DE19782258B4 - Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist - Google Patents
Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist Download PDFInfo
- Publication number
- DE19782258B4 DE19782258B4 DE19782258A DE19782258A DE19782258B4 DE 19782258 B4 DE19782258 B4 DE 19782258B4 DE 19782258 A DE19782258 A DE 19782258A DE 19782258 A DE19782258 A DE 19782258A DE 19782258 B4 DE19782258 B4 DE 19782258B4
- Authority
- DE
- Germany
- Prior art keywords
- document
- printer
- header
- node
- confidentiality
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B41—PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
- B41J—TYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
- B41J29/00—Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
- B41J29/54—Locking devices applied to printing mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K15/00—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
- G06K15/002—Interacting with the operator
- G06K15/005—Interacting with the operator only locally
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K15/00—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
- G06K15/02—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K15/00—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
- G06K15/02—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers
- G06K15/18—Conditioning data for presenting it to the physical printing elements
- G06K15/1801—Input data handling means
- G06K15/1803—Receiving particular commands
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4413—Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/444—Restricting access, e.g. according to user identity to a particular document or image or part thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00838—Preventing unauthorised reproduction
Abstract
Verfahren
zum Verhindern, daß ein Druckerknoten
eine Kopie eines Dokuments ausgibt, bis ein gewünschter Empfänger des
Dokuments in der Nähe des
Druckerknotens authentisiert worden ist, wobei das Dokument ein
Teil eines Druckauftrags ist, wobei das Verfahren die Schritte umfaßt:
Auswählen eines Vertraulichkeitsgrads für das Dokument;
Erzeugen eines Kopfteils für den Druckauftrag, wobei der Kopfteil ein erster Kopfteil ist, sofern der Vertraulichkeitsgrad größer als ein vorgegebener Grad oder gleich dem vorgegebenen Grad ist, wobei der erste Kopfteil wenigstens (i) Informationen zum Authentisieren des Empfängers, (ii) zumindest den Vertraulichkeitsgrad einschließende Steuerinformationen enthält und (iii) ein Nur-Drucken-Tag enthält, wobei das Nur-Drucken-Tag anzeigt, ob es lediglich gestattet ist, das Dokument zu drucken, nicht aber in einem Textformat in einem Speicher zu speichern;
Verschlüsseln des Kopfteils und des Dokuments mit einem öffentlichen Schlüssel des Druckerknotens;
Übermitteln des Druckauftrags an den Druckerknoten; und
Entschlüsseln und Analysieren des Kopfteils, um zu bestimmen,...
Auswählen eines Vertraulichkeitsgrads für das Dokument;
Erzeugen eines Kopfteils für den Druckauftrag, wobei der Kopfteil ein erster Kopfteil ist, sofern der Vertraulichkeitsgrad größer als ein vorgegebener Grad oder gleich dem vorgegebenen Grad ist, wobei der erste Kopfteil wenigstens (i) Informationen zum Authentisieren des Empfängers, (ii) zumindest den Vertraulichkeitsgrad einschließende Steuerinformationen enthält und (iii) ein Nur-Drucken-Tag enthält, wobei das Nur-Drucken-Tag anzeigt, ob es lediglich gestattet ist, das Dokument zu drucken, nicht aber in einem Textformat in einem Speicher zu speichern;
Verschlüsseln des Kopfteils und des Dokuments mit einem öffentlichen Schlüssel des Druckerknotens;
Übermitteln des Druckauftrags an den Druckerknoten; und
Entschlüsseln und Analysieren des Kopfteils, um zu bestimmen,...
Description
- Die vorliegende Erfindung bezieht sich auf das Gebiet der Datensicherheit. Insbesondere bezieht sich die vorliegende Erfindung auf ein Verfahren zum Verhindern der Ausgabe vertraulicher Informationen aus einem Druckerknoten bis zu einer Bestätigung, daß ein autorisierter Empfänger der vertraulichen Informationen sich in der Nähe des Druckerknotens befindet.
- Mit dem fortgesetzten Erscheinen kleinerer, schnellerer und leistungsfähigerer Computer implementieren gegenwärtig viele Unternehmen "verteilte" Netzwerke (z. B. lokale Netze und dgl.). Diese Netzwerke sind vorteilhaft, da jeder Benutzer die Kontrolle über seinen eigenen Personalcomputer besitzt. Darüber hinaus können aus ökonomischen Gründen mehrere Benutzer mit weniger häufig genutzten Hardwareausrüstungen verbunden werden, wie beispielsweise Druckerknoten, die für sämtliche Benutzer zugreifbar in einem öffentlichen Bereich angeordnet sind. Im Rahmen dieser Anmeldung ist ein "Druckerknoten" definiert als eine Stand-Alone-Hardware-Einrichtung, die Daten von einem Personalcomputer oder irgendeiner anderen Übertragungseinrichtung empfangen, vorübergehend speichern und drucken oder auf andere Weise anzeigen kann. Beispielsweise kann ein Druckerknoten durch einen Drucker, einen in Kombination mit einem Drucker-Server arbeitenden Drucker, eine Fax-Einrichtung, einen Plotter, einen Fern-Monitor und dergleichen repräsentiert werden.
- Ein häufiges Problem bei verteilten Netzwerken umfaßt das Schützen vertraulicher oder privater Informationen innerhalb von Dokumenten (die im folgenden als "sensitive" Dokumente bezeichnet werden) vor versehentlichem oder absichtlichem Lesen durch nicht-autorisierte Personen. Da der Druckerknoten in einem öffentlichen Bereich angeordnet ist, muß der Sender bei Übertragung eines Druckauftrags zu dem Druckerknoten sofort zu dem Druckerknoten laufen, um die sensitiven Dokumente zu entnehmen, um die Vertraulichkeit der darin enthaltenden Informationen zu schützen. Sofern in dem Druckerknoten ein vorübergehendes Problem auftritt (z.B. Papierstau, fehlendes Papier, wenig Toner, etc.) oder der Druckauftrag mit anderen Druckaufträgen in eine Warteschlange eingereiht wird, so muß der Sender an dem Druckerknoten auf die Beseitigung des Problems oder auf die Ausführung des Druckauftrags warten.
- Sofern dies möglich ist, könnte der Sender alternativ zu seinem Computer zurückkehren und den dem sensitiven Dokument zugeordneten Druckauftrag abbrechen. Es besteht aber selbstverständlich ein Risiko, daß das Dokument gedruckt oder angezeigt wird, während der Sender zu seinem Computer zurückkehrt. Wenn jedoch der Druckauftrag versehentlich zu einem anderen Druckerknoten gesendet wurde, möglicherweise zu einem außerhalb liegenden Druckerknoten, gibt es relativ wenige Optionen, daß sensitive Dokumente gegenüber einem Drucken oder Anzeigen und einem möglichen Lesen durch eine nicht-autorisierte Person zu schützen, sofern der Sendefehler erfaßt wird, nachdem der Druckauftrag begonnen hat.
- Unabhängig davon, ob bei verteilten Netzwerken die Druckaufträge abgebrochen werden können oder nicht, verschwenden Personen wertvolle Arbeitszeit mit dem Warten an dem Druckerknoten auf sensitive Dokumente. Eine solche Verschwendung beeinflußt die Produktivität des Senders und seines Unternehmens negativ.
- Ein weiteres bei verteilten Netzwerken auftretendes Problem ist das Schützen vertraulicher Informationen in sensitiven Dokumenten gegenüber öffentlichem Sichtbarmachen, wenn es für eine andere Person (z.B. für einen Mitarbeiter) an einer anderen Stelle gedruckt wird. Selbstverständlich könnte das sensitive Dokument an den Mitarbeiter in einem verschlüsselten Format per elektronischer Post gesendet werden. Manchmal kann es jedoch unerwünscht sein, ein sensitives Dokument elektronisch zu senden, wegen der Möglichkeit, daß es geändert und/oder elektronisch zu unerwünschten Empfängern weitergeleitet werden kann. Selbstverständlich könnte das Dokument gedruckt und an den Mitarbeiter per Post versendet werden, aber dies hat offensichtliche Nachteile, wie beispielsweise die Zeitverzögerung, die Postsicherheit, etc.
- Aus der
US 5,552,897 sind eine sichere Kommunikationsvorrichtung und ein zugehöriges Verfahren bekannt. Mit der Kommunikationsvorrichtung gesendete Nachrichten umfassen einen Kopfteil, auf den der Empfänger unbeschränkt Zugriff hat, sowie einen Nachrichtenrest, auf den in Abhängigkeit vom Kopfteil eingeschränkter Zugriff besteht. - Es ist Aufgabe der Erfindung, sensitive Informationen an einem Druckerknoten in sicherer Weise wahlweise derart zu drucken, daß nur der gewünschte authentifizierte Empfänger Zugriff darauf erhält.
- Die Aufgabe wird erfindungsgemäß durch ein Verfahren mit den Merkmalen des Patentanspruchs 1 gelöst.
- Die vorliegende Erfindung bezieht sich auf ein Verfahren zum Verhindern, daß eine Kopie eines Dokuments durch einen Druckerknoten ausgegeben (gedruckt, angezeigt, etc.) wird, bis der Druckerknoten lokal den gewünschten Empfänger authentisiert. Ein entsprechendes System zu Ausführung der Erfindung umfaßt einen Senderknoten, einen Druckerknoten und eine Kommunikationsverbindung, die diese Knoten miteinander in der Art eines Netzwerks koppelt. Der Senderknoten kann auf einen öffentlichen Schlüssel des Druckerknoten zugreifen und verwendet diesen öffentlichen Schlüssel, um einen Kopfteil und das Dokument vor der Übertragung zu dem Druckerknoten über die Kommunikationsverbindung zu verschlüsseln. Der Druckerknoten hat Zugriff auf seinen privaten Schlüssel, um den Kopfteil zu entschlüsseln, um festzustellen, ob das Dokument "sensitiv" ist (d.h. vordringlich eine Authentisierung des Empfängers erfordert). Wenn dies der Fall ist, puffert der Druckerknoten lokal das Dokument, bis er eine Autorisierung empfängt, um das Dokument auszugeben.
- Die Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden detaillierten Beschreibung der vorliegenden Erfindung ersichtlich, in welcher:
-
1 eine vereinfachte Darstellung eines verteilten, sicheren Netzwerksystems mit einem Senderknoten und einem Druckerknoten ist. - Die
2a und2b sind Blockdarstellungen eines Netzwerksystems, das verschiedene Überprüfungsverfahren verwendet, die den öffentlichen Schlüssel des Druckerknotens und sowohl die Übertragung eines verschlüsselten Kopfteils als auch des Dokuments von dem Senderknoten zu dem Druckerknoten betreffen. -
3 ist ein Ablaufdiagramm, das das Verfahren veranschaulicht, welches sichert, daß ein sensitives Dokument, das als vertrauliche Informationen enthaltend markiert ist, nicht ausgegeben wird, bis der Empfänger präsent ist. - BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
- Die vorliegende Erfindung bezieht sich auf eine Einrichtung und ein Verfahren zum Verhindern des Druckens eines sensitiven Dokuments an einem Druckerknoten, bis der gewünschte Empfänger ein solches Drucken autorisiert. Obwohl zahlreiche Details angegeben sind, um ein besseres Verständnis der vorliegenden Erfindung zu erreichen, ist es für den Fachmann klar, daß die vorliegende Erfindung nicht bloß in Form des veranschaulichten Ausführungsbeispiels, sondern in Form vieler anderer Ausführungsbeispiele ausgeführt werden kann, ohne vom Geist und Umfang der vorliegenden Erfindung abzuweichen. An anderen Stellen werden gut bekannte Schaltungen, Elemente u. dgl. nicht im Detail angegeben, um ein unnötiges Verdunkeln der vorliegenden Erfindung zu vermeiden.
- In der detaillierten Beschreibung werden häufig eine Reihe von kryptographie-bezogenen Begriffen verwendet, um bestimmte Charakteristika oder Qualitäten zu beschreiben, die hier definiert werden. Ein "Schlüssel" ist ein Kodier- und/oder Dekodierparameter für einen herkömmlichen kryptographischen Algorithmus. Insbesondere ist der Schlüssel eine sequentielle Verteilung ("Zeichenkette") von binären Daten mit einer Länge von n Bits, wobei n eine beliebige Zahl ist. Ein "Dokument" ist grundsätzlich definiert als eine vorgegebene Datenmenge, wie beispielsweise eine oder mehrere Seiten von Daten, die in einer Sequenz von Buszyklen übertragen werden. Ein "digitales Zertifikat" ist definiert als ein Satz beliebiger digitaler Informationen, die kryptographisch über die Verwendung eines privaten Schlüssels miteinander verbunden sind durch eine allgemein bekannte Vertrauensautorität (z.B. Bank, Regierungsbehörde, Handelsvereinigung, Ausrüstungshersteller, Sicherheitsabteilung, Systemadministration, etc.). Eine "digitale Signatur" ist eine ähnliche Technik, die verwendet wird, um die Integrität einer Nach richt unter Verwendung eines privaten Schlüssels der Nachrichtenquelle zu sichern.
- Es wird jetzt auf
1 Bezug genommen, in der eine vereinfachte Version eines verteilten sicheren Netzwerksystems gezeigt ist, das konfiguriert ist, um zu verhindern, daß sensitive Dokumente versehentlich gedruckt werden. Das sichere Netzwerksystem100 enthält wenigstens einen Senderknoten110 , der über eine Kommunikationsleitung120 mit einem Druckerknoten130 gekoppelt ist. Obwohl dies nicht gezeigt ist, können mehr als ein Senderknoten mit dem Druckerknoten130 über eine geteilte oder unabhängige Kommunikation ähnlich den Leitungen120 gekoppelt sein. Ein sicheres Netzwerksystem erlangt eine größere kommerzielle Akzeptanz, wobei ein Dokument grundsätzlich innerhalb des Senderknotens110 verschlüsselt wird, bevor es auf die Kommunikationsleitung120 gegeben wird. Dies schützt gegen einen Eindringling, der Zugriff auf die vertraulichen Informationen zu erlangen sucht, während sie zu dem Druckerknoten130 übertragen werden. So enthält der Druckerknoten130 vorzugsweise Software oder Hardware, wie sie beispielsweise in den oben genannten verwandten Anmeldungen offenbart ist, um das Dokument zu entschlüsseln, bevor es ausgegeben wird. - Es wird jetzt auf die
2a –2b Bezug genommen, in denen veranschaulichende Ausführungsbeispiele des Netzwerksystems gezeigt sind, das eine von dem Sender- und Druckerknoten110 und130 gewählte asymmetrische Schlüsseltechnik verwendet. Diese asymmetrische Technik verwendet zwei separate Schlüssel (die als "öffentlicher Schlüssel" und "privater Schlüssel" bezeichnet werden) zu Verschlüsselungs- und Entschlüsselungszwecken. Um eine unidirektionale Kommunikation von dem Senderknoten110 zu dem Druckerknoten130 einzurichten, sollte der öffentliche Schlüssel eines Druckerknotens ("PUK") anfänglich für den Senderknoten110 zugreifbar sein über irgendeines von verschiedenen Überprüfungsverfahren, wie beispielsweise über einen netzwerkbasierten Drucker-Schlüssel-Server, über eine Initialisie rung sämtlicher Netzwerkknoten mit relevanten öffentlichen Drucker-Schlüsseln, wenn sie zu dem Netzwerk hinzugefügt werden, oder über irgendein anderes denkbares Verfahren. Jedes dieser möglichen Verfahren kann ein oder mehrere digitale Zertifikate verwenden, die durch wenigstens eine Vertrauensautorität ausgegeben wurden, um den PUK zu erlangen und seine Authentizität des Druckerknotens glaubhaft zu machen. - Ein Verfahren zum Erlangen und Überprüfen eines PUK ist in
2a gezeigt. Eine Vertrauensautorität, wie beispielsweise ein Druckerknotenhersteller225 , erzeugt den Druckerknoten130 , der einen öffentlichen Schlüssel (PUK)210 und einen privaten Schlüssel (PRK)211 innerhalb eines nicht-flüchtigen Speicherelements205 , das in dem Druckerknoten130 implementiert ist, aufweist. Zusätzlich speichert der Hersteller225 ein Druckerknotenzertifikat (PNCert)215 innerhalb des nicht-flüchtigen Speicherelements205 . Das Druckerknotenzertifikat PNCert215 ist äquivalent mit wenigstens dem PUK210 , der mit einem privaten Schlüssel (PRKM)226 des Herstellers225 verschlüsselt ist. Nach der Überprüfung und Speicherung des PUK in einem nicht-flüchtigen Speicherelement235 des Senderknotens110 kann das PNCert215 ebenfalls in dem nicht-flüchtigen Speicherelement235 gespeichert werden. Eine derartige Speicherung ist optional, da das PNCert215 nicht wieder benötigt würde, sofern nicht der PUK210 zerstört oder versehentlich aus dem Senderknoten110 entfernt wurde. - Nach dem Verbinden des Druckerknotens mit einem Netzwerk und dem Verteilen des PNCert
215 zu dem Senderknoten110 , der mit dem Netzwerk gekoppelt ist, kann der Senderknoten110 das PNCert215 verwenden, um (i) die Authentizität des öffentlichen Schlüssels des Druckerknotens (PUK) bei seiner anfänglichen Verteilung und (ii) die Charakteristika des Druckerknotens (d.h., ob dieser in der Lage ist, die Empfängerauthentisierungsprozedur durchzuführen) zu überprüfen. Eine derartige Überprüfung kann durch eine lokale Vertrauensautorität230 (beispielsweise einen Systemadministrator oder eine Sicherheitsabteilung eines Besitzers des Druckerknotens) durchgeführt werde, wobei ein Überprüfungszertifikat (VCert)240 ausgegeben wird, das der mit dem privaten Schlüssel der lokalen Vertrauensautorität (PRKLTA)231 verschlüsselte öffentliche Schlüssel des Herstellers (PUKM)227 ist. Der öffentliche Schlüssel der lokalen Vertrauensautorität (PUKLTA)232 wäre allgemein verfügbar für die Benutzer des Netzwerks. Das Überprüfungszertifikat240 kann entschlüsselt werden, um den PUKM207 zu erlangen, welcher verwendet werden kann, um den PUK210 zu erlangen, indem PNCert215 entschlüsselt wird. - Ein weiteres Beispiel eines Verfahrens, welches den PUK erlangen ebenso wie überprüfen kann, ist in
2b gezeigt, bei welchem die lokale Vertrauensautorität230 intern den PUK210 zertifiziert, bevor sie ihn dem Senderknoten110 zur Verfügung stellt. Wie gezeigt ist, erlangt die lokale Vertrauensautorität230 den PUK210 aus dem Druckerknoten230 , indem sie PNCert215 unter Verwendung des öffentlichen Schlüssels des Druckerknotenherstellers PUKM227 entschlüsselt. Danach erzeugt die lokale Vertrauensautorität230 ein lokal erzeugtes Überprüfungszertifikat (LVCert)245 und sendet LVCert245 an den Senderknoten110 . Ähnlich dem PNCert gemäß2a kann das LVCert245 in dem nicht-flüchtigen Speicherelement235 nach der Überprüfung des PUK210 gespeichert werden, sofern dies gewünscht ist. Der Senderknoten110 entschlüsselt LVCert245 unter Verwendung des PUKLTA231 , welcher allgemein verfügbar ist. Im Ergebnis erlangt der Senderknoten110 den PUK210 , welcher nachfolgend in dem nicht-flüchtigen Speicherelement235 gespeichert wird. - Wie es sowohl in der
2a als auch in der2b gezeigt ist, kann der Senderknoten110 , nachdem der öffentliche Schlüssel PUK210 des Druckerknotens130 für den Senderknoten110 verfügbar ist, ein Dokument250 unter einem asymmetrischen "Rivest Shamir Adlemann"("RSA")-Algorithmus unter Verwendung des PUK210 verschlüsseln. Dies bildet ein verschlüsseltes Dokument255 , das an den Druckerknoten130 übersendet werden soll. Zusätzlich wird ein Kopfteil260 für das Dokument unter Verwendung des öffentlichen Schlüssels PUK210 des angezielten Druckerknotens130 verschlüsselt, wobei ein verschlüsselter Kopfteil265 erzeugt wird. Als Alternative zur RSA-Verschlüsselung des Druckauftrags kann der "Kopfteil" einen "Sitzungsschlüssel" enthalten, der dann von sowohl dem Sender als auch dem Empfänger verwendet wird, um die erforderlichen kryptographischen Operationen an dem Dokument durchzuführen. Es ist allgemein bekannt, daß ein "Kopfteil" ("Header") eine übliche Technik darstellt, um die Berechungsleistung zu reduzieren, die normaler Weise einer Kryptographie mit öffentlichem Schlüssel, insbesondere für große Datensätze, zugeordnet ist. Bei dieser Erfindung jedoch enthält der Kopfteil260 Steuerinformationen, welche es dem Druckerknoten160 gestatten, verschiedene Funtionen zu unterstützen. - Beispielsweise kann der Kopfteil
260 Steuerinformationen enthalten, die anzeigen, daß das Dokument ein "sensitives" Dokument ist, indem ausgewählt wird, daß das Dokument einen bestimmten "Vertraulichkeits"grad aufweist, wodurch vor Ort vor dem Drucken eine Authentisierung des gewünschten Empfängers erforderlich wird, sofern der Vertraulichkeitsgrad einen vorgegebenen (oder den normalen) Grad überschreitet. Bei einem anderen Beispiel enthält der Kopfteil260 einen öffentlichen Schlüssel des gewünschten Empfängers einer gedruckten Kopie des sensitiven Dokuments. So würde vor dem Drucken des "sensitiven" Dokuments der Druckerknoten130 mit Hilfe einer Reihe von Authentisierungstechniken (die unten erörtert werden) unter Verwendung des öffentlichen Schlüssels des gewünschten Empfängers bestätigen, daß der Empfänger präsent ist. Die Steuerinformationen können beispielsweise ferner Markier-Informationen (Tag-Informationen) umfassen, wie beispielsweise ein "Nur-Drucken"-Tag. Diese Markierung würde es dem "sensitiven" Dokument250 gestatten, durch den Druckerknoten130 gedruckt zu werden, würde es aber nicht gestatten, daß das Dokument in seinem Textformat in einem Speicher gespeichert wird. Eine logische Erweiterung dieses "Nur-Drucken"-Tags ist die Steuerinformation, die einen Parameter enthält, welcher die Anzahl anzeigt, wie oft das "sensitive" Dokument gedruckt werden darf. - Bei einem bevorzugten Ausführungsbeispiel wird ein Druckauftrag, der eine Verkettung des verschlüsselten Kopfteils
265 und des verschlüsselten Dokuments255 ist, über eine öffentliche Domäne270 und in den Druckerknoten130 übertragen. Der Druckerknoten130 entschlüsselt zunächst den verschlüsselten Kopfteil265 unter Verwendung des PRK211 , um festzustellen, ob das verschlüsselte Dokument255 vertrauliche Informationen enthält, die es erfordern, daß der Druckerknoten130 zumindest solange vom Drucken des Dokuments250 Abstand nimmt, bis der gewünschte Empfänger an dem Druckerknoten130 präsent ist. So wird das Dokument250 vorübergehend in einem (nicht gezeigten) Pufferspeicher innerhalb des Druckerknotens130 vorzugsweise, aber nicht notwendigerweise, in seinem verschlüsselten Format gespeichert. Bei Empfang der Bestätigung, daß der gewünschte Empfänger präsent ist, wird das verschlüsselte Dokument250 (i) aus dem Pufferspeicher gewonnen, (ii) entschlüsselt, und (iii) gedruckt. - Es ist damit zu rechnen, daß es Zustände geben kann, bei denen das Dokument nicht wiedergewonnen wird oder der Pufferspeicher voll wird. Bei diesen oder anderen darauf bezogenen Zuständen kann es erforderlich sein, bestimmte nicht-gelesene Dokumente aus dem Pufferspeicher zu "spülen" (d.h. sie aus dem Speicher zu löschen), wodurch Speicherraum freigegeben wird. Dies kann automatisch durch Software und/oder Hardware oder manuell durch einen Systemadministrator, Benutzer des Netzwerks u. dgl. vorgenommen werden.
- Es gibt eine Reihe von Authentisierungstechniken, um zu bestätigen, daß der gewünschte Empfänger an dem Druckerknoten präsent ist. Eine Technik besteht darin, darauf zu warten, daß eine persönliche Identifizierungsnummer (PIN) des gewünschten Empfängers über eine Tastatur oder ein Nummern eingabefeld an dem Druckerknoten eingegeben wird, bevor ein Druckauftrag eines sensitiven Dokuments gestartet wird. In diesem Fall kann der Druckerknoten einen Speicher enthalten, der jedem erkannten öffentlichen Schlüssel zugeordnete PINs speichert, oder die PIN kann an den Druckerknoten über den Kopfteil übermittelt werden.
- Eine andere Technik besteht darin, einen "Freigabecode" über die Tastatur einzugeben. Der Freigabecode ist auftragsspezifisch und wird von dem Senderknoten zum Druckzeitpunkt erzeugt und in den Kopfteil aufgenommen. Der Freigabecode wird auf dem Anzeigemonitor des Computers für eine kurze Zeitdauer angezeigt, um dem Benutzer ausreichende Informationen zur Verfügung zu stellen, um den Druckauftrag zurückzugewinnen. Wenn der gewünschte Empfänger nicht der sendende Benutzer ist, so kann der sendende Benutzer den Freigabecode über einen Telefonanruf, eine elektronische Post oder irgendein anderes Mittel an den gewünschten Empfänger übermitteln.
- Noch eine andere Technik besteht darin, irgendeine Art einer Authentisierungsmarke, wie beispielsweise eine PCMCIA-Identifizierkarte oder eine Smart-Card zu verwenden, welche in den Druckerknoten eingesetzt werden kann. Statt daß es erforderlich wäre, daß der Druckerknoten eine Aufzeichnung von Markenidentifikationen hält, würde der öffentliche Schlüssel der Marke in den Kopfteil aufgenommen und an den Druckerknoten, vorzugsweise in einem verschlüsselten Format übermittelt werden. So bräuchte der Druckerknoten einfach nur den öffentlichen Schlüssel der Marke mit dem zuvor in dem Kopfteil des Druckauftrags empfangenen öffentlichen Schlüssel zu vergleichen und ein Standard-Aufforderung/Antwort-Protokoll mit der Marke auszuführen. Ein derartiges Aufforderung/Antwort-Protokoll sichert, daß die Marke authentisch ist, indem sichergestellt wird, daß die Marke sich im Besitz des privaten Schlüssels befindet, der mit dem kopfteil-spezifischen öffentlichen Schlüssel korrespondiert.
- Eine vierte Technik besteht darin, eine Zugriffskontrolltechnik zu benutzen, die "Biometrik" genannt wird, welche eine primär für Sicherheitseinrichtungen (z.B. Gebäude, Räume, etc.) verwendete Erfassungseinrichtung benutzt. Biometrik umfaßt die Erfassung eines Charakteristikums des Benutzers (z.B. Fingerabdruck, Iris, Netzhaut, etc.), um einen einzelnen Rahmen von Daten (grundsätzlich als "Datenrahmen" bezeichnet) oder häufiger mehrere Datenrahmen der Charakteristika einzufangen (zu erfassen) und die eingefangenen Datenrahmen mit einem zuvor gespeicherten Master zu vergleichen. Sofern jeder der eingefangenen Datenrahmen dem gespeicherten Master entspricht, wird der Benutzer identifiziert und authentisiert.
- Es wird jetzt auf
3 Bezug genommen, in der ein die Betriebsweise des Netzwerksystems veranschaulichendes Ablaufdiagramm gezeigt ist. Zunächst muß das Dokument als ein "sensitives" Dokument oder ein normales Dokument identifiziert werden, was davon abhängt, ob vertrauliche und/oder private Informationen in dem Dokument enthalten sind (Schritt300 ). Sofern es ein normales Dokument ist, erzeugt der Senderknoten bei der Übermittlung des Dokuments an einen Druckerknoten einen Kopfteil, der Offenbarungsschutzinformationen enthält, wie beispielsweise "Nur-Drucken"-Tags, welche das Dokument darauf beschränken, nur ausgedruckt zu werden, was die Chancen verringert, das Dokument zu modifizieren (Schritte305 –310 ). Anschließend werden der Kopfteil und das Dokument verschlüsselt, bevor sie zu dem Druckerknoten übermittelt werden. - Wenn jedoch das Dokument "sensitiv" ist, erzeugt der Senderknoten bei der Übermittlung des Dokuments an einen Druckerknoten einen Kopfteil, der Informationen einschließt, die erforderlich sind, um den gewünschten Empfänger zu authentisieren (öffentlicher Schlüssel, Marken u. dgl.) sowie irgendwelche Informationen, die für einen zusätzlichen Offenbarungsschutz erforderlich sind (Schritte
305 ,315 ). Sofern es sich bei den Authentisierungsinformationen um einen Freigabecode handelt, muß der Freigabecode auf einem Anzeigemonitor des Senderknotens angezeigt werden, um es dem gewünschten Empfänger zu ermöglichen, den Druckerknoten zu instruieren, mit dem Drucken des sensitiven Dokuments zu beginnen (Schritt320 und325 ). Danach werden der Kopfteil und das Dokument verschlüsselt, wobei sie einen Druckauftrag bilden, und der Druckauftrag wird an den Druckerknoten übermittelt (Schritt330 ). - Bei Empfang des Druckauftrags entschlüsselt der Druckerknoten den Kopfteil, um zu bestimmen, ob das Dokument ein "sensitives" Dokument ist (Schritt
335 und340 ). Sofern das Dokument ein normales Dokument ist, entschlüsselt der Druckerknoten das Dokument (Schritt350 ) und druckt nachfolgend das Dokument (Schritt360 ). Wenn jedoch ein sensitives Dokument vorliegt, speichert der Druckerknoten das verschlüsselte Dokument in einem internen Pufferspeicher (Schritt345 ) und wartet auf die Authentisierung durch den gewünschten Empfänger, wenn dieser in der Nähe des Druckerknotens ist (Schritt350 ). Bei Empfang der Authentisierung über das Liefern einer PIN, eines Freigabecodes, einer Authentisierungsmarke u. dgl. entschlüsselt der Druckerknoten das Dokument und druckt anschließend das Dokument (Schritte355 und360 ). Es ist vorgesehen, daß das sensitive Dokument vor dem Schritt345 entschlüsselt werden kann, so daß das sensitive Dokument in eine Warteschlange zum Drucken eingereiht und gedruckt wird, sobald der gewünschte Empfänger identifiziert ist (Schritt360 ). - Die hier beschriebene Erfindung kann mittels vieler verschiedener Verfahren und unter Verwendung vieler verschiedener Konfigurationen konstruiert werden. Während die vorliegende Erfindung anhand verschiedener Ausführungsbeispiele beschrieben worden ist, können andere Ausführungsbeispiele einem Fachmann in den Sinn kommen, ohne vom Geist und Umfang der vorliegenden Erfindung abzuweichen. Die Erfindung sollte folglich anhand der folgenden Ansprüche gemessen werden.
Claims (7)
- Verfahren zum Verhindern, daß ein Druckerknoten eine Kopie eines Dokuments ausgibt, bis ein gewünschter Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert worden ist, wobei das Dokument ein Teil eines Druckauftrags ist, wobei das Verfahren die Schritte umfaßt: Auswählen eines Vertraulichkeitsgrads für das Dokument; Erzeugen eines Kopfteils für den Druckauftrag, wobei der Kopfteil ein erster Kopfteil ist, sofern der Vertraulichkeitsgrad größer als ein vorgegebener Grad oder gleich dem vorgegebenen Grad ist, wobei der erste Kopfteil wenigstens (i) Informationen zum Authentisieren des Empfängers, (ii) zumindest den Vertraulichkeitsgrad einschließende Steuerinformationen enthält und (iii) ein Nur-Drucken-Tag enthält, wobei das Nur-Drucken-Tag anzeigt, ob es lediglich gestattet ist, das Dokument zu drucken, nicht aber in einem Textformat in einem Speicher zu speichern; Verschlüsseln des Kopfteils und des Dokuments mit einem öffentlichen Schlüssel des Druckerknotens; Übermitteln des Druckauftrags an den Druckerknoten; und Entschlüsseln und Analysieren des Kopfteils, um zu bestimmen, ob der Vertraulichkeitsgrad größer als der vorgegebene oder gleich dem vorgegebenen Grad ist, wobei dann, wenn dies der Fall ist, das Dokument entschlüsselt und ausgegeben wird, sobald der Empfänger authentisiert ist.
- Verfahren nach Anspruch 1, wobei der durch den Schritt des Erzeugens eines Kopfteils für den Druckauftrag erzeugte Kopfteil ein zweiter Kopfteil ist, sofern der Vertraulichkeitsgrad geringer als der vorgegebene Grad gewählt wird, wobei der zweite Kopfteil aus Steuerinformationen besteht.
- Verfahren nach Anspruch 2, wobei nach dem Übermittlungsschritt das Verfahren ferner den Schritt des Entschlüsselns des Kopfteils mit einem privaten Schlüssel des Druckerknotens umfaßt, um den Vertraulichkeitsgrad zu bestimmen.
- Verfahren nach Anspruch 3, wobei nach dem Analysieren des Kopfteils und vor dem Ausgeben des Dokuments bei Authentisierung des Empfängers das Verfahren ferner die Schritte umfaßt: Puffern des Dokuments in dem durch den öffentlichen Schlüssel des Druckerknotens verschlüsselten Format.
- Verfahren nach Anspruch 1, wobei das Verfahren nach dem Übermitteln des Druckauftrags an den Druckerknoten die Schritte umfaßt: Speichern des verschlüsselten Dokuments in den Druckerknoten; und nach dem Entschlüsseln des verschlüsselten Dokuments: Einreihen des bei Authentisierung des Empfängers auszugebenden Dokuments in eine Warteschlange.
- Verfahren nach Anspruch 5, wobei die Steuerinformationen des Kopfteils einen öffentlichen Schlüssel des Empfängers umfassen.
- Verfahren nach Anspruch 1, wobei das Verfahren nach dem Entschlüsseln des Kopfteils die Schritte umfaßt, daß dann, wenn der Vertraulichkeitsgrad größer als der vorgegebene oder gleich dem vorgegebenen Grad ist, das Dokument vorübergehend gespeichert wird und das Dokument ausgegeben wird, sobald der Empfänger authentisiert worden ist, und daß dann wenn der Vertraulichkeitsgrad geringer als der vorgegebene Grad ist, das auszugebende Dokument von dem Druckerknoten vorbereitet wird.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/574,843 US5633932A (en) | 1995-12-19 | 1995-12-19 | Apparatus and method for preventing disclosure through user-authentication at a printing node |
PCT/US1997/001190 WO1998033293A1 (en) | 1995-12-19 | 1997-01-24 | Apparatus and method for preventing disclosure through user-authentication at a printing node |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19782258B4 true DE19782258B4 (de) | 2006-05-11 |
Family
ID=26792309
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19782258T Pending DE19782258T1 (de) | 1995-12-19 | 1997-01-24 | Einrichtung und Verfahren zum Verhindern einer Offenbarung durch Benutzerauthentisierung an einem Druckerknoten |
DE19782258A Expired - Lifetime DE19782258B4 (de) | 1995-12-19 | 1997-01-24 | Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19782258T Pending DE19782258T1 (de) | 1995-12-19 | 1997-01-24 | Einrichtung und Verfahren zum Verhindern einer Offenbarung durch Benutzerauthentisierung an einem Druckerknoten |
Country Status (5)
Country | Link |
---|---|
US (1) | US5633932A (de) |
AU (1) | AU2112497A (de) |
DE (2) | DE19782258T1 (de) |
GB (1) | GB2336512B (de) |
WO (1) | WO1998033293A1 (de) |
Families Citing this family (269)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US6775021B1 (en) * | 1993-11-26 | 2004-08-10 | Canon Kabushiki Kaisha | Data communication apparatus for receiving and recording data and having means for adding a predetermined mark and a time of reception to the recorded data |
US6963859B2 (en) * | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US7117180B1 (en) | 1994-11-23 | 2006-10-03 | Contentguard Holdings, Inc. | System for controlling the use of digital works using removable content repositories |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6865551B1 (en) | 1994-11-23 | 2005-03-08 | Contentguard Holdings, Inc. | Removable content repositories |
US20050149450A1 (en) * | 1994-11-23 | 2005-07-07 | Contentguard Holdings, Inc. | System, method, and device for controlling distribution and use of digital works based on a usage rights grammar |
US7362775B1 (en) | 1996-07-02 | 2008-04-22 | Wistaria Trading, Inc. | Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management |
US5745569A (en) * | 1996-01-17 | 1998-04-28 | The Dice Company | Method for stega-cipher protection of computer code |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
EP1555591B1 (de) | 1995-02-13 | 2013-08-14 | Intertrust Technologies Corp. | Verfahren und Vorrichtung zur gesicherten Transaktionsverwaltung |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US5612682A (en) * | 1995-05-30 | 1997-03-18 | Motorola, Inc. | Method and apparatus for controlling utilization of a process added to a portable communication device |
US5613004A (en) | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
US6219423B1 (en) | 1995-12-29 | 2001-04-17 | Intel Corporation | System and method for digitally signing a digital agreement between remotely located nodes |
US7664263B2 (en) * | 1998-03-24 | 2010-02-16 | Moskowitz Scott A | Method for combining transfer functions with predetermined key creation |
US6205249B1 (en) | 1998-04-02 | 2001-03-20 | Scott A. Moskowitz | Multiple transform utilization and applications for secure digital watermarking |
US20060265336A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
US20010011253A1 (en) * | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US5751595A (en) * | 1996-03-14 | 1998-05-12 | International Business Machines Corporation | Method for building and verifying authenticity of a rule system |
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
WO1997050062A1 (en) * | 1996-06-24 | 1997-12-31 | Motorola Inc. | Method for controlling use of a process |
US7346472B1 (en) | 2000-09-07 | 2008-03-18 | Blue Spike, Inc. | Method and device for monitoring and analyzing signals |
US7159116B2 (en) * | 1999-12-07 | 2007-01-02 | Blue Spike, Inc. | Systems, methods and devices for trusted transactions |
US7457962B2 (en) * | 1996-07-02 | 2008-11-25 | Wistaria Trading, Inc | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US7095874B2 (en) * | 1996-07-02 | 2006-08-22 | Wistaria Trading, Inc. | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US5889868A (en) * | 1996-07-02 | 1999-03-30 | The Dice Company | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
KR100218517B1 (ko) * | 1996-10-14 | 1999-09-01 | 윤종용 | 팩시밀리를 이용한 문자사서함장치 및 그 제어방법 |
US7730317B2 (en) | 1996-12-20 | 2010-06-01 | Wistaria Trading, Inc. | Linear predictive coding implementation of digital watermarks |
US6021201A (en) | 1997-01-07 | 2000-02-01 | Intel Corporation | Method and apparatus for integrated ciphering and hashing |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
AUPO799197A0 (en) | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
US6385723B1 (en) * | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6111953A (en) * | 1997-05-21 | 2000-08-29 | Walker Digital, Llc | Method and apparatus for authenticating a document |
US7246098B1 (en) * | 1997-07-15 | 2007-07-17 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US7346586B1 (en) | 1997-07-15 | 2008-03-18 | Silverbrook Research Pty Ltd | Validation protocol and system |
US7702926B2 (en) * | 1997-07-15 | 2010-04-20 | Silverbrook Research Pty Ltd | Decoy device in an integrated circuit |
US7716098B2 (en) * | 1997-07-15 | 2010-05-11 | Silverbrook Research Pty Ltd. | Method and apparatus for reducing optical emissions in an integrated circuit |
US7249108B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Validation protocol and system |
US7249109B1 (en) | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Shielding manipulations of secret data |
US7743262B2 (en) * | 1997-07-15 | 2010-06-22 | Silverbrook Research Pty Ltd | Integrated circuit incorporating protection from power supply attacks |
US5958005A (en) * | 1997-07-17 | 1999-09-28 | Bell Atlantic Network Services, Inc. | Electronic mail security |
US5970147A (en) * | 1997-09-30 | 1999-10-19 | Intel Corporation | System and method for configuring and registering a cryptographic device |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6314521B1 (en) * | 1997-11-26 | 2001-11-06 | International Business Machines Corporation | Secure configuration of a digital certificate for a printer or other network device |
US6385728B1 (en) * | 1997-11-26 | 2002-05-07 | International Business Machines Corporation | System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment |
JPH11205738A (ja) | 1998-01-09 | 1999-07-30 | Canon Inc | 画像入力装置および方法並びに記憶媒体 |
US6078265A (en) * | 1998-02-11 | 2000-06-20 | Nettel Technologies, Inc. | Fingerprint identification security system |
US6298446B1 (en) * | 1998-06-14 | 2001-10-02 | Alchemedia Ltd. | Method and system for copyright protection of digital images transmitted over networks |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US6320964B1 (en) | 1998-08-26 | 2001-11-20 | Intel Corporation | Cryptographic accelerator |
US6249226B1 (en) * | 1998-09-10 | 2001-06-19 | Xerox Corporation | Network printer document interface using electronic tags |
US7068787B1 (en) | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7664264B2 (en) | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
US7356688B1 (en) | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
US6937726B1 (en) | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
US7286665B1 (en) | 1999-04-06 | 2007-10-23 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages |
US6859533B1 (en) | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US6542261B1 (en) * | 1999-04-12 | 2003-04-01 | Hewlett-Packard Development Company, L.P. | Method and apparatus for sending or receiving a secure fax |
JP2002543676A (ja) | 1999-04-26 | 2002-12-17 | ノキア モービル フォーンズ リミテッド | インターネットをブラウズするための無線端末装置 |
US7062651B1 (en) | 1999-05-25 | 2006-06-13 | Silverbrook Research Pty Ltd | Network printer registration protocol |
US6647494B1 (en) | 1999-06-14 | 2003-11-11 | Intel Corporation | System and method for checking authorization of remote configuration operations |
US6633981B1 (en) | 1999-06-18 | 2003-10-14 | Intel Corporation | Electronic system and method for controlling access through user authentication |
US6711677B1 (en) * | 1999-07-12 | 2004-03-23 | Hewlett-Packard Development Company, L.P. | Secure printing method |
WO2001018628A2 (en) | 1999-08-04 | 2001-03-15 | Blue Spike, Inc. | A secure personal content server |
GB2358115A (en) * | 1999-09-17 | 2001-07-11 | Ibm | Method and system for remote printing of duplication resistent documents |
US7003667B1 (en) * | 1999-10-04 | 2006-02-21 | Canon Kabushiki Kaisha | Targeted secure printing |
US6862583B1 (en) * | 1999-10-04 | 2005-03-01 | Canon Kabushiki Kaisha | Authenticated secure printing |
US6885748B1 (en) | 1999-10-23 | 2005-04-26 | Contentguard Holdings, Inc. | System and method for protection of digital works |
JP4434465B2 (ja) * | 1999-11-16 | 2010-03-17 | キヤノン株式会社 | 通信装置及び方法並びに記憶媒体 |
JP2001166390A (ja) * | 1999-12-07 | 2001-06-22 | Sony Corp | プリントシステム及び方法 |
US6801935B2 (en) | 1999-12-14 | 2004-10-05 | Canon Kabushiki Kaisha | Secure printing using electronic mailbox |
JP4035271B2 (ja) * | 1999-12-27 | 2008-01-16 | キヤノン株式会社 | 情報発信装置及び情報受信装置及びそれらの制御方法及び記憶媒体及びシステム |
GB0001026D0 (en) * | 2000-01-18 | 2000-03-08 | Hewlett Packard Co | Configurable connectivity unit and method and system for configuring such a unit |
US6952780B2 (en) * | 2000-01-28 | 2005-10-04 | Safecom A/S | System and method for ensuring secure transfer of a document from a client of a network to a printer |
JP2001215853A (ja) * | 2000-01-31 | 2001-08-10 | Canon Inc | 画像データ処理装置、画像データ記録装置、画像データ記録システム、画像データ記録方法及び記憶媒体 |
AU2001231441B2 (en) * | 2000-02-15 | 2004-02-05 | Memjet Technology Limited | Consumable authentication protocol and system |
JP2001236198A (ja) * | 2000-02-22 | 2001-08-31 | Nec Corp | 指紋認証機能付きネットワーク印字装置及びこれに用いる印字プログラムを記録した記録媒体 |
AU2001239887A1 (en) * | 2000-02-24 | 2001-09-03 | Valicert Corporation | Mechanism for efficient private bulk messaging |
US7065646B1 (en) | 2000-03-16 | 2006-06-20 | International Business Machines Corporation | Remote notification of print or fax hardcopy recipient using standard identification data |
JP4860806B2 (ja) * | 2000-04-07 | 2012-01-25 | キヤノン株式会社 | ジョブ処理システム及びその制御方法及び記憶媒体 |
EP1146684B1 (de) * | 2000-04-10 | 2005-11-16 | Hewlett-Packard Company | Begrenztes Drucken einer elektronisch übertragenen Information |
AUPQ724700A0 (en) * | 2000-05-02 | 2000-05-25 | Canon Kabushiki Kaisha | Printing using secure pickup |
US7269845B1 (en) | 2000-06-09 | 2007-09-11 | Aramira Corporation | Mobile application security system and method |
US6931550B2 (en) | 2000-06-09 | 2005-08-16 | Aramira Corporation | Mobile application security system and method |
FI109741B (fi) * | 2000-07-21 | 2002-09-30 | Suomen Posti Oy | Menetelmä ja laitteisto tiedonsiirron hallitsemiseksi tietoverkossa |
JP3877944B2 (ja) * | 2000-08-03 | 2007-02-07 | シャープ株式会社 | 画像出力装置制御システム |
US6971007B1 (en) * | 2000-08-17 | 2005-11-29 | Hewlett-Packard Development Company, L.P. | Assured printing of documents of value |
GB2366468B (en) * | 2000-08-25 | 2005-03-02 | Hewlett Packard Co | Improvements relating to document transmission techniques I |
GB2366470B (en) * | 2000-08-25 | 2005-07-20 | Hewlett Packard Co | Improvements relating to document transmission techniques iv |
GB2366469B (en) * | 2000-08-25 | 2005-02-23 | Hewlett Packard Co | Improvements relating to document transmission techniques II |
US7073199B1 (en) | 2000-08-28 | 2006-07-04 | Contentguard Holdings, Inc. | Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine |
US7603319B2 (en) * | 2000-08-28 | 2009-10-13 | Contentguard Holdings, Inc. | Method and apparatus for preserving customer identity in on-line transactions |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US6931545B1 (en) * | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
US20040243540A1 (en) * | 2000-09-07 | 2004-12-02 | Moskowitz Scott A. | Method and device for monitoring and analyzing signals |
EP1187036B1 (de) | 2000-09-11 | 2012-03-28 | Ricoh Company, Ltd. | Daten Ein-Ausgangsgerät, Daten Ein-Ausgangssystem, mobiles Kommunikationsendgerät, und Ein-Ausgangssteuereinheit |
JP2002091742A (ja) * | 2000-09-14 | 2002-03-29 | Minolta Co Ltd | 印刷プログラムを記録した記録媒体および印刷システム |
US7127615B2 (en) | 2000-09-20 | 2006-10-24 | Blue Spike, Inc. | Security based on subliminal and supraliminal channels for data objects |
EP1197828A1 (de) * | 2000-10-11 | 2002-04-17 | Trustcopy Pte Ltd | Ferndrucken von sicheren und/oder authentifizierten Dokumenten |
US7246348B1 (en) * | 2000-10-13 | 2007-07-17 | International Business Machines Corp. | Method and apparatus for using print jobs for downloading and executing printer controller code |
US6748471B1 (en) * | 2000-10-16 | 2004-06-08 | Electronics For Imaging, Inc. | Methods and apparatus for requesting and receiving a print job via a printer polling device associated with a printer |
US7095518B1 (en) * | 2000-10-16 | 2006-08-22 | Electronics For Imaging, Inc. | Spooling server apparatus and methods for receiving, storing, and forwarding a print job over a network |
US6859832B1 (en) | 2000-10-16 | 2005-02-22 | Electronics For Imaging, Inc. | Methods and systems for the provision of remote printing services over a network |
US7587468B2 (en) * | 2000-10-16 | 2009-09-08 | Electronics For Imaging, Inc. | Methods and systems for the provision of printing services |
US7574545B2 (en) * | 2000-10-16 | 2009-08-11 | Electronics For Imaging, Inc. | Method and apparatus for controlling a document output device with a control request stored at a server |
US6978299B1 (en) * | 2000-10-16 | 2005-12-20 | Electronics For Imaging, Inc. | Print driver apparatus and methods for forwarding a print job over a network |
US7058685B1 (en) * | 2000-10-23 | 2006-06-06 | Hewlett-Packard Development Company, L.P. | Validation and audit of e-media delivery |
US10915296B2 (en) | 2000-11-01 | 2021-02-09 | Flexiworld Technologies, Inc. | Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails |
US11204729B2 (en) | 2000-11-01 | 2021-12-21 | Flexiworld Technologies, Inc. | Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service |
US10860290B2 (en) | 2000-11-01 | 2020-12-08 | Flexiworld Technologies, Inc. | Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11 |
US7343324B2 (en) * | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US6801932B1 (en) | 2000-11-07 | 2004-10-05 | Pitney Bowes Inc | Method and system for remote retrieval of documents |
US7318086B2 (en) | 2000-11-20 | 2008-01-08 | Flexiworld Technologies, Inc. | System for mobile and pervasive output |
US7454796B2 (en) * | 2000-12-22 | 2008-11-18 | Canon Kabushiki Kaisha | Obtaining temporary exclusive control of a printing device |
US20020080959A1 (en) * | 2000-12-27 | 2002-06-27 | Xerox Corporation | Automatic authentication of printed documents |
US6948065B2 (en) | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
US6912294B2 (en) * | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US6754642B2 (en) | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US20030220880A1 (en) * | 2002-01-17 | 2003-11-27 | Contentguard Holdings, Inc. | Networked services licensing system and method |
US7774279B2 (en) * | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US8069116B2 (en) * | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US7206765B2 (en) * | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
AU2002234254B2 (en) | 2001-01-17 | 2005-04-21 | Contentguard Holdings, Inc. | Method and apparatus for managing digital content usage rights |
US20020097419A1 (en) | 2001-01-19 | 2002-07-25 | Chang William Ho | Information apparatus for universal data output |
US20020105666A1 (en) * | 2001-02-02 | 2002-08-08 | Robert Sesek | Method and system for secured printing of documents using biometric identification |
JP2002359718A (ja) * | 2001-03-02 | 2002-12-13 | Canon Inc | 画像処理装置、情報処理方法、制御プログラム |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7110858B2 (en) * | 2001-04-09 | 2006-09-19 | Koninklijke Philips Electronics N.V. | Object identification uses prediction of data in distributed network |
US7143441B2 (en) | 2001-05-08 | 2006-11-28 | Aramira Corporation | Wireless device mobile application security system |
US20030043852A1 (en) * | 2001-05-18 | 2003-03-06 | Bijan Tadayon | Method and apparatus for verifying data integrity based on data compression parameters |
US8099364B2 (en) * | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US6976009B2 (en) | 2001-05-31 | 2005-12-13 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8001053B2 (en) * | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US8275709B2 (en) * | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US6973445B2 (en) * | 2001-05-31 | 2005-12-06 | Contentguard Holdings, Inc. | Demarcated digital content and method for creating and processing demarcated digital works |
US20030009424A1 (en) * | 2001-05-31 | 2003-01-09 | Contentguard Holdings, Inc. | Method for managing access and use of resources by verifying conditions and conditions for use therewith |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US7152046B2 (en) * | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
US6824051B2 (en) * | 2001-06-07 | 2004-11-30 | Contentguard Holdings, Inc. | Protected content distribution system |
US7774280B2 (en) * | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
AU2002312351B2 (en) * | 2001-06-07 | 2006-11-30 | Contentguard Holdings, Inc. | Method and apparatus managing the transfer of rights |
AU2002305814B2 (en) * | 2001-06-07 | 2004-06-10 | Contentguard Holdings, Inc. | Cryptographic trust zones in digital rights management |
US7065783B2 (en) | 2001-07-06 | 2006-06-20 | Aramira Corporation | Mobile application access control list security system |
US7072473B2 (en) * | 2001-07-12 | 2006-07-04 | Pitney Bowes Inc. | Method and system for secure delivery and retrieval of documents utilizing a facsimile machine |
US6751732B2 (en) * | 2001-07-12 | 2004-06-15 | Pitney Bowes Inc. | Method and system for secure delivery and printing of documents via a network device |
US7113300B2 (en) * | 2001-07-12 | 2006-09-26 | Pitney Bowes Inc. | Method and system for secure delivery and printing of documents |
US7113299B2 (en) * | 2001-07-12 | 2006-09-26 | Canon Development Americas, Inc. | Printing with credit card as identification |
US20030014640A1 (en) * | 2001-07-13 | 2003-01-16 | Loyd Travis W. | Printer regulation through verification of a user |
US20030044009A1 (en) * | 2001-08-31 | 2003-03-06 | Sridhar Dathathraya | System and method for secure communications with network printers |
US8041952B2 (en) * | 2001-09-28 | 2011-10-18 | Hewlett-Packard Development Company, L.P. | Systems and methods for printing documents containing electronic signatures |
US9817983B2 (en) | 2001-10-03 | 2017-11-14 | Hewlett-Packard Development Company, L.P. | Mobile Printing |
US8271776B2 (en) * | 2001-10-03 | 2012-09-18 | Hewlett-Packard Development Company, L.P. | Mobile printing |
US6996235B2 (en) * | 2001-10-08 | 2006-02-07 | Pitney Bowes Inc. | Method and system for secure printing of documents via a printer coupled to the internet |
JP4212797B2 (ja) * | 2001-10-12 | 2009-01-21 | 株式会社リコー | セキュリティシステム及びセキュリティ管理方法 |
GB2380913B (en) * | 2001-10-13 | 2004-11-03 | Hewlett Packard Co | Remote printing |
GB2380912B (en) * | 2001-10-13 | 2004-09-01 | Hewlett Packard Co | Trusted one-time printing |
US20030083996A1 (en) * | 2001-10-25 | 2003-05-01 | Todd Fischer | Secure remote printing via a communication network |
US7284061B2 (en) * | 2001-11-13 | 2007-10-16 | Canon Kabushiki Kaisha | Obtaining temporary exclusive control of a device |
US20030131232A1 (en) * | 2001-11-28 | 2003-07-10 | Fraser John D. | Directory-based secure communities |
US20030130960A1 (en) * | 2001-11-28 | 2003-07-10 | Fraser John D. | Bridging service for security validation within enterprises |
US20030101342A1 (en) * | 2001-11-29 | 2003-05-29 | Hansen Von L. | Secure printing system and method |
US7315824B2 (en) * | 2001-12-04 | 2008-01-01 | Canon Development Americas, Inc. | Internet printing by hotel guests |
US7305556B2 (en) * | 2001-12-05 | 2007-12-04 | Canon Kabushiki Kaisha | Secure printing with authenticated printer key |
KR100421019B1 (ko) * | 2001-12-18 | 2004-03-04 | 삼성전자주식회사 | 인증절차를 구비하는 전자메일 프린터 및 프린팅 방법 |
US20030145218A1 (en) * | 2002-01-31 | 2003-07-31 | Xerox Corporation | Encryption of image data in a digital copier |
US7321435B2 (en) * | 2002-02-11 | 2008-01-22 | Hewlett-Packard Development Company, L.P. | System and method for authorizing printing services |
WO2003079191A1 (en) * | 2002-03-11 | 2003-09-25 | Visionshare, Inc. | Method and system for peer-to-peer secure communication |
US7284279B2 (en) * | 2002-03-15 | 2007-10-16 | Datacard Corporation | System and method for preventing unauthorized operation of identification and financial document production equipment |
US20030188186A1 (en) * | 2002-04-01 | 2003-10-02 | Cherry Darrel D. | System and method for authorizing printing services |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
JP3650611B2 (ja) * | 2002-06-13 | 2005-05-25 | 一浩 宮本 | 暗号化及び復号化するためのプログラム |
US7174465B2 (en) * | 2002-06-26 | 2007-02-06 | Lenovo Singapore Pte, Ltd | Secure method for system attribute modification |
CA2490340A1 (en) * | 2002-06-26 | 2004-01-08 | Idemitsu Kosan Co., Ltd. | Hydrogenated copolymer, production process for the same and hot melt adhesive composition using the same |
US7284277B2 (en) * | 2002-07-15 | 2007-10-16 | Hewlett-Packard Development Company, L.P. | Secured printing |
JP4262025B2 (ja) * | 2002-08-06 | 2009-05-13 | キヤノン株式会社 | 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム |
GB0221639D0 (en) * | 2002-09-17 | 2002-10-30 | Hewlett Packard Co | Method and apparatus for printing |
US20040059949A1 (en) * | 2002-09-20 | 2004-03-25 | Parry Travis J. | Device ID dependent print jobs |
US7861242B2 (en) * | 2002-10-16 | 2010-12-28 | Aramira Corporation | Mobile application morphing system and method |
US7735134B2 (en) * | 2002-10-16 | 2010-06-08 | Aramira Corporation | Jumping application security system |
US20040111610A1 (en) * | 2002-12-05 | 2004-06-10 | Canon Kabushiki Kaisha | Secure file format |
US20050235145A1 (en) * | 2002-12-05 | 2005-10-20 | Canon Kabushiki Kaisha | Secure file format |
KR100510129B1 (ko) * | 2003-01-27 | 2005-08-26 | 삼성전자주식회사 | 팩시밀리 장치용 보안 시스템 및 팩시밀리용 보안 시스템을 이용한 문서 데이터 선택적 출력 방법 |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US20040169882A1 (en) * | 2003-02-28 | 2004-09-02 | Electronics For Imaging, Inc. | Methods and apparatus for providing printing services by assigning a telephone number to a printer |
JP4188732B2 (ja) * | 2003-03-20 | 2008-11-26 | 株式会社リコー | プリンタドライバプログラム |
US7526555B2 (en) * | 2003-03-25 | 2009-04-28 | Toshiba Corporation | Smart card printing |
US20040208320A1 (en) * | 2003-04-18 | 2004-10-21 | Chen Steven H. | Apparatus and method for secured facsimile transmission by use of a public key encryption algorithm |
US7613932B2 (en) * | 2003-04-24 | 2009-11-03 | International Business Machines Corporation | Method and system for controlling access to software features in an electronic device |
JP3685790B2 (ja) * | 2003-05-30 | 2005-08-24 | シャープ株式会社 | 画像形成システム及び画像形成装置 |
JP3928589B2 (ja) | 2003-06-12 | 2007-06-13 | コニカミノルタビジネステクノロジーズ株式会社 | 通信システムおよび方法 |
JP4174381B2 (ja) * | 2003-06-30 | 2008-10-29 | キヤノン株式会社 | 情報処理装置、分散印刷制御方法及び分散印刷制御プログラム |
DE10332850A1 (de) * | 2003-07-18 | 2005-02-17 | OCé PRINTING SYSTEMS GMBH | Verfahren und Vorrichtung zum Drucken von sensitiven Daten |
JP4698169B2 (ja) * | 2003-07-24 | 2011-06-08 | 株式会社リコー | ユーザ認証方法、画像形成装置 |
US20050094182A1 (en) * | 2003-11-03 | 2005-05-05 | Curtis Reese | Printer access control |
JP3840244B2 (ja) * | 2003-11-12 | 2006-11-01 | キヤノン株式会社 | 印刷装置、ジョブ処理方法、記憶媒体、プログラム |
JP4177275B2 (ja) * | 2003-11-13 | 2008-11-05 | 株式会社リコー | 通信装置 |
JP2005151459A (ja) * | 2003-11-19 | 2005-06-09 | Canon Inc | 画像処理システムおよびその画像データ処理方法 |
KR100538245B1 (ko) * | 2004-01-02 | 2005-12-21 | 삼성전자주식회사 | 네트워크 프린터에서 인증 프로토콜을 이용한 데이터 보안인쇄 방법 및 시스템 |
US20050188199A1 (en) * | 2004-02-20 | 2005-08-25 | Hoke Smith | Securing computer data |
GB0404714D0 (en) * | 2004-03-02 | 2004-04-07 | Software 2000 Ltd | Secure printing |
US7735143B2 (en) * | 2004-06-12 | 2010-06-08 | Toshiba Corporation | System and method for secure document processing |
JP4996050B2 (ja) * | 2004-10-29 | 2012-08-08 | キヤノン株式会社 | 印刷装置、及びその制御方法 |
CN101120357B (zh) * | 2005-02-14 | 2010-09-22 | 精工爱普生株式会社 | 利用外部记录介质写入装置的数据管理方法及数据管理系统 |
JP2006224550A (ja) * | 2005-02-18 | 2006-08-31 | Canon Inc | 画像形成装置、情報処理装置及び画像形成システム |
US20060221375A1 (en) * | 2005-04-04 | 2006-10-05 | Ramesh Nagarajan | Automatic secure print notification |
JP4514215B2 (ja) * | 2005-04-05 | 2010-07-28 | キヤノン株式会社 | 情報処理装置、画像形成装置、画像形成システム、情報処理方法、画像形成方法 |
US20060271915A1 (en) * | 2005-05-24 | 2006-11-30 | Contentguard Holdings, Inc. | Usage rights grammar and digital works having usage rights created with the grammar |
US8031348B2 (en) * | 2005-06-08 | 2011-10-04 | Ricoh Company, Ltd. | Approach for securely printing electronic documents |
US8031349B2 (en) * | 2005-06-08 | 2011-10-04 | Ricoh Company, Ltd. | Approach for securely printing electronic documents |
US7808664B2 (en) * | 2005-06-08 | 2010-10-05 | Ricoh Company, Ltd. | Approach for securely printing electronic documents |
US7438078B2 (en) * | 2005-08-05 | 2008-10-21 | Peter Woodruff | Sleeping bag and system |
US7890772B2 (en) * | 2005-08-10 | 2011-02-15 | Lexmark International, Inc. | Multi-function printing device |
US20070043684A1 (en) * | 2005-08-18 | 2007-02-22 | Fargo Electronics, Inc. | Central Management of a Credential Production System |
US8099187B2 (en) * | 2005-08-18 | 2012-01-17 | Hid Global Corporation | Securely processing and tracking consumable supplies and consumable material |
JP5020566B2 (ja) | 2005-09-01 | 2012-09-05 | キヤノン株式会社 | 情報処理装置およびファイル操作の制限方法 |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
JP2007128323A (ja) * | 2005-11-04 | 2007-05-24 | Canon Inc | 情報処理装置、認証処理方法及びコンピュータプログラム |
JP4768471B2 (ja) * | 2006-02-23 | 2011-09-07 | 株式会社沖データ | 画像形成装置 |
US7738129B2 (en) * | 2006-03-13 | 2010-06-15 | International Business Machines Corporation | Method and apparatus for assigning candidate processing nodes in a stream-oriented computer system |
US8264715B2 (en) * | 2006-04-25 | 2012-09-11 | Ricoh Company, Ltd. | Approach for implementing locked printing with remote unlock on printing devices |
US7812984B2 (en) * | 2006-05-23 | 2010-10-12 | Ricoh Company, Ltd. | Remote stored print job retrieval |
JP4811591B2 (ja) * | 2006-11-10 | 2011-11-09 | セイコーエプソン株式会社 | 認証印刷方法、認証印刷システム |
US20080168554A1 (en) * | 2007-01-10 | 2008-07-10 | Samsung Electronics Co., Ltd. | Image forming apparatus and method of outputting |
US20080174810A1 (en) * | 2007-01-22 | 2008-07-24 | Ricoh Company, Ltd. | Fault tolerant printing system |
US8412926B1 (en) | 2007-04-11 | 2013-04-02 | Juniper Networks, Inc. | Using file metadata for data obfuscation |
US8305604B2 (en) * | 2007-04-18 | 2012-11-06 | Hewlett-Packard Development Company, L.P. | System and method of network printing |
US8115951B2 (en) | 2007-04-20 | 2012-02-14 | Ricoh Company, Ltd. | Approach for implementing locked printing with unlock via a user input device |
US8319992B2 (en) * | 2007-07-20 | 2012-11-27 | Ricoh Company, Ltd. | Approach for processing locked print jobs obtained from other printing devices |
JP2009027525A (ja) * | 2007-07-20 | 2009-02-05 | Nec Corp | 光伝送システムおよび光伝送方法 |
JP5014013B2 (ja) * | 2007-08-02 | 2012-08-29 | 株式会社リコー | 画像処理装置 |
US20090213269A1 (en) * | 2008-02-21 | 2009-08-27 | David Dozoretz | Content Slider |
CN102047258A (zh) * | 2008-05-30 | 2011-05-04 | 惠普开发有限公司 | 安全化文档传输 |
US8228538B2 (en) * | 2008-06-23 | 2012-07-24 | Ricoh Company, Ltd. | Performance of a locked print architecture |
US9411956B2 (en) | 2008-07-02 | 2016-08-09 | Ricoh Company, Ltd. | Locked print with intruder detection and management |
JP4709254B2 (ja) * | 2008-07-03 | 2011-06-22 | シャープ株式会社 | 認証システム及び端末装置 |
KR20100059450A (ko) * | 2008-11-26 | 2010-06-04 | 삼성전자주식회사 | 화상형성장치, 호스트 장치 및 작업대상 문서 암호화 방법 |
JP2011181063A (ja) * | 2010-02-02 | 2011-09-15 | Ricoh Co Ltd | 画像形成装置、入力制御方法、入力制御プログラム、及び記憶媒体 |
JP4900495B2 (ja) * | 2010-03-15 | 2012-03-21 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置、印刷ジョブ管理方法、及び、コンピュータプログラム |
JP2011198090A (ja) * | 2010-03-19 | 2011-10-06 | Fuji Xerox Co Ltd | 印刷ジョブ情報管理装置、印刷装置、印刷ジョブ情報管理プログラム |
WO2012008958A1 (en) * | 2010-07-15 | 2012-01-19 | Hewlett-Packard Development Company, L. P. | Processing print request |
US8904036B1 (en) * | 2010-12-07 | 2014-12-02 | Chickasaw Management Company, Llc | System and method for electronic secure geo-location obscurity network |
CN102693597B (zh) * | 2011-03-25 | 2014-10-22 | 航天信息股份有限公司 | 基于远程票据信息的本地打印方法和装置 |
US9457768B2 (en) | 2011-04-21 | 2016-10-04 | Pylon Manufacturing Corp. | Vortex damping wiper blade |
CA2843527C (en) | 2011-07-28 | 2018-11-27 | Pylon Manufacturing Corp. | Windshield wiper adapter, connector and assembly |
US9108595B2 (en) | 2011-07-29 | 2015-08-18 | Pylon Manufacturing Corporation | Windshield wiper connector |
US10723322B2 (en) | 2012-02-24 | 2020-07-28 | Pylon Manufacturing Corp. | Wiper blade with cover |
EP2674887B1 (de) * | 2012-06-13 | 2020-01-01 | F. Hoffmann-La Roche AG | Steuerung eines analysesystems biologischer proben |
US8896858B2 (en) | 2012-07-22 | 2014-11-25 | Xerox Corporation | Method for enforcing document privacy through third party systems |
JP6045533B2 (ja) * | 2014-05-26 | 2016-12-14 | 京セラドキュメントソリューションズ株式会社 | 文書管理装置及び文書管理プログラム |
US10363905B2 (en) | 2015-10-26 | 2019-07-30 | Pylon Manufacturing Corp. | Wiper blade |
US11040705B2 (en) | 2016-05-19 | 2021-06-22 | Pylon Manufacturing Corp. | Windshield wiper connector |
AU2017267978A1 (en) | 2016-05-19 | 2018-11-22 | Pylon Manufacturing Corp. | Windshield wiper connector |
EP3458315B1 (de) | 2016-05-19 | 2021-09-08 | Pylon Manufacturing Corp. | Scheibenwischerblatt |
US10513246B2 (en) | 2016-05-19 | 2019-12-24 | Pylon Manufacturing Corp. | Windshield wiper connector |
US10766462B2 (en) | 2016-05-19 | 2020-09-08 | Pylon Manufacturing Corporation | Windshield wiper connector |
CN107995195A (zh) * | 2017-12-02 | 2018-05-04 | 北京明朝万达科技股份有限公司 | 一种基于移动设备的文档安全阅读方法及系统 |
WO2019236189A1 (en) | 2018-06-05 | 2019-12-12 | Hewlett-Packard Development Company, L.P. | Code correlated scan initiations |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1994016389A1 (en) * | 1993-01-14 | 1994-07-21 | Apple Computer, Inc. | A communication node with a first bus configuration for arbitration and a second bus configuration for data transfer |
JPH07148996A (ja) * | 1993-11-29 | 1995-06-13 | Canon Inc | 出力方法 |
EP0672991A2 (de) * | 1994-03-17 | 1995-09-20 | Institute of Systems Science | Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information |
JPH0898008A (ja) * | 1994-09-29 | 1996-04-12 | Toshiba Corp | 画像処理装置 |
US5552897A (en) * | 1994-03-07 | 1996-09-03 | At&T Corp. | Secure communication apparatus and method |
WO1996031049A1 (fr) * | 1995-03-29 | 1996-10-03 | Paul Lahmi | Procede securise de reproduction de documents sensibles |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4961224A (en) * | 1989-03-06 | 1990-10-02 | Darby Yung | Controlling access to network resources |
US5509074A (en) * | 1994-01-27 | 1996-04-16 | At&T Corp. | Method of protecting electronically published materials using cryptographic protocols |
-
1995
- 1995-12-19 US US08/574,843 patent/US5633932A/en not_active Expired - Lifetime
-
1997
- 1997-01-24 GB GB9917003A patent/GB2336512B/en not_active Expired - Fee Related
- 1997-01-24 DE DE19782258T patent/DE19782258T1/de active Pending
- 1997-01-24 DE DE19782258A patent/DE19782258B4/de not_active Expired - Lifetime
- 1997-01-24 AU AU21124/97A patent/AU2112497A/en not_active Abandoned
- 1997-01-24 WO PCT/US1997/001190 patent/WO1998033293A1/en active IP Right Grant
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1994016389A1 (en) * | 1993-01-14 | 1994-07-21 | Apple Computer, Inc. | A communication node with a first bus configuration for arbitration and a second bus configuration for data transfer |
JPH07148996A (ja) * | 1993-11-29 | 1995-06-13 | Canon Inc | 出力方法 |
US5552897A (en) * | 1994-03-07 | 1996-09-03 | At&T Corp. | Secure communication apparatus and method |
EP0672991A2 (de) * | 1994-03-17 | 1995-09-20 | Institute of Systems Science | Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information |
JPH0898008A (ja) * | 1994-09-29 | 1996-04-12 | Toshiba Corp | 画像処理装置 |
WO1996031049A1 (fr) * | 1995-03-29 | 1996-10-03 | Paul Lahmi | Procede securise de reproduction de documents sensibles |
US5982956A (en) * | 1995-03-29 | 1999-11-09 | Rank Zerox | Secure method for duplicating sensitive documents |
Also Published As
Publication number | Publication date |
---|---|
GB2336512B (en) | 2001-08-01 |
AU2112497A (en) | 1998-08-18 |
US5633932A (en) | 1997-05-27 |
WO1998033293A1 (en) | 1998-07-30 |
DE19782258T1 (de) | 2000-02-24 |
GB2336512A (en) | 1999-10-20 |
GB9917003D0 (en) | 1999-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19782258B4 (de) | Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist | |
DE60211841T2 (de) | Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln | |
DE602004006702T2 (de) | Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen | |
DE69830382T2 (de) | Sicheres Drucken | |
DE69704684T2 (de) | Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip | |
DE3841393C2 (de) | Zuverlässiges System zur Feststellung der Dokumentenechtheit | |
DE69635144T2 (de) | Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel | |
DE69629857T2 (de) | Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel | |
DE69929267T2 (de) | Vorrichtung zur entfernten Authentifikation | |
DE69628321T2 (de) | Rückgewinnung eines angegriffenen wurzel-schlüssels | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE60224219T2 (de) | Sicheres drucken eines dokuments | |
DE3841389C2 (de) | Informationsübermittlungssystem zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten | |
DE69433021T2 (de) | Verfahren zur sicheren Fernkopierübertragung | |
DE69727198T2 (de) | Durchführen digitaler Unterschriften für Datenströme und Archive | |
EP2454700B1 (de) | Verfahren zur erzeugung eines soft-tokens | |
DE69932512T2 (de) | Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten | |
DE69917803T2 (de) | Nachrichtenidentifizierung mit vertraulichkeit, integrität und ursprungsauthentifizierung | |
DE69934530T2 (de) | Elektronisches Wasserzeichenverfahren und elektronisches Informationsverteilungssystem | |
DE10117038B4 (de) | System und Verfahren zur Authentifizierung eines Benutzers eines Multifunktionsperipheriegeräts | |
DE60036231T2 (de) | Gerät zur Authentifizierung einer Nachricht | |
DE102004025084A1 (de) | Personen-Authentifizierungs-Vorrichtung und Personen-Authentifizierungs-System und Personen-Authentifizierungs-Verfahren | |
DE10222688A1 (de) | Verfahren zum Verwenden einer eingebetteten Druckerbeschreibungssprache als ein Sicherheitstool, und Drucker und Systeme, mit denen das Verfahren verwendet werden kann | |
DE10124427A1 (de) | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten | |
EP1314007A1 (de) | Waage und verfahren zum betreiben einer waage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R071 | Expiry of right |