WO1996031049A1 - Procede securise de reproduction de documents sensibles - Google Patents

Procede securise de reproduction de documents sensibles Download PDF

Info

Publication number
WO1996031049A1
WO1996031049A1 PCT/FR1996/000481 FR9600481W WO9631049A1 WO 1996031049 A1 WO1996031049 A1 WO 1996031049A1 FR 9600481 W FR9600481 W FR 9600481W WO 9631049 A1 WO9631049 A1 WO 9631049A1
Authority
WO
WIPO (PCT)
Prior art keywords
document
rules
module
request
server
Prior art date
Application number
PCT/FR1996/000481
Other languages
English (en)
Other versions
WO1996031049B1 (fr
Inventor
Paul Lahmi
Original Assignee
Paul Lahmi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9477531&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=WO1996031049(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Paul Lahmi filed Critical Paul Lahmi
Priority to EP96911003A priority Critical patent/EP0818107B1/fr
Priority to DE69608553T priority patent/DE69608553T2/de
Priority to AT96911003T priority patent/ATE193408T1/de
Priority to JP52902596A priority patent/JP3803378B2/ja
Priority to US08/930,419 priority patent/US5982956A/en
Publication of WO1996031049A1 publication Critical patent/WO1996031049A1/fr
Publication of WO1996031049B1 publication Critical patent/WO1996031049B1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00843Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote
    • H04N1/00846Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote based on detection of a dedicated indication, e.g. marks or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00875Inhibiting reproduction, e.g. by disabling reading or reproduction apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof

Definitions

  • the present invention makes it possible to hamper the current facilities for industrial espionage or others by the devices of reproduction or television broadcasting of documents. It allows by the coupling between on the one hand the creation of complementary graphic elements in the document and on the other apart from the conception of adapted procedures. - to prohibit or control the production or dissemination of certain sensitive documents,
  • the present invention centralizes the following functions
  • a - Any paper document of the company can be copied easily and quickly by one of the company's photocopiers. The copy can thus easily leave the company at the expense of the latter and without trace since there is no disappearance of the original B - Any company document can be reproduced remotely using fax systems and without leaving the slightest trace of this leak, which is very harmful to the company
  • the first category of document represents any open distribution document having neither confidentiality, legal value nor intrinsic value due to its appearance and does not fall into any of the following categories This type of document is called "classic document" for the future,
  • the second category represents documents of a confidential nature, that is to say the information contained in which must not be freely disclosed, this second category is referred to as "confidential document" for the rest, -
  • the third category represents documents which certify either transactions, capacities or rights, documents whose notion of authenticity is essential In this category, it is possible to arrange the following items invoices, diplomas, receipts, contracts, legal acts or administrative documents, statement of 'imposition, checks, t ⁇ very restaurant, This category is called “authenticated document” for the continuation -
  • the fourth category represents any document whose content is the result of a certain work and whose dif usion justifies the payment of rights to its author In this category, it is possible to classify books, journals This fourth category is hereinafter referred to as "author's document”
  • the fifth category represents any document whose identical copy (or approximately identical) can represent a prejudice for the sender of the original by an indirect use of the possible copies Only the document itself has a value and not the information it contains In this category, it is possible to store banknotes, coupons and other documents with intrinsic value This last category is called "Document with value" for the rest
  • the main characteristic of the invention is constituted by the following process relying on the one hand on the definition of additional specific graphic elements on the document to be processed and on the other hand on the definition of the processing itself On the document, the new elements are.
  • Marking is an element which makes it possible to differentiate “sensitive documents” from “conventional documents” This "marking” is provided by a particular graphics (visible or not) on the entire document which does not alter the readability of the document itself but which must be detectable even on a reduced part of the document This "marking” is present on any document considered as a “sensitive document” and consequently is absent from any "classic document”
  • the rules are an element concerning all "sensitive documents” and defines the rules and restrictions for reproduction of the document in question, this element is called “rules” below.
  • the rules and restrictions of reproduction may require knowledge of elements of referencing and identification of the document present, these are therefore integrated into the “rules”
  • These "rules” allow to associate with the document the indications concerning the possibilities of reproduction as well as the actions that the processing device must execute when a copy of the document is requested.
  • the associated process includes the following phases when a document reproduction is requested:
  • a first recommended “marking” consists of the superimposition on the document itself of a point fog or elementary signs.
  • Another recommended “marking” consists of a particular screening of elementary thickness superimposed on the document itself
  • a third "marking" consists in framing any character composing the document by a net of elementary thickness.
  • the "rules" which are composed of a certain number of pieces of information which can be characterized by strings of alphanumeric characters and consequently using a conventional computer encoding (1 byte for a character) can be described by a succession of binary values
  • the use of any bar code is satisfactory
  • the decoding is done by analysis of the digitized document and not by laser beam scanning
  • the header allows the identification of the "rules" character of the header and data set and of defining an origin and a direction of reading of the coded data
  • the coded data are represented by a succession with regular spaces of bars of elementary thickness, the presence or absence of this bar corresponding to the value 0 or 1 of the corresponding position
  • the encoded values can be modulated by statistical values attached to the document (number of characters on the page for example) so that the decryption can establish a diagnosis of consistency between the "rules" read and the associated document
  • This device is composed of the functional modules according to "user interface module” "scanning module”, “analysis module”, “control module”, “creation module” and “printing module”
  • the user interface module can resume what already exists on "photocopier" type systems with the possibility for the user to define his request and to be able to identify himself precisely (name, password, service) either by input or by badge presentation
  • the "digitization module” could be a conventional digitizer ("scanner") with possibly an automatic circulation of paper to be able to digitize a batch of documents as input
  • the digitizer provides a decomposition in elementary black and white points or with color attributes depending on the case in order to allow computer processing of the document present
  • the digitizer In the case where the "marking” and the “rules” use inks reflecting only in infrared, the digitizer must be able to supply an infrared attribute to each elementary point of the document in addition to conventional scanning
  • the functions are provided by a computer intelligence (microprocessor or equivalent) with internal communications buses satisfying the control of the set of modules of the device
  • the analysis module integrates algorithms suitable for the detection and extraction of "marking” and “rules” from the digitized document
  • the "control module” manages all of the modules and their cohesion
  • the “creation module” composes the scanned image of the document to be produced (when authorized) from the scanned image of the original document without sound
  • the document thus constituted has its own “marking” and its own “rules " -
  • the "printing module” which allows from the corresponding computer elements to obtain when authorized the paper copy defined by the user request can be provided by the analogous module existing in digital photocopiers or on printers In the case or the "marking” or the “rules” use inks reflecting only in the infrared, the “printing module” must be able to ensure the printing
  • the set of modules thus defined constitutes a functional entity hereinafter called “document server”
  • the functional entity “document server” can be enriched with new functional modules according to the following characteristics of the invention
  • the device thus defined may, when a user wishes to reproduce a "sensitive document" (identified as such by the "marking"), perform the following actions
  • the same device as above can be used provided that it includes two new functional modules a “communication module” and an “output management module” These two new modules are part of the "document server” functional entity
  • the "communication module” allows two identical “document servers” to interact and exchange any computer file necessary for the reproduction of documents.
  • a receiving "document server” ensures the request for reproduction of a "server of document "sender, the two" document servers “together generally respect the process described for the invention.
  • The” communication module can take the equivalent modules from fax machines or computer stations connected to a computer network. At this level, any protocol ensuring the confidentiality of the transmitted data
  • the "output management module” is an active computer module when the requested copy results from an external request (from another device) and which retains the document to be produced, only releasing it when the recipient identifies with the "document server” receiver producing the document
  • the latter retains the "document server” functional entity identical at the component level with respect to the previous definition; with only adaptations in its operation.
  • a “driver” is added to any computer system that has to print sensitive documents. This "driver” is a computer module integrated into the host computer system, which has the function of sending to the "communication module” of the "document server” using the communication possibilities of the computer system:
  • the transmission of this information allows the device to execute printing of a sensitive document original using the same process as for local reproduction from a remote reproduction request.
  • the device comprising the "document server” and the "pilot” as defined above integrates two new functional modules: the "directory module” integrated into the "document server” functional entity and the "archiving server”:
  • the "directory module” is a computer module, it locally makes it possible to match computer addresses (allowing on a computer communication network to establish a communication session with the designated correspondent) to the identification of the issuing body such that it can be defined in the rules. This "directory module” is updated by the holder of the
  • the “archiving server” is a classic computer system with sufficient storage, processing and communication characteristics. It itself mainly comprises the two functional sub-modules “communication module” (of the archiving server) and “manager of 'archiving ",:
  • the "communication module” (of the filing server) allows the “filing server” to communicate with any computer system that has to produce originals of "authenticated document” and with any "document server” that has to produce from 'an original of "authenticated document” an authenticated copy, - the “archive manager” performs all necessary management and control on the “archive server” for the production of "authenticated document” and the production of an authenticated copy from "authenticated document”
  • obtaining a computer copy or even executing a computer transaction eg a check issued by an organization X and presented by a user Y generates under the control of the system archiving of X a transfer from the account of X to the account of Y
  • a computer transaction eg a check issued by an organization X and presented by a user Y generates under the control of the system archiving of X a transfer from the account of X to the account of Y
  • the device comprising the "document server", the “driver” and the “server archiving "as defined above integrates the new functional module” processing module "- the” processing module "is integrated on any computer system that must receive the copy or the authenticated IT transaction required, it manages the reception of computer elements from the of the "filing server” following the request expressed at the level of the "document server” to produce the requested item on the host computer system, the "document server” performs all the analysis and control processing necessary for processing "sensitive document”
  • the accompanying drawings and diagrams illustrate the invention:
  • Diagram 1 is a flow diagram of the process
  • Diagrams 2 to 4 schematize the various examples of "markings” recommended in accordance with the definition carried out in the process
  • - Diagram 5 is a representation of an occurrence of "rules” within the framework of the recommendation carried out in the present invention
  • Diagram 6 is an example of implementation of the different occurrences of "rules" in a document using the first type of "marking" recommended
  • Diagram 7 illustrates the adaptation carried out on an encoding of "rules" within the framework of the recommendation for a "marking" of frame type
  • Diagram 8 illustrates the organic composition and the functioning of the device for implementing the process in the context of local reproduction.
  • Diagram 9 illustrates the organic composition and the operation of the device for implementing the process in the context of remote reproduction
  • Diagram 10 illustrates the organic composition and the operation of the device for implementing the process in the context a print from a computer system
  • the diagram 1 1 illustrates the organic composition and the functioning of the device for implementing the process within the framework of the production of an authenticatable original.
  • Diagram 12 illustrates the organic composition and the functioning of the device for implementing the process within the framework of the production of an authenticated paper copy, an authenticated IT copy or an authenticated IT transaction from a original authenticated
  • the document to be duplicated is present.
  • the page or pages to be reproduced are presented in the desired order.
  • each page is an element in its own right which is treated separately, the following phases can generate different actions depending on each of the pages presented
  • the document presented can only represent an extract from a more global document if it is of an authenticated document nature and the requester wishes to obtain a copy of all or part of this global document regardless of the excerpt presented - Digitization of the original (103):
  • the paper document which is a material element is transformed into a logical element.
  • digitization models each page presented in a dot matrix. Each point is associated with an attribute: white, black, color, infrared or other depending on the technology used to materialize the information on the document.
  • a search is carried out to detect the presence of "marking".
  • the "marking” being a predetermined and standardized graphic element in the context of the invention, a detection algorithm can be defined according to the "marking” selected. The algorithm must take into account a margin of error corresponding to the imperfection of printing and scanning.
  • the result of this phase is a logical value: YES in the case where a "marking" is detected on the page logic processed and NOT when no "marking" is detected on the logic page This value conditions the rest of the processing.
  • the document In the presence of "marking", the document is considered to be a "sensitive document" In this case, reproduction constraints are defined and are inserted in the form of "rules" in the document. The purpose of this step is to detect and verify their validity as well as to extract them.
  • the rules being encoded in the form of a predetermined and standardized graphic binary coding, a detection and extraction algorithm can be defined, including the binary validity checks if provided for in the encoding In the case where the encoding provides for several occurrences in the page, the decryption of the different occurrences is made consistent. In the case where the encoding is modulated by statistical values relating to the content of the document itself, these statistical values are recalculated in order to validate the values of the extracted "rules".
  • the result of this step is a logical value: YES in the case where valid "rules" are detected in the page processed and NO in the case where the document does not contain “rules” as well as in the case where the document contains invalid "rules”
  • a more precise diagnosis can be provided for appropriate treatment.
  • the "rules" are interpreted to check that the request expressed is authorized and additional checks with respect to the requester are carried out (the authorization can depend on the characteristics of the requester or the request itself for example the local reproduction can be authorized but not remote reproduction)
  • the authorization can depend on the characteristics of the requester or the request itself for example the local reproduction can be authorized but not remote reproduction
  • an additional check is carried out to verify that the document presented is indeed an "authenticatable document”, in this case, the elements characterizing the original computer of the global document corresponding to the "authenticatable document" present are sought so that the requester can if necessary complete the definition of his request or even abandon it A after these checks, a logical value is updated. NO if the request expressed is not authorized or not maintained and YES if the request is authorized and maintained (the control phase may give rise to a fee which the applicant can accept or refuse) - Processing in the event of an unauthorized request or not maintained (107)
  • the scanned image of the document to be produced is generated according to the directives arising from the nature of the request and from the use of the "rules", this includes modifications to the original (masking, overprinting, deletion of color, modification of graphics), this can also have the consequence of constructing the image of the copy proper not compared to the scanned image from the document present but from a computer original attached to the document present when it an authenticated copy is required.
  • These directives could have been encoded in the rules by elementary orders expressed in an appropriate language.
  • the image thus constituted includes an own "marking" independent of the "marking" of the original document and own “rules” which may be different from the original "rules” (in particular the reproduction rights of the copy obtained may be different from those of the origina l)
  • additional actions may be carried out relating to the accounting of copyright (depending on the information contained in the "rules") or globally on the production management of sensitive documents (date, time, references of documents produced, identity of applicants) for consultation by an appropriate manager
  • the first "marking" recommended relates to a standard document (201) composed of several coherent parts which are paragraphs or graphics (in the example indicated this document has two coherent parts which are 2 paragraphs (202) and (203)) Apart from the coherent parts, the document has general margins (204) and margins separating the coherent parts (205). Only in the coherent parts apart from the characters (207) and graphics composing the document, isolated points (206) are arranged in the entirety of the coherent parts without being superimposed on the printing components of the texts and graphics according to density standards preset.
  • the points are fine enough not to hinder the visibility of the document (HERE, they are more imposing for illustration purposes, on the other hand the density used is not representative of that which will serve as standardization); the points can advantageously be replaced by any more complex symbol (of elementary thickness so as not to affect the readability of the document)
  • the second recommended "marking” consists for a standard document (210) comprising a set of text and graphic elements (21 1) of superimposing a frame.
  • the frame consists of oblique bars (212) parallel starting from one edge of the document to the other according to a predefined spacing and of elementary thickness so as not to impair the readability of the document
  • the third "marking" recommended consists for a standard document (not shown) of framing each character (221) with a rectangular net (222) of elementary thickness
  • the recommended "rules” are encoded on a document in the form of several identical occurrences. Each occurrence comprises a header (231) and a data part (232)
  • the header (231) to identify an instance and determine its reading direction, as such the header in the proposed recommendation comprises a "+ "(233) of elementary thickness followed by an orientation bar (234) of elementary thickness.
  • This header (231) makes it possible to identify and decrypt the data part (232) for which at each predefined spacing a bar of elementary thickness by its presence (235) or its absence (236) provides a binary value 0 or 1 L ' assembly of its binary values makes it possible to reconstruct the interpretable values of the "rules"
  • several occurrences of "rules” are inserted, thus in a standard document (241) using for example a "marking" of the fog of points type, it is possible to define general margins surrounding the document and intermediate margins separating each part document coherent (242) paragraphs, graphics An occurrence of "rules” is inserted in each main margin, at each end and in the middle (243) within the limit of available space Similarly, an occurrence is inserted at each end middle of each intermediate margin (244) within the limit of the space available In the case where the "marking" used is of frame type, the graphics of the "rules” are adapted to fit between two frame elements (251), The "rules" remain made up of
  • a "document server” (1) which mainly comprises the following functional modules: a “user interface module” (1 1), a “ digitization module “(12), a” control module “(15), a” analysis module “(16), a” creation module “(17) and a printing module” (14)
  • Ce “ document server” “(1) allows a user (31) from an original paper document (41) to request a hard copy document (43) To do this, the user (31) introduces his original (41) in the "digitization module” (12) and defined its copy work with the "user interface module” (1 1) Following this request, the "user interface module” (11) communicates it to the "control module” ( 15) This module (15) controls the "digitization module” (12) so that the latter (12) provides from the original paper (41) a digital document rise (42) therefore exploitable by a computer-type intelligence When the initial digitized document (42) image of the present document (41) is obtained, the "control module” then requests the "analysis module” (16)
  • the search for 'marking' can be done as follows - Search for coherent areas of the document present, for example areas (202) and (203) For this elimination of any white rectangular part of the document of width in elementary points ("dots") greater than a predefined width and likewise for the height (a part is considered white when the density of the isolated points present is less than a certain value), this has the effect of eliminating in the case of the example of diagram 2 the margins (204) and (205) Any graphic element which can be part of an occurrence of "rules" (+ sign or bar, in the context of the recommendation) is considered "white part" in the context of this research
  • a search is performed on the entire document (210) to detect all the occurrences of pieces of frames (212) (in the example a piece of frame could be defined as a slash of elementary thickness of at least 1 cm long for example)
  • a diagnosis of presence of standardized frame can be carried out and consequently it can be established a diagnosis as to the nature of "sensitive document 'or classic document" of the page presented
  • any occurrence of "rule” is sought for this, the graphic identifier of "rules” is sought (233) or (254) valid by the orientation bar (234) or (255) After detection of the header (231) or (252) thus defined, the data (232) or (253) are sought For this at each spacing elementary, the presence (235) / (255) or the absence (236) / (257) of the bar is detected The complete detection makes it possible to decrypt the encoding of the occurrence and possibly to validate it If values of encoding integrity control are defined (binary total control for example), this validity is checked If several occurrences of "rules" are detected, their consistency is validated If the encoded values are modulated by statistical values linked to the document presented, these statistical values are recalculated for check the consistency of the "rules" read with the present document
  • control module (1 5) follows the processing resulting from the interpretation of the "rules” (45) of the document (41), this will be as appropriate
  • control module (15) requests the “printing module” (14) when the "creation module”
  • control module possibly activates the security systems (alarm, capture of the original) and destroys any internal element in the device constructed from the initial document (41) "initial digitized document” (42), "rules initials "(45) and” basic digitized document "(44)
  • the "creation module” (17) builds the "final digitized document” (47) directly from the "basic digitized document” when the document to be reproduced (41) is a document of the type
  • the final digitized document (47) is constructed from the “basic digitized document” (44), “final rules” (46) and modification directives any transmitted by the "control module”(15); to these elements, the "creation module” (17) introduces a new "marking".
  • the device proposed for implementing the method in its use for remote reproduction is materialized by a "document server” (1) which comprises in addition to modules used for remote reproduction.
  • the "scanning module” (12) of the transmitter (1) produces a document in digitized form (42)
  • This document (42) is analyzed by the “analysis module” (16) of the transmitter (1) following the same principle as for obtaining a local copy
  • This module (16) on the transmitter (1) produces as in the case of local operation the basic digitized document (44) ( excluding any "marking” and any “rule"), and the initial "rules” (45) attached to the original document (41).
  • the "control module” performs the same control, accounting, construction of the final “rules” (46) or construction of directives for modifying the copy resulting from the use of the initial "rules” (46).
  • the identification of the "document server” (2) is either a telephone number in the case of a telephone type link or a computer network address in the case of the use of a computer link.
  • the identifier of the correspondent (32) and the same as that which allows a user to identify himself with the "document server" within the framework of a local copy, this identifier in the case of the example chosen must be accompanied by a password (this does not is not necessary if the correspondent has other means of identifying himself securely: magnetic badge or equivalent)
  • the control module requests the "communication module” (18) of the transmitter (1) to transmit to the receiver (2) the elements allowing the remote copy
  • the "communication module” (18) of the transmitter (1 ) establishes a communication session with the "communication module” (18) of the receiver (2) using, as appropriate, either a telephone network or a computer type network (71).
  • the device proposed for the implementation of the method in its use for executing a printing coming from a computer system is materialized by a "document server” (1) which comprises the same functional components as for remote reproduction, and , a "pilot” (82) has on any computer system to produce "sensitive documents"
  • the computer user (33) designs a document by using an application (81) residing on a computer system (72)
  • the result of this design is the image of the document in digitized form (48)
  • the result will be the image of the document in descriptive form by the use of primitives of a page description language in this case an interpreter sub-module must be introduced either at the level of the computer system (72) or at the level of the "server of document "(1)
  • diagram 9 takes the simplifying assumption that the result of the application is a document in digitized form
  • a" driver "(82 ) is installed on the computer system (72) This driver allows either by initial configuration, or by a dialogue with the user (33) or by searching for elements stored on the system (72), or by a combination of these means , to gather the necessary elements res al establishing
  • the device proposed for the implementation of the process in its use in the context of the production of an original of "authenticated document” to execute a print from a computer system, and, in the production of authenticated paper copy has from an original of "authenticated document” is composed of a "document server” ((1) or (3)), of a "pilot” (82) available on any computer system having to produce "sensitive documents "and an” archive server "(73)
  • the latter (73) mainly comprises a" communication module "(84) and a” archive manager "(85)
  • The” document server "(1) comprises in addition to the functional modules previously defined a "directory module” (20)
  • the operation of this device is as follows
  • the document (92) is then digitized by the "digitization module” (12) of its “document server” (3) to obtain a digitized image (42) of this document (92).
  • the analysis module (16) after detection of the marking analyzes the "rules” according to the process defined above. From the result of this analysis, the "rules” are transcribed in exploitable form (45) without obtaining an image of the document itself (43)
  • the "control module” (15) makes a request to the "directory module” (20 ) in order to obtain the computer address of the "archiving server” (73) associated with the computer system (72) which designed the initial document.
  • the maneuver is interrupted with a message corresponding to the level of the user interface (1 1) so that the issuing body can be listed on the device by the authorized person
  • the "control module” (15) sends this accompanied by the appropriate references of the document to the "communication module” (18) to obtain an authenticated copy of the document.
  • the " archi age server "(73) initially returns all the elements necessary to the" document server "(3) so that the user can complete his copy request (detailed summary, cost of reproduction at the right level d 'author)
  • the "archiving server” (73) via its manager (85) searches for the computer image (91) of the corresponding document (92) or defined from it If the production of the requested copy is associated with the payment of copyright, the corresponding management is ensured by the "archive manager” (85) of the “archive server” (73) Communication takes place via a network IT (71) by using “communication modules” respective (18) and (84) the "document server” (3) receives the computer image of the document (91) allowing it to store both the scanned image of the document itself (46) and the "associated rules "(44) possibly adapted to the character of copy of the document to be produced
  • the device proposed for the implementation of the process in its use in the production of authenticated electronic copy or the execution of a computer authenticated transaction (ie under control of the issuer of the document used to the transaction) from an original "authenticatable document” (92) is composed of a "document server" (3), an 21
  • the invention can be used within the same entity to guarantee the secure circulation of paper documents.
  • a company equipping itself with the devices described, to the exclusion of any other document production or reproduction device, has insurance that within it no sensitive document will be printed in view of an unauthorized third party, similarly the document may not within the entity be reproduced locally or faxed
  • the pirating of "sensitive documents” then implies a substitution of the document which requires the hacker to take risks and leave traces of his hacking

Abstract

L'invention consiste d'une part en la définition d'un 'marquage' identifiant le caractère confidentiel d'un document complété par des 'règles' encodées en définissant les restrictions de reproduction; et, d'autre part, lors de toute requête de reproduction (101) sur un document sensible (102), en une numérisation de celui-ci (103) pour déterminer la présence d'un marquage (104) et rechercher les restrictions de reproduction (106). La reproduction après contrôle d'autorisation (108) est effectuée (110) en fonction de ces restrictions (109). La reproduction peut être obtenue par recherche de l'original informatique associé au document auprès de l'émetteur de celui-ci. L'invention est particulièrement destinée à éviter le piratage des documents par reproduction et la reproduction à l'identique de certains documents; elle autorise la gestion de droits d'auteur. Elle permet à l'émetteur de garder le contrôle de l'utilisation de tout document sensible produit sans se soucier d'éventuelles falsifications.

Description

PROCEDE SECURISE DE REPRODUCTION DE DOCUMENTS SENSIBLES
1
La présente invention permet d'entraver les facilites actuelles d'espionnage industriel ou autres par les dispositifs de reproduction ou de télédiffusion de documents Elle permet par le couplage entre d'une part la création d'éléments graphiques complémentaires dans le document et d'autre part la conception de procèdes adaptés. - d'interdire ou contrôler la production ou la diffusion de certains documents à caractère sensible,
- d'altérer suivant des directives prédéfinies la copie de certains documents possédant une valeur intrinsèque afin de faciliter la distinction entre l'original et sa copie,
- autoriser la reproduction ou la diffusion de certains documents moyennant l'acquittement de frais relatifs aux droits d'auteur, - d'authentifier un original papier ou sa copie par reproduction directe de l'original ιnform;ιtιque détenu par l'émetteur originel
- de produire a partir d'un original papier une copie informatique ou d'exécuter une transaction informatique contrôlée par l'émetteur du document original
- de produire une copie de tout ou partie d'un document global a partir d'un extrait de celui-ci A ces fins, la présente invention centralise les fonctions suivantes
- Acquisition du document et expression d'une requête de reproduction,
- Traitement du document acquis pour détection du caractère sensible du document et le cas échéant extraction des règles de reproduction attachées au document,
- Gestion et application des règles de reproduction, - Production du document copie, et, dans certains cas, production d'une copie informatique ou exécution d'une transaction informatique, en fonction des règles de reproduction et de la requête exprimée, si nécessaire par recherche de l'original informatique
Aujourd'hui, dans les différents éléments caractéristiques de la fabrication ou de la reproduction du document, il existe un certain nombre de risques relatifs a fa confidentialité de l'information contenue d nv le document ou dans l'utilisation du document produit
A - Tout document papier de l'entreprise peut être copié aisément et rapidement par un des photocopieurs de l'entreprise La copie peut ainsi facilement quitte l'entreprise au détriment de celle-ci et sans trace puisque il n'y a pas disparition de l'original B - Tout document de l'entreprise peut être reproduit a distance grâce aux systèmes de télécopie et sans laisser la moindre trace de cette fuite pourtant très nuisible a l'entreprise
C - Les systèmes de reprographie couleur permettent aujourd'hui et permettront de plus en plus, par l'intégration de technologies de plus en plus performantes d'obtenir des copies très fidèles a l'original rendant difficile \a différenciation de la copie et de l'original sans recours a une expertise plus ou moins pouss e D - Les photocopies de documents administratifs, financiers ou attaches a des transactions moyennant quelques retouches indecelables ou falsifications plus ou moins élaborées peuvent occasionner des détournements relativement aux droits qu'ils peuvent générer (fiche d'imposition, extrait de naissance, quittances, contrats, factures, chèques ) quelque soit la sophistication apportée à l'élaboration du document original
E - Certains documents ont demandés des efforts importants a leur auteur qui n'est aujourd'hui rémunéré que par la diffusion de l'original et non par les éventuelles copies de ces originaux F - Certains documents par leur nature (reliure, agrafage ) ou par leur détérioration (document non complet, diffusion partielle) ne permettent pas à leur possesseur d'effectuer simplement une copie du document en leur possession ou du document global d'où ce document est extrait
G - Pour tout document de nature informatique produit sur une imprimante collective, le document produit qui peut être de nature très confidentiel peut être consulte volontairement ou involontairement par des tiers entre le moment ou il est produit et celui ou il est récupère par son propriétaire
A l'ensemble de ces problèmes liés a la sécurité de diffusion et d'utilisation des documents, les solutions classiques peu efficaces ou trop lourdes qui sont appliquées sont
A / B - Ces points ne sont résolus que par une surveillance draconienne (mise sous de) des documents stratégiques de l'entreprise ou par un accès limite aux moyens de reproduction Ceci est souvent inefficace, par une mauvaise estimation de l'importance stratégique de certains documents et la difficile discipline rarement appliquée relative a cette protection
C - La protection est assurée par un graphisme élabore, l'utilisation de médias spécifiques ou de technologies (fil métallique, piste ou encre magnétique, hologrammes ) difficiles a mettre en œuvre ou coûteuse La complexité de ces solutions en limite l'usage et souvent seul un expert est capable de distinguer le vrai du faux D - Aujourd'hui seules les copies certifiées conformes apportent une sécurité relative qui ne peut être absolue que par requête écrite de confirmation auprès de l'organisme émetteur Ce processus est lourd et ne peut souvent être mis en place qu'exceptionnellement et lorsqu'un doute existe déjà E- Seule les lois relatives à la protection des auteurs permettent d'interdire de telles copies, mais en dehors de sanctions pénales peu faciles a appliquer et peu dissuasives, rien n'entrave réellement de telles infractions
F- Aujourd'hui l'utilisateur est oblige de déliasser le document ou d'effectuer des copies altérées ou encore d'effectuer une requête manuelle a l'auteur du document lorsque celui-ci peut être identifie et qu'il possède encore les moyens de repondre a cette requête, d'où les limites actuelles G - La prolifération d'imprimantes personnelles avec tous les problèmes que cela pose au niveau de l'organisation et de la maintenance et qui ne peut empêcher sur les structures importantes de disposer d'imprimantes collectives pour les travaux plus sophistiques
Le procède et les dispositifs de mise en œuvre de ce procède caractérisant l'invention permettent de remédier a ce problème de sécurisation de production, diffusion et utilisation de document sensible Avant de définir l'invention, il est utile de définir les différentes natures de document pouvant être traitées par les dispositifs (l'ensemble de ces catégories peuvent avoir des recoupements)
- La première catégorie de document représente tout document de diffusion libre ne possédant ni caractère de confidentialité ni valeur juridique ni caractère de valeur intrinsèque du fait de son aspect et n'entrant dans aucune des catégories suivantes Ce type de document est dénomme "document classique" pour la suite,
- La deuxième catégorie représente les documents de nature confidentiel, c'est a dire dont les informations contenues ne doivent pas être divulguées de façon libre, cette deuxième catégorie est dénommé "document confidentiel" pour la suite, - La troisième catégorie représente les documents qui certifient soient des transactions, soient des capacités ou des droits, documents dont la notion d'authenticité est primordiale Dans cette catégorie, il est possible de ranger les éléments suivants factures, diplômes, quittances, contrats, actes de justice ou pièces administratives, relevé d'imposition, cheques,tι très restaurant, Cette catégorie est dénommée "document authentifiable" pour la suite - La quatrième catégorie représente tout document dont le contenu est le résultat d'un certain travail et dont la dif usion justifie le paiement de droits à son auteur Dans cette catégorie, il est possible de classer les livres, les revues Cette quatrième catégorie est dénommée "document d'auteur" pour la suite
- La cinquième catégorie représente tout document dont la copie a l'identique (ou approximativement a l'identique) peut représenter un préjudice pour l'émetteur de l'original par une utilisation détournée des copies éventuelles Seul le document lui-même a une valeur et non les informations qu'il contient Dans cette catégorie, il est possible de ranger les billets de banque, les coupons et autres documents a valeur intrinsèque Cette dernière catégorie est dénommée "Document à valeur" pour la suite
Pour regrouper toutes les catégories de documents autres que "document classique", nous les regrouperons dans une catégorie générale "document sensible"
De plus, par la suite il sera fait la distinction entre document papier concernant un document classique sur support papier et document informatique caractérisant l'élément informatique qui correspond à l'ensemble des définitions sous forme de fιchιer(s) ιnformatιque(s) d'un document pouvant correspondre après demande d'impression a un document papier
Pour décrire l'invention, il sera fait référence a la forme numérisée d'un document, il s'agit pour un document papier de sa décomposition en points élémentaires noir ou blanc ou définis par un attribut couleur Cette décomposition permet un stockage sous forme informatique du fichier et ouvre la possibilité de traitement logique
La caractéristique principale de l'invention est constituée par le procédé suivant s'appuyant d'une part sur la définition d'éléments graphiques spécifiques additionnels sur le document a traiter et d'autre part sur la définition du traitement proprement dit Sur le document, les nouveaux éléments sont.
- Le marquage,
- Les règles
Le "marquage" est un élément qui permet de différencier les "documents sensibles" des "documents classiques" Ce "marquage" est assure par un graphisme particulier (visible ou non) sur l'intégralité du document qui n'altère pas la lisibilité du document proprement dit mais qui doit être détectable même sur une partie réduite du document Ce "marquage" est présent sur tout document considère comme un "document sensible" et par conséquent est absent de tout "document classique"
Les règles sont un élément concernant tous les "documents sensibles" et définit les règles et restrictions de reproduction du document en question, cet élément est dénomme "règles" pour la suite. Les règles et restrictions de reproduction peuvent nécessiter la connaissance d'éléments de référencement et d'identification du document présente, ceux-ci sont donc intègres aux "règles" Ces "règles" permettent d'associer au document les indications concernant les possibilités de reproduction ainsi que les actions que le dispositif de traitement doit exécuter lorsque une copie du document lui est demande Cet élément vient en complément du "marquage" (un document sans "marquage" n'a pas de "règles", et un élément possédant un "marquage" doit posséder des "règles") Les "règles" sont encodees sur le document en utilisant une technique qui altère au minimum la lisibilité du document proprement dit Dans le cas ou les "règles" autorisent la reproduction du document mais avec altération de l'original, les directives d'altération sont inclues dans les "règles" en utilisant un langage approprie (deja existant ou spécialement défini pour cette utilité)
Les techniques utilisées pour la définition du "marquage" et des "règles" doivent être compatibles avec la numérisation du document en vue d'une recherche et d'une extraction de ces éléments au sein du document proprement dit
Le procédé associe comporte les phases suivantes lorsque une reproduction de document est demandée:
- Requête de définition du travail de reproduction a effectuer,
- Présentation du document original papier sur lequel porte la requête de reproduction,
- Numérisation du document original, - Analyse du résultat de la numérisation pour détection du "marquage" éventuel du document afin de déterminer la nature "classique" ou "sensible" du document, exécution de la requête lorsque le document présente est de nature "document classique"
- Dans le cas ou le document est identifie comme un "document sensible" suite à l'étape précédente, analyse complémentaire pour recherche et extraction des "règles" Dans le cas d'anomalie, rejet de la requête avec éventuellement actions de sécurité
- Dans le cas ou le document est identifie comme un "document sensible" suite aux étapes précédentes, contrôles d'autorisation de la requête en regard des éléments définis dans les "règles" et des éléments caractérisant la requête et le requetteur; rejet de la requête dans le cas où celle-ci n'est pas autorisée avec éventuellement actions de sécurité,
- Dans le cas où le document est identifié comme un "document sensible" et que la requête est autorisée suite aux étapes précédentes, déroulement des actions définies dans les "règles" ou découlant de celles-ci en combinaison avec les éléments complémentaires fournis par le requetteur,
- Production de la reproduction demandée suivant les directives découlant de l'interprétation des "règles" dans le cas ou le document présenté est un "document sensible" et que la reproduction est autorisée. Dans le cas de reproduction autorisée de "document sensible", l'exécution des actions prévues dans les "règles" ou celles en découlant peuvent avoir pour effet d'obtenir une copie différente ou altérée par rapport à l'original et de même peuvent engendrer des actions de gestion liées à la reproduction effectuée Le document produit à partir d'un original de type "docunv.nt sensible" est aussi un "document sensible" qui possède un "marquage" et des "règles" propres (pouvant être différentes de celles attachées à l'original)
Pour la mise en œuvre du procédé, les "marquages" suivants repondant à la définition effectuée sont proposés de façon non limitative (il est souhaitable à titre de normalisation qu'un seul des
"marquages" possibles soit retenu):
Un premier "marquage" préconisé consiste en la superposition au document proprement dit d'un brouillard de point ou signes élémentaires. Un autre "marquage" préconisé consiste à un tramage particulier d'épaisseur élémentaire se superposant au document proprement dit
Un troisième "marquage" consiste à encadrer tout caractère composant le document par un filet d'épaisseur élémentaire.
Pour la mise en œuvre du procédé, les "règles" qui sont composées d'un certains nombre d'informations pouvant être caractérisées par des chaînes de caractères alphanumériques et en conséquence en utilisant un encodage informatique classique (1 octet pour un caractère) peuvent être décrites par une succession de valeurs binaires Pour l'encodage de ces valeurs, l'utilisation de tout code à barre est satisfaisante Toutefois pour des raisons de discrétion (l'insertion des "règles" ne doit pas nuire a l'esthétique du document) et d'efficacité (le décodage se fait par analyse du document numérise et non par balayage de faisceau laser), l'encodage suivant est propose de façon non limitative:
- A des emplacements prédéfinis, plusieurs occurrences des "règles" sont insérées
- Chaque occurrence est composée d'un entête graphique et de données proprement dites,
- L'entête permet l'identification du caractère "règles" de l'ensemble entête et données et de définir une origine et un sens de lecture des données codées,
- Les données codées sont représentées par une succession à espaces régulier de barres d'épaisseur élémentaire, la présence ou l'absence de cette barre correspondant à la valeur 0 ou 1 de la position correspondante Pour assurer une plus grande dépendance entre les " règles" et le document sur lequel elles sont insérées (c'est à dire pour éviter que l'on puisse substituer aisément les "règles" d'un document par celles plus permissives d'un autre), les valeurs encodees pourront être modulées par des valeurs statistiques attachées au document (nombre de caractères de la page par exemple) de façon a ce que le décryptage puisse établir un diagnostic de cohérence entre les "règles" lues et le document associé
Pour le "marquage" et pour les "règles", il peut être utilise une encre ne refléchissant que dans l'infrarouge pour effectuer leur matérialisation, dans ce cas la numérisation du document devra pouvoir fournir un attribut "infrarouge" a chaque point élémentaire du document Ce "marquage" particulier pourra se limiter aux seuls "documents a valeur", a condition que tout dispositif capable techniquement de produire une copie de qualité suffisante pour se confondre avec l'original, puisse à la fois détecter le "marquage" classique et ce "marquage" particulier (les autres dispositifs produiront de par leur limitation technologique des copies suffisamment altérées ne pouvant pas en conséquence être considérées comme des "documents sensibles")
Pour la mise en œuvre de ce procédé a la reproduction en local de "documents sensibles", le dispositif suivant est défini Ce dispositif est compose des modules fonctionnels suivant "module interface utilisateur" "module de numérisation", "module d'analyse", "module de contrôle", "module de création" et "module d'impression"
- Le module interface utilisateur peut reprendre ce qui existe deja sur les systèmes de type "photocopieur" avec la possibilité pour l'utilisateur de définir sa requête et de pouvoir s'identifier précisément (nom, mot de passe, service ) soit par saisie soit par présentation de badge
- Le "module de numérisation" pourra être un numériseur classique ("scanner") avec éventuellement un automatisme de circulation papier pour pouvoir numériser un lot de documents en entrée Le numériseur fournit une décomposition en points élémentaires noirs et blancs ou avec des attributs de couleur suivant le cas afin de permettre une exploitation informatique du document présente Dans le cas ou le "marquage" et les "règles" utilisent des encres ne réfléchissant que dans l'infrarouge, le numériseur doit pouvoir fournir un attribut infrarouge a chaque point élémentaire du document en plus de la numérisation classique
- Pour le "module d'analyse", le "module de contrôle" et le "module de création", les fonctions sont assurées par une intelligence informatique (microprocesseur ou équi alent) avec des bus de communications internes satisfaisant au pilotage de l'ensemble des modules du dispositif Le module d'analyse intègre des algorithmes adaptes a la détection et a l'extraction du "marquage" et des "règles" a partir du document numérise Le "module de contrôle" assure le pilotage de l'ensemble des modules et leur cohésion Le "module de création" compose l'image numérisée du document a produire (lorsque cela est autorise) a partir de l'image numérisée du document original sans son
"marquage" et ses "règles" en respectant les directives de modi cation contenues dans les règles de l'original Le document ainsi constitue comporte son propre "marquage" et ses propres "règles' - Le "module d'impression" qui permet à partir des éléments informatiques correspondants d'obtenir lorsque cela est autorisé la copie papier définie par la requête utilisateur pourra être assuré par le module analogue existant dans les photocopieurs numériques ou sur les imprimantes Dans le cas ou le "marquage" ou les "règles" utilisent des encres ne réfléchissant que dans l'infrarouge, le "module d'impression" devra pouvoir en assurer l'impression
L'ensemble des modules ainsi défini constitue une entité fonctionnelle dénomme pour la suite "serveur de document" L'entité fonctionnelle "serveur de document" pourra être enrichie de nouveaux modules fonctionnels en fonction des caractéristiques suivantes de l'invention
Le dispositif ainsi défini pourra lorsqu'un utilisateur désire reproduire un ' document sensible" (identifié comme tel par le "marquage") effectuer les actions suivantes
- Déroulement de contrôles d'autorisation découlant du d cryptage des "règles" du document présente vis à vis de l'utilisateur via le "module interface utilisateur",
- Actionnement de systèmes de sécurité (capture de l'original, alarme ) dans le cas de reproduction non autorisée d'un document de type "document confidentiel", -Comptabilisation de droits d'auteur relatifs au document pour permettre un relevé régulier de ces droits par une personne ou organisme habilité dans le cas de reproduction de document de type "document d'auteur",
- Génération d'une copie modifiée par rapport a l'original par exécution des directives de modification du document issu de la reproduction vis a vis de l'original, ces directives découlent de l'interprétation des règles, ceci plus particulièrement et de façon non limitative pour les documents de type "document a valeur"
Pour mettre en œuvre le procédé dans le cas de reproduction a distance, le même dispositif que précédemment peut être utilisé à condition d'y inclure deux nouveaux modules fonctionnels un "module de communication" et un ' module de gestion des sorties" Ces deux nouveaux modules font partie de l'entité fonctionnel le "serveur de document"
- Le "module de communication" permet a deux "serveurs de document" identiques de dialoguer et d'échanger tout fichier informatique nécessaire à la reproduction de documents Ainsi un "serveur de document" récepteur assure la requête de reproduction d'un "serveur de document" émetteur, les deux "serveurs de document" ensemble respectent globalement le procède décrit pour l'invention Le "module de communication' pourra reprendre les modules équivalents de télécopieurs ou de stations informatiques connectés a un reseau informatique A ce niveau peut être intégré tout protocole assurant la sécurisation au niveau confidentialité des données transmises
- Le "module de gestion des sorties" est un module informatique active lorsque la copie demandée résulte d'une requête externe (a partir d'un autre dispositif) et qui exerce une rétention sur le document a produire, ne le libérant que lorsque le destinataire s'est identifie auprès du "serveur de document" récepteur produisant le document Pour permettre au dispositif non seulement de reproduire des "documents sensibles" en local ou à distance mais aussi de produire les originaux de "document sensibles", celui-ci conserve l'entité fonctionnelle "serveur de document" identique au niveau composants par rapport à la définition antérieure; avec uniquement des adaptations dans son fonctionnement. Parallèlement un "pilote" est ajouté sur tout système informatique devant imprimer des documents sensibles Ce "pilote" est un module informatique intégré au système informatique hôte qui a pour fonction d'envoyer au "module de communication" du "serveur de document" en utilisant les possibilités de communication du système informatique:
- Le document proprement dit sous forme numérisé issu d'un applicatif résidant sur ce système, - Les "règles" associées au document où les éléments permettant de les reconstituer,
- Les caractéristiques d'impression proprement dit (Format papier, Recto-Verso, Pages a imprimer, nombre d'exemplaire Orientation .) ainsi que l'identifiant de l'émetteur par rapport au dispositif récepteur lorsque le document à produire est un "document sensible".
La transmission de ces informations permet au dispositif d'exécuter une impression d'un original de document sensible en utilisant le même processus que pour la reproduction en local a partir d'une requête de reproduction distante.
Pour mettre en œuvre le procédé dans le cas de production d'originaux de "documents authentifiables" et la production de copie authentifiées a partir de ces mêmes originaux, le dispositif comprenant le "serveur de document" et le "pilote" tels que définis précédemment intègre deux nouveaux modules fonctionnels: le "module annuaire" intégré à l'entité fonctionnelle "serveur de document" et le "serveur d'archivage" :
- Le "module annuaire" est un module informatique, il permet localement de faire correspondre des adresses informatiques (permettant sur un réseau de communication informatique d'établir une session de communication avec le correspondant désigne) à l'identification de l'organisme émetteur tel qu'il peut être défini dans les règles. Ce "module annuaire" est mis à jour par le détenteur du
"serveur de document" (via un dialogue adapté au niveau du "module interface utilisateur" ou par une liaison informatique avec les systèmes informatiques du détenteur du "serveur de document") de façon à n'accepter d'authentifier que des documents d'organismes homologues parfaitement identifiés. Ceci évite que des "règles" falsifiées référençant des organismes fictifs soient utilisées; dans ce cas, le dispositif ne pourra authentifier le document car il sera impossible au faussaire de faire établir une liaison entre le dispositif et ce faux organisme
- Le "serveur d'archivage" est un système informatique classique possédant des caractéristiques de stockage, traitement et communication suffisantes II comprend lui même principalement les deux sous-modules fonctionnels "module de communication" (du serveur d'archivage) et "gestionnaire d'archivage",:
- le "module de communication " (du serveur d'archivage) permet au "serveur d'archivage" de communiquer avec tout système informatique devant produire des originaux de "document authentifiable" et avec tout "serveur de document" devant produire à partir d'un original de "document authentifiable" une copie authentifiée, - le "gestionnaire d'archivage" effectue toute gestion et tout contrôle nécessaires sur le "serveur d'archivage" à la production de "document authentifiable" et à la production de copie authentifiée à partir de "document authentifiable"
Ainsi, lorsqu'un système informatique produit un "document sensible" authentifiable sur un "serveur de document", le "pilote" associe au dispositif envoie simultanément à l'envoi sur le
"serveur de document" le même document sous sa forme informatique accompagne des éléments complémentaires définissant les "règles" sur le "serveur d'archivage"
Lorsqu'un utilisateur désire obtenir une copie authentifiée d'un "document authentifiable" sur un "serveur de document", après identification du caractère sensible du document par la détection du "marquage" et contrôle d'autorisation suite a l'interprétation des "règles", le "serveur d'ar< hivage" attaché au document a reproduire est recherche pour que celui-ci envoie les éléments infornatiques nécessaires à l'exécution de la requête Lorsque l'original présente ne représente qu'un extrait de l'original informatique archive correspondant le "serveur d'archivage" permet au requetteur d'élargir sa requête en envoyant au "serveur de document" tous les éléments nécessaires définissant le document global Le "serveur d'archivage" parallèlement a l'exécution de la requête effectue tout contrôle d'autorisation complémentaire nécessaire ou toute opération de gestion associée a la délivrance de la copie il peut aussi envoyer des directives complémentaires aux "règles" encodees dans l'original présente en vue de la production de la copie (par exemple pour faire apparaître en clair sur la copie le caractère de copie ainsi que la date d'obtention de celle-ci) Le "serveur d'archivage" gère également lorsque cela est requis les redevances relatives aux droits d'auteur
A partir d'un "document authentifiable", l'obtention d'une copie informatique voire l'exécution d'une transaction ιnformatιque(ex : un chèque émis par un organisme X et présenté par un utilisateur Y génère sous le contrôle du système d'archivage de X un virement du compte de X vers le compte de Y) dépendant de l'original présente peut être préférable a l'obtention d'une copie papier
Pour mettre en œuvre le procède dans le cas de production de copie informatique ou transaction informatique authentifiée a partir d'un original de "document authentifiable", le dispositif comprenant le "serveur de document", le "pilote" et le "serveur d'archivage" tels que définis précédemment intègre le nouveau module fonctionnel "module de traitement" - le "module de traitement" est intègre sur tout système informatique devant réceptionner la copie ou la transaction informatique authentifiée requise, il gère la réception des éléments informatiques de la part du "serveur d'archivage" suite a la requête exprimée au niveau du "serveur de documents" pour produire sur le système informatique hôte l'élément demande, le "serveur de documents" effectue tous les traitements d'analyse et contrôle nécessaire au traitement du "document sensible" Les dessins et schémas annexés illustrent l'invention:
- Le schéma 1 est un organigramme du procédé,
- les schémas 2 à 4 schématisent les différents exemples de "marquages" préconisés conformément à la définition effectuée dans le procédé, - Le schéma 5 est une représentation d'une occurrence de "règles" dans le cadre de la préconisation effectuée dans la présente invention,
- Le schéma 6 est un exemple d'implantation des différentes occurrences de "règles" dans un document utilisant le premier type de "marquage" préconisé,
- Le schéma 7 illustre l'adaptation effectuée sur un encodage de "règles" dans le cadre de la préconisation pour un " marquage" de type trame
- Le schéma 8 illustre la composition organique et le fonctionnement du dispositif de mise en œuvre du procédé dans le cadre d'une reproduction locale.
- Le schéma 9 illustre la composition organique et le fonctionnement du dispositif de mise en œuvre du procédé dans le cadre d'une reproduction distante - Le schéma 10 illustre la composition organique et le fonctionnement du dispositi f dé mise en œuvre du procédé dans le cadre d'une impression en provenance d'un système informatique
- Le schéma 1 1 illustre la composition organique et le fonctionnement du dispositif de mise en œuvre du procédé dans le cadre de la production d'un original authentifiable.
- Le schéma 12 illustre la composition organique et le fonctionnement du dispositif de mise en œuvre du procède dans le cadre de la production d'une copie authentifiée papier, d'une copie authentifiée informatique ou d'une transaction informatique authentifiée a partir d'un original authentifiable
En référence a ces dessins et schémas, suit la description détaillée de l 'invention: Le procédé enchaîne les phase suivantes:
- Formulation de la requête ( 101 ): le procédé est initialisé par une requête de reproduction qui précise quel est le travail a effectuer sur l 'original qui sera présenté Cette définition permet de définir entre autres le papier et le format de sortie, le nombre de copie, la nature locale ou à distance de la copie Dans le cas où le document présenté ne représente qu'un extrait d'un "document authentifiable" plus global, le requetteur n'indique a ce niveau que son désir d'obtenir une copie authentifiée, l 'intégralité de la requête étant définie dans ce cas dans la phase de contrôle d'autorisation de la requête (cf 108)
- Présentation de l 'original papier ( 102):
Suite à la requête, le document à dupliquer est présente Pour cela la page ou les pages devant être reproduites sont présentées dans l'ordre désiré Toutefois, pour le procédé, chaque page est un élément à part entière qui est traité de façon distincte, les phases suivantes peuvent engendrer des actions différentes en fonction de chacune des pages présentées Le document présenté ne peut représenté qu'un extrait d'un document plus global si celui-ci est de nature document authentifiable et que le requetteur désire obtenir une copie de tout ou partie de ce document global indépendamment de l 'extrait présenté - Numérisation de l'original (103):
Afin de pouvoir être traité par un algorithme logique, le document papier qui est un élément matériel est transformé en élément logique. Dans ce but la numérisation modélise chaque page présentée en une matrices de points. A chaque point est associé un attribut: blanc, noir, couleur, infrarouge ou autre en fonction de la technologie employée pour matérialiser l'information sur le document.
- Recherche de "marquage" (104):
Sur l'image logique de chaque page (c'est à dire après numérisation), une recherche est effectuée pour détecter la présence de "marquage" Le "marquage" étant un élément graphique prédéterminé et normalisé dans le cadre de l'invention, un algorithme de détection peut être défini en fonction du "marquage" sélectionné. L'algorithme doit tenir compte d'une marge d'erreur correspondant à l'imperfection de l'impression et de la numérisation Le résultat de cette phase est une valeur logique: OUI dans le cas où un "marquage" est détecte sur la page logique traitée et NON lorsqu'aucun "marquage" n'est détecté sur la page logique Cette valeur conditionne la suite du traitement.
- Traitement en cas de non détection de "marquage" (105):
Dans le cas où aucun "marquage" n'a été détecté sur la page traitée, la requête initiale est effectuée pour cette page puisqu'elle constitue un "document classique" Toutefois la requête globale ne sera intégralement pris en compte que si toutes les pages présentées pour une même requête sont des "documents classiques"
- Traitement en cas de détection de "marquage" positive: Recherche des "règles" et contrôle de cohérence (106)
En présence de "marquage", le document est considéré comme un "document sensible" Dans ce cas, des contraintes de reproduction sont définies et sont insérées sous forme de "règles" dans le document. La présente étape a pour but de les détecter et de vérifier leur validité ainsi que de les extraire. Les règles étant encodées sous forme d'un codage binaire graphique prédéterminé et normalisé, un algorithme de détection et extraction peut être défini, incluant les contrôles de validité binaire si cela est prévu dans l'encodage Dans le cas où l'encodage prévoit plusieurs occurrences dans la page, la cohérence du décryptage des différentes occurrences est effectuée Dans le cas où l'encodage est module par des valeurs statistiques relatives au contenu du document proprement dit, ces valeurs statistiques sont recalculées afin de valider les valeurs des "règles" extraites. Le résultat de cette étape est un valeur logique: OUI dans le cas où des "règles" valides sont détectées dans la page traitée et NON dans le cas où le document ne comporte pas de "règles" ainsi que dans le cas où le document comporte des "règles" invalides En parallèle a cette valeur, un diagnostic plus précis peut être fourni en vue de traitements appropriés.
- Traitement en cas de présence de "marquage" et d'absence de "règles" valides (107) Ce cas étant considéré comme anormal ( le procédé défini la présence complémentaire d'un "marquage" et de "règles"), la requête initiale relative à la page traitée est reietée De plus des actions de sécurité peuvent être engendrées: alarme, capture de l'original, mémorisation de la requête et de son auteur. .. - Traitement en cas de présence de "marquage" et de présence de "règles" valides (108)
Les "règles" sont interprétées pour vérifier que la requête exprimée est autorisée et des contrôles complémentaires vis a vis du demandeur sont effectués (l'autorisation peut dépendre des caractéristiques du demandeur ou de la requête elle-même par exemple la reproduction locale peut être autorisée mais pas la reproduction à distance) Dans le cas ou la requête exprimée concerne l'obtention d'une copie authentifiée, indépendamment des contrôles d'autorisation qui sont fait systématiquement pour tout document sensible, un contrôle complémentaire est effectué pour vérifier que le document présenté est bien un "document authentifiable" , dans ce cas, les éléments caractérisant l'original informatique du document global correspondant au "document authentifiable" présente sont recherchés afin que le requetteur puisse si nécessaire compléter la définition de sa requête voire de l'abandonner A l'issue de ces contrôles, une valeur logique est mise à jour. NON si la requête exprimée n'est pas autorisée ou non maintenue et OUI si la requête est autorisée et maintenue (la phase de contrôle peut faire apparaître une redevance que le demandeur peut accepter ou refuser) - Traitement en cas de requête non autorisée ou non maintenue (107)
Comme dans le cas ou il y a présence de "marquage" et d'absence de "règles" valides, la requête est rejetée et il y a éventuellement activation de systèmes de sécurité si la requête initiale correspond a une tentative de violation d'un document de type "document confidentiel" par une personne non autorisée - Traitement en cas de requête autorisée sur "document sensible" ( 109)
L'image numérisée du document a produire est générée en fonction des directives découlant de la nature de la requête et de l'exploitation des "règles", cela inclus notamment des modification vis a vis de l'original (masquage, surimpression, suppression de couleur, modification de graphisme ), ceci peut aussi avoir pour conséquence de construire l'image de la copie proprement dite non pas par rapport à l'image numérisée issue du document présente mais a partir d'un original informatique attaché au document présente lorsque il est requis une copie authentifiée Ces directives auront pu être encodées dans les règles par des ordres élémentaires exprimes dans un langage approprié L'image ainsi constituée comporte un "marquage" propre indépendant du "marquage" du document original et des "règles" propres qui pourront être différentes des "règles" initiales (en particulier les droits de reproduction de la copie obtenue pourront être différents de ceux de l'original) En plus de ces actions directes sur le document produit, des actions complémentaires pourront être effectuées relativement a la comptabilisation de droit d'auteur (en fonction des informations contenues dans les "règles") ou globalement sur la gestion de production des documents sensibles (date, heure, références des documents produits, identité des demandeurs ) pour consultation par un gestionnaire approprié
- Execution de la requête (1 10)
Le document sous sa forme numérisée est transforme en document papier Pour la mise en œuvre de ce procédé, il faut établir un "marquage" prédéfini et normalisé, dans ce sens plusieurs " marquages" types sont préconisés par l 'invention. Les schémas 2 à 4 en donne un représentation.
Dans les définitions qui suivent, à chaque fois qu'il est indiqué épaisseur élémentaire cela signifie que l'on choisi l'épaisseur la plus fine pouvant être imprimée puis détectée suite à une numérisation (éventuellement modulé par un algorithme capable de compenser partiellement ces limitations)
Le premier "marquage" préconisé porte sur un document type (201) composé de plusieurs parties cohérentes qui sont des paragraphes ou des graphiques (dans l'exemple indiqué ce document possède deux parties cohérentes qui sont 2 paragraphes (202) et (203) ) En dehors des parties cohérentes, le document possède des marges générales (204) et des marges séparant les parties cohérentes (205). Uniquement dans les parties cohérentes en dehors des caractères (207) ot graphiques composant le document, des points isolés (206) sont disposes dans l'intégralité des parties cohérentes sans se superposer aux composantes d'impression des textes et graphiques suivant des normes de densité préétablies. Au contraire de la représentation du schéma 2, les points sont suffisamment fins pour ne pas gêner la visibilité du document (ICI, il sont plus imposant à des fins d'illustration, d'autre part la densité utilisée n'est pas représentative de celle qui servira de normalisation ); les points peuvent être remplacés avantageusement par tout symbole plus complexe (d'épaisseur élémentaire pour ne pas nuire à la lisibilité du document)
Le deuxième "marquage" préconisé consiste pour un document type (210) comportant un ensemble d'éléments textes et graphiques (21 1) de superposer une trame Dans le cas retenu, la trame est constitué de barres obliques (212) parallèles partant d'un bord du document a l'autre suivant un espacement prédéfini et d'épaisseur élémentaire afin de ne pas nuire a la lisibilité du document
Le troisième "marquage" préconisé consiste pour un document type (non représente) d'encadrer chaque caractère (221) par un filet rectangulaire (222) d'épaisseur élémentaire
Les "règles" préconisées sont encodées sur un document sous formes de plusieurs occurrences identiques. Chaque occurrence comporte un entête (231) et une partie données (232) L'entête (231 ) permet d'identifier une occurrence et de déterminer son sens de lecture, a ce titre l'entête dans la préconisation proposée comporte un signe " + " (233) d'épaisseur élémentaire suivi par une barre d'orientation (234) d'épaisseur élémentaire. Cet entête (231) permet d'identifier et décrypter la partie données (232) pour laquelle à chaque espacement prédéfini une barre d'épaisseur élémentaire par sa présence (235) ou son absence (236) fournit une valeur binaire 0 ou 1 L'assemblage de ses valeurs binaires permet de reconstituer les valeurs interprétables des "règles" Pour un même document, plusieurs occurrences de "règles" sont insérées, ainsi dans un document type (241) utilisant par exemple un "marquage" de type brouillard de points, il est possible de définir des marges générales encadrant le document et des marges intermédiaires séparant chaque partie cohérente du document (242) paragraphes, graphiques Une occurrence de "règles" est insérées dans chaque marge principale, à chaque extrémité et au milieu (243) dans la limite de la place disponible De même, une occurrence est insérée a chaque extrémité et au milieu de chaque marge intermédiaire (244) dans la limite de la place disponible Dans le cas où le "marquage" utilise est de type trame, le graphisme des "règles" est adapte pour s'insérer entre deux éléments de trame (251), Les "règles" restent constituées d'un en tête (252) et d'une partie données (253), les signes et barres constituant l'encodage de ces éléments ( (254) (255) (256) et (257) ) sont adaptés pour conserver un parallélisme entre eux-meme, lorsque cela est justifie, et avec les éléments de trame (251 )
Le dispositif propose pour la mise en œuvre du procède dans son utilisation pour une reproduction locale est matérialisé par un "serveur de document" (1) quι comporte principalement les modules fonctionnels suιvants:un "module interface utilisateur" (1 1 ), un "module de numérisation" ( 12), un "module de contrôle" (15), un "module d'analyse" (16), un "module de création" (17) et un module d'impression" (14) Ce "serveur de document" (1) permet a un utilisateur (31) a partir d'un document original papier (41) de requérir un document copie papier (43) Pour se faire, l'utilisateur (31 ) introduit son original (41) dans le "module de numérisation" (12) et défini son travail de copie auprès du "module interface utilisateur" (1 1) Suite a cette requête, le "module interface utilisateur" (11) la communique au "module de contrôle" ( 15) Ce module (15) commande le "module de numérisation" (12) pour que celui-ci ( 12) fournisse a partir de l'original papier (41 ) un document numérise (42) donc exploitable par une intelligence de type informatique Lorsque le document numérise initial (42) image du document présente (41 ) est obtenu, le "module de contrôle" sollicite alors le " module d'analyse" (16) Ce module (16) a partir du document numérise initial (42) extrait le document proprement dit de base (44) c'est a dire excluant tout "marquage" ou tout élément correspondant a des "règles" En parallèle a ce résultat le module d'analyse détermine la présence ou non d'un "marquage" et dans le cas ou cette détection est positive recherche les "règles" et les ht pour en former un fichier informatique exploitable (45), ce module (16) valide a ce niveau la concordance entre les "règles" lues et le document présenté (41), un diagnostic concernant cette concordance est intégrées aux "règles" exploitables (45) Lorsque aucun "marquage" n'est détecte, ce qui signifie que l'original (41 ) est un document de type "document classique", le "module de contrôle" ( 15) sollicite alors le " module de création" ( 17) pour que celui-ci confectionne directement a partir du document numérise de base (44) le document numérise final (47) Puis le "module de controle"(15) sollicite le"module d'impression" (14) pour l'obtention directe de la copie demandée (43) a partir du document numérise final (47) Si un "marquage" a ete détecte et qu'aucune "règle" n'a pu être lue ou que les différentes occurrences des "règles" lues ne sont pas cohérentes entre elles ou que les "règles" lues ne correspondent pas au document présente (41), le "module de contrôle" ( 15) refuse d'effectuer la copie en détruisant les fichiers résultants de l'analyse (42) et (45), et, suivant le cas prévient l'utilisateur en sollicitant le "module interface utilisateur" (1 1 ) ou déclenche une action de sécurité alarme, capture de l'original Dans le cas ou un "marquage" a ete détecte et que des "règles" cohérentes ont ete lues, le module de contrôle traite ces "règles" et effectue les traitements correspondants Dans le cas ou la copie (43) doit être produite et que l'original est un "document sensible", le "module de contrôle" (15) construit les nouvelles "règles" (46) associées au document a produire (43) et passe la main au "module de création" (17) Ce module (17) a partir du document numérisé de base (44) et des nouvelles "règles" (17) construit une image sous forme de document numérisé (47) du document a produire (43) incluant le document proprement dit, le "marquage" et les "règles" éventuelles liées a ce document, le "module d'impression" construit alors le document a produire (43) à partir de cette modélisation informatique (47)
Pour le premier "marquage" préconise (brouillard de points), la recherche de ' marquage" peut se faire de la façon suivante - Recherche des zones cohérentes du document présente soit pour l'exemple les zones (202) et (203) Pour cela élimination de toute partie rectangulaire blanche du document de largeur en points élémentaires ("dots") supérieure à une largeur prédéfinie et de même pour la hauteur (une partie est considérée blanche lorsque la densité des points isoles présents est inférieure a une certaine valeur), ceci a pour effet d'éliminer dans le cas de l'exemple du schéma 2 les marges (204) et (205) Tout élément graphique pouvant faire partie d'une occurrence de "règles" (signe + ou barre, dans le cadre de la préconisation) est considérée comme "partie blanche" dans le cadre de la présente recherche
- De la zone résultante de l'étape précédente, soit dans le cas de l'exemple les parties (202) et (203), est comptabilisée la surface potentielle en points élémentaires d'impression de l'intégralité de cette zone Ceci donne un nombre NDOT Dans cette zone est recherché tout élément d'impression caractérisé par l'accolement de plusieurs points élémentaires d'impression ce qui est la cas par exemple d'un caractère soit pour l'exemple du schéma 3 les caractères équivalents a (207) La surface globale en dots de tous ces éléments est comptabilisée soit NUTIL Une nouvelle recherche permet de comptabiliser tout les points élémentaires d'impression isoles soit NMARQ - Des résultats précédents est calculée la densité de marquage par la formule D = N ARQ/( DOT- NUTIL), celle-ci est comparée a la densité normalisée caractérisant le "marquage" Cette résultat de cette comparaison servira de diagnostic pour définir la caractère sensible ou classique du document présenté
Pour le deuxième "marquage" préconisé (trame), une recherche est effectuée sur tout le document (210) pour détecter toutes les occurrences de morceaux de trames (212) (dans l'exemple un morceau de trame pourra être défini comme une barre oblique d'épaisseur élémentaire d'au moins 1 cm de long par exemple) En fonction du nombre d'éléments ainsi trouves et de leur répartition géographique dans la page, un diagnostic de présence de trame normalisée peut être effectue et par conséquent il peut être établi un diagnostic quant a la nature de "document sensible' ou document classique" de la page présentée
Pour le troisième "marquage" préconise (encadrement filet), une recherche est effectuée sur toute la page pour identifier l'ensemble des caractères (221) la composant Pour chaque caractère idenπ fie il est vérifié si celui-ci possède un encadrement par un filet élémentaire (222) Si un document possède plus d'un certain nombre de caractères dans la page possédant un tel encadrement, le document est considéré comme "document sensible" et "document classique" dans le cas contraire
Dans le cas où le document est considéré comme "document sensible" (suite a la détection d'un "marquage"), toute occurrence de "règle" est recherchée Pour cela il est recherche l'identifiant graphique de "règles" (233) ou (254) valide par la barre d'orientation (234) ou (255) Apres détection de l'entête (231 ) ou (252) ainsi défini, les données (232) ou (253) sont recherchées Pour cela a chaque écartement élémentaire, il est détectée la présence (235)/(255) ou l'absence (236)/(257) de barre La détection complète permet de décrypter l 'encodage de l 'occurrence et d'éventuellement de la valider Si des valeurs de contrôle d'integπte de l 'encodage sont définies (total binaire de contrôle par exemple), cette validité est contrôlée Si plusieurs occurrences de "règles" sont détectées, leur cohérence est validée Si les valeurs encodées sont modulées par des valeurs statistiques liées au document présenté, ces valeurs statistiques sont recalculées pour vérifier la concordance des "règles" lues avec le document présente
Dans le cas ou le document est reproductible avec contrainte, le " module de contrôle" ( 1 5) enchaîne les traitements découlant de l'interprétation des "règles" (45) du document (41 ), cela sera suivant le cas
- requête de contrôle au " module interface utilisateur" ( 1 1 ) d'autorisation de l 'utilisateur (31 ) par rapport à l'accès défini dans les "règles", - comptabilisation des droits d'auteur si le document est de type "document d auteur",
- si la reproduction est autorisée, confection a partir des " règles initiales" (45) des " règles finales" (46) qui sont les "règles" associées au document a produire (43),
- sollicitation du " module de création" ( 17) avec éventuellement transmission de directives de modification du document numérise de base, ces directives correspondent a l 'interprétation des " règles" du document initial (41 )
Le "module de contrôle" ( 15) sollicite le "module d'impression" ( 14) lorsque le " module de création"
( 17) a terminé la confection du "document numérise final " (47)
Dans tous les cas ou la reproduction n'est pas autorisée (suite a un diagnostic du "module d'analyse" ou après requête infructueuse d'identification de l 'utilisateur (31 ) auprès du " module interface utilisateur" ( 1 1 ) ), le " module de contrôle" actionne éventuellement les systèmes de sécurité (alarme, capture de l'original ) et détruit tout élément interne dans le dispositif construit a partir du document initial (41 ) "document numérise initial " (42), " règles initiales " (45) et "document numérise de base" (44)
Le "module de création" ( 17) construit le "document numérise final " (47) directement a partir du "document numérisé de base" lorsque le document a reproduire (41 ) est un document de type
"document classique" Dans les autres cas, le document numérise final (47) est construit a partir du "document numérise de base" (44), des " règles finales" (46) et des directives de modification éventuelles transmises par le "module de contrôle" (15); à ces éléments, le "module de création" (17) introduit un nouveau "marquage".
Le dispositif proposé pour la mise en œuvre du procédé dans son utilisation pour une reproduction distante est matérialisé par un "serveur de document" (1) qui comporte en plus des modules utilisés pour la reproduction distante.le "module de communication" (18) et le "module de gestion des sorties" (19)
Lorsque un utilisateur (31) sollicite son "serveur de document" ( 1 ) pour transmettre un document (41) à son correspondant via le "serveur de document" (2) distant de ce correspondant (32) , il (31 ) introduit son document (41) sur son "serveur de document" (1) comme pour une copie locale, les 2 "serveurs de document" ( 1) et (2) de l'utilisateur (31) et du correspondant (32) sont identiques Le pilotage des modules est assure par le "module de contrôle" (15) du "serveur de document ' concerné. Après que la requête soit exprimée via le "module interface utilisateur" (1 1) du serveur de document" émetteur (1), le "module de numérisation" (12) de l'émetteur (1) produit un document sous forme numérisé (42) Ce document (42) est analysé par le "module d'analyse" ( 16) de l'émetteur (1) suivant le même principe que pour l'obtention d'une copie en locale Ce module ( 16) sur l'émetteur (1) produit comme dans le cas du fonctionnement en local le document numérise de base (44) ( excluant tout "marquage" et toute "règle"), et les "règles" initiales (45) attachées au document d'origine (41). A ce niveau le "module de contrôle" effectue les mêmes opérations de contrôle, de comptabilisation, de construction des "règles" finales (46) ou de construction de directives de modification de la copie découlant de l'exploitation des "règles" initiales (44) en vérifiant que le document (41) est reproductible à distance (suivant information contenue dans les "règles") puis exécute une requête auprès de l'utilisateur (31) via le "module interface utilisateur" (1 1) du "serveur de document" émetteur (1) pour obtenir l'identification du "serveur de document" récepteur (2) et l'identifiant du correspondant (32) par rapport au récepteur (2) ou toute information équivalente. L'identification du "serveur de document" (2) est soit un numéro téléphonique en cas de liaison de type téléphonique soit une adresse réseau informatique dans le cas d'utilisation d'une liaison informatique L'identifiant du correspondant (32) et le même que celui qui permet a un utilisateur de s'identifier au "serveur de document" dans le cadre d'une copie locale, cet identifiant dans le cas de l'exemple choisi doit être accompagné d'un mot de passe (cela n'est pas nécessaire si le correspondant a d'autres moyens de s'identifier de façon sure: badge magnétique ou équivalent) Si la copie à distance est autorisée, après que l'utilisateur (31) ait fourni l'identification du récepteur (2) et l'identification du correspondant (32) vis a vis du récepteur (2), le module de contrôle sollicite le "module de communication" (18) de l'émetteur (1) pour transmettre au récepteur (2) les éléments permettant la copie a distance Le "module de communication" (18) de l'émetteur (1) établit une session de communication avec le "module de communication" (18) du récepteur (2) en utilisant suivant le cas soit un reseau téléphonique soit un réseau de type informatique (71). Par cette communication sont transmis le document numérisé de base (44), les "règles" finales (45) et éventuellement les directives de modification de la copie par rapport à l'original; ceci complète par l'identifiant du correspondant (32) vis a vis du récepteur (2) Suite a cette réception, le "module de contrôle" (15) du récepteur (2) sollicite le "module de création" (17) du récepteur (2) pour construire sur le récepteur (2) le "document numérise final" (47) a partir du "document numérisé de base" (44) sur le récepteur (2) et des "règles finales" (46) sur le récepteur (2) ainsi qu'éventuellement les directives de modification de la copie par rapport a l'original Le "document numérise final" (47) est alors pris en charge par le "module de gestion des sorties" ( 19) du récepteur (2) qui le stocke sur une file d'attente spécifique (non représentée sur le schéma) en lui attachant l'identifiant du correspondant (32) désigne par l'utilisateur (31) émetteur Pour obtenir la copie désirée, le correspondant (32) doit s'identifier auprès du récepteur (2) via le "module interface utilisateur" ( 1 1 ) du récepteur (2) par saisie de son identifiant et de son mot de passe (ou suivant le cas par un badge magnétique ou équivalent) Suite a cette identification, tous les documents reçus sur le "serveur de document" récepteur (2) et attaches au correspondant (32) identifie sont listes Le correspondant (32) libère alors le(s) document(s) qu'il désire obtenir, dans ce cas, le "module de gestion des sorties" (19) du récepteur renvoie le(s) document(s) correspondant de sa file d'attente vers le "module d'impression" (14) du récepteur (2) pour obtenir la(les) copιe(s) desιree(s) (43) Si des opérations de gestion sont nécessaires relativement aux copies de "documents sensibles" fournies, celles-ci ont heu uniquement au moment de la délivrance réelle du(des) document(s) (43)
Le dispositif propose pour la mise en œuvre du procède dans son utilisation pour exécuter une impression en provenance d'un système informatique est mat rialise par un "serveur de document ' (1) qui comporte les mêmes composants fonctionnels que pour la reproduction distante, et, d'un "pιlote"(82) dispose sur tout système informatique devant produire des "documents sensibles"
L'utilisateur informatique (33) conçoit un document par l'utilisation d'un applicatif (81 ) résidant sur un système informatique (72) Le résultat de cette conception est l'image du document sous forme numérise (48) En fait le résultat sera l'image du document sous forme descriptive par l'utilisation de primitives d'un langage de description de page dans ce cas un sous-module interpréteur doit être introduit soit au niveau du système informatique (72) soit au niveau du "serveur de document" ( 1) Par simplification, le schéma 9 prend l'hypothèse simplificatrice que le résultat de l'applicatif est un document sous forme numérisé Pour envoyer le document sur le "serveur de document" (1 ), un "pilote" (82) est installe sur le système informatique (72) Ce pilote permet soit par un paramétrage initial, soit par un dialogue avec l'utilisateur (33) soit par recherche d'éléments stockes sur le système (72), soit par combinaison de ces moyens, de reunir les éléments nécessaires a l'établissement de
"règles" (49) associées au document a produire Ces "règles" sont identiques a celles définis pour un document normalement issu du dispositif, seules les valeurs encodées sont adaptées a ce nouveau type de source L'ensemble document (48) + "règles" (49) + identifiant de l'utilisateur (33) est transmis au "serveur de document" (1) via un reseau informatique (71) par utilisation des modules de communication (83) puis ( 18) des 2 systèmes concernes Ces éléments ( (48) (49) et identi fiant) réceptionnes sur le "serveur de document"(1), le "module de contrôle" (15) sollicite le "module de création" ( 17) qui a partir du document réceptionne (44) et des "règles" réceptionnées (46) produit le document final sous forme numérise (47) Ce document (47) est pris en charge par le "module de gestion des sorties" (19) qui le stocke sur une file d'attente spécifique (non représentée sur le schéma) en lui attachant l'identifiant de l'utilisateur (33) L'impression n'est libérée qu'en présence de l'utilisateur (33) Pour obtenir la copie désirée, l'utilisateur (33) doit s'identifier auprès du "serveur de documentai) via le "module interface utilisateur" (11) par saisie de son identifiant et de son mot de passe (ou suivant le cas par un badge magnétique ou équivalent) Suite a cette identification, tous les documents reçus sur le "serveur de documentai) et attaches à l'utilisateur identifie (33) sont listés L'utilisateur (33) libère alors le(s) document(s) qu'il désire obtenir, dans ce cas, le "module de gestion des sorties" (19) renvoie le ou les document(s) correspondant(s) de sa file d'attente vers le "module d'impression" (14) pour obtenir la(les) ιmpressιon(s) desιree(s) (43) Le contrôle identifiant/mot de passe peut se faire par requête au système informatique (72) Si des opérations de gestion sont nécessaires relativement aux impressions de "documents sensibles" fournies, celle-ci a eu uniquement au moment de la délivrance réelle du(des) document(s) (43)
Le dispositif propose pour la mise en œuvre du procède dans son utilisation dans le cadre de la production d'un original de "document authentifiable" pour exécuter une impression en provenance d'un système informatique, et, dans la production de copie papier authentifiée a partir d'un original de "document authentifiable" est compose d'un "serveur de document" (( 1) ou (3)), d'un "pilote" (82) dispose sur tout système informatique devant produire des "documents sensibles" et d'un "serveur d'archivage" (73) Ce dernier (73) comporte principalement un "module de communication" (84) et un "gestionnaire d'archivage" (85) Le "serveur de document"(1) comporte en plus des modules fonctionnels précédemment définis un "module annuaire" (20) Le fonctionnement de ce dispositif est le suivant
Lorsque une entité désire produire des "documents authentifiâmes" (92), elle définie sur son système informatique (72) via le gestionnaire d'application (34) les documents a produire (48) et dans le cadre de l'invention les éléments permettant de définir les "règles" (49) de ces documents Le document a produire est directement construit par un applicatif (81) Les règles sont produites par un pilote (82) suivant le même fonctionnement que précédemment Lorsque le document est prêt a être produit il est envoyé via un reseau informatique (71) vers le "serveur de document" (1) pour impression et vers un "serveur d'archivage" (73) qui stocke l'image informatique du document (91) via un "gestionnaire d'archivage" (85) Ce gestionnaire (85) doit être capable de retrouver tout document a partir des éléments contenus dans les "règles", il effectue aussi éventuellement tout gestion d'accès ou de mémorisation des copies fournies La transmission se fait du système informatique (72) via son module de communication (83) vers le "serveur de document" ( 1) et le serveur d'archivage (73) via leur module de communication respectif (18), (83) et (84) Sur le "serveur de document" ( 1), le document final (92) est produit comme dans les caractéristiques précédentes via le contrôle éventuel d'un gestionnaire de production (35) Le document produit (92) est transmis a son destinataire (36) via les moyens traditionnels de transmission courrier et de circulation des documents papier Ce destinataire peut soit être le destinataire direct adresse par l'émetteur (34) ou un organisme externe auquel une copie de ce document aura été transmise par les destinataire initial de celui-ci (pour obtention d'un droit quelconque) Lorsque le destinataire (36) ainsi identifie désire une copie authentifiée de ce document (92) il le présente a son "serveur de document" (3) en requérant auprès de l'interface utilisateur (1 1 ) une copie authentifiée et non une copie classique (Toutefois la possibilité d'obtenir une copie authentifiée n'empêche pas à l 'utilisateur de demander une copie classique sans authentification à partir d'un original authentifiable) L'utilisateur ne peut aussi présenter qu'un extrait du document original authentifiable en vue d'obtenir une copie de tout ou partie du document global, dans ce cas, dans sa requête il exprime uniquement le souhait d'obtenir une copie authentifiée en réservant la définition précise de la requête lorsqu'il possédera des éléments complémentaires sur le document global Le document (92) est alors numérisé par le "module de numérisation" (12) de son "serveur de document" (3) pour obtenir une image numérisée (42) de ce document (92). Le module d'analyse ( 16) après détection du marquage analyse les "règles" suivant le processus défini précédemment. Du résultat de cette analyse, les "règles" sont transcrites sous forme exploitable (45) sans obtenir d'image du document proprement dit (43) Le "module de contrôle" ( 15) effectue une requête auprès du " module annuaire" (20) afin d'obteni r l'adresse informatique du "serveur d'archivage" (73) associé au système informatique (72) ayant conçu le document initial. Dans le cas d'insuccès de cette requête, la manœuvre est interrompue avec message correspondant au niveau de l 'interface utilisateur ( 1 1 ) afin que l'organisme émetteur puisse être répertorié sur le dispositif par la personne habilitée Lorsque le " module annuaire" (20) retourne l'adresse informatique, le " module de contrôle" ( 15) envoie celle-ci accompagnée des références adéquates du document au " module de communication" ( 18) pour obtenir une copie authenti fiée du document. Dans le cas où le document présenté n'est qu'un extrait d'un document global a partir duquel l'utilisateur désire définir plus précisemment la copie désirée (l'extrait du document copie peut diverge de l'extrait présente), le "serveur d'archi age" (73) renvoie dans un premier temps tous les éléments nécessaires au "serveur de document" (3) pour que l'utilisateur puisse compléter sa requête de copie (sommaire détaillé, coût de la reproduction au niveau droit d'auteur ) Une fois la requête définitivement exprimée, le "serveur d'archivage" (73) via son gestionnaire (85) recherche l 'image informatique (91 ) du document correspondant (92) ou défini a partir de celui-ci Si la production de la copie demandée est associée à l'acquittement de droits d'auteur, la gestion correspondante est assurée par le "gestionnaire d'archivage" (85) du "serveur d'archivage" (73) La communication se fait via un réseau informatique (71 ) par utilisation des "modules de communication" respectifs ( 18) et (84) le "serveur de document" (3) réceptionne l 'image informatique du document (91 ) lui permettant de stocker à la fois l 'image numérisée du document proprement dit (46) et les "règles associées" (44) éventuellement adaptées au caractère de copie du document a produire Le "module de création" (17) produit alors le document numérisé sous sa forme finale (47) à partir de l 'image numérisée du document (46) et des " règles finales" (44) A partir de cet élément (47) la copie authentifiée (93) est produite par le "module d'impression " ( 14) via éventuellement le " module des gestion des sorties" ( 14)
Le dispositif proposé pour la mise en œuvre du procédé dans son utilisation dans le cadre de la production de copie informatique authentifiée ou de l 'exécution d'une transaction informatique authentifiée (c'est à dire sous contrôle de l'émetteur du document utilise pour la transaction) à partir d'un original de "document authentifiable" (92) est compose d'un "serveur de document" (3), d'un 21
"serveur d'archivage" (73) et d'un "module de traitement" (87) sur tout système informatique devant recevoir la copie informatique ou enregistrer la transaction informatique Le "serveur de document"(3) et le "serveur d'archivage" (73) sont identiques a leur définition précédentes, le "pilote" (82) n'est pas utilisé dans le cadre présent L'utilisateur (36) peut requerrir d'obtenir a partir d'un "document authentifiable" (92) sous forme papier une copie authentifiée informatique (94) voire une transaction informatique (95) associée au document présenté Le processus est identique a l'obtention d'une copie papier authentifiée, mais dans ce cas le "serveur de document"(3) après analyse du document (92) et obtention des " règles" correspondantes (42) comme précédemment sollicite le " module de communication" ( 18) après requête auprès du "module annuaire" (20) afin que le "serveur d'archivage" concerné (73) envoie directement l'image informatique (91) du document présenté (92) au système informatique (74) indiqué par l'utilisateur (36) Le transfert du "serveur d'archivage" (73) vers le système informatique réceptionnaire (74) se fait par l'utilisation d'un reseau informatique (71 ) via l'utilisation de»; modules de communication respectifs (84) et (86) Le "gestionnaire d'archivage" (85) gère pour l'émetteur du document original les copies produites (94) ou les transactions générées (95) Un " module de traitement" (87) sur tout système informatique réceptionnaire (74) permet le stockage et la gestion sur celui-ci de la copie informatique authentifiée (94) et la génération des éléments (95) correspondant a la transaction générée (le cas échéant) a partir de l 'original présente (92)
L'invention suivant ses caractéristiques peut être utilisée au sein d une même entité pour garantir une circulation securisee des documents papier Une entreprise s'equipant des dispositifs décrits, a l'exclusion de tout autre appareil de production ou reproduction de documents, a l 'assurance qu 'en son sein aucun document sensible ne sera imprime au vue d'une tierce personne non autorisée, de même le document ne pourra pas au sein de l 'entité être reproduit localement ou télécopie Le piratage des "documents sensibles" implique alors une substitution du document ce qui impose au pirate de prendre des risques et de laisser des traces de son piratage
Dans le cas ou l'invention devient une norme en matière de production et de reproduction de document, elle permet d'éviter la copie de document de valeur a l'identique (billet de banque, coupon ) et d'assurer au producteur de certains documents de s'assurer un rémunération pour toute diffusion ou copie de leurs oeuvre
Pour toute entreprise amenée a imprimer des documents ouvrant des droits (documents administratifs, comptables.ou associes a des transactions), l'utilisation du dispositif a l'émission et pour les entreprises enregistrant les droits correspondants permet d'utiliser un papier ordinaire a l 'exclusion de toute technologie complexe, en déjouant toute possibilité de falsification puisque celle-ci reste sans effet sur la transaction générée Ainsi, il est par exemple possible de transformer un chèque émis en virement si les banques sont équipes d'un dispositif adapte, d'encaisser les titres restaurants, de traiter les remboursements complémentaires des mutuelles par rapport aux bordereaux de la sécurité sociale, d'enregistrer pour les comptables ou les contrôleurs des impots des bulletins de salaire, des factures ou toute pièce comptable Pour des documents imposants, agrafés ou reliés, l'utilisateur peut, sans défaire le document présenté, obtenir une copie complète juste en présentant une page du document (si cela est autorisé par l 'émetteur ) L'émetteur peut garder un contrôle complet des documents qu'il produit ainsi que des reproductions ou transactions obtenues à partir de ces documents voire percevoir des droits d'auteur sur toute copie produite a partir de l'original émis

Claims

REVENDICATIONS
1) Procède de reproduction de documents caractérise par d'une part I ajout préalable sur tout document considéré comme sensible d'éléments graphiques spécifiques additionnels le "marquage" et les "règles" et d'autre part par l'enchaînement des phases suivantes
- Requête de définition du travail de reproduction a effectuer (101 ), - Présentation du document original (102),
- Numérisation du document (103),
-Analyse (104) du résultat de la numérisation pour détection du "marquage" éventuel du document afin de déterminer la nature "classique" ou "sensible" du document présenté,
- Dans le cas ou le document est identifié comme un "document sensible" suite a l'étape précédente, analyse complémentaire ( 106) pour recherche et décryptage des "règles", Rejet de la requête (107) en cas d'anomalie,
- Dans le cas ou le document est identifie comme un document sensible suite aux étapes précédentes, contrôles d'autorisation (108) de la requête en regard des éléments définis dans les "règles" et des éléments caractérisant la requête et le requetteur, rejet de la requête (107) en cas d'anomalie, - Dans le cas ou le document est identifie comme un "document sensible" et que la requête est autorisée suite aux étapes précédentes, déroulement ( 109) des actions définies dans les "règles" ou découlant de celles-ci en combinaison avec les éléments complémentaires fournis par le requetteur,
- Production de la reproduction demandée dans le cas ou le document présente est un "document classique" (105) ainsi que dans le cas ou le document présente, mais suivant les directives découlant de l'interprétation des "règles", est un "document sensible" (1 10) et que la reproduction est autorisée
2) Dispositif pour la mise en œuvre du procède selon la revendication 1 caractérise par l'assemblage des modules fonctionnels suivants
- "module interface utilisateur" (1 1) qui offre la possibilité a l'utilisateur de définir sa requête et de pouvoir s'identifier précisément,
- "module de numérisation" (12) qui fournit une décomposition en points élémentaires noir et blancs ou avec des attributs de couleur ou infrarouge suivant le cas afin de permettre une exploitation informatique du document présenté,
- "module d'impression" (14) qui construit a partir des éléments informatiques correspondants, lorsque cela est autorise, la copie papier définie par la requête utilisateur
- les "module d'analyse"( 16), "module de contrôle" (15) et le "module de création" (17) qui sont des modules informatiques, le module d'analyse intégrant des algorithmes adaptes a la détection et au décryptage du "marquage" et des "règles" a partir du document numérise, le "module de contrôle" assurant le pilotage de l'ensemble des modules et leur cohésion, le "module de création" composant l'image numérisée du document a produire (lorsque cela est autorise) a partir de l'image numérise du document original sans son marquage et ses règles en respectant les directives de modification contenues dans les "règles" de l'original, le document ainsi constitue comporte son propre "marquage" et ses propres "règles"
3) Dispositif selon la revendication 2 caractérise en ce qu'il comporte un "module de communication" (18) qui permet à deux "serveurs de documents" ( 1 ) identiques de dialoguer et d'échanger tout fichier informatique nécessaire à la reproduction de documents, et, un "module de gestion des sorties" (19) qui est un module informatique active lorsque la copie demandée resuite d'une requête externe au "serveur de document" produisant la copie et qui exerce une rétention sur le document a produire, ne le libérant que lorsque le destinataire s'est identifie auprès du "serveur de documents" récepteur produisant le document
4)Dιsposιtιf selon la revendication 3 caractérise en ce qu'il comporte un " pilote" (82) ajoute sur tout système informatique (72) devant imprimer des "documents sensibles" , ledit " pilote" ayant pour fonction d'envoyer au " module de communication" ( 18) du "serveur de documents" ( 1 ) l 'ensemble des fichiers et caractéristiques nécessaires a la constitution du document papier désire
5)Dιsposιtιf selon la revendication 4 caractérise en ce qu'il comporte un "serveur d'archivage" (73) qui lors de la production d'un "document authentifiable" (92) stocke son équivalent informatique (91 ) pour restitution lorsqu'une requête de production d'une copie authentifiée a partir de ce
"document authentifiable" est exprimée, et un "module annuaire" (20) qui gère les accès de tout "serveur de document" (3) a tout "serveur d'archivage" (73)
6)Dιsposιtιf selon la revendication 5 caractérise en ce qu'il comporte un "module de traitement" (87) intégré à tout système informatique devant réceptionner une copie ou une transaction authentifiée en exécution d'une requête exprimée sur un "serveur de document" sur présentation d'un
"document authentifiable'' et sollicitation du "serveur d'archivage" (73) attache au document présenté
PCT/FR1996/000481 1995-03-29 1996-03-29 Procede securise de reproduction de documents sensibles WO1996031049A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP96911003A EP0818107B1 (fr) 1995-03-29 1996-03-29 Procede securise de reproduction de documents sensibles
DE69608553T DE69608553T2 (de) 1995-03-29 1996-03-29 Verfahren zur gesicherten wiedergabe von empfindlichen dokumenten
AT96911003T ATE193408T1 (de) 1995-03-29 1996-03-29 Verfahren zur gesicherten wiedergabe von empfindlichen dokumenten
JP52902596A JP3803378B2 (ja) 1995-03-29 1996-03-29 機密文書の安全な複製方法
US08/930,419 US5982956A (en) 1995-03-29 1996-03-29 Secure method for duplicating sensitive documents

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9503668A FR2732532B1 (fr) 1995-03-29 1995-03-29 Procede securise de reproduction de documents sensibles
FR95/03668 1995-03-29

Publications (2)

Publication Number Publication Date
WO1996031049A1 true WO1996031049A1 (fr) 1996-10-03
WO1996031049B1 WO1996031049B1 (fr) 1996-12-19

Family

ID=9477531

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR1996/000481 WO1996031049A1 (fr) 1995-03-29 1996-03-29 Procede securise de reproduction de documents sensibles

Country Status (7)

Country Link
US (1) US5982956A (fr)
EP (1) EP0818107B1 (fr)
JP (1) JP3803378B2 (fr)
AT (1) ATE193408T1 (fr)
DE (1) DE69608553T2 (fr)
FR (1) FR2732532B1 (fr)
WO (1) WO1996031049A1 (fr)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1102466A2 (fr) * 1999-11-15 2001-05-23 Canon Kabushiki Kaisha Appareil de traitement de donées et son procédé
US6345104B1 (en) 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US6427020B1 (en) 1995-05-08 2002-07-30 Digimarc Corporation Methods and devices for recognizing banknotes and responding accordingly
US7035427B2 (en) 1993-11-18 2006-04-25 Digimarc Corporation Method and system for managing, accessing and paying for the use of copyrighted electronic media
DE19782258B4 (de) * 1995-12-19 2006-05-11 Intel Corp., Santa Clara Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist
US7113615B2 (en) 1993-11-18 2006-09-26 Digimarc Corporation Watermark embedder and reader
US7194106B2 (en) 2003-04-03 2007-03-20 Digimarc Corporation Creating electronic forms through digital watermarking
US7313251B2 (en) 1993-11-18 2007-12-25 Digimarc Corporation Method and system for managing and controlling electronic media
US7689532B1 (en) 2000-07-20 2010-03-30 Digimarc Corporation Using embedded data with file sharing
US7724920B2 (en) 1995-05-08 2010-05-25 Digimarc Corporation Digital authentication with analog documents
US7756892B2 (en) 2000-05-02 2010-07-13 Digimarc Corporation Using embedded data with file sharing
US7974495B2 (en) 2002-06-10 2011-07-05 Digimarc Corporation Identification and protection of video
WO2013111082A1 (fr) * 2012-01-26 2013-08-01 Paul Lahmi Procede de transmission de documents et/ou d'informations avec authentification perenne
US9349411B2 (en) 2002-07-16 2016-05-24 Digimarc Corporation Digital watermarking and fingerprinting applications for copy protection

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US7286684B2 (en) 1994-03-17 2007-10-23 Digimarc Corporation Secure document design carrying auxiliary machine readable information
US8094949B1 (en) 1994-10-21 2012-01-10 Digimarc Corporation Music methods and systems
US6560349B1 (en) 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
US7986806B2 (en) 1994-11-16 2011-07-26 Digimarc Corporation Paper products and physical objects as means to access and control a computer or to navigate over or act as a portal on a network
US7805500B2 (en) 1995-05-08 2010-09-28 Digimarc Corporation Network linking methods and apparatus
US7555139B2 (en) 1995-05-08 2009-06-30 Digimarc Corporation Secure documents with hidden signals, and related methods and systems
US6760463B2 (en) 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US7224819B2 (en) 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
US6829368B2 (en) 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US6965682B1 (en) 1999-05-19 2005-11-15 Digimarc Corp Data transmission by watermark proxy
US7171018B2 (en) * 1995-07-27 2007-01-30 Digimarc Corporation Portable devices and methods employing digital watermarking
US7289643B2 (en) 2000-12-21 2007-10-30 Digimarc Corporation Method, apparatus and programs for generating and utilizing content signatures
US6577746B1 (en) 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US7562392B1 (en) * 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US7711564B2 (en) 1995-07-27 2010-05-04 Digimarc Corporation Connected audio and other media objects
US6505160B1 (en) 1995-07-27 2003-01-07 Digimarc Corporation Connected audio and other media objects
US6411725B1 (en) 1995-07-27 2002-06-25 Digimarc Corporation Watermark enabled video objects
US7505605B2 (en) 1996-04-25 2009-03-17 Digimarc Corporation Portable devices and methods employing digital watermarking
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US7062500B1 (en) * 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
JPH10278362A (ja) * 1997-04-01 1998-10-20 Canon Inc 印刷制御装置及び方法と印刷システム
EP1017226B1 (fr) * 1997-04-01 2004-08-18 Omron Corporation Imprimante comportant un processeur de reconnaissance d'image anti-falsification, ordinateur mettant en relation la source d'impression avec l'imprimante et systeme d'impression comprenant une imprimante et un ordinateur
US6320675B1 (en) 1997-07-15 2001-11-20 Canon Kabushiki Kaisha Image processing apparatus and method and storage medium
US7602940B2 (en) 1998-04-16 2009-10-13 Digimarc Corporation Steganographic data hiding using a device clock
US6185313B1 (en) * 1998-07-30 2001-02-06 Eastman Kodak Company Method and apparatus for printing copy restrictive documents having individual keycodes
US6978036B2 (en) 1998-07-31 2005-12-20 Digimarc Corporation Tamper-resistant authentication techniques for identification documents
CA2246049A1 (fr) * 1998-09-25 2000-03-25 Silanis Technology Inc. Procede pour creer des reproductions verifiable authentifiee de documents electroniques
US8332478B2 (en) 1998-10-01 2012-12-11 Digimarc Corporation Context sensitive connected content
US6964374B1 (en) * 1998-10-02 2005-11-15 Lucent Technologies Inc. Retrieval and manipulation of electronically stored information via pointers embedded in the associated printed material
US8290202B2 (en) 1998-11-03 2012-10-16 Digimarc Corporation Methods utilizing steganography
AU3765400A (en) * 1999-03-22 2000-10-09 Pitney-Bowes Inc. Remotely accessible legacy document storage and service apparatus
US8095796B2 (en) 1999-05-19 2012-01-10 Digimarc Corporation Content identifiers
US7302574B2 (en) 1999-05-19 2007-11-27 Digimarc Corporation Content identifiers triggering corresponding responses through collaborative processing
US7185201B2 (en) * 1999-05-19 2007-02-27 Digimarc Corporation Content identifiers triggering corresponding responses
US8874244B2 (en) 1999-05-19 2014-10-28 Digimarc Corporation Methods and systems employing digital content
US20020032734A1 (en) 2000-07-26 2002-03-14 Rhoads Geoffrey B. Collateral data combined with user characteristics to select web site
US6175714B1 (en) * 1999-09-02 2001-01-16 Xerox Corporation Document control system and method for digital copiers
US7536561B2 (en) 1999-10-15 2009-05-19 Ebrary, Inc. Method and apparatus for improved information transactions
US8311946B1 (en) * 1999-10-15 2012-11-13 Ebrary Method and apparatus for improved information transactions
US6647126B1 (en) * 2000-01-28 2003-11-11 Eastman Kodak Company Authorizing the production of visual images from digital images
JP2001313820A (ja) * 2000-04-27 2001-11-09 Fuji Xerox Co Ltd 画像処理装置、画像処理方法、記憶媒体
US8121843B2 (en) 2000-05-02 2012-02-21 Digimarc Corporation Fingerprint methods and systems for media signals
JP2001358938A (ja) * 2000-06-15 2001-12-26 Minolta Co Ltd 画像処理装置、印刷システム及び画像処理方法
US7958213B1 (en) 2000-09-21 2011-06-07 Siemens Enterprise Communications, Inc. Processing electronic messages
US6711277B1 (en) * 2000-10-25 2004-03-23 Eastman Kodak Company Method of controlling the reproduction of copyrighted images
US8103877B2 (en) 2000-12-21 2012-01-24 Digimarc Corporation Content identification and electronic tickets, coupons and credits
US20030023732A1 (en) * 2001-03-13 2003-01-30 Cohen Michael S. Network based centralized control and management system
US7248715B2 (en) 2001-04-06 2007-07-24 Digimarc Corporation Digitally watermarking physical media
US7046819B2 (en) 2001-04-25 2006-05-16 Digimarc Corporation Encoded reference signal for digital watermarks
US8543823B2 (en) 2001-04-30 2013-09-24 Digimarc Corporation Digital watermarking for identification documents
JP4603196B2 (ja) * 2001-06-12 2010-12-22 株式会社リコー 印刷装置および印刷制御方法
US7199889B2 (en) * 2001-07-02 2007-04-03 Alps Elecric Co., Ltd. Printer capable of invalidating a document
JP4212797B2 (ja) * 2001-10-12 2009-01-21 株式会社リコー セキュリティシステム及びセキュリティ管理方法
JP4039093B2 (ja) * 2002-03-20 2008-01-30 富士ゼロックス株式会社 画像読取装置、複写装置、およびプログラム
US7032988B2 (en) * 2002-04-08 2006-04-25 Kodak Graphic Communications Canada Company Certified proofing
US7343627B2 (en) * 2002-04-29 2008-03-11 Sharp Laboratories Of America, Inc. Secure document-data-handling system and methodology
US7167871B2 (en) * 2002-05-17 2007-01-23 Xerox Corporation Systems and methods for authoritativeness grading, estimation and sorting of documents in large heterogeneous document collections
US20040091111A1 (en) * 2002-07-16 2004-05-13 Levy Kenneth L. Digital watermarking and fingerprinting applications
CA2502232C (fr) 2002-10-15 2013-10-01 Trent J. Brundage Document d'identification et procedes apparentes
US7092568B2 (en) * 2002-11-12 2006-08-15 Motorola, Inc. Limiting storage or transmission of visual information using optical character recognition
US7197644B2 (en) * 2002-12-16 2007-03-27 Xerox Corporation Systems and methods for providing hardcopy secure documents and for validation of such documents
US6782217B1 (en) * 2003-02-14 2004-08-24 Kyocera Mita Corporation Image forming device which detects and processes control data on original document
US7369279B2 (en) * 2003-03-13 2008-05-06 Sharp Laboratories Of America, Inc. System and method to restrict copying, scanning and transmittal of documents or parts of documents
US20050089209A1 (en) * 2003-10-22 2005-04-28 Ncr Corporation Check and method of providing apriori reference image quality data for use in determining quality of an image of a financial document
US8181884B2 (en) * 2003-11-17 2012-05-22 Digimarc Corporation Machine-readable features for objects
US7840564B2 (en) 2005-02-16 2010-11-23 Ebrary System and method for automatic anthology creation using document aspects
US8181261B2 (en) * 2005-05-13 2012-05-15 Xerox Corporation System and method for controlling reproduction of documents containing sensitive information
US7832635B2 (en) * 2005-05-31 2010-11-16 Sharp Kabushiki Kaisha Controller, information storage device, control method, information storage method, control program, and computer-readable storage medium
US7481374B2 (en) * 2005-06-08 2009-01-27 Xerox Corporation System and method for placement and retrieval of embedded information within a document
US7433869B2 (en) * 2005-07-01 2008-10-07 Ebrary, Inc. Method and apparatus for document clustering and document sketching
JP4170318B2 (ja) * 2005-07-12 2008-10-22 シャープ株式会社 画像形成装置、制御方法、制御プログラム、および、コンピュータ読取り可能な記録媒体
AU2005209707B2 (en) * 2005-09-13 2008-08-14 Canon Kabushiki Kaisha Adaptive mark placement
US10853570B2 (en) 2005-10-06 2020-12-01 TeraDact Solutions, Inc. Redaction engine for electronic documents with multiple types, formats and/or categories
US11769010B2 (en) * 2005-10-06 2023-09-26 Celcorp, Inc. Document management workflow for redacted documents
US8903744B2 (en) * 2005-11-18 2014-12-02 Xerox Corporation System and method for controlling access to personal identification information contained in documents
JP4212586B2 (ja) * 2005-11-25 2009-01-21 シャープ株式会社 画像読取装置、画像形成装置、画像処理システム及び画像読取方法
US8452711B2 (en) * 2006-04-18 2013-05-28 Xerox Corporation System and method to prevent unauthorized copying of a document
AU2006235881B2 (en) * 2006-11-06 2012-06-28 Canon Information Systems Research Australia Pty Ltd Copyright compliance
US7936951B2 (en) * 2007-03-06 2011-05-03 Ecompex, Inc. System for document digitization
US7698317B2 (en) * 2007-04-20 2010-04-13 Yahoo! Inc. Techniques for detecting duplicate web pages
US8533078B2 (en) 2007-12-21 2013-09-10 Celcorp, Inc. Virtual redaction service
US10977614B2 (en) 2008-05-16 2021-04-13 TeraDact Solutions, Inc. Point of scan/copy redaction
US7979413B2 (en) * 2008-05-30 2011-07-12 At&T Intellectual Property L, L.P. Automatic generation of embedded signatures for duplicate detection on a public network
US10140420B2 (en) * 2011-10-12 2018-11-27 Merge Healthcare Incorporation Systems and methods for independent assessment of image data
FR3003422B1 (fr) 2013-03-15 2016-12-09 Send Only Oked Documents (Sood) Procede de tatouage de la partie textuelle d'un document
KR101401028B1 (ko) * 2014-03-05 2014-05-29 (주)지란지교소프트 이미지 내 개인 정보 보호 방법
US9544466B2 (en) 2014-10-09 2017-01-10 Xerox Corporation Security compliance checking of documents
PL3188036T3 (pl) * 2015-12-30 2019-09-30 Legalxtract Aps Sposób i układ do zapewniania wypisu dokumentu
DE102020130444A1 (de) * 2020-11-18 2022-05-19 Koenig & Bauer Ag Vorrichtung zum Erzeugen einer digitalen Kennung von einem mindestens ein Druckbild aufweisenden Exemplar eines Druckerzeugnisses

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4728984A (en) * 1986-11-17 1988-03-01 Xerox Corporation Data handling and archiving system
EP0493961A2 (fr) * 1990-12-31 1992-07-08 Xerox Corporation Procédé de mettre en mémoire d'information
EP0617545A1 (fr) * 1992-10-09 1994-09-28 Ricoh Company, Ltd Appareil de reproduction a unite de reconnaissance d'original special
WO1995001043A1 (fr) * 1993-06-22 1995-01-05 Omron Corporation Copieur comprenant un dispositif de traitement de l'image
DE4432741A1 (de) * 1993-09-14 1995-03-16 Ricoh Kk Bildverarbeitungseinrichtung

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4738901A (en) * 1986-05-30 1988-04-19 Xerox Corporation Method and apparatus for the prevention of unauthorized copying of documents
US4739377A (en) * 1986-10-10 1988-04-19 Eastman Kodak Company Confidential document reproduction method and apparatus
US4748480A (en) * 1987-06-12 1988-05-31 Xerox Corporation Controlled authentic document recognition equipment
US4786941A (en) * 1987-06-12 1988-11-22 Eastman Kodak Company Method of protection of confidential documents
US5467447A (en) * 1990-07-24 1995-11-14 Vogel; Peter S. Document marking system employing context-sensitive embedded marking codes
US5270773A (en) * 1992-11-27 1993-12-14 Xerox Corporation Image producing device with security to prevent disclosure of sensitive documents
US5452099A (en) * 1993-04-12 1995-09-19 Faxguard Systems Corporation Method and system for storage and/or transmission of confidential facsimile documents
US5440409A (en) * 1993-07-01 1995-08-08 Konica Corporation Image forming apparatus with an unapproved copy preventing means
US5798844A (en) * 1993-07-23 1998-08-25 Ricoh Company, Ltd. Duplicator having function concerning specific mark put on recording sheet and image forming apparatus having function of processing confidential documents

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4728984A (en) * 1986-11-17 1988-03-01 Xerox Corporation Data handling and archiving system
EP0493961A2 (fr) * 1990-12-31 1992-07-08 Xerox Corporation Procédé de mettre en mémoire d'information
EP0617545A1 (fr) * 1992-10-09 1994-09-28 Ricoh Company, Ltd Appareil de reproduction a unite de reconnaissance d'original special
WO1995001043A1 (fr) * 1993-06-22 1995-01-05 Omron Corporation Copieur comprenant un dispositif de traitement de l'image
EP0706283A1 (fr) * 1993-06-22 1996-04-10 Omron Corporation Copieur comprenant un dispositif de traitement de l'image
DE4432741A1 (de) * 1993-09-14 1995-03-16 Ricoh Kk Bildverarbeitungseinrichtung

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7313251B2 (en) 1993-11-18 2007-12-25 Digimarc Corporation Method and system for managing and controlling electronic media
US7113615B2 (en) 1993-11-18 2006-09-26 Digimarc Corporation Watermark embedder and reader
US7035427B2 (en) 1993-11-18 2006-04-25 Digimarc Corporation Method and system for managing, accessing and paying for the use of copyrighted electronic media
US6345104B1 (en) 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US6771796B2 (en) 1994-10-21 2004-08-03 Digimarc Corporation Methods for identifying equipment used in counterfeiting
US6449377B1 (en) 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US8411898B2 (en) 1995-05-08 2013-04-02 Digimarc Corporation Digital authentication with analog documents
US6427020B1 (en) 1995-05-08 2002-07-30 Digimarc Corporation Methods and devices for recognizing banknotes and responding accordingly
US7724920B2 (en) 1995-05-08 2010-05-25 Digimarc Corporation Digital authentication with analog documents
US7991182B2 (en) 1995-05-08 2011-08-02 Digimarc Corporation Methods for steganographic encoding media
DE19782258B4 (de) * 1995-12-19 2006-05-11 Intel Corp., Santa Clara Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist
US6930803B1 (en) 1999-11-15 2005-08-16 Canon Kabushiki Kaisha Information processing apparatus and processing method therefor
EP1102466A3 (fr) * 1999-11-15 2003-08-06 Canon Kabushiki Kaisha Appareil de traitement de donées et son procédé
EP1102466A2 (fr) * 1999-11-15 2001-05-23 Canon Kabushiki Kaisha Appareil de traitement de donées et son procédé
US7756892B2 (en) 2000-05-02 2010-07-13 Digimarc Corporation Using embedded data with file sharing
US7689532B1 (en) 2000-07-20 2010-03-30 Digimarc Corporation Using embedded data with file sharing
US8126918B2 (en) 2000-07-20 2012-02-28 Digimarc Corporatiion Using embedded data with file sharing
US7974495B2 (en) 2002-06-10 2011-07-05 Digimarc Corporation Identification and protection of video
US9349411B2 (en) 2002-07-16 2016-05-24 Digimarc Corporation Digital watermarking and fingerprinting applications for copy protection
US7738658B2 (en) 2003-04-03 2010-06-15 Digimarc Corporation Electronic forms including digital watermarking
US8050451B2 (en) 2003-04-03 2011-11-01 Digimarc Corporation Electronic forms using indicia, sometimes hidden indicia
US7194106B2 (en) 2003-04-03 2007-03-20 Digimarc Corporation Creating electronic forms through digital watermarking
WO2013111082A1 (fr) * 2012-01-26 2013-08-01 Paul Lahmi Procede de transmission de documents et/ou d'informations avec authentification perenne
FR2986350A1 (fr) * 2012-01-26 2013-08-02 Paul Lahmi Procede de transmission de documents et/ou d'informations avec authentification perenne
US9277097B2 (en) 2012-01-26 2016-03-01 Paul Lahmi Method for authenticating a document

Also Published As

Publication number Publication date
DE69608553D1 (de) 2000-06-29
JPH11509995A (ja) 1999-08-31
EP0818107B1 (fr) 2000-05-24
FR2732532B1 (fr) 1997-06-20
EP0818107A1 (fr) 1998-01-14
ATE193408T1 (de) 2000-06-15
FR2732532A1 (fr) 1996-10-04
DE69608553T2 (de) 2001-02-15
JP3803378B2 (ja) 2006-08-02
US5982956A (en) 1999-11-09

Similar Documents

Publication Publication Date Title
EP0818107B1 (fr) Procede securise de reproduction de documents sensibles
US10726151B2 (en) Methods and apparatus for securely displaying digital images
JP4071261B2 (ja) ディジタル透かしを用いた方法及びシステム
US7770013B2 (en) Digital authentication with digital and analog documents
US11301585B2 (en) Methods and apparatus for securely displaying digital images
US7588192B2 (en) Hard copy protection and confirmation method
JP4800553B2 (ja) 印刷対象物と関連した適用業務の為の認証用ウォータマーク
EP1961205B1 (fr) Procedes et appareils pour l&#39;affichage securise d&#39;images numeriques
US7770220B2 (en) System and method for securing documents using an attached electronic data storage device
US7830537B2 (en) System and method for controlling copying of documents
CN101686294B (zh) 嵌入式文件信息安全管理系统
US20100111301A1 (en) Systems and processes of protection and automatic verification of paper documents against falsification, adulteration and leakage
JP2004201321A (ja) ハードコピー保護文書を作成、検証するシステムおよび方法
CN108171023B (zh) 数字水印“物电一体”印章处理系统
CN101359214B (zh) 安全文档打印系统及其控制方法
US20090200789A1 (en) Identification Document with Document Specific Reduced Scale Printing
KR100430469B1 (ko) 문서 위조/변조 방지 시스템
KR102114391B1 (ko) 전산화된 기록물의 보안출력 시스템 및 방법
JP2003060890A (ja) 通信ネットワークを利用した個人認証システム
US20030023556A1 (en) Method for providing personal identification
JP2008178081A (ja) ディジタル透かしを用いた方法及びシステム
JP2022073172A (ja) 情報処理装置、プログラム、画像処理システム
JP4196864B2 (ja) 印鑑照合システム、通帳および通帳発行方法
Hota et al. An Overview and Applications of Val-Code®: Digital Watermarking Technology for Printed Documents

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1996911003

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 08930419

Country of ref document: US

ENP Entry into the national phase

Ref country code: JP

Ref document number: 1996 529025

Kind code of ref document: A

Format of ref document f/p: F

WWP Wipo information: published in national office

Ref document number: 1996911003

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 1996911003

Country of ref document: EP