CN100574212C - 信息管理系统,信息处理器以及信息管理方法 - Google Patents

信息管理系统,信息处理器以及信息管理方法 Download PDF

Info

Publication number
CN100574212C
CN100574212C CNB2005101315122A CN200510131512A CN100574212C CN 100574212 C CN100574212 C CN 100574212C CN B2005101315122 A CNB2005101315122 A CN B2005101315122A CN 200510131512 A CN200510131512 A CN 200510131512A CN 100574212 C CN100574212 C CN 100574212C
Authority
CN
China
Prior art keywords
information
address book
encryption
image processing
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2005101315122A
Other languages
English (en)
Other versions
CN1783814A (zh
Inventor
竹内幸子
松田透
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN1783814A publication Critical patent/CN1783814A/zh
Application granted granted Critical
Publication of CN100574212C publication Critical patent/CN100574212C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了信息管理系统(1),信息处理器(10)、(20),以及信息管理方法。信息管理系统包括通过网络(60)连接的信息处理器和信息管理装置(30)。当将信息存储至信息管理装置中时,信息处理器之一根据预定的可信度调整信息的加密级别,该信息包括具有不同安全级别的两个或多个项目。

Description

信息管理系统,信息处理器以及信息管理方法
技术领域
本发明涉及信息管理系统、信息处理器以及信息管理方法;并且尤其涉及管理包括两个或更多具有不同安全级别的项目的信息管理系统、信息处理器以及信息管理方法。
背景技术
诸如个人计算机之类的信息处理器管理用户信息诸如作为地址簿信息的邮件地址。另外,图像形成装置,例如打印机,复印装置(复印机),传真装置(FAX)以及扫描仪,包括信息处理器,该信息处理器管理作为地址簿信息的用户信息以管理目的地。专利参考文献1公开了这种图像形成装置的例子。
最近及今后,图像形成装置通常连接到诸如LAN(局域网)的网络,并且与另一图像形成装置共享地址簿信息。而且,用作地址簿管理装置的地址簿管理工具能够通过从网络的一个或多个图像形成装置收集地址簿信息来集中地(中心化)管理地址簿信息。
这里,地址簿信息通常包含有关只有认证用户应该能够访问和编辑的密码信息和所有用户能够访问和编辑的信息。因此,如果地址簿信息是以纯文本传输的,那么信息就容易遭受未认证方的访问和修改。
为了解决该问题,通常,将所有地址信息进行加密,以便在图像形成装置之间以及在图像形成装置和地址簿管理工具之间所传输的地址簿信息不可以被未认证方观看和修改。例如,专利参考文献2公开了当在两个或多个装置之间传输信息时要加密的内容。
[专利参考文献1]JPA 2002 84383
[专利参考文献2]JPA 2000 209231
如果只考虑在图像形成装置和地址簿管理工具之间传输地址簿信息的处理,则加密所有地址簿信息是适当的。然而,图像形成装置和地址簿管理工具必须对经加密的地址簿信息进行解密以查看和编辑地址簿信息。
尤其地,当认证方可访问的信息和任何方可访问的信息混合在一起的时候,在另一图像形成装置和地址簿管理工具处解密所有经加密的地址簿信息可以导致安全问题。
另一方面,如果另一图像形成装置和地址簿管理工具的安全级别充分高并且可靠,那么从处理效率的角度来讲最小化地址簿信息的加密范围是所渴望的。
也就是说,为通过网络连接的两个或多个图像形成装置以及地址簿管理工具提供服务的地址簿管理系统存在着这样的问题:
如果安全级别升高,则地址簿信息的处理效率变低,以及
如果地址簿信息的处理效率升高,则安全级别变低。
发明内容
鉴于上述问题做出本发明,并且提供了信息管理系统,信息处理器以及信息管理方法,其实质上地消除了由现有技术的限制和缺点所导致的一个或多个问题。本发明尤其提供了能够适当调整(平衡)信息安全级别和处理效率的信息管理系统、信息处理器以及信息管理方法。
在以下描述中阐述了本发明的特点,并且部分将由说明书和附图中变得显而易见,或者可以由本领域的技术人员根据描述所提供的教导实践本发明而得知。本发明所提供的问题解决方案可以通过在说明书中特别指出的信息管理系统,信息处理器以及信息管理方法来实现和获得,说明书用非常完整、清楚、简明和准确的词语具体指出该信息管理系统,信息处理器以及信息管理方法以使本领域的普通技术人员能够实践本发明。
为了实现这些解决方案以及根据本文所体现和广泛描述的目的,本发明提供了如下内容。
本发明的一个方面在于提供一种信息管理系统,该信息管理系统包括通过预定网络连接的一个或多个信息处理器和信息管理装置,信息处理器用于将包括具有不同安全级别的两个或多个项目的信息存储在信息管理装置中,其中信息的每个项目都被分配了根据预定可信度可变的加密级别。
本发明的另一方面在于提供一种信息处理器,用于将包括具有不同安全级别的两个或多个项目的信息存储在通过预定网络连接的信息管理装置中,该信息处理器包括加密级别调整单元,用于在将信息存储在信息管理装置中时根据预定可信度给信息的项目的每个分配加密级别。
本发明的另一方面在于提供一种用于下述信息管理系统的信息管理方法,该信息管理系统包括通过预定网络连接的一个或多个信息处理器和信息管理装置,该信息管理方法包括:信息处理器根据预定可信度将加密级别分配给信息的项目的每个的步骤,以及将被分配了加密级别的信息存储在信息管理装置中的步骤。
如上所述,根据本发明,根据预定的可信度将不同的加密级别分配给包括具有不同安全级别的两个或多个项目的信息。因此,当预定可信度低时,可以将加密级别设高以便提高安全级别;以及当预定可信度高时,可以将加密级别设低以便提高处理效率。
如上所述,根据本发明的信息管理系统、信息处理器以及信息管理方法提供了适当调整(平衡)信息安全级别和处理效率的能力。
附图说明
图1是本发明地址簿管理系统的实施例的方框图;
图2是根据本发明实施例的图像形成装置的方框图;
图3是示出根据本发明实施例的图像形成装置的硬件的方框图;
图4是示出根据本发明实施例1的地址簿管理系统的处理的顺序图;
图5是确定地址簿信息的加密范围并在该范围内加密的处理的示例的流程图;
图6是示出根据本发明实施例2的地址簿管理系统的处理的顺序图;
图7是管理者认证处理和设备能力获取处理的例子的顺序图;
图8是示出根据本发明实施例3的地址簿管理系统的处理的顺序图;
图9是示出根据本发明实施例4的地址簿管理系统的处理的顺序图;
图10是示出根据本发明实施例5的地址簿管理系统的处理的顺序图;
图11是示出根据本发明实施例6的地址簿管理系统的处理的顺序图;
图12是管理者认证屏幕的例子;
图13是当使用Ipv4时设备列表屏幕的例子;
图14是当使用Ipv6时设备列表屏幕的例子;
图15是当使用Ipv4时设备注册屏幕的例子;
图16是当使用Ipv6时设备注册屏幕的例子;
图17是密码短语(pass phrase)列表屏幕的例子;
图18是示出根据本发明实施例7的地址簿管理系统的处理的顺序图;
图19是示出根据本发明实施例8的地址簿管理系统的处理的顺序图;
图20是地址簿操作屏幕的例子;
图21是示出根据本发明实施例9的地址簿管理系统的处理的顺序图;
图22是示出本发明实施例10的地址簿管理系统的处理的顺序图;
图23是示出本发明实施例11的地址簿管理系统的处理的顺序图;
图24是地址簿操作屏幕的另一个例子;
图25是地址簿编辑屏幕的例子;
图26是属性设置屏幕的例子;
图27是管理者设置屏幕的例子;
图28是示出地址簿信息的例子的表格。
具体实施方式
下文中,参照附图描述了本发明的实施例。利用这样的例子描述实施例:其中所处理的信息是包括具有不同安全级别的两个或多个项目的地址簿信息;然而,信息并不限于地址簿信息,而可以是其他信息。利用这样的例子描述实施例:其中图像形成装置用作信息处理器;然而,信息处理器并不限于图像形成装置,而可以是处理包括具有不同安全级别的两个或多个项目的信息的另一个信息处理器。而且,利用这样的例子描述实施例:其中地址簿管理工具用作信息管理装置;然而,信息管理装置并不限于地址簿管理工具,而可以是集中管理包括具有不同安全级别的两个或多个项目的信息的另一个信息管理装置。
图1是根据本发明实施例的地址簿管理系统1的方框图。地址簿管理系统1包括图像形成装置10和20、地址簿管理工具30、分布式服务器40、目录管理工具50,它们通过诸如LAN和因特网之类的网络60连接。这里,连接到地址簿管理系统1的图像形成装置的数目并不限于两个。
图像形成装置10包括网络I/F 11、Web服务执行单元12、下面描述的CCS 13和UCS 14、包括有关一个或多个用户信息的地址簿15、加密级别调整单元16。而且,图像形成装置20包括网络I/F 21、Web服务执行单元22、CCS 23、UCS 24、地址簿25。图像形成装置10和20具有相应地址簿15和25中的如图28所示的地址簿信息。
图28示出了地址簿信息的例子。地址簿信息包括多个项目,例如用户ID、用户名、密码、邮件地址、FAX号码、限制信息(有关可适用于用户的限制的信息)。图28中所示的地址簿信息是包括具有不同安全级别的两个或多个项目的信息的例子。
例如,对于图28所示的地址簿信息,项目“密码”的安全级别是最高的;项目“用户ID”,“用户名”,“邮件地址”,和“FAX号码”的安全级别是次高的;以及“限制信息”项目的安全级别是最低的。
由于项目“密码”不应该被除了用户之外的其他方获知,所以使得其安全级别为最高。由于即使在用户离开图像形成装置10和20(即用户不再是用户)时,项目“用户ID”,“用户名”,“邮件地址”,“FAX号码”仍有意义,所以它们的安全级别被设置为仅次于项目“密码”。由于当用户离开图像形成装置10和20时,项目“特定信息”不具有意义,所以使得其安全级别最低。
地址簿管理工具30包括网络I/F 31、地址簿管理单元32、密钥管理单元33、地址簿管理信息34、用户I/F 35。地址簿管理工具30对从图像形成装置10和20所接收的地址簿信息执行集中(中央)管理。
分布式服务器40包括网络I/F 41、分布式模块42、地址簿43、认证单元44。分布式服务器40保持地址簿43中的地址簿信息。此外,目录管理工具50包括网络I/F 51、目录管理单元52、地址簿管理信息53。
在地址簿管理系统1,例如当包括在图像形成装置10的地址簿15中的用户信息被编辑时,被编辑的地址簿信息通过地址簿管理工具30传送到图像形成装置20和分布式服务器40。当传送地址簿信息时,图像形成装置10利用加密级别调整单元16对地址簿信息的加密级别进行调整。
图像形成装置10能够通过改变加密范围来调整地址簿信息的加密级别,并选择加密系统。例如,如下所述,图像形成装置10能够通过部分或全部加密址簿信息来调整加密级别。
另外,根据本发明的地址簿管理系统1,将密码短语传送到图像形成装置20和分布式服务器40,向图像形成装置20和分布式服务器40传送地址簿信息以便产生钥匙(密钥)以解密经加密的地址簿信息,如下所述。以这种方式,图像形成装置20和分布式服务器40使用密钥并且可以解密经加密的地址簿信息。
由于通过操纵地址簿管理工具30的管理者将地址簿信息向第三方公开在技术上是可能的,所以从防止管理者如此公开地址簿信息的角度来讲希望扩大地址簿信息的加密范围。另一方面,从提高管理者使用地址簿信息的处理效率的角度来讲则希望缩小地址簿信息的加密范围。
例如,当图像形成装置10和20的地址簿中能够存储的地址数目之间存在差异时,地址簿管理工具30必须选择地址簿信息以使其适合作为存储目的地的图像形成装置20的容量。然而,如果地址簿信息的加密范围被扩大,那么由于操纵地址簿管理工具30的管理者获取的信息量减少,所以处理效率降低。
应该允许地址簿管理工具30浏览和/或编辑的地址簿信息的范围根据例如,地址簿管理工具30的可信度、操纵地址簿管理工具30的管理者的可信度、地址簿管理系统1的策略而变化。这里,地址簿管理工具30的可信度、操纵地址簿管理工具30的管理者的可信度、地址簿管理系统1的策略是所预定的可信度的例子。然后,本发明的地址簿管理系统1根据地址簿管理工具30的可信度、操纵地址簿管理工具30的管理者的可信度、地址簿管理系统1的策略来调整地址簿信息的加密范围或加密系统。
如上所述,本发明的地址簿管理系统1能够根据可信度来调整地址簿信息的加密级别。当可信度很低时,可以将地址簿信息的加密级别设高以提高安全级别;并且当可信度很高时,降低地址簿信息的加密级别以提高处理效率。因而,地址簿管理系统1为地址簿信息的安全级别和处理效率之间的平衡提供了适当的调整机制。
接下来,描述了图像形成装置10和20的例子的配置。图2是本发明的图像形成装置的实施例的方框图。每个图像形成装置10和20包括硬件资源110、启动单元120、软件组130。
硬件资源110包括绘图器(plotter)、扫描仪以及其他硬件资源。软件组130包括应用程序140和在诸如UNIX(注册商标)之类的OS(操作系统)上运行的平台150。启动单元120在向图像形成装置10和20供电时首先启动,并启动应用程序140和平台150。
应用程序140包括打印机应用程序、复印应用程序、传真应用程序以及Web服务执行单元。另外,平台150包括控制服务151、SRM(系统资源管理器)152、处理器层(handler layer)153。平台150还包括API(应用程序接口)154。
控制服务151包括NCS(网络控制服务)、DCS(分发控制服务)、OCS(操作面板控制服务)、FCS(传真控制服务)、ECS(引擎控制服务)、MCS(存储器控制服务)、UCS(用户信息控制服务)、CCS(认证控制服务)、SCS(系统控制服务)。
这里,UCS执行用户信息管理的处理,而CCS执行认证服务的处理。处理器层153包括FCUH(传真控制单元处理器)和IMH(图像存储器处理器)。
图3是根据本发明实施例的图像形成装置10和20的硬件的方框图。每个图像形成装置10和20都包括控制器160、操作面板161、FCU 162、引擎单元163。
控制器160包括CPU、系统存储器、LM、HDD(硬盘驱动)、NB(北桥)、ASIC、SB(南侨)、NIC(网络接口卡)、USB I/F、IEEE 1394 I/F、中心I/F,SD CR(读卡器)、IC CR(读卡器)。这里,I/F表示“接口”。
包括在图像形成装置10和20中的图2和图3所示的每个方块的操作的功能和细节由例如JPA 2002-84383公开了。之后,基于下面的实施例1描述图1的地址簿管理系统1的具体处理。
[实施例1]
图4是示出根据本发明实施例1的地址簿管理系统1所执行的处理的顺序图。顺序图示出了一个在传送地址簿信息时传送密钥的例子。在这里,将图像形成装置10和图像形成装置20使用相同的加密系统和解密系统作为前提。
在步骤S1,用户操作图像形成装置10的操作面板161以指导对包含在地址簿15中的用户信息进行编辑。响应于该指导,Web服务执行单元12通过UCS 14编辑包含在地址簿15中的用户信息。
接下来在步骤S2,Web服务执行单元12确定加密范围,即是否要加密所有的地址簿信息,或者只要加密密码;并且利用密钥A来执行预定范围内的加密。
图5是确定地址簿信息的加密范围,并在该范围内进行加密的处理的示例的流程图。在步骤S10,Web服务执行单元12获取地址簿管理工具30和操纵地址簿管理工具30的管理者中的一个的可信度。该可信度可以从预先在图像形成装置10中或者其它地方建立的表格,或者从地址簿管理工具30中获得。
在步骤S11,Web服务执行单元12根据所获得的可信度确定地址簿信息的加密范围,即是否要加密所有的地址簿信息,或者只要加密密码(认证信息)。例如,如果可信度低,那么Web服务执行单元12扩大地址簿信息的加密范围,即所有的地址簿信息。如果可信度高,则Web服务执行单元12缩小地址簿信息的加密范围,例如,仅加密密码。
前进到步骤S12,Web服务执行单元12通过UCS 14获取地址簿15,并且通过使用加密级别调整单元16来在地址簿信息的所确定(在步骤S11)的范围内加密。正如参考图5的流程图所述的,可根据地址簿管理工具30或者操纵地址簿管理工具30的管理者的可信度来调整地址簿信息的加密范围。
在步骤S3(参考图4),图像形成装置10的Web服务执行单元12通过网络I/F 11和网络60将地址簿信息传送到地址簿管理工具30。
地址簿管理工具30的地址簿管理单元32通过网络I/F 31从图像形成装置10接收密钥A和地址簿信息(其中加密了所有的地址簿信息或只加密密码),其中密钥A在步骤S2中已被使用过。
尽管操纵地址簿管理工具30的管理者能够备份接收到的地址簿信息,但他/她不能够查看在地址簿信息的加密范围内的信息。例如,如果可信度低,那么地址簿管理工具30的管理者不能查看任何地址簿信息。另外,如果可信度高,则地址簿管理工具30的管理者只是不能查看加密的密码。
前进到步骤S4,地址簿管理工具30的地址簿管理单元32通过网络I/F 31和网络60在图像形成装置20中执行地址簿注册。图像形成装置20的Web服务执行单元22通过网络I/F 21从地址簿管理工具30接收密钥A和地址簿信息(其中加密了所有的地址簿信息或者只加密密码),其中密钥A在步骤S2中已被使用过。
前进到步骤S5,图像形成装置20的Web服务执行单元22利用密钥A对地址簿信息(其中加密了所有的地址簿信息或者只加密密码)解密。这里,将图像形成装置10的加密系统对应于图像形成装置20的解密系统作为前提。接下来在步骤S6,图像形成装置20的Web服务执行单元22利用解密了的地址簿信息更新地址簿25。
正如参照图4的顺序图所描述的,传送到地址簿管理工具30的地址簿信息的加密范围是根据地址簿管理工具30或操纵地址簿管理工具30的管理者的可信度来进行调整的。
[实施例2]
图6是示出根据本发明实施例2的地址簿管理系统1所执行的处理的顺序图。该顺序图显示了这样的例子:其中分布式服务器40的密钥C用作公共密钥(之后称为公共钥匙)。这里,分布式服务器40可以由图像形成装置20提供(包括于其中)。
在步骤S20,分布式服务器40执行管理者认证处理和设备能力获取处理。图7是管理者认证处理和设备能力获取处理的示例的顺序图。
前进到步骤S31,分布式服务器40的分布式模块42通过网络I/F 41和网络60将管理者认证请求传送到图像形成装置10。管理者认证信息包括在步骤S31的管理者认证请求中。当通过网络I/F 11从分布式服务器40接收到管理者认证请求时,图像形成装置10的Web服务执行单元12利用CCS 13对包括在管理者认证请求内的管理者认证信息执行认证处理。
如果成功完成了管理者认证信息的认证处理,那么图像形成装置10的Web服务执行单元12建立与分布式服务器40的分布式模块42的会话(session),并产生会话标识(session ID)。前进到步骤S32,图像形成装置10的Web服务执行单元12通过网络I/F 11和网络60把对步骤S31所发出的管理者认证请求的应答传送到分布式服务器40。产生的会话ID包括在步骤S32的响应之中。分布式服务器40的分布式模块42通过网络I/F 41从图像形成装置10获取会话ID。
前进到步骤S33,分布式服务器40的分布式模块42通过网络I/F 41和网络60将设备能力获取请求传送到图像形成装置10。步骤S33的设备能力获取请求包括在步骤S32获取的会话ID、关于可用加密系统的信息、密钥。另外,当传送密钥时,假设传送是受SSL(加密套接字协议层)等保护的。
当通过网络I/F 11从分布式服务器40接收到设备能力获取请求时,图像形成装置10的Web服务执行单元12选择可用加密系统中的一个。
前进到步骤S34,图像形成装置10的Web服务执行单元12将对步骤S33所发出的设备能力获取请求的应答通过网络I/F 41和网络60传送到分布式服务器40。有关所选择的加密系统的信息包含在步骤S34所发出的应答之中。
如果所选择的加密系统(关于其的信息包含在步骤S34的应答中)对于分布式服务器40的分布式模块42是可接受的,则处理前进到步骤S21(参照图6),并且通过网络I/F 41和网络60将密钥注册请求提供给图像形成装置10。在步骤S21的密钥注册请求包含有关加密系统和密钥C的信息。
如果成功完成了密钥注册处理,那么处理前进到步骤S22,其中图像形成装置10的Web服务执行单元12通过网络I/F 11和网络60将对步骤S21所发出的密钥注册请求的应答传送到分布式服务器40。指示已经成功完成步骤S21的密钥注册请求的信息(例如,OK)被包括在步骤S22的应答之中。
然后,处理前进到步骤S23,其中编辑包含在地址簿15中的用户信息的指导是通过操作面板161发布的,并且Web服务执行单元12通过UCS 14编辑地址簿15中的用户信息。然后,在步骤S24,Web服务执行单元12确定加密范围,即是否仅要加密密码,或者要加密所有地址簿信息,并且在所确定范围之内利用密钥C执行加密,所述密钥C由分布式服务器40注册,如如图5所示的流程图所示的情况那样。
在步骤S25,图像形成装置10的Web服务执行单元12将地址簿信息传送到地址簿管理工具30。地址簿管理工具30的地址簿管理单元32从图像形成装置10接收地址簿信息,其中加密了所有地址簿信息或只加密密码。
操纵地址簿管理工具30的管理者能够备份接收到的地址簿信息;然而,他/她不能查看在地址簿信息加密范围内的信息。在步骤S26,地址簿管理工具30的地址簿管理单元32在分布式服务器40中执行地址簿注册。分布式服务器40的分布式模块42从地址簿管理工具30接收地址簿信息,其中加密了所有的地址簿信息或者只加密密码。
前进到步骤S27,分布式服务器40的分布式模块42解密地址簿信息,其中利用密钥C加密了所有的地址簿信息或者只加密密码。前进到步骤S28,分布式服务器40的分布式模块42利用解密的地址簿信息更新地址簿43。分布式模块42通过认证单元44更新地址簿43。
正如以上参照图6的顺序图所描述的,根据地址簿管理工具30的可信度或者操纵地址簿管理工具30的管理者的可信度来调整要传送到地址簿管理工具30的地址簿信息的加密范围。
[实施例3]
图8是示出根据本发明实施例3的地址簿管理系统1所执行处理的顺序图。顺序图显示了这样的例子:其中图像形成装置10的密钥C用作公共密钥。这里,分布式服务器40可以由图像形成装置20提供。
在步骤S40,分布式服务器40执行如图7流程图所示的管理者认证处理和设备能力获取处理。前进到步骤S41,分布式服务器40的分布式模块42通过网络I/F 41和网络60向图像形成装置10发出密钥获取请求。
前进到步骤S42,图像形成装置10的Web服务执行单元12通过网络I/F11和网络60将对步骤S41发出的密钥获取请求的应答传送到分布式服务器40。图像形成装置10的密钥C包含在步骤S42的应答中。
在步骤S43,如果从操作面板161指导对包含在地址簿15中的用户信息的编辑,那么Web服务执行单元12通过UCS 14编辑地址簿15中的用户信息。前进到步骤S44,如图5的流程图所示,Web服务执行单元12确定地址簿信息的加密范围,即是否要加密所有的地址簿信息或者只要加密密码;并且使用密钥C对所确定的范围执行加密。
在步骤S45,图像形成装置10的Web服务执行单元12将地址簿信息传送到地址簿管理工具30。地址簿管理工具30的地址簿管理单元32从图像形成装置10接收地址簿信息,其中加密了所有的地址簿信息或者只加密了密码。
尽管操纵地址簿管理工具30的管理者能够备份接收到的地址簿信息,但是他/她不能查看地址簿信息加密范围内的信息。前进到步骤S46,地址簿管理工具30的地址簿管理单元32在分布式服务器40中执行地址簿注册。分布式服务器40的分布式模块42从地址簿管理工具30接收地址簿信息以及表示用于加密的密钥C的信息,在地址簿信息中所有的地址簿信息被加密或者只有密码被加密。
在步骤S47,分布式服务器40的分布式模块42利用密钥C解密地址簿信息,在地址簿信息中所有的地址簿信息被加密或者只有密码被加密。前进到步骤S48,分布式服务器40的分布式模块42利用解密的地址簿信息更新地址簿43。分布式模块42通过认证单元44更新地址簿43。
正如参照图8的顺序图所描述的,根据地址簿管理工具30的可信度或者操纵地址簿管理工具30的管理者的可信度来调整将要传送到地址簿管理工具30的地址簿信息的加密范围。
[实施例4]
图9是示出了根据本发明实施例4的地址簿管理系统1所执行的处理的顺序图。顺序图示出了这样的例子:其中响应于来自地址簿管理工具30的指导使用图像形成装置10的密钥C作为公共密钥。这里,分布式服务器40可以由图像形成装置20提供。
前进到步骤S51,如果从操作面板161指导对包含在地址簿15中的用户信息的编辑,那么Web服务执行单元12通过UCS 14编辑地址簿15中的用户信息。前进到步骤S52,Web服务执行单元12将地址簿变化的通知提供给地址簿管理工具30。
如果从图像形成装置10接收到地址簿变化的通知,那么地址簿管理工具30的地址簿管理单元32从地址簿管理信息34获取所寻址的设备的ID。地址簿管理单元32将对在步骤S52发出的地址簿变化的通知的应答传送到图像形成装置10的Web服务执行单元12。所寻址设备的ID包含在步骤S53的应答之中。
如果从地址簿管理工具30获取了所寻址的设备的ID,那么处理前进到步骤S54,其中图像形成装置10的Web服务执行单元12发出认证请求以在分布式服务器40中注册密钥C。在步骤S54的认证请求包括认证信息,用于对已编辑地址簿15的用户进行认证,或者对图像形成装置10进行认证。如果从图像形成装置10接收到认证请求,那么分布式服务器40的分布式模块42通过认证单元44执行涉及认证请求中所包含的认证信息的认证处理。
如果成功完成了涉及认证信息的认证处理,那么分布式模块42将应答传送到图像形成装置10的Web服务执行单元12。在步骤S56,Web服务执行单元12向分布式服务器40发出密钥注册请求。密钥C包含在步骤S56的密钥注册请求中。
在步骤S57,如果成功完成了涉及密钥的注册处理,那么分布式服务器40的分布式模块42将对步骤S56所发出的密钥注册请求的应答传送到图像形成装置10的Web服务执行单元12。这里,步骤S58到S62的处理与图8的步骤S44到S48相同,对其的描述不再重复。
正如以上参照图9的顺序图所描述的,根据地址簿管理工具30的可信度或者操纵地址簿管理工具30的管理者的可信度来对要传送到地址簿管理工具30的地址簿信息的加密范围进行调整。
[实施例5]
图10是示出根据本发明实施例5的地址簿管理系统1所执行的处理的顺序图。顺序图显示了这样的例子:其中当传送地址簿信息时,地址簿管理工具30建立了密码短语。这里,图像形成装置20可以由分布式服务器40提供。
在步骤S71,如果从操作面板161指导对包含在地址簿15中的用户信息的编辑,那么Web服务执行单元12通过UCS 14编辑地址簿15中的用户信息。前进到步骤S72,Web服务执行单元12将地址簿变化的通知提供给地址簿管理工具30。
如果从图像形成装置10接收到地址簿变化的通知,那么地址簿管理工具30的地址簿管理单元32建立密码短语。地址簿管理单元32将对步骤S72发出的地址簿变化的通知的应答传送到图像形成装置10的Web服务执行单元12。密码短语包含在步骤S73的响应之中。
如果从地址簿管理工具30获取了密码短语,那么处理前进到步骤S74,其中Web服务执行单元12基于密码短语产生密钥。然后,在步骤S75,Web服务执行单元12确定地址簿信息的加密范围,即要对所有的地址簿信息加密或者只要对密码加密;并且利用步骤S74产生的密钥在所确定的范围之内执行加密操作,如图5所示的流程图所示的那样。
前进到步骤S76,图像形成装置10的Web服务执行单元12将地址簿信息传送到地址簿管理工具30。地址簿管理工具30的地址簿管理单元32从图像形成装置10接收地址簿信息,其中所有的地址簿信息被加密或者只有密码被加密。
尽管操纵地址簿管理工具30的管理者能够备份接收到的地址簿信息;但是他/她不能查看地址簿信息加密范围内的信息。前进到步骤S77,地址簿管理工具30的地址簿管理单元32在图像形成装置20的Web服务执行单元22中执行地址簿注册。Web服务执行单元22从地址簿管理工具30接收地址簿信息以及密码短语,在地址簿信息中所有的地址簿信息被加密或者只有密码被加密。
前进到步骤S78,Web服务执行单元22基于接收到的密码短语产生密钥。在步骤S79,Web服务执行单元22利用步骤S78所产生的密钥解密地址簿信息,其中加密了所有的地址簿信息或者只加密密码。前进到步骤S80,Web服务执行单元22利用解密的地址簿信息更新地址簿25。Web服务执行单元22通过UCS 24更新地址簿25。
正如以上参照图10的顺序图所描述的,根据地址簿管理工具30的可信度或者操纵地址簿管理工具30的管理者的可信度来调整要传送到地址簿管理工具30的地址簿信息的加密范围。
[实施例6]
图11是示出根据本发明实施例6的地址簿管理系统1所执行的处理的顺序图。顺序图显示了这样的例子:其中在设备注册的时候,地址簿管理工具30建立了密码短语。这里,图像形成装置20可以由分布式服务器40提供。
首先,操纵地址簿管理工具30的管理者在用户I/F 35上所显示的如图12所示的管理者认证屏幕上输入用户ID和密码,执行认证处理。图12是管理者认证屏幕的例子。如果成功完成了认证处理,那么地址簿管理工具30的地址簿管理单元32在用户I/F 35上显示例如图13和图14所示的设备列表屏幕。
图13显示了当使用Ipv4时设备列表屏幕的例子。图14是当使用Ipv6时设备列表屏幕的例子。例如,当将图像形成装置20注册为新设备时,管理者按下在用户I/F 35上所显示的如可应用的如图13或图14中所示的设备列表屏幕中的设备注册按钮。
如果设备注册按钮被按下,那么地址簿管理单元32显示用户I/F 35上的如可应用的如图15或图16所示的设备注册屏幕。图15显示了Ipv4情况下的例子。图16显示了Ipv6情况下的例子。
前进到步骤S91,管理者利用所显示在用户I/F 35上的如可应用的图15或图16的设备注册屏幕注册图像形成装置20的IP地址。如果图像形成装置20的IP地址被注册,那么处理前进到步骤S92,其中地址簿管理单元32将设备能力获取请求传送到图像形成装置20的Web服务执行单元22。用户ID和密码都包含在步骤S92的设备能力获取请求之中。
前进到步骤S93,Web服务执行单元22将对步骤S92发出的设备能力获取请求的应答传送到地址簿管理工具30的地址簿管理单元32。设备能力包含在步骤S93的应答之中。
如果接收到对步骤S92发出的设备能力获取请求的应答,那么地址簿管理单元32在用户I/F 35上显示密码短语列表屏幕,如图17所示。图17是密码短语列表屏幕的例子。前进到步骤S94,管理者按下用户I/F 35上所显示的图17的密码短语列表屏幕的密码短语注册按钮,建立图像形成装置10和20的密码短语。
前进到步骤S95,地址簿管理单元32向图像形成装置10的Web服务执行单元12发出密码短语注册请求。密码短语包含在步骤S95的密码短语注册请求中。在步骤S96,如果成功完成密码短语的注册处理,那么Web服务执行单元12将对步骤S95的密码短语注册请求的应答传送到地址簿管理工具30的地址簿管理单元32。
前进到步骤S97,地址簿管理单元32向图像形成装置20的Web服务执行单元22发出密码短语注册请求。密码短语包含在步骤S97的密码短语注册请求中。在步骤S98,如果成功完成了密码短语的注册处理,那么Web服务执行单元22将对步骤S97的密码短语注册请求的应答传送到地址簿管理工具30的地址簿管理单元32。
前进到步骤S99,如果从操作面板161指导对涉及包含在地址簿15中的用户信息的编辑,那么图像形成装置10的Web服务执行单元12通过UCS 14编辑地址簿15中的用户信息。前进到步骤S100,Web服务执行单元12基于步骤S95所注册的密码短语产生密钥。
前进到步骤S101,Web服务执行单元12确定地址簿信息的加密范围,即是否要加密所有地址簿信息,或者只要加密密码,并且利用步骤S100所产生的密钥在所确定的范围之内执行加密操作,如图5所示的流程图所显示的那样。
前进到步骤S102,图像形成装置10的Web服务执行单元12将地址簿信息传送到地址簿管理工具30。地址簿管理工具30的地址簿管理单元32从图像形成装置10接收地址簿信息,其中加密了所有的地址簿信息,或者只加密密码。
尽管操纵地址簿管理工具30的管理者能够备份接收到的地址簿信息;但是他/她不能查看地址簿信息加密范围内的信息。前进到步骤S103,地址簿管理工具30的地址簿管理单元32在图像形成装置20的Web服务执行单元22中执行地址簿注册。Web服务执行单元22从地址簿管理工具30接收地址簿信息,其中加密1e所有的地址簿信息或者只加密密码。
前进到步骤S104,Web服务执行单元22基于步骤S97处所注册的密码短语产生密钥。在步骤S105,Web服务执行单元22利用步骤S104所产生的密钥解密地址簿信息,地址簿信息中加密了所有的地址簿信息或者只加密密码。前进到步骤S106,Web服务执行单元22利用解密的地址簿信息更新地址簿25。Web服务执行单元22通过UCS 24更新地址簿25。
正如参照图11的顺序图所描述的,根据地址簿管理工具30的可信度或者操纵地址簿管理工具30的管理者的可信度来调整要传送到地址簿管理工具30的地址簿信息的加密范围。
[实施例7]
图18是示出根据本发明实施例7的地址簿管理系统1所执行的处理的顺序图。顺序图显示了这样的例子:其中地址簿管理工具30编辑地址簿。这里,将地址簿管理工具30拥有证明其可信度高的证书作为前提。
首先,如上所述操纵地址簿管理工具30的管理者注册图像形成装置10。如果注册了图像形成装置10,那么在步骤S112地址簿管理单元32将设备能力获取请求传送到图像形成装置10的Web服务执行单元12。证书包含在步骤S112的设备能力获取请求中。
前进到步骤S113,Web服务执行单元12将对步骤S112发出的设备能力获取请求的应答传送到地址簿管理工具30的地址簿管理单元32。图像形成装置10的设备能力和密钥A包含在步骤S113的应答之中。
在步骤S114,如上所述管理者输入认证信息(密码)。如果输入了认证信息,那么在步骤S115,地址簿管理单元32将认证请求传送到图像形成装置10的Web服务执行单元12。证书和认证信息包括在步骤S115的认证请求中。
如果接收到认证请求,那么图像形成装置10的Web服务执行单元12利用CCS 13执行涉及包括在认证请求内的证书和认证信息的认证处理。如果成功完成认证处理,那么Web服务执行单元12建立与地址簿管理工具30的地址簿管理单元32的会话(session),并产生会话标识(session ID)。前进到步骤S116,Web服务执行单元12将对步骤S115发出的认证请求的应答传送到地址簿管理工具30。所产生的会话ID包括在步骤S116的响应之中。
在步骤S117,如果指导对地址簿的编辑,那么地址簿管理工具30的地址簿管理单元32编辑地址簿中的用户信息。前进到步骤S118,地址簿管理工具30的地址簿管理单元32通过图像形成装置10的密钥A加密经过编辑的用户信息。
前进到步骤S119,地址簿管理单元32将地址簿变化的通知提供给图像形成装置10的Web服务执行单元12。证书、经编辑的用户信息以及会话ID包含在步骤S119发布的地址簿变化通知中。前进到步骤S120,Web服务执行单元12利用密钥A解密经加密的用户信息。
前进到步骤S121,Web服务执行单元12利用解密的用户信息更新地址簿15。Web服务执行单元12通过UCS 14更新地址簿15。另外,在步骤S120,如果具有证书的地址簿管理工具30是虚假(spoof)的,那么由于加密系统不同,所以解密不能被执行。
正如参照图18的顺序图所描述的,地址簿是由具有高可信度的地址簿管理工具30来编辑的。
[实施例8]
图19是示出根据本发明实施例8的地址簿管理系统1所执行的处理的顺序图。顺序图显示了这样的例子:其中将密码短语提供至图像形成装置10,并且利用地址簿管理工具30的备份/恢复功能共享地址簿信息。
在步骤S131,地址簿管理工具30的地址簿管理单元32将涉及加密系统的设备能力获取请求传送给图像形成装置10的Web服务执行单元12。如果接收到涉及加密系统的设备能力获取请求,那么Web服务执行单元12为加密系统选择候选者。前进到步骤S132,Web服务执行单元12将对步骤S131提出的设备能力获取请求的应答传送到地址簿管理工具30的地址簿管理单元32。所选择的候选加密系统包含在步骤S132的响应之中。
前进到步骤S133,地址簿管理单元32向图像形成装置10的Web服务执行单元12发出密码短语注册请求。密码短语和所选择的加密系统都包括在步骤S133的密码短语注册请求中。在步骤S134,如果成功完成密码短语的注册处理,那么Web服务执行单元12将对步骤S133所发出的密码短语注册请求的应答传送到地址簿管理工具30的地址簿管理单元32。
前进到步骤S135,操纵地址簿管理工具30的管理者从用户I/F 35上所显示的、如图20所示的地址簿操作屏幕中选择用于地址簿备份的设备,并按下备份按钮。图20是地址簿操作屏幕的例子。如果按下了备份按钮,那么处理前进到步骤S136,并且地址簿管理单元32向图像形成装置10的Web服务执行单元12发出地址簿备份请求。
在步骤S137,如果接收到地址簿备份请求,那么Web服务执行单元12基于之前所注册的密码短语产生密钥。这里,当在步骤S136发出了地址簿备份请求时,可以将步骤S137所使用的密码短语从地址簿管理工具30传送到图像形成装置10。
前进到步骤S138,Web服务执行单元12确定地址簿信息的加密范围,即是否要加密所有地址簿信息,或者只要加密密码,并且利用步骤S137所产生的密钥在范围之内加密信息,如图5所示的流程图所显示的情况那样。
前进到步骤S139,Web服务执行单元12产生XML(可扩展标记语言)格式的头(header)信息。前进到步骤S140,Web服务执行单元12将地址簿信息传送到地址簿管理工具30的地址簿管理单元32。地址簿管理单元32从图像形成装置10接收地址簿信息,其中加密了所有地址簿信息或者只加密密码。
尽管操纵地址簿管理工具30的管理者能够备份接收到的地址簿信息;但是他/她不能查看地址簿信息加密范围内的信息。
前进到步骤S141,操纵地址簿管理工具30的管理者从如图20所示的、用户I/F 35上所显示的地址簿操作屏幕中选择应该恢复地址簿的设备,并且按下恢复按钮。如果按下了恢复按钮,那么在步骤S142地址簿管理单元32向图像形成装置10的Web服务执行单元12发出地址簿恢复请求。地址簿信息包括在步骤S142的地址簿恢复请求中。
在步骤S143,如果接收到地址簿恢复请求,那么Web服务执行单元12基于之前所注册的密码短语产生密钥。这里,当在步骤S142发出了地址簿备份请求时,可以将步骤S143所使用的密码短语从地址簿管理工具30传送到图像形成装置10。
前进到步骤S144,Web服务执行单元12利用步骤S143所产生的密钥对包含在地址簿恢复请求中的地址簿信息执行解密。前进到步骤S145,Web服务执行单元12使用解密的用户信息更新地址簿15。Web服务执行单元12通过UCS 14更新地址簿15。前进到步骤S146,Web服务执行单元12将对步骤S142提出的地址簿恢复请求的应答传送到地址簿管理工具30的地址簿管理单元32。
正如参照图19的顺序图所描述的,根据地址簿管理工具30的可信度或者操纵地址簿管理工具30的管理者的可信度来调整在备份恢复时要传送到地址簿管理工具30的地址簿信息的加密范围。
[实施例9]
图21是示出根据本发明实施例9的地址簿管理系统1所执行的处理的顺序图。顺序图显示了另一个例子:其中将密码短语提供给图像形成装置10,并且利用地址簿管理工具30的备份/恢复功能共享地址簿信息。
在步骤S151,地址簿管理工具30的地址簿管理单元32将涉及加密系统的设备能力获取请求传送给图像形成装置10的Web服务执行单元12。如果接收到涉及加密系统的设备能力获取请求,那么Web服务执行单元12为加密系统选择候选加密系统。前进到步骤S152,Web服务执行单元12将对步骤S151所发出的设备能力获取请求的应答传送到地址簿管理工具30的地址簿管理单元32。有关候选加密系统的信息包含在步骤S152的应答之中。
前进到步骤S153,操纵地址簿管理工具30的管理者从用户I/F 35上所显示的、如图20所示的地址簿操作屏幕中选择用于地址簿备份的设备,并按下备份按钮。如果按下了备份按钮,那么在步骤S154地址簿管理单元32向图像形成装置10的Web服务执行单元12发出地址簿备份请求。密码短语和有关所选择的加密系统的信息包含在步骤S154的地址簿备份请求中。
在步骤S155,如果接收到地址簿备份请求,那么Web服务执行单元12基于包含在地址簿备份请求中的密码短语来产生密钥。然后,在步骤S156,Web服务执行单元12确定地址簿信息的加密范围,即是否要加密所有地址簿信息或者只要加密密码,并且利用步骤S155所产生的密钥在范围之内来加密信息,如图5所示的流程图所显示的那样。
前进到步骤S157,Web服务执行单元12产生XML(可扩展标记语言)格式的头信息。前进到步骤S158,Web服务执行单元12将地址簿信息传送到地址簿管理工具30的地址簿管理单元32。地址簿管理单元32从图像形成装置10接收地址簿信息,其中加密了所有地址簿信息或者只加密密码。
尽管操纵地址簿管理工具30的管理者能够备份接收到的地址簿信息;但是他/她不能查看地址簿信息加密范围内的信息。
前进到步骤S159,操纵地址簿管理工具30的管理者从用户I/F 35上所显示的、如图20所示的地址簿操作屏幕中选择恢复地址簿的设备,并按下恢复按钮。如果按下了恢复按钮,那么在步骤S160地址簿管理单元32向图像形成装置10的Web服务执行单元12发出地址簿恢复请求。地址簿信息、密码短语、有关加密系统的信息包括在步骤S160的地址簿恢复请求中。
在步骤S161,如果接收到地址簿恢复请求,那么Web服务执行单元12基于所包含在地址簿恢复请求中的密码短语产生密钥。前进到步骤S162,Web服务执行单元12利用步骤S161所产生的密钥对包含在地址簿恢复请求中的地址簿信息进行解密。前进到步骤S163,Web服务执行单元12使用解密的用户信息更新地址簿15。Web服务执行单元12通过UCS 14更新地址簿15。前进到步骤S164,Web服务执行单元12将对步骤S160发出的地址簿恢复请求的应答传送到地址簿管理工具30的地址簿管理单元32。
正如参照图21的顺序图所描述的,根据地址簿管理工具30的可信度或者操纵地址簿管理工具30的管理者的可信度来对在备份恢复时要传送到地址簿管理工具30的地址簿信息的加密范围进行调整。
[实施例10]
图22是示出根据本发明实施例10的地址簿管理系统1执行处理的顺序图。顺序图显示了另一个例子:其中将密钥提供给图像形成装置10,并且利用地址簿管理工具30的备份/恢复功能共享地址簿信息。
步骤S171到S173与图21的步骤S151到步骤S153是相同的,因此不再重复描述。如果按下备份按钮,那么在步骤S174地址簿管理单元32向图像形成装置10的Web服务执行单元12发出地址簿备份请求。密钥以及有关加密系统的信息包括在步骤S174的地址簿备份请求中。
如果接收到地址簿备份请求,那么在步骤S175Web服务执行单元12确定地址簿信息的加密范围,即是否要加密所有地址簿信息,或者只要加密密码,并且利用包含在地址簿备份请求中的密钥在范围之内来加密信息,如图5所示的流程图所显示的情况那样。由于步骤S176到S178与图21的步骤S157到步骤S159是相同的,因此不再重复描述。
如果按下了备份按钮,那么在步骤S179地址簿管理单元32向图像形成装置10的Web服务执行单元12发出地址簿恢复请求。地址簿信息,密钥和有关加密系统的信息包含在步骤S160的地址簿恢复请求中。
如果接收到地址簿恢复请求,那么在步骤S180,Web服务执行单元12利用包含在地址簿恢复请求中的密钥对包含在地址簿恢复请求中的地址簿信息进行解密。由于步骤S181和S182与图21的步骤S163和步骤S164是相同的,因此不再重复描述。
正如参照图22的顺序图所描述的,根据地址簿管理工具30的可信度或者操纵地址簿管理工具30的管理者的可信度来调整在备份恢复时要传送到地址簿管理工具30的地址簿信息的加密范围。
[实施例11]
图23是示出根据本发明实施例11的地址簿管理系统1所执行的处理的顺序图。顺序图显示了这样的例子:其中利用地址簿管理工具30的备份/恢复功能将地址簿信息从图像形成装置10拷贝到图像形成装置20。
在步骤S191,地址簿管理工具30的地址簿管理单元32将涉及加密系统的设备能力获取请求传送到图像形成装置10的Web服务执行单元12。如果接收到涉及加密系统的设备能力获取请求,那么Web服务执行单元12为加密系统选择候选者。前进到步骤S192,Web服务执行单元12将对步骤S191发出的设备能力获取请求的应答传送到地址簿管理工具30的地址簿管理单元32。有关所选择的候选加密系统的信息包含在步骤S192的应答之中。
在步骤S193,操纵地址簿管理工具30的管理者选择图像形成装置10作为地址簿的拷贝源,并且选择图像形成装置20作为拷贝目的地,所述选择是在用户I/F上所显示的、如图24所示的地址簿操作屏幕上执行的;并且按下设置按键以便拷贝地址簿15。如果按下了设置键,那么在步骤S194地址簿管理单元32向图像形成装置10的Web服务执行单元12发出地址簿备份请求。密钥以及有关加密系统的信息都包含在步骤S194的地址簿备份请求中。
在步骤S195,如果接收到地址簿备份请求,那么Web服务执行单元12确定地址簿信息的加密范围,即是否要加密所有地址簿信息,或者只要加密密码,并且利用包含在地址簿备份请求中的密钥在该范围之内来加密信息,如图5所示的流程图所显示那样。
前进到步骤S196,Web服务执行单元12产生XML(可扩展标记语言)格式的头信息。前进到步骤S197,Web服务执行单元12将地址簿信息传送到地址簿管理工具30的地址簿管理单元32。地址簿管理单元32从图像形成装置10接收地址簿信息,其中加密了所有地址簿信息或者只加密密码。
尽管操纵地址簿管理工具30的管理者能够备份接收到的地址簿信息,但是他/她不能查看地址簿信息加密范围内的信息。
前进到步骤S198,地址簿管理工具30的地址簿管理单元32将涉及加密系统的设备能力获取请求传送到作为拷贝目的地的图像形成装置20的Web服务执行单元22。如果接收到涉及加密系统的设备能力获取请求,那么Web服务执行单元22选择候选加密系统。
前进到步骤S199,Web服务执行单元22将对步骤S198所发出的设备能力获取请求的应答传送到地址簿管理工具30的地址簿管理单元32。有关所选择的候选加密系统的信息包含在步骤S199的应答之中。前进到步骤S200,地址簿管理单元32向图像形成装置20的Web服务执行单元22发出地址簿恢复请求。地址簿信息、密钥、有关加密系统的信息包含在步骤S200的地址簿恢复请求中。
如果接收到地址簿恢复请求,那么在步骤S201,Web服务执行单元22利用地址簿恢复请求中包含的密钥对包含在地址簿恢复请求中的地址簿信息进行解密。前进到步骤S202,Web服务执行单元22利用解密的用户信息更新地址簿25。Web服务执行单元22通过UCS 24更新地址簿25。前进到步骤S203,Web服务执行单元22将对步骤S200所发出的地址簿恢复请求的应答传送到地址簿管理工具30的地址簿管理单元32。
正如参照图23的顺序图所描述的,根据地址簿管理工具30的可信度或者操纵地址簿管理工具30的管理者的可信度对在备份恢复时要传送到地址簿管理工具30的地址簿信息的加密范围进行调整。
图25是地址簿编辑屏幕图像的例子。例如,如果从地址簿编辑屏幕选择了要编辑的用户信息并且按下了更改按钮,那么图像形成装置10显示诸如图26所示的属性设置屏幕,在该屏幕上可以编辑用户信息。图26是属性设置屏幕的例子。而且,在地址簿管理工具30的一端,显示了诸如图27所示的管理者设置屏幕,其中可以设置诸如备份的ON/OFF之类有关用户信息的功能。
另外,本发明并不限于这些实施例,在不背离本发明范围的情况下可以对其作出更改和修改。例如,尽管地址簿管理工具30在实施例中被描述为独立于图像形成装置10或20的实体,但是地址簿管理工具30的功能可以包含在图像形成装置10或20之中。
另外,尽管本发明实施例中的地址簿管理系统1被描述为通过根据地址簿管理系统1的策略、地址簿管理工具30的可信度和操纵地址簿管理工具30的管理者的可信度选择“所有地址簿信息”和“只有密码”其中之一来调整地址簿信息的加密范围,但是实际上加密范围是可以适当地定义。

Claims (17)

1.一种信息管理系统(1),其中通过预定网络(60)连接一个或多个信息处理器(10)、(20)以及信息管理装置(30),其特征在于:当信息要被存储至信息管理装置中时,信息处理器(10)根据预定的可信度调整包括具有不同安全级别的两个或多个项目的信息的加密级别。
2.如权利要求1所述的信息管理系统,其特征在于:所述信息处理器根据信息管理装置、操纵信息管理装置的用户中的一个的可信度以及预定策略来调整信息的加密级别。
3.如权利要求1所述的信息管理系统,其特征在于:要加密的信息范围和加密系统中的一个是根据预定的可信度调整的。
4.如权利要求3所述的信息管理系统,其特征在于:所述要加密的信息范围是具有不同安全级别的所有项目,或者是其一部分。
5.如权利要求1所述的信息管理系统,其特征在于:所述一个或多个信息处理器包括第一信息处理器和第二信息处理器,并且第一信息处理器(10)根据预定的可信度加密信息,并且通过信息管理装置将经加密的信息存储在第二信息处理器(20)中。
6.如权利要求5所述的信息管理系统,其特征在于:第一信息处理器与第二信息处理器共享用于信息加密的密钥。
7.如权利要求5所述的信息管理系统,其特征在于:第一信息处理器利用密码短语产生密钥,并与第二信息处理器共享密码短语。
8.如权利要求5所述的信息管理系统,其特征在于:第一信息处理器利用信息管理装置的备份和恢复功能将经加密的信息存储在第二信息处理器中。
9.如权利要求4所述的信息管理系统,其特征在于:当用户请求显示信息时,信息管理装置不显示、或者不可读地显示在具有不同安全级别的项目的加密范围内的信息,所述信息是从信息处理器接收到的。
10.一种信息处理器(10),其将包含两个或多个具有不同安全级别的项目的信息存储在通过预定网络(60)连接的信息管理装置(30)中,其特征在于:加密级别调整单元(16),用于当要将信息存储至信息管理装置(30)中时根据预定的可信度调整信息的加密级别。
11.如权利要求10所述的信息处理器,其特征在于:信息的加密级别是根据信息管理装置、操纵信息管理装置的用户的可信度和预定策略来调整的。
12.如权利要求10所述的信息处理器,其特征在于:信息的加密级别是根据预定可信度通过根据要加密的信息范围和加密系统中的一个来调整的。
13.如权利要求12所述的信息处理器,其特征在于:要加密的信息范围是具有不同安全级别的所有项目,或者其一部分。
14.一种信息管理系统(1)的信息管理方法,所述信息管理系统特征在于一个或多个信息处理器(10)、(20)以及信息管理装置(30)通过预定网络(60)连接,所述信息管理方法的特征在于:
信息处理器(10)根据预定的可信度调整信息的加密级别的步骤,以及
将信息存储至信息管理装置中的步骤,所述信息是根据所调整的加密级别被加密的。
15.如权利要求14所述的信息管理方法,其特征在于:信息处理器根据信息管理装置、控制信息管理装置的用户的可信度以及预定策略来调整信息的加密级别。
16.如权利要求14所述的信息管理方法,其特征在于:信息处理器根据预定的可信度来调整要加密的信息范围和加密系统中的一个。
17.如权利要求16所述的信息管理方法,其特征在于:要加密的信息范围是具有不同安全级别的所有项目,或者其一部分。
CNB2005101315122A 2004-10-25 2005-10-25 信息管理系统,信息处理器以及信息管理方法 Active CN100574212C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004309560 2004-10-25
JP309560/04 2004-10-25
JP284904/05 2005-09-29

Publications (2)

Publication Number Publication Date
CN1783814A CN1783814A (zh) 2006-06-07
CN100574212C true CN100574212C (zh) 2009-12-23

Family

ID=36773598

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005101315122A Active CN100574212C (zh) 2004-10-25 2005-10-25 信息管理系统,信息处理器以及信息管理方法

Country Status (1)

Country Link
CN (1) CN100574212C (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101859139B (zh) * 2010-06-01 2012-02-08 杭州和利时自动化有限公司 一种分布式控制系统的数据共享实现方法及装置

Also Published As

Publication number Publication date
CN1783814A (zh) 2006-06-07

Similar Documents

Publication Publication Date Title
JP4843287B2 (ja) 情報管理システム、情報処理装置及び情報管理方法
EP1583319B1 (en) Authenticated exchange of public information using electronic mail
US8171526B2 (en) Service providing system, information processing apparatus, service providing server and service providing method
EP1128597B1 (en) Method and arrangement in a communication network
US7360079B2 (en) System and method for processing digital documents utilizing secure communications over a network
US6915434B1 (en) Electronic data storage apparatus with key management function and electronic data storage method
EP1672556B1 (en) Multifunction device with secure job release
US20060269053A1 (en) Network Communication System and Communication Device
US20020035687A1 (en) Method and device for secure wireless transmission of information
US20060053278A1 (en) Encryption device
US8924430B2 (en) Image processing apparatus, image processing system, and method of processing image
US20070250717A1 (en) Image forming apparatus, image reproducing apparatus and image processing system
JP2008011512A (ja) データ処理装置、データ記憶装置およびそれらのデータ処理方法
WO2001095559A1 (en) Method and device for secure wireless transmission of information
US7451307B2 (en) Communication apparatus, communication system, communication apparatus control method and implementation program thereof
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2004297109A (ja) 情報処理装置、ジョブ処理装置、指示データ作成装置及び署名プロキシ装置
JP3563649B2 (ja) 通信制御装置及び記録媒体
CN100574212C (zh) 信息管理系统,信息处理器以及信息管理方法
US20090070581A1 (en) System and method for centralized user identification for networked document processing devices
JP2002207636A (ja) ネットワーク装置
JP2007181945A (ja) 画像形成装置、出力判断プログラムおよび出力判断方法
JP2007004440A (ja) 電子メールサーバ装置及びクライアント装置
JP2007233846A (ja) 電子データ格納装置、プログラム及び方法
JP2006011916A (ja) 編集物のネットワーク校正方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant