DE69417493T2 - Sicherheitsapparat und Verfahren für sichere Faksimileübertragung von Dokumenten und Graphikkode um die Echtheit eines Bildes zu beurkunden - Google Patents

Sicherheitsapparat und Verfahren für sichere Faksimileübertragung von Dokumenten und Graphikkode um die Echtheit eines Bildes zu beurkunden

Info

Publication number
DE69417493T2
DE69417493T2 DE69417493T DE69417493T DE69417493T2 DE 69417493 T2 DE69417493 T2 DE 69417493T2 DE 69417493 T DE69417493 T DE 69417493T DE 69417493 T DE69417493 T DE 69417493T DE 69417493 T2 DE69417493 T2 DE 69417493T2
Authority
DE
Germany
Prior art keywords
signature
bits
graphic
square
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69417493T
Other languages
English (en)
Other versions
DE69417493D1 (de
Inventor
Olivier Le Petit
Isabelle Milet
Jean-Claude Pailles
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
POSTE
Orange SA
Original Assignee
POSTE
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by POSTE, France Telecom SA filed Critical POSTE
Publication of DE69417493D1 publication Critical patent/DE69417493D1/de
Application granted granted Critical
Publication of DE69417493T2 publication Critical patent/DE69417493T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • H04N1/32133Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image on the same paper sheet, e.g. a facsimile page header
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3271Printing or stamping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3278Transmission

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Facsimile Transmission Control (AREA)
  • Facsimiles In General (AREA)

Description

    Technisches Gebiet
  • Die vorliegende Erfindung betrifft eine Sicherheitsvorrichtung und ein Verfahren zur Sicherung der Übertragung von Dokumenten durch Telekopie, und einen graphischen Authentisierungscode eines Bildes.
  • Stand der Technik
  • Die Stärke der Telekopiedienstleistung beruht auf ihrer einfachen Anwendung, der Benutzung des öffentlichen Netzes und der direkten Übertragung. Jedoch gibt es einen Schwachpunkt: die Sicherheit. Dieser Punkt schließt aus, einem durch Telekopie übertragenen Dokument einen juristischen Status zu verleihen.
  • Die Mehrzahl der Telekopierer gehört zur Gruppe 3 und arbeitet ohne Fehlerkorrekturmodus. Diese Telekopierer gewährleisten kein Integritätsniveau. Die Unsicherheiten können durch Übertragungs-, Scanner- oder Druckergeräusche verursacht werden, oder auch durch vorsätzliche Fälschungshandlungen. Nun ist für eine Telekopieübertragung das Benutzen einer exklusiv elektronischen Unterschrift bzw. Signatur in der Bitmap-Datei (abgetastetes Bild) zur Kontrolle der Integrität nicht vorstellbar. Jeder Übertragungsfehler modifiziert nämlich die Unterschrift auf relevante Weise. Zudem kann die spätere bzw. nachträgliche Nichtablehnung bzw. Nichtanfechtbarkeit des Dokuments dann nur unter der Bedingung, die Binärdateien der empfangenen Telekopien aufzubewahren, realisiert werden.
  • Wenn man zwei Telekopierer benutzt, die im Zeichen- bzw. Buchstabenmodus arbeiten, ist die Benutzung einer elektronischen Unterschrift möglich, denn die Übertragung erfolgt dann im Fehlerkorrekturmodus. Jedoch muß die Überprüfung der Unterschrift von Hand mit einem entsprechenden Terminal erfolgen, was eine lange und mühsame Arbeit ist.
  • Die Aufgabe der Erfindung besteht drin, die Übertragung von Dokumenten durch Telekopie sicherer zu machen, um insbesondere jede spätere Ablehnung bzw. Anfechtung eines gesendeten Dokuments zu vermeiden. Sie hat auch die Aufgabe, die Authentisierung eines Bildes oder eines Dokuments zu ermöglichen.
  • Darstellung der Erfindung
  • Die Erfindung schlägt zu diesem Zweck eine Sicherheitsvorrichtung zur Übertragung eines Dokuments durch Telekopie vor, die dadurch gekennzeichnet ist, daß sie auf der Senderseite einen Sicherungsmodul umfaßt, der in der übertragenen, eine Seite dieses Dokuments darstellenden Binärdatei eine graphische Signatur des "Morse"-Typs anbringt, gebildet durch mehrere Symbolzeilen, getrennt durch Zwischenzeilen, wobei das elementare Symbol ein Quadrat ist, jedes Bit mit dem Wert "1" durch ein Quadrat mit einer bestimmten Farbe dargestellt wird, z. B. schwarz, und jedes Bit mit dem Wert "0" durch ein Quadrat mit einer anderen Farbe, z. B. weiß, daß die Informationen bzw. Daten von ein und derselben Zeile aneinandergrenzen und linke und rechte Markierungen, nützlich beim Wiederlesen der Bits, am Zeilenanfang und -ende vorgesehen sind, und dadurch, daß diese Signatur im Unterteil der gesendeten Seite oder auf einer zusätzlichen Seite angebracht ist, die die graphischen Signaturen aller Seiten ein und desselben Dokuments zusammenfaßt.
  • Diese Vorrichtung umfaßt:
  • - entweder einen Mikrocomputer, der die graphische Signatur zum Zeitpunkt des Abfassens der Mitteilung berechnet und anbringt,
  • - oder einen gesicherten Telekopierer mit einem integrierten Sicherungsmodul oder einem in der Übertragungsleitung in Serie geschalteten Sicherungsgehäuse bzw. -gerät.
  • Dieses Sicherungsgerät ist in den Sicherungsmodul integriert. Vorteilhafterweise umfaßt die Vorrichtung auf der Benutzerseite einen Decodier- und Prüfmodul der graphischen Signatur.
  • Die Erfindung schlägt auch ein Sicherungsverfahren zur Übertragung von Dokumenten durch Telekopie vor, das dadurch gekennzeichnet ist, daß man bei der Sendung jeder gesendeten Dokumentseite eine sie repräsentierende graphische Signatur zuordnet, dadurch, daß diese graphische Signatur durch mehrere Symbolzeilen gebildet wird, getrennt durch Zwischenzeilen, wobei das elementare Symbol ein Quadrat ist, jedes Bit mit dem Wert "1" durch ein Quadrat mit einer bestimmten Farbe dargestellt wird, z. B. schwarz, und jedes Bit mit dem Wert "0" durch ein Quadrat mit einer anderen Farbe, z. B. weiß, daß die Informationen bzw. Daten von ein und derselben Zeile aneinandergrenzen und linke und rechte Markierungen, nützlich beim Wiederlesen der Bits, am Zeilenanfang und -ende vorgesehen sind, und dadurch, daß diese Signatur im Unterteil der gesendeten Seite oder auf einer zusätzlichen Seite angebracht ist, die die graphischen Signaturen aller Seiten desselben Dokuments zusammenfaßt.
  • Um eine große Rausch-Unempfindlichkeit bezüglich der graphischen Signatur zu gewährleisten, fügt man dem codierten Signal Redundanzbits hinzu, die ermöglichen, beim Lesen isolierte bzw. einzelne Fehler zu korrigieren. Vorteilhafterweise benutzt man einen Hamming-Code über 127 Bits mit 7 Prüfbits.
  • Vorteilhafterweise benutzt man beim Empfang eine morphologische "Antigeräusch"-Filtrierung, die ermöglicht, in dem Teil der Bitmap-Datei, der der graphischen Signatur entspricht, die Bildfehler zu eliminieren, die auftreten während des Übertragens und/oder Druckens und/oder Lagerns (Flecken, Linien bzw. Striche, Falten ...), deren Größe strikt kleiner ist als die Größe der Quadrate.
  • Beim Empfang wird die Bitmap-Datei des Bilds direkt empfangen oder, im Falle einer nachträglichen Kontrolle, aufgrund eines wiederabgetasteten Blattes hergestellt.
  • Man führt eine sequentielle Lektüre der Bits Zeile für Zeile durch, indem man bei dem ersten Bit links oben beginnt, wobei die Markierungen links und rechts, hinzugefügt bei der Bildung der graphischen Signatur, ermöglichen, die Lektüre der Bits zu leiten.
  • Im Falle einer nachträglichen Überprüfung druckt man die Telekopieseite, berechnet den jedem Block identischer "0"- oder "1"-Bits hinzugefügten algebraischen Überschuß Ei und detektiert ein Ereignis bzw. eine Störung, wenn:
  • Beim Empfang prüft man die Übereinstimmung zwischen den Bits der Mitteilung und den Bits der elektronischen Signatur. Dann prüft man die Übereinstimmung zwischen der decodierten graphischen Signatur und dem unverschlüsselt empfangenen Bild.
  • Beim Empfang, im Falle einer nachträglichen Prüfung, realisiert man eine "elastische" Differenz zwischen dem von der graphischen Signatur stammenden Bild und dem unverschlüsselt empfangenen Bild.
  • Vorteilhafterweise ermöglicht die Erfindung, die Integrität eines Dokuments vis-a-vis einem Dritten oder einem "nichtgesicherten" Benutzer zu gewährleisten. Sie stellt auch die Nichtanfechtbarkeit des Empfangs sicher. Wenn der Empfänger nämlich das empfangene Dokument auf Papier aufbewahrt, ermöglicht die graphische Signatur, den Beweis der Echtheit der Telekopie zu erbringen. Ebenso kann jede Fälschung des Empfängers auf dem empfangenen Dokument aufgrund der Nicht-Übereinstimmung von Mitteilung und Signatur detektiert werden (Nichtablehnung bzw. Nichtanfechtbarkeit des Empfangs).
  • Der Vorteil der Erfindung besteht darin, eine Aufbewahrung bzw. Speicherung der Dokumente auf Papier sicher zu machen. Sie eignet sich perfekt für den Austausch von Dokumenten mittels Telekopie. Die Anwendung von Bildberarbeitungstechniken ermöglicht, jeder übertragenen Telekopieseite eine graphische Signatur zuzuordnen. Diese Signatur garantiert die Integrität des Dokuments während seiner Übertragung oder seiner Speicherung auf Papier und gibt seinen Ursprung an.
  • Die Erfindung betrifft auch einen graphischen Authentisierungcode eines Bildes, der dadurch gekennzeichnet ist, daß er eine Gruppe von einer Codierung des genannten Bilds entsprechenden Symbolzeilen enthält, getrennt durch Zwischenzeilen, wobei das elementare Symbol ein Quadrat ist, jedes Bit mit dem Wert "1" durch ein Quadrat mit einer bestimmten Farbe dargestellt wird, z. B. schwarz, und jedes Bit mit dem Wert "0" durch ein Quadrat mit einer anderen Farbe, z. B. weiß, daß die Informationen bzw. Daten von ein und derselben Zeile aneinandergrenzen und linke und rechte Markierungen, nützlich beim Wiederlesen der Bits, am Zeilenanfang und -ende vorgesehen sind, und dadurch, daß diese Signatur im Unterteil einer Seite eines Dokuments oder auf einer zusätzlichen Seite angebracht ist, die die Codes aller Seiten desselben Dokuments zusammenfaßt.
  • Vorteilhafterweise ermöglicht die erfindungsgemäße graphische Darstellung, mehr Informationen als die sehr redundanten klassischen alphanumerischen Strichcodes zu speichern. Ihr Platzbedarf ist nämlich in der Breite und vor allem in der Höhe geringer als der der Strichcodes. Dies liegt daran, daß das Lesen der graphischen Zone nicht die Probleme verursacht, denen man in der Praxis beim Lesen eines Strichcodes begegnet.
  • Kurzbeschreibung der Zeichnungen
  • - Die Fig. 1 zeigt eine Dokumentseite mit einer erfindungsgemäßen graphischen Signatur;
  • - die Fig. 2 zeigt die erfindungsgemäße Vorrichtung.
  • Detaillierte Darstellung von Ausführungsarten
  • Die Erfindung betrifft die Sicherung der Übertragung von Dokumenten mittels Telekopie, indem jeder übertragenen Seite eine sie repräsentierende graphische Signatur zugeordnet wird. Diese graphische Signatur ist vom "Morse"-Typ und ist immun gegen alle Geräusche, die im Falle eines Telekopieaustausches auftreten. Sie kann an einer bestimmten Stelle der Seite angeordnet werden, zum Beispiel in ihrem Unterteil, wenn dieser frei ist, oder anderenfalls auf einer zusätzlichen Seite ("Sicherungsseite" genannt), die die graphischen Signaturen aller Seiten ein und desselben Dokument zusammenfaßt. Die Fig. 1 stellt eine Seite 10 eines Dokuments dar, das eine Zone 11 mit der zu zertifizierenden Information und eine graphische Signatur 12 dar.
  • Die in der Telekopieseite enthaltene Information läßt sich zusammenfassen als Binärdatei, die auf zwei Arten erstellt werden kann:
  • - im Falle einer Erstellung mittels Mikrocomputer werden die ASCII-Codes der auf der Tastatur des Computers angeschlagenen Zeichen erfaßt. Die Codes werden anschließend in binäre Elemente umgewandelt;
  • - wenn es sich um eine schon gebildete Papier-Telekopie handelt, wird die von der Abtastung stammende Bitmap-Datei der zu zertifizierenden Zone (Mitteilung M) gemäß den in der Telekopie üblichen Codierungen komprimiert, woraus eine verwendbare Binärdatei resultiert.
  • Bei dem erfindungsgemäßen Verfahren, wie dargestellt in Fig. 2, bestehen auf der Senderseite zwei Möglichkeiten:
  • - entweder wird die Telekopie 14 auf einem Mikrocomputer 15 abgefaßt, der die graphische Signatur 16 zum Zeitpunkt der Abfaßung der Mitteilung berechnet und anbringt. Die Telekopie wird direkt gesendet, wenn der Sender über eine Telekopie-Sendekarte oder Fax-Karte für Mikrocomputer verfügt. Wenn nicht, wird sie ausgedruckt und ein klassischer nichtgesicherter Telekopierer kann für die Sendung benutzt werden. Die Telekopie enthält nur maschinengeschriebenen Text, wobei dann die eingefügten Logos und/oder Figuren nicht Teil der Zone sein können, die zertifiziert wird; man benutzt nämlich direkt die Bits der eingetippten ASCII-Codes;
  • - oder die Telekopie 17 existiert schon auf Papier. Dann muß man einen Telekopierer 18 der neuen Generation mit einem integrierten Sicherungsmodul benutzen oder ein in Serie in die Übertragungsleitung eingeschaltetes Sicherungsgerät. Der Sicherungsmodul (integriert oder nicht) bestimmt und plaziert in der Bitmap-Datei des Dokuments (von der Abtastung stammende Datei) die graphische Signatur der Seite. Diese Konfiguration ermöglicht das Senden jeder beliebigen Mitteilung (maschinen- /handgeschriebene Texte, Photographien, Pläne ...).
  • Der Sicherungsmodul ist entweder in einen Telekopierer oder ein separates Gerät oder einen Mikrocomputer eingebaut. Ein in das Sicherungssystem eingebauter Sicherheitsmodul ermöglicht, eine elektronische Signatur der Mitteilung zu erhalten, die in die graphische Codierung integriert ist.
  • Dieser Sicherheitsmodul umfaßt einen Speicherkartenleser, der eine jedem Benutzer eigene Speicherkarte lesen kann. Der Benutzer, der eine gesicherte Telekopie senden möchte, muß seine Speicherkarte, die seine Schlüssel enthält, einführen, damit sie die Signatur berechnet.
  • Auf der Empfängerseite B kann irgendein Telekopierer 20 benutzt werden, um ein Dokument 21 herzustellen, das dem auf der Übertragungsleitung 19 gesendeten Dokument entspricht. Wenn jedoch der Empfänger B selbst die Integrität des Dokument und seinen Ursprung überprüfen möchte, muß er über ein Gerät verfügen, das einen Sicherungsmodul enthält. Diese Überprüfung kann zum Zeitpunkt des Empfangs erfolgen aber auch später: der Empfänger muß dann das Papierdokument wiederabtasten, das er aufbewahrt hat. Wenn der Empfänger B keinen gesicherten Telekopierer besitzt, kann er einen Server 22 beauftragen, die Überprüfung der Integrität des Dokuments durchzuführen und seine Herkunft festzustellen. Der Empfänger tastet also die erhaltene Papierseite ab und überträgt die Bitmap-Datei mittels Telekopie an den Server. Der Server besitzt einen Decodier- und Prüfmodul der graphischen Signatur. Eine weitere Lösung für B ist die Verwendung eines anderen Telekopierers, der gesichert ist.
  • Veränderungen, verursacht durch den Austausch von Dokumenten durch Telekopie
  • Der Austausch einer Telekopieseite impliziert geräuschbedingte Veränderungen oder Effekte. Verschiedene Konfigurationen können auftreten.
  • Auf der Senderseite A handelt es sich, wie vorhergehend beschrieben, um eine Abfaßung auf einem Mikrocomputer, wobei dieser entweder über eine Fax-Karte verfügt und die der abfaßten Mitteilung entsprechende elektronische Datei direkt über die Telephonleitung senden kann, oder er verfügt nicht darüber und muß das Dokument auf Papier ausdrucken, das durch seinen Telekopierer abgetastet wird. Es handelt sich um ein Dokumen in Papierform, das vor dem Senden einer Abtastung durch den Telekopierer unterzogen wird.
  • Auf der Empfängerseite B sind die durch die Übertragungsgeräusche verursachten Effekte allen Konfigurationen gemein. Im Falle einer Online-Überprüfung treten nur diese Geräusche auf, denn die Bitmap-Datei ist direkt verfügbar. Für eine spätere Überprüfung, durchgeführt vom Benutzer B, muß dieser die Telekopie beim Empfang speichern und zum Zeitpunkt der Überprüfung abtasten. Bei einer durch einen Server durchgeführten Überprüfung muß der Empfänger B zudem das wiederabgetastete Dokument durch Telekopie übertragen.
  • Das durch die Übertragung verursachte Geräusch ist in der Ankunfts-Bitmap-Datei zusammengefaßt in einigen beieinanderliegenden fehlerhaften Zeilen. Die Abtastgeräusche sind: Translationen, Rotationen, schlechte Abtastungen, kontrastarme Buchstaben .... Der Druck hat lokale Bilddeformationen zur Folge (kleckernde Tinte). Die Papiergeräusche beim Lagern bzw. Speichern sind Flecken unterschiedlicher Größe, Form und Lage. So kann die Bitmap-Datei einer Telekopieseite auf der Empfängerseite sich wesentlich verschlechtern, bezogen auf die ursprünglich gesendete Bitmap-Datei.
  • Die Erfindung ermöglicht, eine unter den Einwirkungen der Abtastung, der Übertragung, der Aufbewahrung und des Drucks unveränderliche Darstellung der Telekopieseite zu verwenden, indem ein gegenüber Geräusch unempfindliches graphisches Codierungsverfahren des Bildes benutzt wird. Man verwendet nach Übertragung und Wiederabtastung der Seite eine leicht wiederzulesende Darstellung. Die betreffende graphische Darstellung ist vom "Morse"-Typ und ist immun gegenüber Geräuschen, die im Falle eines Telekopieaustausches auftreten.
  • Zone der graphischen Signatur
  • Wenn man die Telekopie auf einem Mikrocomputer abfaßt, ist es klar, daß man, um die graphische Signatur einer Seite anzubringen, den Informationsraum reduzieren muß. Man sieht also eine Zone vor, in der die zu zertifizierende Information plaziert wird, und reserviert vorteilhafterweise den Unterteil der Seite für die "Morse"-Zone, die die Telekopieseite sichert.
  • Wenn man eine schon gebildete Papier-Telekopie zertifizieren möchte und der freie Unterteil der Seite ausreichend hoch ist, wird die graphische Signatur dort angebracht. Im gegenteiligen Fall bringt man die graphische Signatur auf einer zusätzlichen Seite an (Sicherungsseite genannt), die die graphischen Signaturen aller Seiten eines Dokuments zusammenfaßt.
  • Binärdatei
  • Die in der Telekopieseite enthaltene Information wird in einer Binärdatei zusammengefaßt, die man auf zwei Arten erstellen kann.
  • Im Falle einer Erstellung auf einem Mikrocomputer, erfaßt man die ASCII-Codes der auf der Computertaste eingetippten Buchstaben. Die Codes werden anschließend in Binärelemente (Bits) umgewandelt.
  • Wenn es sich um eine schon gebildete Papier-Telekopie handelt, wird die von der Abtastung stammende Bitmap-Datei der zu zertifizierenden Zone (Mitteilung M) nach den üblichen Telekopie- Codierungen komprimiert, woraus eine verwendbare Binärdatei resultiert.
  • Sicherheit
  • Ehe man zur eigentlichen graphischen Codierung kommt, führt man die Sicherheit ein: man kann den der Mitteilung M der Telekopieseite entsprechenden Bits die elektronische Signatur dieser Mitteilung hinzufügen.
  • Es gibt keine besonderen Beschränkungen bezüglich der elektronischen Signatur, da der Benutzer leicht seine Sicherheitselemente betreffende Informationen an den Empfänger senden kann.
  • Die elektronische Signatur der Mitteilung M berücksichtigt die in der Mitteilung enthaltenen Informationen, in einer im Besitz des Benutzer befindlichen Speicherkarte enthaltene Geheimelemente, einen Zufall (z. B. Datum-Zeit, um jede betrügerische Manipulation ("rejeu") von der Art zu verhindern, die darin besteht, ein Dokument - manchmal ohne Wissen des wirklichen Senders - wieder bzw. noch einmal an denselben Empfänger zu senden, ohne daß dieser es feststellen kann) und die Identität des Senders. Die Speicherkarte besitzt einen vertraulichen Code, der ermöglicht, ihren legitimen Besitzer zu authentisieren. Die elektronische Signatur S(M) der Mitteilung M, erstellt durch ein klassisches Verschlüsselungsverfahren, ist durch die Karte des Empfängers überprüfbar, wenn er gesichert ist.
  • Graphische Codierung
  • Die Mitteilung M und die elektronische Signatur S(M) bilden eine binäre Serie. Erfindungsgemäß codiert man dann jedes Bit der Serie in "Morse"-Form, wobei die elementaren Symbole ein Quadrat sind. Jedes Bit des Werts 1 wird z. B. durch ein schwarzes Quadrat dargestellt und jedes des Werts 0 durch ein andersfarbiges Quadrat, z. B. ein weißes. Die Informationen sind kontinuierlich: es gibt keinen Zwischenraum zwischen zwei Elementarquadraten. Die codierte Zone ist sequentiell organisiert durch Bits und durch Zeilen. Linke und rechte Markierungen, nützlich beim Wiederlesen der Bits, sind am Anfang und Ende der "Morse"-Zeile angeordnet. Die Größe eines Quadrats kann z. B. 1 mm x 1 mm betragen.
  • Die Quadratzeilen können durch Zwischenzeilen von ungefähr 0,3 mm getrennt sein. Die Markierungen links und rechts können gebildet werden durch zwei schwarze Quadrate ("Startbits"), von den die Nutzbits darstellenden Quadraten getrennt durch ein weißes Dikriminationsbit.
  • Um eine große Geräuschunempfindlichkeit gegenüber dem Geräusch der "Morse"-Zone zu gewährleisten, fügt man den [M, S(M)]-Bits Kontrollbits (oder Redundanzbits) hinzu. Dies ermöglicht, beim Lesen der Quadrate die isolierten Fehler zu korrigieren. Man kann z. B. einen Hamming-Code über N = 127 Bits mit 7 Kontrollbits benutzen. Diese Zone ist in die Bitmap-Datei der Seite oder des Dokuments integriert, so daß man die erhaltene Datei gemäß dem Telekopie-Protokoll übertragen kann.
  • Decodierung
  • Für die Decodierung wird der Prozeß umgekehrt durchgeführt. Das Arbeitselement ist die Bitmap-Datei des Bildes. Dieses wird direkt empfangen oder, im Falle einer späteren Kontrolle, erstellt aufgrund des wiederabgetasteten Blattes.
  • Ein morphologisches "Antigeräusch"-Filtern ermöglicht, in dem Teil der Bitmap-Datei, der der graphischen Signatur entspricht, die bei der Übertragung und/oder dem Druck und/oder der Aufbewahrung aufgetretenen Bildfehler (Flecken, Linien, Falten...) zu eliminieren, deren Größe strikt kleiner ist als die Größe der Quadrate. Es handelt sich um eine klassische morphologische Binarbild-Öffnung (Erosion gefolgt von einer morphologischen Dilatation), wie beschrieben in "Precis d'analyse d'image" von Coster und Chermant (Herausgeber ...).
  • Alle Bildmuster, die strikt kleiner sind als die Symbolgröße (Geräusch) werden durch die Erosion "gereinigt". Die Dilatation ermöglicht, die Formen wiederherzustellen, die während der ersten Phase nicht verschwunden sind.
  • Sobald diese Operation ausgeführt ist, führt man Zeile für Zeile eine sequentielle Lektüre der Bits durch, indem man mit dem ersten Bit links oben beginnt. Die beim Erstellen der graphischen Signatur links und rechts hinzugefügten Markierungen leiten die Lektüre der Bits,
  • Im Falle einer nachträglichen Überprüfung wird die Telekopieseite ausgedruckt. Ein perfider Effekt des Geräusches ist es, dazu zu führen, daß gewisse schwarze Qudrate sich über weiße Quadrate ausdehnen. Diese Bilddeformationen verursachen das Verschwinden von 0-Bits (bzw. das Erscheinen von zuviel 1-Bits). Um diesen Nachteil zu beseitigen, benutzt man ein Verfahren, das auf dem algebraischen Abstand zwischen der Anzahl der gelesenen Bits und der Anzahl der theoretischen Bits beruht; die isolierten Fehler werden dabei dank des vorerwähnten Kontrollcodes korrigiert.
  • Die lokalen Bilddeformationen, verursacht durch das Drucken, führen zu einer Veränderung der Blocklängen. Beispielsweise mißt ein Block mit n Bits nicht mehr n · L (L: Länge eines Bits), sondern n · L + . Wenn = L/2, dann kann man n + 1 Bits oder n - 1 Bits zählen, was dem Erscheinen oder Verschwinden eines Bits entsprechen kann. Um dieses Problem zu beseitigen, berechnet man den jedem Block identischer "0"- oder "1"-Bits hinzugefügten algebraischen Überschuß . In der Praxis ist die einem Block widerfahrene Deformation &sub2; verknüpft mit der Deformation &sub1; des vorangehenden Blocks und derjenigen &sub3; des nachfolgenen Blocks. Man nimmt also an, daß zwei aufeinanderfolgende Deformationen nicht das gleiche Vorzeichen haben. Zum Beispiel, wenn &sub2; positiv ist (mittlerer Block, leicht geschrumpft), sind zwei einrahmende Blocks etwas ausgedehnter und man muß bei &sub1; und &sub3; wieder eine Deformation mit umgekehrtem Vorzeichen finden ( &sub1; < 0 und &sub3; < 0). Sobald zwei aufeinanderfolgende Deformationen dasselbe Vorzeichen haben, kann man ein Druckproblem vermuten. Man überprüft also, ob es sich um eine effektive Störung handelt und nicht um eine kleine Schwankung bei den Deformationswerten.
  • Bei einer Störung gilt folgendes:
  • Man muß dann die Übereinstimmung zwischen den Bits der Mitteilung M und den Bits der elektronischen Signatur S(M) überprüfen. Die durch die Speicherkarte des Senders berechnete Signatur ist nämlich überprüfbar durch die Speicherkarte des Empfängers oder durch den Server. Im Erfolgsfall besteht der zweite Schritt darin, die "graphische" Übereinstimmung zwischen dem decodierten "Morse"-Code und dem unverschlüsselt empfangenen Bild der zertifizierten Zone zu überprüfen. Im Falle von Nicht- Übereinstimmung wird die Telekopie als nicht integer betrachtet.
  • Wenn es sich um einen am Mikrocomputer realisierten Schriftsatz handelt, bestimmt der Algorithmus aufgrund der in der "Morse"-Zone gelesenen Bits die ASCII-Codes und gibt die entsprechenden Zeichen wieder. Der Empfänger B verfügt nicht unbedingt über die Police der durch den Sender benutzten Zeichen und außerdem erscheinen die von der graphischen Signatur stammenden Zeichen in einem durch B gewählten Typ. Der Empfänger oder der Server (nachträgliche Überprüfung) druckt die decodierten Zeichen oder visualisiert sie auf einem Bildschirm, und der Operator vergleicht sie visuell mit der in der empfangenen Videoseite entschlüsselt enthaltenen Mitteilung. Da die graphische Codierung bijektiv ist, kann man jeden Integritätsfehler in der Telekopie feststellen durch Nicht-Übereinstimmung zwischen dem Bild und dem Zeichen.
  • Im Falle einer die Bitmap-Datei der Seite darstellenden "Morse"-Zone muß die nach der Lektüre erhaltene Binärdatei M dekompaktiert werden (mittels klassischer Telekopie- Dekompaktierung), um die Bitmap-Datei des gesendeten Bildes zu liefern.
  • Bei einer Kompaktierungsoperation, nachdem das Bild auf eine 1/4-, 1/4-Auflösung reduziert wurde (1 Pixel von 4 in der Höhe, 1 Pixel von 4 in der Breite), indem man vermeidet, die isolierten Muster herauszuziehen (retirer), zum Beispiel mit der JBIG-Methode, wird die Datei nämlich durch eine in der Telekopie benutzte reversible Codierung (z. B. die Codierung "T4" oder "T6"), komprimiert.
  • Das durch den Empfänger unverschlüsselt empfangene Bild ist im Falle einer Überprüfung beim Empfang ("on line") ziemlich wenig verrauscht, jedoch im Falle einer nachträglichen Überprüfung stark verrauscht. Dies beruht auf dem Ausdruck des Bildes auf Papier und seiner späteren Wiederabtastung nach der Aufbewahrung. Das von der Morse-Zone stammende Bild und das empfangene stimmen wegen der Deformationen und Veränderungen nicht Pixel für Pixel überein.
  • Infolgedessen realisiert man z. B. eine sogenannte "elastische" Differenz zwischen dem von der graphischen Signatur stammenden Bild und der auf Papier empfangenen entschlüsselten Bitmap-Datei. Dieses Verfahren ermöglicht, lokale Deformationen zwischen zwei Bildern zu tolerieren. Nur eine Fälschung im Text der Telekopie bewirkt eine große Differenz.
  • Eine derartige Differenz basiert auf einen dynamischen Programmierungsalgorithmus, der versucht, den Abstand zwischen den beiden Bildern zu minimieren, wie beschrieben in dem Artikel von S. Duval, R. Collot, M. Achemlal mit dem Titel "Comparison of two images by dynamic programming"" (veröffentlicht in...). Das Verfahren ermöglicht also, zwei Bilder von generell ähnlicher Form zu vergleichen, wobei die einzigen akzeptierten Unterschiede lokale Deformationen und Translationen waren. Einem Pixel (i, j) des ersten Bildes ordnet der Algorithmus das Pixel des zweiten Bildes zu, das zur Umgebung von (i, j) gehört, so daß der Abstand zwischen den beiden Pixeln minimal ist.
  • Aus Gründen der Vereinfachung kann der Vergleich zwischen den beiden Bildern visuell durch den Empfänger oder den Server erfolgen, der das Resultat des in der "Morse"-Zone enthaltenen Bildes ausdruckt oder anzeigt. Die Leistungen des Auge-Gehirn-Systems ermöglichen dem Operator, kleinere, dem Geräusch zuzuschreibende Verformungen oder Fehler zurückzuweisen bzw. zu verwerfen. Jedoch ist jeder Akt der Fälschung durch einen Dritten (Integritätsfehler) oder durch den betrügerischen Empfänger (nachträgliche bzw. spätere Kontrolle) leicht festzustellen.
  • Der oben genannte Server kann eine elektronische "Notar"-Funktion erfüllen, indem er ein Informatikterminal mit einer Telekopieverbindung umfaßt. Ein solcher Server ist, wenn der Empfänger nicht gesichert ist, nötig um eine nachträgliche bzw. spätere Überprüfung zu ermöglichen. Er führt dann Archivierungs- oder Zeitaufzeichnungsdienste aus. Er kann eine "Empfangsbestätigung" seitens des Empfängers sicherstellen.
  • Die Erfindung ermöglicht also, die Integrität eines Bildes oder eines Auftraggebers (donneur) zu überprüfen und die Ablehnung bzw. Anfechtung eines durch Telekopie empfangenen Dokuments zu vermeiden.
  • Integrität
  • Was die Integrität betrifft, so kann ein Dokument während der Übertragung oder der Aufbewahrung der Telekopie beim Empfänger betrügerischen Modifikationen ausgesetzt sein. Zur Überprüfung der Integrität verfügt man als Digitalträger über die Bitmap-Datei der Seite (direkt bei einer Online-Überprüfung oder nach Wiederabtastung (bei einer nachträglichen Überprüfung). Man liest die "Morse"-Zone, überprüft die elektronische Signatur S(M) und betrachtet dann die Übereinstimmung des von der graphischen Signatur stammenden Bildes mit dem empfangenen Bild. Jeder Integritätsfehler des empfangenen Dokuments wird dank der Nicht- Konformität der Signatur S(M) und der Mitteilung M und/oder der Nicht-Konformität der unverschlüsselten Mitteilung M und des Morse-Codes detektiert. Zum Beispiel kann der betrügerische Empfänger die Mitteilung M und ihren Morse-Code nicht auf kohärente bzw. übereinstimmende Weise modifizieren. Wenn er nämlich M in M1 verändert, kann er auf die Binärserie von M1 zugreifen, aber er kann nicht die Signatur S(M1) herstellen, die mit dem Geheimschlüssel des Senders realisiert wurde. In diesem Fall ist das Resultat der Überprüfung der elektronischen Signatur schlecht. Dies verbietet B den Zugriff auf die M1 entsprechende graphische Signatur. Die symmetrisch umgekehrte Operation, darin bestehend, die Mitteilung M' aufgrund einer Signatur S(M') zu finden, scheitert aus demselben Grund. Der Prüfalgorithmus detektiert also jeden Integritätsfehler des Dokuments. Man sieht hier die Analogie mit einer wirklichen Unterschrift unter einem Brief.
  • Nichtablehnung bzw. Nichtanfechtbarkeit
  • Bezüglich der Nichtablehnung bzw. Nichtanfechtbarkeit wird der Fall einer nachträglichen Kontrolle und einer Speicherung auf Papier betrachtet. Der erste Schritt besteht darin, die elektronische Signatur S(M), enthalten in der graphischen Darstellung, zu überprüfen. Die Identität des Senders ist dann bewiesen. Man sieht wieder die Analogie mit einer auf einem Papierdokument angebrachten Unterschrift, die die Identität des Absenders liefert. Man muß anschließend die Konformität der binären Mitteilung M und der Signatur und die Übereinstimmung zwischen der graphischen Codierung und dem empfangenen Bild prüfen. Im Falle eines positiven Resultats kann der Sender das vom Empfänger einer juristischen Autorität präsentierte Dokument nicht ablehnen bzw. anfechten. Im Falle eines unehrlichen Empfängers, der die empfangene Telekopie zu seinem eigenen Vorteil fälscht, kann der Sender vor Gericht verlangen, daß die Integrität des durch den Empfänger präsentierten Dokuments überprüft wird. Die Überprüfung ergibt dann eine Nichtübereinstimmung zwischen der graphischen Signatur und der Mitteilung. Der Empfänger kann nämlich die Signatur des Senders nicht imitieren.
  • Der Vorteil der Erfindung besteht darin, Dokumente auf gesicherte Weise auf Papier speichern zu können.
  • Diese Erfindung eignet sich sehr gut für den Austausch von Dokumenten durch Telekopie. Die Benutzung von Bildverarbeitungstechiken ermöglicht, jeder durch Telekopie übertragenen Seite eine graphische Signatur zuzuordnen. Diese Signatur garantiert die Integrität des Dokuments während seiner Übertragung oder seiner Speicherung auf Papier und gibt seinen Ursprung an.
  • Eine andere mögliche Anwendung ist das computergestützte Frankieren von Postsendungen. Die graphische Codierung wird dann benutzt, um den Umschlag freizumachen.

Claims (20)

1. Sicherheitsvorrichtung zur Übertragung eines Dokuments durch Telekopie,
dadurch gekennzeichnet,
daß sie auf der Senderseite (A) einen Sicherungsmodul umfaßt, der in der übertragenen, eine Seite dieses Dokuments darstellenden Binärdatei (10) eine graphische Signatur (16) des "Morse"-Typs anbringt, gebildet durch mehrere Symbolzeilen, getrennt durch Zwischenzeilen, wobei das elementare Symbol ein Quadrat ist, jedes Bit mit dem Wert "1" durch ein Quadrat mit einer bestimmten Farbe dargestellt wird und jedes Bit mit dem Wert "0" durch ein Quadrat mit einer anderen Farbe, die Informationen bzw. Daten von ein und derselben Zeile aneinandergrenzen und linke und rechte Markierungen, nützlich beim Wiederlesen der Bits, am Zeilenanfang und -ende vorgesehen sind, und dadurch, daß diese Signatur im Unterteil der gesendeten Seite oder auf einer zusätzlichen Seite angebracht wird, die die graphischen Signaturen aller Seiten desselben Dokuments zusammenfaßt.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß sie einen Mikrocomputer (15) umfaßt, der die graphische Signatur (16) im Moment des Herstellens der Nachricht berechnet und anbringt.
3. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß sie einen Sicherheitstelekopierer mit einem integrierten Sicherungsmodul umfaßt.
4. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß sie einen Telekopierer mit einem Sicherungsgehäuse in Serie in der Übertragungsleitung umfaßt.
5. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß ein Sicherheitsmodul in dem Sicherungsmodul integriert ist, um eine elektronische Signatur der Nachricht zu erhalten, die in die graphische Codierung integriert ist.
6. Vorrichtung nach Anspruch 5, dadurch gekennzeichnet, daß der Sicherheitsmodul einen Speicherkartenleser umfaßt, fähig eine jedem Benutzer eigene Speicherkarte zu lesen, die einen vertraulichen Code besitzt, der ermöglicht, diesen zu authentisieren.
7. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß sie auf der Empfängerseite (B) einen Decodier- und Prüfmodul der graphischen Signatur umfaßt.
8. Sicherungsverfahren zur Übertragung von Dokumenten durch Telekopie, dadurch gekennzeichnet, daß man bei der Sendung jeder gesendeten Dokumentseite eine sie repräsentierende graphische Signatur zuordnet, dadurch, daß diese graphische Signatur durch mehrere Symbolzeilen gebildet wird, getrennt durch Zwischenzeilen, wobei das elementare Symbol ein Quadrat ist, jedes Bit mit dem Wert "1" durch ein Quadrat mit einer bestimmten Farbe dargestellt wird und jedes Bit mit dem Wert "0" durch ein Quadrat mit einer anderen Farbe, die Informationen bzw. Daten von ein und derselben Zeile aneinandergrenzen und linke und rechte Markierungen, nützlich beim Wiederlesen der Bits, am Zeilenanfang und
- ende vorgesehen sind, und dadurch, daß diese Signatur im Unterteil der gesendeten Seite oder auf einer zusätzlichen Seite angebracht wird, die die graphischen Signaturen aller Seiten desselben Dokuments zusammenfaßt.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß man, um eine große Rausch-Unempfindlichkeit bezüglich der graphischen Signatur zu gewährleisten, dem codierten Signal Redundanzbits hinzufügt, die ermöglichen, beim Lesen isolierte bzw. einzelne Fehler zu korrigieren.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß man einen Hamming-Code über 127 Bits mit 7 Prüfbits benutzt.
11. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß man beim Empfang ein morphologisches "Antigeräusch"-Filtern anwendet, das ermöglicht, in dem Teil der Bitmap-Datei, der der graphischen Signatur entspricht, die Bildfehler zu eliminieren, die auftreten während des Übertragens und/oder Druckens und/oder Lagerns (Flecken, Linien bzw. Striche, Falten ...), deren Größe strikt kleiner ist als die Größe der Quadrate.
12. Verfahren nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, daß man beim Empfang die Bitmap-Datei des Bilds direkt empfängt oder im Falle einer nachträglichen Kontrolle aufgrund eines wiederabgetasteten Blattes erhält.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß man die Bits Zeile für Zeile sequentiell liest, indem man bei dem ersten Bit links oben beginnt, wobei die Markierungen links und rechts, hinzugefügt bei der Bildung der graphischen Signatur, ermöglichen, die Lektüre der Bits zu leiten.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, daß man, im Falle einer nachträglichen Überprüfung, die Telekopieseite druckt, den jedem Block identischer "0"- oder "1"- Bits hinzugefügten algebraischen Überschuß i berechnet und ein Ereignis bzw. eine Störung detektiert, wenn:
15. Verfahren nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, daß man die Kohärenz zwischen den Bits der Nachricht und den Bits der elektronischen Signatur prüft.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, daß man die Kohärenz zwischen der decodierten graphischen Signatur und dem unverschlüsselt empfangenen Bild prüft.
17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, daß man beim Empfang im Falle nachträglicher Prüfung eine "elastische" Differenz zwischen dem von der graphischen Signatur stammenden Bild und dem unverschlüsselt erhaltenen Bild realisiert.
18. Graphischer Authentisierungcode eines Bildes, dadurch gekennzeichnet, daß er eine Gruppe von einer Codierung des genannten Bilds entsprechenden Symbolzeilen enthält, getrennt durch Zwischenzeilen, wobei das elementare Symbol ein Quadrat ist, jedes Bit mit dem Wert "1" durch ein Quadrat mit einer bestimmten Farbe dargestellt wird und jedes Bit mit dem Wert "0" durch ein Quadrat mit einer anderen Farbe, die Informationen bzw. Daten von ein und derselben Zeile aneinandergrenzen und linke und rechte Markierungen, nützlich beim Wiederlesen der Bits, am Zeilenanfang und -ende vorgesehen sind, und dadurch, daß diese Signatur im Unterteil einer Seite eines Dokuments oder auf einer zusätzlichen Seite angebracht wird, die die Codes aller Seiten desselben Dokuments zusammenfaßt.
19. Code nach Anspruch 18, dadurch gekennzeichnet, daß das erste Quadrat ein schwarzes Quadrat ist und das zweite ein weißes Quadrat.
20. Code nach Anspruch 18, dadurch gekennzeichnet, daß diese Markierungen rechts und links durch zwei schwarze Quadrate gebildet werden, die von den die nützlichen Bits darstellenden Quadraten durch ein weißes Quadrat getrennt sind.
DE69417493T 1993-08-18 1994-08-16 Sicherheitsapparat und Verfahren für sichere Faksimileübertragung von Dokumenten und Graphikkode um die Echtheit eines Bildes zu beurkunden Expired - Fee Related DE69417493T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9310076A FR2709218B1 (fr) 1993-08-18 1993-08-18 Dispositif sécurisé et procédé de sécurisation de transmission de documents par télécopie, et code graphique d'authentification d'une image.

Publications (2)

Publication Number Publication Date
DE69417493D1 DE69417493D1 (de) 1999-05-06
DE69417493T2 true DE69417493T2 (de) 1999-10-21

Family

ID=9450279

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69417493T Expired - Fee Related DE69417493T2 (de) 1993-08-18 1994-08-16 Sicherheitsapparat und Verfahren für sichere Faksimileübertragung von Dokumenten und Graphikkode um die Echtheit eines Bildes zu beurkunden

Country Status (5)

Country Link
US (1) US5530755A (de)
EP (1) EP0639919B1 (de)
JP (1) JPH07177278A (de)
DE (1) DE69417493T2 (de)
FR (1) FR2709218B1 (de)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
FR2723795B1 (fr) * 1994-08-16 1996-10-25 France Telecom Dispositif et procede de securisation d'un document et code graphique d'authentification.
US6535618B1 (en) 1994-10-21 2003-03-18 Digimarc Corporation Image capture device with steganographic data embedding
FR2726953B1 (fr) * 1994-11-14 1997-01-10 Gemplus Card Int Procede de certification de la reproduction d'un document, notamment d'une telecopie
US5677955A (en) * 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
US5923763A (en) 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US6959387B2 (en) 1996-03-21 2005-10-25 Walker Digital, Llc Method and apparatus for verifying secure document timestamping
US5949879A (en) * 1996-09-06 1999-09-07 Pitney Bowes Inc. Auditable security system for the generation of cryptographically protected digital data
CA2275574C (en) 1996-12-20 2003-07-29 Financial Services Technology Consortium Method and system for processing electronic documents
US5926550A (en) * 1997-03-31 1999-07-20 Intel Corporation Peripheral device preventing post-scan modification
SK158497A3 (en) * 1997-11-24 1999-07-12 Ivan Kocis System and method for protecting documents and manipulating therewith
CA2269651A1 (en) 1998-05-12 1999-11-12 Lucent Technologies, Inc. Transform domain image watermarking method and system
US6330685B1 (en) * 1999-03-22 2001-12-11 Ming C. Hao Non-invasive mechanism to automatically ensure 3D-graphical consistency among plurality applications
WO2001009830A1 (de) * 1999-08-02 2001-02-08 Ecrypt Encryption Technologies Ag Verfahren zur archivierung digital signierter dokumente auf papier und ähnlichen materialien
DE60042029D1 (de) * 1999-12-09 2009-05-28 Silanis Technology Inc Verfahren und system zum erzeugen einer sicheren elektronischen unterschrift
WO2001095078A1 (en) * 2000-06-06 2001-12-13 Ingeo Systems, Inc. Creating and verifying electronic documents
ES2182670B1 (es) * 2000-12-28 2004-06-01 Web Trust Technologies, S.A. Sistema y metodo de lectura y verificacion de firmas electronicas.
US8904270B2 (en) * 2006-11-29 2014-12-02 Omtool Ltd. Methods and apparatus for enterprise document distribution
US8732566B2 (en) * 2006-11-29 2014-05-20 Omtool, Ltd. Methods and apparatus for digital content handling
CN1639742A (zh) * 2002-02-28 2005-07-13 西门子公司 检查非电子文件真实性的方法、装置和计算机程序
US8285794B2 (en) * 2002-05-14 2012-10-09 Hewlett-Packard Development Company, L.P. Signature e-mail attachment printing
US20040158733A1 (en) 2003-02-11 2004-08-12 Thaddeus Bouchard Method and system for secure facsimile delivery and registration
US7523315B2 (en) * 2003-12-22 2009-04-21 Ingeo Systems, Llc Method and process for creating an electronically signed document
JP2006033728A (ja) * 2004-07-21 2006-02-02 Ricoh Co Ltd 画像形成装置及び紙情報の電子化方法
ITMI20041533A1 (it) * 2004-07-28 2004-10-28 Mauro Pasquinelli Procedimento ed apparecchiatura per la protocollazione e certificazione di documenti formato digitale.
US7796285B2 (en) * 2005-10-18 2010-09-14 Dialogic Corporation Supplementing facsimile image data
US8533477B2 (en) * 2006-07-11 2013-09-10 Dialogic Corporation Facsimile transmission authentication
US8219817B2 (en) * 2006-07-11 2012-07-10 Dialogic Corporation System and method for authentication of transformed documents
US9729326B2 (en) * 2008-04-25 2017-08-08 Feng Lin Document certification and authentication system
US10771655B2 (en) 2018-12-20 2020-09-08 HCL Technologies Italy S.p.A. System and method for transferring a document

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2563351A1 (fr) * 1984-04-19 1985-10-25 Loire Electronique Procede et dispositif d'identification et d'authentification de documents
US4900902A (en) * 1985-12-19 1990-02-13 Canon Kabushiki Kaisha Data communication apparatus
FR2660135A1 (fr) * 1988-03-24 1991-09-27 Thuault Roland Dispositif d'authentification des documents transmis par telecopie.
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
US5231663A (en) * 1991-03-18 1993-07-27 Earl Joseph G Image processing system
FR2681490B1 (fr) * 1991-09-12 1998-09-18 Gemplus Card Int Procede et dirpositif de certification des messages transmis par telecopie
SE469461B (sv) * 1991-11-07 1993-07-05 Nybo Seal System Ab Anlaeggning foer saeker oeverfoering av meddelanden fraan saendare till mottagare
US5321749A (en) * 1992-09-21 1994-06-14 Richard Virga Encryption device

Also Published As

Publication number Publication date
EP0639919A1 (de) 1995-02-22
US5530755A (en) 1996-06-25
JPH07177278A (ja) 1995-07-14
EP0639919B1 (de) 1999-03-31
DE69417493D1 (de) 1999-05-06
FR2709218B1 (fr) 1995-09-22
FR2709218A1 (fr) 1995-02-24

Similar Documents

Publication Publication Date Title
DE69417493T2 (de) Sicherheitsapparat und Verfahren für sichere Faksimileübertragung von Dokumenten und Graphikkode um die Echtheit eines Bildes zu beurkunden
DE69525579T2 (de) Vorrichtung und Verfahren zum Sichern eines Dokumentes sowie graphischer Beglaubigungscode
DE69200087T2 (de) Verfahren und Vorrichtung zum Beglaubigen von Nachrichten die durch ein Faksimilegerät übertragen werden.
DE60211307T2 (de) Mit informationskodierenden grafischen symbolen gedrucktes dokument
DE69231846T2 (de) Authentifizierung einer Dokumentenkopie
DE69433021T2 (de) Verfahren zur sicheren Fernkopierübertragung
DE60125862T2 (de) Strichkode Vorrichtung
DE60013101T2 (de) Zweidimensionales codemuster zum speichern biometrischer informationen und vorrichtung zum lesen dieser informationen
DE69329447T2 (de) Verfahren und Vorrichtung zum Herstellen eines gesicherten Dokuments und zum Überprüfen seiner Echtheit
DE69635512T2 (de) Verfahren zum Lesen eines zweidimensionalen Strichcodes ohne Taktsignal
DE60127165T2 (de) Unterschrift-Kodierungsverfahren
DE69416360T2 (de) Verfahren und Vorrichtung zum Kontrollieren von Klassen von Dokumenten
DE69634583T2 (de) System und Verfahren zum Prüfen von Identifizierungskarten
DE69421255T2 (de) Dokumentkopierabwehrverfahren
DE2916454C2 (de) Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen
DE69323592T2 (de) Verfahren zum Übertragen und/oder Speichern von Informationen
EP0418742B1 (de) Verfahren und Vorrichtung zur geschützten Datenübertragung
DE69328626T2 (de) Fotokopierer mit kodierungsfunktion
DE69830949T2 (de) Kommunikationsendgerät mit Elektronischer-Post-Funktion
DE69215836T2 (de) System zur sicheren Nachrichtenübertragung
DE3218951C2 (de) Zeichenerkennungs-Faksimilevorrichtung
DE69124532T2 (de) Sicherheitssystem für dokumente
WO2009074342A1 (de) Sichern von personen-identitätsdokumenten gegen falschung
DE60115252T2 (de) Verfahren und System zum sicheren Ausdrucken von vertraulichen Dokumenten über ein Kommunikationsnetz
DE69535212T2 (de) Verfahren und systeme zur erzeugung und authentifizierung unveränderbarer selbstüberprüfender artikel

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee