DE19782258B4 - Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist - Google Patents

Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist Download PDF

Info

Publication number
DE19782258B4
DE19782258B4 DE19782258A DE19782258A DE19782258B4 DE 19782258 B4 DE19782258 B4 DE 19782258B4 DE 19782258 A DE19782258 A DE 19782258A DE 19782258 A DE19782258 A DE 19782258A DE 19782258 B4 DE19782258 B4 DE 19782258B4
Authority
DE
Germany
Prior art keywords
document
printer
header
node
confidentiality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19782258A
Other languages
English (en)
Other versions
DE19782258T1 (de
Inventor
Derek L. Phoenix Davis
Lionel Queen Creek Smith
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26792309&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE19782258(B4) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Intel Corp filed Critical Intel Corp
Application granted granted Critical
Publication of DE19782258B4 publication Critical patent/DE19782258B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J29/00Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
    • B41J29/54Locking devices applied to printing mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/002Interacting with the operator
    • G06K15/005Interacting with the operator only locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/02Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/02Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers
    • G06K15/18Conditioning data for presenting it to the physical printing elements
    • G06K15/1801Input data handling means
    • G06K15/1803Receiving particular commands
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction

Abstract

Verfahren zum Verhindern, daß ein Druckerknoten eine Kopie eines Dokuments ausgibt, bis ein gewünschter Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert worden ist, wobei das Dokument ein Teil eines Druckauftrags ist, wobei das Verfahren die Schritte umfaßt:
Auswählen eines Vertraulichkeitsgrads für das Dokument;
Erzeugen eines Kopfteils für den Druckauftrag, wobei der Kopfteil ein erster Kopfteil ist, sofern der Vertraulichkeitsgrad größer als ein vorgegebener Grad oder gleich dem vorgegebenen Grad ist, wobei der erste Kopfteil wenigstens (i) Informationen zum Authentisieren des Empfängers, (ii) zumindest den Vertraulichkeitsgrad einschließende Steuerinformationen enthält und (iii) ein Nur-Drucken-Tag enthält, wobei das Nur-Drucken-Tag anzeigt, ob es lediglich gestattet ist, das Dokument zu drucken, nicht aber in einem Textformat in einem Speicher zu speichern;
Verschlüsseln des Kopfteils und des Dokuments mit einem öffentlichen Schlüssel des Druckerknotens;
Übermitteln des Druckauftrags an den Druckerknoten; und
Entschlüsseln und Analysieren des Kopfteils, um zu bestimmen,...

Description

  • Die vorliegende Erfindung bezieht sich auf das Gebiet der Datensicherheit. Insbesondere bezieht sich die vorliegende Erfindung auf ein Verfahren zum Verhindern der Ausgabe vertraulicher Informationen aus einem Druckerknoten bis zu einer Bestätigung, daß ein autorisierter Empfänger der vertraulichen Informationen sich in der Nähe des Druckerknotens befindet.
  • Mit dem fortgesetzten Erscheinen kleinerer, schnellerer und leistungsfähigerer Computer implementieren gegenwärtig viele Unternehmen "verteilte" Netzwerke (z. B. lokale Netze und dgl.). Diese Netzwerke sind vorteilhaft, da jeder Benutzer die Kontrolle über seinen eigenen Personalcomputer besitzt. Darüber hinaus können aus ökonomischen Gründen mehrere Benutzer mit weniger häufig genutzten Hardwareausrüstungen verbunden werden, wie beispielsweise Druckerknoten, die für sämtliche Benutzer zugreifbar in einem öffentlichen Bereich angeordnet sind. Im Rahmen dieser Anmeldung ist ein "Druckerknoten" definiert als eine Stand-Alone-Hardware-Einrichtung, die Daten von einem Personalcomputer oder irgendeiner anderen Übertragungseinrichtung empfangen, vorübergehend speichern und drucken oder auf andere Weise anzeigen kann. Beispielsweise kann ein Druckerknoten durch einen Drucker, einen in Kombination mit einem Drucker-Server arbeitenden Drucker, eine Fax-Einrichtung, einen Plotter, einen Fern-Monitor und dergleichen repräsentiert werden.
  • Ein häufiges Problem bei verteilten Netzwerken umfaßt das Schützen vertraulicher oder privater Informationen innerhalb von Dokumenten (die im folgenden als "sensitive" Dokumente bezeichnet werden) vor versehentlichem oder absichtlichem Lesen durch nicht-autorisierte Personen. Da der Druckerknoten in einem öffentlichen Bereich angeordnet ist, muß der Sender bei Übertragung eines Druckauftrags zu dem Druckerknoten sofort zu dem Druckerknoten laufen, um die sensitiven Dokumente zu entnehmen, um die Vertraulichkeit der darin enthaltenden Informationen zu schützen. Sofern in dem Druckerknoten ein vorübergehendes Problem auftritt (z.B. Papierstau, fehlendes Papier, wenig Toner, etc.) oder der Druckauftrag mit anderen Druckaufträgen in eine Warteschlange eingereiht wird, so muß der Sender an dem Druckerknoten auf die Beseitigung des Problems oder auf die Ausführung des Druckauftrags warten.
  • Sofern dies möglich ist, könnte der Sender alternativ zu seinem Computer zurückkehren und den dem sensitiven Dokument zugeordneten Druckauftrag abbrechen. Es besteht aber selbstverständlich ein Risiko, daß das Dokument gedruckt oder angezeigt wird, während der Sender zu seinem Computer zurückkehrt. Wenn jedoch der Druckauftrag versehentlich zu einem anderen Druckerknoten gesendet wurde, möglicherweise zu einem außerhalb liegenden Druckerknoten, gibt es relativ wenige Optionen, daß sensitive Dokumente gegenüber einem Drucken oder Anzeigen und einem möglichen Lesen durch eine nicht-autorisierte Person zu schützen, sofern der Sendefehler erfaßt wird, nachdem der Druckauftrag begonnen hat.
  • Unabhängig davon, ob bei verteilten Netzwerken die Druckaufträge abgebrochen werden können oder nicht, verschwenden Personen wertvolle Arbeitszeit mit dem Warten an dem Druckerknoten auf sensitive Dokumente. Eine solche Verschwendung beeinflußt die Produktivität des Senders und seines Unternehmens negativ.
  • Ein weiteres bei verteilten Netzwerken auftretendes Problem ist das Schützen vertraulicher Informationen in sensitiven Dokumenten gegenüber öffentlichem Sichtbarmachen, wenn es für eine andere Person (z.B. für einen Mitarbeiter) an einer anderen Stelle gedruckt wird. Selbstverständlich könnte das sensitive Dokument an den Mitarbeiter in einem verschlüsselten Format per elektronischer Post gesendet werden. Manchmal kann es jedoch unerwünscht sein, ein sensitives Dokument elektronisch zu senden, wegen der Möglichkeit, daß es geändert und/oder elektronisch zu unerwünschten Empfängern weitergeleitet werden kann. Selbstverständlich könnte das Dokument gedruckt und an den Mitarbeiter per Post versendet werden, aber dies hat offensichtliche Nachteile, wie beispielsweise die Zeitverzögerung, die Postsicherheit, etc.
  • Aus der US 5,552,897 sind eine sichere Kommunikationsvorrichtung und ein zugehöriges Verfahren bekannt. Mit der Kommunikationsvorrichtung gesendete Nachrichten umfassen einen Kopfteil, auf den der Empfänger unbeschränkt Zugriff hat, sowie einen Nachrichtenrest, auf den in Abhängigkeit vom Kopfteil eingeschränkter Zugriff besteht.
  • Es ist Aufgabe der Erfindung, sensitive Informationen an einem Druckerknoten in sicherer Weise wahlweise derart zu drucken, daß nur der gewünschte authentifizierte Empfänger Zugriff darauf erhält.
  • Die Aufgabe wird erfindungsgemäß durch ein Verfahren mit den Merkmalen des Patentanspruchs 1 gelöst.
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zum Verhindern, daß eine Kopie eines Dokuments durch einen Druckerknoten ausgegeben (gedruckt, angezeigt, etc.) wird, bis der Druckerknoten lokal den gewünschten Empfänger authentisiert. Ein entsprechendes System zu Ausführung der Erfindung umfaßt einen Senderknoten, einen Druckerknoten und eine Kommunikationsverbindung, die diese Knoten miteinander in der Art eines Netzwerks koppelt. Der Senderknoten kann auf einen öffentlichen Schlüssel des Druckerknoten zugreifen und verwendet diesen öffentlichen Schlüssel, um einen Kopfteil und das Dokument vor der Übertragung zu dem Druckerknoten über die Kommunikationsverbindung zu verschlüsseln. Der Druckerknoten hat Zugriff auf seinen privaten Schlüssel, um den Kopfteil zu entschlüsseln, um festzustellen, ob das Dokument "sensitiv" ist (d.h. vordringlich eine Authentisierung des Empfängers erfordert). Wenn dies der Fall ist, puffert der Druckerknoten lokal das Dokument, bis er eine Autorisierung empfängt, um das Dokument auszugeben.
  • Die Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden detaillierten Beschreibung der vorliegenden Erfindung ersichtlich, in welcher:
  • 1 eine vereinfachte Darstellung eines verteilten, sicheren Netzwerksystems mit einem Senderknoten und einem Druckerknoten ist.
  • Die 2a und 2b sind Blockdarstellungen eines Netzwerksystems, das verschiedene Überprüfungsverfahren verwendet, die den öffentlichen Schlüssel des Druckerknotens und sowohl die Übertragung eines verschlüsselten Kopfteils als auch des Dokuments von dem Senderknoten zu dem Druckerknoten betreffen.
  • 3 ist ein Ablaufdiagramm, das das Verfahren veranschaulicht, welches sichert, daß ein sensitives Dokument, das als vertrauliche Informationen enthaltend markiert ist, nicht ausgegeben wird, bis der Empfänger präsent ist.
  • BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
  • Die vorliegende Erfindung bezieht sich auf eine Einrichtung und ein Verfahren zum Verhindern des Druckens eines sensitiven Dokuments an einem Druckerknoten, bis der gewünschte Empfänger ein solches Drucken autorisiert. Obwohl zahlreiche Details angegeben sind, um ein besseres Verständnis der vorliegenden Erfindung zu erreichen, ist es für den Fachmann klar, daß die vorliegende Erfindung nicht bloß in Form des veranschaulichten Ausführungsbeispiels, sondern in Form vieler anderer Ausführungsbeispiele ausgeführt werden kann, ohne vom Geist und Umfang der vorliegenden Erfindung abzuweichen. An anderen Stellen werden gut bekannte Schaltungen, Elemente u. dgl. nicht im Detail angegeben, um ein unnötiges Verdunkeln der vorliegenden Erfindung zu vermeiden.
  • In der detaillierten Beschreibung werden häufig eine Reihe von kryptographie-bezogenen Begriffen verwendet, um bestimmte Charakteristika oder Qualitäten zu beschreiben, die hier definiert werden. Ein "Schlüssel" ist ein Kodier- und/oder Dekodierparameter für einen herkömmlichen kryptographischen Algorithmus. Insbesondere ist der Schlüssel eine sequentielle Verteilung ("Zeichenkette") von binären Daten mit einer Länge von n Bits, wobei n eine beliebige Zahl ist. Ein "Dokument" ist grundsätzlich definiert als eine vorgegebene Datenmenge, wie beispielsweise eine oder mehrere Seiten von Daten, die in einer Sequenz von Buszyklen übertragen werden. Ein "digitales Zertifikat" ist definiert als ein Satz beliebiger digitaler Informationen, die kryptographisch über die Verwendung eines privaten Schlüssels miteinander verbunden sind durch eine allgemein bekannte Vertrauensautorität (z.B. Bank, Regierungsbehörde, Handelsvereinigung, Ausrüstungshersteller, Sicherheitsabteilung, Systemadministration, etc.). Eine "digitale Signatur" ist eine ähnliche Technik, die verwendet wird, um die Integrität einer Nach richt unter Verwendung eines privaten Schlüssels der Nachrichtenquelle zu sichern.
  • Es wird jetzt auf 1 Bezug genommen, in der eine vereinfachte Version eines verteilten sicheren Netzwerksystems gezeigt ist, das konfiguriert ist, um zu verhindern, daß sensitive Dokumente versehentlich gedruckt werden. Das sichere Netzwerksystem 100 enthält wenigstens einen Senderknoten 110, der über eine Kommunikationsleitung 120 mit einem Druckerknoten 130 gekoppelt ist. Obwohl dies nicht gezeigt ist, können mehr als ein Senderknoten mit dem Druckerknoten 130 über eine geteilte oder unabhängige Kommunikation ähnlich den Leitungen 120 gekoppelt sein. Ein sicheres Netzwerksystem erlangt eine größere kommerzielle Akzeptanz, wobei ein Dokument grundsätzlich innerhalb des Senderknotens 110 verschlüsselt wird, bevor es auf die Kommunikationsleitung 120 gegeben wird. Dies schützt gegen einen Eindringling, der Zugriff auf die vertraulichen Informationen zu erlangen sucht, während sie zu dem Druckerknoten 130 übertragen werden. So enthält der Druckerknoten 130 vorzugsweise Software oder Hardware, wie sie beispielsweise in den oben genannten verwandten Anmeldungen offenbart ist, um das Dokument zu entschlüsseln, bevor es ausgegeben wird.
  • Es wird jetzt auf die 2a2b Bezug genommen, in denen veranschaulichende Ausführungsbeispiele des Netzwerksystems gezeigt sind, das eine von dem Sender- und Druckerknoten 110 und 130 gewählte asymmetrische Schlüsseltechnik verwendet. Diese asymmetrische Technik verwendet zwei separate Schlüssel (die als "öffentlicher Schlüssel" und "privater Schlüssel" bezeichnet werden) zu Verschlüsselungs- und Entschlüsselungszwecken. Um eine unidirektionale Kommunikation von dem Senderknoten 110 zu dem Druckerknoten 130 einzurichten, sollte der öffentliche Schlüssel eines Druckerknotens ("PUK") anfänglich für den Senderknoten 110 zugreifbar sein über irgendeines von verschiedenen Überprüfungsverfahren, wie beispielsweise über einen netzwerkbasierten Drucker-Schlüssel-Server, über eine Initialisie rung sämtlicher Netzwerkknoten mit relevanten öffentlichen Drucker-Schlüsseln, wenn sie zu dem Netzwerk hinzugefügt werden, oder über irgendein anderes denkbares Verfahren. Jedes dieser möglichen Verfahren kann ein oder mehrere digitale Zertifikate verwenden, die durch wenigstens eine Vertrauensautorität ausgegeben wurden, um den PUK zu erlangen und seine Authentizität des Druckerknotens glaubhaft zu machen.
  • Ein Verfahren zum Erlangen und Überprüfen eines PUK ist in 2a gezeigt. Eine Vertrauensautorität, wie beispielsweise ein Druckerknotenhersteller 225, erzeugt den Druckerknoten 130, der einen öffentlichen Schlüssel (PUK) 210 und einen privaten Schlüssel (PRK) 211 innerhalb eines nicht-flüchtigen Speicherelements 205, das in dem Druckerknoten 130 implementiert ist, aufweist. Zusätzlich speichert der Hersteller 225 ein Druckerknotenzertifikat (PNCert) 215 innerhalb des nicht-flüchtigen Speicherelements 205. Das Druckerknotenzertifikat PNCert 215 ist äquivalent mit wenigstens dem PUK 210, der mit einem privaten Schlüssel (PRKM) 226 des Herstellers 225 verschlüsselt ist. Nach der Überprüfung und Speicherung des PUK in einem nicht-flüchtigen Speicherelement 235 des Senderknotens 110 kann das PNCert 215 ebenfalls in dem nicht-flüchtigen Speicherelement 235 gespeichert werden. Eine derartige Speicherung ist optional, da das PNCert 215 nicht wieder benötigt würde, sofern nicht der PUK 210 zerstört oder versehentlich aus dem Senderknoten 110 entfernt wurde.
  • Nach dem Verbinden des Druckerknotens mit einem Netzwerk und dem Verteilen des PNCert 215 zu dem Senderknoten 110, der mit dem Netzwerk gekoppelt ist, kann der Senderknoten 110 das PNCert 215 verwenden, um (i) die Authentizität des öffentlichen Schlüssels des Druckerknotens (PUK) bei seiner anfänglichen Verteilung und (ii) die Charakteristika des Druckerknotens (d.h., ob dieser in der Lage ist, die Empfängerauthentisierungsprozedur durchzuführen) zu überprüfen. Eine derartige Überprüfung kann durch eine lokale Vertrauensautorität 230 (beispielsweise einen Systemadministrator oder eine Sicherheitsabteilung eines Besitzers des Druckerknotens) durchgeführt werde, wobei ein Überprüfungszertifikat (VCert) 240 ausgegeben wird, das der mit dem privaten Schlüssel der lokalen Vertrauensautorität (PRKLTA) 231 verschlüsselte öffentliche Schlüssel des Herstellers (PUKM) 227 ist. Der öffentliche Schlüssel der lokalen Vertrauensautorität (PUKLTA) 232 wäre allgemein verfügbar für die Benutzer des Netzwerks. Das Überprüfungszertifikat 240 kann entschlüsselt werden, um den PUKM 207 zu erlangen, welcher verwendet werden kann, um den PUK 210 zu erlangen, indem PNCert 215 entschlüsselt wird.
  • Ein weiteres Beispiel eines Verfahrens, welches den PUK erlangen ebenso wie überprüfen kann, ist in 2b gezeigt, bei welchem die lokale Vertrauensautorität 230 intern den PUK 210 zertifiziert, bevor sie ihn dem Senderknoten 110 zur Verfügung stellt. Wie gezeigt ist, erlangt die lokale Vertrauensautorität 230 den PUK 210 aus dem Druckerknoten 230, indem sie PNCert 215 unter Verwendung des öffentlichen Schlüssels des Druckerknotenherstellers PUKM 227 entschlüsselt. Danach erzeugt die lokale Vertrauensautorität 230 ein lokal erzeugtes Überprüfungszertifikat (LVCert) 245 und sendet LVCert 245 an den Senderknoten 110. Ähnlich dem PNCert gemäß 2a kann das LVCert 245 in dem nicht-flüchtigen Speicherelement 235 nach der Überprüfung des PUK 210 gespeichert werden, sofern dies gewünscht ist. Der Senderknoten 110 entschlüsselt LVCert 245 unter Verwendung des PUKLTA 231, welcher allgemein verfügbar ist. Im Ergebnis erlangt der Senderknoten 110 den PUK 210, welcher nachfolgend in dem nicht-flüchtigen Speicherelement 235 gespeichert wird.
  • Wie es sowohl in der 2a als auch in der 2b gezeigt ist, kann der Senderknoten 110, nachdem der öffentliche Schlüssel PUK 210 des Druckerknotens 130 für den Senderknoten 110 verfügbar ist, ein Dokument 250 unter einem asymmetrischen "Rivest Shamir Adlemann"("RSA")-Algorithmus unter Verwendung des PUK 210 verschlüsseln. Dies bildet ein verschlüsseltes Dokument 255, das an den Druckerknoten 130 übersendet werden soll. Zusätzlich wird ein Kopfteil 260 für das Dokument unter Verwendung des öffentlichen Schlüssels PUK 210 des angezielten Druckerknotens 130 verschlüsselt, wobei ein verschlüsselter Kopfteil 265 erzeugt wird. Als Alternative zur RSA-Verschlüsselung des Druckauftrags kann der "Kopfteil" einen "Sitzungsschlüssel" enthalten, der dann von sowohl dem Sender als auch dem Empfänger verwendet wird, um die erforderlichen kryptographischen Operationen an dem Dokument durchzuführen. Es ist allgemein bekannt, daß ein "Kopfteil" ("Header") eine übliche Technik darstellt, um die Berechungsleistung zu reduzieren, die normaler Weise einer Kryptographie mit öffentlichem Schlüssel, insbesondere für große Datensätze, zugeordnet ist. Bei dieser Erfindung jedoch enthält der Kopfteil 260 Steuerinformationen, welche es dem Druckerknoten 160 gestatten, verschiedene Funtionen zu unterstützen.
  • Beispielsweise kann der Kopfteil 260 Steuerinformationen enthalten, die anzeigen, daß das Dokument ein "sensitives" Dokument ist, indem ausgewählt wird, daß das Dokument einen bestimmten "Vertraulichkeits"grad aufweist, wodurch vor Ort vor dem Drucken eine Authentisierung des gewünschten Empfängers erforderlich wird, sofern der Vertraulichkeitsgrad einen vorgegebenen (oder den normalen) Grad überschreitet. Bei einem anderen Beispiel enthält der Kopfteil 260 einen öffentlichen Schlüssel des gewünschten Empfängers einer gedruckten Kopie des sensitiven Dokuments. So würde vor dem Drucken des "sensitiven" Dokuments der Druckerknoten 130 mit Hilfe einer Reihe von Authentisierungstechniken (die unten erörtert werden) unter Verwendung des öffentlichen Schlüssels des gewünschten Empfängers bestätigen, daß der Empfänger präsent ist. Die Steuerinformationen können beispielsweise ferner Markier-Informationen (Tag-Informationen) umfassen, wie beispielsweise ein "Nur-Drucken"-Tag. Diese Markierung würde es dem "sensitiven" Dokument 250 gestatten, durch den Druckerknoten 130 gedruckt zu werden, würde es aber nicht gestatten, daß das Dokument in seinem Textformat in einem Speicher gespeichert wird. Eine logische Erweiterung dieses "Nur-Drucken"-Tags ist die Steuerinformation, die einen Parameter enthält, welcher die Anzahl anzeigt, wie oft das "sensitive" Dokument gedruckt werden darf.
  • Bei einem bevorzugten Ausführungsbeispiel wird ein Druckauftrag, der eine Verkettung des verschlüsselten Kopfteils 265 und des verschlüsselten Dokuments 255 ist, über eine öffentliche Domäne 270 und in den Druckerknoten 130 übertragen. Der Druckerknoten 130 entschlüsselt zunächst den verschlüsselten Kopfteil 265 unter Verwendung des PRK 211, um festzustellen, ob das verschlüsselte Dokument 255 vertrauliche Informationen enthält, die es erfordern, daß der Druckerknoten 130 zumindest solange vom Drucken des Dokuments 250 Abstand nimmt, bis der gewünschte Empfänger an dem Druckerknoten 130 präsent ist. So wird das Dokument 250 vorübergehend in einem (nicht gezeigten) Pufferspeicher innerhalb des Druckerknotens 130 vorzugsweise, aber nicht notwendigerweise, in seinem verschlüsselten Format gespeichert. Bei Empfang der Bestätigung, daß der gewünschte Empfänger präsent ist, wird das verschlüsselte Dokument 250 (i) aus dem Pufferspeicher gewonnen, (ii) entschlüsselt, und (iii) gedruckt.
  • Es ist damit zu rechnen, daß es Zustände geben kann, bei denen das Dokument nicht wiedergewonnen wird oder der Pufferspeicher voll wird. Bei diesen oder anderen darauf bezogenen Zuständen kann es erforderlich sein, bestimmte nicht-gelesene Dokumente aus dem Pufferspeicher zu "spülen" (d.h. sie aus dem Speicher zu löschen), wodurch Speicherraum freigegeben wird. Dies kann automatisch durch Software und/oder Hardware oder manuell durch einen Systemadministrator, Benutzer des Netzwerks u. dgl. vorgenommen werden.
  • Es gibt eine Reihe von Authentisierungstechniken, um zu bestätigen, daß der gewünschte Empfänger an dem Druckerknoten präsent ist. Eine Technik besteht darin, darauf zu warten, daß eine persönliche Identifizierungsnummer (PIN) des gewünschten Empfängers über eine Tastatur oder ein Nummern eingabefeld an dem Druckerknoten eingegeben wird, bevor ein Druckauftrag eines sensitiven Dokuments gestartet wird. In diesem Fall kann der Druckerknoten einen Speicher enthalten, der jedem erkannten öffentlichen Schlüssel zugeordnete PINs speichert, oder die PIN kann an den Druckerknoten über den Kopfteil übermittelt werden.
  • Eine andere Technik besteht darin, einen "Freigabecode" über die Tastatur einzugeben. Der Freigabecode ist auftragsspezifisch und wird von dem Senderknoten zum Druckzeitpunkt erzeugt und in den Kopfteil aufgenommen. Der Freigabecode wird auf dem Anzeigemonitor des Computers für eine kurze Zeitdauer angezeigt, um dem Benutzer ausreichende Informationen zur Verfügung zu stellen, um den Druckauftrag zurückzugewinnen. Wenn der gewünschte Empfänger nicht der sendende Benutzer ist, so kann der sendende Benutzer den Freigabecode über einen Telefonanruf, eine elektronische Post oder irgendein anderes Mittel an den gewünschten Empfänger übermitteln.
  • Noch eine andere Technik besteht darin, irgendeine Art einer Authentisierungsmarke, wie beispielsweise eine PCMCIA-Identifizierkarte oder eine Smart-Card zu verwenden, welche in den Druckerknoten eingesetzt werden kann. Statt daß es erforderlich wäre, daß der Druckerknoten eine Aufzeichnung von Markenidentifikationen hält, würde der öffentliche Schlüssel der Marke in den Kopfteil aufgenommen und an den Druckerknoten, vorzugsweise in einem verschlüsselten Format übermittelt werden. So bräuchte der Druckerknoten einfach nur den öffentlichen Schlüssel der Marke mit dem zuvor in dem Kopfteil des Druckauftrags empfangenen öffentlichen Schlüssel zu vergleichen und ein Standard-Aufforderung/Antwort-Protokoll mit der Marke auszuführen. Ein derartiges Aufforderung/Antwort-Protokoll sichert, daß die Marke authentisch ist, indem sichergestellt wird, daß die Marke sich im Besitz des privaten Schlüssels befindet, der mit dem kopfteil-spezifischen öffentlichen Schlüssel korrespondiert.
  • Eine vierte Technik besteht darin, eine Zugriffskontrolltechnik zu benutzen, die "Biometrik" genannt wird, welche eine primär für Sicherheitseinrichtungen (z.B. Gebäude, Räume, etc.) verwendete Erfassungseinrichtung benutzt. Biometrik umfaßt die Erfassung eines Charakteristikums des Benutzers (z.B. Fingerabdruck, Iris, Netzhaut, etc.), um einen einzelnen Rahmen von Daten (grundsätzlich als "Datenrahmen" bezeichnet) oder häufiger mehrere Datenrahmen der Charakteristika einzufangen (zu erfassen) und die eingefangenen Datenrahmen mit einem zuvor gespeicherten Master zu vergleichen. Sofern jeder der eingefangenen Datenrahmen dem gespeicherten Master entspricht, wird der Benutzer identifiziert und authentisiert.
  • Es wird jetzt auf 3 Bezug genommen, in der ein die Betriebsweise des Netzwerksystems veranschaulichendes Ablaufdiagramm gezeigt ist. Zunächst muß das Dokument als ein "sensitives" Dokument oder ein normales Dokument identifiziert werden, was davon abhängt, ob vertrauliche und/oder private Informationen in dem Dokument enthalten sind (Schritt 300). Sofern es ein normales Dokument ist, erzeugt der Senderknoten bei der Übermittlung des Dokuments an einen Druckerknoten einen Kopfteil, der Offenbarungsschutzinformationen enthält, wie beispielsweise "Nur-Drucken"-Tags, welche das Dokument darauf beschränken, nur ausgedruckt zu werden, was die Chancen verringert, das Dokument zu modifizieren (Schritte 305310). Anschließend werden der Kopfteil und das Dokument verschlüsselt, bevor sie zu dem Druckerknoten übermittelt werden.
  • Wenn jedoch das Dokument "sensitiv" ist, erzeugt der Senderknoten bei der Übermittlung des Dokuments an einen Druckerknoten einen Kopfteil, der Informationen einschließt, die erforderlich sind, um den gewünschten Empfänger zu authentisieren (öffentlicher Schlüssel, Marken u. dgl.) sowie irgendwelche Informationen, die für einen zusätzlichen Offenbarungsschutz erforderlich sind (Schritte 305, 315). Sofern es sich bei den Authentisierungsinformationen um einen Freigabecode handelt, muß der Freigabecode auf einem Anzeigemonitor des Senderknotens angezeigt werden, um es dem gewünschten Empfänger zu ermöglichen, den Druckerknoten zu instruieren, mit dem Drucken des sensitiven Dokuments zu beginnen (Schritt 320 und 325). Danach werden der Kopfteil und das Dokument verschlüsselt, wobei sie einen Druckauftrag bilden, und der Druckauftrag wird an den Druckerknoten übermittelt (Schritt 330).
  • Bei Empfang des Druckauftrags entschlüsselt der Druckerknoten den Kopfteil, um zu bestimmen, ob das Dokument ein "sensitives" Dokument ist (Schritt 335 und 340). Sofern das Dokument ein normales Dokument ist, entschlüsselt der Druckerknoten das Dokument (Schritt 350) und druckt nachfolgend das Dokument (Schritt 360). Wenn jedoch ein sensitives Dokument vorliegt, speichert der Druckerknoten das verschlüsselte Dokument in einem internen Pufferspeicher (Schritt 345) und wartet auf die Authentisierung durch den gewünschten Empfänger, wenn dieser in der Nähe des Druckerknotens ist (Schritt 350). Bei Empfang der Authentisierung über das Liefern einer PIN, eines Freigabecodes, einer Authentisierungsmarke u. dgl. entschlüsselt der Druckerknoten das Dokument und druckt anschließend das Dokument (Schritte 355 und 360). Es ist vorgesehen, daß das sensitive Dokument vor dem Schritt 345 entschlüsselt werden kann, so daß das sensitive Dokument in eine Warteschlange zum Drucken eingereiht und gedruckt wird, sobald der gewünschte Empfänger identifiziert ist (Schritt 360).
  • Die hier beschriebene Erfindung kann mittels vieler verschiedener Verfahren und unter Verwendung vieler verschiedener Konfigurationen konstruiert werden. Während die vorliegende Erfindung anhand verschiedener Ausführungsbeispiele beschrieben worden ist, können andere Ausführungsbeispiele einem Fachmann in den Sinn kommen, ohne vom Geist und Umfang der vorliegenden Erfindung abzuweichen. Die Erfindung sollte folglich anhand der folgenden Ansprüche gemessen werden.

Claims (7)

  1. Verfahren zum Verhindern, daß ein Druckerknoten eine Kopie eines Dokuments ausgibt, bis ein gewünschter Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert worden ist, wobei das Dokument ein Teil eines Druckauftrags ist, wobei das Verfahren die Schritte umfaßt: Auswählen eines Vertraulichkeitsgrads für das Dokument; Erzeugen eines Kopfteils für den Druckauftrag, wobei der Kopfteil ein erster Kopfteil ist, sofern der Vertraulichkeitsgrad größer als ein vorgegebener Grad oder gleich dem vorgegebenen Grad ist, wobei der erste Kopfteil wenigstens (i) Informationen zum Authentisieren des Empfängers, (ii) zumindest den Vertraulichkeitsgrad einschließende Steuerinformationen enthält und (iii) ein Nur-Drucken-Tag enthält, wobei das Nur-Drucken-Tag anzeigt, ob es lediglich gestattet ist, das Dokument zu drucken, nicht aber in einem Textformat in einem Speicher zu speichern; Verschlüsseln des Kopfteils und des Dokuments mit einem öffentlichen Schlüssel des Druckerknotens; Übermitteln des Druckauftrags an den Druckerknoten; und Entschlüsseln und Analysieren des Kopfteils, um zu bestimmen, ob der Vertraulichkeitsgrad größer als der vorgegebene oder gleich dem vorgegebenen Grad ist, wobei dann, wenn dies der Fall ist, das Dokument entschlüsselt und ausgegeben wird, sobald der Empfänger authentisiert ist.
  2. Verfahren nach Anspruch 1, wobei der durch den Schritt des Erzeugens eines Kopfteils für den Druckauftrag erzeugte Kopfteil ein zweiter Kopfteil ist, sofern der Vertraulichkeitsgrad geringer als der vorgegebene Grad gewählt wird, wobei der zweite Kopfteil aus Steuerinformationen besteht.
  3. Verfahren nach Anspruch 2, wobei nach dem Übermittlungsschritt das Verfahren ferner den Schritt des Entschlüsselns des Kopfteils mit einem privaten Schlüssel des Druckerknotens umfaßt, um den Vertraulichkeitsgrad zu bestimmen.
  4. Verfahren nach Anspruch 3, wobei nach dem Analysieren des Kopfteils und vor dem Ausgeben des Dokuments bei Authentisierung des Empfängers das Verfahren ferner die Schritte umfaßt: Puffern des Dokuments in dem durch den öffentlichen Schlüssel des Druckerknotens verschlüsselten Format.
  5. Verfahren nach Anspruch 1, wobei das Verfahren nach dem Übermitteln des Druckauftrags an den Druckerknoten die Schritte umfaßt: Speichern des verschlüsselten Dokuments in den Druckerknoten; und nach dem Entschlüsseln des verschlüsselten Dokuments: Einreihen des bei Authentisierung des Empfängers auszugebenden Dokuments in eine Warteschlange.
  6. Verfahren nach Anspruch 5, wobei die Steuerinformationen des Kopfteils einen öffentlichen Schlüssel des Empfängers umfassen.
  7. Verfahren nach Anspruch 1, wobei das Verfahren nach dem Entschlüsseln des Kopfteils die Schritte umfaßt, daß dann, wenn der Vertraulichkeitsgrad größer als der vorgegebene oder gleich dem vorgegebenen Grad ist, das Dokument vorübergehend gespeichert wird und das Dokument ausgegeben wird, sobald der Empfänger authentisiert worden ist, und daß dann wenn der Vertraulichkeitsgrad geringer als der vorgegebene Grad ist, das auszugebende Dokument von dem Druckerknoten vorbereitet wird.
DE19782258A 1995-12-19 1997-01-24 Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist Expired - Lifetime DE19782258B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/574,843 US5633932A (en) 1995-12-19 1995-12-19 Apparatus and method for preventing disclosure through user-authentication at a printing node
PCT/US1997/001190 WO1998033293A1 (en) 1995-12-19 1997-01-24 Apparatus and method for preventing disclosure through user-authentication at a printing node

Publications (1)

Publication Number Publication Date
DE19782258B4 true DE19782258B4 (de) 2006-05-11

Family

ID=26792309

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19782258T Pending DE19782258T1 (de) 1995-12-19 1997-01-24 Einrichtung und Verfahren zum Verhindern einer Offenbarung durch Benutzerauthentisierung an einem Druckerknoten
DE19782258A Expired - Lifetime DE19782258B4 (de) 1995-12-19 1997-01-24 Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE19782258T Pending DE19782258T1 (de) 1995-12-19 1997-01-24 Einrichtung und Verfahren zum Verhindern einer Offenbarung durch Benutzerauthentisierung an einem Druckerknoten

Country Status (5)

Country Link
US (1) US5633932A (de)
AU (1) AU2112497A (de)
DE (2) DE19782258T1 (de)
GB (1) GB2336512B (de)
WO (1) WO1998033293A1 (de)

Families Citing this family (269)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6775021B1 (en) * 1993-11-26 2004-08-10 Canon Kabushiki Kaisha Data communication apparatus for receiving and recording data and having means for adding a predetermined mark and a time of reception to the recorded data
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US7117180B1 (en) 1994-11-23 2006-10-03 Contentguard Holdings, Inc. System for controlling the use of digital works using removable content repositories
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6865551B1 (en) 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
US7362775B1 (en) 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US5745569A (en) * 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
EP1555591B1 (de) 1995-02-13 2013-08-14 Intertrust Technologies Corp. Verfahren und Vorrichtung zur gesicherten Transaktionsverwaltung
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5612682A (en) * 1995-05-30 1997-03-18 Motorola, Inc. Method and apparatus for controlling utilization of a process added to a portable communication device
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US6219423B1 (en) 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
US7664263B2 (en) * 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US20060265336A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US5751595A (en) * 1996-03-14 1998-05-12 International Business Machines Corporation Method for building and verifying authenticity of a rule system
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
WO1997050062A1 (en) * 1996-06-24 1997-12-31 Motorola Inc. Method for controlling use of a process
US7346472B1 (en) 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US7159116B2 (en) * 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7457962B2 (en) * 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7095874B2 (en) * 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US5889868A (en) * 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
KR100218517B1 (ko) * 1996-10-14 1999-09-01 윤종용 팩시밀리를 이용한 문자사서함장치 및 그 제어방법
US7730317B2 (en) 1996-12-20 2010-06-01 Wistaria Trading, Inc. Linear predictive coding implementation of digital watermarks
US6021201A (en) 1997-01-07 2000-02-01 Intel Corporation Method and apparatus for integrated ciphering and hashing
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
AUPO799197A0 (en) 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6111953A (en) * 1997-05-21 2000-08-29 Walker Digital, Llc Method and apparatus for authenticating a document
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7346586B1 (en) 1997-07-15 2008-03-18 Silverbrook Research Pty Ltd Validation protocol and system
US7702926B2 (en) * 1997-07-15 2010-04-20 Silverbrook Research Pty Ltd Decoy device in an integrated circuit
US7716098B2 (en) * 1997-07-15 2010-05-11 Silverbrook Research Pty Ltd. Method and apparatus for reducing optical emissions in an integrated circuit
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US7249109B1 (en) 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Shielding manipulations of secret data
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
US5958005A (en) * 1997-07-17 1999-09-28 Bell Atlantic Network Services, Inc. Electronic mail security
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6314521B1 (en) * 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
US6385728B1 (en) * 1997-11-26 2002-05-07 International Business Machines Corporation System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
JPH11205738A (ja) 1998-01-09 1999-07-30 Canon Inc 画像入力装置および方法並びに記憶媒体
US6078265A (en) * 1998-02-11 2000-06-20 Nettel Technologies, Inc. Fingerprint identification security system
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6320964B1 (en) 1998-08-26 2001-11-20 Intel Corporation Cryptographic accelerator
US6249226B1 (en) * 1998-09-10 2001-06-19 Xerox Corporation Network printer document interface using electronic tags
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7356688B1 (en) 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
US6937726B1 (en) 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US7286665B1 (en) 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US6542261B1 (en) * 1999-04-12 2003-04-01 Hewlett-Packard Development Company, L.P. Method and apparatus for sending or receiving a secure fax
JP2002543676A (ja) 1999-04-26 2002-12-17 ノキア モービル フォーンズ リミテッド インターネットをブラウズするための無線端末装置
US7062651B1 (en) 1999-05-25 2006-06-13 Silverbrook Research Pty Ltd Network printer registration protocol
US6647494B1 (en) 1999-06-14 2003-11-11 Intel Corporation System and method for checking authorization of remote configuration operations
US6633981B1 (en) 1999-06-18 2003-10-14 Intel Corporation Electronic system and method for controlling access through user authentication
US6711677B1 (en) * 1999-07-12 2004-03-23 Hewlett-Packard Development Company, L.P. Secure printing method
WO2001018628A2 (en) 1999-08-04 2001-03-15 Blue Spike, Inc. A secure personal content server
GB2358115A (en) * 1999-09-17 2001-07-11 Ibm Method and system for remote printing of duplication resistent documents
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6862583B1 (en) * 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
US6885748B1 (en) 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
JP4434465B2 (ja) * 1999-11-16 2010-03-17 キヤノン株式会社 通信装置及び方法並びに記憶媒体
JP2001166390A (ja) * 1999-12-07 2001-06-22 Sony Corp プリントシステム及び方法
US6801935B2 (en) 1999-12-14 2004-10-05 Canon Kabushiki Kaisha Secure printing using electronic mailbox
JP4035271B2 (ja) * 1999-12-27 2008-01-16 キヤノン株式会社 情報発信装置及び情報受信装置及びそれらの制御方法及び記憶媒体及びシステム
GB0001026D0 (en) * 2000-01-18 2000-03-08 Hewlett Packard Co Configurable connectivity unit and method and system for configuring such a unit
US6952780B2 (en) * 2000-01-28 2005-10-04 Safecom A/S System and method for ensuring secure transfer of a document from a client of a network to a printer
JP2001215853A (ja) * 2000-01-31 2001-08-10 Canon Inc 画像データ処理装置、画像データ記録装置、画像データ記録システム、画像データ記録方法及び記憶媒体
AU2001231441B2 (en) * 2000-02-15 2004-02-05 Memjet Technology Limited Consumable authentication protocol and system
JP2001236198A (ja) * 2000-02-22 2001-08-31 Nec Corp 指紋認証機能付きネットワーク印字装置及びこれに用いる印字プログラムを記録した記録媒体
AU2001239887A1 (en) * 2000-02-24 2001-09-03 Valicert Corporation Mechanism for efficient private bulk messaging
US7065646B1 (en) 2000-03-16 2006-06-20 International Business Machines Corporation Remote notification of print or fax hardcopy recipient using standard identification data
JP4860806B2 (ja) * 2000-04-07 2012-01-25 キヤノン株式会社 ジョブ処理システム及びその制御方法及び記憶媒体
EP1146684B1 (de) * 2000-04-10 2005-11-16 Hewlett-Packard Company Begrenztes Drucken einer elektronisch übertragenen Information
AUPQ724700A0 (en) * 2000-05-02 2000-05-25 Canon Kabushiki Kaisha Printing using secure pickup
US7269845B1 (en) 2000-06-09 2007-09-11 Aramira Corporation Mobile application security system and method
US6931550B2 (en) 2000-06-09 2005-08-16 Aramira Corporation Mobile application security system and method
FI109741B (fi) * 2000-07-21 2002-09-30 Suomen Posti Oy Menetelmä ja laitteisto tiedonsiirron hallitsemiseksi tietoverkossa
JP3877944B2 (ja) * 2000-08-03 2007-02-07 シャープ株式会社 画像出力装置制御システム
US6971007B1 (en) * 2000-08-17 2005-11-29 Hewlett-Packard Development Company, L.P. Assured printing of documents of value
GB2366468B (en) * 2000-08-25 2005-03-02 Hewlett Packard Co Improvements relating to document transmission techniques I
GB2366470B (en) * 2000-08-25 2005-07-20 Hewlett Packard Co Improvements relating to document transmission techniques iv
GB2366469B (en) * 2000-08-25 2005-02-23 Hewlett Packard Co Improvements relating to document transmission techniques II
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US7603319B2 (en) * 2000-08-28 2009-10-13 Contentguard Holdings, Inc. Method and apparatus for preserving customer identity in on-line transactions
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US6931545B1 (en) * 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US20040243540A1 (en) * 2000-09-07 2004-12-02 Moskowitz Scott A. Method and device for monitoring and analyzing signals
EP1187036B1 (de) 2000-09-11 2012-03-28 Ricoh Company, Ltd. Daten Ein-Ausgangsgerät, Daten Ein-Ausgangssystem, mobiles Kommunikationsendgerät, und Ein-Ausgangssteuereinheit
JP2002091742A (ja) * 2000-09-14 2002-03-29 Minolta Co Ltd 印刷プログラムを記録した記録媒体および印刷システム
US7127615B2 (en) 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
EP1197828A1 (de) * 2000-10-11 2002-04-17 Trustcopy Pte Ltd Ferndrucken von sicheren und/oder authentifizierten Dokumenten
US7246348B1 (en) * 2000-10-13 2007-07-17 International Business Machines Corp. Method and apparatus for using print jobs for downloading and executing printer controller code
US6748471B1 (en) * 2000-10-16 2004-06-08 Electronics For Imaging, Inc. Methods and apparatus for requesting and receiving a print job via a printer polling device associated with a printer
US7095518B1 (en) * 2000-10-16 2006-08-22 Electronics For Imaging, Inc. Spooling server apparatus and methods for receiving, storing, and forwarding a print job over a network
US6859832B1 (en) 2000-10-16 2005-02-22 Electronics For Imaging, Inc. Methods and systems for the provision of remote printing services over a network
US7587468B2 (en) * 2000-10-16 2009-09-08 Electronics For Imaging, Inc. Methods and systems for the provision of printing services
US7574545B2 (en) * 2000-10-16 2009-08-11 Electronics For Imaging, Inc. Method and apparatus for controlling a document output device with a control request stored at a server
US6978299B1 (en) * 2000-10-16 2005-12-20 Electronics For Imaging, Inc. Print driver apparatus and methods for forwarding a print job over a network
US7058685B1 (en) * 2000-10-23 2006-06-06 Hewlett-Packard Development Company, L.P. Validation and audit of e-media delivery
US10915296B2 (en) 2000-11-01 2021-02-09 Flexiworld Technologies, Inc. Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails
US11204729B2 (en) 2000-11-01 2021-12-21 Flexiworld Technologies, Inc. Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service
US10860290B2 (en) 2000-11-01 2020-12-08 Flexiworld Technologies, Inc. Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11
US7343324B2 (en) * 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US6801932B1 (en) 2000-11-07 2004-10-05 Pitney Bowes Inc Method and system for remote retrieval of documents
US7318086B2 (en) 2000-11-20 2008-01-08 Flexiworld Technologies, Inc. System for mobile and pervasive output
US7454796B2 (en) * 2000-12-22 2008-11-18 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a printing device
US20020080959A1 (en) * 2000-12-27 2002-06-27 Xerox Corporation Automatic authentication of printed documents
US6948065B2 (en) 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
US6912294B2 (en) * 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US8069116B2 (en) * 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
AU2002234254B2 (en) 2001-01-17 2005-04-21 Contentguard Holdings, Inc. Method and apparatus for managing digital content usage rights
US20020097419A1 (en) 2001-01-19 2002-07-25 Chang William Ho Information apparatus for universal data output
US20020105666A1 (en) * 2001-02-02 2002-08-08 Robert Sesek Method and system for secured printing of documents using biometric identification
JP2002359718A (ja) * 2001-03-02 2002-12-13 Canon Inc 画像処理装置、情報処理方法、制御プログラム
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7110858B2 (en) * 2001-04-09 2006-09-19 Koninklijke Philips Electronics N.V. Object identification uses prediction of data in distributed network
US7143441B2 (en) 2001-05-08 2006-11-28 Aramira Corporation Wireless device mobile application security system
US20030043852A1 (en) * 2001-05-18 2003-03-06 Bijan Tadayon Method and apparatus for verifying data integrity based on data compression parameters
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6976009B2 (en) 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8001053B2 (en) * 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US8275709B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6973445B2 (en) * 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
US20030009424A1 (en) * 2001-05-31 2003-01-09 Contentguard Holdings, Inc. Method for managing access and use of resources by verifying conditions and conditions for use therewith
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US7152046B2 (en) * 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US6824051B2 (en) * 2001-06-07 2004-11-30 Contentguard Holdings, Inc. Protected content distribution system
US7774280B2 (en) * 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
AU2002312351B2 (en) * 2001-06-07 2006-11-30 Contentguard Holdings, Inc. Method and apparatus managing the transfer of rights
AU2002305814B2 (en) * 2001-06-07 2004-06-10 Contentguard Holdings, Inc. Cryptographic trust zones in digital rights management
US7065783B2 (en) 2001-07-06 2006-06-20 Aramira Corporation Mobile application access control list security system
US7072473B2 (en) * 2001-07-12 2006-07-04 Pitney Bowes Inc. Method and system for secure delivery and retrieval of documents utilizing a facsimile machine
US6751732B2 (en) * 2001-07-12 2004-06-15 Pitney Bowes Inc. Method and system for secure delivery and printing of documents via a network device
US7113300B2 (en) * 2001-07-12 2006-09-26 Pitney Bowes Inc. Method and system for secure delivery and printing of documents
US7113299B2 (en) * 2001-07-12 2006-09-26 Canon Development Americas, Inc. Printing with credit card as identification
US20030014640A1 (en) * 2001-07-13 2003-01-16 Loyd Travis W. Printer regulation through verification of a user
US20030044009A1 (en) * 2001-08-31 2003-03-06 Sridhar Dathathraya System and method for secure communications with network printers
US8041952B2 (en) * 2001-09-28 2011-10-18 Hewlett-Packard Development Company, L.P. Systems and methods for printing documents containing electronic signatures
US9817983B2 (en) 2001-10-03 2017-11-14 Hewlett-Packard Development Company, L.P. Mobile Printing
US8271776B2 (en) * 2001-10-03 2012-09-18 Hewlett-Packard Development Company, L.P. Mobile printing
US6996235B2 (en) * 2001-10-08 2006-02-07 Pitney Bowes Inc. Method and system for secure printing of documents via a printer coupled to the internet
JP4212797B2 (ja) * 2001-10-12 2009-01-21 株式会社リコー セキュリティシステム及びセキュリティ管理方法
GB2380913B (en) * 2001-10-13 2004-11-03 Hewlett Packard Co Remote printing
GB2380912B (en) * 2001-10-13 2004-09-01 Hewlett Packard Co Trusted one-time printing
US20030083996A1 (en) * 2001-10-25 2003-05-01 Todd Fischer Secure remote printing via a communication network
US7284061B2 (en) * 2001-11-13 2007-10-16 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a device
US20030131232A1 (en) * 2001-11-28 2003-07-10 Fraser John D. Directory-based secure communities
US20030130960A1 (en) * 2001-11-28 2003-07-10 Fraser John D. Bridging service for security validation within enterprises
US20030101342A1 (en) * 2001-11-29 2003-05-29 Hansen Von L. Secure printing system and method
US7315824B2 (en) * 2001-12-04 2008-01-01 Canon Development Americas, Inc. Internet printing by hotel guests
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
KR100421019B1 (ko) * 2001-12-18 2004-03-04 삼성전자주식회사 인증절차를 구비하는 전자메일 프린터 및 프린팅 방법
US20030145218A1 (en) * 2002-01-31 2003-07-31 Xerox Corporation Encryption of image data in a digital copier
US7321435B2 (en) * 2002-02-11 2008-01-22 Hewlett-Packard Development Company, L.P. System and method for authorizing printing services
WO2003079191A1 (en) * 2002-03-11 2003-09-25 Visionshare, Inc. Method and system for peer-to-peer secure communication
US7284279B2 (en) * 2002-03-15 2007-10-16 Datacard Corporation System and method for preventing unauthorized operation of identification and financial document production equipment
US20030188186A1 (en) * 2002-04-01 2003-10-02 Cherry Darrel D. System and method for authorizing printing services
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
JP3650611B2 (ja) * 2002-06-13 2005-05-25 一浩 宮本 暗号化及び復号化するためのプログラム
US7174465B2 (en) * 2002-06-26 2007-02-06 Lenovo Singapore Pte, Ltd Secure method for system attribute modification
CA2490340A1 (en) * 2002-06-26 2004-01-08 Idemitsu Kosan Co., Ltd. Hydrogenated copolymer, production process for the same and hot melt adhesive composition using the same
US7284277B2 (en) * 2002-07-15 2007-10-16 Hewlett-Packard Development Company, L.P. Secured printing
JP4262025B2 (ja) * 2002-08-06 2009-05-13 キヤノン株式会社 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム
GB0221639D0 (en) * 2002-09-17 2002-10-30 Hewlett Packard Co Method and apparatus for printing
US20040059949A1 (en) * 2002-09-20 2004-03-25 Parry Travis J. Device ID dependent print jobs
US7861242B2 (en) * 2002-10-16 2010-12-28 Aramira Corporation Mobile application morphing system and method
US7735134B2 (en) * 2002-10-16 2010-06-08 Aramira Corporation Jumping application security system
US20040111610A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Secure file format
US20050235145A1 (en) * 2002-12-05 2005-10-20 Canon Kabushiki Kaisha Secure file format
KR100510129B1 (ko) * 2003-01-27 2005-08-26 삼성전자주식회사 팩시밀리 장치용 보안 시스템 및 팩시밀리용 보안 시스템을 이용한 문서 데이터 선택적 출력 방법
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20040169882A1 (en) * 2003-02-28 2004-09-02 Electronics For Imaging, Inc. Methods and apparatus for providing printing services by assigning a telephone number to a printer
JP4188732B2 (ja) * 2003-03-20 2008-11-26 株式会社リコー プリンタドライバプログラム
US7526555B2 (en) * 2003-03-25 2009-04-28 Toshiba Corporation Smart card printing
US20040208320A1 (en) * 2003-04-18 2004-10-21 Chen Steven H. Apparatus and method for secured facsimile transmission by use of a public key encryption algorithm
US7613932B2 (en) * 2003-04-24 2009-11-03 International Business Machines Corporation Method and system for controlling access to software features in an electronic device
JP3685790B2 (ja) * 2003-05-30 2005-08-24 シャープ株式会社 画像形成システム及び画像形成装置
JP3928589B2 (ja) 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
JP4174381B2 (ja) * 2003-06-30 2008-10-29 キヤノン株式会社 情報処理装置、分散印刷制御方法及び分散印刷制御プログラム
DE10332850A1 (de) * 2003-07-18 2005-02-17 OCé PRINTING SYSTEMS GMBH Verfahren und Vorrichtung zum Drucken von sensitiven Daten
JP4698169B2 (ja) * 2003-07-24 2011-06-08 株式会社リコー ユーザ認証方法、画像形成装置
US20050094182A1 (en) * 2003-11-03 2005-05-05 Curtis Reese Printer access control
JP3840244B2 (ja) * 2003-11-12 2006-11-01 キヤノン株式会社 印刷装置、ジョブ処理方法、記憶媒体、プログラム
JP4177275B2 (ja) * 2003-11-13 2008-11-05 株式会社リコー 通信装置
JP2005151459A (ja) * 2003-11-19 2005-06-09 Canon Inc 画像処理システムおよびその画像データ処理方法
KR100538245B1 (ko) * 2004-01-02 2005-12-21 삼성전자주식회사 네트워크 프린터에서 인증 프로토콜을 이용한 데이터 보안인쇄 방법 및 시스템
US20050188199A1 (en) * 2004-02-20 2005-08-25 Hoke Smith Securing computer data
GB0404714D0 (en) * 2004-03-02 2004-04-07 Software 2000 Ltd Secure printing
US7735143B2 (en) * 2004-06-12 2010-06-08 Toshiba Corporation System and method for secure document processing
JP4996050B2 (ja) * 2004-10-29 2012-08-08 キヤノン株式会社 印刷装置、及びその制御方法
CN101120357B (zh) * 2005-02-14 2010-09-22 精工爱普生株式会社 利用外部记录介质写入装置的数据管理方法及数据管理系统
JP2006224550A (ja) * 2005-02-18 2006-08-31 Canon Inc 画像形成装置、情報処理装置及び画像形成システム
US20060221375A1 (en) * 2005-04-04 2006-10-05 Ramesh Nagarajan Automatic secure print notification
JP4514215B2 (ja) * 2005-04-05 2010-07-28 キヤノン株式会社 情報処理装置、画像形成装置、画像形成システム、情報処理方法、画像形成方法
US20060271915A1 (en) * 2005-05-24 2006-11-30 Contentguard Holdings, Inc. Usage rights grammar and digital works having usage rights created with the grammar
US8031348B2 (en) * 2005-06-08 2011-10-04 Ricoh Company, Ltd. Approach for securely printing electronic documents
US8031349B2 (en) * 2005-06-08 2011-10-04 Ricoh Company, Ltd. Approach for securely printing electronic documents
US7808664B2 (en) * 2005-06-08 2010-10-05 Ricoh Company, Ltd. Approach for securely printing electronic documents
US7438078B2 (en) * 2005-08-05 2008-10-21 Peter Woodruff Sleeping bag and system
US7890772B2 (en) * 2005-08-10 2011-02-15 Lexmark International, Inc. Multi-function printing device
US20070043684A1 (en) * 2005-08-18 2007-02-22 Fargo Electronics, Inc. Central Management of a Credential Production System
US8099187B2 (en) * 2005-08-18 2012-01-17 Hid Global Corporation Securely processing and tracking consumable supplies and consumable material
JP5020566B2 (ja) 2005-09-01 2012-09-05 キヤノン株式会社 情報処理装置およびファイル操作の制限方法
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP2007128323A (ja) * 2005-11-04 2007-05-24 Canon Inc 情報処理装置、認証処理方法及びコンピュータプログラム
JP4768471B2 (ja) * 2006-02-23 2011-09-07 株式会社沖データ 画像形成装置
US7738129B2 (en) * 2006-03-13 2010-06-15 International Business Machines Corporation Method and apparatus for assigning candidate processing nodes in a stream-oriented computer system
US8264715B2 (en) * 2006-04-25 2012-09-11 Ricoh Company, Ltd. Approach for implementing locked printing with remote unlock on printing devices
US7812984B2 (en) * 2006-05-23 2010-10-12 Ricoh Company, Ltd. Remote stored print job retrieval
JP4811591B2 (ja) * 2006-11-10 2011-11-09 セイコーエプソン株式会社 認証印刷方法、認証印刷システム
US20080168554A1 (en) * 2007-01-10 2008-07-10 Samsung Electronics Co., Ltd. Image forming apparatus and method of outputting
US20080174810A1 (en) * 2007-01-22 2008-07-24 Ricoh Company, Ltd. Fault tolerant printing system
US8412926B1 (en) 2007-04-11 2013-04-02 Juniper Networks, Inc. Using file metadata for data obfuscation
US8305604B2 (en) * 2007-04-18 2012-11-06 Hewlett-Packard Development Company, L.P. System and method of network printing
US8115951B2 (en) 2007-04-20 2012-02-14 Ricoh Company, Ltd. Approach for implementing locked printing with unlock via a user input device
US8319992B2 (en) * 2007-07-20 2012-11-27 Ricoh Company, Ltd. Approach for processing locked print jobs obtained from other printing devices
JP2009027525A (ja) * 2007-07-20 2009-02-05 Nec Corp 光伝送システムおよび光伝送方法
JP5014013B2 (ja) * 2007-08-02 2012-08-29 株式会社リコー 画像処理装置
US20090213269A1 (en) * 2008-02-21 2009-08-27 David Dozoretz Content Slider
CN102047258A (zh) * 2008-05-30 2011-05-04 惠普开发有限公司 安全化文档传输
US8228538B2 (en) * 2008-06-23 2012-07-24 Ricoh Company, Ltd. Performance of a locked print architecture
US9411956B2 (en) 2008-07-02 2016-08-09 Ricoh Company, Ltd. Locked print with intruder detection and management
JP4709254B2 (ja) * 2008-07-03 2011-06-22 シャープ株式会社 認証システム及び端末装置
KR20100059450A (ko) * 2008-11-26 2010-06-04 삼성전자주식회사 화상형성장치, 호스트 장치 및 작업대상 문서 암호화 방법
JP2011181063A (ja) * 2010-02-02 2011-09-15 Ricoh Co Ltd 画像形成装置、入力制御方法、入力制御プログラム、及び記憶媒体
JP4900495B2 (ja) * 2010-03-15 2012-03-21 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、印刷ジョブ管理方法、及び、コンピュータプログラム
JP2011198090A (ja) * 2010-03-19 2011-10-06 Fuji Xerox Co Ltd 印刷ジョブ情報管理装置、印刷装置、印刷ジョブ情報管理プログラム
WO2012008958A1 (en) * 2010-07-15 2012-01-19 Hewlett-Packard Development Company, L. P. Processing print request
US8904036B1 (en) * 2010-12-07 2014-12-02 Chickasaw Management Company, Llc System and method for electronic secure geo-location obscurity network
CN102693597B (zh) * 2011-03-25 2014-10-22 航天信息股份有限公司 基于远程票据信息的本地打印方法和装置
US9457768B2 (en) 2011-04-21 2016-10-04 Pylon Manufacturing Corp. Vortex damping wiper blade
CA2843527C (en) 2011-07-28 2018-11-27 Pylon Manufacturing Corp. Windshield wiper adapter, connector and assembly
US9108595B2 (en) 2011-07-29 2015-08-18 Pylon Manufacturing Corporation Windshield wiper connector
US10723322B2 (en) 2012-02-24 2020-07-28 Pylon Manufacturing Corp. Wiper blade with cover
EP2674887B1 (de) * 2012-06-13 2020-01-01 F. Hoffmann-La Roche AG Steuerung eines analysesystems biologischer proben
US8896858B2 (en) 2012-07-22 2014-11-25 Xerox Corporation Method for enforcing document privacy through third party systems
JP6045533B2 (ja) * 2014-05-26 2016-12-14 京セラドキュメントソリューションズ株式会社 文書管理装置及び文書管理プログラム
US10363905B2 (en) 2015-10-26 2019-07-30 Pylon Manufacturing Corp. Wiper blade
US11040705B2 (en) 2016-05-19 2021-06-22 Pylon Manufacturing Corp. Windshield wiper connector
AU2017267978A1 (en) 2016-05-19 2018-11-22 Pylon Manufacturing Corp. Windshield wiper connector
EP3458315B1 (de) 2016-05-19 2021-09-08 Pylon Manufacturing Corp. Scheibenwischerblatt
US10513246B2 (en) 2016-05-19 2019-12-24 Pylon Manufacturing Corp. Windshield wiper connector
US10766462B2 (en) 2016-05-19 2020-09-08 Pylon Manufacturing Corporation Windshield wiper connector
CN107995195A (zh) * 2017-12-02 2018-05-04 北京明朝万达科技股份有限公司 一种基于移动设备的文档安全阅读方法及系统
WO2019236189A1 (en) 2018-06-05 2019-12-12 Hewlett-Packard Development Company, L.P. Code correlated scan initiations

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994016389A1 (en) * 1993-01-14 1994-07-21 Apple Computer, Inc. A communication node with a first bus configuration for arbitration and a second bus configuration for data transfer
JPH07148996A (ja) * 1993-11-29 1995-06-13 Canon Inc 出力方法
EP0672991A2 (de) * 1994-03-17 1995-09-20 Institute of Systems Science Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information
JPH0898008A (ja) * 1994-09-29 1996-04-12 Toshiba Corp 画像処理装置
US5552897A (en) * 1994-03-07 1996-09-03 At&T Corp. Secure communication apparatus and method
WO1996031049A1 (fr) * 1995-03-29 1996-10-03 Paul Lahmi Procede securise de reproduction de documents sensibles

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4961224A (en) * 1989-03-06 1990-10-02 Darby Yung Controlling access to network resources
US5509074A (en) * 1994-01-27 1996-04-16 At&T Corp. Method of protecting electronically published materials using cryptographic protocols

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994016389A1 (en) * 1993-01-14 1994-07-21 Apple Computer, Inc. A communication node with a first bus configuration for arbitration and a second bus configuration for data transfer
JPH07148996A (ja) * 1993-11-29 1995-06-13 Canon Inc 出力方法
US5552897A (en) * 1994-03-07 1996-09-03 At&T Corp. Secure communication apparatus and method
EP0672991A2 (de) * 1994-03-17 1995-09-20 Institute of Systems Science Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information
JPH0898008A (ja) * 1994-09-29 1996-04-12 Toshiba Corp 画像処理装置
WO1996031049A1 (fr) * 1995-03-29 1996-10-03 Paul Lahmi Procede securise de reproduction de documents sensibles
US5982956A (en) * 1995-03-29 1999-11-09 Rank Zerox Secure method for duplicating sensitive documents

Also Published As

Publication number Publication date
GB2336512B (en) 2001-08-01
AU2112497A (en) 1998-08-18
US5633932A (en) 1997-05-27
WO1998033293A1 (en) 1998-07-30
DE19782258T1 (de) 2000-02-24
GB2336512A (en) 1999-10-20
GB9917003D0 (en) 1999-09-22

Similar Documents

Publication Publication Date Title
DE19782258B4 (de) Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE602004006702T2 (de) Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen
DE69830382T2 (de) Sicheres Drucken
DE69704684T2 (de) Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE69635144T2 (de) Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE69929267T2 (de) Vorrichtung zur entfernten Authentifikation
DE69628321T2 (de) Rückgewinnung eines angegriffenen wurzel-schlüssels
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE60224219T2 (de) Sicheres drucken eines dokuments
DE3841389C2 (de) Informationsübermittlungssystem zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten
DE69433021T2 (de) Verfahren zur sicheren Fernkopierübertragung
DE69727198T2 (de) Durchführen digitaler Unterschriften für Datenströme und Archive
EP2454700B1 (de) Verfahren zur erzeugung eines soft-tokens
DE69932512T2 (de) Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten
DE69917803T2 (de) Nachrichtenidentifizierung mit vertraulichkeit, integrität und ursprungsauthentifizierung
DE69934530T2 (de) Elektronisches Wasserzeichenverfahren und elektronisches Informationsverteilungssystem
DE10117038B4 (de) System und Verfahren zur Authentifizierung eines Benutzers eines Multifunktionsperipheriegeräts
DE60036231T2 (de) Gerät zur Authentifizierung einer Nachricht
DE102004025084A1 (de) Personen-Authentifizierungs-Vorrichtung und Personen-Authentifizierungs-System und Personen-Authentifizierungs-Verfahren
DE10222688A1 (de) Verfahren zum Verwenden einer eingebetteten Druckerbeschreibungssprache als ein Sicherheitstool, und Drucker und Systeme, mit denen das Verfahren verwendet werden kann
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP1314007A1 (de) Waage und verfahren zum betreiben einer waage

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R071 Expiry of right