NO313850B1 - Apparat for sikret overföring av meldinger - Google Patents

Apparat for sikret overföring av meldinger Download PDF

Info

Publication number
NO313850B1
NO313850B1 NO19950866A NO950866A NO313850B1 NO 313850 B1 NO313850 B1 NO 313850B1 NO 19950866 A NO19950866 A NO 19950866A NO 950866 A NO950866 A NO 950866A NO 313850 B1 NO313850 B1 NO 313850B1
Authority
NO
Norway
Prior art keywords
message
user
confidential
smart card
recipient
Prior art date
Application number
NO19950866A
Other languages
English (en)
Other versions
NO950866D0 (no
NO950866L (no
Inventor
Richard Mandelbaum
Iii B Waring Partridge
Original Assignee
At & T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by At & T Corp filed Critical At & T Corp
Publication of NO950866D0 publication Critical patent/NO950866D0/no
Publication of NO950866L publication Critical patent/NO950866L/no
Publication of NO313850B1 publication Critical patent/NO313850B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/387Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using subscriber identification cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/609Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Facsimile Transmission Control (AREA)
  • Facsimiles In General (AREA)
  • Communication Control (AREA)

Description

Denne oppfinnelse gjelder sambands- eller kommunikasjonsapparater og nærmere bestemt et slikt apparat som kan sikre overføringen av informasjon, i det følgende bl.a. kalt meldinger.
Faksimilemaskinen har i dag funnet sin plass i de aller fleste kontorer, og de nyere utgaver har også forskjellige funksjoner som gjør anvendelsen mer hensiktsmessig. En vanlig funksjon gir automatisk lagring av meldinger selv når en mottaker ikke er til stede. Siden imidlertid enhver kan lese en mottatt faksimilemelding (fax) har man åpenbart et sikrings/sikkerhetsproblem i de tilfeller hvor faksimileoverført informasjon ønskes holdt privat eller personlig.
US patent 5 191 611 beskriver en fremgangsmåte og et apparat for å beskytte materiale på lagringsmedia ved å begrense adgangen, ved at det aktuelle lagringsmedium er oppdelt i sektorer, hver tilordnet en bestemt bruker. Adgang til den aktuelle sektor kan kun oppnås når en riktig signalrekkefølge er gjennomløpt. Nærmere bestemt benytter den patenterte oppfinnelse et såkalt smartkort som en innretning som en bruker skaffer seg adgang til lagringsmediet med, idet kortet inneholder en kode- eller krypteringsnøkkel og har egen strømforsyning for prosesseringen, hvilket i kombinasjon gir kommunika-sjonsmulighet med den datamaskin eller prosessor som har kontroll over lagringsmediet.
I en særlig utførelsesforrh av denne patenterte oppfinnelse, vist på fig. 6 i patentskriftet, har apparatet midler for å sikre en digitalisert faksirnileoverføring (secure computerized fax delivery - SCFAX), ved at senderen i apparatet først leser og omvandler den melding eller det dokument som skal overføres, tar imot avsenderens smartkort og registrerer mottakerens adresse. Mottakerens faksimilemaskin mottar deretter opplysninger om mottakerpersonens identitet, idet denne informasjon lagres i den riktige sektor i lagringsmediet. Ved at faksimiledata på denne måte lagres i riktig sektor sikres at overføringen ikke kan tas ut av uvedkommende.
I en enda sikrere utførelse kodes eller krypteres den digitale melding, enten med en kjent kodenøkkel eller med mottakerpersonens "offentlige" eller "felles" nøkkel/kode. Kodingen utføres ved kommunikasjon mellom avsenderens smartkort og faksimilemaskinen på sendersiden.
Den løsning som dette patentskrift gir har imidlertid den mangel at maskinen på mottakersiden på forhånd må "vite" hvilke personer som skal ha mulighet for å motta konfidensielle meldinger, hvorved slike meldinger kan lagres i de riktige sektorer som er tilordnet disse personer. I praksis har man imidlertid tilnærmet motsatt situasjon ved at en faksimilemaskin som kanskje står i en persons kontor oftest kommer ut med meldinger som bare skal leses av denne person, og andre vil vanligvis ikke ha adgang til maskinen. Av denne grunn er det uønsket å ha slik ekstra sikkerhet for overføringene. En faksimilemaskin som er åpen for publikum eller "begrenset åpen" vil imidlertid kunne ha installert slik bedret sikring med hensyn til konfidens, men man vil da aldri ha kjennskap til personlige data for de som ønsker å bruke en slik maskin.
Videre er det fra US 5 258 998 kjent et datakommunikasjonsapparat som tillater konfidensiell kommunikasjon, idet apparatet særlig også er et faksimileapparat. Kom-munikasjonen utføres ved at data fra en bestemt side deles opp i blokker i samsvar med datatypen, og en konfidensiell kode innføres deretter i noen av disse datablokker, slik at et mottakapparat forhindrer reproduksjon av de datablokker som har denne konfidensielle kode, men reproduserer datablokkene i samsvar med en ytterligere brukerkode som tilsvarer den konfidensielle kode.
På bakgrunn av den kjente teknikk som særlig er representert ved disse to patentskrifter søker oppfinnelsen å komme frem til en ytterligere forbedret sikring eller konfidensialitet for meldingsoverføring (dvs. faksimileoverføringer) ved å gi ubegrenset adgang til deler av overføringen (så som et brevhode), men begrenset adgang til resten av den overførte informasjon (dokumentet eller meldingen). Den ubegrensede eller frie del inneholder i så fall hvem mottakeren skal være og indikerer tilstedeværelsen av en restriksjonsbeheftet del av meldingen. Adgang til denne del vil f.eks. kreve ett eller flere av følgende trinn: Overføring av et passord til mottakerapparatet og anvendelse av en riktig kode eller nøkkel for dekryptering eller dekoding av den begrensede del (når denne del på forhånd er kryptert eller kodet på sendersiden). For å få til dette trengs prosesseirngskraft i mottakermaskinen, og denne kraft tilveiebringes av en prosessor i maskinen, eller hvis man trenger større grad av sikkerhet, av et smartkort som mottakeren er i besittelse av.
I en bestemt utførelse er hele meldingen eller dokumentet, unntatt "hodet" eller toppteksten som angir en tiltenkt mottaker begrenset tilgjengelig og eventuelt kodet ved hjelp av en offentlig nøkkel Krp for den tiltenkte mottaker av meldingen, eller avsenderens private eller hemmelige nøkkel (kode) KSs- Den utsendte frie del i form av toppteksten informerer mottakeren (og alle som bryr seg om å vite) om ankomsten av en begrenset (ukodet eller kodet) melding. Adgang til denne del (og dekoding om nødvendig) vil kunne skje etter at 1) mottakeren fullfører en innlogging og angir et passord eller at 2) vedkommende fører inn sitt smartkort i apparatet/maskinen og taster inn en personlig sikkerhetskode som godkjennes (autentiseres) av apparatet/maskinen. I en annen variant av oppfinnelsen kan mottakeren velge blant flere mottatte og lagrede kodemeldinger for dekoding og presentasjon.
Oppfinnelsen gjør det også mulig for en avsender å føre inn et smartkort og få adgang til en "adressebok" i dette. Apparatet på sendersiden viser i så fall en liste over mottakere (navn og nummer) ut fra avsenderens smartkort og gir anledning til valg av en bestemt mottaker (og forskjellige kodenøkler) som meldingen skal sendes til. Denne melding kan på sendersiden deretter kodes ved hjelp av mottakerens offentlige nøkkel Krp eller senderens personlige nøkkel KSs før overføringen til mottakerapparatet.
I og med oppfinnelsen har man på dette grunnlag således kommet frem til et apparat for overføring av en avsenders melding via en fasilitet, og dette apparat er særlig kjennetegnet ved midler for å motta og lagre meldingen, idet denne omfatter en ikke konfidensiell del og en konfidensiell kryptert del, første utgangsmidler for å føre ut den ikke konfidensielle del av meldingen til en bruker, idet denne del inneholder informasjon for identifikasjon av en krypteringsnøkkel for kryptering av den konfidensielle del, andre utgangsmidler som i avhengighet av forhåndsbestemt informasjon som mottas fra brukeren er innrettet for å overføre en dekryptert konfidensiell del av meldingen til brukeren, et grensesnittområde for et smartkort, idet den forhåndsbestemte informasjon innbefatter et brukerinnlest personlig identifikasjonsnummer PIN som innføres etter at brukerens smartkort er ført inn i grensesnittområdet, klareringsmidler i respons på det mottatte personlige identifikasjonsnummer PIN og innrettet for å tillate at grensesnittområdet kan føre ut informasjonen for identifikasjon av krypteringsnøkkelen, og den konfidensielle krypterte del til smartkortet for bruk under dettes dekryptering av den konfidensielle krypterte del, og at grensesnittområdet mottar en dekryptert konfidensiell del fra smartkortet via dettes grensesnittkretser, for utføring via de andre utgangsmidler.
Dette apparat kan særlig være slik at den ikke konfidensielle del innbefatter informasjon som indikerer om den konfidensielle del er kryptert eller ikke, ved at den ikke konfidensielle del innbefatter informasjon som indikerer om en type krypteringsnøkkel er brukt for å kryptere den konfidensielle del, og ved at den ikke konfidensielle del innbefatter mottakeridentifikasjon for hver mottatt melding, og at den forhåndsbestemte informasjon fastlegger minst én av flere faksimilemeldinger som skal overføres til brukeren.
Apparatet kan være et faksimileapparat eller et multimediaapparat.
Det er også fremskaffet et apparat for overføring av en melding via en fasilitet, kjennetegnet ved første inngangsmidler for å motta en første brukerinngang som skal overføres som en melding, andre inngangsmidler for å motta en andre brukerinngang som angir at den melding som skal overføres skal være konfidensiell overfor en bestemt mottaker, og forordning av at en konfidensiell del av meldingen skal krypteres ved hjelp av en brukervalgt krypteringsnøkkel som velges ut fra flere gitte slike nøkler, og midler innrettet for respons på den andre brukerinngang, for å sende en melding som innbefatter en ikke konfidensiell del og den konfidensielle del, idet den ikke konfidensielle del er innrettet for overføring til en mottaker på et mottakersted for identifikasjon av a) en tiltenkt mottaker og b) et eller flere krypteringsflagg for indikasjon av den brukervalgte krypteringsnøkkel som ble brukt til å kryptere den konfidensielle del.
Oppfinnelsen er beskrevet i detalj nedenfor, og sammen med beskrivelsen hører tegninger, hvor fig. 1 viser en oversikt over et overføringssystem og et faksimileapparat, begge i samsvar med oppfinnelsen, fig. 2 viser et flytdiagram over de enkelte trinn under overføringen av en sikret faksimilemelding, fig. 3A og 3B viser flytdiagrammer over hvordan mottakingen av en sikret overføring i et mottakende faksimileapparat skjer, fig. 4 viser typiske tabeller over data og meldinger, brukt i forbindelse med oppfinnelsen, og fig. 5 viser et blokkskjema over et smartkort i tilknytning til oppfinnelsen.
Innledningsvis skal bemerkes at oppfinnelsen her beskrives primært for anvendelse som et apparat i en faksimilemaskin (fig. 1), men oppfinnelsens apparat kan også tilpasses for bruk i multimediaapparater hvor både tale, tekst, bilder, faksimilesignaler eller videosignaler kan overføres mellom en sender- og en mottakerstasjon.
Blokkskjemaet på fig. 1 viser et overføringssystem med to faksimileapparater 100 tilkoplet et telefonnett 190 (digitalt svitsjenett) via fasiliteter 101 og 191 i form av overføringslinjer. Fig. 1 viser også en blokkskjematisk oversikt over det ene av faksimileapparatene 100, idet apparatet omfatter en nettenhet NCU 104 (Network Control Unit) som på kjent måte sørger for signalformidling til og fra overføringslinjen 101 mellom apparatet og nettet 190. Linjen 101 kan være en duplekslinje for samtidig sending og mottaking av faksimilemeldinger eller kan utgjøres av to simplekslinjer 102, 103, den ene for å motta faksimile over, og den andre for å utføre nummersending over. Nettenheten 104 tillater signalerings- og talesamband via en telefon 105 og signalerings- og datasamband via en sambandsenhet 110 og en styreenhet 120 mellom apparatet 100 og nettet 190.
Styreenheten 120 regulerer driften av faksimileapparatet 100, underlagt program-styring, og reguleringen arbeider overfor nettenheten 104, sambandsenheten 110, et betjeningspanel 140, en utgangsenhet 150 og en inngangsenhet (skanner) 160. Styreenheten 120 innbefatter en mikroprosessor eller -datamaskin 121, et arbeidslager 122 av typen RAM, og et leselager 123 (ROM), idet lagrene til sammen lagrer den "datatabeU" som er vist på fig. 4 så vel som de programmer som er nødvendige for å utføre standardiserte faxfunksjoner og de enkelte funksjoner som ifølge oppfinnelsen er illustrert på fig. 2 og 3.
Sambandsenheten 110 inneholder en kombinert modulator og demodulator (et modem) for hhv. modulasjon og demodulasjon av et bildesignal, og videre inneholder den en dekoder/koder for dekoding og koding av dette bildesignal. Enheten har i tillegg en tone/pulsgenerator 111 for kombinert flerfrekvent totonesignalering (DTMF) og nummerpulsfrembringelse, og generatoren brukes for å sende ut nummersignaler.
Betjeningspanelet 140 har knapper 141 (sendeknapper for inntasting) eller brytere/vendere og et vindu 142 som like gjerne kan kalles et display. Knappene tillater brukeren å overføre informasjon til faksimileapparatet, og displayet gir tilbake informasjon som kan tolkes visuelt.
Utgangsenheten 150 er typisk en skriver som er plugget inn i apparatet og som på velkjent måte brukes for å frembringe papirutskrifter av de mottatte faxmeldinger. Inngangsenheten eller skanneren 160 brukes for å avsøke og lese dokumentet som overføres av faksimileapparatet, idet avsøkingen eller lesingen utføres som lesing av et bilde eller en avbildning av dokumentet. Også dette utføres på allerede kjent måte. En kortleser 170 tillater benyttelse av forskjellige typer smartkort sammen med oppfinnelsen. Disse smartkort gir brukeridentifikasjon og tillater at brukeren kan ta ut sine tiltenkte faxmeldinger fra apparatet 100. Et smartkort 175 er indikert ytterst til høyre på fig. 1, og dette kort samt kortleseren 170 kan være standardiserte komponenter, f.eks. tilhørende systemet CSS (Computer Security System) fra telefonselskapet AT&T, nettopp beregnet for å kunne inkorporere de forskjellige funksjoner som oppfinnelsen tilbyr. Systemet CSS er et brukerautentiseringssystem hvor brukeren kaller opp systemet på vanlig måte hvoretter smartkortet gir tilsvar på dynamiske "utfordringer" fra systemet for å fastlegge kortets autentisering. Brukeren må deretter slå inn den riktige nummerkode for vedkommendes personlige identifikasjon (PIN-koden) for å få fastslått sin rett til å bruke systemet. Bare når både smartkortets og brukerens identitet er godtatt (autentisert) tillates adgang.
Fig. 5 viser et blokkskjema over et smartkort 175 som omfatter et kontaktløst grensesnittområde 501 for kommunikasjon med kortleseren 170. En mikroprosessor 502 er koplet til området 501 og til et lager 505 og styrer driften av kortet 175. Lageret er underlagt programmer for utførelse av systemets autentiseringsfunksjoner (indikert med blokken "AUT") såvel som dekodeprogrammer (blokk 506) og tabeller (blokk 507) for å utføre funksjonene i henhold til oppfinnelsen. Mikroprosessoren 502 styrer og overvåker kortet 175 slik at dette kan utføre data/digitalsignalbehandling, kortautentisering så vel som mottaking, dekoding og sending av meldinger i henhold til oppfinnelsen.
Siden virkemåten for kretsene i faksimileapparatet 100 vist på fig. 1 tør være velkjent blir den ikke beskrevet ytterligere her, men når driften av en av disse enheter blir modifisert i henhold til oppfinnelsen skal likevel denne modifikasjon beskrives mer komplett. Man kan følgelig bruke tegningene og beskrivelsen som en veiledning, og arbeidsmåten for oppfinnelsen kan da integreres i maskinvaren og programmerings-strukturen for apparatet i forenlig samvirke med andre funksjoner og trekk ved dette.
Fig. 2 viser et flytdiagram over overføringen av en sikret faksimilemelding. Betrakter man fig. 1 og 2 under ett kan arbeidsmåten for apparatet 100 lettere forstås i dets overføringsmodus. I trinn 201 i flytdiagrammet starter prosedyren, og i trinn 203 fører brukeren på sendersiden inn sitt smartkort 175 i kortleseren 170 slik at apparatet 100 kan registrere og autentisere dette, f.eks. på den måte som er beskrevet for systemet CSS. I det etterfølgende trinn 205 innleser brukeren på sendersiden, dvs. avsenderen en PIN-kode, og apparatet autentiserer vedkommendes identitet. Det antas nå at både smartkortet og avsenderens identitet er godkjent, da åpnes i trinn 207 adgang for smartkortet til apparatet, og en adressebok (Tabell 401 på fig. 4) kommer frem på et display 142. Avsenderen kan forskyve innholdet i displayet 142 til neste avsnitt eller side i adresselisten, dette gjøres i trinn 211 i diagrammet.
I trinn 213 velger avsenderen den mottaker som faksimilemeldingen skal sendes til, og i det etterfølgende trinn 215 bruker faksimileapparatet 100 den valgte mottakers identifikasjonsdata for å hente inn og vise data fra avsenderens smartkort 175 (Tabell 401). I trinn 217 har avsenderen en mulighet til å endre eller tilføye data i denne tabell, og i trinn 219 utføres i så fall denne operasjon. I trinn 221 fører avsenderen inn dokumentet eller meldingen i faksimileapparatet og setter eventuelt et begrensnings- og et kodeflagg (hvis det er ønskelig å begrense og kode hoveddelen av den melding som skal sendes), deretter trykkes på apparatets senderknapp.
I henhold til oppfinnelsen sendes toppteksten i trinn 223 uten restriksjoner, mens hoveddelen av dokumentet eller meldingen kan enten også sendes uten restriksjoner (begrensningsflagget angir 0) eller konfidensielt (begrensingsflagget er satt til 1). En begrenset tilgjengelig eller konfidensiell melding kan derved enten sendes ukodet (kodeflagget angir 0) eller kodet (kodeflagget angir 1), og i tillegg kan kodede meldinger eller dokumenter kodes på en av to forskjellige måter, f.eks. ved å bruke en mottakers offentlige nøkkel Krp (KRp-kodeflagget er satt til 1) eller ved å bruke en avsenders personlige kode eller nøkkel KSs (Kss-kodeflagget indikerer 1). Nøklene Krp og KSs finner man hhv. i Tabell 401 og Tabell 402. Begrensnings- og kodeflagget overføres som en del av toppteksten i dokumentet (se Tabell 403).
Tabellen 403 viser rubrikker for en typisk topptekst på et dokument innbefattet rubrikker for mottakerens navn, mottakerapparatets faksimilenummer, dato/tid, avsenderens navn, sendermaskinens faksimilenummer, den offentlige nøkkel (KSp) på sendersiden, et meldingsidentiifkasjonsnummer, et begrensningsflagg, et kodeflagg (Krp) på mottakersiden og avsenderens kodeflagg (Kss) for den personlige nøkkel eller kode på sendersiden. Om ønskelig kan andre spesielle mottakerpassord (spesialpassord) som bare er kjent av avsenderen og mottakeren, sendes til det mottakende faksimileapparat som en del av toppteksten, og dette passord vil kunne lagres som andre data i mottakertabellen 410. Denne informasjon vil imidlertid ikke føres ut i Tabell 404, men det kan brukes for å verifisere identiteten av mottakeren før vedkommende får anledning til å lese den beskyttede resterende del av meldingen.
I trinn 224 bestemmes om begrensningsflagget er satt opp, og hvis det ikke er det vil meldingen eller dokumentet i trinn 229 sendes ukodet. Hvis imidlertid begrensingsflagget er satt opp fortsetter gangen til neste trinn 225 hvor det undersøkes om kodeflagget er satt opp. Hvis dette ikke er tilfelle blir også meldingene eller dokumentet sendt ukodet (trinn 229), men hvis begge flagg Krp og KsS er satt opp vil meldingen over-føres med toppteksten ukodet og den beskyttede del kodet ved anvendelse av den riktige offentlige nøkkel Kpj> på mottakersiden eller senderens private nøkkel eller kode KSs- Når dokumentet eller meldingen er kodet kjennes den via linjene som en tilfeldig følge av bit til det mottakende faksimileapparat eller et annet apparat som er koplet til linjen. En slik tilfeldig bitrekkefølge kan bare dekodes med riktig nøkkel eller kode, hvilket vil fremgå av beskrivelsen nedenfor.
Betrakter man fig. 1 og 3A sammen fremgår hvordan virkemåten av et faksimileapparat 100 er i mottakermodus. I trinn 301 i flytdiagrammet mottas faksimilemeldingen. I Tabell 404 vises et dokument med de samme topptekstrubrikker som i Tabell 403, typiske for de som kan vises eller skrives ut av et faksimileapparat 100. Hver topptekstmelding er knyttet til en faksimilemelding eller et faksimiledokument som er mottatt av apparatet 100. I trinn 303 fastlegges om den mottatte melding, dvs. 405 har en konfidensiell del (ved å kontrollere om topptekstens begrensningsbit er satt opp eller ikke). Hvis det ikke er noen begrenset del av meldingen (så som i melding 407) fastlegges i trinn 305 om utgangsenheten 150 er opptatt eller ikke. Hvis den ikke er opptatt føres toppteksten og faksimilemeldingen ut (trinn 307) med innholdet i tabell 404. Hvis imidlertid utgangsenheten 150 er opptatt lagrer faksimileapparatet 100 i trinn 309 meldingen, og deretter, i trinn 311 undersøkes på ny om utgangsenheten 150 er opptatt eller ledig. Hvis den er opptatt går programmet tilbake til trinn 311, og først når enheten 150 er ledig vil meldingen føres ut (trinn 313).
Hvis det i trinn 303 i stedet fastslås at den mottatte melding er begrenset tilgjengelig eller konfidensiell (så som meldingene 450, 406 eller 408) lagres den begrensede del (i trinn 325) i arbeidslageret 122 (RAM) og knyttes til den riktige topptekst i henhold til Tabell 404. I trinn 327 undersøkes på ny om utgangsenheten er ledig eller opptatt, og hvis den er ledig føres (trinn 329) toppteksten ut til utskrift eller visning, f.eks. slik som indikert i Tabell 404. I trinn 331 (fig. 3B) fører mottakeren sitt smartkort 175 inn i kortleseren 170 og leser inn sin PIN-kode via betjeningspanelet 140. (Beskrivelsen nedenfor forutsetter at en bestemt mottaker eller bruker på mottakersiden disponerer denne sides faksimileapparat, men en annen person som kjenner den vanlige brukers inntastingsord (login) og passord og har til disposisjon vedkommendes smartkort og dessuten kjenner PIN-koden vil naturligvis også kunne bruke samme faksimileapparat.) Hvis mottakeren har satt inn smartkortet riktig og tastet inn PIN-koden fastslås i trinn 339 om gyldigheten av både kort og kode. (Dette utføres ved hjelp av autentiseringsprogrammet som ligger lagret i faksimileapparatet 100 og smartkortet 175). Hvis smartkortet og koden ikke finnes gyldige vil driften avsluttes i trinn 337, mens hvis alt er i orden fortsettes til trinn 341.
Hver topptekstmelding 405 - 408 i Tabell 404 kan innbefatte inngangsverdier for samtlige datafelter eller ifyllingsrubrikker. I det tilfelle hvor det foreligger flere meldinger som skal mottas av forskjellige mottakere, slik det er vist i Tabell 404 innbefatter betjeningspanelet 140 knapper for å gjøre det mulig for en mottaker å velge sin melding ut fra de flere meldinger som er satt opp i Tabell 404.1 trinn 341 undersøkes om brukeren har flere meldinger tilgjengelige, men hvis ikke dette er tilfelle fører diagrammet videre til trinn 344, ellers går det til trinn 343 hvor mottakeren velger hvilken av disse flere meldinger som skal føres til utskrift eller visning. I trinn 344 bestemmer faksimileapparatet 100 om den valgte melding er kodet ved hjelp av mottakerens offentlige nøkkel Krp (dvs. ved å kontrollere tilstanden av KRp-flagget). Hvis den valgte melding er kodet ved hjelp av nøkkelen Krp (så som meldingen 403 i Tabell 404) går diagrammet videre til 375 hvor den valgte melding føres ut via smartkortleseren 170 til kortet 175.
Smartkortet 175 (se fig. 3 og 5) mottar typisk den kodede melding via et kontaktløst grensesnittområde 501, og kortets mikroprosessor 502 mottar mottakerens private eller hemmelige nøkkel KRS fra lageret 503 og dekoder den kodede melding ved hjelp av nøkkelen Krs. Som angitt ble mottakerens offentlige nøkkel Krp brukt for å kode den overførte feiksimilemelding, og nøklene Krp og Krs representerer innbyrdes inverse kodefunksjoner. Som tidligere bemerket fremkommer en tilfeldig bitrekkefølge av digitalsignalet som overføres når en melding kodes med kodefunksjonen som tilhører nøkkelen Krp. Når dekodefunksjonen som hører til nøkkelen Krs brukes for den kodede melding (kodet med nøkkelen Krp) vil man komme tilbake til den opprinnelige og ukodede melding. Følgelig vil matematisk produktet av nøklene Krs og Krp, på sin side multiplisert med den opprinnelige melding som sluttprodukt gi den opprinnelige melding uendret tilbake. En slik kodeanordning er beskrevet i US patent 4590470, og innholdet i dette patentskrift er tatt med her som referansemateriale. På tilsvarende måte kan en melding som er kodet ved hjelp av avsenderens private nøkkel KSs bare dekodes ved hjelp av avsenderens tilsvarende offentlige nøkkel KsP.
I trinn 347 vil altså den resulterende dekodede melding som fremkommer være den opprinnelige melding som sendes av avsenderen, når mikroprosessoren 502 anvender nøkkelen Krs på en melding som er kodet ved hjelp av mottakerens offentlige nøkkel Krp, og i trinn 349 vil mottakerens smartkort 175 presentere den dekodede melding via kortleseren 170 i faksimileapparatet 100. I trinn 351 fører apparatet 100 ut den dekodede melding via utgangsenheten 150, og i trinn 351 fastlegger mottakeren om det foreligger ytterligere meldinger for vedkommende. Hvis så er tilfelle indikerer diagrammet retur til trinn 343, ellers avsluttes mottakermodusen i trinn 355.
Fra trinn 344 er det slik at hvis KRp-flagget ikke er satt opp utføres funksjonen i henhold til trinn 381 hvor faksimileapparatet 100 fastlegger om den valgte melding er kodet ved hjelp av avsenderens private nøkkel Kss (ved å kontrollere om denne nøkkels flagg er satt opp i den valgte topptekstmelding i Tabell 404), og hvis dette er tilfelle, så som med en melding 405 i Tabell 404 vil i henhold til 382 den kodede melding føres ut til smartkortet 175.1 det etterfølgende trinn 383 dekoder smartkortet 175 den kodede melding ved hjelp av senderens offentlige nøkkel KSp for å komme frem til den opprinnelige melding, og i trinn 384 fører smartkortet 175 ut den dekodede melding til faksimileapparatet 100, hvoretter dette fører ut den dekodede melding i trinn 351 slik som beskrevet ovenfor.
Hvis, i henhold til trinn 381 i diagrammet, KSs-flagget ikke er satt opp betyr dette at den konfidensielle del av faksimilemeldingen ikke var kodet (slik som melding 408 i Tabell 404 hvor begge flagg var nede), og programmet fører videre til trinn 363 hvor faksimileapparatet fører ut den ukodede konfidensielle del av meldingen via utgangsenheten 150 (skriveren). I trinn 364 fastlegges om det foreligger flere meldinger, men hvis ikke dette er tilfelle fører programmet videre til trinn 330, ellers avsluttes mottakingsprosedyren i trinn 365.
Fra 331 utføres trinn 304 hvis ikke mottakeren har ført inn sitt smartkort i apparatet, da utføres det trinn 334 angir, nemlig at mottakeren må lese inn sin bokstav/tallkode (login) og passordet eller annen informasjon (så som et spesialpassord tilhørende melding 403). Hvis disse inntastingsord ikke er utført korrekt vil faksimileapparatet 100 i trinn 335 fastslå om apparatet skal avslutte eller ikke. Hvis ikke avslutning velges går diagrammet tilbake til starten av trinn 331 igjen, men hvis avslutning velges slås faksimileapparatet av i trinn 337. Merk at faksimileapparatet 100 selv etter stansen kan fortsette å vise topptekstmeldingen i Tabell 404 for å fastlegge tidligere mottatte meldinger for hver aktuell mottakerperson. Åpenbart kan en slik person velge sin tiltenkte melding for å kunne ta ut den når som helst senere, og trinn 331 behøver derfor ikke direkte følge bak trinn 329.
I trinn 334 kontrolleres login og passord (og eventuelt andre spesialpassord hvis slike benyttes) ved å sammenligne dem med de data som er innført i Tabell 410. Hvis login og passord er korrekt inntastet vil i trinn 360 mottakerpersonen kontrollere om det foreligger flere meldinger, men hvis det bare er en melding utføres trinn 362, ellers velger personen den ønskede melding i 361, hvoretter trinn 362 utføres ved kontroll om den konfidensielle melding er kodet eller ikke. Merk at man av sikkerhetsmessige grunner gjerne ønsker at meldingen er kodet ved hjelp av avsenderens private nøkkel Kss siden mottakerpersonen da bare behøver taste inn avsenderens offentlige nøkkel Ksp for å dekode meldingen.
Hvis den konfidensielle og dermed begrensede melding var kodet ved hjelp av mottakerpersonens offentlige nøkkel Krp ville vedkommende måtte taste inn sin private nøkkel KRS i apparatet 100, og en slik anordning vil kunne være mindre sikker for mottakeren selv.
Vender vi tilbake til diagrammets trinn 362 fremgår at hvis Kss-flagget var satt opp ville mottakerpersonen i henhold til trinn 372 kunne taste inn avsenderens offentlige nøkkel KSp, og i trinn 373 utføres i faksimileapparatet 100 en dekoding av den begrensede melding ved hjelp av nøkkelen KSp for å komme frem til den opprinnelige melding. På samme måte som tidligere gjelder at når meldingens innhold multipliseres med produktet av nøklene KsP og Kss vil den opprinnelige melding på ny fremkomme slik den ble utsendt av avsenderen. I det etterfølgende trinn 363 føres fra faksimileapparatet 100 den dekodede konfidensielle melding ut via utgangsenheten 150. Hvis det skulle foreligge flere meldinger vil i trinn 364 utføres en retur til trinn 361, ellers avsluttes mottakermodusen.
Hvis imidlertid Kss-flagget ikke er satt opp i trinn 362 behøver den begrenset tilgjengelige melding ikke dekodes, og faksimileapparatet 100 vil i trinn 363 gi ut den konfidensielle del av meldingen uten videre, hvoretter prosessen fortsetter fira og med trinn 363 i slik rekkefølge og på slik måte som det er beskrevet ovenfor.
Denne beskrivelse må bare betraktes å være illustrativ for anvendelsen av oppfinnelsens prinsipper, og andre arrangementer og metoder vil kunne innpasses av fagfolk uten at dette fraviker rammen om oppfinnelsen, slik denne er fastlagt i de etterfølgende patentkrav.

Claims (12)

1. Apparat (100) for overføring av en avsenders melding via en fasilitet, karakterisert ved: midler (301) for å motta og lagre meldingen, idet denne omfatter en ikke konfidensiell del og en konfidensiell kryptert del, første utgangsmidler (150, 329) for å føre ut den ikke konfidensielle del av meldingen til en bruker, idet denne del inneholder informasjon for identifikasjon av en krypteringsnøklcel for kryptering av den konfidensielle del, andre utgangsmidler (150, 351) som i avhengighet av forhåndsbestemt informasjon som mottas fra brukeren er innrettet for å overføre en dekryptert konfidensiell del av meldingen til brukeren, et grensesnittområde (501) for et smartkort (175), idet den forhåndsbestemte informasjon innbefatter et brukerinnlest personlig identifikasjonsnummer (PIN) (331) som innføres etter at brukerens smartkort er ført inn i grensesnittområdet, klareringsmidler (345) i respons på det mottatte personlige identifikasjonsnummer (331) og innrettet for å tillate at grensesnittområdet kan føre ut informasjonen for identifikasjon av krypteringsnøkkelen, og den konfidensielle krypterte del til smartkortet for bruk under dettes dekryptering av den konfidensielle krypterte del, og at grensesnittområdet (501) mottar en dekryptert konfidensiell del fra smartkortet via dettes grensesnittkretser, for utføring via de andre utgangsmidler.
2. Apparat ifølge krav 1, karakterisert ved at den ikke konfidensielle del innbefatter informasjon som indikerer om den konfidensielle del er kryptert eller ikke.
3. Apparat ifølge krav 2, karakterisert ved at den ikke konfidensielle del innbefatter informasjon som indikerer om en type krypteringsnøkkel er brukt for å kryptere den konfidensielle del.
4. Apparat ifølge krav 2 og hvor flere meldinger mottas av brukeren, karakterisert ved at den ikke konfidensielle del innbefatter mottakeridentifikasjon for hver mottatt melding, og at den forhåndsbestemte informasjon fastlegger minst én av flere faksimilemeldinger som skal overføres til brukeren.
5. Apparat ifølge krav 1, karakterisert ved å være et faksimileapparat.
6. Apparat ifølge krav 1, karakterisert ved å være et multimediaapparat.
7. Apparat for overføring av en melding via en fasilitet, karakterisert ved: første inngangsmidler for å motta en første brukerinngang som skal overføres som en melding, andre inngangsmidler for å motta en andre brukerinngang som angir at den melding som skal overføres skal være konfidensiell overfor en bestemt mottaker, og forordning av at en konfidensiell del av meldingen skal krypteres ved hjelp av en brukervalgt krypterings-nøkkel som velges ut fra flere gitte slike nøkler, og midler innrettet for respons på den andre brukerinngang, for å sende en melding som innbefatter en ikke konfidensiell del og den konfidensielle del, idet den ikke konfidensielle del er innrettet for overføring til en mottaker på et mottakersted for identifikasjon av: a) en tiltenkt mottaker og b) et eller flere krypteringsflagg for indikasjon av den brukervalgte krypteringsnøkkel som ble brukt til å kryptere den konfidensielle del.
8. Apparat ifølge krav 7, karakterisert ved at den brukervalgte krypteringsnøkkel er den tiltenkte mottakers offentlige nøkkel Krp som indikert av ett eller flere krypteringsflagg.
9. Apparat ifølge krav 7, karakterisert ved at den brukervalgte krypteringsnøkkel er brukerens private nøkkel eller krypteringsnøkkel KSs som indikert av ett eller flere krypteringsflagg.
10. Apparat ifølge krav 7, omfattende et smartkortgrensesnitt, karakterisert ved at den andre brukerinngang innbefatter brukerinformasjon som mottas fra et smartkort som føres inn i grensesnittområdet.
11. Apparat ifølge krav 7, karakterisert ved at brukerens offentlige nøkkel sendes som en del av den ikke konfidensielle del av meldingen.
12. Apparat ifølge krav 7, karakterisert ved et smartkort grensesnitt for presentasjon av en adressebok for et smartkort som er ført inn i dette, idet denne adressebok er lagt til rette for å brukes av brukeren slik at vedkommende kan velge ønsket mottaker.
NO19950866A 1994-03-07 1995-03-06 Apparat for sikret overföring av meldinger NO313850B1 (no)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/206,710 US5552897A (en) 1994-03-07 1994-03-07 Secure communication apparatus and method

Publications (3)

Publication Number Publication Date
NO950866D0 NO950866D0 (no) 1995-03-06
NO950866L NO950866L (no) 1995-09-08
NO313850B1 true NO313850B1 (no) 2002-12-09

Family

ID=22767603

Family Applications (1)

Application Number Title Priority Date Filing Date
NO19950866A NO313850B1 (no) 1994-03-07 1995-03-06 Apparat for sikret overföring av meldinger

Country Status (7)

Country Link
US (1) US5552897A (no)
EP (1) EP0671830B1 (no)
JP (1) JPH07298065A (no)
KR (1) KR100361388B1 (no)
CA (1) CA2141900C (no)
DE (1) DE69534494T2 (no)
NO (1) NO313850B1 (no)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69433739T2 (de) * 1993-07-07 2005-05-25 Ntt Mobile Communications Network Inc. Verfahren zur steuerung der vertraulichkeit einer persönlichen mitteilung
US5808754A (en) * 1994-10-24 1998-09-15 Brother Kogyo Kabushiki Kaisha Facsimile machine with plural reception modes
US7898675B1 (en) 1995-11-13 2011-03-01 Netfax Development, Llc Internet global area networks fax system
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
KR100217741B1 (ko) * 1996-04-19 1999-09-01 윤종용 팩시밀리 시스템에 있어서 출력 제어방법
US5859967A (en) * 1996-07-09 1999-01-12 Faxsav Incorporated Method and system for relaying communications from authorized users
US5801856A (en) * 1996-07-24 1998-09-01 Eastman Kodak Company Secure photographic systems
US5822408A (en) * 1996-12-31 1998-10-13 Bourbon; Ralph Method and apparatus for verifying the identity of a receiver of a facsimile
US7447738B1 (en) * 1997-03-14 2008-11-04 International Business Machines Corporation Component download selection mechanism for web browsers
US6000031A (en) * 1997-05-01 1999-12-07 At&T Corp Method and system for collecting and authenticating updates to a network-based directory service
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
DE19753933A1 (de) 1997-12-05 1999-06-10 Cit Alcatel Zugangskontrolleinrichtung für ein Service-on-demand System
FR2774834B1 (fr) * 1998-02-11 2000-03-10 Sagem Procede de transmission securisee de messages de donnees entre deux utilisateurs de deux equipements de transmission respectifs relies par un reseau de transmission de donnees
US6474544B2 (en) 1998-03-23 2002-11-05 Sun Microsystems, Inc. Electronic vault for use in processing smart product transactions
JP3835655B2 (ja) * 1998-06-09 2006-10-18 ソニー株式会社 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法
US6460138B1 (en) 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
US6862583B1 (en) * 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
US6990578B1 (en) * 1999-10-29 2006-01-24 International Business Machines Corp. Method and apparatus for encrypting electronic messages composed using abbreviated address books
US7248693B1 (en) * 2000-01-13 2007-07-24 Hewlett-Packard Development Company, L.P. Secure network-based system for the distributed printing of documents
JP2002010008A (ja) * 2000-06-19 2002-01-11 Canon Inc 情報処理装置及びその制御方法ならびにそれらを記憶する記憶媒体
JP3494961B2 (ja) * 2000-07-21 2004-02-09 パナソニック コミュニケーションズ株式会社 暗号化処理装置及び暗号化処理方法
GB2366468B (en) * 2000-08-25 2005-03-02 Hewlett Packard Co Improvements relating to document transmission techniques I
US7082536B2 (en) * 2000-11-13 2006-07-25 Globalcerts, Lc System and method for computerized global messaging encryption
US8290160B1 (en) * 2001-10-17 2012-10-16 Appalachian Technologies Corporation of Pennsylvania Method and apparatus for secured facsimile transmission
US8904270B2 (en) * 2006-11-29 2014-12-02 Omtool Ltd. Methods and apparatus for enterprise document distribution
US8732566B2 (en) * 2006-11-29 2014-05-20 Omtool, Ltd. Methods and apparatus for digital content handling
US7268899B2 (en) * 2002-01-31 2007-09-11 Hewlett-Packard Development Company, L.P. Secure system for delivery of a fax to a remote user
GB2391770A (en) * 2002-08-01 2004-02-11 Andrew Christopher Kemshall Sending email securely
US20040125396A1 (en) * 2002-12-19 2004-07-01 James Burke System and method for routing voice/video/fax mail
US7587051B2 (en) 2003-01-13 2009-09-08 Denis Bisson System and method for securing information, including a system and method for setting up a correspondent pairing
US20040158733A1 (en) * 2003-02-11 2004-08-12 Thaddeus Bouchard Method and system for secure facsimile delivery and registration
US7526555B2 (en) * 2003-03-25 2009-04-28 Toshiba Corporation Smart card printing
US20040207884A1 (en) * 2003-04-18 2004-10-21 Chen Steven H. User programmable fax machine to screen unwanted transmissions
US20040208320A1 (en) * 2003-04-18 2004-10-21 Chen Steven H. Apparatus and method for secured facsimile transmission by use of a public key encryption algorithm
JP4083637B2 (ja) * 2003-07-15 2008-04-30 株式会社リコー 画像処理装置,送受信データ処理方法,送受信データ処理プログラム
JP2005071175A (ja) * 2003-08-26 2005-03-17 Ricoh Co Ltd 印刷データ生成方法、その方法をコンピュータに実行させるプログラム、クライアント端末、プリンタサーバ、印刷データ生成装置および画像形成装置
US20050097335A1 (en) * 2003-10-31 2005-05-05 Hewlett-Packard Development Company, L.P. Secure document access method and apparatus
WO2005125115A1 (en) * 2004-06-21 2005-12-29 Research In Motion Limited System and method for handling message receipt notification
US8166299B2 (en) * 2004-07-06 2012-04-24 Andrew Christopher Kemshall Secure messaging
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US8402283B1 (en) * 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US8751825B1 (en) 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
JP4120892B2 (ja) * 2005-11-01 2008-07-16 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置および機能制限解除方法
PL3487155T3 (pl) 2005-12-15 2022-01-03 Nokia Technologies Oy Sposób, urządzenie i program komputerowy do sieciowej zdalnej kontroli bezstykowej bezpiecznej pamięci masowej
EP1960974A4 (en) * 2005-12-16 2010-07-28 Nokia Corp METHOD AND DEVICE FOR CONTROLLING AND PROVIDING INDICATIONS OF COMMUNICATION EVENTS
US20070296933A1 (en) * 2006-06-09 2007-12-27 Kabushiki Kaisha Toshiba Image Forming Apparatus and Control Method Thereof
JP2008035097A (ja) * 2006-07-27 2008-02-14 Murata Mach Ltd 電子メール管理装置
US9020913B2 (en) * 2007-10-25 2015-04-28 International Business Machines Corporation Real-time interactive authorization for enterprise search
US9397985B1 (en) * 2015-04-14 2016-07-19 Manifold Technology, Inc. System and method for providing a cryptographic platform for exchanging information
CN105898054A (zh) * 2016-04-08 2016-08-24 惠州Tcl移动通信有限公司 一种基于验证的消息显示方法及通信终端
WO2018148880A1 (en) * 2017-02-15 2018-08-23 Hewlett-Packard Development Company, L.P. Protected electronic communication

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5258998A (en) * 1985-10-07 1993-11-02 Canon Kabushiki Kaisha Data communication apparatus permitting confidential communication
US4900902A (en) * 1985-12-19 1990-02-13 Canon Kabushiki Kaisha Data communication apparatus
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
SE470001B (sv) * 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
US5353124A (en) * 1993-10-15 1994-10-04 Software Security, Inc. Method of providing confidential treatment for facsimile transmissions

Also Published As

Publication number Publication date
CA2141900A1 (en) 1995-09-08
NO950866D0 (no) 1995-03-06
KR950035289A (ko) 1995-12-30
DE69534494D1 (de) 2005-11-10
EP0671830A3 (en) 2000-03-08
US5552897A (en) 1996-09-03
EP0671830A2 (en) 1995-09-13
EP0671830B1 (en) 2005-10-05
CA2141900C (en) 2000-06-27
DE69534494T2 (de) 2006-06-14
JPH07298065A (ja) 1995-11-10
NO950866L (no) 1995-09-08
KR100361388B1 (ko) 2003-03-03

Similar Documents

Publication Publication Date Title
NO313850B1 (no) Apparat for sikret overföring av meldinger
EP1472584B1 (en) Secure data input dialogue using visual cryptography
US7165268B1 (en) Digital signatures for tangible medium delivery
US6434561B1 (en) Method and system for accessing electronic resources via machine-readable data on intelligent documents
US5432618A (en) Method and device for the certification of messages sent by facsimile transmission
GB2154344A (en) Apparatus and methods for granting access to computers
JP6489464B2 (ja) 光学コード、情報伝達方法、及び認証方法
JP2006520047A (ja) 遠隔メッセージ作成を可能にする方法及びシステム
US6141116A (en) System and method for secured transmission of data over telephone communications system
EP0984615A2 (en) Document management method and apparatus, and recording medium therefor
JPH0918601A (ja) 通信方法
JP2006279831A (ja) 無線接続設定システム、無線端末、および接続データ出力装置
EA016739B1 (ru) Способ и устройство для защищённой факсимильной передачи
JP3885882B2 (ja) 画像形成装置および画像形成システム
US20090125994A1 (en) Communication between a human user and a computer resistant to automated eavesdropping
JPH099075A (ja) 暗号化画像通信装置
KR100233404B1 (ko) 팩시밀리에서 수신문서 보안방법
JPH11203207A (ja) 暗号化されたファイルを作成または解読するファイル作成方法、暗号化されたファイルを作成または解読するファイル作成装置、暗号化されたファイルを作成または解読するためのプログラムが内蔵されている記憶媒体、暗号化されたファイルを作成または解読するためのプログラムによって情報を処理する情報処理装置、および暗号化されたファイルを作成または解読するためのプログラムによって情報を処理する情報処理システム
JPH07250249A (ja) 通信機器
JP3669140B2 (ja) 通信端末装置
KR960042404A (ko) 홈 뱅킹 단말장치 및 그 단말장치의 운용방법
JP2000059354A (ja) 可搬記録媒体を利用したセッション鍵の生成方法およびデータ配送システム
JPH0575880A (ja) 送達原稿秘匿方法
JPH10301490A (ja) 暗号化方法
JP2009053998A (ja) 画像形成装置

Legal Events

Date Code Title Description
MK1K Patent expired