EA016739B1 - Способ и устройство для защищённой факсимильной передачи - Google Patents

Способ и устройство для защищённой факсимильной передачи Download PDF

Info

Publication number
EA016739B1
EA016739B1 EA201000846A EA201000846A EA016739B1 EA 016739 B1 EA016739 B1 EA 016739B1 EA 201000846 A EA201000846 A EA 201000846A EA 201000846 A EA201000846 A EA 201000846A EA 016739 B1 EA016739 B1 EA 016739B1
Authority
EA
Eurasian Patent Office
Prior art keywords
image
document
character string
encryption
characters
Prior art date
Application number
EA201000846A
Other languages
English (en)
Other versions
EA201000846A1 (ru
Inventor
Герд Штегер
Original Assignee
Пурелла Аг
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Пурелла Аг filed Critical Пурелла Аг
Publication of EA201000846A1 publication Critical patent/EA201000846A1/ru
Publication of EA016739B1 publication Critical patent/EA016739B1/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Facsimile Transmission Control (AREA)
  • Facsimiles In General (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Compression Of Band Width Or Redundancy In Fax (AREA)

Abstract

Изобретение относится к способу защищенной факсимильной передачи документа, содержащему следующие этапы: а) формирование по меньшей мере одного изображения упомянутого документа; b) считывание пикселей упомянутого по меньшей мере одного изображения в последовательность блоков заданного размера; с) преобразование упомянутой последовательности блоков в цепочку символов с использованием таблицы преобразований; d) шифрование упомянутой цепочки символов для создания цепочки зашифрованных символов; е) сжатие упомянутой цепочки зашифрованных символов для создания скремблированного изображения и f) передача упомянутого скремблированного изображения, при этом обеспечивается возможность выбора между режимом стандартного шифрования и режимом оптимизированного шифрования, причем в режиме стандартного шифрования на этапе а) из целого документа формируется одно изображение, а в режиме оптимизированного шифрования на этапе а) формируется последовательность изображений, причем каждое изображение соответствует одной строке документа, на этапе b) пиксели каждого изображения упомянутой последовательности изображений считываются в последовательность блоков заданного размера, на этапе с) упомянутая каждая последовательность блоков, соответствующих каждому изображению, преобразуется в цепочку символов, в результате чего каждому изображению соответствует одна цепочка символов, и на этапе d) осуществляется шифрование только цепочек символов, соответствующих изображениям, в которых есть по меньшей мере один пиксель не белого цвета. Изобретение также относится к устройству для осуществления способа по изобретению.

Description

Область техники, к которой относится изобретение
Изобретение относится к способу для защищенной факсимильной передачи согласно преамбуле п.1, а также к устройству для защищенной факсимильной передачи согласно преамбуле п.7. В целом, настоящее изобретение относится к области телекоммуникационных технологий.
Уровень техники
Факсимильная передача часто используется вместо обычных почтовых отправлений или служб курьерской доставки, таких как ИР8® или РебЕх®, ввиду того, что она обеспечивает высокую скорость передачи и надежность, а адресат может получать сообщение уже через несколько минут вместо нескольких часов, дней или даже недель. Часто конфиденциальную информацию, такую как корпоративные технические чертежи, конфиденциальные финансовые или коммерческие данные, либо частную информацию приходится передавать посредством факсимильной передачи. Между тем, часто доступ к факсовому аппарату имеет достаточно широкий круг лиц, например, в крупных офисах или в гостиницах. Таким образом, существует достаточно высокая степень вероятности того, что содержимое входящего факса, прежде чем он попадет к адресату, может увидеть другой человек, в результате чего конфиденциальность информации может быть нарушена.
Факсимильная передача, как правило, выполняется по общедоступной сети в соответствии с телекоммуникационным стандартом, установленным ΙΤϋ (Международным союзом электросвязи) Сектор Стандартизации Связи (1ТИ-Т), бывший МККТТ (Международный консультативный комитет по телеграфии и телефонии). Сообщения, передаваемые в соответствии с данным стандартом, аналогичны открытому тексту, их можно легко прочесть, а соответственно, и легко перехватить, что способствует промышленному шпионажу.
Кроме этого, если факс не доходит до получателя, например, из-за неправильно набранного номера его факса, нажатия неправильной клавиши быстрого набора или из-за сбоя в телефонной сети, а вместо этого доставляется другому получателю, то передаваемая информация может попасть в посторонние руки.
Поэтому возникает необходимость в защищенной факсимильной передаче, в частности в защищенной факсимильной передаче через телефонную сеть общего доступа.
Из патента υδ-Α-6014444 известно устройство для шифрования передаваемых сообщений. Устройство может быть факсовым аппаратом, содержащим сканерное устройство для считывания передаваемого документа, печатающего устройства, устройства обработки данных, устройства передачи данных с модемом и управляющим устройством. Устройство также может быть персональным компьютером. Передаваемые данные передаются, а принимаемые данные принимаются устройством передачи данных по телефонной линии. Датчик строчных изображений на ПЗС сканерного устройства сканирует документ для построчного считывания данных. Устройство обработки данных содержит память, в которой хранятся передаваемые и принимаемые данные, схему сжатия/раскрытия для сжатия и раскрытия данных, схему шифрования/дешифрования для шифрования передаваемых данных и для дешифрования принимаемых данных и схему обработки данных. Память обеспечивает конфиденциальность приема данных. Схема сжатия/раскрытия может сжимать передаваемые данные и раскрывать принимаемые данные на основе системы кодирования ММВ (модифицированный метод модифицированного считывания), а также, кроме этого, системы кодирования МН (модифицированный метод Хаффмана) или МВ (модифицированное считывание). Схема шифрования/дешифрования шифрует и дешифрует данные при помощи заданного ключа шифрования. Устройство управления хранит ключ шифрования в своем ОЗУ и оснащено средством проверки ключа шифрования. Факсовый аппарат принимающей стороны принимает через модем зашифрованный текст, отправленный с факсового аппарата передающей стороны, принятый зашифрованный текст дешифруется с помощью схемы шифрования/дешифрования с использованием ключа шифрования и восстанавливается до исходных данных. Данные, восстановленные до исходного состояния, декодируются (раскрываются) схемой сжатия/раскрытия, и декодированные данные отправляются на принтер и распечатываются. Устройство управления проверяет наличие или отсутствие в передаваемых 50 строках декодированных данных знака ВТС (возврат к управлению), т.е. знака, добавляемого в конец сжатых закодированных данных.
В υδ-Ά-5692048 раскрываются способ и устройство для отправки защищенных факсимильных сообщений и сертифицированных факсимильных сообщений, которые предусматривают сканирование документа в виде первой последовательности цифровых данных в первом месте. Первая последовательность значений данных шифруется. Зашифрованные наборы значений данных передаются по сети связи во второе место. Зашифрованные значения данных принимаются и распечатываются во втором месте для получения зашифрованного документа. Зашифрованные значения данных могут быть восстановлены путем сканирования с последующим декодированием. Данные также могут подвергаться сжатию и раскрытию.
В патенте υδ-Β 1-6950213 описано факсовое устройство для декодирования/повторного кодирования, которое содержит декодер, воспринимающий закодированное факсимильное изображение, образованное рядами сканированных строк, устройства манипулирования сканированными строками и устройство повторного кодирования (повторного сжатия) для формирования повторно закодированного изображения. Сканированные строки представлены в виде последовательных длин серий, а не в виде рас
- 1 016739 трового изображения. Каждая сканированная строка может быть представлена в виде последовательности длин серий, т.е. массива или списка из целых чисел, отображающих длину чередующихся последовательностей из белых или черных пикселей, начиная с белой длины серии. При двухмерном кодировании в любой момент времени используются две сканирующие строки, опорная строка и кодирующая строка, которые, в целом, являются кодированием в виде длин серий соответствующих отсканированных строк оригинального растрового изображения.
Раскрытие изобретения
Цель настоящего изобретения заключается в обеспечении способа и устройства для защищенной передачи факсимильных сообщений, совместимых с существующими стандартами и протоколами для обычной передачи факсимильных сообщений. Другая цель изобретения заключается в обеспечении способа и устройства для защищенной передачи факсимильных сообщений, при которых для отправки и приема факсимильных сообщений могут использоваться обычные факсовые аппараты. Еще одна цель изобретения заключается в обеспечении способа и устройства для защищенной передачи факсимильных сообщений, которые выполнены таким образом, чтобы полученное факсимильное сообщение мог видеть только тот получатель, которому оно предназначено, т.е. чтобы другие лица, кроме этого получателя, данное факсимильное сообщение видеть не могли. Еще одна цель изобретения заключается в обеспечении способа и устройства, выполненных таким образом, чтобы свести к минимуму или полностью исключить опасность перехвата сообщения в телефонной сети общего доступа, но в то же время обеспечить совместимость с обычной телефонной сетью и простоту в использовании.
Для достижения этих и других целей изобретения, которые будут становиться более понятными по мере ознакомления с описанием, предлагается способ для защищенной факсимильной передачи документов, который содержит следующие этапы:
a) формирование по меньшей мере одного изображения передаваемого документа;
b) считывание пикселей этого по меньшей мере одного изображения в виде последовательности блоков заданного размера;
c) преобразование последовательности блоков в строку символов на основе таблицы преобразований;
й) шифрование строки символов для создания шифрованных данных в виде цепочки зашифрованных символов;
е) сжатие цепочки зашифрованных символов для создания скремблированного изображения (в смысле сжатого изображения) в виде данных уменьшенного объема и
1) передача скремблированного изображения.
Для создания скремблированного изображения, в частности изображения, кодированного по методу Хаффмана, сформированная строка символов предпочтительно преобразуется обратно в изображение, т.е. обратно в пиксели. Предлагается возможность выбора между режимом стандартного шифрования и режимом оптимизированного шифрования, при этом в режиме стандартного шифрования на этапе а) из целого документа формируется одно изображение, а в режиме оптимизированного шифрования на этапе а) формируется последовательность изображений, причем каждое изображение соответствует одной строке передаваемого документа, на этапе Ь) пиксели каждого изображения из последовательности изображений считываются в виде последовательности блоков заданного размера, на этапе с) последовательности блоков, соответствующие каждому изображению, преобразуются в цепочку символов, так что в результате одна цепочка символов соответствует одному изображению и одной строке, и на этапе й) осуществляется шифрование только тех цепочек символов, которые соответствуют изображениям и строкам, в которых есть по меньшей мере один пиксель не белого цвета. Строка в документе может также называться рядом.
Кроме этого, предлагается устройство для обеспечения защищенной факсимильной передачи документа, которое содержит передающее устройство для факсимильной передачи документа. Передающее устройство содержит средство формирования изображения для формирования по меньшей мере одного изображения документа, устройство шифрования для формирования цепочки зашифрованных символов и средства сжатия для сжатия сформированной цепочки символов для создания передаваемого скремблированного изображения. Для создания скремблированного изображения сформированная цепочка символов предпочтительно преобразуется обратно в изображение, т.е. обратно в пиксели. В устройстве шифрования имеется память для хранения упомянутого по меньшей мере одного изображения, средство преобразования для считывания пикселей по меньшей мере одного изображения в виде последовательности блоков заданного размера и для преобразования последовательности блоков в цепочку символов на основе таблицы преобразований, а также средство шифрования для шифрования цепочки символов для создания цепочки зашифрованных символов. Средство шифрования выполнено с возможностью обеспечения использования режима стандартного шифрования и режима оптимизированного шифрования. В режиме стандартного шифрования при помощи средства формирования изображения из целого документа формируется одно изображение. В режиме оптимизированного шифрования при помощи средства формирования изображения формируется последовательность изображений, причем каждое изображение соответствует одной строке документа. Пиксели каждого изображения из серии изображе
- 2 016739 ний считываются в виде последовательности блоков заданного размера, а каждая последовательность блоков, соответствующих каждому изображению и каждой строке, преобразуется в цепочку символов при помощи средства преобразования, в результате чего каждому изображению и каждой строке соответствует одна цепочка символов. Затем при помощи средства шифрования осуществляется шифрование только тех цепочек символов, которые соответствуют изображениям и строкам, где есть по меньшей мере один пиксель не белого цвета.
Таким образом, в оптимизированном режиме шифрования цепочка символов изображения пустой строки в документе, т.е. строки, в которой есть только белые пиксели, перед сжатием не шифруется. В режиме оптимизированного сжатия перед сжатием происходит шифрование только тех цепочек символов, которые соответствуют строкам, где есть по меньшей мере один пиксель черного цвета. Цепочки символов, соответствующие пустым строкам, остаются незашифрованными, что в целом позволяет уменьшить и сократить размер изображения, увеличить скорость сжатия и, соответственно, сократить время передачи. В режиме стандартного шифрования шифруются все пиксели в строке, независимо от того состоит строка ли только из белых пикселей или нет.
Предпочтительно для получения устройства по настоящему изобретению подобным устройством шифрования может быть оборудован любой факсовый аппарат. Кроме того, для передачи факсимильных сообщений можно использовать персональный компьютер с соответствующим программным обеспечением.
Краткое описание чертежей
Дополнительные предпочтительные признаки и области применения изобретения могут быть найдены в зависимых пунктах формулы изобретения, а также в следующем описании чертежей, поясняющих изобретение. На чертежах схожими позициями обозначены одинаковые или аналогичные детали нескольких чертежей, на которых показано:
фиг. 1 - принципиальная схема варианта осуществления устройства по настоящему изобретению;
фиг. 2а и 2Ь - блок-схема, иллюстрирующая отправку/передачу документа согласно одному из вариантов осуществления способа по настоящему изобретению;
фиг. 3 - блок-схема, иллюстрирующая получение документа согласно одному из вариантов осуществления способа по настоящему изобретению;
фиг. 4а и 4Ь - блок-схема, иллюстрирующая этапы Ь)-б) варианта осуществления способа по настоящему изобретению для режима стандартного шифрования и для режима оптимизированного шифрования;
фиг. 5 - иллюстративный пример маркера, который может добавляться после заголовка факсимильного изображения согласно одному из вариантов осуществления способа по настоящему изобретению;
фиг. 6 - иллюстративный пример факсимильного изображения, сформированного с использованием способа по настоящему изобретению в режиме оптимизированного шифрования, где маркер 200 является границей между заголовком (или баннером) факса и его содержимым в виде скремблированного изображения;
фиг. 7 - еще один иллюстративный пример факсимильного изображения, сформированного с использованием способа по настоящему изобретению в режиме оптимизированного шифрования с маркером 200;
фиг. 8 - иллюстративный пример факсимильного изображения, сформированного с использованием способа по настоящему изобретению в режиме стандартного шифрования.
Варианты осуществления изобретения
На фиг. 1 показан предпочтительный вариант 10 осуществления устройства для защищенной факсимильной передачи по настоящему изобретению, причем предпочтительный вариант осуществления представлен в виде факсового аппарата 1. Разумеется, в качестве устройства для защищенной факсимильной передачи по настоящему изобретению может также использоваться и персональный компьютер (ПК).
Факсовый аппарат 10 содержит сканер 12 для сканирования передаваемых документов (т.е. для формирования изображения передаваемого документа). Сканер 12 представляет собой средство формирования изображения, способное построчно считывать пиксели сканируемого документа. В случае использования персонального компьютера в качестве устройства для защищенной факсимильной передачи считывание пикселей документа осуществляется посредством соответствующего программного обеспечения, предпочтительно драйвера сканера и/или драйвера принтера для создания, в частности изображения в формате ΤΙΡΡ (теговый формат файлов изображения) Сгоир 3.
Факсовый аппарат 10 предпочтительно также содержит устройство подачи документов (не показано). Кроме этого, он также содержит передающее устройство для передачи/отправки факсов и предпочтительно приемное устройство для приема факсов. В показанном варианте 10 осуществления передающее устройство и приемное устройство в качестве типового варианта объединены в единое приемопередающее устройство 11. Между тем, они могут и отдельными устройствами.
- 3 016739
Передающее устройство содержит средство сжатия, а принимающее устройство содержит средство раскрытия. В случае использования приемо-передающего устройства 11 средство сжатия и средство раскрытия предпочтительно образованы средством 14 сжатия и раскрытия, т.е. они объединены в единое устройство. Средство сжатия и/или средство раскрытия могут быть выполнены в виде электронной схемы и/или компьютерной программы. Каждое по отдельности или совместно они могут быть выполнены в виде отдельного модуля. Средство сжатия и средство раскрытия предпочтительно выполнены таким образом, чтобы они могли сжимать и раскрывать данные по методу МК (модифицированное считывание) или МН (модифицированный метод Хаффмана), что позволяет передавать скремблированное изображение, сформированное средством сжатия в соответствии с требованиями СС1ТТ. Кодировку МК или МН можно сравнить с обычным аналогово-цифровым преобразованием. Степень сжатия предпочтительно зависит от сложности сканируемого изображения передаваемого документа.
Приемо-передающее устройство дополнительно содержит модем 16, соединенный через сетевое устройство 18 управления с телефонной линией 20. Модем 16 является устройством, которое модулирует аналоговый несущий сигнал для кодирования цифровой информации, а также демодулирует подобный аналоговый несущий сигнал для декодирования переданной информации. Для подключения к телефонной линии 20 модем 16 предпочтительно является так называемым голосовым модемом, преобразующим цифровую информацию в звуки (т.е. аналоговые сигналы), которые могут быть переданы по телефонной линии 20, и преобразует принятые аналоговые сигналы в цифровые сигналы, которые могут обрабатываться приемо-передающим устройством 11. При передаче данных средством 14 сжатия осуществляется сжатие для формирования скремблированного изображения, которое затем отправляется/передается модемом 16 и сетевым устройством 18 управления по телефонной линии 20. При приеме данных через модем 16 средство 14 раскрытия приемного устройства 11 соответственно раскрывает или распаковывает принятые данные. В случае использования персонального компьютера в качестве устройства для защищенной передачи факсимильных сообщений может использоваться так называемый факс-модем.
Модем 16 и сетевое устройство 18 управления предпочтительно соединены с центральным устройством 22 управления, в частности с центральным процессорным устройством (ЦПУ), являющимся частью приемо-передающего устройства 11. Центральное устройство 22 управления содержит процессор, в частности микропроцессор, и память, которая предпочтительно состоит из оперативной памяти (ОЗУ) 24 и постоянной памяти (ПЗУ) 26.
Кроме того, факсовый аппарат 10 включает в себя принтер 28 для создания по меньшей мере одной твердой копии принятого факсимильного изображения. Принтер 28 может быть, например, термопринтером, лазерным, струйным или матричным принтером. Кроме этого, приемо-передающее устройство 11 содержит источник 30 питания и рабочую панель 32 (также именуемую интерфейсом пользователя). Рабочая панель 32 содержит дисплей 34 для отображения введенных запросов или сообщений пользователя и клавиатуру 36 для вводов пользователя, в частности для ввода пользователем символов. Как вариант, к рабочей панели 32 может быть подключен картридер 38, например для считывания секретного ключа (также именуемого закрытым ключом) системы шифрования с открытыми ключами. В случае использования персонального компьютера в качестве устройства для защищенной передачи факсимильных сообщений интерфейс пользователя или рабочая панель могут содержать интерфейсные устройства, такие как монитор, клавиатура, мышь и/или другие устройства ввода/вывода.
В передающем устройстве аппарата 10 дополнительно имеется устройство шифрования для формирования цепочки зашифрованных символов. В передающем устройстве имеется устройство дешифрования для дешифрования принятого скремблированного изображения. Устройство шифрования и устройство дешифрования могут быть объединены в единое устройство 39 шифрования и дешифрования, являющееся частью приемо-передающего устройства 11. Устройство шифрования и/или устройство дешифрования могут быть выполнены в виде отдельного модуля. В устройстве шифрования имеется память 42 для хранения по меньшей мере одного сканированного изображения передаваемого документа, средство преобразования (не показано) для считывания пикселей этого по меньшей мере одного изображения передаваемого документа в виде последовательности блоков заданного размера и для преобразования последовательности блоков в цепочку символов с использованием таблицы преобразований, а также средство шифрования для шифрования цепочки символов для создания цепочки зашифрованных символов. Таблица преобразований предпочтительно хранится в памяти 42 или непосредственно в средстве преобразования. Устройство дешифрования содержит память 42 и средство дешифрования для дешифрования цепочки символов и средство преобразования для преобразования цепочки дешифрованных символов в изображение переданного документа. Если устройство шифрования и устройство дешифрования объединены в единое устройство 39 шифрования и дешифрования, то они предпочтительно совместно используют одну и ту же память 42, а их средства преобразования объединены в единое средство преобразования, а средство шифрования и средства дешифрования объединены в единое средство 40 шифрования и дешифрования. Память 42 предпочтительно является оперативной памятью (ОЗУ) и используется, предпочтительно исключительно, средством шифрования/дешифрования и/или средством преобразования.
- 4 016739
Устройство 39 шифрования и дешифрования вместе с памятью 42 позволяет осуществлять процедуру шифрования изображения и защищенную факсимильную передачу. Если аппарат 10 выполнен в виде факсового аппарата, то средство шифрования, и/или средство дешифрования, и/или соответствующее средство преобразования могут быть сконструированы в виде электронных схем. Если аппарат 10 выполнен в виде персонального компьютера, то средство шифрования, и/или средство дешифрования, и/или соответствующее средство преобразования могут быть реализованы в виде одной или более компьютерных программ.
Центральное устройство 22 управления управляет и/или принимает вводы данных, по меньшей мере, от сканера 12, принтера 28, рабочей панели 32, средства сжатия, средства раскрытия, устройства шифрования, устройства дешифрования (либо непосредственно от средства шифрования и средства дешифрования и/или не показанного соответствующего средства преобразования) и модема 16 по линиям 44. Кроме этого, оно управляет и осуществляет доступ к ОЗУ 24 и ПЗУ 26.
На фиг. 2-4 показаны блок-схемы, иллюстрирующие предпочтительный вариант осуществления способа защищенной факсимильной передачи по настоящему изобретению. На фиг. 2а и 2Ь показана блок-схема, иллюстрирующая отправку/передачу документа.
На этапе 50 принятия решения проверяется, вставлен ли документ в устройство подачи документов (также именуемое устройством подачи страниц) аппарата 10 по настоящему изобретению. Если документ не вставлен, то способ ожидает, когда передаваемый документ будет вставлен. Если документ вставлен, то способ переходит к этапу 52 ввода и ожидает ввода пользователя, выводя на дисплей 34 рабочей панели соответствующие запросы. На этапе 52 пользователь может выбрать режим стандартного шифрования и режим оптимизированного шифрования, например, нажав на определенную функциональную клавишу (например, Ρ7) на рабочей панели 32, если он желает передать документ в режиме оптимизированного шифрования, или нажав 0 для выбора режима стандартного шифрования и 1 для выбора режима оптимизированного шифрования.
Кроме того, пользователю на этапе 52 предпочтительно предлагается указать, желает ли он осуществить передачу в защищенном режиме, в частности является ли первая страница передаваемого документа титульным листом (т.е. она будет передана в незащищенном режиме). Это может быть также осуществлено нажатием соответствующих клавиш на клавиатуре 56 рабочей панели 32, например 1, если пользователь не хочет осуществлять передачу в защищенном режиме (например, если первая страница является титульным листом), и 0, если пользователь хочет осуществить передачу в защищенном режиме (например, если первая страница не является титульным листом). Если пользователь выбирает незащищенный режим передачи (например, если пользователь указывает, что первая страница является титульным листом), то шифрование не осуществляется (например, первая страница шифроваться не будет).
Кроме того, пользователю на этапе 52 предлагается ввести пароль (закрытый ключ, секретный ключ), который он согласовал с получателем, или открытый ключ. Безопасность передачи зависит от сложности пароля. Заранее согласованный пароль может быть передан получателю посредством отдельного и защищенного способа связи. Разумеется, он может быть в любое время изменен, например, по соображениям безопасности. При использовании системы/алгоритма с симметричным ключом обмен паролями с получателем необходим только один раз, поскольку при очередном защищенном обмене документами между теми же пользователем и получателем получателю (или получателем пользователю) может быть выслан список с несколькими паролями посредством защищенной факсимильной передачи. Вместо выбора пароля пользователем может использоваться алгоритм/система с открытым ключом. В этом случае у получателя имеется открытый ключ, который может быть известен всем, и закрытый ключ (секретный ключ), который другим не известен. Получатель может открыть/получить доступ к переданному факсимильному изображению только при помощи закрытого ключа. Между тем, при использовании открытых ключей существует возможность депонирования ключей, т.е. в используемой криптографической системе/алгоритме может быть так называемый запасной пароль, при помощи которого можно обойти обычную аутентификацию. В качестве примеров можно привести так называемую систему клиппер-криптографическую систему и банковское программное обеспечение Ошсксп. С другой стороны, если используются симметричные ключи, как это здесь предлагается, то депонирование ключей невозможно.
После того как пользователь на этапе 52 выполнил требуемый ввод данных, на этапе 54 передающее устройство набирает номер и пытается установить соединение с принимающим устройством, которому должен передаваться документ, через модем 16 и сетевое устройство 18 управления. После этого между передающим устройством и принимающим устройством устанавливается канал связи (так называемая фаза согласования).
После установления канала связи на этапе 56 передаваемый документ построчно сканируется сканером 12 до тех пор, пока весь документ не будет отсканирован для создания изображения документа (предпочтительно изображения в формате Огоир 3 ΙΡΡ) в соответствии с требованиями СС1ТТ. Изображение пока еще не сжато и представлено в виде цифровых графических данных (пикселей).
- 5 016739
На этапе 58 принятия решения проверяется, выбрал ли пользователь при вводе данных на этапе 52 незащищенный режим передачи, как, например, для титульного листа. Если был выбран незащищенный режим передачи, то способ переходит к этапу 64 и созданное изображение передается принимающему устройству получателя без шифрования, но после того как оно было сжато средством сжатия и было получено скремблированное/сжатое изображение, в частности изображение, кодированное по методу Хаффмана.
Однако если пользователь на этапе 52 указал, что он желает осуществить передачу в защищенном режиме, то на этапе 60 изображение документа перемещается в память 42 устройства шифрования, предпочтительно являющуюся оперативной память (ОЗУ), и хранится там. На этапе 62 хранящееся изображение обрабатывается устройством 39 шифрования, при этом пиксели изображения считываются в виде последовательности блоков заданного размера, последовательность блоков преобразуется на основе таблицы преобразований в цепочку символов, а цепочка символов шифруется для создания зашифрованной цепочки символов. Этап 62 будет подробно рассмотрен на фиг. 4а и 4Ь.
На этапе 64 цепочка зашифрованных символов, после того как она была преобразована в пиксели, сжимается средством сжатия, тем самым создается скремблированное изображение документа, предпочтительно в формате ΤΙΕΕ Отоир 3. Затем скремблированное изображение передается устройством 18 управления сетью принимающему устройству. На этапе 66 параметры, заданные при вводе данных на этапе 52, в частности, относящиеся к защищенной передаче, сбрасываются в исходные значения.
На фиг. 3 показана блок-схема, иллюстрирующая прием документов согласно одному из вариантов осуществления способа по настоящему изобретению. Таким образом, на фиг. 3 показана принимающая сторона. На этапе 70 принимающее устройство ожидает и распознает звонок и подтверждает установление связи с передающим устройством (т.е. модемом/сетевым устройством управления). После того как канал связи с передающим устройством установлен, осуществляется прием передаваемых данных (факс) в виде скремблированного изображения документа. Затем скремблированное изображение раскрывается средством раскрытия.
На этапе 72 принятия решения определяется, являлась ли передача защищенной передачей или нет. Если определяется, что была осуществлена незащищенная передача, то способ переходит непосредственно к этапу 80 и распечатывает раскрытое скремблированное изображение на принтере 28. Если определяется, что была осуществлена защищенная передача, способ переходит к этапу 74, а раскрытое скремблированное изображение помещается в специальную, выделенную область памяти 42, к которой устройство дешифрования имеет доступ. Раскрытое скремблированное изображение представлено в виде цепочки символов. Для осуществления дальнейшей обработки данной кодированной цепочки символов пользователю на этапе 76 предлагается ввести пароль. Если пароль указан правильно, то на этапе 78 устройство дешифрования производит обработку цепочки символов, т.е. цепочка символов дешифруется средством дешифрования устройства дешифрования, а затем цепочка дешифрованных символов преобразуется средством преобразования в изображение переданного документа. Затем на этапе 80 данное изображение распечатывается в качестве читабельной копии. Обработка, осуществляемая устройством дешифрования, в целом, осуществляется в обратной последовательности по сравнению с обработкой, осуществляемой устройством шифрования, которое описано ниже со ссылкой на фиг. 4а и 4Ь.
На фиг. 4а и 4Ь показана блок-схема, иллюстрирующая этапы с Ь) по б) варианта осуществления способа по настоящему изобретению для режима стандартного шифрования и для режима оптимизированного шифрования.
После того как отсканированное изображение на этапе 60 (см. фиг. 2Ь) было помещено в память 42, на этапе 100 пароль хешируется в защищенную цепочку из 20 символов (20 символов х 8 бит/символ = 160 бит). Подобная цепочка длиной в 20 символов может предпочтительно содержать все 256 символов таблицы А8СП. Для хеширования пароля, который обычно представляет собой комбинацию символов, доступных на клавиатуре (т.е. сочетание из 96 символов), может использоваться такой алгоритм хеширования, как, например 8НА-1 (защищенный алгоритм хеширования 1), при этом хеширование пароля производится в цепочку длиной в 20 байт, составленную из всех символов таблицы А8СП. Для ключа длиной 160 бит количество вариантов равно 2160. Разумеется, могут использоваться и другие алгоритмы хеширования.
Следующий этап 102 является началом процесса шифрования, выполняемого устройством шифрования, на котором каждая строка по меньшей мере одного изображения, т.е. пиксели каждой строки, считываются 8-битными блоками, в результате чего создается последовательность блоков. Затем каждый 8-битный блок преобразуется путем сдвига разряда в символ А8СП, в частности в 8-битный символ А8СП, средством преобразования, в результате чего образуется цепочка из символов А8СП. Символ обычно представлен 8 битами или 1 байтом соответственно. Каждая строка стандартного факса шириной 21,59 см (8,5 дюйма) состоит из 1728 пикселей, которые преобразуются в 216 символов или байт, независимо от того, используется ли американский формат 1ейет или ΌΙΝ А4. Число строк переменно, но обычно составляет 1024 для американского формата 1ейет или формата ΤΙΕΕ Отоир 3, который в настоящее время используется в большинстве факсимильных аппаратов. Процесс шифрования различается в зависимости от выбранного режима шифрования.
- 6 016739
На этапе 104 принятия решения определяется, выбрал ли пользователь на этапе 52 режим стандартного шифрования или режим оптимизированного шифрования. Этап 105 относится к режиму стандартного шифрования. В режиме стандартного шифрования сканируется сразу весь передаваемый документ, т.е. все строки документа сканируются за один раз. Все пиксели всех строк считываются построчно в 8-битные блоки и преобразуются в одну цепочку символов, независимо от того, содержит ли строка только белые пиксели или нет. 216 символов следующей стоки добавляются в цепочку символов, состоящую из символов соответствующих предшествующих строк до тех пор, пока все строки не будут считаны и преобразованы в символы, в результате чего создается одна цепочка символов. Число строк переменно, но обычно составляет 1024. При 216 символах в строке и 1024 строках получается 221184 символов или байт, и длина цепочки соответственно равна 221184 байт. Если число строк равно переменной Ь, то тогда длина цепочки символов равна 216хЬ. Затем цепочка символов шифруется соответствующим алгоритмом шифрования, используемым средством шифрования. Алгоритм шифрования может быть любым уже известным, принятым алгоритмом шифрования. Режим стандартного шифрования обеспечивает большую надежность, чем режим оптимизированного шифрования.
Если выбран режим оптимизированного шифрования, то на этапе 106 из передаваемого документа формируется последовательность изображений, причем каждое изображение соответствует одной строке документа, пиксели каждого изображения считываются в 8-битные блоки, а 8-битные блоки преобразуются в цепочку символов, в результате чего каждое изображение и каждая строка представлены одной цепочкой символов. Действия, осуществляемые на этапе 106, подробно разъясняются на этапах со 120 по 128 по фиг. 4Ь, этап 122 будет разъяснен позже.
На этапе 120 определяется, соответствует ли цепочка символов, обрабатываемая в настоящий момент, пустой строке, т.е. состоит ли цепочка символов из символа 0, повторяющегося 216 раз. Цепочки символов, соответствующие строкам, где есть исключительно белые пиксели, не шифруются; т.е. на этапе 124 при помощи средства шифрования с использованием предпочтительно принятого алгоритма шифрования для создания зашифрованной цепочки символов шифруются только цепочки символов, соответствующие изображениям/строкам, где есть по меньшей мере один не белый пиксель. Пустые строки не шифруются. Цепочки символов последовательно складываются на этапе 126 , т.е. цепочки зашифрованных символов, соответствующих не белым строкам, и цепочки незашифрованных символов, соответствующие пустым строкам, состоящим исключительно из символа 0, складываются в порядке их следования, образуя одну цепочку символов. На этапе 128 проверяется, была ли достигнута и обработана последняя строка изображения.
Сжатие окончательной цепочки символов (после того как она была преобразована обратно в пиксели, т.е. в последовательность битов), осуществляемое на этапе 64 (см. фиг 2Ь), предпочтительно производится по методу кодирования МН (модифицированный метод Хаффмана) и является эффективным благодаря характеру окончательной цепочки символов, что приводит к факсу небольшого размера и малому времени передачи. Кодирование по методу МН происходит эффективно в том случае, если многие блоки пикселей либо белого, либо черного цвета. Длина серии из 951 белых пикселей соответствует основному коду 0 1101 0011 и коду завершения 0101 1000 и значительно короче 951 бит. Предпочтительно длина серии поддерживается в соответствии с требованиями к кодированию по методу МН (модифицированный метод Хаффмана). Как вариант, для сжатия, например, можно использовать кодирование по методу МВ (модифицированное считывание). Сжатие, осуществляемое по методу МН или МВ, обеспечивает передачу факсимильного сообщения в соответствии с требованиями СС1ТТ.
При шифровании цепочки символов, соответствующей изображению строки, в которой имеются не только белые пиксели, пароль предпочтительно дополняется цепочкой, формируемой на основе номера этой конкретной строки. На этапе 120 (см. фиг. 4Ь) определяется, соответствует ли цепочка, обрабатываемая в данный момент, пустой строкой, т.е. состоит ли цепочка символов из символа 0, повторяющегося 216 раз. Если не состоит, то на этапе 122 (который выполняется между этапами 120 и 124) рассчитывается псевдономер на основе текущего номера строки. Данный псевдономер хешируется предпочтительно по такому же алгоритму хеширования, что и пароль, и добавляется к хешированному паролю. Если пароль подобным образом не дополняется, то факсимильное сообщение может содержать некоторый рисунок, который, несмотря на шифрование, доступен для чтения любому лицу.
Для шифрования предпочтительно используется алгоритм/система шифрования с симметричным ключом, в котором используется поточный шифр с ключом переменного размера. Предпочтительно для шифрования цепочки символов средством шифрования используется алгоритм КС4 (Вои'к собе 4). Разумеется, могут использоваться и другие подходящие алгоритмы шифрования/криптографии, такие как так называемый ΒΙοχνΠΜι. Алгоритм КС4 практически устойчив к дифференциальному и линейному криптографическому анализу. Алгоритм КС4 позволяет использовать 2Л1700 (256х256л2) различных вариантов и является очень быстрым алгоритмом.
Для определения возможного окончания заголовка факса и начала непосредственно самого документа или сообщения на этапе 108 (см. фиг. 4а) предпочтительно создается маркер 200. Затем на этапе 110 цепочка зашифрованных символов, представляющих документ, добавляется к маркеру, или наоборот, так чтобы маркер 200 соответственно располагался вначале или перед цепочкой зашифрованных
- 7 016739 символов. Маркер 200 может быть любой комбинацией битов, в частности в виде цепочки.
На фиг. 5 показан пример 32-битного маркера 200. На этапе 112 цепочка зашифрованных символов с маркером 200, являющаяся фактически цепочкой символов А8СП, преобразуется обратно в пиксели, которые затем сжимаются и передаются на этапе 64, предпочтительно с разрешением установленным на 200 точек на дюйм.
На фиг. 6 и 7 приведены иллюстративные примеры принятых факсимильных сообщений, сформированных в режиме оптимизированного шифрования. На фиг. 6 показан отправленный документ с заголовком ΧΥΖ, который не был зашифрован, и добавленным маркером 200. На фиг. 7 показан документ, отправленный без заголовка через обычную телефонную сеть с маркером 200 в начале документа.
На фиг. 8 показан иллюстративный пример принятого факсимильного сообщения, сформированного в режиме стандартного шифрования, но которое не было раскрыто и дешифровано устройством дешифрования, поскольку получатель неправильно ввел пароль или не использовал соответствующее оборудование. Изображение полностью остается скремблированным и не раскрытым, также как и распечатка. Прочесть его невозможно.
В настоящем изобретении передающее устройство и/или приемное устройство могут быть факсовыми аппаратами и/или персональными компьютерами (ПК), способными передавать и/или получать факсимильные сообщения в соответствии с установленными стандартами передачи факсимильных сообщений. То же самое касается и устройства по настоящему изобретению.
Способ и устройство по настоящему изобретению отличаются тем, что они просты в использовании и легко могут быть реализованы производителями факсовой техники. Поскольку изображения документов, предпочтительно являющиеся изображениями в формате ΤΙΡΡ Сгоир 3, кодируются в соответствии с требованиями СС1ТТ, способ и устройство по настоящему изобретению можно использовать с имеющимися факсовыми аппаратами. Кроме этого, имеющиеся факсовые аппараты можно легко переделать в устройство по настоящему изобретению (либо его передающее и/или приемное устройство) за счет добавления устройства шифрования/дешифрования. Сертификация гарантирована, поскольку имеющиеся факсовые аппараты способны подтверждать успешную доставку документов.
Для дешифрования нет необходимости распечатывать полученный факс, сканировать распечатку, а затем дешифровывать ее для того, чтобы ее можно было прочесть. Дешифрование может осуществляться непосредственно устройством дешифрования. Заголовок факса может не шифроваться для того, чтобы его можно было прочесть. Шифрование первой страницы, которая часто является титульным листом, предпочтительно осуществляется по усмотрению пользователя.
Предпочтительно приемное устройство хранит факсимильные сообщения в специальной области памяти до тех пор, пока получатель, которому они предназначены, не введет правильный пароль, например, нажав на определенную функциональную клавишу. Таким образом, нет необходимости согласовывать определенное время для передачи факса, когда получатель должен находиться около принимающего устройства, что может быть весьма неудобно, в частности, если принимающее устройство используется несколькими людьми.
Способ по настоящему изобретению предпочтительно позволяет пользователю выбирать один из двух разных режимов шифрования. Первый режим шифрования является режимом стандартного шифрования, когда изображение документа полностью шифруется, независимо от того, есть ли в нем пустые строки или нет, т.е. строки, состоящие только из пикселей белого цвета. Режим стандартного шифрования обеспечивает высокую, если не высочайшую, степень безопасности. Второй режим шифрования является режимом оптимизированного шифрования, при котором устройство/средство шифрования принимает во внимание, состоит ли строка сканируемого изображения только из пикселей белого цвета или нет. Строки, состоящие только из пикселей белого цвета, не шифруются.
Следует понимать, что, несмотря на то что лишь некоторые варианты осуществления настоящего изобретения были описаны и проиллюстрированы, изобретение не ограничивается этими описанными и показанными частными вариантами осуществления.

Claims (10)

1. Способ защищенной факсимильной передачи документа, содержащий этапы, на которых:
a) формируют по меньшей мере одно изображение упомянутого документа;
b) считывают пиксели упомянутого по меньшей мере одного изображения в последовательность блоков заданного размера;
c) преобразуют упомянутую последовательность блоков в цепочку символов на основе таблицы преобразований;
ά) осуществляют шифрование упомянутой цепочки символов для создания цепочки зашифрованных символов;
е) сжимают упомянутую цепочку зашифрованных символов для создания скремблированного изображения и
ί) передают упомянутое скремблированное изображение, отличающийся тем, что обеспечивают выбор между режимом стандартного шифрования и режимом оптимизированного шифрования, при этом в режиме стандартного шифрования на этапе а) из целого документа формируют одно изображение, а в режиме оптимизированного шифрования на этапе а) формируют последовательность изображений, причем каждое изображение соответствует одной строке документа, на этапе Ь) считывают пиксели каждого изображения из упомянутой последовательности изображений в последовательность блоков заданного размера, на этапе с) преобразуют каждую последовательность блоков, соответствующих каждому изображению, в цепочку символов, так что в результате одному изображению соответствует одна цепочка символов, и на этапе ά) осуществляют шифрование только цепочек символов, соответствующих изображениям, в которых есть по меньшей мере один пиксель не белого цвета.
2. Способ по п.1, дополнительно содержащий этап хеширования пароля для шифрования упомянутой цепочки символов.
3. Способ по п.1 или 2, дополнительно содержащий этап формирования маркера (200).
4. Способ по любому из предшествующих пунктов, дополнительно содержащий этап обеспечения выбора между передачей факсимильного сообщения в защищенном режиме и передачей факсимильного сообщения в незащищенном режиме.
5. Способ по любому из предшествующих пунктов, дополнительно содержащий этап приема скремблированного изображения, при этом сохраняют упомянутое принятое скремблированное изображение в выделенной области памяти (42), раскрывают упомянутое принятое скремблированное изображение в цепочку символов, осуществляют дешифрование упомянутой цепочки символов и преобразуют цепочку дешифрованных символов в изображение документа.
6. Способ по п.5, в котором перед раскрытием упомянутого скремблированного изображения в цепочку символов у пользователя запрашивают и проверяют пароль.
7. Устройство для выполнения способа защищенной факсимильной передачи документа по пп.1-6, содержащее передающее устройство (11) для передачи факсимильного изображения документа, причем упомянутое передающее устройство (11) содержит средство (12) формирования изображения для формирования по меньшей мере одного изображения упомянутого документа; устройство (39) шифрования для формирования цепочки зашифрованных символов и средство (14) сжатия для сжатия упомянутой сформированной цепочки символов для создания передаваемого скремблированного изображения, при этом упомянутое устройство (39) шифрования содержит память (42) для хранения упомянутого по меньшей мере одного изображения, средство преобразования для считывания пикселей упомянутого по меньшей мере одного изображения в последовательность блоков заданного размера и для преобразования упомянутой последовательности блоков в цепочку символов на основе таблицы преобразований и средство (40) шифрования для шифрования упомянутой цепочки символов для создания цепочки зашифрованных символов, при этом упомянутое средство (40) шифрования выполнено с возможностью обеспечивать режим стандартного шифрования и режим оптимизированного шифрования.
8. Устройство по п.7, в котором упомянутое передающее устройство (11) дополнительно содержит центральное устройство (22) управления, в частности центральное процессорное устройство.
9. Устройство по п.7 или 8, дополнительно содержащее приемное устройство (11) для приема факсимильного изображения документа, причем упомянутое приемное устройство (11) содержит память (42) для хранения принятого скремблированного изображения; средство (14) раскрытия для раскрытия упомянутого принятого скремблированного изображения в цепочку символов; средство (40) дешифрования для дешифрования упомянутой цепочки символов; средство преобразования для преобразования цепочки дешифрованных символов в изображение документа и средство (28) печати для печати упомянутого изображения документа.
10. Устройство по п.9, в котором упомянутое приемное устройство (11) дополнительно содержит центральное устройство (22) управления, в частности центральное процессорное устройство.
EA201000846A 2007-11-22 2007-11-22 Способ и устройство для защищённой факсимильной передачи EA016739B1 (ru)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2007/010114 WO2009065423A1 (en) 2007-11-22 2007-11-22 Method and apparatus for secured facsimile transmission

Publications (2)

Publication Number Publication Date
EA201000846A1 EA201000846A1 (ru) 2010-12-30
EA016739B1 true EA016739B1 (ru) 2012-07-30

Family

ID=39646319

Family Applications (1)

Application Number Title Priority Date Filing Date
EA201000846A EA016739B1 (ru) 2007-11-22 2007-11-22 Способ и устройство для защищённой факсимильной передачи

Country Status (25)

Country Link
EP (1) EP2210406B1 (ru)
JP (1) JP5033243B2 (ru)
KR (1) KR101472620B1 (ru)
CN (1) CN101971607B (ru)
AT (1) ATE549854T1 (ru)
AU (1) AU2007361621B2 (ru)
BR (1) BRPI0722267A2 (ru)
CA (1) CA2705839C (ru)
CY (1) CY1112810T1 (ru)
DK (1) DK2210406T3 (ru)
EA (1) EA016739B1 (ru)
ES (1) ES2380831T3 (ru)
HK (1) HK1154324A1 (ru)
HR (1) HRP20120461T1 (ru)
IL (1) IL205674A (ru)
MX (1) MX2010005517A (ru)
MY (1) MY159541A (ru)
NO (1) NO339035B1 (ru)
NZ (1) NZ585311A (ru)
PL (1) PL2210406T3 (ru)
PT (1) PT2210406E (ru)
RS (1) RS52339B (ru)
SI (1) SI2210406T1 (ru)
WO (1) WO2009065423A1 (ru)
ZA (1) ZA201003249B (ru)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103957442A (zh) * 2014-05-13 2014-07-30 南京睿悦信息技术有限公司 一种跨屏输入程序和远端设备的跨屏输入方法
IL233720A (en) * 2014-07-20 2017-06-29 Yinnon Kadishson Yanay Text encryption method
KR101912645B1 (ko) * 2016-10-20 2018-10-29 숭실대학교산학협력단 에너지 수집형 무선 센서 네트워크에서의 센서 노드, 데이터 암호화 방법 및 이를 수행하기 위한 기록 매체
US10771655B2 (en) 2018-12-20 2020-09-08 HCL Technologies Italy S.p.A. System and method for transferring a document

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5535277A (en) * 1994-03-10 1996-07-09 Mita Industrial Co., Ltd. Encryption communication apparatus
US5541993A (en) * 1994-05-10 1996-07-30 Fan; Eric Structure and method for secure image transmission
US5574789A (en) * 1993-12-07 1996-11-12 Mita Industrial Co., Ltd. Encryption communication method and terminal device for encryption communication
US5583941A (en) * 1993-10-20 1996-12-10 Minolta Co., Ltd. Imaging processor
EP0821516A2 (en) * 1996-07-23 1998-01-28 Murata Kikai Kabushiki Kaisha Communication terminal device
US20060045309A1 (en) * 2004-06-14 2006-03-02 Shan Suthaharan Systems and methods for digital content security
US20070076868A1 (en) * 2005-09-30 2007-04-05 Konica Minolta Systems Laboratory, Inc. Method and apparatus for image encryption and embedding and related applications

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0824281A (ja) * 1994-07-12 1996-01-30 Ikufumi Yamada 先の溶けるスクリュー
JP2005354462A (ja) 2004-06-11 2005-12-22 Toshiba Corp セキュリティ性を高めたインターネットファクシミリシステム、その通信制御方法、ファクシミリ端末、およびメールサーバ。
JP2007288582A (ja) 2006-04-18 2007-11-01 Canon Inc 暗号化装置及び方法、並びにプログラム及び記憶媒体、画像形成装置
JP4618811B2 (ja) 2007-04-11 2011-01-26 キヤノン株式会社 通信装置及び通信装置の制御方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5583941A (en) * 1993-10-20 1996-12-10 Minolta Co., Ltd. Imaging processor
US5574789A (en) * 1993-12-07 1996-11-12 Mita Industrial Co., Ltd. Encryption communication method and terminal device for encryption communication
US5535277A (en) * 1994-03-10 1996-07-09 Mita Industrial Co., Ltd. Encryption communication apparatus
US5541993A (en) * 1994-05-10 1996-07-30 Fan; Eric Structure and method for secure image transmission
EP0821516A2 (en) * 1996-07-23 1998-01-28 Murata Kikai Kabushiki Kaisha Communication terminal device
US20060045309A1 (en) * 2004-06-14 2006-03-02 Shan Suthaharan Systems and methods for digital content security
US20070076868A1 (en) * 2005-09-30 2007-04-05 Konica Minolta Systems Laboratory, Inc. Method and apparatus for image encryption and embedding and related applications

Also Published As

Publication number Publication date
EA201000846A1 (ru) 2010-12-30
EP2210406B1 (en) 2012-03-14
HK1154324A1 (en) 2012-04-13
KR101472620B1 (ko) 2014-12-16
PL2210406T3 (pl) 2012-08-31
MY159541A (en) 2017-01-13
NO20100868L (no) 2010-06-17
MX2010005517A (es) 2010-08-23
WO2009065423A1 (en) 2009-05-28
CN101971607B (zh) 2013-01-02
EP2210406A1 (en) 2010-07-28
PT2210406E (pt) 2012-06-18
AU2007361621B2 (en) 2013-01-17
CN101971607A (zh) 2011-02-09
AU2007361621A1 (en) 2009-05-28
BRPI0722267A2 (pt) 2014-04-22
IL205674A (en) 2015-02-26
RS52339B (en) 2012-12-31
ZA201003249B (en) 2011-07-27
CA2705839A1 (en) 2009-05-28
NO339035B1 (no) 2016-11-07
ES2380831T3 (es) 2012-05-18
CY1112810T1 (el) 2016-02-10
KR20100105619A (ko) 2010-09-29
SI2210406T1 (sl) 2012-07-31
ATE549854T1 (de) 2012-03-15
CA2705839C (en) 2014-08-26
JP5033243B2 (ja) 2012-09-26
NZ585311A (en) 2012-01-12
HRP20120461T1 (hr) 2012-07-31
DK2210406T3 (da) 2012-07-09
IL205674A0 (en) 2010-11-30
JP2011505726A (ja) 2011-02-24

Similar Documents

Publication Publication Date Title
US5692048A (en) Method and apparatus for sending secure facsimile transmissions and certified facsimile transmissions
US8290160B1 (en) Method and apparatus for secured facsimile transmission
JPH07288514A (ja) 通信機器
CA2207169C (en) File transfer using facsimile modem
KR101472620B1 (ko) 보안 팩시밀리 송신을 위한 방법 및 장치
US7072062B2 (en) Server device and communication method
JP2008099058A (ja) ネットワークシステム
JPH04292078A (ja) 暗号化ファクシミリ装置
JPH0869250A (ja) 暗号化鍵または復号鍵の入力装置および通信装置
JP3701052B2 (ja) 文書伝送方法及び文書伝送装置
JP3121981B2 (ja) 暗号通信のための端末装置
JPH06164951A (ja) 画像処理装置
JPH0879236A (ja) 通信装置
JPH10301490A (ja) 暗号化方法
JPH0884261A (ja) 通信装置
Mohamed et al. Exchanging Encrypted Documents Through Fax Machines
JPH11331619A (ja) 通信装置
EP1307996A1 (en) A method and system for secure transmission of data
JPH0879235A (ja) 通信装置
JPH11239263A (ja) 通信装置、および通信方法
JPH07288520A (ja) 通信機器
JPH08107410A (ja) 通信装置
JPH0879237A (ja) 通信装置
JPH08107411A (ja) 通信装置
JPH08149316A (ja) ファクシミリ装置

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): RU