CN100514345C - 信息处理单元、设备和系统 - Google Patents

信息处理单元、设备和系统 Download PDF

Info

Publication number
CN100514345C
CN100514345C CNB2006101265768A CN200610126576A CN100514345C CN 100514345 C CN100514345 C CN 100514345C CN B2006101265768 A CNB2006101265768 A CN B2006101265768A CN 200610126576 A CN200610126576 A CN 200610126576A CN 100514345 C CN100514345 C CN 100514345C
Authority
CN
China
Prior art keywords
information
secret information
equipment
identification information
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2006101265768A
Other languages
English (en)
Other versions
CN1924879A (zh
Inventor
深泽伸朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN1924879A publication Critical patent/CN1924879A/zh
Application granted granted Critical
Publication of CN100514345C publication Critical patent/CN100514345C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

信息处理单元允许将秘密信息已经设置到单元的设备查阅秘密信息并且禁止除该设备以外的其它设备查阅该秘密信息,由此阻止秘密信息通过任意的其它设备而泄露。对从连接有扩展卡的设备获得并存储在扩展卡内的设备ID和响应于来自当前连接有扩展卡的设备的关于查阅秘密信息的请求所获得的设备ID之间是否存在匹配做出确定。根据确定的结果允许或禁止设备查阅存储于扩展卡内的秘密信息。

Description

信息处理单元、设备和系统
技术领域
本发明涉及连接到设备的信息处理单元并由此实现预定的功能,信息处理单元所连接的设备,包括信息处理单元和设备的信息处理系统,,由信息处理单元和设备分别执行的信息处理程序,以及存储相应的信息处理程序的存储介质。
背景技术
常规地,例如扩展卡的信息处理单元已经是已知的,该信息处理单元可拆卸地连接到例如打印机的设备上,并且用于连接设备和网络。信息处理单元和设备存储它们自身的序列号。用于设备功能的扩展的应用程序存储在信息处理单元内。当启动应用程序时,信息处理单元比较存储在设备和信息处理单元内的序列号并且仅当两个序列号匹配时启动应用程序。当信息处理单元被连接到不同的设备时,将阻止不同的设备对存储于信息处理单元内的应用程序的使用。
进一步,对于阻止在应用设备中提供的半导体设备的未授权使用来说,具有增强的技术保护的半导体设备是已知的,其中未授权使用是通过更换半导体设备的半导体电路板来执行的(日本公开专利出版物(Kokai)No.2002-073424)。当半导体设备作为产品运输时,所提供的半导体设备具有生成唯一标识码的子板,并且母半导体板具有存储作为存储码的标识码的非易失性存储器。接着,当操作半导体设备时,子板将标识码与存储码进行比较,如果两个码字不匹配,则禁止对子板上部分预定电路的操作。
如上所述,披露于日本的公开专利出版物(Kokai)No.2002-073424的半导体设备在当具有预定电路的子板安装在半导体电路板上从而扩展半导体设备的功能性能时向半导体电路板的非易失性存储器存储码字。即,当信息处理单元(子板)安装在设备(半导体电路板)上时,该半导体设备改变它自己的固件。
然而,提出了一种系统,其中设备上安装有用于提供各种性能的信息处理单元而没有改变设备的固件。在这样的系统中,设备的固件有时无法处理信息处理单元所固有的功能上的信息。为了使得这样的系统能够查找对于信息处理单元来说是唯一的信息,不将该信息存储到如日本公开专利出版物(Kokai)No.2002-073424的设备中,而将其存储到信息处理单元中是有利的。
另一方面,假设例如秘密密钥(此后称为“秘密信息”)的信息存储在信息处理单元中,如果曾经连接到第一个设备并被使用的信息处理单元被连接到第二个设备,则秘密信息被直接地传送到第二个设备,这将导致秘密信息的泄露或未授权使用。
例如,存在一种提供无线LAN能力的信息处理单元。即使当期望仅允许第一个设备接入到无线LAN时,如果持有对于连接到接入点所需的授权信息的信息处理单元从第一个设备上拆下并接着连接到第二个设备,则第二个设备可利用授权信息连接到接入点。进一步,如果信息处理单元持有用于通过无线LAN的加密通信的秘密信息时,这样的信息可被第二个设备轻易的查看和使用。
进一步,如果使用阻止未授权使用的技术,其中信息处理单元利用如现有技术中的序列号或类似的方法鉴定单元和单个设备的组合是否有效,这就造成难以改变设备和单元的组合的问题。例如,可能出现这样的情况,即使当用于信息处理单元和适当设备的组合的秘密信息将不可用时,用户有时还期望将信息处理单元与不同的设备而不是该适当设备进行组合来使用。为了满足这样的需求,需要根据用于与单元组合的设备来使得信息处理单元内的秘密信息可更新。
如上面所提到的,在日本公开专利出版物(Kokai)No.2002-073424所批露的半导体设备中,子板上的标识信息存储在母半导体电路板的存储器中,因此在提高便于对例如在给予子板上预定电路板的操作的许可的授权管理方面留有空间。
发明内容
本发明的目的是提供一种信息处理单元,该单元允许秘密信息已被设置到该单元内的设备查阅设置在该单元内的秘密信息,并且禁止除该设备以外的其它设备查阅该秘密信息,由此就可以阻止秘密信息通过任意的其它设备泄露,并且提供了一种设备,在该设备上连接有信息处理单元,包括有信息处理单元和设备的信息处理系统,信息处理程序由信息处理单元和设备分别执行,以及存储相应的信息处理程序的存储介质。
为了获得上述的目的,在本发明的第一个方面,提供了一种信息处理单元,当信息处理单元处于连接到设备的状态时,该信息处理单元利用存储在其内部的秘密信息实现预定的功能,信息处理单元包括:接收部分,该部分用于从与所述信息处理单元连接的设备中接收秘密信息设置请求,所述秘密信息设置请求包括所述秘密信息和用于唯一地标识所述设备的标识信息;秘密信息获得部分,该部分用于从由所述接收部分接收到的所述秘密信息设置请求中获得秘密信息;第一标识信息获得部分,该部分用于从由所述接收部分接收到的所述秘密信息设置请求中获得用于唯一地标识该设备的标识信息;秘密信息存储部分,该部分用于存储由秘密信息获得部分所获得的秘密信息;标识信息存储部分,该部分用于存储由第一标识信息获得部分所获得的标识信息;第二标识信息获得部分,该部分用于对秘密信息查阅请求做出响应,从连接有信息处理单元的设备获得用于唯一地标识该设备的标识信息;确定部分,该部分用于确定存储于标识信息存储部分的标识信息是否与由第二标识信息获得部分所获得的标识信息匹配;以及控制部分,该部分用于根据由确定部分做出的确定结果允许或禁止连接有信息处理单元的设备对存储在秘密信息存储部分内的秘密信息做出查阅。
利用根据本发明的第一个方面的信息处理单元的配置,允许将秘密信息设置到单元的设备查阅设置在该单元内的秘密信息并且除该设备以外的其它设备禁止查阅该秘密信息,因此可以阻止秘密信息通过其它设备泄露。进一步,通过设备上的标识信息对允许或禁止查阅秘密信息做出确定,由此就可便于对秘密信息的查阅做出控制。
优选地,连接有信息处理单元的设备做出查阅秘密信息的请求,第二标识信息获得部分从做出查阅秘密信息请求的设备获得标识信息,并且控制部分根据确定部分做出的确定结果允许或禁止做出秘密信息查阅请求的设备对秘密信息做出查阅。
还优选地的是,对设置秘密信息的请求做出响应,秘密信息获得部分从连接有信息处理单元的设备获得秘密信息,并且第一标识信息获得部分从连接有信息处理单元的设备获得标识信息。
更优选地,当做出秘密信息查阅请求时,如果秘密信息已经存储在秘密信息存储部分内,并且标识信息已经存储在标识信息存储部分内,则秘密信息存储部分通过重写来存储由秘密信息获得部分重新获得的秘密信息,并且标识信息存储部分通过重写来存储由第一标识信息获得部分重新获得的标识信息。
利用该优选实施例的配置,即使当这样的设备一旦被确定后,被允许查阅秘密信息的设备上的信息还可被更新,这样就可以自由地改变处理信息单元和设备的组合。
更优选地,即使确定部分已经确定存储于标识信息存储部分内的标识信息和由第二标识信息获得部分所获得的标识信息不匹配时,如果连接有信息处理单元的设备做出设置新的秘密信息设备的请求,则秘密信息获得部分获得新的秘密信息。
利用该优选实施例的配置,通过发送关于设置秘密信息的新的请求,能够对秘密信息进行更新,由此在更新之前禁止查阅秘密信息的设备被允许查阅新的秘密信息。
更优选地,当秘密信息存储部分存储了由秘密信息获得部分所获得的秘密信息时,信息处理单元进一步包括用于存储与秘密信息相关的相关信息的相关信息存储部分,并且即使当确定部分已经确定存储于标识信息存储部分内的标识信息和由第二标识信息获得部分所获得的标识信息不匹配时,控制部分使相关信息通过设备输入,如果输入的相关信息与存储于相关信息存储部分内的相关信息匹配时,则允许连接有信息处理单元的设备对存储于秘密信息存储部分内的秘密信息做出查阅。
利用该优选实施例的配置,通过输入相关信息,即使曾经被禁止查阅秘密信息的设备也可被允许查阅秘密信息。
为了获得上述的目的,在本发明的第二个方面中,提供了一种设备,该设备持有用于唯一地标识该设备的标识信息,该设备包括:秘密信息输入部分,该部分用于输入秘密信息;第一提供部分,该部分用于将标识信息和由所述秘密信息输入部分输入的所述秘密信息提供给连接到所述设备的信息处理单元;第二提供部分,该部分用于对查阅秘密信息的请求做出响应,向当前连接到设备的信息处理单元提供标识信息;以及结果接收部分,该部分用于从信息处理单元接收由连接到设备的信息处理单元确定的关于由第一提供部分所提供的标识信息是否与由第二提供部分提供的标识信息相匹配的结果。
优选地,设备包括显示部分和控制部分,当由结果接收部分接收到的确定的结果表示由第一提供部分所提供的标识信息与由第二提供部分所提供的标识信息之间是匹配时,该控制部分使得显示部分显示允许对当前连接到设备的信息处理单元内的秘密信息做出查阅;当由所述结果接收部分接收到的确定的结果表示由所述第一提供部分所提供的标识信息与由所述第二提供部分所提供的标识信息之间不匹配时,所述控制部分使得所述显示部分显示禁止对当前连接到所述设备的所述信息处理单元内的所述秘密信息做出查阅。
利用该优选方式的配置,可以通知用户关于允许或禁止对秘密信息的查阅的状态。
更优选地,所述设备包括秘密信息设备请求重发部分,其用于当结果接收部分接收到的确定结果表示第一提供部分所提供的标识信息与由第二提供部分所提供的标识信息不匹配时提示输入新的秘密信息,并且当输入新的秘密信息时,基于输入的新的秘密信息重新发送设置秘密信息的请求。
利用本优选实施例的配置,可通过发送用于设置秘密信息的新的请求来对秘密信息做出更新,由此允许在更新前被禁止查阅秘密信息的设备查阅新的秘密信息。
为了获得上述的目的,在本发明的第三个方面,提供了一种信息处理系统,其中设备持有用于唯一地标识该设备的标识信息;以及当信息处理单元处于连接到设备的状态时,信息处理单元利用存储其内部的秘密信息实现预定的功能,其中所述设备包括:秘密信息输入部分,该部分用于输入秘密信息;第一提供部分,该部分用于将包括所述标识信息和由所述秘密信息输入部分输入的所述秘密信息的秘密信息设置请求提供给连接到所述设备的信息处理单元;第二提供部分,该部分用于对秘密信息查阅请求做出响应,向当前连接到设备的信息处理单元提供标识信息;以及结果接收部分,该部分用于从信息处理单元接收由连接到设备的信息处理单元确定的关于由第一提供部分所提供的标识信息是否与由第二提供部分提供的标识信息相匹配的结果,并且其中信息处理单元包括:接收部分,该部分用于从与所述信息处理单元连接的设备中接收所述秘密信息设置请求,所述秘密信息设置请求包括所述秘密信息和用于唯一地标识所述设备的标识信息;秘密信息获得部分,该部分用于从由所述接收部分接收到的所述秘密信息设置请求中获得秘密信息;第一标识信息获得部分,该部分用于从由所述接收部分接收到的所述秘密信息设置请求中获得用于唯一地标识设备的标识信息;秘密信息存储部分,该部分用于存储由秘密信息获得部分所获得的秘密信息;标识信息存储部分,该部分用于存储由第一标识信息获得部分所获得的标识信息;第二标识信息获得部分,该部分用于对秘密信息查阅请求做出响应,从连接有信息处理单元的设备获得用于唯一地标识设备的标识信息;确定部分,该部分用于确定存储于标识信息存储部分内的标识信息是否与由第二标识信息获得部分所获得的标识信息匹配;以及控制部分,该部分用于根据确定部分做出的确定的结果来允许或禁止连接有信息处理单元的设备对存储于秘密信息存储部分内的秘密信息做出查阅。
为了获得上述的目的,在本发明的第四个方面,信息处理单元内提供了一种由计算机执行的信息处理程序,当信息处理单元处于连接到设备的状态时,该信息处理单元利用其存储的秘密信息实现预定的功能,该信息处理程序包括:秘密信息获得模块,该模块用于从连接有信息处理单元的设备获得秘密信息;第一标识信息获得模块,该模块用于从连接有信息处理单元的设备获得用于唯一地标识该设备的标识信息;秘密信息存储模块,该模块用于使得由秘密信息获得模块所获得的秘密信息存储于秘密信息存储部分内;标识信息存储模块,该模块用于使得由第一标识信息获得模块所获得的标识信息存储于标识信息存储部分内;第二标识信息获得模块,该模块用于对查阅秘密信息的请求做出响应,从连接有信息处理单元的设备获得用于唯一地标识该设备的标识信息。确定模块,该模块用于确定存储于标识信息存储部分的标识信息是否与由第二标识信息获得模块所获得的标识信息匹配;以及控制模块,该模块用于根据由确定模块做出的确定结果允许或禁止连接有信息处理单元的设备对存储于秘密信息存储部分内的秘密信息做出查阅。
为了获得上述的目的,在本发明的第五个方面,设备中提供了一种由计算机执行的信息处理程序,所述设备持有唯一地标识其自身的标识信息,该信息处理程序包括:秘密信息输入模块,该模块用于输入秘密信息;秘密信息提供模块,该模块用于将由秘密信息输入模块输入的秘密信息提供给连接到设备的信息处理单元;第一标识信息提供模块,该模块用于向连接到设备的信息处理单元提供标识信息;第二标识信息提供模块,该模块用于对查阅秘密信息的请求做出响应,向当前连接到设备的信息处理单元提供标识信息;以及结果接收模块,该模块用于从信息处理单元接收由连接到设备的信息处理单元确定的关于由第一标识信息提供模块所提供的标识信息是否与由第二标识信息提供模块提供的标识信息相匹配的确定结果。
为了获得上述的目的,在本发明的第六个方面,提供一种存储介质,该存储介质以计算机可读的方式存储如权利要求11所述的信息处理程序。
为了获得上述的目的,在本发明的第七个方面,提供一种存储介质,该存储介质以计算机可读的方式存储如权利要求12所述的信息处理程序。
利用本发明的第二个到第七个方面的配置,可获得如第一个方面所提供的相同的优势效果。更具体地,通过允许秘密信息已经置入到单元内的设备查阅设置在单元内的秘密信息并阻止除该设备以外的设备查阅该秘密信息,可以阻止秘密信息通过其它的设备泄露。进一步,通过设备上的标识信息可确定允许或阻止对秘密信息的查阅,由此可便于控制对秘密信息的查阅。
附图说明
通过结合附图的下面的详细描述,本发明的上述和其它目的、特征和优势将变得更加明显。
图1是根据本发明的第一个实施例的包括信息处理单元和设备的信息处理系统的一般配置的视图;
图2是出现在图1中的PC(个人计算机)的内部配置的框图;
图3是出现在图1中的SFP的内部配置的框图;
图4是出现在图3中的作为无线LAN扩展卡的无线LAN卡的框图;
图5是出现在图1中的AP的内部配置的框图;
图6是通过将作为无线LAN扩展卡的无线LAN卡连接到SFP形成的模式的视图;
图7是由例如SFP和MFP的设备执行的设备侧主程序的流程图;
图8是由连接到例如SFP和MFP的设备上的扩展卡所执行的扩展卡侧主程序的流程图;
图9是在图7的步骤S702中执行的扩展卡查找处理的流程图;
图10是在图8的步骤S802中执行的查找响应处理的流程图;
图11是在图7的步骤S705中执行的设备侧秘密信息设置处理的流程图;
图12是在图8的步骤S804中执行的扩展卡侧秘密信息设置处理的流程图;
图13是在图7的步骤S706中执行的设备侧秘密信息查阅处理的流程图;
图14是图8的步骤S805中执行的扩展卡侧秘密信息查阅处理的流程图;
图15是秘密信息设置请求的消息的配置的概念图;
图16是秘密信息查阅请求的消息的配置的概念图;
图17是秘密信息设置/查阅响应的消息的配置的概念图;
图18A是扩展卡的非易失性存储器的存储区的视图;
图18B是扩展卡的RAM的存储区的视图;
图19是表示在配备卡设备(card equipped device)的用户接口的显示部分上显示出的屏幕的一个例子的视图;
图20是表示在配备卡设备的用户接口的显示部分上显示出的秘密信息设置屏幕的一个例子的视图;
图21是表示在配备卡设备的用户接口的显示部分上显示出的秘密信息设置屏幕的另一个例子的视图;
图22是表示出实现本发明的存储有程序的存储介质的存储器映射的视图;
图23是当在图7的步骤S704中确定了基于口令的处理请求时,在本发明的第二个实施例中执行的处理的流程图;以及
图24是当在第二个实施例的图8的步骤S803中确定了基于口令的处理请求时所执行的处理的流程图。
具体实施方式
现在将参考表示出优选实施例的附图来对本发明进行详细的描述。
例如打印机和多功能外围设备的一些设备能够通过连接例如扩展卡的信息处理单元的各种卡而在工作时具有扩展的性能。在这种情况下,设备需要以一种与其连接的扩展卡相兼容的方式工作。然而,例如打印机和多功能外围设备的设备不具有足够的用户接口。因为会造成例如由于安装过程中出现故障而导致设备禁止操作的麻烦,所以不期望迫使用户或维修人员来实施将设备的固件换成与重新连接的扩展卡相兼容的固件的操作或安装如PC(个人计算机)的情况中的扩展卡驱动器的操作。为了使设备与各种扩展卡相兼容而又无需更换设备的固件,需要设备可通过相同的方法访问连接的任何扩展卡,并且扩展卡持有对于扩展卡来说是唯一的所有信息。
在具有用于持有例如如上所述的秘密密钥的秘密的信息(以下称为“秘密信息”)的扩展卡的系统中,本发明实现了仅允许特定的设备使用和查看秘密信息的功能,因此即使当卡连接到除特定设备以外的设备上时,也可阻止对秘密信息的使用、查看或泄露。下面的描述将以无线LAN卡作为扩展卡的例子给出,但是本发明无论如何不限制由扩展卡提供的功能。
以下将给出本发明的第一个实施例的描述。图1是根据本发明的第一个实施例的包括信息处理单元和设备的信息处理系统的一般配置的视图;
预设的信息处理系统包括单功能打印机(以下称为“SFP”)110,多功能打印机(以下称为“MFP”)111和PC(个人计算机)130,它们都连接到包括有无线LAN接入点(以下称为“AP”)101的无线LAN(WLAN)102。AP 101和PC 120连接到LAN 100。SFP 110和MFP 111通过无线LAN 120从PC 130接收打印任务并执行打印处理。进一步,SFP 110和MFP 111能够接收来自PC130的关于配置和操作的请求,并根据这些请求进行操作。因此,它们可被远程地配置和操作。与PC 130的情况类似,SFP 110和MFP 111通过LAN100和无线LAN 102从PC 120接收打印任务并执行打印处理。此外,SFP 110和MFP111能够接收来自PC 120的关于配置和操作的请求并根据这些请求进行操作,由此它们可被远程地配置和操作。
防火墙140将LAN 100连接到LAN 100外的因特网150。进一步,LAN 100通过防火墙140和因特网150连接到另一个网络160。
图2是PC 120的内部配置的框图。PC 130被配置成类似于PC120,并且PC 120和PC 130这两台计算机具有如通用个人计算机相同的配置。对PC 130的内部配置的描述被省略。
PC 120包括执行存储于ROM 202或硬盘(HD)211内或由软盘(注册商标)驱动器(FD)212提供的各种软件的CPU 201。CPU 201提供对连接到系统总线204的各种部分的全面控制。硬盘211和软盘(注册商标)驱动器212存储启动程序,各种应用程序、编辑文件、用户文件等。
RAM 203起CPU 201的主存储器、工作区和类似的作用。键盘控制器(KBC)205控制来自键盘(KB)209的指令输入,没有示出点击设备和类似的设备。CRT控制器(CRTC)206控制CRT显示器(CRT)210的显示。磁盘控制器(DKC)270控制对硬盘211和软盘(注册商标)驱动器212的访问。网络接口卡(NIC)208发送和接收往返于网络打印机、除网络打印机以外的网络设备和其它PC的数据。在PC 130的情况下,其网络接口卡208通过无线LAN 102发送和接收数据。
图3是SFP 110的内部配置的框图。因为MFP111被配置成类似于SFP 110,所以对其的描述被省略。
SFP 110包括执行存储于ROM 302或硬盘(HD)311内或由软盘(注册商标)驱动器(FD)312提供的各种软件的CPU 301(秘密信息提供部分、第一标识信息提供部分、第二标识信息提供部分、结果接收部分、控制部分和秘密信息设置请求重发部分)。CPU 301提供对连接到系统总线304的各种部分的全面控制。硬盘311和软盘(注册商标)驱动器312存储启动程序,根据本发明执行操作的“设备侧主程序”、各种应用程序和数据文件。
RAM 303起到CPU 301的主存储器、工作区和类似的作用。所提供的用户接口(UI)309(秘密信息输入部分)带有具有操作面板(未示出)的显示部分。用户接口控制器(UIC)305控制用户接口309上的数据和来自用户接口309的指令输入的显示。
功能控制器(FUNCC)306实现/控制作为设备特定功能的功能(FUNC)310。例如,如果SFP 110是单色打印机,则功能控制器306执行单色打印引擎控制器和单色打印引擎的功能,而如果SFP110是彩色打印机,则功能控制器306执行彩色打印引擎控制器和彩色打印引擎的功能。所提供的MFP 111具有用于其每项功能的功能控制器306和功能310。
盘控制器(DKC)307控制对硬盘311和软盘(注册商标)驱动器312的访问。扩展槽控制器(EXPC)308执行系统总线和连接到扩展槽I/F 320的扩展卡321(信息处理单元)之间的中继控制。存在多个扩展卡321。不同的扩展卡321向SFP 110提供不同的功能。由扩展卡所提供的功能的例子可以是无线LAN功能、数据加密功能和PDL(打印数据语言)功能等。简单地说,SFP 110能够连接到各种扩展卡321,并且由此获得由连接的扩展卡321所提供的功能。
图3中出现的扩展卡321是提供无线LAN功能的无线LAN扩展卡(EXP WLAN NIC)。扩展卡321通过天线(AT)322连接到无线LAN 102(WLAN),并且发送和接收往返于网络打印机、除网络打印机以外的网络设备和其它的PC的数据。
图4是作为无线LAN扩展卡的无线LAN卡321的框图;
无线LAN卡321可连接到出现于图3中的任意的SFP 110和MFP111上,并向SFP 110和MFP 111提供连接到无线LAN 102的功能。
无线LAN卡321包括执行存储于ROM 402内的各种软件的CPU401(秘密信息获得部分、第一标识信息获得部分、第二标识信息获得部分、确定部分和控制部分)并且提供对连接到系统总线404的各种部分的全面控制。ROM 402还存储根据本发明执行操作的“扩展卡侧主程序”。RAM 403起到CPU 401的主存储器、工作区和类似的作用。扩展槽控制器(EXPC)405将无线LAN卡321连接到例如出现在图3中的SFP 110和MFP 111的设备的扩展槽I/F320,并发送和接收往返于SFP 110和MFP 111的数据。无线LAN控制器(WLANC)460将无线LAN卡321通过天线(AT)322连接到无线LAN(WLAN)102,并且发送和接收往返于其它网络设备和其它PC的数据。非易失性的存储器407是例如可重写并同时非易失的闪存的存储器。
图5是AP101的内部配置的框图。AP101具有与一般的无线LAN接入点相同的内部配置。
AP 101包括执行存储在ROM 502内的各种程序并提供对连接到系统总线504的各类设备的全面控制的CPU 501。RAM 503起CPU501的主存储器、工作区和类似的作用。LAN控制器(LANC)505通过LAN 100发送和接收往返于其它网络打印机、其它网络设备和其它PC的数据。无线LAN控制器(WLANC)506通过天线(AT)507将AP 101连接到无线LAN(WLAN)102,并发送和接收往返于网络打印机,除该网络打印以外的网络设备和其它的PC。
图6是通过将作为无线LAN扩展卡的无线LAN卡321连接到SFP 110上形成的模式的视图;应该注意到无线LAN卡321也可连接到MFP 111上,但是这种情况下的模式的视图被省略。
SFP 110具有扩展槽I/F的物理层(PHY)611,并且与扩展卡321物理地合并。SFP 110的扩展槽I/F的第二层(L2)612和第四层/第三层(L4/L3)613分别对应于扩展卡321上的扩展槽I/F的第二层(L2)625和第四层/第三层(L4/L3)626。
利用SFP 110的扩展槽I/F的物理层611、第二层612和第四层/第三层613以及扩展卡321上的扩展槽I/F的第二层625和第四层/第三层626,在SFP 110的应用程序619和扩展卡321的应用程序629之间执行双向数据传输。TCP/IP以太网(注册商标)615为应用程序619和SFP 110的用户提供到无线LAN的接入,该接入通过经扩展槽I/F的第二层612和物理层611并利用扩展卡321的WLANNAC 622和WLAN PHY 621实现。
扩展卡321上的WLAN MAC 622和WLAN PHY 621分别提供无线LAN协议的层2和层1的功能,当扩展卡321是无线LAN扩展卡时,这些功能是专门提供的。秘密信息627是由扩展卡321所持有的。应用程序619或SFP 110的用户通过SFP 110的扩展槽I/F的物理层(PHY)611、第二层(L2)612和第四层/第三层(L4/L3)613以及扩展卡321上的扩展槽I/F的第二层(L2)625和第四层/第三层(L4/L3)626和应用程序629访问秘密信息627。
设备ID 618和628是用于唯一标识SFP 110的标识信息。当在运输时,设备ID 618被分配给SFP 110。通过以下所描述的步骤,设备ID 618从SFP 110传递到扩展卡321,由此设备ID 618置入到设备ID 628中。尽管以下将详细描述,设备ID618和628之间的比较保护了秘密信息627免于非预定设备的影响。相同的做法也可应用到其中MFP 111上连接到扩展卡321的情况。
图7是由例如SFP 110和MFP 111的设备所执行的设备侧主程序的流程图。当电源打开时,该处理被启动。CPU 301执行设备侧主程序,由此例如SFP 110或MFP 111的设备根据设备侧主程序操作。
首先,设备侧主程序执行初始化处理(步骤S701),并参照图9执行以下所述的扩展卡查找处理(步骤S702)。接着,设备侧主程序基于查找处理的结果确定是否连接了扩展卡(步骤S703)。如果连接了扩展卡,该处理前进到步骤S704,而如果没有连接扩展卡,则处理前进到步骤S709。在步骤S709中,设备侧主程序以没有附着扩展卡的设备的预定方式操作设备。根据用户的指示操作或当确定需要终止扩展卡的操作时,设备侧主程序被终止。
在步骤S704中,设备侧主程序等待用户的操作,即来自出现在图1中网络上的PC 130的请求或来自设备侧主程序的请求。如果请求被接收到,则根据请求将控制分配到步骤S705到S708中相应的一个步骤。
更具体地,如果该请求是秘密信息设置请求(安装请求),则设备侧主程序前进到步骤S705,而如果请求是秘密信息查阅请求,则设备侧主程序前进到步骤S706。进一步,如果请求是终止请求,则设备侧主程序前进到步骤S708,而如果请求是除秘密信息设置请求、秘密信息查阅请求和终止请求以外的请求,则设备侧主程序前进到步骤S707。在处理了步骤S705到S707中相应的一个步骤后,该处理返回到步骤S704。在步骤S708中,设备侧主程序根据需要执行终止处理,由此当前的设备侧主程序被终止。
在步骤S705中,设备侧主程序参照图11执行如下所述的设备侧秘密信息设置处理。在步骤S706中,设备侧主程序执行如下参照图13所述的设备侧秘密信息查阅处理。
图8是由连接到例如SFP 110或MFP 111的设备上的扩展卡321所执行的扩展卡侧主程序的流程图。当设备的电源被打开时执行该处理,该设备例如是连接有扩展卡321的例如SFP 110或MFP 111的设备(以下称为“配备卡设备”)。CPU 401执行扩展卡侧主程序,由此扩展卡321根据扩展卡侧主程序进行操作。
首先,扩展卡侧主程序执行初始化处理(步骤S801)和以下参照图10所述的查找响应处理(步骤S802)。下一步,在步骤S803,扩展卡侧主程序等待来自扩展卡侧主程序内部或来自配置卡设备的请求,并且如果接收到这样的请求,则对步骤S804到S807中相应的一个分配控制。
更具体地,当接收到的请求是秘密信息设置请求,扩展卡侧主程序前进到步骤S804,而如果请求是秘密信息查阅请求,则扩展卡侧主程序前进到步骤S805。进一步,如果请求是终止请求,则扩展卡侧主程序前进到步骤S807,而如果请求是除秘密信息设置请求、秘密信息查阅请求和终止请求以外的请求,则扩展卡侧主程序前进到步骤S806。在执行步骤S804到步骤S806中相应的一个步骤后,扩展卡侧主程序返回到步骤S803。在步骤S807中,扩展卡侧主程序根据需要执行终止处理,由此扩展卡侧主程序被终止。
在步骤S804中,扩展卡侧主程序执行以下参照图12所述的扩展卡侧秘密信息设置处理。在步骤S805中,扩展卡侧主程序执行以下参照图14所述的扩展卡侧秘密信息查阅处理。
图9是图7中步骤S702内执行的扩展卡查找处理的流程图。
首先,设备侧主程序将变量n初始化为0(步骤S901),接着确定检验是否在由设备所提供的所有扩展槽I/F 320(图3)上被执行(步骤S902)。如果确定结果显示在所有扩展槽上的检验已经完成,则设备侧主程序终止当前的处理,而如果存在未检验的扩展槽,则设备侧主程序前进到步骤S903。
在步骤S903中,设备侧主程序检验分配有相应的序列号的第n个扩展槽,并将变量n增加1(步骤S904)。在下面的步骤S905中,设备侧主程序基于步骤S903中检验的结果确定是否扩展卡连接到了第n个扩展槽上。如果没有连接扩展卡,设备侧主程序前进到步骤S902。另一方面,如果连接了扩展卡,则设备侧主程序向扩展卡321发送初始化内容请求(以下,处于连接状态的扩展卡32被称为“扩展卡321a”),并作为对请求的响应而接收表示初始化内容的信息(步骤S906)。利用该处理,设备侧主程序获得将要设置到扩展卡321a的信息内容。
下一步,在步骤S907中,设备侧主程序发送信息内容将要被设置的设定值,即在步骤S906中获得的初始化内容,由此执行扩展卡321a的初始化。接着设备侧主程序返回到步骤S902。
图10是在图8中步骤S802内执行的查找响应处理的流程图。
首先,扩展卡侧主程序等待来自配备卡设备的初始化内容请求(步骤S1001),并且如果接收到初始化内容请求,则扩展卡侧主程序前进到步骤S1002。在步骤S1002中,作为对接收到的初始化内容请求的响应(初始化内容响应),扩展卡侧主程序将表示初始化内容的信息发送回配备卡设备。这里,设备ID 628(见图6)也是其中的一个初始化内容,并且出现在图18A的以下称为DevInfoTmp部分1811(初始化信息存储部分)被初始化。
下一步,在步骤S1003中,扩展卡侧主程序接收来自配备卡设备的相应初始化内容的设定值,并且根据该设定值配置扩展卡321的内部设置。接着,扩展卡侧主程序终止当前的处理。
图11是在图7步骤S705中执行的设备侧秘密信息设置处理的流程图。
首先,设备侧主程序确定关于输入秘密信息的屏幕是否已经显示在用户接口309上(步骤S1101),如果屏幕已经显示,则设备侧主程序前进到步骤S1103。如果屏幕还没有显示出,则设备侧主程序显示输入屏幕(步骤S1102)并接着前进到步骤S1103。
在步骤S1103,设备侧主程序等待通过用户接口309的秘密信息的用户输入。并且如果输入了删除的指令,则设备侧主程序前进到步骤S1107。另一方面,如果秘密信息的用户输入已经完成,则设备侧主程序向扩展卡321a发送秘密信息设置请求(步骤S1104)。秘密信息设置请求的细节将在下面参照图15进行描述。
下一步,设备侧主程序接收来自扩展卡321a的秘密信息设置响应(步骤S1105)。秘密信息设置响应的细节将在下面参照图17进行描述。接着,设备侧主程序等待指示设置操作终止的用户输入(步骤S1106),并且如果输入了终止设置操作的指令,则设备侧主程序前进到步骤S1107。在步骤S1107中,有关秘密信息输入的显示被摒弃,并且接着设备侧主程序终止当前的处理。
下一步,将给出请求和响应消息的描述。
图15是秘密信息设置请求的消息的配置的概念图。当配备卡设备将它的秘密信息设置到扩展卡321a时,秘密信息设置请求1500从配备卡设备发送到扩展卡321a。
如图15中所示,秘密信息设置请求1500包括用于存储指示请求1500是秘密信息设置请求的标识符的区域1501,以及用于存储例如秘密信息的信息的各种内容的区域1502。设备ID被存储到区域1503中。设备ID是如上所述当设备出厂时分配给每个设备的标识符,以便唯一地代表该设备。因此,在区域1503中存储了配备卡设备的设备ID 618。除上述以外的信息存储在区域1590中。
图16是秘密信息查阅请求的消息的配置的概念图。当配备卡设备期望查看或使用扩展卡321a中的秘密信息时,秘密信息查阅请求1600从配备卡设备发送到扩展卡321a。可选地,当扩展卡321a内出现需要查阅秘密信息时,秘密信息查阅请求1600在扩展卡321a中生成并被发送以便处理。如图16所示,秘密信息查阅请求1600包括用于存储指示请求1600是秘密信息查阅请求的标识符的区域1601,以及用于存储设备ID(配备卡设备的设备ID 618)的区域1602。除上述以外的信息存储在区域1690中。
图17是秘密信息设置/查阅响应的消息的配置的概念图。作为对秘密信息设置请求1500和秘密信息查阅请求1600中相应一个的响应,即,秘密信息设置响应和秘密信息查阅响应,从扩展卡321a向配备卡设备发送秘密信息设置/查阅响应1700。如图17中所示,当所接收到的请求是秘密信息设置请求1500时,秘密信息设置/查阅响应1700在区域1701中存储指示响应1700是秘密信息设置响应的标识符,并且当请求是秘密信息查阅请求1600时存储指示响应1700是秘密信息查阅响应的标识符。返回码(ReturnCode)存储在区域1702中。返回码包括成功、失败和秘密信息查阅允许和禁止的码字。除上述以外的信息存储在区域1703中。
图18A是扩展卡321的非易失性存储器407的存储区的视图,图18B是扩展卡321的RAM 403的存储区的视图。图18A中的非易失性区域1810在非易失性存储器407中形成,而图18B中出现的非易性区域1820在RAM 403(参见图4)中形成。非易失性区域1810包括作为相应存储区域的KeyInfo部分1812(秘密信息存储部分)和DevInfo部分1811。
DevInfo部分1811是用于存储设备ID的区域,并且当配备卡设备做出秘密信息设置请求时,DevInfo部分1811存储设置在请求消息内的设备ID。KeyInfo部分1812是用于存储秘密信息的区域,并且当配备卡设备做出秘密信息设置请求时,KeyInfo部分1812将设置于请求消息内的秘密信息存储为秘密信息627(参见图6)。作为秘密信息627,输入到发送了秘密信息设置请求的配备卡设备的信息存储于KeyInfo部分1812内,并且因此无论何时做出秘密信息设置请求时,秘密信息627被更新。
非易失性区域1820包括当配备卡设备的电源打开时由执行的初始化所设置的DevInfoTmp部分1821。当由配备卡设备做出秘密信息设置请求或秘密信息查阅请求时,DevInfoTmp部分1821存储设置在请求的消息内的设备ID。
图12是在图8的步骤S804中执行的扩展卡侧秘密信息设置处理的流程图;在图12中,首先,扩展卡侧主程序等待来自配备卡设备的秘密信息设置请求1500(参见图15)的接收的完成(步骤S1201)。在完成了秘密信息设置请求1500的接收后,扩展卡侧主程序从接收到的秘密信息设置请求1500中提取秘密信息并将同一内容存储到KeyInfo部分1812(参见图18A)中。下一步,扩展卡侧主程序从上面提到的秘密信息设置请求1500中提取设备ID,并将同一内容存储到DevInfo部分1811内(步骤S1203),以及将同一内容存储到DevInfoTmp部分1821内(参见图18B)(步骤S1204)。下一步,扩展卡侧主程序将秘密信息设置响应发送回配备卡设备(步骤S1205),跟着终止当前的处理。
图13是在图7的步骤S706中执行的设备侧秘密信息查阅处理的流程图;在图13中,首先,设备侧主程序向扩展卡321a发送(步骤S1301)秘密信息查阅请求1600(参见图16)并等待来自扩展卡321a的关于接收到的秘密信息查阅请求1600的响应(步骤S1302)。接着,如果设备侧主程序接收到来自扩展卡321a的秘密信息查阅响应,则它基于秘密信息查阅响应中的返回码确定对秘密信息的查阅是否被允许(步骤S1303)。结果是,如果确定允许查阅秘密信息,则设备侧主程序前进到步骤S1304,而如果查阅没有被允许,则设备侧主程序前进到步骤S1305。
在步骤S1304中,设备侧主程序查阅扩展卡321a中的秘密信息627,并且使得用户接口309显示秘密信息627。在步骤S1305中,设备侧主程序使得用户接口309来显示关于秘密信息没有被允许使用的消息。通过这些操作,可以通知用户关于允许/禁止查看和使用秘密信息。以下参照图20和图21对步骤S1304和步骤S1305中的显示方式进行描述。在执行步骤S1304或S1305中的处理后,设备侧主程序前进到步骤S1306。
在步骤S1306中,设备侧主程序等待作为对显示在步骤S1304或步骤S1305中的信息的响应的用户输入。接着,如果指示显示终止,则设备侧主程序终止秘密信息的显示(步骤S1307),跟着终止当前的处理。另一方面,如果输入了秘密信息,则设备侧主程序重新生成秘密信息设置请求(步骤S1308),跟着终止该处理。通过参照图11的上述设备侧秘密信息设置处理和参照图12的上述相关的扩展卡侧秘密信息设置处理,在步骤S1308内生成的秘密信息设置请求被处理。
图14是图8的步骤S805中执行的扩展卡侧秘密信息查阅处理的流程图;在图14中,首先扩展卡侧主程序确定来自配备卡设备的秘密信息查阅请求1600(参见图16)是否完成(步骤S1401)。结果是,如果确定秘密信息查阅请求1600的接收已经完成,则扩展卡侧主程序使得设置在秘密信息查阅请求1600内的设备ID存储到非易失性区域1820(参见图18B)的DevInfoTmp部分1821内(步骤S1402)。
下一步,扩展卡侧主程序将存储在DevInfo部分1811内的设备ID和存储在非易失性区域1810的DevInfoTmp部分1821内的设备ID进行比较,并且确定两个设备ID是否匹配(步骤S1403)。如果两个是匹配的,则扩展卡侧主程序向配备卡设备发送指示允许查阅存储于DevInfoTmp部分1821内的秘密信息627的秘密信息查阅响应(步骤S1404)。在这种情况下,导致秘密信息查阅响应内要被发送回的返回码包含信息以便基于设备ID的匹配允许对秘密信息627的查阅。
另一个方面,如果两个设备ID不匹配,则扩展侧主程序向配备卡设备发送回指示禁止对秘密信息627查阅的秘密信息查阅响应(步骤S1405)。在这种情况下,导致要被发送回的秘密信息查阅响应内的返回码包含信息以便由于设备ID的不匹配而禁止对秘密信息627的查阅。在这些处理的步骤之后,扩展卡侧主程序终止当前处理。
根据当前的处理,存储于DevInfo部分1811和DevInfoTmp部分1821的相应设备ID彼此进行比较,并且如果二者匹配,则允许使用存储于KeyInfo部分1812内的秘密信息627从而实现扩展功能。另一个方面,如果二者不匹配,则不允许使用秘密信息从而保护了秘密信息627。
图19是表示在配备卡设备的用户接口309的显示部分上显示出的屏幕的一个例子的视图。图19示出的显示屏1900是当不允许查阅秘密信息627时,在尝试复制操作时显示的屏幕的例子。在显示屏1900中,显示内容1910与当实施常规复制操作时所显示的内容相同。显示内容1920是与本发明有关的一项。在所示的例子中,安装有卡的设备不允许查看或使用秘密信息627,从而向用户显示“不允许使用扩展卡”的消息。
图20和图21是表示显示在配备卡设备的用户接口309的显示部分上的秘密信息设置屏幕的例子的视图。
图20中所示出的秘密信息设置屏幕2000在例如图13的步骤S1305中显示出。另一个方面,图21中所示出的秘密信息设置屏幕2100在图13的步骤S1304中显示出。
在图20和图21中,显示内容2010表示出屏幕的标题。显示内容2020是设置操作屏幕,并且在所示的例子中,假设四个秘密秘钥可被设置为秘密信息。对于每个秘密秘钥,提供有用于指示秘密密钥的内容的内容框2023、用于指示秘密秘钥的名称的名称框2022和单选(radio)按钮2021。具有指示为ON的关联的单选按钮2021的秘密秘钥是优先使用的。
在图20中,显示内容2024指示通知内容。在所示的例子中,由于存储于图18A中示出的DevInfo部分1811内的相应设备ID和存储于图18B中示出的DevInfoTmp部分1821内的相应设备ID不匹配,所以显示出表达“该秘密秘钥不可用,是否重试?”的消息。在这种情况下,用户可认识到秘密信息应该显示在当前秘密信息设置屏幕上,即,扩展卡321a所持有的秘密信息627不应该由配备卡设备使用,而是对其进行保护从而不被该设备使用(禁止泄露或未授权使用)。因此,为了进一步指示,内容框2023的显示被灰晕。按钮2026被按下以便终止当前设置屏幕的显示。
另一个方面,在图21中示出的秘密信息设置屏幕2100中,没有对内容框2023进行灰晕,而是正常地显示。进一步,在秘密信息设置屏幕2100中,没有显示出对应于显示内容2024的内容。这是因为存储于DevInfo部分1811和DevInfoTmp部分1821的相应设备ID相匹配。
在这种情况下,显示在秘密信息设置屏幕2100上的秘密信息,即存储于扩展卡321a内的秘密信息627是秘密信息输入并且由配备卡设备配置(安装),并且因此用户理解仅在该配备卡设备内允许使用秘密信息,而不能由任何其它的设备使用。在秘密信息设置屏幕2100中,OK键2125被按下以便终止秘密信息设置屏幕2100的显示。
进一步,在秘密信息设置屏幕2000和2100中,按钮2025用于切换到信息输入屏幕以便输入秘密秘钥。图20示出的秘密信息设置屏幕中的按钮2025用于输入新的秘密信息,这就使得即使当查阅秘密信息已经被阻止时,可在图13的步骤S1308中生成新的秘密信息设置请求。通过该配置,即使配备卡设备被禁止查阅秘密信息,但通过执行预定的处理从而允许查阅。另一个方面,甚至通过按下出现在图21内秘密信息设置屏幕2100内的按钮2025从而允许查阅秘密信息,秘密信息设置请求可被重新发送。
图22是表示出实现本发明的存储有程序的存储介质的存储器映射的视图。该存储器介质例如是CD-ROM。
在图22中,区域2201存储目录信息。存储区2202存储用于安装实现本发明的程序(设备侧主程序(参见图7))的程序。区域2203存储实现本发明的程序。区域2201内的目录信息指示区域2202和2203相应的位置。
为了在例如SFP 110或MFP 111的设备内安装实现本发明的程序,首先,区域2202内的安装程序被装入到系统中并且由CPU 301执行(参见图3)。下一步,由CPU 301执行的安装程序读取出实现本发明的程序并将同一内容存储到硬盘311中。
所示出的例子表示在由例如SFP 110或MFP 111的设备执行的程序的安装过程中所用到的存储介质。另一个方面,由扩展卡321执行并实现本发明(扩展卡侧主程序(参见图8))的程序存储在ROM 402中(参见图4)。
根据该实施例,仅当存储在DevInfo部分1811和DevInfoTmp部分1821内的相应设备ID相匹配时,才允许查看和使用存储在扩展卡321内的秘密信息。利用该配置,仅由秘密信息已经安装到扩展卡321内的设备(第一设备)允许查看和使用扩展卡321内的秘密信息,并且当扩展卡321被插入到不同的设备(第二设备)时阻止秘密信息的泄露和未授权使用。另外,当扩展卡321再次被插入到第一设备时,再次允许查看和使用秘密信息。因此,可仅允许由秘密信息已经置入到扩展卡321内的设备查看和使用扩展卡321内的秘密信息,并且防止秘密信息通过不同的设备泄露。
进一步,允许和禁止查看和使用秘密信息由作为设备侧上的标识信息的设备ID确定,并且因此可以基于设备的类型、授权信息或类似信息对该允许/禁止进行控制。这就可使查看和使用授权的控制变得易于控制。
进一步,将信息存储到设备侧内是没有必要的,并且不存在设备侧固件上的不利影响。因此,可以满足由设备和扩展卡组成的并且需要在无论连接了什么扩展卡的情况下都要工作的系统的规范。
根据本实施例,如果下一个秘密信息设置请求被正确执行,则通过重写对存储于KeyInfo部分1812内的秘密信息和存储于DveInfo部分1811内的设备ID进行更新。通过该配置,对于某个扩展卡321,即使在被允许查阅秘密信息的设备一旦被确定后,仍可在被允许查阅秘密信息的设备上更新信息,由此可以自由地改动信息处理单元和设备的组合。
具体地,存储秘密信息的DevInfoTmp部分1821也可被重新写入。甚至曾经被禁止查看和使用秘密信息的设备也可发出新的秘密信息设置请求(图13中的步骤S1208)。接着,基于新的秘密信息设置请求,以秘密信息设置处理的顺序对DevInfoTmp1812内的秘密信息进行更新,由此该设备可成为被允许的设备。
下一步,将给出本发明的第二个实施例的描述。该实施例特征在于添加了响应于上述的第一个实施例的基于口令的处理请求的处理。更具体地,在图7的步骤S704和图8的步骤S803中,基于请求是秘密信息设置请求、秘密信息查阅请求、终止请求还是除这些请求以外的请求将控制分配给不同的处理。然而,在该实施例中,“基于口令的处理请求”被添加到这些类型的请求,因此当做出基于口令的处理请求时重新提供要被执行的处理。在该实施例中,当秘密信息被存储到图12的扩展卡侧秘密信息设置处理的KeyInfo部分1812中时,扩展卡321请求用户通过半埋设的设备输入预定的口令(关联信息)。输入的口令与秘密信息相关联,并且存储在例如非易失性区域1810(参见图18)中。该实施例在其它方面被配置成类似于第一个实施例。
图23是当基于口令的处理请求在图7的步骤S704中被确定时,在第二个实施例中执行的处理的流程图。图24是当基于口令的处理请求在第二个实施例的图8的步骤S803中确定时所执行的处理流程图。
在图23中,首先,设备侧主程序向扩展卡321a发送“基于口令的秘密信息查阅请求”(步骤S21301),并等待来自扩展卡321a的对于发送出的基于口令秘密信息查阅请求的响应(步骤S2302)。现在,基于口令的秘密信息查阅请求被配置成类似于秘密信息查阅请求1600(参见图16)。当用户期望时,例如在执行图13中的步骤S1305后将执行的处理步骤中,基于口令的秘密信息查阅请求被发出。然而,这不是限制性的,但是基于口令的秘密信息查阅请求可被配置成以便它可在期望的时刻被发出。
当接收到来自扩展卡321a的基于口令的秘密信息查阅响应时,设备侧主程序基于口令的秘密信息查阅响应确定对秘密信息的查阅是否被允许(步骤S2303)。结果是,如果确定允许查阅秘密信息,则设备侧主程序前进到步骤S1304,而如果禁止查阅,则设备侧主程序前进到步骤S1305。在步骤S1304和步骤S1305各项中执行的处理类似于在图13中的处理,因此省略对其相同的描述。
在图24中,首先,扩展卡侧主程序确定对来自配备卡设备的基于口令的秘密信息查阅请求的接收是否完成(步骤S2401)。结果是如果确定基于口令的秘密信息查阅请求的接收已经完成,则扩展卡侧主程序前进到步骤S2402。在步骤S2402中,扩展卡侧主程序促使用户经配备卡设备输入口令,由此通过比较输入口令和与存储于KeyInfo部分1812内的秘密信息关联的口令以便对它们之间的匹配做出确定来执行鉴权。如果确定结果是由于匹配而鉴权成功,则扩展卡侧主程序前进到步骤S1404,而如果确定鉴权不成功,则程序前进到步骤S1405。在步骤S1404和步骤S1405各项中执行的处理类似于在图14中执行的处理,因此省略了对其的相同描述。
根据本实施例,可以获得如第一个实施例所提供的优势效果。另外,在设置秘密信息中,秘密信息与口令结合存储。因此,即使当没有获得基于设备ID的匹配时,也可根据基于口令的鉴权确定是否允许或禁止对秘密信息的查看和使用。甚至利用被禁止查看或使用秘密信息的设备,可通过输入合适的口令来允许对秘密信息的查看或使用。
应该注意到在第一和第二实施例中,信息处理系统中的设备的数目不限于SFP 110和MFP 111这两个设备,但是不太可能小于三个设备。
本发明可应用到由多个设备和部分(例如,主计算机、接口设备、阅读器等)构成的系统或集成设备中,或可应用到由单独的一台部分构成的设备中。
可以理解本发明的目的也可通过使用带有软件的程序代码的存储介质的系统或设备来实现,存储介质中存储有实现上述实施例的各项功能的程序代码,并使得系统或设备的计算机(或CPU或MPU)读取和执行存储在存储介质内的程序代码。
在这种情况下,从存储介质读取的程序代码自身实现了任意一个上述的实施例,并且程序代码和其中存储有程序代码的存储介质构成了本发明。
用于提供程序代码的存储介质的例子包括软(注册商标)磁盘、硬盘、磁性光盘、CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW、磁带、非易失性存储卡和ROM。可选地,通过网络对程序进行下载。
进一步,可以理解任意一个上述实施例的功能不但可通过执行由计算机读取的程序代码来实现,还可通过使得在计算机上运行的OS(操作系统)或类似的系统基于程序代码的指令执行部分或所有的实际的操作。
进一步,可以理解任意上述的实施例的功能可通过将从存储介质读取出的程序代码写入到插入到计算机的扩展板上提供的存储器内或写入到由连接到计算机的扩展单元内提供的存储器中,并接着使得由扩展板上提供的CPU或类似的芯片基于程序代码的指令执行部分或所有的实际操作。
本申请要求2005年8月29日提交的日本申请No.2005-248162的权益,将其全部内容通过参考并入在此。

Claims (9)

1.一种信息处理单元,当该信息处理单元处于连接到设备的状态时,所述信息处理单元利用其存储的秘密信息实现预定的功能,所述信息处理单元包括:
接收部分,该部分用于从与所述信息处理单元连接的设备中接收秘密信息设置请求,所述秘密信息设置请求包括所述秘密信息和用于唯一地标识所述设备的标识信息;
秘密信息获得部分,该部分用于从由所述接收部分接收到的所述秘密信息设置请求中获得所述秘密信息;
第一标识信息获得部分,该部分用于从由所述接收部分接收到的所述秘密信息设置请求中获得用于唯一地标识该设备的标识信息;
秘密信息存储部分,该部分用于存储由所述秘密信息获得部分所获得的秘密信息;
标识信息存储部分,该部分用于存储由所述第一标识信息获得部分所获得的标识信息;
第二标识信息获得部分,该部分用于对查阅秘密信息的请求做出响应,从连接有信息处理单元的设备获得用于唯一地标识该设备的标识信息;
确定部分,该部分用于确定存储于所述标识信息存储部分的标识信息是否与由第二标识信息获得部分所获得的标识信息匹配;以及
控制部分,该部分用于根据由确定部分做出的确定结果允许或禁止连接有信息处理单元的设备对存储于秘密信息存储部分内的秘密信息做出查阅。
2.如权利要求1中所述的信息处理单元,其中连接有所述信息处理单元的所述设备做出查阅秘密信息的请求,
其中所述第二标识信息获得部分从做出秘密信息查阅请求的设备获得标识信息,并且
其中所述控制部分根据由所述确定部分做出的确定结果允许或禁止由做出查阅秘密信息请求的所述设备对所述秘密信息做出查阅。
3.如权利要求1中所述的信息处理单元,其中当做出关于设置所述秘密信息的请求时,如果所述秘密信息已经存储在所述秘密信息存储部分内,并且所述标识信息已经存储在所述标识信息存储部分内,则所述秘密信息存储部分通过重写来存储由所述秘密信息获得部分所重新获得的所述秘密信息,并且所述标识信息存储部分通过重写来存储由所述第一标识信息获得部分所重新获得的所述标识信息。
4.如权利要求3中所述的信息处理单元,其中即使所述确定部分已经确定存储于所述标识信息存储部分内的所述标识信息和由所述第二标识信息获得部分所获得的所述标识信息不匹配时,如果连接有信息处理单元的设备做出关于设置新的秘密信息的请求,则所述秘密信息获得部分获得新的秘密信息。
5.如权利要求1中所述的信息处理单元,进一步包括:
当所述秘密信息存储部分存储由所述秘密信息获得部分所获得的秘密信息时,用于存储与所述秘密信息相关的关联信息的关联信息存储部分,并且
其中即使当所述确定部分已经确定存储于所述标识信息存储部分内的标识信息和由所述第二标识信息获得部分所获得的所述标识信息不匹配时,所述控制部分使关联信息通过设备输入,如果输入的关联信息与存储于所述关联信息存储部分内的关联信息匹配时,则允许由连接有所述信息处理单元的设备对存储于所述秘密信息存储部分内的所述秘密信息做出查阅。
6.一种持有唯一地标识其自身的标识信息的设备,包括:
秘密信息输入部分,该部分用于输入秘密信息;
第一提供部分,该部分用于将标识信息和由所述秘密信息输入部分输入的所述秘密信息提供给连接到所述设备的信息处理单元;
第二提供部分,该部分用于对关于查阅存储在当前连接到所述设备的所述信息处理单元内的秘密信息的请求做出响应,向当前连接到所述设备的信息处理单元提供所述标识信息;以及
结果接收部分,该部分用于从所述信息处理单元接收由当前连接到设备的信息处理单元确定的关于由所述第一提供部分所提供的所述标识信息是否与由所述第二提供部分提供的所述标识信息相匹配的结果。
7.如权利要求6中所述的设备,该设备包括显示部分和控制部分,当由所述结果接收部分接收到的确定的结果表示由所述第一提供部分所提供的标识信息与由所述第二提供部分所提供的标识信息之间是匹配时,所述控制部分使得所述显示部分显示允许对当前连接到所述设备的所述信息处理单元内的所述秘密信息做出查阅;
当由所述结果接收部分接收到的确定的结果表示由所述第一提供部分所提供的标识信息与由所述第二提供部分所提供的标识信息之间不匹配时,所述控制部分使得所述显示部分显示禁止对当前连接到所述设备的所述信息处理单元内的所述秘密信息做出查阅。
8.如权利要求7中所述的设备,该设备包括秘密信息设备请求重发部分,该部分用于当所述结果接收部分接收到的确定的结果表示所述第一提供部分所提供的标识信息与由所述第二提供部分所提供的标识信息不匹配时提示输入新的秘密信息,并且当输入新的秘密信息时,基于输入的新的秘密信息重新发送关于设置新的秘密信息的请求。
9.一种信息处理系统,包括:
一种持有用于唯一地标识其自身的标识信息的设备;以及
信息处理单元,当所述信息处理单元处于连接到设备的状态时,所述信息处理单元利用其存储的秘密信息实现预定的功能,
其中所述设备包括:
秘密信息输入部分,该部分用于输入秘密信息;
第一提供部分,该部分用于将包括所述标识信息和由所述秘密信息输入部分输入的所述秘密信息的秘密信息设置请求提供给连接到所述设备的信息处理单元;
第二提供部分,该部分用于对关于查阅存储在当前连接到所述设备的所述信息处理单元内的秘密信息的请求做出响应,向当前连接到设备的所述信息处理单元提供标识信息;以及
结果接收部分,该部分用于从信息处理单元接收由当前连接到设备的所述信息处理单元确定的关于由所述第一提供部分所提供的所述标识信息是否与由所述第二提供部分提供的所述标识信息相匹配的结果,并且
其中所述信息处理单元包括:
接收部分,该部分用于从与所述信息处理单元连接的设备中接收所述秘密信息设置请求,所述秘密信息设置请求包括所述秘密信息和用于唯一地标识所述设备的标识信息;
秘密信息获得部分,该部分用于从由所述接收部分接收到的所述秘密信息设置请求中获得秘密信息;
第一标识信息获得部分,该部分用于从由所述接收部分接收到的所述秘密信息设置请求中获得用于唯一地标识设备的标识信息;
秘密信息存储部分,该部分用于存储由所述秘密信息获得部分所获得的秘密信息;
标识信息存储部分,该部分用于存储由所述第一标识信息获得部分所获得的标识信息;
第二标识信息获得部分,该部分用于对关于查阅存储在所述秘密信息存储部分的秘密信息的请求做出响应,从连接有所述信息处理单元的设备获得用于唯一地标识所述设备的所述标识信息;
确定部分,该部分用于确定存储于所述标识信息存储部分内的标识信息是否与由所述第二标识信息获得部分所获得的标识信息匹配;以及
控制部分,该部分用于根据所述确定部分做出的确定的结果来允许或禁止连接有信息处理单元的设备对存储于所述秘密信息存储部分内的秘密信息做出查阅。
CNB2006101265768A 2005-08-29 2006-08-28 信息处理单元、设备和系统 Expired - Fee Related CN100514345C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP248162/2005 2005-08-29
JP2005248162A JP4766666B2 (ja) 2005-08-29 2005-08-29 情報処理装置、デバイス、情報処理システム、及びプログラム

Publications (2)

Publication Number Publication Date
CN1924879A CN1924879A (zh) 2007-03-07
CN100514345C true CN100514345C (zh) 2009-07-15

Family

ID=37817512

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2006101265768A Expired - Fee Related CN100514345C (zh) 2005-08-29 2006-08-28 信息处理单元、设备和系统

Country Status (3)

Country Link
US (1) US7789303B2 (zh)
JP (1) JP4766666B2 (zh)
CN (1) CN100514345C (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103312919A (zh) * 2012-03-06 2013-09-18 富士施乐株式会社 设备、系统及方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
WO2008132968A1 (ja) * 2007-04-12 2008-11-06 Ntt Communications Corporation データ保管方法、クライアント装置、記憶装置及びプログラム
US9741027B2 (en) 2007-12-14 2017-08-22 Tyfone, Inc. Memory card based contactless devices
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
US7961101B2 (en) * 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
US20100033310A1 (en) * 2008-08-08 2010-02-11 Narendra Siva G Power negotation for small rfid card
US8231061B2 (en) 2009-02-24 2012-07-31 Tyfone, Inc Contactless device with miniaturized antenna
DE102010047632A1 (de) * 2010-10-07 2012-04-12 Phoenix Contact Gmbh & Co. Kg Verfahren und Bedieneinheit zum Bedienen von Modulen der Automatisierungstechnik
JP5995431B2 (ja) * 2011-12-02 2016-09-21 キヤノン株式会社 画像形成装置、その制御方法、およびプログラム
JP6260458B2 (ja) * 2014-05-30 2018-01-17 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成方法、及び制御プログラム
JP6296000B2 (ja) * 2015-05-18 2018-03-20 京セラドキュメントソリューションズ株式会社 印刷システム
JP6859806B2 (ja) * 2017-03-31 2021-04-14 ブラザー工業株式会社 通信システム、コンピュータプログラム及び端末装置
US11373206B2 (en) * 2020-09-14 2022-06-28 Pc Matic, Inc. System, method, and apparatus for detecting unauthorized advertisement

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02170272A (ja) * 1988-12-23 1990-07-02 Hitachi Maxell Ltd 秘密情報の照合方式
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
US7216802B1 (en) * 1997-10-21 2007-05-15 Carlos De La Huerga Method and apparatus for verifying information
US6179205B1 (en) * 1998-03-05 2001-01-30 Visa International Service Association System and method for locking and unlocking and application in a smart card
JP2002073424A (ja) 2000-08-31 2002-03-12 Mitsubishi Electric Corp 半導体装置、端末装置および通信方法
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
JP3763393B2 (ja) * 2000-10-26 2006-04-05 シャープ株式会社 通信システム、端末装置、再生プログラムを記録した記録媒体、サーバ装置、およびサーバプログラムを記録した記録媒体
KR100441605B1 (ko) * 2001-10-17 2004-07-23 삼성전자주식회사 원격제어장치, 원격제어가능한 전자기기, 전자기기의원격제어시스템 및 전자기기의 원격제어방법
JP2006065690A (ja) * 2004-08-27 2006-03-09 Ntt Docomo Inc デバイス認証装置、サービス制御装置、サービス要求装置、デバイス認証方法、サービス制御方法及びサービス要求方法
JP5043416B2 (ja) * 2006-12-15 2012-10-10 キヤノン株式会社 情報処理装置、システム及びプログラム、デバイス、並びに記憶媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103312919A (zh) * 2012-03-06 2013-09-18 富士施乐株式会社 设备、系统及方法
CN103312919B (zh) * 2012-03-06 2017-09-08 富士施乐株式会社 设备、系统及方法

Also Published As

Publication number Publication date
JP4766666B2 (ja) 2011-09-07
JP2007065782A (ja) 2007-03-15
US20070095902A1 (en) 2007-05-03
CN1924879A (zh) 2007-03-07
US7789303B2 (en) 2010-09-07

Similar Documents

Publication Publication Date Title
CN100514345C (zh) 信息处理单元、设备和系统
US10229297B2 (en) Method and apparatus to write tag using near field communication
US9977629B2 (en) Method and image forming apparatus using near field communication
US8184311B2 (en) Image processing system
EP2317456B1 (en) Method, apparatus and program to include user name information to print data
US7689725B2 (en) Peripheral control device and method for controlling peripheral device
US7647319B2 (en) Information processing apparatus, information processing method, program, and storage medium
JP4182116B2 (ja) 印刷制御装置及びその制御方法及びコンピュータプログラム
EP1770533A1 (en) Information management device and information management method
CN107807802B (zh) 信息处理装置、图像处理系统以及打印机驱动方法
JP4378323B2 (ja) 情報処理装置および印刷装置および印刷システムおよび設定方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
US8191130B2 (en) Printing apparatus and information processing apparatus
JP2015217659A (ja) 画像形成装置、画像形成方法、およびプログラム
US20060103868A1 (en) Data processing apparatus, print setting processing method, storing medium storing computer-readable program therein, and program
CN102029817A (zh) 打印机控制装置、打印机控制方法及打印系统
CN101206556B (zh) 打印系统和打印作业处理方法
CN101727339A (zh) 控制器械设定方法及程序
CN102446078A (zh) 信息处理装置及信息处理装置的控制方法
CN101090343B (zh) 操作装置及其控制方法、通信系统及其管理方法
JP4649578B2 (ja) Icカード情報認証システム
CN102984420A (zh) 图像形成装置及图像形成装置的控制方法
CN104104815A (zh) 信息处理装置以及图像形成装置
CN102779018B (zh) 控制装置、控制方法和控制系统
CN104216609A (zh) 设备、信息处理终端、信息处理系统、显示控制方法和记录介质
CN101246459B (zh) 状态处理系统、状态处理器以及状态显示方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090715

Termination date: 20180828