CN101515988A - 图像形成设备、数据处理方法以及计算机可读存储介质 - Google Patents
图像形成设备、数据处理方法以及计算机可读存储介质 Download PDFInfo
- Publication number
- CN101515988A CN101515988A CNA2009100075346A CN200910007534A CN101515988A CN 101515988 A CN101515988 A CN 101515988A CN A2009100075346 A CNA2009100075346 A CN A2009100075346A CN 200910007534 A CN200910007534 A CN 200910007534A CN 101515988 A CN101515988 A CN 101515988A
- Authority
- CN
- China
- Prior art keywords
- program
- enciphered data
- program execution
- execution enviroment
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/544—Buffers; Shared memory; Pipes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimile Transmission Control (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及图像形成设备、数据处理方法以及计算机可读存储介质。其中,图像形成设备包括:存储单元(21),用于存储与加密功能相关的加密数据;第一记录单元,用于从存储单元获取加密数据,并且将加密数据记录到可以从多个程序执行环境中参考的第一存储区域(22)中;以及多个第二记录单元,提供在多个程序执行环境中,用于从第一存储区域获取所述加密数据,并且对于多个程序执行环境的每一个将所述加密数据记录到第二存储区域中,从而在多个程序执行环境中执行的程序能够参考所述加密数据。
Description
技术领域
本发明总地涉及图像形成设备、数据处理方法以及计算机可读存储介质,更特别地,涉及每个均具有加密功能的图像形成设备、数据处理方法以及计算机可读存储介质。
背景技术
近些年,已经存在图像形成设备,例如打印机、复印机和多功能外围设备,其配备有Java(注册商标)虚拟机(VM),并且能够执行以Java字节码形式分布的程序。然而,一个虚拟机具有有限的可用存储空间。由此,在某些情况下需要形成多个虚拟机,以实现现有的图像形成设备的多个功能。此外,在某些情况下还需要保证以传统代码书写的应用程序的执行,即,被称为本机码。在这样的图像形成设备中,形成多个VM环境和本机(native)环境作为程序执行环境。
另一方面,现有图像形成设备具有利用网络的各种功能。为了确保功能的安全和由功能传递的数据的安全,图像形成设备已经开始配有加密功能,例如加密的通信(例如,专利文件1)。
在这些情况中在具有多个程序执行环境(VM环境和本机环境)的图像形成设备中,加密功能优选地对整个程序执行环境是一致的。
【专利文件1】日本专利申请公开第2006-115379号
然而,VM环境和本机环境通常被配置为独立地管理涉及加密功能的数据。由此,存在以下问题:在程序执行环境中很难获得加密功能的一致性。
发明内容
在前述情况下,本发明的至少一个实施例的目的在于提供一种图像形成设备、数据处理方法以及在多个程序执行环境中能够恰当地实现加密功能的一致性的程序。
为了解决前述问题,根据本发明的一个方面,一种图像形成设备,能够在多个程序执行环境中执行程序,所述图像形成设备包括:存储单元,用于存储与加密功能相关的加密数据;第一记录单元,用于从存储单元获取加密数据,并且将加密数据记录到能够从多个程序执行环境中参考的第一存储区域中;以及多个第二记录单元,提供在多个程序执行环境中,用于从第一存储区域获取加密数据,并且对于多个程序执行环境的每一个将加密数据记录到第二存储区域中,从而在多个程序执行环境中执行的程序能够参考所述加密数据。
根据本发明的一个方面,提供了一种数据处理方法,由能够在多个程序执行环境中执行程序的图像形成设备执行,所述数据处理方法包括:第一记录步骤,从存储与加密功能相关的加密数据的存储单元获取加密数据,并且将加密数据记录到能够从多个程序执行环境中参考的第一存储区域中所述第一存储区域;以及多个第二记录步骤,从第一存储区域获取加密数据,并且对于多个程序执行环境的每一个将加密数据记录到第二存储区域中,从而在多个程序执行环境中执行的程序能够参考所述加密数据。
根据本发明的另一个方面,提供了一种计算机可读存储介质,包含计算机程序,使得能够在多个程序执行环境中执行程序的图像形成设备执行该程序,所述计算机程序包括:第一代码,从存储与加密功能相关的加密数据的存储单元获取加密数据,并且将加密数据记录到能够从多个程序执行环境中参考的第一存储区域中;以及多个第二代码,从第一存储区域获取加密数据,并且对于多个程序执行环境的每一个将加密数据记录到第二存储区域中,从而在多个程序执行环境中执行的程序能够参考所述加密数据。
附图说明
图1是表示本发明的实施例的多功能外围设备的硬件配置实例的图表;
图2是表示本发明的实施例的多功能外围设备的软件配置实例的图表;
图3是用于描述实现加密数据的一致性的结构的图表;
图4是用于描述VM中的属性值的图表;
图5是表示VM环境和本机层之间的关系的示意图;
图6是表示本发明的实施例中软件配置实例以实现共享存储器、加密提供者以及数据获取库之间的关系的图表;
图7是表示JCE的概况的图表;
图8表示VM环境和本机层之间共享数据的处理顺序的时序图;
图9是表示加密数据设置显示的例子的图表;
图10是表示确认显示的例子的图表;
图11是表示VM环境之间共享数据的处理顺序的时序图;
图12是表示通过反映多功能外围设备所处的国家来显示加密数据设置显示的处理顺序的时序图;
图13是表示本发明的实施例的多功能外围设备中对每个用户改变可用的加密强度的结构的图表;
图14是表示对每个用户改变可用的加密强度的处理顺序的时序图;以及
图15是表示用于对本发明的实施例的多功能外围设备中的每个构件改变可用的加密强度的结构的图表。
具体实施方式
下面参考附图描述本发明的实施例。在这个实施例中,以多功能外围设备作为图像形成设备的例子。多功能外围设备1是在一个机柜中实现打印机、复印机、扫描仪、传真机等多个功能的图像形成设备。
图1表示本实施例的多功能外围设备的硬件配置例子。多功能外围设备1的硬件配置包括控制器601、操作面板602、传真控制单元(FCU)603、成像单元604以及打印单元605。
控制器601包括CPU 611、ASIC 612、NB 621、SB 622、MEM-P 631、MEM-C 632、HDD(硬盘驱动器)633、存储器卡槽634、NIC(网络接口控制器)641、USB装置642、IEEE 1394装置643、以及Centronics装置644。
CPU 611是用于各种数据处理的IC。ASIC 612是用于各种图像处理的IC。NB 621是控制器601的北桥。SB 622是控制器601的南桥。MEM-P631是多功能外围设备1的系统存储器。MEM-C 632是多功能外围设备1的本地存储器。HDD 633是多功能外围设备的存储装置。存储器卡槽634是用于接收存储器卡635的插槽。NIC 641是用于使用MAC地址进行网络通信的控制器。USB装置642是提供USB标准的连接终端的装置。IEEE 1394装置643是提供IEEE 1394标准的连接终端的装置。Centronics装置644是提供Centronics规范的连接终端的装置。操作面板602用作硬件(操作装置),操作者通过操作面板602可以向多功能外围设备1输入信息,操作面板602还可以用作硬件(显示装置),操作者通过操作面板602可以从多功能外围装置1获得数据。
图2表示本实施例的多功能外围装置的软件配置例子。如图2所示,多功能外围设备1具有三个Java(注册商标)VM(虚拟机),即,VM 11a、VM 11b以及VM 11c(下文中当共同称呼的时候被称为“VM 11”)。VM 11将Java(注册商标)特有的字节码形式的程序转换为本机码,使得CPU 611执行该程序。
在每个VM 11中操作的软件构件(下文中简称为“构件”)被逻辑地分类为要被执行的应用机制、业务机制、装置机制等的层。基本地执行处理以在用户识别的单元中提供服务(例如,复印、打印等)的构件属于应用机制。实现由属于应用机制的多个构件(通常)使用的更原始的功能的构件属于业务机制。控制多功能外围设备1的硬件的构件属于装置机制。
此外,多功能外围设备1还包括作为本机码的构件,其原始以C语言等书写,然后通过编译和链接被转换为机器语言。在图2中,提供本机层12作为环境以执行这样的构件。
在图2中,在VM 11a中操作的构件A属于应用机制。在VM 11b中操作的构件B属于业务机制。在VM 11c中操作的构件C和在本机层12中操作的构件D属于装置机制。并不是每个层被确定为由指定VM 11管理,即,属于应用机制、业务机制和装置机制的任一个的构件可以在VM 11和本机层12的任一个上执行。
图2所示的每个构件参考(reference)加密数据。加密数据包括用于SSL(安全套接字层)通信的加密方法、CA(认证授权)认证的位置(存储位置)、访问CA认证的密码等。在不同VM 11中执行构件A、B和C。构件D是本机码。即,在不同的程序执行环境和处理空间中执行构件。在这些情况下,在本实施例的多功能外围设备1中在整个程序执行环境获得加密数据的一致性。
图3表示用于获得加密数据的一致性的结构。在静态中(其中多功能外围设备1不操作),加密数据被存储(使持续)在数据保持库21中。该数据保持库21是例如HDD 633的非易失性存储介质的预定存储区域。当多功能外围装置1被启动(boot)时,数据保持库21的加密数据被载入到共享存储器22中(S11)。这个载入可以由下面描述的任一个加密提供者13a、13b和13c执行(下文中共同称为“加密提供者13”)。
共享存储器22是可以由VM 11a、VM 11b、VM 11c和本机层12的程序执行环境访问(参考等)的存储器区域(被称为共享存储器)。在MEM-P 631中形成共享存储器22。载入到共享存储器22中的加密数据被加密提供者13设置为每个VM 11的属性值,加密提供者13用作在对应的VM 11中编程(插入)的程序模块(S12)。
这里,VM 11的属性值是在Java标准系统中一个VM中定义操作环境等的特性值。属性值存储在存储器中,使得在VM中执行的程序可以参考该属性值。图4是用于描述VM的属性值的图表。
图4表示SSL加密套件列表p1、CA认证位置p2、CA认证访问密码p3等作为用于保持加密数据的属性值。这些值是Java标准的属性值。
SSL加密套件列表p1表示对应于执行SSL(安全套接字层)通信中的加密类型的推荐值(加密强度)。CA认证位置p2表示存储CA认证的位置。CA认证访问密码p3表示访问CA认证所需的密码。注意属性值可以由作为Java标准方法的设置属性(setProperty)方法和获得属性(getProperty)方法来设置和获得。
由此,通过使用设置属性方法,加密提供者13在加密提供者13所属的VM 11中设置如图4所示的三个属性值。使用加密数据的每个构件通过使用获得属性方法来获得属性值(S13)。这里,例如构件A、B和C获得在不同VM11中设置的属性值。由于在VM 11中设置的属性值来自相同的共享存储器22,构件参考相同的属性值。结果,在VM 11中不存在不一致性。
另一方面,在不提供VM 11的本机层12中实现数据获取库14。该数据获取库14包括获取在共享存储器22中设置的加密数据的接口(功能)。例如,在本机层12中的构件D通过数据获取库14获取加密数据。结果,在VM 11(VM环境)和本机层12的环境中获得加密数据的一致性。
更简要地描述VM环境和本机层12之间的关系。图5是表示VM环境和本机层12之间的关系的示意图。
如图5所示,VM环境中的加密提供者13将加密数据注册(register)到共享存储器22中,并且同时从共享存储器22获得加密数据。此外,在本机层12中的数据获取库14从共享存储器22获取由加密提供者13注册的加密数据。
图6是表示用于实现本实施例的共享存储器、加密提供者以及数据获取库之间的关系的软件配置实例的图表。
通过本机层12中的共享存储器操作库221来访问共享存储器22。在本机层12中的数据获取库14可以直接使用共享存储器操作库221。另一方面,用作VM环境的构件的加密提供者13通过JNI(Java本机接口)库15来使用共享存储器操作库221。加密提供者13使用共享存储器操作库221的写功能和读功能。数据获取库14仅使用共享存储器操作库221的读功能。
加密提供者13优选地被实现为Java标准系统的提供者(插件)。在本实施例中,加密提供者13被实现为Java加密扩展(JCE(Java加密扩展))功能的提供者。JCE功能提供Java标准的加密的框架和实施,密钥的生成等。提供者(JCE提供者)可以扩展部分实施。
图7是用于描述JCE的概况的图表。如图7所示,需要JCE提供者在JCESPI(业务提供者接口)中定义接口的实施。结果,通过JCE的接口进行的使用业务的请求被发送至JCE提供者。结果,执行JCE提供者特有的实施。
图7还显示了JSSE(Java安全套接字扩展)。JSSE提供Java版本的SSL的框架和实施等。提供者(JSSE提供者)可以扩展部分实施。
在JSSE提供者中,JCE提供者的实施被用于例如加密的处理(阴影区域)。由此,通过将加密提供者13实现为JCE提供者,对于SSL通信中的加密处理可以调用加密提供者13。
下面描述多功能外围设备1的处理顺序。图8是表示VM环境和本机层之间共享数据的处理顺序的时序图。在图8中,为了方便的目的省略了VM11c。在VM 11a的矩形中包括数据保持库21,然而,这并不意味着数据保持库21在VM 11a上实现。数据保持库21独立于程序执行环境。
例如,当操作者通过操作面板602上显示的加密数据设置显示来输入加密数据时,UI单元16通过输入的数据更新存储在数据保持库21中的加密数据(S101)。注意UI单元16是用于控制在多功能外围设备1中的操作面板602上所示的显示的构件。在图8的例子中,在VM 11a上操作UI单元16。
图9表示加密数据设置显示的例子。在图9中,示出了显示的例子,以允许操作者选择至少一个加密强度(加密套件)。当在加密数据设置显示中选择了加密强度并且按下“是”按钮时,UI单元16示出确认显示。
图10表示确认显示的例子。该确认显示示出了询问是否可以执行重启的消息。当在确认显示中按下“是”按钮时,执行步骤S101。
随后,UI单元16重启多功能外围设备1(S102)。在该重启中,不是必需关闭多功能外围设备1的电源。例如,每个VM 11可以以软件形式重启。可选地,可以由操作员手动执行重启。
例如,当重启过程中另一个构件调用VM 11a上的涉及加密提供者13a的加密功能的方法时,加密提供者13a从数据保持库21获取加密数据(S103),并且将加密数据写入到存储器22中(S104)。注意在启动过程中(初始化中)必须调用作为JCE提供者的加密提供者13a的方法。
下面,当另一个构件调用VM 11b上的涉及加密提供者13b的加密功能的方法时,加密提供者13b从共享存储器22获取加密数据(S105),并且将加密数据设置为VM 11b的属性值(见图4)(S106)。此后,当VM 11b上的构件B执行SSL通信等,属性值被用于Java标准SSL通信等的类的实例参考(S107)。
当本机层12中的构件D执行涉及例如SSL通信的加密的处理时,构件D通过使用数据获取库14来获取写入到共享存储器22中的加密数据(S108到S110)。
如上所述,在构件B和D之间获得要被使用的加密强度等的一致性。
在图8中,VM 11a的加密提供者13a将加密数据写入到共享存储器22中。然而,首先被调用的加密功能的加密提供者13可以写入加密数据。例如,当加密提供者13b被首先调用时,加密提供者13b从数据保持库21获取加密数据,并且将加密数据写入到共享存储器22。详细地,其方法被首先调用的机密提供者13检查共享存储器22的内容。当加密数据还没有被写入到共享存储器22中时,加密提供者13在共享存储器22中注册加密数据。当加密数据已经被写入到共享存储器22中时,加密提供者13从共享存储器22中获得加密数据。
下面描述在图8中简单示出的VM 11之间的数据共享。图11是用于描述VM环境之间共享数据的处理顺序的时序图。在图11中示出了图8中的“启动”中执行的处理的细节。在图11中,加密数据已经由加密提供者13的任一个写入到共享存储器22中。
当在重启处理过程中例如构件A调用和VM 11a的加密提供者13a的加密功能相关的方法时(S201),加密提供者13a从共享存储器22获取加密数据(S202),并且将加密数据设置为VM 11a的属性值(见图4)(S203)。此后,当构件A执行SSL通信等时,属性值被例如Java标准的SSL通信的类的实例参考(S204)。
随后,当例如构件C调用和VM 11c的加密提供者13c的加密功能相关的方法时(S211),加密提供者13c从共享存储器22获取加密数据(SS212),并且将加密数据设置为VM 11c的属性值(见图4)(S213)。此后,当构件C执行SSL通信等时,属性值被例如Java标准SSL通信等的类的实例参考(S214)。
然后,当例如构件B调用和VM 11b的加密提供者13b的加密功能相关的方法时(S221),加密提供者13b从共享存储器22获取加密数据(SS222),并且将加密数据设置为VM 11b的属性值(见图4)(S223)。此后,当构件B执行SSL通信等时,属性值被例如Java标准的SSL通信等的类的实例参考(S224)。
在图9所示的加密数据设置显示上,存在加密强度的列表。在加密数据设置显示上设置和显示基本可用于多功能外围设备1的加密强度的列表。存储在HDD 633等中的加密强度要被显示。然而,在涉及特定国家的加密的出口技术(出口控制)中存在问题。在这种情况下,根据多功能外围设备1所处的位置(国家)可以动态改变可选加密强度的列表。
图12表示用于描述通过反映多功能外围设备1所处国家来显示加密数据设置显示的处理顺序的时序图。
在显示加密数据设置显示之前,UI单元16请求和UI单元16在相同的VM 11上的加密提供者13来提供加密强度列表(S301)。例如,加密提供者13通过经由USB与多功能外围设备1连接的GPS(全球定位系统)装置50来获得多功能外围设备1的当前位置数据(S302)。然后,加密提供者13基于位置数据来确定多功能外围设备1所处的国家(S303)。可以通过已知技术由位置数据来执行对国家的确定。此外,GPS装置50获得的位置数据可以包括国家数据。
随后,加密提供者13确定可以对确定的国家出口的加密强度,并且生成被确定为可出口的加密强度的列表(S304)。然而,当GPS装置50没有获取位置数据,或者国家不能被确定,加密提供者13不生成加密强度的列表。可以在多功能外围设备1的HDD 633、ROM等中预先注册用于出口控制的每个国家的可出口加密强度的数据(下文中称为“出口控制数据”)。基于该出口控制数据,加密提供者13可以确定可以被出口到多功能外围设备所处的国家的加密强度。
然后,加密提供者13将生成的加密强度的列表返回给UI单元16(S305)。UI单元16在加密数据设置显示上显示返回的加密强度列表(S306)。以这种方式,显示用于国家位置的可选的加密强度。此后,当通过加密数据设置显示进行设置时,执行图8中S102(多功能外围设备1的重启)之后的步骤。注意GPS装置50可以被集成在多功能外围设备中。
在多功能外围设备1中设置的加密数据被统一应用至使用加密功能的主体,例如用户和构件。然而,如果对每个主体可以改变可用的加密强度,在某些情况下是方便的。随后描述实现该功能的例子。图13是表示在本实施例的多功能外围设备中,对于每个用户改变可用的加密强度的结构的图表。
首先,在多功能外围设备1的HDD 633中内建的用户数据DB 61等中注册要被使用的对每个用户(用户名)授权的加密强度列表62。当该用户登录多功能外围设备1时,基于由未显示的识别单元指定的登录数据63(用户名等),从加密强度列表62提取对已经登录的用户(登录用户)的授权强度的加密强度列表64。从提取的加密强度列表64和作为多功能外围设备1的VM 11的属性值的SSL加密套件列表p1的逻辑乘得到的加密强度列表被用作登录用户可用的强度的加密强度列表65。
图14是用于描述对每个用户改变可用的加密强度的处理顺序的时序图。在图14中,用户已经登录到多功能外围设备中。
例如,当已经登录的用户(登录用户)请求构件A使用加密功能进行处理(S401),构件A基于登录数据63,从用户数据DB 61中的所有用户的加密强度列表62中获取为登录用户设置的加密强度列表64(S402和S403)。随后,构件A将获得的加密强度列表64报告给加密提供者13(S404)。加密提供者13获得报告的加密强度列表64和SSL加密套件列表p1的逻辑乘。然后,加密提供者13将逻辑乘的结果设置为登录用户可用的加密强度列表65(S405)。然后,加密提供者13将加密强度列表65返回给构件A(S406)。
构件A通过在操作面板602上显示加密强度列表65来将加密强度列表65报告给登录用户(S407)。由此,登录用户可以检查可用的加密强度。当登录用户选择加密强度来使用时(S408),构件A基于选择的加密强度来执行加密处理(S409)。
图15是用于描述对本实施例的多功能外围设备中的每个构件改变可用加密强度的结构的图表。
例如,对于构件A,获取对构件A授权的加密强度列表71a和SSL加密套件列表p1的逻辑乘,并将其用作构件A可用的加密强度列表72a。
对于构件B,类似地,获取对构件B授权的加密强度列表71b和SSL加密套件列表p1的逻辑乘,并将其用作构件B可用的加密强度列表72b。
注意可以在多功能外围设备1的HDD 633等中预先注册对每个构件授权的加密强度列表。通过这些数据获得对构件A授权的加密强度列表71a和对构件B授权的加密强度列表71b。
实现这个结构的处理顺序实质上类似于图14的处理顺序。当以构件A为例时,对构件A授权的加密强度列表71a在步骤S404将被报告给加密提供者13,而不是对登录用户设置的加密强度列表64。
注意图13和15所示的结构可以和图12所示的结构组合使用。详细地,可以获得图13所示的加密强度列表65、图15所示的加密强度列表72a或72b、以及对预定国家授权的加密强度列表的逻辑乘,并且基于逻辑乘的加密强度列表可以被用作加密强度列表。
根据至少一个实施例,在本发明的至少一个实施例的图像形成设备中可以恰当地获得多个程序执行环境中的加密功能的一致性。
根据至少一个实施例,可以提供图像形成设备、数据处理方法和程序,其中可以恰当地获得多个程序执行环境中的加密功能的一致性。
虽然为了完整和清楚的公开,对于特定实施例描述了本发明,附带的权利要求并不由此受限,而是被构建为体现本领域的普通技术人员可以进行的所有修改和替换结构,其全部结合于此落入基本教导中。
Claims (9)
1.一种图像形成设备,能够在多个程序执行环境中执行程序,所述图像形成设备包括:
存储单元(21),用于存储与加密功能相关的加密数据;
第一记录单元,用于从存储单元获取所述加密数据,并且将所述加密数据记录到能够从多个程序执行环境中参考的第一存储区域(22)中;以及
多个第二记录单元,提供在所述多个程序执行环境中,用于从第一存储区域获取所述加密数据,并且对于所述多个程序执行环境的每一个将所述加密数据记录到第二存储区域中,从而在所述多个程序执行环境中执行的程序能够参考所述加密数据。
2.根据权利要求1所述的图像形成设备,其中所述多个程序执行环境由用于将预定程序语言特有的代码转换为本机码的多个虚拟机单元形成。
3.根据权利要求1所述的图像形成设备,其中所述多个程序执行环境由虚拟机单元和本机码执行单元(12)形成,所述虚拟机单元用于将预定程序语言特有的代码转换为本机码,所述本机码执行单元(12)用于执行本机码的程序。
4.一种数据处理方法,由能够在多个程序执行环境中执行程序的图像形成设备执行,所述数据处理方法包括:
第一步骤,从存储与加密功能相关的加密数据的存储单元(21)获取所述加密数据,并且将所述加密数据记录到能够从多个程序执行环境中参考的第一存储区域(22)中;以及
多个第二步骤,从第一存储区域获取所述加密数据,并且对于所述多个程序执行环境的每一个将所述加密数据记录到第二存储区域中,从而在所述多个程序执行环境中执行的程序能够参考所述加密数据。
5.根据权利要求4所述的数据处理方法,其中所述多个程序执行环境由用于将预定程序语言特有的代码转换为本机码的多个虚拟机单元形成。
6.根据权利要求4所述的数据处理方法,其中所述多个程序执行环境由虚拟机单元和本机码执行单元(12)形成,所述虚拟机单元用于将预定程序语言特有的代码转换为本机码,所述本机码执行单元(12)用于执行本机码的程序。
7.一种计算机可读存储介质,包含计算机程序,所述计算机程序使能够在多个程序执行环境中执行程序的图像形成设备执行该程序,所述计算机程序包括:
第一代码,从存储与加密功能相关的加密数据的存储单元(21)获取所述加密数据,并且将所述加密数据记录到能够从多个程序执行环境中参考的第一存储区域(22)中;以及
多个第二代码,从第一存储区域获取所述加密数据,并且对于所述多个程序执行环境的每一个将加密数据记录到第二存储区域中,从而在多个程序执行环境中执行的程序能够参考所述加密数据。
8.根据权利要求7所述的计算机可读存储介质,其中所述多个程序执行环境由用于将预定程序语言特有的代码转换为本机码的多个虚拟机单元形成。
9.根据权利要求7所述的计算机可读存储介质,其中所述多个程序执行环境由虚拟机单元和本机码执行单元(12)形成,所述虚拟机单元用于将预定程序语言特有的代码转换为本机码,所述本机码执行单元(12)用于执行本机码的程序。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008040216A JP4969481B2 (ja) | 2008-02-21 | 2008-02-21 | 画像形成装置、情報処理方法及びプログラム |
JP2008040216 | 2008-02-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101515988A true CN101515988A (zh) | 2009-08-26 |
Family
ID=40637827
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2009100075346A Pending CN101515988A (zh) | 2008-02-21 | 2009-02-17 | 图像形成设备、数据处理方法以及计算机可读存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20090217053A1 (zh) |
EP (1) | EP2093686A1 (zh) |
JP (1) | JP4969481B2 (zh) |
CN (1) | CN101515988A (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5982903B2 (ja) * | 2012-03-15 | 2016-08-31 | オムロン株式会社 | 情報処理装置 |
JP2014150410A (ja) * | 2013-02-01 | 2014-08-21 | Konica Minolta Inc | 画像形成装置及び暗号強度の切り替え方法 |
EP3035583A1 (fr) * | 2014-12-19 | 2016-06-22 | Nagravision S.A. | Dispositif et système de communication, méthode de traitement de données et méthode d'échange sécurisé de données |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1385089A3 (en) | 2002-07-26 | 2007-01-24 | Ricoh Company, Ltd. | Image forming apparatus, information processing apparatus, program execution method and program producing method |
US7620984B2 (en) * | 2004-10-06 | 2009-11-17 | Hewlett-Packard Development Company, L.P. | Method of managing computer system |
US9753754B2 (en) | 2004-12-22 | 2017-09-05 | Microsoft Technology Licensing, Llc | Enforcing deterministic execution of threads of guest operating systems running in a virtual machine hosted on a multiprocessor machine |
JP4735331B2 (ja) * | 2006-03-01 | 2011-07-27 | 日本電気株式会社 | 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法 |
-
2008
- 2008-02-21 JP JP2008040216A patent/JP4969481B2/ja active Active
-
2009
- 2009-01-21 EP EP09151007A patent/EP2093686A1/en not_active Withdrawn
- 2009-01-29 US US12/361,628 patent/US20090217053A1/en not_active Abandoned
- 2009-02-17 CN CNA2009100075346A patent/CN101515988A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
JP4969481B2 (ja) | 2012-07-04 |
EP2093686A1 (en) | 2009-08-26 |
US20090217053A1 (en) | 2009-08-27 |
JP2009200804A (ja) | 2009-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100536817B1 (ko) | 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법 | |
JP5090834B2 (ja) | 情報処理装置及び認証制御プログラム | |
US20070234043A1 (en) | Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor | |
US20040190714A1 (en) | Data security in an information processing device | |
US8544085B2 (en) | Image processing apparatus, image processing method, and image forming apparatus | |
US9529982B2 (en) | Method and apparatus to manage user account of device | |
US8353051B2 (en) | Image forming apparatus, access control method, access control program and computer readable information recording medium | |
US20080022399A1 (en) | Information processing apparatus, information processing method, and computer program product | |
US8373869B2 (en) | Charging system, charging method, recording medium, and image forming apparatus for performing charging process with improved user convenience | |
JP2008165368A (ja) | サービス制限方法、画像処理制限方法、および画像処理システム | |
JP2007140901A (ja) | 画像処理システム | |
US8789038B2 (en) | Information processing device, information processing method, and computer readable medium with function disabling | |
US20090300757A1 (en) | Image forming apparatus performing user authentication using a card | |
JP5531521B2 (ja) | 文書管理システム、文書操作装置及びプログラム | |
CN101515988A (zh) | 图像形成设备、数据处理方法以及计算机可读存储介质 | |
CN110636182A (zh) | 信息处理装置、信息处理方法、及认证协作系统 | |
JP5391756B2 (ja) | 画像形成装置、情報管理方法、及びプログラム | |
US20050201558A1 (en) | Encryption apparatus and image forming apparatus | |
JP4340253B2 (ja) | アプリケーションプログラム、及び、記憶媒体 | |
JP2005348250A (ja) | 画像形成装置、データ暗号化方法、プログラム及び記録媒体 | |
JP2008176506A (ja) | 情報処理装置、情報処理方法、および管理サーバ | |
US20060039557A1 (en) | Data processing method, its program,and its device | |
US20060066890A1 (en) | Data backup system, data backup program, data restoration processing system, and data restoration processing program | |
JP2008067248A (ja) | データ処理装置 | |
JP5121494B2 (ja) | 画像形成装置、情報処理方法、及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20090826 |