-
Die
Erfindung betrifft ein Verfahren zur sicheren Ablage von schätzenswerten
Informationen, das ein Codierverfahren sowie ein Decodierverfahren enthalten
kann. Ferner betrifft die Erfindung einen Coder/Decoder ("Codec") zur Durchführung des
Verfahrens sowie einen Datenträger
zur holographischen Speicherung verschlüsselter Daten, der durch das
Codierverfahren erzeugt werden kann.
-
Um
Informationen zu schützen,
werden diese in der Regel in ein digitales Format umgewandelt und
anschließend
durch ein kryptographisches Verschlüsselungsverfahren derart verschlüsselt, dass
es im Wesentlichen nur durch Kenntnis des verwendeten Schlüssels entschlüsselt werden
kann. Bei einer guten Verschlüsselung
ist der Zeitaufwand mit Hilfe eines Computers den Schlüssel zur
Entschlüsselung der
verschlüsselten
Information zu finden so hoch, dass ein Versuch, eine Entschlüsselung
durchzuführen
für unbefugte
Personen unattraktiv wird. Dies liegt daran, dass das Ausprobieren
verschiedener Schlüssel
("Brute-Force-Angriff"), indem beispielsweise
immer wieder unterschiedliche Passwörter ausprobiert werden, bei
einem Passwort mit vielen Stellen und einer entsprechend hohen Entropie
sehr lange dauert. Nachteilig hierbei ist jedoch, dass die digital
vorliegende verschlüsselte
Information mehrfach kopiert werden kann, so dass sie beispielsweise über das
Internet auf vielen verschiedenen Computer gespeichert werden kann,
wobei auf jedem Computer ein anderer Bereich möglicher Schlüssel ausprobiert
werden kann (parallelisierter Angriff).
-
Um
das Kopieren der verschlüsselten
Information zu verhindern, ist es bekannt, einen Kopierschutz vorzusehen.
Beispielsweise aus
EP 1 355 217 ist
es bekannt in dem Speichermedium, auf dem die verschlüsselte Information
gespeichert ist, versteckte Merkmale vorzusehen, die vor dem Auslesen
der eigentlichen Daten geprüft
werden. Beim Kopieren des Datenträgers wird das versteckte Merkmal
als nicht zur Datei gehörig übersehen,
so dass das Merkmal nicht mitkopiert wird und die Kopie dadurch
nicht vollständig
ist. Dieser Kopierschutz kann allerdings dadurch umgangen werden,
dass ein Kopierprogramm nicht nur als Daten gekennzeichnete Bereiche
eines Speichermediums kopiert, sondern sämtliche Bereiche des Speichermediums
unabhängig
davon, ob sie als genutzte oder ungenutzte Bereiche gekennzeichnet
sind. Trotz Kopierschutz ist es also möglich, beliebig viele Kopien
der verschlüsselten
Information anzufertigen, um sie von mehreren verschiedenen Computer
entschlüsseln
zu lassen.
-
Aus
US 3,894,756 ist bekannt,
eine holographische Datenspeicherung vorzusehen, bei der während der
Erzeugung des Hologramms ein Objektstrahl mit einem zufällig modulierten
Referenzstrahl überlagert
wird. Dies führt
zu einer optischen Verschlüsselung
der zu speichernden Information.
-
Beim
Auslesen muss dieselbe Modulation verwendet werden. Nachteilig bei
diesem Codierverfahren ist, dass zur Bereitstellung des modulierten Referenzstrahls
eine Mechanik mit beweglichen Bauteilen erforderlich ist, die nicht
zuletzt aufgrund von Verschleißerscheinungen
und dem Erfordernis besonders exakt angesteuerter Positionen entsprechend
fehleranfällig
ist. Bereits ein einziger geringfügiger Fehler bei der Erstellung
des Hologramms, der beispielsweise durch einen leichten Schlag gegen die
verwendete Vorrichtung entstehen kann, führt zu einer beschädigten Information,
die selbst von einem berechtigten Anwender nicht mehr rekonstruiert
werden kann.
-
Es
ist die Aufgabe der Erfindung ein Codierverfahren, ein Decodierverfahren,
einen Codec sowie einen Datenträger
zur holographischen Speicherung zu schaffen, die einem parallelisierten
Brute-Force-Angriff
einen höheren
Widerstand entgegensetzen und bei einer reduzierten Fehleranfälligkeit
einfach zu handhaben ist.
-
Die
Lösung
der Aufgabe erfolgt erfindungsgemäß durch ein Codierverfahren
mit den Merkmalen des Anspruchs 1, einem Decodierverfahren mit den
Merkmalen des Anspruchs 8, einem Codec mit den Merkmalen des Anspruchs
13 sowie einem Datenträger
mit den Merkmalen des Anspruchs 17. Weitere Ausgestaltungen der
Erfindung sind in den Unteransprüchen
angegeben.
-
Bei
dem erfindungsgemäßen Codierverfahren
zur Verschlüsselung
schätzenswerter
Informationen auf einem holographischen Datenträger wird zunächst eine
verschlüsselte
Information bereitgestellt, wobei die Informationen insbesondere
in einem digitalen Format vorliegen. Bei der zu verschlüsselnden Information
kann es sich auch um kleinere Teilstücke einer größeren Gesamtinformation
handeln. Anschließend
wird die Information in mindestens ein graphisches Datenbild umgewandelt,
so dass die Information in einem graphischen Format vorliegt. Beispielsweise
besteht das Datenbild aus einer Abfolge von weißen und schwarzen Quadraten,
die jeweils einem Bit der digital vorliegenden Information entspricht.
Es können
auch verschiedene Farben oder Graustufen verwendet werden, um die
Datendichte zu erhöhen.
Anschließend
wird das graphische Datenbild in mindestens ein Hologramm umgewandelt, um
den holographischen Datenträger
mit dem Hologramm zu beschreiben. Die Hologramme werden insbesondere
computergeneriert erzeugt, beispielsweise mit dem Iterativen Fouriertransformations
Algorithmus (IFTA).
-
Erfindungsgemäß wird das
Hologramm vor dem Schreiben des holographischen Datenträgers mit
dem Hologramm graphisch verändert.
Die graphische Veränderung
des Hologramms stellt eine weitere Verschlüsselungsebene dar, die von
einer digitalen Verschlüsselung
unabhängig
ist. Selbst bei Kenntnis eines Passworts zur Entschlüsselung
eines gegebenenfalls zuvor durchgeführten digitalen Verschlüsselungsverfahrens
können
dem holographischen Datenträger
noch keine sinnvollen Informationen entnommen werden. Dadurch wird
insbesondere der Transport der verschlüsselten Information von einem
Computer zu einem anderen Computer besser geschützt, so dass die verschlüsselte Information noch
nicht verloren ist, falls der holographische Datenträger in unbefugte
Hände gelangt.
Die graphische Veränderung
des Hologramms kann beispielsweise mit Hilfe insbesondere eines
sich selbst vernichtenden Programms rückgängig gemacht werden, wobei
dieses Programm auf einem anderen Weg zu dem Zielrechner gelangen
kann. Beispielsweise kann das Hologramm auf einem per Post versendeten
holographischen Datenträger
gespeichert sein, während
das Entschlüsselungsprogramm,
mit dem graphische Veränderung
rückgängig gemacht
wird, nach Eingabe einer individuell zuordenbaren Registrierungsnummer über das
Internet heruntergeladen werden kann. Da die graphische Veränderung
des Hologramms insbesondere bei computergenerierten Hologrammen
besonders einfach vorgenommen werden kann, wird durch eine einfache
Maßnahme, die
kaum störanfällig ist,
ein verbesserter Schutz gegen Entschlüsselung der schätzenswerten
Informationen erreicht. Da die graphische Veränderung des Hologramms die
Informationen zerstückelt
und neu arrangiert, wird eine Verschlüsselung erreicht, die bezogen
auf die ursprüngliche
Information nicht sequentiell geordnet ist, wodurch eine Entschlüsselung durch
einen parallelisierten Brute-Force-Angriff zumindest deutlich erschwert
wird. Da das Hologramm graphisch verändert werden kann bevor der
holographische Datenträger
beschrieben wird, wird für
den Beschreibungsvorgang eine komplizierte und störanfällige Mechanik
eines zu verwendeten Decoders vermieden.
-
In
einer bevorzugten Ausführungsform
des erfindungsgemäßen Codierverfahrens
wird beim Umwandeln des graphischen Datenbildes das graphische Datenbild
in mindestens zwei Teilbereiche aufgeteilt. Die Teilbereiche werden
anschließend
in Form eines flächigen
Musters in einer vorzugsweise definierten Abfolge in das Hologramm
umgewandelt, wobei das flächige
Muster mit Hilfe eines Bildschlüssels
eindeutig definiert ist. Der holographische Datenträger wird
anschließend
mit diesem Hologramm beschrieben. In dem Bildschlüssel kann
definiert werden, in welcher Reihenfolge die einzelnen Teilbereiche
verarbeitet werden. Beispielsweise kann ein rechteckiges Datenbild,
das aus mehreren quadratischen Teilbereichen besteht, Zeilen- oder
Spaltenweise oder in einer beliebigen Abfolge der Teilbereiche verarbeitet
werden. Ferner kann in dem Bildschlüssel jedem Teilbereich im Bezug
zu seiner Ausgangsposition eine Verschiebung und/oder Drehung zugeordnet
werden. Beispielsweise ist ein rechteckiges Datenbild in mehrere
gleich große
quadratische Teilbereiche aufgeteilt, wobei ein bestimmter Teilbereich
um eine definierte Anzahl von Teilbereichen in horizontaler und/oder
vertikaler Richtung verschoben und/oder insbesondere um ein Vielfaches
von 90° gedreht
werden kann. Falls sich bei der Umwandlung des graphischen Datenbildes
Teilbereiche beim umgewandelten Datenbild überlappen sollten, kann in diesen
Bereichen gegebenenfalls die Datendichte erhöht sein, indem beispielsweise
in diesen Bereichen die Auflösung
entsprechend erhöht
wird oder mehrere Graustufen zugelassen werden.
-
Zusätzlich bzw.
alternativ kann das graphische Datenbild in einem Zwischenschritt
in ein Zwischen-Hologramm umgewandelt werden, wobei dieses Zwischen-Hologramm
in mindestens zwei Teilbereiche aufgeteilt wird, und diese Teilbereiche
anschließend
mit Hilfe des Bildschlüssels,
der das flächige
Muster eindeutig definiert, in Form des flächigen Musters in einer insbesondere
definierten Abfolge in das Hologramm umgewandelt werden. Die Umwandlung
kann insbesondere wie vorstehend anhand der Umwandlung des Datenbildes
erläutert
erfolgen. Das so erzeugte Hologramm wird anschließend auf
den holographischen Datenträger
geschrieben. Der Bildschlüssel
kann beispielsweise Informationen enthalten, in wie viele Teilbereiche
das graphische Datenbild und/oder das Zwischen-Hologramm aufgeteilt
wird, welche Form und Anordnung das flächige Muster aufweist sowie
welcher Teilbereich an welcher Stelle des Musters angeordnet wird.
Die Anzahl der Teilbereiche hat einen Einfluss darauf, wie viele
unterschiedlich angeordnete flächige
Muster möglich
sind und in welcher Art und Weise die Teilbereiche in das flächige Muster
einsortiert werden. Die Anzahl der Teilbereiche und/oder der Muster
wird insbesondere derart gewählt,
dass die Entropie, d.h. die Komplexität der Verschlüsselung,
maximal ist.
-
Das
graphisch veränderte
Hologramm, d.h. das flächige
Muster, weist insbesondere nicht die gleiche Außenkontur des Zwischen-Hologramms bzw.
des Hologramms auf, in das das graphische Datenbild ohne graphische
Veränderung
umgewandelt worden wäre.
Da das graphische Datenbild üblicherweise
möglichst
dicht und kompakt gestaltet ist, ergibt sich durch das derart graphisch
veränderte
Hologramm ein flächiges
Muster mit nicht genutzten Zwischenräumen. Vorzugsweise werden diese
nicht genutzten Zwischenräume
mit holographischen Daten aufgefüllt,
bei denen es sich beispielsweise um nicht relevante Störinformationen
handelt. Dadurch dass die Zwischenräume aufgefüllt sind, kann durch eine Untersuchung
des holographischen Datenträgers das
flächige
Muster des Hologramms mit den verschlüsselten Informationen nicht
ermittelt werden. Besonders bevorzugt werden die nicht genutzten Zwischenräume zumindest
teilweise mit einem weiteren Hologramm aufgefüllt, das aus einer weiteren verschlüsselten
Information erzeugt wurde. Die graphische Veränderung dieses weiteren Hologramms erfolgt
hierbei insbesondere unter Berücksichtigung des
zuvor benutzten Bildschlüssels,
der bei der Erzeugung des graphisch veränderten Hologramms verwendet
wurde. Dadurch wird sichergestellt, dass die Hologramme sich nicht überlappen
und Information unbeabsichtigt zerstört wird. Falls genau zwei graphisch
veränderte
Hologramme ineinander verschachtelt werden sollen, kann der Bildschlüssel zur Verschlüsselung
des zweiten Hologramms in der inversen Version des Bildschlüssels zur
Verschlüsselung
des ersten Hologramms bestehen. Besonders bevorzugt werden mehrere
Hologramme ineinander verschachtelt, beispielsweise um einen Hologrammblock
standardisierter Größe zu schaffen.
Durch die höhere
Anzahl der ineinander verschachtelten Hologramme werden mehrere
Bildschlüssel
benötigt,
so dass sich die Komplexität
der Verschlüsselung
auf eine besonders einfache Art und Weise vergrößert.
-
Die
auf dem holographischen Datenträger gespeicherten
Hologramme können
beispielsweise als Amplitudenhologramm oder Polarisationshologramm
gespeichert sein. Da sich Amplitudenhologramme durch das "Contact Printing"-Verfahren kopieren
lassen, sind Polarisationshologramme bevorzugt. Wenn durch das Beschreiben
des holographischen Datenträgers
mit dem Hologramm ein Polarisationshologramm entsteht, wird das
Kopieren des holographischen Datenträgers erschwert. Insbesondere
sind zum Kopieren des holographischen Datenträgers optische Systeme erforderlich,
die zum optischen Auslesen des Polarisationshologramms erst eingestellt
und justiert werden müssen.
Da dies im Vergleich zu digital vorliegenden Daten deutlich zeitaufwendiger
ist, wird das massenhafte Kopieren des holographischen Datenträgers auf
Grund des deutlich vergrößerten Zeitaufwands
erschwert. Besonders bevorzugt werden für den holographischen Datenträger photoadressierbare
Polymere verwendet, da diese die Speicherung in Polarisationshologrammen
erlauben.
-
Um
die Komplexität
der Verschlüsselung weiter
zu erhöhen
ist es vorzugsweise vorgesehen, die zu verschlüsselnde Information in mindestens zwei
Teilinformationen aufzuteilen, um die jeweiligen Teilinformationen
im weiteren Verlauf des Verfahrens jeweils gesondert mit Hilfe des
Bildschlüssels
bzw. mit verschiedenen Bildschlüsseln
zu verschlüsseln. Besonders
bevorzugt wird die zu verschlüsselnde
Information zuvor in mindestens zwei Teilblöcke aufgeteilt, die mit Hilfe
eines Informationsschlüssels
in die Teilinformationen aufgeteilt werden. Beispielsweise kann
die zu verschlüsselnde
Information in mehrere gleich lange oder unterschiedlich lange Teilblöcke aufgeteilt
werden, wobei die Teilblöcke
alternierend oder nach einem anderen Verfahren in einer bestimmten
Reihenfolge auf die mindestens zwei Teilinformationen aufgeteilt
werden. Da dadurch die Information in mehrere Teile zerstückelt und
innerhalb der entstehenden Teilinformationen neu zusammengesetzt
wird, wird eine zusätzliche
Verschlüsselung
der schätzenswerten
Informationen erreicht.
-
Vorzugsweise
wird bei der Umwandlung der Information, bei der es sich auch um
eine Teilinformation handeln kann, in mindestens ein graphisches Datenbild
ein Umwandlungsschlüssel
verwendet, durch den die Anzahl, die Größe und die Rasterung des graphischen
Datenbildes definiert ist. Dadurch, dass die Information auch in
mehr als ein graphisches Datenbild umgewandelt werden kann, kann die
Komplexität
der Verschlüsselung
erhöht
werden. Ferner kann die gewählte
Rasterung des graphischen Datenbildes, d.h. wie klein oder groß der Flächenbereich
ist, der einem Bit einer digital vorliegenden Information entspricht,
eine entsprechend physikalisch vorzunehmende Einstellung eines Lesegeräts erforderlich
machen. Der Zeitaufwand, der erforderlich ist, um verschiedene Einstellungen
auszuprobieren, macht eine Entschlüsselung des gespeicherten Hologramms
unattraktiv. Insbesondere wenn in dem Datenbild Störinformationen
vorgesehen sind, deren Rasterung doppelt so fein ist wie die Rasterung der
verschlüsselten Informationen,
werden ungefugte Benutzer dazu verleitet, eine zu feine Rasterung anzunehmen,
so dass das Hologramm nicht in die korrespondierende digitale Form
entschlüsselt
werden kann.
-
Die
Erfindung betrifft ferner ein Decodierverfahren, mit dem nach dem
vorstehend beschriebenen Codierverfahren verschlüsselte Informationen entschlüsselt werden
können.
Bei einem erfindungsgemäßen Decodierverfahren
wird zunächst
ein holographischer Datenträger
bereitgestellt, der mindestens ein Hologramm aufweist. Anschließend wird
der holographische Datenträger
mit einem Energiestrahl, bei dem es sich insbesondere um einen Laserstrahl handelt,
bestrahlt, um das Hologramm auszulesen. Der an dem holographischen
Datenträger
reflektierte Energiestrahl wird mit Hilfe eines Empfängers empfangen,
um das Hologramm in ein graphisches Datenbild umzuwandeln. Erfindungsgemäß trifft
der Energiestrahl auf einen Filter, der den Energiestrahl nur teilweise
hindurch treten lässt.
Der Energiestrahl tritt derart durch den Filter hindurch, dass der
Energiestrahl in einem flächigen
Muster auf den Empfänger trifft,
wobei das flächige
Muster durch einen Bildschlüssel
eindeutig definiert ist.
-
Der
Teil des Energiestrahls, der von dem Filter reflektiert und/oder
absorbiert wird, entspricht dem Teil des auf den holographischen
Datenträger gespeicherten
Hologramms, der zur Rekonstruktion der zu entschlüsselnden
Information nicht relevant ist. Durch die schablonenartige Filterung
des Energiestrahls wird von dem Empfänger nur der Teil des Hologramms
empfangen, welcher der zu entschlüsselnden Information entspricht.
Der zur graphischen Veränderung
des Hologramms verwendete Bildschlüssels ist hinsichtlich des
durch den Bildschlüssel
definierten flächigen
Musters in dem Filter manifestiert. Der Filter kann ein Bauteil
sein, das bei der Entschlüsselung
des Hologramms in eine geeignete Vorrichtung einfach eingelegt werden
kann. Sofern nur eine begrenzte Anzahl an Filtern vorhanden ist, kann
der Schutz der verschlüsselten
Information durch die Kontrolle der Filter gewährleistet werden, so dass eine
in der Regel nur lückenhafte
Kontrolle der verwendeten holographischen Datenträger weniger
sicherheitsrelevant ist.
-
Vorzugsweise
trifft der Energiestrahl bereits in dem flächigen Muster auf den holographischen
Datenträger.
Der Filter wird also vorzugsweise in den Strahlengang des ankommenden
Energiestrahls und nicht in den Strahlengang des reflektierten Energiestrahls
angeordnet. Gegebenenfalls nachteilige Streueffekte werden dadurch
vermieden. Ferner lässt sich
die partielle Bestrahlung des holographischen Datenträgers leichter überprüfen.
-
In
einer bevorzugten Ausführungsform
wird als Filter ein Flüssigkristalldisplay
verwendet bzw. es wird ein Filter verwendet, der ein Flüssigkristalldisplay
aufweist. Mit Hilfe des Flüssigkristalldisplays kann
der Filter, der den Energiestrahl insbesondere räumlich amplitudenmoduliert,
besonders einfach verschiedene flächige Muster einstellen. Derselbe Filter
kann somit die flächigen
Muster verschiedener Bildschlüssel
dem Energiestrahl aufprägen.
Besonders bevorzugt ist das Flüssigkristalldisplay
mit einer Rechnereinheit verbunden, in der mindestens ein Bildschlüssel gespeichert
ist. Dadurch kann das durch das Flüssigkristalldisplay aufgeprägte Muster in
Abhängigkeit
von dem an der Rechnereinheit gespeicherten Bildschlüssel erstellt
werden. Dies ermöglicht
die kommerzielle Anwendung des erfindungsgemäßen Decodierverfahrens für Verbraucher, die
insbesondere an flexibel einsetzbarer Technologie interessiert sind.
-
Die
Erfindung betrifft ferner ein Codierer/Decodierer ("Codec"), d.h. eine Vorrichtung
zum Codieren und/oder Decodieren einer holographisch vorliegenden
Information. Der Codec weist eine Strahlungsquelle zur Erzeugung
eines Energiestrahls, insbesondere Laserstrahls auf. Mit Hilfe einer
Linsenanordnung kann der holographischen Datenträger mit dem Energiestrahl bestrahlt
werden. Ferner weist der Codec eine Aufnahmevorrichtung zur Aufnahme
eines holographischen Datenträgers
auf. Die Aufnahmevorrichtung und die Linsenanordnung sind derart relativ
zueinander bewegbar, dass der holographische Datenträger an mehreren
Stellen, insbesondere an allen Stellen einer Seite bestrahlt werden
kann. Ferner ist ein Empfänger
zur Detektion des von dem holographischen Datenträger reflektierten
Energiestrahls vorgesehen. Erfindungsgemäß ist in dem Strahlengang des
Energiestrahls ein Filter angeordnet, der den Energiestrahl derart
verändert,
dass der Energiestrahl den Empfänger
in einem flächigen Muster
bestrahlt, wobei das flächige
Muster durch einen Bildschlüssel
eindeutig definiert ist. Der erfindungsgemäße Codec ist insbesondere wie
vorstehend anhand des Codier- und/oder Decodierverfahrens beschrieben
aus- und weitergebildet.
-
Die
Erfindung betrifft ferner einen Datenträger zur holographischen Speicherung
verschlüsselter
Daten, der einen Datenträgerkörper zur
Speicherung eines Hologramms aufweist. Erfindungsgemäß weist
der Datenträgerkörper mehrere
Hologramme auf, welche die Form eines flächigen Musters aufweisen. Das
flächige
Muster ist durch einen Bildschlüssel
eindeutig definiert. Da somit die Hologramme nicht sequentiell geordnet
in dem Datenträgerkörper angeordnet
sind, wird durch diese einfache Maßnahme eine Verschlüsselung
der gespeicherten Daten erreicht. Insbesondere wenn die Hologramme
mit einem herkömmlichen
Ausleseverfahren gelesen werden, d.h. sequentiell abgetastet werden,
werden keine brauchbaren Informationen von dem Datenträger extrahiert.
Erst durch die Kenntnis des Bildschlüssels können die relevanten Bereiche
des Datenträgerkörpers ermittelt
werden, in denen die Information gespeichert ist.
-
Vorzugsweise
weist der Datenträgerkörper mehrere
Hologrammblöcke
standardisierter Größe auf,
wobei der Programmblock mindestens zwei einer Information zugeordnete
Hologramme aufweist. Die Hologramme werden insbesondere derart ineinander
verschachtelt, dass nicht genutzte Zwischenbereiche vermieden sind.
Hierdurch wird die Form des flächigen
Musters verschleiert.
-
Besonders
bevorzugt weist der Datenträgerkörper einen
Film mit fotoadressierbaren Polymeren auf. Insbesondere durch die
fotoadressierbaren Polymere ist es möglich, die Hologramme bevorzugt
als Polarisationshologramme in den Datenträgerkörper zu speichern. Ein Kopieren
des Datenträgers
wird dadurch vermieden.
-
Nachfolgend
wird die Erfindung unter Bezugnahme auf die anliegenden Zeichnungen
näher erläutert. Es
zeigen:
-
1 einen
ersten Schritt eines erfindungsgemäßen Codierverfahrens,
-
2 einen
zweiten Schritt des Codierverfahrens,
-
3 einen
dritten Schritt des Codierverfahrens,
-
4 einen
vierten Schritt des Codierverfahrens,
-
5 einen
ersten und zweiten Schritt eines erfindungsgemäßen Decodierverfahrens,
-
6 einen
dritten Schritt des Decodierverfahrens, und
-
7 eine
schematische Ansicht eines erfindungsgemäßen Codec.
-
In
einem ersten Schritt (1) des erfindungsgemäßen Codierverfahrens
wird eine Information I in zwei Teilinformationen I1,
I2 aufgeteilt. Um bei der Aufteilung der
Information I in zwei Teilinformationen I1,
I2 bereits eine erste Verschlüsselung
zu erreichen, wurde die Information I in mehrere Teilblöcke aufgeteilt,
wobei die Teilblöcke
in 1 nacheinander durch unterstrichene Ziffern und
nicht unterstrichene Ziffern dargestellt sind. Beim Aufteilen der
Information I in die zwei Teilinformationen I1,
I2 sind die Teilblöcke, die durch unterstrichene
Ziffern dargestellt sind, der Teilinformation I2 zugeordnet
und die Teilblöcke,
die nicht unterstrichen dargestellt sind, der Teilinformation I1 zugeordnet. Die Art und Weise, in der die
Information I in Teilblöcke
aufgeteilt wird, um sie anschließend mindestens zwei Teilinformationen
I1, I2 zuzuweisen,
wird durch einen Informationsschlüssel S1 definiert.
-
In
einem zweiten Schritt (2) des Codierverfahrens werden
die Teilinformationen I1, I2 jeweils in
ein graphisches Datenbild D1, D2 umgewandelt. Beim
graphischen Datenbild D1, D2 kann
es sich um einen Strichcode handeln. Vorzugsweise handelt es sich
bei dem graphischen Datenbild D1, D2 um einen Matrixcode, da ein Matrixcode
im Vergleich zu einem Strichcode bei gleichem Flächenbedarf mehr Information
codieren kann. Im dargestellten Ausführungsbeispiel sind die graphischen
Datenbilder D1, D2 aus einer
Abfolge weißer
und schwarzer Quadrate zusammengesetzt, wobei jedes Quadrat einem
Bit der digital vorliegenden Informationen I1,
I2 entspricht. Die Größe des graphischen Datenbildes
D1, D2 sowie die
Größe der verwendeten
weißen
und schwarzen Quadrate (Rasterung) wird durch einen Umwandlungsschlüssel S3 definiert. Ferner kann bei der Umwandlung
der Teilinformationen I1, I2 sofort
eine Aufspaltung in einzelne Teilblöcke vorgenommen werden, wie
vorstehend anhand des Informationsschlüssels S1 (1)
beschrieben.
-
In
einem dritten Schritt (3) des Codierverfahrens werden
die graphischen Datenbilder D1, D2 in computergenerierte Zwischen-Hologramme
H1, H2 umgewandelt.
Diese Umwandlung kann insbesondere durch ein standardisiertes Verfahren
zur Erzeugung computergenerierter Hologramme erfolgen, wie beispielsweise
der Iterative Fouriertransformations Algorithmus (IFTA). Es ist
aber auch möglich
einen speziell gestalteten Algorithmus, der beispielsweise vom IFTA
abgewandelt wurde, zu verwenden, um eine weitere Verschlüsselung
zu erreichen.
-
In
einem vierten Schritt (4) des Codierverfahrens werden
in Zwischen-Hologramme H1, H2 mit
Hilfe eines Bildschlüssels
S2 in Hologramme H'1, H'2 umgewandelt.
Für diese
Umwandlung wird das erste Zwischen-Hologramm H1 in
mehrere Teilbereiche h1,1, h1,2,
..., h1,n aufgeteilt. Diese Teilbereiche
h1,1, h1,2, ...,
h1,n werden in Form eines flächigen Musters in
einer definierten Abfolge angeordnet, so dass sich das erste Hologramm
H'1 ergibt.
In entsprechender Weise wird mit dem zweiten Zwischen-Hologramm H2 verfahren, wobei die Teilbereiche h2,1, h2,2, ..., h2,n in Form eines flächigen Musters in einer definierten Abfolge
angeordnet werden, die invers zu dem flächigen Muster des ersten Hologramms
H'1 ist.
Die flächigen
Muster des ersten Hologramms H'1 und des zweiten Hologramms H'2 können somit
derart ineinander verschachtelt werden, dass nicht genutzte Zwischenräume vermieden
sind, wodurch sich ein Hologrammblock Hges ergibt,
dem die flächigen
Muster der Hologramme H'1, H'2 nicht anzusehen sind. Das durch den Bildschlüssel S2 eindeutig definierte flächige Muster der Hologramme
H'1,
H'2 wird
im Hologrammblock Hges vollständig verborgen.
-
Zum
Decodieren der im Hologrammblock Hges gespeicherten
Information (5) ist bei Kenntnis der flächigen Muster
der Hologramme H'1, H'2 zunächst
eines der flächigen
Muster beispielsweise mit Hilfe eines Filters abzudecken und nur
mit Hilfe des Bildschlüssels
S2 das erste Hologramm H'1 in das erste
graphische Datenbild D1 zurück zu transformieren.
Anschließend
kann das erste graphische Datenbild D1 mit
Hilfe des Umwandlungsschlüssels
S3 in die erste Teilinformation I1 zurück
umgewandelt werden. Entsprechend wird mit dem zweiten Hologramm H'2 verfahren,
wobei in diesem Fall das flächige
Muster des Hologramms H'1 abgedeckt ist und nur das zweite Hologramm
H'2 sichtbar
ist.
-
In
einem letzten Schritt (6) des Decodierverfahrens werden
mit Hilfe des Informationsschlüssels
S1 die Teilinformationen I1,
I2 in die gewünschte unverschlüsselte Information
I überführt.
-
Zur
Durchführung
des Codierverfahrens und des Decodierverfahrens weist ein Codec
(7) eine Strahlungsquelle 1 auf, die beispielsweise
einen Laserlichtstrahl erzeugt. Dieser Energiestrahl wird über eine
Linsenanordnung 3 auf einen holographischen Datenträger 4 gelenkt,
der in einer Aufnahmevorrichtung angeordnet ist, damit nahezu sämtliche Bereiche
des holographischen Datenträgers 4 beleuchtet
werden können.
Das von dem holographischen Datenträger 4 reflektierte
Licht wird von einem Empfänger 5 detektiert,
um das ausgelesene Hologramm H'1, H'2 in das graphische Datenbild D1,
D2 umzuwandeln. In den Strahlengang des
Energiestrahls wird, insbesondere bevor der Energiestrahl auf den
holographischen Datenträger 4 trifft,
ein Filter 2 angeordnet. Der Filter 2 filtert
im dargestellten Ausführungsbeispiel
entweder das flächige
Muster des zweiten Hologramms H'2 (oben), oder das flächige Muster des ersten Hologramms
H'1 (unten)
heraus. Dieses flächige
Muster wird durch den Bildschlüssel S2 eindeutig definiert. Um besonders einfach
zwischen verschiedenen flächigen
Muster wechseln zu können,
kann der Filter 2 ein Flüssigkristalldisplay aufweisen,
das je nach Bedarf das entsprechende flächige Muster einstellt. Das
Flüssigkristalldisplay kann
hierzu mit einer Recheneinheit verbunden sein, in welcher der Bildschlüssel S2 gespeichert ist.