DE4230527A1 - Data transmission procedure - using inaccuracies in data content occurring through scanning of data source as modulation content for transmission of data - Google Patents

Data transmission procedure - using inaccuracies in data content occurring through scanning of data source as modulation content for transmission of data

Info

Publication number
DE4230527A1
DE4230527A1 DE19924230527 DE4230527A DE4230527A1 DE 4230527 A1 DE4230527 A1 DE 4230527A1 DE 19924230527 DE19924230527 DE 19924230527 DE 4230527 A DE4230527 A DE 4230527A DE 4230527 A1 DE4230527 A1 DE 4230527A1
Authority
DE
Germany
Prior art keywords
message
coding
transmission
contour
pixels
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19924230527
Other languages
German (de)
Inventor
Roman Koller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19924230527 priority Critical patent/DE4230527A1/en
Publication of DE4230527A1 publication Critical patent/DE4230527A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

The transmitter of the data transmission sector has a correspondingly higher scanning accuracy for limitation of the customary scanning errors. Within this increased reproducible transmission accuracy the modulation-demodulation of the data content is undertaken by using one of the following methods. The accurate transmitter simulates the inaccuracy of the data content in such a way that in this simulation the actual data content is contained. Alternatively, the receiver evaluates the inaccuracy simulations so that the actual deviation of the transmitted data content with inaccuracy simulation is compared with an identical data content contained on the receiver side in a coded section. USE/ADVANTAGE - Built-in inaccuracy elimination. Fax-modem. Random scanning errors and jitter faults. Computer virus protection.

Description

Vorliegende Erfindung betrifft ein Verfahren zur Nachrichtenübermittlung mit der Aufgabenstellung die eigentliche Nachricht in einer standartisiert übertragenen Nachricht so versteckt zu kodieren (bzw. modulieren), daß auch bei Kenntnis der Existenz dieses Verfahrens durch Abhören im Datenweg nicht nachgewiesen werden kann, ob es sich bei der standartisiert übertragenen Nachricht um eine zwischen Standard-Stationen ausgetauschte Nachricht ohne weiteren Informationsinhalt handelt oder ob sich bei dieser Nachricht lediglich um eine "Dummy"-Nachricht (d. h. fingier­ te Attrappe einer Nachricht) handelt, die eine weitere versteckte Nachricht enthält und die "Dummy"-Nachricht nur dazu verwendet worden ist, um zu verschleiern, daß es sich um eine verschlüsselte Nachricht handelt.The present invention relates to a method for Message transmission with the task actual message in a standardized transmission To encode (or modulate) the message so hidden that even if the existence of this procedure is known Eavesdropping in the data path cannot be proven whether it is in the standardized transmitted message by one message exchanged between standard stations without further information content or whether this is Message is just a "dummy" message (i.e., fingier dummy of a message) that is another contains hidden message and the "dummy" message only has been used to disguise that it is is an encrypted message.

Gelöst wurde diese Aufgabenstellung nach den Merkmalen des Merkmal 1, wobei unter zufallsbedingten Abtastfehlern die geringfügigen Schwankungen zu verstehen sind, denen ein Sollsignal durch Rauschen ausgesetzt ist oder bei gerasteter Abtastung einer Nachricht, wie z. B. bei einem FAX, zufallsbedingte Abweichungen durch unexakte Abtastvorgänge eines Bildes innerhalb des Abtastrasters entstehen, wie z. B. das Ausfransen von Konturen im Pixelraster, wenn sich betreffende Kontur jeweils an der Übergangsstelle der Abtastpunkte befindet. Unter Abtastschwankungen sind daher sowohl optische, als auch rein elektrische Abtastschwankungen der übermittelten Nachricht zu verstehen. Elektrische Schwankungen sind daher ebenso möglich, wie z. B. der Jitter des Abtastzeitpunktes eines A/D-Wandlers für Signalverarbeitung oder der Jitter eines Fernschreibsignals, wobei dann in diesen Zeitsch­ wankungen die Nachricht kodiert ist und mittels Referenz­ sollzeiten empfangsseitig wieder dekodiert werden. Wobei zunächst eine Erkennungsabfrage zur Unterscheidung der senderseitig verwendeten Nachrichtenelemente auf der Empfangsseite vorgesehen ist und nach Erkennung des zugehörigen Nachrichtenelementes die in diesem Nachrichten­ element versteckt kodierte Nachricht durch Vergleich mit dem empfangsseitig entsprechend gespeicherten Referenz­ element dekodiert ist, der von der Senderseite erzeugte Jitter (die Abweichung) also die eigentliche Nachricht enthält.This task was solved according to the features of feature 1 , whereby random sampling errors are to be understood as the slight fluctuations to which a desired signal is exposed due to noise or when a message is scanned in a latched manner, such as, for. B. in a FAX, random deviations arise from inexact scanning of an image within the scanning grid, such as. B. the fraying of contours in the pixel grid when the contour in question is at the transition point of the sampling points. Scanning fluctuations are therefore to be understood as meaning both optical and purely electrical scanning fluctuations in the transmitted message. Electrical fluctuations are therefore also possible, such as. B. the jitter of the sampling time of an A / D converter for signal processing or the jitter of a telegraph signal, in which case the message is encoded in these time fluctuations and by reference times should be decoded again on the receiving side. A detection query to differentiate the message elements used on the transmitter side is provided on the receiving side, and after detection of the associated message element, the message encoded in this message element is decoded by comparison with the reference element correspondingly stored on the receiving side, the jitter generated by the transmitter side (the deviation ) contains the actual message.

Sind z. B. in einem Start-Stopp Übertragungsverfahren 8 verschiedene Zeiten zulässig, dann hält die Empfangsseite 8 entsprechende Zeitwerte als Nachrichtenelemente zum Vergleich bereit, die innerhalb der Jittertoleranz des üblichen Übertragungsverfahrens senderseitig übereinstim­ men, jedoch innerhalb einer weiteren Feinauflösung leicht abweichend definiert sind, so daß durch den senderseitigen Jitter die Nachricht kodiert und durch den empfangsseit­ igen Vergleich wieder dekodiert werden kann. Es wird also ein wesentlich ungenaueres Übertragungssystem simuliert, wobei sowohl der senderseitige Jitter stabil erzeugt ist, als auch das empfangsseitige Ausmessen des Jitters entsprechend genau vorgenommen ist, so daß durch diese Jitter-Zeiten ein weiterer Nachrichteninhalt kodiert/deko­ diert werden kann. Das gleich Prinzip kann z. B. auch durch erzeugtem Jitter bei der Abtastung eines Signales für eine D/A-Konverter zwecks digitaler Filterung vorgenommen sein, der dann empfangsseitig wieder als Nutznachricht herausdekodiert ist.Are z. B. in a start-stop transmission method 8 different times allowed, then the receiving side 8 has corresponding time values as message elements ready for comparison, which agree on the transmitter side within the jitter tolerance of the conventional transmission method, but are defined slightly differently within a further fine resolution, so that by the transmitter-side jitter the message is encoded and can be decoded again by the receiving-side comparison. So it is a much less accurate transmission system simulated, both the transmitter-side jitter is generated stably, and the reception-side measurement of the jitter is made accordingly, so that a further message content can be encoded / decoded by these jitter times. The same principle can e.g. B. also be made by generated jitter when sampling a signal for a D / A converter for the purpose of digital filtering, which is then decoded out again as a useful message at the receiving end.

Eine weitere bevorzugte Anwendung ist jedoch vor allem die Nachrichtenverschlüsselung in einer FAX-Übertragung, wobei sowohl die Möglichkeit für Text, als auch für Grafik besteht ein Fax so zu übertragen, daß nicht eingeweihte dritte auch bei Wissen der Existenzmöglichkeit eines solchen Verfahrens nicht unterscheiden können, ob dieses FAX nun ein belangloses Standardfax ist, oder ob es sich um ein hochbrisantes Geheimdokument handelt, was ja auch Aufgabenstellung der Erfindung ist.Another preferred application, however, is above all Message encryption in a FAX transmission, where both the possibility for text and for graphics there is a fax to be transmitted so that uninitiated third, even if the existence of one is known such a procedure can not distinguish whether this FAX is now an irrelevant standard fax, or whether it is a highly explosive secret document is about, which is The object of the invention is.

Sowohl bei der unmittelbaren Signalverschlüsselung, als auch bei der erfindungsgemäßen Bildrasterkonturenverschlüs­ selung, die im Beispiel an einem FAX dargelegt ist, ist es möglich, schon allein durch Zuordnung der Kodierung/Deko­ dierung des Signaljitters, bzw. eines bewußt erzeugten Bildpunktabtastfehlers eine Verschlüsselung des Signals vorzunehmen, mit einer durch das Verfahren begrenzten Verschlüsselungsmöglichkeit.Both in the direct signal encryption, as also with the image grid contour locks according to the invention It is the selection shown in the example on a FAX possible, if only by assigning the coding / decoration dation of the signal jitter, or a deliberately generated Pixel scanning error an encryption of the signal with a limited by the procedure  Encryption option.

Weiters ist es natürlich möglich die Zeichen der zu verschlüsselnden Nachricht vor dieser versteckten Modulation noch eigens zu verschlüsseln, und zwar in beliebigem Aufwand, mit allen Möglichkeiten nach dem Stand der Technik von offenen Schlüsseln und versteckten Schlüsseln und Mehrkomponentenschlüsseln, die zusammenpas­ sen müssen, um einen funktionsfähigen Schlüssel zu ergeben, wobei das FAX-Gerät vorzugsweise mit einem Computer ausgerüstet ist, der eine Vielzahl Zeichensequen­ zen im Umfang von Megabytes für die Schlüsselzuordnung bereithält, wobei diese Zuordnung für das jeweils sich wiederholende gleiche Zeichen in völlig unterschiedlichen Perioden stets anders chiffriert ist.Furthermore, it is of course possible to use the characters of the encrypting message hidden from this Encrypt modulation specifically, in any effort, with all options according to the status the technique of open keys and hidden ones Keys and multi-component keys that go together to have a working key result, the FAX device preferably with a Computer equipped with a variety of character sequences zen in the amount of megabytes for the key assignment has ready, this assignment for each repeating the same characters in completely different ways Periods is always encrypted differently.

Da weiterhin diese verschlüsselten Zeichen lediglich durch das Zufallsauftreten des natürlichen Abtastfehlers eines FAX-Gerätes kodiert sind, der wiederum vielfach verschlüs­ selt an den Konturen eines FAX-Bildes in natürlicher Weise auftritt, können wohl sämtliche Entschlüsselungsrechner der Welt wohl kaum etwas gegen ein solches sehr kostengüns­ tig zu realisierendes Verschlüsselungsfax ausrichten, selbst wenn sie miteinander vernetzt wären, sämtliche Nachrichtenüberwachungsdienste sind daher weltweit gegen dieses Verfahren chancenlos, was auch Sinn vorliegender Erfindung ist.Since these encrypted characters continue to be only by the random occurrence of a natural scanning error FAX device are encoded, which in turn is encrypted many times the contours of a FAX image are natural occurs, all decryption computers can hardly anything in the world against such a very inexpensive align the encryption fax to be implemented, even if they were networked, all of them Message surveillance services are therefore opposed worldwide this procedure has no chance, which also makes sense Invention is.

Mit vorliegender Erfindung erhält man also ein Verschlüs­ selungsverfahren, mit dem es möglich ist die Privatsphäre der einzelnen Person gegen Lauschangriffe jeglicher Art absolut zu schützen, ein wichtiges Verfahren, bei dem sich vor allem die Entschlüsselungsinformatiker aller Nationen weltweit mit einem völlig neuen Verschlüsselungsverfahren konfrontiert sehen.With the present invention, a closure is thus obtained selection procedure with which it is possible to ensure privacy the individual person against eavesdropping of any kind absolutely protect an important process in which especially the decoding IT specialists of all nations worldwide with a completely new encryption method see confronted.

Daß das erfindungsgemäße Verfahren durch Abhören auf der Nachrichtenübertragungsstrecke nicht erkannt werden kann heißt jedoch nicht, daß das Verfahren an einem solchen Gerät unmittelbar nicht nachgewiesen werden könnte, wenn ein Sendegerät zur Verfügung steht, da der simulierte Abtastfehler über die Softwareschnittstelle genau auf die Textabhängigkeit des versteckt übertragenen Textes untersucht werden kann. Nur wenn der Abhörer keinerlei senderseitige Eingabemöglichkeit einer versteckt zu übertragenden Nachricht hat, besteht praktisch keine Chance, bei einem empfangenen Fax darauf zu schließen, daß es sich um eine versteckte Nachricht handelt.That the inventive method by listening on the Message transmission route can not be recognized does not mean, however, that the procedure on such Device could not be detected immediately if  a transmitter is available because the simulated Sampling errors via the software interface exactly on the Text dependency of the hidden text can be examined. Only if the listener has none Hidden input option on the transmitter side there is practically none Chance to infer from a received fax that it's a hidden message.

Bevorzugte Anwendung der Erfindung mit einem standardisier­ ten FAX-Format hat den Vorteil, daß es für alle Kommunikationsbereiche unmittelbar anwendbar ist, wobei absolut nicht unterschieden werden kann, ob es sich um eine verschlüsselte Nachricht, bei der die gesendete FAX-Datei nur als ("Dummy")-Träger verwendet ist oder um ein standardisiertes FAX aus dem regulären Datenverkehr handelt.Preferred application of the invention with a standardized The FAX format has the advantage that it is for everyone Communication areas is directly applicable, whereby absolutely no distinction can be made as to whether it is a encrypted message in which the sent FAX file is used only as a ("dummy") carrier or around a standardized FAX from regular data traffic acts.

Diese nur als Träger der eigentlichen Information verwendete und von jedem standardisierten FAX-Gerät empfangbare FAX-Datei wird im nachfolgenden als "dummy-carrier" (Dummy-Träger) bezeichnet (dummy bedeutet Attrappe, Kulisse, Schwindel).This only as a carrier of the actual information used and from any standardized fax machine receivable FAX file is in the following as "dummy carrier" called (dummy means Dummy, backdrop, dizziness).

Nachfolgend sind Ausführungsbeispiele beschrieben:Exemplary embodiments are described below:

Um eine beliebige Text-oder ASCII- oder auch Binärdatei in ein Faksimilebild zu integrieren, wird beispielsweise ein Standardcomputer als Hardware verwendet, der mit einer FAX-Kommunikationsschnittstelle bestückt ist. Senderseitig ist diese Hardware in der Lage mit einem Graphikprogramm in Anpassung an die Auflösung der FAX-Übertragungsschnitt­ stelle die zu sendenden Zeichen zu erstellen. Wird beispielsweise mit einer Auflösung von 200×200 dpi im weltweit standardisierten "high-resolution"-Modus (hohe Auflösung) über die FAX-Schnittstelle des Computers gesendet, dann erstellt das Graphikprogramm dazu eine Datei, deren Bildraster exakt an dieses Übertragungsformat angepaßt ist, so daß die im FAX-Format (z. B. G3F) übertragenen Bildpunkte exakt mit denen der erstellten Graphikdatei übereinstimmt. Für die Konvertierung der Graphikdatei in die zu sendende FAX-Datei wird ein Standardprogramm verwendet. Die Graphikdatei selbst wird über ein Konvertierungsprogramm erzeugt, daß für die Weiterbildungsversion der Erfindung folgende Manipulation vornimmt:To put any text or ASCII or binary file in For example, integrating a facsimile image becomes a Standard computer used as hardware with a FAX communication interface is equipped. On the transmitter side this hardware is capable of using a graphics program in adaptation to the resolution of the FAX transmission cut place the characters to be sent. Becomes for example with a resolution of 200 × 200 dpi worldwide standardized "high-resolution" mode (high Resolution) via the computer's FAX interface sent, then the graphics program creates one File whose image grid corresponds exactly to this transmission format is adjusted so that the FAX format (e.g. G3F) transferred pixels exactly with those of the created  Graphics file matches. For converting the Graphics file in the FAX file to be sent Standard program used. The graphics file itself will generated via a conversion program that for the Training version of the invention following manipulation carries out:

Die Graphikdatei besteht zunächst aus Linienzügen, die auch wenn sie mit einem üblichen, standardisierten FAX-Gerät gesendet würden, empfangsseitig von einer OCR-Software, (optical character-recognition), bzw. Patternrecognition- Software (d. h. Zeichen oder Linienzugsymbolerkennungssoft­ ware) als Symbol erkannt werden können, wobei den erkannten Symbolen jeweils die zugehörigen binären Daten vereinbarungsgemäß zugeordnet sind. Die Redundanz für die Unterscheidung der jeweils zu erkennenden Symbole ist hiebei von der OCR-Software so ausgelegt, daß die bei der Vorlagenabtastung des Standardfaxgerätes entstehenden Pixelfehler, am Konturenrand der Symbole, welcher im Zufallsbereich des Abtastbildrasters an den Übergangsstel­ len der Abtastpunkte eine Ausfransung erzeugt, keinerlei Einfluß auf die Erkennung eines Symboles hat, was bei teuren OCR-Programmen bereits standardgemäß gewährleistet ist.The graphics file initially consists of lines that also when using a standard, standardized FAX machine would be sent on the receiving side by an OCR software, (optical character recognition) or pattern recognition Software (i.e., characters or line symbol recognition software goods) can be recognized as a symbol, the recognized symbols the associated binary data are assigned as agreed. The redundancy for the Differentiation of the symbols to be recognized is hiebei designed by the OCR software so that at Original scanning of the standard fax machine Pixel error, on the contour edge of the symbols, which in the Random area of the scanning image grid at the transition point len the sampling points creates a fraying, none What affects the recognition of a symbol expensive OCR programs already guaranteed as standard is.

Der Unterschied auf der Senderseite des bevorzugten Verfahrens ist jedoch der, daß die Ausfransung der Konturen nicht durch die Vorlagenabtastung eines Standardfaxgerätes entsteht, sondern durch ein Computerpro­ gramm bewußt erzeugt ist. Als weitere Alternative kann Erzeugung und Erkennung der Konturenausfransung auch rein hardwaremäßig erfolgen, wie ebenfalls im Anschluß an diese Erläuterung zur Verfahrensdurchführung beschrieben ist.The difference on the transmitter side of the preferred However, the procedure is that the fraying of the Contours not by scanning the original Standard fax machine is created, but by a computer pro gram is consciously generated. As another alternative, you can Generation and detection of the contour fraying also pure hardware, as well as following this Explanation of the procedure is described.

Da das Bildraster mit der in eine FAX-Datei konvertierten Datei exakt übereinstimmt, tritt für eine softwaremäßige Erzeugung des übertragenen Bildes der beschriebene Ausfransungsfehler an den Konturenlinien nicht auf, weder auf der Sendeseite, noch auf der Empfangsseite wenn die Empfangsseite ebenfalls an das Bildraster des Senders angepaßt ist, was bei standardisiertem FAX der Fall ist.Because the image grid with the converted into a FAX file File matches exactly, occurs for a software Generation of the transmitted image of the one described Fraying errors on the contour lines do not occur, either on the sending side, still on the receiving side if the  Reception side also to the picture grid of the transmitter is adjusted, which is the case with standardized FAX.

In der Erzeugung der Ausfransung der Linienkonturen auf der Senderseite liegt der eigentliche Nachrichteninhalt. In Weiterbildung ist für dieses Verfahren zwischen Senderseite und Empfangsseite die Kodiervereinbarung getroffen, daß die in der Ausfransung eines Linienzuges verborgene Nachricht, die von der zufallsbedingten Ausfransung der Vorlagenabtastung eines billigen Standard-FAX-Gerätes nicht mehr zu unterscheiden ist, folgendermaßen kodiert ist:In the generation of the fraying of the line contours on the The actual message content lies on the sender side. In Continuing education is in between for this procedure Transmitter side and receiving side the coding agreement hit that in the fraying of a line train hidden message by the random Fraying the original scanning of a cheap one Standard FAX device can no longer be distinguished, is encoded as follows:

Es können die als Träger verwendete dummy-carrier-Bildvor­ lage entweder ein Bild oder auch als Bildelemente gesendete Symbole sein, neben Standardzeichen westlicher Kultur, z. B. auch chinesisch, japanisch, arabisch, kyrillisch, tigre, etc.The dummy carrier image used as the carrier can be used lay either an image or as image elements symbols sent, in addition to standard characters, western ones Culture, e.g. B. also Chinese, Japanese, Arabic, cyrillic, tigre, etc.

In einem aus diesen Schriftzeichen bestehenden harmlosen Text ist dann z. B. in einer in ASCII-Zeichen schreibbar­ en Sprache die eigentliche versteckte Nachricht enthalten. In nachfolgend beschriebenem Ausführungsbeispiel ist als dummy-carrier-Bildvorlage ein Zeichensatz verwendet, der aus ASCII-Zeichen besteht. Dieser Zeichensatz wird dann von der OCR-Software der Empfangsstation aus der Bildpunktdar­ stellung wieder in einen Standardzeichensatz konvertiert. Jedes dieser Standardzeichen ist dann als ideales Bildzeichen, so wie es im unmodolierten (bzw. unkodierten) Zustand senderseitig von der Graphiksoftware zu jedem Zeichen der Textdatei einer zu übermittelten versteckten Nachricht generiert wird enthalten, wobei auch die softwaremäßige Abstimmung (Vereinbarung) getroffen sein kann, daß zu einem zu sendenden Zeichen einer Nachricht mehrere oder auch nur Bruchteile von Zeichen einer dummy-carrier-Bildvorlage benutzt sind und ein gesendetes Zeichen der in der dummy-carrier-Bildvorlage versteckten Nachricht auch über mehrere Zeichen innerhalb der dummy-carrier-Bildvorlage verteilt kodiert sein kann und dies keineswegs in aufeinanderfolgender Reihenfolge zu sein hat, sondern über weitere in der dummy-carrier-Bildvorlage versteckten Zeichen, die als Protokollsteuerzeichen verwendet sind, zu einem zusammengehörigen Zeichen der versteckten Nachricht organisiert sind, wobei die Protokollsteuerzeichen dann einfach Bildpunktekoordinaten bezeichnen, die in einem gemeinsamen String dekodiert werden müssen. Es ist evident, daß allein durch diese Maßnahme zusätzlich zum technischen Effekt einer in der dummy-carrier-Bildvorlage versteckten Nachricht auch noch unmittelbar durch das Kodier- und Dekodiererfahren eine individuelle Verschlüsselung von Gerät zu Gerät unterschied­ lich einstellbar vorgenommen sein kann. Darüber hinaus ist die Wahl der für einen versteckten Text zu verwendeten Zeichen völlig frei, so daß sämtliche nach dem Stand der Technik bekannte Verschlüsselungsverfahren für eine Verschlüsselung der zu sendenden Nachricht angewendet werden können, dito zur Entschlüsselung der empfangenen Nachricht ihrer Abtrennung aus der dummy-carrier-Bildvor­ lage.In a harmless one made up of these characters Text is then e.g. B. writable in an ASCII character language that contains the actual hidden message. In the exemplary embodiment described below, as dummy carrier image template uses a character set that consists of ASCII characters. This character set is then used by the OCR software of the receiving station from the pixel position converted back to a standard character set. Each of these standard characters is then ideal Pictograms, as is the case in unmodolated (or uncoded) Condition on the transmitter side from the graphics software to everyone Character of the text file of a hidden one to be transmitted Message generated is included, including the software agreement (agreement) may be that of a character to be sent in a message several or even fractions of characters one dummy carrier image template are used and a sent one Character of the hidden in the dummy carrier image template Message also over several characters within the dummy carrier image template can be distributed encoded and  this is by no means in consecutive order has, but more in the dummy carrier image template hidden characters used as protocol control characters are used to form a related sign of hidden message are organized, the Protocol control characters then simply pixel coordinates denote that decodes in a common string Need to become. It is evident that through this alone Measure in addition to the technical effect of one in the dummy carrier image template also hidden message directly through the coding and decoding process individual encryption differ from device to device Lich adjustable. Beyond that the choice of which to use for a hidden text Signs completely free, so that all according to the state of the Technology known encryption method for a Encryption of the message to be sent applied can be ditto to decrypt the received Notice of their detachment from the dummy carrier image location.

In Weiterbildung ist die Organisationsmöglichkeit von Bildpunkten, die den Nachrichteninhalt der versteckten Nachricht enthalten über eine Bildvorlage verteilt durch genannte Protokollsteuerzeichen auch so vorzunehmen, daß der in statistischer Wahrscheinlichkeit auftretende Abtastfehler bestimmter FAX-Geräte noch weiterhin simuliert wird um einem evtl. Abhörer noch die beschäf­ tigungstherapeutische Möglichkeit zu geben zu rätseln, um welches Fabrikat eines FAX-Sendegerätes es sich wohl handelt, wobei jedoch dann tatsächlich ein verschlüsseltes FAX über einen Personalcomputer gesendet ist, daß er nie bemerkt.In further training, the organizational possibility of Pixels that the message content of the hidden Message contained by a picture template distributed by protocol control characters mentioned so that the one occurring in statistical probability Scanning errors of certain FAX devices still persist is simulated around a possible listener Therapy opportunity to give puzzles to which make of a fax transmission device it is acts, but then actually an encrypted FAX is sent through a personal computer that he never noticed.

Beispielexample

Zunächst wird beispielsweise festgelegt, daß die in der dummy-carrier-Bildvorlage versteckten Zeichen aus beispielsweise jeweils 9 Zeichenbits und einer Vielzahl von Zeichenparitätbits bestehen, die neben der Möglichkeit einer fehlererkennenden Korrektur auch eine Hamming- Distanz aufweisen, bei der zusätzlich eine fehlererken­ nende Korrektur ermöglicht ist. Solche Fehlererkennungs- und Korrekturverfahren sind jedoch bereits zu Genüge bekannt, die der Durchschnittsfachmann auf dem Gebiet der Nachrichtentechnik in seinem Repertoire haben sollte.First, it is determined, for example, that the in dummy carrier image template made of hidden characters for example, 9 character bits each and a variety of Character parity bits exist in addition to the possibility  an error-detecting correction also a Hamming Have a distance at which an additional error is detected correction is made possible. Such error detection and correction procedures are already sufficient known by the average specialist in the field of Should have telecommunications in his repertoire.

Diese neun seriellen Zeichenbits aus denen beispielsweise jedes versteckt übertragene Zeichen besteht, enthält dann 8 bit zur vollständigen Darstellung des Zeichensatzes des für FAX Senden und Empfang verwendeten Rechners. Das neunte Bit kennzeichnet, ob es sich um ein Zeichen der verschlüs­ selten Nachricht oder ob es sich um ein Protokollsteuer­ zeichen handelt. Hiebei können die neun seriellen Zeichenbits auch an örtlich auseinanderliegenden Stellen der dummy-carrier-Bildvorlage platziert sein und werden durch linker-Informationen (Verbindeinformationen), die beispielsweise in den Fehlerkorrekturbits zusätzlich noch enthalten sind, empfangsseitig zusammengebunden. Weiters können die Fehlerkorrekturbits neben bits zur Kennzeich­ nung des Framing (Rahmeninformation zur Zuordnung der Zeichen) auch noch bits enthalten, die über die Reihenfolge der bits innerhalb eines zusammengehörigen Strings Informationen enthalten, wobei dann dies vorzugsweise noch über einzelne Strings (Sequenzen) von solchen Zeichen erfolgt. Diese Bitvertauschung ist beispielsweise senderseitig von einem Programm gesteuert, welches das charakteristische Verhalten der Abtastfehler bei der Vorlagenabtastung bestimmter FAX-Gerätemarken unterstützt, vorzugsweise solcher Geräte die sehr verbreitet sind. Neben all diesen Weiterbildungsmöglichkeiten ist nachfolgend ein möglichst einfaches Ausführungsbeispiel beschrieben um dem Durchschnittsfachmann eine Anleitung zur technischen Durchführung der Erfindung zu geben:These nine serial character bits from which, for example each hidden character is then contains 8 bit for the complete representation of the character set of the computer used for FAX sending and receiving. The ninth Bit indicates whether it is a sign of encryption rarely message or whether it is a protocol tax character acts. The nine serial Character bits also at locations that are spatially separated the dummy carrier image template will be placed through linker information (connection information) that for example in the error correction bits additionally are included, tied together at the receiving end. Furthermore the error correction bits can be used in addition to bits for identification framing (framework information for assigning the Characters) also contain bits about the order the bits within a related string Contain information, then preferably this about individual strings (sequences) of such characters he follows. This bit swapping is for example controlled on the transmitter side by a program which characteristic behavior of the scanning errors at the Template scanning of certain brands of FAX devices supported, preferably those devices that are very common. In addition to all of these training opportunities Below is a simple embodiment described instructions to the average specialist to give the technical implementation of the invention:

Eine verstecktes Zeichen besteht aus jeweils 10 bits, die beispielsweise längs der Vektorlinie der gesendeten ASCII-Schriftzeichen der dummy-carrier- Bildvorlage gereiht sind. Für die Kodierung der einzelnen Bits längs dieser Reihe sind drei Sonderfälle besonders bevorzugt:A hidden character consists of 10 bits each for example along the vector line of the transmitted ASCII characters of the dummy carrier image template  are lined up. For coding the individual bits lengthways In this series, three special cases are particularly preferred:

Fall (a)Case (a)

Ausgehend von einer vorgegebenen Liniekontur ist eine Ausfransung der Linie erzeugt, durch zusätzliche Verbreiterung der Linienkontur um einen Abtastbildpunkt an jeweils betreffender Stelle,Starting from a given line contour is a Fraying of the line created by additional Broadening of the line contour by one scanning pixel at the relevant point,

Fall (b)Case (b)

Ausgehend von einer vorgegebenen Liniekontur ist eine Ausfransung der Linie erzeugt, durch Weglassen, d. h. Schmälerung der Linienkontur um einen Abtastbildpunkt an jeweils betreffender Stelle,Starting from a given line contour is a Fraying of the line created by omitting d. H. Narrowing of the line contour by one scanning pixel at the relevant point,

Fall (c)Case (c)

Es kommen sowohl Fall (a) als auch Fall (b) zur Anwendung.Both case (a) and case (b) are used Application.

Weiters ist natürlich völlig frei wählbar, wie das nicht mit der versteckten Nachricht kodierte Zeichen, also das unmoduliert übertragene Zeichen der dummy-carrier-Bildvor­ lage aussieht, das ebenfalls bereits eine Ausfransung entsprechend der Fälle (a) und (b) enthalten kann.Furthermore, of course, you can choose as you like characters encoded with the hidden message, that is characters of the dummy carrier image transmitted without modulation looks like that is also already frayed may contain according to cases (a) and (b).

Das Framing der aus beispielsweise 10 bit bestehenden Zeichenkette kann sowohl asynchron (z. B. Start/Stopp) als aus in einem synchronen Verfahren (z. B. Modulo-2 . . . . Modulo-n) kodiert sein, wobei in beiden Fällen dann vektorielle Wegstreckenlängen betreffender Konturen die Zeitachse des Signales, bzw. die serielle Rasterung der bits bilden und dies keineswegs linear sein muß, sondern im Verlauf einer weiteren Verschlüsselung ständig nach einer Funktion gesteuert sein kann, die z. B. die Unregelmäßig­ keit des Papiereinzuges eines FAX-Gerätes auch noch nachbildet.The framing of the 10 bit, for example Character string can be asynchronous (e.g. start / stop) than out in a synchronous process (e.g. modulo-2 . . . . Modulo-n) be encoded, in both cases then vectorial path lengths of contours concerned Time axis of the signal, or the serial screening of the form bits and this need not be linear, but in Progress of another encryption constantly after one Function can be controlled, the z. B. the irregular paper feed of a FAX machine reproduces.

Mit ebenfalls versteckt übertragenen Protokollzeichen oder nach einer im Empfängercomputer sequentiell fortgeschaltet­ en Zwangsfolge ist dann die Funktion:
aktuelles Zeitachsenincrement = F(Abhängigkeit der jeweils momentan gelesenen Wegstreckenklänge) zur Synchronisation zwischen Sender und Empfänger verwendet.
With protocol characters also transmitted in a hidden manner or after a forced sequence sequentially advanced in the receiver computer, the function is:
current time axis increment = F (depending on the currently read distance sounds) used for synchronization between transmitter and receiver.

Im Empfänger ist zu jedem Zeichen aus dem Zeichensatz der dummy-carrier-Bildvorlage des unmodulierten (=unkodierten) Zeichens der Sendeseite das entsprechende Zeichen ebenfalls im unkodierten Zustand als Vergleichsgrundlage Bildpunkt für Bildpunkt identisch enthalten. In einer Verfahrenserweiterung kann diese Identität noch durch Proportionalitätsübereinkommen (Größenverhältnisse, vektorieller Krümmungsverlauf, Tangentialwinkel, etc.) ersetzt oder ergänzt sein, in Anpassung an die beiden prinzipiell bekannten OCR-Verfahren ausschließlich Rastererkennung oder auch vektorielle Erkennung zu benutzten. Weiters ist die Wahl des durch dummy-carrier- Bildvorlage gebildeten Textes oder auch einer aus Bildelementen zusammengesetzten Grafik, innerhalb eines vorgebenen Symbol-Zeichensatzes völlig frei, wobei für jedes Zeichen, bzw. Bildelement (Symbol) im Empfänger ein Vergleichselement abgespeichert ist, das zur Dekodierung des in betreffendem Symbol kodierten Anteils der versteckten Nachricht jeweils verwendet ist. Die Auswahl des jeweils betreffenden Zeichens erfolgt im empfangs­ seitigen Computer durch eine OCR-Software. Diese Software liefert dann das entsprechende Vergleichszeichen, wobei durch Rastervergleich oder auch durch vektoriellen Linienvergleich (z. B. Proportionalitätsübereinkommen) die am Konturenrand der betreffenden Zeichen aus der übermittelten dummy-carrier-Bildvorlage festgestellten Überschüsse und Mangel an Bildpunkten, welche im Rahmen der sich zufällig ergebenden Ausfransung einer Schriftvorlagen­ abtastung entstehen können, dekodiert sind, als bits der versteckt übermittelten Nachricht. For each character from the character set in the receiver is the dummy carrier image template of the unmodulated (= uncoded) Character of the sending side the corresponding character also in the uncoded state as a basis for comparison Identical pixel by pixel included. In a This identity can still be extended by procedures Proportionality convention (proportions, vectorial curvature, tangential angle, etc.) be replaced or supplemented to match the two principally known OCR methods only Raster detection or vectorial detection too used. Furthermore, the choice of dummy carrier Original text formed or one from Composite graphic elements, within one specified symbol character set completely free, whereby for each character or picture element (symbol) in the receiver Comparative element is stored, that for decoding of the portion of the hidden message is used. The selection of the relevant sign is received in the reception sided computer through OCR software. This software then returns the corresponding comparison character, whereby by grid comparison or also by vectorial Line comparison (e.g. proportionality agreement) the on the contour edge of the relevant characters from the Submitted dummy carrier image template Surpluses and lack of pixels, which in the context of random fraying of a font sampling can occur, are decoded as bits of hidden message.  

Hiebei ist eine durch feste Kodiervorschift oder durch Indentifizierungsbits abänderbare Übereinkunft zwischen Senderseite und Empfangsseite bezüglich der vektoriellen Leserichtung und des jeweiligen Beginns und Endes von Teilen der Ausfransung an der Konturenlinie getroffen, und gegebenenfalls sind noch solchen Teile von Ausfransungen definiert, die nur der verbesserten Simulationsnachbildung des Abtastfehlers des FAX-Gerätes dienen und keinerlei nutzbare Information der empfangsseitigen bits entsprech­ en.Hiebei is one by fixed coding regulation or by Modifiable agreement between identification bits Sender side and receiving side with respect to the vectorial Reading direction and the respective beginning and end of Parts of the fraying hit the contour line, and if necessary, such parts are still frayed defined that only the improved simulation simulation serve the scanning error of the FAX device and none at all usable information corresponding to the receiving bits en.

Fig. 1 zeigt beispielsweise den Buchstaben "ß", als momentan identifiziertes Zeichen der übermittelten dummy-carrier- Bildvorlage, welcher von der OCR-Software erkannt ist. Nach Erkennung dieses Buchstabens veranlaßt die OCR- Software weiterhin einen Referenzvergleich mit dem als Vergleichsgrundlage gespeicherten Sollzeichen und findet heraus, daß bei einer vereinbarten aktuellen Leserichtung von beispielsweise von unten nach oben, nach 10% der geraden Linie, mit der der Buchstabe "ß" an der unteren Zeile beginnt, die nach außen gerichteten Ausfransungen als log.1 und die nicht ausgefransten Teile eine log.0 bedeuten, wobei die jeweils abgefahrene Vektorlänge die einzelnen bits abtrennt, bzw. entsprechenden Längenin­ cremente die Bitzuordnung fortschaltet entsprechend einem asynchronen oder synchronem Datenübertragungsverfahren. Weiters ist noch in der Erkennung für den Buchstaben "ß" enthalten, daß beispielsweise nach den ersten drei eingelesenen seriellen bits (1, 2, 3) eine Umkehr der Polarität der bits erfolgt, d. h. ausgefranst bedeutet log.0 und nicht ausgefranst log.1, betrifft bits 4 bis 10 in Fig. 1) und weiterhin, daß dazwischen noch, beispiels­ weise nach dem fünften bit, weitere Ausfransungen, die keine nutzbare Information der versteckten Nachricht enthalten, kodiert sind, über die Länge "NIX"). Diese Länge NIX wird senderseitig ebenfalls mit Ausfransungs- Pixeln aufbereitet, derart, daß es in Anpassung der durch die kodierte Nachricht entstandenen Pixel als senderseitig­ er Abtastfehler des FAX-Gerätes glaubhaft erscheint. Diese Ausfransung betrifft nicht nur FAX-Geräte ohne Computer, sondern jederart von Scanner, insbesondere Billigscanner, wie sie für die FAX-Übermittlung üblich sind. Weiters ist evident, daß das dargestellte Beispiel beliebig komplex erweitert sein kann, so kann z. B. die beschriebene Kodiervorschrift für den jeweils logischen Buchstaben (z. B. "ß") jederzeit sich abwechseln und z. B. erst nach dem 7777777-sten Buchstaben "ß" sich wiederholen kann, wobei für alle Symbole aus dem Zeichensatz der dummy­ carrier-Bildvorlage eine Vielfachkodierung vorhanden ist und die jeweilige Adressierung, mit welchem Symbol die empfangsseitige Erkennung gerade beginnen soll beispiels­ weise mit der senderseitig übermittelten Uhrzeit des Faxes synchronisiert ist, oder in weiteren vorhergehend im FAX-Bild platzierten Symbolen der dummy-carrier-Bildvorlage kodiert ist. Das gleiche gilt auch für die Synchronisierung einer in Weiterbildung noch vorhandenen Vorverschlüsselung des versteckt gesendeten Textes aus einer Datenmenge, die sich beispielsweise nach jedem 10 000 000-sten Zeichen für den Buchstaben "a" und bereits nach jedem "666.566-sten Zeichen für den Buchstaben "x" wiederholt, diese Verschlüsselung wird dann senderseitig und empfangsseitig immer temporär jeweils in Abstimmung von Sender und Empfänger aus einer Vielzahl durch Zufallsprogramm erstellter Verschlüsselungsdateien, die auch in Koinzidenz­ anwendung zu einem Summenschlüssel betrieben werden können, geladen und nach der Übertragung der Nachricht, bzw. Entschlüsselung der Nachricht wieder entfernt, wobei es sich die Benutzer des erfindungsgemäßen Faxes sich sogar leisten können, erneuerte Teile der in Koinzidenz betriebenen Schlüsselprogramme in Raten über verschiedene Stationen vernetzt zu übertragen, da Abhörer bei dem Verfahren sowieso keine Chance einer Erkennung des Verfahrens haben. FIG. 1 shows, for example, the letter "ß", as currently identified signs of the transmitted dummy carrier-image original which software OCR is recognized by the. After recognizing this letter, the OCR software continues to carry out a reference comparison with the target symbol stored as a basis for comparison and finds that, with an agreed current reading direction, for example from bottom to top, after 10% of the straight line with the letter "ß" The bottom line begins, the outward fraying as log.1 and the non-frayed parts mean log.0, whereby the vector length traversed in each case separates the individual bits, or the corresponding bit length increments the bit allocation according to an asynchronous or synchronous data transmission method. Furthermore, the recognition for the letter "ß" also contains that, for example, after the first three serial bits (1, 2, 3) read in, the polarity of the bits is reversed, ie frayed means log.0 and not frayed log.1 , concerns bits 4 to 10 in Fig. 1) and further that in between, for example after the fifth bit, further fraying, which contains no useful information of the hidden message, is coded over the length "NIX"). This length NIX is also processed on the transmitter side with fraying pixels, in such a way that, in adapting the pixels created by the coded message, it appears to be believable that the scanning errors of the FAX device as transmitter side. This fraying not only affects FAX devices without a computer, but any type of scanner, especially cheap scanners, as are common for FAX transmission. Furthermore, it is evident that the example shown can be extended to any complexity. B. the coding rule described for each logical letter (z. B. "ß") alternate at any time and z. B. can only repeat after the 7777777th letter "ß", with a multiple coding for all symbols from the character set of the dummy carrier image template and the respective addressing, with which symbol the reception-side recognition is to begin, for example with time of the fax transmitted by the sender is synchronized, or is coded in further symbols of the dummy carrier picture template previously placed in the FAX picture. The same also applies to the synchronization of a pre-encryption of the hidden text from a data set, which is still present in a further development and which, for example, is after every 10,000,000th character for the letter "a" and after every "666,566th character for the letter "x" is repeated, this encryption is then temporarily sent on the transmitter and receiver side, each in coordination with the sender and receiver, from a large number of encryption files created by a random program, which can also be operated in coincidence with a summation key, and loaded after the transmission of the message or Decryption of the message removed again, the users of the fax according to the invention even being able to afford to transmit renewed parts of the coincidence-operated key programs in rates via different stations, since listeners with the method have no chance of being recognized anyway of the procedure.

Nachdem empfangsseitig ein Buchstabe von der OCR-Software jeweils erkannt ist, und durch beschriebene Vergleichs­ methode die versteckte Information abgetrennt ist, wird das erkannte Zeichen der Nutzinformation auf eine Datei geschrieben, die dann eine in ASCII-Zeichen geschriebene verschlüsselte Nachricht bildet, die dann vom eigentlichen weiteren Entschlüsselungsprogramm von der adressierten Person nach Einschieben der Programmdisketten, welche den Koinzidenschlüssel bilden, gelesen oder ausgedruckt werden kann, danach wird dieser Schlüssel aus dem Rechner wieder entfernt, bzw. automatisch aus allen Speicherbereichen des Rechners gelöscht.After receiving a letter from the OCR software is recognized in each case and by the described comparison method the hidden information is separated the recognized character of the useful information on a file written, which is then written in ASCII characters  encrypted message forms, which is then from the actual further decryption program addressed by the Person after inserting the program disks, which the Form, read or print out coincidence keys can, after that this key is removed from the computer again removed or automatically from all memory areas of the Computer deleted.

Fig. 2 zeigt ein Beispiel für die Hardware mäßig unter­ stützte Speicherauslesung der Bildpunkte eines durch die OCR-Software erkannten Referenzzeichens (z. B. Buchstabe "ß" nach Fig. 1), wobei in diesem Beispiel in den Erkennungsspeicher der Hardware (RAM) der Buchstabe "ß" Bildpunkt für Bildpunkt geladen ist und durch schrittweis­ es Nachfahren der äußeren und inneren Konturenlinie des Buchstabens, die jeweilige Breite der Linie innerhalb des senderseitig und empfangsseitig übereinstimmenden Rasters bestimmt ist, wodurch die vektorielle Ausfransung der Linien in beschriebener Weise vermessen ist und die Bitfolge unter Berücksichtigung der aktuellen Dekodiervor­ schrift in ein Register eingelesen und an den Speicher des Rechnerprogrammes übergeben ist. Diese Hardware kann beispielsweise diskret, oder als programmierbarer Logikschaltkreis (EPLD, ASIC) oder als Signalprozessorbau­ stein realisiert sein. Fig. 2 shows an example of the hardware moderately supported memory reading of the pixels of a reference character recognized by the OCR software (eg letter "ß" according to Fig. 1), in this example in the recognition memory of the hardware (RAM) the letter "ß" is loaded pixel by pixel and by gradually tracing the outer and inner contour line of the letter, the respective width of the line is determined within the matching grid on the transmitter and receiver side, whereby the vector fraying of the lines is measured in the manner described and the bit sequence is read into a register taking into account the current decoding rule and transferred to the memory of the computer program. This hardware can be implemented, for example, discreetly, or as a programmable logic circuit (EPLD, ASIC) or as a signal processor module.

Fig. 3 zeigt den Steuerablaufin der Schaltung nach Fig. 2: Figure 3 shows the control flow in the circuit of Figure 2:

Der RAM-Adressierzähler (XZ, YZ) sucht nach Laden des Buchstabens "ß" in das RAM des Signalprozessors durch zeilenweise Abfrage der Bildpunkte einen Berührungspunkt, d. h. einen Bildpunkt im Bildraster, wobei optional zur einfachen schwarz/weiß-Erkennung auch noch Kontraste berücksichtigt sein können, dies gilt sowohl für die Erzeugung der Ausfransung, als auch für die eigentliche dummy-carrier- Bildvorlage, jedoch soll immer berücksichtigt werden, daß die senderseitige Erzeugung der Ausfransung einen Abtastfehler der dummy-carrier-Bildvorlage simulieren soll. The RAM addressing counter (XZ, YZ) searches for loading the letter "ß" in the RAM of the signal processor by line by line Querying the pixels a point of contact, d. H. one Pixel in the image grid, optionally for simple black and white detection also takes into account contrasts can be, this applies both to the generation of the Fraying, as well as for the actual dummy carrier Image template, however, it should always be borne in mind that the generation of the fraying on the transmitter side To simulate scanning errors of the dummy carrier image template.  

Ist ein Bildpunkt in Speicher-RAM festgestellt (BW), dann erfolgt durch Nachlaufsteuerung der Linie in eine Vorzugsrichtung das Aufsuchen des Linienendes. Als nächster wird die Linie ausgehend von ihrem Ende durchgefahren und die Breite vermessen.If a pixel is found in memory RAM (BW), then is done by tracking the line into one Preferred direction is the search for the line end. Next up the line is traversed from its end and measure the width.

Das Durchfahren der Linie erfolgt in Schritten, wie Fig. 3 veranschaulicht. Fig. 4 veranschlicht die verwendeten Softwarepakete des Rechners für FAX senden und FAX empfangen, sowie Kodierung und Dekodierung der versteckt übermittelten Nachricht in der dummy-carrier-Bildvorlage. Es ist evident, daß die Symbole der dummy-carrier-Bildvor­ lage in ausreichender Zahl vorhanden sein müssen. Logischerweise wird der als Dummy-Text versendete Text bei Konvertierung mit dem versteckt zu sendenden Text in ein Graphikprogramm auf erforderliche Zeichenanzahl überprüft, wobei die Konvertierung nur dann fehlerfrei abgeschlossen wird, wenn genügend Zeichen des Dummy-Textes vorhanden sind. Ist dies nicht der Fall dann wird die Fehlermeldung ausgegeben, daß der Dummy-Text zu kurz ist. Weiters ist es sinnvoll wenn die Software eine Ausgabe vornimmt, die die Anzahl benötigter Dummy-Textlänge vor eigentlichem Beginn der Konvertierung anzeigt, damit ein geeigneter Dummy-Text gewählt werden kann, der im Prinzip natürlich beliebig lang sein darf.The line is traversed in steps, as illustrated in FIG. 3. Fig. 4 illustrates the software packages used by the computer for sending and receiving faxes, as well as coding and decoding of the hidden message in the dummy carrier image template. It is evident that the symbols of the dummy carrier image template must be present in sufficient numbers. Logically, the text sent as dummy text is checked for the required number of characters when converting with the text to be sent hidden in a graphics program, the conversion being completed without errors only if there are enough characters in the dummy text. If this is not the case, the error message is displayed that the dummy text is too short. Furthermore, it makes sense for the software to output an output that shows the number of dummy text lengths required before the conversion actually begins so that a suitable dummy text can be selected, which of course can in principle be of any length.

Die erfindungsgemäße FAX-Verschlüsselung ermöglicht auch eine sinnvolle Erweiterung, bei der die versteckt gesendeten Daten als Schlüssel (Geräteadressenprotokoll) zu einer Empfangsstation verwendet sind um die Empfangs­ station zu veranlassen ein mit den versteckt gesendeten Daten weiterhin adressieres FAX zurückzusenden (Dateiadres­ senprotokoll innerhalb des gesendeten Schlüssels), Faxe also auch absolut diebstahlsicher von einer die Telefonverbindung herstellenden Station abgeholt werden können, nachdem diese die Verbindung aufgebaut hat, ähnlich einem Modemverkehr, wobei die jeweilige Übertragungsrichtung durch die erweiterte Kodiermöglichkeit versteckt kodierter FAX-Zeichen in Erweiterung zum bestehenden internationalen FAX-Protokoll beispielsweise vorgenommen ist (Dekodierung, daß Empfangsstation jetzt ohne zu wählen ein FAX senden soll, initialisiert durch die Sendestation, welche die Telefonverbindung hergestellt hat und nach dieser Initialisierung auf Empfang schaltet).The FAX encryption according to the invention also enables a sensible extension where it is hidden sent data as a key (device address protocol) a receiving station are used to receive station to initiate one with the hidden ones To continue sending data to the addressed FAX (file address protocol within the key sent), faxes so also absolutely theft-proof from a die Picked up the telephone connection establishing station after the connection is established, similar to a modem traffic, the respective Direction of transmission due to the extended coding option hides coded FAX characters in extension to existing international FAX protocol for example (decoding that receiving station is now  without dialing should send a FAX, initialized by the Transmitting station that established the telephone connection and switches to reception after this initialization).

Weitere Anwendung ist die Herausgabe von harmlosen Druckschriften, die durch das erfindungsgemäße Verfahren chiffriert sind und nach Einscannen in einen Rechner die erlaubte Dechiffrierung (unter Benutzung eines Software­ schlüssels) ermöglicht ist.Another application is the release of harmless Publications by the inventive method are encrypted and after scanning into a computer the allowed decryption (using software key) is enabled.

Zusammenstellung wichtiger Merkmale der Erfindung:Summary of important features of the invention:

1. Verfahren zur Nachrichtenübermittlung, dadurch besonders, daß die Nachrichtenübermittlung durch eine Übertragung erfolgt, die bei einer üblichen Nachrichten­ übertragungsstrecke, bestehend aus einer Sendeeinricht­ ung, einem Übertragungsweg und einer Empfangseinricht­ ung, die entstehende Ungenauigkeit des Nachrichteninhal­ tes wie sie durch Zufallsabtastung der Nachrichtenquel­ le auftritt (z. B. Rasterfehler eines optischen Abtastrasters oder Zeitrasters oder Jitters, etc.), als Modulationsinhalt zur Übermittlung der eigentlichen Nachricht benutzt, wobei die Sendeeinrichtung dieser Nachrichtenübertragungsstrecke eine entsprechend höhere Abtastgenauigkeit zur Ausgrenzung des ansonst üblichen Abtastfehlers aufweist und innerhalb dieser erhöhten reproduzierbaren Übertragungsgenauigkeit die Modulation/Demodulation des Nachrichteninhaltes nach folgenden Verfahrensschritten vorgenommen ist, welches mindestens EINES der nachfolgenden Merkmale aufweist:1. Method of message transmission, thereby especially that the message transmission by a Transmission takes place at a normal message transmission path, consisting of a transmitter a transmission path and a receiving device the resulting inaccuracy of the news content tes like it by randomly sampling the message source le occurs (e.g. raster errors of an optical Scanning grids or time grids or jitters, etc.), as Modulation content for the transmission of the actual Message used, the sending device of this Communication link a correspondingly higher Scanning accuracy to exclude what is otherwise customary Scanning error and increased within this reproducible transmission accuracy Modulation / demodulation of the message content after following process steps is carried out, which has at least ONE of the following characteristics:

  • a) der präzisere Sender simuliert die bei der ansonst üblichen Sendeeinrichtung durch Zufallsabtastung auftretende Ungenauigkeit des Nachrichteninhaltes derart, daß in dieser Simulation der eigentliche Nachrichteninhalt enthalten ist,a) the more precise transmitter simulates the otherwise usual transmission device by random sampling occurring inaccuracy of the message content such that in this simulation the actual Message content is included
  • b) der Empfänger wertet die vom Sender vorgenommenen Ungenauigkeitssimulationen derart aus, daß die jeweilige Abweichung des mit vorgenommener Ungenauigkeitssimulation übertragenen Nachrichtenin­ haltes in Bezug zu einem identischen Nachrichtenin­ halt, welcher als Vergleichsinhalt auf der Empfangsseite in der Kodiervorschrift enthalten ist, die bei der Empfangsdekodierung des Signales jeweils erhaltene Information des demodulierten, bzw. dekodierten Signales ergibt,b) the receiver evaluates those made by the transmitter  Inaccuracy simulations such that the respective deviation from that made with Messages transmitted in inaccuracy simulation is related to an identical message hold, which as a comparison content on the Receiving side is contained in the coding regulation, each in the reception decoding of the signal received information of the demodulated or decoded signals,
  • c) das Verfahren gilt als identifiziert, wenn zwischen der durch Zufallsabtastung auftretenden Ungenauig­ keit des Nachrichteninhaltes und einem in diesem Nachrichteninhalt versteckt gesendeten weiteren Nachrichteninhalt ein funktionaler Zusammenhang nachweisbar ist.c) the procedure is considered identified if between the inaccurate due to random sampling and the content of the message Message content hidden further sent Message content a functional context is detectable.

2. Verfahren nach Merkmal 1, dadurch besonders, daß als Trägersignal eine sinngemäße Information verwendet ist, die durch die simulierten Zufallsabtastfehler des Senders mit der eigentlichen Nachricht moduliert sind.2. The method according to feature 1, characterized in that as Carrier signal an appropriate information is used, caused by the simulated random sampling errors of the Sender are modulated with the actual message.

3. Verfahren nach Merkmal 1 oder 2, dadurch besonders, daß die Nachricht, mit der das Trägersignal moduliert ist, weiterhin verschlüsselt ist, bzw. auf der Empfangsseite eine dazu passende Entschlüsselungseinrichtung des vom Trägersignal dekodierten Nachrichtensignals wieder vorhanden ist.3. The method according to feature 1 or 2, characterized in that the message with which the carrier signal is modulated, is still encrypted, or on the receiving side a suitable decryption device from the Carrier signal decoded message signal again is available.

4. Verfahren nach einem der vorhergehenden Merkmale, dadurch besonders, daß das Verfahren an einem Faksimileverfahren wie folgt angewendet ist:4. Method according to one of the preceding features, in particular that the process on a Facsimile procedure is used as follows:

  • a) es ist ein Sender benutzt, dessen elektronische Übertragung die an den Konturenlinien des Faksimileab­ bildes bei der Bildabtastung entstehende Ausfransung zur Übermittlung des Nachrichteninhaltes als Trägerinformation benutzt,a) it uses a transmitter whose electronic Transfer the on the contours of the facsimile fraying that occurs during image scanning to transmit the message content as Carrier information used,
  • b) der Sender weist einen Modulator bzw. eine Kodiereinrichtung auf, die an den äußeren Konturenlinien des als Trägerinformation exakt reproduzierten Faksimileabbildes einen Abtastrasterfehler erzeugt, der dem Modulationsinhalt der eigentlich zu übertragenden Nachricht entspricht, wobei für die Dekodierung der Nachricht in der Empfangseinrichtung die Konturenlinien des exakt reproduzierten Faximileabbildes in der Dekodiervorschrift der Nachricht enthalten sind.b) the transmitter has a modulator or  Encoder on the outer contour lines reproduced exactly as carrier information Facsimile image produces a scanning grid error that the content of the modulation actually to be transmitted Message corresponds, whereby for the decoding the Message the contour lines in the receiving device of the exactly reproduced fax image in the Decoding instruction of the message are included.

5. Verfahren nach Merkmal 4, dadurch besonders, daß ein Konturenlinienerkennungsverfahren auf der Empfangsseite den Schriftzug dekodiert und zu jedem dekodierten Schriftzug die Abweichung seiner Konturen als Dekodiervorschrift für die Dekodierung einer Nachricht enthalten ist.5. The method according to feature 4, characterized in that a Contour line detection method on the receiving side the lettering decoded and decoded for each Lettering the deviation of its contours as Decoding rule for decoding a message is included.

6. Verfahren nach Merkmal 5, dadurch gekennzeichnet, daß das Konturenlinienerkennungsverfahren nach dem Rasterprinzip arbeitet.6. The method according to feature 5, characterized in that the contour line detection method according to the Raster principle works.

7. Verfahren nach Merkmal 5, dadurch gekennzeichnet, daß das Konturenlinienerkennungsverfahren nach einem Vektorlinienerkennungsprinzip arbeitet.7. The method according to feature 5, characterized in that the contour line detection method according to a Vector line detection principle works.

8. Verfahren nach einem der vorgehenden Merkmale, dadurch gekennzeichnet, daß das Verfahren auf Softwareebene mit einer entsprechenden Maschine durchgeführt ist.8. Method according to one of the preceding features, thereby characterized in that the method at software level with a corresponding machine is carried out.

9. Verfahren nach einem der vorhergehenden Merkmale, dadurch besonders, daß das Verfahren mit einer Speicheradressierungs- und Bildpunkteerkennungshardware durchgeführt ist.9. Method according to one of the preceding features, in particular that the method with a Memory addressing and pixel detection hardware is carried out.

10. Verfahren nach einem der vorhergehenden Merkmale, dadurch besonders, daß das Verfahren mit einem Microcontroller oder Signalprozessor durchgeführt ist.10. Method according to one of the preceding features, in particular that the method with a Microcontroller or signal processor is carried out.

11. Verfahren nach einem der vorgehenden Merkmale, dadurch besonders, daß das Verfahren mit als Träger übertrag­ enen Linienzügen durchgeführt ist, welche lesbaren Schriftzeichen eines betreffenden Textes entsprechen und daß die Nachrichtenkodierung an den Konturen dieser Schriftzeichen durch entsprechendes Auslassen und/oder Hinzufügen von Bildpunkten am Rand der Kontur kodiert ist.11. Method according to one of the preceding features, thereby especially that the method with transfer as a carrier lines that are readable  Correspond to the characters of a relevant text and that the message coding on the contours of this Characters by omitting and / or Coded addition of pixels at the edge of the contour is.

12. Verfahren nach einem der vorgehenden Merkmale, dadurch besonders, daß das Verfahren mit als Träger übertrag­ enen Linienzügen durchgeführt ist, die einem Grafikbild entsprechen, und daß die Nachrichtenkodierung an den Konturen dieses Grafikbildes durch entsprechendes Auslassen und/oder Hinzufügen von Bildpunkten am Rand der Kontur kodiert sind.12. Method according to one of the preceding features, thereby especially that the method with transfer as a carrier A line drawing is carried out, which is a graphic image correspond, and that the message coding to the Contours of this graphic image by appropriate Omit and / or add pixels on the edge the contour are coded.

13. Verfahren Merkmal 11 oder 12, dadurch besonders, daß die Kodierung der zu übertragenden Nachricht durch Hinzufügen von Bildpunkten unmittelbar an die betreffenden äußeren Konturenlinien kodiert ist und daß die Auswertung dieser Kodierung durch Feststellen dieser an den Konturenlinien hinzugefügten Bildpunkte in Vektorrichtung vorgenommen ist.13. method feature 11 or 12, characterized in that the coding of the message to be transmitted Add pixels directly to the relevant outer contour lines is encoded and that the evaluation of this coding by determining of these pixels added to the contour lines is made in the vector direction.

14. Verfahren Merkmal 11 oder 12, dadurch besonders, daß die Kodierung der zu übertragenden Nachricht durch Weglassen von Bildpunkten unmittelbar an die betreffenden äußeren Konturenlinien kodiert ist und daß die Auswertung dieser Kodierung durch Feststellen dieser an den Konturenlinien weggelassenen Bildpunkte in Vektorrichtung vorgenommen ist.14. method feature 11 or 12, characterized in that the coding of the message to be transmitted Omission of pixels directly to the relevant outer contour lines is encoded and that the evaluation of this coding by determining of these pixels omitted from the contour lines is made in the vector direction.

15. Verfahren Merkmal 11 oder 12, dadurch besonders, daß die Kodierung der zu übertragenden Nachricht durch Hinzufügen und/oder Weglassen von Bildpunkten unmittelbar an die betreffenden äußeren Konturenlinien kodiert ist und daß die Auswertung dieser Kodierung durch Feststellen dieser an den Konturenlinien hinzugefügten und/oder weggelassenen Bildpunkte in Vektorrichtung vorgenommen ist.15. method feature 11 or 12, characterized in that the coding of the message to be transmitted Add and / or omit pixels directly to the relevant outer contour lines is encoded and that the evaluation of this encoding by determining this on the contour lines added and / or omitted pixels in Vector direction is made.

16. Verfahren nach einem der Merkmale 11 bis 15, dadurch besonders, daß die Kodierung der zu übertragenden Nachricht durch Hinzufügen und/oder Weglassen von Bildpunkten unmittelbar an die betreffenden äußeren Konturenlinien kodiert ist und daß die Auswertung dieser Kodierung durch Feststellen dieser an den Konturenlinien hinzugefügten und/oder weggelassenen Bildpunkte in Vektorrichtung derart vorgenommen ist, daß die Abweichung der Kontur betreffenden Schriftzug­ es von seiner Sollkontur, welche dem unmodulierten Trägersignal der Datenübertragung entspricht, die entsprechende high/low oder low/high-Kodierung (d. h. die Übergänge der logisch 1 und log.0 bzw. log.0 und log.1) zugeordnet sind, welche als serielles Datensignal ausgewertet, bzw. gelesen sind, wobei die längs der Konturenlinie erzeugte Ausfransung einer Schriftzugkontur, die die einzelnen low- und high- Zuständen entspricht, ihrer Länge entsprechend dem jeweils momentanen Zeitwert des seriellen Datensignals gleichgesetzt ist, bzw. entsprechend bewertet ist.16. The method according to any one of features 11 to 15, characterized  especially that the coding of the transmitted Message by adding and / or omitting Pixels directly to the relevant outer Contour lines is encoded and that the evaluation this coding by noting this to the Contour lines added and / or omitted Pixels are made in the vector direction in such a way that the deviation of the contour-related lettering it from its target contour, which the unmodulated Carrier signal corresponds to the data transmission that corresponding high / low or low / high coding (i.e. the transitions of logical 1 and log.0 or log.0 and log.1) which are assigned as serial Data signal evaluated or read, the Fraying along the contour line Lettering contour that the individual low- and high- States corresponding to their length corresponding to the Current time value of the serial data signal is equated or valued accordingly.

17. Verfahren nach Merkmal 16, dadurch gekennzeichnet, daß die serielle Kodierung der Randausfransung des Schriftzuges nach einem Datenformat vorgenommen ist, das sowohl die Lagekennzeichnung der einzelnen bits innerhalb eines Zeichens als auch die Abtrennung einzelnen bits (Takt) kodiert (z. B. Start Stopp, Modulo 2 bzw. jede andere beliebige Art der seriellen Kodierung).17. The method according to feature 16 , characterized in that the serial coding of the fraying of the lettering is carried out according to a data format which encodes both the position identification of the individual bits within a character and the separation of individual bits (clock) (e.g. start Stop, modulo 2 or any other type of serial coding).

18. Verfahren nach einem der vorhergehenden Merkmale, besonders durch folgende Anwendung:18. Method according to one of the preceding features, especially through the following application:

Das Verfahren ist für Erzeugung oder Auswertung einer gescannten Druckvorlage benutzt, in der ein weiterer Text in den Buchstaben verschlüsselt ist.The procedure is for generating or evaluating one scanned artwork in which another Text is encrypted in the letters.

19. Verfahren nach einem der vorhergehenden Merkmale, dadurch besonders daß die Abstände von Leerzwischenr­ äume zwischen Bildpunkten bzw. zwischen Konturen als Kodiermittel einer weiteren Nachricht benutzt sind. 19. Method according to one of the preceding features, in particular because the distances from empty intermediate spaces between pixels or between contours as Coding means of another message are used.  

zu Fig. 1: zeigt erläuterte Rasterung des Buchstaben "ß", wobei die Konturenlinie des Symbols sowohl innenseitig als auch außenseitig vorgenommen sein kann, wie es eben der Nachbildung des Abtastfehlers am nächsten kommt, mit bit-Kodierung in positiver Logik von 1 bis 3 und weiterer Fortsetzung in negativer Logik, weiters mit nicht ausgewerteter Kodierung über die Längen NIX. In Fig. 1 ist also seriell kodiert: in positiver Logik:
Verbreitung 1 . . . = log. high (log.1)
keine Verbreiterung 2 . . . = log. low (log.0)
Verbreiterung 3 . . . = log. high (log.1)
in negativer Logik
keine Verbreiterung 4 . . . = log. high (log.1)
Verbreiterung 5 . . . = log. high (log.0)
NIX keine Benutzung im Empfänger
6 bis 10 . . . Kodierungen wie zu 4 und 5 in positiver Logik.
NIX keine Benutzung im Empfänger.
to Fig. 1: shows explained screening of the letter "beta", the contour line of the symbol can be both inside and carried outside, as it comes up the replica of the sampling on the next, with bit encoding in positive logic 1-3 and further continuation in negative logic, further with non-evaluated coding over the lengths NIX. In Fig. 1 is thus encoded in series: in positive logic:
Spread 1 . . . = log. high (log.1)
no broadening 2 . . . = log. low (log.0)
Widening 3 . . . = log. high (log.1)
in negative logic
no broadening 4 . . . = log. high (log.1)
Widening 5 . . . = log. high (log.0)
NIX no use in the receiver
6 to 10 . . . Codes like 4 and 5 in positive logic.
NIX no use in the receiver.

zu Fig. 2: X, Y, . . . Adressierzähler für Koordinatenadressen X und Y bilden zusammen Arrayadresse für Bildpunkteadres­ sierung des Speichers RAM, wobei diese Adressierzähler durch State-Maschine Steuerung ST so gesteuert, daß Bildpunkterkennung BW am Ausgang des RAMS der Konturen­ linie nachläuft (1 bit breite Organisation des RAMs ausreichend, bei DSP-Lösung wird jedoch die volle Bitbreite zum Einschreiben von Richtungsmarken für die weitere Verwendung in der Steuereinrichtung verwendet).to FIG. 2: X, Y,. . . Addressing counters for coordinate addresses X and Y together form an array address for pixel address addressing of the memory RAM, these addressing counters being controlled by state machine control ST in such a way that pixel detection BW at the output of the RAMS follows the contour line (1-bit wide organization of the RAM is sufficient, with DSP Solution, however, the full bit width is used to write in direction marks for further use in the control device).

zu Fig. 3: veranschaulicht die Beeinflussung des Bewerterergeb­ nisses von BW; wenn Bildpunkt nicht erkannt, dann Suchen jeweils in entgegengesetzter Richtung, wenn dann durch nicht erkannt, dann zeilenweises Suchen. Wenn erkannt, dann wird Zählrichtung in fortschreitender Richtung tangential zur Vektorlinie fortgesetzt, damit möglichst schnelle Erkennung. Weiters wird auf diese Weise die Dicke eines Linienzuges in Rasterpixel und die lokale Anordnung der Linienverbreiterungen bzw. Verdünnungen in tangentialer Richtung der Konturenlinie ebenfalls fortschreitend erfaßt, wobei fortlaufende Längenincrementale auf der Konturenlinie die Abtrennung der kodierten bits (vgl. 1 bis 10 in Fig. 1 ergeben). . to Figure 3: illustrates the effect on the resulting Reviewer Nisses of BW; if the pixel is not recognized, then searches in the opposite direction, if then not recognized, then row by row. If detected, the counting direction is continued in the advancing direction tangential to the vector line, so that detection is as quick as possible. Furthermore, the thickness of a line in raster pixels and the local arrangement of the line broadening or thinning in the tangential direction of the contour line are also recorded progressively, with continuous length increments on the contour line separating the coded bits (cf. 1 to 10 in FIG. 1 result).

zu Fig. 4: veranschaulicht die softwaremäßige Signalaufbereitung unter Verwendung eines Standardrechners, wobei an der Senderseite die zu sendende ASCII-Datei zunächst verschlüsselt (=ASCII VS) wird, danach zusammen mit dem Dummy-Text, der dem Schriftbild des Faksimiliebildes entspricht, in ein -Grafikprogramm eingespeist ist, das wiederum in ein G3F-Faxfile (Fax-Datei) konvertiert ist und gesendet wird. Die Empfangsstation konvertiert das FAX-File wieder in ein Grafikprogramm, das von einer OCR-Software in beschriebener Weise ausgewertet ist mit anschließender Liniendekodierung nach Daten, wie zu Fig. 1 veranschaulicht. Die gewonnenen Daten sind dann wieder wie gesendeten verschlüsselten ASCII-Zeichen (ASCII-VS), die nach-der weiteren Entschlüsselung den versteckt gesendeten Text (ASCII) ergeben.to FIG. 4 illustrates the software-based signal processing using a standard computer, wherein on the transmitter side, to send ASCII file encrypted first (= ASCII VS), is then combined with the dummy text corresponding to the signature image of the Faksimiliebildes, in a Graphics program is fed, which in turn is converted into a G3F fax file (fax file) and sent. The receiving station converts the FAX file back into a graphics program which is evaluated by OCR software in the manner described, followed by line decoding for data, as illustrated in FIG. 1. The data obtained is then again sent as encrypted ASCII characters (ASCII-VS), which after further decryption result in the hidden text (ASCII).

Weiters ist bevorzugt, daß für Sende-Empfangsstationen standardi­ sierte Personalcomputer verwendet sind, die ein eigenes Laufwerk zum Booten aufweisen, das nach dem Booten mechanisch (z. B. motorische Verdrehung der Verriegelung des Diskettenlaufwerkes) oder elektrisch (z. B. Abtrennung der Steurersignale) unabhängig von der Prozessorsteuerung abgeschaltet ist, um das beschreiben des Bootsektors mit Virren durch den FAX-Anschluß zu vermeiden. Weiters ist ein Virrenschutz vorgesehen, der vor der endgültigen Sicherung des Arbeitsspeichers auf der ebenfalls- sonst abgeschalteten Festplattenspeichereinheit, den Arbeitsspeicher nach Virren absucht. Für diese Abtrennungsmaßnahme der Speichereinheit und des Bootsektors wird ebenfalls um Schutz angesucht, wobei die Laufwerkabschaltung und Abschaltung der Speichereinheit (Festplatte oder Streamer) weiterhin bevorzugt noch über die Abschaltung der Stromversorgung betreffender Speichereinheiten erfolgt kann Ergänzung oder alternative Option zu Steuersignalabschaltung).It is further preferred that standard for transceiver stations Personalized computers are used, which have their own drive for booting, which is mechanically (e.g. motorized rotation of the locking mechanism of the floppy disk drive) or electrically (e.g. separation of the control signals) independently is turned off by the processor control to describe the Avoid boot sectors with viruses through the FAX connection. Furthermore Virus protection is provided prior to the final backup of the RAM on the likewise - otherwise switched off Hard disk storage unit, the RAM after Virren searches. For this separation measure of the storage unit and the Boot sector is also sought for protection, with the Drive shutdown and shutdown of the storage unit (hard disk or streamers) still preferred to switch off the Storage units concerned can be supplied with power or alternative option for control signal shutdown).

Claims (19)

1. Verfahren zur Nachrichtenübermittlung, dadurch gekennzeichnet, daß die Nachrichtenübermittlung durch eine Übertragung erfolgt, die bei einer üblichen Nachrichtenübertragungsstrecke, bestehend aus einer Sendeeinrichtung, einem Übertragungsweg und einer Empfangseinrichtung, die entstehende Ungenauigkeit des Nachrichteninhaltes wie sie durch Zufallsabtastung der Nachrichtenquelle auftritt (z. B. Rasterfehler eines optischen Abtastrasters oder Zeitrasters oder Jitters, etc.), als Modulationsinhalt zur Übermittlung der eigentlichen Nachricht benutzt, wobei die Sendeeinrichtung dieser Nachrichtenübertragungsstrecke eine entsprechend höhere Abtastgenauigkeit zur Ausgrenzung des ansonst üblichen Abtastfehlers aufweist und innerhalb dieser erhöhten reproduzierbaren Übertragungsgenauigkeit die Modulation/Demodulation des Nachrichteninhaltes nach folgenden Verfahrensschritten vorgenommen ist, welches mindestens EINES der nachfolgenden Merkmale aufweist:
  • a) der präzisere Sender simuliert die bei der ansonst üblichen Sendeeinrichtung durch Zufallsabtastung auftretende Ungenauigkeit des Nachrichteninhaltes derart, daß in dieser Simulation der eigentliche Nachrichteninhalt enthalten ist,
  • b) der Empfänger wertet die vom Sender vorgenommenen Ungenauigkeitssimulationen derart aus, daß die jeweilige Abweichung des mit vorgenommener Ungenauigkeitssimulation übertragenen Nachrichten­ inhaltes in Bezug zu einem identischen Nachrichten­ inhalt, welcher als Vergleichsinhalt auf der Empfangsseite in der Kodiervorschrift enthalten ist, die bei der Empfangsdekodierung des Signales jeweils erhaltene Information des demodulierten, bzw. dekodierten Signales ergibt,
  • c) das Verfahren gilt als identifiziert, wenn zwischen der durch Zufallsabtastung auftretenden Ungenauig­ keit des Nachrichteninhaltes und einem in diesem Nachrichteninhalt versteckt gesendeten weiteren Nachrichteninhalt ein funktionaler Zusammenhang nachweisbar ist.
1. A method for message transmission, characterized in that the message transmission is carried out by a transmission, the resulting inaccuracy of the message content as it occurs by random sampling of the message source in a conventional message transmission route, consisting of a transmitter, a transmission path and a receiving device (e.g. Raster errors of an optical scanning grid or time grid or jitter, etc.), used as modulation content for the transmission of the actual message, the transmission device of this message transmission link having a correspondingly higher scanning accuracy to exclude the otherwise common scanning error and within this increased reproducible transmission accuracy the modulation / demodulation of the Message content is made according to the following method steps, which has at least ONE of the following features:
  • a) the more precise transmitter simulates the inaccuracy of the message content which occurs in the otherwise usual transmission device by random sampling such that the actual message content is contained in this simulation,
  • b) the receiver evaluates the inaccuracy simulations carried out by the transmitter in such a way that the respective deviation of the message content transmitted with the inaccuracy simulation carried out in relation to an identical message content which is contained as comparison content on the receiving side in the coding rule which is used in the reception decoding of the signal in each case obtained information of the demodulated or decoded signal,
  • c) the method is deemed to have been identified if a functional relationship can be demonstrated between the inaccuracy of the message content occurring due to random sampling and a further message content hidden in this message content.
2. Verfahren nach Anspruch, 1, dadurch gekennzeichnet, daß als Trägersignal eine sinngemäße Information verwendet ist, die durch die simulierten Zufallsabtastfehler des Senders mit der eigentlichen Nachricht moduliert sind.2. The method according to claim, 1, characterized in that an analogous information is used as the carrier signal which is caused by the simulated random sampling errors of the Sender are modulated with the actual message. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeich­ net, daß die Nachricht, mit der das Trägersignal moduliert ist, weiterhin verschlüsselt ist, bzw. auf der Empfangsseite eine dazu passende Entschlüsselungs­ einrichtung des vom Trägersignal dekodierten Nachrichtensignals wieder vorhanden ist.3. The method according to claim 1 or 2, characterized net that the message with which the carrier signal is modulated, is still encrypted, or on a suitable decryption on the receiving side device of the decoded by the carrier signal Message signal is available again. 4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das Verfahren an einem Faksimileverfahren wie folgt angewendet ist:
  • a) es ist ein Sender benutzt, dessen elektronische Übertragung die an den Konturenlinien des Faksimileab­ bildes bei der Bildabtastung entstehende Ausfransung zur Übermittlung des Nachrichteninhaltes als Trägerinformation benutzt,
  • b) der Sender weist einen Modulator bzw. eine Kodiereinrichtung auf, die an den äußeren Konturenlinien des als Trägerinformation exakt reproduzierten Faksimileabbildes einen Abtastrasterfehler erzeugt, der dem Modulationsinhalt der eigentlich zu übertragenden Nachricht entspricht, wobei für die Dekodierung der Nachricht in der Empfangseinrichtung die Konturenlinien des exakt reproduzierten Faximileabbildes in der Dekodiervorschrift der Nachricht enthalten sind.
4. The method according to any one of the preceding claims, characterized in that the method is applied to a facsimile method as follows:
  • a) a transmitter is used, the electronic transmission of which uses the fraying that occurs on the contour lines of the facsimile image during image scanning to transmit the message content as carrier information,
  • b) the transmitter has a modulator or a coding device which generates a scanning grid error on the outer contour lines of the facsimile image exactly reproduced as carrier information, which corresponds to the modulation content of the message actually to be transmitted, the contour lines of the decoding of the message in the receiving device exactly reproduced fax image are contained in the decoding instruction of the message.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß ein Konturenlinienerkennungsverfahren auf der Empfangsseite den Schriftzug dekodiert und zu jedem dekodierten Schriftzug die Abweichung seiner Konturen als Dekodiervorschrift für die Dekodierung einer Nachricht enthalten ist.5. The method according to claim 4, characterized in that  a contour line detection method on the On the receiving side the lettering is decoded and sent to everyone decoded lettering the deviation of its contours as a decoding rule for decoding a Message is included. 6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß das Konturenlinienerkennungsverfahren nach dem Rasterprinzip arbeitet.6. The method according to claim 5, characterized in that the contour line detection method according to the Raster principle works. 7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß das Konturenlinienerkennungsverfahren nach einem Vektorlinienerkennungsprinzip arbeitet.7. The method according to claim 5, characterized in that the contour line detection method according to a Vector line detection principle works. 8. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, daß das Verfahren auf Softwareebene mit einer entsprechenden Maschine durchgeführt ist.8. The method according to any one of the preceding claims, characterized characterized in that the method at software level with a corresponding machine is carried out. 9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das Verfahren mit einer Speicheradressierungs- und Bildpunkteerkennungshardware durchgeführt ist.9. The method according to any one of the preceding claims, characterized in that the method with a Memory addressing and pixel detection hardware is carried out. 10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das Verfahren mit einem Microcontroller oder Signalprozessor durchgeführt ist.10. The method according to any one of the preceding claims, characterized in that the method with a Microcontroller or signal processor is carried out. 11. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, daß das Verfahren mit als Träger übertragenen Linienzügen durchgeführt ist, welche lesbaren Schriftzeichen eines betreffenden Textes entsprechen und daß die Nachrichtenkodierung an den Konturen dieser Schriftzeichen durch entsprechendes Auslassen und/oder Hinzufügen von Bildpunkten am Rand der Kontur kodiert ist.11. The method according to any one of the preceding claims, characterized characterized in that the method with as a carrier transferred lines, which is carried out legible characters of a relevant text correspond and that the message coding to the Contours of these characters by appropriate Omit and / or add pixels on the edge the contour is coded. 12. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, daß das Verfahren mit als Träger übertragenen Linienzügen durchgeführt ist, die einem Grafikbild entsprechen, und daß die Nachrichtenkodierung an den Konturen dieses Grafikbildes durch entsprechendes Auslassen und/oder Hinzufügen von Bildpunkten am Rand der Kontur kodiert sind.12. The method according to any one of the preceding claims, characterized characterized in that the method with as a carrier transferred lines that is carried out Graphic image match, and that the message encoding  on the contours of this graphic image by appropriate Omit and / or add pixels on the edge the contour are coded. 13. Verfahren Anspruch 11 oder 12, dadurch gekennzeichnet, daß die Kodierung der zu übertragenden Nachricht durch Hinzufügen von Bildpunkten unmittelbar an die betreffenden äußeren Konturenlinien kodiert ist und daß die Auswertung dieser Kodierung durch Feststellen dieser an den Konturenlinien hinzugefügten Bildpunkte in Vektorrichtung vorgenommen ist.13. The method of claim 11 or 12, characterized in that that the coding of the message to be transmitted by Add pixels directly to the relevant outer contour lines is encoded and that the evaluation of this coding by determining of these pixels added to the contour lines is made in the vector direction. 14. Verfahren Anspruch 11 oder 12, dadurch gekennzeichnet, daß die Kodierung der zu übertragenden Nachricht durch Weglassen von Bildpunkten unmittelbar an die betreffenden äußeren Konturenlinien kodiert ist und daß die Auswertung dieser Kodierung durch Feststellen dieser an den Konturenlinien weggelassenen Bildpunkte in Vektorrichtung vorgenommen ist.14. The method of claim 11 or 12, characterized in that the coding of the message to be transmitted by Omission of pixels directly to the relevant outer contour lines is encoded and that the evaluation of this coding by determining of these pixels omitted from the contour lines is made in the vector direction. 15. Verfahren Anspruch 11 oder 12, dadurch gekennzeichnet, daß die Kodierung der zu übertragenden Nachricht durch Hinzufügen und/oder Weglassen von Bildpunkten unmittelbar an die betreffenden äußeren Konturenlinien kodiert ist und daß die Auswertung dieser Kodierung durch Feststellen dieser an den Konturenlinien hinzugefügten und/oder weggelassenen Bildpunkte in Vektorrichtung vorgenommen ist.15. The method of claim 11 or 12, characterized in that the coding of the message to be transmitted by Add and / or omit pixels directly to the relevant outer contour lines is encoded and that the evaluation of this encoding by determining this on the contour lines added and / or omitted pixels in Vector direction is made. 16. Verfahren nach einem der Ansprüche 11 bis 15, dadurch gekennzeichnet, daß die Kodierung der zu übertragenden Nachricht durch Hinzufügen und/oder Weglassen von Bildpunkten unmittelbar an die betreffenden äußeren Konturenlinien kodiert ist und daß die Auswertung dieser Kodierung durch Feststellen dieser an den Konturenlinien hinzugefügten und/oder weggelassenen Bildpunkte in Vektorrichtung derart vorgenommen ist, daß die Abweichung der Kontur betreffenden Schriftzug­ es von seiner Sollkontur, welche dem unmodulierten Trägersignal der Datenübertragung entspricht, die entsprechende high/low oder low/high-Kodierung (d. h. die Übergänge der logisch 1 und log.0 bzw. log.0 und log.1) zugeordnet sind, welche als serielles Datensignal ausgewertet, bzw. gelesen sind, wobei die längs der Konturenlinie erzeugte Ausfransung einer Schriftzugkontur, die die einzelnen low- und high- Zuständen entspricht, ihrer Länge entsprechend dem jeweils momentanen Zeitwert des seriellen Datensignals gleichgesetzt ist, bzw. entsprechend bewertet ist.16. The method according to any one of claims 11 to 15, characterized characterized in that the coding of the transmitted Message by adding and / or omitting Pixels directly to the relevant outer Contour lines is encoded and that the evaluation this coding by noting this to the Contour lines added and / or omitted Pixels are made in the vector direction in such a way that the deviation of the contour-related lettering it from its target contour, which the unmodulated Carrier signal corresponds to the data transmission that  corresponding high / low or low / high coding (i.e. the transitions of logical 1 and log.0 or log.0 and log.1) which are assigned as serial Data signal evaluated or read, the Fraying along the contour line Lettering contour that the individual low- and high- States corresponding to their length corresponding to the Current time value of the serial data signal is equated or valued accordingly. 17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, daß die serielle Kodierung der Randausfransung des Schriftzuges nach einem Datenformat vorgenommen ist, das sowohl die Lagekennzeichnung der einzelnen bits innerhalb eines Zeichens als auch die Abtrennung einzelnen bits (Takt) kodiert (z. B. Start Stopp, Modulo 2 bzw. jede andere beliebige Art der seriellen Kodierung).17. The method according to claim 16, characterized in that the serial coding of the fraying of the edge Lettering is made according to a data format, that both the location marking of the individual bits within a character as well as the separation individual bits (clock) coded (e.g. start stop, Modulo 2 or any other type of serial Coding). 18. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch folgende Anwendung: Das Verfahren ist für Erzeugung oder Auswertung einer gescannten (vgl. Scanner) Drucklage benutzt, in der ein weiterer Text in den Buchstaben verschlüsselt ist.18. The method according to any one of the preceding claims, characterized by the following application: The procedure is for generating or evaluating one scanned (cf. scanner) pressure situation in which another Text is encrypted in the letters. 19. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet daß die Abstände von Leerzwischenräumen zwischen Bildpunkten bzw. zwischen Konturen als Kodiermittel einer weiteren Nachricht benutzt sind.19. The method according to any one of the preceding claims, characterized in that the distances from Empty spaces between pixels or between Contours as a means of coding another message are used.
DE19924230527 1992-09-13 1992-09-13 Data transmission procedure - using inaccuracies in data content occurring through scanning of data source as modulation content for transmission of data Ceased DE4230527A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19924230527 DE4230527A1 (en) 1992-09-13 1992-09-13 Data transmission procedure - using inaccuracies in data content occurring through scanning of data source as modulation content for transmission of data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19924230527 DE4230527A1 (en) 1992-09-13 1992-09-13 Data transmission procedure - using inaccuracies in data content occurring through scanning of data source as modulation content for transmission of data

Publications (1)

Publication Number Publication Date
DE4230527A1 true DE4230527A1 (en) 1994-03-31

Family

ID=6467789

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19924230527 Ceased DE4230527A1 (en) 1992-09-13 1992-09-13 Data transmission procedure - using inaccuracies in data content occurring through scanning of data source as modulation content for transmission of data

Country Status (1)

Country Link
DE (1) DE4230527A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4439032A1 (en) * 1994-11-02 1996-05-09 Andreas Jung Transmission method for coded data for facsimile, copier etc.

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
TANAKA, K., NAKAMURA *
TANAKA, K., NAKAMURA, Y., MATSUI, K.: A di- gital signature scheme using multiple refe- rence lines for computer-aided facsimile systems. In: The Transactions of the IEICE, Vol. E 73, No.7, July 1990, S.1127-1132 *
Y., MATSUI, K.: Embedding secret information into a dithered multilevel image. In: Military Communications Conference. Conference record, Monterey, CA, USA, 30.9.-3.10.1990, Vol.1, IEEE 1990, S.216-220 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4439032A1 (en) * 1994-11-02 1996-05-09 Andreas Jung Transmission method for coded data for facsimile, copier etc.

Similar Documents

Publication Publication Date Title
US5502576A (en) Method and apparatus for the transmission, storage, and retrieval of documents in an electronic domain
EP0418742B1 (en) Method and device for secure data transmission
DE60129682T2 (en) UNIQUE PAD ENCRYPTION WITH CENTRAL KEY SERVICE AND CLEARABLE SIGNS
DE69126801T2 (en) Multimedia network system
DE60121764T2 (en) METHOD AND DEVICE FOR ENCRYPTION OF A MESSAGE
DE69328626T2 (en) PHOTOCOPYER WITH ENCODING FUNCTION
DE60215660T2 (en) PROCEDURE FOR INVISIBLE EMBEDDING AND HIDING OF DATA IN SOFT-COPY TEXT DOCUMENTS
CN1344462A (en) Invisable coding of element information
DE102005051599A1 (en) Image signal output device, method for generating a coded image signal, image signal output program, camera operation system, camera operation program, matrix code decoding device and matrix code decoding program
WO1997009802A1 (en) Method and device for the sealing of computer data
DE2653288A1 (en) METHOD AND ARRANGEMENT FOR REMOVING SPECIFIC BACKGROUND INFORMATION FROM AN IMAGE
DE2251557B2 (en) PROCEDURE AND RADIO RECEIVER FOR EVALUATING THE DIGITAL ADDRESS PART OF A SIGNAL
CN112001467B (en) Commodity anti-counterfeiting code generation and identification method based on picture encryption and decryption
DE1296182B (en) Method for transmitting binary-coded information signals and coders for outputting such signals and decoders that can be operated with them
CN109785222A (en) A method of the information for webpage is quickly embedded in and extracts
DE1537561B2 (en) PROCESS AND CIRCUIT ARRANGEMENT FOR CODING INFORMATION TO BE TRANSMITTED WITH BINARY ELECTRICAL SIGNALS WITH REDUCED REDUNDANCY
CN108377319B (en) Picture transmission method and device
CN109190339A (en) A kind of webpage digital watermarking image generates, identification, Method of printing and device
CN108960387A (en) A kind of anti-counterfeiting two dimensional code and its generation and recognition methods
DE4230527A1 (en) Data transmission procedure - using inaccuracies in data content occurring through scanning of data source as modulation content for transmission of data
US20010049789A1 (en) Method for the secure display during transmission of data or data files between users
DE2858760C2 (en)
DE102013104000B4 (en) Method for generating and transmitting as well as for receiving a signed document
US8681129B2 (en) Associating auxiliary data with digital ink
US1613686A (en) Method of and apparatus for secret electrical transmission of pictures

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection