DE602004006702T2 - Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen - Google Patents

Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen Download PDF

Info

Publication number
DE602004006702T2
DE602004006702T2 DE602004006702T DE602004006702T DE602004006702T2 DE 602004006702 T2 DE602004006702 T2 DE 602004006702T2 DE 602004006702 T DE602004006702 T DE 602004006702T DE 602004006702 T DE602004006702 T DE 602004006702T DE 602004006702 T2 DE602004006702 T2 DE 602004006702T2
Authority
DE
Germany
Prior art keywords
file
station
document
transmission
printer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602004006702T
Other languages
English (en)
Other versions
DE602004006702D1 (de
Inventor
Robertus C.W.T.M. Van Den Tillaart
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Production Printing Netherlands BV
Original Assignee
Oce Technologies BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oce Technologies BV filed Critical Oce Technologies BV
Publication of DE602004006702D1 publication Critical patent/DE602004006702D1/de
Application granted granted Critical
Publication of DE602004006702T2 publication Critical patent/DE602004006702T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Communication Control (AREA)
  • Record Information Processing For Printing (AREA)
  • Computer And Data Communications (AREA)

Description

  • Die Erfindung betrifft ein Verfahren zum sicheren Übertragen von digitalen Daten, die sich auf ein Dokument beziehen, zwischen einem Scanner, einem Drucker und/oder einem Host-Computer wie etwa einer Workstation eines Benutzers, die durch ein digitales Netzwerk verbunden sind.
  • Insbesondere bezieht sich die Erfindung auf ein Verfahren, das die folgenden Schritte umfaßt:
    an einer sendenden Station:
    • – Erzeugen einer Dokumentdatei durch eine Datenquelle,
    • – Eingabe einer sitzungsspezifischen, benutzerdefinierten Zeichenkette durch einen Bearbeiter,
    • – automatische Erstellung eines Verschlüsselungscodes auf der Grundlage der benutzerdefinierten Zeichenkette,
    • – Verschlüsseln der Dokumentdatei zur Erzeugung einer verschlüsselten Dokumentdatei unter Verwendung des Verschlüsselungscodes,
    • – Erstellen einer Übertragungsdatei, die das verschlüsselte Dokument und unverschlüsselte Information in bezug auf die Dokumentdatei enthält,
    • – Übermitteln der Übertragungsdatei zu einer empfangenden Station;
    an der empfangenden Station:
    • – Speichern der empfangenen Übertragungsdateien,
    • – Eingabe derselben benutzerdefinierten Zeichenkette durch einen Bearbeiter,
    • – automatische Erstellung eines Entschlüsselungscodes auf der Grundlage der benutzerdefinierten Zeichenkette,
    • – Entschlüsseln der verschlüsselten Dokumentdatei in eine entschlüsselte Dokumentdatei unter Verwendung des Entschlüsselungscodes.
  • HINTERGRUND DER ERFINDUNG
  • Heutzutage muß das Erzeugen und Drucken von Dokumenten zahlreichen unterschiedlichen Sicherheitsniveaus genügen. Weiterhin existieren zum Drucken verschiedene Organisationsformen und Konfigurationen, bei denen zwischen der Erzeugung des Dokuments und dem eigentlichen Drucken desselben sowohl ein zeitlicher als auch ein räumlicher Abstand liegen kann. Solche Abstände haben verschiedene Aspekte, z. B.: ein Dokument wird zu hause erstellt, und das Internet wird zur Übertragung in das Büro oder zum Drucken im Büro benutzt; ein Dokument wird zusammenstellt und dann in eine Druckerschlange in einer Mailbox eines gemeinsam genutzten Druckers wie z. B. Ocè 3165TM eingestellt, etwa durch Speichern auf einer darin enthaltenen Festplatte; die elektronische Version eines gedruckten Dokuments wird nach dem eigentlichen Drucken desselben für eine gewisse Zeitspanne, etwa für vierundzwanzig Stunden, in einer mehr oder weniger frei zugänglichen Zwischenspeichereinrichtung gespeichert gehalten; und verschiedenes mehr.
  • Der Erfinder hat ein Bedürfnis nach erhöhter Sicherheit erkannt, so daß ein nicht autorisierter Zugriff auf klassifizierte oder in sonstiger Weise sensistive druckbereite Information minimiert werden sollte, während die Benutzerfreundlichkeit so weit wie möglich erhalten bleibt. Auch andere Formen der Übertragung von Daten, insbesondere von Daten, die sich auf ein Dokument beziehen, wie etwa Abtastdateien, die durch Abtasten eines Dokuments erzeugt werden, und Dokumentdateien zur Speicherung in einer Datenbank, müssen sicher sein, damit Abhörer daran gehindert werden, Zugriff auf den Inhalt bestimmter geheimer oder vertraulicher Dokumente zu erhalten.
  • Insbesondere beschreibt EP Al 0 929 023 einen Ansatz zum sicheren Drucken, bei dem ein Dokument mit einem Sitzungsschlüssel in Übereinstimmung mit einem Massenverschlüsselungsalgorithmus verschlüsselt wird und weiterhin der Sitzungsschlüssel mit dem öffentlichen Schlüssel (PUK) des vorgesehenen Empfängers verschlüsselt wird. Der vollständige Druckauftrag wird dann an eine Dokumentverwaltungseinrichtung übermittelt. Der Empfänger wird eine sogenannte Smart Card, die seinen privaten Schlüssel (PRK) enthält, dazu benutzen, sich für den Drucker zu authentifizieren, und der Drucker erkennt die Identität anhand der Karte und sucht nach Dokumenten, die für den Empfänger bestimmt sind; diese werden dann von der Dokumentverwaltungseinrichtung zu dem sicheren Drucker gesendet, der zunächst mit Hilfe des PRK des Empfängers den Sitzungsschlüssel entschlüsselt und dann den entschlüsselten Sitzungsschlüssel dazu benutzt, das Dokument zu entschlüsseln und zu drucken.
  • Obgleich dieses bekannte Verfahren ein gewisses Maß an Sicherheit bietet, ist es noch durch spezielle codebrechende Techniken verletzlich. Die übermittel te verschlüsselte Dokumentdatei enthält immer noch Information, die zur Entschlüsselung verwendet werden kann. Insbesondere kann der verschlüsselte Sitzungsschlüssel aus der übertragenen Datei extrahiert werden und, da er relativ kurz ist, durch einen massiven Angriff nach dem Prinzip von Versuch und Irrtum entschlüsselt werden.
  • Außerdem ist es auf der Ebene eines individuellen Dokuments weniger flexibel. Zum Beispiel muß der Empfänger eine Smart Card besitzen, was den physikalischen Transport derselben voraussetzt, doch andererseits wird der Empfänger dann in der Lage sein, alle Dokumente zu sehen, die für den angenommenen Inhaber der Karte bestimmt sind. Die Fundstelle sorgt nicht für den individuellen Zugriff auf nur ein Dokument. Außerdem muß der Absender vor der Übertragung des Dokuments die Identität des vorgesehenen Empfängers kennen, was nicht immer realisierbar ist.
  • Weiterhin beschreibt WO 02/41133 ein Druckersystem mit einer Quelle für Druckaufträge, etwa einen Benutzer-PC einschließlich Druckertreiber, einem Spoolingserver und einem Drucker mit einer Abfrageeinrichtung (Polling). Druckaufträge werden an der Quelle verschlüsselt, mit Hilfe eines Verschlüsselungscodes, der auf benutzerspezifischen Daten basiert, und dann an den Spoolingserver übermittelt. Im Spoolingserver wird der Druckauftrag entschlüsselt und gespeichert. Die Abfrageeinrichtung in dem Drucker kann dann den Spoolingserver nach etwaigen Aufträgen fragen, die für den Drucker bestimmt sind. Wenn ein solcher Druckauftrag im Spoolingserver vorhanden ist, verschlüsselt dieser letztere den Druckauftrag wieder mit demselben Schlüssel und sendet den Auftrag an die Abfrageeinrichtung des Druckers, wo ein Benutzer dieselben benutzerspezifischen Daten eingeben muß. Auf der Grundlage dieser Daten erzeugt die Abfrageeinrichtung einen Schlüssel, entschlüsselt den Druckauftrag und leitet ihn an den Drucker weiter.
  • Gemäß dieser Veröffentlichung wird der Druckauftrag vollständig verschlüsselt, und er wird somit zu einem nicht erkennbaren Datenblock. Er kann daher nur von einem System behandelt werden, das im voraus weiß, worum es sich handelt, wie etwa bei Punkt-zu-Punkt-Übertragungen, oder das ihn entschlüsselt, um mehr Information zu erhalten. Die Zwischenentschlüsselungen verringern jedoch die Sicherheit des Auftrags und sollten deshalb vermieden werden.
  • Ebenso beschreibt US 2002/0078351 A1 ein System, bei dem eine Datei für eine Punkt-zu-Punkt-Übertragung verschlüsselt wird, mit Hilfe eines Schlüssels, der sowohl auf der Absenderseite als auch auf der Empfängerseite eingegeben wird. Die Datei selbst kann nicht mehr erkannt werden, nachdem sie einmal verschlüsselt worden ist.
  • Dieses letztere Problem wird zum Teil durch ein Verfahren gelöst, das in US 2002/0184494 A1 beschrieben wird, bei dem eine verschlüsselte Datei mit einer Kennung an eine vorgesehene Zielstation übermittelt wird, sowie auch ein Flag oder Verschlüsselungsschlüssel oder -code, der nur von der Zieleinrichtung erkannt werden wird. Beim Empfang der verschlüsselten Dateien bewertet die Zielstation den Verschlüsselungsschlüssel oder -code, und sie führt auf dieser Grundlage den angemessenen Entschlüsselungsalgorithmus aus. Ein bei dieser Lösung verbleibendes Problem besteht darin, daß die verschlüsselte Datei nur von der Zielstation erkannt werden kann, so daß sie nicht von Servern oder Routern behandelt werden kann.
  • Weiterhin beschreibt EP 1 045 574 A1 , die als nächstliegender Stand der Technik angesehen wird, eine sichere Fax-Übertragung, bei der ein zu übertragendes Dokument gescannt und mit Hilfe eines von dem Benutzer eingegebenen Codes verschlüsselt wird. Dann wird die verschlüsselte Datei gemäß einem standardmäßigen Faxprotokoll übertragen, zusammen mit einem unverschlüsselten Kopf, der zumindest einen vorgesehenen Empfänger spezifiziert. Bei Empfang an der Zielstation kann das Fax gedruckt oder zumindest an einem Computerbildschirm betrachtet werden, so daß der Kopf gelesen werden kann. Auf der Grundlage der Information in dem Kopf kann das Fax an den Empfänger ausgegeben werden, der den Entschlüsselungscode kennt. Die Information im Kopf ist jedoch nur für menschliche Bearbeiter nutzbar.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Folglich ist es unter anderem eine Aufgabe der vorliegenden Erfindung, das Sicherheitsniveau des im Oberbegriff angegebenen Schemas zu verbessern. Außerdem soll die Erfindung einen gut ausbalancierten Ansatz schaffen, der einen Mittelweg zwischen ungehinderten Zugriffs- und Dokumentverwal tungsfunktionen auf der einen Seite und einem hohen Sicherheitsniveau auf der anderen Seite darstellt.
  • Deshalb ist die Erfindung gemäß einem ihrer Aspekte dadurch gekennzeichnet, daß sie weiterhin umfaßt:
    an der sendenden Station:
    • – Erstellen einer zusätzlichen Datei, die Metadaten enthält, die für die Dokumentdatei relevant sind aber keinerlei Entschlüsselungshilfe enthalten, welche zusätzliche Datei einen ersten Teil und einen zweiten Teil hat,
    • – Verschlüsseln nur eines der ersten und zweiten Teile der zusätzlichen Datei unter Verwendung des Verschlüsselungscodes, und
    • – in dem Schritt der Erstellung einer Übertragungsdatei, Einbinden der zusätzlichen Datei in die Übertragungsdatei.
  • Während bei dem bekannten Stand der Technik bei den verschlüsselten Dateien um Datenblöcke handelt, die sehr wenig Information enthalten, die für das System nutzbar wäre, handelt es sich folglich gemäß der vorliegenden Erfindung um Daten, die anhand der spezifizierenden unverschlüsselten Metadaten, die lesbar bleiben und für die Behandlung benutzt werden können, wesentlich besser erkennbar sind. Beispiele für solche spezifizierenden Angaben können der Name des Eigentümers, der Name des Empfängers, die Kopienanzahl, die Anzahl von Seiten sein.
  • Solche Information mag tatsächlich vor dem eigentlichen Drucken benutzt werden, etwa zu Abrechnung oder zu Kontrollzwecken, etwa für das Routing in einem Mehrdruckersystem oder gegebenenfalls das Routing zu einer Reproabteilung.
  • Sie kann auch bei einem sogenannten interaktiven Drucken verwendet werden, wie es z. B. in der Ocè 3165TM implementiert ist, bei dem Druckdateien niemals sofort bei Empfang an dem Drucker gedruckt werden, sondern vielmehr in einem dem Eigentümer des Druckauftrags zugeordneten logischen Speicherplatz im Speicher des Druckers gespeichert werden und einem lokalen Bearbeiter zur Auswahl angeboten und anschließend gedruckt werden. Ein Benutzer kann sich zu dem Drucker begeben, auf dem lokalen Display eine Liste von Druckaufträgen aufrufen, die er gesendet hat, und einen oder mehrere davon auswählen. Dann, nach Betätigung der PRINT Taste auf der Bedienungstafel, werden die Aufträge gedruckt. Normalerweise werden beim interaktiven Drucken in der angezeigten Liste die Auftragsnamen angegeben.
  • In der Ausführungsform der vorliegenden Erfindung sollte jedoch der Name des Auftrags vorzugsweise nicht in unverschlüsselter Form im Dateikopf auftreten, da dies einem unerwünschten Dritten eine erste nützliche Menge an Information bieten würde. Als eine Alternative kann deshalb der Name des Auftrags entweder durch den Eigentümer selbst oder durch den Druckertreiber in eine nicht sinntragende Zeichenkette oder einen Datums- und Zeitstempel geändert werden.
  • In einer weiteren Ausführungsform teilt die sendende Station die Übertragungsdatei in zwei Teile auf und überträgt zunächst nur einen Teil der Übertragungsdatei an die empfangende Station, und die empfangende Station sendet, nachdem ein Bearbeiter diese Übertragungsdatei ausgewählt hat, eine Aufforderung zum Übermitteln des verbleibenden Teils der Übertragungsdatei an die sendende Station.
  • Zum Beispiel kann die Aufteilung zwischen der Information im Kopf und dem Rest der Datei erfolgen, oder sie kann sich durch die gesamte Datei hindurchziehen, indem ein fester Anteil jedes Bytes, das an den Empfänger gelangen muß, etwa die erste Hälfte jedes Bytes, genommen wird und nur dieser Teil jedes Bytes gesendet wird, während der Rest zurückgehalten wird.
  • Die Erfindung bezieht sich auch auf ein Verfahren zur sicheren Übertragung von anderen Dateien als Druckdateien, etwa von Abtastdateien, für die Speicherung an, z. B., der Workstation des Benutzers. Weiterhin bezieht sich die Erfindung auf ein System von Datenverarbeitungseinrichtungen, das für eine sichere Übertragung von digitalen Daten, die sich auf ein Dokument beziehen, zwischen diesen Einrichtungen ausgebildet ist.
  • Weitere vorteilhafte Aspekte der Erfindung sind in den abhängigen Ansprüchen angegeben.
  • KURZBESCHREIBUNG DER ZEICHNUNG
  • Diese und weitere Merkmale, Aspekte und Vorteile der Erfindung werden nachstehend im Zusammenhang mit der Darstellung bevorzugter Ausführungsformen der Erfindung näher erörtert, insbesondere unter Bezugnahme auf die beigefügten Zeichnungen, in denen zeigen:
  • 1 ein Diagramm eines Netzwerksystems mit Druckern, Scannern und Workstations;
  • 2 ein Blockdiagramm einer Prozedur gemäß einer Drucker-Ausführungsform der Erfindung;
  • 3 ein Dokumentformat zum Gebrauch bei der Erfindung;
  • 4 ein erstes Bildschirmbild, das an einem vorgesehenen Druckersystem angezeigt wird;
  • 5 ein zweites Bildschirmbild, das an einem vorgesehenen Druckersystem angezeigt wird;
  • 6 ein Blockdiagramm einer Prozedur gemäß einer Scanner-Ausführungsform der Erfindung.
  • DETAILLIERTE BESCHREIBUNG VON BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • 1 ist ein Diagramm eines Netzwerksystems mit Druckern, Scannern und Workstations. Das System umfaßt mehrere Workstations 1, 2 und 3 für Benutzer, mehrere Scanner 5, 6 und einen oder mehrere Drucker 7, 8. Die Scanner und Drucker haben ihre eigenen Bedienungseinheiten (nicht gesondert gezeigt), die mit Bedienungseinrichtungen 10, wie etwa Tasten 12, 13, 14 und einem Display 11 ausgerüstet sind, möglicherweise in der Form einer externen Bediener-Steuereinheit 6A wie etwa eines PCs. Wenn die Drucker eigentlich mehrfunktionale digitale Kopiermaschinen (7, 8) sind, so können die Scanner dieser Maschinen auch als separate Scaneinrichtungen benutzt werden. All diese Elemente sind durch ein lokales Netzwerk 4 verbunden, an das sie angeschlossen sind.
  • 2 zeigt ein Blockdiagramm einer Prozedur gemäß einer Drucker-Ausführungsform der vorliegenden Erfindung. Eine Quelle 20 für Dokumente kann für irgendeine geeignete erzeugende Tätigkeit stehen, wie etwa Maschineschreiben, Zeichnen, Aufnahme von Bildern, und andere. Das so erzeugte Dokument 22 wird an den Druckertreiber 24 weitergeleitet. Bei diesem handelt es sich allgemein um ein Softwaremodul, das sich an der Quelle für das Dokument befindet, etwa dem Personal Computer oder der Workstation (1, 2, 3) des Urhebers. In der betrachteten Konfiguration ist der Druckertreiber 24 mit einer Verschlüsselungsprozedur 26 verknüpft, die einen Verschlüsselungscode 28 zur Implementierung der eigentlichen Verschlüsselung benutzt. Verschiedene Prozeduren dieser Art sind weithin in Gebrauch, beispielsweise DES, RSA und andere. Der Verschlüsselungscode ist sitzungsspezifisch und basiert auf einer Verschlüsselungskette, die von dem Bearbeiter in den Druckertreiber eingegeben wird, wie nachstehend erläutert werden wird.
  • Die Quelle, etwa der Personal-Computer des Benutzers, wird im allgemeinen als hinreichend sicher für die Speicherung der verschlüsselten Version des Dokuments angesehen. Es ist zu bemerken, daß dort auch eine unverschlüsselte Version vorhanden sein kann. Der betreffende PC wird in gewisser Weise eher verletzlich sein, wenn er einen offenen Kommunikationsport aufweist. Eine andere Variante kann den verschlüsselten Auftrag plus Ticket auf einem spezialisierten Server haben.
  • Außer den Druckdaten, die im allgemeinen vollständig verschlüsselt werden, wird ein Dokument gewöhnlich sogenannte Metadaten enthalten, die eine gewisse Beschreibung des Dokuments oder der vorgesehenen Verwendung repräsentieren und in dem enthalten sind, was umgangssprachlich als der Kopf des Dokuments bezeichnet wird. Zum Beispiel enthält der Kopf den Namen des Eigentümers und des vorgesehenen Benutzers (dieser mag auch derselbe sein) in unverschlüsselter Form, doch enthält er keinerlei Information über die eigentliche Verschlüsselungskette, weder verschlüsselt noch im Klartext.
  • Vorzugsweise ist der eigentliche Verschlüsselungscode, der von dem Verschlüsselungsalgorithmus verwendet wird, eine Funktion der vom Bearbeiter eingegebenen Verschlüsselungskette. Eine elementare Ausführungsform einer solchen Funktion arbeitet mit Verkettung der eingegebenen Verschlüsselungskette mit einer Standard-Zeichenkette, doch sind für diesen Zweck auch komplexere Funktionen realisierbar. Dieses letztere Merkmal impliziert, daß die Eingabe einer Schein-Verschlüsselungskette oder selbst das Fortlassen derselben nichtsdestoweniger sicherstellt, daß keine unverschlüsselten Daten übertragen werden.
  • Nun können verschiedene Felder in dem Ticket oder Kopf des Auftrags ebenfalls verschlüsselt werden, doch sollten gewisse spezifizierende Felder des Kopfes besser im Klartext verbleiben, etwa solche, die die Anzahl der Kopien bzw. Seiten des Dokuments spezifizieren und die effektiv vor dem eigentlichen Drucken verwendet werden können, etwa zur Abrechnung oder für andere Steuerungszwecke, etwa zum Routing in einem Mehrdruckersystem. Solche Abrechnungsfunktionen können auf einem Zwischenserver ausgeführt werden, der in 2 nicht gezeigt ist. Das oben erwähnte Routing kann das Routing zu einer (möglicherweise) externen Reproabteilung einschließen. Auch der Name des Eigentümers bliebe im Klartext.
  • Die unverschlüsselten Bestandteile des Kopfes können auch beim sogenannten interaktiven Drucken verwendet werden, wie es z. B. in der Ocè 3165TM implementiert ist, bei dem Druckdateien niemals sofort bei Empfang an den Drucker gedruckt werden, sondern vielmehr in einem dem Eigentümer des Druckauftrages zugewiesen logischen Speicherplatz im Speicher des Druckers gespeichert werden und einem lokalen Bearbeiter zur Auswahl angeboten und anschließend gedruckt werden. Ein Benutzer kann sich zu dem Drucker begeben, auf dem lokalen Display eine Liste der von ihm gesendeten Druckaufträge aufrufen und einen oder mehrere von ihnen auswählen. Dann werden diese Aufträge nach Betätigung der PRINT Taste auf der Bedienungstafel gedruckt.
  • Normalerweise werden beim interaktiven Drucken in der angezeigten Liste die Auftragsnamen angegeben. In der vorliegenden Erfindung sollte jedoch der Name des Auftrags vorzugsweise nicht in unverschlüsselter Form im Kopf der Datei enthalten sein, da dies einem unerwünschten Dritten eine erste Menge an nützlicher Information bieten würde. Als eine Alternative kann deshalb der Name des Auftrags entweder durch den Eigentümer selbst oder durch den Druckertreiber in eine nicht sinntragende Zeichenkette oder einen Datums- und Zeitstempel geändert werden.
  • Gemäß einer ersten Ausführungsform wird der Auftrag mit der obigen Funktion des Verschlüsselungscodes (basierend auf der vom Benutzer eingegebenen Verschlüsselungskette) verschlüsselt (26) und anschließend zu der Mailbox des Druckers übertragen. Im Drucker wird der Name des vorgesehenen Benutzers aus dem Dokument extrahiert, das in die Mailbox 30 des Druckers geladen wurde, etwa für eine Meldung in der persönlichen Mailbox des Adressaten (nicht besonders gezeigt). Für das eigentliche Drucken aktiviert der Benutzer die Mailbox mit einem geeigneten Steuerzeichen 32, um das Dokument auszuwählen, und er gibt auf Anforderung über einen erzwungenen Dialog eine Entschlüsselungskette in ein Entschlüsselungsmodul ein. Wie durch die Linie 29 angegeben wird, ist die Entschlüsselungskette mit der im Verschlüsselungsschritt 26 benutzten Verschlüsselungskette identisch. Das Entschlüsselungsmodul des Druckers verfügt über Information über den Algorithmus zur Erstellung des Verschlüsselungscodes auf der Basis der vom Benutzer eingegebenen Verschlüsselungskette, wie er im Druckertreiber benutzt wird, und erstellt entsprechend einen Entschlüsselungscode.
  • Die Übermittlung der Entschlüsselungskette kann auf irgendeine geeignete Weise geschehen, etwa dadurch, daß sie vom Eigentümer mitgeführt wird, oder über irgendeine brauchbare Kommunikation außerhalb der Verbindung 27, etwa über die gestrichelte Verbindung 29. Wie gezeigt, ist die Beziehung zwischen der Ver- und Entschlüsselungskette insofern unmittelbar, als kein physikalischer Zwischenträger wie etwa eine Smart Card notwendig ist, was den Vorteil hat, daß Druckdateien mit anderen Personen geteilt werden können, indem ihnen einfach die Ver- und Entschlüsselungskette mitgeteilt wird. Ebensowenig ist ein zeitlicher Puffer wie etwa eine organisatorische Verzögerung zwischen dem Entschlüsseln und dem Drucken vorhanden, abgesehen von der Zeit für die Druckoperation selbst.
  • Der eigentliche Netzwerktransport der verschlüsselten Datei kann durch Permutation von Datenblöcken geschehen, etwa durch Hashing der Verschlüsselungskette und gegebenenfalls des Datums und der Zeit. Weiterhin können Schein-Datenblöcke in einer pseudo-zufälligen Weise in den Datenstrom eingefügt werden. Die Anfangsgröße für den Pseudo-Zufallsgenerator kann auf der Verschlüsselungskette und/oder dem Datum und der Zeit basieren. Folgliche müßte ein Abhörer zunächst die Datensequenz korrigieren, bevor er sich an die Entschlüsselung macht, was die Datensicherheit beträchtlich erhöht.
  • Sofort nach der Entschlüsselung wird das Dokument gedruckt (38) und wird somit als Hartkopie 40 verfügbar. Wenn die falsche Entschlüsselungskette eingegeben würde, so würde die Druckprozedur nur "Müll" produzieren, sofern die Datei überhaupt noch druckbar wären, doch wird die Entschlüsselungskette selbst dennoch nicht geprüft. Folglich ist der gesamte Weg von der Erstellung des Dokuments bis zum tatsächlichen Drucken durch Verschlüsselung geschützt, und es bleibt kein längeres Zeitfenster, in dem die Daten der mißbräuchlichen Untersuchung durch einen unerwünschten Dritten ausgesetzt sind. Bei anderen bekannten Organisationsformen könnte eine solche Aussetzung in der Tat mehrere Stunden dauern, doch selbst einige Sekunden könnten bereits die Sicherheit untergraben.
  • In einer speziellen Ausführungsform kann das Auftragsticket eine verschlüsselte Codesequenz oder "Signatur" enthalten, die mit demselben Verschlüsselungsalgorithmus verschlüsselt ist, so daß sich schneller prüfen läßt, ob die eingegebene Entschlüsselungskette richtig ist. Auf diese Weise braucht nur ein kleiner Teil der Datei entschlüsselt zu werden, um auf dieser Grundlage festzustellen, daß "Müll" produziert wird, statt die Masse des Dokuments zu entschlüsseln. Natürlich wird eine angemessene Diversifizierung der Signatur, etwa zwischen verschiedenen Bestimmungsorten oder Kunden, die Sicherheit verbessern. Die Größe der Signatursequenz kann im Bereich von 0,1 bis 1 Kilobyte liegen und ist somit beträchtlich kleiner als die Druckdatei selbst.
  • Das obige Ergebnis "läßt sich nicht drucken" könnte auch irgendeine andere Ursache haben als die Eingabe einer falschen Entschlüsselungskette, oder die Entschlüsselungskette könnte aufgrund eines Versehens fehlerhaft sein. Ein bestimmter Schwellenwert der Anzahl von fehlgeschlagenen Versuchen könnte jedoch einen versuchten Mißbrauch anzeigen. Wenn die Anzahl von "Fehlschlägen" einen vordefinierten Schwellenwert übersteigt, wird deshalb das Dokument automatisch aus dem Speicher des Druckers gelöscht. Dieser Schwellenwert kann einstellbar sein, und bestimmte oder alle fehlgeschlagenen Druckversuche können aufgezeichnet und/oder gemeldet werden.
  • Neben den Vorteilen der Erfindung, die bereits erörtert wurden, können auch die folgenden Vorteile genannt werden. Das Dokument bleibt bis unmittelbar vor dem Drucken verschlüsselt. Selbst wenn die Festplatte des Druckers physikalisch entfernt wird, würde dies deshalb die Sicherheit nicht verletzen. Der Druckauftrag kann zum Drucken auch ohne Risiko an einen anderen Ort als den ursprünglich vorgesehen (um)geleitet werden. Neben den oben erörterten Merkmalen kann die Anwendung von sogenannten "secure sockets" (Sicherheitskapseln) eine weitere Verteidigungslinie gegen Verletzer bilden.
  • Gemäß einer zweiten Ausführungsform der vorliegenden Erfindung wird über das oben erörterte Sicherheitsmaß hinaus noch ein erhöhter Grad an Sicherheit erreicht, indem die Übertragung der verschlüsselten Druckdaten eines Druckauftrags zumindest zum Teil verzögert wird, bis ein wirklicher Druckbefehl empfangen wird. Mit Vorteil wird statt dessen ein minimales Ticket übertragen, das nur den Benutzernamen und eine gewisse Identifizierung für das Dokument enthält. Erst wenn sich der Benutzer am Drucker meldet und den Auftrag auswählt, werden die eigentlichen Dokumentdaten und der Rest des Tickets abgerufen. Dadurch wird das Zeitintervall, während dem das Dokument außerhalb der gesicherten Umgebung verbleibt, weiter minimiert. Außerdem wird das Dokument nicht dauerhaft am Drucker gespeichert, wenn das eigentliche Drucken aus irgendeinem Grund ausbleibt. Ein geringfügiger Nachteil dieser Vorgehensweise besteht allerdings darin, daß die Übertragung des Dokuments das Drucken nach dem Empfang des Druckbefehls etwas verzögern wird.
  • Ein Variante der obigen "Just In Time" Prozedur besteht darin, daß nur ein Bruchteil, etwa eine Hälfte des verschlüsselten Dokuments übertragen wird, bevor der eigentliche Druckbefehl empfangen wird. Der Rest verbleibt dann verschlüsselt am Quellensystem. Die Auswahl geschieht in der Weise, daß der so übertragene Teil des Dokuments dem Eindringling keine nützliche Information vermittelt. Der Erfinder sieht einen sehr nützliche Algorithmus zur Auswahl darin, daß ein fester Anteil eines jeden Bytes genommen wird, das an den Empfänger übermittelt werden muß, etwa die Hälfte jedes Bytes, und daß nur dieser Teil jedes Bytes gesendet wird und der Rest zurückgehalten wird. Selbst im Besitz der Verschlüsselungskette kann der am Drucker vorhandene Teil des Dokuments nicht entschlüsselt werden. Dieses Merkmal senkt die Übertragungszeit, wenn das Drucken verlangt wird, gegenüber dem Fall, daß das Dokument ganz zurückgehalten wird, um einen Faktor von etwa zwei. Es ist möglich, andere Bruchteile des codierten Dokuments zurückzuhalten, und jede solche Auswahl stellt einen bestimmten Kompromiß dar. Die Aufteilung kann unter der Steuerung durch einen zusätzlichen Parameter geschehen, der die Aufteilung jedes speziellen Bytes (oder einer anderen Informationseinheit) scheinbar unvorhersagbar macht. In der Praxis kann ein der Verschlüsselungskette zugeordneter Algorithmus eine Bitkette produzieren, von der die Einsen die Übertragung steuern, während die Nullen das Zurückhalten eines Bits oder eines Bruchteils eines Bytes steuern. Ein nebenbei erreichter Vorteil des Zurückhaltens ist der geringere Speicherplatzbedarf am Drucker.
  • Noch eine weitere Variante beim Versenden des minimalen Tickets besteht darin, daß nur das Vorhandensein eines sicheren Dokuments an der Quelle signalisiert wird. In dem Fall wird jedes Dokument neben einer Verschlüsselungskette einen Identifizierungscode benötigen. Bei Aufruf einer Druckoperation muß am Drucker zunächst die Identifizierung vorgelegt werden. Die Abwesenheit des Dokuments an der Quelle wird vermerkt, um den Dokumentnamen weiter zu schützen, um den Preis, daß eine zusätzliche Interaktion zwischen Drucker und Quelle benötigt wird.
  • 3 illustriert ein Dokumentenformat zum Gebrauch bei der Erfindung, effektiv als eine Bitkette dargestellt. Das Dokument beginnt links mit einem Kopf. Der erste Teil 50 bezieht sich auf die Organisation auf niedriger Ebene, etwa zur Kategorisierung eines Dokuments mit Verschlüsselung, der Dokumentgröße usw. Block 52 spezifiziert organisatorische Aspekte des Dokuments, etwa den Eigentümer und/oder den vorgesehenen Empfänger. Wie oben erörtert wurde, wird diese Information vorzugsweise nicht verschlüsselt. Block 54 gibt den Namen oder eine andere Identifizierung des Dokuments sowie weitere Informationen dieser Art an, die, wie oben erörtert wurde, vorzugsweise verschlüsselt ist. Block 56 enthält Abrechnungs- und Steuerungsinformation, die vorzugsweise nicht verschlüsselt wird, da sie zu einem anderen Zweck als dem eigentlichen Drucken dienen mag. Schließlich enthält der Block 58 die verschlüsselten Daten des eigentlichen Dokuments.
  • 4 und 5 beziehen sich auf die Verschlüsselungsprozedur. 4 zeigt ein erstes Fenster 70 eines Druckertreibers, das auf dem Bildschirm der Workstation des Benutzers angezeigt wird, wobei die meisten Elemente zum Standard in einer "WINDOWS®" Umgebung gehören. Insbesondere ist ein Sicherheitsfeld 71 gezeigt. Wenn keine Sicherheit gemäß der Erfindung erforderlich ist, kann der Benutzer Druckparameter wählen und auf "OK" klicken. Wenn Sicherheit verlangt wird, muß der Benutzer das Sicherheitsfeld 71 ankreuzen, und das Anzeigebild ändert sich gemäß 5. Hier ist ein zweites Fenster 72 gezeigt, das auf dem Bildschirm der Workstation des Benutzers angezeigt wird, nachdem das Sicherheitsfeld 71 in 4 angekreuzt wurde. Dieses fordert den Benutzer auf, das Feld für die Verschlüsselungskette auszufüllen und dann links ein lokales "OK" zu geben.
  • Wie weiter in 4 und 5 gezeigt ist, können verschiedene Druckparameter ausgewählt werden, etwa die Auswahl zwischen einseitig und doppelseitig, Heften oder nicht, Hinzufügen von Deckblättern auf dem Dokument, soeie Auswahl der Bildqualität, der Kopienanzahl und verschiedener anderer Parameter. Nun ist es aus Gründen der Übereinstimmung mit dem Stil des Unternehmens, der Wirtschaftlichkeit und verschiedenen anderen Gründen erwünscht, die Druckfunktionalität von Druckertreibern auf der Ebene individueller Benutzer durch zentralisierte Maßnahmen zu lenken. Im Kontext der vorliegenden Erfindung würde die vorgesehene Durchsetzung erzwungene Sicherheit und, z. B. eine minimale Länge der Verschlüsselungskette erfordern, doch Beispiele für andere Anwendungen wären: erzwungenes Duplex, erzwungene Mailbox, erzwungener Gebrauch bestimmter Schriftgrößen (größere Größe für sehbehinderte Personen erlaubt), völlige Außerbetriebsetzung des Druckertreibers, Nichtfreigabe des Druckens von Dateien, expliziter Dateiort für das Drucken in eine Datei, etwa in ein "hot directory", usw. Verschiedene Benutzer können einen größeren Bereich von Funktionalitäten und/oder Leistungsmerkmalen haben.
  • Eine besonders vorteilhafte Ausführungsform besteht darin, dem IT-Manager eine zentrale Datenbank an die Hand zu geben, die verschiedene Aspekte speichert, die den Druckertreiber für einen betreffenden Benutzer spezifizieren. Dies kann als ein regelbasiertes System implementiert werden, was die Komplexität der Interaktion für den IT-Manager beträchtlich verringert. Nun wird der Druckertreiber für jeden vorgelegten Druckauftrag oder periodisch, etwa jeden Morgen, Verbindung zu der Datenbank aufnehmen, um seine aktuelle Konfiguration zu überprüfen. Wenn sich der Treiber meldet, wird er seine Benutzerschnittstelle und Benutzerfunktionalität entsprechend den aktuellen Spezifikationen anpassen. Wenn der Server nicht erreicht werden kann, werden entweder die aktuellen Einstellungen des Druckertreibers als Voreinstellwerte benutzt, oder alternativ wird das Drucken einstweilen gesperrt. Der Vorteil dieser Ausführungsform ist, daß Berechtigungen in Echtzeit geändert werden können, ebenso wie nach festen Stunden- oder Tageszeitplänen oder bei augenblicklichen Notfällen. Die oben genannte Datenbank kann zentralisiert sein oder alternativ auf jedem Drucker oder an jedem Druckort repliziert werden.
  • Diese letztere Version kann auch den eigentlichen Drucker betreffen, insofern als dieser das aktuelle Auftragsticket auf Übereinstimmung mit den in der Datenbank definierten Berechtigungen prüft. Dadurch wird eine Strategie des IT-Managers durchgesetzt. Insbesondere wird der Drucker, wenn die Sicherheitsoption erzwungen ist, automatisch jede Druckdatei löschen, die nicht verschlüsselt ist.
  • Wenn die verschlüsselte Druckdatei am Ort des Druckers zum Drucken ausgewählt wird, so wird der Bearbeiter durch einen erzwungenen Dialog aufgefordert, die Entschlüsselungskette (die mit der Verschlüsselungskette identisch ist) an der Bedienungstafel einzugeben. Danach wendet der Drucker den Entschlüsselungsalgorithmus auf die Datei an, unter Verwendung der eingegebenen Kette, und wenn diese letztere richtig ist, so ist die entschlüsselte Datei brauchbar, und der Drucker kann sie drucken. Wenn jedoch die eingegebene Zeichenkette nicht korrekt ist, so ist die Datei nicht druckbar, und der Drucker wird dies auf dem lokalen Display anzeigen. Der Benutzer kann dann lokal löschen und es erneut versuchen oder das Drucken vollständig abbrechen.
  • Die gesamte Druckoperation gemäß der vorliegenden Ausführungsform, beginnend am Ort der Quelle oder Workstation, wird nun wie folgt zusammengefaßt:
    • – Der Benutzer will ein Dokument drucken (es wird angenommen, daß der Inhalt des Dokuments bereitliegt)
    • – Der Druckertreiber fragt nach Verschlüsselungskette, um das Dokument damit zu verschlüsseln
    • – Der Treiber verschlüsselt das Dokument und speichert es auf der lokalen Platte der Workstation
    • – Um anzuzeigen, daß ein sicherer Benutzerauftrag an der betreffenden Workstation wartet, sendet der Druckertreiber ein minimales Ticket an den ausgewählten Drucker, gegebenenfalls auch einen Teil des verschlüsselten Dokuments
    • – Der Benutzer geht zum Drucker, authentifiziert sich und ruft eine Liste seiner Aufträge auf
    • – Der Benutzer wählt den sicheren Auftrag aus; nur das durch seine IP-Adresse identifizierte Gerät, das das minimale Ticket empfangen hat, kann den Rest der Auftragsdaten abrufen
    • – Der Drucker deaktiviert "Operating System Swapping" und ist von nun an nur im (flüchtigen) Speicher aktiv; dies verhindert, daß eine nicht verschlüsselte Version des Dokuments oder ein Schlüssel in einer Swap-Datei auf der Platte erscheint
    • – Der Drucker holt den Rest der Auftragsdaten
    • – Der Drucker fordert den Benutzer auf, eine Entschlüsselungskette einzugeben
    • – Der Drucker entschlüsselt das Dokument in seinem Speicher und druckt das bereitliegende Dokument
    • – Der Drucker löscht das Dokument aus seinem Speicher und reaktiviert "Operating System Swapping".
  • In einer anderen Ausführungsform wird die benutzerdefinierte Zeichenkette, die zur Bildung der Verschlüsselungskette dient, nicht als solche durch den Benutzer eingegeben, sondern automatisch aus einem biometrischen Merk mal abgeleitet, etwa einem Netzhautscan oder Fingerabdruckscan des Benutzers. Sowohl die Workstation des Benutzers als auch der Drucker haben eine Einrichtung zur Messung des biometrischen Merkmals, etwa einen Fingerabdruckscanner (in der Zeichnung nicht gezeigt), der die biometrischen Daten mißt und analysiert und daraus eine Datenkette ableitet. Diese letztere dient dann zur Bildung des Verschlüsselungscodes.
  • Die Aufforderung, daß der Benutzer die Zeichenkette eingeben soll, wird durch eine Aufforderung ersetzt, das relevante biometrische Merkmal scannen zu lassen, etwa den Finger auf den Fingerabdruckscanner zu legen. Alternativ kann die Workstation das biometrische Merkmal des Benutzers (oder die darauf basierende Zeichenkette) im voraus an einen sicheren Platz speichern und für die Verschlüsselung verwenden.
  • Diese Ausführungsform hat den Vorteil, daß der Benutzer sich keine Zeichenkette zu merken braucht.
  • Die oben beschriebene sichere Prozedur kann auch vorteilhaft bei anderen auf Dokumente bezogenen Dateiübertragungen, etwa beim Scannen, eingesetzt werden. Allgemein erfolgt das Scannen in einem Netzwerksystem, wie es in 1 gezeigt ist, mit einem Scanner 5, 6 oder einem Scanmodul eines Mehrfunktionsgerätes 7, 8, und Scandaten werden dann über das Netzwerk 4 an eine vorgesehene Workstation 1, 2, 3 eines Benutzers übermittelt. Die Scandaten können auch zunächst in verschlüsselter Form in einem lokalen Datenspeicher abgelegt werden, der zu dem Scanner oder einem Server gehört, und dann von einer Workstation eines Benutzers aus abgerufen werden.
  • 6 zeigt ein Blockdiagramm einer Prozedur gemäß einer Scanner-Ausführungsform der Erfindung. Ein physikalisches Dokument 122 wird auf die Bühne des Scanners oder in einen zugehörigen Dokumenteneinzug gelegt, und gleichzeitig wird an der Benutzerschnittstelle des Scanners eine Verschlüsselungskette 128 eingegeben. Dann scannt im Block 125 der Scanner das Dokument und verschlüsselt die durch den Abtastprozeß erzeugte Dokumentdatei umgehend mit Hilfe eines Verschlüsselungscodes, der auf der Verschlüsselungskette 128 beruht, in gleicher Weise wie oben für den Drucker beschrieben wurde. Das verschlüsselte Dokument wird im Scanner gespei chert (126) und an einen angegebenen Zielort, etwa die Workstation des Bearbeiters, übertragen (130).
  • Dann kann der vorgesehene Empfänger die Verschlüsselungskette 128 an der Benutzerschnittstelle des Entschlüsselungsmoduls 134 in der Workstation eingeben, und als Reaktion darauf wird die verschlüsselte Dokumentdatei in eine gebrauchsfertige Dokumentdatei 140 entschlüsselt (134).
  • In einer ersten Ausführungsform der obigen Scanner-Anwendung wird die verschlüsselte Scandatei von dem Scanner automatisch an die Ziel-Workstation übermittelt, die durch den Bediener des Scanners bei der Initialisierung des Scanauftrags spezifiziert wurde. Eine Voraussetzung ist bei dieser Ausführungsform, daß die Workstation in Betrieb ist und auf das Eintreffen der Scandatei wartet. Ein Vorteil besteht darin, daß die verschlüsselte Dokumentdatei sich nur für kurze Zeit im "öffentlichen" Raum befindet, weil sie sofort nachdem sie erzeugt wurde übertragen wird.
  • In einer zweiten Ausführungsform der Scanner-Anwendung wird die verschlüsselte Scandatei auf einer Festplatte des Scanners gespeichert, und sie wartet dort, bis sie von der Workstation aufgerufen wird. Netz-Anwendungen zur Verbindung einer Workstation mit einem Scanserver, zur Auswahl einer Datei im Speicher des Scanservers und zur Übertragung einer ausgewählten Datei über eine sichere Verbindung an die Zielworkstation sind weithin bekannt. Die übertragende Scandatei kann dann in der oben beschriebenen Weise entschlüsselt werden.
  • Nun ist die vorliegende Erfindung oben unter Bezugnahme auf bevorzugte Ausführungsformen derselben beschrieben worden. Der Fachmann wird erkennen, daß daran zahlreiche Modifikationen und Abwandlungen vorgenommen werden können, ohne daß der Rahmen der nachstehenden Ansprüche verlassen wird. Folglich sollten die Ausführungsformen nur als illustrativ betrachtet werden, und es sollten keine Beschränkungen daraus abgeleitet werden, sofern sie nicht in den Ansprüchen angegeben sind.

Claims (20)

  1. Verfahren zur sicheren Übertragung von digitalen Daten, die sich auf ein Dokument beziehen, zwischen einem Scanner, einem Drucker und/oder einem Host-Computer wie etwa einer Workstation eines Benutzers, die durch ein digitales Netzwerk verbunden sind, welches Verfahren die folgenden Schritte aufweist: an einer sendenden Station: – Erzeugen einer Dokumentdatei (22, 125) mit Hilfe einer Datenquelle (20), – Eingeben (28, 128) einer sitzungsspezifischen, benutzerdefinierten Zeichenkette durch einen Bearbeiter, – automatische Erstellung (26) eines Verschlüsselungscodes auf der Grundlage der benutzerdefinierten Zeichenkette (28), – Verschlüsseln (26, 125) der Dokumentdatei mit Hilfe des Verschlüsselungscodes, um eine verschlüsselte Dokumentdatei zu erzeugen, – Erstellen einer Übertragungsdatei, die die verschlüsselte Dokumentdatei (58) und unverschlüsselte Information (52, 56) enthält, die sich auf die Dokumentdatei bezieht, – Übertragen der Übertragungsdatei zu einer empfangenden Station: an der empfangenden Station: – Speichern (30, 130) der empfangenen Übertragungsdatei, – Eingeben (32) derselben benutzerdefinierten Zeichenkette (28, 128) durch einen Bearbeiter, – automatische Erstellung eines Entschlüsselungscodes auf der Grundlage dieser benutzerdefinierten Zeichenkette, – Entschlüsseln (34, 134) der verschlüsselten Dokumentdatei in eine entschlüsselte Dokumentdatei (40, 140) unter Verwendung des Entschlüsselungscodes, wobei das Verfahren dadurch gekennzeichnet ist, daß es weiterhin umfaßt: an der sendenden Station: – Erstellen einer zusätzlichen Datei, die für die Dokumentdatei relevante Metadaten, jedoch keinerlei Entschlüsselungshilfe enthält, wobei die zusätzliche Datei einen ersten Teil und einen zweiten Teil hat, Verschlüsseln nur eines der ersten und zweiten Teile der zusätzlichen Datei unter Verwendung des Verschlüsselungscodes, und – in dem Schritt der Erstellung einer Übertragungsdatei, Einbeziehen der zusätzlichen Datei in die Übertragungsdatei.
  2. Verfahren nach Anspruch 1, bei dem der unverschlüsselte Teil der Übertragungsdatei Angaben (56) enthält, die für Abrechnungszwecke geeignet sind.
  3. Verfahren nach Anspruch 1, bei dem der unverschlüsselte Teil der Übertragungsdatei Angaben (56) enthält, die zum Routen der Übertragungsdatei in einem Mehrdruckersystem geeignet sind.
  4. Verfahren nach Anspruch 1, bei dem die sendende Station eine Übertragungsdatei in zwei Teile aufteilt und zunächst nur einen Teil der Übertragungsdatei an die empfangende Station übermittelt, und bei dem die empfangende Station bei Auswahl dieser Übertragungsdatei durch einen Bearbeiter eine Aufforderung zur Übertragung des verbleibenden Teils der Übertragungsdatei an die sendende Station sendet.
  5. Verfahren nach Anspruch 4, bei dem die sendende Station die Übertragungsdatei mit Hilfe eines Aufteilungsalgorithmus aufteilt, der auf der Ebene eines elementaren Datenobjekts wie etwa eines Bit wirkt.
  6. Verfahren nach Anspruch 4, bei dem die sendende Station die übertragenden Dateien scrambelt, etwa durch Blockpermutation.
  7. Verfahren nach Anspruch 4, bei dem die sendende Station die Identität der anfragenden empfangenden Station prüft und den verlangten Teil der Übertragungsdatei nur dann überträgt, wenn die anfordernde Station autorisiert ist.
  8. Verfahren nach Anspruch 1, bei dem die empfangene Station die Entschlüsselung der Übertragungsdatei und eine etwaige Verarbeitung der entschlüsselten Dokumentdatei nur in einem flüchtigen Speicher vornimmt.
  9. Verfahren nach Anspruch 1, bei dem die empfangene Station ein Drucker ist, der eine lokale Benutzerschnittstelle zur Eingabe der Entschlüsselungskette durch einen Bearbeiter aufweist.
  10. Verfahren nach Anspruch 9, bei dem der Drucker den nicht verschlüsselten Teil der Übertragungsdatei extrahiert und darin enthaltene Daten dazu nutzt, die betreffende Dokumentdatei auf seiner lokalen Benutzerschnittstelle zur Auswahl durch einen Bearbeiter für das Drucken zu präsentieren.
  11. Verfahren nach Anspruch 9, bei dem die sendende Station einen Druckertreiber (70) mit einer optionalen Einstellung (71) für sichere Datenübertragung aufweist, welches Verfahren außerdem einschließt, daß etwaige wahlfreie Sicherheitseinstellungen von einer zentralen Stelle in dem Netzwerk aus übersteuert werden, so daß die sichere Datenübertragung zwangsweise ausgewählt wird.
  12. Verfahren nach Anspruch 9, bei dem die sendende Station zunächst nur den nicht verschlüsselten Teil der Übertragungsdatei an den Drucker sendet, die empfangende Station Daten, die in dem nicht verschlüsselten Teil enthalten sind, dazu verwendet, die betreffende Dokumentdatei auf ihrer lokalen Benutzerschnittstelle zur Auswahl durch einen Bediener für die weitere Verarbeitung zu präsentieren, und bei dem die empfangende Station bei Auswahl einer Dokumentdatei durch einen Bediener eine Anforderung zur Übertragung des Rests der Übertragungsdatei an die sendende Station sendet.
  13. Verfahren nach Anspruch 1, bei dem die sendende Station ein Scanner ist, der eine lokale Benutzerschnittstelle aufweist, und bei dem sie vor dem Scanprozeß einen Bearbeiter auffordert, eine Verschlüsselungskette einzugeben.
  14. System mit wenigstens zwei Bildverarbeitungseinrichtungen, etwa einem Scanner (5, 6), einem Drucker (7, 8) oder einem Host-Computer wie etwa ei ner Workstation (1, 2, 3) eines Benutzers, die für eine sichere Übertragung von auf ein Dokument bezogenen digitalen Daten zwischen ihnen ausgebildet sind, welches System aufweist: eine sendende Station mit: – einer Benutzerschnittstelle (10, 1, 2, 3) zur Eingabe einer sitzungsspezifischen, benutzerdefinierten Zeichenkette durch einen Bearbeiter, – einem Schlüsselgenerator zur automatischen Erstellung eines Verschlüsselungscodes auf der Grundlage der benutzerdefinierten Zeichenkette, – einem Verschlüsselungsmodul zur Verschlüsselung einer Dokumentdatei zur Erzeugung einer verschlüsselten Dokumentdatei unter Verwendung des Verschlüsselungscodes, – einem Dateigenerator zur Erzeugung einer Übertragungsdatei, welche die verschlüsselte Dokumentdatei und unverschlüsselte Information enthält, die sich auf die Dokumentdatei bezieht, – einem Sender zur Übermittlung der Übertragungsdatei zu einer empfangenden Station; und eine empfangende Station mit: – einem Empfänger zum Empfang einer Übertragungsdatei von der sendenden Station, – einer Speichereinheit zur Speicherung einer empfangenen Übertragungsdatei, – einer Benutzerschnittstelle für die Angabe einer benutzerdefinierten Zeichenkette durch einen Bearbeiter, – einem zweiten Schlüsselgenerator zur automatischen Erzeugung eines Entschlüsselungscodes auf der Grundlage der benutzerdefinierten Zeichenkette, – einem Entschlüsselungsmodul zum Entschlüsseln der verschlüsselten Dokumentdatei in eine entschlüsselte Dokumentdatei unter Verwendung des Entschlüsselungscodes, dadurch gekennzeichnet, daß die sendende Station weiterhin aufweist: – ein Modul zum Erstellen einer zusätzlichen Datei, die für das Dokument relevante Metadaten jedoch keinerlei Entschlüsselungshilfen enthält, welche zusätzliche Datei einen ersten Teil und einen zweiten Teil aufweist, und daß das Verschlüsselungsmodul auch nur einen der ersten und zweiten Teile der zusätzlichen Datei unter Verwendung des Verschlüsselungscodes verschlüsselt und der Dateigenerator die zusätzliche Datei in der Übertragungsdatei erzeugt.
  15. System nach Anspruch 14, bei dem die sendende Station einen Dateiteiler zum Aufteilen der Übertragungsdatei in zwei Teile aufweist und der Sender zunächst nur einen Teil der Übertragungsdatei an die empfangende Station sendet, wobei die empfangende Station eine Anfrageeinrichtung aufweist, die bei Auswahl einer Übertragungsdatei durch einen Benutzer an der Benutzerschnittstelle der empfangenen Station eine Aufforderung zum Übermitteln des verbleibenden Teils der Übertragungsdatei an die sendende Station sendet.
  16. System nach Anspruch 14, bei dem das Entschlüsselungsmodul und jegliches Modul in der empfangenen Station, das für die Verarbeitung der entschlüsselten Dokumentdatei vorgesehen ist, nur in einem flüchtigen Speicher arbeitet.
  17. System nach einem der Ansprüche 14 bis 16, bei dem die empfangende Station ein Drucker (7, 8) ist.
  18. System nach einem der Ansprüche 14 bis 16, bei dem die empfangende Station ein Mehrdruckersystem ist.
  19. System nach Anspruch 17 oder 18, bei dem die sendende Station einen Druckertreiber aufweist, der dazu programmiert werden kann, keine andere Wahl zu lassen als die sichere Übertragung für die Übermittlung von Druckdaten an die empfangende Station zu wählen.
  20. System nach einem der Ansprüche 14 bis 16, bei dem die sendende Station ein Scanner (5, 6, 7, 8) ist.
DE602004006702T 2003-11-27 2004-11-23 Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen Active DE602004006702T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03078762 2003-11-27
EP03078762A EP1536305A1 (de) 2003-11-27 2003-11-27 Gesicherte Übertragung von elektronischen Dokumenten

Publications (2)

Publication Number Publication Date
DE602004006702D1 DE602004006702D1 (de) 2007-07-12
DE602004006702T2 true DE602004006702T2 (de) 2008-02-07

Family

ID=34442997

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004006702T Active DE602004006702T2 (de) 2003-11-27 2004-11-23 Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen

Country Status (6)

Country Link
US (1) US7536547B2 (de)
EP (1) EP1536305A1 (de)
JP (1) JP2005192198A (de)
CN (1) CN100566336C (de)
AT (1) ATE363784T1 (de)
DE (1) DE602004006702T2 (de)

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US7966078B2 (en) 1999-02-01 2011-06-21 Steven Hoffberg Network media appliance system and method
US7707039B2 (en) 2004-02-15 2010-04-27 Exbiblio B.V. Automatic modification of web pages
US8442331B2 (en) 2004-02-15 2013-05-14 Google Inc. Capturing text from rendered documents using supplemental information
US8799303B2 (en) 2004-02-15 2014-08-05 Google Inc. Establishing an interactive environment for rendered documents
US10635723B2 (en) 2004-02-15 2020-04-28 Google Llc Search engines and systems with handheld document data capture devices
US7812860B2 (en) 2004-04-01 2010-10-12 Exbiblio B.V. Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device
US20060041484A1 (en) 2004-04-01 2006-02-23 King Martin T Methods and systems for initiating application processes by data capture from rendered documents
US7983835B2 (en) 2004-11-03 2011-07-19 Lagassey Paul J Modular intelligent transportation system
US20060081714A1 (en) 2004-08-23 2006-04-20 King Martin T Portable scanning device
US9143638B2 (en) 2004-04-01 2015-09-22 Google Inc. Data capture from rendered documents using handheld device
US20080313172A1 (en) 2004-12-03 2008-12-18 King Martin T Determining actions involving captured information and electronic content associated with rendered documents
US8793162B2 (en) 2004-04-01 2014-07-29 Google Inc. Adding information or functionality to a rendered document via association with an electronic counterpart
US8621349B2 (en) 2004-04-01 2013-12-31 Google Inc. Publishing techniques for adding value to a rendered document
US20060098900A1 (en) * 2004-09-27 2006-05-11 King Martin T Secure data gathering from rendered documents
US9008447B2 (en) 2004-04-01 2015-04-14 Google Inc. Method and system for character recognition
US20070300142A1 (en) 2005-04-01 2007-12-27 King Martin T Contextual dynamic advertising based upon captured rendered text
US7894670B2 (en) 2004-04-01 2011-02-22 Exbiblio B.V. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
US9116890B2 (en) 2004-04-01 2015-08-25 Google Inc. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
US8081849B2 (en) 2004-12-03 2011-12-20 Google Inc. Portable scanning and memory device
US8146156B2 (en) 2004-04-01 2012-03-27 Google Inc. Archive of text captures from rendered documents
US7990556B2 (en) 2004-12-03 2011-08-02 Google Inc. Association of a portable scanner with input/output and storage devices
US8713418B2 (en) 2004-04-12 2014-04-29 Google Inc. Adding value to a rendered document
US9460346B2 (en) 2004-04-19 2016-10-04 Google Inc. Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device
US8620083B2 (en) 2004-12-03 2013-12-31 Google Inc. Method and system for character recognition
US8489624B2 (en) 2004-05-17 2013-07-16 Google, Inc. Processing techniques for text capture from a rendered document
US8874504B2 (en) 2004-12-03 2014-10-28 Google Inc. Processing techniques for visual capture data from a rendered document
US8346620B2 (en) 2004-07-19 2013-01-01 Google Inc. Automatic modification of web pages
US20100092095A1 (en) * 2008-10-14 2010-04-15 Exbiblio B.V. Data gathering in digital and rendered document environments
US20110029504A1 (en) * 2004-12-03 2011-02-03 King Martin T Searching and accessing documents on private networks for use with captures from rendered documents
JP4448022B2 (ja) * 2004-12-27 2010-04-07 キヤノン株式会社 情報処理装置及びその制御方法、プログラム
US8031348B2 (en) * 2005-06-08 2011-10-04 Ricoh Company, Ltd. Approach for securely printing electronic documents
US8031349B2 (en) * 2005-06-08 2011-10-04 Ricoh Company, Ltd. Approach for securely printing electronic documents
US7808664B2 (en) * 2005-06-08 2010-10-05 Ricoh Company, Ltd. Approach for securely printing electronic documents
JP4135733B2 (ja) * 2005-06-30 2008-08-20 コニカミノルタビジネステクノロジーズ株式会社 ジョブチケット発行装置及びジョブ実行装置
JP4211765B2 (ja) * 2005-07-19 2009-01-21 コニカミノルタビジネステクノロジーズ株式会社 データ送受信システム、データ処理装置、暗号化通信方法
US20070061264A1 (en) * 2005-09-15 2007-03-15 Kabushiki Kaisha Toshiba System and method for secure inter-domain document transmission
US20110096174A1 (en) * 2006-02-28 2011-04-28 King Martin T Accessing resources based on capturing information from a rendered document
US8264715B2 (en) * 2006-04-25 2012-09-11 Ricoh Company, Ltd. Approach for implementing locked printing with remote unlock on printing devices
US7812984B2 (en) * 2006-05-23 2010-10-12 Ricoh Company, Ltd. Remote stored print job retrieval
JP4973300B2 (ja) * 2006-05-26 2012-07-11 富士ゼロックス株式会社 印刷プログラムおよび印刷装置
EP2067119A2 (de) 2006-09-08 2009-06-10 Exbiblio B.V. Optische scanner, zum beispiel tragbare optische scanner
US8402277B2 (en) * 2006-09-12 2013-03-19 Kyocera Document Solutions Inc. Secure mailbox printing system with authentication on both host and device
CN100426829C (zh) * 2006-12-08 2008-10-15 杭州信雅达系统工程股份有限公司 一种电子文档防伪认证系统
JP2008165577A (ja) * 2006-12-28 2008-07-17 Ricoh Co Ltd 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
US20080174810A1 (en) * 2007-01-22 2008-07-24 Ricoh Company, Ltd. Fault tolerant printing system
KR101282030B1 (ko) * 2007-01-26 2013-07-04 삼성전자주식회사 데이터의 보안 전송을 위한 화상형성장치 및 그 전송방법
CN101901125B (zh) * 2007-04-20 2012-05-30 夏普株式会社 打印控制装置及打印装置
US8115951B2 (en) * 2007-04-20 2012-02-14 Ricoh Company, Ltd. Approach for implementing locked printing with unlock via a user input device
WO2008146392A1 (ja) * 2007-05-31 2008-12-04 Pfu Limited 電子ドキュメント暗号化システム、復号システム、プログラムおよび方法
US8319992B2 (en) * 2007-07-20 2012-11-27 Ricoh Company, Ltd. Approach for processing locked print jobs obtained from other printing devices
US20090129591A1 (en) * 2007-11-21 2009-05-21 Hayes Gregory A Techniques for Securing Document Content in Print and Electronic Form
US20090199734A1 (en) * 2008-02-12 2009-08-13 Uri Vered Printing production plan generation system
US20090235341A1 (en) * 2008-03-14 2009-09-17 Canon Kabushiki Kaisha Network interface apparatus, print control method, print control program, and image forming apparatus
US8515996B2 (en) 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
US20090303520A1 (en) * 2008-06-04 2009-12-10 Uri Vered Parts in a print job referenced by multiple parents
US8228538B2 (en) * 2008-06-23 2012-07-24 Ricoh Company, Ltd. Performance of a locked print architecture
US9411956B2 (en) 2008-07-02 2016-08-09 Ricoh Company, Ltd. Locked print with intruder detection and management
JP4891300B2 (ja) * 2008-09-25 2012-03-07 ブラザー工業株式会社 画像読取システム、画像読取装置、および画像読取プログラム
KR20100059450A (ko) * 2008-11-26 2010-06-04 삼성전자주식회사 화상형성장치, 호스트 장치 및 작업대상 문서 암호화 방법
CN101777099B (zh) * 2009-01-14 2011-12-28 深圳市维信联合科技有限公司 一种文件保护方法及系统
WO2010096192A1 (en) 2009-02-18 2010-08-26 Exbiblio B.V. Interacting with rendered documents using a multi-function mobile device, such as a mobile phone
EP2406767A4 (de) 2009-03-12 2016-03-16 Google Inc Automatische bereitstellung von mit erfassten informationen, z. b. in echtzeit erfassten informationen, assoziierten inhalten
US8447066B2 (en) 2009-03-12 2013-05-21 Google Inc. Performing actions based on capturing information from rendered documents, such as documents under copyright
US20100253968A1 (en) * 2009-04-03 2010-10-07 Jayasimha Nuggehalli Approach for displaying cost data for locked print data at printing devices
US8456662B2 (en) * 2009-04-15 2013-06-04 Ricoh Company, Ltd. Control for display of multiple versions of a printable document for locked print
US9081799B2 (en) 2009-12-04 2015-07-14 Google Inc. Using gestalt information to identify locations in printed information
US9323784B2 (en) 2009-12-09 2016-04-26 Google Inc. Image search using text-based elements within the contents of images
JP5614098B2 (ja) 2010-05-19 2014-10-29 ソニー株式会社 映像表示装置、フレームレート変換装置、および表示方法
CN101872402A (zh) * 2010-05-26 2010-10-27 上海北大方正科技电脑系统有限公司 一种安全打印方法
WO2013062531A1 (en) * 2011-10-25 2013-05-02 Hewlett-Packard Company Encrypted printing
US11658862B2 (en) * 2012-11-14 2023-05-23 Accuzip, Inc. Hardware server and technical method to optimize bulk printing of physical items
US11184335B1 (en) * 2015-05-29 2021-11-23 Acronis International Gmbh Remote private key security
CN104994160B (zh) * 2015-06-30 2018-09-04 广东欧珀移动通信有限公司 文件传输方法以及相关装置和传输系统
CN106339596A (zh) * 2016-08-30 2017-01-18 孟玲 一种人体医疗信息远程监测系统
CN106326666A (zh) * 2016-08-30 2017-01-11 孟玲 一种健康档案信息管理服务系统
WO2018194634A1 (en) * 2017-04-21 2018-10-25 Hewlett-Packard Development Company, L.P. Encryption key shares to different devices for rendering
US11689357B2 (en) * 2018-06-01 2023-06-27 Hewlett-Packard Development Company, L.P. Key encryption key wrapping
US10602099B2 (en) 2018-07-10 2020-03-24 Saudi Arabian Oil Company Cogen-mom integration using tabulated information recognition
US11341830B2 (en) 2020-08-06 2022-05-24 Saudi Arabian Oil Company Infrastructure construction digital integrated twin (ICDIT)
US11687053B2 (en) 2021-03-08 2023-06-27 Saudi Arabian Oil Company Intelligent safety motor control center (ISMCC)
US12024985B2 (en) 2022-03-24 2024-07-02 Saudi Arabian Oil Company Selective inflow control device, system, and method

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1548542B1 (de) 1998-01-09 2015-09-02 Hewlett-Packard Development Company, L.P. Sicheres Drucken
US6542261B1 (en) 1999-04-12 2003-04-01 Hewlett-Packard Development Company, L.P. Method and apparatus for sending or receiving a secure fax
JP2000358025A (ja) * 1999-06-15 2000-12-26 Nec Corp 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体
US7003667B1 (en) 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
JP3900791B2 (ja) * 2000-04-26 2007-04-04 富士ゼロックス株式会社 画像出力装置
AU2001275236A1 (en) * 2000-06-05 2001-12-17 Matsushita Mobile Communication Development Corporation Of U.S.A. Protocol for short mail message encryption
JP2002009762A (ja) * 2000-06-26 2002-01-11 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
BR0114602A (pt) * 2000-10-13 2004-09-28 Eversystems Inc Geração de mensagens de chave secreta
US6978299B1 (en) * 2000-10-16 2005-12-20 Electronics For Imaging, Inc. Print driver apparatus and methods for forwarding a print job over a network
US20020184494A1 (en) 2001-06-04 2002-12-05 Awadalla Emad M. Methods for using embedded printer description language as a security tool and printers and systems with whcih the method may be used
US20030014640A1 (en) * 2001-07-13 2003-01-16 Loyd Travis W. Printer regulation through verification of a user
JP3902946B2 (ja) * 2001-11-22 2007-04-11 キヤノン株式会社 印刷装置および印刷制御方法と印刷システム
US7343627B2 (en) 2002-04-29 2008-03-11 Sharp Laboratories Of America, Inc. Secure document-data-handling system and methodology
GB0210325D0 (en) * 2002-05-04 2002-06-12 Gaffney Philip M Secure data delivery

Also Published As

Publication number Publication date
CN100566336C (zh) 2009-12-02
DE602004006702D1 (de) 2007-07-12
ATE363784T1 (de) 2007-06-15
US20050154884A1 (en) 2005-07-14
CN1642171A (zh) 2005-07-20
EP1536305A1 (de) 2005-06-01
JP2005192198A (ja) 2005-07-14
US7536547B2 (en) 2009-05-19

Similar Documents

Publication Publication Date Title
DE602004006702T2 (de) Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen
DE69830382T2 (de) Sicheres Drucken
DE19782258B4 (de) Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist
DE10117038B4 (de) System und Verfahren zur Authentifizierung eines Benutzers eines Multifunktionsperipheriegeräts
DE60200616T2 (de) Gesicherte Inhaltsobjekte
DE69926970T2 (de) Selbstschützende Dokumente
DE69433021T2 (de) Verfahren zur sicheren Fernkopierübertragung
DE69822236T2 (de) Übertragungsvorrichtung mit Relaisfunktion und Relaisverfahren
DE60224219T2 (de) Sicheres drucken eines dokuments
DE69614944T2 (de) System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners
DE60029722T2 (de) Verfahren und vorrichtungen zur sicheren verteilung von öffentlichen und privaten schlüsselpaaren
DE19781707B4 (de) Einrichtung und Verfahren zum Neuverschlüsseln von Daten
DE69737759T2 (de) Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu
DE102007033615B4 (de) Verfahren und Vorrichtung zum Umwandeln von Authentisierungs-Token zur Ermöglichung von Interaktionen zwischen Anwendungen
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE60319056T2 (de) Methode und Gerät zur Bereitstellung von Informationen und Diensten bei Verhinderung des Missbrauchs derselben
DE10240875B4 (de) Sicheres Referenzdrucken unter Verwendung persönlicher elektronischer Geräte
DE10228158B4 (de) Verfahren, System und Drucker zum Regulieren der Fähigkeit eines Benutzers auf dem Drucker zu drucken
DE10349621A1 (de) Virtuelle Medienablage
DE10256961B4 (de) Verfahren zum Ermöglichen eines sicheren Druckens sowie Druckvorrichtung, tragbare externe Rechenvorrichtung und auf einem computerlesbaren Medium gespeichertes und ein sicheres Drucken ermöglichendes Programm
DE60114915T2 (de) Begrenztes Drucken einer elektronisch übertragenen Information
DE10315516B4 (de) Verfahren zum Erzeugen einer greifbaren Ausgabe, Drucker und Drucksystem
EP1807808B1 (de) Verfahren und vorrichtung zum frankieren von postsendungen
EP2932677B1 (de) Verfahren für die sichere übertragung einer digitalen nachricht
DE10251408A1 (de) Sicherer und vermittelter Zugriff für E-Dienste

Legal Events

Date Code Title Description
8364 No opposition during term of opposition