CN1642171A - 图像处理装置的网络系统中的安全数据传输 - Google Patents

图像处理装置的网络系统中的安全数据传输 Download PDF

Info

Publication number
CN1642171A
CN1642171A CN200410097486.1A CN200410097486A CN1642171A CN 1642171 A CN1642171 A CN 1642171A CN 200410097486 A CN200410097486 A CN 200410097486A CN 1642171 A CN1642171 A CN 1642171A
Authority
CN
China
Prior art keywords
document
files
station
receiving station
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200410097486.1A
Other languages
English (en)
Other versions
CN100566336C (zh
Inventor
R·C·W·T·M·范登蒂拉亚特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Production Printing Netherlands BV
Original Assignee
Oce Technologies BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oce Technologies BV filed Critical Oce Technologies BV
Publication of CN1642171A publication Critical patent/CN1642171A/zh
Application granted granted Critical
Publication of CN100566336C publication Critical patent/CN100566336C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Communication Control (AREA)
  • Record Information Processing For Printing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供在任何扫描仪、打印机和诸如用户工作站的主机之间安全传输与文档有关的数字数据的方法和设备。在发送站,产生或指定一个文档文件,并由操作员在本机用户界面中输入一个用户定义的字符串。接着,发送站基于所述用户定义的字符串自动形成一个加密密钥并以之对文档文件进行加密。然后,包含加密文档文件的传输文件被传送到接收站,其中,在接收站的本机用户界面中输入与在发送站输入的相同的用户定义的字符串时,以此对加密的文档文件解密。除尝试处理解密的文件之外,不会对输入的字符串执行任何有效性检查,但是,如果输入不正确的字符串,解密输出是无用的。

Description

图像处理装置的网络系统中的安全数据传输
技术领域
本发明涉及在通过数字网络互连的任何扫描仪、打印机和诸如用户工作站的主机之间安全传输与文档有关的数字数据的方法。
具体地说,本发明涉及包括以下步骤的方法:
在发送站:
-通过数据源产生一个文档文件;
-由操作员输入用户定义的字符串;
-根据所述用户定义的字符串自动形成一个加密密钥;
-使用所述加密密钥对所述文档文件进行加密,产生一个加密的文档文件;
-形成传输文件,包括加密的文档文件;
-向接收站传送所述传输文件;
在所述接收站:
-存储接收的传输文件;
-由操作员输入相同的用户定义的字符串;
-根据所述用户定义的字符串自动形成一个解密密钥。
-使用所述解密密钥对所述加密的文档文件进行解密,得到解密的文档文件。
背景技术
如今,文档的产生和打印必须达到各种不同的安全级别。此外,各种打印组织/配置的存在可能会在文档的产生及其打印之间造成时间和空间上的间隔。此类间隔可以是各个方面的,例如:在家中产生文档并使用因特网传递到办公室/在办公室打印;组成文档并将其放入驻留在共享打印机邮箱中的打印队列,例如Océ3165TM,如通过存储到位于其中的一个硬盘;让打印文档的电子版在实际打印之后保留存储一段时间,例如24小时,存储在一个或多或少可以自由访问的中间存储装置及各种其它设备中。
本发明人认识到提高安全性的需要,因此对机密的和其它受限的准备好打印的信息的未经授权的访问应该减至最少,同时尽可能保留易用性。另外,数据的其它传输,尤其是与文档有关的数据,例如扫描文档产生的扫描文件和存储在数据库中的文档文件,必须是安全的,以防窃听者访问某些秘密或机密文档的内容。
具体地说,EP A1 0 929 023公开了一种安全打印方法,其中,使用会话密钥按照成批数据加密算法对文档进行加密,而且使用目标接收者的公共密钥(PUK)对会话密钥进行加密。然后将完整的打印工作传送到文档存储区。接收者将使用包含其秘密密钥(PRK)的所谓智能卡向打印机认证,打印机从卡上得到身份以搜索用于该接收者的文档;然后这些文档会从文档存储区被发送到安全打印机,打印机先使用该接收者的PRK对会话密钥进行解密,再使用解密的会话密钥对文档进行解密和打印。
该已知的方法虽然能提供一定程度的安全性,但仍易受到专门的密码破解技术的攻击。传送的加密文档文件中仍包含可用于对其进行解密的信息。具体地说,加密的会话密钥可以从传送的文件中提取出来,而且,由于其相对较短,可以被大量的试错法攻击解密。
此外,基于单个文档是不够灵活的。例如,接收者必须具有需要物理传递的智能卡,但是另一方面,这样接收者才能查看用于假定持卡者的所有文档。该参考不提供对仅一个文档的单独访问。此外,在传送文档之前,发送者必须知道目标接收者的身份,这并不总是可行的。
发明内容
因此,本发明的其中一个目的是提高前序中所述方案的安全性。此外,本发明提供一种良好平衡的方法,可以在一方面平滑访问和文档管理功能与另一方面高安全性之间进行折衷。
因此,按照其中的一个方面,本发明的特征在于不在传输文件中加入任何解密线索,而且在接收站执行方法步骤,无需对所述用户定义的字符串进行任何有效性检查。
因此,已知的先有技术一般在传送文件本身中包含解密线索或其它用于检查授权的信息,这样就为窃听者提供了大体上可使用先进技术显露的信息,本发明的方法则不会在传送文件中包含此类至关紧要的信息。因此,任何检查都是多余的,因为仅有的解密线索,即上述用户定义的字符串,在目标接收者手中。检查他的授权就是根据该字符串对传输文件进行解密的简单动作。如果该字符串正确,文档文件会被解密为其原始形式并可供使用;如果该字符串不正确,则会根据错误的解密密钥对文件进行解密,因而结果将无法理解,即使它具有打印机控制器可以处理的形式。因此在大部分情况下,打印机仅会产生一条错误信息。
本发明还涉及安全传输打印文件之外的其它文件的方法,例如存储在如用户工作站的扫描文件。此外,本发明涉及数据处理装置的系统,该系统被用于在它们之间安全传输与文档有关的数字数据。
本发明的更多有利方面在相关权利要求中细述。
附图说明
下面参照本发明的优选实施例的公开、具体参照附图更详细地论述本发明的这些及其它特点、方面和优点,附图包括:
图1是一个包含打印机、扫描仪和工作站的网络系统的简图;
图2是根据本发明的一个打印机实施例的过程的框图;
图3是与本发明配合使用的文档格式;
图4是在目标打印系统上显示的第一个画面;
图5是在目标打印系统上显示的第二个画面;
图6是根据本发明的一个扫描仪实施例的过程的框图。
具体实施方式
图1是一个简图,示出根据本发明的打印机实施例的过程。系统包含多个用户工作站1、2和3,多个扫描仪5、6,以及一个或多个打印机7、8。为扫描仪和打印机提供了其自身的操作员控制单元(未单独示出),其中配备了操作员控制部件10,例如密钥12、13、14和显示器11,可能使用外部操作员控制单元6A、例如PC的形式。其中打印机实际上是多功能数字复印机(7,8),这些机器的扫描仪也可用作单独的扫描装置。所有这些元件通过本地网络4互连,它们都连接到此网络。
图2说明本发明的打印机实施例的整体系统的框图。文档源20可以表示任何适当的来源项,例如打字、制图、可视图像摄取等等。所产生的文档22被转发到打印机驱动器24。后者一般是位于文档源、例如始发者的个人计算机或工作站(1,2,3)的软件模块。在考虑的配置中,打印机驱动器24与使用加密密钥28实现加密本身的加密过程26相关联。各种此类过程被广泛使用,例如DES、RSA及等等。加密密钥是会话特有的(session-specific),并且基于操作员在打印机驱动器中输入的加密串,如下所述。
诸如用户个人计算机的源,对于存储文档的加密版本一般被认为是十分安全的。注意,在那里可能还驻留有一个未加密的版本。所述的PC将稍微变得更容易受到攻击,因为它具有一个开放通信端口。另一个变体可以在专用服务器上具有加密的工作加上票证(ticket)。
在一般经过完全加密的打印数据之后,文档通常包含所谓的元数据,表示文档的一些说明或其目标用途,此类内容包含在通俗所称的文档标题中。例如,标题包含未加密的所有者和目标用户(可以相同)的名称,但不包含加密串本身的任何信息,既不是加密的,也不是明文(cleartext)。
加密算法使用的实际加密密钥最好是操作员输入的输入加密串的函数。此种函数的基本实施例是通过将输入加密串与标准字符串连接起来,但是用于此目的的更复杂的函数也是可行的。这后一个特征意味着输入空加密串或甚至其省略仍可保证不会传送未加密的数据。
现在,工作票证或标题中的各个字段也可以加密,但标题的某些指定字段最好应保留明文,例如分别指定文档份数和页数的字段,这些字段在实际打印之前可以被有效使用,例如用于记帐或其它诸如在多打印机系统中路由选择之类的控制目的。此类记帐功能可在图2未示出的中间服务器上实现。所有者的名称也会是明文。
但是,工作名称最好不是明文,因为它会给非目标方第一有用信息量。或者,可以由所有者自己或打印机驱动器将工作名称变为非信息性字符串或日期/小时混合体。
根据第一实施例,使用上述的加密密钥(基于操作员输入的加密串)的函数对工作进行加密(26),随后将其传递到打印机邮箱。在打印机中,从已载入打印机邮箱30的文档中提取出目标用户的名称,例如用于在收件者的个人邮箱(未明确示出)中发信号。为了实际打印,用户打开邮箱,使用适当的控制信号通知32选择该文档,并通过强制对话框的请求将解密串输入解密模块34。如线项目29所示,解密串与加密阶段26中所使用的加密串一样。打印机的解密模块具有与用于在打印机驱动器中所用的用户输入的加密串基础上形成加密密钥的算法有关的信息,并相应地形成解密密钥。
解密串的传递可以用任何适当的方式进行,例如通过所有者携带,或者通过连接27之外任何可行的通信,例如通过画有阴影线的连接29。如图所示,加密/解密串和文档之间的关系是直接的,不需要物理媒介、例如智能卡,其优点在于,只需向其他人拼写加密/解密串,就可以与他人共享打印文件。两者都不是暂时的中间存在,例如解密和打印之间的组织延迟,除开与打印操作本身有关。
加密文件的实际网络传送可以通过排列数据块完成,例如通过散列加密串以及可能的日期和时间。此外,可以通过伪随机的方式把假数据块插入数据流中。伪随机发生器的种子项目可以基于加密串和/或日期与时间。因此,窃听者首先必须纠正数据顺序,之后再进行解密,这大大增强数据的安全性。
解密之后,文档立即被打印(38),从而得到硬拷贝40。如果输入错误的解密串,打印过程只会产生“垃圾”,即使文件仍可打印,但仍不会检查解密串本身。因此,从文档源到有效打印的整个途径受到加密保护,不会长时间暴露于非目标方的恶意窥查下。在其它已知的组织中,这种暴露事实上合计有好几个小时,但即使是几秒钟可能已经对安全性有所损害。
根据特定的实施例,工作票证可能包含通过相同的加密算法加密的加密代码串或“签名”,用于快速检查输入的解密串是否正确。这样,在其基础上文件只有一小部分被解密,同时检测到正在产生“垃圾”,而不是对文档的大部分进行解码。当然,适当的签名变化,例如在各个目的地或客户之间,会提高安全性。签名串的大小可以处于0.1到1千字节的范围内,因而比打印文件本身小得多。
上面发现的“无法打印”可能有一些除输入错误解密串之外的其它原因,或可能不小心输错解密串。但是,特定阈值数的失败打印则可能表示故意的欺诈。因此,当“失败”次数超过预定的阈值数时,会自动从打印机存储装置删除该文档。这个阈值数可以调整,以及某些或所有此类的失败打印会被记入和/或上报。
紧接着已经讨论的本发明的优点,还可以列出以下优点。文档在即将打印之前保持加密。因此,即使物理拆除打印机的硬盘也不会破坏安全性。打印工作也可以(重新)路由到原目标之外的另一位置用于打印,不需要冒任何风险。紧接着上面讨论的特征,应用所谓的安全套接口(secure socket)可以形成对抗破坏的另一条防线。
根据本发明的第二实施例,可以达到比上述实施例更高程度的安全性,方法是至少部分地延迟打印工作的加密打印数据的传输,直到接收实际的打印命令。有利的是,其中改为传送最小限度的票证,只包含用户名和一些文档标识。只有用户在打印机报告并选择工作,才能取得文档数据本身和票证的剩余部分。这样进一步将文档处于信任环境之外的时间减到最少。而且,在因某种原因放弃实际打印时,文档不会继续存储在打印机中。但是,这种实施的一个小缺点在于,接收打印命令后,文档的传递会略微延迟打印。
上述“准时”(Just In Time)过程的一种变化是,在接收实际的打印命令之前,只有一部分、例如一半的加密文档被传递。其余部分则在源设备上保持加密。选择方式是,这样传递的文档部分不包含对冒充者有用的信息。本发明人认为非常有用的选择算法是,得到必需到接收器的各字节的固定部分传递到,例如每个字节的前半部分,而只发送各字节的该部分并保留剩余部分。即使拥有加密串,也无法解密位于打印机中的文档部分。与保留整个文档相比,这个特征在请求打印时将减少约2倍的传递时间。可以保留编码文档的其它部分,每个此种选择导致特定的折衷。分割可以在额外参数的控制下进行,使每个特定字节(或其它信息实体)的分割看上去无法预知。实际上,与加密串相关的算法可能产生一个位串,其中的一控制传递,而零控制保留一个比特或部分字节。上述保留的一个附带优点是更少的打印机存储空间要求。
发送最小票证的更进一步变化是只发信号通知源中存在安全文档。在这种情况下,每个紧接于加密串的文档需要一个标识符代码。在请求打印操作时,首先打印机中必须存在标识符。源中文档不存在会被记入,以进一步保护文档名,代价是要求打印机和源之间的额外交互作用。
图3说明与本发明配合使用的文档格式,实际上显示为一个位串。文档从左侧的标题开始。第一部分50涉及低级组织,例如按加密、文档大小等对文档进行分类。框52指定文档的组织方面,例如所有者和/或目标接收者。如前所述,此信息最好不加密。框54说明文档的名称或其它标识及更多此类信息,如前所述,这些信息最好是加密。框56说明记帐和控制信息,最好不加密,因为它们可能用于与打印本身无关的用途。最后,框58包含文档本身的加密数据。
图4和5涉及加密过程。图4说明在用户工作站显示屏幕上显示的第一打印机驱动器窗口70,大部分屏幕元素在WINDOWS环境下是标准的。特别指出安全字段71。如果不要求根据本发明的安全性,用户可以选择打印参数并点击“OK(确定)”。如果要求安全性,用户必须勾选安全字段71,显示画面将变化为图5。此图说明在图4中勾选安全字段71之后,在用户工作站显示屏幕上显示的第二窗口72。这个窗口提示用户填写加密串字段并在左侧提供局部“OK”。
如图4和5显示的其它内容,可以选择各种打印参数,例如在单面和双面之间选择、装订或不装订、给文档加封面、以及选择图像质量、份数和各种其它参数。现在,已经发现,为了符合出版规范、节约及各种其它原因,在各用户级通过集中的方法控制打印机驱动器的打印功能。在本发明的环境中,预见的强制包括强制安全性和例如最小加密串长度,其它使用实例为:强制双工、强制邮箱、强制使用某些字符大小的字体(方便有视力障碍者的更大尺寸)、完全禁用打印机驱动器、拒绝打印到文件、用于打印到文件的明确文件位置,例如热目录(hot directory)等。各个用户可以有广泛的功能和/或工具。
一个特别有利的实施例是为IT经理提供中央数据库,存储为相应用户指定打印机驱动器的各个方面。这可作为基于规则的系统来实现,为IT经理大大减少交互作用的复杂性。现在,打印机驱动器将为每个提交的打印工作或定时地、例如每个上午连接到数据库以检查其当前配置。驱动程序弹出时,它会根据当前指定适应其用户界面和用户功能。如果服务器不可达,则打印机驱动器的实际设置将用作缺省值,或者暂时阻止打印。此实施例的优点在于,许可可以实时更改,甚至是例如按照固定的小时/天时间表或在发生紧急事件时。上述数据库可以集中,或者可在每个打印机或打印机位置复制。
后一种形式还可能涉及打印机本身,其中后者会检查实际工作票证是否与数据库中定义的许可一致。这将执行IT经理的策略。具体地说,在强制选择安全选项时,打印机可能会自动删除任何未加密的打印文件。
在打印机位置选择加密的打印文件用于打印时,通过强制对话框要求操作员在操作面板中输入解密串(与加密串相同)。接着,打印机使用输入的串对文件应用解密算法,如果输入的串正确,解密文件可以使用并且打印机可对它进行打印。但是,如果输入的串不正确,文件将无法打印,并且打印机将在本机显示器上指出这一点。然后,用户可以在本机取消和重试,或完全取消打印。
根据第二实施例、从源或工作站位置开始的整个打印操作现在概述如下:
-用户想要打印一个文档(假定文档内容已准备好)
-打印机驱动器要求用于加密文档的加密串
-驱动器加密文档并将其存储到本地工作站盘
-为了指示有一个安全用户工作正在所述工作站等待,打印机驱动器发送一个最小票证到所选打印机,如适用,还会发送加密文档的一部分。
-用户在打印机装置报告、认证并获得其工作列表
-用户选择安全工作,只有通过其IP地址识别为已接收最小票证的装置可以取得工作数据的剩余部分
-打印机停用“操作系统交换”,并且此后只在(易失性)存储器中活动,这样可以防止文档的非加密版本或密钥出现在盘的交换文件中
-打印机取得工作数据的剩余部分
-打印机请求用户输入解密串
-打印机在其存储器中对文档进行解密并打印备用的文件
-打印机从存储器中删除文档并重新激活“操作系统交换”。
在另一个实施例中,用于形成加密串的用户定义的字符串并非由用户输入,而是从来自用户的生物特征、例如视网膜扫描或指纹扫描中自动得出。用户工作站和打印机均包含测量生物特征的装置、例如指纹扫描仪(图中未示出),它测量和分析生物数据并由此得出数据串。然后,使用数据字符串形成加密密钥。
用户输入字符串的要求取代为要求扫描相关的生物特征,例如将其手指放在指纹扫描仪上。或者,用户工作站可事先将用户的生物特征(或基于它的字符串)存储在安全的地方,并使用它进行加密。
此实施例的优点在于,用户不要求记住字符串。
上述安全过程也可以有利地用于其它文档相关的文件传递,例如用于扫描。一般来说,扫描在例如图1所示的网络系统中由扫描仪装置5、6或多功能装置7、8的扫描仪模块进行,然后通过网络4将扫描数据传送到目标用户工作站1、2、3。扫描数据也可以先用加密的形式存储在与扫描仪相关的本地数据存储装置或服务器中,然后由用户工作站取得。
图6说明根据本发明的一个扫描仪实施例的过程框图。物理文档122放在扫描仪台板上,或放在与台板关联的文档走纸器中,同时在扫描仪用户界面输入加密串128。然后,在框125中,扫描仪扫描该文档并立即使用基于加密串128的加密密钥加密由扫描过程产生的文档文件,方法与上述用于打印机驱动器的方法相同。加密的文档文件存储(126)在扫描仪中并传送(130)到指定的目的地,例如操作员的工作站。
然后,目标接收者可以将加密串128输入工作站中的解密模块134的用户界面,结果,加密的文档文件会被解密(134)为可以使用的文档文件140。
在上述扫描仪应用的第一实施例中,加密的扫描文件被扫描仪自动传送到目的地工作站,该工作站在扫描工作初始化时由扫描仪操作员指定。在此实施例中,一个必要条件是,该工作站应可操作并正在等待扫描文件到达。一个优点在于,加密的文档文件仅在短时间内位于“公共”区域,因为它在产生后立即被传送。
在扫描仪应用的第二实施例中,加密的扫描文件存储在扫描仪盘中并在该处等待,直至被工作站取得。用于连接工作站与扫描服务器、在扫描服务器存储装置中选择文件、并通过安全连接将所选的文件传递到目的地工作站的万维网应用众所周知。然后,传递的扫描文件可按照上述方法被解密。
至此,已经参照本发明的优选实施例公开了本发明。本领域的技术人员将认识到,在不超出所附权利要求书范围的情况下,可以对这些实施例进行大量修改和变化。因此,这些实施例应被视为是说明性的,并且不应从中导出任何限制,权利要求书中已经说明的限制除外。

Claims (19)

1.一种在通过数字网络互连的任何扫描仪、打印机和诸如用户工作站的主机之间安全传输与文档有关的数字数据的方法,所述方法包含以下步骤:
在发送站:
-通过数据源产生文档文件;
-由操作员输入用户定义的字符串;
-根据所述用户定义的字符串自动形成加密密钥;
-使用所述加密密钥对所述文档文件进行加密,以产生加密文档文件;
-形成传输文件,包括所述加密文档文件;
-向接收站传送所述传输文件;
在所述接收站:
-存储所接收的传输文件;
-由操作员输入相同的用户定义的字符串;
-根据所述用户定义的字符串自动形成解密密钥;
-使用所述解密密钥对所述加密文档文件进行解密,得到解密文档文件,
所述方法的特征在于
不在所述传输文件中加入任何解密线索,而且在所述接收站执行所述方法步骤,无需对所述用户定义的字符串进行任何有效性检查。
2.如权利要求1所述的方法,其特征在于还包括
在所述发送站:
-形成包含与所述文档文件相关的元数据但不包含任何解密线索的附加文件,所述附加文件具有第一部分和第二部分;
-通过使用与用于加密所述文档文件的相同加密密钥,只加密所述附加文件的所述第一和第二部分之一;以及
-在形成传输文件的步骤中,也在所述传输文件中包括所述附加文件。
3.如权利要求1或2所述的方法,其特征在于
所述发送站将传输文件分割为两部分,首先只将传输文件的一部分传送到所述接收站,以及其中
所述接收站在操作员选择所述传输文件时,发送一个请求到所述发送站,请求传送所述传输文件的剩余部分。
4.如权利要求1、2或3所述的方法,其特征在于,所述发送站使用在基本数据项目级有效的分割算法分割所述传输文件。
5.如权利要求3所述的方法,其特征在于,所述发送站例如通过块排列对传送文件加扰。
6.如权利要求3所述的方法,其特征在于
所述发送站对请求接收站的身份进行检查,只有在请求站经过授权的情况下,才会传送被请求的传输文件部分。
7.如权利要求1所述的方法,其特征在于
所述接收站仅在易失性存储器中执行所述传输文件的解密以及解密的文档文件的任何处理。
8.如权利要求2所述的方法,其特征在于,所述接收站是打印机,具有本机用户界面,用于操作员输入所述解密串。
9.如权利要求8所述的方法,其特征在于,所述打印机提取所述附加文件的非加密部分,并使用其中包含的数据在其本机用户界面呈现所述相关文档文件,供操作员选择用于打印。
10.如权利要求8所述的方法,其特征在于,所述发送站包含打印机驱动器,具有用于安全打印数据传输的可选设置,所述方法还包含从网络的中央位置否决任何可选安全设置,使得安全数据传输被强制选择。
11.如权利要求3或8所述的方法,其特征在于
所述发送站首先只将所述附加文件的非加密部分发送到所述打印机,
所述接收站使用所述非加密部分包含的数据在其本机用户界面呈现所述相关文档文件,供操作员选择用于进一步处理,以及其中
所述接收站在操作员选择文档文件时,发送请求到所述发送站,请求传送所述相关传输文件。
12.如权利要求2所述的方法,其特征在于,所述发送站是具有本机用户界面的扫描仪,在扫描过程之前,它要求操作员输入加密串。
13.一种至少包含两台图像处理装置并适合在它们之间安全传输与文档有关的数字数据的系统,所述图像处理装置诸如为扫描仪、打印机或诸如用户工作站的主机,
所述系统包括:
发送站,包括:
-用户界面,用于操作员输入用户定义的字符串;
-密钥产生器,用于根据所述用户定义的字符串自动形成加密密钥;
-加密模块,用于使用所述加密密钥对文档文件进行加密,以产生加密文档文件;
-文件产生器,用于形成传输文件,包括所述加密文档文件;
-传送器,用于向接收站传送所述述传输文件;以及
接收站,包括:
-接收器,用于从所述发送站接收传输文件;
-存储装置,用于存储接收的传输文件;
-用户界面,用于操作员输入用户定义的字符串;
-第二密钥产生器,用于根据所述用户定义的字符串自动形成解密密钥;
-解密模块,用于使用所述解密密钥对所述加密文档文件进行解密,得到解密的文档文件;
其特征在于
所述接收站不包含任何检查在所述接收站的用户界面输入的所述用户定义的字符串之有效性的部件。
14.如权利要求13所述的设备,其特征在于,所述发送站还包括:
-用于形成包含与所述文档文件相关的元数据但不包含任何解密线索的附加文件的模块,所述附加文件具有第一部分和第二部分,以及其中
通过使用与用于加密所述文档文件的相同加密密钥,所述加密模块还只加密所述附加文件的所述第一和第二部分之一,以及其中
所述文件产生器在所述传输文件中包含所述附加文件。
15.如权利要求13或14所述的设备,其特征在于
所述发送站包含文件分割器,用于将传输文件分割为两个部分,以及
所述传送器首先只将传输文件的一部分传送到所述接收站,以及其中
所述接收站包含请求器,当操作员在所述接收站的用户界面上选择传输文件时,发送一个请求到所述发送站,请求传送所述传输文件的剩余部分。
16.如权利要求13所述的系统,其特征在于
所述解密模块和所述接收站中用于处理所述解密文档文件的任何模块只在易失性存储器中工作。
17.如任何权利要求13至16中的任一项所述的系统,其特征在于
所述接收站是打印机。
18.如权利要求17所述的系统,其特征在于,所述发送站包含打印机驱动器,可以编程为不提供除对给所述接收站的打印数据采用所述安全传输之外的任何选项。
19.如任何权利要求13至17中的任一项所述的系统,其特征在于
所述发送站是扫描仪。
CN200410097486.1A 2003-11-27 2004-11-26 图像处理装置的网络系统中的安全数据传输 Expired - Fee Related CN100566336C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03078762A EP1536305A1 (en) 2003-11-27 2003-11-27 Secure transmission of electronic documents
EP03078762.6 2003-11-27

Publications (2)

Publication Number Publication Date
CN1642171A true CN1642171A (zh) 2005-07-20
CN100566336C CN100566336C (zh) 2009-12-02

Family

ID=34442997

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200410097486.1A Expired - Fee Related CN100566336C (zh) 2003-11-27 2004-11-26 图像处理装置的网络系统中的安全数据传输

Country Status (6)

Country Link
US (1) US7536547B2 (zh)
EP (1) EP1536305A1 (zh)
JP (1) JP2005192198A (zh)
CN (1) CN100566336C (zh)
AT (1) ATE363784T1 (zh)
DE (1) DE602004006702T2 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100426829C (zh) * 2006-12-08 2008-10-15 杭州信雅达系统工程股份有限公司 一种电子文档防伪认证系统
CN101872402A (zh) * 2010-05-26 2010-10-27 上海北大方正科技电脑系统有限公司 一种安全打印方法
CN101777099B (zh) * 2009-01-14 2011-12-28 深圳市维信联合科技有限公司 一种文件保护方法及系统
CN101340508B (zh) * 2007-01-26 2012-04-11 三星电子株式会社 用于数据安全传输的成像装置及其方法
CN104994160A (zh) * 2015-06-30 2015-10-21 广东欧珀移动通信有限公司 文件传输方法以及相关装置和传输系统
CN112042149A (zh) * 2018-06-01 2020-12-04 惠普发展公司,有限责任合伙企业 密钥加密密钥封装

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US7966078B2 (en) 1999-02-01 2011-06-21 Steven Hoffberg Network media appliance system and method
US8442331B2 (en) 2004-02-15 2013-05-14 Google Inc. Capturing text from rendered documents using supplemental information
US7707039B2 (en) * 2004-02-15 2010-04-27 Exbiblio B.V. Automatic modification of web pages
US10635723B2 (en) 2004-02-15 2020-04-28 Google Llc Search engines and systems with handheld document data capture devices
US20060041484A1 (en) 2004-04-01 2006-02-23 King Martin T Methods and systems for initiating application processes by data capture from rendered documents
US7812860B2 (en) 2004-04-01 2010-10-12 Exbiblio B.V. Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device
US8799303B2 (en) 2004-02-15 2014-08-05 Google Inc. Establishing an interactive environment for rendered documents
US7983835B2 (en) 2004-11-03 2011-07-19 Lagassey Paul J Modular intelligent transportation system
US20070300142A1 (en) 2005-04-01 2007-12-27 King Martin T Contextual dynamic advertising based upon captured rendered text
US20080313172A1 (en) 2004-12-03 2008-12-18 King Martin T Determining actions involving captured information and electronic content associated with rendered documents
US8621349B2 (en) 2004-04-01 2013-12-31 Google Inc. Publishing techniques for adding value to a rendered document
US8146156B2 (en) 2004-04-01 2012-03-27 Google Inc. Archive of text captures from rendered documents
US9116890B2 (en) 2004-04-01 2015-08-25 Google Inc. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
US7894670B2 (en) 2004-04-01 2011-02-22 Exbiblio B.V. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
US8081849B2 (en) 2004-12-03 2011-12-20 Google Inc. Portable scanning and memory device
WO2008028674A2 (en) 2006-09-08 2008-03-13 Exbiblio B.V. Optical scanners, such as hand-held optical scanners
US9008447B2 (en) 2004-04-01 2015-04-14 Google Inc. Method and system for character recognition
US20060098900A1 (en) * 2004-09-27 2006-05-11 King Martin T Secure data gathering from rendered documents
US9143638B2 (en) 2004-04-01 2015-09-22 Google Inc. Data capture from rendered documents using handheld device
US7990556B2 (en) 2004-12-03 2011-08-02 Google Inc. Association of a portable scanner with input/output and storage devices
US8793162B2 (en) 2004-04-01 2014-07-29 Google Inc. Adding information or functionality to a rendered document via association with an electronic counterpart
US20060081714A1 (en) 2004-08-23 2006-04-20 King Martin T Portable scanning device
US8713418B2 (en) 2004-04-12 2014-04-29 Google Inc. Adding value to a rendered document
US8620083B2 (en) 2004-12-03 2013-12-31 Google Inc. Method and system for character recognition
US8489624B2 (en) 2004-05-17 2013-07-16 Google, Inc. Processing techniques for text capture from a rendered document
US9460346B2 (en) 2004-04-19 2016-10-04 Google Inc. Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device
US8874504B2 (en) 2004-12-03 2014-10-28 Google Inc. Processing techniques for visual capture data from a rendered document
US8346620B2 (en) 2004-07-19 2013-01-01 Google Inc. Automatic modification of web pages
US20100092095A1 (en) * 2008-10-14 2010-04-15 Exbiblio B.V. Data gathering in digital and rendered document environments
US20110029504A1 (en) * 2004-12-03 2011-02-03 King Martin T Searching and accessing documents on private networks for use with captures from rendered documents
JP4448022B2 (ja) * 2004-12-27 2010-04-07 キヤノン株式会社 情報処理装置及びその制御方法、プログラム
US8031349B2 (en) * 2005-06-08 2011-10-04 Ricoh Company, Ltd. Approach for securely printing electronic documents
US8031348B2 (en) * 2005-06-08 2011-10-04 Ricoh Company, Ltd. Approach for securely printing electronic documents
US7808664B2 (en) * 2005-06-08 2010-10-05 Ricoh Company, Ltd. Approach for securely printing electronic documents
JP4135733B2 (ja) * 2005-06-30 2008-08-20 コニカミノルタビジネステクノロジーズ株式会社 ジョブチケット発行装置及びジョブ実行装置
JP4211765B2 (ja) * 2005-07-19 2009-01-21 コニカミノルタビジネステクノロジーズ株式会社 データ送受信システム、データ処理装置、暗号化通信方法
US20070061264A1 (en) * 2005-09-15 2007-03-15 Kabushiki Kaisha Toshiba System and method for secure inter-domain document transmission
US20110096174A1 (en) * 2006-02-28 2011-04-28 King Martin T Accessing resources based on capturing information from a rendered document
US8264715B2 (en) * 2006-04-25 2012-09-11 Ricoh Company, Ltd. Approach for implementing locked printing with remote unlock on printing devices
US7812984B2 (en) * 2006-05-23 2010-10-12 Ricoh Company, Ltd. Remote stored print job retrieval
JP4973300B2 (ja) * 2006-05-26 2012-07-11 富士ゼロックス株式会社 印刷プログラムおよび印刷装置
US8402277B2 (en) * 2006-09-12 2013-03-19 Kyocera Document Solutions Inc. Secure mailbox printing system with authentication on both host and device
JP2008165577A (ja) * 2006-12-28 2008-07-17 Ricoh Co Ltd 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
US20080174810A1 (en) * 2007-01-22 2008-07-24 Ricoh Company, Ltd. Fault tolerant printing system
CN101901125B (zh) * 2007-04-20 2012-05-30 夏普株式会社 打印控制装置及打印装置
US8115951B2 (en) 2007-04-20 2012-02-14 Ricoh Company, Ltd. Approach for implementing locked printing with unlock via a user input device
US8948385B2 (en) * 2007-05-31 2015-02-03 Pfu Limited Electronic document encrypting system, decrypting system, program and method
US8319992B2 (en) * 2007-07-20 2012-11-27 Ricoh Company, Ltd. Approach for processing locked print jobs obtained from other printing devices
US20090129591A1 (en) * 2007-11-21 2009-05-21 Hayes Gregory A Techniques for Securing Document Content in Print and Electronic Form
US20090199734A1 (en) * 2008-02-12 2009-08-13 Uri Vered Printing production plan generation system
US20090235341A1 (en) * 2008-03-14 2009-09-17 Canon Kabushiki Kaisha Network interface apparatus, print control method, print control program, and image forming apparatus
US8515996B2 (en) * 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
US20090303520A1 (en) * 2008-06-04 2009-12-10 Uri Vered Parts in a print job referenced by multiple parents
US8228538B2 (en) * 2008-06-23 2012-07-24 Ricoh Company, Ltd. Performance of a locked print architecture
US9411956B2 (en) 2008-07-02 2016-08-09 Ricoh Company, Ltd. Locked print with intruder detection and management
JP4891300B2 (ja) * 2008-09-25 2012-03-07 ブラザー工業株式会社 画像読取システム、画像読取装置、および画像読取プログラム
KR20100059450A (ko) * 2008-11-26 2010-06-04 삼성전자주식회사 화상형성장치, 호스트 장치 및 작업대상 문서 암호화 방법
WO2010096193A2 (en) 2009-02-18 2010-08-26 Exbiblio B.V. Identifying a document by performing spectral analysis on the contents of the document
US8447066B2 (en) 2009-03-12 2013-05-21 Google Inc. Performing actions based on capturing information from rendered documents, such as documents under copyright
WO2010105246A2 (en) 2009-03-12 2010-09-16 Exbiblio B.V. Accessing resources based on capturing information from a rendered document
US20100253968A1 (en) * 2009-04-03 2010-10-07 Jayasimha Nuggehalli Approach for displaying cost data for locked print data at printing devices
US8456662B2 (en) * 2009-04-15 2013-06-04 Ricoh Company, Ltd. Control for display of multiple versions of a printable document for locked print
US9081799B2 (en) 2009-12-04 2015-07-14 Google Inc. Using gestalt information to identify locations in printed information
US9323784B2 (en) 2009-12-09 2016-04-26 Google Inc. Image search using text-based elements within the contents of images
JP5614098B2 (ja) 2010-05-19 2014-10-29 ソニー株式会社 映像表示装置、フレームレート変換装置、および表示方法
WO2013062531A1 (en) * 2011-10-25 2013-05-02 Hewlett-Packard Company Encrypted printing
US11658862B2 (en) * 2012-11-14 2023-05-23 Accuzip, Inc. Hardware server and technical method to optimize bulk printing of physical items
US11184335B1 (en) * 2015-05-29 2021-11-23 Acronis International Gmbh Remote private key security
CN106326666A (zh) * 2016-08-30 2017-01-11 孟玲 一种健康档案信息管理服务系统
CN106339596A (zh) * 2016-08-30 2017-01-18 孟玲 一种人体医疗信息远程监测系统
WO2018194634A1 (en) * 2017-04-21 2018-10-25 Hewlett-Packard Development Company, L.P. Encryption key shares to different devices for rendering
US10602099B2 (en) 2018-07-10 2020-03-24 Saudi Arabian Oil Company Cogen-mom integration using tabulated information recognition
US11341830B2 (en) 2020-08-06 2022-05-24 Saudi Arabian Oil Company Infrastructure construction digital integrated twin (ICDIT)
US11687053B2 (en) 2021-03-08 2023-06-27 Saudi Arabian Oil Company Intelligent safety motor control center (ISMCC)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0929023B1 (en) 1998-01-09 2005-06-01 Hewlett-Packard Company, A Delaware Corporation Secure printing
US6542261B1 (en) 1999-04-12 2003-04-01 Hewlett-Packard Development Company, L.P. Method and apparatus for sending or receiving a secure fax
JP2000358025A (ja) * 1999-06-15 2000-12-26 Nec Corp 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体
US7003667B1 (en) 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
JP3900791B2 (ja) * 2000-04-26 2007-04-04 富士ゼロックス株式会社 画像出力装置
WO2001095558A1 (en) * 2000-06-05 2001-12-13 Matsushita Mobile Communication Development Corporation Of U.S.A. Protocol for short mail message encryption
JP2002009762A (ja) * 2000-06-26 2002-01-11 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
WO2002032044A2 (en) * 2000-10-13 2002-04-18 Eversystems Inc. Secret key messaging
US6978299B1 (en) * 2000-10-16 2005-12-20 Electronics For Imaging, Inc. Print driver apparatus and methods for forwarding a print job over a network
US20020184494A1 (en) 2001-06-04 2002-12-05 Awadalla Emad M. Methods for using embedded printer description language as a security tool and printers and systems with whcih the method may be used
US20030014640A1 (en) * 2001-07-13 2003-01-16 Loyd Travis W. Printer regulation through verification of a user
JP3902946B2 (ja) * 2001-11-22 2007-04-11 キヤノン株式会社 印刷装置および印刷制御方法と印刷システム
US7343627B2 (en) 2002-04-29 2008-03-11 Sharp Laboratories Of America, Inc. Secure document-data-handling system and methodology
GB0210325D0 (en) * 2002-05-04 2002-06-12 Gaffney Philip M Secure data delivery

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100426829C (zh) * 2006-12-08 2008-10-15 杭州信雅达系统工程股份有限公司 一种电子文档防伪认证系统
CN101340508B (zh) * 2007-01-26 2012-04-11 三星电子株式会社 用于数据安全传输的成像装置及其方法
CN101777099B (zh) * 2009-01-14 2011-12-28 深圳市维信联合科技有限公司 一种文件保护方法及系统
CN101872402A (zh) * 2010-05-26 2010-10-27 上海北大方正科技电脑系统有限公司 一种安全打印方法
CN104994160A (zh) * 2015-06-30 2015-10-21 广东欧珀移动通信有限公司 文件传输方法以及相关装置和传输系统
CN104994160B (zh) * 2015-06-30 2018-09-04 广东欧珀移动通信有限公司 文件传输方法以及相关装置和传输系统
CN112042149A (zh) * 2018-06-01 2020-12-04 惠普发展公司,有限责任合伙企业 密钥加密密钥封装
CN112042149B (zh) * 2018-06-01 2024-03-08 惠普发展公司,有限责任合伙企业 密钥加密密钥封装

Also Published As

Publication number Publication date
DE602004006702D1 (de) 2007-07-12
EP1536305A1 (en) 2005-06-01
US7536547B2 (en) 2009-05-19
JP2005192198A (ja) 2005-07-14
CN100566336C (zh) 2009-12-02
ATE363784T1 (de) 2007-06-15
DE602004006702T2 (de) 2008-02-07
US20050154884A1 (en) 2005-07-14

Similar Documents

Publication Publication Date Title
CN100566336C (zh) 图像处理装置的网络系统中的安全数据传输
EP0929023B1 (en) Secure printing
US6378070B1 (en) Secure printing
US7003667B1 (en) Targeted secure printing
US5509074A (en) Method of protecting electronically published materials using cryptographic protocols
CN1167017C (zh) 打印在文件服务器中的文件的方法
US6862583B1 (en) Authenticated secure printing
US20030044009A1 (en) System and method for secure communications with network printers
US8924709B2 (en) Print release with end to end encryption and print tracking
CN100530275C (zh) 信息处理装置、打印装置、打印数据传送方法、打印方法
US20050097335A1 (en) Secure document access method and apparatus
US7782477B2 (en) Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network
US20070283446A1 (en) System and method for secure handling of scanned documents
US20090063860A1 (en) Printer driver that encrypts print data
US20080019519A1 (en) System and method for secure facsimile transmission
JP2005295541A (ja) スキャン機密保持印刷ジョブ通信
CN100555934C (zh) 防止消息重放攻击的安全性
JP2004288091A (ja) 情報処理装置及び方法
CN1154291C (zh) 通过在打印节点处的用户验证防止泄密的装置和方法
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP4562200B2 (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
JP3885882B2 (ja) 画像形成装置および画像形成システム
EP1542396B1 (en) Secure data transmission in a network system of image processing devices
JP2004032315A (ja) デジタル複合機及び暗号化システム
JP2006023821A (ja) 印刷システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091202

Termination date: 20131126