CN101382980A - 信息处理装置及用于控制信息处理装置的方法 - Google Patents

信息处理装置及用于控制信息处理装置的方法 Download PDF

Info

Publication number
CN101382980A
CN101382980A CNA2008102155571A CN200810215557A CN101382980A CN 101382980 A CN101382980 A CN 101382980A CN A2008102155571 A CNA2008102155571 A CN A2008102155571A CN 200810215557 A CN200810215557 A CN 200810215557A CN 101382980 A CN101382980 A CN 101382980A
Authority
CN
China
Prior art keywords
file
authentication information
files
stored
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008102155571A
Other languages
English (en)
Other versions
CN101382980B (zh
Inventor
礒田隆司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN101382980A publication Critical patent/CN101382980A/zh
Application granted granted Critical
Publication of CN101382980B publication Critical patent/CN101382980B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及信息处理装置及用于控制信息处理装置的方法。一种用于控制信息处理装置的方法包括以下步骤:将用于从多种类型的认证信息中识别认证信息的类型的识别信息存储,所述认证信息是使用存储在存储器单元中的多个文件中的各个文件所必须的;以及使显示单元将存储在所述存储器单元中的所述多个文件和所述存储的识别信息相关联地显示。

Description

信息处理装置及用于控制信息处理装置的方法
技术领域
本发明涉及信息处理装置及用于控制信息处理装置的方法。
背景技术
近年来,根据目的或用途,对应各种认证系统的文件已被使用。为了使用这些文件,用户需要根据认证系统来输入各种类型的认证信息。
例如,如果想要的文件是通过对称密钥(symmetric key)加密方法加密的可移植文档格式(PDF)文件,则用户需要输入密码。而如果想要的文件是通过非对称密钥加密方法加密的PDF文件,则用户需要输入秘密密钥(secret key)。如果对想要的文件的访问受限于策略服务器系统(policyserver system),则用户需要输入帐户和密码来访问该文件。如果想要的文件通过高级文档中心(ADC)服务加密,则用户需要输入电子邮件地址和密码。
另一方面,日本特开2006-164005号公报公开了一种信息处理装置,该信息处理装置能够在显示单元上显示用于显示关于存储在硬盘中的文件的信息列表的文件列表显示画面。对于这样的信息处理装置,用户选择显示在所述显示单元中的文件列表显示画面上的任意文件,以启动与所选择的文件对应的应用并使用该文件。
但是,根据日本特开2006-164005号公报公开的方法,用户很难对各文件确定使用与不同类型的认证系统对应的文件所必须的认证信息的类型。为了确定使用想要的文件所必须的认证信息的类型,用户需要记住与该文件对应的认证信息或一次性启动与该文件对应的应用。该操作是很麻烦的。
发明内容
本发明涉及信息处理装置和用于控制信息处理装置的方法,所述信息处理装置使得用户很容易地确定使用与各种认证系统对应的文件必须的认证信息的类型。
根据本发明的一个方面,信息处理装置包括:存储单元,用于存储用于从多种类型的认证信息中识别认证信息的类型的识别信息,所述认证信息是使用存储在存储器单元中的多个文件的各个文件必须的;以及显示控制单元,用于将存储在所述存储器单元中的所述多个文件和存储在所述存储单元中的所述识别信息相关联地显示在显示单元上。
通过以下参照附图对示例性实施例的详细说明,本发明的其他特征和方面将变得明确。
附图说明
并入说明书且构成说明书的一部分的附图,示出了本发明的多个示例性实施例、多个特征和多个方面,这些附图与说明书一起用于解释本发明的原理。
图1示出了根据本发明的示例性实施例的图像处理装置的硬件结构。
图2示出了根据本发明的示例性实施例的解密密钥形式表。
图3是示出根据本发明的示例性实施例的控制步骤的例子的流程图。
图4示出了根据本发明的示例性实施例的解密密钥形式表中的数据的例子。
图5A和5B是示出根据本发明的示例性实施例的控制步骤的例子的流程图。
图6示出了根据本发明的示例性实施例的存储信息表。
图7示出了根据本发明的示例性实施例的显示在显示单元上的显示画面的例子。
图8示出了根据本发明的示例性实施例的显示在显示单元上的显示画面的例子。
图9是示出了根据本发明的示例性实施例的控制步骤的例子的流程图。
图10A和10B是示出了根据本发明的示例性实施例的控制步骤的例子的流程图。
图11示出了根据本发明的示例性实施例的显示在显示单元上的显示画面的例子。
图12示出了根据本发明的示例性实施例的显示在显示单元上的显示画面的例子。
图13示出了根据本发明的示例性实施例的显示在显示单元上的显示画面的例子。
图14示出了根据本发明的示例性实施例的显示在显示单元上的显示画面的例子。
图15示出了根据本发明的示例性实施例的显示在显示单元上的显示画面的例子。
图16示出了根据本发明的示例性实施例的显示在显示单元上的显示画面的例子。
图17示出了根据本发明的示例性实施例的显示在显示单元上的显示画面的例子。
图18示出了根据本发明的示例性实施例的程序代码。
具体实施方式
以下将参照附图对本发明的各种示例性实施例、特征和方面进行详细地说明。
第一示例性实施例
图1是示出根据本发明的示例性实施例的信息处理装置100的结构的框图。图像处理装置100包括中央处理单元(CPU)1,只读存储器(ROM)2,随机存取存储器(RAM)3,操作单元4,显示单元5,扫描器单元6,打印机单元7和硬盘驱动器(HDD)8,这些组件通过主总线9相互连接。
CPU 1根据存储在ROM 3中的程序对图像处理装置100执行整体控制。RAM 2由静态随机存取存储器(SRAM)或动态随机存取存储器(DRAM)构成,且用于存储CPU 1执行程序所需的变量或数据。RAM 2主要用作CPU 1的操作缓冲器。
ROM 3存储由CPU 1执行的软件或各种程序。例如,ROM 3存储使打印机单元305进行打印处理的打印程序以及使操作单元307来显示画面的显示控制程序。操作单元4包括键盘和定点设备,且接受来自用户的各种操作。
显示单元5包括液晶显示器(LCD)和发光二极管(LED),且根据来自CPU 1的指示显示画面。扫描器单元6根据来自CPU 1的指示对文档进行扫描,然后将该文档数据转换为图像数据。打印机单元7用于在记录纸上记录图像数据。
HDD 8存储由扫描器单元6读取的图像或经由通信单元(未图示)从外部单元接收的数据。此外,HDD 8存储CPU 1执行的应用程序。
图2示出了存储在图像处理装置100的HDD 8中的解密密钥形式表。解密密钥形式表存储加密系统、解密密钥形式和解密密钥输入方法等,其中解密密钥形式作为用于识别将加密系统所加密的文件解密必须的解密密钥类型的识别信息。
例如,在对称密钥加密系统的情况下,将“密码”存储为解密密钥形式。此外,“输入字符”被设置为解密密钥输入方法。此外,作为解密密钥输入方法,在输入字符时,所输入的字符被诸如“*”或“●”代替并隐藏。
另一方面,在非对称密钥加密系统的情况下,将“秘密密钥文件”存储为解密密钥形式。此外,将“指定文件”存储为解密密钥输入方法。在文件的解密密钥形式为“秘密密钥文件”的情况下,可以将关于该文件的扩展名的信息与解密密钥形式或解密密钥输入方法相关联地存储。
例如,在非对称密钥加密系统的情况下,将秘密密钥文件的扩展名“p12”与解密密钥形式相关联地存储。然后,可以将它设置为解密密钥输入方法,以当用户指定文件时,只接受具有p12扩展名的秘密密钥文件。
在此,可以提前设置存储在解密密钥形式表中的关于各加密系统的信息,或者可以响应用户的指示登记(register)新的加密系统。
参考图3所示的流程图,对登记文件的处理进行说明。首先,在步骤S101中,CPU 1确定在HDD 8中是否有新文件登记。如果确定增加了新文件(步骤S101中“是”),则CPU 1进入步骤S103的处理。另一方面,如果没有增加新文件(步骤S101中“否”),则CPU 1进入步骤S102的处理。
在步骤S102中,CPU 1确定登记在HDD 8中的文件是否被更新。例如,如果登记在HDD 8中的文件被转换或被加密或其文件名被改变,则CPU 1确定该文件已被更新。如果确定该文件已被更新(步骤S102中“是”),则CPU1进入步骤S103的处理。另一方面,如果该文件没有被更新(步骤S102中“否”),则CPU 1返回步骤S101的处理。
在步骤S103中,CPU 1获取步骤S101中新登记在HDD 8中的文件或步骤S102中所更新的文件的头信息。
接下来,在步骤S104中,CPU 1基于步骤S103中获取的头信息,确定所更新的文件是否是加密文件。如果确定所述文件没有被加密(步骤S104中“否”),则CPU 1返回步骤S101的处理。另一方面,如果确定所述文件已被加密(步骤S104中“是”),则CPU 1进入步骤S105的处理。
在步骤S105中,CPU 1从步骤S103获取的头信息中提取关于加密系统的信息。然后,在步骤S106中,CPU 1参考图2所示的解密密钥形式表来确定与该加密系统对应的解密密钥形式和解密密钥输入方法。例如,如果基于对称密钥加密系统对文件加密,则CPU 1确定关于该文件的解密密钥形式为“密码”、解密密钥输入方法为“输入字符”。
然后,在步骤S107中,CPU 1将所确定的解密密钥形式和解密密钥输入方法与目标文件的文件标识符(文件名和文件扩展名的组合)相关联地存储到图6所示的存储信息表中。
例如,当如图4所示的文件标识符“AAAAA.pdf”表示的新文件存储在HDD8中时,CPU 1进行下述的控制。CPU 1将解密密钥形式“密码”以及解密密钥输入方法“指定文件,仅扩展名p12”与该新文件的文件标识符“AAAAA.pdf”相关联地存储到图6所示的存储信息表中。
参考图5A和图5B所示的流程图,将对使用文件的处理进行说明。首先,在步骤S201中,CPU 1确定操作单元4是否发出了文件列表显示请求。如果确定没有发出文件列表显示请求(步骤S201中“否”),则CPU 1重复步骤S201的处理。如果确定已发出文件列表显示请求(步骤S201中“是”),则CPU 1进入步骤S202的处理。
在步骤S202中,CPU 1从图6所示的存储信息表中获取关于请求的文件的信息。例如,如果用户通过操作单元4指定文件夹并发出了显示请求,则CPU 1从HDD 8获取关于该文件夹中的所有文件的信息。
然后,CPU 1对已经对其进行显示请求的各文件进行步骤S203至S212所述的处理。
首先,在步骤S203中,CPU 1确定在存储信息表中是否存储了关于由文件标识符所指定的文件的信息。如果没有存储该信息(步骤S203中“否”),则CPU 1进入步骤S211的处理,在显示单元5上只显示该文件标识符。
另一方面,如果确定存储了关于由该文件标识符所指定的文件的信息(步骤S203中“是”),则CPU 1进入步骤S204的处理。
接下来,在步骤S204中,CPU 1确定在存储信息表中是否存储了关于该文件标识符所指定的文件的解密密钥形式的信息。如果没有存储关于该解密密钥形式的信息(步骤S204中“否”),则CPU 1进入步骤S211的处理。在步骤S211中,CPU 1在显示单元5上只显示该文件标识符。
另一方面,如果存储了关于该解密密钥形式的信息(步骤S204中“是”),则CPU 1进入步骤S205的处理,并确定与由该文件标识符所指定的文件对应的解密密钥形式。
在步骤S205中,如果确定解密密钥形式是策略帐户(步骤S205中“策略”),则CPU 1进入步骤S206的处理,在步骤S206中,CPU 1基于图2所示的解密密钥形式表,确定与该策略帐户对应的解密密钥输入部分的输入形式。更具体地说,在步骤S206中,CPU 1将用来输入策略帐户的且不将所输入的字符隐藏的输入部分,以及用来输入密码的且将所输入的字符隐藏的输入部分确定为与所述文件标识符对应的解密密钥输入形式。
另一方面,在步骤S205中,如果确定解密密钥形式为“密码”(步骤S205中“密码”),则CPU 1进入步骤S207的处理,并将用来输入密码的且将所输入的字符隐藏的输入部分确定为与所述文件标识符对应的解密密钥输入形式。
在步骤S205中,如果确定解密密钥形式为“非对称密钥”(步骤S205中“非对称密钥”),则CPU 1进入步骤S208的处理,将用于指定秘密密钥文件的文件选择部分确定为与所述文件标识符对应的解密密钥输入部分的输入形式。
此时,CPU 1参考解密密钥形式表,可以进行控制以设定在文件选择部分中只有具有扩展名(p12等)的指示秘密密钥文件的文件是可选的。
此外,在步骤S205中,如果确定解密密钥形式为通过将电子邮件地址和密码进行组合来进行认证的ADC系统(步骤S205中“ADC”),则CPU 1进入步骤S209的处理,对作为加密密钥输入部分的输入形式的输入部分进行如下确定。CPU 1将用于输入电子邮件地址的字符输入部分和用于输入密码的且将所输入的密码隐藏的输入部分确定为与所述文件标识符对应的解密密钥输入部分的输入形式。
CPU 1通过步骤S206至S209中的任意一个步骤来确定所述输入形式,然后在步骤S210中将所述文件标识符、解密密钥形式和解密密钥输入部分彼此相关联地显示在显示单元5上。
接下来在步骤S212中,CPU 1确定是否显示了所有请求的文件。如果确定还没有显示所有请求的文件(步骤S212中“否”),则CPU 1返回步骤S203的处理并重复步骤S203至S212的处理直到所有请求的文件被显示为止。当处理了所有的文件标识符时,CPU 1使显示单元5显示图7所示的显示画面。
这样,CPU 1将多个文件的文件标识符、其解密密钥形式和解密密钥输入部分以列表形式彼此相关联地显示。结果,用户能够很容易地以文件为基础来识别对应的解密密钥形式和输入方法。在根据本示例性实施例的显示画面上,将文件标识符分为文件名和文件类型显示,但本发明并不限于此。也可以显示文件标识符本身。
接下来在步骤S213中,CPU 1确定操作单元4是否选择了任一加密文件并指示打印或预览该加密文件。
如果确定输入了将所选择的加密文件打印或预览的指示(步骤S213中“是”),则CPU 1进入步骤S214的处理并确定是否通过操作单元4输入了基于与该加密文件对应的解密密钥输入方法的解密密钥。如果没有输入所述解密密钥(步骤S214中“否”),则在步骤S215中,CPU 1在显示单元5上显示提示用户输入解密密钥的消息并返回步骤S214的处理。
如果确定输入了正确的解密密钥(步骤S214中“是”),则CPU 1进入步骤S216的处理并启动与所选择的文件对应的应用以向该应用发送打印或预览指示和所输入的解密密钥。然后,CPU 1进入步骤S221的处理。
另一方面,如果在步骤S213中确定没有选择加密文件(步骤S213中“否”),则CPU 1进入步骤S217的处理。在步骤S217中,CPU 1确定是否选择了未加密的文件并发出了打印或预览该未加密的文件的指示。如果选择了未加密的文件并发出了打印或预览该未加密的文件的指示(步骤S217中“是”),则CPU 1进入步骤S218的处理。
在步骤S218中,CPU 1启动与所选择的文件对应的应用并向该应用发送打印或预览指示。然后,CPU 1进入步骤S221的处理。
另一方面,如果在步骤S217中确定没有选择未加密的文件(步骤S217中“否”),则CPU 1进入步骤S219的处理。在步骤S219中,CPU 1确定是否发送了将文件按照解密密钥形式进行分类的指示。如果确定发送了将文件进行分类的指示(步骤S219中“是”),则在步骤S220中,CPU 1将以图7所示的格式显示的关于多个文件的信息作为列表显示在显示单元5上,该列表被以如图8所示的解密密钥形式分类。然后,CPU 1进入步骤S221的处理。
然后,在步骤S221中,CPU 1确定操作单元4是否已接受了清除图7或8所示的列表显示画面的请求。如果没有接受清除所述画面的请求(步骤S221中“否”),则CPU 1返回步骤S213的处理。如果接受了清除所述画面的请求(步骤S221中“是”),则CPU 1返回步骤S201的处理。
参照图9,对由应用执行的操作进行说明。首先,如果用户发出了启动应用的指示,则CPU 1开始图9所示的处理。通过CPU 1读取存储在ROM 3中的程序来开始图9中的流程图的处理。
当接受启动指示时,CPU 1首先在步骤S301中确定是否是通过图7或8所示的显示画面发出的该启动指示。如果不是通过图7或8所示的显示画面发出的该启动指示,而是通过指定应用软件名或点击建立了到该应用软件链接的图标(步骤S301中“否”),则CPU 1进入步骤S306的处理。在步骤S306中,CPU 1进行正常的启动处理。
在该情况下,在CPU 1完成正常的启动处理之后,用户发送指示以使用所启动的应用来指定并打开文件。然后,CPU 1进入步骤S311的处理。在步骤S311中,如果接受了用户的指示(步骤S311中“是”),则CPU 1进入步骤S312的处理并根据所接受的指示进行处理。
另一方面,如果在步骤S301中确定发出的启动指示是通过图7或8所示的显示画面发出的(步骤S301中“是”),则CPU 1进入步骤S302的处理。在步骤S302中,CPU 1确定是否接收到与所述加密文件对应的解密密钥。如果已通过图5B所示的步骤S216中的处理接收到该解密密钥(步骤S302中“是”),则CPU 1进入步骤S303的处理。
另一方面,如果确定没有通过图5B所示的步骤S216中的处理接收到该解密密钥(步骤S302中“否”),则CPU 1进入步骤S307的处理。在步骤S307中,CPU 1对步骤S217中确定的所选择的文件进行启动处理。在此,如果发出了对文件打印的指示,则CPU 1通过打印机单元7对该文件进行打印。如果发出了预览指示,则CPU 1在显示单元5上预览文件内容。
在步骤S303中,CPU 1使用所接收到的解密密钥对加密文件进行解密,以允许用户使用该文件。然后,在步骤S304中,如果确定发出了对该文件进行打印的指示(步骤S304中“是”),则在步骤S305中CPU 1通过打印机单元7对该文件进行打印。
如果在步骤S304中确定没有发出打印指示(步骤S304中“否”),则CPU1进入步骤S308的处理。如果确定发出了预览指示(步骤S308中“是”),则在步骤S309中,CPU 1在显示单元5上预览该文件。另一方面,在步骤S308中,如果确定没有发出预览指示(步骤S308中“否”),则在步骤S310中CPU1进行响应其他指示的处理。
根据本示例性实施例,综上所述,关于存储在HDD 8中的多个文件和对应的解密密钥的信息被彼此相关联地显示在显示单元中。因此,用户能够很容易地确定对加密文件解密所必须的解密密钥。
此外,在文件显示画面上设有用来输入具有与各文件对应的形式的解密密钥的输入部分。在向所述输入部分输入解密密钥之后,启动所述应用并将解密密钥发送给所启动的应用。因此,用户能够很容易地输入适合各文件的解密密钥。再者,用户只需通过在文件列表画面上选择想要的文件并输入解密密钥而不需要启动与想要的文件对应的应用,就能够打开加密文件。
本示例性实施例以图像处理装置100作为示例来说明,但是对于计算机和其他这种图像处理装置来说也是适用的。
第二示例性实施例
第一示例性实施例描述了对图7所示的各加密文件以列表的形式显示解密密钥输入部分的方法。本发明的第二示例性实施例描述另一种方法,其中,响应于对使用加密系统加密的文件的选择,将与该加密系统对应的解密密钥的输入部分显示在显示单元5上。
参照图1至3对第一示例性实施例的说明也适用于第二示例性实施例,因此不再赘述。
图10A和图10B是示出根据本发明的第二示例性实施例的使用文件的处理的流程图。执行该处理的程序存储在ROM 3中,且由CPU 1读取并执行。与图5A和5B所示的流程图中类似的步骤由相同的标号表示,因此不再说明。
当文件以列表形式显示时,在步骤S205中,CPU 1确定要显示的文件的解密密钥形式。如果所述解密密钥形式为“策略帐户”(步骤S205中“策略”),则CPU 1基于图2所示的解密密钥形式表来确定与该策略帐户对应的解密密钥的输入部分的输入形式。
更明确地说,在步骤S401中,CPU 1将用来输入策略帐户的且不将所输入的字符隐藏的输入部分以及用来输入密码的且将所输入的字符隐藏的输入部分确定为要显示的文件的解密密钥形式。
另一方面,如果确定所述解密密钥形式为“密码”(步骤S205中“密码”),则在步骤S402中,CPU 1将用来输入密码的且将所输入的字符隐藏的输入部分确定为要显示的文件的解密密钥形式。
如果确定所述解密密钥形式为“非对称密钥”(步骤S205中“非对称密钥”),则在步骤S403中,CPU 1将用来指定秘密密钥文件的文件选择部分确定为要显示的文件的解密密钥形式。
此外,如果确定所述解密密钥形式为ADC系统(步骤S205中“ADC”),则在步骤S404中,CPU 1将适于输入电子邮件地址的字符输入部分和用于输入密码的且将所输入的密码隐藏的输入部分确定为与所述文件标识符对应的解密密钥输入部分的输入形式。
在步骤S401至S404的任意一个处理完成之后,在步骤S405中,CPU 1将所述文件标识符和解密密钥形式彼此相关联地显示在显示单元5上。
接下来,在步骤S212中,CPU 1确定是否显示了所有请求的文件。如果确定还没有显示所有请求的文件(步骤S212中“否”),则CPU 1返回步骤S203的处理并重复步骤S203至S212的处理直到所有请求的文件被显示为止。当处理了所有的文件标识符时,CPU 1使显示单元5显示图11所示的显示画面。
这样,CPU 1将多个文件的文件标识符和其解密密钥形式以列表形式彼此相关联地显示。结果,用户能够很容易地以文件为基础来识别对应的解密密钥形式和输入方法。在根据本示例性实施例的显示画面上,将文件标识符分为文件名和文件类型显示,但本发明并不限于此。也可以显示文件标识符本身。
接下来在步骤S213中,CPU 1确定操作单元4是否选择了任一加密文件并发出指示来打印或预览该加密文件。
如果确定输入了将所选择的加密文件打印或预览的指示,则CPU 1进入步骤S406的处理。在步骤S406中CPU 1将包括与在步骤S401至S404中设置的输入形式对应的解密密钥输入部分的弹出画面显示在显示单元5上。
例如,如果在文件中设置的解密密钥形式是“密码”,则CPU 1在显示单元5上显示图12所示的弹出画面。
如果在文件中设置的解密密钥形式是“策略帐户”,则CPU 1在显示单元5上显示图13所示的弹出画面。
如果在文件中设置的解密密钥形式是“密码”和“操作密码”,则CPU 1在显示单元5上显示图14所示的弹出画面。
如果在文件中设置的解密密钥形式是“ADC帐户”,则CPU 1在显示单元5上显示图15所示的弹出画面。
如果在文件中设置的解密密钥形式是“秘密密钥”,则CPU 1在显示单元5上显示图16所示的弹出画面。
当用户在图12至16所示的弹出画面上输入解密密钥时,CPU 1将应用启动并将所输入的解密密钥发送给该应用。
在步骤S220中,CPU 1将以图11所示的格式显示的关于多个文件的信息作为如图17所示的按照解密密钥形式分类的列表显示在显示单元5上。
根据上述控制,用户能够不启动应用而识别用于对加密文件解密的解密密钥形式,并在文件列表显示画面或弹出画面上输入解密密钥。
本示例性实施例以图像处理装置100作为示例来说明,但是对于计算机和其他图像处理装置来说也是适用的。此外,图像处理装置可以是图像形成装置或打印装置。
在上述示例性实施例中,将PDF作为加密文件的格式的例子进行描述。但是,本发明并不限于PDF文件。本发明适用于与开放文档格式(ODF)兼容的文件、基于开放的可扩展标记语言(OpenXML)规格的文件以及其他文件。在该情况下,图像处理装置100能够存储PDF格式文件、ODF格式文件或者OpenXML格式文件。此外,上述示例性实施例适用于HDD 8中有多种格式混合的环境。
在上述示例性实施例中,通过例子对能够存储加密文件的图像处理装置进行说明。但是,本发明并不限于上述图像处理装置,还适用于,例如,能够存储多个文件的图像处理装置,其中各个文件具有多种类型的使用该文件的认证信息。
在该情况下,图像处理装置存储用于识别多种认证信息的其中一种的识别信息,所述认证信息在使用存储在存储器单元中的多个文件的各文件时是必须的。此外,存储在图像处理装置中的多个文件和识别信息被彼此相关联地显示。结果,用户能够很容易地识别使用想要的文件必须的认证信息的类别。
在该情况下,所述多个文件包括数据已处理的文件和数据没有处理的文件。此外,在上述示例性实施例中,表示解密密钥形式的信息能够与所述识别信息相对应。
此外,当显示各文件的认证信息时,如果连同认证信息输入形式(例如,指纹、虹膜、静脉、身份证、密钥输入等)一起显示,则进一步提高了可用性。
以下将参考图18所示的存储器分配图(memory map),对根据本发明的示例性实施例的图像处理装置可读的数据处理程序的结构进行说明。
图18示出了存储根据本发明的示例性实施例的图像处理装置可读的数据处理程序的存储介质的存储器分配图。
尽管没有特别地示出,还可以存储用于管理存储在存储介质中的程序组的信息,例如,版本信息和创建者也被存储,还可以存储依赖于读取程序的装置的操作系统(OS)的信息(例如用于识别程序的图标)。
此外,在上述提到的目录中对依赖于各种程序的数据进行管理。再者,如果用于在计算机上安装各种程序的程序被压缩,则还可以存储解压缩程序。
可以由主机基于从外部设备安装的程序执行如图3、图5A和5B、图9和图10所示的示例性实施例的控制步骤。
在该情况下,本发明适用于将包含程序的信息组从存储介质(例如光盘只读存储器(CD-ROM)、闪存、软盘(FD)或通过网络连接的外部存储介质)提供给输出设备的情况。
综上所述,将记录实现上述示例性实施例的功能的软件的程序代码的计算机可读存储介质提供给系统或设备。系统或设备的计算机(或CPU或微处理单元(MPU))能够读取并执行存储在所述存储介质中的程序代码。
在该情况下,从所述存储介质中读取的实现上述示例性实施例的功能的程序代码,以及存储这些程序代码的存储介质实现本发明。
因此,可以以任意形式提供计算机形式,如在能够实现程序功能的计算机程序范围内的目标代码、由解释器执行的程序或提供给操作系统的脚本数据。
可以使用各种存储媒介用于提供程序。提供程序的存储介质的例子包括软盘、硬盘、光盘、磁光盘(MO)、光盘只读存储器(CD—ROM)、可记录光盘驱动器(CD-R)、可重写光盘驱动器(CD-RW)、磁带、非易失性存储卡、ROM和数字化视频光盘(DVD)。
在该情况下,从所述存储介质中读取的程序代码实现上述示例性实施例的功能。存储程序代码的存储介质实现本发明。
此外,可以通过从客户端计算机的浏览器来访问网络上的网址并从所述网址下载程序到记录介质(如HDD)中来提供程序。此外,可以通过下载具有自动安装功能的压缩文件到存储介质(如HDD)中来提供程序。
此外,可以通过将构成本发明的程序的程序代码分割为多个文件并从不同的网站下载这多个文件来实现本发明。换句话说,本发明的范围包括万维网(WWW)服务器或允许多个用户下载程序文件来在计算机上实现本发明的示例性实施例的功能性处理的文件传输协议(ftp)服务器。
再者,本发明的示例性实施例的程序可以在加密后分配给用户并存储在存储介质(如CD-ROM)中。在该情况下,允许满足预定条件的用户通过网络从网站上下载用户解密的密钥信息,以基于该密钥信息以计算机可执行的形式安装加密程序。
此外,上述示例性实施例的功能并不是只通过执行计算机读取的程序来实现。例如,可以通过运行在计算机上的OS基于程序代码的指示来执行部分或全部的实际处理来实现本示例性实施例的功能。
再者,能够将从存储介质读取的程序代码写入安装在计算机的功能扩展板或连接到计算机的功能扩展单元提供的内存中。然后,包含在扩展板或扩展单元中的CPU执行全部或部分的实际处理来实现本示例性实施例的功能。
虽然参照示例性实施例对本发明进行了描述,但是应当理解的是本发明并不限于所公开的示例性实施例。应当对以下权利要求的范围给予最宽泛的解释,以包括所有变体、等同结构和功能在内。

Claims (16)

1.一种信息处理装置,所述信息处理装置包括:
存储单元,用于存储用于从多种类型的认证信息中识别认证信息的类型的识别信息,所述认证信息是使用存储在存储器单元中的多个文件中的各个文件所必须的;以及
显示控制单元,用于将存储在所述存储器单元中的所述多个文件和存储在所述存储单元中的所述识别信息相关联地显示在显示单元上。
2.根据权利要求1所述的信息处理装置,其中,所述显示控制单元将存储在所述存储器单元中的所述多个文件、存储在所述存储单元中的所述识别信息和用于输入与所述识别信息对应的所述认证信息的输入部分相关联地显示在所述显示单元上。
3.根据权利要求2所述的信息处理装置,其中,用于输入所述认证信息的所述输入部分具有与所述认证信息的类型相对应的输入形式。
4.根据权利要求1所述的信息处理装置,所述信息处理装置还包括:
接受单元,用于接受用户对所述多个文件中的一个文件的选择,
其中,当所述接受单元接受了对所述文件的选择时,所述显示控制单元显示用于输入所述认证信息的输入部分。
5.根据权利要求1所述的信息处理装置,其中,所述显示控制单元将按照所述认证信息的类型分类的所述多个文件一起显示在所述显示单元上。
6.根据权利要求1所述的信息处理装置,其中,所述多个文件包括PDF格式的文件、ODF格式的文件或OpenXML格式的文件中的任意一种。
7.根据权利要求1所述的信息处理装置,其中,所述存储器单元能够存储通过不同类型的加密系统加密的多个文件,并且所述认证信息是解密所述文件所必须的解密密钥。
8.根据权利要求1所述的信息处理装置,其中,所述显示控制单元不执行与存储在所述存储器单元中的所述多个文件对应的应用程序地将所述多个文件和存储在所述存储单元中的所述认证信息彼此相关联地显示在所述显示单元上。
9.一种用于控制信息处理装置的方法,该方法包括以下步骤:
将用于从多种类型的认证信息中识别认证信息的类型的识别信息存储,所述认证信息是使用存储在存储器单元中的多个文件中的各个文件所必须的;以及
使显示单元将存储在所述存储器单元中的所述多个文件和所述存储的识别信息相关联地显示。
10.根据权利要求9所述的方法,该方法还包括以下步骤:
使所述显示单元将存储在所述存储器单元中的所述多个文件、所述存储的识别信息和用于输入与所述识别信息对应的认证信息的输入部分彼此相关联地显示。
11.根据权利要求10所述的方法,其中,用于输入所述认证信息的所述输入部分具有与所述认证信息的类型相对应的输入形式。
12.根据权利要求9所述的方法,该方法还包括以下步骤:
接受用户对所述多个文件中的一个文件的选择;以及
当接受对所述文件的选择时,使所述显示单元显示用于输入所述认证信息的输入部分。
13.根据权利要求9所述的方法,该方法还包括以下步骤:
使所述显示单元将按照所述认证信息的类型分类的所述多个文件一起显示。
14.根据权利要求9所述的方法,其中,所述多个文件包括PDF格式的文件、ODF格式的文件或OpenXML格式的文件中的任意一种。
15.根据权利要求9所述的方法,其中,所述存储器单元能够存储通过不同类型的加密系统加密的多个文件,并且所述认证信息是解密所述文件所必须的解密密钥。
16.根据权利要求9所述的方法,该方法还包括:
使所述显示单元不执行与存储在所述存储器单元中的所述多个文件对应的应用程序地将所述多个文件和所述存储的认证信息彼此相关联地显示。
CN200810215557.1A 2007-09-05 2008-09-04 信息处理装置及用于控制信息处理装置的方法 Expired - Fee Related CN101382980B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007230406A JP5058725B2 (ja) 2007-09-05 2007-09-05 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
JP2007230406 2007-09-05
JP2007-230406 2007-09-05

Publications (2)

Publication Number Publication Date
CN101382980A true CN101382980A (zh) 2009-03-11
CN101382980B CN101382980B (zh) 2013-08-14

Family

ID=40409659

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810215557.1A Expired - Fee Related CN101382980B (zh) 2007-09-05 2008-09-04 信息处理装置及用于控制信息处理装置的方法

Country Status (3)

Country Link
US (1) US8375419B2 (zh)
JP (1) JP5058725B2 (zh)
CN (1) CN101382980B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2350907A1 (en) * 2008-09-25 2011-08-03 Nxp B.V. System for managing access rights to an object of an object oriented programming language
JP5404030B2 (ja) 2008-12-26 2014-01-29 デジタルア−ツ株式会社 電子ファイル送信方法
JP5321217B2 (ja) * 2009-04-21 2013-10-23 大日本印刷株式会社 ファイルの暗号処理システム
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5841970A (en) * 1995-09-08 1998-11-24 Cadix, Inc. Authentication method for networks
JP2003326777A (ja) * 2002-05-16 2003-11-19 Konica Minolta Holdings Inc 画像形成装置
JP3497342B2 (ja) * 1997-02-27 2004-02-16 株式会社日立製作所 クライアント・サーバシステム、サーバ、クライアント処理方法及びサーバ処理方法
US20070013945A1 (en) * 2005-07-12 2007-01-18 Konica Minolta Business Technologies, Inc. Image forming apparatus, image processing method, and program

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4671679B2 (ja) 2004-12-09 2011-04-20 シャープ株式会社 ファイル情報出力装置およびファイル情報出力プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5841970A (en) * 1995-09-08 1998-11-24 Cadix, Inc. Authentication method for networks
JP3497342B2 (ja) * 1997-02-27 2004-02-16 株式会社日立製作所 クライアント・サーバシステム、サーバ、クライアント処理方法及びサーバ処理方法
JP2003326777A (ja) * 2002-05-16 2003-11-19 Konica Minolta Holdings Inc 画像形成装置
US20070013945A1 (en) * 2005-07-12 2007-01-18 Konica Minolta Business Technologies, Inc. Image forming apparatus, image processing method, and program

Also Published As

Publication number Publication date
US20090064277A1 (en) 2009-03-05
CN101382980B (zh) 2013-08-14
JP5058725B2 (ja) 2012-10-24
JP2009064168A (ja) 2009-03-26
US8375419B2 (en) 2013-02-12

Similar Documents

Publication Publication Date Title
KR100782411B1 (ko) 데이터 배신장치 및 데이터 배신방법
CN102609635B (zh) 信息处理装置及其控制方法
US8009311B2 (en) Output system, network device, device using apparatus, output control program and output request program, and output method
US9148492B2 (en) Relay device, relay method, and non-transitory computer readable medium
CN101742051B (zh) 信息处理装置和信息处理方法
US20140007199A1 (en) Relay device, relay method, and non-transitory computer readable medium
US20150040188A1 (en) Service providing system and data providing method
JP4874937B2 (ja) 画像形成装置とコンピュータ読み取り可能な記録媒体
US20040213612A1 (en) Print via network
US7623255B2 (en) Printing device
CN101714068A (zh) 网络接口设备、控制方法和图像形成设备
EP2027555B1 (en) Information processing apparatus,information processing method, and information processing program
US8363244B2 (en) Updating authentication server lists for users accessing shared access devices
JP2008097294A (ja) 情報処理プログラムおよび情報処理システム
CN101382980B (zh) 信息处理装置及用于控制信息处理装置的方法
JP6604367B2 (ja) 処理装置及び情報処理装置
US8064079B2 (en) Method for notifying state of printing processing, information processing device, and information processing program
US20040236828A1 (en) Information processing system, information processing apparatus, information processing method, storage medium for information processing apparatus-readably storing program for practicing that method, and program therefor
JP2007087384A (ja) ネットワーク装置管理システム、方法およびプログラム
CN104571973A (zh) 信息处理装置和信息处理方法
US7702286B2 (en) RDS data security apparatus and method
US11206250B2 (en) Coordination support system, coordination support method, and non-transitory computer-readable storage medium
JP3840580B1 (ja) ソフトウエア管理システムおよびソフトウエア管理プログラム
JP4145267B2 (ja) 情報配信システム及び情報配信方法
JP5083812B2 (ja) パスワード有効期限通知システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130814

Termination date: 20190904