DE60219613T2 - Verfahren und vorrichtung zum selbstauthentifizieren eines dokuments - Google Patents

Verfahren und vorrichtung zum selbstauthentifizieren eines dokuments Download PDF

Info

Publication number
DE60219613T2
DE60219613T2 DE60219613T DE60219613T DE60219613T2 DE 60219613 T2 DE60219613 T2 DE 60219613T2 DE 60219613 T DE60219613 T DE 60219613T DE 60219613 T DE60219613 T DE 60219613T DE 60219613 T2 DE60219613 T2 DE 60219613T2
Authority
DE
Germany
Prior art keywords
text
document
error correction
verification value
symbol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60219613T
Other languages
English (en)
Other versions
DE60219613D1 (de
Inventor
John Framfield DUFFELL
Laurence Newcastle O'TOOLE
Thomas Oranmore MARTIN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AUTHENTICON Ltd
AUTHENTICON Ltd
Authenticon Ltd Swindon
Original Assignee
AUTHENTICON Ltd
AUTHENTICON Ltd
Authenticon Ltd Swindon
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AUTHENTICON Ltd, AUTHENTICON Ltd, Authenticon Ltd Swindon filed Critical AUTHENTICON Ltd
Publication of DE60219613D1 publication Critical patent/DE60219613D1/de
Application granted granted Critical
Publication of DE60219613T2 publication Critical patent/DE60219613T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • H04N1/32133Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image on the same paper sheet, e.g. a facsimile page header
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3271Printing or stamping

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Printers Characterized By Their Purpose (AREA)
  • Character Discrimination (AREA)
  • Document Processing Apparatus (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Ticket-Dispensing Machines (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur Anfertigung eines selbst authentifizierenden gedruckten Dokuments, das über die innewohnende Fähigkeit verfügt, dass der gesamte Inhalt des Dokuments jederzeit ausschließlich unter Bezugnahme auf das Dokument selbst authentifiziert werden kann. Diese Authentifizierung wird durchgeführt, um festzustellen, ob irgendwelche Änderungen an dem Dokument vorgenommen wurden.
  • Die Wachstumsrate der Weltwirtschaft wird beträchtlich von der Geschwindigkeit übertroffen, mit der Betrügereien zunehmen, und viele verschiedene Dokumente sind empfindlich gegenüber betrügerischer Manipulation und Änderung der auf dem Dokument gedruckten Informationen. Ein beträchtlicher Anteil dieser betrügerischen Aktivität ist mit Papierdokumenten assoziiert und es wurden beträchtliche Anstrengungen unternommen, um verschiedene Verfahren zu entwickeln, um sicheres Papier zu entwickeln, um diesem entgegenzuwirken, wie Wasserzeichen und Hologramme, Sicherheitsüberdrucke usw. Die Verwendung von speziell geschütztem Papier ist jedoch unter Umständen häufig nicht praktikabel oder aus Kostengründen nicht gerechtfertigt. In jedem Fall sind es die auf dem Papier gedruckten Informationen, die geschützt werden müssen.
  • Da heute praktisch alle gedruckten Informationen durch irgendeine Art von Computersystem erzeugt werden, besteht jetzt die Möglichkeit, die Informationssicherungstechniken zu nutzen und auf das gedruckte Dokument zu erweitern, die in der elektronischen Umgebung eingesetzt werden, in der Informationsschutz sich mit der Entwicklung von Verschlüsselungssystemen, Infrastrukturen mit privaten/öffentlichen Schlüsseln, digitalen Unterschriften, vertrauenswürdigen dritten Parteien, digitalen Zertifikaten usw. spiralförmig erweitert hat.
  • Die Schranke bei der Übertragung dieser elektronischen Techniken auf das gedruckte Papierdokument bestand in dem Erfordernis, Drucken und Scannen ohne die Unvollkommenheiten zu bewerkstelligen, die diese Prozesse beim Überqueren der elektronischen/physikalischen Grenze einführen. Insbesondere ist es äußerst unwahrscheinlich, die Übertragung von Daten von der gedruckten Seite in die elektronische digitale Domäne ohne Kanalstörungen zu erreichen, die bei den erforderlichen analogen Prozessen des Druckens, der Dokumenthandhabung und des Scannens vorkommen.
  • Im Wege der Ausführung gibt es drei verschiedene Arten von Änderungen, die im wiederhergestellten Text vorhanden sein können: Fehler, Einfügungen und Löschungen. Diese können häufig aus Störungen entstehen, die aus den Druck- und Scannprozessen, aus innewohnenden Mängeln der Software zur optischen Zeichenerkennung und aus physikalischen Änderungen am gedruckten Dokument resultieren.
  • Ein Fehler kommt vor, wenn ein Zeichen im ursprünglichen Text aus irgendwelchen Gründen im gescannten Text zu einem anderen Zeichen wird. Die optische Zeichenerkennung kann ein „0" als eine „0" lesen oder „I" und „1" verwechseln oder manchmal eine „3" zu einer „8" verändern usw.
  • Als Einfügung wird bezeichnet, wenn ein zusätzliches Zeichen im gescannten Dokument vorkommt, das nicht im ursprünglichen vorhanden war. „m" kann als „rn" gescannt werden oder jemand kann eine zusätzliche „0" in den Text einfügen usw.
  • Eine Löschung ist das Gegenteil einer Einfügung. Aus irgendwelchen Gründen fehlt ein Zeichen im gescannten Text, das im ursprünglichen Text vorhanden ist. Die Buchstaben „rn" können als ein „m" fehlinterpretiert werden oder die optische Zeichenerkennung kann ein „," oder einen „." übersehen.
  • Fehler, Einfügungen und Löschungen schließen sich nicht gegenseitig aus. Tatsächlich bedeutet eine Einfügung als Ergebnis der optischen Zeichenerkennung gewöhnlich eine Einfügung und einen Fehler in demselben Wort. Wenn beispielsweise das Wort „farmyard" als „farrnyard" gelesen wird, ist nicht nur ein zusätzliches Zeichen vorhanden (das n sollte nicht vorhanden sein), sondern das zweite „r" ist außerdem ein Fehler, weil dieses Zeichen ein „m" sein sollte.
  • Das gleich bleibende Ergebnis jeder Art einer derartigen Änderung ist ein Grad von Bit-Fehlerhaftigkeit, der bekannte elektronische Sicherheitsfunktionen unbrauchbar macht. Die Verbesserungen der Scannerqualität und der Software zur optischen Zeichenerkennung haben das Auftreten von Änderungen aufgrund von Störungen im Prozess ständig reduziert, aber ohne das Problem zu beseitigen.
  • Als eine Konsequenz waren Versuche zur Lösung der Authentifizierung von gedruckten Dokumenten darauf beschränkt, ausgewählte Datenelemente aus dem Dokument zu nehmen und diese auf dem Dokument in maschinenlesbarer Form für anschließendes Scannen zu verschlüsseln, wie in den folgenden Patentschriften beschrieben: EP 0699327 (Fouracres und Douglas), das ein Sicherheitssystem offenbart, in dem Verifikation von so genannten Inhaberdokumenten wie Schecks, Wertpapieren, Aktien usw., bei denen der Wert durch kritische Datenelemente wie Ablaufdatum, Geldbetrag, Berechtigtenidentität bestimmt wird, die darauf gedruckt sind, die geschützt werden können, indem derartige Schlüsselelemente in maschinenlesbarem Code verschlüsselt und ebenfalls auf das Dokument gedruckt werden. Die offenbarte Erfindung funktioniert auf einfache Weise bei standardisierten Dokumenten und in Fällen, in denen die Daten visuell zur Verifikation verglichen werden können. Automatisierter Vergleich könnte auch durch die Verwendung von Ausrüstung zur optischen Zeichenerkennung für standardisierte Dokumente bewirkt werden. Die Codierung sämtlicher Informationen auf einem größenveränderlichen Dokument in freier Form nach diesem Verfahren hat jedoch praktische Nachteile und gestattet automatisiertes Scannen, Vergleichen und Verifizieren nicht auf einfache Weise.
  • US 6170744 (Lee und Meadow), das ein selbst authentifizierendes Dokument offenbart, das einen Kontrollwert in einem Symbolerstellungsprozess verwendet und dann einen öffentlichen Schlüssel verwendet, um Daten des selbst authentifizierenden Dokuments zu verschlüsseln. Die Erfindung betrifft selbst authentifizierende verkehrsfähige Dokumente wie Schecks, in denen ein unabhängiges System mit einem geschlossenen Kreislauf vorgesehen ist, um die Integrität und Authentizität der verkehrsfähigen Dokumente zu gewährleisten. Derartige Dokumente sind standardisiert, und die Fähigkeit, dies zur Abdeckung von Textdokumenten in freier Form zu erweitern, wird nicht angestrebt.
  • Die obigen Systeme leiden unter Beschränkungen: entweder müssen die betroffenen Dokumente einem bestimmten gemeinsamen Format entsprechen, so dass die Schlüsseldaten automatisch ausgewählt werden können, oder im Prozess muss eine menschliche Intervention vorkommen, um zu bestimmen, welche Informationselemente kritisch sind. Außerdem präsentiert die Datenmenge, die praktisch in maschinenlesbarer Form getragen werden kann, Beschränkungen in derartigen Systemen.
  • US 5432506 (Chapman) offenbart ein System zur Erkennung von gefälschten Dokumenten, in dem ein geheimes Programm bestimmte Zeichen auswählt, die geschrieben werden oder sich bereits auf dem Dokument befinden, und diese in eine Zeichenfolge umwandelt, die als ein eindeutiger Code auf das Dokument zu drucken sind. Während dieses System die Möglichkeit zur Erkennung von Änderungen an den Daten verbessern kann, ist es nicht imstande, sämtliche derartige Änderungen unter Verwendung von nur Schlüsseldatenpunkten, die sporadisch um das Dokument als Prüfpunkte angeordnet sind, zu erkennen.
  • Prüfsummenverfahren werden in vielen Erfindungen eingesetzt, die ausschließlich in der elektronischen Domäne arbeiten, wie in EP 94095 und JP 11261550 offenbart.
  • Fehlerkorrekturtechniken werden ebenfalls häufig in Bildgebungs-Erfindungen wie in JP 2000259618 für Fehlerkorrektur in Zeichenabbildungen oder wie in US 5920878 zur Kennzeichnung einer Urheberrechtsmitteilung oder eines Verfasserschaftsvermerks in elektronischen Dokumenten verwendet.
  • Die Verwendung von Vorrichtungen, die die Authentizität von elektronischen Dokumenten in verschlüsselter Form zertifizieren, ist weit verbreitet, wobei Beispiele in den US-Patenten Nr. 5189700, 5136643, 5136647 und 5001752 offenbart werden. Diese offenbaren Verfahren, in denen, nachdem Daten in digitaler Form eingegeben wurden, Zertifizierung in verschlüsselter Form unter Verwendung von Kontrollsummentechniken angewandt werden kann. Erweiterung dieser Erfindungen auf Papierdokumente wird in keinem Fall angestrebt, da der erforderliche Prozess zum Scannen von Papierdokumenten, um eine digitale Darstellung zu erzeugen, einen Aufwand erfordern würde, der als zu komplex, zu teuer und unpraktisch angesehen wurde.
  • Die Schlussfolgerung, dass die Digitalisierung eines Papierdokuments, das zur Verifikation produziert wurde, keine exakte Korrespondenz mit der ursprünglichen elektronischen Form des digitalen Dokuments erreichen kann, wird allgemein akzeptiert. Folglich bleibt ein Bedarf nach einem System, das auf einfache Weise zum Zeitpunkt der Dokumentenerstellung angewandt werden kann, um zu gewährleisten, dass das gedruckte Dokument zusätzliche Informationen enthält, die es gestatten, die Gesamtheit des Dokuments von dem Papierdokument selbst zu authentifizieren.
  • Absichtliche unberechtigte Änderung des Papierdokuments, die zu betrügerischen Zwecken vorgenommen werden kann, würde normalerweise Löschung von Wörtern, Hinzufügung von Wörtern oder Änderung von Wörtern beinhalten. Dies beinhaltet im Allgemeinen mehrere aufeinander folgende Änderungen von Zeichen, was ähnlich einem Burstfehler ist – der ungewollt als ein Ergebnis von physikalischen Änderungen an dem Papierdokument vorkommen kann. Dies unterscheidet sich deutlich von den Löschungen, Hinzufügungen und Fehlern aufgrund von Kanalstörungen, die nur ein oder zwei Zeichen betreffen, aber im gesamten Dokument vorkommen können.
  • Um Zweifel zu vermeiden, Änderungen können in drei grundlegenden Domänen vorkommen: in der elektronischen Domäne, in der physikalischen (d. h. gedruckten) Domäne oder an der Schnittstelle zwischen den beiden (d. h. wenn das Dokument zwischen der elektronischen und physikalischen Domäne durch beispielsweise Drucken oder Scannen übertragen wird). Änderungen in der elektronischen Domäne können durch menschliche oder Maschinenfehler oder absichtliches menschliches Handeln resultieren, Änderungen in der physikalischen Domäne resultieren normalerweise durch absichtliches oder ungewolltes menschliches Handeln und Änderungen an den Schnittstellen resultieren normalerweise durch Kanalstörungen, wie oben diskutiert.
  • EP 0862318 offenbart ein System zur Durchsetzung von Verteilungs- und Nutzungsrechten, in dem ein Dokument mit einem Wasserzeichen versehen wird. Es wird offenbart, dass das Wasserzeichen Informationen enthalten könnte, die den Eigentümer des Dokuments, die mit diesem Exemplar des Dokuments assoziierten Rechte und Informationen, die sich darauf beziehen, wann und wo das Dokument gedruckt wurde, betreffen. Es wird offenbart, dass diese Informationen beitragen könnten, von unautorisiertem Kopieren des Werks abzuschrecken oder dieses zu verhindern.
  • US 5765176 offenbart ein Dokumentenabbildungs-Verwaltungssystem, in dem eine Version in reduzierter Größe des ursprünglichen Texts eines Dokuments für eine Zahl von Zwecken auf dem Dokument gedruckt werden kann, um die Leistung von Operationen zur Zeichenerkennung zu verbessern.
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein Verfahren zur Anfertigung von selbst authentifizierenden Papierdokumenten mit der Fähigkeit der Anwendung von Sicherheitstechniken, die in der elektronischen Domäne verfügbar sind, zur Verifikation des gesamten Inhalts des Dokuments bereitzustellen. Die Erfindung strebt an, alle Arten von Änderungen zu identifizieren, die in den beiden oben angeführten Domänen und an den Schnittstellen zwischen den Domänen vorkommen.
  • Folglich stellt ein erster Aspekt der vorliegenden Erfindung ein Verfahren zur Anfertigung eines selbst authentifizierenden Dokuments, das Text enthält, bereit, wie im vorliegenden Anspruch 1 beansprucht.
  • Das Verfahren kann den weiteren Schritt umfassen, das Dokument in einer solchen Weise zu drucken, dass es den Text und das Symbol umfasst.
  • Es wird insbesondere vorgezogen, dass der Verifikationswert eine Kontrollsumme umfasst.
  • Der Verifikationswert umfasst vorzugsweise eine Prüfsumme.
  • In einer bestimmten bevorzugten Ausführungsform wird der Text in eine vorbestimmte Zahl von Textfolgen aufgeteilt, und ein Fehlerkorrekturcode wird für jede jeweilige Textfolge bestimmt.
  • Der oder jeder der Fehlerkorrekturcodes kann ein Reed-Solomon-Code sein.
  • Das maschinenlesbare Symbol kann Sicherheitsdaten umfassen.
  • Ein weiterer Aspekt der Erfindung stellt ein Verfahren zur Verifikation eines gedruckten Dokuments bereit, umfassend: (i) maschinenlesbarer Text und ein auf das Dokument gedrucktes Symbol; (ii) Ableiten eines oder mehrerer Fehlerkorrekturcodes von dem Symbol; (iii) Verwenden des Fehlerkorrekturcodes oder der -codes zum Durchführen einer Fehlerkorrekturoperation an dem Text; (iv) Ableiten eines Verifikationswerts, der für den gesamten Inhalt eines vorbestimmten Textkörpers repräsentativ ist, von dem Symbol; (v) Ableiten eines weiteren Verifikationswerts von dem Text, nachdem er der Korrekturoperation unterzogen wurde; und (vi) Vergleichen des weiteren Verifikationswerts mit dem Verifikationswert, der von dem Symbol abgeleitet wurde.
  • Der Text und das Symbol können unter Verwendung eines optischen Scanners gelesen werden.
  • Vorzugsweise enthält der Verifikationswert eine Kontrollsumme.
  • Der Verifikationswert umfasst vorzugsweise eine Prüfsumme.
  • Es wird insbesondere vorgezogen, dass der Text in eine Reihe von Zeichenfolgen aufgeteilt wird und ein besagter Fehlerkorrekturcode mit jeder jeweiligen Zeichenfolge assoziiert wird.
  • Der oder jeder der Fehlerkorrekturcodes kann ein Reed-Solomon-Code sein.
  • Es wird insbesondere vorgezogen, dass das Symbol Sicherheitsdaten umfasst und das Verfahren einen Schritt umfasst, die Sicherheitsdaten zu verwenden, um Informationen zu extrahieren, die in dem Symbol enthalten sind.
  • Nach einem dritten Aspekt der Erfindung wird ein selbst authentifizierendes gedrucktes Dokument bereitgestellt, das einen Textkörper und ein maschinenlesbares Symbol umfasst, wobei das maschinenlesbare Symbol einen Verifikationswert und ein oder mehrere Korrekturcodes umfasst, wobei der Verifikationswert für den gesamten Dateninhalt des Textkörpers repräsentativ ist und der Fehlerkorrekturcode oder die -codes zur Korrektur des Texts, nachdem er von einer Maschine gelesen wurde, angepasst sind.
  • Vorzugsweise umfasst der Verifikationswert eine Kontrollsumme.
  • In einer besonders bevorzugten Ausführungsform umfasst der Verifikationswert eine Prüfsumme.
  • Der oder jeder der Fehlerkorrekturcodes kann ein Reed-Solomon-Code sein.
  • Es wird insbesondere vorgezogen, dass das maschinenlesbare Symbol Sicherheitsdaten umfasst.
  • Ein vierter Aspekt der Erfindung stellt eine Vorrichtung zur Anfertigung eines selbst authentifizierenden Dokuments bereit, wobei die Vorrichtung angepasst ist zum Bereitstellen von Text, der auf dem Dokument aufzuzeichnen ist; zum Generieren eines Textverifikationswerts, der für den gesamten Inhalt des Texts repräsentativ ist; zum Generieren eines oder mehrerer Fehlerkorrekturcodes zum Korrigierten des Texts, nachdem er von einer Maschine gelesen wurde; und zum Generieren eines maschinenlesbaren Symbols, das für den Textverifikationswert und den Fehlerkorrekturcode oder die -codes repräsentativ ist, wobei das Symbol angepasst ist, in das Dokument inkorporiert zu werden, wenn es gedruckt wird.
  • Vorzugsweise ist die Vorrichtung ein Drucker.
  • Ein fünfter Aspekt der Erfindung stellt eine Vorrichtung zur Verifikation eines selbst authentifizierenden Dokuments bereit, wobei die Vorrichtung angepasst ist zum Empfangen von Text und eines Symbols, die in dem Dokument enthalten sind, um einen oder mehrere Fehlerkorrekturcodes von dem Symbol abzuleiten, zum Anwenden einer Korrekturoperation auf den Text unter Verwendung des Fehlerkorrekturcodes oder der -codes, zum Ableiten eines Verifikationswerts, der für den gesamten Inhalt eines vorbestimmten Textkörpers repräsentativ ist, von dem Symbol, zum Ableiten eines weiteren Verifikationswerts von dem empfangenen Text, nachdem er der Fehlerkorrekturprozedur unterzogen wurde; und zum Vergleichen des Verifikationswerts mit dem weiteren Verifikationswert.
  • Vorzugsweise umfasst die Vorrichtung einen optischen Scanner.
  • Folglich kann eine Ausführungsform der Erfindung die Authentifizierung und Verifikation der Gesamtheit eines Dokuments, wenn es auf Papier gedruckt ist, ausschließlich durch Bezugnahme auf das Papierdokument ermöglichen.
  • Ausführungsformen der Erfindung nutzen Prüfsummen-/Kontrollsummen-Techniken, auf die zusätzliche Verschlüsselung optional angewandt werden kann, in Verbindung mit geeigneten Stufen von Fehlerkorrekturcodierung, die aus den Textdaten entwickelt wird. In einem derartigen Fall werden sowohl die Kontrollsumme als auch die Fehlerkorrekturcodierung in einen maschinenlesbaren Code inkorporiert und gleichzeitig mit dem Textinhalt des Dokuments auf das Dokument gedruckt. Der maschinenlesbare Code hat vorzugsweise selbst einen Fehlerkorrekturschutz.
  • Ausführungsformen der Erfindung stellen außerdem Verfahren bereit, die es ermöglichen, eine Bewertung der Stufe der Fehlerkorrektur vorzunehmen, die für eine gegebene Anwendung ausgewählt werden wird, um sowohl der physikalischen Vorrichtung, die spezifisch für diese Anwendung verwendet wird, als auch dem Grad der Sicherheit, der als angemessen angesehen wird, zu entsprechen.
  • Ausführungsformen der Erfindung ermöglichen insbesondere die oben erwähnten Aufgaben und andere Vorteile der Erfindung, die zu erreichen sind und optional durch ein Verfahren der Übertragung eines beliebigen zusätzlichen Sicherheitsmerkmals, das in der elektronischen Domäne eingesetzt wird, auf das Papierdokument zu verbessern. Beispielsweise können digitale Unterschriften in ein maschinenlesbares Symbol inkorporiert werden, das auf ein Papierdokument gedruckt wird, das eine Kontrollsumme und Fehlercodierung, die auch in dem Symbol enthalten sind, verschlüsselt schützt. Dies ermöglicht es, dass Sicherheit zurück in die elektronische Domäne übertragen wird, wenn das Papierdokument von einer Scannvorrichtung gelesen wird, um dann oder später genutzt zu werden. Die Verwendung einer Sicherheitstechnik wie das Verfahren mit privatem und öffentlichem Schlüssel (PPK) ist optional; das einzige Sicherheitselement, das zwingend vorgeschrieben ist, ist der Schritt der Generierung eines Textverifikationswerts, der repräsentativ für die Textdaten in dem Dokument ist, und seine Aufnahme in das maschinenlesbare Symbol, das gleichzeitig mit dem von Menschen lesbaren Text auf das Papierdokument gedruckt werden kann. Zusätzliche elektronische Sicherheitsmerkmale, die Fachleuten bekannt sind, können außerdem in das Symbol inkorporiert werden.
  • Die oben erwähnten Vorteile der Erfindung resultieren zumindest teilweise von der Nutzung eines Fehlerkorrekturcodes wie Reed-Solomon, um etwaige Datenmängel zu beheben, die vorkommen können, wenn Textdaten und Symbole von der elektronischen Domäne in die physikalische Welt und wieder zurück übertragen werden. Wenn Druck- und Scannvorrichtungen in Verbindung mit Software für optische Zeichenerkennung eingesetzt werden, können Fehler vorkommen, die die Anwendung von Prüfsummen-Vergleichungen, die Bit-Fehlerlosigkeit erfordern, nutzlos machen würden. Eine Ausführungsform der Erfindung gestattet daher die Schaffung von Fehlerkorrekturmodulen in einer Computervorrichtung vor dem Drucken eines Papierdokuments. Diese Fehlerkorrekturmodule können dann in dieselben maschinenlesbaren Symbole inkorporiert werden, die Kontrollsummen zusammen mit etwaigen zusätzlichen Sicherheitsmerkmalen enthalten.
  • Die oben erwähnten Aufgaben und andere Vorteile der Erfindung können durch ein Verfahren zur Verifikation von selbst authentifizierenden Dokumenten erreicht werden. Diese Prozedur beinhaltet vorzugsweise Scannen des Dokuments, sowohl Textdaten als auch Symbol, in eine Computervorrichtung. Das Symbol, das selbst durch integrale Fehlerkorrekturcodierung geschützt sein kann, wird dann in seine Bestandteilselemente der Fehlerkorrekturmodule, die Kontrollsumme der Textdaten und etwaige optionale zusätzliche Sicherheitsmerkmale aufgeteilt. Der Schritt der Anwendung des Fehlerkorrekturmoduls auf die gescannten Textdaten kann dann durchgeführt werden. Aus den korrigierten Textdaten kann dann eine Kontrollsumme gebildet und diese dann mit der Kontrollsumme verglichen werden, die aus dem Symbol ermittelt wurde, und folglich wird das Dokument entweder authentifiziert oder enthält gewisse Änderungen, die zusätzlich zu den Kanalstörungsfehlern, die in den Druck-, Dokumenthandhabungs- und Scannprozessen eingeführt wurden, an den auf dem Dokument gedruckten Textdaten vorgenommen wurden.
  • Wenn die zusätzlichen Sicherheitsmerkmale, die optional angewandt werden können, verwendet wurden, um das Dokument durch Verschlüsselung zu schützen, kann vor dem oben beschriebenen Verfahren zum Vergleichen der Kontrollsumme ein Schritt zum Entschlüsseln oder Prüfen einer digitalen Unterschrift erforderlich sein.
  • Die oben erwähnten Aufgaben und andere Vorteile der Erfindung können zur Anwendung der Erfindung in einer bestimmten physikalischen Konfiguration mit der als erforderlich erachteten Sicherheitsstufe erleichtert werden, indem das Verfahren der Erfindung genutzt wird, um statistische Informationen bereitzustellen, die es gestatten, die Art und die Stufe der Fehlerkorrektur, die genutzt werden, zu bewerten.
  • Ausführungsformen der Erfindung werden jetzt als Beispiel und unter Bezugnahme auf die beigefügten Zeichnungen beschrieben, von denen:
  • 1 eine Seite mit Textdaten mit einem Beispiel eines Symbols, das nach der Erfindung verwendet wird, zeigt;
  • 2 ein Prozess-Ablaufdiagramm zeigt, das eine Dokumentenerstellungsprozedur nach der Erfindung darstellt;
  • 3 ein Prozess-Ablaufdiagramm zeigt, das eine Dokumentenauthentifizierungsprozedur nach der Erfindung darstellt;
  • 4 ein Prozess-Ablaufdiagramm zeigt, das einen Prozess nach der Erfindung darstellt, durch den ein Benutzer die geeignete Stufe der Fehlerkorrektur bestimmen kann, die passend für die verwendete physikalische Vorrichtung und der angestrebten Sicherheitsstufe in einer gegebenen Anwendung anzuwenden ist; und
  • 5 ein Ablaufdiagramm zeigt, das darstellt, wie Fehlerkorrekturcodes in dem Decodierungsprozess angewandt werden.
  • Die Erfindung ist ihrer Art nach allgemein und kann in verschiedenen Anwendungen manifestiert werden. Ausführungsformen stellen die Fähigkeit bereit, ein selbst authentifizierendes Textdaten-Dokument auf Papier zu erzeugen, so dass das Papierdokument in jedem späteren Stadium gegenüber betrügerische Veränderungen authentifiziert werden kann. Die Erfindung kann in einem „unabhängigen" Modus oder als eine Erweiterung für ein E-Nachrichtensystem, das im Internet oder über ein Lokalnetz betrieben wird, inkorporiert betrieben werden; alternativ kann sie in E-Business-Anwendungen ausgeführt werden, um eine Schnittstelle mit auf Papier basierenden älteren Systemen bereitzustellen oder um Papierüberprüfungsfähigkeiten bereitzustellen, oder wenn eine Anwendung Papierdokumente erzeugen muss, die authentifiziert werden können. Der Umfang der potenziellen Ausführungsformen wird durch einen Bereich von optionalen Schritten und Einrichtungen berücksichtigt, die in den Gesamtrahmen der Erfindung fallen.
  • 1 zeigt eine Seite 101 von Textdaten 103 zusammen mit einem Beispiel eines codierten Symbols 102, das eine Kontrollsumme und Fehlerkorrekturcodierung umfasst. Zusätzliche Sicherheit kann in das Symbol aufgenommen werden, wenn sie von einer bestimmten Anwendung gefordert wird.
  • 2 zeigt die Erstellung eines Dokuments wie Dokument 101 in einer Computervorrichtung 202. Als Teil dieser Prozedur wird das Symbol 102 erzeugt und auf das Dokument 101 aufgebracht. Die Textdaten 103 können in der Computervorrichtung 202 erzeugt werden, wie durch die lokale Textquelle 203 dargestellt, oder an einer externen Textquelle 201 und durch das logische Verknüpfungsglied 205 geleitet werden. Wenn das elektronische Dokument zusätzlicher Sicherheit wie einer digitalen Unterschrift unterzogen wurde, wird diese, wie in Entscheidungsfeld 206 dargestellt, entpackt und in Schritt 207 von den Textdaten getrennt. Abhängig von der Art dieser Sicherheit, die, falls vorhanden, anwendungsspezifisch ist, würden die zusätzlichen Sicherheitsinformationen in Schritt 213 in das Symbol aufgenommen.
  • Die Textdaten 211 werden dann zwei Prozessen 210 und 212 unterzogen. In Schritt 210 werden eine vorbestimmte Stufe und Art von Fehlerkorrekturcodes aus den Textdaten 211 erzeugt und dann zu dem Aggregationsprozess 213 zur Aufnahme in das Symbol geleitet. Um dies auszuführen, werden die Textdaten in Zeichenfolgen der Länge von k Zeichen aufgeteilt. Die Textdaten werden gewöhnlich kein genaues Vielfaches von k sein, und folglich wird eine Reihe von Leerzeichen an die letzte Zeichenfolge angehängt. Für jede Zeichenfolge wird ein Fehlerkorrekturblock der Länge von d Byte berechnet. Die Zeichenfolgenlänge k und der Betrag der anzuwendenden Fehlerkorrektur d werden a priori auf einer anwendungsspezifischen Basis bestimmt.
  • Im Prozess 212 wird eine Kontrollsumme für die gesamten Textdaten erzeugt; die jeweilige Kontrollsummen-Sicherheit wird vom Benutzer ausgewählt, wie sie für die Anwendung geeignet erscheint, und zum Aggregationsprozess 213 zur Aufnahme in das Symbol geleitet.
  • Im Fall von mehrseitigen Dokumenten gestattet der Prozess, die Kontrollsumme für jede Seite zusammen mit den erforderlichen Fehlerkorrekturcodes und einem Seitennummerierungsverfahren, das dem Symbol hinzuzufügen ist, in das Symbol aufzunehmen; alternativ könnte lediglich eine endgültige Prüfsumme codiert werden, wodurch Flexibilität zur Anpassung an die Anwendung ermöglicht wird. Das Drucken des Dokuments kann durch die Druckvorrichtung 220 oder auf einem entfernten Drucksystem 222 entweder zum Zeitpunkt der Hinzufügung des selbst authentifizierenden Symbols zum Papierdokument 101 oder später durchgeführt werden.
  • In der Ausführungsform von 2 umfasst die Computervorrichtung 202 eine Personal-Computer-Konfiguration aus Prozessor, Tastatur, Anzeigebildschirm, RAM usw. mit einem angeschlossenen Drucker. Andere Ausführungsformen, die die äquivalente Funktionalität bereitstellen, sind möglich, und insbesondere ist es nicht wesentlich, dass die Computervorrichtung 202 eine Druckvorrichtung enthält oder daran angeschlossen ist; nicht nur, weil das Drucken physikalisch entfernt (wie oben beschrieben), sondern auch, weil es anschließend durchgeführt werden kann oder sogar nur in einigen Fällen oder unter bestimmten Bedingungen angewandt wird.
  • 3 zeigt eine Prozedur, nach der das gedruckte Dokument 101 in Übereinstimmung mit der Erfindung authentifiziert wird. Sie zeigt, wie das Dokument 101 von einer Scannvorrichtung 332 gescannt wird, die mit einer Computervorrichtung 354 verbunden ist, die einen Ausgabeinformationsspeicher 352 umfasst. In diesem Fall ist die Computervorrichtung 354 eine von der einen 202, die zum Drucken in 2 verwendet wird, verschiedene Vorrichtung; es gibt jedoch keinen Grund, warum sie nicht die gleiche Vorrichtung sein könnte. Im Prozessschritt 333 wird die Sicherheitsumhüllung, falls vorhanden, entfernt. Abhängig von der verwendeten Sicherheit kann dies unter Verwendung eines öffentlichen Schlüssels (das Gegenstück zum privaten Schlüssel des Dokumentenerstellers) durchgeführt werden. Bestimmte Verbesserungen, die Fachleuten im Fachgebiet gut bekannt sind, können außerdem optional für größere Sicherheit eingesetzt werden. Beispielsweise kann das Symbol 102 digitale Zertifikate zur Verteilung des öffentlichen Schlüssels an Parteien, die den öffentlichen Schlüssel nicht kennen, der erforderlich ist, um ein mit dem verwendeten privaten Schlüssel verschlüsseltes Symbol zu verifizieren, enthalten. In diesem Zertifikat ist der öffentliche Schlüssel der Vorrichtung durch den privaten Schlüssel eines vertrauenswürdigen Zertifizierers, dessen öffentlicher Schlüssel dem Empfänger des Dokuments oder demjenigen, der versucht das Dokument zu authentifizieren, verschlüsselt und verbürgt. Der öffentliche Schlüssel des Zertifizierers wird verwendet, um den öffentlichen Schlüssel zu verschlüsseln, der erforderlich ist, um die anderen Informationen in dem Symbol 102 zu extrahieren und zu verifizieren, dass die Textdaten auf dem Dokument authentisch sind. Alternativ ist es möglich, die Extraktion des relevanten öffentlichen Schlüssels von einer öffentlich zugänglichen Datenbank zu gestatten, wodurch das Erfordernis einer digitalen Zertifizierung eliminiert wird. Daraus ist ersichtlich, dass die Erfindung eine breite Anwendbarkeit durch verschiedene Verfahren von denjenigen, die für geschlossene Benutzergruppen geeignet sind, bis hin zur Verwendung durch die allgemeine Öffentlichkeit bietet.
  • Es ist eine Route für zusätzliche Sicherheitsinformationen 340 vorhanden, die zum Ausgabeinformationsspeicher 352 zu leiten ist.
  • Die Symboldaten werden in Schritt 333 decodiert. Wenn die zusätzliche Sicherheit bei der Erstellung des Dokuments angewandt wurde, werden die erlangte Kontrollsumme 334 und die Fehlerkorrekturcodes 337, die entschlüsselt wurden, in den Schritten 343 bzw. 338 verarbeitet. Die Textdaten 336 werden auch in Schritt 338 verarbeitet.
  • Die Fehlerkorrekturcodes 337, die in Schritt 333 aus dem Schlüssel 102 extrahiert und erforderlichenfalls entschlüsselt wurden, werden dann in Schritt 338 auf die Textdaten 336 angewandt.
  • In Schritt 338 wird das erste Modul von d Fehlerkorrekturcodes d(1) der ersten Zeichenfolge von k Textdatenzeichen k(1) angewandt, um etwaige Bitfehler zu korrigieren, die in den Druck-/Scannprozessen vorgekommen sein können. Dann wird das relevante Fehlerkorrekturmodul d(2) der zweiten Zeichenfolge k(2) angewandt und der Prozess fortgesetzt, bis das gesamte Dokument 101 in dieser Weise behandelt wurde.
  • Wenn die Textdaten-Zeichenfolge k(n) in dem Fehlerkorrekturprozess nicht durch die Anwendung des Fehlerkorrekturmoduls d(n) überprüft oder korrigiert werden kann, wurde eine Dokumentdiskrepanz festgestellt. Dies kann daraus resultieren, dass die gedruckte Textdaten-Zeichenfolge k(n) auf dem Papier geändert wurde, zum Beispiel durch Beschädigung des Dokuments oder durch absichtliche unberechtigte Veränderung. Unberechtigte Einfügung oder Entfernung von Textdaten wird eine ähnliche Wirkung haben. In derartigen Fällen kann es erforderlich sein, die Fehlerkorrekturmodule wieder in Synchronisation mit ihren relevanten Textdaten-Zeichenfolgen zu bringen, um den Rest des Dokuments zu korrigieren.
  • Die Korrektur nutzt eine Wiederausrichtungs-Rollroutine wie folgt. Die Textdaten-Zeichenfolge k(n) wird Zeichen um Zeichen vorgerückt, während die Fehlerkorrektur durch die Module d(n) bis d(n+p) angewandt wird. Die zeichenweise Vorrückung in den Textdaten wird jetzt (p+1)k Mal wiederholt und folglich auf die nächsten p Textdaten-Zeichenfolgen angewandt.
  • Die Auswahl des geeigneten Parameters p ist anwendungsspezifisch und steuert das Ausmaß, zu dem das obige Verfahren ausgeführt wird, um Fehlerkorrektur im Rest des Dokuments zu versuchen. Die Einstellung dieses Parameters wird in Verbindung mit und in Bezug auf die kundenspezifische Anpassung des Prozesses durch das Verfahren zur Einstellung der Parameter k und d bestimmt, wie später beschrieben. Der Kontrollsummen-/Prüfsummenprozess muss bei der Auswahl dieser Parameter auch berücksichtigt werden.
  • Schritt 338 wird Kennzeichnungen und Anzeigen erzeugen, die belegen, was stattgefunden hat, wo Fehler erkannt wurden und ob sie korrigiert wurden, wobei sämtliche dieser Informationen 358 an den Ausgabeinformationsspeicher 352 geleitet werden. Die korrigierten Textdaten 350 werden auch an den Informationsspeicher 352 geleitet, der Ausgabeformatierung durchführt, wie sie von der Anwendung gefordert wird. Die in Schritt 338 korrigierten Textdaten werden dann in Schritt 339 verwendet, um eine Kontrollsumme zu berechnen, die jetzt in Schritt 343 mit der Kontrollsumme 334 verglichen wird, die vorher in Schritt 333 aus dem Symbol extrahiert wurde.
  • Das Ergebnis des Vergleichs wird an den Ausgabeinformationsspeicher übertragen, um gemäß den Anforderungen der Anwendung verarbeitet zu werden. Aufgrund der diversen potenziellen Anwendungen, in denen die Erfindung ausgeführt werden kann, ist beträchtliche Benutzerflexibilität für den Ausgabeinformationsspeicher 352 verfügbar, um Ergebnisse und Hintergrundinformationen entweder durch Druckausgabe 359 auf einer Druckvorrichtung 355 oder auf einem Anzeigebildschirm 353, aber nicht auf nur diese beschränkt, anzuzeigen. Abhängig vom Ausgang der Authentifizierung des Dokuments können verschiedene Mitteilungen, nicht nur über das Ergebnis, sondern auch über Sicherheitsfehler, zusätzliche Kennzeichnung von korrigierten Fehlern, die korrigierten Textdaten oder die jeweils für die Anwendung angemessene Kombination ausgewählt werden.
  • Kundenspezifische Kalibrierung der Art und des Umfangs der Fehlerkorrektur gestattet es, die Erfindung für verschiedene Arten von Dokumenten und mit einer Vielfalt von Ausrüstungen, insbesondere Scannvorrichtungen, einzusetzen.
  • 4 zeigt eine weitere Ausführungsform der Erfindung, die besonders für Benutzermodifikation empfänglich ist. In dieser Hinsicht ist es möglich, die Zeichenfolgenlänge k der Textdaten, auf die ein Umfang von Fehlerkorrektur d angewandt wird, zu variieren. In dieser bestimmten Ausführungsform ist die Art der verwendeten Fehlerkorrekturcodierung wieder Reed-Solomon. Eine anfängliche Einstellung von k und d wird ausgewählt oder die Standardoption zugelassen und von 401 auf Textdaten angewandt, die lokal 402 in der Computervorrichtung 404 erstellt oder an einer entfernten Quelle 403 erstellt und über das logische Verknüpfungsglied 405 empfangen wurden. Die Druckvorrichtung 406 wird dann verwendet, um ein Dokument 101 zu drucken, das durch die in der assoziierten Beschreibung zu 2 diskutierten Schritte geführt wurde. Das Dokument 101 wird dann von einer Computervorrichtung 408 mit einer Scannvorrichtung 409 nach den in der assoziierten Beschreibung zu 3 diskutierten Schritten authentifiziert. Aus dem Ausgabeinformationsspeicher 414 werden Ergebnisse und Statistiken auf dem Bildschirm erzeugt oder mit der Druckvorrichtung auf Papier 416 gedruckt, während eine Abfolge von Dokumenten die Prozesse durchläuft. Änderungen können bewirkt werden für
    • 1) verschiedene Scannvorrichtung
    • 2) verschiedene Druckvorrichtung
    • 3) Schriftart (Größe und Art)
    • 4) Papier
    und weitere Informationen. können erlangt werden. Als eine Konsequenz können k und/oder d geändert werden, bis die Einstellungen als für die jeweilige Anwendung geeignet erscheinen, da die Empfindlich- und Empfänglichkeit der Textdaten für betrügerische Veränderung anwendungsspezifisch sein werden.
  • Der Codierungs- und Decodierungsprozess, der in den oben diskutierten Dokumentenerstellungs- und -authentifizierungsprozeduren eingesetzt wird, wird jetzt ausführlicher unter Bezugnahme auf 5 beschrieben.
  • Der Text in einem Dokument wird normalerweise in einem Computer als ein ASCII-Wert gespeichert, der 8 Bit lang ist (einschließlich der Paritätsprüfung). In den oben beschriebenen Ausführungsformen der Erfindung wird dieser Wert verwendet, um das Zeichen in ein Feldelement unter Verwendung des Felds F2⁸ umzuwandeln. Vor der Codierung einer Textpassage wird zunächst die korrespondierende Liste von Elementen in diesem Feld konstruiert. Diese Liste wird in Mitteilungsblöcke aufgeteilt und codiert, wie in 5 dargestellt.
  • In diesem Prozess wird der Reed-Solomon-(RS)-Code eingesetzt, obwohl andere Arten der Codierung zulässig sind. Die Parameter des RS-Codes, die zu verwenden sind, werden durch Spezifizierung von k und t = (d – 1)/2 definiert. Ein direkterer, aber mathematisch komplizierter Prozess (in dem k und d spezifiziert werden) könnte als eine Alternative verwendet werden, wenn dies vorgezogen wird. Die Zahl der Zeichen (t), die pro Mitteilungsblock (k) korrigiert werden können, wird eingestellt und der gesamte Text wird dann codiert, jeweils k Zeichen. Das letzte Mitteilungswort in dem Dokument wird erforderlichenfalls mit 0 aufgefüllt, damit es die Länge k erhält. Wenn m = (m0,m1,m2,...,mk-2,mk-1)ein als m = (m0,m1,m2,...,mk-1,e0,e1,e2,...,e2t-2,e2t-1) codiertes Mitteilungswort ist, wird (e0,e1,e2,...,e2t-2,e2t-1) (im Folgenden als Fehlerkorrekturbytes bezeichnet) irgendwo gespeichert (z. B. in einer Datei). Der Grund, aus dem m = (m0,m1,m2,...,mk-2,mk-1) nicht gespeichert wird, besteht darin, dass diese noch auf dem gedruckten Dokument vorhanden sein werden (zumindest für den größten Teil). Wenn das gesamte Dokument N Zeichen lang ist, beinhaltet dies die Speicherung von
    Figure 00120001
    zusätzlichen Bytes von Informationen. Für ein ausreichend großes Dokument ist dies ungefähr gleich zu 2t·N/k. Diese Bytes werden in dem 2D-Symbol 102 gespeichert, das auf dieselbe Seite wie der Text des Dokuments gedruckt wird.
  • Der oben beschriebene Codierungsprozess wird wie folgt implementiert. Auf der untersten Stufe werden Elemente repräsentiert und Operationen über F2⁸ durchgeführt. Die Feldelemente sind im Grunde Polynome (in z. B. α) vom Grad <8 mit binären Koeffizienten. Die binäre Repräsentation des ASCII-Werts eines Mitteilungszeichens kann als ein derartiges Polynom angesehen werden. Für Addition ist es erforderlich, die Polynome mod 2 zu addieren. Dies ist bitweises XOR der ASCII-Werte. Multiplikation in diesem Feld ist nicht die normale Multiplikation. Die korrespondierenden Polynome müssen multipliziert werden (mod 2) und das Ergebnis muss modulo zu einem irreduziblen Polynom vom Grad 8 über Z2 reduziert werden. Dies kann relativ einfach programmiert werden, wie auch Funktionen, um Potenzen (einschließlich von Inversen) von Feldelementen zu erhalten, die alle benötigt werden. Diese Ausführungsform der Erfindung verwendet jedoch einen effizienteren Prozess. Durch Bilden der diskreten log (zur Basis eines Erzeugenden) der Feldelemente wird Multiplikation zu Addition (nicht XOR) von Potenzen (Bilden von Inversen und Potenzierung sind auch einfacher). Während eine Vorgehensweise mit diskreten log für große Felder unausführbar ist, ist dieses Feld „klein" genug, so dass die gesamte log-Tabelle in einer einmaligen Berechnung konstruiert werden kann. Eine Tabelle, die eine Potenz der Erzeugenden in ein Feldelement übersetzt, wird außerdem gleichzeitig berechnet. Dies ist nicht nur effizienter, sondern macht auch die Programmierung einfacher.
  • Kontrollsummenbildung ist, wie Fachleuten bekannt ist, eine mathematische Transformation, die eine eindeutige Repräsentation fester Länge von einem Wert unbestimmter Länge wie einer Textfolge erzeugt. Als eine Analogie ist eine DNA eine kompakte Struktur, die eine eindeutige Repräsentation eines bestimmten Individuums ist, die als eine eindeutige Identifizierung der viel größeren und komplexen Person verwendet werden kann, und die Kontrollsumme führt eine analoge Funktion für die Textfolge durch. Einweg-Kontrollsummen gewährleisten, dass der Prozess nicht in der umgekehrten Richtung verwendet werden kann, und bieten damit einen absolut sicheren Schutz gegen Betrug. Diese Ausführungsform der Erfindung gestattet es, zusätzliche Sicherheit in codierte Symbole zu inkorporieren, und kann gleichzeitig Bekräftigung von Schlüsselelementen von Text oder Daten in dem Dokument unterstützen, PPK-Elemente bereitstellen, um Nachweisbarkeit von Zeit, Herkunftspunkt und Urheber oder irgendwelcher anderer Sicherheitsmerkmale, die eingesetzt werden müssen, zu gestatten.
  • Der spezifische Decodierungsalgorithmus, der in dieser Ausführungsform eingesetzt wird, ist der modifizierte erweiterte euklidische Algorithmus. Dieser Algorithmus ist relativ einfach und der Divisionsalgorithmus für Polynome (über F2⁸[x]/<xn – 1>) wird bereits für Codierung eingesetzt. Der Algorithmus verwendet das Syndrompolynom, um sowohl das Fehlerlokalisierungs-Polynom als auch das Fehlerbewertungs-Polynom zu finden. Die Positionen von Fehlern sind nicht auf die n' Elemente des empfangenen Worts beschränkt. Es ist absolut möglich, dass ein Wort der Länge n' als ein Wort der Länge n'+1 (oder länger) decodiert wird, da dies ein trunkierter Code ist. Dies wird eine Fehldecodierung sein, da gültige Codewörter nicht länger als n' sein können, und der Decodierer wird dies erkennen. Es ist noch möglich, den Text von einer derartigen Fehldecodierung wiederherzustellen. Der Decodierer kann als eine Black Box angesehen werden, der Polynome des Grads < n' über F2⁸ (oder Wörter aus n' ASCII-Werten, als die sie im Folgenden bezeichnet werden) als Eingang nimmt und entweder das richtige Codewort und die Zahl der Fehler, die korrigiert werden mussten, liefert oder fehlschlägt (wenn zu viele Fehler vorhanden waren).
  • 5 zeigt, wie Textmodifikationen adressiert werden. Neben den Fehlerkorrekturbytes enthält das 2D-Symbol 102 außerdem die Werte für k und d (diese Werte müssen eingelesen werden, da sie variiert werden können, um mehr/weniger Sicherheit zu bieten). Das Programm liest diese und wählt dann k Zeichen aus der gescannten Datei aus und verknüpft dann d-1 Bytes von dem 2D-Symbol. Dies ist das zuerst empfangene Wort und wird zur Decodierungsfunktion geleitet. Wenn die Decodierung fehlschlägt, beruht das darauf, dass mehr Fehler in dem Wort enthalten waren, als das t zu korrigieren imstande ist. Wenn dies vorkommt, wird das empfangene Wort allen möglichen Einzelzeichen-Löschungen unterzogen, und jedes modifizierte Wort wird zur Decodierung übertragen. Eine gierige Suche würde schneller arbeiten, aber es wird vorgezogen, alle Möglichkeiten zu probieren und die beste (Wort mit den wenigsten Fehlern) zur Korrektur auszuwählen. Dies beruht darauf, dass eine gierige Suche meistens innerhalb von t Stellen des Auftretens des zusätzlichen Zeichens gelangt und die Decodierungsfunktion die übrigen Zeichen korrigiert. Später wird es erforderlich sein, die genaue Position zu kennen, an der der Fehler auftrat.
  • Durch Durchführung von Decodierung an verschiedenen modifizierten Codewörtern wird die Wahrscheinlichkeit von Fehldecodierungen erhöht, aber nicht so stark, als ob der Code zyklisch wäre (was er nicht ist). Wenn der Code zyklisch wäre, würde der Decodierer in der Situation, in der ein ganzes Wort um eine Position verschoben ist (wenn beispielsweise das erste Symbol fehlt), einfach das letzte Symbol (das tatsächlich das erste Symbol des nächsten Worts ist) zu dem gelöschten Symbol ändern und dadurch eine zyklische Verschiebung des ursprünglichen Codeworts erzeugen, die auch ein Codewort sein würde. Zyklischer Code hat jedoch den Vorteil, dass die Mitteilungssymbole und Fehlerkorrektursymbole getrennt sind. Wenn im Übergang eine Löschung in der Mitteilung vorkommt, bleiben die Fehlerkorrektursymbole davon unbetroffen. Daher werden höchstens k der Symbole verschoben. In der Tat kann, wenn angenommen wird, dass das 2D-Symbol 102 über eine inhärente Fehlerkorrektur verfügt, die d-1 Fehlerkorrektursymbole als zuverlässig angesehen werden. Ein anderer Vorteil dieser Ausführungsform ist, dass sie ein zusätzliches ASCII-Paritätsprüfbit bereitstellt. Alle decodierten Codewörter werden geprüft, um sicherzustellen, dass sie zulässige ASCII-Werte haben. Dadurch werden Fehldecodierungen noch unwahrscheinlicher, da mindestens d Mitteilungssymbole nach der Decodierung geändert werden müssen (der Code hat einen Mindestabstand d) und jedes nur eine Wahrscheinlichkeit von 3/8 (96 von 256) hat, ein druckbares ASCII-Zeichen zu sein. Beispielsweise wird in einem Code des Abstands 7 nur eine von tausend Fehldecodierungen diesen Test passieren (Fehldecodierungen selbst sind sehr selten). Diese zusätzliche Redundanz könnte zu Gunsten einer Erhöhung der Coderate entfernt werden, aber angesichts der Effizienz der 2D-Symbolik und der Tatsache, dass nur die Fehlerkorrektursymbole eingegeben werden, kann man in dieser Hinsicht großzügig sein. Wie vorher angeführt, ist es weiterhin möglich, dass ein falsch decodiertes Wort „Korrekturen" außerhalb der n' Elemente von akzeptierten Codewörtern (die eine Teilmenge eines umfangreicheren Codes sind) haben kann. Auf der Grundlage, dass derartige Positionierung zufällig ist, und unter Verwendung der Standardparameter (k = 30 und d = 7) kann gezeigt werden, dass weniger als eine in einer Million Fehldecodierungen die „Korrekturen" an den richtigen Plätzen haben wird (selbst unter der Annahme, dass die Fehlerkorrekturbytes unzuverlässig sind).
  • Der vorstehende Prozess korrigiert den Text, wenn ein Zeichen fehlerhaft eingefügt wurde. Zeichen, die aus dem ursprünglichen Text gelöscht wurden, werden in einer ähnlichen, aber umgekehrten Weise behandelt. Ein Sternchen („*") wird an verschiedenen Stellen in das Wort eingesetzt (wodurch der Text verschoben, aber nicht ersetzt wird), bevor das Wort zur Decodierung geleitet wird. Auch hier erfolgt eine vollständige Suche anstelle einer gierigen. Es ist jedoch nicht erforderlich, die Suche auf beide Fälle anzuwenden. Sie ist gierig in dem Sinn, dass sie nur dann versucht, Zeichen einzufügen, wenn Löschen von Zeichen nicht funktioniert.
  • Diese Prozesse korrigieren die meisten Fehler, die in gescannten Dokumenten vorkommen, aber nicht alle. Gelegentlich kommt mehr als eine Einfügung oder Löschung in einem Codewort vor (insbesondere im Fall von absichtlichen Veränderungen). Während die Suche nach einem eingefügten oder gelöschten Zeichen nur 2k Ausführungen der Decodierung erfordert, würde eine Suche nach 2 eine Größenordnung von k2 erfordern. Wenn es jedoch nur erforderlich ist, Zeichenpaare zu löschen/einzufügen, die gegenseitig aneinander angrenzend sind, wird dies auf 2k Suchvorgänge reduziert. Die meisten Vorkommen von 2 Löschungen/Einfügungen neigen dazu, gegenseitig aneinander angrenzend zu sein, und wenn sie es nicht sind, können zumindest die anschließenden Codewörter decodiert werden. Es ist sehr unwahrscheinlich, dass 2 Zeichen im Text fehlen, aber der umgebende Text nicht betroffen ist. Dies bedeutet, dass, wenn zwei Zeichen fehlen, sowohl Sternchen als auch mindestens ein anderes Zeichen korrigiert werden müssen. Damit sich dies also lohnt, wird der Code auf mindestens 3 Fehlerkorrekturen (oder Abstand 7) eingestellt.
  • Zurückbringen eines gedruckten Dokuments in die elektronische Domäne durch Scannen gestattet die Korrektur von resultierenden Kanalstörungsfehlern unter der Voraussetzung, dass das ursprüngliche Dokument in Übereinstimmung mit der Erfindung gehandhabt wurde. Folglich kann das ursprüngliche Dokument neu erstellt werden.
  • Während die vorstehende Vorgehensweise die Korrektur von Fehlern berücksichtigt, die durch Störungen entstanden sind, ist es unwahrscheinlich, dass absichtliche Einfügungen/Löschungen auf nur ein oder zwei Zeichen beschränkt sind. Eine Implementierung würde nicht notwendigerweise unzulässige/betrügerische Änderungen korrigieren wollen, aber es kann wünschenswert sein, imstande zu sein, so viel wie möglich des restlichen Dokuments wiederherstellen zu können. Der erste Schritt in dieser Prozedur ist eine umfassende Suche. Sobald alle obigen Decodierungsversuche an einem empfangenen Wort fehlgeschlagen sind, wird dieses Wort als die erste Stelle eines Fensters markiert, das entlang den Rest des Texts verschoben wird. Nicht nur der Textteil in dem Fenster wird mit den ursprünglichen Fehlerkorrektursymbolen decodiert, sondern die anschließenden Fehlerkorrektursymbole werden auch ausprobiert. Während man sämtliche der obigen Verfahren (Einfügungen/Löschungen) verwenden könnte, um nach decodierbaren Wörtern zu suchen, wird, um Zeit zu sparen, nur die grundlegende Decodierung verwendet (dies reduziert die Komplexität um einen Faktor k). Es hat sich als ausreichend erwiesen, nach 3k Mitteilungssymbolen und 3·(d-1) Fehlerkorrektursymbolen zu suchen, um Fehler in einem angemessenen Umfang wiederherzustellen. Ein Datenflussdiagramm, das den gesamten Decodierungsprozess beschreibt, der in Schritt 338 erfolgt, ist in 5 dargestellt.
  • Mit den gesamten Textdaten und Fehlerkorrekturcodes befasst sich derart der Decodierungsprozess in Blöcken von 3k Zeichen und 3 assoziierten Fehlerkorrekturblöcken (d. h. 3(d-1) Fehlerkorrekturbytes).
  • Der Schritt 500 wählt Blöcke von k Zeichen aus der gescannten Textdatei aus und verknüpft die assoziierten (d-1) Bytes von Fehlerkorrekturcodes, die aus dem 2-D-Symbol erhalten wurden. Dies wird das Codewort, das dann in Schritt 501 decodiert wird. Wenn dies erfolgreich ist, wird dann in Schritt 510 geprüft, ob es das letzte Codewort ist.
  • Wenn nicht, wird in Schritt 511 bestimmt, ob die nächsten Blöcke von 3k Zeichen und 3 Fehlerkorrekturbytes benötigt werden. In diesem Fall werden sie in Schritt 500 verfügbar gemacht. In Schritt 500 wird das nächste Codewort erstellt. Wenn der nächste Block nicht benötigt wird, wird das nächste Codewort in Schritt 500 aus den verfügbaren nächsten k Textzeichen und (d-1) Fehlerkorrekturcodes erstellt.
  • Dieses Codewort wird in Schritt 501 decodiert und der obige Prozess wird wiederholt, vorausgesetzt, dass Erfolg beim Decodieren bestehen bleibt, bis der Schritt 510 zum Prüfen auf Ende des Dokuments zeigt, dass dies der Fall ist, und die Decodierungserfolg-Information in Schritt 525 für die jeweilige Maßnahme, die für die spezifische Anwendung angemessen ist, verfügbar ist.
  • Im Fall eines Decodierungsfehlschlags in Schritt 501 wird Decodierung des Codeworts mit einer Einzellöschung versucht, wobei dies in allen möglichen Positionen für Einzelzeichenlöschungen angewandt wird. Bei Erfolg werden die Ergebnisse an Schritt 506 geleitet, der die beste Position für die Löschung ermittelt, die diejenige ist, die die wenigsten Fehler ergibt. Dann wird in Schritt 510 eine Prüfung vorgenommen, um festzustellen, ob dies das letzte Codewort ist. Wenn ja, wird in Schritt 525 mit Erfolg abgeschlossen, und wenn nicht, wird der vorher beschriebene Prozess in Schritt 511 wiederholt.
  • Wenn die Decodierung in Schritt 502 fehlschlägt, wird der gleiche Prozess jetzt mit der Einfügung eines einzelnen Zeichens in Schritt 503 auf Decodierung angewandt. Bei Erfolg wählt Schritt 507 die optionale Position für die Einfügung aus, wie Schritt 506 sie für die Löschung auswählte, und der Schritt 510 zum Prüfen auf Ende des Dokuments wird wie vorher angewandt.
  • Fehlschlag bei Einzelzeicheneinfügung führt zum Ausprobieren der gleichen Prozesse für zwei Löschungen in den Schritten 504 und 508 und dann für zwei Einfügungen in den Schritten 505 und 509.
  • Wenn diese nicht erfolgreich sind, erfolgt in Schritt 520 eine Prüfung, um festzustellen, ob dies der dritte Fehlerkorrekturblock ist, und wenn nicht, wird ein neues Codewort mit denselben Zeichen und dem nächsten Fehlerkorrekturblock erstellt. Wenn es der dritte ist, erfolgt in Schritt 522 eine Prüfung, um zu ermitteln, ob das Ende des Dokuments erreicht wurde. Wenn nicht, wird in Schritt 523 ein neues Codewort mit den Textzeichen, die mit dem entsprechenden Fehlerkorrekturblock um eine Stelle verschoben wurden, erstellt.
  • Die aus den Schritten 521 und 523 resultierenden neuen Codewörter werden in Schritt 501 decodiert, und in jedem Fall wird erneut in den oben beschriebenen gesamten Prozess eingetreten.
  • Wenn der Schritt 522, der auf das Ende des Dokuments prüft, zeigt, dass dies der Fall ist, ist die Decodierung fehlgeschlagen und wird der Schritt 524 aktiviert, der die durch die spezifische Anwendung bestimmte Maßnahme durchführt.
  • Die oben beschriebenen Ausführungsformen der Erfindung bieten eine beträchtliche Flexibilität beim Betrieb in verschiedenen Anwendungen. Es besteht Unabhängigkeit in Bezug darauf, welche Art von Symbolik für das maschinenlesbare Symbol angewandt wird, welche Verschlüsselungsverfahren eingesetzt werden, welche zusätzlichen Sicherheitsmerkmale inkorporiert werden und welche Drucker und Scanner verwendet werden. Ihre Nutzung in Integration und Erweiterung in Systemen, die die Erzeugung von selbst authentifizierenden Dokumenten erfordern, ist daher nicht eingeschränkt.
  • Ein wesentlicher Aspekt der Erfindung ist, dass der Dokumentenerstellungsprozess extern von den Hardware- und Softwarevorrichtungen, die erforderlich sind, um das maschinenlesbare Symbol zum Papierdokument hinzuzufügen, erfolgen kann. Das elektronische Textdatendokument wurde unter Umständen nicht nur an einem anderen physikalischen Ort, sondern auch zu einem früheren Zeitpunkt erstellt. Die Erfindung kann in einigen Anwendungen nur dann eingesetzt werden, wenn es erforderlich ist, das Dokument mit der selbst authentifizierenden maschinenlesbaren Symbolik hinzugefügt auf Papier zu drucken.
  • Betrug mit gedruckten Dokumenten wird hauptsächlich durch a) Duplikation, b) Fälschung oder c) Veränderung von Textdaten auf dem Dokument durchgeführt. Duplikation bietet sich in vielen Fällen eventuell nicht als Betrugsgelegenheit an, aber wenn sie vorkommt, wird ihr normalerweise durch Kontrollsysteme oder spezialisierte sichere Papiertechniken begegnet, die die Erfindung ergänzen. Fälschung kann durch bestehende spezielle Papiereigenschaften wie Wasserzeichen erkannt werden, die in Verbindung mit der Erfindung verwendet werden können. Das kritische Problem besteht jedoch in der Veränderung von Textdaten auf einem Dokument; dieses kann jetzt durch Anwendung der Erfindung gelöst werden.
  • Zur Berücksichtigung des großen Bereichs der potenziellen Anwendungen der Erfindung, die unvermeidbar verschiedene Hardware, Schriftarten usw. einsetzen, können Änderungen an den wesentlichen Parametern, die in den oben beschriebenen Prozessen enthalten sind, vorgenommen werden.
  • Während die bevorzugte Ausführungsform der Erfindung hierin beschrieben wurde, versteht sich, dass die Erfindung nicht auf diese beschränkt ist, und Abwandlungen der beschriebenen Ausführungsform können Durchschnittsfachleuten im Fachgebiet offenbar werden, die die Lehren der Erfindung befolgen, ohne den Gedanken oder Rahmen der Erfindung zu verlassen, wie sie in den beigefügten Patentansprüchen dargelegt werden.

Claims (23)

  1. Verfahren zur Anfertigung eines selbst authentifizierenden gedruckten Dokuments, das Text enthält, der über die Fähigkeit verfügt, dass der gesamte Inhalt des Texts unter Bezugnahme auf das gedruckte Dokument authentifiziert werden kann, das Verfahren umfassend: (i) Bereitstellen von elektronischem Text, der vorgesehen ist, in dem Dokument enthalten zu sein; (ii) Generieren eines Verifikationswerts des elektronischen Texts, der für den gesamten Inhalt des elektronischen Texts repräsentativ ist; (iii) Generieren eines oder mehrerer Fehlerkorrekturcodes für den elektronischen Text; und (iv) Generieren eines maschinenlesbaren Symbols, das für den Text-Verifikationswert und den Fehlerkorrekturcode oder die -codes repräsentativ ist; wobei das maschinenlesbare Symbol zur Inkorporation in das Dokument, wenn es gedruckt wird, angepasst wird.
  2. Verfahren nach Anspruch 1, umfassend den weiteren Schritt des Druckens des Dokuments in einer derartigen Weise, dass es den Text und das maschinenlesbare Symbol umfasst.
  3. Verfahren nach Anspruch 1 oder 2, wobei der Verifikationswert eine Kontrollsumme umfasst.
  4. Verfahren nach einem der vorstehenden Ansprüche, wobei der Verifikationswert eine Prüfsumme umfasst.
  5. Verfahren nach einem der vorstehenden Ansprüche, wobei der Text in eine vorbestimmte Zahl von Zeichenfolgen aufgeteilt wird und für jede jeweilige Zeichenfolge ein Fehlerkorrekturcode bestimmt wird.
  6. Verfahren nach einem der vorstehenden Ansprüche, wobei der oder jeder der Fehlerkorrekturcodes ein Reed-Solomon-Code ist.
  7. Verfahren nach einem der vorstehenden Ansprüche, wobei das Symbol Sicherheitsdaten umfasst.
  8. Verfahren zur Verifikation eines gedruckten Dokuments, das Text enthält, der über die Fähigkeit verfügt, dass der gesamte Inhalt des Texts unter Bezugnahme auf das gedruckte Dokument verifiziert werden kann, umfassend: (i) maschinenlesbarer Text und ein auf das Dokument gedrucktes Symbol; (ii) Ableiten eines oder mehrerer Fehlerkorrekturcodes von dem Symbol; (iii) Verwenden des Fehlerkorrekturcodes oder der -codes zum Durchführen einer Fehlerkorrekturoperation an dem Text; (iv) Ableiten eines Verifikationswerts, der für den gesamten Inhalt eines vorbestimmten Textkörpers repräsentativ ist, von dem Symbol; (v) Ableiten eines weiteren Verifikationswerts von dem Text, nachdem er der Korrekturoperation unterzogen wurde; und (vi) Vergleichen des weiteren Verifikationswerts mit dem Verifikationswert, der von dem Symbol abgeleitet wurde.
  9. Verfahren nach Anspruch 8, wobei der Text und das Symbol unter Verwendung eines optischen Scanners gelesen werden.
  10. Verfahren nach Anspruch 8 oder 9, wobei der Verifikationswert eine Kontrollsumme umfasst.
  11. Verfahren nach Anspruch 8, 9 oder 10, wobei der Verifikationswert eine Prüfsumme umfasst.
  12. Verfahren nach einem der Ansprüche 8 bis 11, wobei der Text in eine Reihe von Zeichenfolgen aufgeteilt wird und ein besagter Fehlerkorrekturcode mit jeder jeweiligen Zeichenfolge assoziiert wird.
  13. Verfahren nach einem der Ansprüche 8 bis 12, wobei der oder jeder der Fehlerkorrekturcodes ein Reed-Solomon-Code ist.
  14. Verfahren nach einem der Ansprüche 8 bis 13, wobei das Symbol Sicherheitsdaten umfasst und das Verfahren einen Schritt umfasst, die Sicherheitsdaten zu verwenden, um Informationen zu extrahieren, die in dem Symbol enthalten sind.
  15. Selbst authentifizierendes gedrucktes Dokument, das einen Textkörper und ein maschinenlesbares Symbol umfasst, wobei das maschinenlesbare Symbol einen Verifikationswert und ein oder mehrere Korrekturcodes umfasst, wobei der Verifikationswert für den gesamten Dateninhalt des Textkörpers repräsentativ ist und der Fehlerkorrekturcode oder die -codes zur Korrektur des Texts, nachdem er von einer Maschine gelesen wurde, angepasst sind.
  16. Selbst authentifizierendes gedrucktes Dokument nach Anspruch 15, wobei der Verifikationswert eine Kontrollsumme umfasst.
  17. Selbst authentifizierendes Dokument nach Anspruch 15 oder 16, wobei der Verifikationswert eine Prüfsumme umfasst.
  18. Selbst authentifizierendes Dokument nach einem der Ansprüche 15 bis 17, wobei der oder jeder der Fehlerkorrekturcodes ein Reed-Solomon-Code ist.
  19. Selbst authentifizierendes Dokument nach einem der Ansprüche 15 bis 18, wobei das maschinenlesbare Symbol Sicherheitsdaten umfasst.
  20. Vorrichtung zur Anfertigung eines selbst authentifizierenden Dokuments, wobei die Vorrichtung angepasst ist zum Bereitstellen von Text, der auf dem Dokument aufzuzeichnen ist; zum Generieren eines Textverifikationswerts, der für den gesamten Inhalt des Texts repräsentativ ist; zum Generieren eines oder mehrerer Fehlerkorrekturcodes zum Korrigierten des Texts, nachdem er von einer Maschine gelesen wurde; und zum Generieren eines maschinenlesbaren Symbols, das für den Textverifikationswert und die Fehlerkorrekturcodes oder die -codes repräsentativ ist, wobei das maschinenlesbare Symbol angepasst ist, in das Dokument inkorporiert zu werden, wenn es gedruckt wird.
  21. Vorrichtung nach Anspruch 20, einen Drucker umfassend.
  22. Vorrichtung zur Verifikation eines selbst authentifizierenden Dokuments, wobei die Vorrichtung angepasst ist zum Empfangen von Text und eines Symbols, die in dem Dokument enthalten sind, um einen oder mehrere Fehlerkorrekturcodes von dem Symbol abzuleiten, zum Anwenden einer Korrekturoperation auf den Text unter Verwendung des Fehlerkorrekturcodes oder der -codes, zum Ableiten eines Verifikationswerts, der für den gesamten Inhalt eines vorbestimmten Textkörpers repräsentativ ist, von dem Symbol, zum Ableiten eines weiteren Verifikationswerts von dem empfangenen Text, nachdem er der Fehlerkorrekturprozedur unterzogen wurde; und zum Vergleichen des Verifikationswerts mit dem weiteren Verifikationswert.
  23. Vorrichtung nach Anspruch 22, einen optischen Scanner umfassend.
DE60219613T 2001-05-04 2002-05-03 Verfahren und vorrichtung zum selbstauthentifizieren eines dokuments Expired - Lifetime DE60219613T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB0111063.4A GB0111063D0 (en) 2001-05-04 2001-05-04 Method and apparatus for the creation of a self authenticating
GB0111063 2001-05-04
PCT/GB2002/002059 WO2002091730A1 (en) 2001-05-04 2002-05-03 Method and apparatus for the creation of a self-authenticating document

Publications (2)

Publication Number Publication Date
DE60219613D1 DE60219613D1 (de) 2007-05-31
DE60219613T2 true DE60219613T2 (de) 2007-12-20

Family

ID=9914105

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60219613T Expired - Lifetime DE60219613T2 (de) 2001-05-04 2002-05-03 Verfahren und vorrichtung zum selbstauthentifizieren eines dokuments

Country Status (10)

Country Link
US (1) US7757091B2 (de)
EP (1) EP1384377B1 (de)
AT (1) ATE360325T1 (de)
AU (1) AU2002253368B2 (de)
CA (1) CA2446378A1 (de)
DE (1) DE60219613T2 (de)
ES (1) ES2286248T3 (de)
GB (1) GB0111063D0 (de)
WO (1) WO2002091730A1 (de)
ZA (1) ZA200308784B (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
GB0228955D0 (en) * 2002-12-12 2003-01-15 Enseal Systems Ltd Document with user authentification
JP4903079B2 (ja) * 2006-04-25 2012-03-21 株式会社リコー スキャン文書管理システム
US7903092B2 (en) * 2006-05-25 2011-03-08 Atmel Corporation Capacitive keyboard with position dependent reduced keying ambiguity
JP4321564B2 (ja) * 2006-08-10 2009-08-26 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US20110161674A1 (en) * 2009-12-29 2011-06-30 Konica Minolta Systems Laboratory, Inc. Document authentication using document digest verification by remote server
WO2011119137A1 (en) 2010-03-22 2011-09-29 Lrdc Systems, Llc A method of identifying and protecting the integrity of a set of source data
US10394344B2 (en) * 2017-11-07 2019-08-27 International Business Machines Corporation Character input error correction
JP2019197321A (ja) * 2018-05-08 2019-11-14 京セラドキュメントソリューションズ株式会社 画像処理装置及び画像形成装置
EP3611647B1 (de) * 2018-08-15 2024-01-03 Ordnance Survey Limited Verfahren zur verarbeitung und überprüfung eines dokuments

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4413339A (en) * 1981-06-24 1983-11-01 Digital Equipment Corporation Multiple error detecting and correcting system employing Reed-Solomon codes
US5544045A (en) 1991-10-30 1996-08-06 Canon Inc. Unified scanner computer printer
US5432506A (en) * 1992-02-25 1995-07-11 Chapman; Thomas R. Counterfeit document detection system
GB9309914D0 (en) * 1993-05-14 1993-06-30 George Waterston & Sons Limite Security system
US5428630A (en) * 1993-07-01 1995-06-27 Quantum Corp. System and method for verifying the integrity of data written to a memory
GB2288476A (en) * 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
US5765176A (en) * 1996-09-06 1998-06-09 Xerox Corporation Performing document image management tasks using an iconic image having embedded encoded information
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6170744B1 (en) * 1998-09-24 2001-01-09 Payformance Corporation Self-authenticating negotiable documents
AU5836800A (en) 1999-07-05 2001-01-22 Dexrad (Proprietary) Limited Document verification system
CA2374196A1 (en) 1999-08-21 2001-03-01 Kent Ridge Digital Labs Legitimacy protection of electronic document and a printed copy thereof
WO2007038653A2 (en) * 2005-09-26 2007-04-05 Digimarc Corporation Secure core material for documents
US20070110235A1 (en) * 2005-11-17 2007-05-17 Kirk Pruitt Method and system for authenticating appraisal reports
JP2007174335A (ja) * 2005-12-22 2007-07-05 Fuji Xerox Co Ltd 画像読取装置および画像読取装置における電子文書作成方法および電子文書作成プログラム

Also Published As

Publication number Publication date
GB0111063D0 (en) 2001-06-27
DE60219613D1 (de) 2007-05-31
EP1384377A1 (de) 2004-01-28
US7757091B2 (en) 2010-07-13
ES2286248T3 (es) 2007-12-01
US20040169366A1 (en) 2004-09-02
AU2002253368B2 (en) 2008-01-17
ZA200308784B (en) 2004-09-13
CA2446378A1 (en) 2002-11-14
EP1384377B1 (de) 2007-04-18
ATE360325T1 (de) 2007-05-15
WO2002091730A1 (en) 2002-11-14

Similar Documents

Publication Publication Date Title
DE60025901T2 (de) Verfahren und Vorrichtung zur Markierung eines Textdokuments mit einem Muster von zusätzlichen Leerstellen zum Zweck der Authentifizierung
DE60219613T2 (de) Verfahren und vorrichtung zum selbstauthentifizieren eines dokuments
DE60006935T2 (de) Ein fuzzy engagement schema
EP2368207B1 (de) Authentisierte übertragung von daten
DE69635512T2 (de) Verfahren zum Lesen eines zweidimensionalen Strichcodes ohne Taktsignal
DE60211307T2 (de) Mit informationskodierenden grafischen symbolen gedrucktes dokument
DE69634880T2 (de) Verfahren und gerät zum kontrollierten zugriff zu verschlüsselten datenakten in einem computersystem
DE69433021T2 (de) Verfahren zur sicheren Fernkopierübertragung
DE60127165T2 (de) Unterschrift-Kodierungsverfahren
US8477379B2 (en) Secure document workflow
DE102011079259B4 (de) Bitfehlerkorrektur zur Beseitigung von altersbedingten Fehlern in einem Bitmuster
EP2192487A1 (de) Informationsübertragung und integriertes schutzverfahren
DE2232256A1 (de) Pruefverfahren
WO2001015378A1 (de) Verfahren zum schutz von daten
EP0639919A1 (de) Sicherheitsapparat und Verfahren für sichere Faksimileübertragung von Dokumenten und Graphikkode um die Echtheit eines Bildes zu beurkunden
DE69737806T2 (de) Datenverschlüsselungsverfahren
AU2002253368A1 (en) Method and apparatus for the creation of a self-authenticating document
DE602005006407T2 (de) Methode und System zur Signierung von physischen Dokumenten und zur Authentisierung von Signaturen auf physischen Dokumenten
EP3497615B1 (de) Verfahren zur handschriftlichen elektronischen signatur
DE102016224533A1 (de) Bidirektional verkettete Blockchainstruktur
EP1653701A1 (de) Verfahren, Vorrichtungen und Computerprogrammprodukt zur Überprüfung der Signaturen signierter Dateien und zur Konvertierung unsignierter Dateien
CN113076528A (zh) 防伪信息嵌入方法、提取方法、装置及存储介质
WO2001009830A1 (de) Verfahren zur archivierung digital signierter dokumente auf papier und ähnlichen materialien
DE4344280C2 (de) Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen
RU2543928C1 (ru) Способ формирования электронного документа и его копий

Legal Events

Date Code Title Description
8364 No opposition during term of opposition