DE10222688A1 - Verfahren zum Verwenden einer eingebetteten Druckerbeschreibungssprache als ein Sicherheitstool, und Drucker und Systeme, mit denen das Verfahren verwendet werden kann - Google Patents
Verfahren zum Verwenden einer eingebetteten Druckerbeschreibungssprache als ein Sicherheitstool, und Drucker und Systeme, mit denen das Verfahren verwendet werden kannInfo
- Publication number
- DE10222688A1 DE10222688A1 DE10222688A DE10222688A DE10222688A1 DE 10222688 A1 DE10222688 A1 DE 10222688A1 DE 10222688 A DE10222688 A DE 10222688A DE 10222688 A DE10222688 A DE 10222688A DE 10222688 A1 DE10222688 A1 DE 10222688A1
- Authority
- DE
- Germany
- Prior art keywords
- file
- printer
- flag
- processor
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
Ein Verfahren zum Verschlüsseln von Dateien, die über ein Computernetzwerk übertragen werden sollen, wie z. B. Dateien, die durch einen Netzwerkdrucker gedruckt werden sollen. Das Verfahren umfaßt das Verschlüsseln der Datei mit einem ersten Gerät und das Übertragen der Datei von dem ersten Gerät über das Computernetzwerk zu einem zweiten Gerät. Die übertragene verschlüsselte Datei wird von einem Bestimmungsortidentifizierer begleitet und kann außerdem von einem oder mehreren Ursprungsidentifizierern und einem Flag begleitet werden. Auf den Empfang der Datei hin entschlüsselt das zweite Gerät die Datei. Die Entschlüsselung kann auf die Erkennung oder Bestätigung von entweder dem Ursprungsidentifizierer oder der Flag hin und auch auf die getrennte Eingabe eines Entschlüsselungscodes in das zweite Gerät hin ausgeführt werden. Vorrichtungen und Systeme zum Ausführen des Verfahrens sind ebenfalls offenbart.
Description
Die vorliegende Erfindung bezieht sich allgemein auf Ver
fahren, Systeme und Vorrichtungen zum sicheren Übertragen
von Daten und insbesondere auf Verfahren zum sicheren Über
tragen von Daten über Netzwerke. Insbesondere bezieht sich
die vorliegende Erfindung auf Verfahren, Systeme und Vor
richtungen zum sicheren Übertragen von Daten, die von einem
Ursprungscomputer auf einem Netzwerkdrucker gedruckt werden
sollen.
Durch technologische Fortschritte ist die elektronische
Übertragung von Daten eine Routineanwendung geworden. Als
die elektronische Datenübertragung einfacher wurde, stieg
auch der Bedarf nach elektronischem Übertragen von Daten,
einschließlich Daten empfindlicher oder vertraulicher Natur
über Computernetzwerke, wie z. B. lokale Netze (LAN) und
weite Netze (WAN), einschließlich dem Internet.
Wenn Daten zwischen zwei entfernt positionierten Geräten
eines Computernetzwerks übertragen werden, wie z. B. von
einem Ursprungscomputer zu einem Drucker, besteht die Mög
lichkeit, daß die Daten durch ein anderes, nicht beabsich
tigtes Empfangsgerät abgefangen werden. Nicht beabsichtigte
Empfangsgeräte können Geräte, die legal oder illegal
Zugriff zu dem Computernetzwerk gewonnen haben, von dem das
Ursprungsgerät und das beabsichtigte Empfangsgerät ein Teil
sind, und über welches die Daten gesendet werden, oder an
dere Netzwerkgeräte umfassen.
Aufgrund der empfindlichen Natur vieler elektronisch über
tragenen Daten und der Möglichkeit, daß solche Daten unbe
absichtigt oder beabsichtigt durch einen nicht beabsichtig
ten Empfänger abgefangen werden, wurden verschiedene Tech
niken entwickelt, um den gewünschten Sicherheitspegel bei
zubehalten, wenn empfindliche Daten elektronisch übertragen
werden. Unter diesen Techniken befinden sich zahlreiche
Verfahren zum Begrenzen des Zugriffs auf Datendateien, die
über relativ leicht zugreifbare Netzwerke, wie z. B. das
Internet, übertragen werden sollen. Diese zugriffsbegren
zenden Verfahren werden in der Technik oft als "Verschlüs
selungstechniken" bezeichnet.
Als ein Beispiel einer gut bekannten Verschlüsselungstech
nik kann ein Benutzer, der Informationen erhalten möchte,
angefragt werden, der Quelle solcher Informationen eine
richtige Identifikation und ein oder mehrere Paßwörter zu
liefern, bevor die Quelle Zugriff auf solche Informationen
liefert. Dieser Typ ist der Typ von Sicherheit, der typi
scherweise zum Erhalten von Online-Zugriff, z. B. auf Bank-
und andere Finanzinformationen, verwendet wird, und auch
zum Zugreifen auf Websites, die Informationen enthalten,
auf die nur durch bestimmte Benutzer zugegriffen werden
kann (z. B. zahlende Kunden, registrierte Mitglieder, usw.)
Alternativ oder zusätzlich zu der Verwendung von Paßwörtern
können Datendateien verschlüsselt werden. Verschlüsselte
Dateien können vertrauliche Informationen oder persönliche
Informationen enthalten, wie z. B. Kreditkartennummern,
Kontonummern, Kontostände und dergleichen. Typischerweise
möchte der Sender oder Empfänger solcher Daten die Vertrau
lichkeit oder persönliche Natur solcher Daten beibehalten
und wünscht daher, daß andere daran gehindert oder davon
abgehalten werden, auf solche Daten zuzugreifen. Die Ver
schlüsselung hindert nicht beabsichtigte Empfänger, ein
schließlich denjenigen, die unbeabsichtigte Daten empfan
gen, und denjenigen, die Daten abfangen, während sich die
Daten auf dem Weg von einer Position zu einer anderen be
finden, daran, auf die Informationen zuzugreifen, die in
solchen Dateien enthalten sind, oder hält sie davon ab.
Im allgemeinen umfassen solche Verschlüsselungsverfahren
die Verwendung eines speziellen Paßworts oder "Verschlüsse
lungscodes", um einen gewünschten Verschlüsselungsalgorith
mus zu aktivieren, der die Daten verschlüsselt oder "ver
würfelt". Die Daten können dann nur durch einen Entschlüs
selungsalgorithmus entschlüsselt oder "entwürfelt" werden,
wenn ein Empfänger derselben ein richtiges Paßwort oder ei
nen richtigen Verschlüsselungscode verwendet. Das Paßwort
oder der Verschlüsselungscode, das/der verwendet wird, um
die Daten zu entwürfeln, kann das gleiche Paßwort oder der
gleiche Verschlüsselungscode sein, der vorher verwendet
wurde, um die Daten zu verschlüsseln, oder auch nicht.
Die geeigneten Entschlüsselungscodes können auch auf siche
re Weise zu einem beabsichtigten Empfänger von Daten über
tragen werden. Beispielsweise können Entschlüsselungscodes
über eine indirekte Route an den Empfänger gesendet werden,
und die Bereitstellung von geeigneten Identifikationsinfor
mationen und/oder Paßwörtern durch den Benutzer.
Das US-Patent 5,509,074 an Choudhury u. a. (hierin nachfol
gend als "das '074 Patent") offenbart Verfahren zum Schüt
zen von elektronisch veröffentlichten urheberrechtlich ge
schützten Daten und liefert ein Beispiel einer Art und Wei
se, wie die Verschlüsselungscodes an einen beabsichtigten
Empfänger Von verschlüsselten Daten geliefert werden kön
nen. Ein Ausführungsbeispiel des Verfahrens, das in dem
'074 Patent offenbart ist, umfaßt das Übertragen einer ver
schlüsselten .pdf-Datendatei von einem entfernten Server zu
einem Empfangscomputer über ein weites Netz, wie z. B. das
Internet. Die .pdf-Datendatei kann dann in ihrer verschlüs
selten Form, nur an Ausgabegeräte, wie z. B. Anzeigen oder
Drucker, übertragen werden, die konfiguriert sind, um die
Daten als eine Bittabellendatei zu entschlüsseln. Bei dem
anderen Ausführungsbeispiel des Verfahrens, das in dem '074
Patent offenbart ist, verschlüsselt und überträgt der Da
teiserver eine einmalige zurückverfolgbare Version der
.pdf-Datei an den Empfangscomputer, der die Datei als Bit
tabellendatei entschlüsselt, die die einmaligen rückver
folgbaren Charakteristika der .pdf-Datei umfassen. Die Bit
tabellendatei kann dann an jedes gewünschte Ausgabegerät
gesendet werden.
Die Grundarchitektur beider Ausführungsbeispiele, die in
dem '074 Patent offenbart sind, erfordert, daß der Emp
fangscomputer eine Anfrage für ein Dokument zusammen mit
einem verifizierbaren gesicherten Identifizierer (z. B. ei
nem Paßwort, einer Kreditkartennummer oder einer anderen
wertvollen persönlichen oder vertraulichen Informationen)
an einen Urheberrechtsserver liefert, der dann die Identi
tät des Empfangscomputers verifiziert und einen getrennten
Dokumentserver anweist, die verschlüsselte .pdf-Datendatei
an den Empfangscomputer zu liefern. Damit entweder der Emp
fangscomputer oder das gewünschte Ausgabegerät, das dem
Empfangscomputer zugeordnet ist, den geeigneten Verschlüs
selungsalgorithmus aktivieren können und die verschlüsselte
.pdf-Datendatei genau in eine entwürfelte Bittabellendatei
zu entschlüsseln, muß der geeignete Verschlüsselungscode
geliefert werden.
Bei dem ersten Ausführungsbeispiel des Verfahrens, das in
dem '074 Patent offenbart ist, werden die übertragenen Da
ten nicht durch den Computer verschlüsselt, der die Daten
an das Ausgabegerät überträgt, sondern statt dessen durch
einen entfernten Ursprungscomputer. Da die Daten verschlüs
selt bleiben, während sie sich in dem Empfangscomputer be
finden, können die Daten vor der Ausgabe derselben nicht
durch einen Benutzer manipuliert oder geprüft werden. Bei
dem zweiten Ausführungsbeispiel des Verfahrens des '074 Pa
tents werden die Daten zwischen dem Empfangscomputer und
dem Ausgabegerät nicht sicher übertragen, da der Empfangs
computer die Daten entschlüsselt, bevor er dieselben an das
Ausgabegerät sendet.
Zusätzlich zu dem Risiko, daß Daten, die über das Internet
übertragen werden, abgefangen werden können, wird auch die
Datenübertragung über kleinere Computernetzwerke mit be
grenzterem Zugriff und strengerer Sicherheit, einschließ
lich LANs und exklusiver WANs, riskanter. Zur Zeit können
Dateien, die durch nicht beabsichtigte Empfangscomputer von
kleineren Computernetzwerken abgefangen werden, zu jedem
Ausgabegerät in dem Computernetzwerk gesendet werden und
durch den nicht beabsichtigten Empfänger betrachtet werden.
Beispielsweise kann ein nicht beabsichtigtes Empfangsgerät
verwendet werden, um in eine Druckwarteschlange eines Druc
kers oder eines Druckservers "einzudringen" ("zu hacken")
und Dateien abzufangen, die temporär in demselben gespei
chert sind. Es ist außerdem möglich, daß ein nicht beab
sichtigtes Empfangsgerät die Identität des beabsichtigten
Empfangsgeräts imitiert und dadurch Dateien abfängt, die zu
dem beabsichtigten Empfangsgerät übertragen werden sollten.
Dementsprechend gibt es einen Bedarf für ein Verfahren, ein
Drucksystem und einen Drucker, durch die Daten, die durch
einen Ursprungscomputer verschlüsselt werden können und si
cher direkt von dem Ursprungscomputer über ein Computer
netzwerk zu einem Drucker übertragen werden können.
Es ist die Aufgabe der vorliegenden Erfindung, ein Verfah
ren, ein System und einen Drucker zu schaffen, um die Über
tragung von Daten zwischen einem Computer und einem Drucker
in einem Netzwerk sicher durchzuführen.
Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1
oder 11, ein System gemäß Anspruch 17 und einen Drucker ge
mäß Anspruch 23 gelöst.
Die vorliegende Erfindung umfaßt Verfahren zum Verschlüs
seln oder Verwürfeln von Daten mit einem ersten Gerät, wie
z. B. einem Ursprungscomputer, zum Übertragen der ver
schlüsselten Daten über ein Computernetzwerk zu einem be
stimmten zweiten Gerät, wie z. B. einem Drucker, und zum
Entschlüsseln oder Entwürfeln der Daten mit dem zweiten Ge
rät. Sobald das zweite Gerät die übertragene Datei ent
schlüsselt hat, kann das zweite Gerät die Datei verarbeiten
und ausgeben. Die vorliegende Erfindung umfaßt außerdem Sy
steme zum Durchführen der Verfahren, und auch Drucker und
andere Geräte, die konfiguriert sind, um verschlüsselte Da
tendateien richtig zu entschlüsseln und auszugeben.
Ein Datenübertragungsverfahren, das die vorliegende Erfin
dung umfaßt, umfaßt das Bewirken, daß das erste Gerät eine
Datei, die über ein Computernetzwerk übertragen werden
soll, verschlüsselt, und das Versehen der verschlüsselten
Datei mit einem Identifizierer für ein beabsichtigtes Be
stimmungsgerät, ein zweites Gerät des Computernetzwerks,
und auch einer Flag oder einem Verschlüsselungsschlüssel
oder -code, der nur durch das zweite Gerät erkannt wird.
Die verschlüsselte Datei wird dann über das Computernetz
werk an das bestimmte zweite Gerät übertragen. Auf den Emp
fang der übertragenen verschlüsselten Datei hin wertet das
zweite Gerät den Verschlüsselungsschlüssel oder -code aus
und führt auf der Basis des Verschlüsselungsschlüssels oder
-codes den geeigneten Entschlüsselungsalgorithmus aus. So
bald das zweite Gerät die Daten entwürfelt, kann das zweite
Gerät die Daten ausgeben.
Bei dem Verfahren der vorliegenden Erfindung kann die Datei
vor der Umwandlung der Datei zu einem geeigneten Ausgabe
format oder der Verschlüsselung der Datei durch ein erstes
Gerät erzeugt oder gehandhabt werden. Die zu übertragende
Datei kann in ein geeignetes Ausgabeformat umgewandelt wer
den (z. B. ein bekanntes Druckerbeschreibungssprachenformat
(PDL-Format), wie z. B. ein Postskriptformat, ein .pcl-
Format, ein .pdf-Format oder ein .xml-Format) und wird
durch ein erstes Gerät, wie z. B. einen Ursprungscomputer,
verschlüsselt. Das erste Gerät verwendet bekannte Prozesse,
um die Datei in das geeignete Ausgabeformat umzuwandeln.
Das erste Gerät verschlüsselt die Datei durch die Verwen
dung eines geeigneten Verschlüsselungsalgorithmus, wie er
in der Technik bekannt ist. Der Verschlüsselungsalgorith
mus, der durch das erste Gerät verwendet wird, basiert auf
der Identität eines beabsichtigten zweiten Empfangsgeräts,
an das die Datei übertragen werden soll, wie z. B. ein
Drucker in dem gleichen Computernetzwerk (z. B. ein LAN).
Es kann entweder ein einzelner Verschlüsselungsalgorithmus,
der dem zweiten Gerät zugeordnet ist, verwendet werden,
oder der Verschlüsselungsalgorithmus kann von einem verfüg
baren Satz von Verschlüsselungsalgorithmen ausgewählt wer
den. Wenn der Verschlüsselungsalgorithmus von einem Satz
ausgewählt wird, der dem ersten Gerät zur Verfügung steht,
kann die Auswahl dadurch bewirkt werden, daß ein Benutzer
einen spezifischen Verschlüsselungscode oder ein Paßwort
eingibt, das dem verwendeten Verschlüsselungsalgorithmus
entspricht, oder auf der Basis eines anderen Faktors, wie
z. B. dem Datum, dem zu druckenden Dateityp, der Größe der
Datei die gedruckt werden soll, oder dergleichen. Jedes er
ste Gerät in dem Computernetz kann einen unterschiedlichen
Verschlüsselungsalgorithmus oder einen unterschiedlichen
Satz von Verschlüsselungsalgorithmen zur Verfügung haben,
die einem spezifischen zweiten Gerät entsprechen, als der
jenige Algorithmus oder diejenigen Algorithmen, die dem
gleichen zweiten Gerät entsprechen und anderen ersten Gerä
ten des gleichen Computernetzwerks zur Verfügung stehen.
Jedes Gerät eines Computernetzwerks weist typischerweise
einen im wesentlichen einmaligen Identifizierer auf. Ur
sprungs- und Bestimmungsortidentifikationsdaten, die die
Identifizierer des ersten und zweiten Gerätes darstellen,
werden zu der Datei hinzugefügt, die über das Computernetz
werk übertragen werden soll. Verschiedene Prozesse können
dann verwendet werden, um die verschlüsselte Datei von dem
ersten Gerät zu dem beabsichtigten zweiten Empfangsgerät zu
übertragen.
Sobald die verschlüsselte Datei von dem zweiten Gerät emp
fangen wurde, wertet ein Prozessor des zweiten Geräts den
Ursprungsidentifizierer aus und wendet den geeigneten Ver
schlüsselungsalgorithmus an, um die Datei zu entschlüsseln.
Außerdem kann das zweite Gerät erfordern, daß ein geeigne
tes Flag die übertragene Datei begleitet, oder daß ein Ver
schlüsselungscode (d. h. Paßwort oder Code) getrennt von
der verschlüsselten Datei übertragen wird, bevor der Pro
zessor des zweiten Gerätes den geeigneten Entschlüsselungs
algorithmus ausführt. Dem zweiten Gerät können ein oder
mehrere Entschlüsselungsalgorithmen zur Verfügung stehen,
in diesem Fall wird der geeignete Entschlüsselungsalgorith
mus von dem verfügbaren Satz ausgewählt, auf der Basis ent
weder des Ursprungsidentifizierers, des Flags oder der ge
trennt eingegebenen Entschlüsselungscodes, oder mehreren
derselben.
Wenn ein Flag die übertragene verschlüsselte Datei beglei
tet, wertet das zweite Empfangsgerät das Flag aus, und
wählt einen entsprechenden Entschlüsselungscode aus, der es
dem zweiten Gerät ermöglicht, den geeigneten Entschlüsse
lungsalgorithmus auszuführen. Der geeignete Entschlüsse
lungscode kann in dem Speicher des zweiten Geräts gespei
chert sein, oder direkt in das zweite Gerät eingegeben wer
den. Falls der Entschlüsselungscode durch den Drucker
selbst geliefert wird, wurden die geeigneten entsprechenden
Verschlüsselungs- und Entschlüsselungscodes vorzugsweise
zeitlich versetzt von der Übertragung der verschlüsselten
Datei an das erste und zweite Gerät zu dem zweiten Gerät
übertragen (z. B. während der Installation der Treiber für
das zweite Gerät auf das erste Gerät). Sobald die übertra
gene verschlüsselte Datei entschlüsselt ist, kann sie in
einem Format ausgegeben werden, das für das zweite Gerät
oder einen Benutzer erkennbar ist (z. B. durch Drucken).
Die vorliegende Erfindung umfaßt außerdem Systeme (z. B.
Computernetzwerke und die Komponenten derselben) die das
Verfahren der vorliegenden Erfindung bewirken, und auch Ge
räte, wie z. B. Drucker, die ausgestattet sind, um nach Be
darf einen oder mehrere Entschlüsselungscodes vorzulegen,
und um eine verschlüsselte Datei, die durch denselben emp
fangen wird, zu entschlüsseln.
Andere Merkmale und Vorteile der vorliegenden Erfindung
werden einem Durchschnittsfachmann auf diesem Gebiet durch
die Betrachtung der folgenden Beschreibung, der beiliegen
den Zeichnungen und der angehängten Ansprüche offensicht
lich werden.
Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung
werden nachfolgend Bezug nehmend auf die beiliegenden
Zeichnungen näher erläutert. Es zeigen:
Fig. 1 ein Flußdiagramm, das einen beispielhaften Pro
zeßfluß darstellt, der die Lehren des Verfahrens
der vorliegenden Erfindung umfaßt;
Fig. 2 eine schematische Darstellung, die ein Netzwerk
darstellt, das einen Ursprungscomputer und einen
Bestimmungsdrucker umfaßt, die in der Lage sind,
das Verfahren der vorliegenden Erfindung auszu
führen, um einen nicht beabsichtigten Empfänger,
wie z. B. einen Nicht-Netzwerkcomputer, der unbe
fugten Zugriff zu dem Netzwerk erlangt, daran zu
hindern, Dateien abzufangen, die von einem Ur
sprungscomputer zu dem Drucker übertragen werden;
Fig. 3 eine schematische Darstellung eines Ursprungscom
puters, der konfiguriert ist, um das Verfahren
der vorliegenden Erfindung auszuführen;
Fig. 4 ein Flußdiagramm, das einen beispielhaften Prozeß
zeigt, durch den geeignete Verschlüsselungsalgo
rithmen auf den Ursprungscomputer von Fig. 3 her
untergeladen werden können;
Fig. 5 ein Flußdiagramm, das einen beispielhaften Prozeß
darstellt, durch den der Ursprungscomputer von
Fig. 3 eine Datei verarbeitet, die von dem Ur
sprungscomputer zu einem Drucker oder einem ande
ren Ausgabegerät in dem gleichen Netzwerk gemäß
den Lehren der vorliegenden Erfindung übertragen
werden soll;
Fig. 6 eine schematische Darstellung eines Druckers, der
die Lehren der vorliegenden Erfindung umfaßt, wo
bei der Drucker konfiguriert ist, um Dateien zu
entschlüsseln, die gemäß den Lehren der vorlie
genden Erfindung verschlüsselt sind; und
Fig. 7 ein Flußdiagramm, das einen beispielhaften Prozeß
darstellt, durch den der Drucker von Fig. 6 Da
teien entschlüsselt, die gemäß einem Verfahren
gemäß der vorliegenden Erfindung verschlüsselt
wurden.
Bei einem Aspekt, und wie es in dem Flußdiagramm von Fig. 1
dargestellt ist, umfaßt das Verfahren der vorliegenden Er
findung das Verschlüsseln einer Datei, die von einem ersten
Gerät eines Computernetzwerks zu einem zweiten beabsichti
gen Empfangsgerät des gleichen Computernetzwerks übertragen
werden soll, wie es bei dem Bezugszeichen 10 gezeigt ist.
Bei dem Bezugszeichen 12 wird ein Flag oder ein Code an den
Dateianfangsblock angefügt, der auch Informationen bezüg
lich des beabsichtigten Bestimmungsorts der Datei enthält,
und auch Informationen über die Charakteristika, wie die
Datei ausgegeben werden soll.
Bei Bezugszeichen 14 wird die verschlüsselte Datei von dem
ersten Gerät ausgegeben, um über das Netzwerk übertragen zu
werden. Die verschlüsselte Datei wird dann bei Bezugszei
chen 16 von dem beabsichtigten zweiten Gerät empfangen. Das
beabsichtigte zweite Gerät, das konfiguriert ist, um das
Flag oder den Code, der zusammen mit der verschlüsselten
Datei übertragen wurde, zu bestätigen bzw. zu validieren,
hat einen oder mehrere Entschlüsselungsalgorithmen zur Ver
fügung. Auf den Empfang einer verschlüsselten Datei von dem
Netzwerk und das "Erkennen" der Quelle der verschlüsselten
Datei, eines annehmbaren oder genehmigten Flags oder Codes,
eines getrennt eingegebenen Entschlüsselungscodes oder je
der Kombination derselben hin löst das zweite Gerät bei dem
Bezugszeichen 18 den geeigneten Entschlüsselungsalgorithmus
aus, um die verschlüsselte Datei zu entschlüsseln oder zu
entwürfeln. Schließlich kann bei dem Bezugszeichen 20 von
Zeichnung 1 die Datei in einer Form ausgegeben werden, die
durch einen Benutzer betrachtet und verstanden werden kann.
Beispielsweise kann die Datei auf ein Blatt Papier gedruckt
werden, als eines oder mehrere Bilder oder Zeichen.
Mit Bezugnahme auf Fig. 2 ist ein Computernetzwerk 30 dar
gestellt. Das Computernetzwerk 30 kann ein lokales Netz
(LAN) oder ein weites Netzwerk (WAN) sein, einschließlich,
ohne Begrenzung, des Internets oder jedes anderen bekannten
Typs von Computernetzwerk. Das Computernetzwerk 30 umfaßt
ein erstes Gerät 34, wie z. B. einen Ursprungscomputer, und
ein zweites Gerät 36, wie z. B. einen Drucker, dessen ge
eigneter Treiber (d. h. Ausgabesteuerprogramm) auf das er
ste Gerät 34 installiert oder heruntergeladen wurde. Eben
falls in Fig. 2 dargestellt ist ein Nicht-Netzwerkcomputer
38, der unerlaubten Zugriff zu dem Computernetzwerk 30 er
langt hat.
In Fig. 3 ist ein erstes Gerät 34, wie z. B. ein Ursprungs
computer, dargestellt. Das erste Gerät 34 umfaßt einen Pro
zessor 42, und auch einen Speicher 44, zumindest ein Plat
tenlaufwerk 46 und ein Kommunikationselement 48, das dem
Prozessor 42 zugeordnet ist. Das erste Gerät 34 kann außer
dem eine Eingabekomponente 41 umfassen, wie z. B. eine Com
putertastatur oder eine Maus, und ein Ausgabeelement 43,
wie z. B. einen Videobildschirm, die beide mit dem Prozes
sor 42 kommunizieren.
Der Speicher 44 kann beispielsweise ein Direktzugriffsspei
cher (RAM), einen Nur-Lese-Speicher (ROM), ein Festplatten
laufwerk, jeden anderen bekannten Typ von Speichervorrich
tung oder jede Kombination derselben umfassen.
Das Kommunikationselement 48 kann ein Kommunikationstor um
fassen (z. B. ein serielles, paralleles, USB, Infrarot,
usw.), eine Netzwerkschnittstelle, ein Modem (z. B. 56K,
DSL, Kabel, T1, usw.) oder jedes andere bekannte Gerät zum
Errichten von Kommunikation zwischen einem Computer und
entweder lokalen oder entfernten (über ein Computernetzwerk
30) externen Geräten. Wenn das erste Gerät 34 Teil eines
Computernetzwerkes 30 ist (Fig. 2), wie z. B. LAN oder WAN,
übertragen das Kommunikationselement 48 und die Kommunika
tionsverbindungen 51 eines bekannten Typs, die beispiels
weise elektrische und elektromagnetische Signale oder Trä
gerwellen umfassen, aber nicht darauf beschränkt sind, Da
ten zu und von dem ersten Gerät 34.
Der Prozessor 42, der von einem Ausgabesteuerprogramm ge
steuert wird, bewirkt, daß eine oder mehrere Dateien von
dem ersten Gerät 34 ausgegeben werden, wenn eine Anweisung
oder ein Befehl erteilt wird, dies zu tun. Bei der vorlie
genden Erfindung führt der Prozessor 42 des ersten Geräts
34 außerdem einen Verschlüsselungsalgorithmus aus, der be
wirkt, daß der Prozessor 42 die Datei oder die Dateien, die
ausgegeben werden sollen, verschlüsselt. Das Ausgabesteuer
programm und der Verschlüsselungsalgorithmus können vonein
ander getrennt sein oder in einem einzigen Programm kombi
niert sein. Eine Verschlüsselungssoftware, die die Lehren
der vorliegenden Erfindung umfaßt, wird in Verbindung mit
der Ausgabesteuersoftware auf solche Weise verwendet, um
nur eine Datei oder Dateien, die ausgegeben werden sollen,
durch die Verwendung eines Verschlüsselungsalgorithmus zu
verschlüsseln, der einem Entschlüsselungsalgorithmus ent
spricht, der dem beabsichtigten zweiten Gerät 36 zur Verfü
gung steht und eindeutig für dasselbe sein kann.
Eine solche Software kann permanent oder temporär in dem
Speicher 44 des ersten Geräts 34 gespeichert sein, wie z. B.
auf einer Festplatte, in einem Direktzugriffsspeicher
(RAM) oder auf einer Platte, die durch ein Plattenlaufwerk
46 des ersten Geräts 34 "gelesen" werden kann. Alternativ
können das Ausgabesteuerprogramm und der Verschlüsselungs
algorithmus als Firmware oder Hardware eingebaut sein, wie
es in der Technik bekannt ist. Außerdem können getrennte
Prozessoren 42 verwendet werden, um die Ausgabe von einer
oder mehreren Dateien zu steuern, und um die Datei oder die
Dateien zu verschlüsseln, die ausgegeben werden sollen.
Wenn beispielsweise gewünscht wird, daß eine Datei gedruckt
wird, wie es durch den Befehl eines Benutzers, die Datei zu
drucken, angezeigt wird, kann das Ausgabesteuerprogramm die
Form einer Drucktreibersoftware annehmen, die bewirkt, daß
der Prozessor 42 des ersten Geräts 34 die zu übertragende
Datei in ein geeignetes Format (z. B. ein PDL Format) für
die Erkennung durch einen Empfangsdrucker (d. h. das zweite
Gerät 36) umwandelt. Die Drucktreibersoftware kann außerdem
bewirken, daß der Prozessor 42 die zu übertragende Datei
mit Daten "etikettiert", die das erste Gerät 34 als die
Quelle der Datei identifizieren, und auch mit Daten, die
das beabsichtigte zweite Empfangsgerät 36 anzeigen, und die
bewirken, daß das zweite beabsichtigte Empfangsgerät 36 die
Datei empfängt, wie es in der Technik bekannt ist. Zusätz
lich können Daten bezüglich gewünschter Charakteristika der
Datei (z. B. der Anzahl von zu druckenden Kopien, das Aus
gabeformat oder die Papiergröße für die Ausgabedatei, usw.)
die Datei begleiten, die von dem ersten Gerät 34 zu dem
zweiten Gerät 36 übertragen werden soll. Wenn die Datei ge
druckt werden soll, werden solche Daten typischerweise als
"Druckanfangsblock" der umgewandelten (z. B. PDL) Datei be
zeichnet.
Um mit dem Beispiel des Ausgebens einer Datei zu einem
Drucker fortzufahren, verschlüsselt oder "verwürfelt" ein
Prozessor 42 unter der Steuerung des Verschlüsselungsalgo
rithmus die Datei. Es wird ein Verschlüsselungsalgorithmus
verwendet, der einem Entschlüsselungsalgorithmus entspricht
oder reziprok zu einem Verschlüsselungsalgorithmus ist, der
durch den Drucker (d. h. das zweite Gerät 36) verwendet
werden kann, von dem die verschlüsselte Datei empfangen
werden soll.
Der Druckanfangsblock der verschlüsselten Datei bleibt un
verwürfelt und kann eine Flag oder einen Code umfassen, der
dem zweiten Gerät 36 (z. B. einem Drucker) präsentiert
wird, bevor das zweite Gerät 36 den verbleibenden verwür
felten Teil der Datei entschlüsselt. Selbstverständlich
entspricht das Flag oder der Code einem Drucker, der Teil
des gleichen Netzwerkes ist wie der Computer, von dem die
Datei gesendet wurde, und kann nur von demselben gelesen
werden. Die Modifikationen, die an dem Druckertreiber
durchgeführt werden können, um eine solche Flag oder einen
solchen Code in den Druckanfangsblock einzuschließen, sind
einem Fachmann auf diesem Gebiet bekannt. Die Codes können
spezifisch und sogar einmalig für das beabsichtigte zweite
Zielgerät 36 (z. B. den Drucker) sein, an das die ver
schlüsselte Datei gesendet werden soll. Folglich muß eine
Datei, die gemäß den Lehren der vorliegenden Erfindung ver
schlüsselt wurde, durch das beabsichtigte zweite Gerät 36
(z. B. einen Drucker) empfangen werden (Fig. 2), um in ei
nem verständlichen, nicht verschlüsselten Format ausgegeben
zu werden.
Ein Verschlüsselungsalgorithmus, der komplementär zu dem
Entschlüsselungsalgorithmus eines speziellen zweiten Gerä
tes 36 ist, und die entsprechenden Flags oder Codes können
in ein erstes Gerät 34 eingeführt werden (z. B. auf dassel
be heruntergeladen werden), wenn die Ausgabesteuer
programmierung (z. B. ein Druckertreiber), die einem spezi
fischem zweiten Gerät 36 (z. B. einem Drucker) entspricht,
in ein erstes Gerät 34 eingeführt wird (z. B. auf dasselbe
heruntergeladen wird), wie z. B. durch den Prozeß, der in
dem Flußdiagramm von Fig. 4 dargestellt ist. Als Beispiel,
und nicht zum Begrenzen des Schutzbereichs der vorliegenden
Erfindung, können bei dem Bezugszeichen 60 von Fig. 4 die
Ausgabesteuersoftware und der Verschlüsselungsalgorithmus,
die einem speziellen zweiten Gerät entsprechen, das mit dem
Computernetzwerk 30 verbunden ist, auf ein erstes Gerät 34
heruntergeladen werden. Vorzugsweise sind das Ausgabesteu
erprogramm und der Verschlüsselungsalgorithmus auf einer
Platte (z. B. einer CD-ROM, einer Diskette, usw.) gespei
chert, die von dem Hersteller mit dem zweiten Gerät 36 ver
packt ist, oder die anderweitig spezifisch einem speziellen
zweiten Gerät 36 entspricht. Das Ausgabesteuerprogramm und
der Verschlüsselungsalgorithmus können durch Einfügen einer
Platte, die dieselben enthält, in ein Plattenlaufwerk 46
des ersten Geräts 34 auf das erste Gerät 34 heruntergeladen
werden. Wie es bei dem Bezugszeichen 62 von Fig. 4 darge
stellt ist, können das Ausgabesteuerprogramm und der Ver
schlüsselungsalgorithmus auf das Herunterladen hin in dem
Speicher 44 des ersten Geräts 34 gespeichert werden, wo sie
auf den Eintrag eines Ausgabebefehls hin, entweder durch
Programmieren des Prozessors 42 oder durch einen Ausgabebe
fehl von einem Benutzer für den Prozessor 42 verfügbar ge
macht werden.
Alternativ kann ein erster Satz von Verschlüsselungsalgo
rithmen, der einem zweiten Satz von Entschlüsselungsalgo
rithmen entspricht, die einem speziellen zweiten Gerät 36
des Computernetzwerks 30 zur Verfügung stehen, in ein er
stes Gerät 34 eingefügt werden. Auf die Verwendung von ei
nem der Verschlüsselungsalgorithmen des ersten Satzes durch
das erste Gerät 34 hin, um eine Datei zu verschlüsseln, und
auf den Empfang der verschlüsselten Datei von dem ersten
Gerät 34 hin, kann das zweite Gerät 36 den geeigneten Ent
schlüsselungsalgorithmus von dem zweiten Satz auswählen,
und die übertragene verschlüsselte Datei vor dem Ausgeben
derselben entschlüsseln oder entwürfeln. Falls jeweils meh
rere Verschlüsselungs- und Entschlüsselungsalgorithmen für
das erste und zweite Gerät 34, 36 verfügbar sind, ist
selbstverständlich zusätzlich zu dem Ursprungsidentifizie
rer ein Flag notwendig, um die Auswahl des geeigneten Ent
schlüsselungsalgorithmus von dem zweiten Satz zu ermögli
chen.
Mit Bezugnahme auf das Flußdiagramm von Fig. 5 und mit wei
terer Bezugnahme auf die Fig. 3 greift der Prozessor 42 des
ersten Geräts 34 auf den Befehl hin, eine ausgewählte Datei
auszugeben (z. B. zu drucken), auf das Ausgabesteuerpro
gramm und den Verschlüsselungsalgorithmus von Speicher 44
zu, wie es bei dem Bezugszeichen 70 von Fig. 5 angezeigt
ist. In dem Fall, daß dem Prozessor 42 mehr als ein Ver
schlüsselungsalgorithmus zur Verfügung steht, kann der Ver
schlüsselungsalgorithmus, der von dem Prozessor 42 verwen
det wird, entweder ansprechend auf einen Benutzer- oder
Prozessor- erzeugten Befehl oder zufällig ausgewählt werden.
Bei dem Bezugszeichen 72 von Fig. 5 wandelt der Prozessor
42 unter der Steuerung des Ausgabesteuerprogramms die aus
zugebende Datei in ein geeignetes Format (z. B. ein PDL-
Format) um, und fügt Daten bezüglich gewünschter Charakte
ristika der Datei (z. B. der Anzahl von zu druckenden Kopi
en, das Ausgabeformat oder die Papiergröße für die Ausgabe
datei, usw.), und einen Identifizierer für das beabsichtig
te zweite Empfangsgerät 36 (z. B. einen Drucker) an die
auszugebende Datei hinzu. Außerdem verschlüsselt der Pro
zessor 42 bei dem Bezugszeichen 74 von Fig. 5 gemäß den Be
fehlen, die durch den Entschlüsselungsalgorithmus geliefert
werden, die auszugebende Datei. Die umgewandelte verschlüs
selte Datei wird dann, bei dem Bezugszeichen 76 von Fig. 5,
durch den Prozessor 42 über ein Kommunikationselement 48
ausgegeben.
Sobald die umgewandelte verschlüsselte Datei in dem Compu
ternetzwerk 30 unterwegs ist (Fig. 2), kann sie durch ein
zweites Gerät 36 empfangen werden, das ebenfalls Teil des
Computernetzwerks 30 ist. Fig. 6 stellt ein beispielhaftes
Druckerausführungsbeispiel eines zweiten Geräts 36 dar, das
die Lehren der vorliegenden Erfindung umfaßt. Das Drucker
ausführungsbeispiel des zweiten Geräts 36, das in Fig. 6
dargestellt ist, umfaßt ein Kommunikationstor 50, zumindest
einen Prozessor 52, der konfiguriert ist, um die verschie
denen Funktionen und Aufgaben, die durch das zweite Gerät
36 ausgeführt werden sollen, zu steuern, und auch ein oder
mehrere Speicherbauelemente 54, die dem Prozessor 52 zuge
ordnet sind. Außerdem kann das zweite Gerät 36 ein Eingabe
element 55 umfassen, wie z. B. ein Cursorsteuerungsfeld
oder Tasten, und ein Videoausgabeelement 57, wie z. B. eine
LED-Anzeige, wie es in der Technik bekannt ist. Selbstver
ständlich umfaßt ein Drucker, der die Lehren der vorliegen
den Erfindung umfaßt, außerdem ein herkömmliches Druckele
ment 59 (d. h. Hardware, die zum Drucken erforderlich ist),
das Dateien druckt, wie es durch den Prozessor 52 oder ei
nen externen Druckserver angewiesen wurde, wie es in der
Technik bekannt ist.
Die zu druckenden Dateien werden durch das Kommunikations
tor 50 zu dem Drucker gesendet, wobei das Kommunikationstor
50 jeden bekannten Typ von Kommunikationstor (z. B. paral
lel, seriell, USB, Infrarot, usw.), eine Netzwerkschnitt
stelle, ein Modem oder dergleichen umfassen kann. Ein Druc
ker der vorliegenden Erfindung kann außerdem Informationen
durch das Kommunikationstor 50 ausgeben, wie z. B. Informa
tionen über den Status eines Druckauftrags, Druckerfehler,
Fehler bei der Dateiübertragung, und dergleichen. Wenn der
Drucker Teil eines Computernetzwerks ist (Fig. 2), wie z. B.
eines LAN oder WAN, ermöglicht das Kommunikationstor 50
die Verbindung des Druckers mit dem Computernetzwerk 30.
Die Verbindung des Druckers mit dem Computernetzwerk 30
wird durch bekannte Typen von Kommunikationsverbindungen 51
bewirkt, die elektrische oder elektromagnetische Signale
oder Trägerwellen sind, die Daten durch das Kommunikations
tor 50 zu und von dem Drucker übertragen.
Zusätzlich kann ein zweites Gerät 36 gemäß der Erfindung,
wie z. B. ein Drucker, mit zumindest einem einheitlichen
Ressourcenlokator 58 (URL = uniform resource locator) ver
sehen sein, durch den das zweite Gerät 36 in einem Netzwerk
identifiziert wird. Auf den URL 58 kann von einem entfernt
positionierten ersten Gerät 34 des Computernetzwerks 30 zu
gegriffen werden, beispielsweise über HTTP. Zusätzliche
URLs können für Komponenten des Druckgeräts vorgesehen
sein, die unterschiedliche Funktionen aufweisen. Beispiels
weise kann ein URL für eine Komponente des Druckgerätes
vorgesehen sein, die in der Lage ist, Faksimilefunktionen
durchzuführen.
Bei dem Druckerausführungsbeispiel des zweiten Geräts 36
kann der Prozessor 52 die Form eines herkömmlichen Drucker
mikrocontrollers annehmen, der unter dem Betrieb von Soft
ware, die in einem Speichergerät 54 gespeichert ist, von
Firmware oder von vorprogrammierter Hardware druckerspezi
fische Hardware und Software steuert.
Jede Speichervorrichtung 54 kann einen RAM 54a, eine Fest
platte 54b, einen ROM 54c oder jeden anderen Typ von Spei
chervorrichtung umfassen, von der bekannt ist, daß sie bei
einem Drucker sinnvoll ist. Wie dargestellt ist, kann ein
Drucker gemäß der vorliegenden Erfindung außerdem Kombina
tionen von unterschiedlichen Typen von Speichervorrichtun
gen 54 umfassen. Der Drucker kann mit bis zu 64 Megabyte
RAM oder mehr ausgestattet sein, obwohl Drucker, die RAM
mit geringerem Speicher aufweisen, ebenfalls innerhalb des
Schutzbereichs der vorliegenden Erfindung liegen. Eine oder
mehrere Speichervorrichtungen 54 eines Druckers können ei
nem Druckcachespeicher 56 zugeordnet sein, wie er in der
Technik bekannt ist, oder getrennt von dem Druckcachespei
cher 56 vorgesehen sein.
Ausführbare Programme können durch die Speichervorrichtung
54 gespeichert werden, oder als Firmware eingebettet sein,
die dem Prozessor 52 zugeordnet ist und mit demselben kom
muniziert. Bei einem Drucker, der die vorliegende Erfindung
umfaßt, umfassen die ausführbaren Programme einen oder meh
rere Entschlüsselungsalgorithmen eines bekannten Typs, und
auch bekannte gerätespezifische (d. h. druckerspezifische)
Programme, die den Betrieb von verschiedenen Hardwarekompo
nenten des Druckers bewirken. Obwohl die Entschlüsselungs
algorithmen selbst Routinen umfassen können, die konfigu
riert sind, um einen Ursprungsidentifizierer oder eine Flag
an dem Anfangsblock einer verschlüsselten Datei zu erkennen
und für gültig zu erklären, und somit die verschlüsselte
Datei als von einer speziellen Quelle kommend zu erkennen
und gültig zu erklären, und eine entsprechende Entschlüsse
lungsroutine zu aktivieren, kann eine Quellenerkennungsrou
tine auch als ein getrenntes Programm eingebaut sein, das
dann den Entschlüsselungsalgorithmus auswählt, der für die
Quelle der verschlüsselten Datei geeignet ist (d. h. der
selben entspricht). Als weitere Alternative kann einem spe
ziellen Drucker oder einem anderen Typ von zweitem Gerät 36
nur ein einzelner Entschlüsselungsalgorithmus zur Verfügung
stehen, in diesem Fall werden alle verschlüsselten Dateien,
die durch das zweite Gerät 36 empfangen werden sollen, un
ter Verwendung des gleichen Verschlüsselungsalgorithmus
verwürfelt, und zwar einem, der dem Entschlüsselungsalgo
rithmus entspricht, der dem zweiten Gerät 36 zur Verfügung
steht.
Selbstverständlich führt der Prozessor 52 die verschiedenen
Programme aus, die demselben zur Verfügung steht, wie es in
der Technik bekannt ist. Wie es in dem Flußdiagramm von
Fig. 7 gezeigt ist, und mit weiterer Bezugnahme auf die
Zeichnung von Fig. 6, kann der Prozessor 52 des zweiten Ge
räts 36 eine Datei entschlüsseln, indem er zunächst mit Be
zugnahme auf das Bezugszeichen 80 von Fig. 7 eine Quellen
erkennungsroutine durchführt, um eine empfangene verschlüs
selte Datei auszuwerten, falls notwendig, um den Entschlüs
selungsalgorithmus zu bestimmen und zu aktivieren, der ei
nem Verschlüsselungsalgorithmus entspricht, der durch den
Prozessor 42 des ersten Geräts 34 ausgeführt wurde (Fig.
3), bei dem Bezugszeichen 82 von Fig. 7. Bei dem Bezugszei
chen 84 von Fig. 7 arbeitet der Prozessor 52 unter der
Steuerung des geeigneten Entschlüsselungsalgorithmus, um
die verschlüsselte Datei zu entwürfeln. Danach führt der
Prozessor 52 dann, bei dem Bezugszeichen 86 von Fig. 7, die
verschiedenen gerätespezifischen (z. B. druckerspezifi
schen) Programme aus, die erforderlich sind, um Informatio
nen, die in der Datei enthalten sind, auf die gewünschte
Weise auszugeben.
Bei einem beispielhaften Datenübertragungsverfahren der
vorliegenden Erfindung kann eine Datei auf einem ersten Ge
rät 34 (Fig. 2 und 3), wie z. B. einem Ursprungscomputer,
vorbereitet, modifiziert oder gehandhabt werden. Die Datei
kann automatisch durch den Prozessor 42 manipuliert werden
(Fig. 3) oder manuell durch Verwendung einer Eingabekompo
nente 41 (Fig. 3), wie es in der Technik bekannt ist. Wenn
ein Benutzer eines ersten Gerätes 34 Befehle an das erste
Gerät 34 ausgibt, die erfordern, daß die Datei zu einer an
deren Position auf dem gleichen Computernetzwerk 30, wie z. B.
einem zweiten Gerät (36) (Fig. 2 und 6) übertragen wird
(Fig. 2), kann die Datei, wie es oben beschrieben ist, mit
einem Anfangsblock, der das zweite Gerät 36 als den beab
sichtigten Empfänger identifiziert, versehen und verschlüs
selt werden. Selbstverständlich muß der Anfangsblock der
Datei nicht verschlüsselt sein. Es kann außerdem wünschens
wert oder notwendig sein, die Datei vor dem Verschlüsseln
der Datei in ein anderes Format umzuwandeln (z. B. ein PDL-
Format, wenn das beabsichtigte zweite Empfangsgerät 36 für
die übertragene Datei ein Drucker ist).
Mit erneuter Bezugnahme auf Fig. 2 kann die Verschlüsselung
gemäß dem erfindungsgemäßen Verfahren beispielsweise auf
treten, wenn eine Datei durch einen Netzwerkdrucker ge
druckt werden soll, wenn die Datei in dem Speicher eines
Servers gespeichert werden soll, der das Computernetzwerk
30 verwaltet, bei E-Mails, die von dem ersten Gerät 34 zu
dem zweiten Gerät 36 gesendet werden, und für jede andere
Anwendung, die die direkte Übertragung von Daten von einem
ersten Gerät 34 über ein Computernetzwerk 30 zu einem zwei
ten Gerät 36 umfaßt.
Bei dem Beispiel einer Datei, die auf einem Netzwerkdrucker
gedruckt werden soll, gibt ein Benutzer einen Druckbefehl,
einschließlich einer Bezeichnung eines beabsichtigten zwei
ten Empfangsgerätes 36, durch Eingeben desselben in die
Eingabekomponente 41 (Fig. 3) des ersten Geräts 34. Mit Be
zugnahme auf Fig. 3 wandelt der Prozessor 42 dann unter der
Steuerung eines Ausgabesteuerprogramms die Datei in ein
PDL-Format um, das für das zweite beabsichtigte Empfangsge
rät 36 (Fig. 2) geeignet ist, und versieht die Datei mit
einem Anfangsblock.
Nachfolgend wird die Datei verschlüsselt. Falls dem Prozes
sor 42 mehr als ein Verschlüsselungsalgorithmus zur Verfü
gung steht, kann der Prozessor 42 den Verschlüsselungsalgo
rithmus, der verwendet werden soll, entweder zufällig, oder
auf der Basis bestimmter vorbestimmter Kriterien oder durch
Befehle von einem Benutzer, wie sie durch eine Eingabekom
ponente 41 des ersten Geräts 34 eingegeben werden, auswäh
len. Die Verschlüsselung der Datei wird ebenfalls durch den
Prozessor 42 bewirkt, der gemäß Befehlen arbeitet, die
durch einen Verschlüsselungsalgorithmus geliefert werden,
der demselben zur Verfügung steht.
Sobald die Datei verschlüsselt ist, bewirkt der Prozessor
42, wieder unter der Steuerung des Ausgabesteuerprogramms,
daß die Datei übertragen wird, in der Form einer Kommunika
tionsverbindung 51, durch das Kommunikationselement 48 des
ersten Geräts 34 und über das Computernetzwerk 30. Mit Be
zugnahme auf Fig. 6 wird auf den Empfang der Datei durch
das beabsichtigte zweite Empfangsgerät 36, bei diesem Bei
spiel ein Drucker, von dem Computernetzwerk 30 hin, über
das Kommunikationselement 50 desselben die Datei von dem
Computernetzwerk 30 entfernt.
Wenn der Drucker die übertragene Datei empfangen hat, kön
nen der verschlüsselte Abschnitt oder die verschlüsselten
Abschnitte der Datei entschlüsselt werden. Die Entschlüsse
lung wird durch den Prozessor 52 des Druckers (d. h. zwei
tes Gerät 36) gemäß Befehlen, die durch einen Entschlüsse
lungsalgorithmus, der demselben verfügbar ist, bewirkt. Die
Entschlüsselung kann entweder eine benutzer-initialisierte
oder eine automatische Aktivierung eines einzelnen Ent
schlüsselungsalgorithmus umfassen, der dem Drucker verfüg
bar ist. Alternativ kann die Entschlüsselung auf der Erken
nung von einem oder mehreren eines Ursprungsidentifizierers
oder einer Flag durch den Prozessor 52 basieren, die Teil
des Dateianfangsblocks sind, oder eines Entschlüsselungsco
des, der getrennt von der übertragenen Datei in den Drucker
eingegeben werden kann (z. B. durch ein Eingabeelement 55).
Eine solche Erkennung kann erforderlich sein, um einen ein
zigen Entschlüsselungsalgorithmus zu aktivieren, der dem
Drucker zur Verfügung steht, oder um die Auswahl und Akti
vierung eines geeigneten Entschlüsselungsalgorithmus von
einem Satz von Entschlüsselungsalgorithmen zu ermöglichen,
die dem Prozessor 52 verfügbar sind. Der Prozessor 52 ar
beitet dann unter Befehlen von dem aktivierten Entschlüsse
lungsalgorithmus um die verschlüsselten Abschnitte der Da
tei zu entschlüsseln oder zu entwürfeln.
Schließlich kann die entschlüsselte Datei gedruckt werden,
wie es in der Technik bekannt ist.
Das Verfahren der vorliegenden Erfindung kann auf einer
Vielzahl von Pegeln ausgeführt werden. An einem Pegel kön
nen alle Daten, die über das Computernetzwerk 30 von einem
ersten Gerät 34 zu einem speziellen zweiten Gerät 36 über
tragen werden (Fig. 2), zumindest teilweise verschlüsselt
sein. An einem anderen Pegel können ein Flag, ein Code,
oder Quellen- oder Bestimmungsort-identifizierende Daten in
dem Anfangsblock der zu übertragenden Datei vorgesehen sein
oder anderweitig innerhalb der zu übertragenden Datei ein
gebettet sein. Bei noch einem weiteren Pegel könnte die
Eingabe eines zusätzlichen Paßworts in das zweite Gerät 36
erforderlich sein, bevor das zweite Gerät 36 die Datei ent
würfelt und weiter verarbeitet.
Claims (29)
1. Verfahren zum sicheren Übertragen von Daten zwischen
einem Computer (34) und einem Drucker (36), das fol
gende Schritte umfaßt:
Umwandeln einer Datei zum Drucken in ein Druckerbe schreibungssprachenformat;
Verschlüsseln (10) der Datei in dem Druckerbeschrei bungssprachenformat;
Versehen (12) der Datei mit einem Identifizierer für den Drucker (36); und
Übertragen (14, 16) der Datei an den Drucker (36).
Umwandeln einer Datei zum Drucken in ein Druckerbe schreibungssprachenformat;
Verschlüsseln (10) der Datei in dem Druckerbeschrei bungssprachenformat;
Versehen (12) der Datei mit einem Identifizierer für den Drucker (36); und
Übertragen (14, 16) der Datei an den Drucker (36).
2. Verfahren gemäß Anspruch 1, das ferner das Entschlüs
seln (18) der Datei durch den Drucker umfaßt.
3. Verfahren gemäß Anspruch 1 oder 2, bei dem das Umwan
deln das Umwandeln der Datei in zumindest entweder ein
Postskriptformat, ein .pcl-Format, ein .pdf-Format
oder ein .xml-Format umfaßt.
4. Verfahren gemäß einem der Ansprüche 1 bis 3, das fer
ner folgende Schritte umfaßt:
Empfangen (16) der Datei durch den Drucker (36), Er kennen des Identifizierers durch den Drucker (36), Be stätigen des Identifizierers und Auswählen (82) eines geeigneten Entschlüsselungsalgorithmus.
Empfangen (16) der Datei durch den Drucker (36), Er kennen des Identifizierers durch den Drucker (36), Be stätigen des Identifizierers und Auswählen (82) eines geeigneten Entschlüsselungsalgorithmus.
5. Verfahren gemäß Anspruch 4, bei dem das Versehen das
Versehen der Datei mit einem Flag umfaßt, das allein
durch den Drucker (36) erkennbar ist, zum Anzeigen ei
nes Verschlüsselungsalgorithmus für die Verwendung bei
dem Verschlüsseln.
6. Verfahren gemäß Anspruch 5, bei dem das Versehen das
Versehen der Datei mit einem Flag umfaßt, das in einem
Speicher des Computers gespeichert ist.
7. Verfahren gemäß Anspruch 5 oder 6, das ferner zumin
dest entweder das Erkennen des Flag, das Validieren
des Flag und das Auswählen eines geeigneten Entschlüs
selungsalgorithmus umfaßt.
8. Verfahren gemäß Anspruch 7, bei dem das Validieren das
Eingeben eines Verschlüsselungscodes in den Drucker
(36) umfaßt.
9. Verfahren gemäß Anspruch 8, bei dem das Eingeben das
Eingeben eines Entschlüsselungscodes umfaßt, der dem
Flag entspricht.
10. Verfahren gemäß einem der Ansprüche 2 bis 9, bei dem
das Entschlüsseln das Auswählen eines geeigneten Ent
schlüsselungsalgorithmus von einer Mehrzahl von Ent
schlüsselungsalgorithmen umfaßt, die dem Drucker (36)
verfügbar sind, auf der Basis von zumindest entweder
eines Identifizierers für den Computer (34) oder eines
Flag, das mit der Datei geliefert wird.
11. Verfahren zum sicheren Übertragen von Daten zwischen
einem ersten Gerät und einem zweiten Gerät in einem
Computernetzwerk (30), das folgende Schritte umfaßt:
Verschlüsseln (10) einer Datei zum Übertragen durch das erste Gerät (34);
Vorsehen eines Identifizierers für die Datei; und
Übertragen (14, 16) der Datei von dem ersten Gerät (34) zu dem zweiten Gerät (36).
Verschlüsseln (10) einer Datei zum Übertragen durch das erste Gerät (34);
Vorsehen eines Identifizierers für die Datei; und
Übertragen (14, 16) der Datei von dem ersten Gerät (34) zu dem zweiten Gerät (36).
12. Verfahren gemäß Anspruch 11, das ferner folgenden
Schritt umfaßt:
Entschlüsseln (18) der Datei durch das zweite Gerät (36).
Entschlüsseln (18) der Datei durch das zweite Gerät (36).
13. Verfahren gemäß Anspruch 12, das ferner folgende
Schritte umfaßt:
Verwenden eines von einer Mehrzahl von Verschlüsse lungsprogrammen, die dem ersten Gerät (34) zur Verfü gung stehen;
Versehen der Datei mit einem Identifizierer für das erste Gerät (34); und
Durchführen zumindest entweder des Erkennens des Iden tifizierers für das erste Gerät (34), des Validierens des Identifizierers für das erste Gerät (34) und des Auswählens eines geeigneten Entschlüsselungsalgorith mus von einer Mehrzahl von Entschlüsselungsalgorith men.
Verwenden eines von einer Mehrzahl von Verschlüsse lungsprogrammen, die dem ersten Gerät (34) zur Verfü gung stehen;
Versehen der Datei mit einem Identifizierer für das erste Gerät (34); und
Durchführen zumindest entweder des Erkennens des Iden tifizierers für das erste Gerät (34), des Validierens des Identifizierers für das erste Gerät (34) und des Auswählens eines geeigneten Entschlüsselungsalgorith mus von einer Mehrzahl von Entschlüsselungsalgorith men.
14. Verfahren gemäß Anspruch 13, bei dem das Vorsehen des
Identifizierers für die Datei das Vorsehen einer Flag
für die Datei umfaßt, wobei das Flag nur durch das
zweite Gerät (36) erkennbar ist und einen Verschlüsse
lungsalgorithmus anzeigt.
15. Verfahren gemäß Anspruch 14, bei dem das Vorsehen des
Flags das Vorsehen eines Flags für die Datei umfaßt,
die in dem Speicher des ersten Geräts (34) gespeichert
ist.
16. Verfahren gemäß Anspruch 15, das ferner das Durchfüh
ren zumindest des Erkennens des Flags, des Validierens
des Flags unter Verwendung eines Entschlüsselungsco
des, der dem Flag des zweiten Geräts (36) entspricht,
und des Auswählens eines geeigneten Entschlüsselungs
algorithmus von der Mehrzahl von Entschlüsselungsalgo
rithmen umfaßt.
17. System zum sicheren Übertragen einer Datei in einem
Computernetzwerk (30), das folgende Merkmale umfaßt:
ein erstes Gerät (34), das zumindest einen Prozessor (42) umfaßt, zum Liefern einer verschlüsselten Datei mit einem Identifizierer zum Übertragen auf dem Compu ternetzwerk (30); und
ein zweites Gerät (36), das zumindest einen Prozessor (52) zum Entschlüsseln und Ausgeben der Datei umfaßt.
ein erstes Gerät (34), das zumindest einen Prozessor (42) umfaßt, zum Liefern einer verschlüsselten Datei mit einem Identifizierer zum Übertragen auf dem Compu ternetzwerk (30); und
ein zweites Gerät (36), das zumindest einen Prozessor (52) zum Entschlüsseln und Ausgeben der Datei umfaßt.
18. System gemäß Anspruch 17, bei dem der zumindest eine
Prozessor (42) des ersten Geräts (34) zumindest einen
Verschlüsselungsalgorithmus umfaßt.
19. System gemäß Anspruch 18, bei dem der zumindest eine
Prozessor (42) des ersten Geräts (34) ferner eine
Quelle für Identifizierer und Flags umfaßt, die ledig
lich durch das zweite Gerät (36) erkennbar sind, zum
Versehen der Datei mit zumindest entweder einem Iden
tifizierer oder einem Flag zum Anzeigen eines Ver
schlüsselungsalgorithmus zum Verschlüsseln der Datei.
20. System gemäß Anspruch 19, bei dem das zweite Gerät
(36) ferner ein Eingabeelement (55) für die Eingabe
eines Entschlüsselungscodes getrennt von dem Empfang
der Datei, wobei der Entschlüsselungscode für die Er
kennung durch den zumindest einen Prozessor (52) des
zweiten Geräts (36) und zum Entsprechen zumindest ei
nem Entschlüsselungsalgorithmus, der dem zumindest ei
nen Prozessor (52) des zweiten Geräts (36) verfügbar
ist, dient, und einer Flag, das die Datei begleitet,
umfaßt.
21. System gemäß einem der Ansprüche 17 bis 20, bei dem
das erste Gerät (34) einen Computer umfaßt, und das
zweite Gerät (36) einen Drucker umfaßt, wobei das er
ste Gerät (34) eine Vorrichtung zum Umwandeln der Da
tei in ein Ausgabeformat umfaßt, das eine Druckerbe
schreibungssprache umfaßt.
22. System gemäß einem der Ansprüche 17 bis 21, bei dem
das erste Gerät (34) zumindest einen Verschlüsselungs
algorithmus zum Entsprechen einem Entschlüsselungsal
gorithmus umfaßt, der dem zweiten Gerät (36) zur Ver
fügung steht, zeitlich versetzt von der Übertragung
der Datei über das Computernetzwerk.
23. Drucker, der folgende Merkmale umfaßt:
zumindest einen Prozessor zum Empfangen einer ver schlüsselten Datei zum Drucken von einem Computer und zum Empfangen zumindest eines Identifizierers für den Drucker, der die verschlüsselte Datei begleitet, wobei der zumindest eine Prozessor zum Ausführen eines Ent schlüsselungsalgorithmus zum Entschlüsseln der ver schlüsselten Datei nach dem Empfang des Identifizie rers vorgesehen ist; und
zumindest ein Druckelement zum Drucken von zumindest den Dateien, die durch den zumindest einen Prozessor entschlüsselt werden.
zumindest einen Prozessor zum Empfangen einer ver schlüsselten Datei zum Drucken von einem Computer und zum Empfangen zumindest eines Identifizierers für den Drucker, der die verschlüsselte Datei begleitet, wobei der zumindest eine Prozessor zum Ausführen eines Ent schlüsselungsalgorithmus zum Entschlüsseln der ver schlüsselten Datei nach dem Empfang des Identifizie rers vorgesehen ist; und
zumindest ein Druckelement zum Drucken von zumindest den Dateien, die durch den zumindest einen Prozessor entschlüsselt werden.
24. Drucker gemäß Anspruch 23, der ferner einen Speicher
umfaßt, der mit dem zumindest einen Prozessor für die
Speicherung des Entschlüsselungsalgorithmus verbunden
ist.
25. Drucker gemäß Anspruch 23 oder 24, der ferner folgen
des Merkmal umfaßt:
zumindest einen Entschlüsselungsalgorithmus, der dem zumindest einen Prozessor zugeordnet ist.
zumindest einen Entschlüsselungsalgorithmus, der dem zumindest einen Prozessor zugeordnet ist.
26. Drucker gemäß einem der Ansprüche 23 bis 25, bei dem
der zumindest eine Prozessor zumindest entweder einen
Identifizierer erkennt, der einer speziellen Quelle
zugeordnet ist, oder ein Flag, das nur durch den Druc
ker erkennbar ist und einen Verschlüsselungsalgorith
mus zum Verschlüsseln der verschlüsselten Datei an
zeigt.
27. Drucker gemäß Anspruch 26, bei dem der zumindest eine
Prozessor einen Entschlüsselungsalgorithmus zum Ent
schlüsseln der verschlüsselten Datei auswählt, auf das
Erkennen zumindest eines Identifizierers oder eines
Flags hin.
28. Drucker gemäß Anspruch 26 oder 27, der ferner ein Ein
gabeelement umfaßt, das zum Empfangen eines Entschlüs
selungscodes konfiguriert ist, wobei der Entschlüsse
lungscode dem Flag zum Ermöglichen der Erkennung des
selben entspricht.
29. Drucker gemäß Anspruch 28, bei dem der Entschlüsse
lungscode die Aktivierung eines Entschlüsselungsalgo
rithmus ermöglicht.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/873,867 US20020184494A1 (en) | 2001-06-04 | 2001-06-04 | Methods for using embedded printer description language as a security tool and printers and systems with whcih the method may be used |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10222688A1 true DE10222688A1 (de) | 2002-12-19 |
Family
ID=25362487
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10222688A Withdrawn DE10222688A1 (de) | 2001-06-04 | 2002-05-22 | Verfahren zum Verwenden einer eingebetteten Druckerbeschreibungssprache als ein Sicherheitstool, und Drucker und Systeme, mit denen das Verfahren verwendet werden kann |
Country Status (2)
Country | Link |
---|---|
US (1) | US20020184494A1 (de) |
DE (1) | DE10222688A1 (de) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7526795B2 (en) * | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
ATE422075T1 (de) * | 2001-12-21 | 2009-02-15 | Kofax Danmark As | Verfahren zum transferieren von daten zwischen verschiedenen arten von computersystemen |
AU2003225263B2 (en) * | 2002-04-30 | 2008-07-17 | General Dynamics Advanced Information Systems, Inc. | Method and apparatus for in-line serial data encryption |
JP4188732B2 (ja) | 2003-03-20 | 2008-11-26 | 株式会社リコー | プリンタドライバプログラム |
US7222312B2 (en) * | 2003-09-26 | 2007-05-22 | Ferguson John G | Secure exchange of information in electronic design automation |
US20060259978A1 (en) * | 2003-09-26 | 2006-11-16 | Pikus Fedor G | Secure exchange of information in electronic design automation with license-related key generation |
US7353468B2 (en) * | 2003-09-26 | 2008-04-01 | Ferguson John G | Secure exchange of information in electronic design automation |
US7543157B2 (en) * | 2003-09-29 | 2009-06-02 | Sharp Laboratories Of America, Inc. | Segmented, encrypted PDL for post-rendering analysis |
US20050097335A1 (en) * | 2003-10-31 | 2005-05-05 | Hewlett-Packard Development Company, L.P. | Secure document access method and apparatus |
EP1542396B1 (de) * | 2003-11-27 | 2007-05-30 | Océ-Technologies B.V. | Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen |
EP1536305A1 (de) | 2003-11-27 | 2005-06-01 | Océ-Technologies B.V. | Gesicherte Übertragung von elektronischen Dokumenten |
US20050160291A1 (en) * | 2004-01-16 | 2005-07-21 | Sharp Laboratories Of America, Inc. | System and method for securing network-connected resources |
US20050238260A1 (en) * | 2004-04-16 | 2005-10-27 | Dave Coleman | Image and optical mark scanner with encryption |
US7809156B2 (en) * | 2005-08-12 | 2010-10-05 | Ricoh Company, Ltd. | Techniques for generating and using a fingerprint for an article |
JP4494312B2 (ja) * | 2005-08-24 | 2010-06-30 | 株式会社沖データ | 画像処理装置 |
US20070061264A1 (en) * | 2005-09-15 | 2007-03-15 | Kabushiki Kaisha Toshiba | System and method for secure inter-domain document transmission |
US8554690B2 (en) | 2006-03-31 | 2013-10-08 | Ricoh Company, Ltd. | Techniques for using media keys |
US9525547B2 (en) | 2006-03-31 | 2016-12-20 | Ricoh Company, Ltd. | Transmission of media keys |
US8689102B2 (en) | 2006-03-31 | 2014-04-01 | Ricoh Company, Ltd. | User interface for creating and using media keys |
US20090222927A1 (en) * | 2006-04-30 | 2009-09-03 | Pikus Fedor G | Concealment of Information in Electronic Design Automation |
US8756673B2 (en) * | 2007-03-30 | 2014-06-17 | Ricoh Company, Ltd. | Techniques for sharing data |
US8341430B2 (en) * | 2008-10-03 | 2012-12-25 | Microsoft Corporation | External encryption and recovery management with hardware encrypted storage devices |
ITMI20082364A1 (it) * | 2008-12-31 | 2010-07-01 | Incard Sa | Metodo per proteggere un dispositivo crittografico contro attacchi spa, dpa e temporali |
ITTV20090017A1 (it) * | 2009-02-17 | 2010-08-18 | B & B Holding S R L | Metodo e sistema per lo scambio di documenti digitali. |
GB2484638A (en) * | 2009-07-28 | 2012-04-18 | Ofir Epstein | A system, a method, and a computer program product for testing |
CN103491184A (zh) * | 2013-09-29 | 2014-01-01 | 北京奇虎科技有限公司 | 数据传输方法、设备及系统 |
CN103777912B (zh) * | 2014-01-27 | 2017-08-25 | 珠海赛纳打印科技股份有限公司 | 一种成像设备及其安全成像方法、成像系统 |
WO2016046956A1 (ja) * | 2014-09-26 | 2016-03-31 | 株式会社日立国際電気 | 処理装置、コントローラ、記録媒体及び処理システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5930553A (en) * | 1997-04-25 | 1999-07-27 | Hewlett-Packard Company | Image forming and office automation device consumable with memory |
WO1998001975A1 (fr) * | 1996-07-05 | 1998-01-15 | Seiko Epson Corporation | Procede, appareil et systeme de communication sans fil et support d'informations |
US5933501A (en) * | 1996-08-01 | 1999-08-03 | Harris Corporation | `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism |
US6058187A (en) * | 1997-04-17 | 2000-05-02 | At&T Corp. | Secure telecommunications data transmission |
US6128735A (en) * | 1997-11-25 | 2000-10-03 | Motorola, Inc. | Method and system for securely transferring a data set in a data communications system |
EP0935182A1 (de) * | 1998-01-09 | 1999-08-11 | Hewlett-Packard Company | Sicheres Drucken |
US6922785B1 (en) * | 2000-05-11 | 2005-07-26 | International Business Machines Corporation | Apparatus and a method for secure communications for network computers |
-
2001
- 2001-06-04 US US09/873,867 patent/US20020184494A1/en not_active Abandoned
-
2002
- 2002-05-22 DE DE10222688A patent/DE10222688A1/de not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US20020184494A1 (en) | 2002-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10222688A1 (de) | Verfahren zum Verwenden einer eingebetteten Druckerbeschreibungssprache als ein Sicherheitstool, und Drucker und Systeme, mit denen das Verfahren verwendet werden kann | |
DE69830382T2 (de) | Sicheres Drucken | |
DE19782258B4 (de) | Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist | |
DE19781707B4 (de) | Einrichtung und Verfahren zum Neuverschlüsseln von Daten | |
DE602004006702T2 (de) | Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen | |
DE10312680B4 (de) | Verfahren zum Steuern einer Übertragung von Daten von einem Peripheriegerät, Computerlesbares Medium und Peripheriegerät | |
DE69911954T2 (de) | Gerät zur erzeugung und gerät zum lesen eines digitalen wasserzeichens sowie methode zur erzeugung und zum lesen eines digitalen wasserzeichens | |
DE69727198T2 (de) | Durchführen digitaler Unterschriften für Datenströme und Archive | |
DE60132548T2 (de) | Druckschnittstelle für drahtlose Geräte | |
DE10117038B4 (de) | System und Verfahren zur Authentifizierung eines Benutzers eines Multifunktionsperipheriegeräts | |
DE19827659B4 (de) | System und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff | |
DE10224743A1 (de) | Verwendung von Auftragsetiketten, um einen Ressourcenzugriff zu sichern | |
DE60036532T2 (de) | System und Verfahren zur sicheren Übermittlung eines Dokumentes zwischen einem Client-Rechner eines Computer-Netzes und einem Drucker | |
DE10256961B4 (de) | Verfahren zum Ermöglichen eines sicheren Druckens sowie Druckvorrichtung, tragbare externe Rechenvorrichtung und auf einem computerlesbaren Medium gespeichertes und ein sicheres Drucken ermöglichendes Programm | |
DE60212969T3 (de) | Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel | |
EP2502176A1 (de) | Verfahren und vorrichtung zum zugreifen auf steuerungsdaten gemäss einer bereitgestellten rechteinformation | |
EP1314007A1 (de) | Waage und verfahren zum betreiben einer waage | |
WO2005083925A1 (en) | Securing computer data | |
DE60114915T2 (de) | Begrenztes Drucken einer elektronisch übertragenen Information | |
DE10315516B4 (de) | Verfahren zum Erzeugen einer greifbaren Ausgabe, Drucker und Drucksystem | |
WO2001046785A2 (de) | Verfahren und vorrichtung zur überprüfung einer datei | |
EP3497606B1 (de) | Individuelles verschlüsseln von steuerbefehlen | |
EP1807808B1 (de) | Verfahren und vorrichtung zum frankieren von postsendungen | |
DE60026472T2 (de) | System und Verfahren zur Authentifizierung von an einen Netzwerkserver gesendeten elektronischen Nachrichten | |
DE10251408A1 (de) | Sicherer und vermittelter Zugriff für E-Dienste |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE |
|
8130 | Withdrawal |