DE69417493T2 - Sicherheitsapparat und Verfahren für sichere Faksimileübertragung von Dokumenten und Graphikkode um die Echtheit eines Bildes zu beurkunden - Google Patents
Sicherheitsapparat und Verfahren für sichere Faksimileübertragung von Dokumenten und Graphikkode um die Echtheit eines Bildes zu beurkundenInfo
- Publication number
- DE69417493T2 DE69417493T2 DE69417493T DE69417493T DE69417493T2 DE 69417493 T2 DE69417493 T2 DE 69417493T2 DE 69417493 T DE69417493 T DE 69417493T DE 69417493 T DE69417493 T DE 69417493T DE 69417493 T2 DE69417493 T2 DE 69417493T2
- Authority
- DE
- Germany
- Prior art keywords
- signature
- bits
- graphic
- square
- page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000005540 biological transmission Effects 0.000 title claims description 28
- 238000000034 method Methods 0.000 title claims description 24
- 238000012795 verification Methods 0.000 claims description 11
- 230000000877 morphologic effect Effects 0.000 claims description 5
- 230000007547 defect Effects 0.000 claims description 3
- 230000036039 immunity Effects 0.000 claims description 3
- 230000015572 biosynthetic process Effects 0.000 claims description 2
- 230000000694 effects Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000012937 correction Methods 0.000 description 2
- 230000008034 disappearance Effects 0.000 description 2
- 230000003628 erosive effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000014616 translation Effects 0.000 description 2
- 241001237728 Precis Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 238000005056 compaction Methods 0.000 description 1
- 230000010339 dilation Effects 0.000 description 1
- 230000009365 direct transmission Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000009432 framing Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32128—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
- H04N1/32133—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image on the same paper sheet, e.g. a facsimile page header
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3269—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3271—Printing or stamping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3278—Transmission
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Facsimile Transmission Control (AREA)
- Facsimiles In General (AREA)
Description
- Die vorliegende Erfindung betrifft eine Sicherheitsvorrichtung und ein Verfahren zur Sicherung der Übertragung von Dokumenten durch Telekopie, und einen graphischen Authentisierungscode eines Bildes.
- Die Stärke der Telekopiedienstleistung beruht auf ihrer einfachen Anwendung, der Benutzung des öffentlichen Netzes und der direkten Übertragung. Jedoch gibt es einen Schwachpunkt: die Sicherheit. Dieser Punkt schließt aus, einem durch Telekopie übertragenen Dokument einen juristischen Status zu verleihen.
- Die Mehrzahl der Telekopierer gehört zur Gruppe 3 und arbeitet ohne Fehlerkorrekturmodus. Diese Telekopierer gewährleisten kein Integritätsniveau. Die Unsicherheiten können durch Übertragungs-, Scanner- oder Druckergeräusche verursacht werden, oder auch durch vorsätzliche Fälschungshandlungen. Nun ist für eine Telekopieübertragung das Benutzen einer exklusiv elektronischen Unterschrift bzw. Signatur in der Bitmap-Datei (abgetastetes Bild) zur Kontrolle der Integrität nicht vorstellbar. Jeder Übertragungsfehler modifiziert nämlich die Unterschrift auf relevante Weise. Zudem kann die spätere bzw. nachträgliche Nichtablehnung bzw. Nichtanfechtbarkeit des Dokuments dann nur unter der Bedingung, die Binärdateien der empfangenen Telekopien aufzubewahren, realisiert werden.
- Wenn man zwei Telekopierer benutzt, die im Zeichen- bzw. Buchstabenmodus arbeiten, ist die Benutzung einer elektronischen Unterschrift möglich, denn die Übertragung erfolgt dann im Fehlerkorrekturmodus. Jedoch muß die Überprüfung der Unterschrift von Hand mit einem entsprechenden Terminal erfolgen, was eine lange und mühsame Arbeit ist.
- Die Aufgabe der Erfindung besteht drin, die Übertragung von Dokumenten durch Telekopie sicherer zu machen, um insbesondere jede spätere Ablehnung bzw. Anfechtung eines gesendeten Dokuments zu vermeiden. Sie hat auch die Aufgabe, die Authentisierung eines Bildes oder eines Dokuments zu ermöglichen.
- Die Erfindung schlägt zu diesem Zweck eine Sicherheitsvorrichtung zur Übertragung eines Dokuments durch Telekopie vor, die dadurch gekennzeichnet ist, daß sie auf der Senderseite einen Sicherungsmodul umfaßt, der in der übertragenen, eine Seite dieses Dokuments darstellenden Binärdatei eine graphische Signatur des "Morse"-Typs anbringt, gebildet durch mehrere Symbolzeilen, getrennt durch Zwischenzeilen, wobei das elementare Symbol ein Quadrat ist, jedes Bit mit dem Wert "1" durch ein Quadrat mit einer bestimmten Farbe dargestellt wird, z. B. schwarz, und jedes Bit mit dem Wert "0" durch ein Quadrat mit einer anderen Farbe, z. B. weiß, daß die Informationen bzw. Daten von ein und derselben Zeile aneinandergrenzen und linke und rechte Markierungen, nützlich beim Wiederlesen der Bits, am Zeilenanfang und -ende vorgesehen sind, und dadurch, daß diese Signatur im Unterteil der gesendeten Seite oder auf einer zusätzlichen Seite angebracht ist, die die graphischen Signaturen aller Seiten ein und desselben Dokuments zusammenfaßt.
- Diese Vorrichtung umfaßt:
- - entweder einen Mikrocomputer, der die graphische Signatur zum Zeitpunkt des Abfassens der Mitteilung berechnet und anbringt,
- - oder einen gesicherten Telekopierer mit einem integrierten Sicherungsmodul oder einem in der Übertragungsleitung in Serie geschalteten Sicherungsgehäuse bzw. -gerät.
- Dieses Sicherungsgerät ist in den Sicherungsmodul integriert. Vorteilhafterweise umfaßt die Vorrichtung auf der Benutzerseite einen Decodier- und Prüfmodul der graphischen Signatur.
- Die Erfindung schlägt auch ein Sicherungsverfahren zur Übertragung von Dokumenten durch Telekopie vor, das dadurch gekennzeichnet ist, daß man bei der Sendung jeder gesendeten Dokumentseite eine sie repräsentierende graphische Signatur zuordnet, dadurch, daß diese graphische Signatur durch mehrere Symbolzeilen gebildet wird, getrennt durch Zwischenzeilen, wobei das elementare Symbol ein Quadrat ist, jedes Bit mit dem Wert "1" durch ein Quadrat mit einer bestimmten Farbe dargestellt wird, z. B. schwarz, und jedes Bit mit dem Wert "0" durch ein Quadrat mit einer anderen Farbe, z. B. weiß, daß die Informationen bzw. Daten von ein und derselben Zeile aneinandergrenzen und linke und rechte Markierungen, nützlich beim Wiederlesen der Bits, am Zeilenanfang und -ende vorgesehen sind, und dadurch, daß diese Signatur im Unterteil der gesendeten Seite oder auf einer zusätzlichen Seite angebracht ist, die die graphischen Signaturen aller Seiten desselben Dokuments zusammenfaßt.
- Um eine große Rausch-Unempfindlichkeit bezüglich der graphischen Signatur zu gewährleisten, fügt man dem codierten Signal Redundanzbits hinzu, die ermöglichen, beim Lesen isolierte bzw. einzelne Fehler zu korrigieren. Vorteilhafterweise benutzt man einen Hamming-Code über 127 Bits mit 7 Prüfbits.
- Vorteilhafterweise benutzt man beim Empfang eine morphologische "Antigeräusch"-Filtrierung, die ermöglicht, in dem Teil der Bitmap-Datei, der der graphischen Signatur entspricht, die Bildfehler zu eliminieren, die auftreten während des Übertragens und/oder Druckens und/oder Lagerns (Flecken, Linien bzw. Striche, Falten ...), deren Größe strikt kleiner ist als die Größe der Quadrate.
- Beim Empfang wird die Bitmap-Datei des Bilds direkt empfangen oder, im Falle einer nachträglichen Kontrolle, aufgrund eines wiederabgetasteten Blattes hergestellt.
- Man führt eine sequentielle Lektüre der Bits Zeile für Zeile durch, indem man bei dem ersten Bit links oben beginnt, wobei die Markierungen links und rechts, hinzugefügt bei der Bildung der graphischen Signatur, ermöglichen, die Lektüre der Bits zu leiten.
- Im Falle einer nachträglichen Überprüfung druckt man die Telekopieseite, berechnet den jedem Block identischer "0"- oder "1"-Bits hinzugefügten algebraischen Überschuß Ei und detektiert ein Ereignis bzw. eine Störung, wenn:
- Beim Empfang prüft man die Übereinstimmung zwischen den Bits der Mitteilung und den Bits der elektronischen Signatur. Dann prüft man die Übereinstimmung zwischen der decodierten graphischen Signatur und dem unverschlüsselt empfangenen Bild.
- Beim Empfang, im Falle einer nachträglichen Prüfung, realisiert man eine "elastische" Differenz zwischen dem von der graphischen Signatur stammenden Bild und dem unverschlüsselt empfangenen Bild.
- Vorteilhafterweise ermöglicht die Erfindung, die Integrität eines Dokuments vis-a-vis einem Dritten oder einem "nichtgesicherten" Benutzer zu gewährleisten. Sie stellt auch die Nichtanfechtbarkeit des Empfangs sicher. Wenn der Empfänger nämlich das empfangene Dokument auf Papier aufbewahrt, ermöglicht die graphische Signatur, den Beweis der Echtheit der Telekopie zu erbringen. Ebenso kann jede Fälschung des Empfängers auf dem empfangenen Dokument aufgrund der Nicht-Übereinstimmung von Mitteilung und Signatur detektiert werden (Nichtablehnung bzw. Nichtanfechtbarkeit des Empfangs).
- Der Vorteil der Erfindung besteht darin, eine Aufbewahrung bzw. Speicherung der Dokumente auf Papier sicher zu machen. Sie eignet sich perfekt für den Austausch von Dokumenten mittels Telekopie. Die Anwendung von Bildberarbeitungstechniken ermöglicht, jeder übertragenen Telekopieseite eine graphische Signatur zuzuordnen. Diese Signatur garantiert die Integrität des Dokuments während seiner Übertragung oder seiner Speicherung auf Papier und gibt seinen Ursprung an.
- Die Erfindung betrifft auch einen graphischen Authentisierungcode eines Bildes, der dadurch gekennzeichnet ist, daß er eine Gruppe von einer Codierung des genannten Bilds entsprechenden Symbolzeilen enthält, getrennt durch Zwischenzeilen, wobei das elementare Symbol ein Quadrat ist, jedes Bit mit dem Wert "1" durch ein Quadrat mit einer bestimmten Farbe dargestellt wird, z. B. schwarz, und jedes Bit mit dem Wert "0" durch ein Quadrat mit einer anderen Farbe, z. B. weiß, daß die Informationen bzw. Daten von ein und derselben Zeile aneinandergrenzen und linke und rechte Markierungen, nützlich beim Wiederlesen der Bits, am Zeilenanfang und -ende vorgesehen sind, und dadurch, daß diese Signatur im Unterteil einer Seite eines Dokuments oder auf einer zusätzlichen Seite angebracht ist, die die Codes aller Seiten desselben Dokuments zusammenfaßt.
- Vorteilhafterweise ermöglicht die erfindungsgemäße graphische Darstellung, mehr Informationen als die sehr redundanten klassischen alphanumerischen Strichcodes zu speichern. Ihr Platzbedarf ist nämlich in der Breite und vor allem in der Höhe geringer als der der Strichcodes. Dies liegt daran, daß das Lesen der graphischen Zone nicht die Probleme verursacht, denen man in der Praxis beim Lesen eines Strichcodes begegnet.
- - Die Fig. 1 zeigt eine Dokumentseite mit einer erfindungsgemäßen graphischen Signatur;
- - die Fig. 2 zeigt die erfindungsgemäße Vorrichtung.
- Die Erfindung betrifft die Sicherung der Übertragung von Dokumenten mittels Telekopie, indem jeder übertragenen Seite eine sie repräsentierende graphische Signatur zugeordnet wird. Diese graphische Signatur ist vom "Morse"-Typ und ist immun gegen alle Geräusche, die im Falle eines Telekopieaustausches auftreten. Sie kann an einer bestimmten Stelle der Seite angeordnet werden, zum Beispiel in ihrem Unterteil, wenn dieser frei ist, oder anderenfalls auf einer zusätzlichen Seite ("Sicherungsseite" genannt), die die graphischen Signaturen aller Seiten ein und desselben Dokument zusammenfaßt. Die Fig. 1 stellt eine Seite 10 eines Dokuments dar, das eine Zone 11 mit der zu zertifizierenden Information und eine graphische Signatur 12 dar.
- Die in der Telekopieseite enthaltene Information läßt sich zusammenfassen als Binärdatei, die auf zwei Arten erstellt werden kann:
- - im Falle einer Erstellung mittels Mikrocomputer werden die ASCII-Codes der auf der Tastatur des Computers angeschlagenen Zeichen erfaßt. Die Codes werden anschließend in binäre Elemente umgewandelt;
- - wenn es sich um eine schon gebildete Papier-Telekopie handelt, wird die von der Abtastung stammende Bitmap-Datei der zu zertifizierenden Zone (Mitteilung M) gemäß den in der Telekopie üblichen Codierungen komprimiert, woraus eine verwendbare Binärdatei resultiert.
- Bei dem erfindungsgemäßen Verfahren, wie dargestellt in Fig. 2, bestehen auf der Senderseite zwei Möglichkeiten:
- - entweder wird die Telekopie 14 auf einem Mikrocomputer 15 abgefaßt, der die graphische Signatur 16 zum Zeitpunkt der Abfaßung der Mitteilung berechnet und anbringt. Die Telekopie wird direkt gesendet, wenn der Sender über eine Telekopie-Sendekarte oder Fax-Karte für Mikrocomputer verfügt. Wenn nicht, wird sie ausgedruckt und ein klassischer nichtgesicherter Telekopierer kann für die Sendung benutzt werden. Die Telekopie enthält nur maschinengeschriebenen Text, wobei dann die eingefügten Logos und/oder Figuren nicht Teil der Zone sein können, die zertifiziert wird; man benutzt nämlich direkt die Bits der eingetippten ASCII-Codes;
- - oder die Telekopie 17 existiert schon auf Papier. Dann muß man einen Telekopierer 18 der neuen Generation mit einem integrierten Sicherungsmodul benutzen oder ein in Serie in die Übertragungsleitung eingeschaltetes Sicherungsgerät. Der Sicherungsmodul (integriert oder nicht) bestimmt und plaziert in der Bitmap-Datei des Dokuments (von der Abtastung stammende Datei) die graphische Signatur der Seite. Diese Konfiguration ermöglicht das Senden jeder beliebigen Mitteilung (maschinen- /handgeschriebene Texte, Photographien, Pläne ...).
- Der Sicherungsmodul ist entweder in einen Telekopierer oder ein separates Gerät oder einen Mikrocomputer eingebaut. Ein in das Sicherungssystem eingebauter Sicherheitsmodul ermöglicht, eine elektronische Signatur der Mitteilung zu erhalten, die in die graphische Codierung integriert ist.
- Dieser Sicherheitsmodul umfaßt einen Speicherkartenleser, der eine jedem Benutzer eigene Speicherkarte lesen kann. Der Benutzer, der eine gesicherte Telekopie senden möchte, muß seine Speicherkarte, die seine Schlüssel enthält, einführen, damit sie die Signatur berechnet.
- Auf der Empfängerseite B kann irgendein Telekopierer 20 benutzt werden, um ein Dokument 21 herzustellen, das dem auf der Übertragungsleitung 19 gesendeten Dokument entspricht. Wenn jedoch der Empfänger B selbst die Integrität des Dokument und seinen Ursprung überprüfen möchte, muß er über ein Gerät verfügen, das einen Sicherungsmodul enthält. Diese Überprüfung kann zum Zeitpunkt des Empfangs erfolgen aber auch später: der Empfänger muß dann das Papierdokument wiederabtasten, das er aufbewahrt hat. Wenn der Empfänger B keinen gesicherten Telekopierer besitzt, kann er einen Server 22 beauftragen, die Überprüfung der Integrität des Dokuments durchzuführen und seine Herkunft festzustellen. Der Empfänger tastet also die erhaltene Papierseite ab und überträgt die Bitmap-Datei mittels Telekopie an den Server. Der Server besitzt einen Decodier- und Prüfmodul der graphischen Signatur. Eine weitere Lösung für B ist die Verwendung eines anderen Telekopierers, der gesichert ist.
- Der Austausch einer Telekopieseite impliziert geräuschbedingte Veränderungen oder Effekte. Verschiedene Konfigurationen können auftreten.
- Auf der Senderseite A handelt es sich, wie vorhergehend beschrieben, um eine Abfaßung auf einem Mikrocomputer, wobei dieser entweder über eine Fax-Karte verfügt und die der abfaßten Mitteilung entsprechende elektronische Datei direkt über die Telephonleitung senden kann, oder er verfügt nicht darüber und muß das Dokument auf Papier ausdrucken, das durch seinen Telekopierer abgetastet wird. Es handelt sich um ein Dokumen in Papierform, das vor dem Senden einer Abtastung durch den Telekopierer unterzogen wird.
- Auf der Empfängerseite B sind die durch die Übertragungsgeräusche verursachten Effekte allen Konfigurationen gemein. Im Falle einer Online-Überprüfung treten nur diese Geräusche auf, denn die Bitmap-Datei ist direkt verfügbar. Für eine spätere Überprüfung, durchgeführt vom Benutzer B, muß dieser die Telekopie beim Empfang speichern und zum Zeitpunkt der Überprüfung abtasten. Bei einer durch einen Server durchgeführten Überprüfung muß der Empfänger B zudem das wiederabgetastete Dokument durch Telekopie übertragen.
- Das durch die Übertragung verursachte Geräusch ist in der Ankunfts-Bitmap-Datei zusammengefaßt in einigen beieinanderliegenden fehlerhaften Zeilen. Die Abtastgeräusche sind: Translationen, Rotationen, schlechte Abtastungen, kontrastarme Buchstaben .... Der Druck hat lokale Bilddeformationen zur Folge (kleckernde Tinte). Die Papiergeräusche beim Lagern bzw. Speichern sind Flecken unterschiedlicher Größe, Form und Lage. So kann die Bitmap-Datei einer Telekopieseite auf der Empfängerseite sich wesentlich verschlechtern, bezogen auf die ursprünglich gesendete Bitmap-Datei.
- Die Erfindung ermöglicht, eine unter den Einwirkungen der Abtastung, der Übertragung, der Aufbewahrung und des Drucks unveränderliche Darstellung der Telekopieseite zu verwenden, indem ein gegenüber Geräusch unempfindliches graphisches Codierungsverfahren des Bildes benutzt wird. Man verwendet nach Übertragung und Wiederabtastung der Seite eine leicht wiederzulesende Darstellung. Die betreffende graphische Darstellung ist vom "Morse"-Typ und ist immun gegenüber Geräuschen, die im Falle eines Telekopieaustausches auftreten.
- Wenn man die Telekopie auf einem Mikrocomputer abfaßt, ist es klar, daß man, um die graphische Signatur einer Seite anzubringen, den Informationsraum reduzieren muß. Man sieht also eine Zone vor, in der die zu zertifizierende Information plaziert wird, und reserviert vorteilhafterweise den Unterteil der Seite für die "Morse"-Zone, die die Telekopieseite sichert.
- Wenn man eine schon gebildete Papier-Telekopie zertifizieren möchte und der freie Unterteil der Seite ausreichend hoch ist, wird die graphische Signatur dort angebracht. Im gegenteiligen Fall bringt man die graphische Signatur auf einer zusätzlichen Seite an (Sicherungsseite genannt), die die graphischen Signaturen aller Seiten eines Dokuments zusammenfaßt.
- Die in der Telekopieseite enthaltene Information wird in einer Binärdatei zusammengefaßt, die man auf zwei Arten erstellen kann.
- Im Falle einer Erstellung auf einem Mikrocomputer, erfaßt man die ASCII-Codes der auf der Computertaste eingetippten Buchstaben. Die Codes werden anschließend in Binärelemente (Bits) umgewandelt.
- Wenn es sich um eine schon gebildete Papier-Telekopie handelt, wird die von der Abtastung stammende Bitmap-Datei der zu zertifizierenden Zone (Mitteilung M) nach den üblichen Telekopie- Codierungen komprimiert, woraus eine verwendbare Binärdatei resultiert.
- Ehe man zur eigentlichen graphischen Codierung kommt, führt man die Sicherheit ein: man kann den der Mitteilung M der Telekopieseite entsprechenden Bits die elektronische Signatur dieser Mitteilung hinzufügen.
- Es gibt keine besonderen Beschränkungen bezüglich der elektronischen Signatur, da der Benutzer leicht seine Sicherheitselemente betreffende Informationen an den Empfänger senden kann.
- Die elektronische Signatur der Mitteilung M berücksichtigt die in der Mitteilung enthaltenen Informationen, in einer im Besitz des Benutzer befindlichen Speicherkarte enthaltene Geheimelemente, einen Zufall (z. B. Datum-Zeit, um jede betrügerische Manipulation ("rejeu") von der Art zu verhindern, die darin besteht, ein Dokument - manchmal ohne Wissen des wirklichen Senders - wieder bzw. noch einmal an denselben Empfänger zu senden, ohne daß dieser es feststellen kann) und die Identität des Senders. Die Speicherkarte besitzt einen vertraulichen Code, der ermöglicht, ihren legitimen Besitzer zu authentisieren. Die elektronische Signatur S(M) der Mitteilung M, erstellt durch ein klassisches Verschlüsselungsverfahren, ist durch die Karte des Empfängers überprüfbar, wenn er gesichert ist.
- Die Mitteilung M und die elektronische Signatur S(M) bilden eine binäre Serie. Erfindungsgemäß codiert man dann jedes Bit der Serie in "Morse"-Form, wobei die elementaren Symbole ein Quadrat sind. Jedes Bit des Werts 1 wird z. B. durch ein schwarzes Quadrat dargestellt und jedes des Werts 0 durch ein andersfarbiges Quadrat, z. B. ein weißes. Die Informationen sind kontinuierlich: es gibt keinen Zwischenraum zwischen zwei Elementarquadraten. Die codierte Zone ist sequentiell organisiert durch Bits und durch Zeilen. Linke und rechte Markierungen, nützlich beim Wiederlesen der Bits, sind am Anfang und Ende der "Morse"-Zeile angeordnet. Die Größe eines Quadrats kann z. B. 1 mm x 1 mm betragen.
- Die Quadratzeilen können durch Zwischenzeilen von ungefähr 0,3 mm getrennt sein. Die Markierungen links und rechts können gebildet werden durch zwei schwarze Quadrate ("Startbits"), von den die Nutzbits darstellenden Quadraten getrennt durch ein weißes Dikriminationsbit.
- Um eine große Geräuschunempfindlichkeit gegenüber dem Geräusch der "Morse"-Zone zu gewährleisten, fügt man den [M, S(M)]-Bits Kontrollbits (oder Redundanzbits) hinzu. Dies ermöglicht, beim Lesen der Quadrate die isolierten Fehler zu korrigieren. Man kann z. B. einen Hamming-Code über N = 127 Bits mit 7 Kontrollbits benutzen. Diese Zone ist in die Bitmap-Datei der Seite oder des Dokuments integriert, so daß man die erhaltene Datei gemäß dem Telekopie-Protokoll übertragen kann.
- Für die Decodierung wird der Prozeß umgekehrt durchgeführt. Das Arbeitselement ist die Bitmap-Datei des Bildes. Dieses wird direkt empfangen oder, im Falle einer späteren Kontrolle, erstellt aufgrund des wiederabgetasteten Blattes.
- Ein morphologisches "Antigeräusch"-Filtern ermöglicht, in dem Teil der Bitmap-Datei, der der graphischen Signatur entspricht, die bei der Übertragung und/oder dem Druck und/oder der Aufbewahrung aufgetretenen Bildfehler (Flecken, Linien, Falten...) zu eliminieren, deren Größe strikt kleiner ist als die Größe der Quadrate. Es handelt sich um eine klassische morphologische Binarbild-Öffnung (Erosion gefolgt von einer morphologischen Dilatation), wie beschrieben in "Precis d'analyse d'image" von Coster und Chermant (Herausgeber ...).
- Alle Bildmuster, die strikt kleiner sind als die Symbolgröße (Geräusch) werden durch die Erosion "gereinigt". Die Dilatation ermöglicht, die Formen wiederherzustellen, die während der ersten Phase nicht verschwunden sind.
- Sobald diese Operation ausgeführt ist, führt man Zeile für Zeile eine sequentielle Lektüre der Bits durch, indem man mit dem ersten Bit links oben beginnt. Die beim Erstellen der graphischen Signatur links und rechts hinzugefügten Markierungen leiten die Lektüre der Bits,
- Im Falle einer nachträglichen Überprüfung wird die Telekopieseite ausgedruckt. Ein perfider Effekt des Geräusches ist es, dazu zu führen, daß gewisse schwarze Qudrate sich über weiße Quadrate ausdehnen. Diese Bilddeformationen verursachen das Verschwinden von 0-Bits (bzw. das Erscheinen von zuviel 1-Bits). Um diesen Nachteil zu beseitigen, benutzt man ein Verfahren, das auf dem algebraischen Abstand zwischen der Anzahl der gelesenen Bits und der Anzahl der theoretischen Bits beruht; die isolierten Fehler werden dabei dank des vorerwähnten Kontrollcodes korrigiert.
- Die lokalen Bilddeformationen, verursacht durch das Drucken, führen zu einer Veränderung der Blocklängen. Beispielsweise mißt ein Block mit n Bits nicht mehr n · L (L: Länge eines Bits), sondern n · L + . Wenn = L/2, dann kann man n + 1 Bits oder n - 1 Bits zählen, was dem Erscheinen oder Verschwinden eines Bits entsprechen kann. Um dieses Problem zu beseitigen, berechnet man den jedem Block identischer "0"- oder "1"-Bits hinzugefügten algebraischen Überschuß . In der Praxis ist die einem Block widerfahrene Deformation &sub2; verknüpft mit der Deformation &sub1; des vorangehenden Blocks und derjenigen &sub3; des nachfolgenen Blocks. Man nimmt also an, daß zwei aufeinanderfolgende Deformationen nicht das gleiche Vorzeichen haben. Zum Beispiel, wenn &sub2; positiv ist (mittlerer Block, leicht geschrumpft), sind zwei einrahmende Blocks etwas ausgedehnter und man muß bei &sub1; und &sub3; wieder eine Deformation mit umgekehrtem Vorzeichen finden ( &sub1; < 0 und &sub3; < 0). Sobald zwei aufeinanderfolgende Deformationen dasselbe Vorzeichen haben, kann man ein Druckproblem vermuten. Man überprüft also, ob es sich um eine effektive Störung handelt und nicht um eine kleine Schwankung bei den Deformationswerten.
- Bei einer Störung gilt folgendes:
- Man muß dann die Übereinstimmung zwischen den Bits der Mitteilung M und den Bits der elektronischen Signatur S(M) überprüfen. Die durch die Speicherkarte des Senders berechnete Signatur ist nämlich überprüfbar durch die Speicherkarte des Empfängers oder durch den Server. Im Erfolgsfall besteht der zweite Schritt darin, die "graphische" Übereinstimmung zwischen dem decodierten "Morse"-Code und dem unverschlüsselt empfangenen Bild der zertifizierten Zone zu überprüfen. Im Falle von Nicht- Übereinstimmung wird die Telekopie als nicht integer betrachtet.
- Wenn es sich um einen am Mikrocomputer realisierten Schriftsatz handelt, bestimmt der Algorithmus aufgrund der in der "Morse"-Zone gelesenen Bits die ASCII-Codes und gibt die entsprechenden Zeichen wieder. Der Empfänger B verfügt nicht unbedingt über die Police der durch den Sender benutzten Zeichen und außerdem erscheinen die von der graphischen Signatur stammenden Zeichen in einem durch B gewählten Typ. Der Empfänger oder der Server (nachträgliche Überprüfung) druckt die decodierten Zeichen oder visualisiert sie auf einem Bildschirm, und der Operator vergleicht sie visuell mit der in der empfangenen Videoseite entschlüsselt enthaltenen Mitteilung. Da die graphische Codierung bijektiv ist, kann man jeden Integritätsfehler in der Telekopie feststellen durch Nicht-Übereinstimmung zwischen dem Bild und dem Zeichen.
- Im Falle einer die Bitmap-Datei der Seite darstellenden "Morse"-Zone muß die nach der Lektüre erhaltene Binärdatei M dekompaktiert werden (mittels klassischer Telekopie- Dekompaktierung), um die Bitmap-Datei des gesendeten Bildes zu liefern.
- Bei einer Kompaktierungsoperation, nachdem das Bild auf eine 1/4-, 1/4-Auflösung reduziert wurde (1 Pixel von 4 in der Höhe, 1 Pixel von 4 in der Breite), indem man vermeidet, die isolierten Muster herauszuziehen (retirer), zum Beispiel mit der JBIG-Methode, wird die Datei nämlich durch eine in der Telekopie benutzte reversible Codierung (z. B. die Codierung "T4" oder "T6"), komprimiert.
- Das durch den Empfänger unverschlüsselt empfangene Bild ist im Falle einer Überprüfung beim Empfang ("on line") ziemlich wenig verrauscht, jedoch im Falle einer nachträglichen Überprüfung stark verrauscht. Dies beruht auf dem Ausdruck des Bildes auf Papier und seiner späteren Wiederabtastung nach der Aufbewahrung. Das von der Morse-Zone stammende Bild und das empfangene stimmen wegen der Deformationen und Veränderungen nicht Pixel für Pixel überein.
- Infolgedessen realisiert man z. B. eine sogenannte "elastische" Differenz zwischen dem von der graphischen Signatur stammenden Bild und der auf Papier empfangenen entschlüsselten Bitmap-Datei. Dieses Verfahren ermöglicht, lokale Deformationen zwischen zwei Bildern zu tolerieren. Nur eine Fälschung im Text der Telekopie bewirkt eine große Differenz.
- Eine derartige Differenz basiert auf einen dynamischen Programmierungsalgorithmus, der versucht, den Abstand zwischen den beiden Bildern zu minimieren, wie beschrieben in dem Artikel von S. Duval, R. Collot, M. Achemlal mit dem Titel "Comparison of two images by dynamic programming"" (veröffentlicht in...). Das Verfahren ermöglicht also, zwei Bilder von generell ähnlicher Form zu vergleichen, wobei die einzigen akzeptierten Unterschiede lokale Deformationen und Translationen waren. Einem Pixel (i, j) des ersten Bildes ordnet der Algorithmus das Pixel des zweiten Bildes zu, das zur Umgebung von (i, j) gehört, so daß der Abstand zwischen den beiden Pixeln minimal ist.
- Aus Gründen der Vereinfachung kann der Vergleich zwischen den beiden Bildern visuell durch den Empfänger oder den Server erfolgen, der das Resultat des in der "Morse"-Zone enthaltenen Bildes ausdruckt oder anzeigt. Die Leistungen des Auge-Gehirn-Systems ermöglichen dem Operator, kleinere, dem Geräusch zuzuschreibende Verformungen oder Fehler zurückzuweisen bzw. zu verwerfen. Jedoch ist jeder Akt der Fälschung durch einen Dritten (Integritätsfehler) oder durch den betrügerischen Empfänger (nachträgliche bzw. spätere Kontrolle) leicht festzustellen.
- Der oben genannte Server kann eine elektronische "Notar"-Funktion erfüllen, indem er ein Informatikterminal mit einer Telekopieverbindung umfaßt. Ein solcher Server ist, wenn der Empfänger nicht gesichert ist, nötig um eine nachträgliche bzw. spätere Überprüfung zu ermöglichen. Er führt dann Archivierungs- oder Zeitaufzeichnungsdienste aus. Er kann eine "Empfangsbestätigung" seitens des Empfängers sicherstellen.
- Die Erfindung ermöglicht also, die Integrität eines Bildes oder eines Auftraggebers (donneur) zu überprüfen und die Ablehnung bzw. Anfechtung eines durch Telekopie empfangenen Dokuments zu vermeiden.
- Was die Integrität betrifft, so kann ein Dokument während der Übertragung oder der Aufbewahrung der Telekopie beim Empfänger betrügerischen Modifikationen ausgesetzt sein. Zur Überprüfung der Integrität verfügt man als Digitalträger über die Bitmap-Datei der Seite (direkt bei einer Online-Überprüfung oder nach Wiederabtastung (bei einer nachträglichen Überprüfung). Man liest die "Morse"-Zone, überprüft die elektronische Signatur S(M) und betrachtet dann die Übereinstimmung des von der graphischen Signatur stammenden Bildes mit dem empfangenen Bild. Jeder Integritätsfehler des empfangenen Dokuments wird dank der Nicht- Konformität der Signatur S(M) und der Mitteilung M und/oder der Nicht-Konformität der unverschlüsselten Mitteilung M und des Morse-Codes detektiert. Zum Beispiel kann der betrügerische Empfänger die Mitteilung M und ihren Morse-Code nicht auf kohärente bzw. übereinstimmende Weise modifizieren. Wenn er nämlich M in M1 verändert, kann er auf die Binärserie von M1 zugreifen, aber er kann nicht die Signatur S(M1) herstellen, die mit dem Geheimschlüssel des Senders realisiert wurde. In diesem Fall ist das Resultat der Überprüfung der elektronischen Signatur schlecht. Dies verbietet B den Zugriff auf die M1 entsprechende graphische Signatur. Die symmetrisch umgekehrte Operation, darin bestehend, die Mitteilung M' aufgrund einer Signatur S(M') zu finden, scheitert aus demselben Grund. Der Prüfalgorithmus detektiert also jeden Integritätsfehler des Dokuments. Man sieht hier die Analogie mit einer wirklichen Unterschrift unter einem Brief.
- Bezüglich der Nichtablehnung bzw. Nichtanfechtbarkeit wird der Fall einer nachträglichen Kontrolle und einer Speicherung auf Papier betrachtet. Der erste Schritt besteht darin, die elektronische Signatur S(M), enthalten in der graphischen Darstellung, zu überprüfen. Die Identität des Senders ist dann bewiesen. Man sieht wieder die Analogie mit einer auf einem Papierdokument angebrachten Unterschrift, die die Identität des Absenders liefert. Man muß anschließend die Konformität der binären Mitteilung M und der Signatur und die Übereinstimmung zwischen der graphischen Codierung und dem empfangenen Bild prüfen. Im Falle eines positiven Resultats kann der Sender das vom Empfänger einer juristischen Autorität präsentierte Dokument nicht ablehnen bzw. anfechten. Im Falle eines unehrlichen Empfängers, der die empfangene Telekopie zu seinem eigenen Vorteil fälscht, kann der Sender vor Gericht verlangen, daß die Integrität des durch den Empfänger präsentierten Dokuments überprüft wird. Die Überprüfung ergibt dann eine Nichtübereinstimmung zwischen der graphischen Signatur und der Mitteilung. Der Empfänger kann nämlich die Signatur des Senders nicht imitieren.
- Der Vorteil der Erfindung besteht darin, Dokumente auf gesicherte Weise auf Papier speichern zu können.
- Diese Erfindung eignet sich sehr gut für den Austausch von Dokumenten durch Telekopie. Die Benutzung von Bildverarbeitungstechiken ermöglicht, jeder durch Telekopie übertragenen Seite eine graphische Signatur zuzuordnen. Diese Signatur garantiert die Integrität des Dokuments während seiner Übertragung oder seiner Speicherung auf Papier und gibt seinen Ursprung an.
- Eine andere mögliche Anwendung ist das computergestützte Frankieren von Postsendungen. Die graphische Codierung wird dann benutzt, um den Umschlag freizumachen.
Claims (20)
1. Sicherheitsvorrichtung zur Übertragung eines
Dokuments durch Telekopie,
dadurch gekennzeichnet,
daß sie auf der Senderseite (A) einen Sicherungsmodul umfaßt, der
in der übertragenen, eine Seite dieses Dokuments darstellenden
Binärdatei (10) eine graphische Signatur (16) des "Morse"-Typs
anbringt, gebildet durch mehrere Symbolzeilen, getrennt durch
Zwischenzeilen, wobei das elementare Symbol ein Quadrat ist, jedes
Bit mit dem Wert "1" durch ein Quadrat mit einer bestimmten Farbe
dargestellt wird und jedes Bit mit dem Wert "0" durch ein Quadrat
mit einer anderen Farbe, die Informationen bzw. Daten von ein und
derselben Zeile aneinandergrenzen und linke und rechte
Markierungen, nützlich beim Wiederlesen der Bits, am Zeilenanfang und
-ende vorgesehen sind, und dadurch, daß diese Signatur im
Unterteil der gesendeten Seite oder auf einer zusätzlichen Seite
angebracht wird, die die graphischen Signaturen aller Seiten
desselben Dokuments zusammenfaßt.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet,
daß sie einen Mikrocomputer (15) umfaßt, der die graphische
Signatur (16) im Moment des Herstellens der Nachricht berechnet
und anbringt.
3. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet,
daß sie einen Sicherheitstelekopierer mit einem integrierten
Sicherungsmodul umfaßt.
4. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet,
daß sie einen Telekopierer mit einem Sicherungsgehäuse in Serie in
der Übertragungsleitung umfaßt.
5. Vorrichtung nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, daß ein Sicherheitsmodul in dem
Sicherungsmodul integriert ist, um eine elektronische Signatur der
Nachricht zu erhalten, die in die graphische Codierung integriert
ist.
6. Vorrichtung nach Anspruch 5, dadurch gekennzeichnet,
daß der Sicherheitsmodul einen Speicherkartenleser umfaßt, fähig
eine jedem Benutzer eigene Speicherkarte zu lesen, die einen
vertraulichen Code besitzt, der ermöglicht, diesen zu
authentisieren.
7. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet,
daß sie auf der Empfängerseite (B) einen Decodier- und Prüfmodul
der graphischen Signatur umfaßt.
8. Sicherungsverfahren zur Übertragung von Dokumenten
durch Telekopie, dadurch gekennzeichnet, daß man bei der Sendung
jeder gesendeten Dokumentseite eine sie repräsentierende
graphische Signatur zuordnet, dadurch, daß diese graphische
Signatur durch mehrere Symbolzeilen gebildet wird, getrennt durch
Zwischenzeilen, wobei das elementare Symbol ein Quadrat ist, jedes
Bit mit dem Wert "1" durch ein Quadrat mit einer bestimmten Farbe
dargestellt wird und jedes Bit mit dem Wert "0" durch ein Quadrat
mit einer anderen Farbe, die Informationen bzw. Daten von ein und
derselben Zeile aneinandergrenzen und linke und rechte
Markierungen, nützlich beim Wiederlesen der Bits, am Zeilenanfang und
- ende vorgesehen sind, und dadurch, daß diese Signatur im
Unterteil der gesendeten Seite oder auf einer zusätzlichen Seite
angebracht wird, die die graphischen Signaturen aller Seiten
desselben Dokuments zusammenfaßt.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet,
daß man, um eine große Rausch-Unempfindlichkeit bezüglich der
graphischen Signatur zu gewährleisten, dem codierten Signal
Redundanzbits hinzufügt, die ermöglichen, beim Lesen isolierte
bzw. einzelne Fehler zu korrigieren.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet,
daß man einen Hamming-Code über 127 Bits mit 7 Prüfbits benutzt.
11. Verfahren nach Anspruch 8, dadurch gekennzeichnet,
daß man beim Empfang ein morphologisches "Antigeräusch"-Filtern
anwendet, das ermöglicht, in dem Teil der Bitmap-Datei, der der
graphischen Signatur entspricht, die Bildfehler zu eliminieren,
die auftreten während des Übertragens und/oder Druckens und/oder
Lagerns (Flecken, Linien bzw. Striche, Falten ...), deren Größe
strikt kleiner ist als die Größe der Quadrate.
12. Verfahren nach einem der Ansprüche 8 bis 11, dadurch
gekennzeichnet, daß man beim Empfang die Bitmap-Datei des Bilds
direkt empfängt oder im Falle einer nachträglichen Kontrolle
aufgrund eines wiederabgetasteten Blattes erhält.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet,
daß man die Bits Zeile für Zeile sequentiell liest, indem man bei
dem ersten Bit links oben beginnt, wobei die Markierungen links
und rechts, hinzugefügt bei der Bildung der graphischen Signatur,
ermöglichen, die Lektüre der Bits zu leiten.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet,
daß man, im Falle einer nachträglichen Überprüfung, die
Telekopieseite druckt, den jedem Block identischer "0"- oder "1"-
Bits hinzugefügten algebraischen Überschuß i berechnet und ein
Ereignis bzw. eine Störung detektiert, wenn:
15. Verfahren nach einem der Ansprüche 12 bis 14,
dadurch gekennzeichnet, daß man die Kohärenz zwischen den Bits der
Nachricht und den Bits der elektronischen Signatur prüft.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet,
daß man die Kohärenz zwischen der decodierten graphischen Signatur
und dem unverschlüsselt empfangenen Bild prüft.
17. Verfahren nach Anspruch 16, dadurch gekennzeichnet,
daß man beim Empfang im Falle nachträglicher Prüfung eine
"elastische" Differenz zwischen dem von der graphischen Signatur
stammenden Bild und dem unverschlüsselt erhaltenen Bild
realisiert.
18. Graphischer Authentisierungcode eines Bildes,
dadurch gekennzeichnet, daß er eine Gruppe von einer Codierung des
genannten Bilds entsprechenden Symbolzeilen enthält, getrennt
durch Zwischenzeilen, wobei das elementare Symbol ein Quadrat ist,
jedes Bit mit dem Wert "1" durch ein Quadrat mit einer bestimmten
Farbe dargestellt wird und jedes Bit mit dem Wert "0" durch ein
Quadrat mit einer anderen Farbe, die Informationen bzw. Daten von
ein und derselben Zeile aneinandergrenzen und linke und rechte
Markierungen, nützlich beim Wiederlesen der Bits, am Zeilenanfang
und -ende vorgesehen sind, und dadurch, daß diese Signatur im
Unterteil einer Seite eines Dokuments oder auf einer zusätzlichen
Seite angebracht wird, die die Codes aller Seiten desselben
Dokuments zusammenfaßt.
19. Code nach Anspruch 18, dadurch gekennzeichnet, daß
das erste Quadrat ein schwarzes Quadrat ist und das zweite ein
weißes Quadrat.
20. Code nach Anspruch 18, dadurch gekennzeichnet, daß
diese Markierungen rechts und links durch zwei schwarze Quadrate
gebildet werden, die von den die nützlichen Bits darstellenden
Quadraten durch ein weißes Quadrat getrennt sind.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9310076A FR2709218B1 (fr) | 1993-08-18 | 1993-08-18 | Dispositif sécurisé et procédé de sécurisation de transmission de documents par télécopie, et code graphique d'authentification d'une image. |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69417493D1 DE69417493D1 (de) | 1999-05-06 |
DE69417493T2 true DE69417493T2 (de) | 1999-10-21 |
Family
ID=9450279
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69417493T Expired - Fee Related DE69417493T2 (de) | 1993-08-18 | 1994-08-16 | Sicherheitsapparat und Verfahren für sichere Faksimileübertragung von Dokumenten und Graphikkode um die Echtheit eines Bildes zu beurkunden |
Country Status (5)
Country | Link |
---|---|
US (1) | US5530755A (de) |
EP (1) | EP0639919B1 (de) |
JP (1) | JPH07177278A (de) |
DE (1) | DE69417493T2 (de) |
FR (1) | FR2709218B1 (de) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5267314A (en) * | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
FR2723795B1 (fr) * | 1994-08-16 | 1996-10-25 | France Telecom | Dispositif et procede de securisation d'un document et code graphique d'authentification. |
US6535618B1 (en) | 1994-10-21 | 2003-03-18 | Digimarc Corporation | Image capture device with steganographic data embedding |
FR2726953B1 (fr) * | 1994-11-14 | 1997-01-10 | Gemplus Card Int | Procede de certification de la reproduction d'un document, notamment d'une telecopie |
US5677955A (en) * | 1995-04-07 | 1997-10-14 | Financial Services Technology Consortium | Electronic funds transfer instruments |
US5923763A (en) | 1996-03-21 | 1999-07-13 | Walker Asset Management Limited Partnership | Method and apparatus for secure document timestamping |
US6959387B2 (en) | 1996-03-21 | 2005-10-25 | Walker Digital, Llc | Method and apparatus for verifying secure document timestamping |
US5949879A (en) * | 1996-09-06 | 1999-09-07 | Pitney Bowes Inc. | Auditable security system for the generation of cryptographically protected digital data |
CA2275574C (en) | 1996-12-20 | 2003-07-29 | Financial Services Technology Consortium | Method and system for processing electronic documents |
US5926550A (en) * | 1997-03-31 | 1999-07-20 | Intel Corporation | Peripheral device preventing post-scan modification |
SK158497A3 (en) * | 1997-11-24 | 1999-07-12 | Ivan Kocis | System and method for protecting documents and manipulating therewith |
CA2269651A1 (en) | 1998-05-12 | 1999-11-12 | Lucent Technologies, Inc. | Transform domain image watermarking method and system |
US6330685B1 (en) * | 1999-03-22 | 2001-12-11 | Ming C. Hao | Non-invasive mechanism to automatically ensure 3D-graphical consistency among plurality applications |
WO2001009830A1 (de) * | 1999-08-02 | 2001-02-08 | Ecrypt Encryption Technologies Ag | Verfahren zur archivierung digital signierter dokumente auf papier und ähnlichen materialien |
DE60042029D1 (de) * | 1999-12-09 | 2009-05-28 | Silanis Technology Inc | Verfahren und system zum erzeugen einer sicheren elektronischen unterschrift |
WO2001095078A1 (en) * | 2000-06-06 | 2001-12-13 | Ingeo Systems, Inc. | Creating and verifying electronic documents |
ES2182670B1 (es) * | 2000-12-28 | 2004-06-01 | Web Trust Technologies, S.A. | Sistema y metodo de lectura y verificacion de firmas electronicas. |
US8904270B2 (en) * | 2006-11-29 | 2014-12-02 | Omtool Ltd. | Methods and apparatus for enterprise document distribution |
US8732566B2 (en) * | 2006-11-29 | 2014-05-20 | Omtool, Ltd. | Methods and apparatus for digital content handling |
CN1639742A (zh) * | 2002-02-28 | 2005-07-13 | 西门子公司 | 检查非电子文件真实性的方法、装置和计算机程序 |
US8285794B2 (en) * | 2002-05-14 | 2012-10-09 | Hewlett-Packard Development Company, L.P. | Signature e-mail attachment printing |
US20040158733A1 (en) | 2003-02-11 | 2004-08-12 | Thaddeus Bouchard | Method and system for secure facsimile delivery and registration |
US7523315B2 (en) * | 2003-12-22 | 2009-04-21 | Ingeo Systems, Llc | Method and process for creating an electronically signed document |
JP2006033728A (ja) * | 2004-07-21 | 2006-02-02 | Ricoh Co Ltd | 画像形成装置及び紙情報の電子化方法 |
ITMI20041533A1 (it) * | 2004-07-28 | 2004-10-28 | Mauro Pasquinelli | Procedimento ed apparecchiatura per la protocollazione e certificazione di documenti formato digitale. |
US7796285B2 (en) * | 2005-10-18 | 2010-09-14 | Dialogic Corporation | Supplementing facsimile image data |
US8533477B2 (en) * | 2006-07-11 | 2013-09-10 | Dialogic Corporation | Facsimile transmission authentication |
US8219817B2 (en) * | 2006-07-11 | 2012-07-10 | Dialogic Corporation | System and method for authentication of transformed documents |
US9729326B2 (en) * | 2008-04-25 | 2017-08-08 | Feng Lin | Document certification and authentication system |
US10771655B2 (en) | 2018-12-20 | 2020-09-08 | HCL Technologies Italy S.p.A. | System and method for transferring a document |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2563351A1 (fr) * | 1984-04-19 | 1985-10-25 | Loire Electronique | Procede et dispositif d'identification et d'authentification de documents |
US4900902A (en) * | 1985-12-19 | 1990-02-13 | Canon Kabushiki Kaisha | Data communication apparatus |
FR2660135A1 (fr) * | 1988-03-24 | 1991-09-27 | Thuault Roland | Dispositif d'authentification des documents transmis par telecopie. |
US4956863A (en) * | 1989-04-17 | 1990-09-11 | Trw Inc. | Cryptographic method and apparatus for public key exchange with authentication |
US5231663A (en) * | 1991-03-18 | 1993-07-27 | Earl Joseph G | Image processing system |
FR2681490B1 (fr) * | 1991-09-12 | 1998-09-18 | Gemplus Card Int | Procede et dirpositif de certification des messages transmis par telecopie |
SE469461B (sv) * | 1991-11-07 | 1993-07-05 | Nybo Seal System Ab | Anlaeggning foer saeker oeverfoering av meddelanden fraan saendare till mottagare |
US5321749A (en) * | 1992-09-21 | 1994-06-14 | Richard Virga | Encryption device |
-
1993
- 1993-08-18 FR FR9310076A patent/FR2709218B1/fr not_active Expired - Fee Related
-
1994
- 1994-08-16 EP EP94401860A patent/EP0639919B1/de not_active Expired - Lifetime
- 1994-08-16 DE DE69417493T patent/DE69417493T2/de not_active Expired - Fee Related
- 1994-08-16 US US08/291,397 patent/US5530755A/en not_active Expired - Fee Related
- 1994-08-17 JP JP6193344A patent/JPH07177278A/ja not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
EP0639919A1 (de) | 1995-02-22 |
US5530755A (en) | 1996-06-25 |
JPH07177278A (ja) | 1995-07-14 |
EP0639919B1 (de) | 1999-03-31 |
DE69417493D1 (de) | 1999-05-06 |
FR2709218B1 (fr) | 1995-09-22 |
FR2709218A1 (fr) | 1995-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69417493T2 (de) | Sicherheitsapparat und Verfahren für sichere Faksimileübertragung von Dokumenten und Graphikkode um die Echtheit eines Bildes zu beurkunden | |
DE69525579T2 (de) | Vorrichtung und Verfahren zum Sichern eines Dokumentes sowie graphischer Beglaubigungscode | |
DE69200087T2 (de) | Verfahren und Vorrichtung zum Beglaubigen von Nachrichten die durch ein Faksimilegerät übertragen werden. | |
DE60211307T2 (de) | Mit informationskodierenden grafischen symbolen gedrucktes dokument | |
DE69231846T2 (de) | Authentifizierung einer Dokumentenkopie | |
DE69433021T2 (de) | Verfahren zur sicheren Fernkopierübertragung | |
DE60125862T2 (de) | Strichkode Vorrichtung | |
DE60013101T2 (de) | Zweidimensionales codemuster zum speichern biometrischer informationen und vorrichtung zum lesen dieser informationen | |
DE69329447T2 (de) | Verfahren und Vorrichtung zum Herstellen eines gesicherten Dokuments und zum Überprüfen seiner Echtheit | |
DE69635512T2 (de) | Verfahren zum Lesen eines zweidimensionalen Strichcodes ohne Taktsignal | |
DE60127165T2 (de) | Unterschrift-Kodierungsverfahren | |
DE69416360T2 (de) | Verfahren und Vorrichtung zum Kontrollieren von Klassen von Dokumenten | |
DE69634583T2 (de) | System und Verfahren zum Prüfen von Identifizierungskarten | |
DE69421255T2 (de) | Dokumentkopierabwehrverfahren | |
DE2916454C2 (de) | Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen | |
DE69323592T2 (de) | Verfahren zum Übertragen und/oder Speichern von Informationen | |
EP0418742B1 (de) | Verfahren und Vorrichtung zur geschützten Datenübertragung | |
DE69328626T2 (de) | Fotokopierer mit kodierungsfunktion | |
DE69830949T2 (de) | Kommunikationsendgerät mit Elektronischer-Post-Funktion | |
DE69215836T2 (de) | System zur sicheren Nachrichtenübertragung | |
DE3218951C2 (de) | Zeichenerkennungs-Faksimilevorrichtung | |
DE69124532T2 (de) | Sicherheitssystem für dokumente | |
WO2009074342A1 (de) | Sichern von personen-identitätsdokumenten gegen falschung | |
DE60115252T2 (de) | Verfahren und System zum sicheren Ausdrucken von vertraulichen Dokumenten über ein Kommunikationsnetz | |
DE69535212T2 (de) | Verfahren und systeme zur erzeugung und authentifizierung unveränderbarer selbstüberprüfender artikel |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |