CN105283832A - 打印复合文档 - Google Patents
打印复合文档 Download PDFInfo
- Publication number
- CN105283832A CN105283832A CN201380076245.6A CN201380076245A CN105283832A CN 105283832 A CN105283832 A CN 105283832A CN 201380076245 A CN201380076245 A CN 201380076245A CN 105283832 A CN105283832 A CN 105283832A
- Authority
- CN
- China
- Prior art keywords
- function
- access
- compound document
- participant
- printer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4413—Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/444—Restricting access, e.g. according to user identity to a particular document or image or part thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Abstract
一种打印机包括访问模块,以控制在不同参与者之间的、每次一个参与者对位于打印机处的复合文档打印作业的至少某些经加密部分的访问。
Description
背景技术
随着信息时代的到来,已被创建、存储和传送的文档量已经显著增长,同时不同类型的文档的复杂性和多样性已经经历了同样稳健的增长。此外,文档通常不再用作原生于其特定格式的单一元素。代替地,典型的使用,例如展示,通常涉及使用各种不同格式的文档,例如便携式文档文件、文字处理器文件、电子表格文件、幻灯片展示文件、便携式音频文件、视频文件等。这些文档可以聚集在一起以表示文档集合,其有时称为复合文档。这样的文档的安全创建、管理、使用、监视和处置是企业文档生命周期的重要部分。
附图说明
图1为根据本公开内容的一个示例的示意性地图示了打印机的框图。
图2为根据本公开内容的一个示例的示意性地图示了复合文档的示例性部分的框图。
图3为根据本公开内容的一个示例的示意性地图示了公开地公布的复合文档的至少某些组件的框图。
图4为根据本公开内容的一个示例的示意性地图示了与公开地公布的复合文档相关联的至少某些组件的框图。
图5为根据本公开内容的一个示例的示意性地图示了关于对复合文档的至少某些部分的差别化(differential)访问的表格的框图。
图6为根据本公开内容的一个示例的示意性地图示了控制部分的框图。
图7A为根据本公开内容的一个示例的示意性地图示了多功能打印机的接收模块的至少某些组件的框图。
图7B为根据本公开内容的一个示例的示意性地图示了多功能打印机的接收模块的至少某些组件的框图。
图7C为根据本公开内容的一个示例的示意性地图示了多功能打印机的接收模块的至少某些组件的框图。
图8为根据本公开内容的一个示例的示意性地图示了多功能打印机的授权功能的至少某些组件的框图。
图9A为根据本公开内容的一个示例的示意性地图示了访问协议的流程图。
图9B为根据本公开内容的一个示例的示意性地图示了与复合文档相关联的跟踪参数的框图。
图10为根据本公开内容的一个示例的示意性地图示了在多功能打印机处处置复合文档的方法的流程图。
具体实施方式
在如下详细描述中,参照形成其一部分的附图,并且在所述附图中通过说明而示出其中可以实践本公开内容的特定示例。要理解的是,可以利用其它示例并且可以做出结构或逻辑改变而不偏离本公开内容的范围。因此,如下详细描述不要以限制性意义来理解。
本公开内容的至少某些示例促进在多功能打印机处的复合文档的处置。在某些示例中,多功能打印机(MFP)还已知为多合一(AiO)或多功能设备(MFD)。在某些示例中,多功能打印机为包括打印机和扫描仪并且可以打印、扫描和复印(其中某些能够传真)的任何设备。
在某些示例中,多功能打印机包括访问模块,以控制不同参与者之间、每次一个参与者对位于多功能打印机处的复合文档打印作业的至少某些加密部分的访问。在某些示例中,访问模块包括授权功能和解密功能。在一个方面,授权功能一般与相应参与者在打印机处的实体存在同时地接收与相应参与者相关联的私有密钥。在一个方面,解密功能使得能够尝试经由与嵌入在复合文档内的经加密的差别化访问机制相协同的私有密钥而对与相应参与者相关联的至少一个加密的部分进行解密。在成功解密时,访问模块在相应参与者存在的情况下释放(一个或多个)解密的部分。打印机构打印经解密的部分。
在某些示例中,非参与者或具有无效密钥或不可靠密钥的参与者访问复合文档的尝试将导致无法解密复合文档的任何部分,并且将作为某种形式的被拒绝的访问而被报告至该用户。
一般而言,经由本公开内容的至少某些示例,该布置创建了一种环境,其中在多个用户(例如经授权的工作流参与者)之间,安全的差别化访问被提供于多功能打印机处,以使得能够打印复合文档的(特定用户已被准予访问的)选择部分。
采用对多功能打印机处的复合文档的差别化访问(并且其由所述复合文档使能)的一个说明性示例包括为雇员的群组(诸如公司的整个部门)提供工资单文档编制(documentation)。在该示例中,针对雇员群组的工资单文档编制被封装为单个复合文档打印作业。在一个方面,为了经由复合文档而保护敏感和个人信息,工资单文档编制以加密的形式被传输和存储。在一个方面,这样的加密至少部分地经由嵌入在复合文档内的经加密的差别化访问机制而被提供。在使用中,一旦工资单文档编制(其在复合文档内)安全存在于多功能打印机处,雇员就去往多功能打印机,以访问并打印其工资单文档编制,诸如支付存根和附信。
在该布置中,每个支付存根对应于仅一个参与者已经被准予访问的复合文档的部分(一个原生格式应用)。为了维持机密性,支付存根不在多个参与者之间共享。另一方面,复合文档的其它部分,诸如工资单附信,可以与每个参与者共享(即由其可访问)。在某些实例中,工资单附信以与支付存根的原生格式应用不同的原生格式应用而被提供。
此外,在某些实例中,工资单文档编制此外包括说明信,诸如可以被提供给不熟悉工薪部门的政策的新雇员(而不是其他雇员)或诸如可以被提供以帮助解释支付存根上的记号。
考虑到该情形,根据本公开内容的至少某些示例的复合文档安全地包含工资单文档编制的所有文件和文档,作为具有至少某些加密部分的单个文档文件。复合“工资单文档编制”文档还包括经加密的差别化访问机制,以确保每个参与者只被准予访问(访问被准予的)工资单文档编制的特定不同部分。
在一个方面,该布置利用并扩展复合文档(诸如公开地公布的复合文档(PPCD))的能力,以在一般非安全的信道内和/或在非安全的文档之间操作和安全地被传送。在另一方面,多功能打印机被适配成补充并进一步使能公开地公布的复合文档(PPCD)的安全特征和属性(例如多个级别的、细粒度的差别化访问)而不破坏多功能打印机的另外传统的特征和功能。
相反,传统文档系统典型地涉及为要在打印机处打印的每个分离的项传输或创建分离的文档,并且典型地使用更为繁琐的安全预防措施。在为公司的整个部门打印分离的支付存根和相关联的文档编制(例如附信等)的示例中,传统系统将包括将批量的完全分离的文档发送至打印机,其中对于个体参与者如何或何时可以以某种方式打印他们的机密信息以使得没有别的人能够访问它或可以看到它没有做出任何准备。另一方面,经由本公开内容的至少某些示例,每个参与者可以在对他们而言便利的时候打印其自己的机密文档,以使打印机立即接收并控制文档。此外,因为他们的信息被提供在复合文档的结构内,所以在单个打印/访问请求中可以打印源自不同的原生格式应用(针对该参与者)的信息,以使得参与者不需要过分讲究必须打印若干分离的文档。
此外,无论是否通过可变数据打印技术,在传统系统中提供多个文档与根据本公开内容的至少某些示例来传输和处置单个复合文档相比显著地不太高效和不太安全。本公开内容的至少某些示例提供了如由商业逻辑所指示的那样对于不同的工作流参与者(即其在工作流中具有不同的角色)限制对复合文档的各个部分的访问,同时还保持了在“单个文件文档”中所涉及的材料的总体完整性,以使得当“单个文件文档”被对复合文档具有至少某种监督控制级别的那些人(例如,高级用户、管理者、决策者等)访问时,不存在任何缺失的部分和/或损坏的链接。
本公开内容的至少某些示例提供了参与者能够经由一个打印调用而打印来自复合文档(例如PPCD)的若干项,如与在传统系统中可能发生的被强制将每个项作为分离的实体打印相反。
本公开内容的至少某些示例使得经授权的参与者能够被限制于在文档工作流的某些阶段打印他们的部分。在一个方面,该布置使工作流流线化并且例如在一种情形下确保参与者被限制成打印文档直到先前的工作流参与者根据他们在工作流中相应分配的角色已经使得(一个或多个)复合文档被从事(即访问、修改、打印等)之后为止。
因此,至少与图1-10相关联地进一步描述和说明这些示例和附加的示例。
图1为根据本公开内容的一个示例的示意性地图示了多功能打印机的框图。如图1中所示,多功能打印机10包括打印机构12和访问模块20。一般而言,访问模块20控制在不同参与者之间、每次一个参与者对存在于多功能打印机10处的(作为打印作业的)复合文档30的至少某些加密部分的访问。在一个方面,复合文档30通过各种手段到达多功能打印机10,并由其处置,这稍后更详细地被描述。在另一方面,访问模块20实现复合文档访问协议的至少一部分,如稍后至少与图9A相关联地进一步描述的。
在某些示例中,某些参与者被准予访问其他参与者被准予访问的相同加密部分中的至少一些。在某些示例中,某些参与者被准予对其他参与者未被准予访问的加密部分的仅有访问。
在某些示例中,访问模块20包括授权功能22和解密功能24,如图1中所示。在一个示例中,授权功能22一般与相应参与者在打印机10处的实体存在同时地接收与相应参与者相关联的私有密钥28。在一个方面,经由该关联,私有密钥28仅仅被提供给单个相应参与者(并且由其可使用),以确保每个参与者获得对各项的访问并且仅仅对参与者已经被准予访问的那些项(复合文档的部分)的访问。参与者中没有一个能够提高其权限并获得对他们没有被准予访问的部分的访问。在某些示例中,私有密钥28在其于多功能打印机10处的部署之前是以加密形式。关于私有密钥28的进一步细节稍后被描述。
此外,在多功能打印机10处接收私有密钥28的各种手段稍后进一步详细地被描述,诸如至少与图7A-7B相关联地。
在一个示例中,访问模块20的解密功能24尝试经由与嵌入在复合文档30内的经加密的差别化访问机制34协同的私有密钥28而解密与相应参与者相关联的至少一个加密部分32。在一个方面,经由该关联,复合文档的至少某些加密部分32仅仅由单个相应的参与者可访问(或选择参与者的数量)并且一般不可用于其他参与者。关于这样的差别化访问的进一步细节稍后被描述。
在成功解密时,访问模块20释放(一个或多个)经解密的部分,用于在相应参与者存在的情况下经由打印机构12(即打印流水线)打印。
在某些示例中,一般而言,多功能打印机130包括能够至少(经由打印机构12)执行打印并且在某些实例中执行附加的功能(诸如复印、传真或扫描)的设备。
在某些示例中,至少授权功能22和解密功能24独立于外部服务器(诸如用于管控或管理加密密钥的传统策略服务器)而操作并且与外部服务器分离。代替地,与所供应的私有密钥28协作地,访问模块20和嵌入在复合文档30内的差别化访问机制34的组合实现复合文档的安全处置并提供在不同参与者之间对复合文档的至少某些部分的差别化访问。
图2为根据本公开内容的一个示例的示意性地图示了复合文档30的部分40的框图。在本公开内容的至少某些示例中,并且如图2中所示,复合文档的部分40至少包括工作流打印合格部分42和工作流打印非合格部分44。一般而言,每个工作流打印合格部分42对应于打印机可识别的文件格式46,即多功能打印机10被配备成识别和处置的文件格式。在某些示例中,复合文档30的(一个或多个)工作流打印合格部分42包括但不限于以下中的至少一个:文本文件、某些图像文件(例如JPEG、PNG等)的可打印格式,或文字处理器文件、幻灯片展示文件、电子表格文件等的可打印格式(例如便携式文档格式(PDF)文件、打印机命令语言(PCL)文件、Postscript(PS)文件等)。在一个方面,以可打印格式包括特定类型的文件(例如文字处理文件)经由对应的打印驱动器被转换成打印机可识别的格式,由此产生打印合格部分42。这些(一个或多个)不同类型的工作流打印合格部分42中的每一个(在经由打印驱动器转换之前)对应于并且源自不同的原生格式应用。至少参考图1-2,在某些示例中,复合文档30包括公开地公布的复合文档(PPCD),诸如在DifferentialAccessforPublicly-PostedCompositeDocumentswithMultipleWorkflowParticipants(第10届关于文档工程的ACM研讨会的会议录,DocEng′10,会议录115-124页,ACM,纽约,2010)中描述的那些复合文档。
一般而言,进一步参考图2,复合文档30的(一个或多个)工作流打印非合格部分44在多功能打印机10处不可打印(至少针对其中复合文档30到达多功能打印机10的特定状态而言)并且不需要具有由多功能打印机10可识别的文件格式。因此,(一个或多个)工作流打印非合格部分44关于其文件格式而言一般不受限制。然而,工作流打印非合格部分44可以由多功能打印机10处置,因为它们形成复合文档30的部分。
在某些示例中,如图3中所示,复合文档30(在图1中)包括公开地公布的复合文档(PPCD)70。如在图3中进一步示出的,复合文档包括不同的部分72和映射文件76的阵列74,其中针对与复合文档相关联的工作流中的每个参与者有至少一个映射文件76。在另一方面,每个映射文件76包括密钥集78,其对应于针对特定部分(A、B、C、F、G等)被指派被特定参与者77的访问级别。
在某些示例中,如图4中所示,每个复合文档30(诸如但不限于PPCD70)包括作业标识符80和签名82,以确保复合文档(诸如复合文档30)的打印部分的执行被限制于经授权的打印作业。在一个方面,作业标识符80和签名82形成被嵌入在复合文档30(诸如但不限于PPCD70)内的条目表格83的部分。在某些示例中,条目表格83提供了快速过滤机制以标识用户的映射文件,而不暴露用户的身份。在一个方面,条目表格83的一部分被加密并且经由工作流参与者的私有密钥28(例如图1)可解密。在解密条目表格83时,与对应于参与者的私有密钥相关联的映射文件被标识并且所恢复的私有密钥此外应用于该映射文件,用于解密以获得针对特定参与者的密钥集78和参与者被准予访问的部分72。实现条目表格的一个示例被描述于DifferentialAccessforPublicly-PostedCompositeDocumentswithMultipleWorkflowParticipants(第10届关于文档工程的ACM研讨会的会议录,DocEng′10,会议录,115-124页,ACM,纽约,2010)中。
图5为根据本公开内容的一个示例的示意性地图示了表格120的框图,所述表格120至少部分地定义了差别化访问机制34(其本身被加密),以在多个工作流参与者之间提供对复合文档30的至少某些加密部分32的差别化访问。如图5中所示,在某些示例中,表格120包括行122以及列124,所述行122列出不同的工作流参与者111、112、113,所述列124列出复合文档30的不同的部分(A、B、C、F和G)。一般而言,表格120表示映射文件76建立工作流参与者111、112、113被准予对PPCD70的各种(一个或多个)部分(A、B、C、F和G)的差别化访问所用的方式的一个示例。
如图5的表格120中所示,在一个示例中,可用于形成密钥集78的密钥包括加密密钥(E)、解密密钥(D)、签名密钥(S)和验证密钥(V)。在一个方面,验证密钥(V)允许验证复合文档的一部分的可靠性而不提供对复合文档的内容部分的访问。
在某些示例中,复合文档30的每个单独的部分(Pi)被分配有其自己的密钥集(Vi、Di、Ei、Si),其中变量i表示若干不同部分(A、B、C、F、G)之一的指定。利用其自己的密钥集(Vi、Di、Ei、Si),每个部分(例如A、B、C、F、G)可以被单独地(即与复合文档30的其它部分分离地)加密、解密、签名和/或验证。对于复合文档30的每个部分,可分配给特定参与者的四个潜在可用密钥的子集取决于针对复合文档30的特定部分、被授予该特定参与者的访问级别而被置于该参与者的映射文件76(图3)中。
例如,考虑工作流参与者111(图5的表格120中所表示的),对其而言针对复合文档30的部分A和F准予参与者111修改(即读/写)访问,对其而言针对部分B和G准予参与者验证访问,并且对其而言针对部分C准予参与者111只读访问。
考虑该布置,为了针对部分A而向参与者111准予修改访问,分配密钥Va、Da、Ea、Sa。类似地,为了针对部分F而向参与者111准予修改访问,给予参与者111密钥:Vf、Df、Ef、Sf,如图5中所示。另一方面,为了分别被准予针对部分B和G的验证访问,参与者111分别被给予验证密钥Vb和Vg,如图5中所示。最终,为了被准予针对部分C的只读访问,参与者111被给予验证密钥Vc和解密密钥Dc。在一个方面,将所有这些分配的密钥(Va、Da、Ea、Sa、Vb、Vc、Dc、Vf、Df、Ef、Sf和Vf)置于被分配给工作流参与者111的密钥映射文件76(图3)中。
将理解的是,其他示例性工作流参与者112、113也具有其自己的唯一密钥映射文件76(图3),所述映射文件包含与对于复合文档的各种部分所准予(给该特定工作流参与者)的访问类型相对应的密钥。例如,工作流参与者113将会具有密钥映射文件76,所述映射文件包含如下密钥:Va、Vb、Vc、Vg和Vf、Df、Ef、Sf,如图5的表格120中所示。在一个方面,在该示例性密钥映射文件76中的密钥对应于针对部分A、B、C和G的验证访问以及针对部分F的修改(即读/写)访问。对于工作流参与者112可以进行类似演示。
在一个方面,将理解的是,对于对特定部分具有修改访问状态的用户,密钥以特定次序被应用,其如下进行:首先应用验证密钥(Vi),随后是经由密钥Di的解密,以准许修改经解密的部分,然后经由密钥Ei加密,并以密钥Si对加密部分进行签名而完成。对于对特定部分具有只读访问状态的用户,密钥Vi和Di也按次序应用,其中首先应用密钥Vi以进行验证,然后应用密钥Di以解密复合文档的相关部分,以允许用户访问并读取复合文档的部分。最终,对于对特定部分具有验证访问状态的用户,仅验证密钥Vi被应用以供用于验证该部分的签名。
如图5中所示,在某些实例中,若干参与者(例如111、113)被准予对相同部分(例如部分F)的相同级别的实质访问(例如修改)。在某些实例中,仅仅一个参与者(例如111)被准予对给定部分(例如部分C)的实质访问,而其他参与者仅仅具有验证类型的访问。
此外,在某些示例中,给定参与者(例如111)已经被准予对多于一个部分(例如部分A、C和F)的实质访问,其中那些部分中的一个(例如部分C)为只读访问。另一方面,关于其它两个部分(例如部分A和F),已经向参与者111准予了修改类型的访问。
将理解的是,表格120提供了在复合文档的各种部分之间被准予各个参与者的访问的不同组合的仅一个示例。此外,如上所指出的,在某些示例中,每个部分包括一部分的单个文件或整个文件。在某些示例中,每个部分包括复合文档内不同文件的部分。
考虑到这个,将注意到,复合文档30(例如PPCD10)的实际内容可以包括许多分离的文件和文档。根据按照其中将被分配相同的访问控制的各个文件和/或文件片段被组合成内容部分的工作流而准予的访问,内容被划分成部分。每个内容部分单独加密,以使得密钥针对每个部分而不同,并且可以与其它内容部分分离地被访问。包括一个(访问或内容)部分的所有单独的文件和片段可同时访问。如果特定文档工作流中的少数不同的文件或片段需要不同的访问,则它们被置于不同的部分中。
在进一步描述与将在多功能打印机10(图1)处实现解密和差别化访问所用的方式相关的示例之前,将描述多功能打印机10的附加组件。
考虑到这个,图6是根据本公开内容的一个示例的示意性地图示了控制部分160的框图。在某些示例中,控制部分160包括控制器162、存储器164和用户接口166。在某些示例中,控制部分160形成多功能打印机10(图1)的一部分,其中存储器164起到多功能打印机10的存储器(或存储器的部分)的作用。
此外,用户接口166提供了用以至少部分地实现访问模块20的一个机制。在某些示例中,用户接口166包括但不限于多功能打印机100的控制面板。
一般而言,控制部分160的控制器162包括至少一个处理器163和相关联的存储器,其与存储器164相通信以生成控制信号,所述控制信号指引系统的至少某些组件和贯穿本公开内容而描述的组件的操作。在某些示例中,这些生成的控制信号包括但不限于在多功能打印机处处置复合文档打印作业。
在一个方面,响应于或基于经由用户接口166接收的命令和/或机器可读指令(包括软件),控制器162生成控制信号以至少部分地实现根据本公开内容的先前描述的示例和/或稍后描述的示例中的至少一些而在多功能打印机处对复合文档的处置。在一个示例中,控制器162体现在多功能打印机10中,而在其它示例中,控制器162体现在与多功能打印机10相通信的通用计算机中。
为了此应用的目的,参照控制器162,术语“处理器”应当意指执行被包含在存储器中的机器可读指令序列(诸如但不限于软件)的目前开发的或未来开发的处理器(或处理资源)。在某些示例中,诸如经由控制部分160的存储器164所提供的那些之类的机器可读指令的序列的执行使处理器执行动作,诸如操作控制器162、收集用户凭证(credential)和获得私有密钥、部署经加密的差别化访问机制34和/或打印复合文档30的经解密的部分,如在本公开内容的至少一些示例中一般描述的(或与其一致的)那样。机器可读指令可以从它们在如由存储器164所表示的只读存储器(ROM)、大容量存储设备或某种其它持久存储装置(例如,非暂时性的有形介质或非易失性有形介质)中的存储位置加载到随机存取存储器(RAM)中,以供由处理器执行。在一个示例中,存储器164包括计算机可读有形介质,从而提供由控制器162的过程可执行的机器可读指令的非易失性存储。在其它示例中,可以代替于或组合于机器可读指令(包括软件)而使用硬连线的电路以实现所描述的功能。例如,控制器162可以体现为至少一个专用集成电路(ASIC)的部分。在至少某些示例中,控制器162不限于硬件电路和机器可读指令(包括软件)的任何特定组合,也不限于针对由控制器162执行的机器可读指令的任何特定源。
考虑到这些示例,将显而易见的是,在某些示例中,控制部分160的至少某些部分可以体现为多功能打印机10的固件。在某些示例中,多功能打印机10的访问模块20的至少某些部分体现在打印机10的固件中。在某些示例中,存储器164包括这样的固件。
在某些示例中,用户接口166包括提供控制部分160、多功能打印机10和/或如遍及本公开内容所描述的其它工作流资源的各种组件、功能、特征中的至少一些的同时显示、激活和/或操作的用户接口(诸如控制面板或其它基于显示的控制机构)。在某些示例中,用户接口166(包括但不限于控制面板)的至少某些部分或方面经由图形用户接口(GUI)来提供。在某些示例中,如先前所指出的,用户接口166并入或体现访问模块20,用户通过所述访问模块而访问作业来打印。
此外,将理解的是,如遍及本公开内容所描述的复合文档30和相关联的工作流模态、诸如多功能打印机(例如图1中的多功能打印机10)的特征、功能、模块和组件,可以以不同的形式和分组来被布置,并且因此复合文档(图1)和各种模态(例如图1中的多功能打印机10)并非严格限于图1-10中图示的功能、模块和组件的特定布置或分组。
如至少与图7A-8相关联地描述的,现在关于复合文档30如何和/或私有密钥28如何到达或已经存在于多功能打印机10处而提供另外的示例。图7A为根据本公开内容的一个示例的多功能打印机10的接收模块200的框图。在一个示例中,接收模块200是除了先前至少与图1相关联地描述的多功能打印机10的特征和属性之外的组件。如图7A中所示,接收模块200包括打印机端口202和过滤器模块204。进入(intake)端口202充当用于接收传入的打印作业的进入通信端口,并且在某些示例中,进入端口包括标准打印机端口,诸如9100端口。在某些示例中,当采用用于设备的Web服务(WSD)打印机时,进入端口202包括端口监视器。在某些示例中,进入端口202包括TCP/IP端口。
在一个方面,不管复合文档30的非传统结构和特征(例如加密的部分),(根据本公开内容的至少某些示例的)多功能打印机10中的标签206和相关联的特征使得进入端口202能够以与传统打印作业一般相同的方式接收复合文档30。
在另一方面,在某些示例中,多功能打印机的进入端口202是非加密的通信信道(诸如通过TCP/IP的打印机作业语言/打印机描述语言(PJL/PDL)数据流),因为复合文档30经由其自己的加密方案和机制已经是安全的。进一步参考图7A,当包括标签206的复合文档30(诸如公开地公布的复合文档,PPCD70)到达多功能打印机130时,过滤器模块204通过区分复合文档类型的文件与其它类型的文件而执行包含复合文档30的传入的打印作业语言(PJL)作业的初始处置。在一个示例中,过滤器模块204包括专用于处置复合文档格式化的作业的I/O过滤器。在某些示例中,该初始处置包括认证复合文档10的过滤器模块204。
因此,在接收加标签的复合文档打印作业10时,过滤器模块204检测标签206,并且指引复合文档30被存储于专用的存储器部分(诸如图6中的存储器164的一部分)中,而不是被打印(如否则在传统多功能打印机处针对传入的传统打印作业而将典型发生的)。在一个方面,(存储器164的)专用的存储器部分是受限的访问目录,其不可访问,除非用户经由访问模块20(图1)被认证,如稍后进一步描述的。
在一个方面,在处置复合文档30中,过滤器模块204(从输入流)检索由标签206的大小参数208指定的字节量并且在多功能打印机10的专用存储器部分(例如图6的存储器164的一部分)中存储所检索的数据。
在另一方面,经由多功能打印机10的过滤器模块140,标签206的名称参数210用于确定所存储的文件的名称。如果具有相同名称的文件已经存在于(图6中示出的存储器164内的)专用的存储器部分中,则版本控制方案被应用以避免盖写先前存储的作业。在一个方面,一旦复合文档30处于多功能打印机10处,标签204就保留至少名称参数210(例如PJLPPCD名称),以使得用户能够在其它存储的作业当中识别他们的作业。
一般而言,标签206使得多功能打印机10能够处置复合文档30,以促进其存储、访问等。在某些示例中,创建复合文档30的文档管理器或文档生成系统还创建标签206并且将其附加到复合文档30上,以使得复合文档30将相对于其它传入的非复合文档打印作业可识别并与其不同。在一个方面,该布置可以被视为复合文档打印作业至少由嵌入在具有标识信息(诸如标签206)的PJL包装器(wrapper)内的复合文档来定义。
在一个示例中,为了创建标签206,作业大小以字节来计算(以下示例中为242688字节)并且作业名称被确定,诸如“ppcd_job_name.pex”。在一个方面,作业名称由操作者选择或自动生成。
在某些示例中,利用关于大小参数208和名称参数210的信息,标签206被创建为包括专用命令的打印机作业语言(PJL)作业的一部分,例如PJLPPCD
%-12345XPJLPPCDSIZE=242688NAME=“ppcd_job_name.pex”。
在标签被构造之后,PPCD作业的二进制数据紧接在标签206之后被附加至相同的文件,诸如以上指出的专用打印机作业语言(PJL)命令。
考虑到该布置,在某些示例中,具有标签206的传入的复合文档打印作业30以如下方式经由打印机作业语言(PJL)指定:
<ESC>%-12345XPJL<CR><LF>
PJLJOBNAME=”PPCDJOB”<CR><LF>
PJL_PPCDFORMAT:
BINARYSIZE=intNAME=pathname<CR><LF><binarydata>
PJLEOJNAME=“EndofPPCDJOB”<CR><LF>
<ESC>%-12345X。
考虑这些布置,过滤器模块204使得多功能打印机10能够接收复合文档打印作业连同其它传统打印作业,而同时提供用以区分复合文档打印作业与其它传统打印作业的基础。
图7B为根据本公开内容的一个示例的示意性地图示了多功能打印机10的接收模块220的框图。一般而言,接收模块220包括复合文档在多功能打印机10处被接收所通过的某些其它进入路径。
在某些示例中,进入路径包括服务器下拉功能222,以使得能够从由多功能打印机10可访问的服务器检索复合文档。在某些示例中,接收模块220的进入路径包括便携式存储器源功能224,以使得能够经由便携式存储器源(诸如在多功能打印机10外部的USB存储器设备)而接收复合文档30,通过所述便携式存储器源,参与者将复合文档30直接带到多功能打印机10以访问和/或打印复合文档30的部分。在某些示例中,USB存储器设备变成经由多功能打印机10的USB端口而与接收模块220可操作地连接并且相通信。
在某些示例中,接收模块220形成接收模块200的部分和/或并入接收模块200的特征和属性,如先前与图7A相关联地描述的。
因此,如与图7A-7B相关联地描述的,复合文档30(诸如PPCD70)可以通过各种进入路径而到达多功能打印机10。在某些示例中,这些进入路径包括但不限于经由便携式存储器设备(例如USB存储设备或智能卡),或经由从服务器下载,通过进入/打印机端口而接收复合文档。
在一个方面,一旦复合文档30到达多功能打印机10,在某些示例中,就关于以下而做出进一步的确定:多功能打印机是将接受和保留复合文档30以供进一步处理,还是替代地,复合文档30将由于关于可靠性或复合文档的其它特征的某种缺陷而被丢弃。
图7C为根据本公开内容的一个示例的示意性地图示接收模块230的框图,所述接收模块230形成多功能打印机10的部分,如先前与图1-7B相关联地描述的。
如图7C中所示,在某些示例中,接收模块230包括签名验证功能232。在一个示例中,在将复合文档30存储在(存储器164的)专用存储器部分中之前,经由签名验证功能232,系统(针对复合文档30的每个部分)而验证文档签名的可靠性和签名验证密钥证书上的鉴证(certification)链。如果不能找到签名或证书,如果签名验证失败,或如果鉴证链遗漏了可信/经授权的根证书权限(或如果证书不在经授权的列表中),则复合文档30出于不可靠而被自动丢弃。在某些示例中,关于与验证相关的状态的通知被发送至文档管理器或录入到与复合文档30相关联的日志中。
在某些示例中,复合文档30(诸如PPCD)的可靠性被立即验证,因为每个复合文档(例如PPCD)被签名。在某些示例中,(一个或多个)复合文档的提交被限制于经授权的人员,以使得复合文档由属于那些经授权人员的已知签名密钥来签名。在一个方面,未签名文档或由未经授权人员签名的文档被丢弃而不存储于多功能打印机10中。
如在图7C中另外示出的,在某些示例中,接收模块230包括认证功能234。一般而言,认证功能234使得能够根据标准过程而验证复合文档的多个部分中每个部分的签名参数的次序和可靠性,以建立复合文档的可靠性(其由每个工作流参与者在接收复合文档、例如PPCD文档时执行)。在一个方面,认证功能234至少结合图9中的282处的访问协议来操作。
在某些示例中,接收模块230(图7C)形成接收模块200(图7A)和/或接收模块220(图7B)的部分和/或并入其特征和属性。
已经描述了复合文档30可以如何到达多功能打印机10和/或复合文档在其到达时被认证(在某些示例中),现在关于以下而提供进一步的细节:如何确定恰当的参与者(经授权的参与者)存在于多功能打印机10处,以及多功能打印机10如何接收私有密钥,所述私有密钥是用于获得对将在多功能打印机10处打印的复合文档30的加密的部分32(图1)的访问的若干工具之一。
图8是根据本公开内容的一个示例的示意性地图示了多功能打印机的访问模块的授权模块240的框图。在某些示例中,授权模块240被并入在访问模块20的授权功能22内和/或对其进行补充,如先前与图1相关联地描述的。
一般而言,授权模块240包括凭证(credential)功能242,以接收用户输入(在多功能打印机的控制面板处)并且确定用户是否被授权访问私有解密密钥,其可以导致访问和部署附加密钥以最终提供对复合文档30的至少某些加密的部分32的访问。在某些示例中,用户授权通过以下而被测试:要求参与者提供凭证(诸如用户名和密码或个人标识号(PIN)),作为登录256的部分或生物测定凭证,或其它形式的认证。
在成功的授权时,凭证功能242从资源接收私有密钥244。在某些示例中,授权模块240的凭证功能242提示用户选择资源,从所述资源中将获得私有密钥以便最终获得对多功能打印机10中所选择的文档或文档组的访问。因此,以下描述了私有密钥经由其可以被访问的至少某些可选资源。在某些示例中,可选资源(在该处存储私有密钥)已经驻留(例如驻留装置246)在多功能打印机10内或处于其内部,即本地存储于多功能打印机10的存储器内(例如在本地硬驱动器的专用密钥存储装置中)。在某些示例中,资源(在该处存储和访问私有密钥244)包括可移除的存储器源247,诸如经由多功能打印机10的USB端口可接收的USB存储设备、由多功能打印机10的智能卡读取器可读的智能卡等,从其中私有密钥244可以在多功能打印机10处在本地直接访问。在某些示例中,本地可访问的资源(例如USB存储设备)采用身份担保工具,诸如在来自加利福尼亚州尔湾的HIDGlobal的在商品名ActivIdentity下可得到的那些。
在某些示例中,资源(经由其而取出私有密钥)包括用户目录248,诸如与多功能打印机相通信的轻量级目录访问协议(LDAP)服务器,其将私有密钥244提供给多功能打印机10。在某些示例中,资源(经由其而取出私有密钥)包括基于云/服务的用户身份服务。
考虑这些布置,现在将注意力指向访问模块20(图1),其利用部分32的加密和(复合文档30的)差别化访问机制,以选择性地使得多功能打印机10处的参与者能够访问他们被准予访问的复合文档30的部分。
图9A为根据本公开内容的一个示例的示意性地图示了访问协议250的至少某些部分的流程图251。
如图9A中所示,访问协议250发起授权254。在某些示例中,授权254根据授权模块240执行,如先前与图8相关联地描述的。然而,在某些示例中,用户授权254从协议中省略。
一般而言,作为用户对于以与先前同图8相关联地描述的基本上相同的方式从资源访问私有密钥的尝试的部分而执行授权254。如果用户授权是成功的,则私有密钥的检索或从资源对私有密钥的访问完成,如图9A中的260处所示出的。
然而,如果用户授权不成功,则协议250包括拒绝用户(例如参与者)在多功能打印机10处关于特定复合文档的任何进一步参与。
进一步参考图9A,状态262在访问模块(诸如图1中的访问模块20,其还可以为图6中的用户接口166的部分)处经由弹出通知而被报告给用户,其关于对其私有密钥的访问是否被准予。
接下来,在对私有密钥的经准予的访问时,从在该处存储密钥的资源检索或仅访问密钥,并且在图9A中的267处,在多功能打印机10处经由私有密钥而做出对于访问复合文档的尝试。如果用户被授权访问特定复合文档30,则他的私有密钥可以用于成功地解密复合文档30的某些部分(根据经准予的访问)。
在某些示例中,出于是错误密钥(即不匹配)、无效、被损坏等或因为用户不被授权访问复合文档30,用户的私有密钥是不可接受的。如果用户的密钥没有损坏或破坏,则他可以尝试解密复合文档30。如果用户被授权,则对于部分地解密PPCD的尝试将会成功,并且如果用户不被授权,则对于解密的尝试将失败。
在某些示例中,经允许或拒绝的访问的状态268在用户接口166(图6)处经由弹出通知而被报告。如别处所指出的,如果访问被拒绝,则在某些示例中,复合文档30(或其部分)立即从多功能打印机10被丢弃以确保安全,特别是鉴于所尝试的未经授权的访问。因此,对于该特定参与者,将没有复合文档的解密发生,并且他们将不能从复合文档打印。此外,在某些示例中,即使经由私有密钥而准予了访问,如果用户决定在允许的时间段内不继续进行对所列作业之一的打印,则所检索的密钥被自动丢弃。
将指出,在到达多功能打印机10之前,在某些示例中用户的私有密钥以加密的格式存储和传递,以在到达多功能打印机10之前确保对其的保护,如先前至少与图8相关联地描述的。在一个示例中,在从在线/云身份服务或集中式LDAP贮存库取出私有密钥的情况下,该加密的格式包括PKCS#12格式,并且由基于用户密码的对称密钥保护。在一个方面,私有密钥的解密经由授权模块240(图8)执行。
假如用户凭证(图9A中的授权254处)已被接受并且私有密钥已被接收(对私有密钥的访问被准予),如图9A中所示,在280处,协议250包括,使用与复合文档(诸如公开地公布的复合文档)相关联的条目表格并且提取用户的特定对称密钥和用户的密钥映射条目(诸如来自图1中的映射文件76)的名称。按照访问模块20(图1)的解密功能24,用户的密钥映射条目然后被解密并且对应于用户访问的访问密钥的子集(例如图4B中的密钥集78)被恢复。
接下来,每个部分的可靠性被验证(在图9A中的282处)并且用户被准许访问的部分被提取并解密。在某些示例中,认证和解密方案经由OpenSSL库的C++而被构造。在某些示例中,通过使用资源而构造解密,所述资源诸如但不限于若干公共库中的任一个,包括:BouncyCastle库(诸如在http://bouncycastle.org处可得到的那些)的C#;来自微软公司的CryptographyNextGeneration(下一代密码术);以及NSA套件B密码术。在某些示例中,该认证对应于图7C中的认证功能234的操作。
在某些示例中,作为准予对PPCD的访问的部分,打印机自动验证PPCD的每个部分被签名或部分的每个集合(每个部分具有相同级别的访问控制)被签名。如果任何的这些验证失败,则作业处理立即终止并且所有数据被丢弃。在某些示例中,该签名验证对应于签名验证功能232,如先前与图7C相关联地描述的。
在某些示例中,访问协议包括在允许打印作业朝向打印流水线继续进行之前,验证复合文档的所有表格签名。
在某些示例中,没有复合文档打印作业的任何部分被提交至打印流水线(图9A中的288处)直到最后的签名验证成功完成为止。在一个方面,该安全性确保不受信任的文档不被打印。
如另外在284处示出的,访问模块20(图1)显示针对特定经授权用户的可用复合文档打印作业的列表。
然而,在某些示例中,代替于在访问模块20处显示可用复合文档打印作业之前首先请求用户凭证,访问协议250在多功能打印机10处显示可用的经加密作业和未加密作业。以这种方式,用户被准许访问并打印未加密作业。如果加密作业被选择用于访问,则访问协议250遵循请求用户凭证、取出密钥等的上述路径。
进一步参考图9A,在至少经由图9A中的280的这样的解密之后,在286处,访问协议250继续进行以将明文(cleartext)部分存储在临时的存储器目录中,所述临时的存储器目录具有由打印机固件的排他性访问。在某些示例中,在解密之后留下的明文部分是以打印机控制语言(PCL)和/或便携式文档格式(PDF)和/或文本和/或Postscript。
在某些示例中,从打印机固件,明文打印作业通过采用命令扩展(OXPd/C#)而被提交到常规的打印流水线中,导致打印PPCD作业,如图9A中的288处所示出的。
因此,考虑到这个,在某些示例中,所检索的私有密钥的解密,(及其与差别化访问机制34(图1)协同以解密复合文档30的(一个或多个)部分的后续使用)将仅在打印之前发生。该布置此外确保密钥集78和所防护的内容的安全性。在某些示例中,一旦内容被恢复,所检索的私有密钥(图1中的28,图8中的244)就立即被丢弃。在某些示例中,多功能打印机10处的复合文档打印作业的特别恢复的可打印部分在打印(例如通过打印流水线所处理)之后也立即被丢弃。
在某些示例中,访问协议250包括查询(在290处),其中用户被提示关于是否通过使用先前接受的相同的用户凭证来打印更多的作业。如果在允许的时间段内没有请求另外的打印,则打印机10自动签退用户并且遵循清理例程(图7中的292处)并且丢弃私有密钥28、244,以及复合文档(诸如公开地公布的复合文档)的所恢复部分。另一方面,如果用户肯定地应答查询(例如,是),则(对于其而言用户已经被授权的)PPCD作业的更多部分可以随用户的意思而被打印(在288处)。
在某些示例中,如图9B中所示,复合文档30和/或多功能打印机10包括附加的跟踪资源330,所述跟踪资源包括数量参数331和日志参数333。在某些示例中,在多功能打印机10处针对特定参与者而打印了复合文档30的部分之后,接着是若干动作中的至少一个。在某些示例中,复合文档被丢弃。在某些示例中,在打印之后,用于特定用户(例如刚刚打印的参与者)的访问被移除。
在某些示例中,在由参与者在多功能打印机10处打印之后,不再需要可用于由其他参与者打印的复合文档30的部分从复合文档30中被移除。
在某些示例中,在由特定参与者打印之后,文档被自动处理并且电子邮件发至下一参与者,或执行其它动作,诸如经由电子邮件将关于文档的状态和可用性的通知自动发送给下一参与者或文档主人。
在某些示例中,在由特定参与者在多功能打印机10处打印之后,生成各种日志以存储于多功能打印机10中或复合文档本身中。
在某些示例中,日志参数333经由访问模块20(图1)而被实现,以使得尝试访问和/或打印一部分的复合文档30的每个动作被安全地记录在复合文档30中,以创建访问日志和/或打印日志。以这种方式,文档主人或管理者可以监视复合文档30的恰当和不恰当的使用。在某些示例中,文档管理者在多功能打印机130处直接访问(经由访问模块20)复合文档30,而在某些示例中,多功能打印机10将日志报告电子邮件发至文档管理者。在某些示例中,复合文档30连同日志报告一起被电子邮件发送。
图10为根据本公开内容的一个示例的示意性地图示了在多功能打印机处处理或处置复合文档的方法500的流程图501。在某些示例中,方法500经由如先前与图1-9B相关联地描述和说明的系统、模块、组件、功能等来执行。在某些示例中,方法500经由不同于先前与图1-9B相关联地描述和说明的那些的系统、模块、组件、功能等来执行。
在某些示例中,以至少与相关联于图6的描述一致的方式,方法500被存储为非暂时性计算机可读介质内的机器可读指令,并且其一般由多功能打印机的处理器或在其上可执行。在一个方面,方法500永久地存储于多功能打印机10的固件部分中并由其执行。
在某些示例中,在502处,方法500包括在多功能打印机处接收具有不同的参与者寻求访问的不同经加密部分的复合文档打印作业。
在504处,方法500包括一般与相应参与者在打印机处的实体存在同时地接收与相应参与者相关联的私有密钥。
在506处,方法500包括尝试经由与嵌入在复合文档内的经加密的差别化访问机制协同的私有密钥而解密与相应一个参与者相关联的相应经加密部分,其中,在成功解密时,解密的部分在参与者位于打印机处时被释放用于打印。
本公开内容的至少某些示例促进了经由经授权用户在多功能打印机处对复合文档的选择性打印。该布置使得多功能打印机能够采用嵌入在复合文档(诸如公开地公布的复合文档)内的安全差别化访问控制,以选择性地在不同参与者之间准予对复合文档的至少某些部分的访问(基于其被准予的访问),而同时管控多功能打印机的普适性和功能性。
尽管特定示例已经在本文中被说明和描述,但是各种替换和/或等同实现方式可以替代所示出和描述的特定示例,而不偏离本公开内容的范围。本申请意图涵盖本文中讨论的特定示例的任何适配或变型。因此,意图的是仅由权利要求及其等同物限制本公开内容。
Claims (15)
1.一种多功能打印机,包括:
访问模块,以控制在不同参与者之间的、每次一个参与者对位于多功能打印机处的复合文档打印作业的至少某些经加密部分的访问,所述访问模块包括:
授权功能,以一般与相应参与者在打印机处的实体存在同时接收对相关联于相应参与者的私有密钥的访问;
解密功能,以尝试经由与嵌入在复合文档内的经加密的差别化访问机制协同的解密形式的私有密钥而解密与相应参与者相关联的至少一个经加密部分,
其中,在成功解密时,访问模块在相应参与者存在的情况下释放经解密的部分;以及
打印机构,以打印解密的部分。
2.根据权利要求1所述的多功能打印机,其中解密功能经由私有密钥而使用经加密的差别化访问机制以获得与相应一个参与者相关联的密钥集,以解密相应参与者被准予访问的复合文档的经加密部分。
3.根据权利要求2所述的多功能打印机,其中解密功能经由应用私有密钥以解密文档条目表格中的对应条目并且随后解密与相应一个参与者相关联的映射文件而对加密的访问密钥集进行解密,其中映射文件包括密钥集,所述密钥集包括加密密钥、解密密钥、签名密钥和验证密钥中的至少一个。
4.根据权利要求2所述的多功能打印机,其中复合文档包括公开地公布的复合文档,其中至少某些部分包括工作流打印合格部分,所述工作流打印合格部分在转换成可打印格式之前源自多个不同的原生格式应用之一。
5.根据权利要求1所述的多功能打印机,其中,经由嵌入在复合文档内的经加密的差别化访问机制的操作,访问模块的至少授权功能和解密功能独立于外部服务器而操作,并且与其分离。
6.根据权利要求1所述的多功能打印机,此外包括:
接收模块,用以接收和至少临时存储复合文档。
7.根据权利要求6所述的多功能打印机,其中接收模块包括签名验证功能,以在多功能打印机处的复合文档的进一步处理和存储之前,验证复合文档的签名参数的可靠性。
8.根据权利要求7所述的多功能打印机,其中接收模块包括认证功能,以验证复合文档的多个部分中每个部分的签名参数的次序和可靠性。
9.根据权利要求1所述的打印机,其中授权功能包括:
凭证功能,以在多功能打印机的控制面板处接收用户输入,并确定用户是否被授权访问复合文档的至少一个经加密部分,其中,在成功授权时,凭证功能从资源接收私有密钥。
10.根据权利要求9所述的打印机,其中资源包括以下中至少一个:
多功能打印机的存储器部分;
与多功能打印机相通信的用户目录;以及
外部存储资源,其中打印机包括输入/输出机构,以从外部存储资源接收私有密钥。
11.一种存储指令的非暂时性计算机可读介质,所述指令当执行于多功能打印机的处理器上时,实现:
访问模块,以控制在不同参与者之间的、每次一个参与者对位于多功能打印机处的复合文档打印作业的至少某些经加密部分的访问,访问模块包括:
授权功能,以一般与相应参与者在打印机处的实体存在同时接收与相应参与者相关联的私有密钥;
解密功能,以尝试经由与嵌入在复合文档内的经加密的差别化访问机制协同的私有密钥而解密与相应参与者相关联的至少一个经加密部分,
其中,在成功解密时,访问模块在参与者位于打印机处时释放经解密的部分以供打印;以及
打印模块,以打印解密的部分。
12.根据权利要求11所述的计算机可读介质,包括解密功能,所述解密功能包括一种机制以使用经加密的差别化访问机制来至少解密与相应一个参与者相关联的映射文件并且获得用于参与者已经被准予访问的每个经加密部分的密钥集,然后应用相应的密钥集来解密复合文档的经加密部分。
13.根据权利要求11所述的计算机可读介质,其中解密功能包括,在解密映射文件之前,应用私有密钥来解密文档条目表格中的对应条目。
14.一种多功能打印机的控制模块,包括:
访问模块,以控制在不同参与者之间的、每次一个参与者对位于多功能打印机处的复合文档打印作业的至少某些经加密部分的访问,访问模块包括:
授权功能,以一般与相应参与者在打印机处的实体存在同时接收与相应参与者相关联的私有密钥;
解密功能,以尝试经由与嵌入在复合文档内的经加密的差别化访问机制协同的解密形式的私有密钥而解密与相应一个参与者相关联的相应经加密部分,
其中,在成功解密时,访问模块在参与者位于打印机处时释放经解密的部分以供打印;以及
用户接口,以使能与至少一个授权功能的用户交互并且选择复合文档的部分用于打印。
15.根据权利要求14所述的控制模块,其中控制模块包括:
签名验证功能,以在多功能打印机处的复合文档的进一步处理和存储之前,验证复合文档的签名参数的可靠性;以及
认证功能,以验证复合文档的多个部分中的每个部分的签名参数的次序和可靠性。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/050074 WO2015005922A1 (en) | 2013-07-11 | 2013-07-11 | Printing composite documents |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105283832A true CN105283832A (zh) | 2016-01-27 |
CN105283832B CN105283832B (zh) | 2018-09-18 |
Family
ID=52280422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380076245.6A Active CN105283832B (zh) | 2013-07-11 | 2013-07-11 | 打印复合文档 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9645775B2 (zh) |
EP (1) | EP3019948A4 (zh) |
CN (1) | CN105283832B (zh) |
WO (1) | WO2015005922A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005016617B3 (de) * | 2005-04-12 | 2006-12-14 | Battenfeld Gmbh | Spritzgießverfahren |
US9552337B2 (en) * | 2013-04-30 | 2017-01-24 | Hewlett-Packard Development Company, L.P. | Workflow automation at a multifunction printer via a composite document |
JP5931032B2 (ja) * | 2013-09-24 | 2016-06-08 | 京セラドキュメントソリューションズ株式会社 | 文書管理サーバー及びプログラム並びに文書閲覧システム及びプログラム |
WO2017070449A1 (en) | 2015-10-21 | 2017-04-27 | Hydra Management Llc | Vector graphics imaged security-enhanced documents |
US20170288857A1 (en) * | 2016-03-29 | 2017-10-05 | Whole Body IQ, Inc. | Data encryption to ensure data is correctly being accessed |
US10872161B2 (en) * | 2016-11-23 | 2020-12-22 | Entrust Corporation | Printer identity and security |
US10275605B2 (en) | 2017-06-19 | 2019-04-30 | Xerox Corporation | System and method for supporting secure document tags for use in traditionally unsupported workflows |
US20200250322A1 (en) * | 2017-10-27 | 2020-08-06 | Hewlett-Packard Development Company, L.P. | Three-dimensional (3d) model protection via consumables |
US10891089B1 (en) | 2019-06-25 | 2021-01-12 | Kyocera Document Solutions Inc. | System and methods for using an authentication token with a cloud-based server |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1979466A (zh) * | 2005-11-29 | 2007-06-13 | 国际商业机器公司 | 允许多个用户同时编辑一个共享的电子文档的方法及装置 |
CN101038637A (zh) * | 2007-03-30 | 2007-09-19 | 华东师范大学 | 基于工作流的电子文档资源安全分发控制方法 |
US20120191983A1 (en) * | 2011-01-26 | 2012-07-26 | Simske Steven J | Managing information in a document serialization |
US20120198237A1 (en) * | 2011-01-30 | 2012-08-02 | Helen Balinsky | Document management system and method |
WO2013062531A1 (en) * | 2011-10-25 | 2013-05-02 | Hewlett-Packard Company | Encrypted printing |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7237114B1 (en) * | 2000-04-26 | 2007-06-26 | Pronvest, Inc. | Method and system for signing and authenticating electronic documents |
US8014013B2 (en) | 2004-06-24 | 2011-09-06 | Sharp Laboratories Of America, Inc. | Systems and methods for segmenting pages and changing settings for graphical elements in printing |
US20070050696A1 (en) | 2003-03-31 | 2007-03-01 | Piersol Kurt W | Physical key for accessing a securely stored digital document |
US20090019526A1 (en) * | 2007-07-13 | 2009-01-15 | Sharp Kabushiki Kaisha | Electronic conference server apparatus and electronic conference system |
JP4342584B2 (ja) | 2007-10-29 | 2009-10-14 | 株式会社東芝 | ファイルアクセス制御装置及びプログラム |
JP5096876B2 (ja) * | 2007-11-08 | 2012-12-12 | キヤノン株式会社 | ワークフロー支援装置及びその制御方法、ワークフロー支援システム、プログラム |
JP2010033269A (ja) * | 2008-07-28 | 2010-02-12 | Canon Inc | 文書管理システム、文書管理方法、及びコンピュータプログラム |
US9280672B2 (en) * | 2009-01-13 | 2016-03-08 | Xerox Corporation | Method for secure production printing |
CA2716982C (en) * | 2010-10-06 | 2016-07-19 | Ibm Canada Limited - Ibm Canada Limitee | Digital signatures on composite resource documents |
US8560846B2 (en) | 2011-01-13 | 2013-10-15 | Hewlett-Packard Development Company, L.P. | Document security system and method |
JP2012198828A (ja) | 2011-03-23 | 2012-10-18 | Konica Minolta Business Technologies Inc | 画像形成装置およびコンピュータプログラム |
US8566615B2 (en) | 2011-04-28 | 2013-10-22 | Hewlett-Packard Development Company, L.P. | Document management system and method |
US8601276B2 (en) * | 2011-07-27 | 2013-12-03 | Hewlett-Packard Development Company, L.P. | Managing access to a secure content-part of a PPCD following introduction of the PPCD into a workflow |
-
2013
- 2013-07-11 CN CN201380076245.6A patent/CN105283832B/zh active Active
- 2013-07-11 WO PCT/US2013/050074 patent/WO2015005922A1/en active Application Filing
- 2013-07-11 US US14/787,348 patent/US9645775B2/en active Active
- 2013-07-11 EP EP13888995.1A patent/EP3019948A4/en not_active Ceased
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1979466A (zh) * | 2005-11-29 | 2007-06-13 | 国际商业机器公司 | 允许多个用户同时编辑一个共享的电子文档的方法及装置 |
CN101038637A (zh) * | 2007-03-30 | 2007-09-19 | 华东师范大学 | 基于工作流的电子文档资源安全分发控制方法 |
US20120191983A1 (en) * | 2011-01-26 | 2012-07-26 | Simske Steven J | Managing information in a document serialization |
US20120198237A1 (en) * | 2011-01-30 | 2012-08-02 | Helen Balinsky | Document management system and method |
WO2013062531A1 (en) * | 2011-10-25 | 2013-05-02 | Hewlett-Packard Company | Encrypted printing |
Also Published As
Publication number | Publication date |
---|---|
EP3019948A1 (en) | 2016-05-18 |
US9645775B2 (en) | 2017-05-09 |
WO2015005922A1 (en) | 2015-01-15 |
EP3019948A4 (en) | 2017-03-08 |
CN105283832B (zh) | 2018-09-18 |
US20160077776A1 (en) | 2016-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10904014B2 (en) | Encryption synchronization method | |
CN105283832A (zh) | 打印复合文档 | |
AU780201B2 (en) | Remote printing of secure and/or authenticated documents | |
US9698992B2 (en) | Method for signing electronic documents with an analog-digital signature with additional verification | |
US7536547B2 (en) | Secure data transmission in a network system of image processing devices | |
US6378070B1 (en) | Secure printing | |
JP4350549B2 (ja) | デジタル著作権管理のための情報処理装置 | |
EP0929023B1 (en) | Secure printing | |
JP5833146B2 (ja) | 機密データ漏えい防止装置および方法 | |
US20070061889A1 (en) | System and method for controlling distribution of electronic information | |
US20040125402A1 (en) | Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy | |
JP2006260023A (ja) | 印刷システムおよび印刷制御方法 | |
US20150160900A1 (en) | Apparatus and method for controlling, and authentication server and authentication method therefor | |
WO2011045245A1 (en) | Method and system for printing | |
JP2008059286A (ja) | 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体 | |
US8060578B2 (en) | Output information management system | |
US20140211242A1 (en) | Print job management | |
JP4548159B2 (ja) | 印刷システムおよび印刷制御方法およびサーバ装置 | |
US20220350920A1 (en) | Sensitive media usage | |
GB2382011A (en) | Secure and mediated access to network accessible services (e-services) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |