DE10222688A1 - Verfahren zum Verwenden einer eingebetteten Druckerbeschreibungssprache als ein Sicherheitstool, und Drucker und Systeme, mit denen das Verfahren verwendet werden kann - Google Patents

Verfahren zum Verwenden einer eingebetteten Druckerbeschreibungssprache als ein Sicherheitstool, und Drucker und Systeme, mit denen das Verfahren verwendet werden kann

Info

Publication number
DE10222688A1
DE10222688A1 DE10222688A DE10222688A DE10222688A1 DE 10222688 A1 DE10222688 A1 DE 10222688A1 DE 10222688 A DE10222688 A DE 10222688A DE 10222688 A DE10222688 A DE 10222688A DE 10222688 A1 DE10222688 A1 DE 10222688A1
Authority
DE
Germany
Prior art keywords
file
printer
flag
processor
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10222688A
Other languages
English (en)
Inventor
Emad M Awadalla
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of DE10222688A1 publication Critical patent/DE10222688A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

Ein Verfahren zum Verschlüsseln von Dateien, die über ein Computernetzwerk übertragen werden sollen, wie z. B. Dateien, die durch einen Netzwerkdrucker gedruckt werden sollen. Das Verfahren umfaßt das Verschlüsseln der Datei mit einem ersten Gerät und das Übertragen der Datei von dem ersten Gerät über das Computernetzwerk zu einem zweiten Gerät. Die übertragene verschlüsselte Datei wird von einem Bestimmungsortidentifizierer begleitet und kann außerdem von einem oder mehreren Ursprungsidentifizierern und einem Flag begleitet werden. Auf den Empfang der Datei hin entschlüsselt das zweite Gerät die Datei. Die Entschlüsselung kann auf die Erkennung oder Bestätigung von entweder dem Ursprungsidentifizierer oder der Flag hin und auch auf die getrennte Eingabe eines Entschlüsselungscodes in das zweite Gerät hin ausgeführt werden. Vorrichtungen und Systeme zum Ausführen des Verfahrens sind ebenfalls offenbart.

Description

Die vorliegende Erfindung bezieht sich allgemein auf Ver­ fahren, Systeme und Vorrichtungen zum sicheren Übertragen von Daten und insbesondere auf Verfahren zum sicheren Über­ tragen von Daten über Netzwerke. Insbesondere bezieht sich die vorliegende Erfindung auf Verfahren, Systeme und Vor­ richtungen zum sicheren Übertragen von Daten, die von einem Ursprungscomputer auf einem Netzwerkdrucker gedruckt werden sollen.
Durch technologische Fortschritte ist die elektronische Übertragung von Daten eine Routineanwendung geworden. Als die elektronische Datenübertragung einfacher wurde, stieg auch der Bedarf nach elektronischem Übertragen von Daten, einschließlich Daten empfindlicher oder vertraulicher Natur über Computernetzwerke, wie z. B. lokale Netze (LAN) und weite Netze (WAN), einschließlich dem Internet.
Wenn Daten zwischen zwei entfernt positionierten Geräten eines Computernetzwerks übertragen werden, wie z. B. von einem Ursprungscomputer zu einem Drucker, besteht die Mög­ lichkeit, daß die Daten durch ein anderes, nicht beabsich­ tigtes Empfangsgerät abgefangen werden. Nicht beabsichtigte Empfangsgeräte können Geräte, die legal oder illegal Zugriff zu dem Computernetzwerk gewonnen haben, von dem das Ursprungsgerät und das beabsichtigte Empfangsgerät ein Teil sind, und über welches die Daten gesendet werden, oder an­ dere Netzwerkgeräte umfassen.
Aufgrund der empfindlichen Natur vieler elektronisch über­ tragenen Daten und der Möglichkeit, daß solche Daten unbe­ absichtigt oder beabsichtigt durch einen nicht beabsichtig­ ten Empfänger abgefangen werden, wurden verschiedene Tech­ niken entwickelt, um den gewünschten Sicherheitspegel bei­ zubehalten, wenn empfindliche Daten elektronisch übertragen werden. Unter diesen Techniken befinden sich zahlreiche Verfahren zum Begrenzen des Zugriffs auf Datendateien, die über relativ leicht zugreifbare Netzwerke, wie z. B. das Internet, übertragen werden sollen. Diese zugriffsbegren­ zenden Verfahren werden in der Technik oft als "Verschlüs­ selungstechniken" bezeichnet.
Als ein Beispiel einer gut bekannten Verschlüsselungstech­ nik kann ein Benutzer, der Informationen erhalten möchte, angefragt werden, der Quelle solcher Informationen eine richtige Identifikation und ein oder mehrere Paßwörter zu liefern, bevor die Quelle Zugriff auf solche Informationen liefert. Dieser Typ ist der Typ von Sicherheit, der typi­ scherweise zum Erhalten von Online-Zugriff, z. B. auf Bank- und andere Finanzinformationen, verwendet wird, und auch zum Zugreifen auf Websites, die Informationen enthalten, auf die nur durch bestimmte Benutzer zugegriffen werden kann (z. B. zahlende Kunden, registrierte Mitglieder, usw.)
Alternativ oder zusätzlich zu der Verwendung von Paßwörtern können Datendateien verschlüsselt werden. Verschlüsselte Dateien können vertrauliche Informationen oder persönliche Informationen enthalten, wie z. B. Kreditkartennummern, Kontonummern, Kontostände und dergleichen. Typischerweise möchte der Sender oder Empfänger solcher Daten die Vertrau­ lichkeit oder persönliche Natur solcher Daten beibehalten und wünscht daher, daß andere daran gehindert oder davon abgehalten werden, auf solche Daten zuzugreifen. Die Ver­ schlüsselung hindert nicht beabsichtigte Empfänger, ein­ schließlich denjenigen, die unbeabsichtigte Daten empfan­ gen, und denjenigen, die Daten abfangen, während sich die Daten auf dem Weg von einer Position zu einer anderen be­ finden, daran, auf die Informationen zuzugreifen, die in solchen Dateien enthalten sind, oder hält sie davon ab.
Im allgemeinen umfassen solche Verschlüsselungsverfahren die Verwendung eines speziellen Paßworts oder "Verschlüsse­ lungscodes", um einen gewünschten Verschlüsselungsalgorith­ mus zu aktivieren, der die Daten verschlüsselt oder "ver­ würfelt". Die Daten können dann nur durch einen Entschlüs­ selungsalgorithmus entschlüsselt oder "entwürfelt" werden, wenn ein Empfänger derselben ein richtiges Paßwort oder ei­ nen richtigen Verschlüsselungscode verwendet. Das Paßwort oder der Verschlüsselungscode, das/der verwendet wird, um die Daten zu entwürfeln, kann das gleiche Paßwort oder der gleiche Verschlüsselungscode sein, der vorher verwendet wurde, um die Daten zu verschlüsseln, oder auch nicht.
Die geeigneten Entschlüsselungscodes können auch auf siche­ re Weise zu einem beabsichtigten Empfänger von Daten über­ tragen werden. Beispielsweise können Entschlüsselungscodes über eine indirekte Route an den Empfänger gesendet werden, und die Bereitstellung von geeigneten Identifikationsinfor­ mationen und/oder Paßwörtern durch den Benutzer.
Das US-Patent 5,509,074 an Choudhury u. a. (hierin nachfol­ gend als "das '074 Patent") offenbart Verfahren zum Schüt­ zen von elektronisch veröffentlichten urheberrechtlich ge­ schützten Daten und liefert ein Beispiel einer Art und Wei­ se, wie die Verschlüsselungscodes an einen beabsichtigten Empfänger Von verschlüsselten Daten geliefert werden kön­ nen. Ein Ausführungsbeispiel des Verfahrens, das in dem '074 Patent offenbart ist, umfaßt das Übertragen einer ver­ schlüsselten .pdf-Datendatei von einem entfernten Server zu einem Empfangscomputer über ein weites Netz, wie z. B. das Internet. Die .pdf-Datendatei kann dann in ihrer verschlüs­ selten Form, nur an Ausgabegeräte, wie z. B. Anzeigen oder Drucker, übertragen werden, die konfiguriert sind, um die Daten als eine Bittabellendatei zu entschlüsseln. Bei dem anderen Ausführungsbeispiel des Verfahrens, das in dem '074 Patent offenbart ist, verschlüsselt und überträgt der Da­ teiserver eine einmalige zurückverfolgbare Version der .pdf-Datei an den Empfangscomputer, der die Datei als Bit­ tabellendatei entschlüsselt, die die einmaligen rückver­ folgbaren Charakteristika der .pdf-Datei umfassen. Die Bit­ tabellendatei kann dann an jedes gewünschte Ausgabegerät gesendet werden.
Die Grundarchitektur beider Ausführungsbeispiele, die in dem '074 Patent offenbart sind, erfordert, daß der Emp­ fangscomputer eine Anfrage für ein Dokument zusammen mit einem verifizierbaren gesicherten Identifizierer (z. B. ei­ nem Paßwort, einer Kreditkartennummer oder einer anderen wertvollen persönlichen oder vertraulichen Informationen) an einen Urheberrechtsserver liefert, der dann die Identi­ tät des Empfangscomputers verifiziert und einen getrennten Dokumentserver anweist, die verschlüsselte .pdf-Datendatei an den Empfangscomputer zu liefern. Damit entweder der Emp­ fangscomputer oder das gewünschte Ausgabegerät, das dem Empfangscomputer zugeordnet ist, den geeigneten Verschlüs­ selungsalgorithmus aktivieren können und die verschlüsselte .pdf-Datendatei genau in eine entwürfelte Bittabellendatei zu entschlüsseln, muß der geeignete Verschlüsselungscode geliefert werden.
Bei dem ersten Ausführungsbeispiel des Verfahrens, das in dem '074 Patent offenbart ist, werden die übertragenen Da­ ten nicht durch den Computer verschlüsselt, der die Daten an das Ausgabegerät überträgt, sondern statt dessen durch einen entfernten Ursprungscomputer. Da die Daten verschlüs­ selt bleiben, während sie sich in dem Empfangscomputer be­ finden, können die Daten vor der Ausgabe derselben nicht durch einen Benutzer manipuliert oder geprüft werden. Bei dem zweiten Ausführungsbeispiel des Verfahrens des '074 Pa­ tents werden die Daten zwischen dem Empfangscomputer und dem Ausgabegerät nicht sicher übertragen, da der Empfangs­ computer die Daten entschlüsselt, bevor er dieselben an das Ausgabegerät sendet.
Zusätzlich zu dem Risiko, daß Daten, die über das Internet übertragen werden, abgefangen werden können, wird auch die Datenübertragung über kleinere Computernetzwerke mit be­ grenzterem Zugriff und strengerer Sicherheit, einschließ­ lich LANs und exklusiver WANs, riskanter. Zur Zeit können Dateien, die durch nicht beabsichtigte Empfangscomputer von kleineren Computernetzwerken abgefangen werden, zu jedem Ausgabegerät in dem Computernetzwerk gesendet werden und durch den nicht beabsichtigten Empfänger betrachtet werden. Beispielsweise kann ein nicht beabsichtigtes Empfangsgerät verwendet werden, um in eine Druckwarteschlange eines Druc­ kers oder eines Druckservers "einzudringen" ("zu hacken") und Dateien abzufangen, die temporär in demselben gespei­ chert sind. Es ist außerdem möglich, daß ein nicht beab­ sichtigtes Empfangsgerät die Identität des beabsichtigten Empfangsgeräts imitiert und dadurch Dateien abfängt, die zu dem beabsichtigten Empfangsgerät übertragen werden sollten.
Dementsprechend gibt es einen Bedarf für ein Verfahren, ein Drucksystem und einen Drucker, durch die Daten, die durch einen Ursprungscomputer verschlüsselt werden können und si­ cher direkt von dem Ursprungscomputer über ein Computer­ netzwerk zu einem Drucker übertragen werden können.
Es ist die Aufgabe der vorliegenden Erfindung, ein Verfah­ ren, ein System und einen Drucker zu schaffen, um die Über­ tragung von Daten zwischen einem Computer und einem Drucker in einem Netzwerk sicher durchzuführen.
Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 oder 11, ein System gemäß Anspruch 17 und einen Drucker ge­ mäß Anspruch 23 gelöst.
Die vorliegende Erfindung umfaßt Verfahren zum Verschlüs­ seln oder Verwürfeln von Daten mit einem ersten Gerät, wie z. B. einem Ursprungscomputer, zum Übertragen der ver­ schlüsselten Daten über ein Computernetzwerk zu einem be­ stimmten zweiten Gerät, wie z. B. einem Drucker, und zum Entschlüsseln oder Entwürfeln der Daten mit dem zweiten Ge­ rät. Sobald das zweite Gerät die übertragene Datei ent­ schlüsselt hat, kann das zweite Gerät die Datei verarbeiten und ausgeben. Die vorliegende Erfindung umfaßt außerdem Sy­ steme zum Durchführen der Verfahren, und auch Drucker und andere Geräte, die konfiguriert sind, um verschlüsselte Da­ tendateien richtig zu entschlüsseln und auszugeben.
Ein Datenübertragungsverfahren, das die vorliegende Erfin­ dung umfaßt, umfaßt das Bewirken, daß das erste Gerät eine Datei, die über ein Computernetzwerk übertragen werden soll, verschlüsselt, und das Versehen der verschlüsselten Datei mit einem Identifizierer für ein beabsichtigtes Be­ stimmungsgerät, ein zweites Gerät des Computernetzwerks, und auch einer Flag oder einem Verschlüsselungsschlüssel oder -code, der nur durch das zweite Gerät erkannt wird. Die verschlüsselte Datei wird dann über das Computernetz­ werk an das bestimmte zweite Gerät übertragen. Auf den Emp­ fang der übertragenen verschlüsselten Datei hin wertet das zweite Gerät den Verschlüsselungsschlüssel oder -code aus und führt auf der Basis des Verschlüsselungsschlüssels oder -codes den geeigneten Entschlüsselungsalgorithmus aus. So­ bald das zweite Gerät die Daten entwürfelt, kann das zweite Gerät die Daten ausgeben.
Bei dem Verfahren der vorliegenden Erfindung kann die Datei vor der Umwandlung der Datei zu einem geeigneten Ausgabe­ format oder der Verschlüsselung der Datei durch ein erstes Gerät erzeugt oder gehandhabt werden. Die zu übertragende Datei kann in ein geeignetes Ausgabeformat umgewandelt wer­ den (z. B. ein bekanntes Druckerbeschreibungssprachenformat (PDL-Format), wie z. B. ein Postskriptformat, ein .pcl- Format, ein .pdf-Format oder ein .xml-Format) und wird durch ein erstes Gerät, wie z. B. einen Ursprungscomputer, verschlüsselt. Das erste Gerät verwendet bekannte Prozesse, um die Datei in das geeignete Ausgabeformat umzuwandeln.
Das erste Gerät verschlüsselt die Datei durch die Verwen­ dung eines geeigneten Verschlüsselungsalgorithmus, wie er in der Technik bekannt ist. Der Verschlüsselungsalgorith­ mus, der durch das erste Gerät verwendet wird, basiert auf der Identität eines beabsichtigten zweiten Empfangsgeräts, an das die Datei übertragen werden soll, wie z. B. ein Drucker in dem gleichen Computernetzwerk (z. B. ein LAN). Es kann entweder ein einzelner Verschlüsselungsalgorithmus, der dem zweiten Gerät zugeordnet ist, verwendet werden, oder der Verschlüsselungsalgorithmus kann von einem verfüg­ baren Satz von Verschlüsselungsalgorithmen ausgewählt wer­ den. Wenn der Verschlüsselungsalgorithmus von einem Satz ausgewählt wird, der dem ersten Gerät zur Verfügung steht, kann die Auswahl dadurch bewirkt werden, daß ein Benutzer einen spezifischen Verschlüsselungscode oder ein Paßwort eingibt, das dem verwendeten Verschlüsselungsalgorithmus entspricht, oder auf der Basis eines anderen Faktors, wie z. B. dem Datum, dem zu druckenden Dateityp, der Größe der Datei die gedruckt werden soll, oder dergleichen. Jedes er­ ste Gerät in dem Computernetz kann einen unterschiedlichen Verschlüsselungsalgorithmus oder einen unterschiedlichen Satz von Verschlüsselungsalgorithmen zur Verfügung haben, die einem spezifischen zweiten Gerät entsprechen, als der­ jenige Algorithmus oder diejenigen Algorithmen, die dem gleichen zweiten Gerät entsprechen und anderen ersten Gerä­ ten des gleichen Computernetzwerks zur Verfügung stehen.
Jedes Gerät eines Computernetzwerks weist typischerweise einen im wesentlichen einmaligen Identifizierer auf. Ur­ sprungs- und Bestimmungsortidentifikationsdaten, die die Identifizierer des ersten und zweiten Gerätes darstellen, werden zu der Datei hinzugefügt, die über das Computernetz­ werk übertragen werden soll. Verschiedene Prozesse können dann verwendet werden, um die verschlüsselte Datei von dem ersten Gerät zu dem beabsichtigten zweiten Empfangsgerät zu übertragen.
Sobald die verschlüsselte Datei von dem zweiten Gerät emp­ fangen wurde, wertet ein Prozessor des zweiten Geräts den Ursprungsidentifizierer aus und wendet den geeigneten Ver­ schlüsselungsalgorithmus an, um die Datei zu entschlüsseln.
Außerdem kann das zweite Gerät erfordern, daß ein geeigne­ tes Flag die übertragene Datei begleitet, oder daß ein Ver­ schlüsselungscode (d. h. Paßwort oder Code) getrennt von der verschlüsselten Datei übertragen wird, bevor der Pro­ zessor des zweiten Gerätes den geeigneten Entschlüsselungs­ algorithmus ausführt. Dem zweiten Gerät können ein oder mehrere Entschlüsselungsalgorithmen zur Verfügung stehen, in diesem Fall wird der geeignete Entschlüsselungsalgorith­ mus von dem verfügbaren Satz ausgewählt, auf der Basis ent­ weder des Ursprungsidentifizierers, des Flags oder der ge­ trennt eingegebenen Entschlüsselungscodes, oder mehreren derselben.
Wenn ein Flag die übertragene verschlüsselte Datei beglei­ tet, wertet das zweite Empfangsgerät das Flag aus, und wählt einen entsprechenden Entschlüsselungscode aus, der es dem zweiten Gerät ermöglicht, den geeigneten Entschlüsse­ lungsalgorithmus auszuführen. Der geeignete Entschlüsse­ lungscode kann in dem Speicher des zweiten Geräts gespei­ chert sein, oder direkt in das zweite Gerät eingegeben wer­ den. Falls der Entschlüsselungscode durch den Drucker selbst geliefert wird, wurden die geeigneten entsprechenden Verschlüsselungs- und Entschlüsselungscodes vorzugsweise zeitlich versetzt von der Übertragung der verschlüsselten Datei an das erste und zweite Gerät zu dem zweiten Gerät übertragen (z. B. während der Installation der Treiber für das zweite Gerät auf das erste Gerät). Sobald die übertra­ gene verschlüsselte Datei entschlüsselt ist, kann sie in einem Format ausgegeben werden, das für das zweite Gerät oder einen Benutzer erkennbar ist (z. B. durch Drucken).
Die vorliegende Erfindung umfaßt außerdem Systeme (z. B. Computernetzwerke und die Komponenten derselben) die das Verfahren der vorliegenden Erfindung bewirken, und auch Ge­ räte, wie z. B. Drucker, die ausgestattet sind, um nach Be­ darf einen oder mehrere Entschlüsselungscodes vorzulegen, und um eine verschlüsselte Datei, die durch denselben emp­ fangen wird, zu entschlüsseln.
Andere Merkmale und Vorteile der vorliegenden Erfindung werden einem Durchschnittsfachmann auf diesem Gebiet durch die Betrachtung der folgenden Beschreibung, der beiliegen­ den Zeichnungen und der angehängten Ansprüche offensicht­ lich werden.
Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
Fig. 1 ein Flußdiagramm, das einen beispielhaften Pro­ zeßfluß darstellt, der die Lehren des Verfahrens der vorliegenden Erfindung umfaßt;
Fig. 2 eine schematische Darstellung, die ein Netzwerk darstellt, das einen Ursprungscomputer und einen Bestimmungsdrucker umfaßt, die in der Lage sind, das Verfahren der vorliegenden Erfindung auszu­ führen, um einen nicht beabsichtigten Empfänger, wie z. B. einen Nicht-Netzwerkcomputer, der unbe­ fugten Zugriff zu dem Netzwerk erlangt, daran zu hindern, Dateien abzufangen, die von einem Ur­ sprungscomputer zu dem Drucker übertragen werden;
Fig. 3 eine schematische Darstellung eines Ursprungscom­ puters, der konfiguriert ist, um das Verfahren der vorliegenden Erfindung auszuführen;
Fig. 4 ein Flußdiagramm, das einen beispielhaften Prozeß zeigt, durch den geeignete Verschlüsselungsalgo­ rithmen auf den Ursprungscomputer von Fig. 3 her­ untergeladen werden können;
Fig. 5 ein Flußdiagramm, das einen beispielhaften Prozeß darstellt, durch den der Ursprungscomputer von Fig. 3 eine Datei verarbeitet, die von dem Ur­ sprungscomputer zu einem Drucker oder einem ande­ ren Ausgabegerät in dem gleichen Netzwerk gemäß den Lehren der vorliegenden Erfindung übertragen werden soll;
Fig. 6 eine schematische Darstellung eines Druckers, der die Lehren der vorliegenden Erfindung umfaßt, wo­ bei der Drucker konfiguriert ist, um Dateien zu entschlüsseln, die gemäß den Lehren der vorlie­ genden Erfindung verschlüsselt sind; und
Fig. 7 ein Flußdiagramm, das einen beispielhaften Prozeß darstellt, durch den der Drucker von Fig. 6 Da­ teien entschlüsselt, die gemäß einem Verfahren gemäß der vorliegenden Erfindung verschlüsselt wurden.
Bei einem Aspekt, und wie es in dem Flußdiagramm von Fig. 1 dargestellt ist, umfaßt das Verfahren der vorliegenden Er­ findung das Verschlüsseln einer Datei, die von einem ersten Gerät eines Computernetzwerks zu einem zweiten beabsichti­ gen Empfangsgerät des gleichen Computernetzwerks übertragen werden soll, wie es bei dem Bezugszeichen 10 gezeigt ist. Bei dem Bezugszeichen 12 wird ein Flag oder ein Code an den Dateianfangsblock angefügt, der auch Informationen bezüg­ lich des beabsichtigten Bestimmungsorts der Datei enthält, und auch Informationen über die Charakteristika, wie die Datei ausgegeben werden soll.
Bei Bezugszeichen 14 wird die verschlüsselte Datei von dem ersten Gerät ausgegeben, um über das Netzwerk übertragen zu werden. Die verschlüsselte Datei wird dann bei Bezugszei­ chen 16 von dem beabsichtigten zweiten Gerät empfangen. Das beabsichtigte zweite Gerät, das konfiguriert ist, um das Flag oder den Code, der zusammen mit der verschlüsselten Datei übertragen wurde, zu bestätigen bzw. zu validieren, hat einen oder mehrere Entschlüsselungsalgorithmen zur Ver­ fügung. Auf den Empfang einer verschlüsselten Datei von dem Netzwerk und das "Erkennen" der Quelle der verschlüsselten Datei, eines annehmbaren oder genehmigten Flags oder Codes, eines getrennt eingegebenen Entschlüsselungscodes oder je­ der Kombination derselben hin löst das zweite Gerät bei dem Bezugszeichen 18 den geeigneten Entschlüsselungsalgorithmus aus, um die verschlüsselte Datei zu entschlüsseln oder zu entwürfeln. Schließlich kann bei dem Bezugszeichen 20 von Zeichnung 1 die Datei in einer Form ausgegeben werden, die durch einen Benutzer betrachtet und verstanden werden kann. Beispielsweise kann die Datei auf ein Blatt Papier gedruckt werden, als eines oder mehrere Bilder oder Zeichen.
Mit Bezugnahme auf Fig. 2 ist ein Computernetzwerk 30 dar­ gestellt. Das Computernetzwerk 30 kann ein lokales Netz (LAN) oder ein weites Netzwerk (WAN) sein, einschließlich, ohne Begrenzung, des Internets oder jedes anderen bekannten Typs von Computernetzwerk. Das Computernetzwerk 30 umfaßt ein erstes Gerät 34, wie z. B. einen Ursprungscomputer, und ein zweites Gerät 36, wie z. B. einen Drucker, dessen ge­ eigneter Treiber (d. h. Ausgabesteuerprogramm) auf das er­ ste Gerät 34 installiert oder heruntergeladen wurde. Eben­ falls in Fig. 2 dargestellt ist ein Nicht-Netzwerkcomputer 38, der unerlaubten Zugriff zu dem Computernetzwerk 30 er­ langt hat.
In Fig. 3 ist ein erstes Gerät 34, wie z. B. ein Ursprungs­ computer, dargestellt. Das erste Gerät 34 umfaßt einen Pro­ zessor 42, und auch einen Speicher 44, zumindest ein Plat­ tenlaufwerk 46 und ein Kommunikationselement 48, das dem Prozessor 42 zugeordnet ist. Das erste Gerät 34 kann außer­ dem eine Eingabekomponente 41 umfassen, wie z. B. eine Com­ putertastatur oder eine Maus, und ein Ausgabeelement 43, wie z. B. einen Videobildschirm, die beide mit dem Prozes­ sor 42 kommunizieren.
Der Speicher 44 kann beispielsweise ein Direktzugriffsspei­ cher (RAM), einen Nur-Lese-Speicher (ROM), ein Festplatten­ laufwerk, jeden anderen bekannten Typ von Speichervorrich­ tung oder jede Kombination derselben umfassen.
Das Kommunikationselement 48 kann ein Kommunikationstor um­ fassen (z. B. ein serielles, paralleles, USB, Infrarot, usw.), eine Netzwerkschnittstelle, ein Modem (z. B. 56K, DSL, Kabel, T1, usw.) oder jedes andere bekannte Gerät zum Errichten von Kommunikation zwischen einem Computer und entweder lokalen oder entfernten (über ein Computernetzwerk 30) externen Geräten. Wenn das erste Gerät 34 Teil eines Computernetzwerkes 30 ist (Fig. 2), wie z. B. LAN oder WAN, übertragen das Kommunikationselement 48 und die Kommunika­ tionsverbindungen 51 eines bekannten Typs, die beispiels­ weise elektrische und elektromagnetische Signale oder Trä­ gerwellen umfassen, aber nicht darauf beschränkt sind, Da­ ten zu und von dem ersten Gerät 34.
Der Prozessor 42, der von einem Ausgabesteuerprogramm ge­ steuert wird, bewirkt, daß eine oder mehrere Dateien von dem ersten Gerät 34 ausgegeben werden, wenn eine Anweisung oder ein Befehl erteilt wird, dies zu tun. Bei der vorlie­ genden Erfindung führt der Prozessor 42 des ersten Geräts 34 außerdem einen Verschlüsselungsalgorithmus aus, der be­ wirkt, daß der Prozessor 42 die Datei oder die Dateien, die ausgegeben werden sollen, verschlüsselt. Das Ausgabesteuer­ programm und der Verschlüsselungsalgorithmus können vonein­ ander getrennt sein oder in einem einzigen Programm kombi­ niert sein. Eine Verschlüsselungssoftware, die die Lehren der vorliegenden Erfindung umfaßt, wird in Verbindung mit der Ausgabesteuersoftware auf solche Weise verwendet, um nur eine Datei oder Dateien, die ausgegeben werden sollen, durch die Verwendung eines Verschlüsselungsalgorithmus zu verschlüsseln, der einem Entschlüsselungsalgorithmus ent­ spricht, der dem beabsichtigten zweiten Gerät 36 zur Verfü­ gung steht und eindeutig für dasselbe sein kann.
Eine solche Software kann permanent oder temporär in dem Speicher 44 des ersten Geräts 34 gespeichert sein, wie z. B. auf einer Festplatte, in einem Direktzugriffsspeicher (RAM) oder auf einer Platte, die durch ein Plattenlaufwerk 46 des ersten Geräts 34 "gelesen" werden kann. Alternativ können das Ausgabesteuerprogramm und der Verschlüsselungs­ algorithmus als Firmware oder Hardware eingebaut sein, wie es in der Technik bekannt ist. Außerdem können getrennte Prozessoren 42 verwendet werden, um die Ausgabe von einer oder mehreren Dateien zu steuern, und um die Datei oder die Dateien zu verschlüsseln, die ausgegeben werden sollen.
Wenn beispielsweise gewünscht wird, daß eine Datei gedruckt wird, wie es durch den Befehl eines Benutzers, die Datei zu drucken, angezeigt wird, kann das Ausgabesteuerprogramm die Form einer Drucktreibersoftware annehmen, die bewirkt, daß der Prozessor 42 des ersten Geräts 34 die zu übertragende Datei in ein geeignetes Format (z. B. ein PDL Format) für die Erkennung durch einen Empfangsdrucker (d. h. das zweite Gerät 36) umwandelt. Die Drucktreibersoftware kann außerdem bewirken, daß der Prozessor 42 die zu übertragende Datei mit Daten "etikettiert", die das erste Gerät 34 als die Quelle der Datei identifizieren, und auch mit Daten, die das beabsichtigte zweite Empfangsgerät 36 anzeigen, und die bewirken, daß das zweite beabsichtigte Empfangsgerät 36 die Datei empfängt, wie es in der Technik bekannt ist. Zusätz­ lich können Daten bezüglich gewünschter Charakteristika der Datei (z. B. der Anzahl von zu druckenden Kopien, das Aus­ gabeformat oder die Papiergröße für die Ausgabedatei, usw.) die Datei begleiten, die von dem ersten Gerät 34 zu dem zweiten Gerät 36 übertragen werden soll. Wenn die Datei ge­ druckt werden soll, werden solche Daten typischerweise als "Druckanfangsblock" der umgewandelten (z. B. PDL) Datei be­ zeichnet.
Um mit dem Beispiel des Ausgebens einer Datei zu einem Drucker fortzufahren, verschlüsselt oder "verwürfelt" ein Prozessor 42 unter der Steuerung des Verschlüsselungsalgo­ rithmus die Datei. Es wird ein Verschlüsselungsalgorithmus verwendet, der einem Entschlüsselungsalgorithmus entspricht oder reziprok zu einem Verschlüsselungsalgorithmus ist, der durch den Drucker (d. h. das zweite Gerät 36) verwendet werden kann, von dem die verschlüsselte Datei empfangen werden soll.
Der Druckanfangsblock der verschlüsselten Datei bleibt un­ verwürfelt und kann eine Flag oder einen Code umfassen, der dem zweiten Gerät 36 (z. B. einem Drucker) präsentiert wird, bevor das zweite Gerät 36 den verbleibenden verwür­ felten Teil der Datei entschlüsselt. Selbstverständlich entspricht das Flag oder der Code einem Drucker, der Teil des gleichen Netzwerkes ist wie der Computer, von dem die Datei gesendet wurde, und kann nur von demselben gelesen werden. Die Modifikationen, die an dem Druckertreiber durchgeführt werden können, um eine solche Flag oder einen solchen Code in den Druckanfangsblock einzuschließen, sind einem Fachmann auf diesem Gebiet bekannt. Die Codes können spezifisch und sogar einmalig für das beabsichtigte zweite Zielgerät 36 (z. B. den Drucker) sein, an das die ver­ schlüsselte Datei gesendet werden soll. Folglich muß eine Datei, die gemäß den Lehren der vorliegenden Erfindung ver­ schlüsselt wurde, durch das beabsichtigte zweite Gerät 36 (z. B. einen Drucker) empfangen werden (Fig. 2), um in ei­ nem verständlichen, nicht verschlüsselten Format ausgegeben zu werden.
Ein Verschlüsselungsalgorithmus, der komplementär zu dem Entschlüsselungsalgorithmus eines speziellen zweiten Gerä­ tes 36 ist, und die entsprechenden Flags oder Codes können in ein erstes Gerät 34 eingeführt werden (z. B. auf dassel­ be heruntergeladen werden), wenn die Ausgabesteuer­ programmierung (z. B. ein Druckertreiber), die einem spezi­ fischem zweiten Gerät 36 (z. B. einem Drucker) entspricht, in ein erstes Gerät 34 eingeführt wird (z. B. auf dasselbe heruntergeladen wird), wie z. B. durch den Prozeß, der in dem Flußdiagramm von Fig. 4 dargestellt ist. Als Beispiel, und nicht zum Begrenzen des Schutzbereichs der vorliegenden Erfindung, können bei dem Bezugszeichen 60 von Fig. 4 die Ausgabesteuersoftware und der Verschlüsselungsalgorithmus, die einem speziellen zweiten Gerät entsprechen, das mit dem Computernetzwerk 30 verbunden ist, auf ein erstes Gerät 34 heruntergeladen werden. Vorzugsweise sind das Ausgabesteu­ erprogramm und der Verschlüsselungsalgorithmus auf einer Platte (z. B. einer CD-ROM, einer Diskette, usw.) gespei­ chert, die von dem Hersteller mit dem zweiten Gerät 36 ver­ packt ist, oder die anderweitig spezifisch einem speziellen zweiten Gerät 36 entspricht. Das Ausgabesteuerprogramm und der Verschlüsselungsalgorithmus können durch Einfügen einer Platte, die dieselben enthält, in ein Plattenlaufwerk 46 des ersten Geräts 34 auf das erste Gerät 34 heruntergeladen werden. Wie es bei dem Bezugszeichen 62 von Fig. 4 darge­ stellt ist, können das Ausgabesteuerprogramm und der Ver­ schlüsselungsalgorithmus auf das Herunterladen hin in dem Speicher 44 des ersten Geräts 34 gespeichert werden, wo sie auf den Eintrag eines Ausgabebefehls hin, entweder durch Programmieren des Prozessors 42 oder durch einen Ausgabebe­ fehl von einem Benutzer für den Prozessor 42 verfügbar ge­ macht werden.
Alternativ kann ein erster Satz von Verschlüsselungsalgo­ rithmen, der einem zweiten Satz von Entschlüsselungsalgo­ rithmen entspricht, die einem speziellen zweiten Gerät 36 des Computernetzwerks 30 zur Verfügung stehen, in ein er­ stes Gerät 34 eingefügt werden. Auf die Verwendung von ei­ nem der Verschlüsselungsalgorithmen des ersten Satzes durch das erste Gerät 34 hin, um eine Datei zu verschlüsseln, und auf den Empfang der verschlüsselten Datei von dem ersten Gerät 34 hin, kann das zweite Gerät 36 den geeigneten Ent­ schlüsselungsalgorithmus von dem zweiten Satz auswählen, und die übertragene verschlüsselte Datei vor dem Ausgeben derselben entschlüsseln oder entwürfeln. Falls jeweils meh­ rere Verschlüsselungs- und Entschlüsselungsalgorithmen für das erste und zweite Gerät 34, 36 verfügbar sind, ist selbstverständlich zusätzlich zu dem Ursprungsidentifizie­ rer ein Flag notwendig, um die Auswahl des geeigneten Ent­ schlüsselungsalgorithmus von dem zweiten Satz zu ermögli­ chen.
Mit Bezugnahme auf das Flußdiagramm von Fig. 5 und mit wei­ terer Bezugnahme auf die Fig. 3 greift der Prozessor 42 des ersten Geräts 34 auf den Befehl hin, eine ausgewählte Datei auszugeben (z. B. zu drucken), auf das Ausgabesteuerpro­ gramm und den Verschlüsselungsalgorithmus von Speicher 44 zu, wie es bei dem Bezugszeichen 70 von Fig. 5 angezeigt ist. In dem Fall, daß dem Prozessor 42 mehr als ein Ver­ schlüsselungsalgorithmus zur Verfügung steht, kann der Ver­ schlüsselungsalgorithmus, der von dem Prozessor 42 verwen­ det wird, entweder ansprechend auf einen Benutzer- oder Prozessor- erzeugten Befehl oder zufällig ausgewählt werden. Bei dem Bezugszeichen 72 von Fig. 5 wandelt der Prozessor 42 unter der Steuerung des Ausgabesteuerprogramms die aus­ zugebende Datei in ein geeignetes Format (z. B. ein PDL- Format) um, und fügt Daten bezüglich gewünschter Charakte­ ristika der Datei (z. B. der Anzahl von zu druckenden Kopi­ en, das Ausgabeformat oder die Papiergröße für die Ausgabe­ datei, usw.), und einen Identifizierer für das beabsichtig­ te zweite Empfangsgerät 36 (z. B. einen Drucker) an die auszugebende Datei hinzu. Außerdem verschlüsselt der Pro­ zessor 42 bei dem Bezugszeichen 74 von Fig. 5 gemäß den Be­ fehlen, die durch den Entschlüsselungsalgorithmus geliefert werden, die auszugebende Datei. Die umgewandelte verschlüs­ selte Datei wird dann, bei dem Bezugszeichen 76 von Fig. 5, durch den Prozessor 42 über ein Kommunikationselement 48 ausgegeben.
Sobald die umgewandelte verschlüsselte Datei in dem Compu­ ternetzwerk 30 unterwegs ist (Fig. 2), kann sie durch ein zweites Gerät 36 empfangen werden, das ebenfalls Teil des Computernetzwerks 30 ist. Fig. 6 stellt ein beispielhaftes Druckerausführungsbeispiel eines zweiten Geräts 36 dar, das die Lehren der vorliegenden Erfindung umfaßt. Das Drucker­ ausführungsbeispiel des zweiten Geräts 36, das in Fig. 6 dargestellt ist, umfaßt ein Kommunikationstor 50, zumindest einen Prozessor 52, der konfiguriert ist, um die verschie­ denen Funktionen und Aufgaben, die durch das zweite Gerät 36 ausgeführt werden sollen, zu steuern, und auch ein oder mehrere Speicherbauelemente 54, die dem Prozessor 52 zuge­ ordnet sind. Außerdem kann das zweite Gerät 36 ein Eingabe­ element 55 umfassen, wie z. B. ein Cursorsteuerungsfeld oder Tasten, und ein Videoausgabeelement 57, wie z. B. eine LED-Anzeige, wie es in der Technik bekannt ist. Selbstver­ ständlich umfaßt ein Drucker, der die Lehren der vorliegen­ den Erfindung umfaßt, außerdem ein herkömmliches Druckele­ ment 59 (d. h. Hardware, die zum Drucken erforderlich ist), das Dateien druckt, wie es durch den Prozessor 52 oder ei­ nen externen Druckserver angewiesen wurde, wie es in der Technik bekannt ist.
Die zu druckenden Dateien werden durch das Kommunikations­ tor 50 zu dem Drucker gesendet, wobei das Kommunikationstor 50 jeden bekannten Typ von Kommunikationstor (z. B. paral­ lel, seriell, USB, Infrarot, usw.), eine Netzwerkschnitt­ stelle, ein Modem oder dergleichen umfassen kann. Ein Druc­ ker der vorliegenden Erfindung kann außerdem Informationen durch das Kommunikationstor 50 ausgeben, wie z. B. Informa­ tionen über den Status eines Druckauftrags, Druckerfehler, Fehler bei der Dateiübertragung, und dergleichen. Wenn der Drucker Teil eines Computernetzwerks ist (Fig. 2), wie z. B. eines LAN oder WAN, ermöglicht das Kommunikationstor 50 die Verbindung des Druckers mit dem Computernetzwerk 30. Die Verbindung des Druckers mit dem Computernetzwerk 30 wird durch bekannte Typen von Kommunikationsverbindungen 51 bewirkt, die elektrische oder elektromagnetische Signale oder Trägerwellen sind, die Daten durch das Kommunikations­ tor 50 zu und von dem Drucker übertragen.
Zusätzlich kann ein zweites Gerät 36 gemäß der Erfindung, wie z. B. ein Drucker, mit zumindest einem einheitlichen Ressourcenlokator 58 (URL = uniform resource locator) ver­ sehen sein, durch den das zweite Gerät 36 in einem Netzwerk identifiziert wird. Auf den URL 58 kann von einem entfernt positionierten ersten Gerät 34 des Computernetzwerks 30 zu­ gegriffen werden, beispielsweise über HTTP. Zusätzliche URLs können für Komponenten des Druckgeräts vorgesehen sein, die unterschiedliche Funktionen aufweisen. Beispiels­ weise kann ein URL für eine Komponente des Druckgerätes vorgesehen sein, die in der Lage ist, Faksimilefunktionen durchzuführen.
Bei dem Druckerausführungsbeispiel des zweiten Geräts 36 kann der Prozessor 52 die Form eines herkömmlichen Drucker­ mikrocontrollers annehmen, der unter dem Betrieb von Soft­ ware, die in einem Speichergerät 54 gespeichert ist, von Firmware oder von vorprogrammierter Hardware druckerspezi­ fische Hardware und Software steuert.
Jede Speichervorrichtung 54 kann einen RAM 54a, eine Fest­ platte 54b, einen ROM 54c oder jeden anderen Typ von Spei­ chervorrichtung umfassen, von der bekannt ist, daß sie bei einem Drucker sinnvoll ist. Wie dargestellt ist, kann ein Drucker gemäß der vorliegenden Erfindung außerdem Kombina­ tionen von unterschiedlichen Typen von Speichervorrichtun­ gen 54 umfassen. Der Drucker kann mit bis zu 64 Megabyte RAM oder mehr ausgestattet sein, obwohl Drucker, die RAM mit geringerem Speicher aufweisen, ebenfalls innerhalb des Schutzbereichs der vorliegenden Erfindung liegen. Eine oder mehrere Speichervorrichtungen 54 eines Druckers können ei­ nem Druckcachespeicher 56 zugeordnet sein, wie er in der Technik bekannt ist, oder getrennt von dem Druckcachespei­ cher 56 vorgesehen sein.
Ausführbare Programme können durch die Speichervorrichtung 54 gespeichert werden, oder als Firmware eingebettet sein, die dem Prozessor 52 zugeordnet ist und mit demselben kom­ muniziert. Bei einem Drucker, der die vorliegende Erfindung umfaßt, umfassen die ausführbaren Programme einen oder meh­ rere Entschlüsselungsalgorithmen eines bekannten Typs, und auch bekannte gerätespezifische (d. h. druckerspezifische) Programme, die den Betrieb von verschiedenen Hardwarekompo­ nenten des Druckers bewirken. Obwohl die Entschlüsselungs­ algorithmen selbst Routinen umfassen können, die konfigu­ riert sind, um einen Ursprungsidentifizierer oder eine Flag an dem Anfangsblock einer verschlüsselten Datei zu erkennen und für gültig zu erklären, und somit die verschlüsselte Datei als von einer speziellen Quelle kommend zu erkennen und gültig zu erklären, und eine entsprechende Entschlüsse­ lungsroutine zu aktivieren, kann eine Quellenerkennungsrou­ tine auch als ein getrenntes Programm eingebaut sein, das dann den Entschlüsselungsalgorithmus auswählt, der für die Quelle der verschlüsselten Datei geeignet ist (d. h. der­ selben entspricht). Als weitere Alternative kann einem spe­ ziellen Drucker oder einem anderen Typ von zweitem Gerät 36 nur ein einzelner Entschlüsselungsalgorithmus zur Verfügung stehen, in diesem Fall werden alle verschlüsselten Dateien, die durch das zweite Gerät 36 empfangen werden sollen, un­ ter Verwendung des gleichen Verschlüsselungsalgorithmus verwürfelt, und zwar einem, der dem Entschlüsselungsalgo­ rithmus entspricht, der dem zweiten Gerät 36 zur Verfügung steht.
Selbstverständlich führt der Prozessor 52 die verschiedenen Programme aus, die demselben zur Verfügung steht, wie es in der Technik bekannt ist. Wie es in dem Flußdiagramm von Fig. 7 gezeigt ist, und mit weiterer Bezugnahme auf die Zeichnung von Fig. 6, kann der Prozessor 52 des zweiten Ge­ räts 36 eine Datei entschlüsseln, indem er zunächst mit Be­ zugnahme auf das Bezugszeichen 80 von Fig. 7 eine Quellen­ erkennungsroutine durchführt, um eine empfangene verschlüs­ selte Datei auszuwerten, falls notwendig, um den Entschlüs­ selungsalgorithmus zu bestimmen und zu aktivieren, der ei­ nem Verschlüsselungsalgorithmus entspricht, der durch den Prozessor 42 des ersten Geräts 34 ausgeführt wurde (Fig. 3), bei dem Bezugszeichen 82 von Fig. 7. Bei dem Bezugszei­ chen 84 von Fig. 7 arbeitet der Prozessor 52 unter der Steuerung des geeigneten Entschlüsselungsalgorithmus, um die verschlüsselte Datei zu entwürfeln. Danach führt der Prozessor 52 dann, bei dem Bezugszeichen 86 von Fig. 7, die verschiedenen gerätespezifischen (z. B. druckerspezifi­ schen) Programme aus, die erforderlich sind, um Informatio­ nen, die in der Datei enthalten sind, auf die gewünschte Weise auszugeben.
Bei einem beispielhaften Datenübertragungsverfahren der vorliegenden Erfindung kann eine Datei auf einem ersten Ge­ rät 34 (Fig. 2 und 3), wie z. B. einem Ursprungscomputer, vorbereitet, modifiziert oder gehandhabt werden. Die Datei kann automatisch durch den Prozessor 42 manipuliert werden (Fig. 3) oder manuell durch Verwendung einer Eingabekompo­ nente 41 (Fig. 3), wie es in der Technik bekannt ist. Wenn ein Benutzer eines ersten Gerätes 34 Befehle an das erste Gerät 34 ausgibt, die erfordern, daß die Datei zu einer an­ deren Position auf dem gleichen Computernetzwerk 30, wie z. B. einem zweiten Gerät (36) (Fig. 2 und 6) übertragen wird (Fig. 2), kann die Datei, wie es oben beschrieben ist, mit einem Anfangsblock, der das zweite Gerät 36 als den beab­ sichtigten Empfänger identifiziert, versehen und verschlüs­ selt werden. Selbstverständlich muß der Anfangsblock der Datei nicht verschlüsselt sein. Es kann außerdem wünschens­ wert oder notwendig sein, die Datei vor dem Verschlüsseln der Datei in ein anderes Format umzuwandeln (z. B. ein PDL- Format, wenn das beabsichtigte zweite Empfangsgerät 36 für die übertragene Datei ein Drucker ist).
Mit erneuter Bezugnahme auf Fig. 2 kann die Verschlüsselung gemäß dem erfindungsgemäßen Verfahren beispielsweise auf­ treten, wenn eine Datei durch einen Netzwerkdrucker ge­ druckt werden soll, wenn die Datei in dem Speicher eines Servers gespeichert werden soll, der das Computernetzwerk 30 verwaltet, bei E-Mails, die von dem ersten Gerät 34 zu dem zweiten Gerät 36 gesendet werden, und für jede andere Anwendung, die die direkte Übertragung von Daten von einem ersten Gerät 34 über ein Computernetzwerk 30 zu einem zwei­ ten Gerät 36 umfaßt.
Bei dem Beispiel einer Datei, die auf einem Netzwerkdrucker gedruckt werden soll, gibt ein Benutzer einen Druckbefehl, einschließlich einer Bezeichnung eines beabsichtigten zwei­ ten Empfangsgerätes 36, durch Eingeben desselben in die Eingabekomponente 41 (Fig. 3) des ersten Geräts 34. Mit Be­ zugnahme auf Fig. 3 wandelt der Prozessor 42 dann unter der Steuerung eines Ausgabesteuerprogramms die Datei in ein PDL-Format um, das für das zweite beabsichtigte Empfangsge­ rät 36 (Fig. 2) geeignet ist, und versieht die Datei mit einem Anfangsblock.
Nachfolgend wird die Datei verschlüsselt. Falls dem Prozes­ sor 42 mehr als ein Verschlüsselungsalgorithmus zur Verfü­ gung steht, kann der Prozessor 42 den Verschlüsselungsalgo­ rithmus, der verwendet werden soll, entweder zufällig, oder auf der Basis bestimmter vorbestimmter Kriterien oder durch Befehle von einem Benutzer, wie sie durch eine Eingabekom­ ponente 41 des ersten Geräts 34 eingegeben werden, auswäh­ len. Die Verschlüsselung der Datei wird ebenfalls durch den Prozessor 42 bewirkt, der gemäß Befehlen arbeitet, die durch einen Verschlüsselungsalgorithmus geliefert werden, der demselben zur Verfügung steht.
Sobald die Datei verschlüsselt ist, bewirkt der Prozessor 42, wieder unter der Steuerung des Ausgabesteuerprogramms, daß die Datei übertragen wird, in der Form einer Kommunika­ tionsverbindung 51, durch das Kommunikationselement 48 des ersten Geräts 34 und über das Computernetzwerk 30. Mit Be­ zugnahme auf Fig. 6 wird auf den Empfang der Datei durch das beabsichtigte zweite Empfangsgerät 36, bei diesem Bei­ spiel ein Drucker, von dem Computernetzwerk 30 hin, über das Kommunikationselement 50 desselben die Datei von dem Computernetzwerk 30 entfernt.
Wenn der Drucker die übertragene Datei empfangen hat, kön­ nen der verschlüsselte Abschnitt oder die verschlüsselten Abschnitte der Datei entschlüsselt werden. Die Entschlüsse­ lung wird durch den Prozessor 52 des Druckers (d. h. zwei­ tes Gerät 36) gemäß Befehlen, die durch einen Entschlüsse­ lungsalgorithmus, der demselben verfügbar ist, bewirkt. Die Entschlüsselung kann entweder eine benutzer-initialisierte oder eine automatische Aktivierung eines einzelnen Ent­ schlüsselungsalgorithmus umfassen, der dem Drucker verfüg­ bar ist. Alternativ kann die Entschlüsselung auf der Erken­ nung von einem oder mehreren eines Ursprungsidentifizierers oder einer Flag durch den Prozessor 52 basieren, die Teil des Dateianfangsblocks sind, oder eines Entschlüsselungsco­ des, der getrennt von der übertragenen Datei in den Drucker eingegeben werden kann (z. B. durch ein Eingabeelement 55). Eine solche Erkennung kann erforderlich sein, um einen ein­ zigen Entschlüsselungsalgorithmus zu aktivieren, der dem Drucker zur Verfügung steht, oder um die Auswahl und Akti­ vierung eines geeigneten Entschlüsselungsalgorithmus von einem Satz von Entschlüsselungsalgorithmen zu ermöglichen, die dem Prozessor 52 verfügbar sind. Der Prozessor 52 ar­ beitet dann unter Befehlen von dem aktivierten Entschlüsse­ lungsalgorithmus um die verschlüsselten Abschnitte der Da­ tei zu entschlüsseln oder zu entwürfeln.
Schließlich kann die entschlüsselte Datei gedruckt werden, wie es in der Technik bekannt ist.
Das Verfahren der vorliegenden Erfindung kann auf einer Vielzahl von Pegeln ausgeführt werden. An einem Pegel kön­ nen alle Daten, die über das Computernetzwerk 30 von einem ersten Gerät 34 zu einem speziellen zweiten Gerät 36 über­ tragen werden (Fig. 2), zumindest teilweise verschlüsselt sein. An einem anderen Pegel können ein Flag, ein Code, oder Quellen- oder Bestimmungsort-identifizierende Daten in dem Anfangsblock der zu übertragenden Datei vorgesehen sein oder anderweitig innerhalb der zu übertragenden Datei ein­ gebettet sein. Bei noch einem weiteren Pegel könnte die Eingabe eines zusätzlichen Paßworts in das zweite Gerät 36 erforderlich sein, bevor das zweite Gerät 36 die Datei ent­ würfelt und weiter verarbeitet.

Claims (29)

1. Verfahren zum sicheren Übertragen von Daten zwischen einem Computer (34) und einem Drucker (36), das fol­ gende Schritte umfaßt:
Umwandeln einer Datei zum Drucken in ein Druckerbe­ schreibungssprachenformat;
Verschlüsseln (10) der Datei in dem Druckerbeschrei­ bungssprachenformat;
Versehen (12) der Datei mit einem Identifizierer für den Drucker (36); und
Übertragen (14, 16) der Datei an den Drucker (36).
2. Verfahren gemäß Anspruch 1, das ferner das Entschlüs­ seln (18) der Datei durch den Drucker umfaßt.
3. Verfahren gemäß Anspruch 1 oder 2, bei dem das Umwan­ deln das Umwandeln der Datei in zumindest entweder ein Postskriptformat, ein .pcl-Format, ein .pdf-Format oder ein .xml-Format umfaßt.
4. Verfahren gemäß einem der Ansprüche 1 bis 3, das fer­ ner folgende Schritte umfaßt:
Empfangen (16) der Datei durch den Drucker (36), Er­ kennen des Identifizierers durch den Drucker (36), Be­ stätigen des Identifizierers und Auswählen (82) eines geeigneten Entschlüsselungsalgorithmus.
5. Verfahren gemäß Anspruch 4, bei dem das Versehen das Versehen der Datei mit einem Flag umfaßt, das allein durch den Drucker (36) erkennbar ist, zum Anzeigen ei­ nes Verschlüsselungsalgorithmus für die Verwendung bei dem Verschlüsseln.
6. Verfahren gemäß Anspruch 5, bei dem das Versehen das Versehen der Datei mit einem Flag umfaßt, das in einem Speicher des Computers gespeichert ist.
7. Verfahren gemäß Anspruch 5 oder 6, das ferner zumin­ dest entweder das Erkennen des Flag, das Validieren des Flag und das Auswählen eines geeigneten Entschlüs­ selungsalgorithmus umfaßt.
8. Verfahren gemäß Anspruch 7, bei dem das Validieren das Eingeben eines Verschlüsselungscodes in den Drucker (36) umfaßt.
9. Verfahren gemäß Anspruch 8, bei dem das Eingeben das Eingeben eines Entschlüsselungscodes umfaßt, der dem Flag entspricht.
10. Verfahren gemäß einem der Ansprüche 2 bis 9, bei dem das Entschlüsseln das Auswählen eines geeigneten Ent­ schlüsselungsalgorithmus von einer Mehrzahl von Ent­ schlüsselungsalgorithmen umfaßt, die dem Drucker (36) verfügbar sind, auf der Basis von zumindest entweder eines Identifizierers für den Computer (34) oder eines Flag, das mit der Datei geliefert wird.
11. Verfahren zum sicheren Übertragen von Daten zwischen einem ersten Gerät und einem zweiten Gerät in einem Computernetzwerk (30), das folgende Schritte umfaßt:
Verschlüsseln (10) einer Datei zum Übertragen durch das erste Gerät (34);
Vorsehen eines Identifizierers für die Datei; und
Übertragen (14, 16) der Datei von dem ersten Gerät (34) zu dem zweiten Gerät (36).
12. Verfahren gemäß Anspruch 11, das ferner folgenden Schritt umfaßt:
Entschlüsseln (18) der Datei durch das zweite Gerät (36).
13. Verfahren gemäß Anspruch 12, das ferner folgende Schritte umfaßt:
Verwenden eines von einer Mehrzahl von Verschlüsse­ lungsprogrammen, die dem ersten Gerät (34) zur Verfü­ gung stehen;
Versehen der Datei mit einem Identifizierer für das erste Gerät (34); und
Durchführen zumindest entweder des Erkennens des Iden­ tifizierers für das erste Gerät (34), des Validierens des Identifizierers für das erste Gerät (34) und des Auswählens eines geeigneten Entschlüsselungsalgorith­ mus von einer Mehrzahl von Entschlüsselungsalgorith­ men.
14. Verfahren gemäß Anspruch 13, bei dem das Vorsehen des Identifizierers für die Datei das Vorsehen einer Flag für die Datei umfaßt, wobei das Flag nur durch das zweite Gerät (36) erkennbar ist und einen Verschlüsse­ lungsalgorithmus anzeigt.
15. Verfahren gemäß Anspruch 14, bei dem das Vorsehen des Flags das Vorsehen eines Flags für die Datei umfaßt, die in dem Speicher des ersten Geräts (34) gespeichert ist.
16. Verfahren gemäß Anspruch 15, das ferner das Durchfüh­ ren zumindest des Erkennens des Flags, des Validierens des Flags unter Verwendung eines Entschlüsselungsco­ des, der dem Flag des zweiten Geräts (36) entspricht, und des Auswählens eines geeigneten Entschlüsselungs­ algorithmus von der Mehrzahl von Entschlüsselungsalgo­ rithmen umfaßt.
17. System zum sicheren Übertragen einer Datei in einem Computernetzwerk (30), das folgende Merkmale umfaßt:
ein erstes Gerät (34), das zumindest einen Prozessor (42) umfaßt, zum Liefern einer verschlüsselten Datei mit einem Identifizierer zum Übertragen auf dem Compu­ ternetzwerk (30); und
ein zweites Gerät (36), das zumindest einen Prozessor (52) zum Entschlüsseln und Ausgeben der Datei umfaßt.
18. System gemäß Anspruch 17, bei dem der zumindest eine Prozessor (42) des ersten Geräts (34) zumindest einen Verschlüsselungsalgorithmus umfaßt.
19. System gemäß Anspruch 18, bei dem der zumindest eine Prozessor (42) des ersten Geräts (34) ferner eine Quelle für Identifizierer und Flags umfaßt, die ledig­ lich durch das zweite Gerät (36) erkennbar sind, zum Versehen der Datei mit zumindest entweder einem Iden­ tifizierer oder einem Flag zum Anzeigen eines Ver­ schlüsselungsalgorithmus zum Verschlüsseln der Datei.
20. System gemäß Anspruch 19, bei dem das zweite Gerät (36) ferner ein Eingabeelement (55) für die Eingabe eines Entschlüsselungscodes getrennt von dem Empfang der Datei, wobei der Entschlüsselungscode für die Er­ kennung durch den zumindest einen Prozessor (52) des zweiten Geräts (36) und zum Entsprechen zumindest ei­ nem Entschlüsselungsalgorithmus, der dem zumindest ei­ nen Prozessor (52) des zweiten Geräts (36) verfügbar ist, dient, und einer Flag, das die Datei begleitet, umfaßt.
21. System gemäß einem der Ansprüche 17 bis 20, bei dem das erste Gerät (34) einen Computer umfaßt, und das zweite Gerät (36) einen Drucker umfaßt, wobei das er­ ste Gerät (34) eine Vorrichtung zum Umwandeln der Da­ tei in ein Ausgabeformat umfaßt, das eine Druckerbe­ schreibungssprache umfaßt.
22. System gemäß einem der Ansprüche 17 bis 21, bei dem das erste Gerät (34) zumindest einen Verschlüsselungs­ algorithmus zum Entsprechen einem Entschlüsselungsal­ gorithmus umfaßt, der dem zweiten Gerät (36) zur Ver­ fügung steht, zeitlich versetzt von der Übertragung der Datei über das Computernetzwerk.
23. Drucker, der folgende Merkmale umfaßt:
zumindest einen Prozessor zum Empfangen einer ver­ schlüsselten Datei zum Drucken von einem Computer und zum Empfangen zumindest eines Identifizierers für den Drucker, der die verschlüsselte Datei begleitet, wobei der zumindest eine Prozessor zum Ausführen eines Ent­ schlüsselungsalgorithmus zum Entschlüsseln der ver­ schlüsselten Datei nach dem Empfang des Identifizie­ rers vorgesehen ist; und
zumindest ein Druckelement zum Drucken von zumindest den Dateien, die durch den zumindest einen Prozessor entschlüsselt werden.
24. Drucker gemäß Anspruch 23, der ferner einen Speicher umfaßt, der mit dem zumindest einen Prozessor für die Speicherung des Entschlüsselungsalgorithmus verbunden ist.
25. Drucker gemäß Anspruch 23 oder 24, der ferner folgen­ des Merkmal umfaßt:
zumindest einen Entschlüsselungsalgorithmus, der dem zumindest einen Prozessor zugeordnet ist.
26. Drucker gemäß einem der Ansprüche 23 bis 25, bei dem der zumindest eine Prozessor zumindest entweder einen Identifizierer erkennt, der einer speziellen Quelle zugeordnet ist, oder ein Flag, das nur durch den Druc­ ker erkennbar ist und einen Verschlüsselungsalgorith­ mus zum Verschlüsseln der verschlüsselten Datei an­ zeigt.
27. Drucker gemäß Anspruch 26, bei dem der zumindest eine Prozessor einen Entschlüsselungsalgorithmus zum Ent­ schlüsseln der verschlüsselten Datei auswählt, auf das Erkennen zumindest eines Identifizierers oder eines Flags hin.
28. Drucker gemäß Anspruch 26 oder 27, der ferner ein Ein­ gabeelement umfaßt, das zum Empfangen eines Entschlüs­ selungscodes konfiguriert ist, wobei der Entschlüsse­ lungscode dem Flag zum Ermöglichen der Erkennung des­ selben entspricht.
29. Drucker gemäß Anspruch 28, bei dem der Entschlüsse­ lungscode die Aktivierung eines Entschlüsselungsalgo­ rithmus ermöglicht.
DE10222688A 2001-06-04 2002-05-22 Verfahren zum Verwenden einer eingebetteten Druckerbeschreibungssprache als ein Sicherheitstool, und Drucker und Systeme, mit denen das Verfahren verwendet werden kann Withdrawn DE10222688A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/873,867 US20020184494A1 (en) 2001-06-04 2001-06-04 Methods for using embedded printer description language as a security tool and printers and systems with whcih the method may be used

Publications (1)

Publication Number Publication Date
DE10222688A1 true DE10222688A1 (de) 2002-12-19

Family

ID=25362487

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10222688A Withdrawn DE10222688A1 (de) 2001-06-04 2002-05-22 Verfahren zum Verwenden einer eingebetteten Druckerbeschreibungssprache als ein Sicherheitstool, und Drucker und Systeme, mit denen das Verfahren verwendet werden kann

Country Status (2)

Country Link
US (1) US20020184494A1 (de)
DE (1) DE10222688A1 (de)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
ATE422075T1 (de) * 2001-12-21 2009-02-15 Kofax Danmark As Verfahren zum transferieren von daten zwischen verschiedenen arten von computersystemen
AU2003225263B2 (en) * 2002-04-30 2008-07-17 General Dynamics Advanced Information Systems, Inc. Method and apparatus for in-line serial data encryption
JP4188732B2 (ja) 2003-03-20 2008-11-26 株式会社リコー プリンタドライバプログラム
US7222312B2 (en) * 2003-09-26 2007-05-22 Ferguson John G Secure exchange of information in electronic design automation
US20060259978A1 (en) * 2003-09-26 2006-11-16 Pikus Fedor G Secure exchange of information in electronic design automation with license-related key generation
US7353468B2 (en) * 2003-09-26 2008-04-01 Ferguson John G Secure exchange of information in electronic design automation
US7543157B2 (en) * 2003-09-29 2009-06-02 Sharp Laboratories Of America, Inc. Segmented, encrypted PDL for post-rendering analysis
US20050097335A1 (en) * 2003-10-31 2005-05-05 Hewlett-Packard Development Company, L.P. Secure document access method and apparatus
EP1542396B1 (de) * 2003-11-27 2007-05-30 Océ-Technologies B.V. Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen
EP1536305A1 (de) 2003-11-27 2005-06-01 Océ-Technologies B.V. Gesicherte Übertragung von elektronischen Dokumenten
US20050160291A1 (en) * 2004-01-16 2005-07-21 Sharp Laboratories Of America, Inc. System and method for securing network-connected resources
US20050238260A1 (en) * 2004-04-16 2005-10-27 Dave Coleman Image and optical mark scanner with encryption
US7809156B2 (en) * 2005-08-12 2010-10-05 Ricoh Company, Ltd. Techniques for generating and using a fingerprint for an article
JP4494312B2 (ja) * 2005-08-24 2010-06-30 株式会社沖データ 画像処理装置
US20070061264A1 (en) * 2005-09-15 2007-03-15 Kabushiki Kaisha Toshiba System and method for secure inter-domain document transmission
US8554690B2 (en) 2006-03-31 2013-10-08 Ricoh Company, Ltd. Techniques for using media keys
US9525547B2 (en) 2006-03-31 2016-12-20 Ricoh Company, Ltd. Transmission of media keys
US8689102B2 (en) 2006-03-31 2014-04-01 Ricoh Company, Ltd. User interface for creating and using media keys
US20090222927A1 (en) * 2006-04-30 2009-09-03 Pikus Fedor G Concealment of Information in Electronic Design Automation
US8756673B2 (en) * 2007-03-30 2014-06-17 Ricoh Company, Ltd. Techniques for sharing data
US8341430B2 (en) * 2008-10-03 2012-12-25 Microsoft Corporation External encryption and recovery management with hardware encrypted storage devices
ITMI20082364A1 (it) * 2008-12-31 2010-07-01 Incard Sa Metodo per proteggere un dispositivo crittografico contro attacchi spa, dpa e temporali
ITTV20090017A1 (it) * 2009-02-17 2010-08-18 B & B Holding S R L Metodo e sistema per lo scambio di documenti digitali.
GB2484638A (en) * 2009-07-28 2012-04-18 Ofir Epstein A system, a method, and a computer program product for testing
CN103491184A (zh) * 2013-09-29 2014-01-01 北京奇虎科技有限公司 数据传输方法、设备及系统
CN103777912B (zh) * 2014-01-27 2017-08-25 珠海赛纳打印科技股份有限公司 一种成像设备及其安全成像方法、成像系统
WO2016046956A1 (ja) * 2014-09-26 2016-03-31 株式会社日立国際電気 処理装置、コントローラ、記録媒体及び処理システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5930553A (en) * 1997-04-25 1999-07-27 Hewlett-Packard Company Image forming and office automation device consumable with memory
WO1998001975A1 (fr) * 1996-07-05 1998-01-15 Seiko Epson Corporation Procede, appareil et systeme de communication sans fil et support d'informations
US5933501A (en) * 1996-08-01 1999-08-03 Harris Corporation `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism
US6058187A (en) * 1997-04-17 2000-05-02 At&T Corp. Secure telecommunications data transmission
US6128735A (en) * 1997-11-25 2000-10-03 Motorola, Inc. Method and system for securely transferring a data set in a data communications system
EP0935182A1 (de) * 1998-01-09 1999-08-11 Hewlett-Packard Company Sicheres Drucken
US6922785B1 (en) * 2000-05-11 2005-07-26 International Business Machines Corporation Apparatus and a method for secure communications for network computers

Also Published As

Publication number Publication date
US20020184494A1 (en) 2002-12-05

Similar Documents

Publication Publication Date Title
DE10222688A1 (de) Verfahren zum Verwenden einer eingebetteten Druckerbeschreibungssprache als ein Sicherheitstool, und Drucker und Systeme, mit denen das Verfahren verwendet werden kann
DE69830382T2 (de) Sicheres Drucken
DE19782258B4 (de) Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist
DE19781707B4 (de) Einrichtung und Verfahren zum Neuverschlüsseln von Daten
DE602004006702T2 (de) Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen
DE10312680B4 (de) Verfahren zum Steuern einer Übertragung von Daten von einem Peripheriegerät, Computerlesbares Medium und Peripheriegerät
DE69911954T2 (de) Gerät zur erzeugung und gerät zum lesen eines digitalen wasserzeichens sowie methode zur erzeugung und zum lesen eines digitalen wasserzeichens
DE69727198T2 (de) Durchführen digitaler Unterschriften für Datenströme und Archive
DE60132548T2 (de) Druckschnittstelle für drahtlose Geräte
DE10117038B4 (de) System und Verfahren zur Authentifizierung eines Benutzers eines Multifunktionsperipheriegeräts
DE19827659B4 (de) System und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff
DE10224743A1 (de) Verwendung von Auftragsetiketten, um einen Ressourcenzugriff zu sichern
DE60036532T2 (de) System und Verfahren zur sicheren Übermittlung eines Dokumentes zwischen einem Client-Rechner eines Computer-Netzes und einem Drucker
DE10256961B4 (de) Verfahren zum Ermöglichen eines sicheren Druckens sowie Druckvorrichtung, tragbare externe Rechenvorrichtung und auf einem computerlesbaren Medium gespeichertes und ein sicheres Drucken ermöglichendes Programm
DE60212969T3 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
EP2502176A1 (de) Verfahren und vorrichtung zum zugreifen auf steuerungsdaten gemäss einer bereitgestellten rechteinformation
EP1314007A1 (de) Waage und verfahren zum betreiben einer waage
WO2005083925A1 (en) Securing computer data
DE60114915T2 (de) Begrenztes Drucken einer elektronisch übertragenen Information
DE10315516B4 (de) Verfahren zum Erzeugen einer greifbaren Ausgabe, Drucker und Drucksystem
WO2001046785A2 (de) Verfahren und vorrichtung zur überprüfung einer datei
EP3497606B1 (de) Individuelles verschlüsseln von steuerbefehlen
EP1807808B1 (de) Verfahren und vorrichtung zum frankieren von postsendungen
DE60026472T2 (de) System und Verfahren zur Authentifizierung von an einen Netzwerkserver gesendeten elektronischen Nachrichten
DE10251408A1 (de) Sicherer und vermittelter Zugriff für E-Dienste

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE

8130 Withdrawal