PatentDe  


Dokumentenidentifikation DE69608553T2 15.02.2001
EP-Veröffentlichungsnummer 0818107
Titel VERFAHREN ZUR GESICHERTEN WIEDERGABE VON EMPFINDLICHEN DOKUMENTEN
Anmelder Rank Xerox S.A., Saint-Ouen, FR
Erfinder Lahmi, Paul, 93586 Saint-Ouen Cedex, FR
Vertreter Herrmann-Trentepohl und Kollegen, 81476 München
DE-Aktenzeichen 69608553
Vertragsstaaten AT, BE, CH, DE, DK, ES, FI, FR, GB, GR, IE, IT, LI, LU, MC, NL, PT, SE
Sprache des Dokument FR
EP-Anmeldetag 29.03.1996
EP-Aktenzeichen 969110030
WO-Anmeldetag 29.03.1996
PCT-Aktenzeichen FR9600481
WO-Veröffentlichungsnummer 9631049
WO-Veröffentlichungsdatum 03.10.1996
EP-Offenlegungsdatum 14.01.1998
EP date of grant 24.05.2000
Veröffentlichungstag im Patentblatt 15.02.2001
IPC-Hauptklasse H04N 1/44

Beschreibung[de]

Die Erfindung erlaubt es, die gegenwärtigen Möglichkeiten der Industriespionage oder dergleichen durch Vorrichtungen zur Reproduktion oder elektronischen Übertragung von Dokumenten zu behindern. Sie ermöglicht es, durch die Kombination von einerseits der Erzeugung komplementärer graphischer Elemente im Dokument und andererseits der Konzeption geeigneter Verfahren:

- die Herstellung oder Verbreitung bestimmter Dokumente mit sensiblem Charakter zu verbieten oder zu kontrollieren,

- die Kopie bestimmter Dokumente, die einen eigenen Wert besitzen, gemäß festgelegter Vorgaben zu verändern, um die Unterscheidung zwischen Original und Kopie zu erleichtern,

- die Reproduktion oder Verbreitung bestimmter Dokumente durch die Zahlung von Gebühren für Urheberrechte zu autorisieren,

- ein Papieroriginal oder seine Kopie durch direkte Reproduktion des elektronischen Originals, das sich im Besitz des ursprünglichen Herausgebers befindet, zu authentisieren,

- aus einem Papieroriginal eine elektronische Kopie herzustellen oder eine elektronische Transaktion auszuführen, die vom Herausgeber des Originaldokuments kontrolliert wird, und

- eine vollständige oder teilweise Kopie eines Gesamtdokuments aus einem Auszug davon herzustellen.

Dazu ist die Erfindung auf folgende Funktionen gerichtet:

Beschaffung des Dokuments und Stellen eines Antrags auf Reproduktion,

- Verarbeitung des beschafften Dokuments zum Nachweis des sensiblen Charakters des Dokuments und gegebenenfalls Auslesen der mit dem Dokument verknüpften Reproduktionsregeln,

- Überwachung und Anwendung der Reproduktionsregeln und

- Herstellung einer Kopie des Dokuments und gegebenenfalls Herstellung einer elektronischen Kopie oder Ausführung einer elektronischen Transaktion in Abhängigkeit von den Reproduktionsregeln und der gestellten Anforderung, erforderlichenfalls durch Aufsuchen des elektronischen Originals.

Gegenwärtig besteht bei den verschiedenen charakteristischen Komponenten der Herstellung oder Reproduktion eines Dokuments eine bestimmte Anzahl von Risiken, die die Vertraulichkeit der im Dokument enthaltenen Informationen oder die Verwendung des erzeugten Dokuments betreffen:

A - Die Papierdokumente eines Unternehmens können einfach und schnell auf einem Photokopierer des Unternehmens kopiert werden. Die Kopie kann somit leicht aus dem Unternehmen auf dessen Kosten und ohne dabei Spuren zu hinterlassen, geschafft werden, da das Original nicht fehlt.

B - Die Dokumente eines Unternehmens können durch Telefaxsysteme irgendwo anders und ohne eine Spur zu hinterlassen, reproduziert werden, was für das Unternehmen sehr nachteilig sein kann.

C - Farbreprographiesysteme erlauben es heute und werden es zukünftig durch Integration immer leistungsfähigerer Technologien noch mehr erlauben, sehr originalgetreue Kopien zu erhalten, die die Unterscheidung zwischen Kopie und Original schwierig werden lassen, ohne dabei auf einen mehr oder weniger umfangreichen Sachverstand zurückzugreifen.

D - Durch Photokopien von Dokumenten der Verwaltung, der Finanzwelt oder von mit Transaktionen verknüpften Dokumenten, die nicht nachweisbare Veränderungen oder mehr oder weniger komplizierte Fälschungen enthalten, können Gebühren (Steuerakten, Geburtsurkunden, Quittungen, Verträge, Rechnungen und Schecks) umgangen werden, die sie verursachen können, unabhängig von der Sorgfalt bei der Herstellung des Originaldokuments.

E - Bestimmte Dokumente erforderten bedeutende Leistungen des Urhebers, die heutzutage nur durch Verbreitung des Originals und nicht eventueller Kopien des Originals vergütet werden.

F - Bestimmte Dokumente erlauben es auf Grund ihres Charakters (beispielsweise Bindung und Heftung) oder einer Beschädigung (unvollständiges Dokument, teilweise Übertragung) ihrem Besitzer nicht, einfach eine Kopie des von ihm besessenen Dokuments oder des Gesamtdokuments, aus welchem das Dokument erhalten worden ist, durchzuführen.

G - Bei jedem Dokument mit Informationscharakter, das auf einem frei zugänglichen Drucker erzeugt wird, kann das hergestellte Dokument, das sehr vertraulicher Natur sein kann, absichtlich oder unabsichtlich zwischen dem Moment seiner Herstellung und dem, zu welchem es von seinem Besitzer entgegengenommen wird, von Dritten eingesehen werden.

Für die Gesamtheit dieser Probleme, die mit der Sicherheit der Verbreitung und Verwendung von Dokumenten zusammenhängen, sind die angewendeten herkömmlichen Lösungen, die wenig effizient oder zu schwerfällig sind, folgende:

A/B - Diese Punkte werden nur durch eine strenge Überwachung (Verschluss) der strategischen Dokumente des Unternehmens oder durch einen begrenzten Zugang zu den Reproduktionsmitteln gelöst. Dies ist oftmals durch eine mangelhafte Einschätzung der strategischen Bedeutung bestimmter Dokumente und die strenge Disziplin, die bei dieser Schutzform selten eingehalten wird, uneffizient.

C - Der Schutz wird durch ein kompliziertes Zeichensystem, die Verwendung von spezifischen Medien oder Technologien (beispielsweise Metalldraht, Magnetspur oder -druckfarbe, Hologramme) sichergestellt, die schwierig durchzuführen oder teuer sind. Durch die Komplexität dieser Lösungen wird deren Einsatz beschränkt, und oftmals ist nur ein Experte in der Lage, wahr von falsch zu unterscheiden.

D - Gegenwärtig bieten nur beglaubigte Kopien eine relative Sicherheit, die nur durch eine schriftliche Bitte um Bestätigung bei der herausgebenden Stelle absolut werden kann. Diese Verfahrensweise ist schwerfällig und kann oftmals nur ausnahmsweise und wenn bereits ein Zweifel besteht, durchgeführt werden.

E - Einzig die das Urheberrecht betreffenden Gesetze ermöglichen es, solche Kopien zu verbieten, doch abgesehen von Sanktionen, die nicht leicht durchzuführen und wenig abschreckend sind, werden solche Delikte in Wirklichkeit durch nichts verhindert.

F - Zur Zeit ist der Benutzer gezwungen, das Dokument zu vereinzeln, veränderte Kopien anzufertigen oder eine schriftliche Bitte an den Verfasser des Dokuments zu richten, wenn dieser identifiziert werden kann und noch die Mittel zur Erfüllung dieser Bitte besitzt, woraus sich die gegenwärtigen Grenzen begründen.

G - Die Verbreitung von Computerdruckern mit allen Problemen, die das hinsichtlich Organisation und Wartung aufwirft, und welche in großen Organisationen nicht allen zugängliche Drucker für kompliziertere Arbeiten verhindern kann.

In US-A-4 728 984 ist ein System beschrieben, welches das Lesen von codierten Informationen, die in einem Dokument enthalten sind, unter spezifischen Bedingungen erlaubt, wobei Lesen und Drucken der codierten Informationen nur nach einer Identifizierung erlaubt werden.

Das erfindungsgemäße Verfahren und die erfindungsgemäßen Vorrichtungen zu seiner Durchführung erlauben es, diese Sicherheitsprobleme bei der Herstellung, Verbreitung und Nutzung sensibler Dokumente zu lösen.

Bevor die Erfindung beschrieben wird, ist es nützlich, die unterschiedlichen Dokumentenarten, die von den Vorrichtungen verarbeitet werden können, zu definieren (wobei die Gesamtheit dieser Kategorien Überschneidungen aufweisen kann):

- Die erste Dokumentenkategorie repräsentiert die Dokumente; die frei verbreitet werden dürfen und weder vertraulichen Charakter noch einen juristischen Wert noch einen eigenen Wert auf Grund ihres Aussehens besitzen und nicht in eine der folgenden Kategorien fallen. Diese Dokumentenart wird im Folgenden als "normales Dokument" bezeichnet.

- Die zweite Kategorie repräsentiert Dokumente mit vertraulichem Charakter, d. h. deren enthaltene Informationen nicht frei offenbart werden dürfen, diese zweite Kategorie wird im Folgenden als "vertrauliches Dokument" bezeichnet.

- Die dritte Kategorie repräsentiert die Dokumente, die entweder Transaktionen oder Leistungen bzw. Gebühren beurkunden, d. h. Dokumente, für welche die Feststellung der Echtheit vorrangig ist. Es ist möglich, in diese Kategorie beispielsweise folgende Mitglieder aufzunehmen: Rechnungen, Diplome, Quittungen, Verträge, Justiz- oder Verwaltungsakte, Steuerbescheide, Schecks und Restaurantrechnungen. Diese Kategorie wird im Folgenden als "authentisierbares Dokument" bezeichnet.

Die vierte Kategorie repräsentiert die Dokumente, deren Inhalt das Ergebnis einer bestimmten Arbeit ist und deren Verbreitung die Zahlung von Gebühren an den Urheber rechtfertigt. Es ist möglich, in diese Kategorie beispielsweise Bücher und Zeitschriften einzuordnen. Diese vierte Kategorie wird im Folgenden als "Urheberdokument" bezeichnet.

Die fünfte Kategorie repräsentiert die Dokumente, deren identische (oder annährend identische) Kopie einen Schaden für den Herausgeber des Originals durch missbräuchliche Verwendung eventueller Kopien bedeuten kann. Einzig das Dokument selbst hat einen Wert und nicht die Informationen, die es enthält. Es ist möglich, in diese Kategorie Banknoten, Anteilsscheine und andere Dokumente mit eigenem Wert einzuordnen. Diese letzte Kategorie wird im Folgenden als "Wertdokument" bezeichnet. Um alle die Dokumente, die nicht als normales Dokument bezeichnet werden können, einzuordnen, werden sie zu der allgemeinen Kategorie "sensibles Dokument" zusammengefasst.

Außerdem wird im Folgenden eine Unterscheidung getroffen zwischen einem Papierdokument, das ein normales Dokument auf einem papiernen Träger betrifft, und einem elektronischen Dokument, das durch das Datenverarbeitungselement gekennzeichnet ist, das der Gesamtheit der Definitionen in Form von einer (oder mehreren) elektronischen Datei(en) eines Dokuments entspricht, das nach einer Druckanforderung einem Papierdokument entsprechen kann.

Zur Beschreibung der Erfindung wird auf die digitalisierte Form eines Dokuments Bezug genommen, dabei handelt es sich bei einem Papierdokument um dessen Zerlegung in Pixel, die schwarz, weiß oder durch ein Farbattribut definiert sind. Diese Zerlegung ermöglicht eine Speicherung der Datei in elektronischer Form und eröffnet die Möglichkeit einer logischen Verarbeitung.

Die Erfindung stellt ein Verfahren zur Reproduktion und Verwaltung von Dokumenten wie im Anspruch 1 definiert sowie eine Vorrichtung zur Durchführung dieses Verfahrens wie im Anspruch 4 definiert bereit.

Im Dokument sind die neuen Elemente:

- die Markierung und

- die Regeln.

Die "Markierung" ist ein Element, das es erlaubt, sensible von normalen Dokumenten zu unterscheiden. Diese Markierung wird sichergestellt von einem (gegebenenfalls sichtbaren) besonderen Zeichensystem über die Gesamtheit des Dokuments, durch welches die Lesbarkeit des eigentlichen Dokuments nicht verändert wird, das aber noch auf einem kleinen Teil des Dokuments nachweisbar sein muss. Diese Markierung ist auf dem gesamten als sensibles Dokument angesehenen Dokument vorhanden und fehlt demzufolge bei einem normalen Dokument.

Die Regeln sind ein Element, das die sensiblen Dokumente betrifft und die Regeln und Einschränkungen zur Reproduktion des betreffenden Dokuments definiert, wobei dieses Element im Folgenden als "Regeln" bezeichnet wird. Die Regeln und Einschränkungen zur Reproduktion können die Kenntnis von Elementen zum Nachweis und zur Identifizierung des vorgelegten Dokuments erfordern, wobei diese in die Regeln integriert sind. Die Regeln erlauben es, dem Dokument die Angaben, welche die Möglichkeiten einer Reproduktion betreffen, sowie die Tätigkeiten, welche die Verarbeitungsvorrichtung ausführen muss, wenn von ihr eine Kopie des Dokuments verlangt wird, zuzuordnen. Dieses Element ergänzt die Markierung (ein Dokument ohne Markierung hat keine Regeln und ein Element, das eine Markierung besitzt, muss Regeln haben). Die Regeln sind im Dokument gespeichert, indem ein Verfahren angewendet wird, durch welches die Lesbarkeit des eigentlichen Dokuments minimal verändert wird. In dem Fall, in welchem die Regeln die Reproduktion des Dokuments, jedoch bei Veränderung des Originals, erlauben, sind die Veränderungsrichtlinien in den Regeln enthalten, indem eine geeignete Sprache verwendet wird (die bereits vorhanden ist oder speziell zu diesem Zweck definiert wird).

Die zur Definition der Markierung und der Regeln angewendeten Verfahren müssen mit der Digitalisierung des Dokuments für ein Aufsuchen und ein Auslesen dieser Elemente im eigentlichen Dokument kompatibel sein:

Das damit verbundene Verfahren umfasst folgende Stufen, wenn die Reproduktion eines Dokuments angefordert wird:

- beschreibende Anforderung der durchzuführenden Reproduktionstätigkeit,

- Vorlegen des originalen Papierdokuments, auf welches sich die Reproduktionsanforderung bezieht,

- Digitalisierung des Originaldokuments,

Analyse des Ergebnisses der Digitalisierung zum Nachweis einer eventuellen Markierung des Dokuments, um herauszufinden, ob das Dokument ein normales oder, ein sensibles ist; Ausführung der Anforderung, wenn das vorgelegte Dokument ein normales Dokument ist,

- wenn das Dokument nach der vorhergehenden Stufe als ein sensibles Dokument identifiziert ist, ergänzende Analyse zum Auffinden und Auslesen der Regeln. Im Fall einer Unregelmäßigkeit wird die Anforderung zurückgewiesen und werden gegebenenfalls Sicherheitsmaßnahmen ausgelöst,

wenn nach den vorhergehenden Stufen das Dokument als ein sensibles Dokument identifiziert ist, Kontrolle der Autorisierung der Anforderung hinsichtlich der in den Regem definierten Elemente und der Elemente, die die Anforderung des Antragstellers charakterisieren Zurückweisung der Anforderung dann, wenn diese unberechtigt ist, gegebenenfalls Auslösung von Sicherheitsmaßnahmen,

wenn das Dokument als ein sensibles Dokument identifiziert und die Anforderung nach den vorhergehenden Stufen autorisiert ist, Abarbeitung der Tätigkeiten, die in den Regeln definiert sind oder aus diesen folgen, in Kombination mit den vom Antragsteller gelieferten ergänzenden Elementen und

- Herstellung der angeforderten Reproduktion gemäß den Richtlinien, die aus der Interpretation der Regeln folgen, in dem Fall, in welchem das vorgelegte Dokument ein sensibles Dokument und die Reproduktion autorisiert ist. Ist die Reproduktion des sensiblen Dokuments autorisiert, kann die Ausführung der Tätigkeiten, die in den Regeln vorgesehen sind oder aus diesen folgen, das Ergebnis haben, dass eine Kopie erhalten wird, die im Vergleich zum Original anders oder verändert ist, und auch Verwaltungsakte auslösen, die mit der durchgeführten Reproduktion verbunden sind. Das Dokument, das aus einem Original eines sensiblen Dokuments hergestellt worden ist, ist ebenfalls ein sensibles Dokument, das eine eigene Markierung und eigene Regeln besitzt (die von den mit dem Original verbundenen verschieden sein können).

Zur Durchführung des Verfahrens werden folgende Markierungen, die der aufgestellten Definition entsprechen, beispielhaft vorgeschlagen (für eine Standardisierung ist es wünschenswert, dass nur eine einzige der möglichen Markierungen angebracht wird):

Eine erste vorgeschlagene Markierung besteht darin, dem eigentlichen Dokument ein Raster aus Elementarpunkten oder -zeichen zu überlagern.

Eine zweite vorgeschlagene Markierung besteht aus einem besonderen Gitter mit Elementardicke, das dem eigentlichen Dokument überlagert ist.

Eine dritte vorgeschlagene Markierung besteht darin, die Zeichen, aus denen das Dokument besteht, mit einer Linie mit Elementardicke zu umrahmen.

Zur Durchführung des Verfahrens können die Regeln, die aus einer bestimmten Anzahl an Informationen bestehen, charakterisiert werden durch alphanumerische Zeichenketten und demzufolge, indem eine herkömmliche elektronische Codierung durchgeführt wird (8 Bit für ein Zeichen), die durch eine Abfolge binärer Werte beschrieben werden können. Zur Speicherung dieser Werte ist die Verwendung eines beliebigen Strichcodes zufriedenstellend. Aus Gründen der Diskretion (durch die Einfügung von Regeln darf das Aussehen des Dokuments nicht verschlechtert werden) und der Effizienz (die Decodierung geschieht durch Analyse des digitalisierten Dokuments und nicht durch Abtasten mit einem Laserstrahl) wird jedoch beispielhaft folgende Codierung vorgeschlagen:

- an vorher festgelegten Stellen werden mehrere Vorräte mit Regeln eingefügt,

- jeder Vorrat besteht aus einem graphischen Vorzeichen und den eigentlichen Daten,

- das Vorzeichen erlaubt die Identifizierung des Regelcharakters der Einheit aus Vorzeichen und Daten und einen Ausgangspunkt und eine Leserichtung der codierten Daten zu definieren und

- die codierten Daten werden repräsentiert von einer Abfolge von Strichen mit Elementardicke und regelmäßigen Abständen, wobei die An- bzw. Abwesenheit eines Strichs dem Wert 0 oder 1 der entsprechenden Position entspricht.

Um eine größere Abhängigkeit zwischen den Regeln und dem Dokument sicherzustellen, in welches sie eingefügt sind (d. h. um zu vermeiden, dass die Regeln eines Dokuments durch erweiterte eines anderen leicht ersetzt werden können) können die codierten Werte durch statistische Werte moduliert werden, die mit dem Dokument verbunden sind (beispielsweise Anzahl der Zeichen pro Seite) derart, dass die Entschlüsselung die Diagnostik einer Kohärenz zwischen den gelesenen Regeln und dem damit verbundenen Dokument ergeben kann.

Für die Markierung und die Regeln kann eine Druckfarbe verwendet werden, die nur im Infrarot reflektiert, um ihre Materialisierung durchzuführen, wobei in diesem Fall die Digitalisierung des Dokuments an jedem Pixel des Dokuments ein "Infrarotattribut" liefern können muss. Diese besondere Markierung kann nur auf die Wertdokumente beschränkt werden, unter der Bedingung, dass jede Vorrichtung, die technisch in der Lage ist, eine Kopie herzustellen, deren Qualität ausreicht, damit sie mit dem Original verwechselt werden kann, gleichzeitig die normale und diese besondere Markierung erkennen kann (Kopien, die von anderen Vorrichtungen erzeugt werden, die auf Grund ihrer technologischen Grenzen ausreichend veränderte Kopien herstellen, können daher nicht als sensible Dokumente angesehen werden).

Für die Durchführung dieses Verfahrens zur Reproduktion sensibler Dokumente an Ort und Stelle wird folgende Vorrichtung beschrieben. Diese Vorrichtung besteht aus folgenden Funktionsmodulen: "Benutzer-Schnittstellenmodul", "Digitalisierungsmodul", "Analysemodul", "Steuermodul", "Erzeugungsmodul" und "Druckmodul".

Für das Benutzer-Schnittstellenmodul können schon vorhandene Photokopiersysteme mit der Möglichkeit für den Benutzer verwendet werden, seine Anforderung zu definieren und sich entweder durch eine Dateneingabe oder durch die Vorlage einer Magnetkarte genau identifizieren zu können (beispielsweise Name, Passwort und Abteilung).

Das Digitalisierungsmodul kann ein herkömmlicher Digitalisierer (Scanner) mit gegebenenfalls einem automatischen Papierdurchlauf sein, um eine große Menge aufgelegter Dokumente digitalisieren zu können. Der Digitalisierer liefert eine Zerlegung in Pixel, die schwarz und weiß sind oder gegebenenfalls Farbattribute haben, um eine elektronische Verarbeitung des vorgelegten Dokuments zu ermöglichen. Dann, wenn für die Markierung und die Regeln Druckfarben verwendet worden sind, die nur im Infrarot reflektieren, muss der Digitalisierer außer der herkömmlichen Digitalisierung an jedem Pixel des Dokuments ein Infrarotattribut liefern können. Beim Analysemodul, Steuermodul und Erzeugungsmodul werden die Funktionen von einer elektronischen Intelligenz (Mikroprozessor oder dergleichen) mit ausreichenden internen Kommunikationsbussen zur Steuerung aller Module der Vorrichtung sichergestellt. Das Analysenmodul integriert Algorithmen, die an das Auffinden und das Auslesen der Markierung und der Regeln aus dem digitalisierten Dokument angepasst sind. Das Steuermodul stellt die Steuerung aller Module und deren Zusammenhang sicher. Das Erzeugungsmodul erzeugt das digitalisierte Bild des herzustellenden Dokuments (falls dies autorisiert ist) aus dem digitalisiertem Bild des Originaldokuments ohne dessen Markierung und Regeln, wobei die Modifizierungsrichtlinien eingehalten werden, die in den Regeln des Originals enthalten sind. Das so hergestellte Dokument enthält seine eigene Markierung und seine eigenen Regeln.

Das Druckmodul, das es erlaubt, falls dies autorisiert ist, aus den entsprechenden elektronischen Elementen die Papierkopie zu erhalten, die von der Anforderung des Benutzers definiert worden ist, kann von dem analogen Modul sichergestellt werden, das bereits in digitalen Photokopierern oder in Druckern enthalten ist. Wenn für die Markierung oder die Regeln Druckfarben verwendet werden, die nur im Infrarot reflektieren, muss das Druckmodul deren Druck sicherstellen können.

Die Einheit der so definierten Module bildet eine funktionelle Gesamtheit, die im Folgenden als "Dokumentenserver" bezeichnet wird, Die funktionelle Gesamtheit "Dokumentenserver" kann in Abhängigkeit von den erfindungsgemäßen Merkmalen durch neue Funktionsmodule ergänzt werden.

Die so beschriebene Vorrichtung kann, wenn ein Benutzer die Reproduktion eines sensiblen Dokuments (durch die Markierung identifiziert) wünscht, folgende Tätigkeiten ausführen:

- Durchführung von Kontrollen zur Autorisierung, die aus der Entschlüsselung der Regeln des vorgelegten Dokuments gegenüber dem Benutzer mittels des Benutzer- Schnittstellenmoduls folgen.

- Betätigung von Sicherheitssystemen (beispielsweise Einziehen des Originals und Alarm), wenn die Reproduktion eines vertraulichen Dokuments nicht autorisiert ist,

- Berechnung von Urheber-Honoraren, die das Dokument betreffen, um einen geregelten Einzug dieser Honorare durch eine berechtigte Person oder Organisation im Fall der Reproduktion eines Urheberdokuments zu ermöglichen und

- Erzeugung einer in Bezug auf das Original veränderten Kopie durch Befolgung von Richtlinien zur Modifizierung des Dokuments, die aus der Reproduktion gegenüber dem Original folgen; wobei sich diese Richtlinien aus der Interpretation der Regeln ergeben, insbesondere und beispielhaft für Wertdokumente.

Zur Durchführung des Verfahrens bei einer Reproduktion an einem anderen Ort kann dieselbe Vorrichtung wie zuvor unter der Bedingung verwendet werden, dass zwei neue Funktionsmodule enthalten sind: ein "Kommunikationsmodul" und ein "Überwachungsmodul für Ausgänge". Die beiden neuen Module sind Teil der funktionellen Gesamtheit "Dokumentenserver".

- Das Kommunikationsmodul erlaubt es zwei gleichen Dokumentenservern, miteinander in Dialog zu treten und jede elektronische Datei auszutauschen, die zur Reproduktion von Dokumenten erforderlich ist. So stellt ein empfangender Dokumentenserver die Reproduktionsanforderung an einen sendenden Dokumentenservers sicher, wobei die beiden Dokumentenserver zusammen insgesamt das erfindungsgemäße Verfahren einhalten. Das Kommunikationsmodul kann die Module aufnehmen, die Telefaxgeräten oder an ein Informationsnetz angeschlossenen Datenverarbeitungsanlagen äquivalent sind. An dieser Stelle kann ein beliebiges Protokoll integriert werden, das für die Sicherung der Vertraulichkeit der übertragenen Daten sorgt.

- Das Modul zur Überwachung der Ausgänge ist ein Datenverarbeitungsmodul, das aktiviert wird, wenn die angeforderte Kopie aus einer externen Anforderung resultiert (von einer anderen Vorrichtung), und das herzustellende Dokument zurückhält und nur freigibt, wenn sich die Bestimmungsperson beim empfangenden Dokumentenserver, der das Dokument erzeugt, identifiziert hat.

Um der Vorrichtung zu ermöglichen, dass sie nicht nur sensible Dokumente an Ort und Stelle oder an einem anderen Ort reproduziert, sondern auch Originale sensibler Dokumente erzeugt, behält sie die funktionelle Gesamtheit eines Dokumentenservers bei, die, was die Komponenten betrifft, in Bezug auf die weiter oben stehende Definition gleich ist, wobei lediglich bei ihrer Funktionsweise Anpassungen vorgenommen werden. Zu einem beliebigen Datenverarbeitungssystem, das sensible Dokumente drucken soll, wird parallel eine Steuerung hinzugefügt. Diese Steuerung ist ein datenverarbeitendes Modul, das in das Host-Datenverarbeitungssystem integriert ist und dessen Aufgabe darin besteht, vom Dokumentenserver auf das Kommunikationsmodul zu übertragen, indem die Kommunikationsmöglichkeiten des Datenverarbeitungssystems genutzt werden:

das eigentliche Dokument in digitalisierter Form, das aus einer im System verbleibenden Vorlage hervorgeht,

- die mit dem Dokument verbundenen Regeln oder die Elemente, welche es erlauben, sie zu rekonstruieren und

- die Eigenschaften des eigentlichen Drucks (beispielsweise Papierformat, Vorder- /Rückseite, zu druckende Seiten, Anzahl Exemplare und Ausrichtungen) sowie die Kennung des Senders in Bezug auf die empfangende Vorrichtung, wenn das herzustellende Dokument ein sensibles Dokument ist.

Die Übertragung dieser Informationen erlaubt es der Vorrichtung, den Druck eines sensiblen Originaldokuments durchzuführen, indem dasselbe Verfahren wie zur Reproduktion an Ort und Stelle ausgehend von einer Anforderung zur Reproduktion an einer anderen Stelle angewendet wird.

Zur Durchführung des Verfahrens bei der Herstellung authentisierbarer Originaldokumente und der Herstellung authentisierter Kopien ausgehend von diesen Originalen, integriert die Vorrichtung, die den Dokumentenserver und die wie zuvor definierte Steuerung umfasst, zwei neue Funktionsmodule: das "Registermodul", das in die funktionelle Gesamtheit "Dokumentenserver" integriert ist, und den "Archivierungsserver":

- Das Registermodul ist ein Datenverarbeitungsmodul, es erlaubt lokal Datenverarbeitungsadressen (die es in einem elektronischen Kommunikationsnetz ermöglichen, eine Kommunikationssitzung mit einem bestimmten Partner abzuhalten) zur Identifizierung der sendenden Organisation, wie sie in den Regeln definiert werden kann, austauschen zu lassen. Das Registermodul wird vom Besitzer des Dokumentenservers (über einen Dialog, der an das Benutzer-Schnittstellenmodul angepasst ist, oder durch eine elektronische Verbindung mit den Datenverarbeitungssystemen des Besitzers des Dokumentenservers) derart aktualisiert, dass es nur die Authentisierung von Dokumenten vollständig identifizierter zugelassener Organisationen akzeptiert. Dadurch wird vermieden, dass gefälschte Regeln, die sich auf fiktive Organisationen beziehen, verwendet werden; in diesem Fall kann die Vorrichtung das Dokument nicht authentisieren, da es dem Fälscher unmöglich gemacht wird, eine Verbindung zwischen der Vorrichtung und dieser falschen Organisation herzustellen.

- Der Archivierungsserver ist ein herkömmliches Datenverarbeitungssystem, das ausreichende Speicher-, Verarbeitungs- und Kommunikationsmerkmale besitzt. Er umfasst seinerseits hauptsächlich die beiden funktionellen Untermodule "Kommunikationsmodul" (des Archivierungsservers) und "Archivierungsverwaltung":

- das Kommunikationsmodul (des Archivierungsservers) erlaubt es dem Archivierungsserver, mit einem beliebigen Datenverarbeitungssystem, das Originale eines authentisierbaren Dokuments herstellen soll, und mit einem beliebigen Dokumentenserver, der aus dem Original eines authentisierbaren Dokuments eine authentisierte Kopie herstellen soll, zu kommunizieren,

- die "Archivierungsverwaltung" führt die gesamte Verwaltung und Kontrolle, die für den Archivierungsserver bei der Herstellung eines authentisierbaren Dokuments und zur Herstellung einer authentisierten Kopie aus dem authentisierbaren Dokument erforderlich sind, durch.

So schickt, wenn ein Datenverarbeitungssystem auf einem Dokumentenserver ein authentisierbares sensibles Dokument erzeugt, die mit der Vorrichtung verbundene Steuerung gleichzeitig mit der Übertragung auf den Dokumentenserver dasselbe Dokument in elektronischer Form, begleitet von ergänzenden Elementen, welche die Regeln definieren, auf den Archivierungsserver.

Wenn ein Benutzer wünscht, eine authentisierte Kopie eines authentisierbaren Dokuments auf einem Dokumentenserver zu erhalten, so wird nach Identifizierung des sensiblen Charakters des Dokuments durch Auffinden der Markierung und der Kontrolle der Autorisierung, die auf die Interpretation der Regeln folgt, der Archivierungsserver, der für das zu reproduzierende Dokument zuständig ist, · aufgesucht, damit er die Datenverarbeitungselemente, die zur Ausführung der Anforderung erforderlich sind, sendet. Stellt das vorgelegte Original nur einen Auszug aus dem entsprechenden archivierten elektronischen Original dar, erlaubt es der Archivierungsserver dem Antragsteller, seine Anforderung zu erweitern, indem er dem Dokumentenserver alle erforderlichen Elemente zusendet, die das Gesamtdokument definieren. Parallel zur Ausführung der Anforderung führt der Archivierungsserver die gesamte Kontrolle der erforderlichen komplementären Autorisierung oder sämtliche Verwaltungsvorgänge durch, die mit der Bereitstellung der Kopie verbunden sind, er kann auch Richtlinien, welche die Regeln ergänzen, die im vorgelegten Original gespeichert sind, für die Herstellung der Kopie senden (beispielsweise um auf der Kopie den Charakter der Kopie sowie das Herstellungsdatum deutlich hervortreten zu lassen). Der Archivierungsserver steuert auch, falls dies erforderlich ist, die die Urheberrechte betreffenden Lizenzgebühren.

Ausgehend von einem authentisierbaren Dokument kann der Erhalt einer elektronischen Kopie und sogar die Ausführung einer elektronischen Transaktion (so verursacht beispielsweise ein Scheck, der von einer Organisation X ausgegeben und von einem Inhaber Y vorgelegt worden ist, unter der Kontrolle des Archivierungssystems von X eine Belastung des Kontos von X zu Gunsten des Kontos von Y), die vom vorgelegten Original abhängt, gegenüber dem Erhalt einer Papierkopie bevorzugt sein.

Zur Durchführung des Verfahrens im Fall der Erzeugung einer authentisierten elektronischen Kopie oder elektronischen Transaktion, ausgehend vom Original eines authentisierbaren Dokuments, integriert die Vorrichtung, welche die weiter oben definierten Dokumentenserver, Steuerung und Archivierungsserver umfasst, das neue Funktionsmodul "Verarbeitungsmodul":

- Das Verarbeitungsmodul ist in jedes Datenverarbeitungssystem integriert, das die angeforderte authentisierte elektronische Kopie oder Transaktion entgegennehmen soll, es steuert den Empfang der Datenverarbeitungselemente von der Seite des Archivierungsservers, der auf die beim Dokumentenserver gestellte Anforderung folgt, damit im Host-Datenverarbeitungssystem das angeforderte Element erzeugt wird, wobei der Dokumentenserver alle Analyse- und Kontrollvorgänge durchführt, die für die Verarbeitung des sensiblen Dokuments erforderlich sind.

Die im Anhang befindlichen Figuren erläutern die Erfindung:

- Schema 1 ist ein Organigramm des Verfahrens,

in den Schemata 2 bis 4 sind die verschiedenen Beispiele von Markierungen schematisch dargestellt, die entsprechend der im Verfahren aufgestellten Definition vorgeschlagen werden,

- Schema 5 ist eine Darstellung eines Vorrats von Regeln im Rahmen des erfindungsgemäß gemachten Vorschlags,

- Schema 6 ist ein Beispiel für das Einfügen verschiedener Vorräte für die Regeln in einem Dokument, für welches die erste vorgeschlagene Art einer Markierung verwendet wird,

- Schema 7 veranschaulicht die Anpassung, die bei einer Codierung von Regeln im Rahmen des Vorschlags für eine Markierung vom Typ "Netz" durchgeführt wird,

- Schema 8 veranschaulicht die organische Zusammensetzung und die Funktionsweise der Vorrichtung zur Durchführung des Verfahrens im Rahmen einer Reproduktion an Ort und Stelle,

Schema 9 veranschaulicht die organische Zusammensetzung und die Funktionsweise der Vorrichtung zur Durchführung des Verfahrens im Rahmen einer Reproduktion an einem anderen Ort,

- Schema 10 veranschaulicht die organische Zusammensetzung und die Funktionsweise der Vorrichtung zur Durchführung des Verfahrens im Rahmen eines Druckvorgangs, der von einem Datenverarbeitungssystem veranlasst wird,

- Schema 11 veranschaulicht die organische Zusammensetzung und die Funktionsweise der Vorrichtung zur Durchführung des Verfahrens im Rahmen der Herstellung eines authentisierbaren Originals und

- Schema 12 veranschaulicht die organische Zusammensetzung und die Funktionsweise der Vorrichtung zur Durchführung des Verfahrens im Rahmen der Herstellung einer authentisierten Papierkopie von einer authentisierten elektronischen Kopie oder einer authentisierten elektronischen Transaktion ausgehend von einem authentisierbaren Original.

Die Erfindung wird anschließend unter Bezugnahme auf diese Figuren und Schemata ausführlich beschrieben.

Das Verfahren umfasst folgende Stufen:

- Formulierung der Anforderung (101):

Das Verfahren wird eingeleitet durch eine Anforderung zur Reproduktion, die beschreibt, welcher Art die Arbeit ist, die mit dem Original durchzuführen ist, das vorgelegt wird. Diese Definition erlaubt es unter anderem, Ausgabepapier und -format, Anzahl der Kopien und Kopie an Ort und Stelle oder an einem anderen Ort zu definieren. In dem Fall, in welchem das vorgelegte Dokument nur einen Auszug aus einem allgemeineren authentisierbaren Dokument darstellt, gibt der Antragsteller nur seinen Wunsch an, eine authentisierte Kopie zu erhalten, wobei die Integralität der Anforderung in diesem Fall in der Stufe der Kontrolle der Autorisierung der Anforderung (siehe 108) definiert wird,

- Vorlage des Papieroriginals (102):

Nach der Anforderung wird das zu kopierende Dokument vorgelegt. Dazu wird (werden) die Seite(n), die zu reproduzieren ist (sind) in der gewünschten Reihenfolge vorgelegt. Jedoch ist für dieses Verfahren jede Seite ein eigenes ganzes Element, das auf eine bestimmte Weise verarbeitet wird, wobei die folgenden Stufen in Abhängigkeit von der jeweils vorgelegten Seite unterschiedliche Aktionen auslösen können. Das vorgelegte Dokument kann nur einen Auszug aus einem umfangreicheren Dokument darstellen, wenn dieses den Charakter eines authentisierbaren Dokumentes hat und der Antragsteller wünscht, eine vollständige oder teilweise Kopie dieses gesamten Dokuments unabhängig vom vorgelegten Auszug zu erhalten.

- Digitalisierung des Originals (103):

Damit das Papierdokument, das ein materielles Element ist, von einem logischen Algorithmus verarbeitet werden kann; wird es in ein logisches Element umgewandelt. Dazu wird jede Seite, die als Punktmatrix vorliegt, durch die Digitalisierung modelliert. Jedem Punkt wird ein Attribut zugeordnet: weiß, schwarz, Farbe, Infrarot oder dergleichen in Abhängigkeit von der Technologie, die zur Materialisierung der Information im Dokument angewendet wird.

- Aufsuchen der Markierung (104):

Im logischen Bild jeder Seite (d. h. nach der Digitalisierung) wird ein Suchvorgang durchgeführt, um das Vorhandensein einer Markierung nachzuweisen. Da die Markierung ein graphisches Element ist, das erfindungsgemäß festgelegt und standardisiert ist, kann in Abhängigkeit von der gewählten Markierung ein Nachweisalgorithmus definiert werden. Im Algorithmus muss eine gewisse Fehlerquote berücksichtigt werden, die der Unvollkommenheit von Druck und Digitalisierung entspricht. Das Ergebnis dieser Stufe ist ein logischer Wert: JA in dem Fall, in welchem auf der verarbeiteten logischen Seite eine Markierung gefunden wurde, und NEIN, wenn in der logischen Seite keine Markierung gefunden wurde. Dieser Wert bestimmt den weiteren Verarbeitungsvorgang.

- Verarbeitung, wenn keine Markierung gefunden wurde (105):

Wenn keine Markierung in der verarbeiteten Seite gefunden wurde, wird die ursprüngliche Anforderung für diese Seite ausgeführt, da sie ein normales Dokument ist. Die gesamte Anforderung wird jedoch nur dann insgesamt berücksichtigt, wenn alle für ein und dieselbe Anforderung vorgelegten Seiten normale Dokumente sind.

- Verarbeitung bei positivem Nachweis einer Markierung: Aufsuchen der Regeln und Kontrolle der Kohärenz (106)

Ist eine Markierung vorhanden, wird das Dokument als ein sensibles Dokument angesehen. In diesem Fall sind Reproduktionseinschränkungen definiert und in Form von Regeln in das Dokument eingefügt. Diese Stufe hat zum Ziel, sie zu finden und ihre Gültigkeit zu verifizieren sowie sie auszulesen. Die Regeln sind in Form einer graphischen Binärcodierung gespeichert, die festgelegt und standardisiert ist, wobei ein Nachweis- und Auslese-Algorithmus definiert sein kann, einschließlich der Kontrollen der binären Gültigkeit, wenn dies in der Codierung vorgesehen ist. Dann, wenn die Codierung mehrere Vorräte auf der Seite vorsieht, wird die Kohärenz der Entschlüsselung der verschiedenen Vorräte durchgeführt. Darm, wenn die Codierung durch statistische Werte verändert ist, die den Inhalt des eigentlichen Dokuments betreffen, werden diese statistischen Werte erneut berechnet, um die Werte der ausgelesenen Regeln gültig zu machen. Das Ergebnis dieser Stufe ist ein logischer Wert: JA in dem Fall, in welchem gültige Regeln in der verarbeiteten Seite gefunden wurden, und NEIN in dem Fall, in welchem das Dokument keine Regeln enthält, sowie in dem Fall, in welchem das Dokument ungültige Regeln enthält. Parallel zu diesem Wert kann für geeignete Verarbeitungsvorgänge eine genauere Diagnostik geliefert werden.

Verarbeitung, wenn eine Markierung vorhanden ist und gültige Regeln fehlen (107) Dieser Fall wird als anomal angesehen (das Verfahren definiert das einander ergänzende Vorhandensein einer Markierung und von Regeln), die die zu verarbeitende Seite betreffende ursprüngliche Anforderung wird zurückgewiesen. Außerdem können Sicherheitsmaßnahmen ausgelöst werden: beispielsweise Alarm, Einzug des Originals, Speicherung der Anforderung und ihres Verursachers.

- Verarbeitung im Fall des Vorhandenseins einer gültigen Markierung und von gültigen Regeln (108)

Die Regeln werden interpretiert, um zu verifizieren, ob die gestellte Anforderung autorisiert ist, und es werden ergänzende Kontrollen des Antragstellers durchgeführt (die Autorisierung kann von Eigenschaften des Antragstellers oder der Anforderung selbst abhängen, so kann beispielsweise eine Reproduktion an Ort und Stelle autorisiert sein, jedoch die Reproduktion an einem anderen Ort nicht). Wenn die gestellte Anforderung die Herstellung einer authentisierten Kopie betrifft, wird unabhängig von den Kontrollen zur Autorisierung, die systematisch bei jedem sensiblen Dokument durchgeführt werden, eine ergänzende Kontrolle durchgeführt, um zu verifizieren, ob das vorgelegte Dokument ein "authentisierbares Dokument" ist, wobei in diesem Fall die Elemente, die das elektronische Original des Gesamtdokuments charakterisieren, das dem vorgelegten authentisierbaren Dokument entspricht, aufgesucht werden, damit der Antragsteller erforderlichenfalls die Beschreibung seiner Anforderung komplettieren oder auch diese zurücknehmen kann. Nach diesen Kontrollen wird ein logischer Wert erzeugt: NEIN, wenn die gestellte Anforderung nicht autorisiert ist oder nicht aufrechterhalten wird, und JA, wenn die Anforderung autorisiert ist und aufrechterhalten wird (aus der Kontrollphase kann sich eine Zahlungsaufforderung ergeben, die der Antragsteller akzeptieren oder zurückweisen kann).

- Verarbeitung im Fall einer nicht autorisierten oder nicht aufrechterhaltenen Anforderung (107)

Wie bereits in dem Fall, in welchem eine gültige Markierung vorhanden war und gültige Regeln fehlten, wird die Anforderung zurückgewiesen, wobei gegebenenfalls Sicherheitssysteme ausgelöst werden, wenn die ursprüngliche Anforderung einen versuchten Missbrauch eines vertraulichen Dokuments durch eine nicht autorisierte Person darstellt.

Verarbeitung im Fall einer autorisierten Anforderung eines sensiblen Dokuments (109) Es wird das digitalisierte Bild des herzustellenden Dokuments in Abhängigkeit von den Richtlinien, die aus dem Charakter der Anforderung folgen, und der Befolgung der Regeln erzeugt, wobei insbesondere Veränderungen des Originals (beispielsweise Maskierung, Überdrucken, Unterdrückung von Farbe und Modifizierung des Zeichensystems) eingeschlossen sind; was auch zur Folge haben kann, dass das Bild der eigentlichen Kopie nicht in Bezug auf das digitalisierte Bild konstruiert wird, das aus dem vorgelegten Dokument hervorgeht, sondern ausgehend von einem elektronischen Original, das mit dem vorgelegten Dokument verbunden ist, wenn eine authentisierte Kopie angefordert worden ist. Diese Richtlinien können in den Regeln durch elementare Anweisungen codiert sein, die in einer geeigneten Sprache geschrieben sind. Das so erzeugte Bild enthält eine eigene Markierung, die unabhängig von der Markierung des Originaldokuments ist, und eigene Regeln, die von den ursprünglichen Regeln verschieden sein können (insbesondere können die Rechte zur Reproduktion der erhaltenen Kopie von denen des Originals verschieden sein). Außer diesen direkten Einwirkungen auf das hergestellte Dokument können ergänzende Aktionen durchgeführt werden, welche die Berechnung von Gebühren (in Abhängigkeit von den in den Regeln enthaltenen Informationen) oder insgesamt die Verwaltung der Herstellung sensibler Dokumente (Datum, Uhrzeit, Nachweise der hergestellten Dokumente und Identität der Antragsteller) zur Überprüfung durch ein geeignetes Überwachungsprogramm betreffen.

- Ausführung der Anforderung (110)

Das in digitalisierter Form vorliegende Dokument wird in ein Papierdokument umgewandelt.

Zur Durchführung dieses Verfahrens ist es erforderlich, eine festgelegte und standardisierte Markierung herzustellen, wobei in diesem Sinne mehrere Markierungsarten erfindungsgemäß vorgeschlagen werden. Sie sind in den Schemata 2 bis 4 dargestellt.

In den folgenden Definitionen bedeutet jedes Mal, wenn von einer Elementardicke die Rede ist, dass die feinste Dicke gewählt wird, die gedruckt und nach einer Digitalisierung festgestellt werden kann (gegebenenfalls durch einen Algorithmus verändert, der in der Lage ist, diese Beschränkungen teilweise zu kompensieren).

Die erste vorgeschlagene Markierung erstreckt sich auf eine Dokumentensorte 201, die aus mehreren kohärenten Teilen besteht, die Abschnitte oder Graphiken sind (im gezeigten Bei spiel besitzt dieses Dokument zwei kohärente Teile, welche die zwei Abschnitte 202 und 203 sind). Außer den kohärenten Teilen besitzt das Dokument allgemeine Ränder 204 und Zwischenräume 205, welche die kohärenten Teile voneinander trennen. Einzig in den kohärenten Teilen außerhalb der Zeichen 207 oder Graphiken, die das Dokument bilden, sind voneinander isolierte Punkte 206 in der Gesamtheit der kohärenten Teile angeordnet, ohne dass sie sich mit den Druckkomponenten der Texte und Graphiken gemäß den aufgestellten Dichtestandards überlagern. Im Gegensatz zur Darstellung im Schema 2 sind die Punkte genügend klein, sodass sie die Lesbarkeit des Dokuments nicht stören (hier sind sie aus Gründen der Verdeutlichung dicker, andererseits ist die angewendete Farbdichte nicht für diejenige repräsentativ, welche für eine Standardisierung dient); die Punkte können vorteilhafterweise durch ein beliebiges komplizierteres Symbol ersetzt werden (mit Elementardicke, damit die Lesbarkeit des Dokuments nicht beeinträchtigt wird).

Die zweite vorgeschlagene Markierung besteht aus einer Dokumentensorte 210, die eine Einheit von zeichnerischen und Textelementen 211 enthält, die von einem Gitter überlagert ist. In diesem Fall besteht das Gitter aus parallelen schrägen Linien 212, die von einem Rand des Dokuments zum anderen mit einem festgelegten Abstand und Elementardicke gehen, um die Lesbarkeit des Dokuments nicht zu beeinträchtigen.

Die dritte vorgeschlagene Markierung besteht aus einer (nicht dargestellten) Dokumentensorte, worin jedes Zeichen 221 von einer rechtwinkligen Linienführung 222 mit Elementardicke eingerahmt ist.

Die vorgeschlagenen Regeln sind in einem Dokument in Form mehrerer gleicher Vorräte gespeichert. Jeder Vorrat umfasst ein Vorzeichen 231 und einen Datenteil 232. Das Vorzeichen 231 erlaubt die Identifizierung eines Vorrats und die Bestimmung seiner Leserichtung, dazu enthält das Vorzeichen im Vorschlag ein Zeichen "+" 233 mit Elementardicke, gefolgt von einem Richtungsstrich 234 mit Elementardicke. Dieses Vorzeichen 231 erlaubt es, den Datenteil 232 zu identifizieren und zu entschlüsseln, für welchen bei jedem festgelegten Abstand ein Strich mit Elementardicke durch seine Anwesenheit 235 oder Abwesenheit 236 den binären Wert 0 oder 1 liefert. Die Gesamtheit dieser binären Werte erlaubt es, die interpretierbaren Werte der Regeln zu rekonstruieren. In ein und dasselbe Dokument sind mehrere Vorräte mit Regeln eingefügt, sodass es in einer Dokumentensorte 241, für welche beispielsweise als Markierung ein Punktraster verwendet wird, möglich ist, allgemeine Ränder, die das Dokument einfassen, und Zwischenräume zu definieren, die jeden kohärenten Teil 242 des Dokuments abtrennen: beispielsweise Abschnitte und Graphiken. In jedem wesentlichen Rand, an jedem Ende und in der Mitte 243 innerhalb der Grenzen des zur Verfügung stehenden Platzes ist ein Vorrat mit Regeln eingefügt. Außerdem ist ein Vorrat an jedem Ende und in der Mitte jedes Zwischenraumes 244 innerhalb der Grenzen des zur Verfügung stehenden Platzes eingefügt. Wenn die verwendete Markierung ein Gitter ist, wird das Zeichensystem der Regeln angepasst, damit sie zwischen die beiden Elemente des Gitters 251 eingefügt werden können. Die Regeln bestehen weiterhin aus einem Vorzeichen 252 und einem Datenteil 253, wobei die Zeichen und Striche, die die Codierung dieser Elemente (254, 255, 256 und 257) bilden, angepasst sind, um zueinander, falls dies gerechtfertigt ist, und mit den Gitterelementen 251 parallel zu bleiben.

Die Vorrichtung, die zur Durchführung des Verfahrens bei dessen Anwendung auf eine Reproduktion an Ort und Stelle vorgeschlagen wird, besteht aus einem Dokumentenserver 1, der hauptsächlich folgende Funktionsmodule umfasst: ein Benutzer-Schnittstellenmodul 11, ein Digitalisierungsmodul 12, ein Steuermodul 15, ein Analysenmodul 16, ein Erzeugungsmodul 17 und ein Druckmodul 14. Dieser Dokumentenserver I ermöglicht es einem Benutzer 31, von einem papiernen Originaldokument eine papierne Dokumentenkopie 43 anzufordern. Dazu legt der Benutzer 31 sein Original 41 auf das Digitalisierungsmodul 12 auf und beschreibt seine Kopierarbeit am Benutzer-Schnittstellenmodul 11. Nach dieser Anforderung kommuniziert das Benutzer-Schnittstellenmodul 11 mit dem Steuermodul 15. Dieses Modul 15 steuert das Digitalisierungsmodul 12 an, damit dieses Modul 12 vom Papieroriginal 41 ein digitalisiertes Dokument 42 liefert, das somit in einer Datenverarbeitung verarbeitet werden kann. Wenn das ursprüngliche digitalisierte Dokument 42, das ein Bild des vorgelegten Dokuments 41 ist, erhalten ist, steuert das Steuermodul dann das Analysemodul 16 an. Dieses Modul 16 filtert aus dem ursprünglichen digitalisierten Dokument 42 das eigentliche Basisdokument 44, d. h. es sind alle Markierungen und die Elemente, die Regeln entsprechen, ausgeschlossen. Parallel zu diesem Ergebnis ermittelt das Analysemodul die eventuelle Anwesenheit einer Markierung und in dem Fall, in welchem dieser Nachweis positiv ist, sucht es die Regeln und liest sie aus, um eine verarbeitbare elektronische Datei 45 zu bilden; an dieser Stelle stellt dieses Modul 16 die Übereinstimmung zwischen den ausgelesenen Regeln und dem vorgelegten Dokument 41 fest, wobei eine diese Übereinstimmung betreffende Diagnostik in den verarbeitbaren Regeln 45 integriert ist. Wird keine Markierung gefunden, so bedeutet das, dass das Original 41 ein normales Dokument ist; das Steuermodul 15 steuert dann das Erzeugungsmodul 17 an, damit dieses direkt aus dem digitalisierten Basisdokument 44 das digitalisierte Enddokument 47 anfertigt. Anschließend steuert das Steuermodul 15 das Druckmodul 14 an, um direkt die angeforderte Kopie 43 aus dem digitalisierten Enddokument 47 herzustellen. Falls eine Markierung gefunden wurde und keine Regel ausgelesen werden konnte oder die verschiedenen Vorräte der ausgelesenen Regeln untereinander nicht kohärent sind oder die ausgelesenen Regeln nicht dem vorgelegten Dokument 41 entsprechen, weist das Steuermodul 15 die Ausführung der Kopie zurück, indem es die aus der Analyse resultierenden Dateien 42 und 45 zerstört und gegebenenfalls den Benutzer sperrt, indem das Benutzer-Schnittstellenmodul 11 angesteuert wird, oder eine Sicherheitsmaßnahme, beispielsweise ein Alarm und das Einziehen des Originals, ausgelöst wird. Wenn eine Markierung gefunden wurde und kohärente Regeln ausgelesen wurden, verarbeitet das Steuermodul diese Regeln und führt die entsprechenden Verarbeitungen aus. Wenn die Kopie 43 hergestellt werden soll und das Original ein sensibles Dokument ist, bildet das Steuermodul 15 die neuen Regeln 46, die mit dem herzustellenden Dokument 43 verbunden sind und überträgt das Ganze auf das Erzeugungsmodul 17. Dieses Modul 17 erzeugt aus dem digitalisiertem Basisdokument 44 und den neuen Regeln 17 ein Bild in Form des digitalisierten Dokumentes 47 des herzustellenden Dokuments 43, einschließlich des eigentlichen Dokuments, wobei gegebenenfalls die Markierung und die Regeln mit diesem Dokument verbunden sind; das Druckmodul erzeugt dann das herzustellende Dokument 43 aus dieser elektronischen Modellierung 47.

Bei der ersten vorgeschlagenen Markierung (Punktraster) kann das Aufsuchen der Markierung auf folgende Weise geschehen:

- Aufsuchen der kohärenten Bereiche des vorgelegten Dokuments, d. h. beispielsweise der Bereiche 202 und 203. Dazu wird jeder weiße rechtwinklige Teil des Dokuments mit einer Breite an Elementarpunkten ("Dots"), die größer als eine festgelegte Breite ist, und auch für die Höhe (ein Teil wird als weiß angesehen, wenn die Dichte der vorhandenen einzelnen Punkte kleiner als ein bestimmter Wert ist) eliminiert, was zur Folge hat, dass im Fall des Beispiels des Schemas 2 die Ränder 204 und 205 eliminiert werden. Jedes graphische Element, das Teil eines Vorrats an Regeln (Zeichen + oder Strich, innerhalb dieses Vorschlags) sein kann, wird als "weißer Teil" im Rahmen dieses Suchvorgangs betrachtet.

- Aus dem Bereich, der aus dieser Stufe resultiert, d. h. im Fall des Beispiels die Teile 202 und 203, wird die potentielle Fläche an elementaren Druck-Punkten der Gesamtheit dieses Bereichs berechnet. Dies ergibt eine Zahl NDOT. In diesem Bereich wird jedes Druckelement gesucht, das durch die Verknüpfung mit mehreren elementaren Druckpunkten charakterisiert ist, was beispielsweise bei einem Buchstaben der Fall ist, d. h. beim Beispiel des Schemas 3 die gleichwertigen Buchstaben 207. Die gesamte Dot- Fläche all dieser Elemente wird berechnet als NUTIL. Ein neuer Suchvorgang erlaubt es, alle einzelnen elementaren Druck-Punkte, d. h. NMARQ, zu berechnen.

- Aus den bisherigen Ergebnissen wird die Dichte der Markierung mit der Formel D = NMARQ/(NDOT-NUTIL) berechnet, sie wird verglichen mit der standardisierten Dichte, die die Markierung charakterisiert. Das Ergebnis dieses Vergleichs dient als Diagnostik, um den sensiblen oder normalen Charakter des vorgelegten Dokuments festzustellen.

Bei der zweiten vorgeschlagenen Markierung (Gitter) wird ein Suchvorgang über das gesamte Dokument 210 durchgeführt, um alle Stellen von Gitterteilen 212 zu finden (im Beispiel kann ein Gitterteil definiert sein als ein schräger Strich mit Elementardicke und beispielsweise einer Länge von mindestens 1 cm). In Abhängigkeit von der Anzahl der so aufgefundenen Elemente und ihrer räumlichen Verteilung in der Seite kann eine Diagnostik des Vorhandenseins eines standardisierten Gitters durchgeführt und folglich eine Diagnostik aufgestellt werden, was den Charakter als sensibles oder normales Dokument der vorgelegten Seite betrifft.

Bei der dritten vorgeschlagenen Markierung (Linienumrahmung) wird ein Suchvorgang auf der gesamten Seite durchgeführt, um die Gesamtheit der Zeichen 221, die sie bilden, zu identifizieren. Für jedes identifizierte Zeichen wird verifiziert, ob dieses eine Umrahmung durch eine Elementarlinie 222 besitzt. Hat ein Dokument eine bestimmte Anzahl von Zeichen auf der Seite, die außerdem eine solche Umrahmung besitzen, wird das Dokument als sensibles Dokument eingestuft und anderenfalls als normales Dokument.

Wenn das Dokument als sensibles Dokument eingestuft wird (nach dem Nachweis einer Markierung) wird nach allen Vorräten der Regel gesucht. Dafür wird die graphische Identifizierung der Regeln 233 oder 254 aufgesucht, die durch den Richtungsstrich 234 oder 255 gültig gemacht wird. Nach dem Nachweis des so definierten Vorzeichens 231 oder 252 werden die Daten 232 oder 253 aufgesucht. Dafür wird an jedem Elementarabstand die Anwesenheit 235/255 oder Abwesenheit 236/257 des Strichs überprüft. Der vollständige Nachweis erlaubt es, die Codierung des Vorrats zu entschlüsseln und gegebenenfalls ihre Gültigkeit festzustellen. Wenn die Kontrollwerte zur Integrität der Codierung definiert sind (beispielsweise alle Kontrollbits) wird diese Gültigkeit kontrolliert. Sind mehrere Vorräte an Regeln nachgewiesen, wird die Gültigkeit ihrer Kohärenz überprüft. Sind die codierten Werte durch statistische Werte verändert, die mit dem vorgelegten Dokument verbunden sind, werden diese statistischen Werte nachgerechnet, um die Übereinstimmung der ausgelesenen Regeln mit dem vorgelegten Dokument zu verifizieren.

Ist das Dokument mit Einschränkungen reproduzierbar, löst das Steuermodul 15 die Verarbeitungsvorgänge aus, die aus der Interpretation der Regeln 45 des Dokumentes 41 folgen, gegebenenfalls:

- Kontrollanfrage an das Benutzer-Schnittstellenmodul 11 zur Autorisierung des Benutzers 31 in Bezug auf den in den Regeln definierten Zugang,

- Berechnung der Honorare, wenn das Dokument ein Urheberdokument ist,

- ist die Reproduktion autorisiert, Herstellung aus den ursprünglichen Regeln 45 der letzten Regeln 46, welche die mit dem herzustellenden Dokument 43 verbundenen Regeln sind,

- Ansteuern des Erzeugungsmoduls 17 mit gegebenenfalls Übertragung von Richtlinien zur Veränderung des digitalisierten Basisdokuments; wobei diese Richtlinien der Interpretation der Regeln des ursprünglichen Dokuments 41 entsprechen.

Das Steuermodul 15 steuert das Druckmodul 14 an, wenn das Erzeugungsmodul 17 die Anfertigung des digitalisierten Enddokumentes 47 beendet hat.

In den Fällen, in welchen die Reproduktion nicht autorisiert ist (nach einer Diagnostik des Analysemoduls oder nach einer erfolglosen Anfrage zur Identifizierung des Benutzers 31 beim Benutzer-Schnittstellenmodul 11) löst das Steuermodul gegebenenfalls die Sicherheitssysteme aus (beispielsweise Alarm und Einzug des Originals) und zerstört jedes interne Element in der Vorrichtung, das aus dem ursprünglichen Dokument 41 hergestellt worden ist: ursprüngliches digitalisiertes Dokument 42, ursprüngliche Regeln 45 und digitalisiertes Basisdokument 44.

Das Erzeugungsmodul 17 erzeugt das digitalisierte Enddokument 47 direkte aus dem digitalisierten Basisdokument, wenn das zu reproduzierende Dokument 41 ein normales Dokument ist. In allen anderen Fällen wird das digitalisierte Enddokument 47 aus dem digitalisierten Basisdokument 44, den letzten Regeln 46 und den eventuellen Richtlinien zur Modifizierung erzeugt, die vom Steuermodul 15 übertragen werden; wobei in diese Elemente das Erzeugungsmodul 17 eine neue Markierung einfügt.

Die Vorrichtung, die zur Durchführung des Verfahrens bei dessen Anwendung für eine Reproduktion an einem anderen Ort vorgeschlagen wird, besteht aus einem Dokumentenserver 1, der außerdem Module umfasst, die für die Reproduktion an einem anderen Ort gebraucht werden: das "Kommunikationsmodul" 18 und das "Modul zur Überwachung von Ausgängen" 19.

Wenn ein Benutzer 31 seinen Dokumentenserver 1 auffordert, ein Dokument 41 an seinen Partner über den Dokumentenserver 2 des Partners 32, der sich woanders befindet, zu übertragen, so legt er 31 das Dokument 41 auf den Dokumentenserver 1 wie bei einer Kopie an Ort und Stelle; die beiden Dokumentenserver 1 und 2 von Benutzer 31 bzw. Partner 32 sind gleich. Die Steuerung der Module wird vom Steuermodul 15 des betreffenden Dokumentenservers sichergestellt. Nach Stellung der Anforderung über das Benutzer- Schnittstellenmodul 11 des sendenden Dokumentenservers 1 erzeugt das Digitalisierungsmodul 12 des Senders 1 ein Dokument 42 in digitalisierter Form. Das Dokument 42 wird vom Analysemodul 16 des Senders 1 entsprechend demselben Prinzip wie bei der Herstellung einer Kopie an Ort und Stelle analysiert. Dieses Modul 16 am Sender 1 erzeugt wie im Fall der Funktionsweise an Ort und Stelle das digitalisierte Basisdokument 44 (ausschließlich Markierung und Regeln) und die ursprünglichen Regeln 45, die mit dem Originaldokument 41 verbunden sind. An dieser Stelle führt das Steuermodul dieselben Operationen zur Steuerung, Berechnung und Konstruktion der letzten Regeln 46 oder zur Aufstellung von Richtlinien zur Modifizierung der Kopie durch, die aus der Befolgung der ursprünglichen Regeln 44 folgen, indem das Dokument 41 verifiziert wird, das an einem anderen Ort reproduziert werden soll (entsprechend den in den Regeln enthaltenen Informationen), danach führt es eine Anfrage beim Benutzer 31 über das Benutzer-Schnittstellenmodul 11 des sendenden Dokumentenservers 1 durch, um die Identifizierung des empfangenden Dokumentenservers 2 und die Identifizierung des Partners 32 in Bezug auf den Empfänger 2 oder sämtliche gleichwertige Informationen zu erhalten. Die Identifizierung des Dokumentenservers 2 ist entweder eine Telefonnummer im Fall einer Telefonverbindung oder eine Datennetzadresse im Fall der Verwendung einer Datenübertragungsleitung. Die Identifizierung des Partners 32 ist dieselbe wie diejenige, die es einem Benutzer erlaubt, sich gegenüber dem Dokumentenserver im Rahmen einer Kopie an Ort und Stelle zu identifizieren, wobei diese Identifizierung im gewählten Beispiel mit einem Passwort einliergehen muss (dies ist nicht erforderlich, wenn der Partner über andere Mittel verfügt, um sich auf sichere Weise zu identifizieren: Magnetkarte oder dergleichen). Wenn die Kopie an einem anderen Ort autorisiert ist, nachdem der Benutzer 31 die Identifizierung des Empfängers 2 und die Identifizierung des Partners 32 gegenüber dem Empfänger 2 geliefert hat, steuert das Steuermodul das Kommunikationsmodul 18 des Senders 1 an, um dem Empfänger 2 die Elemente zu übertragen, welche die Kopie an einem anderen Ort ermöglichen. Das Kommunikationsmodul 18 des Senders 1 stellt eine Kommunikationssitzung mit dem Kommunikationsmodul 18 des Empfängers 2 her; indem gegebenenfalls entweder ein Telefonnetz oder ein Datennetz 71 verwendet wird. Durch diese Kommunikation werden das digitalisierte Basisdokument 44, die letzten Regeln 45 und gegebenenfalls die Richtlinien zur Veränderung der Kopie in Bezug auf das Original übertragen, ergänzt durch die Identifizierung des Partners 32 gegenüber dem Empfänger 2. Nach diesem Empfang steuert das Steuermodul 15 des Empfängers 2 das Erzeugungsmodul 17 des Empfängers 2 an, um beim Empfänger 2 das digitalisierte Enddokument 47 aus dem digitalisierten Basisdokument 44 auf dem Empfänger 2 und die letzten Regeln 46 auf dem Empfänger 2 wie gegebenenfalls die Richtlinien zur Veränderung der Kopie in Bezug auf das Original zu erzeugen. Das digitalisierte Enddokument 47 wird dann vom Modul zur Überwachung der Ausgänge 19 des Empfängers 2 aufgenommen, das es in einer spezifischen Wartedatei (nicht im Schema dargestellt) speichert, indem es ihm die Kennung des Partners 32 anhängt, der vom sendenden Benutzer 31 benannt worden ist. Zur Herstellung der gewünschten Kopie muss sich der Partner 32 gegenüber dem Empfänger 2 über das Benutzer-Schnittstellenmodul 11 des Empfängers 2 durch Eingabe seiner Kennung und seines Passworts (oder gegebenenfalls durch eine Magnetkarte oder dergleichen) identifizieren. Nach dieser Identifizierung werden alle Dokumente, die vom empfangenden Dokumentenserver 2 empfangen werden und dem identifizierten Partner 32 zugeordnet werden, aufgelistet. Der Partner 32 gibt dann das (die) Dokument(e), das (die) er zu erhalten wünscht, frei, wobei in diesem Fall das Modul zur Überwachung der Ausgänge 19 des Empfängers das (die) Dokument(e), das (die) der Wartedatei entspricht (entsprechen) zum Druckmodul 14 des Empfängers 2 schickt, um die gewünschte(n) Kopie(n) 43 zu erhalten. Sind hinsichtlich der gelieferten Kopien von sensiblen Dokumenten Überwachungsvorgänge erforderlich, sind sie einzig und allein mit dem Moment der wirklichen Lieferung des (der) Dokumente(s) 43 verbunden.

Die Vorrichtung, die zur Durchführung des Verfahrens bei dessen Anwendung für die Anfertigung eines Drucks, der aus einem Datenverarbeitungssystem stammt, vorgeschlagen wird, besteht aus einem Dokumentenserver 1, der dieselben funktionellen Komponenten wie für die Reproduktion an einem anderen Ort und eine Steuerung 82 umfasst, die in jedem Datenverarbeitungssystem angeordnet ist, das sensible Dokumente herstellen soll. Der Nutzer 33 der Datenverarbeitung erzeugt ein Dokument durch Verwendung einer Vorlage 81, die in einem Datenverarbeitungssystem 72 verbleibt. Das Ergebnis dieses Erzeugungsvorgangs ist das Bild 48 des Dokuments in digitalisierter Form. Das Ergebnis ist das Bild des Dokuments in beschreibender Form durch Anwendung von Schablonen einer Seitenbe schreibungssprache, wobei in diesem Fall ein Übersetzungsuntermodul entweder in das Datenverarbeitungssystem 72 oder in den Dokumentenserver 1 eingefügt werden muss. Durch Vereinfachung veranschaulicht das Schema 9 die vereinfachende Hypothese, dass das Ergebnis aus der Vorlage ein Dokument in digitalisierter Form ist. Damit das Dokument zum Dokumentenserver 1 gesendet werden kann, ist im Datenverarbeitungssystem 72 eine Steuerung 82 installiert. Diese erlaubt es entweder durch ursprüngliche Parameter, durch einen Dialog mit dem Nutzer 33, durch Aufsuchen von im System 72 gespeicherten Elementen oder durch Kombination dieser Mittel, die Elemente zu vereinigen, die zur Aufstellung von mit dem herzustellenden Dokument verbundenen Regeln 49 erforderlich sind. Diese Regeln sind identisch mit denjenigen, die für ein normales, aus der Vorrichtung kommendes Dokument definiert werden, wobei nur die gespeicherten Werte an diese neue Quelle angepasst werden. Das gesamte Dokument 48 + Regeln 49 + Kennung des Nutzers 33 wird auf den Dokumentenserver 1 über ein Datenverarbeitungsnetz 71 durch Anwendung von Kommunikationsmodulen 83 und anschliessend 18 der zwei betreffenden Systeme übertragen. Diese Elemente (48, 49 und Kennung) werden vom Dokumentenserver 1 empfangen, wobei das Steuermodul 15 das Erzeugungsmodul 17 ansteuert, das aus dem empfangenen Dokument 44 und den empfangenen Regeln 46 das Enddokument 47 in digitalisierter Form erzeugt. Dieses Dokument 47 wird vom Modul zur Überwachung der Ausgänge 19 aufgenommen, das jenes in einer spezifischen Wartedatei speichert (nicht im Schema dargestellt), indem es ihm die Kennung des Nutzers 33 anhängt. Der Druck wird nur in Gegenwart des Benutzers 33 freigegeben. Um die gewünschte Kopie zu erhalten, muss sich der Nutzer 33 beim Dokumentenserver 1 über das Benutzer-Schnittstellenmodul 11 durch die Eingabe seiner Kennung und seines Passwortes (oder gegebenenfalls durch eine Magnetkarte oder dergleichen) identifizieren. Nach dieser Identifizierung werden alle vom Dokumentenserver 1 erhaltenen Dokumente und dem identifizierten Nutzer 33 zugeordneten Dokumente aufgelistet. Der Nutzer 33 gibt dann das (die) Dokument(e) frei, das (die) er herzustellen wünscht, wobei in diesem Fall das Modul zur Überwachung der Ausgänge 19 das (die) Dokument(e), das (die) der Wartedatei entspricht (entsprechen) zum Druckmodul 14 schickt, um den (die) gewünschten Druck(e) 43 zu erhalten. Die Kontrolle von Kennung/Passwort kann durch Anfrage an das Datenverarbeitungssystem 72 erfolgen. Falls Verwaltungsvorgänge erforderlich sind, die den Druck der gelieferten sensiblen Dokumente entsprechen, so findet dies nur zum Zeitpunkt der wirklichen Lieferung des (der) Dokuments (Dokumente) 43 statt.

Die Vorrichtung, die zur Durchführung des Verfahrens bei dessen Anwendung im Rahmen der Herstellung eines Originals eines authentisierten Dokuments zur Anfertigung eines Drucks, der aus einem Datenverarbeitungssystem stammt, und bei der Herstellung einer authentisierten Papierkopie aus einem Original eines authentisierten Dokuments vorgeschlagen wird, besteht aus einem Dokumentenserver 1 oder 3, einer Steuerung 22, über die jedes Datenverarbeitungssystem verfügt, das sensible Dokumente herstellen soll, und einem Archivierungsserver 73. Dieser 73 umfasst hauptsächlich ein Kommunikationsmodul 84 und eine Archivierungsverwaltung 85. Der Dokumentenserver 1 umfasst außer den weiter oben definierten Funktionsmodulen ein Registermodul 20. Die Arbeitsweise dieser Vorrichtung ist folgende:

Wenn eine Einheit die Herstellung authentisierbarer Dokumente 92 wünscht, so definiert sie in ihrem Datenverarbeitungssystem 72 über die Anwendungsverwaltung 34 die herzustellenden Dokumente 48 und erfindungsgemäß die Elemente, die es ermöglichen, die Regeln 49 dieser Dokumente zu definieren. Das herzustellende Dokument wird direkt aus einer Vorlage 81 erzeugt. Die Regeln werden von einer Steuerung 82 entsprechend derselben Arbeitsweise wie weiter oben aufgestellt. Wenn das Dokument fertig zur Herstellung ist, wird es über ein Datenverarbeitungsnetz 71 zum Dokumentenserver 1 zum Druck und zu einem Archivierungsserver 73 geschickt, der das elektronische Bild des Dokuments 91 über eine Archivierungsverwaltung 85 speichert. Diese Verwaltung 85 muss in der Lage sein, jedes Dokument ausgehend von in den Regeln enthaltenen Elementen wiederzufinden, wobei sie auch gegebenenfalls die Überwachung des Zugangs oder der Speicherung der gelieferten Kopien durchführt. Die Übertragung erfolgt vom Datenverarbeitungssystem 72 über das Kommunikationsmodul 83 zum Dokumentenserver 1 und zum Archivierungsserver 73 über das jeweilige Kommunikationsmodul 18, 83 und 84. Auf dem Dokumentenserver 1 wird das fertige Dokument 92 wie in den weiter oben stehenden Merkmalen über die eventuelle Kontrolle einer Produktionsüberwachung 35 hergestellt. Das hergestellte Dokument 92 wird an seinen Bestimmungsort 36 über herkömmliche Übertragungsmittel für die Post und die Verbreitung von Papierdokumenten übermittelt. Dieser Bestimmungsort kann entweder der direkt vom Absender 34 adressierte Bestimmungsort oder eine externe Organisation sein, zu welcher eine Kopie dieses Dokuments vom ursprünglichen Bestimmungsort übertragen wird (um ein beliebiges Honorar zu erhalten). Wenn der so identifizierte Bestimmungsort 36 eine authentisierte Kopie dieses Dokuments 92 wünscht, so legt er sie seinem Dokumentenserver 3 vor, indem er bei der Benutzer-Schnittstelle 11 eine authentisierte Kopie und keine normale Kopie anfordert (wobei die Möglichkeit, eine authentisierte Kopie zu erhalten, es dem Nutzer nicht verwehrt, eine normale Kopie ohne Authentisierung aus einem authentisierbaren Original zu erhalten). Der Nutzer kann auch nur einen Auszug aus dem authentisierbaren Originaldokument vorlegen, um eine gesamte oder teilweise Kopie des Gesamtdokuments zu erhalten, wobei in diesem Fall seine Anforderung nur den Wunsch ausdrückt, eine authentisierte Kopie zu erhalten, indem er sich die genaue Definition der Anforderung vorbehält, wenn es komplementäre Elemente im Gesamtdokument besitzt. Das Dokument 42 wird dann vom Digitalisierungsmodul 12 des Dokumentenservers 3 digitalisiert, um ein digitalisiertes Bild 42 des Dokuments 92 zu erhalten. Das Analysemodul 16 analysiert nach dem Finden der Markierung die Regeln entsprechend der weiter oben definierten Vorgehensweise. Aus dem Ergebnis dieser Analyse werden die Regeln in auswertbarer Form 45 umgeschrieben, ohne das Bild des eigentlichen Dokuments 43 zu erhalten. Das Steuermodul 15 führt eine Anfrage beim Registermodul 20 aus, um die Datenverarbeitungsadresse des Archivierungsservers 73 zu erhalten, der mit dem Datenverarbeitungssystem 72 verbunden ist, welches das ursprüngliche Dokument erzeugt hat. Sollte diese Anforderung erfolglos sein, wird der Vorgang mit der Nachricht unterbrochen, die der Benutzer-Schnittstelle 11 entspricht, damit die sendende Organisation von der ermächtigten Person auf der Vorrichtung erkannt werden kann. Wenn das Registermodul 20 die Datenverarbeitungsadresse zurückschickt, schickt das Steuermodul 15 diese begleitet mit den entsprechenden Referenzen des Dokuments an das Kommunikationsmodul 18, um eine authentisierte Kopie des Dokuments zu erhalten. In dem Fall, in welchem das vorgelegte Dokument nur ein Auszug aus einem Gesamtdokument ist, von welchem der Benutzer insbesondere die gewünschte Kopie definieren möchte (der Auszug der Dokumentkopie kann vom vorgelegten Auszug abweichen), schickt der Archivierungsserver 73 in einem ersten Schritt alle erforderlichen Elemente an den Dokumentenserver 3, damit der Nutzer seine Kopie-Anforderung ergänzen kann (ausführliche Zusammenfassung, Reproduktionskosten hinsichtlich Urheberhonoraren). Ist die Anforderung definitiv gestellt, sucht der Archivierungsserver 73 über sein Verzeichnis 85 das elektronische Bild 91 des entsprechenden Dokuments 92 oder das aus diesem definierte. Ist die Herstellung der angeforderten Kopie mit der Zahlung von Honoraren verbunden, wird die entsprechende Verwaltung von der Archivierungsverwaltung 85 des Archivierungsservers 73 sichergestellt. Die Kommunikation erfolgt über ein Datenverarbeitungsnetz 71 durch Verwendung jeweiliger Kommunikationsmodule 18 und 84. Der Dokumentenserver 3 nimmt das elektronische Bild des Dokuments 91 entgegen und ermöglicht gleichzeitig, das digitalisierte Bild des eigentlichen Dokuments 46 und die damit verbundenen Regeln 44, die gegebenenfalls an den Charakter der Kopie des herzustellenden Dokuments angepasst sind, zu speichern. Das Erzeugungsmodul 17 erzeugt dann das digitalisierte Dokument in der fertigen Form 47 aus dem digitalisierten Bild des Dokuments 46 und den Endregeln 44. Aus diesem Element 47 wird die authentisierte Kopie 93 vom Druckmodul 14 über gegebenenfalls das Modul zur Überwachung der Ausgänge 14 hergestellt.

Die Vorrichtung, die zur Durchführung des Verfahrens bei seiner Anwendung im Rahmen seiner Herstellung einer authentisierten elektronischen Kopie oder der Ausführung einer authentisierten elektronischen Transaktion (d. h. unter Kontrolle des Senders des Dokuments, das für die Transaktion verwendet wird) ausgehend von einem Original des authentisierbaren Dokuments 92 vorgeschlagen wird, besteht aus einem Dokumentenserver 3, einem Archivierungsserver 73 und einem Verarbeitungsmodul 87 auf dem gesamten Datenverarbeitungssystem, das die elektronische Kopie aufnehmen oder die elektronische Transaktion registrieren soll. Dabei sind der Dokumentenserver 3 und der Archivierungsserver 73 mit den weiter oben gegebenen Definitionen identisch, wobei die Steuerung 82 in diesem Rahmen nicht verwendet wird.

Der Nutzer 36 kann verlangen, ausgehend von einem authentisierbaren Dokument 92 in Papierform eine authentisierte elektronische Kopie 94 und auch eine elektronische Transaktion 95, die mit dem vorgelegten Dokument verbunden ist, zu erhalten. Die Verfahrensweise ist gleich derjenigen zur Erhaltung einer authentisierten Papierkopie, wobei aber im Fall des Dokumentenservers 3 nach Analyse des Dokuments 92 und Erhalten der entsprechenden Regeln 42 wie weiter oben das Kommunikationsmodul 18 nach Anforderung beim Registermodul 20 angesteuert wird, damit der betreffende Archivierungsserver 73 das elektronische Bild 91 des vorgelegten Dokuments 92 direkt an das Datenverarbeitungssystem 74 schickt, das vom Nutzer 36 benannt worden ist. Dabei geschieht die Übertragung vom Archivierungsserver 73 auf das empfangende Datenverarbeitungssystem 74 durch Nutzung eines Datenverarbeitungsnetzes 71 über Verwendung der jeweiligen Kommunikationsmodule 84 und 86. Das Archivierungsverzeichnis 85 erzeugt für den Absender des Originaldokuments die hergestellten Kopien 94 oder die erzeugten Transaktionen 95. Ein Verarbeitungsmodul 87 erlaubt es in dem empfangenden Datenverarbeitungssystem 74 die Speicherung und Verwaltung der authentisierten elektronischen Kopie 84 und die Erzeugung der Elemente 95, die der erzeugten Transaktion entsprechen (gegebenenfalls) aus dem vorgelegten Original 92.

Die Erfindung kann gemäß diesen Merkmalen in ein und derselben Organisation angewendet werden, um einen sicheren Umlauf der Papierdokumente zu gewährleisten. Ein Unternehmen, das mit den beschriebenen Vorrichtungen ausgestattet ist, wobei alle anderen Geräte zur Herstellung oder Reproduktion von Dokumenten ausgeschlossen sind, hat die Sicherheit, dass in ihm kein sensibles Dokument von einer unbefugten dritten Person gedruckt werden kann, wobei das Dokument außerdem in der Organisation nicht an Ort und Stelle oder per Telefax reproduziert werden kann. Der Diebstahl sensibler Dokumente erfordert dann, dass das Dokument ersetzt wird, was für den Dieb bedeutet, Risiken einzugehen und Spuren zu hinterlassen.

Wenn die Erfindung gültiger Standard bei der Produktion und Reproduktion von Dokumenten wird, erlaubt sie, die identische Kopie von Wertdokumenten (beispielsweise Banknoten und Anteilsabschnitten) zu verhindern und dem Hersteller bestimmter Dokumente eine Gebühr für die Verbreitung oder Kopie seines Werks zu sichern.

Für jedes Unternehmen, das beauftragt wird, Dokumente zu drucken, die Gebühren begründen (Verwaltungs-, Buchhaltungs- oder mit Transaktionen verbundene Dokumente) erlaubt die Verwendung der Vorrichtung bei der Ausgabe und für die Unternehmen, welche die entsprechenden Gebühren registrieren, die Verwendung von gewöhnlichem Papier bei Ausschluss einer komplexen Technologie, indem jede Möglichkeit einer Fälschung verhindert wird, da diese ohne Einfluss auf die ausgelöste Transaktion bleibt. So ist es beispielsweise möglich, einen ausgegebenen Verrechnungsscheck zu verwandeln, wenn die Banken mit einer geeigneten Vorrichtung ausgestattet sind, Restaurantrechnungen abzubuchen, zusätzliche Zahlungen der Versicherungen der gegenseitigen Hilfe in Bezug auf die Listen der Sozialversicherung zu bearbeiten und für die Buchhalter oder die Kontrolleure von Steuern Gehaltslisten, Rechnungen oder jeden Buchhaltungsvorgang zu registrieren, Bei gebundenen oder gehefteten voluminösen Dokumente kann der Benutzer, ohne das vorgelegte Dokument vereinzeln zu müssen, eine vollständige Kopie erhalten, indem er nur eine Seite des Dokuments vorlegt (wenn das vom Herausgeber erlaubt ist). Der Herausgeber kann die vollständige Kontrolle über die Dokumente, die er herstellt, sowie über die Reproduktionen oder Transaktionen, die aus diesen Dokumenten folgen, behalten, und sogar Autorenrechte an der gesamten Kopie, die vom herausgegebenen Original angefertigt worden ist, wahrnehmen.


Anspruch[de]

1. Verfahren zur Reproduktion und Verwaltung von Dokumenten, dadurch gekennzeichnet, dass es darin besteht, einerseits

- zuvor in dem als sensibel angesehenen Dokument zusätzliche spezifische graphische Elemente anzubringen, die als Markierung bzw. Regeln bezeichnet werden, wobei die Markierung ein Element ist; das es erlaubt, sensible von normalen Dokumenten zu unterscheiden, und welche aus einem bestimmten Zeichensystem besteht, das die Lesbarkeit der Dokumente nicht verändert; jedoch nachweisbar ist, wobei diese Markierung nur in einem als sensibel angesehenen Dokument vorhanden ist und demzufolge in einem normalen Dokument fehlt,

die Regeln die sensiblen Dokumente betreffende Elemente sind, welche die Vorschriften und Einschränkungen zur Reproduktion des betreffenden Dokuments festlegen; sie können die Kenntnis von Elementen zum Nachweis und zur Identifizierung des vorgelegten Dokuments erforderlich machen, die deshalb in die Regeln integriert sind, welche es erlauben, dem Dokument die Hinweise zuzuordnen, die die Reproduktionsmöglichkeiten sowie die Tätigkeiten, welche die Reproduktions- und Verwaltungsvorrichtung ausführen muss, betreffen, wenn von ihr eine Kopie des Dokuments verlangt wird, wobei die Regeln die Markierung ergänzen und ein Dokument ohne Markierung keine Regeln hat und ein Element, das eine Markierung besitzt, Regeln haben muss, wobei die Regeln im Dokument codiert sind, indem ein Verfahren angewendet wird, durch welches die Lesbarkeit des eigentlichen Dokuments wenigstens verändert wird, und in dem Fall, in welchem die Regeln die Reproduktion des Dokuments, jedoch bei Veränderung des Originals, autorisieren, die Veränderungsrichtlinien in den Regeln enthalten sind, wobei eine geeignete Sprache verwendet wird,

und andererseits folgende Schritte auszuführen:

A Initialisierung des Vorgangs durch den Benutzer durch Vorlegen einer Anforderung mit der Beschreibung der mit dem Original durchzuführenden Reproduktionsarbeit (101),

B Vorlegen (102) des zu reproduzierenden Originaldokuments,

C Digitalisierung (103) des so vorgelegten Originals, das in ein logisches Element umgewandelt wird,

D Suche (104) nach der Markierung, um gegebenenfalls in einer logischen Abbildung des zu reproduzierenden Dokuments ihr Vorhandensein nachzuweisen, das sich in dem logischen Wert JA ausdrückt, wenn das zu reproduzierende Dokument ein sensibles Dokument ist, während sich das Fehlen des Nachweises einer Markierung im Dokument im logischen Wert NEIN ausdrückt, was anzeigt, dass das Dokument ein normales Dokument ist, wobei durch den logischen Wert die Abarbeitung folgender Schritte bestimmt wird:

E fehlt der Nachweis einer Markierung, wodurch das zu reproduzierende Dokument als ein normales identifiziert wird, wird die ursprüngliche Anforderung zur Reproduktion mit diesem normalen Dokument ausgeführt (105),

F wenn das zu reproduzierende Dokument als ein eine Markierung enthaltendes sensibles Dokument identifiziert ist, wird ergänzend analysiert (106), um die Regeln zu suchen und zu entschlüsseln, wobei das Ergebnis dieses Schritts der logische Wert JA ist, wenn im verarbeiteten Dokument gültige Regeln gefunden werden, und der logische Wert NEIN ist, wenn das Dokument keine oder ungültige Regeln enthält,

G wenn das Ergebnis des vorhergehenden Schritts (F) ein logisches NEIN ist, wird die Anforderung zurückgewiesen (107) und werden gegebenenfalls Sicherheitsmaßnahmen ausgelöst,

H wenn das Ergebnis des vorhergehenden Schritts (F) der logische Wert JA ist, werden die Regeln interpretiert (108) und wird die Berechtigung der Anforderung unter Berücksichtigung der in den Regeln festgelegten Elemente und der die Anforderung und den Benutzer charakterisierenden Elemente überprüft, wobei das Ergebnis dieses Schritts der logische Wert NEIN, wenn die gestellte Anforderung nicht berechtigt ist, was zur Zurückweisung (107) der Anforderung führt, und der logische Wert JA ist, wenn die Anforderung berechtigt ist,

I wenn das Ergebnis des vorhergehenden Schritts (H) der logische Wert JA ist, wird die Anforderung mit dem sensiblen Dokument bearbeitet (109), wobei die digitalisierte Abbildung des zu reproduzierenden Dokuments in Abhängigkeit von den Richtlinien erzeugt wird, die sich aus dem Charakter der Anforderung und der Beachtung der Regeln des sensiblen Dokuments ergeben, und gleichzeitig eine Archivierung an Ort und Stelle oder woanders ausgelöst wird, die es erlaubt, die durchgeführten Reproduktionsvorgänge zu kontrollieren, gegebenenfalls in Kombination mit ergänzenden Elementen, die vom Benutzer bereitgestellt werden, und

J Ausführung (110) der Anforderung, das digitalisierte Dokument wird gegebenenfalls in ein Papierdokument umgewandelt.

2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Markierung im gesamten Dokument vorhanden ist.

3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass, wenn das Dokument mehrere Seiten umfasst, jede Seite des Dokuments mit einer Markierung versehen ist, die auf eine eigene Weise bearbeitet wird.

4. Vorrichtung zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche, welche einen Server für die Dokumente bildet, dadurch gekennzeichnet, dass sie folgende Funktionsmodule umfasst:

- ein Benutzer-Schnittstellenmodul (11), das es dem Benutzer erlaubt, seine Anforderung zu definieren und sich genau zu identifizieren,

- ein Digitalisierungsmodul (12), welches das zu reproduzierende Papierdokument in ein logisches Element umwandelt, um eine datenverarbeitende Auswertung des vorgelegten Dokuments zu ermöglichen,

- ein Ausführungsmodul (14), das die durch die Anfrage des Benutzers definierte Kopie aus den entsprechenden Datenelementen herstellt, falls sie berechtigt ist,

- ein Analysemodul (16), ein Steuermodul (15) und ein Erzeugungsmodul (17), die datenverarbeitende Module sind, wobei

- das Analysemodul für den Nachweis und die Entschlüsselung der Markierung und der Regeln aus dem digitalisierten Dokument geeignete Algorithmen integriert.

- das Steuermodul die Steuerung der Gesamtheit der Module und deren Zusammenhang sicherstellt und die Reproduktion des Dokuments steuert,

- das Erzeugungsmodul, welches das digitalisierte Bild des zu reproduzierenden authentifizierten Dokuments, falls die Reproduktion berechtigt ist, aus dem digitalisierten Bild des Originaldokuments ohne dessen Markierung und Regeln zusammensetzt, wobei die in den Regeln des Originals enthaltenen Modifizierungsrichtlinien eingehalten werden und das so erzeugte Dokument seine eigene Markierung und eigenen Regeln enthält, und

- einen Archivierungsserver (73), der ein Kommunikationsmodul (84) und eine Archiwerwaltung (85) umfasst, wobei die Archiwerwaltung die Verwaltung des Zugriffs auf die oder der Speicherung der gelieferten Kopien durchführt.

5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, dass sie außerdem umfasst:

- ein Kommunikationsmodul (18), das es zwei Servern identischer Dokumente (1) erlaubt, miteinander in Dialog zu treten und jede Datei auszutauschen, die zur Reproduktion von Dokumenten erforderlich ist, und

- ein Modul für die Verwaltung der Ausgänge (19), das ein aktiviertes Datenverarbeitungsmodul ist, wenn die angeforderte Kopie aus einer externen Anforderung an den Server der Dokumente stammt, der die Kopie erzeugt, und welches eine Sperre des zu erzeugenden Dokuments verursacht, die nur freigegeben wird, wenn sich der Empfänger vor dem Server der Dokumente ausgewiesen hat, der der das Dokument erzeugende Adressat ist.

6. Vorrichtung nach Anspruch 5, dadurch gekennzeichnet, dass sie eine Steuerung (82) enthält, die für jedes Datenverarbeitungssystem (72) vorgesehen ist, das sensible Dokumente drucken soll, wobei die Steuerung die Aufgabe hat, dem Kommunikationsmodul (18) des Servers von Dokumenten (1) den Satz von Daten und Merkmalen zu übertragen, die zur Erzeugung des gewünschten Dokuments erforderlich sind.

7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass der Archivierungsserver (73) bei der Erzeugung eines authentifizierbaren Dokuments (92) dessen Datenäquivalent (91) speichert, um es wieder herzustellen, wenn eine Anforderung zur Erzeugung einer authentifizierten Kopie von diesem authentifizierbaren Dokument vorliegt, und dass der Server von Dokumenten (1 bis 3) insbesondere ein Verzeichnismodul (20) enthält, das die Zugriffe von jedem Dokumentenserver auf jeden Archivierungsserver verwaltet.

8. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass sie außerdem ein Bearbeitungsmodul (87) enthält, das in jedes Datenverarbeitungssystem (74) integriert ist, das eine Kopie oder eine authentifizierte Transaktion entgegennehmen soll, wobei eine Anforderung ausgeführt wird, die einem Dokumentenserver zur Vorlage eines authentifizierbaren Dokuments vorliegt, und Inanspruchnahme des Archivierungsservers (73), der mit dem vorgelegten Dokument verbunden ist.







IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com