NO313850B1 - Apparat for sikret overföring av meldinger - Google Patents
Apparat for sikret overföring av meldinger Download PDFInfo
- Publication number
- NO313850B1 NO313850B1 NO19950866A NO950866A NO313850B1 NO 313850 B1 NO313850 B1 NO 313850B1 NO 19950866 A NO19950866 A NO 19950866A NO 950866 A NO950866 A NO 950866A NO 313850 B1 NO313850 B1 NO 313850B1
- Authority
- NO
- Norway
- Prior art keywords
- message
- user
- confidential
- smart card
- recipient
- Prior art date
Links
- 230000005540 biological transmission Effects 0.000 title claims description 20
- 230000004044 response Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 11
- 238000000034 method Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 241000052343 Dares Species 0.000 description 1
- 108010076504 Protein Sorting Signals Proteins 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000012925 reference material Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/387—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using subscriber identification cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/60—Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
- H04M2203/609—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Facsimile Transmission Control (AREA)
- Facsimiles In General (AREA)
- Communication Control (AREA)
Description
Denne oppfinnelse gjelder sambands- eller kommunikasjonsapparater og nærmere bestemt et slikt apparat som kan sikre overføringen av informasjon, i det følgende bl.a. kalt meldinger.
Faksimilemaskinen har i dag funnet sin plass i de aller fleste kontorer, og de nyere utgaver har også forskjellige funksjoner som gjør anvendelsen mer hensiktsmessig. En vanlig funksjon gir automatisk lagring av meldinger selv når en mottaker ikke er til stede. Siden imidlertid enhver kan lese en mottatt faksimilemelding (fax) har man åpenbart et sikrings/sikkerhetsproblem i de tilfeller hvor faksimileoverført informasjon ønskes holdt privat eller personlig.
US patent 5 191 611 beskriver en fremgangsmåte og et apparat for å beskytte materiale på lagringsmedia ved å begrense adgangen, ved at det aktuelle lagringsmedium er oppdelt i sektorer, hver tilordnet en bestemt bruker. Adgang til den aktuelle sektor kan kun oppnås når en riktig signalrekkefølge er gjennomløpt. Nærmere bestemt benytter den patenterte oppfinnelse et såkalt smartkort som en innretning som en bruker skaffer seg adgang til lagringsmediet med, idet kortet inneholder en kode- eller krypteringsnøkkel og har egen strømforsyning for prosesseringen, hvilket i kombinasjon gir kommunika-sjonsmulighet med den datamaskin eller prosessor som har kontroll over lagringsmediet.
I en særlig utførelsesforrh av denne patenterte oppfinnelse, vist på fig. 6 i patentskriftet, har apparatet midler for å sikre en digitalisert faksirnileoverføring (secure computerized fax delivery - SCFAX), ved at senderen i apparatet først leser og omvandler den melding eller det dokument som skal overføres, tar imot avsenderens smartkort og registrerer mottakerens adresse. Mottakerens faksimilemaskin mottar deretter opplysninger om mottakerpersonens identitet, idet denne informasjon lagres i den riktige sektor i lagringsmediet. Ved at faksimiledata på denne måte lagres i riktig sektor sikres at overføringen ikke kan tas ut av uvedkommende.
I en enda sikrere utførelse kodes eller krypteres den digitale melding, enten med en kjent kodenøkkel eller med mottakerpersonens "offentlige" eller "felles" nøkkel/kode. Kodingen utføres ved kommunikasjon mellom avsenderens smartkort og faksimilemaskinen på sendersiden.
Den løsning som dette patentskrift gir har imidlertid den mangel at maskinen på mottakersiden på forhånd må "vite" hvilke personer som skal ha mulighet for å motta konfidensielle meldinger, hvorved slike meldinger kan lagres i de riktige sektorer som er tilordnet disse personer. I praksis har man imidlertid tilnærmet motsatt situasjon ved at en faksimilemaskin som kanskje står i en persons kontor oftest kommer ut med meldinger som bare skal leses av denne person, og andre vil vanligvis ikke ha adgang til maskinen. Av denne grunn er det uønsket å ha slik ekstra sikkerhet for overføringene. En faksimilemaskin som er åpen for publikum eller "begrenset åpen" vil imidlertid kunne ha installert slik bedret sikring med hensyn til konfidens, men man vil da aldri ha kjennskap til personlige data for de som ønsker å bruke en slik maskin.
Videre er det fra US 5 258 998 kjent et datakommunikasjonsapparat som tillater konfidensiell kommunikasjon, idet apparatet særlig også er et faksimileapparat. Kom-munikasjonen utføres ved at data fra en bestemt side deles opp i blokker i samsvar med datatypen, og en konfidensiell kode innføres deretter i noen av disse datablokker, slik at et mottakapparat forhindrer reproduksjon av de datablokker som har denne konfidensielle kode, men reproduserer datablokkene i samsvar med en ytterligere brukerkode som tilsvarer den konfidensielle kode.
På bakgrunn av den kjente teknikk som særlig er representert ved disse to patentskrifter søker oppfinnelsen å komme frem til en ytterligere forbedret sikring eller konfidensialitet for meldingsoverføring (dvs. faksimileoverføringer) ved å gi ubegrenset adgang til deler av overføringen (så som et brevhode), men begrenset adgang til resten av den overførte informasjon (dokumentet eller meldingen). Den ubegrensede eller frie del inneholder i så fall hvem mottakeren skal være og indikerer tilstedeværelsen av en restriksjonsbeheftet del av meldingen. Adgang til denne del vil f.eks. kreve ett eller flere av følgende trinn: Overføring av et passord til mottakerapparatet og anvendelse av en riktig kode eller nøkkel for dekryptering eller dekoding av den begrensede del (når denne del på forhånd er kryptert eller kodet på sendersiden). For å få til dette trengs prosesseirngskraft i mottakermaskinen, og denne kraft tilveiebringes av en prosessor i maskinen, eller hvis man trenger større grad av sikkerhet, av et smartkort som mottakeren er i besittelse av.
I en bestemt utførelse er hele meldingen eller dokumentet, unntatt "hodet" eller toppteksten som angir en tiltenkt mottaker begrenset tilgjengelig og eventuelt kodet ved hjelp av en offentlig nøkkel Krp for den tiltenkte mottaker av meldingen, eller avsenderens private eller hemmelige nøkkel (kode) KSs- Den utsendte frie del i form av toppteksten informerer mottakeren (og alle som bryr seg om å vite) om ankomsten av en begrenset (ukodet eller kodet) melding. Adgang til denne del (og dekoding om nødvendig) vil kunne skje etter at 1) mottakeren fullfører en innlogging og angir et passord eller at 2) vedkommende fører inn sitt smartkort i apparatet/maskinen og taster inn en personlig sikkerhetskode som godkjennes (autentiseres) av apparatet/maskinen. I en annen variant av oppfinnelsen kan mottakeren velge blant flere mottatte og lagrede kodemeldinger for dekoding og presentasjon.
Oppfinnelsen gjør det også mulig for en avsender å føre inn et smartkort og få adgang til en "adressebok" i dette. Apparatet på sendersiden viser i så fall en liste over mottakere (navn og nummer) ut fra avsenderens smartkort og gir anledning til valg av en bestemt mottaker (og forskjellige kodenøkler) som meldingen skal sendes til. Denne melding kan på sendersiden deretter kodes ved hjelp av mottakerens offentlige nøkkel Krp eller senderens personlige nøkkel KSs før overføringen til mottakerapparatet.
I og med oppfinnelsen har man på dette grunnlag således kommet frem til et apparat for overføring av en avsenders melding via en fasilitet, og dette apparat er særlig kjennetegnet ved midler for å motta og lagre meldingen, idet denne omfatter en ikke konfidensiell del og en konfidensiell kryptert del, første utgangsmidler for å føre ut den ikke konfidensielle del av meldingen til en bruker, idet denne del inneholder informasjon for identifikasjon av en krypteringsnøkkel for kryptering av den konfidensielle del, andre utgangsmidler som i avhengighet av forhåndsbestemt informasjon som mottas fra brukeren er innrettet for å overføre en dekryptert konfidensiell del av meldingen til brukeren, et grensesnittområde for et smartkort, idet den forhåndsbestemte informasjon innbefatter et brukerinnlest personlig identifikasjonsnummer PIN som innføres etter at brukerens smartkort er ført inn i grensesnittområdet, klareringsmidler i respons på det mottatte personlige identifikasjonsnummer PIN og innrettet for å tillate at grensesnittområdet kan føre ut informasjonen for identifikasjon av krypteringsnøkkelen, og den konfidensielle krypterte del til smartkortet for bruk under dettes dekryptering av den konfidensielle krypterte del, og at grensesnittområdet mottar en dekryptert konfidensiell del fra smartkortet via dettes grensesnittkretser, for utføring via de andre utgangsmidler.
Dette apparat kan særlig være slik at den ikke konfidensielle del innbefatter informasjon som indikerer om den konfidensielle del er kryptert eller ikke, ved at den ikke konfidensielle del innbefatter informasjon som indikerer om en type krypteringsnøkkel er brukt for å kryptere den konfidensielle del, og ved at den ikke konfidensielle del innbefatter mottakeridentifikasjon for hver mottatt melding, og at den forhåndsbestemte informasjon fastlegger minst én av flere faksimilemeldinger som skal overføres til brukeren.
Apparatet kan være et faksimileapparat eller et multimediaapparat.
Det er også fremskaffet et apparat for overføring av en melding via en fasilitet, kjennetegnet ved første inngangsmidler for å motta en første brukerinngang som skal overføres som en melding, andre inngangsmidler for å motta en andre brukerinngang som angir at den melding som skal overføres skal være konfidensiell overfor en bestemt mottaker, og forordning av at en konfidensiell del av meldingen skal krypteres ved hjelp av en brukervalgt krypteringsnøkkel som velges ut fra flere gitte slike nøkler, og midler innrettet for respons på den andre brukerinngang, for å sende en melding som innbefatter en ikke konfidensiell del og den konfidensielle del, idet den ikke konfidensielle del er innrettet for overføring til en mottaker på et mottakersted for identifikasjon av a) en tiltenkt mottaker og b) et eller flere krypteringsflagg for indikasjon av den brukervalgte krypteringsnøkkel som ble brukt til å kryptere den konfidensielle del.
Oppfinnelsen er beskrevet i detalj nedenfor, og sammen med beskrivelsen hører tegninger, hvor fig. 1 viser en oversikt over et overføringssystem og et faksimileapparat, begge i samsvar med oppfinnelsen, fig. 2 viser et flytdiagram over de enkelte trinn under overføringen av en sikret faksimilemelding, fig. 3A og 3B viser flytdiagrammer over hvordan mottakingen av en sikret overføring i et mottakende faksimileapparat skjer, fig. 4 viser typiske tabeller over data og meldinger, brukt i forbindelse med oppfinnelsen, og fig. 5 viser et blokkskjema over et smartkort i tilknytning til oppfinnelsen.
Innledningsvis skal bemerkes at oppfinnelsen her beskrives primært for anvendelse som et apparat i en faksimilemaskin (fig. 1), men oppfinnelsens apparat kan også tilpasses for bruk i multimediaapparater hvor både tale, tekst, bilder, faksimilesignaler eller videosignaler kan overføres mellom en sender- og en mottakerstasjon.
Blokkskjemaet på fig. 1 viser et overføringssystem med to faksimileapparater 100 tilkoplet et telefonnett 190 (digitalt svitsjenett) via fasiliteter 101 og 191 i form av overføringslinjer. Fig. 1 viser også en blokkskjematisk oversikt over det ene av faksimileapparatene 100, idet apparatet omfatter en nettenhet NCU 104 (Network Control Unit) som på kjent måte sørger for signalformidling til og fra overføringslinjen 101 mellom apparatet og nettet 190. Linjen 101 kan være en duplekslinje for samtidig sending og mottaking av faksimilemeldinger eller kan utgjøres av to simplekslinjer 102, 103, den ene for å motta faksimile over, og den andre for å utføre nummersending over. Nettenheten 104 tillater signalerings- og talesamband via en telefon 105 og signalerings- og datasamband via en sambandsenhet 110 og en styreenhet 120 mellom apparatet 100 og nettet 190.
Styreenheten 120 regulerer driften av faksimileapparatet 100, underlagt program-styring, og reguleringen arbeider overfor nettenheten 104, sambandsenheten 110, et betjeningspanel 140, en utgangsenhet 150 og en inngangsenhet (skanner) 160. Styreenheten 120 innbefatter en mikroprosessor eller -datamaskin 121, et arbeidslager 122 av typen RAM, og et leselager 123 (ROM), idet lagrene til sammen lagrer den "datatabeU" som er vist på fig. 4 så vel som de programmer som er nødvendige for å utføre standardiserte faxfunksjoner og de enkelte funksjoner som ifølge oppfinnelsen er illustrert på fig. 2 og 3.
Sambandsenheten 110 inneholder en kombinert modulator og demodulator (et modem) for hhv. modulasjon og demodulasjon av et bildesignal, og videre inneholder den en dekoder/koder for dekoding og koding av dette bildesignal. Enheten har i tillegg en tone/pulsgenerator 111 for kombinert flerfrekvent totonesignalering (DTMF) og nummerpulsfrembringelse, og generatoren brukes for å sende ut nummersignaler.
Betjeningspanelet 140 har knapper 141 (sendeknapper for inntasting) eller brytere/vendere og et vindu 142 som like gjerne kan kalles et display. Knappene tillater brukeren å overføre informasjon til faksimileapparatet, og displayet gir tilbake informasjon som kan tolkes visuelt.
Utgangsenheten 150 er typisk en skriver som er plugget inn i apparatet og som på velkjent måte brukes for å frembringe papirutskrifter av de mottatte faxmeldinger. Inngangsenheten eller skanneren 160 brukes for å avsøke og lese dokumentet som overføres av faksimileapparatet, idet avsøkingen eller lesingen utføres som lesing av et bilde eller en avbildning av dokumentet. Også dette utføres på allerede kjent måte. En kortleser 170 tillater benyttelse av forskjellige typer smartkort sammen med oppfinnelsen. Disse smartkort gir brukeridentifikasjon og tillater at brukeren kan ta ut sine tiltenkte faxmeldinger fra apparatet 100. Et smartkort 175 er indikert ytterst til høyre på fig. 1, og dette kort samt kortleseren 170 kan være standardiserte komponenter, f.eks. tilhørende systemet CSS (Computer Security System) fra telefonselskapet AT&T, nettopp beregnet for å kunne inkorporere de forskjellige funksjoner som oppfinnelsen tilbyr. Systemet CSS er et brukerautentiseringssystem hvor brukeren kaller opp systemet på vanlig måte hvoretter smartkortet gir tilsvar på dynamiske "utfordringer" fra systemet for å fastlegge kortets autentisering. Brukeren må deretter slå inn den riktige nummerkode for vedkommendes personlige identifikasjon (PIN-koden) for å få fastslått sin rett til å bruke systemet. Bare når både smartkortets og brukerens identitet er godtatt (autentisert) tillates adgang.
Fig. 5 viser et blokkskjema over et smartkort 175 som omfatter et kontaktløst grensesnittområde 501 for kommunikasjon med kortleseren 170. En mikroprosessor 502 er koplet til området 501 og til et lager 505 og styrer driften av kortet 175. Lageret er underlagt programmer for utførelse av systemets autentiseringsfunksjoner (indikert med blokken "AUT") såvel som dekodeprogrammer (blokk 506) og tabeller (blokk 507) for å utføre funksjonene i henhold til oppfinnelsen. Mikroprosessoren 502 styrer og overvåker kortet 175 slik at dette kan utføre data/digitalsignalbehandling, kortautentisering så vel som mottaking, dekoding og sending av meldinger i henhold til oppfinnelsen.
Siden virkemåten for kretsene i faksimileapparatet 100 vist på fig. 1 tør være velkjent blir den ikke beskrevet ytterligere her, men når driften av en av disse enheter blir modifisert i henhold til oppfinnelsen skal likevel denne modifikasjon beskrives mer komplett. Man kan følgelig bruke tegningene og beskrivelsen som en veiledning, og arbeidsmåten for oppfinnelsen kan da integreres i maskinvaren og programmerings-strukturen for apparatet i forenlig samvirke med andre funksjoner og trekk ved dette.
Fig. 2 viser et flytdiagram over overføringen av en sikret faksimilemelding. Betrakter man fig. 1 og 2 under ett kan arbeidsmåten for apparatet 100 lettere forstås i dets overføringsmodus. I trinn 201 i flytdiagrammet starter prosedyren, og i trinn 203 fører brukeren på sendersiden inn sitt smartkort 175 i kortleseren 170 slik at apparatet 100 kan registrere og autentisere dette, f.eks. på den måte som er beskrevet for systemet CSS. I det etterfølgende trinn 205 innleser brukeren på sendersiden, dvs. avsenderen en PIN-kode, og apparatet autentiserer vedkommendes identitet. Det antas nå at både smartkortet og avsenderens identitet er godkjent, da åpnes i trinn 207 adgang for smartkortet til apparatet, og en adressebok (Tabell 401 på fig. 4) kommer frem på et display 142. Avsenderen kan forskyve innholdet i displayet 142 til neste avsnitt eller side i adresselisten, dette gjøres i trinn 211 i diagrammet.
I trinn 213 velger avsenderen den mottaker som faksimilemeldingen skal sendes til, og i det etterfølgende trinn 215 bruker faksimileapparatet 100 den valgte mottakers identifikasjonsdata for å hente inn og vise data fra avsenderens smartkort 175 (Tabell 401). I trinn 217 har avsenderen en mulighet til å endre eller tilføye data i denne tabell, og i trinn 219 utføres i så fall denne operasjon. I trinn 221 fører avsenderen inn dokumentet eller meldingen i faksimileapparatet og setter eventuelt et begrensnings- og et kodeflagg (hvis det er ønskelig å begrense og kode hoveddelen av den melding som skal sendes), deretter trykkes på apparatets senderknapp.
I henhold til oppfinnelsen sendes toppteksten i trinn 223 uten restriksjoner, mens hoveddelen av dokumentet eller meldingen kan enten også sendes uten restriksjoner (begrensningsflagget angir 0) eller konfidensielt (begrensingsflagget er satt til 1). En begrenset tilgjengelig eller konfidensiell melding kan derved enten sendes ukodet (kodeflagget angir 0) eller kodet (kodeflagget angir 1), og i tillegg kan kodede meldinger eller dokumenter kodes på en av to forskjellige måter, f.eks. ved å bruke en mottakers offentlige nøkkel Krp (KRp-kodeflagget er satt til 1) eller ved å bruke en avsenders personlige kode eller nøkkel KSs (Kss-kodeflagget indikerer 1). Nøklene Krp og KSs finner man hhv. i Tabell 401 og Tabell 402. Begrensnings- og kodeflagget overføres som en del av toppteksten i dokumentet (se Tabell 403).
Tabellen 403 viser rubrikker for en typisk topptekst på et dokument innbefattet rubrikker for mottakerens navn, mottakerapparatets faksimilenummer, dato/tid, avsenderens navn, sendermaskinens faksimilenummer, den offentlige nøkkel (KSp) på sendersiden, et meldingsidentiifkasjonsnummer, et begrensningsflagg, et kodeflagg (Krp) på mottakersiden og avsenderens kodeflagg (Kss) for den personlige nøkkel eller kode på sendersiden. Om ønskelig kan andre spesielle mottakerpassord (spesialpassord) som bare er kjent av avsenderen og mottakeren, sendes til det mottakende faksimileapparat som en del av toppteksten, og dette passord vil kunne lagres som andre data i mottakertabellen 410. Denne informasjon vil imidlertid ikke føres ut i Tabell 404, men det kan brukes for å verifisere identiteten av mottakeren før vedkommende får anledning til å lese den beskyttede resterende del av meldingen.
I trinn 224 bestemmes om begrensningsflagget er satt opp, og hvis det ikke er det vil meldingen eller dokumentet i trinn 229 sendes ukodet. Hvis imidlertid begrensingsflagget er satt opp fortsetter gangen til neste trinn 225 hvor det undersøkes om kodeflagget er satt opp. Hvis dette ikke er tilfelle blir også meldingene eller dokumentet sendt ukodet (trinn 229), men hvis begge flagg Krp og KsS er satt opp vil meldingen over-føres med toppteksten ukodet og den beskyttede del kodet ved anvendelse av den riktige offentlige nøkkel Kpj> på mottakersiden eller senderens private nøkkel eller kode KSs- Når dokumentet eller meldingen er kodet kjennes den via linjene som en tilfeldig følge av bit til det mottakende faksimileapparat eller et annet apparat som er koplet til linjen. En slik tilfeldig bitrekkefølge kan bare dekodes med riktig nøkkel eller kode, hvilket vil fremgå av beskrivelsen nedenfor.
Betrakter man fig. 1 og 3A sammen fremgår hvordan virkemåten av et faksimileapparat 100 er i mottakermodus. I trinn 301 i flytdiagrammet mottas faksimilemeldingen. I Tabell 404 vises et dokument med de samme topptekstrubrikker som i Tabell 403, typiske for de som kan vises eller skrives ut av et faksimileapparat 100. Hver topptekstmelding er knyttet til en faksimilemelding eller et faksimiledokument som er mottatt av apparatet 100. I trinn 303 fastlegges om den mottatte melding, dvs. 405 har en konfidensiell del (ved å kontrollere om topptekstens begrensningsbit er satt opp eller ikke). Hvis det ikke er noen begrenset del av meldingen (så som i melding 407) fastlegges i trinn 305 om utgangsenheten 150 er opptatt eller ikke. Hvis den ikke er opptatt føres toppteksten og faksimilemeldingen ut (trinn 307) med innholdet i tabell 404. Hvis imidlertid utgangsenheten 150 er opptatt lagrer faksimileapparatet 100 i trinn 309 meldingen, og deretter, i trinn 311 undersøkes på ny om utgangsenheten 150 er opptatt eller ledig. Hvis den er opptatt går programmet tilbake til trinn 311, og først når enheten 150 er ledig vil meldingen føres ut (trinn 313).
Hvis det i trinn 303 i stedet fastslås at den mottatte melding er begrenset tilgjengelig eller konfidensiell (så som meldingene 450, 406 eller 408) lagres den begrensede del (i trinn 325) i arbeidslageret 122 (RAM) og knyttes til den riktige topptekst i henhold til Tabell 404. I trinn 327 undersøkes på ny om utgangsenheten er ledig eller opptatt, og hvis den er ledig føres (trinn 329) toppteksten ut til utskrift eller visning, f.eks. slik som indikert i Tabell 404. I trinn 331 (fig. 3B) fører mottakeren sitt smartkort 175 inn i kortleseren 170 og leser inn sin PIN-kode via betjeningspanelet 140. (Beskrivelsen nedenfor forutsetter at en bestemt mottaker eller bruker på mottakersiden disponerer denne sides faksimileapparat, men en annen person som kjenner den vanlige brukers inntastingsord (login) og passord og har til disposisjon vedkommendes smartkort og dessuten kjenner PIN-koden vil naturligvis også kunne bruke samme faksimileapparat.) Hvis mottakeren har satt inn smartkortet riktig og tastet inn PIN-koden fastslås i trinn 339 om gyldigheten av både kort og kode. (Dette utføres ved hjelp av autentiseringsprogrammet som ligger lagret i faksimileapparatet 100 og smartkortet 175). Hvis smartkortet og koden ikke finnes gyldige vil driften avsluttes i trinn 337, mens hvis alt er i orden fortsettes til trinn 341.
Hver topptekstmelding 405 - 408 i Tabell 404 kan innbefatte inngangsverdier for samtlige datafelter eller ifyllingsrubrikker. I det tilfelle hvor det foreligger flere meldinger som skal mottas av forskjellige mottakere, slik det er vist i Tabell 404 innbefatter betjeningspanelet 140 knapper for å gjøre det mulig for en mottaker å velge sin melding ut fra de flere meldinger som er satt opp i Tabell 404.1 trinn 341 undersøkes om brukeren har flere meldinger tilgjengelige, men hvis ikke dette er tilfelle fører diagrammet videre til trinn 344, ellers går det til trinn 343 hvor mottakeren velger hvilken av disse flere meldinger som skal føres til utskrift eller visning. I trinn 344 bestemmer faksimileapparatet 100 om den valgte melding er kodet ved hjelp av mottakerens offentlige nøkkel Krp (dvs. ved å kontrollere tilstanden av KRp-flagget). Hvis den valgte melding er kodet ved hjelp av nøkkelen Krp (så som meldingen 403 i Tabell 404) går diagrammet videre til 375 hvor den valgte melding føres ut via smartkortleseren 170 til kortet 175.
Smartkortet 175 (se fig. 3 og 5) mottar typisk den kodede melding via et kontaktløst grensesnittområde 501, og kortets mikroprosessor 502 mottar mottakerens private eller hemmelige nøkkel KRS fra lageret 503 og dekoder den kodede melding ved hjelp av nøkkelen Krs. Som angitt ble mottakerens offentlige nøkkel Krp brukt for å kode den overførte feiksimilemelding, og nøklene Krp og Krs representerer innbyrdes inverse kodefunksjoner. Som tidligere bemerket fremkommer en tilfeldig bitrekkefølge av digitalsignalet som overføres når en melding kodes med kodefunksjonen som tilhører nøkkelen Krp. Når dekodefunksjonen som hører til nøkkelen Krs brukes for den kodede melding (kodet med nøkkelen Krp) vil man komme tilbake til den opprinnelige og ukodede melding. Følgelig vil matematisk produktet av nøklene Krs og Krp, på sin side multiplisert med den opprinnelige melding som sluttprodukt gi den opprinnelige melding uendret tilbake. En slik kodeanordning er beskrevet i US patent 4590470, og innholdet i dette patentskrift er tatt med her som referansemateriale. På tilsvarende måte kan en melding som er kodet ved hjelp av avsenderens private nøkkel KSs bare dekodes ved hjelp av avsenderens tilsvarende offentlige nøkkel KsP.
I trinn 347 vil altså den resulterende dekodede melding som fremkommer være den opprinnelige melding som sendes av avsenderen, når mikroprosessoren 502 anvender nøkkelen Krs på en melding som er kodet ved hjelp av mottakerens offentlige nøkkel Krp, og i trinn 349 vil mottakerens smartkort 175 presentere den dekodede melding via kortleseren 170 i faksimileapparatet 100. I trinn 351 fører apparatet 100 ut den dekodede melding via utgangsenheten 150, og i trinn 351 fastlegger mottakeren om det foreligger ytterligere meldinger for vedkommende. Hvis så er tilfelle indikerer diagrammet retur til trinn 343, ellers avsluttes mottakermodusen i trinn 355.
Fra trinn 344 er det slik at hvis KRp-flagget ikke er satt opp utføres funksjonen i henhold til trinn 381 hvor faksimileapparatet 100 fastlegger om den valgte melding er kodet ved hjelp av avsenderens private nøkkel Kss (ved å kontrollere om denne nøkkels flagg er satt opp i den valgte topptekstmelding i Tabell 404), og hvis dette er tilfelle, så som med en melding 405 i Tabell 404 vil i henhold til 382 den kodede melding føres ut til smartkortet 175.1 det etterfølgende trinn 383 dekoder smartkortet 175 den kodede melding ved hjelp av senderens offentlige nøkkel KSp for å komme frem til den opprinnelige melding, og i trinn 384 fører smartkortet 175 ut den dekodede melding til faksimileapparatet 100, hvoretter dette fører ut den dekodede melding i trinn 351 slik som beskrevet ovenfor.
Hvis, i henhold til trinn 381 i diagrammet, KSs-flagget ikke er satt opp betyr dette at den konfidensielle del av faksimilemeldingen ikke var kodet (slik som melding 408 i Tabell 404 hvor begge flagg var nede), og programmet fører videre til trinn 363 hvor faksimileapparatet fører ut den ukodede konfidensielle del av meldingen via utgangsenheten 150 (skriveren). I trinn 364 fastlegges om det foreligger flere meldinger, men hvis ikke dette er tilfelle fører programmet videre til trinn 330, ellers avsluttes mottakingsprosedyren i trinn 365.
Fra 331 utføres trinn 304 hvis ikke mottakeren har ført inn sitt smartkort i apparatet, da utføres det trinn 334 angir, nemlig at mottakeren må lese inn sin bokstav/tallkode (login) og passordet eller annen informasjon (så som et spesialpassord tilhørende melding 403). Hvis disse inntastingsord ikke er utført korrekt vil faksimileapparatet 100 i trinn 335 fastslå om apparatet skal avslutte eller ikke. Hvis ikke avslutning velges går diagrammet tilbake til starten av trinn 331 igjen, men hvis avslutning velges slås faksimileapparatet av i trinn 337. Merk at faksimileapparatet 100 selv etter stansen kan fortsette å vise topptekstmeldingen i Tabell 404 for å fastlegge tidligere mottatte meldinger for hver aktuell mottakerperson. Åpenbart kan en slik person velge sin tiltenkte melding for å kunne ta ut den når som helst senere, og trinn 331 behøver derfor ikke direkte følge bak trinn 329.
I trinn 334 kontrolleres login og passord (og eventuelt andre spesialpassord hvis slike benyttes) ved å sammenligne dem med de data som er innført i Tabell 410. Hvis login og passord er korrekt inntastet vil i trinn 360 mottakerpersonen kontrollere om det foreligger flere meldinger, men hvis det bare er en melding utføres trinn 362, ellers velger personen den ønskede melding i 361, hvoretter trinn 362 utføres ved kontroll om den konfidensielle melding er kodet eller ikke. Merk at man av sikkerhetsmessige grunner gjerne ønsker at meldingen er kodet ved hjelp av avsenderens private nøkkel Kss siden mottakerpersonen da bare behøver taste inn avsenderens offentlige nøkkel Ksp for å dekode meldingen.
Hvis den konfidensielle og dermed begrensede melding var kodet ved hjelp av mottakerpersonens offentlige nøkkel Krp ville vedkommende måtte taste inn sin private nøkkel KRS i apparatet 100, og en slik anordning vil kunne være mindre sikker for mottakeren selv.
Vender vi tilbake til diagrammets trinn 362 fremgår at hvis Kss-flagget var satt opp ville mottakerpersonen i henhold til trinn 372 kunne taste inn avsenderens offentlige nøkkel KSp, og i trinn 373 utføres i faksimileapparatet 100 en dekoding av den begrensede melding ved hjelp av nøkkelen KSp for å komme frem til den opprinnelige melding. På samme måte som tidligere gjelder at når meldingens innhold multipliseres med produktet av nøklene KsP og Kss vil den opprinnelige melding på ny fremkomme slik den ble utsendt av avsenderen. I det etterfølgende trinn 363 føres fra faksimileapparatet 100 den dekodede konfidensielle melding ut via utgangsenheten 150. Hvis det skulle foreligge flere meldinger vil i trinn 364 utføres en retur til trinn 361, ellers avsluttes mottakermodusen.
Hvis imidlertid Kss-flagget ikke er satt opp i trinn 362 behøver den begrenset tilgjengelige melding ikke dekodes, og faksimileapparatet 100 vil i trinn 363 gi ut den konfidensielle del av meldingen uten videre, hvoretter prosessen fortsetter fira og med trinn 363 i slik rekkefølge og på slik måte som det er beskrevet ovenfor.
Denne beskrivelse må bare betraktes å være illustrativ for anvendelsen av oppfinnelsens prinsipper, og andre arrangementer og metoder vil kunne innpasses av fagfolk uten at dette fraviker rammen om oppfinnelsen, slik denne er fastlagt i de etterfølgende patentkrav.
Claims (12)
1. Apparat (100) for overføring av en avsenders melding via en fasilitet, karakterisert ved: midler (301) for å motta og lagre meldingen, idet denne omfatter en ikke konfidensiell del og en konfidensiell kryptert del, første utgangsmidler (150, 329) for å føre ut den ikke konfidensielle del av meldingen til en bruker, idet denne del inneholder informasjon for identifikasjon av en krypteringsnøklcel for kryptering av den konfidensielle del, andre utgangsmidler (150, 351) som i avhengighet av forhåndsbestemt informasjon som mottas fra brukeren er innrettet for å overføre en dekryptert konfidensiell del av meldingen til brukeren, et grensesnittområde (501) for et smartkort (175), idet den forhåndsbestemte informasjon innbefatter et brukerinnlest personlig identifikasjonsnummer (PIN) (331) som innføres etter at brukerens smartkort er ført inn i grensesnittområdet, klareringsmidler (345) i respons på det mottatte personlige identifikasjonsnummer (331) og innrettet for å tillate at grensesnittområdet kan føre ut informasjonen for identifikasjon av krypteringsnøkkelen, og den konfidensielle krypterte del til smartkortet for bruk under dettes dekryptering av den konfidensielle krypterte del, og at grensesnittområdet (501) mottar en dekryptert konfidensiell del fra smartkortet via dettes grensesnittkretser, for utføring via de andre utgangsmidler.
2. Apparat ifølge krav 1, karakterisert ved at den ikke konfidensielle del innbefatter informasjon som indikerer om den konfidensielle del er kryptert eller ikke.
3. Apparat ifølge krav 2, karakterisert ved at den ikke konfidensielle del innbefatter informasjon som indikerer om en type krypteringsnøkkel er brukt for å kryptere den konfidensielle del.
4. Apparat ifølge krav 2 og hvor flere meldinger mottas av brukeren, karakterisert ved at den ikke konfidensielle del innbefatter mottakeridentifikasjon for hver mottatt melding, og at den forhåndsbestemte informasjon fastlegger minst én av flere faksimilemeldinger som skal overføres til brukeren.
5. Apparat ifølge krav 1, karakterisert ved å være et faksimileapparat.
6. Apparat ifølge krav 1, karakterisert ved å være et multimediaapparat.
7. Apparat for overføring av en melding via en fasilitet, karakterisert ved: første inngangsmidler for å motta en første brukerinngang som skal overføres som en melding, andre inngangsmidler for å motta en andre brukerinngang som angir at den melding som skal overføres skal være konfidensiell overfor en bestemt mottaker, og forordning av at en konfidensiell del av meldingen skal krypteres ved hjelp av en brukervalgt krypterings-nøkkel som velges ut fra flere gitte slike nøkler, og midler innrettet for respons på den andre brukerinngang, for å sende en melding som innbefatter en ikke konfidensiell del og den konfidensielle del, idet den ikke konfidensielle del er innrettet for overføring til en mottaker på et mottakersted for identifikasjon av: a) en tiltenkt mottaker og b) et eller flere krypteringsflagg for indikasjon av den brukervalgte krypteringsnøkkel som ble brukt til å kryptere den konfidensielle del.
8. Apparat ifølge krav 7, karakterisert ved at den brukervalgte krypteringsnøkkel er den tiltenkte mottakers offentlige nøkkel Krp som indikert av ett eller flere krypteringsflagg.
9. Apparat ifølge krav 7, karakterisert ved at den brukervalgte krypteringsnøkkel er brukerens private nøkkel eller krypteringsnøkkel KSs som indikert av ett eller flere krypteringsflagg.
10. Apparat ifølge krav 7, omfattende et smartkortgrensesnitt, karakterisert ved at den andre brukerinngang innbefatter brukerinformasjon som mottas fra et smartkort som føres inn i grensesnittområdet.
11. Apparat ifølge krav 7, karakterisert ved at brukerens offentlige nøkkel sendes som en del av den ikke konfidensielle del av meldingen.
12. Apparat ifølge krav 7, karakterisert ved et smartkort grensesnitt for presentasjon av en adressebok for et smartkort som er ført inn i dette, idet denne adressebok er lagt til rette for å brukes av brukeren slik at vedkommende kan velge ønsket mottaker.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/206,710 US5552897A (en) | 1994-03-07 | 1994-03-07 | Secure communication apparatus and method |
Publications (3)
Publication Number | Publication Date |
---|---|
NO950866D0 NO950866D0 (no) | 1995-03-06 |
NO950866L NO950866L (no) | 1995-09-08 |
NO313850B1 true NO313850B1 (no) | 2002-12-09 |
Family
ID=22767603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO19950866A NO313850B1 (no) | 1994-03-07 | 1995-03-06 | Apparat for sikret overföring av meldinger |
Country Status (7)
Country | Link |
---|---|
US (1) | US5552897A (no) |
EP (1) | EP0671830B1 (no) |
JP (1) | JPH07298065A (no) |
KR (1) | KR100361388B1 (no) |
CA (1) | CA2141900C (no) |
DE (1) | DE69534494T2 (no) |
NO (1) | NO313850B1 (no) |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69433739T2 (de) * | 1993-07-07 | 2005-05-25 | Ntt Mobile Communications Network Inc. | Verfahren zur steuerung der vertraulichkeit einer persönlichen mitteilung |
US5808754A (en) * | 1994-10-24 | 1998-09-15 | Brother Kogyo Kabushiki Kaisha | Facsimile machine with plural reception modes |
US7898675B1 (en) | 1995-11-13 | 2011-03-01 | Netfax Development, Llc | Internet global area networks fax system |
US5633932A (en) * | 1995-12-19 | 1997-05-27 | Intel Corporation | Apparatus and method for preventing disclosure through user-authentication at a printing node |
KR100217741B1 (ko) * | 1996-04-19 | 1999-09-01 | 윤종용 | 팩시밀리 시스템에 있어서 출력 제어방법 |
US5859967A (en) * | 1996-07-09 | 1999-01-12 | Faxsav Incorporated | Method and system for relaying communications from authorized users |
US5801856A (en) * | 1996-07-24 | 1998-09-01 | Eastman Kodak Company | Secure photographic systems |
US5822408A (en) * | 1996-12-31 | 1998-10-13 | Bourbon; Ralph | Method and apparatus for verifying the identity of a receiver of a facsimile |
US7447738B1 (en) * | 1997-03-14 | 2008-11-04 | International Business Machines Corporation | Component download selection mechanism for web browsers |
US6000031A (en) * | 1997-05-01 | 1999-12-07 | At&T Corp | Method and system for collecting and authenticating updates to a network-based directory service |
US6385723B1 (en) * | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
DE19753933A1 (de) | 1997-12-05 | 1999-06-10 | Cit Alcatel | Zugangskontrolleinrichtung für ein Service-on-demand System |
FR2774834B1 (fr) * | 1998-02-11 | 2000-03-10 | Sagem | Procede de transmission securisee de messages de donnees entre deux utilisateurs de deux equipements de transmission respectifs relies par un reseau de transmission de donnees |
US6474544B2 (en) | 1998-03-23 | 2002-11-05 | Sun Microsystems, Inc. | Electronic vault for use in processing smart product transactions |
JP3835655B2 (ja) * | 1998-06-09 | 2006-10-18 | ソニー株式会社 | 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法 |
US6460138B1 (en) | 1998-10-05 | 2002-10-01 | Flashpoint Technology, Inc. | User authentication for portable electronic devices using asymmetrical cryptography |
US6862583B1 (en) * | 1999-10-04 | 2005-03-01 | Canon Kabushiki Kaisha | Authenticated secure printing |
US6990578B1 (en) * | 1999-10-29 | 2006-01-24 | International Business Machines Corp. | Method and apparatus for encrypting electronic messages composed using abbreviated address books |
US7248693B1 (en) * | 2000-01-13 | 2007-07-24 | Hewlett-Packard Development Company, L.P. | Secure network-based system for the distributed printing of documents |
JP2002010008A (ja) * | 2000-06-19 | 2002-01-11 | Canon Inc | 情報処理装置及びその制御方法ならびにそれらを記憶する記憶媒体 |
JP3494961B2 (ja) * | 2000-07-21 | 2004-02-09 | パナソニック コミュニケーションズ株式会社 | 暗号化処理装置及び暗号化処理方法 |
GB2366468B (en) * | 2000-08-25 | 2005-03-02 | Hewlett Packard Co | Improvements relating to document transmission techniques I |
US7082536B2 (en) * | 2000-11-13 | 2006-07-25 | Globalcerts, Lc | System and method for computerized global messaging encryption |
US8290160B1 (en) * | 2001-10-17 | 2012-10-16 | Appalachian Technologies Corporation of Pennsylvania | Method and apparatus for secured facsimile transmission |
US8904270B2 (en) * | 2006-11-29 | 2014-12-02 | Omtool Ltd. | Methods and apparatus for enterprise document distribution |
US8732566B2 (en) * | 2006-11-29 | 2014-05-20 | Omtool, Ltd. | Methods and apparatus for digital content handling |
US7268899B2 (en) * | 2002-01-31 | 2007-09-11 | Hewlett-Packard Development Company, L.P. | Secure system for delivery of a fax to a remote user |
GB2391770A (en) * | 2002-08-01 | 2004-02-11 | Andrew Christopher Kemshall | Sending email securely |
US20040125396A1 (en) * | 2002-12-19 | 2004-07-01 | James Burke | System and method for routing voice/video/fax mail |
US7587051B2 (en) | 2003-01-13 | 2009-09-08 | Denis Bisson | System and method for securing information, including a system and method for setting up a correspondent pairing |
US20040158733A1 (en) * | 2003-02-11 | 2004-08-12 | Thaddeus Bouchard | Method and system for secure facsimile delivery and registration |
US7526555B2 (en) * | 2003-03-25 | 2009-04-28 | Toshiba Corporation | Smart card printing |
US20040207884A1 (en) * | 2003-04-18 | 2004-10-21 | Chen Steven H. | User programmable fax machine to screen unwanted transmissions |
US20040208320A1 (en) * | 2003-04-18 | 2004-10-21 | Chen Steven H. | Apparatus and method for secured facsimile transmission by use of a public key encryption algorithm |
JP4083637B2 (ja) * | 2003-07-15 | 2008-04-30 | 株式会社リコー | 画像処理装置,送受信データ処理方法,送受信データ処理プログラム |
JP2005071175A (ja) * | 2003-08-26 | 2005-03-17 | Ricoh Co Ltd | 印刷データ生成方法、その方法をコンピュータに実行させるプログラム、クライアント端末、プリンタサーバ、印刷データ生成装置および画像形成装置 |
US20050097335A1 (en) * | 2003-10-31 | 2005-05-05 | Hewlett-Packard Development Company, L.P. | Secure document access method and apparatus |
WO2005125115A1 (en) * | 2004-06-21 | 2005-12-29 | Research In Motion Limited | System and method for handling message receipt notification |
US8166299B2 (en) * | 2004-07-06 | 2012-04-24 | Andrew Christopher Kemshall | Secure messaging |
US8359332B1 (en) | 2004-08-02 | 2013-01-22 | Nvidia Corporation | Secure content enabled drive digital rights management system and method |
US8402283B1 (en) * | 2004-08-02 | 2013-03-19 | Nvidia Corporation | Secure content enabled drive system and method |
US8875309B1 (en) | 2004-12-15 | 2014-10-28 | Nvidia Corporation | Content server and method of providing content therefrom |
US8346807B1 (en) | 2004-12-15 | 2013-01-01 | Nvidia Corporation | Method and system for registering and activating content |
US8788425B1 (en) | 2004-12-15 | 2014-07-22 | Nvidia Corporation | Method and system for accessing content on demand |
US8751825B1 (en) | 2004-12-15 | 2014-06-10 | Nvidia Corporation | Content server and method of storing content |
US8893299B1 (en) | 2005-04-22 | 2014-11-18 | Nvidia Corporation | Content keys for authorizing access to content |
JP4120892B2 (ja) * | 2005-11-01 | 2008-07-16 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置および機能制限解除方法 |
PL3487155T3 (pl) | 2005-12-15 | 2022-01-03 | Nokia Technologies Oy | Sposób, urządzenie i program komputerowy do sieciowej zdalnej kontroli bezstykowej bezpiecznej pamięci masowej |
EP1960974A4 (en) * | 2005-12-16 | 2010-07-28 | Nokia Corp | METHOD AND DEVICE FOR CONTROLLING AND PROVIDING INDICATIONS OF COMMUNICATION EVENTS |
US20070296933A1 (en) * | 2006-06-09 | 2007-12-27 | Kabushiki Kaisha Toshiba | Image Forming Apparatus and Control Method Thereof |
JP2008035097A (ja) * | 2006-07-27 | 2008-02-14 | Murata Mach Ltd | 電子メール管理装置 |
US9020913B2 (en) * | 2007-10-25 | 2015-04-28 | International Business Machines Corporation | Real-time interactive authorization for enterprise search |
US9397985B1 (en) * | 2015-04-14 | 2016-07-19 | Manifold Technology, Inc. | System and method for providing a cryptographic platform for exchanging information |
CN105898054A (zh) * | 2016-04-08 | 2016-08-24 | 惠州Tcl移动通信有限公司 | 一种基于验证的消息显示方法及通信终端 |
WO2018148880A1 (en) * | 2017-02-15 | 2018-08-23 | Hewlett-Packard Development Company, L.P. | Protected electronic communication |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5258998A (en) * | 1985-10-07 | 1993-11-02 | Canon Kabushiki Kaisha | Data communication apparatus permitting confidential communication |
US4900902A (en) * | 1985-12-19 | 1990-02-13 | Canon Kabushiki Kaisha | Data communication apparatus |
US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
SE470001B (sv) * | 1991-09-12 | 1993-10-18 | Televerket | Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik |
US5353124A (en) * | 1993-10-15 | 1994-10-04 | Software Security, Inc. | Method of providing confidential treatment for facsimile transmissions |
-
1994
- 1994-03-07 US US08/206,710 patent/US5552897A/en not_active Expired - Lifetime
-
1995
- 1995-02-06 CA CA002141900A patent/CA2141900C/en not_active Expired - Lifetime
- 1995-02-22 DE DE69534494T patent/DE69534494T2/de not_active Expired - Lifetime
- 1995-02-22 EP EP95301109A patent/EP0671830B1/en not_active Expired - Lifetime
- 1995-03-06 NO NO19950866A patent/NO313850B1/no not_active IP Right Cessation
- 1995-03-06 JP JP7070480A patent/JPH07298065A/ja active Pending
- 1995-03-06 KR KR1019950004493A patent/KR100361388B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CA2141900A1 (en) | 1995-09-08 |
NO950866D0 (no) | 1995-03-06 |
KR950035289A (ko) | 1995-12-30 |
DE69534494D1 (de) | 2005-11-10 |
EP0671830A3 (en) | 2000-03-08 |
US5552897A (en) | 1996-09-03 |
EP0671830A2 (en) | 1995-09-13 |
EP0671830B1 (en) | 2005-10-05 |
CA2141900C (en) | 2000-06-27 |
DE69534494T2 (de) | 2006-06-14 |
JPH07298065A (ja) | 1995-11-10 |
NO950866L (no) | 1995-09-08 |
KR100361388B1 (ko) | 2003-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO313850B1 (no) | Apparat for sikret overföring av meldinger | |
EP1472584B1 (en) | Secure data input dialogue using visual cryptography | |
US7165268B1 (en) | Digital signatures for tangible medium delivery | |
US6434561B1 (en) | Method and system for accessing electronic resources via machine-readable data on intelligent documents | |
US5432618A (en) | Method and device for the certification of messages sent by facsimile transmission | |
GB2154344A (en) | Apparatus and methods for granting access to computers | |
JP6489464B2 (ja) | 光学コード、情報伝達方法、及び認証方法 | |
JP2006520047A (ja) | 遠隔メッセージ作成を可能にする方法及びシステム | |
US6141116A (en) | System and method for secured transmission of data over telephone communications system | |
EP0984615A2 (en) | Document management method and apparatus, and recording medium therefor | |
JPH0918601A (ja) | 通信方法 | |
JP2006279831A (ja) | 無線接続設定システム、無線端末、および接続データ出力装置 | |
EA016739B1 (ru) | Способ и устройство для защищённой факсимильной передачи | |
JP3885882B2 (ja) | 画像形成装置および画像形成システム | |
US20090125994A1 (en) | Communication between a human user and a computer resistant to automated eavesdropping | |
JPH099075A (ja) | 暗号化画像通信装置 | |
KR100233404B1 (ko) | 팩시밀리에서 수신문서 보안방법 | |
JPH11203207A (ja) | 暗号化されたファイルを作成または解読するファイル作成方法、暗号化されたファイルを作成または解読するファイル作成装置、暗号化されたファイルを作成または解読するためのプログラムが内蔵されている記憶媒体、暗号化されたファイルを作成または解読するためのプログラムによって情報を処理する情報処理装置、および暗号化されたファイルを作成または解読するためのプログラムによって情報を処理する情報処理システム | |
JPH07250249A (ja) | 通信機器 | |
JP3669140B2 (ja) | 通信端末装置 | |
KR960042404A (ko) | 홈 뱅킹 단말장치 및 그 단말장치의 운용방법 | |
JP2000059354A (ja) | 可搬記録媒体を利用したセッション鍵の生成方法およびデータ配送システム | |
JPH0575880A (ja) | 送達原稿秘匿方法 | |
JPH10301490A (ja) | 暗号化方法 | |
JP2009053998A (ja) | 画像形成装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MK1K | Patent expired |