CN104205116A - 用于对文档进行数字化的设备和方法 - Google Patents

用于对文档进行数字化的设备和方法 Download PDF

Info

Publication number
CN104205116A
CN104205116A CN201380020249.2A CN201380020249A CN104205116A CN 104205116 A CN104205116 A CN 104205116A CN 201380020249 A CN201380020249 A CN 201380020249A CN 104205116 A CN104205116 A CN 104205116A
Authority
CN
China
Prior art keywords
document
digitizing
effective sign
key
disposable effective
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380020249.2A
Other languages
English (en)
Inventor
F.克赖特迈尔
A.克普夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN104205116A publication Critical patent/CN104205116A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators

Abstract

本发明公开了一种用于对文档进行数字化的设备,具有文档扫描装置,所述文档扫描装置被构造用于将至少一个以纸件形式存在的文档数字化;以及具有安全装置,其被构造用于基于一次性有效的标识来保护所述至少一个数字化文档以防未经授权的访问。本发明还公开了一种方法。

Description

用于对文档进行数字化的设备和方法
技术领域
本发明涉及用于对文档进行数字化的设备和相应的方法。
背景技术
虽然本发明在下面尤其是关于多功能打印机予以描述,但是本发明并不局限于此,而是可以以每种类型的数字化设备被使用。
当前通常尤其在工业领域中不经由或不仅仅经由邮递交换文档。更确切地说,使用电子辅助装置来将以纸件形式存在的文档数字化并且以电子形式交换这些文档。
这样的设备例如可以是简单的扫描仪。尤其是对于产业应用、却也对于私人使用也已知所谓的多功能设备、也即MFD(多功能设备(Multi Functional Device))。这些MFD例如可以是打印机、复印机、扫描仪和传真机的组合。
此外,这种设备通常拥有网络端子,这些设备可以通过所述网络端子被耦合到数据网上。
为了提供数字化文档,这些MFD可以具有网络服务器(Web-Server),其能够实现数字化文档的下载。此外,这些MFD还可以拥有至电子邮件服务器的接口,所述电子邮件服务器能够实现:经由电子邮件将数字化文档传送给用户。
对存放在MFD的网络服务器上的数字化文档的访问以及经由电子邮件向用户传输数字化文档在此通常不受保护地进行。
发明内容
本发明的任务是提供一种保护数字化文档的可能性。
该任务根据本发明通过具有独立权利要求的特征的设备和方法来解决。
相应地设置:
-用于对文档进行数字化的设备,具有文档扫描装置,所述文档扫描装置被构造用于将至少一个以纸件形式存在的文档数字化;并且具有安全装置,其被构造用于基于一次性有效的标识来保护所述至少一个数字化文档以防未经授权的访问。 
-用于对文档进行数字化的方法,具有步骤:将至少一个以纸件形式存在的文档数字化,以及基于一次性有效的标识来保护所述至少一个数字化文档以防未经授权的访问。
本发明所基于的认识在于,尤其是在产业领域中能够机密地处理文档的可能性是有利的。
本发明所基于的思想现在在于,考虑这种认识并且设置基于一次性有效的标识来保护文档的可能性。
按照本发明,文档通过文档扫描装置来数字化并且接着借助安全装置被保护以防未经授权的访问。在此规定,对于每个数字化过程使用新的标识。
通过使用一次性有效的标识,可以确保:例如在大企业中可以安全地处理文档。如果例如在企业中使用标准标识,则在危及该标准标识的情况下对于潜在攻击者来说非常容易访问企业的所有文档。
如果本发明设备的用户可以自由地选择标识,还会存在用户总是选择相同标识的风险。由此,明显使潜在攻击者容易访问该用户的文档。攻击者于是仅须获得一个唯一的标识来访问该用户的所有文档。
有利的实施方式和改进方案从从属权利要求以及从参照图的描述中得到。
在一种实施方式中,安全装置具有密钥导出装置,其被构造用于从一次性有效的标识中计算用于保护至少一个数字化文档的密码安全密钥。这提高了待保护的数字化文档的安全性并且能够实现对于用户来说舒适的行动(Vorgehen)。这样,可以通过使用密钥导出装置将可简单地记住的标识、例如4位数作为标识来使用,用户可以简单地记住所述标识。尽管如此,仍然可以有效地保护数字化文档。
如果将该标识例如直接用作用于保护数字化文档的密钥,则攻击者将会容易地访问该文档。
而如果从该标识中导出密码安全密钥,则使得攻击者难以或者说在现在常见的计算能力情况下使攻击者不可能访问受保护的数字化文档。
密钥导出装置例如可以借助KDF1、KDF2、KDF3、KDF4、MGF1、PBKDF-Schneider、PBKDF1、PBKDF2和/或基于scrypt的算法来导出密码安全密钥。
在一种实施方式中,密钥导出装置被构造用于,为了基于一次性有效的标识来计算密码安全密钥附加地使用所谓的“Salt”。在密码学中将大多随机的符号序列理解为“Salt”,其中当标识被用于计算密钥时,该标识被扩展该符号序列。
在一种实施方式中,设置有数据存储器。此外,该安全装置被构造用于,将所述至少一个数字化文档存储在数据存储器中,并且通过基于一次性有效的标识和/或所计算的密码安全密钥地、密码保护地存取数据存储器来保护所述至少一个数字化文档。
如果数字化文档利用密码保护地存取数据存储器被保护,则受保护的数字化文档可以非常舒适地由用户从不同电子设备中调用。
在一种实施方式中,安全装置被构造用于,基于一次性有效的标识和/或所计算的密码安全密钥对所述至少一个数字化文档进行加密。
如果数字化文档以密码方式被加密,则可以确保:即使只有当对相应文档进行了数字化的用户已经调用了该文档时攻击者才获得该文档,被加密的数字化文档也不能被攻击者打开。这例如可能通过侵入用户的计算机中来实现。
在一种实施方式中,安全装置具有随机发生器(Zufallsgenerator),其被构造为随机地确定一次性有效的标识。由此,可以确保:攻击者不能从先前的标识或者通过观察该设备来导出标识。
在一种实施方式中,随机发生器被构造用于根据针对所述至少一个数字化文档预先给定的保密等级随机地确定所述一次性有效的标识。如果对于所述数字化文档确定不同的保密等级并且根据这些所确定的保密等级确定该标识,则可以将该标识、例如标识的复杂度匹配于各个保密等级。
在一种实施方式中,安全装置被构造用于从用户请求一次性有效的标识。由此变得可能的是,用户自己确定一次性有效的标识。
在一种实施方式中,可以通过随机发生器随机地确定一次性有效的标识并且显示给用户。该用户因此可以决定:该用户自己是确定标识,还是将保留随机产生的标识用于保护所述数字化文档。
在一种实施方式中,设置有网络接口。此外,设置有控制装置,其被构造用于将所述至少一个受保护的数字化文档作为电子消息的附件经由所述网络接口传送给预先给定的接收者。
这能够实现受保护的数字化文档向用户的自动传输。由此,对于用户而言减少了该用户为了获得受保护的数字化文档而必须促使(Betreiben)的耗费。因为用户不必自己操心受保护的数字化文档的调用,因此此外提高了本发明设备的可接受性。
在一种实施方式中,该控制装置被构造用于,在发送之前基于对称的和/或非对称的加密方法加密电子消息和包含在其中的附件。这使得能够进一步提高受保护的数字化文档的安全性。此外由此能够实现:不仅保护该文档、而且针对局外人完全掩盖该电子消息具有何种内容。
此外例如可以基于为数字化文档而确定的保密等级来决定以何种加密类型来保护相应的数字化文档。
在一种实施方式中,控制装置被构造用于访问目录服务,以便请求用于电子消息接收者的密钥。在此,所述目录服务例如可以是LDAP目录或者其他任意目录,其具有关于电子消息的可能接收者的信息。这样的目录服务也可以被称为密钥服务器。这能够实现:即使电子消息的发送者不知道各个接收者的密钥,也将以密码方式保护的消息传送给大量用户。
在一种实施方式中,本发明设备的用户可以在本发明设备的打印装置上打印出该一次性有效的标识。如果向用户提供打印出该一次性有效的标识的可能性的话,则该用户不必记住该一次性有效的标识。因为该标识是仅仅唯一一次有效的,因此这不是大的安全风险。
上述扩展方案和改进方案,只要是有意义的,可以被任意组合。本发明的其他可能的扩展方案、改进方案和实施也包括未明确提及的、本发明的先前或下面关于实施例描述的特征的组合。尤其是,在此,技术人员也将作为改善或补充把单方面添加到本发明的相应基本形式。
“一次性有效的标识”概念在本申请范围中表示数字代码和/或字母数字代码,当该代码直接作为密钥被用于加密时,其从密码角度来看提供小的安全性。
在一种可能的实施方式的范围中,在可预先给定的时间段中可以仅仅唯一一次被使用的标识可以被理解为一次性有效的。因此不存在已经被使用过的每个标识的绝对排除。例如在四位数字标识情况下可以确定:当例如已经使用了来自四位数的集合的可能的数字组合的80%时,可能重新使用已经用过的标识。针对其他数字大小的标识或针对字母数字标识可以类似地预先给定确定的界限或时间段。但是时间段也可以以小时、天、星期、月和/或年来定义。
附图说明
下面借助在附图的示意图中说明的实施例来进一步阐述本发明。在此,
图1示出本发明设备的示例性实施方式的框图;
图2示出本发明方法的示例性实施方式的流程图;
图3示出本发明设备的另一实施方式的框图。
在所有图中,只要没有另外说明,相同的或者功能相同的元件和设备配备有相同的附图标记。
具体实施方式
图1示出了本发明设备1的示例性实施方式的框图。在图1中的本发明设备1被构造为多功能设备,也即MFD(Multi Functional Device)。在另外的实施方式中,设备1例如也可以被构造为简单的扫描仪1。
在图1中的MFD具有扫描仪2,其被构造用于数字化或者扫描以纸件形式存在的文档3。扫描仪2与安全装置4连接,所述扫描仪2向该安全装置传送该数字化文档5。安全装置4被构造用于借助一次性有效的标识6保护数字化文档5以防未经授权的访问。
在此,一次性有效的标识6被构造为数字PIN或者字母数字密码,其可以容易地被MDF 1的用户记住。一次性有效的标识6例如可以是四位或六位数。
安全装置4例如可以是安全模块,其具有适于以密码方式计算的数字电路。例如,该适于以密码方式计算的数字电路可以是“可信平台模块(Trusted Platform Module)”(TPM)。安全装置4却也可以被构造为程序模块,其由MFD 1的处理器来实施。
安全装置4可以基于一次性有效的标识6以不同方式来确保数字化文档5。例如,安全装置4可以基于一次性有效的标识6对数字化文档5进行加密。在此,安全装置4可以使用一次性有效的标识6直接作为用于对数字化文档5进行加密的密钥。这具有如下优点:加密可以非常快速地被执行,因为基于从密码角度看非常短的一次性有效的标识6的计算可以非常简单地被执行。在另一实施方式中,安全装置4可以将一次性有效的标识6间接地用作用于加密数字化文档5的密钥。在这样一种实施方式中,安全装置4可以从一次性有效的标识6中导出用于加密数字化文档5的密码安全密钥。
在另一实施方式中,安全装置4可以保护数字化文档5以防未经授权的访问,其方式是,将数字化文档5存放在受密码保护的存储地点,其中用于访问该存储地点的密码相应于一次性有效的标识6或者由其导出。
图2示出了本发明方法的示例性实施方式的流程图。
用于对文档进行数字化的本发明方法以数字化S1至少一个以纸件形式存在的文档3的步骤开始。在第二步骤S2中,该至少一个数字化文档5基于一次性有效的标识6而被保护以防未经授权的访问。
在一种实施方式中,该方法具有从一次性有效的标识6中计算密码安全密钥用于保护所述至少一个数字化文档5的另一步骤。由此可以确保,即使在使用可简单地记住并且由此相对短的一次性有效的标识6时也保证文档的安全加密或者存储地点的安全的密码保护。
为了计算密码安全密钥可以使用密钥导出函数。例如,该函数可以是KDF1、KDF2、KDF3、KDF4、MGF1、PBKDF-Schneider、PBKDF1、PBKDF2和/或scrypt密钥导出函数。在另外的实施方式中,可以将多个密钥导出函数组合。其他的密钥导出函数也是可能的。在此,可以将每个可以从一次性有效的标识6导出或计算密码安全密钥的函数看作密钥导出函数。
在另一实施方式中,数字化文档5被存储在数据存储器10中并且数字化文档5通过基于一次性有效的标识6和/或所计算的密码安全密钥以密码保护方式对数据存储10进行存取而被保护。
在另一实施方式中,数字化文档5被保护以防未经授权的访问,其方式是该数字化文档基于一次性有效的标识6和/或所计算的密码安全密钥被加密。在此,可以使用多个不同加密算法。例如可以利用对称的和/或非对称的加密方法来执行加密。下面的列表说明了可能的加密方法的选择:
·        AES
·        DES
·        Triple-DES(三重DES)
·        IDEA
·        Blowfish
·        Twofish
·        RSA
·        Merkle-Hellman
其他的方法是可能的。
在一种实施方式中,随机地确定一次性有效的标识6。在此,在一种实施方式中,一次性有效的标识6可以根据针对所述至少一个数字化文档5预先给定的保密等级来确定。在此,用于数字化文档5的保密等级例如可以借助描述、例如“仅供内部使用(for-internal-use-only)”、“机密的(confidential)”和/或“绝密的(strictly confidential)”来确定。但是保密等级例如也可以以数字方式来确定。
在此,数字化文档5的保密等级越高或越严格,产生越复杂的一次性有效的标识6。
在一种实施方式中,也可以从用户请求一次性有效的标识6。
最后,在一种实施方式中,受保护的数字化文档5可以作为电子消息(例如电子邮件)的附件被发送给预先给定的接收者。
在此,电子消息例如可以作为基于对称的和/或非对称的加密方法加密的电子消息被发送。例如可以使用PGP兼容的加密。数字化文档5在此可以本身被加密并且然后在经加密的电子消息中被传送或者数字化文档5可以未经加密地被附到电子消息上并且与该电子消息一起被加密。这里也可以使用已经提及的加密方法。其他的加密方法同样是可能的。
图3示出了本发明设备1的另外的实施方式的框图。
在图3中的设备1同样构造为MFD 1。但是在另外的实施方式中,设备1也可以被构造为简单的扫描仪等等。
在图3中的MFD 1如下不同于在图1中的MFD 1:除了文档扫描装置2和安全装置4之外还设置有其他组件。
在图3中的安全装置4具有密钥导出装置7,其可以从一次性有效的标识6中计算用于保护数字化文档5的密码安全密钥。此外,设置有随机发生器8,其给密钥导出装置7提供随机创建的一次性有效的标识6。此外,设置有用户接口12,其可以从用户请求一次性有效的标识6并且提供给密钥导出装置7。最后,在图3中的安全装置4中设置有计算单元13,其基于由密钥导出装置7计算出的密码安全密钥执行对数字化文档5的保护。
在MFD 1中此外还设置有数据存储器10。在这样的实施方式中,安全装置4可以保护数字化文档5,其方式是将数字化文档5存储在数据存储器10中并且给数据存储器10配备受密码保护的存取(Zugang)。
MFD 1此外还具有网络接口9和控制装置11。经由网络接口9和控制装置11,用户例如可以经由数据网络访问MFD 1的存储器10。
在一种实施方式中,控制装置11被构造用于将受保护的数字化文档5作为电子消息的附件经由网络接口9传送给预先给定的接收者。在此,电子消息和包含在其中的附件可以在发送之前基于对称的和/或非对称的加密方法被加密。
虽然本发明根据优选实施例如上被描述,但是本发明不局限于此,而是可以以各种各样的方式和方法被改动。尤其是,本发明可以以多种多样的方式被改变或改动,而不偏离本发明的核心。
在一种实施方式中,设置用于对文档进行数字化的设备,具有:
用于数字化S1至少一个以纸件形式存在的文档3的装置;
用于基于一次性有效的标识6保护S2所述至少一个数字化文档5以防未经授权的访问的装置。
在一种实施方式中设置设备,其具有用于从一次性有效的标识6中计算密码安全密钥用以保护所述至少一个数字化文档5的装置。
在一种实施方式中,设置设备,其具有用于在数据存储器10中存储所述至少一个数字化文档5的装置,和具有用于通过基于一次性有效的标识6和/或所计算的密码安全密钥以密码保护方式存取数据存储器10来保护所述至少一个数字化文档5的装置。
在一种实施方式中,设置设备,其具有用于基于一次性有效的标识6和/或所计算的密码安全密钥来加密所述至少一个数字化文档5的装置。
在一种实施方式中,设置设备,其具有用于尤其是根据针对所述至少一个数字化文档5预先给定的保密等级来随机地确定一次性有效的标识6的装置,或者具有用于从用户请求一次性有效的标识6的装置。
在一种实施方式中,设置设备,其具有用于作为电子消息的附件、尤其是作为基于对称的和/或非对称的加密方法加密的电子消息向预先给定的接收者传送所述至少一个受保护的数字化文档5的装置。 

Claims (15)

1.用于对文档进行数字化的设备(1),具有
文档扫描装置(2),所述文档扫描装置被构造用于将至少一个以纸件形式存在的文档(3)数字化;
安全装置(4),其被构造用于基于一次性有效的标识(6)来保护所述至少一个数字化文档(5)以防未经授权的访问。
2.根据权利要求1所述的设备,其特征在于,安全装置(4)具有密钥导出装置(7),其被构造用于从一次性有效的标识(6)中计算用于保护至少一个数字化文档(5)的密码安全密钥。
3.根据权利要求2所述的设备,其特征在于,设置有数据存储器(10);以及
该安全装置(4)被构造用于,将所述至少一个数字化文档(5)存储在数据存储器(10)中并且通过基于一次性有效的标识(6)和/或所计算的密码安全密钥以密码保护的方式存取数据存储器来保护所述至少一个数字化文档(5)。
4.根据前述权利要求2和3之一所述的设备,其特征在于,所述安全装置(4)被构造用于,基于一次性有效的标识(6)和/或所计算的密码安全密钥对所述至少一个数字化文档(5)进行加密。
5.根据前述权利要求之一所述的设备,其特征在于,所述安全装置(4)具有随机发生器(8),其被构造用于随机地确定一次性有效的标识(6)。
6.根据权利要求5所述的设备,其特征在于,所述随机发生器(8)被构造用于根据针对所述至少一个数字化文档(5)预先给定的保密等级随机地确定所述一次性有效的标识(6)。
7.根据前述权利要求1至4之一所述的设备,其特征在于,所述安全装置(4)被构造用于从用户请求一次性有效的标识(6)。
8.根据前述权利要求之一所述的设备,其特征在于,设置有网络接口(9),以及
设置有控制装置(11),其被构造用于将所述至少一个受保护的数字化文档(5)作为电子消息的附件经由所述网络接口(9)传送给预先给定的接收者。
9.根据权利要求8所述的设备,其特征在于,该控制装置(11)被构造用于,在发送之前基于对称的和/或非对称的加密方法加密电子消息和包含在其中的附件。
10.用于对文档进行数字化的方法,具有步骤:
数字化(S1)至少一个以纸件形式存在的文档(3);
基于一次性有效的标识(6)来保护(S2)所述至少一个数字化文档(5)以防未经授权的访问。
11.根据权利要求10所述的方法,具有另一步骤:
从一次性有效的标识(6)中计算密码安全密钥用以保护所述至少一个数字化文档(5)。
12.根据权利要求11所述的方法,具有另外的步骤:
在数据存储器(10)中存储所述至少一个数字化文档(5);并且
通过基于一次性有效的标识(6)和/或所计算的密码安全密钥以密码保护的方式存取数据存储器(10)来保护所述至少一个数字化文档(5)。
13.根据前述权利要求11和12之一所述的方法,具有另一步骤:
基于一次性有效的标识(6)和/或所计算的密码安全密钥来加密所述至少一个数字化文档(5)。
14.根据前述权利要求10至13之一所述的方法,具有另一步骤:
尤其是根据针对所述至少一个数字化文档(5)预先给定的保密等级来随机地确定一次性有效的标识(6),或者
从用户请求一次性有效的标识(6)。
15.根据前述权利要求10至14之一所述的方法,具有另一步骤:
作为电子消息的附件、尤其是作为基于对称的和/或非对称的加密方法加密的电子消息向预先给定的接收者传送所述至少一个受保护的数字化文档(5)。
CN201380020249.2A 2012-04-16 2013-03-18 用于对文档进行数字化的设备和方法 Pending CN104205116A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102012206202.5 2012-04-16
DE201210206202 DE102012206202A1 (de) 2012-04-16 2012-04-16 Vorrichtung zur Digitalisierung von Dokumenten und Verfahren
PCT/EP2013/055505 WO2013156230A1 (de) 2012-04-16 2013-03-18 Vorrichtung zur digitalisierung von dokumenten und verfahren

Publications (1)

Publication Number Publication Date
CN104205116A true CN104205116A (zh) 2014-12-10

Family

ID=48049951

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380020249.2A Pending CN104205116A (zh) 2012-04-16 2013-03-18 用于对文档进行数字化的设备和方法

Country Status (7)

Country Link
US (1) US20150074423A1 (zh)
EP (1) EP2786302A1 (zh)
JP (1) JP2015515217A (zh)
KR (1) KR20150003335A (zh)
CN (1) CN104205116A (zh)
DE (1) DE102012206202A1 (zh)
WO (1) WO2013156230A1 (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004266559A (ja) * 2003-02-28 2004-09-24 Kyocera Mita Corp プッシュ型スキャナー装置、その制御方法、その制御プログラム、及びプッシュ型スキャナーシステム
US20050141010A1 (en) * 2003-11-21 2005-06-30 Yoichi Kanai Scanner device, scanner system and image protection method
CN1668061A (zh) * 2004-03-10 2005-09-14 村田机械株式会社 传真机、传真发送指示设备以及传真发送方法
US20050210259A1 (en) * 2004-03-22 2005-09-22 Sharp Laboratories Of America, Inc. Scan to confidential print job communications
CN1790420A (zh) * 2005-12-01 2006-06-21 北京北大方正电子有限公司 一种在文本文档中嵌入及检测数字水印的方法和装置
CN101005352A (zh) * 2007-01-23 2007-07-25 华为技术有限公司 一种防范网络游戏外挂的方法、系统、服务器及终端设备
US7395436B1 (en) * 2002-01-31 2008-07-01 Kerry Nemovicher Methods, software programs, and systems for electronic information security
US20090177751A1 (en) * 2008-01-08 2009-07-09 Hitachi, Ltd. Mail transmission method
US20090210695A1 (en) * 2005-01-06 2009-08-20 Amir Shahindoust System and method for securely communicating electronic documents to an associated document processing device
US20090271321A1 (en) * 2006-05-31 2009-10-29 Grant Stafford Method and system for verification of personal information
CN101905578A (zh) * 2010-07-19 2010-12-08 山东新北洋信息技术股份有限公司 打印机及其控制方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5692048A (en) * 1993-04-15 1997-11-25 Ricoh Company, Ltd. Method and apparatus for sending secure facsimile transmissions and certified facsimile transmissions
GB2288476A (en) * 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
US8285991B2 (en) * 2000-10-25 2012-10-09 Tecsec Inc. Electronically signing a document
US20030056100A1 (en) * 2001-09-14 2003-03-20 Rodney Beatson Method and system for authenticating a digitized signature for execution of an electronic document
JP2004086731A (ja) * 2002-08-28 2004-03-18 Seiko Epson Corp スキャンメール送信装置及びスキャンメール送信システム
JP2006344205A (ja) * 2005-01-25 2006-12-21 Toshihiko Okabe パスワード管理方法、装置、システム、記録媒体、プログラム及びパスワードテーブル
US7770220B2 (en) * 2005-08-16 2010-08-03 Xerox Corp System and method for securing documents using an attached electronic data storage device
JP4437789B2 (ja) * 2006-01-20 2010-03-24 京セラミタ株式会社 スキャナ装置、及び画像形成装置
US8452711B2 (en) * 2006-04-18 2013-05-28 Xerox Corporation System and method to prevent unauthorized copying of a document
JP2008003883A (ja) * 2006-06-23 2008-01-10 Kyocera Mita Corp 画像形成装置、及び画像形成システム
IL202028A (en) * 2009-11-10 2016-06-30 Icts Holding Company Ltd Product, devices and methods for computerized authentication of electronic documents
JP5618583B2 (ja) * 2010-03-17 2014-11-05 株式会社富士通ビー・エス・シー 電子メール処理プログラム、電子メール処理装置および電子メール処理方法
JP4738546B2 (ja) * 2010-11-09 2011-08-03 東芝ストレージデバイス株式会社 データ漏洩防止システムおよびデータ漏洩防止方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7395436B1 (en) * 2002-01-31 2008-07-01 Kerry Nemovicher Methods, software programs, and systems for electronic information security
JP2004266559A (ja) * 2003-02-28 2004-09-24 Kyocera Mita Corp プッシュ型スキャナー装置、その制御方法、その制御プログラム、及びプッシュ型スキャナーシステム
US20050141010A1 (en) * 2003-11-21 2005-06-30 Yoichi Kanai Scanner device, scanner system and image protection method
CN1668061A (zh) * 2004-03-10 2005-09-14 村田机械株式会社 传真机、传真发送指示设备以及传真发送方法
US20050210259A1 (en) * 2004-03-22 2005-09-22 Sharp Laboratories Of America, Inc. Scan to confidential print job communications
US20090210695A1 (en) * 2005-01-06 2009-08-20 Amir Shahindoust System and method for securely communicating electronic documents to an associated document processing device
CN1790420A (zh) * 2005-12-01 2006-06-21 北京北大方正电子有限公司 一种在文本文档中嵌入及检测数字水印的方法和装置
US20090271321A1 (en) * 2006-05-31 2009-10-29 Grant Stafford Method and system for verification of personal information
CN101005352A (zh) * 2007-01-23 2007-07-25 华为技术有限公司 一种防范网络游戏外挂的方法、系统、服务器及终端设备
US20090177751A1 (en) * 2008-01-08 2009-07-09 Hitachi, Ltd. Mail transmission method
CN101905578A (zh) * 2010-07-19 2010-12-08 山东新北洋信息技术股份有限公司 打印机及其控制方法

Also Published As

Publication number Publication date
EP2786302A1 (de) 2014-10-08
WO2013156230A1 (de) 2013-10-24
DE102012206202A1 (de) 2013-10-17
US20150074423A1 (en) 2015-03-12
JP2015515217A (ja) 2015-05-21
KR20150003335A (ko) 2015-01-08

Similar Documents

Publication Publication Date Title
JP6941146B2 (ja) データセキュリティサービス
JP7295068B2 (ja) フェデレーテッドキー管理
CN1307819C (zh) 安全分配公开/秘密密钥对的方法和装置
US8892881B2 (en) Split key secure access system
JP6301471B2 (ja) 身分認証システム、装置、方法及び身分認証請求装置
JP4597784B2 (ja) データ処理装置
CN104662870A (zh) 数据安全管理系统
CN102227734A (zh) 用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序
CN103181124A (zh) 保证消息系统的安全使用的系统和方法
JP2009103774A (ja) 秘密分散システム
WO2012151675A1 (en) System, apparatus and method for securing electronic data independent of their location
CN103701596A (zh) 文件访问及响应文件访问请求的方法、系统和设备
Shukla et al. Sampurna Suraksha: unconditionally secure and authenticated one time pad cryptosystem
CN103973714A (zh) 电子邮件账户生成方法及系统
CN106452755B (zh) 基于客户端解密密文的重置保护口令的方法、装置及系统
JP4720136B2 (ja) 暗号化装置、暗号化方法およびプログラム
WO2013062531A1 (en) Encrypted printing
CN113595982B (zh) 一种数据传输方法、装置、电子设备及存储介质
KR101485968B1 (ko) 암호화된 파일 접근 방법
CN104205116A (zh) 用于对文档进行数字化的设备和方法
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JP5605452B2 (ja) 通信装置
CN106341227A (zh) 基于服务器解密密文的重置保护口令的方法、装置及系统
JP2008219849A (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
WO2011015869A1 (en) Method of verifying a sender of an electronic communication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20141210