CN101087350A - 对扫描文档进行安全处理的***和方法 - Google Patents

对扫描文档进行安全处理的***和方法 Download PDF

Info

Publication number
CN101087350A
CN101087350A CN200710111923.4A CN200710111923A CN101087350A CN 101087350 A CN101087350 A CN 101087350A CN 200710111923 A CN200710111923 A CN 200710111923A CN 101087350 A CN101087350 A CN 101087350A
Authority
CN
China
Prior art keywords
document
user
data
electronic
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200710111923.4A
Other languages
English (en)
Inventor
萨梅尔·亚米
阿米尔·沙欣道斯特
迈克尔·杨
彼得·特纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Publication of CN101087350A publication Critical patent/CN101087350A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种对扫描文档进行安全处理的***和方法。文档处理设备接收电子文档数据并为该文档分配唯一的标识符。然后,对应于选择的输出操作接收使用者ID或电子邮件地址。然后,将使用者ID或电子邮件地址连同标识符一起传送到加密密钥生成器,于是该生成器产生对称的加密密钥。然后,将加密密钥返回给文档处理设备,于是该电子文档数据被加密,而密钥也被文档处理设备删除。然后,根据选择的输出操作,将加密的文档存储或通过电子邮件传送。此后,利用文档标识符、使用者ID或电子邮件地址以及密钥生成器标识数据实现解密。

Description

对扫描文档进行安全处理的***和方法
技术领域
本申请涉及对扫描文档进行安全处理的***和方法。特别地,本申请涉及一种***和方法,输入文档可以通过其安全地存储或者转发从而对任何这样文档的访问(access)仅限于授权的接受者。通过与每个输入文档关联的电子密钥实现加密。
背景技术
多功能***设备或其它文档处理设备允许使用者从有形的(tangible)输入介质生成电子文档。然后,该电子文档可被存储、打印或传送给至少一个选定的接受者,比如电子邮件地址、远程打印机或传真设备。通常,电子文档的存储和传输是不安全的。这样,问题在于,任何使用者都可以访问该电子文档或其它的有形输出,特别是如果这样的电子文档包含敏感的或者机密的信息。
某些多功能***设备提供电子文档的安全存储,需要对使用者进行验证以访问使用者的文档。然而,在对多个使用者访问相同的文档进行管理时经常存在问题。在例如具有一个或多个联网的多功能***设备的共享的***环境中,没有一种机制能够实现将加密的信息在多个***设备中的任何一个上容易地解密。例如,当使用者希望从安全存储器经过一种媒介,比如直接从文档服务器,相对于经过其它媒介,比如经过电子邮件,使用者需要记住多个访问文档的步骤,而导致使用者出错或失败。
本申请克服了上面提到的问题,并且提供了一种对扫描文档进行安全处理的***和方法,以加密的形式将其安全地发送到目的地。
发明内容
根据本申请,提供了一种对扫描文档进行安全处理的***和方法。
此外,根据本申请,提供了一种***和方法,输入文档可以通过其安全地存储或者转发从而将来对任何这样文档的访问将仅限于授权的接受者。
更进一步,根据本申请,提供了一种利用加密对扫描文档进行安全处理的***和方法,其中这种加密通过与每个输入文档关联的电子密钥来实现。
更进一步,根据本申请,提供了一种对扫描文档进行安全处理的***。该***包括适于从相关的扫描仪接收代表至少一个有形文档的内容的电子文档数据的接收装置以及适于将文档标识符数据分配给每个收到的电子文档的装置。该***还包括密钥服务器,其包括适于存储代表多个加密密钥的密钥数据的装置,每个加密密钥和与其对应的文档标识符数据关联。该密钥服务器还包括适于和相关联的数据网络通信的装置。该***进一步包括适于根据至少一个加密密钥对文档数据进行加密的加密装置和适于将加密的电子文档数据传送到至少一个目的地。该***还包括适于从相关联的使用者接收使用者信息的装置,其中使用者信息包括与相关联的使用者对应的标识数据。
在该***中还包括适于从相关联的使用者接收指向至少一个选定的电子文档的文档访问请求,其中该文档访问请求包括代表对至少一个加密的电子文档进行期望访问的数据。该***进一步包括适于将使用者信息和与至少一个选定的电子文档对应的文档标识符数据传送到密钥服务器的装置。该***进一步包括适于测试使用者信息以根据使用者信息确定该至少一个选定的文档的可访问性的测试装置以及适于根据与该至少一个选定的电子文档对应的密钥数据对电子文档有选择地进行解密的装置。
更进一步,根据本申请,提供了一种对扫描文档进行安全处理的方法。该方法从相关联的扫描仪接收代表至少一个有形文档内容的电子文档数据,并为每个收到的电子文档分配文档标识符数据。该方法在相关联的密钥服务器中存储代表多个加密密钥的密钥数据,其中每个加密密钥与和其对应的文档标识符数据相关联。该方法还根据至少一个加密密钥对收到的电子文档数据进行加密,并将加密的电子文档数据传送到至少一个目的地。使用者信息接收自相关联的使用者,其中使用者信息包括与相关联的使用者对应的标识数据。指向至少一个选定文档的文档访问请求也接收自该使用者,其中文档访问请求包括代表对至少一个加密的电子文档进行期望访问的数据。使用者信息和与至少一个选定的电子文档对应的文档标识符数据被传送到密钥服务器。对使用者信息进行测试以根据使用者信息确定该至少一个选定的电子文档的可访问性,并根据与该至少一个选定的电子文档对应的密钥数据有选择地对电子文档进行解密。
在如本申请所描述的***和方法中,电子文档可适宜地通过传真输入端(facsimile input)、光学字符识别装置或者数字化图像扫描仪来接收。优选地,加密的电子文档可适宜地传送到至少一个数据存储器,并作为电子邮件发送到至少一个选定的接收者。
根据以下的描述,其中简单地通过说明最适合于实现本申请的一个最佳模式的方式示出并描述了本申请的优选实施例,本申请的其它优点、方面和特征对本领域技术人员而言是显而易见的。应该认识到,在不脱离本申请的范围的情况下,可以有其它的不同实施例而且可以在各种明显的方面修改其个别细节。因此,附图和描述实际上应该认为是说明性的而并非限定性的。
附图说明
本申请参照某些附图进行描述,包括:
图1为根据本申请的扫描文档安全处理***的整体***图;
图2为根据本申请从加密的观点对扫描文档的安全处理方法进行说明的流程图;以及
图3为根据本申请从解密的观点对扫描文档的安全处理方法进行说明的流程图。
具体实施方式
本申请涉及对扫描文档进行安全处理的***和方法。特别地,本申请涉及一种***和方法,输入文档可以通过其安全地存储或者转发从而对任何这样文档的访问将仅限于授权的接受者。更特别地,本申请涉及利用加密对扫描文档进行安全处理的***和方法,其中这种加密通过与每个输入文档相关联的电子密钥实现。贯穿该详细说明,本领域技术人员应该理解,术语“服务器”的使用应该被认为包括软件、硬件或者任何能够实现客户-服务器关系中的服务器端功能的软件与硬件的适当的组合。本领域技术人员应该认识到,如同借助附图以及与其对应的解释可以理解的,一个或多个部件在被称为服务器时可适宜作为另一个服务器的客户。
现参照图1,示出了根据本申请对扫描文档进行安全处理的整个***100的视图。如图1所示,该***100包括分布式的计算环境,表现为计算机网罗102。本领域技术人员应该认识到,该计算机网络102是本领域已知的能够允许或多个电子设备交换数据的任何分布式计算环境。本领域技术人员应该理解,该计算机网络102是本领域已知的任何计算机网络,包括例如但不限于,局域网、广域网、个人局域网、虚拟网络、企业内部网络、互联网或者其任意组合。在本申请的优选实施例中,如同各种传统数据传输机制所说明的,比如,例如但不限于,令牌环网、802.11(x)、以太网或者其它有线或者无限的数据传输机制,计算机网络102由物理层和传输层组成。
该***100进一步包括至少一个文档处理设备104,表现为多功能***设备。本领域技术人员应该理解,文档处理设备104适合于提供多种文档处理服务,比如,例如但不限于,电子邮件、数字化图像、复印、传真、文档管理、打印、光学字符识别等等。适合的、商业上可用的文档处理设备包括,但不限于,东芝e-Studio系列控制器。在一个实施例中,文档处理设备104被适当地配备以接纳多种便携式存储介质,包括但不限于,Firewire驱动器、USB驱动器、SD、MMC、XD、紧凑式闪存(Compact Flash)、记忆棒(Memory Stick)等等。在本申请该优选实施例,文档处理设备104进一步包括相关联的使用者接口,比如触摸屏接口、LCD显示器等等,相关联的使用者可通过其直接与文档处理设备104交互。根据本申请的该优选实施例,文档处理设备104进一步包括存储器,比如大容量存储器、RAM等等,适宜地形成存储未处理的文档处理工作以及工作信息的队列。优选地,文档处理设备104进一步包括与其通信的连接的数据存储设备106,适宜地提供文档的存储、使用者识别信息等等。本领域技术人员应该理解,数据存储设备106可以是本领域已知的任何大容量存储设备,包括,例如但不限于,硬盘驱动器、其它磁存储设备、光存储设备、闪存设备或者其任意组合。
根据本申请的一个实施例,文档处理设备104经过适当的通信连接108与计算机网络102通信。本领域技术人员应该认识到,本申请所采用的适当的通信连接108,包括WiMax、802.11a、802.11b、802.11g、802.11(x)、蓝牙、公共交换电话网、私有通信网络、红外、光学或者任何其它本领域已知的适合的有线或无线数据传输通信方式。
图1所示的***100进一步包括经过通信连接112与计算机网络通信地连接的密钥服务器110。本领域技术人员应该理解,该密钥服务器110可以是任何适宜产生并存储对称(symmetric)加密密钥以及相关联的使用者标识,比如使用者ID或电子邮件地址的硬件、软件或其组合。密钥服务器110可以执行本领域已知的产生对称密钥的任何合适的方法来产生对称加密密钥。通信连接112可以是本领域已知的任何合适的数据通信方式,包括,例如但不限于,公共交换电话网、私有通信网络、红外、光学、802.11a、802.11b、802.11g、802.11(x)、蓝牙、WiMax或任何本领域已知的其它合适的有线或无线数据传输方式。如本领域技术人员应该理解的,优选地,数据联接112适宜在密钥服务器110和任何其它与网络102连接的电子设备之间提供安全的通信信道。因此,本申请使用加密套接字协议层(Security Socket Layerprotocol)来保证数据的安全,然而本领域技术人员应该认识到,任何本领域已知的其它适合的网络安全协议可同样地应用与本申请中。
如图1所示,***100还使用了认证服务器114,其通过通信连接116与计算机网络102通信地连接。本领域技术人员应该认识到,该认证服务器114可以是任何适宜相计算机网络102提供认证服务的软件、硬件或者其组合。优选地,认证服务器114有利地提供对使用者身份、权限、密码等等的核查。如本领域技术人员所理解的,认证服务器114可以使用本领域已知的任何核查和认证的方法。通信连接116可以是本领域已知的任何合适的数据通信方式,包括,例如但不限于,红外、光学、私有通信网络、公共交换电话网、蓝牙、WiMax、802.11a、802.11b、802.11g、802.11(x)或任何本领域已知的其它合适的有线或无线数据传输方式。在本申请的优选实施例中,如本领域技术人员应该认识到的,数据联接116适宜在认证服务器114和任何其它与计算机网络102连接的电子设备之间提供安全的通信信道。优选地,通信连接116利用数据安全协议,比如加密套接字协议层以及类似的协议来实现,以便于确保由认证服务器114核实的使用者认证信息的安全。本领域技术人员应该认识到,本领域已知的其它网络安全协议也可以用来实现本申请。
如图1所示,***100进一步合并了一个或多个文档管理服务器118。如本领域技术人员可以理解的,文档管理服务器118是任何能够管理并存储电子文档数据的硬件、软件或者其适当组合。优选地,文档管理服务器118包括能够存储多个电子文档的大容量存储器,这些电子文档包括使用者及其相关的电子邮件地址。本领域技术人员应该认识到,将文档管理服务器118说明为独立的部件仅仅是为了说明的目的。因此,本领域技术人员应该理解,文档管理服务器106可以作为与文档处理设备104通信地连接的数据存储设备106上的应用程序而实现。文档管理服务器118经过合适的通信连接120与计算机网络102通信地连接。如本领域技术人员应该认识到的,合适的通信连接包括,例如但不限于,802.11a、802.11b、802.11g、802.11(x)、光学、红外、WiMax、蓝牙、公共交换电话网、私有通信网络或任何本领域已知的其它合适的有线或无线数据传输方式。优选地,数据联接120适宜经过计算机网络102使电子文档数据以及使用者认证信息进行安全的传送。更加优选地,当传送使用者认证信息时,通信连接120可以使用加密套接字协议层或者本领域已知的其它网络安全协议,以为这样的使用者信息的传输提供安全保证。根据本申请的优选实施例,如本领域已知的,文档管理服务器118进一步包括处理和存储装置,可以基于从密钥服务器110收到的加密密钥提供解密服务,下面将更加详细地解释。
图1中说明的***100进一步包括至少一个客户设备122。优选地,该客户设备122经过合适的通信连接124与计算机网络102通信地连接。本领域技术人员应该认识到,图1中仅仅为了说明的目的以膝上型计算机的形式示出了客户设备122。如本领域技术人员应该理解的,图1中示出的客户设备122代表本领域已知的任何个人计算设备,包括,例如但不限于,计算机工作站、个人计算机、个人数据助理、能使用网络的蜂窝电话、智能电话或者可以适宜地产生和/或向多功能***设备传送电子文档数据的其它能使用网络的电子设备。通信连接124可以是本领域已知的任何合适的数据通信信道,包括但不限于无线通信,例如但不限于,蓝牙、WiMax、802.11a、802.11b、802.11g、802.11(x)、私有通信网络、红外、光学、公共交换电话网或任何本领域已知的合适的无线数据传输***或有线通信方式。在该优选实施例中,客户设备122适宜经过文档管理服务器118请求访问电子文档。优选地,客户设备122还包括电子邮件客户端,其适宜用于管理电子邮件传输和促进电子文档数据的检索和解密。
根据本申请的优选实施例,在操作中,文档处理设备104通过本领域已知的任何合适的方式接收电子文档数据。优选地,文档处理设备104通过扫描部件产生电子文档数据,该扫描部件从硬拷贝(hardcopy)文档产生电子文档数据。本领域技术人员应该理解,文档处理设备104可以通过其它方式接收电子文档数据,包括,例如但不限于,从便携式存储设备、从网络存储设备、以电子邮件附件形式、传真、光学字符识别等等。无论文档处理设备采用何种方式接收电子文档数据,都为文档分配标识符。然后,文档处理设备104确定输出类型,即存储在文档管理服务器118上的文档或电子邮件。
当收到的电子文档数据要被存储时,例如存储到文档管理服务器118或者本地存储设备106上,文档处理设备104收到一个或多个与被允许访问该文档的那些使用者对应的使用者ID的列表。优选地,该使用者ID列表接收自发起存储操作的使用者。如本领域技术人员应该认识到的,使用者通过本地存储设备106或者经过目录,例如认证服务器上的LDAP目录,使用文档处理设备104,以在该列表中指定那些使用者ID。然后,使用者ID列表连同分配的标识符一起经过安全连接传送至密钥服务器110。于是密钥服务器产生随机的对称加密密钥,并将该密钥与文档标识符及对应的使用者ID关联起来。然后,将加密密钥传送至文档处理设备104,并因此被用于加密收到的电子文档数据。然后,密钥服务器标识数据与加密的文档关联起来,因此具有密钥服务器标识数据的加密文档被传送至指定的存储位置,例如,文档管理服务器118,进行存储。根据本申请的一个方面,密钥服务器标识数据与密钥服务器110的网络位置对应,比如URL地址、IP地址等等。然后,一旦该文档已被传送至其目的存储位置,文档处理设备104就从其本地存储器中删除加密密钥。
当选择的输出类型为,例如,作为电子邮件的附件,发起请求的使用者被提醒输入,或选择,一个或多个预期的接收者的电子邮件地址。于是,文档标识符连同选定的地址一起被发送至密钥服务器110。然后,密钥服务器110在向目的地址传送之前产生文档处理设备104在加密该电子文档时将要使用的随机对称加密密钥。然后,密钥服务器110在将密钥传送至文档处理设备104之前存储加密密钥连同文档标识符和相关地址一起。于是,文档处理设备104使用收到的加密密钥对电子文档数据进行加密。然后,准备给指定的接收者的电子邮件消息,在该消息的头部放置密钥服务器110标识数据。然后,将加密的文档附在消息上并将该消息传送至指定的接收者。根据本申请的一个方面,密钥服务器标识数据与密钥服务器110的网络位置对应,比如URL地址、IP地址等等。然后,一旦该电子邮件消息已被传送至其指定的接收者,文档处理设备104就从其本地存储器中删除加密密钥。
为了将存储的加密的电子文档或者包括在收到的电子邮件消息中的加密的文档解密,使用者通过任何合适的方式登陆文档处理设备104。优选地,文档处理设备104接收正在登陆的使用者的使用者认证信息。本领域技术人员应该理解,合适的登陆方式包括,例如但不限于,经过与文档处理设备104关联的用户接口提供使用者ID和密码的组合,通过客户设备122使用网络登陆,或者本领域已知的任何其它方式。然后,使用者请求访问加密的文档,即请求文档处理设备104将选定的文档解密并且显示或者处理该文档。本领域技术人员应该理解,当通过电子邮件消息收到文当时,登陆和请求解密的过程可以自动的执行,即透明地。也就是说,为了访问电子邮件帐户以及其中包含的消息,使用者首先被提示提供认证数据。客户设备122优选使用电子邮件客户端或者适宜发起解密请求的软件程序。本领域技术人员应该认识到,如同以下对于解密所使用的,驻留在客户设备122上的邮件客户端反映文档处理设备104的机能,从而被描述为有文档处理设备104执行的那些动作可以由邮件客户端执行,而无需客户设备122与文档处理设备104进行交互。
不考虑接收使用者认证信息或者发起访问/解密请求的方式,文档处理设备104将使用者认证信息连同与选定的文档相关联的文档标识符一起传送至密钥服务器110,由此请求解密选定的文档时要使用的加密密钥。本领域技术人员应该认识到,使用者信息包括,例如但不限于,使用者ID或电子邮件地址等等。然后,密钥服务器110确定是否收到的用户信息所包含的使用者ID或电子邮件地址与收到的文档标识符相关联。当密钥服务器110确定收到的使用者ID或电子邮件地址与收到的文档标识符不相关联时,将错误信息返回给文档处理设备104或邮件客户端,由此拒绝对加密形式的选定文档的访问。
当密钥服务器110确定使用者ID或电子邮件地址与收到的文档标识符相关联时,密钥服务器110请求认证服务器114核实接收自文档处理设备104或邮件客户端的认证信息。也就是说,认证服务器114核实使用者提供的登陆数据是可靠的,例如,使用者ID及密码与记录的相配。无效的结果会向文档处理设备104或邮件客户端返回错误消息,反之肯定的结果向密钥服务器110返回确认(verification)。然后,密钥服务器110将与文档标识符相关联的加密密钥传送给请求的文档处理设备104或邮件客户端。在由文档处理设备104发起请求的情况下,文档处理设备104从文档管理设备118检索加密文档,并利用收到的加密密钥将文档解密,从而允许根据使用者的选择进行进一步的文档处理操作。在邮件客户端发起请求的情况下,使用收到的加密密钥将附加在电子邮件消息中的文档解密,从而允许使用者查看解密的文档以及对文档执行后续的动作。
协同图2和图3中所说明的方法考虑将更好地理解前述的***100。现在参照图2,示出了根据本申请从加密的观点对扫描文档的安全处理方法进行说明的流程图200。从步骤202开始,文档处理设备104通过本领域已知的任何合适的方式接收电子文档数据,这些方式包括,例如但不限于,作为由文档处理设备104执行扫描操作的结果。在步骤204文档处理设备104为该电子文档分配唯一的标识符,并在步骤206确定使用者所选择的输出操作。本领域技术人员应该认识到,存储操作和电子邮件操作的使用仅仅是出于举例的目的,本方法并非仅限于这些操作,而是可以应用于本领域已知的任何文档处理操作。
然后,在步骤208判断选择的操作是否是电子文档存储操作。在步骤212,步骤208的肯定的判断促使文档处理设备104从与该电子文档数据相关联的文档处理请求的发起者取得一个或多个与将要有权使用该电子文档数据的那些使用者相对应的使用者ID。优选地,使用者通过相关联的使用者接口输入使用者ID,或者从有权使用文档处理设备的使用者ID的列表中选择。然后,在步骤214,一个或多个使用者ID连同文档标识符一起被传送至密钥服务器110,从而请求加密该电子文档数据时要使用的加密密钥。然后,在步骤216,密钥服务器110通过本领域已知的任何合适的方式产生随机的对称加密密钥,并将该密钥发送给文档处理设备104。优选地,密钥服务器110在本地存储该密钥和对应的文档标识符以及使用者ID以在解密的过程中访问,下面将更加详细地解释。然后,在步骤218,文档处理设备104利用收到的加密密钥对电子文档进行加密。于是,在步骤220,加密的电子文档与密钥服务器110标识数据关联起来,该标识数据代表提供初始加密密钥的密钥服务器的位置和标识。然后,在步骤222,加密的文档和关联的密钥服务器标识数据被传送到文档管理服务器118、本地存储设备106或者其它的存储位置,因此加密的文档和关联的数据被存储起来供随后访问。然后,在步骤236,文档处理设备104删除收到的加密密钥,于是操作结束。
返回步骤208,当选择的操作不是存储操作时,流程进行到步骤210,于是判断所选择的操作是否是电子邮件操作。当所选择的操作不是电子邮件操作时,方法终止。当所选择的操作是以电子邮件消息的附件或其他部分的形式传送电子文档数据时,流程进行到步骤224。在步骤224,电子邮件请求的发起者被提示提供一个或多个预期的接收者的电子邮件地址。本领域技术人员应该认识到,这些地址可以通过相关联的使用者接口输入。还应该理解,这些地址可以由使用者手动输入,或者从这样地址的目录或列表中选取,该目录或列表存储在本地存储器106中或者其它网络位置,比如目录服务器(未示出)。
不考虑请求的使用者选择或输入电子邮件地址的方法,流程进行到步骤226,于是该地址和文档标识符被传送至密钥服务器110。然后,在步骤228,密钥服务器110通过本领域已知的任何合适的方式产生随机的对称加密密钥,并将该密钥发送给文档处理设备104。优选地,密钥服务器110在本地存储产生的加密密钥、相关联的文档标识符以及地址以在解密操作中进一步访问,如图3中所描述的。然后,在步骤230,文档处理设备104利用收到的加密密钥对电子文档数据进行加密,并在步骤230产生以消息的附件或其他部分的形式包含加密文档的电子邮件消息。在步骤232,文档处理设备104将密钥服务器110标识数据加到该电子邮件消息的头部。优选地这样的数据包括,但不限于,URL或者本领域已知的其它网络位置。然后,在步骤234,该电子邮件消息被传送至选定的地址。包含加密文档的电子邮件消息传送之后,流程进行到步骤236,于是文档处理设备104删除接收到的加密密钥。
已经描述了根据本申请加密文档的方法,现在转而讨论本申请所体现的方法的解密一边。现在转到图3,示出了根据本申请从解密的观点对扫描文档的安全处理方法进行说明的流程图300。从步骤302开始,协同访问期望的文档的请求,接收使用者认证信息。如上所述,可以通过文档处理设备104相关联的使用者接口从使用者处接收使用者认证信息,或者选择地,从电子邮件客户端接收,比如工作在客户设备122上。本领域技术人员应该认识到,在文档处理设备104上接收使用者认证信息与对存储在文档管理服务器118上或其它存储位置的文档的访问请求相对应,而从电子邮件客户端接收使用者认证信息则与对客户设备122以电子邮件附件的形式收到的文档进行解密的请求相对应。在优选实施例中,使用者认证信息包括文档标识符、密钥服务器标识数据、使用者ID、电子邮件地址等等。
在步骤304,与使用者认证信息关联的使用者请求访问由伴随着这样请求的文档标识符所确定的加密的电子文档。如上面所解释的,本领域技术人员应该认识到,当该请求由电子邮件客户端发起时,步骤302和304是合并的。在步骤306,从密钥服务器标识数据确定密钥服务器110的身份(identity)。一旦识别出密钥服务器110,就在步骤308将使用者认证信息连同文档标识符一起传送到密钥服务器110。在步骤310,密钥服务器110确定使用者ID或接收到的地址是否与接收到的文档标识符相关联。当未发现这种关联时,流程进行到步骤312,于是将错误消息返回给请求的文档处理设备104或电子邮件客户端。因此,在步骤314拒绝请求方访问并且操作终止。
当密钥服务器110在步骤310发现关联时,流程进行到步骤316,通过传送到认证服务器114的使用者认证信息核查与该使用者ID或地址相关联的使用者。然后,在步骤318,认证服务器114确定该使用者是否被核实。核实不成功,流程进行到步骤312,于是相请求的文档处理设备或邮件客户端返回错误通知。本领域技术人员应该认识到,尽管当前的描述使用密钥服务器110进行初始的认证,本申请并不受到这样的限制。例如,文档处理设备104可以从与客户设备122相关联的使用者接收使用者ID/密码组合,并通过认证服务器114核实这样的认证信息。一旦有效性得到确定,文档处理设备104就请求密钥服务器110为经核实的使用者提供对称密钥。此后,密钥服务器110通过判断使用者是否与文档标识符相关联以及判断相关联的使用者提供的对称密钥的有效性来执行第二轮的验证。
然后,在步骤314拒绝请求的访问。当在步骤318核实成功时,例如,使用者认证信息与先前存储的使用者认证信息匹配,流程进行到步骤320,于是将核实通知从认证服务器114返回给密钥服务器110。然后,在步骤322中,密钥服务器110在本地存储器中定位与文档标识符相关联的加密密钥,并将该密钥传送到请求的文档处理设备104或邮件客户端。然后,在步骤324,请求的文档处理设备104或邮件客户端对文档进行解密。本领域技术人员应该认识到,对文档处理设备104而言步骤324包括从存储器取出文档标识符所指定的文档。然后,在步骤326,将解密的电子文档显示给使用者以进行进一步的文档处理操作。
本申请延及源代码、目标代码、中间的源代码以及部分编译的目标代码,或者可适用于实现本申请的任何其他形式的代码。计算机程序适宜为独立的应用程序、软件组分、脚本或者其它应用程序的插件。嵌入本申请的计算机应用程序有利地体现在载体上,该载体是能承载该计算机程序的任何实体或设备:例如,存储介质如ROM或RAM、光记录介质如CD-ROM或磁记录介质如软盘。该载体为任何可传送的载体,比如通过电缆或光缆或者通过无线电或其他方式传递的电信号或光信号。计算机程序适宜通过互联网从服务器下载。计算机程序也可以被嵌入集成电路。包含将使计算机实质上执行所描述的本申请原理的代码的任何一种以及所有实施方式都将落入本申请的范围。
本申请的优选实施例的上述描述是出于说明和描述的目的而陈述的。并无意于穷举或者将本申请限制于所公开的准确的形式。根据上面的指导有可能进行明显的修改或变化。选择和描述实施例用以提供对本申请的原理及其实际应用的最佳说明从而是本领域技术人员能够以各种实施方式以及为适合预期的特定用途通过各种修改来使用本申请。当按照被公平、合法以及公正地授权的范围进行解释时,所有这样的修改和变化都在本申请所附权利要求确定的范围之内。

Claims (18)

1.一种对扫描文档进行安全处理的***,包括:
适于从相关联的扫描仪接收代表至少一个有形文档的内容的电子文档数据的接收装置;
适于为每个收到的电子文档分配文档标识符数据的装置;
密钥服务器,包括
数据存储器,包括适于存储代表多个加密密钥的密钥数据的装置,每个加密密钥和与其对应的文档标识符数据相关联,以及
适于和相关联的数据网络通信的装置;
适于根据至少一个加密密钥将接收到的电子文档数据加密的加密装置;
适于将加密的电子文档数据传送到至少一个目的地的装置;
适于从相关联的使用者接收使用者信息的装置,所述使用者信息包括与相关联的使用者对应的标识数据;
适于从相关联的使用者接收指向至少一个选定的电子文档的文档访问请求的装置,所述文档访问请求包括代表对至少一个加密的电子文档进行期望访问的数据;
适于将使用者信息以及与至少一个选定的电子文档对应的文档标识符数据传送到密钥服务器的装置;
适于测试使用者信息以根据使用者信息确定至少一个选定的电子文档的可访问性的测试装置;
适于根据对应的密钥数据有选择地将至少一个选定的电子文档解密的装置。
2.根据权利要求1所述的对扫描文档进行安全处理的***,其特征在于,所述相关联的扫描仪包括传真输入端。
3.根据权利要求1所述的对扫描文档进行安全处理的***,其特征在于,所述相关联的扫描仪包括光学字符识别设备。
4.根据权利要求1所述的对扫描文档进行安全处理的***,其特征在于,所述相关联的扫描仪包括数字图象扫描仪。
5.根据权利要求1所述的对扫描文档进行安全处理的***,其特征在于,所述至少一个目的地是数据存储器。
6.根据权利要求1所述的对扫描文档进行安全处理的***,其特征在于,所述至少一个目的地是至少一个选定的接收者的电子邮件。
7.一种对扫描文档进行安全处理的方法,包括以下步骤:
从相关联的扫描仪接收代表至少一个有形文档的内容的电子文档数据;
为每个收到的电子文档分配文档标识符数据;
存储代表多个加密密钥的密钥数据,每个加密密钥和与其对应的文档标识符数据相关联;
根据至少一个加密密钥将接收到的电子文档数据加密;
将加密的电子文档数据传送到至少一个目的地;
从相关联的使用者接收使用者信息,所述使用者信息包括与相关联的使用者对应的标识数据;
从相关联的使用者接收指向至少一个选定的电子文档的文档访问请求的装置,所述文档访问请求包括代表对至少一个加密的电子文档进行期望访问的数据;
将使用者信息以及与至少一个选定的电子文档对应的文档标识符数据传送到密钥服务器;
测试使用者信息以根据使用者信息确定至少一个选定的电子文档的可访问性;以及
根据对应的密钥数据有选择地将至少一个选定的电子文档解密。
8.根据权利要求7所述的对扫描文档进行安全处理的方法,其特征在于,所述电子文档通过传真输入端接收。
9.根据权利要求7所述的对扫描文档进行安全处理的方法,其特征在于,所述电子文档通过光学字符识别设备接收。
10.根据权利要求7所述的对扫描文档进行安全处理的方法,其特征在于,所述电子文档通过数字图象扫描仪接收。
11.根据权利要求7所述的对扫描文档进行安全处理的方法,其特征在于,所述加密的电子文档被传送到数据存储器。
12.根据权利要求7所述的对扫描文档进行安全处理的方法,其特征在于,所述加密的电子文档以电子邮件形式传送到至少一个选定的接收者。
13.一种对扫描文档进行安全处理的计算机可执行的方法,包括以下步骤:
从相关联的扫描仪接收代表至少一个有形文档的内容的电子文档数据;
为每个收到的电子文档分配文档标识符数据;
存储代表多个加密密钥的密钥数据,每个加密密钥和与其对应的文档标识符数据相关联;
根据至少一个加密密钥将接收到的电子文档数据加密;
将加密的电子文档数据传送到至少一个目的地;
从相关联的使用者接收使用者信息,所述使用者信息包括与相关联的使用者对应的标识数据;
从相关联的使用者接收指向至少一个选定的电子文档的文档访问请求的装置,所述文档访问请求包括代表对至少一个加密的电子文档进行期望访问的数据;
将使用者信息以及与至少一个选定的电子文档对应的文档标识符数据传送到密钥服务器;
测试使用者信息以根据使用者信息确定至少一个选定的电子文档的可访问性;以及
根据对应的密钥数据有选择地将至少一个选定的电子文档解密。
14.根据权利要求13所述的对扫描文档进行安全处理的计算机可执行的方法,其特征在于,所述电子文档通过传真输入端接收。
15.根据权利要求13所述的对扫描文档进行安全处理的计算机可执行的方法,其特征在于,所述电子文档通过光学字符识别设备接收。
16.根据权利要求13所述的对扫描文档进行安全处理的计算机可执行的方法,其特征在于,所述电子文档通过数字图象扫描仪接收。
17.根据权利要求13所述的对扫描文档进行安全处理的计算机可执行的方法,其特征在于,所述加密的电子文档被传送到数据存储器。
18.根据权利要求13所述的对扫描文档进行安全处理的计算机可执行的方法,其特征在于,所述加密的电子文档以电子邮件形式传送到至少一个选定的接收者。
CN200710111923.4A 2006-06-05 2007-06-05 对扫描文档进行安全处理的***和方法 Pending CN101087350A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/446,908 US20070283446A1 (en) 2006-06-05 2006-06-05 System and method for secure handling of scanned documents
US11/446,908 2006-06-05

Publications (1)

Publication Number Publication Date
CN101087350A true CN101087350A (zh) 2007-12-12

Family

ID=38791956

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200710111923.4A Pending CN101087350A (zh) 2006-06-05 2007-06-05 对扫描文档进行安全处理的***和方法

Country Status (4)

Country Link
US (1) US20070283446A1 (zh)
JP (1) JP2007325256A (zh)
CN (1) CN101087350A (zh)
WO (1) WO2008024546A2 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102158890A (zh) * 2011-02-16 2011-08-17 中国联合网络通信集团有限公司 测试数据的发送、接收方法、设备和***
CN103826026A (zh) * 2014-03-21 2014-05-28 重庆大学 一种文件共享与打印扫描方法及装置
CN108629188A (zh) * 2017-03-17 2018-10-09 富士施乐株式会社 管理设备和文档管理***
CN109510908A (zh) * 2017-09-14 2019-03-22 日本冲信息株式会社 数据处理方法和***
CN109792377A (zh) * 2016-09-23 2019-05-21 伯克顿迪金森公司 用于医疗设备的加密***
CN113261021A (zh) * 2019-01-03 2021-08-13 柯达阿拉里斯股份有限公司 对装置扫描仪***进行操作
CN113766079A (zh) * 2020-06-05 2021-12-07 京瓷办公信息***株式会社 图像形成***、图像形成装置及文档服务器装置

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8181261B2 (en) * 2005-05-13 2012-05-15 Xerox Corporation System and method for controlling reproduction of documents containing sensitive information
EP1748615A1 (en) * 2005-07-27 2007-01-31 Sun Microsystems France S.A. Method and system for providing public key encryption security in insecure networks
US8402278B2 (en) * 2007-04-13 2013-03-19 Ca, Inc. Method and system for protecting data
US8631227B2 (en) * 2007-10-15 2014-01-14 Cisco Technology, Inc. Processing encrypted electronic documents
US20090129591A1 (en) * 2007-11-21 2009-05-21 Hayes Gregory A Techniques for Securing Document Content in Print and Electronic Form
US20100005136A1 (en) * 2008-07-07 2010-01-07 Andrew Rodney Ferlitsch Method and system for follow-me scanning
JP4891300B2 (ja) * 2008-09-25 2012-03-07 ブラザー工業株式会社 画像読取システム、画像読取装置、および画像読取プログラム
US20100191983A1 (en) * 2009-01-27 2010-07-29 Sameer Yami System and method for secure logging of document processing device messages
US20100245877A1 (en) * 2009-03-31 2010-09-30 Kabushiki Kaisha Toshiba Image processing apparatus, image forming apparatus and image processing method
US8051218B2 (en) * 2009-04-29 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for outlying peripheral device management
JP5012867B2 (ja) * 2009-09-15 2012-08-29 コニカミノルタビジネステクノロジーズ株式会社 画像データ出力方法、画像処理装置、およびコンピュータプログラム
US8688734B1 (en) 2011-02-04 2014-04-01 hopTo Inc. System for and methods of controlling user access and/or visibility to directories and files of a computer
US9251143B2 (en) 2012-01-13 2016-02-02 International Business Machines Corporation Converting data into natural language form
US8713658B1 (en) 2012-05-25 2014-04-29 Graphon Corporation System for and method of providing single sign-on (SSO) capability in an application publishing environment
US8856907B1 (en) * 2012-05-25 2014-10-07 hopTo Inc. System for and methods of providing single sign-on (SSO) capability in an application publishing and/or document sharing environment
US9419848B1 (en) 2012-05-25 2016-08-16 hopTo Inc. System for and method of providing a document sharing service in combination with remote access to document applications
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9239812B1 (en) 2012-08-08 2016-01-19 hopTo Inc. System for and method of providing a universal I/O command translation framework in an application publishing environment
US8997197B2 (en) * 2012-12-12 2015-03-31 Citrix Systems, Inc. Encryption-based data access management
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10210341B2 (en) * 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US20150121065A1 (en) * 2013-10-24 2015-04-30 Chiun Mai Communication Systems, Inc. Electronic device and antipiracy protecting method
US9208329B2 (en) 2013-12-31 2015-12-08 Lexmark International Technology, S.A. Systems and methods for monitoring document life cycle and destruction
US20150186760A1 (en) * 2013-12-31 2015-07-02 Lexmark International, Inc. Systems and Methods for Monitoring Document Life Cycle and Destruction
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US9710619B2 (en) 2015-03-31 2017-07-18 Canon Information And Imaging Solutions, Inc. System and method for providing an electronic document
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
US10476913B2 (en) * 2017-09-08 2019-11-12 Salesforce.Com, Inc. Intercepting calls for encryption handling in persistent access multi-key systems
JP7004240B2 (ja) * 2017-10-30 2022-01-21 ブラザー工業株式会社 印刷装置、印刷システム、印刷装置の制御方法、及び、印刷システムの制御方法
US11645378B2 (en) 2018-05-02 2023-05-09 Hewlett-Packard Development Company, L.P. Document security keys
CN110234110B (zh) * 2019-06-26 2021-11-02 恒宝股份有限公司 一种移动网络自动切换方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5321749A (en) * 1992-09-21 1994-06-14 Richard Virga Encryption device
US6023506A (en) * 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
US5862346A (en) * 1996-06-28 1999-01-19 Metadigm Distributed group activity data network system and corresponding method
US6542261B1 (en) * 1999-04-12 2003-04-01 Hewlett-Packard Development Company, L.P. Method and apparatus for sending or receiving a secure fax
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US6977740B1 (en) * 2000-03-29 2005-12-20 International Business Machines Corporation Method and system for centralized information storage retrieval and searching
US7099023B2 (en) * 2001-06-05 2006-08-29 Sharp Laboratories Of America, Inc. Audit trail security system and method for digital imaging devices
US20030172304A1 (en) * 2002-03-11 2003-09-11 Henry Steven G. Secure communication via a web server

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102158890B (zh) * 2011-02-16 2015-06-03 中国联合网络通信集团有限公司 测试数据的发送、接收方法、设备和***
CN102158890A (zh) * 2011-02-16 2011-08-17 中国联合网络通信集团有限公司 测试数据的发送、接收方法、设备和***
CN103826026A (zh) * 2014-03-21 2014-05-28 重庆大学 一种文件共享与打印扫描方法及装置
US11522692B2 (en) 2016-09-23 2022-12-06 Becton, Dickinson And Company Encryption system for medical devices
US11968299B2 (en) 2016-09-23 2024-04-23 Becton, Dickinson And Company Encryption system for medical devices
CN109792377A (zh) * 2016-09-23 2019-05-21 伯克顿迪金森公司 用于医疗设备的加密***
CN108629188A (zh) * 2017-03-17 2018-10-09 富士施乐株式会社 管理设备和文档管理***
CN108629188B (zh) * 2017-03-17 2023-08-15 富士胶片商业创新有限公司 管理设备和文档管理***
CN109510908A (zh) * 2017-09-14 2019-03-22 日本冲信息株式会社 数据处理方法和***
CN113261021A (zh) * 2019-01-03 2021-08-13 柯达阿拉里斯股份有限公司 对装置扫描仪***进行操作
CN113261021B (zh) * 2019-01-03 2024-03-08 柯达阿拉里斯股份有限公司 对装置扫描仪***进行操作
CN113766079A (zh) * 2020-06-05 2021-12-07 京瓷办公信息***株式会社 图像形成***、图像形成装置及文档服务器装置
CN113766079B (zh) * 2020-06-05 2022-10-28 京瓷办公信息***株式会社 图像形成***、图像形成装置及文档服务器装置

Also Published As

Publication number Publication date
WO2008024546A3 (en) 2008-08-14
US20070283446A1 (en) 2007-12-06
JP2007325256A (ja) 2007-12-13
WO2008024546A2 (en) 2008-02-28

Similar Documents

Publication Publication Date Title
CN101087350A (zh) 对扫描文档进行安全处理的***和方法
JP4429966B2 (ja) 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法
US8719956B2 (en) Method and apparatus for sharing licenses between secure removable media
US20070283157A1 (en) System and method for enabling secure communications from a shared multifunction peripheral device
JP5251752B2 (ja) ユーザー及び印刷データの認証を用いてロック印刷データを印刷する方法
US20080019519A1 (en) System and method for secure facsimile transmission
JP2009027363A (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
JP5772011B2 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
US20070076867A1 (en) System and method for securing document transmittal
US8965806B2 (en) Image imaging apparatus, image managing method, and computer readable recording medium
US20090059288A1 (en) Image communication system and image communication apparatus
US20110016308A1 (en) Encrypted document transmission
CN101790015A (zh) 图像读取装置、连接到它的服务器装置及包含它们的***
JP4927583B2 (ja) ファイル共有システム、ファイル共有方法、サーバ及びコンピュータプログラム
EP2706480B1 (en) Information processing system, method of processing information, image inputting apparatus, information processing apparatus, and program
JP4836499B2 (ja) ネットワーク印刷システム
CN101494707A (zh) 图像形成装置及其控制方法
US11588809B2 (en) System and method for securing a content creation device connected to a cloud service
JP2007141230A (ja) 新たなセキュリティ認証情報を適格化するシステム、方法およびプログラム
WO2013062531A1 (en) Encrypted printing
US20090070581A1 (en) System and method for centralized user identification for networked document processing devices
JP2002207636A (ja) ネットワーク装置
JP2003348079A (ja) 画像形成装置
JP6260675B2 (ja) 情報処理装置、情報処理方法及びプログラム
KR100571719B1 (ko) 지문인증을 이용한 전자메일의 보안방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20071212