JP2007325256A - 走査された文書の安全なハンドリングのためのシステムおよびその方法 - Google Patents

走査された文書の安全なハンドリングのためのシステムおよびその方法 Download PDF

Info

Publication number
JP2007325256A
JP2007325256A JP2007138110A JP2007138110A JP2007325256A JP 2007325256 A JP2007325256 A JP 2007325256A JP 2007138110 A JP2007138110 A JP 2007138110A JP 2007138110 A JP2007138110 A JP 2007138110A JP 2007325256 A JP2007325256 A JP 2007325256A
Authority
JP
Japan
Prior art keywords
document
data
electronic document
user
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007138110A
Other languages
English (en)
Other versions
JP2007325256A5 (ja
Inventor
Sameer Yami
ヤミ,サミール
Amir Shahindoust
シャヒンドウスト,アミィール
Michael Yeung
ヤン,マイケル
Peter Tran
トラン,ピーター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Publication of JP2007325256A publication Critical patent/JP2007325256A/ja
Publication of JP2007325256A5 publication Critical patent/JP2007325256A5/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】暗号化された形式で安全に目的の宛先に送ることができる、走査された文書の安全なハンドリングのためのシステムおよび方法を提供すること。
【解決手段】走査された文書の安全なハンドリングのためのシステムであって、走査装置から電子文書データを受信し、文書識別子データを割り当て、それぞれの暗号鍵がそれに対応する文書識別子データと関連付けされており、ネットワークにより通信する鍵サーバと、暗号鍵に従って受信された電子文書データを暗号化して、宛先に伝達し、ユーザからこのユーザに対応する識別データを含むユーザ情報と文書アクセス要求を受信し、鍵サーバに電子文書に対応するユーザ情報および文書識別子データを伝達し、電子文書のアクセス可能性を決定するべくユーザ情報をテストし、選択された電子文書をそれに対応する鍵データに従って選択的に平文化する、これらの各手段を有する。
【選択図】図2

Description

本発明は、走査された文書の安全なハンドリングのためのシステムおよび方法に係り、特に、この種の文書に対する将来のアクセスが許可された宛先に限定されるように入力文書が安全にストアされるか、または再送されるシステムおよび方法に関する。
本発明は、文書に対する将来のアクセスが許可された宛先に限定されるように入力文書が安全にストアされるか、または再送されるシステムおよび方法に関し、暗号化は、各入力文書に関連付けされた電子鍵を通じて達成される。
多機能周辺装置またはその他の文書処理装置は、ユーザが有体の入力メディアから電子文書を生成することを可能にする。この電子文書は、その後ストアされ、プリントされ、または電子メールアドレス、リモートプリンタ、またはファクシミリ装置等の少なくとも1つの選択された宛先に送信されることがある。通常、電子文書のストアおよび送信は安全でない。したがって任意のユーザが他人の電子文書または有体出力にアクセスすることができ、それが特に、その種の電子文書が要注意または秘密の情報を含むときに問題となる。
いくつかの多機能周辺装置は、電子文書の安全なストレージを提供し、ユーザの文書にアクセスするユーザに認証を要求する。しかしながら、同一文書に対する複数ユーザのアクセスの管理においてしばしば問題が存在する。多機能周辺装置がネットワークに接続された共有周辺装置の環境においては、暗号化された情報が複数の周辺装置のいずれか1つにおいて容易に平文化されることが可能なメカニズムが存在しない。例えばユーザが、1つのメディアを介して安全なストレージからの文書にアクセスすることを希望しているとき、例えば文書サーバから直接、あるいは電子メールなど別のメディアを介するような場合には、その文書にアクセスするために複数の手順を思い出すことがユーザに要求され、エラーとなったり、ユーザは諦めることになる。
本発明は、従来の、走査された文書のハンドリングシステムの問題点に鑑みてなされたもので、暗号化された形式で安全に目的の宛先に送ることができる、走査された文書の安全なハンドリングのためのシステムおよび方法を提供することを目的とする。
本発明の請求項1によれば、走査された文書の安全なハンドリングのためのシステムであって、走査装置から少なくとも1つの有体文書の内容を表す電子文書データを受信する文書データ受信手段と、各受信された電子文書に文書識別子データを割り当てるための識別子割当手段と、それぞれの暗号鍵がそれに対応する文書識別子データと関連付けされている複数の暗号鍵を表す鍵データをストアするための手段を含むデータストレージ、およびそれらのデータをネットワークにより通信するための通信手段を含む鍵サーバと、少なくとも1つの暗号鍵に従って受信された電子文書データを暗号化するための文書データ暗号化手段と、この暗号化手段により暗号化された電子文書データを少なくとも1つの宛先に伝達するための暗号化データ伝達手段と、ユーザからこのユーザに対応する識別データを含むユーザ情報を受信するためのユーザ情報受信手段と、前記ユーザから、少なくとも1つの選択された電子文書に向けられ、少なくとも1つの暗号化された電子文書に対する所望のアクセスを表すデータを含む文書アクセス要求を受信するためアクセス要求受信手段と、前記鍵サーバに、前記少なくとも1つの選択された電子文書に対応するユーザ情報および文書識別子データを伝達するためのユーザ文書識別手段と、前記ユーザ情報に従って前記少なくとも1つの選択された電子文書のアクセス可能性を決定するべく前記ユーザ情報をテストするためのユーザ情報テスト手段と、前記少なくとも1つの選択された電子文書を、それに対応する鍵データに従って選択的に平文化するための電子文書平文化手段と、を有することを特徴とする、走査された文書の安全なハンドリングのためのシステムを提供する。
本発明の一態様によれば、走査された文書の安全なハンドリングのためのシステムおよび方法が提供される。更に、本発明によれば、あらゆるその種の文書に対する将来のアクセスが許可された宛先に限定されるように入力文書が安全にストアされるか、または再送されるシステムおよび方法が提供される。
更にまた、本発明の一態様によれば、暗号化を使用する走査された文書の安全なハンドリングのためのシステムおよび方法が提供され、それにおいてその種の暗号化が各入力文書に関連付けされた電子鍵を通じて達成される。
更にまた、本発明の一態様によれば、走査された文書の安全なハンドリングのためのシステムが提供される。このシステムは、走査装置から少なくとも1つの有体文書の内容を表す電子文書データを受信するための受信手段、および各受信された電子文書に文書識別子データを割り当てるための手段を含む。またこのシステムは、それぞれの暗号鍵がそれに対応する文書識別子データと関連付けされている複数の暗号鍵を表す鍵データをストアするための手段を含む鍵サーバを含む。鍵サーバはまた、関連データネットワークと通信するための手段も含む。このシステムは更に、少なくとも1つの暗号鍵に従って受信された電子文書データを暗号化するための暗号化手段、および少なくとも1つの宛先に暗号化された電子文書データを伝達するための手段を含む。このシステムはまた、関連ユーザからユーザ情報を受信するための手段も包含し、それにおいてユーザ情報はその関連ユーザに対応する識別データを含む。
またこのシステム内に含まれているものに、関連ユーザから、少なくとも1つの選択された電子文書に向けられた文書アクセス要求を受信するための手段があり、それにおいて文書アクセス要求は、少なくとも1つの暗号化された電子文書に対する所望のアクセスを表すデータを含む。
このシステムは更に、鍵サーバに、少なくとも1つの選択された電子文書に対応するユーザ情報および文書識別子データを伝達するために適合された手段を包含する。このシステムは更に、ユーザ情報に従って少なくとも1つの選択された電子文書のアクセス可能性を決定するべくユーザ情報をテストするためのテスト手段、およびその少なくとも1つの選択された電子文書を、それに対応する鍵データに従って選択的に平文化するための手段を含む。
更にまた、本発明によれば、走査された文書の安全なハンドリングのための方法が提供される。この方法は、走査装置から少なくとも1つの有体文書の内容を表す電子文書データを受信し、各受信された電子文書に文書識別子データを割り当てる。この方法は、関連鍵サーバ内に複数の暗号鍵を表す鍵データをストアし、それにおいてはそれぞれの暗号鍵が、それに対応する文書識別子データと関連付けされている。この方法は更に、少なくとも1つの暗号鍵に従って受信された電子文書データを暗号化し、また少なくとも1つの宛先に暗号化された電子文書データを伝達する。ユーザ情報が関連ユーザから受信され、それにおいてユーザ情報は、関連ユーザに対応する識別データを含む。ユーザから、少なくとも1つの選択された文書に向けられた文書アクセス要求も受信され、それにおいて文書アクセス要求は、少なくとも1つの暗号化された電子文書に対する所望のアクセスを表すデータを含む。その少なくとも1つの選択された電子文書に対応するユーザ情報および文書識別子データは、鍵サーバに伝達される。ユーザ情報は、そのユーザ情報に従って少なくとも1つの選択された電子文書のアクセス可能性を決定するべくテストされ、またその少なくとも1つの選択された電子文書は、それに対応する鍵データに従って選択的に平文化される。
本発明の中に示されているシステムおよび方法においては、電子文書が、ファクシミリ入力、光学文字認識、またはディジタル化イメージスキャナ装置を介して適切に受信される。好ましくは、暗号化された電子文書が、データストレージ、およびそれを電子メールとする選択された宛先のうちの少なくとも1つに適切に伝達される。
本発明の更に別の利点、態様、および特徴は、以下の説明から当業者に容易に明らかとなろうが、それにおいては、単に本発明の実施にもっとも適した最良の態様の1つを例示することによって本発明の好ましい実施態様が示され、かつ説明されている。いずれ認識されるとおり、本発明にはこの他の異なる実施態様も可能であり、そのいくつかの詳細は、種々の自明な態様において修正が可能であり、それらすべては本発明の範囲から逸脱しない。したがって図面ならびに説明は、限定ではなく、本質的に例示と考えられることになる。
本発明は、走査された文書の安全なハンドリングのためのシステムおよび方法に指向されている。特に本発明は、その種の文書に対する将来のアクセスが許可された宛先に限定されるように入力文書が安全にストアされるか、または再送されるシステムおよび方法に指向されている。より詳細に述べれば、本発明は、暗号化を使用する走査された文書の安全なハンディングのためのシステムおよび方法に指向されており、それにおいてその種の暗号化が各入力文書に関連付けされた電子鍵を通じて達成される。
本発明において「サーバ」という用語の使用は、クライアント‐サーバ関係のサーバ側として機能することができるソフトウエア、ハードウエア、またはそれらの任意の適切な組み合わせを含む。更に1ないしは複数のコンポーネントは、「サーバ」と呼ばれる一方、添付図面およびそれに対応する説明を鑑みて理解されるとおり、別のサーバのクライアントとして機能するようにされる。
本発明において、有体文書とは、電子文書が電子的なデータにより構成される不可視的な文書であるのに対して、可視的な文書、すなわち人間が直接、肉眼で見ることのできる通常の文書を意味する。本発明における文書には、電子文書など不可視的な文書とこの有体文書が含まれる。
本発明によれば、暗号化された形式で安全に目的の宛先に送ることができる、走査された文書の安全なハンドリングのためのシステムおよび方法が得られる効果がある。
以下本発明の実施形態について説明する。
本発明一実施形態の走査された文書の安全なハンドリングのための全体的なシステム100を図1に示す。
図1に示されているとおり、システム100は、コンピュータネットワーク102として表されている分散コンピューティング環境を含む。コンピュータネットワーク102は、複数の電子装置によるデータの交換を可能にすることができる、この分野で周知の任意の分散通信環境である。
コンピュータネットワーク102は例えば、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、パーソナルエリアネットワーク(PAN)、仮想ネットワーク、イントラネット、インターネット、またはそれらの任意の組み合わせを含む、この分野で周知の任意のコンピュータネットワークである。
本発明の好ましい実施態様においては、例えばトークン‐リング、802.11(x)、イーサネット(登録商標)、またはその他の有線ベースまたは無線のデータ通信メカニズムといった従来の多数のデータ転送メカニズムによって例示されているとおり、コンピュータネットワーク102が、物理レイヤおよびトランスポートレイヤから構成される。
システム100は更に、多機能周辺装置の1つとして少なくとも1つの文書処理装置104を含んでいる。文書処理装置104は、例えば、電子メール、イメージのディジタル化、コピー、ファクシミリ、文書管理、プリント、光学文字認識、およびこれらの類といった多様な文書処理サービスを提供する装置である。市販されている適切な文書処理装置としては、例えば東芝イースタジオシリーズコントローラ(Toshiba e‐Studio Series Controller)がある。勿論これに限られるわけではない。
一実施態様においては、文書処理装置10は、例えばファイヤワイヤドライブ、USBドライブ、SD、MMC、XD、コンパクトフラッシュ(登録商標)(Compactflash(登録商標))、メモリスティック(Memory Stick)、およびこれらの類を含む複数のポータブルストレージメディアが接続されるように装備されている。
本発明の好ましい実施態様においては、更に文書処理装置104が、タッチ‐スクリーンインターフェース、LCDディスプレイ、またはこれらの類等の関連ユーザのインターフェースを含み、それを介して関連ユーザが文書処理装置104と直接、信号を授受することが可能である。
本発明の好ましい実施態様によれば、文書処理装置104が更に、大容量ストレージ、RAM、またはこれらの類の、キューとして機能するようなメモリを含み、未決の文書処理ジョブおよびジョブ情報がそこにストアされる。好ましくは文書処理装置104が更に、文書のストア、ユーザ認証情報、およびそれらの類を提供するべく適切に接続される、文書処理装置104と通信により結ばれるデータストレージ装置106を含む。
データストレージ装置106は、この分野で周知の任意の大容量ストレージ装置であり、例えばハードディスクドライブ、その他の磁気ストレージ装置、光学ストレージ装置、フラッシュメモリ装置、またはそれらの任意の組み合わせを含むがこれらに限られない。
本発明の一実施態様によれば、文書処理装置104は、適切な通信リンク108を介してコンピュータネットワーク102とデータ通信する。本発明に従って採用される適切な通信リンク108は、ワイマックス(WiMax)、802.11a、802.11b、802.11g、802.11(x)、ブルートゥース(Bluetooth(登録商標))、公衆交換電話網、プロプラエタリ通信ネットワーク、赤外線、光、または任意の適切な、この分野で周知の有線または無線のデータ送信通信を含む。
図1に示されているシステム100は、更に、通信リンク112を介してコンピュータネットワーク102と通信により結ばれる鍵サーバ110を含む。この鍵サーバ110は、対称暗号鍵を初め、関連ユーザの識別、例えばユーザのIDまたは電子メールアドレスの生成およびストアするに適当なハードウエア、ソフトウエア、またはそれらの組み合わせである。
この分野で周知の対称鍵を生成する任意の適切な手段を鍵サーバ110によって実装し、対称暗号鍵を生成することができる。通信リンク112は、この分野で周知の任意の適切なデータ通信手段であり、例えば公衆交換電話網、プロプラエタリ通信ネットワーク、赤外線、光、802.11a、802.11b、802.11g、802.11(x)、ブルートゥース(Bluetooth(登録商標))、ワイマックス(WiMax)、またはその他の任意の適切なこの分野で周知の有線ベースまたは無線のデータ送信手段を含む。
通信リンク112は、鍵サーバ110とネットワーク102に結合された任意の他の電子装置との間において安全な通信チャンネルを提供することが好ましい。
したがって、本発明はデータセキュリティのためにセキュアソケットレイヤ(Secure Socket Layer)プロトコルを採用するが、この分野で周知の任意の他の適切なウェブセキュリティプロトコルを用いることもできる。
図1に示されているとおり、システム100は、通信リンク116を介してコンピュータネットワーク102と通信により結ばれる認証サーバ114も採用する。認証サーバ114は、任意のソフトウエア、ハードウエア、またはそれらの組み合わせであり、コンピュータネットワーク102に対して認証サービスを提供するようにされている。
好ましくは認証サーバ114が、ユーザのアイデンティティ、権利、パスワード、およびこれらの類の検証を好適に提供する。
認証サーバ114は、この分野で周知の任意の検証および認証方法を採用することができる。通信リンク116は、この分野で周知の任意の適切なデータ通信の手段であり、例えば、赤外線、光、プロプラエタリ通信ネットワーク、公衆交換電話網、ブルートゥース(Bluetooth(登録商標))、ワイマックス(WiMax)、802.11a、802.11b、802.11g、802.11(x)、またはその他の任意の適切なこの分野で周知の有線ベースまたは無線のデータ送信手段を含む。
本発明の好ましい実施態様においては、通信リンク116が、認証サーバ114とコンピュータネットワーク102に結合された任意の他の電子装置の間において安全な通信チャンネルを提供するようにされる。好ましくは、認証サーバ114によって検証されるユーザ認証情報のセキュリティが確保されるように、通信リンク116は、セキュアソケットレイヤ(Secure Socket Layer)プロトコルおよびその類等のデータセキュリティプロトコルを使用して実装される。この分野で周知のこの他のウェブセキュリティプロトコルを本発明に従って実装できる。
図1が示すとおり、システム100は、更に1ないしは複数の文書管理サーバ118を組み込む。文書管理サーバ118は、電子文書データを管理し、ストアすることのできる任意のハードウエア、ソフトウエア、またはそれらの適切な組み合わせである。好ましくは文書管理サーバ118が、複数の電子文書を、それらに関連付けされるユーザおよび電子メールアドレスを含めてストアできる大容量ストレージを含む。
スタンドアロンの装置としての文書管理サーバ118が図示されているが、単なる一例である。したがって文書管理サーバ118が、文書処理装置104と通信されて結合されたデータストレージ装置106上のアプリケーションとして実装可能である。
文書管理サーバ118は、適切な通信リンク120を介してコンピュータネットワーク102と通信により結ばれる。適切な通信リンクは、例えば802.11a、802.11b、802.11g、802.11(x)、光、赤外線、ワイマックス(WiMax)、ブルートゥース(Bluetooth(登録商標))、公衆交換電話網、プロプラエタリ通信ネットワーク、またはその他の任意の適切なこの分野で周知の有線または無線のデータ送信手段を含む。好ましくは通信リンク120が、コンピュータネットワーク102を介した電子文書データを初め、ユーザ認証情報の安全な通信を可能にするようにされる。
より好ましくは、ユーザ認証情報の通信時に通信リンク120は、セキュアソケットレイヤ(Secure Socket Layer)セキュリティプロトコルや、この分野で周知のその他のウェブセキュリティプロトコルを採用してその種のユーザ情報の送信にセキュリティを提供することができる。
本発明の好ましい実施態様によれば、文書管理サーバ118が更に、この分野で周知のとおり、鍵サーバ110からの暗号鍵の受領に基づいて平文化サービスを提供できる処理およびメモリ手段を含み、それについては詳細を後で述べる。
図1に例示されているシステム100は、更に、少なくとも1つのクライアント装置122を含む。好ましくはクライアント装置122が、適切な通信リンク124を介してコンピュータネットワーク102と通信により結ばれる。クライアント装置122は、例示目的のためだけにラップトップコンピュータとして図1に示されている。
図1に示されているクライアント装置122は、この分野で周知の任意のパーソナルコンピューティング装置を表しており、それには、例えばコンピュータワークステーション、パーソナルコンピュータ、携帯情報端末、ウェブ適合携帯電話、スマートフォン、またはその他の、多機能周辺装置に対する電子文書データの生成および/または送信を適切に行うことができる、ウェブに適合する電子装置が含まれる。
通信リンク124は、この分野で周知の任意の適切なデータ通信のチャンネルであり、例えば無線通信、例えばブルートゥース(Bluetooth(登録商標))、ワイマックス(WiMax)、802.11a、802.11b、802.11g、802.11(x)、プロプラエタリ通信ネットワーク、赤外線、光、公衆交換電話網、または任意の適切な無線データ送信システム、またはこの分野で周知の有線通信を含むがこれらに限られない。
好ましい実施態様においては、クライアント装置122が、文書管理サーバ118を介して電子文書にアクセスを要求するようにされている。好ましくはクライアント装置122が、電子メール送信を管理するようにされ、電子文書データの検索および平文化を容易にする電子メールクライアントも含む。
動作においては、本発明の好ましい実施態様に従って、文書処理装置104が、この分野で周知の任意の適切な手段を介して電子文書データを受信する。好ましくは文書処理装置104が、ハードコピー文書から電子イメージデータを生成する走査コンポーネントを介して電子文書データを生成する。文書処理装置104はこの他の手段を介して電子イメージデータを受信することが可能であり、それには例えば、ポータブルストレージ装置から、ネットワークストレージ装置から、電子メールの添付物、ファクシミリ、光学文字認識、およびこれらの類として受信することを含むがこれらに限られない。
文書処理装置104が電子文書データを受信する方法に関係なく、その文書に識別子が割り当てられる。その後文書処理装置104は、出力のタイプ、すなわち文書管理サーバ118上における文書のストア、または電子メールを決定する。
受信された電子文書データが、例えば文書管理サーバ118またはローカルストレージ装置106上にストアされることになるときには、その文書にアクセスすることが許可されたユーザに対応する1ないしは複数のユーザIDのリストが、文書処理装置104によって受信される。好ましくは、そのストア操作を開始したユーザからユーザIDのリストが受信される。
文書処理装置104は、ローカルストレージ装置106を介して、または認証サーバ上のディレクトリ、例えばLDAPディレクトリを介して
、リスト内のそれらのユーザIDを指定するためにユーザによって使用される。ユーザIDのリストは、割り当てられた識別子とともに、その後、安全な接続を介して鍵サーバ110に送信される。
続いて鍵サーバ110が、ランダムな対称暗号鍵を生成し、その鍵と文書識別子および対応するユーザIDを関連付ける。この暗号鍵は、その後、文書処理装置104に送信され、そこで受信された電子文書データの暗号化に使用される。鍵サーバ識別データが、その後、暗号化された文書に関連付けされ、それに続いて鍵サーバ識別データを伴った暗号化された文書が、ストアのために指定されたストレージのある場所、例えば文書管理サーバ118に向けて送信される。
本発明の一態様によれば、鍵サーバ識別データが、URLアドレス、IPアドレス、またはこれらの類といった鍵サーバ110のネットワークロケーションに対応する。その後文書処理装置104は、その文書が指定されたストレージの場所に送信されてしまうと、その暗号鍵をローカルメモリから削除する。
選択された出力タイプが、例えば添付物として電子メールになるときには、その要求を発したユーザに、1ないしは複数の宛先の電子メールアドレスを入力するか、選択することが促される。文書識別子は、選択されたアドレスとともに、その後鍵サーバ110に送信される。
続いて鍵サーバ110は、ランダムな対称暗号鍵を、指定されたアドレスへの送信に先行する電子文書の暗号化において文書処理装置104によって使用されるべく生成する。その後、鍵サーバ110は、文書処理装置104に対する鍵の送信の前に、その暗号鍵を、文書識別子および関連アドレスとともにストアする。文書処理装置104は、その後、受信した暗号鍵を使用して電子文書データを暗号化する。その後、指定された宛先に対して電子メールメッセージが準備され、そのメッセージのヘッダ部分内に鍵サーバ110の識別データが配置される。
暗号化された文書が、その後そのメッセージに添付され、指定された宛先にそのメッセージが送信される。本発明の1つの態様によれば、鍵サーバ識別データが、URLアドレス、IPアドレス、またはこれらの類といった鍵サーバ110のネットワークロケーションに対応する。その後文書処理装置104は、その電子メールメッセージが指定された宛先に送信されてしまうと、その暗号鍵をローカルメモリから削除する。
暗号化されたストア済みの電子文書、または受信された電子メールメッセージ内に含まれている暗号化された文書を平文化するために、ユーザが、任意の適切な手段を介して文書処理装置104にログオンする。好ましくは、文書処理装置104が、文書処理装置104にログオンしているユーザからユーザ認証情報を受信する。適切なログイン手段は、例えば文書処理装置104に関連付けされたユーザインターフェースを介してユーザIDおよびパスワードの組み合わせを提供すること、クライアント装置122を介してネットワークログオンを使用すること、またはその他のこの分野で周知の任意の手段を含む。
その後ユーザは、暗号化された文書に対するアクセスを要求、すなわち選択した文書の平文化およびその文書の表示またはその他の処理を文書処理装置104に要求する。ログオンのプロセスおよび平文化の要求は、電子メールメッセージを介してその文書が受信されるとき、自動的に実装されること、すなわち透過的にすることが可能である。言い換えると、電子メールアカウント、およびそれに含まれているメッセージにアクセスするために、ユーザは、最初に認証データを提供することが促される。
クライアント装置122は、好ましくは平文化要求を開始するようにされた電子メールクライアント、またはソフトウエアアプリケーションを採用する。
以下において平文化に関して使用されるときには、クライアント装置122上に常駐するメールクライアントの機能が文書処理装置104のそれをミラーリングし、その結果、文書処理装置104によって実行されるとして説明されている動作が、クライアント装置122に文書処理装置104との信号を授受することなくメールクライアントによって実行されることが可能となる。
ユーザ認証情報が受信される方法またはアクセス/平文化要求が開始される方法によらず、文書処理装置104は、そのユーザの認証情報を、選択された文書に関連付けされている文書識別子とともに鍵サーバ110に送信し、それによってその選択された文書の平文化において使用されるべき暗号鍵を要求する。このユーザ情報は、例えばユーザIDまたは電子メールアドレスまたはその類を含む。
鍵サーバ110は、その後、受信されたユーザ情報に含まれているユーザIDまたは電子メールアドレスが、受信された文書識別子に関連付けされているか否かを決定する。鍵サーバ110が、受信されたユーザIDまたは電子メールアドレスが受信された文書識別子に関連付けされていないと決定すると、文書処理装置104またはメールクライアントにエラーメッセージが返され、選択された文書の平文化された形式へのアクセスをそれによって拒否する。
鍵サーバ110が、ユーザIDまたは電子メールアドレスが受信された文書識別子に関連付けされていると決定すると、鍵サーバ110は、認証サーバ114にメールクライアントの文書処理装置104から受信された認証情報の検証を要求する。言い換えると認証サーバ114は、ユーザによって提供されたログインデータが真正であること、例えばユーザIDおよびパスワードが記録されているものと一致することを検証する。
無効な結果は、文書処理装置104またはメールクライアントにエラーメッセージを返すが、肯定の結果は、鍵サーバ110に検証を返す。鍵サーバ110は、その後、文書識別子に関連付けされている暗号鍵を、要求している文書処理装置104またはメールクライアントに送信する。要求が文書処理装置104から発している場合には、文書処理装置104が、その暗号化された文書を文書管理サーバ118から引き出し、受信した暗号鍵を使用してその文書を平文化し、それによってユーザの選択に従ったその先の文書処理操作を可能にする。
メールクライアントの場合には、受信された暗号鍵が使用されてその電子メールメッセージに添付されていた文書を平文化し、それによってユーザが平文化された文書を見ること、およびその文書に対してその後に続く動作を実行することを可能にする。
次に、上述のシステム100の動作を、図2および図3に例示するフローと共に説明する。本発明一実施形態に従った走査された文書の安全なハンドリングのための方法を、暗号化の視点から例示したフローチャート200を、図2に示す。
スタートするとまずステップ202において、文書処理装置104は、例えば文書処理装置104によって実行される走査操作の結果とする場合を含めて、この分野で周知の任意の適切な手段を介して電子文書データを受信する。
次のステップ204においては、文書処理装置104がその電子文書に一意的な識別子を割り当て、ステップ206においてユーザによって選択された出力操作を決定する。ストアおよび電子メールの操作を使用は単なる一例であり、この方法がそれらの操作だけに限定されることはなく、むしろその逆にこの分野で周知の任意の文書処理操作に適用することができる。
次のステップ208において、選択された操作が電子文書のストア操作であるか否かの決定がなされる。ステップ208における肯定の決定は、ステップ212において文書処理装置104に、その電子文書データに関連付けされた文書処理要求の発信者からその電子文書データに対するアクセスを有するユーザに対応する1ないしは複数のユーザIDを引き出すことを促す。
好ましくは、これらユーザIDが関連ユーザのインターフェースを介してユーザによって入力されるか、または文書処理装置104がアクセスを有するユーザIDのリストから選択される。これらのユーザIDは、その後ステップ214において文書識別子とともに鍵サーバ110に送信され、それによってその電子文書データの暗号化おいて使用されるべき暗号鍵を要求する。
鍵サーバ110は、その後この分野で周知の任意の適切な手段を介してランダム対称暗号鍵を生成し、それらの鍵をステップ216において文書処理装置104に送信する。好ましくは、鍵サーバ110が鍵ならびに対応する文書識別子およびユーザIDを、平文化の間におけるアクセスのためにローカルにストアするが、より詳細は後述する。
文書処理装置104は、その後ステップ218において、受信した暗号鍵を使用して電子文書を暗号化する。暗号化された電子文書は、次のステップ220において、そのオリジナルの暗号鍵を提供した鍵サーバの場所および識別を表す鍵サーバ110の識別データと関連付けされる。
これらの暗号化された文書および関連鍵サーバの識別データは、次のステップ222において、文書管理サーバ118、ローカルストレージ装置106、またはその他のストレージのある場所に送信され、その後のアクセスのためにこれらの暗号化された文書および関連データがそこにストアされる。
文書処理装置104は、その後ステップ236において、受信した暗号鍵を削除し、それにより操作が終了する。
ステップ208に戻るが、選択された操作がストア操作でない場合には、フローがステップ210に進み、選択された操作が電子メール操作であるか否かの決定が行われる。選択された操作が電子メール操作でない場合にはこの方法が終了する。選択された操作が、電子メールメッセージの添付物またはその他の部分としての電子文書データの送信である場合には、ステップ224に進む。
ステップ224においては、その電子メール要求の発信者に、1ないしは複数の意図された宛先の電子メールアドレスを提供することが促される。これらのアドレスは、関連ユーザのインターフェースから入力することが可能である。更にこれらのアドレスは、ユーザによってマニュアルで入力されること、またはローカルストレージ装置106上にローカルに、またはディレクトリサーバ(図示せず)等の別のネットワークのある場所のいずれかにストアされたディレクトリまたはその種のアドレスのリストから選択されることが可能である。
要求しているユーザによって電子メールアドレスが選択されるか、または入力される方法によらず、ステップ226に進み、それにおいてそれらのアドレスおよび文書識別子が鍵サーバ110に送信される。
鍵サーバ110は、この分野で周知の任意の適切な手段を介して対称暗号鍵を生成し、要求している文書処理装置104に対し、ステップ228においてその鍵を受信する。
好ましくは鍵サーバ110が、生成済みの暗号鍵、関連文書識別子、およびアドレスを、図3に示すとおり、その後の平文化操作の間おけるアクセスのためにローカルにストアする。次のステップ230において文書処理装置104は、受信した暗号鍵を使用して電子文書データを暗号化し、かつこのステップ230において、この暗号化済みの文書をメッセージの添付物またはその他の部分として含む電子メールメッセージを生成する。
次のステップ232においては、文書処理装置104が鍵サーバ110の識別データを電子メールメッセージのヘッダ部分に追加する。好ましくはその種のデータが、この分野で周知のとおり、URLまたはその他のネットワークロケーション識別子を含む。
この電子メールメッセージは、次のステップ234において、選択されたアドレスに送信される。暗号化済み文書を含む電子メールメッセージの送信に続いて、フローがステップ236に進み、このステップ236において、文書処理装置104が受信した暗号鍵を削除する。
これまで、本発明に従って文書が暗号化される方法を説明してきたが、次に本発明のこの実施形態によって具体化される方法の平文化側について説明する。本発明に従った走査された文書の安全なハンドリングのための方法を平文化の視点から例示したフローチャート300を図3に示す。
スタートすると、まずステップ302において所望の文書にアクセスする要求と共にユーザの認証情報が受信される。前述したとおり、ユーザの認証情報は、文書処理装置104の関連ユーザのインターフェースを介してユーザから、またはそれに代えて電子メールクライアント、例えばクライアント装置122上で動作しているクライアントから受信することができる。
文書処理装置104におけるユーザ認証情報の受信は、文書管理サーバ118またはその他のストレージの場所にストアされた文書にアクセスする要求に対応し、それに対して電子メールクライアントからのユーザ認証情報の受信は、電子メール添付物としてクライアント装置122によって受信された文書の平文化のための要求に対応する。好ましい実施態様においては、ユーザ認証情報が文書識別子、鍵サーバ識別データ、ユーザID、電子メールアドレス、およびこれらの類を含む。
次のステップ304においては、そのユーザ認証情報に関連付けされたユーザが、暗号化された電子文書に対するアクセスを要求するが、それは、その種の要求に付随する文書識別子によって決定される。前述したとおり、ステップ302およびステップ304は、この要求が電子メールクライアントによって発行される場合には結びつけられる。
次のステップ306においては、鍵サーバ110のアイデンティティが鍵サーバ識別データから確かめられる。鍵サーバ110が識別されると、ステップ308において、ユーザ認証情報が文書識別子とともに鍵サーバ110に送信される。
次のステップ310においては、鍵サーバ110が、受信されたユーザIDまたはアドレスと受信された文書識別子が関連付けされているか否かを決定する。その種の関連付けが見つからないときには、ステップ312に進み、このステップにおいて要求している文書処理装置104または電子メールクライアントにエラーメッセージが返される。次のステップ314において、要求側のアクセスが拒否され、操作が終了する。
一方、ステップ310において鍵サーバ110によって関連付けが見つかったときには、認証サーバ114に対するそのユーザ認証情報の送信を伴う、そのユーザIDまたはアドレスに関連付けされたユーザの検証のためのステップ316に進む。
認証サーバ114は、その後ステップ318において、そのユーザが検証されたか否かを決定する。検証が失敗した場合にはステップ312に進み、それにおいて要求している文書処理装置104またはメールクライアントにエラー通知が返される。その後ステップ314において、要求されたアクセスが拒否される。
この説明では、初期認証のために鍵サーバ110を使用しているが、本発明がこのように限定されることはない。例えば文書処理装置104が、クライアント装置122に関連付けされたユーザからユーザID/パスワードの組み合わせを受信し、認証サーバ114を伴ってその種の識別情報を検証することができる。
正当性が確立されると、その後文書処理装置104が、確認済みユーザのための対称鍵の提供を鍵サーバ110に要求する。それに続いて鍵サーバ110が、ユーザがその文書識別子に関連付けされているか否かを決定し、かつその関連ユーザによって提供された対称鍵の正当性を決定することによって2回目の妥当性検査を実行する。
ステップ318において検証が成功すると、例えばそのユーザ認証情報が以前にストアされたユーザ認証情報と一致するとステップ320に進み、このステップにおいて検証の通知が認証サーバ114から鍵サーバ110に返される。
鍵サーバ110は、次のステップ322において、その文書識別子に関連付けされた暗号鍵をローカルストレージ内で探し、要求している文書処理装置104またはメールクライアントにその鍵を送信する。
次のステップ324において、要求している文書処理装置104またはメールクライアントがその文書を平文化する。文書処理装置104のためのステップ324は、その文書識別子によって指定される文書をストレージから検索することを含む。平文化された電子文書は、次のステップ326において、その先の文書処理操作のためにユーザに表示される。
本発明は、ソースコード、オブジェクトコード、ソースと部分的にコンパイルされたオブジェクトコードの中間のコードの形式、または本発明の実装における使用に適した任意の別の形式のコンピュータプログラムに及ぶ。コンピュータプログラムは、適切に、スタンドアロンアプリケーション、ソフトウエアコンポーネント、スクリプト、または他のアプリケーションに対するプラグ‐インとすることができる。
本発明を埋め込んだコンピュータプログラムは、コンピュータプログラムを伝達することができる任意のエンティティまたは装置となる担体、例えば、ROMまたはRAM等のストレージメディア、CD‐ROM等の光学記録メディア、またはフロッピー(登録商標)ディスク等の磁気記録メディア上において同様に具体化できる。
この担体は、電気もしくは光ケーブルによって、または無線もしくはその他の手段によって伝達される電気または光信号等の任意の伝達可能な担体である。コンピュータプログラムは、インターネットを介してサーバから適切にダウンロードされる。またコンピュータプログラムを集積回路内に埋め込むことも可能である。
ここで説明されているとおりの本発明の原理をコンピュータに実質的に実行させることになるコードを含むこの種のあらゆる実施態様は、本発明の範囲内に含まれることになる。
以上の本発明の好ましい実施態様の説明は、例示および説明を目的としてなされているのであって、それが網羅的であること、または本発明を開示されているとおりの正確な形に限定することは意図されていない。自明の修正もしくは変形は、以上の教示に照らせば可能である。
上述の実施態様は、本発明の原理の最良の例示およびその実際的応用を提供し、それによって当業者が種々の実施態様内において、かつ企図された特定の使用に適するときには種々の修正を伴って本発明を使用することを可能にするべく選択され、説明されている。これらの修正および変形はすべて本発明の範囲に含まれる。
本発明一実施形態の、走査された文書の安全なハンドリングのためのシステムの全体的なシステム図。 本発明一実施形態の、走査された文書の安全なハンドリングのための方法を暗号化の視点から例示したフローチャート。 本発明一実施形態の走査された文書の安全なハンドリングのための方法を平文化の視点から例示したフローチャート。
符号の説明
100・・・システム、
102・・・コンピュータネットワーク、
104・・・文書処理装置、
106・・・データストレージ装置、
108,112,116,120・・・通信リンク、
110・・・鍵サーバ、
114・・・認証サーバ、
118・・・文書管理サーバ、
122・・・クライアント装置。

Claims (12)

  1. 走査された文書の安全なハンドリングのためのシステムであって、
    走査装置から少なくとも1つの有体文書の内容を表す電子文書データを受信する文書データ受信手段と、
    各受信された電子文書に文書識別子データを割り当てるための識別子割当手段と、
    それぞれの暗号鍵がそれに対応する文書識別子データと関連付けされている複数の暗号鍵を表す鍵データをストアするための手段を含むデータストレージ、およびそれらのデータをネットワークにより通信するための通信手段を含む鍵サーバと、
    少なくとも1つの暗号鍵に従って受信された電子文書データを暗号化するための文書データ暗号化手段と、
    この暗号化手段により暗号化された電子文書データを少なくとも1つの宛先に伝達するための暗号化データ伝達手段と、
    ユーザからこのユーザに対応する識別データを含むユーザ情報を受信するためのユーザ情報受信手段と、
    前記ユーザから、少なくとも1つの選択された電子文書に向けられ、少なくとも1つの暗号化された電子文書に対する所望のアクセスを表すデータを含む文書アクセス要求を受信するためアクセス要求受信手段と、
    前記鍵サーバに、前記少なくとも1つの選択された電子文書に対応するユーザ情報および文書識別子データを伝達するためのユーザ文書識別手段と、
    前記ユーザ情報に従って前記少なくとも1つの選択された電子文書のアクセス可能性を決定するべく前記ユーザ情報をテストするためのユーザ情報テスト手段と、
    前記少なくとも1つの選択された電子文書を、それに対応する鍵データに従って選択的に平文化するための電子文書平文化手段と、
    を有することを特徴とする、走査された文書の安全なハンドリングのためのシステム。
  2. 前記走査装置は、ファクシミリ装置の入力装置から成ることを特徴とする請求項1記載の、走査された文書の安全なハンドリングのためのシステム。
  3. 前記走査装置は、光学文字認識装置から成ることを特徴とする請求項1記載の、走査された文書の安全なハンドリングのためのシステム。
  4. 前記走査装置は、ディジタル化イメージスキャナから成ることを特徴とする請求項1記載の、走査された文書の安全なハンドリングのためのシステム。
  5. 前記少なくとも1つの宛先は、データストレージへの宛先であることを特徴とする請求項1記載の、走査された文書の安全なハンドリングのためのシステム。
  6. 前記少なくとも1つの宛先は、少なくとも1つの選択された宛先に対する電子メールの宛先であることを特徴とする請求項1記載の、走査された文書の安全なハンドリングのためのシステム。
  7. 走査された文書の安全なハンドリングのための方法であって、
    走査装置から少なくとも1つの有体文書の内容を表す電子文書データを受信する文書データ受信ステップと、
    各受信された電子文書に文書識別子データを割り当てるための識別子割当ステップと、
    鍵サーバ内に、それぞれの暗号鍵がそれに対応する文書識別子データと関連付けされている複数の暗号鍵を表す鍵データをストアする鍵データストアステップと、
    少なくとも1つの暗号鍵に従って受信された電子文書データを暗号化する文書データ暗号化ステップと、
    少なくとも1つの宛先に暗号化された電子文書データを伝達する文書データ伝達ステップと、
    ユーザから、このユーザに対応する識別データを含むユーザ情報を受信するユーザ情報受信ステップと、
    前記ユーザから、少なくとも1つの選択された電子文書に向けられ、少なくとも1つの暗号化された電子文書に対する所望のアクセスを表すデータを含む文書アクセス要求を受信するためのアクセス要求受信ステップと、
    前記鍵サーバに、前記少なくとも1つの選択された電子文書に対応するユーザ情報および文書識別子データを伝達するためのユーザ文書識別ステップと、
    前記ユーザ情報に従って前記少なくとも1つの選択された電子文書のアクセス可能性を決定するべく前記ユーザ情報をテストするためのユーザ情報テストステップと、
    前記少なくとも1つの選択された電子文書を、それに対応する鍵データに従って選択的に平文化するための電子文書平文化ステップと、
    を有することを特徴とする、走査された文書の安全なハンドリングのための方法。
  8. 前記電子文書は、ファクシミリ装置を介して受信されることを特徴とする請求項7記載の、走査された文書の安全なハンドリングのための方法。
  9. 前記電子文書は、光学文字認識装置を介して受信されることを特徴とする請求項7記載の、走査された文書の安全なハンドリングのための方法。
  10. 前記電子文書は、ディジタル化イメージスキャナを介して受信されることを特徴とする請求項7記載の、走査された文書の安全なハンドリングのための方法。
  11. 前記暗号化された電子文書は、データストレージに伝達されることを特徴とする請求項7記載の、走査された文書の安全なハンドリングのための方法。
  12. 前記暗号化された電子文書は、少なくとも1つの選択された宛先に対する電子メールとして伝達されることを特徴とする請求項7記載の、走査された文書の安全なハンドリングのための方法。
JP2007138110A 2006-06-05 2007-05-24 走査された文書の安全なハンドリングのためのシステムおよびその方法 Withdrawn JP2007325256A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/446,908 US20070283446A1 (en) 2006-06-05 2006-06-05 System and method for secure handling of scanned documents

Publications (2)

Publication Number Publication Date
JP2007325256A true JP2007325256A (ja) 2007-12-13
JP2007325256A5 JP2007325256A5 (ja) 2010-05-06

Family

ID=38791956

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007138110A Withdrawn JP2007325256A (ja) 2006-06-05 2007-05-24 走査された文書の安全なハンドリングのためのシステムおよびその方法

Country Status (4)

Country Link
US (1) US20070283446A1 (ja)
JP (1) JP2007325256A (ja)
CN (1) CN101087350A (ja)
WO (1) WO2008024546A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019081289A (ja) * 2017-10-30 2019-05-30 ブラザー工業株式会社 印刷装置、印刷システム、印刷装置の制御方法、及び、印刷システムの制御方法

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8181261B2 (en) * 2005-05-13 2012-05-15 Xerox Corporation System and method for controlling reproduction of documents containing sensitive information
EP1748615A1 (en) * 2005-07-27 2007-01-31 Sun Microsystems France S.A. Method and system for providing public key encryption security in insecure networks
US8402278B2 (en) * 2007-04-13 2013-03-19 Ca, Inc. Method and system for protecting data
US8631227B2 (en) * 2007-10-15 2014-01-14 Cisco Technology, Inc. Processing encrypted electronic documents
US20090129591A1 (en) * 2007-11-21 2009-05-21 Hayes Gregory A Techniques for Securing Document Content in Print and Electronic Form
US20100005136A1 (en) * 2008-07-07 2010-01-07 Andrew Rodney Ferlitsch Method and system for follow-me scanning
JP4891300B2 (ja) * 2008-09-25 2012-03-07 ブラザー工業株式会社 画像読取システム、画像読取装置、および画像読取プログラム
US20100191983A1 (en) * 2009-01-27 2010-07-29 Sameer Yami System and method for secure logging of document processing device messages
US20100245877A1 (en) * 2009-03-31 2010-09-30 Kabushiki Kaisha Toshiba Image processing apparatus, image forming apparatus and image processing method
US8051218B2 (en) * 2009-04-29 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for outlying peripheral device management
JP5012867B2 (ja) * 2009-09-15 2012-08-29 コニカミノルタビジネステクノロジーズ株式会社 画像データ出力方法、画像処理装置、およびコンピュータプログラム
US8688734B1 (en) 2011-02-04 2014-04-01 hopTo Inc. System for and methods of controlling user access and/or visibility to directories and files of a computer
CN102158890B (zh) * 2011-02-16 2015-06-03 中国联合网络通信集团有限公司 测试数据的发送、接收方法、设备和***
US9251143B2 (en) 2012-01-13 2016-02-02 International Business Machines Corporation Converting data into natural language form
US8713658B1 (en) 2012-05-25 2014-04-29 Graphon Corporation System for and method of providing single sign-on (SSO) capability in an application publishing environment
US9419848B1 (en) 2012-05-25 2016-08-16 hopTo Inc. System for and method of providing a document sharing service in combination with remote access to document applications
US8856907B1 (en) * 2012-05-25 2014-10-07 hopTo Inc. System for and methods of providing single sign-on (SSO) capability in an application publishing and/or document sharing environment
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US9239812B1 (en) 2012-08-08 2016-01-19 hopTo Inc. System for and method of providing a universal I/O command translation framework in an application publishing environment
US8997197B2 (en) 2012-12-12 2015-03-31 Citrix Systems, Inc. Encryption-based data access management
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10210341B2 (en) * 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
US20150121065A1 (en) * 2013-10-24 2015-04-30 Chiun Mai Communication Systems, Inc. Electronic device and antipiracy protecting method
US20150186760A1 (en) * 2013-12-31 2015-07-02 Lexmark International, Inc. Systems and Methods for Monitoring Document Life Cycle and Destruction
US9208329B2 (en) 2013-12-31 2015-12-08 Lexmark International Technology, S.A. Systems and methods for monitoring document life cycle and destruction
CN103826026A (zh) * 2014-03-21 2014-05-28 重庆大学 一种文件共享与打印扫描方法及装置
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US9710619B2 (en) 2015-03-31 2017-07-18 Canon Information And Imaging Solutions, Inc. System and method for providing an electronic document
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
US11522692B2 (en) 2016-09-23 2022-12-06 Becton, Dickinson And Company Encryption system for medical devices
JP6536609B2 (ja) * 2017-03-17 2019-07-03 富士ゼロックス株式会社 管理装置及びドキュメント管理システム
US10476913B2 (en) * 2017-09-08 2019-11-12 Salesforce.Com, Inc. Intercepting calls for encryption handling in persistent access multi-key systems
CN109510908A (zh) * 2017-09-14 2019-03-22 日本冲信息株式会社 数据处理方法和***
US11645378B2 (en) 2018-05-02 2023-05-09 Hewlett-Packard Development Company, L.P. Document security keys
US11057531B2 (en) * 2019-01-03 2021-07-06 Kodak Alaris Inc. Operating an appliance scanner system
CN110234110B (zh) * 2019-06-26 2021-11-02 恒宝股份有限公司 一种移动网络自动切换方法
JP2021192477A (ja) * 2020-06-05 2021-12-16 京セラドキュメントソリューションズ株式会社 画像形成システム、画像形成装置及びドキュメントサーバー装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5321749A (en) * 1992-09-21 1994-06-14 Richard Virga Encryption device
US6023506A (en) * 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
US5862346A (en) * 1996-06-28 1999-01-19 Metadigm Distributed group activity data network system and corresponding method
US6542261B1 (en) * 1999-04-12 2003-04-01 Hewlett-Packard Development Company, L.P. Method and apparatus for sending or receiving a secure fax
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US6977740B1 (en) * 2000-03-29 2005-12-20 International Business Machines Corporation Method and system for centralized information storage retrieval and searching
US7099023B2 (en) * 2001-06-05 2006-08-29 Sharp Laboratories Of America, Inc. Audit trail security system and method for digital imaging devices
US20030172304A1 (en) * 2002-03-11 2003-09-11 Henry Steven G. Secure communication via a web server

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019081289A (ja) * 2017-10-30 2019-05-30 ブラザー工業株式会社 印刷装置、印刷システム、印刷装置の制御方法、及び、印刷システムの制御方法
JP7004240B2 (ja) 2017-10-30 2022-01-21 ブラザー工業株式会社 印刷装置、印刷システム、印刷装置の制御方法、及び、印刷システムの制御方法

Also Published As

Publication number Publication date
CN101087350A (zh) 2007-12-12
WO2008024546A3 (en) 2008-08-14
WO2008024546A2 (en) 2008-02-28
US20070283446A1 (en) 2007-12-06

Similar Documents

Publication Publication Date Title
JP2007325256A (ja) 走査された文書の安全なハンドリングのためのシステムおよびその方法
US20190158485A1 (en) Communication apparatus, electronic mail transmitting method, and electronic mail transmitting program
US20070283157A1 (en) System and method for enabling secure communications from a shared multifunction peripheral device
JP4429966B2 (ja) 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法
US10250391B2 (en) Communication apparatus, method of controlling the same, and storage medium
US20070033637A1 (en) System and method for securely sharing electronic documents
JP2006133847A (ja) 情報出力システム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004297767A5 (ja)
US20080019519A1 (en) System and method for secure facsimile transmission
JP2008537188A (ja) 画像処理システムのユーザを認証するシステム及び方法
JP2009268103A (ja) 電子データの管理及び/又は送信のための方法、装置及びシステム
US8872939B2 (en) Image processing apparatus and information management system
JP2006072970A (ja) 情報処理方法及び装置
JP2009060384A (ja) 画像通信システムおよび画像通信装置
JP2008177825A (ja) 画像処理装置、画像処理方法および画像処理プログラム
US20070283161A1 (en) System and method for generating verifiable device user passwords
US20060112271A1 (en) Cipher mail server device
JP7512780B2 (ja) 情報処理装置及びプログラム
JP2007141230A (ja) 新たなセキュリティ認証情報を適格化するシステム、方法およびプログラム
CN109218381B (zh) 远程通信控制***和会话中继***
JP2006270415A (ja) 画像処理装置
US20090070581A1 (en) System and method for centralized user identification for networked document processing devices
JP2002207636A (ja) ネットワーク装置
JP3910402B2 (ja) データ提供サーバ装置
JP4983047B2 (ja) 電子データ格納装置、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100317

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100317

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100708