BRPI0722267A2 - Processo e aparelho para transmissão de fac-símile protegida - Google Patents
Processo e aparelho para transmissão de fac-símile protegida Download PDFInfo
- Publication number
- BRPI0722267A2 BRPI0722267A2 BRPI0722267-0A BRPI0722267A BRPI0722267A2 BR PI0722267 A2 BRPI0722267 A2 BR PI0722267A2 BR PI0722267 A BRPI0722267 A BR PI0722267A BR PI0722267 A2 BRPI0722267 A2 BR PI0722267A2
- Authority
- BR
- Brazil
- Prior art keywords
- image
- string
- document
- series
- encryption
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Facsimile Transmission Control (AREA)
- Facsimiles In General (AREA)
- Editing Of Facsimile Originals (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Compression Of Band Width Or Redundancy In Fax (AREA)
Description
Relatório Descritivo da Patente de Invenção para "PROCESSO E APARELHO PARA TRANSMISSÃO DE FAC-SÍMILE PROTEGIDA".
Campo Técnico
A presente invenção refere-se a um processo para transmissão de fac-símile protegida de acordo com o preâmbulo da reivindicação I e um aparelho para transmissão de fac-símile protegida de acordo com o preâm- bulo da reivindicação 7. Em linhas gerais, a presente invenção pertence ao campo de tecnologias da telecomunicação.
Antecedentes
A transmissão de fac-símile está frequentemente substituindo os
serviços de correio (mail) ou entrega regulares de reprodução tais como UPS® e FedEx®, uma vez que isto é rápido e confiável e o recebedor pode receber uma mensagem dentro de minutos ao invés de horas ou mesmo dias ou semanas. Frequentemente a informação reservada tal como, por 15 exemplo, desenhos técnicos internos, dados financeiros ou de negócios con- fidenciais ou informação privada necessita ser transmitida pela transmissão por fac-símile. Todavia, frequentemente um grupo bastante grande de pes- soas tem acesso à uma máquina de fac-símile, por exemplo, em um grande escritório ou hotel. Portanto, a possibilidade prevalece que uma pessoa vê 20 os conteúdos do fac-símile que chega antes do recebedor pretendido real, que pode resultar em uma quebra de sigilo.
As transmissões de fac-símile são usualmente realizadas via uma rede pública de acordo com um padrão de telecomunicação definido pela ITU (International Telecommunication Unit), Telecommunication Stan- 25 dardization Sector (ITUT), anterior CCITT (Comitê consultatif International téléphonique et télégraphique). Transmissões de acordo com este padrão são - similar ao texto puro - fáceis para se Ier e assim fáceis para interceptar, auxiliando deste modo na espionagem industrial.
Além do mais, se um fac-símile não chegar até o recebedor pre- tendido por causa, por exemplo, de uma digitação errônea do seu número de fac-símile, pressionando a tecla de discar de velocidade errônea ou por cau- sa de um erro na rede de telefone, porém ao invés chegar a um outro rece- bedor, os dados transmitidos podem parar nas mãos erradas.
Portanto, tem havido uma demanda pela transmissão de fac- símile protegida, em particular pela transmissão de fac-símile protegida via uma rede de telefone pública.
É conhecido da Patente U.S. A-6014 444 um aparelho para co-
municação criptografada. O aparelho pode ser uma máquina de fac-símile compreendendo uma unidade de scanner para leitura de um documento que deve ser transmitido, uma unidade impressora, uma unidade de processa- mento de dados, uma unidade de transmissão de dados com um modem e 10 uma unidade de controle. O aparelho pode também ser um computador pes- soal. Os dados de transmissão são transmitidos e os dados de recepção são recebidos pela unidade de transmissão de dado via um circuito de telefone. Um sensor de imagem de linha de CCD da unidade de scanner escaneia o documento para Ier os dados em uma unidade de linhas. A unidade de pro- 15 cessamento de dados é constituída por uma memória que armazena os da- dos de transmissão e recepção, um circuito de compressão/expansão para comprimir e expandir os dados, um circuito de criptografar/descriptografar para criptografar os dados de transmissão e para descriptografar os dados de recepção e um circuito de processamento de dados. A memória permite a 20 recepção confidencial. O circuito de compressão/expansão pode comprimir o dado de transmissão e expandir os dados de recepção com base no sistema de codificação de MMR (leitura modificada modificada) e em adição no sis- tema de codificação de MH (Huffman modificado) ou MR (leitura modificada). O circuito de criptografia/descriptografia criptografa e descriptografa o dado 25 usando uma predeterminada chave de codificação(cifra). A unidade de con- trole armazena a chave de codificação (cifra) na sua RAM e é provida com um meio de verificação da chave de codificação. A máquina de fac-símile do lado receptor recebe, através do modem, o texto de codificação enviado da máquina de fac-símile do lado de transmissão e o texto de codificação rece- 30 bido é descriptografado através do circuito de criptografia/descriptografia usando a tecla de codificação e é restaurado para o dado inicial. Os dados restaurados para o estado inicial são decodificados (expandidos) pelo circui- to de compressão/expansão e os dados decodificados são enviados à im- pressora e são impressos. A unidade de controle verifica se um sinal de RTC (retorno para controle), isto é, um sinal provido no final dos dados codifica- dos, está contido nas 50 linhas transmitidas dos dados decodificados ou não.
A Patente U.S. N0 5 692 048-A descreve sobre um processo e
um aparelho para enviar transmissões de fac-símile protegidas e transmis- sões de fac-símile certificadas que preparam a digitalização de um docu- mento em primeira série de valores de dado digital em uma primeira posição. As primeiras séries de valores de dados são criptografadas. Os conjuntos 10 criptografados dos valores de dados são enviados ao longo de uma rede de comunicações até um segundo site. Os valores de dados criptografados são recebidos e impressos no segundo site para produzir um documento cripto- grafado. Os valores de dados criptografados podem ser recuperados via ex- ploração e então descritografados. Os dados podem também sofrer com- 15 pressão e descompressão.
Na Patente U.S. N0 B1 - 6 950 1 213, um aparelho de codifica- ção/ re-codificação de fax é descrito, que compreende um decodificador sensível a uma imagem de fax codificada definida por fileiras de linhas de exploração, um dispositivo de manipulação da linha de exploração e um re- 20 codificador (re-compressor) para gerar uma imagem re-codificada. Uma a- presentação da extensão da execução das linhas de exploração é usada mais do que uma representação de mapa de bits. Cada linha de exploração pode ser apresentada como uma seqüência de extensões de execução, isto é, um arranjo ou uma lista de inteiros representando extensões de sequên- 25 cias alternadas de pixels brancos ou pretos iniciando com uma extensão da execução de branco. A codificação bidimensional emprega duas linhas de exploração a qualquer dado momento, uma linha de referência e uma linha de codificação, que são geralmente a codificação da extensão da execução das respectivas linhas de exploração de mapa de bit original.
Descrição da Invenção
É um objetivo da invenção proporcionar um processo e um apa- relho para transmissão de fac-símile protegida que é compatível com pa- drões e protocolos de fac-símile convencionais existentes. É um outro objeti- vo da invenção prover um processo e um aparelho para transmissão de fac- símile protegida que pode empregar máquinas de fac-símile convencionais para enviar e receber um fac-símile. É ainda um outro objetivo da invenção é 5 prover um processo e aparelho para transmissão de fac-símile protegida que são configurados de tal modo que apenas o recebedor pretendido pode ver o fac-símile recebido, isto é, outras pessoas como recebedor pretendido não podem ver o fac-símile recebido. É ainda um outro objetivo da invenção pro- ver um processo e um aparelho que são configurados de tal modo que o ris- 10 co de interceptação de uma transmissão em uma rede pública é minimizado ou mesmo eliminado enquanto compatibilidade com a rede pública é manti- da e bom relacionamento com o usuário é dado.
A fim de implementar estes e ainda outros objetivos da invenção, que se tornarão mais facilmente evidentes a medida que a descrição avança, um processo para transmissão de fac-símile protegida de um documento é provido, que compreende as etapas de geração pelo menos de uma imagem do documento a ser transmitida (etapa a)), leitura dos pixels pelo menos de uma imagem em uma série de blocos de tamanho predeterminado (etapa b)), conversão da série de blocos em uma cadeia de caracteres com base em uma tabela de conversão (etapa c), criptografia da cadeia de caracteres para criar dado de codificação na forma de uma cadeia de caracteres criptografa- da (etapa d)), compressão da cadeia de caracteres criptografada para criar uma imagem misturada (significando uma imagem comprimida) na forma de um dado menor (etapa e)) e transmissão da imagem misturada (etapa f)). Para a criação da imagem misturada, em particular de uma imagem de Huffman codificada, a cadeia de caracteres gerada é de preferência conver- tida de volta para uma imagem, isto é, de volta para os pixels. Uma opção entre um modo de criptografia padrão e um modo de criptografia otimizada é dada, em que no modo de criptografia padrão na etapa a) uma imagem é gerada do documento todo e no modo de criptografia otimizada na etapa a), uma série de imagens é gerada, cada imagem correspondendo à uma linha do documento a ser transmitido, na etapa b) os pixels de cada imagem da série de imagens são lidos em uma série de blocos de tamanho predetermi- nado, na etapa c) as séries de blocos correspondentes a cada imagem são cada qual convertida em uma cadeia de caracteres, resultando em uma ca- deia de caracteres por imagem e linha e na etapa d) apenas as cadeias de 5 caracteres correspondendo às imagens e linhas com pelo menos um pixel não-branco são criptografadas. Uma linha de um documento pode também ser chamada de uma linha de um documento.
Além do mais, um aparelho para provisão de uma transmissão de fac-símile protegida de um documento é proporcionado, que compreende um dispositivo de transmissão para transmitir um fac-símile de um documen- to. O dispositivo de transmissão compreende meio de geração de imagem para gerar pelo menos uma imagem do documento, uma unidade de cripto- grafia para gerar uma cadeia de caracteres criptografada e meio de com- pressão para comprimir a cadeia de caracteres gerada para criar uma ima- gem misturada a ser transmitida. Para a criação de uma imagem misturada, a cadeia de caracteres gerada é de preferência convertida de volta para uma imagem, isto é, de volta para os pixels. A unidade de criptografia possui uma memória para armazenar pelo menos uma imagem, meio de conversão para leitura dos pixels pelo menos de uma imagem para uma séries de blocos de tamanho predeterminado e para converter as séries de blocos em cadeia de caracteres com base em uma tabela de conversão e meio de criptografia para criptografar a cadeia de caracteres para criar uma cadeia de caracteres criptografada. O meio de criptografia é projetado de tal modo que um modo de criptografia padrão e um modo de criptografia otimizada são providos. No modo de criptografia padrão, uma imagem é gerada do documento todo pelo meio de geração de imagem. No modo de criptografia otimizada, uma série de imagens é gerada pelo meio de geração de imagem, cada imagem cor- respondendo a uma linha do documento. Os pixels de cada imagem da série de imagens são lidos para uma série de blocos de tamanho predeterminado e as séries de blocos correspondendo a cada imagem e cada linha e são cada qual convertida em uma cadeia de caracteres pelo meio de conversão, resultando em uma cadeia de caracteres por imagem e linha. Apenas as ca- deias de caracteres correspondentes às imagens e linhas com pelo menos um pixel não-branco são então criptografado pelo meio de criptografia.
Portanto, no modo de criptografia otimizada, uma cadeia de ca- racteres de uma imagem de uma linha em branco do documento, isto é, de 5 uma linha com apenas pixels brancos, não está criptografada antes da com- pressão. Apenas as cadeias de caracteres correspondendo às linhas com pelos menos um pixel preto são criptografadas antes da compressão no mo- do de compressão otimizada. As cadeias de caracteres correspondendo as linhas em branco são deixadas criptografadas que conduzem a um tamanho 10 da imagem toda menor e mais curto, uma taxa de alta compressão e, portan- to, um tempo curto de transmissão. No modo de criptografia padrão todos os pixels de uma linha são criptografados, independente de se a linha consiste apenas de pixels brancos ou não.
Vantajosamente, qualquer máquina de fac-símile comum pode ser retro-ajustada com tal unidade de criptografia para obter o aparelho de acordo com a invenção. Também, um computador pessoal com software apropriado para transmitir fac-símile pode ser empregado.
Breve Descrição dos Desenhos
Outros aspectos e aplicações vantajosos da invenção podem ser encontrados nas reivindicações
dependentes, bem como na seguinte descrição dos desenhos ilustrando a invenção. Nos desenhos, similares sinais de referência indicam as mesmas ou similares partes ao longo de várias figuras das quais:
a Figura 1 mostra um diagrama em bloco de uma concretização do aparelho da invenção,
as Figuras 2a e 2b mostram um fluxograma ilustrando o envi- o/transmissão de um documento de acordo com uma concretização do pro- cesso da invenção,
a Figura 3 mostra um fluxograma ilustrando a recepção de um documento de acordo com uma concretização do processo da invenção,
as figuras 4a e 4b mostram um fluxograma ilustrando as etapas b) a d) de uma concretização do processo da invenção para o modo de crip- tografia padrão e para o modo de criptografia otimizada,
a Figura 5 mostra um exemplo ilustrativo de um marcador que pode ser adicionado após o cabeçalho de um fac-símile de acordo com uma concretização do processo da invenção,
A Figura 6 mostra um exemplo ilustrativo de um fac-símile gera-
do com o processo da invenção no modo de criptografia otimizada tendo um marcador 200 que é uma borda entre um cabeçalho de fac-símile (ou anún- cio) e seus conteúdos na forma de uma imagem misturada,
A Figura 7 mostra um outro exemplo ilustrativo de um fac-símile gerado com o processo da invenção no modo de criptografia otimizada tendo um marcador 200, e
A Figura 8 mostra um exemplo ilustrativo de um fac-símile gera- do com o processo de acordo com a invenção no modo de criptografia pa- drão.
Modalidades para Realização da Invenção
A Figura I mostra uma concretização preferida 10 de um apare- lho para transmissão de fac-símile protegida de acordo com a invenção, a concretização preferida sendo na forma de uma máquina de fac-símile 1. Naturalmente,também, um computador pessoal (PC) pode ser empregado 20 como aparelho para transmissão de fac-símile protegida de acordo com a invenção.
A máquina de fac-símile 10 compreende um scanner 12 para escanear documentos a serem transmitidos (isto é, para geração de imagem a partir dos documentos a serem transmitidos). O scanner 12 representa o 25 meio de geração de imagem e é capaz de leitura dos pixels de um documen- to a ser escaneado linha por linha. Se um computador pessoal for usado como aparelho para transmissão de fac-símile pretendida, então a leitura dos pixels de um documento é realizada por meio de programa de software apropriado, de preferência um driver de scanner e/ou driver de impressora 30 para criar, em particular, uma imagem de Grupo 3 de Tlff (Formato de Arqui- vo de Imagem Final).
A máquina de fac-símile 10 de preferência compreende também um alimentador de documento (não-mostrado). Além do mais a mesma compreende um dispositivo de transmissão para transmitir/enviar um fac- símile e de preferência um dispositivo de recepção para receber um fac- símile. Na concretização descrita 10, o dispositivo de transmissão e o dispo- 5 sitivo de recepção são exemplarmente formados por um dispositivo de transmissão e recepção 11. Todavia, eles podem ser dispositivos separados.
O dispositivo de transmissão compreende meio de compressão e o dispositivo de recepção compreende meio de expansão. Se um dispositi- vo de transmissão e recepção 11 for usado, então, o meio de compressão e 10 o meio de expansão são de preferência formado pelo meio de compressão e expansão 14, isto é, eles são integrados em uma unidade. O meio de com- pressão e/ou meio de expansão pode ser formado por um circuito eletrônico e/ou um programa de software. Eles podem cada qual ou juntos serem cons- truídos como um módulo separado. O meio de compressão e meio de ex- 15 pansão são de preferência construídos de tal modo que eles podem com- primir e expandir dados de acordo com a codificação de MR (leitura modifi- cada) ou MH (Huffman modificado), que torna possível transmitir uma ima- gem misturada gerada pelo meio de compressão de acordo com as regula- ções de CCITT. A codificação de MR ou MH pode ser comparada a uma 20 conversão convencional de analógico para digital por analogia. O nível de compressão de preferência depende da complexidade da imagem escanea- da do documento a ser transmitido.
O dispositivo de transmissão e recepção além do mais compre- ende um modem 16 que é conectado via uma unidade de controle de rede 25 18 à uma linha telefônica 20. Um modem 16 é um dispositivo que modula um sinal portador analógico para codificar a informação digital e, também, de- modula tal sinal portador analógico para decodificar a informação transmitida. Para conexão com a linha telefônica 20, o modem 16 é de preferência um chamado modem de banda de voz que vira informação digital em sons (isto 30 é, sinais analógicos) que podem ser transmitidos através da linha telefônica 20 e converte os sinais analógicos recebidos em sinais digitais que podem ser manipulados pelo dispositivo de transmissão e recepção 11. Para trans- missão de dados, uma compressão é realizada pelo meio de compressão 14 para gerar uma imagem misturada que é então enviada /transmitida pelo modem 16 e pela unidade de controle de rede 18 via a linha telefônica 20. Quando receber os dados do modem 16, o meio de expansão 14 do disposi- 5 tivo de recepção 11 expande ou descomprime, respectivamente, o dado re- cebido. Se um computador pessoal for usado como um aparelho para transmissão de fac-símile protegido, aquele chamado modem de fac-símile pode ser usado.
A unidade de controle de modem 16 e rede 18 é de preferência 10 conectada à uma unidade de controle central 22, em particular, à uma uni- dade de processamento central (CPU), que é a parte do dispositivo de transmissão e recepção 11. A unidade de controle central 22 compreende um processador, em particular um microprocessador e uma memória, que de preferência consiste de uma memória de acesso aleatório (RAM) 24 e uma 15 memória apenas de leitura (ROM) 26.
Além do mais, a máquina de fac-símile 10 inclui uma impressora 28 para criar pelo menos uma cópia rígida do fac-símile recebido. A impres- sora 28 pode, por exemplo, ser uma impressora termal, a laser, de jato de tinta ou de matriz pontilhada. Além do mais, o dispositivo de transmissão e 20 recepção 11 compreende uma fonte de alimentação 30 e um painel de ope- ração 32 (também chamada de interface do usuário). O painel de operação 32 compreende uma tela 34 para exibir solicitações ou mensagens de entra- da do usuário e um teclado 36 para entrada do usuário, em particular para a entrada de caracteres pelo usuário. Opcionalmente, uma leitora de cartão 38 25 pode ser conectada com o painel de operação 32, por exemplo, para leitura em uma chave secreta (também chamada de chave privada) de um sistema de criptografia de chave pública. Se um computador pessoal for usado como aparelho para transmissão de fac-símile protegida, uma interface de usuário ou painel operacional pode compreender dispositivos de interface tal como 30 um monitor, um teclado, um mouse e/ou quaisquer outros dispositivos de entrada/saída.
O dispositivo de transmissão do aparelho 10 ainda possui uma unidade de criptografia para gerar uma cadeia de caracteres criptografada. O dispositivo de transmissão possui uma unidade de descriptografia para descriptografar uma imagem misturada recebida. A unidade de criptografia e a unidade de descriptografia podem ser integradas em uma unidade de crip- 5 tografia e descriptografia 39, que forma parte do dispositivo de fac-símile e recepção 11. A unidade de criptografia ou/e a unidade de descriptografia podem ser projetadas como um módulo separado. A unidade de criptografia compreende uma memória 42 para armazenar pelo menos uma imagem di- gitalizada do documento a ser transmitido, meio de conversão (não- 10 mostrado) para leitura dos pixels de pelo menos uma imagem do documento a ser transmitido para uma série de blocos de tamanho predeterminado e para converter as séries de blocos em uma cadeia de caracteres com base em uma tabela de conversão e o meio de criptografia para criptografar a ca- deia de caracteres para criar uma cadeia de caracteres criptografada. A ta- 15 bela de conversão é de preferência armazenada na memória 42 ou no meio de conversão em si. A unidade de criptografia compreende uma memória 42 e meio de descriptografia para descriptografar a cadeia de caracteres e meio de conversão para converter a cadeia de caracteres descriptografada para uma imagem do documento transmitido. Se a unidade de criptografia e a 20 unidade de descriptografia forem integradas na mesma unidade de criptogra- fia e descriptografia 39, então elas de preferência compartilham a mesma memória 42 e seu meios de conversão são integrados em um meio de con- versão e o meio de criptografia e o meio de descriptografia são integrados em um meio de criptografia e descriptografia 40. A memória 42 é de prefe- 25 rência, uma memória de acesso aleatório (RAM) e auxilia.de preferência, exclusivamente, o meio de criptografia/descriptografia e/ou o meio de con- versão.
A unidade de criptografia e descriptografia 39 com sua memória 42 possibilita o procedimento de descriptografia e transmissão de fac-símile protegida. Se o aparelho 10 for projetado como uma máquina de fac-símile, o meio de criptografia e/ou o meio de descriptografia e/ou o respectivo meio de conversão podem ser construídos como circuitos eletrônicos. Se o apare- Iho 10 for projetado como computador pessoal, o meio de criptografia e/ou o meio de descriptografia e/ou os respectivos meios de conversão podem ser realizados por um ou o mais programas de software.
A unidade de controle central 22 controla e/ou recebe entradas 5 pelo menos do scanner 12, da impressora 28, do painel de operação 32, do meio de compressão, do meio de expansão, da unidade de criptografia, da unidade de descriptografia (ou diretamente do meio de criptografia e meio de descriptografia e/ou dos respectivos meios de conversão não-mostrados) e do modem 26 via linha 44. Além do mais, a mesma controla e tem acesso a 10 RAM 24 e ROM 26.
As Figuras 2 a 4 mostram fluxogramas ilustrando uma concreti- zação preferida do processo para transmissão de fac-símile protegidas de acordo com a invenção. As Figuras 2a e 2b mostram um fluxograma ilus- trando o envio/transmissão de um documento.
Na etapa de decisão 50, é verificado se um documento tem sido
inserido em um alimentador de documento (também chamado de alimenta- dor de página) do aparelho 10, de acordo com a invenção. Se nenhum do- cumento tivesse sido inserido, então, o processo espera pela inserção de um documento a ser transmitido. Se um documento tenha sido inserido, então, o 20 processo avança para a etapa de entrada 52 e espera por uma entrada do usuário emitindo solicitações apropriadas na tela 34 do painel operacional 32. O usuário pode na etapa 52 escolher entre o modo de criptografia padrão e modo de criptografia otimizada, por exemplo, pressionando uma chave de função específica (por exemplo, F7) no painel operacional 32 se desejar que 25 o documento seja transmitido no modo de criptografia otimizada ou pressio- nando "0" para selecionar o modo de criptografia padrão e "1" para selecio- nar o modo de criptografia otimizada.
Ainda, o usuário está na etapa 52 de preferência solicitada para indicar, se ele deseja uma transmissão protegida ou não, em particular se a primeira página do documento que deve ser transmitida é uma página de capa (isto é, será transmitida não-protegida) ou não. Isto pode,também, ser feito pressionando chaves apropriadas no teclado 56 do painel operacional 52, por exemplo, "1" se o usuário desejar a transmissão não-protegida (por exemplo, se a primeira página for uma página de capa) e "0" se o usuário desejar uma transmissão protegida, por exemplo, se a primeira página não for uma página de capa). Se o usuário escolher a transmissão não-protegida 5 (por exemplo, se o usuário caracterizar a primeira página como página de capa), então nenhuma criptografia ocorrerá (por exemplo, a primeira página não será criptografada).
Ainda, o usuário está na etapa 52 de preferência solicitada para introduzir uma senha (código privado, código secreto), que ele tenha con- cordado com o recebedor ou uma chave pública. A segurança da transmis- são depende da resistência da senha. A senha predeterminada pode ser comunicada ao recebedor via um meio separado e seguro de comunicação. Naturalmente, isto pode ser mudado a qualquer tempo, por exemplo, por razões de segurança. Se um algoritmo/sistema de chave simétrica for usado para criptografia, então a troca da senha com o recebedor é apenas neces- sária uma vez, quando no momento seguinte o mesmo usuário e o recebe- dor desejarem transmitir seguramente um documento, uma lista com várias senhas pode ser enviada para o recebedor (ou do recebedor para o usuário) via transmissão de fac-símile protegida. Alternativamente, para a seleção de uma senha pelo usuário, um algoritmo/sistema de chave pública pode ser implementado. Aqui, o recebedor tem uma chave pública que pode ser co- nhecida por qualquer pessoa e uma chave privada (código secreto) que é desconhecida por outros. Apenas a chave privada possibilita o recebedor a abrir/acessar o fac-símile transmitido. Todavia, quando as chaves públicas são usadas, a possibilidade de confiar a chave a terceira pessoa existe, isto é, o sistema/algoritmo criptográfico pode manter uma chamada "senha de atalho" pela qual autenticação normal pode ser desviada. Como exemplos, o chamado sistema criptográfico CLIPPER e software financeiro Quicken são mencionados. Se, por outro lado, o gerenciamento da chave simétrica for usado como sugerido aqui, então confiar a chave a terceira pessoa não é possível.
Após o usuário ter dado as entradas requeridas na etapa 52, na etapa 54, o dispositivo de transmissão discará automaticamente e tentará iniciar e estabelecer uma conexão com o dispositivo recebedor, ao qual o documento será transmitido, via modem 16 e unidade de controle de rede 18. Um canal de comunicação entre o dispositivo de transmissão e o dispositivo de recepção é então composto (a chamada fase de negociação).
Após um canal de comunicação ter sido formado, na etapa 56, o documento a ser transmitido é escaneado linha por linha pelo scanner 12 até o documento todo ter sido escaneado para criar uma imagem do documento (de preferência uma imagem de TIFF do Grupo 3) de acordo com as regula- 10 gens de CCITT. Esta imagem é ainda não comprimida e é dada pelo dado de imagem digital (pixels).
Na etapa de decisão 58 é verificado se o usuário tem escolhido uma transmissão não-protegida na etapa de entrada 52, como por exemplo para uma página coberta. Se uma transmissão não-protegida for escolhida, 15 então o processo moverá para etapa 64 e a imagem criada é transmitida ao dispositivo de recepção do recebedor com nenhuma criptografia ocorrendo, porém após ter sido comprimido pelo meio de compressão, criando uma imagem misturada/comprimida, em particular uma imagem codificada de Huffman.
Se, todavia, o usuário tiver indicado na etapa 52 que ele quer
transmissão protegida, a imagem do documento é movida para e armazena- da na memória 42 da unidade de criptografia, de preferência sendo uma memória de acesso aleatório (RAM) na etapa 60. Na etapa 62, a imagem armazenada é processada pela unidade de criptografia 39, em que os pixels 25 da imagem são lidos em uma série de blocos de tamanho predeterminado, a série de blocos é convertida em uma cadeia de caracteres com base em uma tabela de conversão e a cadeia de caracteres é criptografada para criar uma cadeia de caracteres criptografadas. A etapa 62 será descrita em deta- lhes com relação às Figuras 4a e 4b.
Na etapa 64, a cadeia de caracteres criptografada é comprimida
pelo meio de compressão após ter sido convertida em pixels, criando, deste modo, uma imagem misturada do documento, de preferência uma imagem do Grupo 3 de TIFF. A imagem misturada é então transmitida para o disposi- tivo receptor pela unidade de controle de redes. Na etapa 66, o conjunto de regulagens na entrada 52, em particular considerando a transmissão prote- gida, é restaurado para seus valores iniciais.
A Figura 3 mostra um fluxograma ilustrando o recebimento de
um documento de acordo com uma concretização do processo de acordo com a invenção. Assim, a Figura 3 descreve um lado recebedor. Na etapa 70, o dispositivo de recepção espera e reconhece anel e agitação da mão do dispositivo de transmissão (isto é, sua unidade de controle de modem/rede). 10 Após um canal de comunicação com o dispositivo de transmissão ter sido estabelecido, o dado transmitido (fac-símile) na forma de uma imagem mis- turada do documento é recebido. A imagem misturada é então expandida pelo meio de expansão.
Na etapa de decisão 72, é determinado se a transmissão tem sido uma transmissão protegida ou não. Se for determinado que nenhuma transmissão protegida tem sido ocorrido, então o processo avança direta- mente para a etapa 80 e imprime a imagem misturada expandida na impres- sora 28. Se for determinado que uma transmissão protegida tenha ocorrido, então o processo avança para a etapa 74 e a imagem misturada expandida é armazenada na memória alocada, específica 42, a qual a unidade de des- criptografia tem acesso. A imagem misturada expandida tem a forma de uma cadeia de caracteres. Para maior processamento desta cadeia de caracteres, que é codificada, o usuário é requerido que introduza uma senha na etapa 76. Se a senha for correta, então, a cadeia de caracteres é processada na etapa 78 pela unidade de descriptografia, isto é, a cadeia de caracteres é descriptografada por meio de descriptografia da unidade de descriptografia e então a cadeia de caracteres descriptografados é convertida em uma ima- gem do documento transmitido pelo meio de conversão. Esta imagem é en- tão, na etapa 80, impressa como cópia legível. O processamento realizado pela unidade de descriptografia basicamente corresponde ao inverso do pro- cessamento realizado pela unidade de criptografia que é descrita a seguir com referência às Figuras 4a e 4b. As Figuras 4a e 4b mostram um fluxograma ilustrando as etapas
b) a d) de uma concretização do processo de acordo com a invenção para a modalidade de criptografia padrão e modalidade de criptografia otimizada.
Após a imagem escaneada ter sido movida na etapa 60 (conferir Figura 2b) para a memória 42, na etapa 100, a senha é misturada em uma cadeia longa de 20 caracteres de proteção (20 caracteres x 8 bits/caractere = 160 bits). Esta cadeia longa de 20 caracteres pode de preferência com- preender todos os 256 caracteres da tabela ASCII. Um algoritmo de mistura como por exemplo SHA-1 (Algoritmo de Mistura de Proteção 1) pode ser usado para misturar a senha, que usualmente é dado por uma combinação de caracteres que são acessíveis em um teclado (isto é, uma combinação de 96 caracteres), em cadeia longa de 20 bytes que é combinada fora de todos os caracteres da Tabela de ASCII. Para uma chave longa de 160 bits exis- tem 2 Λ160 possibilidades. Naturalmente, outros algoritmos de mistura po- dem ser usados.
A etapa seguinte 102 representa o ponto de partida do processo de criptografia realizado pela unidade de criptografia, em que cada linha de pelo menos uma imagem, isto é, os pixels de cada linha, é lido para blocos de 8 bits, criando uma série de blocos. Cada bloco de 8 bits é então conver- tido por bit que muda para um caractere de ASCII, em particular um caracte- re de ASCII de 8 bits, pelo meio de conversão,criando deste modo uma ca- deia de caracteres de ASCII. Um caractere é tipicamente representado por 8 bits ou I byte, respectivamente. As linhas de fac-símile padrão em uma pági- na larga de 21,59 cm (8,5 polegadas) são cada qual representada por 1728 pixels que são convertidos em 216 caracteres ou bytes, independentemente de se tamanho de letra US ou DIN A4 são usados como formato. O número de linhas varia, porém usualmente é 1024 para tamanho de letra US ou de acordo com o grupo 3 de TlFF, que é atualmente provido por maioria das máquinas de fac-símile. O processo de criptografia difere dependendo da escolha de modalidade de criptografia.
Na etapa de decisão 104 é determinada se o usuário tem esco- lhido na etapa 52 o modo de criptografia padrão ou modo de criptografia oti- mizada. A etapa 105 refere-se ao modo de criptografia padrão. No modo de criptografia padrão, o documento todo a ser transmitido é escaneado ao mesmo tempo, escaneando deste modo todas as linhas do documento ime- diatamente. Todos os pixels de todas as linhas são lidos linha por linha nos 5 blocos de 8 bits e convertidos em uma cadeia de caracteres, independente de se uma linha compreende apenas pixels brancos ou não. Os 216 caracte- res de uma linha subsequente são adicionados a cadeia de caracteres con- tendo os caracteres correspondentes às linhas precedentes até todas as linhas serem lidas e convertidas em caracteres, deste modo criando uma 10 cadeia de caracteres. O número de linhas varia, porém usualmente é 1024. Com 216 caracteres por linha e 1024 linhas, existem 221184 caracteres ou bytes, respectivamente, resultando em uma cadeia de caractere com uma extensão de 221184 bytes. Se o número de linhas for igual a variável L, en- tão a extensão da cadeia de caracteres é 216 x L. A cadeia de caractere é 15 então criptografada por um algoritmo de criptografia apropriado empregado pelo meio de criptografia. O algoritmo de criptografia pode ser qualquer já conhecido, algoritmo de criptografia estabelecido. O modo de criptografia padrão oferece um nível de seguranças mais alto do que o modo de cripto- grafia otimizada.
Se o modo de criptografia otimizado for escolhido, na etapa 106
uma série de imagens é gerada do documento a ser transmitido, cada ima- gem correspondente a uma linha do documento, os pixels de cada imagem são lidos nos blocos de 8 bits e os blocos de 8 bits são convertidos em uma cadeia de caracteres, resultando em uma cadeia de caracteres por imagem 25 e linha. As operações realizadas na etapa 106 são ainda explicadas em de- talhes nas etapas 120 a etapa 128 da Figura 4b, etapa 122 sendo explicada mais tarde.
Na etapa 120, é determinado se a cadeia de caracteres proces- sado atualmente corresponde a uma linha em branco, isto é, se a cadeia de caracteres consiste de 216 vezes o caractere "0". As cadeias de caracteres que correspondem às linhas com pixels exclusivamente brancos não são criptografados; isto é apenas as cadeias de caracteres correspondendo às imagens/linhas com pelo menos um pixel não-branco são criptografadas na etapa 124 pelo meio de criptografia usando de preferência um algoritmo de criptografia estabelecido para criar uma cadeia de caracteres criptografada. As linhas em branco não são criptografadas. As cadeias de caracteres são 5 consecutivamente adicionadas na etapa 126. Isto é, as cadeias de caracte- res criptografadas correspondendo às linhas em não-branco e cadeia de ca- racteres não criptografada correspondendo à linha em branco, que consis- tem inteiramente do caractere "0", são adicionadas na ordem em que elas aparecem na forma de uma cadeia de caracteres. Na etapa 128, é verificado 10 se a última linha da imagem tem sido atingida e processada.
A compressão da cadeia de caracteres final (após ter sido con- vertida de volta para pixels, isto é, uma série de bits) que ocorrem na etapa 64 (conferir Figura 2b), que é de preferência realizada de acordo com a codi- ficação de MH (Huffman modificado), é devido à natureza eficiente da cadeia 15 de caracteres final, conduzindo a um pequeno tamanho de fac-símile e para um curto tempo de transmissão. A codificação de MH trabalha com eficiência se muitos blocos de pixel são brancos ou pretos. Uma extensão de execu- ção de 951 pixels brancos corresponde a um código de composição de "0 1101 1011" e um código de terminação de "0101 Ό00", sendo muito mais 20 curta do que 95I bits. De preferência a extensão da execução é mantida de acordo com as regulações de MH (Huffman modificada). A compressão rea- lizada por codificação de MH ou MR assegura que um facsmile é transmitido de acordo com as regulações de CCITT.
Quando a cadeia de caracteres correspondendo a uma imagem 25 de uma linha não apenas com pixels brancos é criptografada, então a senha é de preferência estendida por uma cadeia, que é gerada com base no nú- mero daquela linha específica. Na etapa 120 (conferir Figura 4b) tem sido determinado se a cadeia de caracteres atualmente processada corresponde a uma linha em branco, isto é, se a cadeia de caracteres consiste de 216 30 vezes o caractere "0".Se isto não for o caso, então na etapa 122 (que é rea- lizada sendo a etapa 120 e etapa 124) um pseudonúmero é calculado na base de uma linha corrente/número da linha. Este pseudonúmero é mistura- do,de preferência pelo mesmo algorítimo de mistura que a senha e adicio- nado à senha misturada. Se a senha não for estendida em tal modo, o fac- símile pode mostrar um padrão particular que é legível para qualquer um embora criptografia tenha ocorrido.
Para criptografia de preferência um algoritmo/sistema de geren-
ciamento de chave simétrica com uma codificação do fluxo do tamanho de chave variável é usado. De preferência o algoritmo de RC4 (código de Ron 4) é usado para criptografia da cadeia de caracteres pelo meio de criptogra- fia. Naturalmente, outros algoritmos de criptografia/criptográficos tais como, 10 por exemplo, o chamado Blowfish pode ser usado. O algoritmo de RC4 é basicamente imune a análise criptográfica diferencial e linear. O algoritmo de RC4 oferece 2Λ1700 (256 x 256Λ2) diferentes estados e é um algoritmo mui- to rápido.
A fim de determinar quando um possível cabeçalho de um fac- 15 símile termina e quando o documento ou mensagem real começa, um mar- cador 200 é de preferência criado na etapa 108 (conferir Figura 4a). Na eta- pa 110, a cadeia de caracteres criptografada representando o documento é então adicionada ao marcador 200 ou vice-versa de tal modo que o marca- dor 200 é posicionado no início ou antes da cadeia de caracteres criptogra- 20 fada, respectivamente. O marcador 200 pode ser qualquer padrão de bit, em particular na forma de uma cadeia.
A Figura 5 mostra um exemplo de um marcador 200 de 32 bits. Na etapa 112, a cadeia de caracteres criptografada com o marcador 200, que basicamente é uma cadeia de caractere de ASCII, é convertida de volta para pixels, que são então comprimidos e transmitidos na etapa 64, de pre- ferência com a resolução para 200 dpi.
Nas Figuras 6 e 7, exemplos ilustrativos dos fac-símiles recebi- dos, que têm sido gerados no modo de criptografia otimizada, são descritos. Na Figura 6, o documento tem sido enviado com um cabeçalho "XYZ" que 30 não tem sido criptografado e um marcador 200 tem sido adicionado. Na Fi- gura 7, o documento tem sido enviado sem um cabeçalho sobre a rede pú- blica com um marcador 200 no seu início. A Figura 8 mostra um exemplo ilustrativo de um fac-símile rece- bido, que tem sido gerado no modo de criptografia padrão, porém que não tem sido expandido e descriptografado pela unidade de descriptografia, quando o recebedor não introduz a senha correta ou não usa o hardware 5 correto. A imagem toda é ainda misturada e não expandida e assim é im- pressa. Ela não pode ser lida.
Na presente invenção, o dispositivo de transmissão e/ou o dis- positivo de recepção pode ser máquinas de fac-símile e/ou computadores pessoais (PCs) que têm a capacidade de transmissão e/ou recepção de um facsmile de acordo com um padrão de transmissão de fac-símile estabeleci- do. O mesmo aplica-se de fato no aparelho de acordo com a invenção.
O processo e o aparelho de acordo com a invenção tem as van- tagens de fácil manipulação pelo usuário e fácil para implementar pela indús- tria de máquina de fac-símile. Como as imagens dos documentos, que de 15 preferência são imagens do Grupo 3 de TIFF, são ainda codificadas de a- cordo com as regulações de CCITT, o processo e o aparelho da invenção podem ser combinados com as máquinas de fac-símile existentes. Além do mais, as máquinas de fac-símile existentes podem ser facilmente construí- das no aparelho de acordo com a invenção (ou seu dispositivo de transmis- 20 são e/ou recepção) pela adição de unidade de criptografia/descriptografia. Certificação é garantida uma vez que as máquinas de fac-símile existentes podem confirmar que os documentos transmitidos foram recebidos apropria- damente.
Para descriptografia não há necessidade de imprimir o fac-símile 25 recebido, exploração na impressão e então descriptografia do mesmo a fim de tornar possível a sua leitura. A descriptografia pode ser feita diretamente pela unidade de descriptografia. Um cabeçalho de fax pode permanecer não criptografada, de modo que permanece legível. O usuário pode de preferên- cia escolher se deseja ter a primeira página, que quase sempre é uma pági- 30 na de capa, para tornar criptografada ou não.
De preferência, o dispositivo de recepção mantém o fac-símile armazenado em uma memória específica até o recebedor introduzir a senha correta, por exemplo, opor comprimir a chave de função específica. Portanto, não há necessidade de consentir um tempo específico para enviar o fac- símile, em que o recebedor tem de estar presente no dispositivo de recepção, o que pode ser muito inconveniente, em particular se o dispositivo de recep- ção estiver ocupado por várias pessoas.
O processo de acordo com a invenção permite vantajosamente o usuário a escolher entre dois diferentes modos de criptografia em que a i- magem toda de um documento torna-se criptografada independente de se existem ou não linhas em branco, isto é, linhas com pixels exclusivamente brancos.
Claims (11)
1. Método para transmissão de fac-símile protegida de um do- cumento, compreendendo as etapas de: a) gerar pelo menos de uma imagem do dito documento, b) Ier os pixels da dita pelo menos uma imagem em uma série de blocos de tamanho predeterminado, c) converter d dita série de blocos em uma cadeia de caracteres com ba- se em uma tabela de conversão, d) criptografar a dita cadeia de caracteres para criar uma cadeia de carac- teres criptografada, e) comprimir a dita cadeia de caracteres criptografada para criar uma i- magem misturada,e f) transmitir a dita imagem misturada, caracterizado em que uma opção entre um modo de criptografia padrão e um modo de criptografia otimizada é provida, em que no modo de criptogra- fia padrão na etapa a) uma imagem é gerada do documento todo e no modo de criptografia otimizada na etapa a) uma série de imagens é gerada, cada imagem correspondendo à uma linha do documento, na etapa b) os pixels de cada imagem da dita série de imagens são lidos em uma série de blocos de tamanho predeterminado, na etapa c) as ditas séries de blocos corres- pondendo a cada imagem são cada qual convertida em uma cadeia de ca- racteres, resultando em uma cadeia de caracteres por imagem e na etapa d) apenas cadeias de caracteres correspondendo às imagens com pelo menos um pixel não-branco são criptografado.
2. Método de acordo com a reivindicação I, ainda compreenden- do a etapa de misturar uma senha para criptografar a dita cadeia de caracte- res.
3. Método de acordo com a reivindicação I ou 2, ainda compre- endendo a etapa de gerar um marcador (200).
4. Método de acordo com qualquer uma das reivindicações pre- cedentes, ainda compreendendo a etapa de prover uma opção entre uma transmissão de fac-símile protegida e uma transmissão de fac-símile não- protegida.
5. Método de acordo com qualquer uma das reivindicações pre- cedentes, ainda compreendendo a etapa de receber uma imagem misturada, em que a dita imagem misturada recebida é armazenada em uma memória alocada (42), a dita imagem misturada recebida é expandida em uma cadeia de caracteres, a dita cadeia de caracteres é convertida em uma imagem de um documento.
6. Método de acordo com a reivindicação 5, em que uma senha é solicitada de um usuário e verificada antes de expandir a dita imagem mis- turada recebida em uma cadeia de caracteres.
7. Aparelho para prover a transmissão de fac-símile protegida de um documento, compreendendo um dispositivo de transmissão (11) para transmitir um fac-símile de um documento, o dito dispositivo de transmissão (11) compreendendo meio de geração de imagem (12) para gerar pelo me- nos uma imagem do dito documento, uma unidade de criptografia (39) para gerar uma cadeia de caracteres criptografada e meio de compressão (14) o para comprimir a dita cadeia de caracteres gerada para criar uma imagem misturada a ser transmitida, em que a dita unidade de criptografia (39) pos- sui uma memória (42) para armazenar a dita pelo menos uma imagem, meio de conversão para leitura dos pixels da dita pelo menos uma imagem em uma série de blocos de tamanho predeterminado e para converter as ditas séries de blocos para cadeia de caracteres com base em uma tabela de conversão e meio de criptografia (40) para criptografar a dita cadeia de ca- racteres para criar uma cadeia de caracteres criptografadas, caracterizado pelo fato de que os ditos meios de criptografia (40) são projetados de tal modo que eles proporcionam um modo de criptografia padrão, em que uma imagem é gerada do documento todo pelo meio de geração de imagem (12) e um modo de criptografia otimizada em que uma série de imagens é gerada pelo meio de geração de imagem (12), cada imagem correspondendo à uma linha do documento, os pixels de cada imagem da dita série de imagens são lidos em uma série de blocos de tamanho predeterminado e as ditas séries de blocos correspondendo a cada imagem são cada qual convertida em uma cadeia de caracteres pelo meio de conversão, resultando em uma cadeia de caracteres por imagem e apenas cadeias de caracteres correspondendo às imagens com pelo menos um pixel não-branco são criptografadas por meio de criptografia (40).
8. Aparelho de acordo com a reivindicação 7, em que o dito dis- positivo de transmissão (11) ainda compreende uma unidade de controle central (22), em particular uma unidade de processamento central.
9. Aparelho de acordo com a reivindicação 7 ou 8, ainda com- preendendo um dispositivo de recepção (11) para receber um fac-símile de um documento, o dito dispositivo de recepção (11) compreendendo uma memória (42) para armazenar uma imagem misturada recebida, meio de expansão (14) para expandir a dita imagem misturada recebida em uma ca- deia de caracteres, meio de descriptografia (40) para descriptografar a dita cadeia de caracteres, meio de conversão para converter a cadeia de carac- teres descriptografada para uma imagem do documento e meio de impres- são (28) para imprimir a dita imagem do documento.
10.
Aparelho de acordo com a reivindicação 9, em que o dito dispositivo de recepção (11) ainda compreende uma unidade de controle central (22), em particular uma unidade de processamento central.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2007/010114 WO2009065423A1 (en) | 2007-11-22 | 2007-11-22 | Method and apparatus for secured facsimile transmission |
Publications (1)
Publication Number | Publication Date |
---|---|
BRPI0722267A2 true BRPI0722267A2 (pt) | 2014-04-22 |
Family
ID=39646319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0722267-0A BRPI0722267A2 (pt) | 2007-11-22 | 2007-11-22 | Processo e aparelho para transmissão de fac-símile protegida |
Country Status (25)
Country | Link |
---|---|
EP (1) | EP2210406B1 (pt) |
JP (1) | JP5033243B2 (pt) |
KR (1) | KR101472620B1 (pt) |
CN (1) | CN101971607B (pt) |
AT (1) | ATE549854T1 (pt) |
AU (1) | AU2007361621B2 (pt) |
BR (1) | BRPI0722267A2 (pt) |
CA (1) | CA2705839C (pt) |
CY (1) | CY1112810T1 (pt) |
DK (1) | DK2210406T3 (pt) |
EA (1) | EA016739B1 (pt) |
ES (1) | ES2380831T3 (pt) |
HK (1) | HK1154324A1 (pt) |
HR (1) | HRP20120461T1 (pt) |
IL (1) | IL205674A (pt) |
MX (1) | MX2010005517A (pt) |
MY (1) | MY159541A (pt) |
NO (1) | NO339035B1 (pt) |
NZ (1) | NZ585311A (pt) |
PL (1) | PL2210406T3 (pt) |
PT (1) | PT2210406E (pt) |
RS (1) | RS52339B (pt) |
SI (1) | SI2210406T1 (pt) |
WO (1) | WO2009065423A1 (pt) |
ZA (1) | ZA201003249B (pt) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103957442A (zh) * | 2014-05-13 | 2014-07-30 | 南京睿悦信息技术有限公司 | 一种跨屏输入程序和远端设备的跨屏输入方法 |
IL233720A (en) * | 2014-07-20 | 2017-06-29 | Yinnon Kadishson Yanay | Text encryption method |
KR101912645B1 (ko) * | 2016-10-20 | 2018-10-29 | 숭실대학교산학협력단 | 에너지 수집형 무선 센서 네트워크에서의 센서 노드, 데이터 암호화 방법 및 이를 수행하기 위한 기록 매체 |
US10771655B2 (en) | 2018-12-20 | 2020-09-08 | HCL Technologies Italy S.p.A. | System and method for transferring a document |
CN118349692A (zh) * | 2024-04-10 | 2024-07-16 | 重庆师范大学 | 一种海量视觉大数据图像处理方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3493522B2 (ja) * | 1993-10-20 | 2004-02-03 | ミノルタ株式会社 | 画像処理装置 |
JPH07162692A (ja) * | 1993-12-07 | 1995-06-23 | Mita Ind Co Ltd | 暗号通信方法および暗号通信のための端末装置 |
US5535277A (en) * | 1994-03-10 | 1996-07-09 | Mita Industrial Co., Ltd. | Encryption communication apparatus |
US5541993A (en) * | 1994-05-10 | 1996-07-30 | Fan; Eric | Structure and method for secure image transmission |
JPH0824281A (ja) * | 1994-07-12 | 1996-01-30 | Ikufumi Yamada | 先の溶けるスクリュー |
JPH1042147A (ja) * | 1996-07-23 | 1998-02-13 | Murata Mach Ltd | 通信端末装置 |
JP2005354462A (ja) | 2004-06-11 | 2005-12-22 | Toshiba Corp | セキュリティ性を高めたインターネットファクシミリシステム、その通信制御方法、ファクシミリ端末、およびメールサーバ。 |
CA2570340A1 (en) * | 2004-06-14 | 2005-12-29 | The University Of North Carolina At Greensboro | Systems and methods for digital content security |
US8442221B2 (en) * | 2005-09-30 | 2013-05-14 | Konica Minolta Laboratory U.S.A., Inc. | Method and apparatus for image encryption and embedding and related applications |
JP2007288582A (ja) | 2006-04-18 | 2007-11-01 | Canon Inc | 暗号化装置及び方法、並びにプログラム及び記憶媒体、画像形成装置 |
JP4618811B2 (ja) | 2007-04-11 | 2011-01-26 | キヤノン株式会社 | 通信装置及び通信装置の制御方法 |
-
2007
- 2007-11-22 CA CA2705839A patent/CA2705839C/en not_active Expired - Fee Related
- 2007-11-22 SI SI200730928T patent/SI2210406T1/sl unknown
- 2007-11-22 EA EA201000846A patent/EA016739B1/ru not_active IP Right Cessation
- 2007-11-22 PT PT07846730T patent/PT2210406E/pt unknown
- 2007-11-22 NZ NZ585311A patent/NZ585311A/en not_active IP Right Cessation
- 2007-11-22 MX MX2010005517A patent/MX2010005517A/es active IP Right Grant
- 2007-11-22 ES ES07846730T patent/ES2380831T3/es active Active
- 2007-11-22 KR KR1020107013675A patent/KR101472620B1/ko not_active IP Right Cessation
- 2007-11-22 PL PL07846730T patent/PL2210406T3/pl unknown
- 2007-11-22 CN CN2007801022472A patent/CN101971607B/zh not_active Expired - Fee Related
- 2007-11-22 JP JP2010534370A patent/JP5033243B2/ja not_active Expired - Fee Related
- 2007-11-22 AT AT07846730T patent/ATE549854T1/de active
- 2007-11-22 WO PCT/EP2007/010114 patent/WO2009065423A1/en active Application Filing
- 2007-11-22 BR BRPI0722267-0A patent/BRPI0722267A2/pt not_active IP Right Cessation
- 2007-11-22 EP EP07846730A patent/EP2210406B1/en active Active
- 2007-11-22 RS RS20120203A patent/RS52339B/en unknown
- 2007-11-22 AU AU2007361621A patent/AU2007361621B2/en not_active Ceased
- 2007-11-22 DK DK07846730.5T patent/DK2210406T3/da active
- 2007-11-22 MY MYPI2010002375A patent/MY159541A/en unknown
-
2010
- 2010-05-07 ZA ZA2010/03249A patent/ZA201003249B/en unknown
- 2010-05-11 IL IL205674A patent/IL205674A/en not_active IP Right Cessation
- 2010-06-17 NO NO20100868A patent/NO339035B1/no not_active IP Right Cessation
-
2011
- 2011-08-02 HK HK11108020.4A patent/HK1154324A1/xx not_active IP Right Cessation
-
2012
- 2012-05-30 HR HRP20120461TT patent/HRP20120461T1/hr unknown
- 2012-05-31 CY CY20121100492T patent/CY1112810T1/el unknown
Also Published As
Publication number | Publication date |
---|---|
ATE549854T1 (de) | 2012-03-15 |
EP2210406B1 (en) | 2012-03-14 |
HRP20120461T1 (hr) | 2012-07-31 |
ES2380831T3 (es) | 2012-05-18 |
PL2210406T3 (pl) | 2012-08-31 |
EP2210406A1 (en) | 2010-07-28 |
HK1154324A1 (en) | 2012-04-13 |
MX2010005517A (es) | 2010-08-23 |
ZA201003249B (en) | 2011-07-27 |
PT2210406E (pt) | 2012-06-18 |
DK2210406T3 (da) | 2012-07-09 |
IL205674A (en) | 2015-02-26 |
SI2210406T1 (sl) | 2012-07-31 |
KR101472620B1 (ko) | 2014-12-16 |
MY159541A (en) | 2017-01-13 |
JP5033243B2 (ja) | 2012-09-26 |
EA201000846A1 (ru) | 2010-12-30 |
NO339035B1 (no) | 2016-11-07 |
CN101971607B (zh) | 2013-01-02 |
JP2011505726A (ja) | 2011-02-24 |
NZ585311A (en) | 2012-01-12 |
IL205674A0 (en) | 2010-11-30 |
EA016739B1 (ru) | 2012-07-30 |
CN101971607A (zh) | 2011-02-09 |
CY1112810T1 (el) | 2016-02-10 |
NO20100868L (no) | 2010-06-17 |
WO2009065423A1 (en) | 2009-05-28 |
AU2007361621A1 (en) | 2009-05-28 |
RS52339B (en) | 2012-12-31 |
KR20100105619A (ko) | 2010-09-29 |
CA2705839C (en) | 2014-08-26 |
CA2705839A1 (en) | 2009-05-28 |
AU2007361621B2 (en) | 2013-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5692048A (en) | Method and apparatus for sending secure facsimile transmissions and certified facsimile transmissions | |
US20050097335A1 (en) | Secure document access method and apparatus | |
US20130038910A1 (en) | Method and apparatus for transmitting digital data over an electronic network | |
US7986784B2 (en) | Image processing apparatus | |
JP2001211306A (ja) | 通信装置及び方法並びに記憶媒体 | |
US8290160B1 (en) | Method and apparatus for secured facsimile transmission | |
BRPI0722267A2 (pt) | Processo e aparelho para transmissão de fac-símile protegida | |
US5574789A (en) | Encryption communication method and terminal device for encryption communication | |
CA2207169C (en) | File transfer using facsimile modem | |
US20090136032A1 (en) | Image reading apparatus and image forming apparatus | |
US7072062B2 (en) | Server device and communication method | |
JP2008134985A (ja) | ネットワークシステム | |
US20110296511A1 (en) | Secure Fax with Passcode and Recipient Notification | |
JPH07250249A (ja) | 通信機器 | |
JP2004201088A (ja) | ネットワーク対応型電子複合機および画像処理方法 | |
JPH06164951A (ja) | 画像処理装置 | |
JPH10301490A (ja) | 暗号化方法 | |
JP2009141784A (ja) | 画像読取装置及び画像読取方法 | |
JP2002164882A (ja) | セキュリティ画像伝送システム | |
JPH08149316A (ja) | ファクシミリ装置 | |
JPH08149315A (ja) | 画像処理装置、画情報送信装置および画情報受信装置 | |
JP2004146933A (ja) | 画像データ送信装置及び画像データ受信装置並びに画像データ送受信装置 | |
JPH08107410A (ja) | 通信装置 | |
JPH0879235A (ja) | 通信装置 | |
JPH0884261A (ja) | 通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B08F | Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette] |
Free format text: REFERENTE A 11A ANUIDADE. |
|
B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2494 DE 23-10-2018 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013. |