poder extraer correctamente la información confidencial de la comunicación destinada al terminal 7, es necesario que conozca los valores de la variable y el dominio de mediciones por coordenadas respecto del cual se expresan (es decir, el sistema de mediciones adoptado por el terminal 7). En otras palabras, el terminal 5 no puede aplicar correctamente los valores de la variable de identificación para extraer la información confidencial de la comunicación destinada al terminal 7 si no conoce el dominio de mediciones por coordenadas respecto del cual se han expresado los valores de la variable de identificación. Por consiguiente, el método y el sistema de la presente invención se prestan para ser utilizados en la transmisión segura de una pluralidad de diferentes informaciones ocultas en una sola señal de datos hacia diferentes receptores destinados, sin comprometer la confidencialidad de las diferentes informaciones de la comunicación.
En otréi aplicación alternativa de la presente invención, se pueden emplear las transformaciones de Lorentz de relatividad especial, que se definen como sigue: Las anteriores transformaciones tienen un significado convencional, y el lector interesado puede consultar cualquier texto de University Physics con un capítulo sobre Mecánica Relativi ta para obtener una definición más amplia sobre las anteriores ecuaciones de transformación. Para los propósitos de esta invención, basta indicar que las transformaciones de Lorentz describen las transformaciones espaciales y temporales de las coordenadas entre dos sistemas de referencia inerciales (velocidad constante) que se desplazan a velocidad constante entre si.
Un ejemplo de como se pueden utilizar las transformaciones de Lorentz se indica en la siguiente aplicación alternativa. Tanto el terminal A 27 como el terminal B 29 seleccionan sistemas ficticios de mediciones por coordenadas, uno de los cuales se desplaza a una velocidad aproximada a la de la luz, de modo que los efectos relativistas, como la dilatación del tiempo, llegan a ser perceptibles. Este es un requisito importante debido a que la premisa de esta aplicación es que ambos terminales A 27 y B 29 observen diferentes valores temporales de coordenadas, que sólo es posible cuando los efectos relativistas son significativos y producen una desviación de la Mecánica Newtoniana clásica. Por ejemplo, el terminal A 29 puede elegir expresar sus valores de variables de coordenadas temporales f. con respecto a un sistema inerte de movimiento de referencia a 0.992c, en que c es la velocidad de la luz (aproximadamente 3 x l06 ms~l ). Para determinar el valor de la variable de identificación medida en su propio sistema de mediciones por coordenadas, el terminal B 29 aplica la transformación de Lorentz apropiada - en este caso la transformación t', sin embargo también se podría utilizar cualquier otra transformación de Lorentz.
Después de calcular el valor de la variable de las coordenadas temporales en el sistema de referencia adoptado por el terminal B 29, la información confidencial de la comunicación es recuperada en la forma antes descrita. El destinatario experimentado podrá observar que el uso de las transformaciones de Lorentz requiere que el terminal B 29 posea tanto el valor de la señal de la variable de identificación de las coordenadas temporales asociadas a la información confidencial de la comunicación medid por el terminal A 27, como la velocidad ficticia del sistema de referencia seleccionado por el terminal A 27. La velocidad del sistema de referencia seleccionada por el terminal A 27 es preferiblemente proporcionado al terminal B 29 en el lugar de fabricación, antes de la transmisión de datos o es proporcionado a través de un canal de comunicación seguro. El conocimiento de la velocidad del sistema de medición relativista ficticio de las coordenadas del terminal A 27 por paite de un espía puede comprometer la integridad y la seguridad de la señal de transmisión si el espía sabe que se emplean sistemas relativistas de medición por coordenadas, debido a que efectivamente la velocidad ficticia define el sistema de medición relativista. Si conoce el sistema de medición relativista, un espía puede recuperar la información confidencial de la comunicación que está oculta dentro de la señal de datos interceptada.
En otra aplicación alternativa de la presente invención, el terminal A 27 es equipado con un reloj que mide el tiempo a intervalos irregulares, o de acuerdo con un algoritmo seleccionado. El reloj irregular se usa para definir los valores de las coordenadas temporales asociados con la información confidencial de la comunicación comprendida dentro de la señal de datos transmitida. Nuevamente, el terminal B 29 es provisto de una función de transformación de coordenadas que permite al terminal B 29 expresar los valores temporales de identificación recibidos en términos del sistema de coordenadas temporales adoptado por el terminal B 29 - o en otras palabras, el terminal B es provisto de la función de transformación requerida para expresar los valores recibidos de las coordenadas temporales con respecto a las coordenadas temporales asociadas con su propio reloj.
Alternativamente, tanto el emisor como el receptor pueden utilizar relojes con diferentes unidades básicas de intervalos de tiempo. Siempre que el receptor posea la adecuada función de transformación de coordenadas, los intervalos de tiempo medidos en el sistemai de coordenadas temporales del emisor (es decir, el dominio de medición por coorde adas adoptado), pueden ser re-expresados en el sistema de coordenadas temporales del receptor. Por ejemplo, la función de transformación de coordenadas puede comprender simplemente un desplazamiento de coordenadas.
En otra aplicación alternativa, al sistema de transmisión se le puede incorporar un tercer terminal seguro, que se utiliza como terminal sustituto para distribuir las variables de identificación expresadas en el dominio de mediciones por coordenadas del receptor. La Figura 5 es un diagrama esquemático que muestra un ejemplo de dicho sistema 71. El terminal A 27 (emisor) y el terminal B 29 (receptor) son conectados operativamente a través ele un canal de comunicación compartido 31, como se describe anteriormente en relación con la Figura 2. El terminal C 73 (el terminal sustituto) es conectado operativamente con ambos terminales A 27 y B 29 a través del canal compartido de comunicación 75 y el canal compartido de comunicación 77, respectivamente. La diferencia entre la presente aplicación y las aplicaciones antes descritas es que ni el termina l A 27 ni el terminal A 29 están provistos de la función de transformación de coordenadasJ requerida para expresar los valores de la variable de identificación en el sistema de mediciones del terminal receptor. En cambio, el terminal C está provisto de esta información. En otras palabras, el terminal C está provisto de la función de transformación de coordenadas M requerido para convertir los valores variables de identificación expresados con respecto del dominio de mediciones por coordenadas del terminéil A 27 en valores variables expresados con respecto del dominio de mediciones por coordenadas del terminal B 29. Alternativamente, el terminal C 73 puede ser provisto del dominio de medición por coordenadas del terminal A 27 y el terminal B 29. De esta forma, el terminal C 73 puede calcular la función de transformación de coordenadas M si es necesario.
Por otra parte, el terminal C 73 comparte un par de claves exclusivas de encriptación diferente con cada terminal conectado. Por ejemplo, el terminal C 73 comparte un par de claves de encriptación con el terminal B 29, que es diferente al par de claves de encriptación compartido con el terminal A 27. Los pares de claves de encriptación pueden ser un par de claves públicas de encriptación, en que una clave está disponible públicamente y se utiliza para encriptar información, en tanto que la clave privada utilizada para desencriptar información encriptada es conocida solamente por el terminal C 73. Para los propósitos de la presente invención es insustancial que tipo de claves criptográficas se comparten entre los terminales, basta con que las claves de encriptación sean suficientemente complejas para asegurar que un tercero malicioso y/o un espía no sea capaz de deducir la clave de desencriptación del conocimiento de la clave de encriptación. Una forma para lograr esto, y que es conocida por el lector experimentado, es seleccionar la función de encriptación de tal modo que su función inversa no esté bien definida. Esto asegura que un espía no pueda deducir la clave de desencriptación si conoce la clave de encriptación. La criptografía de claves públicas es un ejemplo de un protocolo criptográfico ampliamente conocido que satisface esta condición; sin embargo, existen otros tipos de protocolos criptográficos que también satisfacen esta condición y que pueden ser utilizados con la presente invención.
El terminal C es preferiblemente configurado conociendo los dominios de mediciones por coordenadas de los terminales A 27 y B 29 en el lugar de fabricación. Igualmente, también es preferible distribuir las claves de encriptación en el lugar de fabricación y antes de la transmisión de datos. En la siguiente descripción los pares de claves criptográficas compartidas entre el terminal C 73 y el terminal A 27 se denominan eA, y los pares de claves criptográficas compartidas entre el terminal C 73 y el terminal B 29 se denominan es. La clave de encriptación se identifica además por un índice 1, por ejemplo eA1 indica el elemento clave de encriptación del par de claves compartidas entre el terminal C 73 y el termina l A 27. Similarmente, eA2 indica el elemento clave de encriptación del par de claves compartidas entre el terminal C 73 y el terminal A 27.
A continuación se describe un ejemplo de la presente aplicación haciendo referencia al diagrama de flujo mostrado en la Figura 6. Los terminales A 27, B 29 y C 73 se encuentran distanciados entre si. El terminal C 73 se encuentra en un lugar seguro y confiable. Por consiguiente, para los propósitos de la presente invención se supone que la integridad y la confidencialidad de la información almacenada en el terminal C 73 está segura. En el paso 79, el terminal A prepara una señal de datos en la forma antes descrita y define los valores de la variable de identificación t={a,b} requeridos para extraer la información confidencial de la comunicación oculta en la señal de datos f(t). A continuación, el terminal A 27 encrip s los valores de la variable de identificación t={a,b} utilizando la clave de encriptación e^j en el paso 81.
Los valores de la variable de identificación encriptados, denominados eAi[t={a,b}], son enviados al terminal C 73 en el paso 83. Opcionalmente se puede enviar simultáneamente la señal de datos f(t) al terminal B 29. Sin embargo, el terminal B 29 solamente podrá recuperar la información confidencial oculta de la comunicación una vez que recibe del terminal C 73 los valores de la variable de identificación t -{a ,b }, expresados con respecto del dominio de mediciones por coordenadas adoptado. Por lo tanto, también es posible transmitir la señal de datos f(t) después del paso 91, una vez que el terminal B 29 recibe los valores de la variable de identificación del terminal C 73.
El terminal C 73 recibe los valores encriptados de la variable de identificación eAi[t={a,b}] en el paso 85. El terminal C 73 desencripta los valores de la variable recibidos utilizando su clave de desencriptación eA2, para recuperar los valores de la variable de identificación t={a,b}. Los valores de la variable de identificación recuperados t={a,b} son convertidos posteriormente por el terminal C 73 en valores de variable de identificación t -{a ',b f} en el dominio de mediciones por coordenadas del terminal B 29, utilizando la función de transformación de coordenadas M en el paso 87.
En el paso 89, el terminal C 73 encripta los valores de la variable de identificación t -{a ',b '} utilizando el elemento eBi del par de claves criptográficas compartidas con el terminal B 29. Los valores encriptados de la variable de identificación eBi[t -{a ,,b }] son enviados posteriormente al terminal B 29.
El term inal 29 recibe los valores encriptados de la variable de identificación eBi[t -{a ',b '}] del terminal C 73 en el paso 91, y desencripta los valores encriptados de la variable de identificación eBi[t -{a ',b /}] recibidos utilizando el elemento de la clave de desencriptación eB2 par;i recuperar los valores de la variable de identificación t -{a ',b /}.
Los valores desencriptados de la variable de identificación t'={a ',b '} expresados con respecto del sistema de mediciones seleccionado por el terminal B 29, son utilizados por el terminal B 29 para extraer la información confidencial de la comunicación oculta en la señal de datos recibida, finalizando el proceso en el paso 95.
Se podrá apreciar que el sistema y el método de la aplicación antes descrita es seguro contra el espionaje, puesto que si no se conoce la clave de descriptación eB2 y el dominio de mediciones por coordenadas del terminal B 29, el espía no puede extraer la información confidencial exacta de la comunicación desde la señal de datos.
En todas las aplicaciones descritas se mantiene la seguridad de transmisión puesto que un espía no posee suficiente información para poder re-expresar el valor de la variable de identificación en términos de su propio dominio de medición por coordenadas. Por consiguiente, un espía no puede identificar y recuperar la información confidencial de la comunicación que se encuentra dentro de una señal de datos interceptada con cierto algún de certeza.
El sistema y los métodos aquí descritos pueden ser utilizados conjuntamente con cualquier protocolo criptográfico existente para agregarle mayor seguridad. Igualmente, los valores de la variable de identificación y/o la señal de datos pueden ser encriptados antes de la transmisión. Por ejemplo, la información confidencial de la comunicación puede ser encriptada e incrustada en forma encriptada en la señal de datos. Similarmente se pueden encriptar los valores de la variable de identificación para transferirlos al terminal receptor en forma encriptada. De esta forma, para poder extraer la información confidencial de la comunicación desde la señal de datos, un espía necesita obtener la clave de desencriptación además de conocer el dominio de mediciones por coordenadas. Se podrá apreciar que el presente método puede ser empleado con cualquier tipo de información y con cualquier tipo de formato de archivo digital, incluyendo voice-over-IP (VolP), archivos de datos de audio (por ej. mp3, mp4, WAV, flac, etc.), archivos de datos de video (por ej. avi, mpeg, etc.) y cualesquier otros formatos de archivos de datos.
Se podrá apreciar que el término terminal, en la forma empleada en la presente descripción, se refiere a cualquier dispositivo electrónico capaz de recibir y transmitir señales de datos. Estos incluyen, pero sin limitar, un PC, un teléfono móvil, un teléfono inteligente, un teléfono, un módem, un Asistente Portátil de Datos (PDA), etc.
A pesar que las aplicaciones aquí descritas se refieren a comunicaciones en un solo sentido - o sea, información enviada en una dirección desde un emisor (terminal A 27) hacia un receptor (terminal B 29), los métodos aquí descritos también pueden ser aplicados a comunicaciones en dos sentidos, en cuyo caso cada terminal es al mismo tiempo receptor y emisor de comunicaciones con información confidencial - por ejemplo, el terminal B 29 transmite información hacia el terminal A 27.
Las aplicaciones aquí descritas tienen solamente fines ilustrativos y no son limitantes. Por otra parte, se contemplan aplicaciones alternativas relacionadas con cualquier combinación de las aplicaciones aquí descritas, que se consideran incluidas dentro del alcance de la presente invención.
La presente invención se puede utilizar conjuntamente con, o independientemente de cualquier método criptográfico conocido.
A continuación se indican otras características de la presente invención: Un terminal de datos para transmitir con seguridad comunicaciones con información hacia un segundo terminal ubicado en un lugar distante, cuyo terminal de datos comprende: medios de combinación para combinar la información de la comunicación con información extraña a fin de crear una señal de datos; medios de determinación para determinar un valor de una variable de identificación expresado con respecto a un primer dominio de mediciones por coordenadas, cuyo valor de la variable de identificación permite: localizar la información de la comunicación oculta dentro de la señal de datos a ser determinada; y un transmisor para transmitir la señal de datos y el valor de la variable de identificación hacia el segundo terminal.
El terminal puede comprender: un dispositivo de mapeo para utilizar una función de transformación de coordenadas configurada para mapear valores de coordenadas desde el primer dominio de mediciones por coordenadas hacia un segundo dominio de mediciones por coordenadas, a fin de calcular el valor de la variable de identificación expresado con respecto al segundo dominio de mediciones por coordenadas.
El terminal de datos puede comprender: dispositivos de encriptación para encriptar el valor de la variable de identificación utilizando una clave criptográfica compartida con un terminal receptor, a objeto de aumentar la confidencialidad del valor de la variable de identificación transmitido.
El dispositivo de encriptación puede ser configurado para encriptar la señal de datos a objeto de aumentar la confidencialidad de la señal de datos transmitida.
El dispositivo de encriptación puede ser configurado con una de las claves comprendidas en un par de claves criptográficas públicas.
Los medios de combinación pueden incluir un generador de algoritmos, configurado para generar un algoritmo a objeto de combinar la información de la comunicación con la información extraña.
El generador de algoritmo puede ser configurado para generar un algoritmo aleatorio, de modo que la información de la comunicación y la información extraña se combinan aleatoriamente.
El medio de combinación puede comprender un modulador de señales configurado para modula r una señal portadora con la combinación de la información de la comunicación y la información extraña para crear la señal de datos.
El medio de combinación puede comprender un generador de señales dispuesto para generar la señal portadora.
Un terminal de datos para recibir con seguridad una comunicación con información (denominado terminal receptor) desde un terminal transmisor ubicado a distancia, cuyo terminal de datos comprende: un receptor para recibir la señal de datos que incluye la información de la comunicación combinada con la información extraña, y para recibir el valor de una variable de identificación que permite la localización de la información de la comunicación dentro de la señal de datos a ser determinada; y un desmodulador para extraer la comunicación combinada y la información extraña desde la señal de datos recibida.
El termi nal receptor puede comprender: medios de almacenamiento de datos; en que el desmoclulador es un código computacionalmente ejecutable almacenado en el medio para almacenamiento de datos.
El termi nal receptor de datos puede comprender: medios diferenciadores de información para diferenciar la información de la comunicación de la información extraña, utilizando el valor de la variable de identificación.
El terminal receptor de datos puede comprender: medios de extracción de datos para extraer la información de la comunicación desde la información extraña utilizando el valor de la variable de identificación.
El terminal receptor de datos puede comprender: un dispositivo de mapeo para utilizar una función de transformación de coordenadas configurada para mapear valores de coordenadas desde un primer dominio de mediciones por coordenadas hacia un segundo dominio de mediciones por coordenadas, a fin de calcular el valor de la variable de identificación expresado con respecto del segundo dominio de mediciones por coordenadas.
El terminal receptor de datos puede ser organizado de modo que opere en el segundo dominio de mediciones por coordenadas.
El terminal receptor de datos puede comprender: un dispositivo de desencriptación, para desencriptar un valor de una variable de identificación encriptado utilizando una clave criptográfica compartida con el terminal emisor.
El dispositivo de desencriptación puede ser configurado para desencriptar una señal de datos encriptada recibida desde el terminal transmisor.
El dispositivo de desencriptación puede ser configurado con una de las claves comprendidas en un par de claves criptográficas públicas.
El terminal receptor de datos puede ser un terminal de computación.
El terminal receptor de datos puede ser un teléfono móvil.
El terminal receptor de datos puede ser un teléfono inteligente.

Claims (32)

REIVINDICACIONES
1. Un método para la transmisión segura de información desde un primer terminal que opera en un primer dominio de medición por coordenadas hacia un segundo terminal distante que opera en un segundo dominio de medición por coordenadas, cuyo método comprende: Combinar la información de la comunicación con información extraña para crear una señal de datos; Determ inar el valor de una variable de identificación expresado con respecto del primer dominio de medición por coordenadas, cuyo valor de la variable de identificación permite localizar la información de la comunicación oculta dentro de la señal de datos a ser determi nada; Transm itir la señal de datos y el valor de la variable de identificación desde el primer terminal hacia el segundo terminal; Utilizar una función de transformación de coordenadas configurada para mapear los valores de las coordenadas desde el primer dominio de medición por coordenadas hacia el segundo dominio de medición por coordenadas, a fin de calcular el valor de la variable de identificación recibido expresado con respecto del segundo dominio de medición por coordenadas; y Extraer la información desde la señal de datos recibida, utilizando la variable de identificación calculada para diferenciar la información de la comunicación de la informéición extraña.
2. 1:1 método de la Reivindicación 1, en que el primer terminal es provisto de una función de transformación de coordenadas y es ordenado de modo que efectúe el paso de utilización antes del paso de transmisión.
3. 1:1 método de la Reivindicación 2, en que la información de la comunicación es transmi tida hacia un segundo terminal receptor que opera en un segundo dominio de medición por coordenadas y hacia un tercer terminal receptor que opera en un tercer dominio de medición por coordenadas, y en que el paso de utilización comprende: Calcular el valor de una variable de identificación expresada con respecto del tercer dominio de medición por coordenadas.
4. El método de la Reivindicación 3, en que la variable de identificación comprende un identificador del terminal receptor, cuyo identificador es indicativo del dominio de medición por coordenadas del terminal receptor respecto del cual se expresa el valor de la variable de identificación.
5. El método de la Reivindicación 4, en que el paso de extracción en cada terminal receptor comprende: Identificar el valor de la variable de identificación expresado con respecto del dominio de medición por coordenadas del terminal receptor utilizando el identificador del terminal, y utilizar el valor de la variable de identificación para extraer la información desde lia señal de datos recibida.
6. III método de la Reivindicación 5, en que la señal de datos comprende una primera y una segunda información de comunicación, y en que el paso de extracción comprende además: lExtraer la primera información de comunicación en el segundo terminal receptor utilizando el primer valor de la variable de identificación calculado en el paso de utilización, cuyo primer valor de la variable de identificación fue identificado sobre la base de un primer identificador; y lExtraer la segunda información de comunicación en el tercer terminal receptor utilizando el segundo valor de la variable de identificación calculado en el paso de utilización, cuyo segundo valor de la variable de identificación fue identificado sobre la base de un segundo identificador.
7. IEI método de la Reivindicación 1, en que el paso de transmisión comprende transmitir el valor de la variable de identificación desde el primer terminal hacia el segundo terminal a través de un tercer terminal.
8. IEI método de la Reivindicación 7, en que el tercer terminal está provisto de la función de transformación de coordenadas, cuyo método comprende además: lincriptar, en el primer terminal, el valor de la variable de identificación utilizando una primera clave criptográfica compartida con el tercer terminal, y transmitir la variable de identificación encriptada hacia el tercer terminal; esencriptar, en el tercer terminal, la variable de identificación encriptada recibida antes de efectuar el paso de utilización; y lincriptar el valor de la variable de identificación expresado con respecto del segundo dominio de medición por coordenadas, utilizando una segunda clave criptográfica compartida con el segundo terminal, y transmitir la variable de identificación encript da hacia el segundo terminal para efectuar el paso de extracción.
9. El método de la Reivindicación 8, en que el paso de extracción comprende desencr iptar, en el segundo terminal, el valor de la variable de identificación encriptado recibido utilizando la segunda clave criptográfica, y utilizar el valor de la variable de identificación desencriptada para diferenciar la información de la comunicación de la informaición extraña.
10. El método de la Reivindicación 8 o de la Reivindicación 9, en que la señal de datos y el valor de la variable de identificación se transmiten separadamente.
11. El método de la Reivindicación 8 o de la Reivindicación 9, en que la señal de datos y el valor de la variable de identificación se transmiten simultáneamente.
12. El método de la Reivindicación 19 o de la Reivindicación 11, en que la señal de datos es transmitida desde el primer terminal directamente hacia el segundo terminal.
13. El método de cualquiera de las Reivindicaciones 8 a 12, en que la primera y la segunda claves criptográficas son diferentes pares de claves públicas.
14. El método de cualquiera de las Reivindicaciones 1 a 13, en que los dominios de medición por coordenadas asociados con los diferentes terminales, son respectivamente diferentes sistemas lorentzianos de coordenadas de referencia.
15. lil método de cualquiera de las Reivindicaciones 1 a 14, en que la variable de identificación es una variable temporal.
16. 1:1 método de cualquiera de las Reivindicaciones 1 a 15, en que el primer y el segundo dominio de medición por coordenadas son el mismo dominio de medición por coordenadas, y se omite el paso de utilización.
17. 1:1 método de cualquiera de las Reivindicaciones anteriores, en que el paso de combinación comprende combinar la información de la comunicación con la información extraña de acuerdo con un algoritmo.
18. 1:1 método de la Reivindicación 17, en que el algoritmo es generado aleatoriamente.
19. 1:1 método de la Reivindicación 17 o de la Reivindicación 18, en que el valor de la variable de identificación comprende el algoritmo.
20. Un sistema para la transmisión segura de una comunicación de información desde un primer terminal que opera en un primer dominio de medición por coordenadas hacia un segundo terminal distante que opera en un segundo dominio de medición por coordenadas, cuyo sistema comprende: Medios de combinación provistos en el primer terminal, para combinar la información de la comunicación con información extraña para crear una señal de datos; Medios de determinación provistos en el primer terminal, para determinar un valor de una variable de identificación expresado con respecto del primer dominio de medición por coordenadas, cuyo valor de la variable de identificación permite localizar la información de la comunicación oculta dentro de la señal de datos a ser determinada; Un transmisor para transmitir la señal de datos y el valor de la variable de identificación desde el primer terminal hacia el segundo terminal; Un medio de mapeo provisto en el segundo terminal, para utilizar una función de transformación de coordenadas configurada para mapear valores de coordenadas desde el primer dominio de medición por coordenadas hacia el segundo dominio de medición por coordenadas, a fin de calcular el valor de la variable de identificación recibida expresado con respecto del segundo dominio de medición por coordenadas; y Medios de extracción, provistos en el segundo terminal, para extraer la informa ción desde la señal de datos recibida utilizando el valor de la variable de identificación calculado, a fin de diferenciar la información de la comunicación de la información extraña.
21. El sistema de la Reivindicación 290, en que el primer terminal está provisto de un medio de mapeo ordenado para calcular el valor de la variable de identificación expresado con respecto del segundo dominio de medición por coordenadas.
22. El sistema de la Reivindicación 21, que comprende un tercer terminal receptor que opera e n un tercer dominio de medición por coordenadas, y en que el medio de mapeo está di spuesto para calcular el valor de la variable de identificación expresado con respecto del tercer dominio de medición por coordenadas.
23. 1:1 sistema de la Reivindicación 22, en que tanto el segundo como el tercer terminal comprenden medios para identificar el valor de la variable de identificación expresado en su propio dominio de medición por coordenadas sobre la base de un identificador del terminal asociado con el valor de la variable de identificación, y en que al ser indicativo del dominio de medición por coordenadas del terminal, el valor de la variable de identificación es expresado con respecto a este identificador.
24. ??? sistema de la Reivindicación 23, en que dicho terminal receptor comprende medios de extracción para utilizar el valor de la variable de identificación para extraer la información desde la señal de datos recibida utilizando el valor de la variable de identificación para diferenciar la información de la comunicación de la información extraña.
25. El sistema de la Reivindicación 20, en que el transmisor está dispuesto para transmitir el valor de la variable de identificación desde el primer terminal hacia el segundo terminal a través de un tercer terminal.
26. El sistema de la Reivindicación 25, en que el tercer terminal está provisto del medio de mapeo, cuyo sistema comprende además: Un primer dispositivo de encriptación, provisto en el primer terminal, para encript r el valor de la variable de identificación utilizando una primera clave criptográfica compartida por el primer terminal con el tercer terminal; Un dispositivo de desencriptación, provisto en el tercer terminal, para desencriptar la variable de identificación encriptada recibida utilizando la primera clave criptográfica compartida; un segundo dispositivo de encriptación, provisto en el tercer terminal, para encriptar el valor de la variable de identificación expresado con respecto del segundo dominio de medición por coordenadas, utilizando una segunda clave criptográfica compartida con el segundo terminal; y Un segundo dispositivo de encriptación, provisto en el tercer terminal, para transmitir la variable de identificación encriptada hacia el segundo terminal.
27. El sistema de la Reivindicación 26, en que el segundo terminal está provisto de un tercer medio desencriptador, para desencriptar el valor de la variable de identificación encriptado recibido utilizando la segunda clave criptográfica.
28. Un terminal de datos para la segura transmisión de comunicaciones de informcición hacia un segundo terminal distante, cuyo terminal de datos comprende: Un medio combinador para combinar la información de la comunicación con información extraña para crear una señal de datos; un medio determinador, para determinar el valor de una variable de identificación expreséido con respecto del primer dominio de medición por coordenadas, cuyo valor de la variable de identificación permite ubicar la información de la comunicación oculta dentro de la señal de datos a ser determinada; y Un transmisor para transmitir la señal de datos y el valor de la variable de identificación hacia el segundo terminal.
29. Un terminal de datos para la segura recepción de la información de la comunicación desde un terminal transmisor distante, cuyo terminal de datos comprende: Un rceptor, para recibir una señal de datos que comprende la información de la comunicación combinada con información extraña, y para recibir el valor de la variable de identificación que permite ubicar la información de la comunicación dentro de la señal de datos a ser determinada; y Un desmodulador, para extraer la comunicación combinada y la información extraña desde la señal de datos recibida.
30. El terminal de datos de la Reivindicación 28 o de la Reivindicación 29, en que el c terminal de datos es un terminal de computación.
31. El terminal de datos de la Reivindicación 28 o de la Reivindicación 29, cuyo termina l de datos es un teléfono móvil
32. El terminal de datos de la Reivindicación 28 o de la Reivindicación 29, cuyo termina l de datos es un teléfono inteligente.
MX2013000119A 2010-06-25 2011-06-24 Mejoras de seguridad para sustratos flexibles. MX2013000119A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB1010735.7A GB201010735D0 (en) 2010-06-25 2010-06-25 Security improvements for flexible substrates
PCT/IB2011/052799 WO2011161660A2 (en) 2010-06-25 2011-06-24 Data transmission security improvements

Publications (1)

Publication Number Publication Date
MX2013000119A true MX2013000119A (es) 2013-06-13

Family

ID=42583009

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2013000119A MX2013000119A (es) 2010-06-25 2011-06-24 Mejoras de seguridad para sustratos flexibles.

Country Status (16)

Country Link
US (2) US20130166686A1 (es)
EP (1) EP2586247A2 (es)
JP (2) JP2013531948A (es)
KR (1) KR20130086204A (es)
CN (1) CN103004177B (es)
AU (1) AU2011268514A1 (es)
BR (1) BR112012032503A2 (es)
CA (1) CA2803798A1 (es)
CL (1) CL2012003652A1 (es)
EA (1) EA201291464A1 (es)
GB (1) GB201010735D0 (es)
MX (1) MX2013000119A (es)
MY (1) MY185864A (es)
SG (1) SG186331A1 (es)
WO (1) WO2011161660A2 (es)
ZA (1) ZA201300051B (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2923343A1 (en) 2012-11-23 2015-09-30 Omarco Network Solutions Limited Security improvements for tickets
US10115264B2 (en) 2014-05-26 2018-10-30 Lazlo 326, Llc Encrypted electronic gaming ticket
JP7059282B6 (ja) * 2017-01-05 2022-06-03 コーニンクレッカ フィリップス エヌ ヴェ ネットワークデバイス及び信頼できるサードパーティデバイス
CN107948331B (zh) * 2018-01-05 2020-08-07 河南工学院 大数据信息的处理方法、处理系统以及信息收集设备
JP7099928B2 (ja) * 2018-10-12 2022-07-12 矢崎総業株式会社 暗号送信装置、暗号受信装置および暗号通信システム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04137932A (ja) * 1990-09-28 1992-05-12 Iwatsu Electric Co Ltd 移動体通信の時間分割通信秘話方法
US7044395B1 (en) 1993-11-18 2006-05-16 Digimarc Corporation Embedding and reading imperceptible codes on objects
US7113615B2 (en) * 1993-11-18 2006-09-26 Digimarc Corporation Watermark embedder and reader
US6614914B1 (en) * 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US6233347B1 (en) 1998-05-21 2001-05-15 Massachusetts Institute Of Technology System method, and product for information embedding using an ensemble of non-intersecting embedding generators
US8447067B2 (en) * 1999-05-19 2013-05-21 Digimarc Corporation Location-based arrangements employing mobile devices
US20020181439A1 (en) * 2000-08-30 2002-12-05 Masayuki Orihashi Data transmitting apparatus, radio communication system and radio communication method
US7173966B2 (en) * 2001-08-31 2007-02-06 Broadband Physics, Inc. Compensation for non-linear distortion in a modem receiver
JP3687599B2 (ja) * 2001-12-06 2005-08-24 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
CN100385897C (zh) * 2001-12-28 2008-04-30 超波株式会社 设备禁用装置
US7321667B2 (en) * 2002-01-18 2008-01-22 Digimarc Corporation Data hiding through arrangement of objects
JP4039923B2 (ja) * 2002-09-20 2008-01-30 富士通株式会社 ソフトウェア実行管理装置、ソフトウェア実行管理方法、およびソフトウェア実行管理プログラム
JP3917513B2 (ja) * 2002-12-27 2007-05-23 株式会社東芝 電子透かし埋込装置、電子透かし検出装置、電子透かし埋込方法、電子透かし検出方法及びプログラム
US7183787B2 (en) 2003-11-26 2007-02-27 Lsi Logic Corporation Contact resistance device for improved process control
WO2006090742A1 (ja) * 2005-02-22 2006-08-31 Tadashi Asahina 符号型送信装置及び符号型受信装置
CN101227270B (zh) * 2007-01-16 2014-11-26 王旭 一种新型密钥建立的方法
CN101277194B (zh) * 2008-05-13 2010-06-09 江苏科技大学 一种隐秘通信的发送/接收方法

Also Published As

Publication number Publication date
JP2016021758A (ja) 2016-02-04
BR112012032503A2 (pt) 2019-09-24
CL2012003652A1 (es) 2013-10-18
CN103004177A (zh) 2013-03-27
EA201291464A1 (ru) 2013-11-29
JP2013531948A (ja) 2013-08-08
WO2011161660A3 (en) 2012-02-16
US20130166686A1 (en) 2013-06-27
AU2011268514A1 (en) 2013-01-31
ZA201300051B (en) 2014-05-28
GB201010735D0 (en) 2010-08-11
US9838360B2 (en) 2017-12-05
SG186331A1 (en) 2013-01-30
EP2586247A2 (en) 2013-05-01
MY185864A (en) 2021-06-14
WO2011161660A2 (en) 2011-12-29
KR20130086204A (ko) 2013-07-31
CN103004177B (zh) 2016-06-29
US20160164843A1 (en) 2016-06-09
CA2803798A1 (en) 2011-12-29

Similar Documents

Publication Publication Date Title
Saraireh A secure data communication system using cryptography and steganography
Hussein et al. Secure message embedding in audio
Lian et al. Traceable content protection based on chaos and neural networks
US9838360B2 (en) Data transmission security improvements
CN104052658A (zh) 一种基于社交网络的隐私保护系统及方法
CN104009842A (zh) 基于des、rsa加密算法及脆弱数字水印的通信数据加解密方法
CN103634100A (zh) 一种加密方法及装置
US11128609B1 (en) System and method to improve user authentication for enhanced security of cryptographically protected communication sessions
Sharma et al. A study on integrating crypto-stego techniques to minimize the distortion
Baby et al. Combined Strength of Steganography and Cryptography-A Literature Survey.
Bangera et al. Multilayer security using RSA cryptography and dual audio steganography
Preksha et al. Image Steganography using RSA Algorithm for Secure Communication
Bremnavas et al. Medical image security using LSB and chaotic logistic map
Gupta Information Hiding and Attacks
Minz et al. A review on secure communication method based on encryption and steganography
Audhi et al. Secure mechanism for communication using image steganography
Das et al. Towards a novel cross-media encryption-cum-obfuscation technique
CN210955188U (zh) 一种基于区块链冷钱包的安全交易系统
Sikarwar A model for performance enhancement of steganography through dynamic key cryptography
Singh et al. Secure data transmission using encrypted secret message
Maheswari et al. A survey: Video steganography and security forbidden zone and selective embedding
Chang Privacy-preserving information hiding and its applications
Arthur Steganology and information hiding: Stegop2py: embedding data in TCP and IP headers
Alqahtani et al. THE DILEMMA OF DIGITAL IMAGE SECURITY: AN INVESTIGATION STUDY INTO THE REQUIREMENTS AND TECHNIQUES
CN111200582A (zh) 隐蔽通信方法和设备

Legal Events

Date Code Title Description
FG Grant or registration
HH Correction or change in general