DE60224219T2 - Sicheres drucken eines dokuments - Google Patents

Sicheres drucken eines dokuments Download PDF

Info

Publication number
DE60224219T2
DE60224219T2 DE60224219T DE60224219T DE60224219T2 DE 60224219 T2 DE60224219 T2 DE 60224219T2 DE 60224219 T DE60224219 T DE 60224219T DE 60224219 T DE60224219 T DE 60224219T DE 60224219 T2 DE60224219 T2 DE 60224219T2
Authority
DE
Germany
Prior art keywords
printer
digital content
encrypted
unencrypted digital
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60224219T
Other languages
English (en)
Other versions
DE60224219D1 (de
Inventor
Megha Milford SHARMA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pitney Bowes Inc
Original Assignee
Pitney Bowes Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pitney Bowes Inc filed Critical Pitney Bowes Inc
Publication of DE60224219D1 publication Critical patent/DE60224219D1/de
Application granted granted Critical
Publication of DE60224219T2 publication Critical patent/DE60224219T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Description

  • Die vorliegende Erfindung betrifft die Übertragung und das Anzeigen von Dokumenten, und spezieller ein Verfahren und eine Vorrichtung, die ein Dokument auf eine hochsichere Weise übertragen und drucken.
  • Ein System zum Begrenzen des Druckens von elektronischen Dokumenten ist in der EP 1 146 684 A beschrieben.
  • 1 zeigt ein Kommunikationssystem 1 aus dem Stand der Technik, das zum sicheren Übertragen von Dokumenten von einem Sender 2 zu einem Empfänger 3 mittels eines Servers 5 verwendet wird. Der Sender 2 ist ein PC, in dem ein Klartextdokument 6 erzeugt wird. Die Übertragung des Inhalts des Dokuments 6 wird mittels eines SSL Verschlüsselungskanals 7 erzielt. Folglich ist es aus dem Stand der Technik als Teil des SSL Übertragungsmechanismus bekannt, dass das Dokument 6 nicht als Klartext übertragen wird, sondern als ein verschlüsseltes Dokument 8 verschlüsselt und übertragen wird.
  • Ein Server 5 entschlüsselt das verschlüsselte Dokument 8 und speichert das Klartextdokument 6 in einem zugehörigen Speicher 9. Der Server 5 benachrichtigt anschließend einen Empfangscomputer 3, dass das Klartextdokument 6 auf dem Server 5 zum downloaden und/oder ansehen durch den Empfangscomputer 3 zur Verfügung steht. Der Empfangscomputer 3 überträgt ein Empfangspasswort zum Server 5, um einen Zugang auf das Dokument 6 zu erhalten. Der Server 5 hat im Speicher 9 die Passworte für irgendeinen Empfänger gespeichert, und ist folglich im Stande zu verifizieren, ob das empfangene Passwort eines ist, das zum Empfänger gehört, an den der Server 5 die Benachrichtigung geschickt hat. Wenn die Verifikation erfolgreich ist, lädt der Server 5 die Inhalte des Dokuments 6 als verschlüsseltes Dokument 11 mittels eines SSL-Kanals 12 auf dieselbe Weise, wie es oben beschrieben ist, zur initialen Übertragung des Dokumenteninhalts von dem Sender 2 zum Server 5 runter. Beim Empfangen des verschlüsselten Dokuments 11 auf dem Empfangscomputer 3 wird es unter Verwendung herkömmlicher Browsertechnologie so entschlüsselt, dass es auf dem Empfangscomputer 3 als Dokument gespeichert werden und anschließend ausgedruckt werden kann.
  • Während das System 1 eine gewisse Sicherheit unter Verwendung der SSL-Kanäle (7, 12) zum sicheren Übertragen der Inhalte des Dokuments 6 bereitstellt, weist es immer noch damit verbundene inhärente Sicherheitsrisiken auf. Beispielsweise benötigt das System 1 ein vollständiges Vertrauen, dass der Betrieb des Servers 5 ausreichend ist, um das Dokument 6, das in dem Speicher 9 gespeichert ist, zu schützen. Ein Zugang auf das Dokument 6 kann auf dem Server möglich sein, wodurch die Sicherheit des Dokuments 6 gefährdet ist. Ferner, selbst unter der Annahmen, dass das Dokument 6 durch den Server 5 verschlüsselt und in einer verschlüsselten Form gespeichert werden kann, weist der Server 5 immer noch die Fähigkeit auf, das Dokument in einen Klartext und ein anzeigbares Format zu entschlüsseln. Folglich können die Inhalte des Dokuments 6 immer relativ zum Server 5 zur Verfügung gestellt werden.
  • Ferner kann ein Empfängerzugang auf das Dokument 6 auf dem Server 5 mittels des Wissens eines Empfängerpassworts erzielt werden. Jeder kann mit dem Passwort einen Zugang auf das Dokument 6 erhalten. Ferner, da viele Passwortsysteme einen Zugang verbieten, wenn eine vorbestimmte Anzahl von nicht erfolgreichen Passworten eingegeben wurden, kann eine dritte Partei einen legitimen Zugang auf ein Dokument von einem bestimmungsgemäßen Empfänger einfach durch Eingeben inkorrekter Passworte in das System verboten werden. Folglich wird ein robusteres und sicheres Dokumentenanzeigesystem benötigt.
  • Die europäische Patentanmeldung Veröffentlichungsnr. EP 1090185 offenbart ein Zielsicherungsdrucksystem, es offenbart allerdings nicht ein Erhalten, bei der Aufzeichnungseinrichtung, eines zweiten Schlüssels basierend auf einer Kommunikation zwischen der Aufzeichnungseinrichtung und einer zweiten Quelle.
  • Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren gemäß Anspruch 1 bereitgestellt. Gemäß einem zweiten Aspekt der Erfindung wird ein System gemäß Anspruch 17 bereitgestellt.
  • Für ein besseres Verständnis der Erfindung und um zu zeigen, wie selbige ausgeführt werden kann, wird im Folgenden beispielhaft eine Referenz auf die begleitenden Zeichnungen gegeben, bei denen:
  • 1 in einer schematischen Form ein herkömmliches elektronisches Dokumentenübertragungssystems zeigt;
  • 2 in einer schematischen Form das erfindungsgemäße sichere elektronische Dokumentenübertragungssystem zeigt;
  • 3 ein Flussdiagram ist, das den Betrieb des sicheren elektronischen Dokumentenübertragungssystems, das in 2 gezeigt ist, zeigt;
  • 4 ein Flussdiagramm ist, das die Erzeugung und die sichere Übertragung von Benutzerschlüsseln für einen Mehrfachbenutzer, Einzeldruckkopf-Ausführungsform der Erfindung zeigt; und
  • 5 ein Flussdiagramm ist, das den Betrieb eines sicheren elektronischen Dokumentenübertragungssystems zeigt, welches das erfindungsgemäße Konzept des Mehrfachbenutzers, Einzeldruckkopfs verwendet.
  • Detaillierte Beschreibung der bevorzugten Ausführungsformen
  • Das Folgende beschreibt ein Verfahren zum sicheren Steuern des Druckens eines Klartextdokuments, das von einer ersten Quelle erzeugt wird, das die Schritte des Empfangens an einem Drucker mittels eines ersten Kommunikationskanals eines ersten Schlüssels, der von der ersten Quelle gesendet wird, und erhalten an dem Drucker eines zweiten Schlüssels basierend auf einer Kommunikation zwischen dem Drucker und einer zweiten Quelle enthält. Der Drucker empfängt in der zweiten Quelle mittels eines zweiten Kommunikationskanals eine verschlüsselte Version des Klartextdokuments. Der Drucker verschlüsselt unter Verwendung der ersten und zweiten Schlüssel die verschlüsselte Version des Klartextdokuments, um das Klartextdokument an dem Drucker zu erhalten und druckt anschließend das Klartextdokument. Das Verfahren ist ferner für irgendeine Art von Aufzeichnungsvorrichtungen, wie es in den beigefügten Ansprüchen dargelegt ist, anwendbar.
  • 2 zeigt eine Ausführungsform eines sicheren elektronischen Dokumentübertragungssystems (SETS) 21, das einen Sender-PC 23, einen Server 25, einen Empfangscomputer 27 und einen Drucker 29 enthält. Bezugnehmend auf die 2 und 3 wird der Betrieb des SETS 21 beschrieben. Beim Schritt 301 wird ein Klartextdokument 31 beim Sender-PC 23 unter Verwendung herkömmlicher Software erzeugt. Wenn ein Benutzer wünscht, das Dokument 31 an einen speziellen Empfänger auf eine sichere Weise zu übertragen, wird ein herkömmliches Verschlüsselungsmodul 33 verwendet, um ein verschlüsseltes Dokument 35 zu erzeugen (Schritt 303). Das Verschlüsselungsmodul wendet einen bekannten Verschlüsselungsalgorithmus, wie beispielsweise den Date Encryption Standard (DES), auf das Klartextdokument 31 und einen Sendergeheimschlüssel KS (der im Speicher 34 in dem Sender-PC 23 gespeichert ist) an, um das verschlüsselte Dokument 35 = DES (Dokument 31, KS) zu erzeugen (Schritt 303). Das verschlüsselte Dokument 35 wird elektronisch mittels eines sicheren (SSL) oder nicht sicheren Kanals 36 zum Server 25 übertragen, wo es in dem Speicher 37 gespeichert wird (Schritt 305). Das verschlüsselte Dokument 35 kann folglich vom Server 25 nicht entschlüsselt werden, und verbleibt in einer sicheren Form relativ zum Server 25 oder zu irgendjemandem, der Zugang zum Server 25 hat.
  • Zusätzlich zur Übertragung des verschlüsselten Dokuments 35 wird der Geheimschlüssel KS mittels einer elektronischen Übertragung oder eines anderen Mechanismus (persönliche Lieferung, Versand) zum Empfänger zum Speichern durch die CPU 39 (des Empfangscomputers 27) im Speicher 41 gesendet (Schritt 307). Ferner, wenn der Server 25 das verschlüsselte Dokument 35 empfängt, benachrichtigt dieser den Empfänger (vorzugsweise direkt elektronisch zum Empfangscomputer 27), dass ein Dokument auf dem Server 25 für den Empfänger zur Verfügung steht (Schritt 309). Der Empfänger antwortet auf die empfangene Nachricht durch Senden eines Passworts und einer Benutzer-ID, die im Speicher 41 gespeichert ist, zum Server 25 mittels eines Modems 43 (Schritt 311). Der Server 25, der Zugang zu allen Empfangspaßwörtern und Benutzer-IDs hat, verifiziert, dass das empfangene Passwort korrekt ist (Schritt 313). Wenn die Verifikation erfolgreich ist, stellt der Server 25 immer noch nicht das verschlüsselte Dokument 35 dem Empfangscomputer 27 zur Verfügung. Vielmehr fordert der Server 25 den Empfangscomputer 27 auf, Authentifizierungsinformationen für den zugehörigen Drucker 29 bereitzustellen, der verwendet wird, um das Klartextdokument 31 zu drucken (Schritt 315).
  • Der Druckkopf 29 enthält einen ersten Mikroprozessor 45, einen zweiten Mikroprozessor 47, einen RAM 51 und NVM 49. Der ersten Mikroprozessor 45 steuert den Gesamtbetrieb des Druckkopfs 29 basierend auf Betriebsprogrammen, die im NVM 49 gespeichert sind. Der zweite Mikroprozessor 47 ist für das Durchführen der Verschlüsselungsfunktionen reserviert, die mit dem Druckkopf 29, wie es weiter unten diskutiert wird, verbunden sind. Der RAM 51, wird auf eine herkömmliche Weise zum vorübergehenden Speichern von Daten und ausführbarem Code verwendet. Folglich fragt auf den Schritt 315 folgend die CPU 39 von dem Druckkopf 29 die benötigten Authentifizierungsinformationen (Schritt 317) ab. Als Antwort verwendet der Druckkopf 29 seinen Druckkopfschlüssel KPH (der sicher im NVM 49 gespeichert ist), um eine verschlüsselte Authentifizierungsnachricht, welche einen Druckkopfidentifizierer (Drucker-ID) enthält, dem Server 25 mittels des Empfangscomputers 27 bereitzustellen (Schritt 319). Der Server 25 hat Zugang zu jedem KPH für jeden Druckkopf und kann folglich die Nachricht vom Druckkopf 29 auf eine herkömmliche Weise authentifizieren.
  • Sobald die Authentifizierung durchgeführt wurde, kommunizieren der Server 25 und der Druckkopf 29 über den Empfangscomputer 27, um sich auf einen Sitzungsschlüssel SK unter Verwendung des Diffie-Hellmann-Algorythmus zu einigen (Schritt 321). Der Server 25 verschlüsselt abermals das verschlüsselte Dokument 35 unter Verwendung irgendeines herkömmlichen Verschlüsselungsalgorithmus und SK, um ein doppelt verschlüsseltes Dokument 53=E(Dokument 35, SK) herzustellen (Schritt 323). Der Server 25 sendet anschließend das doppelt verschlüsselte Dokument 53 zum Drucker 29 über den Empfangscomputer 27 unter Verwendung eines sicheren (SSL) oder nicht sicheren Kanals 54 (Schritt 325).
  • Nach dem Empfang des doppelt verschlüsselten Dokuments 350 verwendet der Druckkopf 29 den zweiten Mikroprozessor 47, um eine erste Entschlüsselungsoperation auf dem doppelt verschlüsselten Dokumente 53 unter Verwendung von SK und dem benötigen Entschlüsselungsalgorithmus durchzuführen, um das verschlüsselte Dokument 35 herzustellen (Schritt 327). Der Druckkopf 29 fordert anschließend KS von dem Empfangscomputer 27 (Schritt 329) an und führt nach dem Empfang von KS eine zweite Entschlüsselungsoperation auf dem verschlüsselten Dokument 35 an dem zweiten Mikroprozessor 47 durch, um das Klartextdokument 31 zu erhalten (Schritt 331). Der Druckkopf 29 wird anschließend programmiert, um das Klartextdokument 31 zu drucken (Schritt 333).
  • Es wird darauf hingewiesen, dass der Druckkopf 29 programmiert werden kann, um lediglich eine einzelne oder eine vorbestimmte Anzahl von Kopien des Klartextdokuments 31 für Prüfkontrollzwecke zu drucken. Nach dem Drucken der kontrollierten Anzahl von Ausdrucken, stellt der erste Mikroprozessor 45 des Druckkopfs sicher, dass das Klartextdokument 31, KS, und SK nicht in irgendeinem Speicher des Druckers 29 behalten werden, wodurch irgendeinem weiteren Drucken des Klartextdokuments 31 vorgebeugt wird. Wenn eine weitere gedruckte Kopie des Klartextdokuments 31 benötigt wird, wird eine komplett neue Kommunikation mit dem Server 25 benötigt, und die Schritte 311 bis 333 müssen abermals durchgeführt werden.
  • Durch Erlauben, das der Drucker 29 die Anzahl der gedruckten Kopien des Klartextdokuments 31 steuert, verhindert das erfindungsgemäße Verfahren, dass der Empfänger den Druckbetrieb steuern muss. Ferner können herkömmliche forensische Techniken während des Druckens des Dokuments 31 verwendet werden, um das Auffinden von betrügerischen Kopien des gedruckten Klartextdokuments 31 zu ermöglichen. Beispielsweise kann ein spezielles Punktmatrixdruckmuster während des Druckens verwendet werden, wobei das Muster mittels eines herkömmlichen Kopierers nicht reproduziert werden kann. Folglich wird eine vollständige Steuerung der erlaubten Verteilung des gedruckten Dokuments 31 erhalten. Ferner kann der Server 25 eine Prüfungsaufzeichnung führen, die zeigt, welcher Empfänger und welcher Drucker 29 beim Drucken eines speziellen Dokuments 31 beteiligt waren.
  • In einer weiteren Ausführungsform steuert der Server 25 die Anzahl der erlaubten Ausdrucke des Klartextdokuments 31 durch Senden einer Kennzeichnung zusammen mit dem doppelt verschlüsselten Dokument 53, bezüglich der erlaubten Anzahl der gedruckten Kopien, die von dem Drucker 29 erstellt werden können. Der Server 25 würde ferner einen eindeutigen Kennzeichner für jede der gedruckten Kopien enthalten, die in der gedruckten Kopie für Zwecke eines vollständigen Prüfungssystems enthalten sind. Dieses SETS 21 verwendet eine sichere oder legale Umgebung, bei der eine strenge Kontrolle der Anzahl der erlaubten Kopien eines Dokuments benötigt wird. Ferner kann dieses System in einer herkömmlichen Umgebung verwendet werden, um nur das Drucken einer spezifischen Anzahl von Produkten digitalen Inhalts zu erlauben, die ordnungsgemäß bezahlt wurden, und um das Auffinden betrügerisch kopierter Einheiten zu ermöglichen.
  • Die Erfindung, die oben beschrieben ist, weist viele Vorteile gegenüber den Systemen aus dem Stand der Technik von 1 auf. Sie kann in einer Kauf- und Verkaufsituation verwendet werden, in denen Angebote und Annahmen mittels eines Servers einer dritten Partei durchgeführt werden. Der Server der dritten Partei stellt eine Prüffähigkeit der Transaktionen bereit, während die Natur der Transaktion dem Server der dritten Partei verborgen bleibt. Ferner, da eine „end-to-end" Verschlüsselung angewendet wird, wird ein Schutz gegen eine „Man-In-the-middle" Attacke bereitgestellt. Ferner, selbst wenn ein SSL-Kanal verwendet wird, stellt die „end-to-end" Verschlüsselung ein zusätzliches Sicherheitsniveau bereit.
  • Ferner verwendet das SETS 21 ein verteiltes Mehrfachschlüsselsystem, das ein sichereres System basierend auf einer Verteilung des Vertrauens bereitstellt. In der oben beschriebenen Ausführungsform werden drei Schlüssel KS, KPH und SK verwendet. Allerdings wird, um das Klartextdokument 31 anzuschauen (zu drucken) eines der folgenden Schlüsselpaare benötigt
    KS, KPH
    KS, SK
  • Der Server 25 und der Empfangscomputer 27 haben keines der obigen Schlüsselpaare auf, und können folglich das Klartextdokument 35 nicht erhalten. Der Server 25 hat lediglich KPH und SK auf, während der Empfangscomputer 27 lediglich KS hat. Der Drucker 29 ist die einzige Einheit, die einen Zugang zu allen drei Schlüsseln aufweist, und muss den Empfangscomputer 27 und den Server 25 abfragen, um zwei dieser Schlüssel KS und SK zu erhalten. Folglich besteht die einzige Möglichkeit das Dokument 35 anzusehen darin, es zu drucken. Ferner hält der Druckkopf 29 lediglich die zwei Schlüssel KS uns SK zurück, bis der Druckbetrieb abgeschlossen ist, und muss diese Schlüssel für ein zukünftiges Drucken abermals erhalten. Folglich, im Gegensatz zu Systemen aus dem Stand der Technik, damit eine nicht autorisierte Person zu einem Dokument 35 Zugang erhält (oder um einen Empfänger von einem Dokument 35 auszuschließen) müssen sie nicht nur Zugang zu einem Empfangspasswort erlangen, sondern müssen ferner einen physikalischen Zugang zu einem Druckkopf des Empfängers 29 erlangen.
  • Das oben beschriebene System kann modifiziert werden, wobei ein einzelner Drucker 29 von mehreren Benutzern verwendet wird, und eine strenge Benutzerverwaltung für jeden Benutzer ist erwünscht, genauso wie einen Mechanismus, um einzelne Benutzer auszuschließen, ohne den Drucker 29 für andere Benutzer zu sperren. In diesem Szenarium muss der Drucker 29 einen separaten Schlüssel aufweisen, der darin für jeden Benutzer gespeichert ist. Folglich, wenn der Server 25 den Drucker 29 auffordert, sich selbst zu authentifizieren, wird der Empfänger von dem Drucker 29 nach einer Benutzer-ID und einem Passwort gefragt, so dass der Drucker 29 den Benutzerschlüssel, der mit dem Benutzer verbunden ist, zur Benutzung beim Abschluss der sofortigen Transaktion identifizieren kann.
  • Ferner erlaubt das Mehrfachbenutzersystem zusätzlichen Benutzern zum Drucker 29 hinzugefügt zu werden. Wenn ein neuer Benutzer hinzugefügt wird, erzeugt der Drucker 29 einen neuen Benutzerschlüssel für den Benutzer, der zum Server 25 zur Verwendung in dem Authentifizierungsverfahren für den Drucker 29 verwendet wird. Die Übertragung des neuen Benutzerschlüssels findet statt, wie es in 4 gezeigt ist. Im Schritt 401 werden dem Drucker 29 die neue Benutzer-ID und das damit verbundene Passwort bereitgestellt. Der Drucker 29 erzeugt den neuen Benutzerschlüssel und speichert ihn im Speicher 29 in Verbindung mit der Benutzer-ID und dem Passwort ab (Schritt 403). Der Drucker 29 verschlüsselt anschließend den neuen Benutzerschlüssel unter Verwendung von KPH, um einen verschlüsselten neuen Benutzerschlüssel=E(Benutzerschlüssel, KPH) zu erhalten (Schritt 405). Der verschlüsselte neue Benutzerschlüssel, die ID des Druckers 29, und E(Benutzer-ID, KPH) werden von dem Drucker 29 mittels des Computers 27 zum Server 25 gesendet (Schritt 407). Der Server schlägt die ID des Druckers 29 nach, um den KPH für diesen Drucker zu erhalten und entschlüsselt anschließend den verschlüsselten neuen Benutzerschlüssel und E(Benutzerschlüssel, KPH), um den Benutzerschlüssel und seine damit verbundene Benutzer-ID zu erhalten und im Speicher 37 zu speichern (Schritt 409).
  • 5 zeigt die Verarbeitung eines Klartextdokuments 31 in der Mehrfachbenutzer/Einzeldruckkopfumgebung. Schritt 500 zeigt, dass die Verarbeitung mit der Verfolgung der Schritte 301 bis 317 von 3 beginnt. Als nächstes, um sich selbst zu authentifizieren, muss der Drucker 29 als erstes (über den Computer 27) die Benutzer-ID und das damit verbundene Passwort (Schritt 501) anfordern und vom Empfänger empfangen. Der Drucker 29 sendet anschließend seine Drucker-ID zum Server 25 (Schritt 503). Der Server 25 schlägt den entsprechenden Schlüssel KPH nach, der mit der Drucker-ID verbunden ist (Schritt 505). Der Server 25 erzeugt anschließend einen initialen Vektor IV, der mit KPH verschlüsselt, um E(IV, KPH) zu erhalten, das zum Drucker 29 gesendet wird (Schritt 507). Der Drucker 29 entschlüsselt E(IV, KPH), um IV zu erhalten (Schritt 509). Der Drucker 29 verschlüsselt anschließend IV unter Verwendung des Benutzerschlüssels, der mit der Benutzer-ID und dem Passwort verbunden ist, das von dem Benutzer (Schritt 511) spezifiziert wird. Das E(IV, Benutzerschlüssel) wird zum Server 25 gesendet (Schritt 513) und der Server 25 entschlüsselt diesen Wert, um IV (Schritt 515) zu erhalten. Wenn IV am Server erhalten wird, wurde die Authentifizierung erfolgreich abgeschlossen (Schritt 517).
  • Sobald die Authentifizierung erfolgreich ist, erzeugt der Server 25 einen Sitzungsschlüssel SK und verschlüsselt das verschlüsselte Dokument 35 abermals, um das doppelt verschlüsselte Dokument 53 = E(verschlüsseltes Dokument, SK) zu erhalten (Schritt 519). Der Server 25 erzeugt ferner einen verschlüsselten Schlüssel = E(SK, Benutzerschlüssel) (Schritt 521) und sendet das doppelte verschlüsselte Dokument 53 und den verschlüsselten Schlüssel zum Drucker 29 (Schritt 523).
  • Der Drucker 29 entschlüsselt nach dem Empfang des doppelt verschlüsselten Dokuments und des verschlüsselten Schlüssels den verschlüsselten Schlüssel mit dem Benutzerschlüssel, um SK zu erhalten, und entschlüsselt anschließend das doppelt verschlüsselte Dokument 53 mit SK, um das verschlüsselte Dokument 35 zu erhalten (Schritt 525). Zu diesem Zeitpunkt führt der Drucker 29 die Schritte 329 bis 333 von 3 durch, um das Klartextdokument 31 zu erhalten und zu drucken (Schritt 527).
  • Es wird folglich aus dem oben gesagten deutlich, dass eine genaue Prüfung und Steuerung der Dokumente beibehalten werden kann, wenn mehrere Benutzer auf einen einzelnen Drucker 29 Zugriff haben, da alle Transaktionen beim Server 25 bedingt sind basierend auf einer Benutzer-ID, einem Benutzerpasswort und einem spezifischen Benutzerschlüssel, der mit einem spezifischen Drucker 29 verbunden ist.
  • Zusätzliche Vorteile und Modifikationen wird der Fachmann einfach erkennen. Folglich ist die Erfindung in deren breiten Aspekten nicht auf die spezifischen Details und repräsentativen Einrichtungen beschränkt, die hierin beschrieben und gezeigt sind.
  • Folglich können verschiedene Modifikationen durchgeführt werden, ohne sich vom Gegenstand des allgemeinen erfindungsgemäßen Konzepts, wie es in den beigefügten Ansprüchen definiert ist, zu entfernen. Beispielsweise, während der Sitzungsschlüssel SK in 3 miteinander vereinbart wird, kann er einfach auf dem Server 25 erzeugt werden. Bei diesem Verfahren werden die Schritte 315 bis 327 nicht verfolgt. Vielmehr werden stattdessen die Schritte 503 bis 505 und 519 bis 525 verfolgt.
  • Ferner kann die vorliegende Erfindung verwendet werden, um das Schreiben/Reproduzieren eines digitalen Inhalts in entsprechenden Produkten zu steuern. Das heißt, anstelle eines Druckers 29 kann die vorliegende Erfindung in einem CD-Brenner oder irgendeiner anderen Aufzeichnungsvorrichtung eingebaut sein, um sicher zu stellen, dass lediglich eine vorbestimmte Anzahl von Wiederherstellungen erlaubt wird. Folglich betrifft der Begriff „Aufzeichnungsvorrichtung", wie er in dieser Anwendung verwendet wird, Drucker, CD-Brenner oder irgendeine bekannte Einrichtung, die Produkte digitalen Inhalts auf einem Aufzeichnungsmedium reproduzieren kann.
  • Ferner, während der Empfangscomputer 27 in Kopplung mit dem Drucker 29 und dem Server 25 gezeigt ist, könnte er weggelassen werden, so dass der Drucker 29 direkt mit dem Server 25 kommuniziert.
  • Ferner kann der Drucker 29 programmiert werden, um eine Verifikationsnachricht zurück zum Server 25 zu senden, der verifiziert, dass das Dokument 31 eigentlich gedruckt wurde. Die Verifikationsnachricht kann in einer Form gesendet werden, die dem Server 25 erlaubt, zu verifizieren, dass sie von dem Drucker 29 gekommen ist.
  • Schließlich kann das SETS 21 in einem lokalen Netz (LAN), einem Fernnetz (WAN) oder unter Verwendung des Internets implementiert werden. Folglich können herkömmliche Kommunikationsmittel verwendet werden, die Telefonmodems, direkte Verbindungsleitungen (d. h. Ti, T3), Kabelmodems und Faseroptiken enthalten.

Claims (17)

  1. Verfahren zur sicheren Steuerung der Aufzeichnung eines unverschlüsselten digitalen Inhalts (31), der durch eine erste Quelle (23) erzeugt wird und an eine Aufzeichnungsvorrichtung (29) mittels einer zweiten Quelle (25) übertragen wird, wobei das Verfahren die Schritte umfasst: Empfangen an der Aufzeichnungsvorrichtung (29) mittels eines ersten Kommunikationskanals, der die zweite Quelle nicht enthält, eines ersten Schlüssels (KS), der durch die erste Quelle (23) gesendet wird; Erhalten an der Aufzeichnungsvorrichtung (29) eines zweiten Schlüssels (SK), der auf einer Kommunikation zwischen der Aufzeichnungsvorrichtung (29) und der zweiten Quelle (25) basiert; Empfangen an der Aufzeichnungsvorrichtung von der zweiten Quelle (25) mittels eines zweiten Kommunikationskanals (54) einer verschlüsselten Version des unverschlüsselten digitalen Inhalts; Entschlüsseln an der Aufzeichnungsvorrichtung (29) unter Verwendung des ersten und zweiten Schlüssels (KS, SK) der verschlüsselten Version des unverschlüsselten digitalen Inhalts (31), um den unverschlüsselten digitalen Inhalt an der Aufzeichnungsvorrichtung (29) zu erhalten; und Aufzeichnen auf ein Aufzeichnungsmedium mit der Aufzeichnungsvorrichtung (29) des unverschlüsselten digitalen Inhalts (31), der an der Aufzeichnungsvorrichtung (29) mittels Entschlüsselns an der Aufzeichnungsvorrichtung (29) der verschlüsselten Version des unverschlüsselten digitalen Inhaltes (31) erhalten wird.
  2. Verfahren nach Anspruch 1, bei dem die Aufzeichnungsvorrichtung ein Drucker (29) ist und bei dem der Schritt der Aufzeichnung ein Schritt des Druckens ist.
  3. Verfahren nach Anspruch 1 oder 2, bei dem der zweite Kommunikationskanal ein elektronischer Kommunikationskanal ist.
  4. Verfahren nach Anspruch 3, bei dem der zweite Kommunikationskanal ein gesicherter elektronischer Kommunikationskanal ist.
  5. Verfahren nach Anspruch 3, bei dem der zweite Kommunikationskanal ein ungesicherter elektronischer Kommunikationskanal ist.
  6. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die verschlüsselte Version (35) des unverschlüsselten digitalen Inhalts nicht an der zweiten Quelle (25) entschlüsselt werden kann, um den unverschlüsselten digitalen Inhalt zu erhalten.
  7. Verfahren nach Anspruch 6 und Anspruch 2, ferner umfassend den Schritt des Sicherstellens, dass der Drucker (29) nur eine vorbestimmte Anzahl von Kopien des unverschlüsselten digitalen Inhalts drucken kann, der an dem Drucker (29) mittels Entschlüsselns an dem Drucker der verschlüsselten Version des unverschlüsselten digitalen Inhalts erhalten wird.
  8. Verfahren nach Anspruch 7, bei dem die vorbestimmte Anzahl 1 ist.
  9. Verfahren nach Anspruch 8, ferner umfassend ein Speichern in einem Speicher (49) in dem Drucker (29) des ersten und zweiten Schlüssels, der verschlüsselten Version (35) des unverschlüsselten digitalen Inhalts und des unverschlüsselten digitalen Inhalts (31), der an dem Drucker mittels des Entschlüsselns an dem Drucker der verschlüsselten Version des unverschlüsselten digitalen Inhalts erhalten wird, und im Anschluss an das Drucken der vorbestimmten Anzahl der Kopien des unverschlüsselten digitalen Inhalts, der an dem Drucker (29) mittels des Entschlüsselns an dem Drucker (29) der verschlüsselten Version des unverschlüsselten digitalen Inhalts erhalten wird 1) ein Löschen aus dem Speicher (49) des unverschlüsselten digitalen Inhalts, der an dem Drucker (29) mittels des Entschlüsselns an dem Drucker der verschlüsselten Version des unverschlüsselten digitalen Inhalts erhalten wird und 2) ein Löschen aus dem Speicher (49) eines des ersten Schlüssels (KS), des zweiten Schlüssels (SK) und der verschlüsselten Version (35) des unverschlüsselten digitalen Inhalts.
  10. Verfahren nach Anspruch 7, ferner umfassend ein elektronisches Erhalten an dem Drucker (29) der vorbestimmten Anzahl von der zweiten Quelle.
  11. Verfahren nach Anspruch 1 oder Anspruch 2, ferner unfassend ein Durchführen einer ersten Verschlüsselungsoperation an dem unverschlüsselten digitalen Inhalt (31), dabei Erzeugen einer verschlüsselten Form (35) des unverschlüsselten digitalen Inhalts und anschließend Durchführen einer zweiten Verschlüsselungsoperation an der verschlüsselten Form, dabei Erzeugen der verschlüsselten Version des unverschlüsselten digitalen Inhalts.
  12. Verfahren nach Anspruch 11, bei dem die erste Verschlüsselungsoperation an der ersten Quelle (23) durchgeführt wird, wobei die verschlüsselte Form elektronisch von der ersten Quelle (23) an die zweite Quelle (25) gesendet wird, wobei die verschlüsselte Form an der zweiten Quelle (25) gespeichert wird, die zweite Quelle nicht die Fähigkeit aufweist, die verschlüsselte Form zu entschlüsseln, und die zweite Quelle (25) die zweite Verschlüsselungsoperation an der verschlüsselten Form durchführt.
  13. Verfahren nach Anspruch 12, bei dem die zweite Quelle ein Server (25) ist und der zweite Schlüssel (SK) an dem Server (25) erzeugt wird und an den Drucker (29) mittels des zweiten Kommunikationskanals (54) gesendet wird.
  14. Verfahren nach Anspruch 12, bei dem die zweite Quelle (25) und der Drucker (29) kommunizieren, um einen gemeinsamen Schlüssel (SK) zu verabreden.
  15. Verfahren nach Anspruch 7, bei dem die zweite Quelle (25) einen Prüfsatz der Anzahl der Kopien, die an dem Drucker (29) gedruckt werden, des unverschlüsselten digitalen Inhalts behält, der an dem Drucker (29) mittels des Entschlüsselns an dem Drucker der verschlüsselten Version des unverschlüsselten digitalen Inhalts erhalten wird.
  16. Verfahren nach Anspruch 2, ferner umfassend ein Drucken des unverschlüsselten digitalen Inhalts, der an dem Drucker (29) mittels des Entschlüsselns an dem Drucker (29) der verschlüsselten Version des unverschlüsselten digitalen Inhalts (31) erhalten wird, um forensisches Beweismaterial bezüglich der Authentizität des gedruckten unverschlüsselten digitalen Inhalts zu enthalten.
  17. System zum sicheren Übertragen und Drucken von Dokumenten, umfassend: ein Computersystem (23), das einen unverschlüsselten digitalen Inhalts (31) unter Verwendung eines ersten Schlüssels (KS) verschlüsselt, dabei ein verschlüsseltes Dokument erzeugt, wobei das Computersystem Mittel zum elektronischen Übertragen des verschlüsselten Dokuments an einen Drucker mittels eines ersten Kommunikationskanals (36) enthält; einen Server (25), der mit dem ersten Kommunikationskanal verbunden ist, um das verschlüsselte Dokument von dem Computersystem (23) zu erhalten, wobei der Server einen Speicher (37) zum Speichern des verschlüsselten Dokuments, einen Prozessor zum erneuten Verschlüsseln des verschlüsselten Dokuments unter Verwendung eines zweiten Schlüssels (SK), dabei Erzeugen eines doppelt verschlüsselten Dokuments, Mittel zum elektronischen Übertragen des doppelt-verschlüsselten Dokuments mittels eines zweiten Kommunikationskanals enthält; und wobei der Drucker (29) mit dem zweiten Kommunikationskanal verbunden ist, der Drucker Mittel zum Kommunizieren mit dem Server (25) mittels des zweiten Kommunikationskanals, um den zweiten Schlüssel (SK) zu bestimmen und das doppelt-verschlüsselte Dokument von dem Server (25) zu erhalten, Mittel zum Empfangen des ersten Schlüssels (KS) von dem Computersystem (23) bei Anfrage mittels eines dritten Kommunikationskanals, der den Server (25) nicht enthält, Mittel zum Entschlüsseln des doppelt-verschlüsselten Dokuments unter Verwendung des ersten und zweiten Schlüssels, um den unverschlüsselten digitalen Inhalt (31) zu erhalten, und Mittel zum Drucken nur einer vorbestimmten Anzahl von Kopien des unverschlüsselten digitalen Inhalts aufweist, der von dem Entschlüsseln des doppelt-verschlüsselten Dokuments durch den Drucker (29) erhalten wird.
DE60224219T 2001-10-30 2002-10-21 Sicheres drucken eines dokuments Expired - Lifetime DE60224219T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US22462 1998-02-12
US10/022,462 US6977745B2 (en) 2001-10-30 2001-10-30 Method and apparatus for the secure printing of a document
PCT/US2002/033792 WO2003038677A1 (en) 2001-10-30 2002-10-21 Secure printing of a document

Publications (2)

Publication Number Publication Date
DE60224219D1 DE60224219D1 (de) 2008-01-31
DE60224219T2 true DE60224219T2 (de) 2008-12-11

Family

ID=21809715

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60224219T Expired - Lifetime DE60224219T2 (de) 2001-10-30 2002-10-21 Sicheres drucken eines dokuments

Country Status (4)

Country Link
US (1) US6977745B2 (de)
EP (1) EP1451725B1 (de)
DE (1) DE60224219T2 (de)
WO (1) WO2003038677A1 (de)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6822639B1 (en) * 1999-05-25 2004-11-23 Silverbrook Research Pty Ltd System for data transfer
AU7596500A (en) 1999-09-20 2001-04-24 Quintiles Transnational Corporation System and method for analyzing de-identified health care data
EP1191752A1 (de) * 2000-09-26 2002-03-27 Daniel Gens Verfahren und Vorrichtung zum Austausch von Informationen
GB2371888A (en) * 2001-01-31 2002-08-07 Hewlett Packard Co A printer device capable of decrypting digital document files and method of securely communicating electronic files over a network
JP4386732B2 (ja) 2002-01-08 2009-12-16 セブン ネットワークス, インコーポレイテッド モバイルネットワークの接続アーキテクチャ
JP3821080B2 (ja) * 2002-09-30 2006-09-13 ブラザー工業株式会社 印刷装置
US20040080772A1 (en) * 2002-10-24 2004-04-29 Snyders Lawrence M. Securing, tracking, and remotely printing sensitive data
US20050097335A1 (en) * 2003-10-31 2005-05-05 Hewlett-Packard Development Company, L.P. Secure document access method and apparatus
US7770022B2 (en) * 2004-02-06 2010-08-03 Sharp Laboratories Of America, Inc. Systems and methods for securing an imaging job
EP1759347A4 (de) * 2004-05-05 2009-08-05 Ims Software Services Ltd Datenverschlüsselungsanwendungen für longitudinale integration von daten aus verschiedenen quellen auf patientenebene
JP4434886B2 (ja) * 2004-08-31 2010-03-17 キヤノン株式会社 印刷処理を管理するサーバ及びその制御方法並びにコンピュータプログラム
JP4651096B2 (ja) * 2004-09-09 2011-03-16 キヤノン株式会社 暗号化印刷処理方法及び装置
US8467530B2 (en) * 2005-10-05 2013-06-18 Kabushiki Kaisha Toshiba System and method for encrypting and decrypting document reproductions
US7620177B2 (en) * 2005-10-31 2009-11-17 Hewlett-Packard Development Company, L.P. Secure printing
JP4251186B2 (ja) * 2006-02-23 2009-04-08 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、その制御プログラム、および、その制御方法
ATE528900T1 (de) * 2006-03-28 2011-10-15 Saab Ab Sichere übertragung mit nicht verlässlicher ausrüstung
GB2441826B (en) * 2006-09-15 2011-03-23 Cametrics Ltd Industrial ink jet printing methods and apparatus
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
TW200849928A (en) * 2007-06-01 2008-12-16 Teco Image Sys Co Ltd Multi-function peripheral having ID recognition unit and document processing system using the same
KR20100012604A (ko) * 2008-07-29 2010-02-08 삼성전자주식회사 다이렉트 프린팅에 있어서 파일 보호 방법 및 그 장치
JP5661346B2 (ja) * 2010-06-24 2015-01-28 キヤノン株式会社 印刷システム及び印刷制御方法
KR20120019021A (ko) * 2010-08-24 2012-03-06 삼성전자주식회사 사용자 인증을 수행하는 화상형성장치 및 화상형성장치의 사용자 인증 수행 방법
WO2012146943A2 (en) * 2011-04-27 2012-11-01 Within Technologies Ltd Improvements for 3d design and manufacturing systems
JP5231620B2 (ja) * 2011-11-22 2013-07-10 シャープ株式会社 サーバ装置
JP6106984B2 (ja) * 2012-08-06 2017-04-05 セイコーエプソン株式会社 印刷装置、制御システム、印刷装置の制御方法、プログラム、及び、制御システムの制御方法
US9916464B2 (en) * 2014-02-03 2018-03-13 Hewlett-Packard Development Company, L.P. Replacement text for textual content to be printed
US10201967B2 (en) * 2014-03-03 2019-02-12 Ctpg Operating, Llc System and method for securing a device with a dynamically encrypted password
US9948465B2 (en) * 2015-09-18 2018-04-17 Escher Group (Irl) Limited Digital data locker system providing enhanced security and protection for data storage and retrieval
US10700872B1 (en) 2017-02-21 2020-06-30 National Technology & Engineering Solutions Of Sandia, Llc System for authenticating an additively manufactured object

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994009591A1 (en) * 1992-10-21 1994-04-28 Pumpkin House Incorporated Copying machine with encoding function
US6081610A (en) * 1995-12-29 2000-06-27 International Business Machines Corporation System and method for verifying signatures on documents
US5790790A (en) * 1996-10-24 1998-08-04 Tumbleweed Software Corporation Electronic document delivery system in which notification of said electronic document is sent to a recipient thereof
EP0907120A3 (de) 1997-10-02 2004-03-24 Tumbleweed Software Corporation Verfahren und Vorrichtung zur Ablieferung von Dokumenten über ein elektronisches Netzwerk
US6314521B1 (en) * 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
EP0935182A1 (de) * 1998-01-09 1999-08-11 Hewlett-Packard Company Sicheres Drucken
US6615349B1 (en) 1999-02-23 2003-09-02 Parsec Sight/Sound, Inc. System and method for manipulating a computer file and/or program
US7003667B1 (en) 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
AU2293601A (en) 1999-12-30 2001-07-16 Tumbleweed Communications Corp. Sender-controlled post delivery handling of digitally delivered documents
US6665709B1 (en) 2000-03-27 2003-12-16 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport
US7002710B1 (en) 2000-04-10 2006-02-21 Hewlett-Packard Development Company, L.P. High reliability forensic color marking system
DE60114915T2 (de) 2000-04-10 2006-08-03 Hewlett-Packard Development Co., L.P., Houston Begrenztes Drucken einer elektronisch übertragenen Information

Also Published As

Publication number Publication date
DE60224219D1 (de) 2008-01-31
WO2003038677A1 (en) 2003-05-08
US20030081247A1 (en) 2003-05-01
EP1451725A1 (de) 2004-09-01
EP1451725B1 (de) 2007-12-19
US6977745B2 (en) 2005-12-20
EP1451725A4 (de) 2005-01-12

Similar Documents

Publication Publication Date Title
DE60224219T2 (de) Sicheres drucken eines dokuments
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE69926970T2 (de) Selbstschützende Dokumente
DE19827659B4 (de) System und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE69926483T2 (de) Sichere verteilung von digitalen darstellungen
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE602004002140T2 (de) Universeller sicherer Datenaustausch für kryptographischen Modulen
DE69635144T2 (de) Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE60129682T2 (de) Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen
DE60024696T2 (de) System und Verfahren zur Manipulation eines Rechnersbestandes und/oder eines Programms
DE602004005219T2 (de) Verfahren und einrichtung zur sicherung der inhaltsablieferung über ein kommunikationsnetz über inhaltsschlüssel
DE69629738T2 (de) Verwaltung kryptographischer Schlüssel
DE112006001151T5 (de) Computersicherheitssystem und -Verfahren
DE10228158B4 (de) Verfahren, System und Drucker zum Regulieren der Fähigkeit eines Benutzers auf dem Drucker zu drucken
DE60114069T2 (de) System und Verfahren für den Schutz von Digitalwerken
US20050188199A1 (en) Securing computer data
DE60114915T2 (de) Begrenztes Drucken einer elektronisch übertragenen Information
DE10250195A1 (de) Verfahren und Anordnung zum Authentifizieren einer Bedieneinheit sowie Übertragen einer Authentifizierungsinformation zu der Bedieneinheit
EP1785900A1 (de) Verfahren und System zum Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
EP1807808B1 (de) Verfahren und vorrichtung zum frankieren von postsendungen
DE10251408A1 (de) Sicherer und vermittelter Zugriff für E-Dienste
DE60109537T2 (de) Vorrichtung, Verfahren und Programm zur Verwaltung eines Benutzerschlüssels, welcher bei der Unterschrift einer Nachricht in einem Datenverarbeitungsgerät benutzt wird
DE112007000419B4 (de) Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess

Legal Events

Date Code Title Description
8364 No opposition during term of opposition