CN102291237A - 信息保护装置及信息保护方法 - Google Patents
信息保护装置及信息保护方法 Download PDFInfo
- Publication number
- CN102291237A CN102291237A CN2011101620671A CN201110162067A CN102291237A CN 102291237 A CN102291237 A CN 102291237A CN 2011101620671 A CN2011101620671 A CN 2011101620671A CN 201110162067 A CN201110162067 A CN 201110162067A CN 102291237 A CN102291237 A CN 102291237A
- Authority
- CN
- China
- Prior art keywords
- little
- information
- symmetric key
- program
- cryptographic hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
Abstract
披露了一种信息保护装置及信息保护方法。信息保护装置包括:哈希值生成单元,用于识别请求利用第一哈希值加密的信息的请求者的程序文件并生成被识别的程序文件的第二哈希值;和解密单元,用于利用第二哈希值解密信息,并且如果信息被成功地解密,则向请求者返回已解密的信息。
Description
技术领域
这篇公开文本的特定方面涉及信息保护装置及信息保护方法。
背景技术
随着信息技术的发展,可利用计算机程序处理各种类型的信息并经由网络发送处理后的信息。这种信息可包括诸如个人信息的“机密信息”和高度机密并不允许被公开的商业秘密。通常,例如利用加密技术来保护这样的机密信息。
用来加密机密信息的加密密钥(例如,在对称密钥加密中使用的对称密钥和公钥加密中使用的私钥)也是一种不允许被公开的机密信息。例如,见日本公开专利申请No.2004-309737。
这里,如果用于处理机密信息的程序被篡改或被假冒(例如,欺骗),则机密信息的安全性受到损害。这特别涉及经由网络容易下载的程序。与在安全环境下受到保护的程序相比较,这样的可下载程序容易被篡改并因此不适于处理机密信息。同时,如果经由例如网络可方便地利用能够处理机密信息的程序,则这是方便的。然而,为了实现这点,必须提供用于安全地保护机密信息的机制。
发明内容
在这篇公开文本的一个方面,提供了一种信息保护装置。所述装置包括:哈希值生成单元,用于识别请求利用第一哈希值加密的信息的请求者的程序文件并生成所识别的程序文件的第二哈希值;和解密单元,用于利用第二哈希值解密所述信息,并且如果所述信息被成功地解密,则向请求者返回已解密的信息。
附图说明
图1是描绘了根据本发明实施例的对称密钥保护程序的示例性配置的图示;
图2是用来描绘生成对称密钥保护程序的示例性处理的图示;
图3是用来描绘向应用提供对称密钥的示例性处理的图示;
图4是描绘了由对称密钥提供功能执行的示例性处理的图示;
图5是描绘了用于保护多个应用的对称密钥的对称密钥保护程序的示例性配置的图示;
图6是描绘了根据本发明实施例的信息处理系统的示例性配置的图示;
图7是描绘了图像形成装置的示例性硬件配置的框图;
图8是描绘了用户终端的示例性硬件配置的框图;
图9是描绘了微件、微件管理器和提供商应用的示例性功能配置的框图;
图10是示出了当微件管理器和扫描微件被启动时执行的处理的时序图;
图11是示出了用户管理表的示例性配置的表;
图12是示出了扫描微件的示例性微件信息的表;
图13是示出了当执行扫描微件时执行的处理的时序图;
图14是描绘了示例性用户选择屏幕的图示;
图15是示出了从微件管理器向提供商应用发送的扫描微件的微件信息的示例性配置的表;
图16是描绘了示例性微件选择屏幕的图示;
图17是示出了用来描绘对称密钥保护程序的第一示例性使用的处理的时序图;
图18是示出了用来描绘对称密钥保护程序的第二示例性使用的处理的时序图;
图19是示出了用来描绘对称密钥保护程序的第三示例性使用的处理的时序图;以及
图20是描绘了对称密钥保护程序的示例性使用的图示。
具体实施方式
下面参考附图描述本发明的优选实施例。图1是描绘了根据本发明实施例的对称密钥保护程序90的示例性配置的图示。对称密钥保护程序90例如是诸如动态链接库(DLL)的程序模块并包括对称密钥91和对称密钥提供功能92。
对称密钥91是在对称密钥加密中使用加密密钥。在这个实施例中,假设对称密钥91是要被保护的信息。对称密钥91被加密并被存储在对称密钥保护程序90当中。在图1中,对称密钥91是由椭圆代表的并且围绕椭圆的阴影矩形指示对称密钥91被加密。
如果对称密钥提供功能92的调用者(即,对称密钥91的请求者)是授权的程序,则对称密钥提供功能92解密对称密钥91并向程序返回解密后的对称密钥91。同时,如果调用者是未授权的程序,则对称密钥提供功能92不返回对称密钥91。授权程序或调用者指示对称密钥91的合法的(或认证的)用户。
对称密钥提供功能92可包括哈希值生成单元921和解密单元922。哈希值生成单元921生成调用程序的哈希值。解密单元922利用所生成的哈希值解密已加密的对称密钥91。
图2是用来描绘生成对称密钥保护程序90的示例性处理的图示。在图2中,应用95代表被保护的对称密钥91的授权用户。换句话说,在这个例子中,只有应用95被允许使用对称密钥91。
在这个示例性处理中,利用哈希功能生成应用95的程序文件(例如,可执行文件)的哈希值(S11)。接下来,利用所生成的哈希值加密对称密钥91(S12)。随后,生成包括已加密的对称密钥91和对称密钥提供功能92的程序模块(即,对称密钥保护程序90)(S13)。
由程序或程序和用户操作的组合来执行图2的处理。
图3是用来描绘向应用95提供对称密钥91的示例性处理的图示。
为了使用对称密钥91,应用95调用对称密钥提供功能92(S21)。对于对称密钥提供功能92的调用对应于请求对称密钥保护程序90提供对称密钥91的对称密钥获取请求。所调用的对称密钥提供功能92的哈希值生成单元921识别应用95的程序文件并利用哈希功能生成程序文件的哈希值(S22)。步骤S22中使用的哈希功能与图2的步骤S11中使用的哈希功能相同。在步骤S22中,对称密钥提供功能92“主动地”识别所调用的程序95的程序文件。即,例如不从外部(即,从应用95或调用者)提供应用95的程序文件的路径名称作为自变量。相反,对称密钥提供功能92通过向除了应用95之外的软件程序(例如,操作系统)作出询问来获取程序文件的路径名称。如果对称密钥提供功能92用于接收路径名称作为自变量,则(未授权的)调用者可指定(授权的)应用95的程序文件的路径名称作为自变量并方便地假冒应用95。为了防止这个问题,对称密钥提供功能92优选地用于从除了应用95之外的软件程序获取应用95的程序文件的路径名称。任何已知的方法可用于这个目的。例如,对称密钥提供功能92可调用DLL中的功能(例如,GetModuleFileName(获得模块文件名称))以获取路径名称。在这种情况下,哈希值生成单元921基于所获取的路径名称识别应用95的程序文件。对称密钥保护程序90并不必须实施为DLL,只要对称密钥保护程序90能够正确地识别调用者,还可实施为根据使用的编程语言和/或执行环境的任何形式。
在下一步骤中,对称密钥提供功能92的解密单元922利用由哈希值生成单元921生成的哈希值解密已加密的对称密钥91(S23)。如果所生成的哈希值与用于加密对称密钥91的哈希值相同,则对称密钥91被成功地解密。即,如果对称密钥提供功能92的调用者是被授权使用对称密钥91的应用95,则对称密钥91被成功地解密。如果对称密钥91被成功地解密,则解密单元922向调用者(即,应用95)返回(或输出)已解密的对称密钥91(S24)。
更加详细地描述由对称密钥提供功能92执行的图3的一部分处理。图4是描绘了由对称密钥提供功能92执行的示例性处理的图示。
在图4的示例性处理中,假设对称密钥提供功能92从授权应用95和通过篡改应用95生成的未授权应用95a接收对称密钥91的获取请求(即,被调用)。
当接收到对称密钥91的获取请求时(S31或S31a),对称密钥提供功能92的哈希值生成单元921识别调用者(或请求者)的程序文件(S32)。接下来,哈希值生成单元921生成被识别的程序文件的哈希值(S33)。随后,解密单元922利用所生成的哈希值解密已加密的对称密钥91(S34)。在这个步骤中,当使用应用95的程序文件的哈希值时,已加密的对称密钥91可被成功地解密。同时,当使用与应用95a的程序文件的哈希值(不同于应用95的程序文件的哈希值)时,已加密的对称密钥91不能被成功地解密。
如果对称密钥91的解密成功(S35中的是),则解密单元922向调用者(即,应用95)返回已解密的对称密钥91(S36)。相应地,应用95成功地获取对称密钥91(S37)。
同时,当对称密钥91的解密不成功时(S35中的否),解密单元922向调用者(即,应用95a)返回错误消息(S36a)。相应地,应用95a不能获取对称密钥91(S37a)。
因此,这个实施例的对称密钥保护程序90管理利用授权应用95的哈希值加密的对称密钥91。当从程序文件接收到对称密钥91的获取请求时,对称密钥保护程序90利用程序文件的哈希值尝试解密对称密钥91。如果解密成功,则对称密钥保护程序90向程序文件提供对称密钥91,并且如果解密失败,则不向程序文件提供对称密钥91。
由于程序文件的哈希值基本上彼此不同,因此上述配置能够仅向作为对称密钥91的授权用户的应用95提供对称密钥91。换句话说,上述配置能够防止通过篡改应用95获得的应用95a使用对称密钥91。
应用95可使用对称密钥91来识别或验证自己。例如,当与具有相同的对称密钥91的通信伙伴(即,另一应用)进行通信时,应用95利用对称密钥91加密信息并将已加密的信息发送到通信伙伴。当从应用95接收到信息时,通信伙伴利用对称密钥91解密信息。如果信息被成功地解密,则通信伙伴确定应用95是可信的发送者,这是因为只有授权应用95能够获取对称密钥91。
因此,对称密钥保护程序90能够安全地管理对称密钥91并能够有效地防止在通信中出现的安全问题,诸如欺骗、窃听及篡改。
对称密钥保护程序90可被配置为保护(或管理)多个应用的对称密钥91.换句话说,对称密钥保护程序90可被多个应用共享。
图5是描绘了用于保护多个应用95的对称密钥91的对称密钥保护程序90的示例性配置的图示。在图5的例子中,对称密钥保护程序90包括应用95的三个已加密的对称密钥91。围绕对称密钥91的不同阴影模式的矩形指示用来加密对称密钥91的不同的哈希值。相应地,应用95的程序文件的哈希值彼此也是不同的。
当对称密钥保护程序90存储多个对称密钥91时,对称密钥提供功能92可被配置为利用调用对称密钥提供功能92的应用程序95的程序文件的哈希值来尝试解密每个对称密钥91,并返回被成功地解密的一个对称密钥91。如果所有的对称密钥91的解密都失败,则对称密钥提供功能92可返回错误消息。
可选的,已加密的对称密钥91可与应用95的识别信息相关联地存储在对称密钥保护程序90当中。例如,识别信息可以是应用95的程序文件的文件名称。在这种情况下,对称密钥提供功能92可获取调用应用的识别信息并解密与所获取的识别信息对应的一个对称密钥91。在对称密钥保护程序90中存储的对称密钥91根据对称密钥91的目的可以彼此相同或不同。
接下来,描述利用对称密钥保护程序90的示例性信息处理系统。
图6是描绘了根据本发明实施例的信息处理系统1的示例性配置的图示。如图6所示,信息处理系统1包括经由诸如局域网(LAN)的(有线或无线)网络30相连接的至少一个图像形成装置10和至少一个用户终端20。信息处理系统1进一步包括经由诸如因特网的广域网70与用户终端20相连接的图像处理服务器40、日志服务器50和下载服务器60。
图像形成装置10例如是包括多种功能(诸如打印、扫描、复印和传真发送及接收)的多功能外设。可选的,图像形成装置10例如由具有一个或更多个功能的装置(诸如打印机、扫描仪、复印机或传真机)来实施。在本实施例中,假设图像形成装置10至少包括提供扫描功能的硬件部件。
用户终端20可以由用来存储并执行软件程序并具有通信功能的任何类型的设备来实施。例如,用户终端20可以由台式个人计算机(PC)、笔记本PC、个人数字助理(PDA)或手机来实施。
图像处理服务器40是用来经由网络70提供Web服务以转换图像数据的计算机。
日志服务器50是用于记录并存储由用户终端20的微件管理器22所执行的处理的日志的计算器。
下载服务器60是经由网络70分发微件21(随后描述)和微件管理器22的计算机。换句话说,下载服务器60允许其他装置(例如,用户终端20)来下载微件21和微件管理器22。
下面描述用户终端20的示例性软件配置。如图6所示,用户终端20包括扫描微件21a、打印微件21b、微件管理器22、对称密钥保护程序90a及操作系统(OS)25。
扫描微件21a和打印微件21b是在这个实施例中被统称为“微件21”的应用程序的例子。近年来,简单的应用程序通常被称为微件(widget)或小件(gadget)。在这个实施例中,可方便地安装并使用的应用程序被称为微件21,术语“微件”并不限制应用程序的技术范围。这个实施例的微件21利用网络上和/或用户终端20中可以利用的服务来提供功能(例如,执行处理流或工作流)。
扫描微件21a请求图像形成装置10扫描文档以获取图像数据并将已获取的图像数据传送到图像处理装置40。打印微件21b请求图像形成装置10打印在用户终端20中存储的文档数据。
微件管理器22提供微件21的框架并接口微件21和图像形成装置10之间的通信。每个微件21都包括由微件管理器22定义的协议和接口。换句话说,这个实施例的微件21是与微件管理器22协作操作的应用程序。
在这个实施例中,假设微件21和微件管理器22是从下载服务器60下载并被安装在用户终端20。
此外,在这个实施例中,还假设对称密钥保护程序90a保护将被微件管理器22所使用的对称密钥91a。对称密钥91a利用微件管理器22的程序文件的哈希值被加密并被存储在对称密钥保护程序90a当中。对称密钥保护程序90a可与微件管理器22一起从下载服务器60被下载(或被分发)。对称密钥保护程序90a的功能配置实质上与图1的对称密钥保护程序90相同。然而,要被保护的对称密钥(对称密钥91a)和由对称密钥保护程序90a为加密所使用的哈希值与对称密钥保护程序90不同。
OS 25是操作系统。用户终端20中的软件程序运行作为OS 25上的处理或线程。
下面描述图像形成装置10的示例性软件配置。如图6所示,图像形成装置10可包括作为软件部件的应用120和应用控制单元130。应用120是执行由用户请求的任务的程序。在图6所示的示例性配置中,应用120包括扫描应用121、打印应用122和提供商应用123。扫描应用121执行扫描任务。打印应用122执行打印任务。提供商应用123执行使能图像形成装置10和微件21(准确的说,微件管理器22)之间的协作的处理。
应用控制单元130控制应用120。例如,应用控制单元130根据用户的指令来切换有效的应用120。有效的应用120指示在图像形成装置10的操作面板15(见图7)上当前显示它的操作屏幕的一个应用120(经由操作面板15当前可操作的一个应用120)。
下面描述图像形成装置10和用户终端20的硬件配置。图7是描绘了这个实施例的图像形成装置10的示例性硬件配置。如图7所示,图像形成装置10可包括作为硬件部件的控制器11、扫描仪12、打印机13、调制解调器(modem)14、操作面板15、网络接口16和SD(安全数字)卡插槽17。
控制器11可包括CPU 111、RAM 112、ROM113和HDD 114。ROM 113例如存储程序和由程序使用的数据。RAM 112例如用作在当中加载程序的存储区域和已加载程序的工作区域。CPU 111例如执行已加载到RAM 112当中的程序以实施各种功能。HDD 114例如存储程序和由程序使用的数据。
扫描仪12是用来扫描文档以获取图像数据的硬件。打印机13是用来在诸如纸张的记录介质上打印出打印数据的硬件。调制解调器14是用来连接图像形成装置10和电话线并用于发送并接收传真通信的图像数据的硬件。操作面板15是包括用于接收用户输入的输入单元(诸如按钮)和显示单元(诸如液晶显示面板)的硬件。网络接口16是用来连接图像形成装置10和(有线或无线)网络(诸如LAN)的硬件。SD卡插槽17例如读取在SD卡80中存储的程序。因此,利用这个实施例的图像形成装置10,除了在ROM 113中存储的程序,可将在SD卡80中存储的程序加载到RAM 112当中并执行。替换SD卡80,为了这个目的还可使用任何其他存储介质(例如,CD-ROM或通用串行总线(USB)存储器)。即,可与图像形成装置10相连接的存储介质并不局限于SD卡80。当使用除SD卡80之外的其他存储介质时,SD卡插槽17可被与所使用的存储介质对应的硬件部件所替代。
图8是描绘了用户终端20的示例性硬件配置的框图。如图8所示,用户终端20可包括经由总线B彼此相互连接的驱动单元200、次级存储单元(存储设备)202、存储器203、CPU 204、接口单元205、显示单元206及输入单元207。
可经由诸如CD-ROM或存储卡的存储介质201提供在用户终端20上实施各种处理的程序。当存储程序的存储介质201被安装到驱动单元200上时,程序被驱动单元200从存储介质201读取并被安装到次级存储单元202中。程序并不必须从存储介质201安装,还可经由网络从另一个计算机下载。次级存储单元202存储已安装的程序和其他必需的文件和数据。
当程序被执行时,存储器203临时地存储从次级存储单元202提取的程序。CPU 204根据在存储器203中临时地存储的程序实施用户终端20的功能。接口单元205连接用户终端20和网络。显示单元206显示例如由程序输出的图形用户界面(GUI)。输入单元207包括例如键盘、鼠标、和/或用于接收用户输入的按钮。
下面更加详细地描述微件21、微件管理器22和提供商应用123。图9是描绘了微件21、微件管理器22和提供商应用123的示例性功能配置的框图。
如图9所示,微件21可以包括微件UI单元211、微件信息发送单元212、链接单元213、逻辑单元214及属性信息管理文件215。
微件UI单元211在用户终端20的显示单元上显示与微件21相关的各种屏幕。当微件被启动时,微件信息发送单元212向微件管理器22发送请求注册微件信息的微件信息注册请求。微件信息包括执行微件21所必需的信息。链接单元213控制和微件管理器22的通信(例如,信息的发送及接收)。属性信息管理文件215包含微件21的配置信息。逻辑单元214实施对于微件21唯一的功能。例如,扫描微件21a的逻辑单元214执行向图像处理服务器40传送已扫描的图像数据的处理。
微件管理器22可以包括微件信息注册单元221、广告单元222、微件信息提供单元223、中继单元224、日志传送单元225、更新单元226及微件信息管理表227。
微件信息注册单元221从微件21一并接收微件信息注册请求和微件信息,并将微件信息存储到微件信息管理表227当中。微件信息管理表227存储在用户终端20上运行的微件21的微件信息的集合并且出现在例如用户终端20的次级存储单元202当中。
广告单元222经由网络广告(广播或多点传送)在由微件信息注册单元221接收到的微件信息中包含的用户ID。对每个用户(每个用户ID)发行广告。相应地,由广告单元222发行的广告被用来向图像形成装置10汇报允许使用一个或更多个微件21的用户的新的条目。可选的,可对每个集合的微件信息发行广告。在这种情况下,图像形成装置10可被配置为组合或移除对相同用户发行的重复广告。
响应于来自图像形成装置10的请求,微件信息提供单元223向图像形成装置10提供(发送)在微件信息管理表227中注册的微件信息。中继单元224在微件21和提供商应用123之间中继通信。日志传送单元225在预定的定时向日志服务器50传送由微件管理器22执行的处理的日志。例如当微件管理器22被更新时,更新单元226自动地更新微件管理器22。
提供商应用123可以包括用户检测单元1231、UI控制单元1232、微件信息获取单元1233、微件链接单元1234、功能控制单元1235及用户管理表1236。
用户检测单元1231基于由微件管理器22发行的广告来检测被允许使用微件21的用户,并在用户管理表1236中注册例如在广告中包含的用户ID。用户管理表1236用来管理被允许使用网络上的微件21的用户的列表。
UI控制单元1232接收用于操作微件21的用户输入。因此,尽管微件21被存储在用户终端20中,但是它们仍可利用图像形成装置10的操作面板15来操作。微件信息获取单元1233从微件管理器22获取归属于从在用户管理表1236中注册的用户(用户ID)中选择的用户(用户ID)的微件21的微件信息。微件链接单元1234控制与微件管理器22的通信。功能控制单元1235控制由微件21请求的功能的执行。
下面描述信息处理系统1中的示例性处理。图10是示出了当微件管理器22和扫描微件21a被启动时执行的处理的时序图。
当由用户或自动地启动微件管理器22时,微件管理器22的广告单元222经由网络30发送(或发行)包括用户ID和用于经由网络101获取微件信息的微件信息URL(统一资源定位器)的广告(或用户信息)(S101)。用户ID和微件信息URL可被预先存储在例如次级存储单元202当中作为微件管理器22的配置信息。微件信息URL对于微件管理器22(即,对于每个用户终端20)是唯一的。因此,图像形成装置10的提供商应用123可基于微件信息URL识别用户终端20的微件管理器22。
当接收到广告时,提供商应用123的用户检测单元1231在用户管理表1236中注册在广告中包含的用户ID和微件信息URL(用户信息)(S 102)。
图11是示出了用户管理表1236的示例性配置的表。如图11所示,用户管理表1236与微件信息URL关联地存储用户ID。在这个例子中,在用户管理表1236中注册了关于用户A和用户B的记录。例如在HDD114中存储用户管理表1236。
接下来,在用户终端20处,扫描文件21a响应于例如用户输入被启动。当扫描文件21a被启动时,扫描微件21a的微件信息发送单元212从属性信息管理文件215获取微件信息,并将微件信息注册请求与微件信息一并发送到微件管理器22(S103)。扫描微件21a的微件信息对应于用来请求图像形成装置10扫描图像的扫描请求。
图12是示出了扫描微件21a的示例性微件信息的表。如图12所示,扫描微件21a的微件信息包括微件ID、用户ID、已链接的功能标识符、微件地址、显示名称及扫描设置信息。
微件ID是用于唯一地识别扫描微件21a的识别信息。用户ID是用于识别扫描微件21a的用户的识别信息。已链接的功能标识符用来识别对于图像形成装置10与扫描微件21a协作所必需的功能。换句话说,已链接的功能标识符指示将被扫描微件21a使用的图像形成装置10的功能。已链接的功能标识符的例子包括指示打印功能的“打印”和指示扫描功能的“扫描”。扫描微件21a使用图像形成装置10的扫描功能,并由此“扫描”被指定为在图12中已链接的功能标识符。微件地址是网络通信中用于唯一地识别扫描微件21a的识别信息(例如,URL)。显示名称是作为扫描微件21a的名称被显示的字符串。
扫描设置信息包括诸如与扫描功能相关的分辨率和色彩模式(例如,彩色或单色)的参数。
通过微件管理器22的微件信息注册单元221接收从扫描微件21a的微件信息发送单元212发送的微件信息。微件信息注册单元221在微件信息管理表227中注册所接收到的微件信息(S104)。
在发送微件信息之后,扫描微件21a执行轮询以确定图像是否已经被图像形成装置10扫描以获取图像数据并等待图像数据的接收。更具体的,扫描微件21a的链接单元213向微件管理器22的中继单元224发送用于请求图像数据(扫描的图像)的扫描图像获取请求(S105)。中继单元224返回对扫描图像获取请求的响应(S106)。由于在这个阶段尚未扫描图像,因此中继单元224返回指示不存在扫描的图像的响应。链接单元213以预定间隔重复地发送扫描图像获取请求(S105)。扫描图像获取请求可包括微件ID。
在启动用户终端20上的扫描微件21a之后,用户移动到安装了图像形成装置10以使用扫描微件21a的地点。这里,相同的广告可被发送到与网络30相连接的多个图像形成装置10。在这种情况下,多个图像形成装置10的用户检测单元1231接收广告并在用户管理表1236中注册用户ID和微件信息URL。相应地,在这种情况下,用户可在任何一个图像形成装置10上使用扫描微件21a。
接下来,描绘在图像形成装置10上响应于用户操作执行的处理。图13是示出了当执行扫描微件21a时执行的处理的时序图。
当用户输入了经由图像形成装置10的操作面板15使用提供商应用123的请求(微件使用请求)时,应用控制单元120使得提供商应用123过渡到有效状态(S201)。在过渡到有效状态之后,提供商应用123的UI控制单元1232基于在用户管理表1236中注册的信息在操作面板15上显示用户选择屏幕(S202)。
图14描绘了示例性用户选择屏幕610。用户选择屏幕610包括各个用户ID的按钮。在这个例子中,在用户选择屏幕610上显示了用户A的按钮611和用户B的按钮612。
在用户选择屏幕610上,用户选择并按下与用户的用户ID相对应的一个按钮(S203)。随后,微件信息获取单元1233从用户管理表1236获取与被按下的按钮对应的用户ID相关联的微件信息URL。这里,基于与被按下的按钮对应的用户ID执行用户认证,并且仅当成功地认证用户时才执行随后的处理。
接下来,微件信息获取单元1233向已获取的微件信息URL发送用于请求微件信息的微件信息获取请求(S204)。微件信息获取请求是由微件管理器22的微件信息提供单元223接收的。作为响应,微件信息提供单元223获取在微件信息管理表227中注册的微件信息的集合并将微件信息的集合发送到提供商应用123(S205)。在发送微件信息的集合之前,微件信息提供单元223生成对于各个微件21(或微件信息的集合)唯一的URL(下面称为微件中继URL)。微件信息中继URL用来在提供商应用123和微件21之间中继通信。微件信息提供单元223将微件中继URL附接到对应的微件21的微件信息的集合,并将具有微件中继URL的微件信息的集合发送到提供商应用123。例如,在步骤S205中发送的微件信息可具有如图15所示的配置。
图15是示出了从微件管理器22向提供商应用123发送的扫描微件21a的微件信息的示例性配置的表。
除如图12所示的信息项目之外,如图15所示的微件信息还包括微件中继URL。在步骤S205中,发送如图15所示的微件信息的集合。无需说明,存在仅发送一个微件信息集合的情况。
接下来,提供商应用123的UI控制单元1232将接收到的微件信息集合存储到RAM 112当中并基于微件信息集合显示屏幕(微件选择屏幕)(S206)。微件选择屏幕包括对于用户可以利用的微件21的列表。
图16是描绘了示例性微件选择屏幕620的图示。在微件选择屏幕620上,显示了与扫描微件21a对应的按钮621。这里,如果在用户终端20上还启动了除扫描微件21a之外的其他微件21(例如,打印微件21b),则其他微件21的微件信息也被发送到提供商应用123。在这种情况下,在微件选择屏幕620上还显示与其他微件21对应的按钮。
当在图像形成装置10上设置文档并在微件选择屏幕620上选择与扫描微件21a对应的按钮621时(S207),提供商应用123的微件链接单元1234基于与所选按钮621对应的微件信息(下面称为当前微件信息)中的已链接的功能标识符(在这个例子中,“扫描”)确定执行扫描处理。随后,微件链接单元1234请求功能控制单元1235执行扫描处理。
功能控制单元1235基于当前微件信息中的扫描设置信息来控制扫描处理(S208)。更具体的,功能控制单元1235使得扫描仪12扫描在图像形成装置10上设置的文档以获取扫描图像(图像数据)并向微件链接单元1234输出扫描图像。例如,以联合图像专家组(JPEG)格式、标签图像文件格式(TIFF)、或可移植文档格式(PDF)生成扫描图像。
接下来,微件链接单元1234向当前微件信息中的微件中继URL发送扫描图像(S209)。通过微件管理器22的中继单元224接收向微件中继URL发送的扫描图像。当在接收到扫描图像之后从与微件中继URL对应的扫描微件21a接收到扫描图像获取请求(S115)时,中继单元224向扫描微件21a的链接单元213传送扫描图像(S121)。
当接收到扫描图像时,链接单元213向逻辑单元214输入扫描图像。逻辑单元214向图像处理服务器40传送扫描图像(S122)。图像处理服务器40对被传送的扫描图像执行预定的处理。
在参考图13描述的处理中,对称密钥保护程序90a可被用来证明向图像处理服务器40发送的扫描图像的发送者的真实性。
图17是示出了用来描绘对称密钥保护程序90a的第一示例性使用的处理的时序图。图17的处理包括图13的一部分处理。对于图13和图17中的对应步骤分配了相同的附图标记,并省略了对这些步骤的详细描述。
当从提供商应用123接收到向微件中继URL发送的扫描图像时(S209),微件管理器22的中继单元224调用对称密钥保护程序90a的对称密钥提供功能92a(S211)。对称密钥提供功能92a的哈希值生成单元921a生成调用了对称密钥提供功能92a的微件管理器22的程序文件的哈希值(S212)。随后,对称密钥提供功能92a的解密单元922a利用生成的哈希值解密已加密的对称密钥91a(S213)。如果对称密钥91a被成功地解密,则解密单元922a向微件管理器22返回已解密的对称密钥91a(S214)。
接下来,微件管理器22的中继单元224利用对称密钥91a加密扫描图像(S215)。当从扫描微件21a接收到扫描图像获取请求时(S115),中继单元224将已加密的扫描图像传送到扫描微件21a的链接单元213(S121)。
接下来,扫描微件21a将已加密的扫描图像传送到图像处理服务器40。随后,图像处理服务器40利用与微件管理器22对应的对称密钥91a解密扫描图像。这里,假设微件管理器22的对称密钥91a被预先存储并在图像处理服务器40中被安全地管理。如果扫描图像被成功地解密,则图像处理服务器40确定从可信的发送者发送了扫描图像并且扫描图像没有被篡改。因此,上述配置和处理能够有效地防止对微件管理器22的假冒和对经由网络发送的扫描图像的窃听。
尽管在图13中没有示出,微件管理器22将处理的日志传送到日志服务器50。对称密钥保护程序90a还可被用来证明日志的发送者的真实性。
图18是示出了用来描绘对称密钥保护程序90a的第二示例性使用的处理的时序图。
当传送日志时,微件管理器22的日志传送单元225调用对称密钥保护程序90a的对称密钥提供功能92a(S301)。对称密钥提供功能92a的哈希值生成单元921a生成已经调用了对称密钥提供功能92a的微件管理器22的程序文件的哈希值(S302)。随后,对称密钥提供功能92a的解密单元922a利用所生成的哈希值解密已加密的对称密钥91a(S303)。如果对称密钥91a被成功地解密,则解密单元922a向微件管理器22返回已解密的对称密钥91a(S304)。
接下来,微件管理器22的日志传送单元225利用对称密钥91a加密日志(S305)。接下来,日志传送单元225向日志服务器50传送已加密的日志(S306)。
随后,日志服务器50利用与微件管理器22对应的对称密钥91a解密日志。这里,假设微件管理器22的对称密钥91a被预先地存储在日志服务器50当中并被安全地管理。如果日志被成功地解密,则日志服务器50确定从可信的发送者发送了日志并且日志没有被篡改。因此,上述配置和处理能够有效地防止对微件管理器22的假冒和对经由网络发送的日志的窃听。
在图17和图18的示例性处理中,图像处理服务器40和日志服务器50可包括替换对称密钥91a的由微件管理器22的提供商创建的解密工具。解密工具是用于解密利用微件管理器22的对称密钥91a加密的数据的程序。利用解密工具能够减轻对称密钥91a的泄露的危险。
此外,由微件管理器22的提供商操作的解密服务器还可被用来解密利用微件管理器22的对称密钥91a加密的数据。在这种情况下,图像处理服务器40或日志服务器50向解密服务器发送已加密的扫描图像或日志。解密服务器利用微件管理器22的对称密钥91a或解密工具解密扫描图像或日志并向图像处理服务器40或日志服务器50返回已解密的扫描图像或日志。优选地利用安全通信协议来执行解密服务器与图像处理服务器40或日志服务器50之间扫描图像或日志的发送。
接下来,描述在更新微件管理器22的处理中对称密钥保护程序90a的使用。
图19是示出了用来描绘对称密钥保护程序90a的第三示例性使用的处理的时序图。
微件管理器22的更新单元226例如通过周期性轮询下载服务器60(或发送更新文件请求)来确定是否存在更新文件(S401)。更新文件包括微件管理器22的更新版本。当微件管理器22包括多个文件并且仅有一些文件被更新时,更新文件可仅包括一些文件(即差异的文件)。更新文件还可包括与更新后的微件管理器22对应的对称密钥保护程序90a。由于更新后的微件管理器22的哈希值与当前微件管理器22不同,因此在更新文件中的对称密钥保护程序90a包含利用更新后的微件管理器22的哈希值加密的对称密钥91a。更新文件可利用当前微件管理器22的对称密钥91a加密。
如果存在更新文件,则下载服务器60向更新单元226发送更新文件。
当接收到更新文件时,更新单元226调用对称密钥保护程序90a的对称密钥提供功能92a(S403)。对称密钥提供功能92a的哈希值生成单元921a生成已经调用了对称密钥提供功能92a的微件管理器22的程序文件的哈希值(S404)。随后,解密单元922a利用所生成的哈希值解密已加密的对称密钥91a(S405)。如果对称密钥91a被成功地解密,则解密单元922a向微件管理器22返回已解密的对称密钥91a(S406)。
接下来,更新单元226利用对称密钥91a解密更新文件(S407)。如果更新文件被成功地解密,则更新单元226利用已解密的更新文件更新微件管理器22(S408)。随后,更新单元226利用与更新后的微件管理器22对应的更新文件中的对称密钥保护程序来更新(或替换)现有的对称密钥保护程序90a(S409)。
这种配置或处理使得微件管理器22能够确定更新文件的发送者的真实性。即,如果利用对称密钥91a成功地解密更新文件,则这指示下载服务器60是更新文件的可信的发送者,这是因为仅有可信的发送者(即,下载服务器60)能够利用对称密钥91a加密更新文件。这种配置能够防止微件管理器22利用未授权的更新文件被更新。
上述配置还能够防止未授权的用户修改微件管理器22。如果用户修改微件管理器22,则用户不能接收到对微件管理器22的未来更新(例如,升级),这是因为修改后的微件管理器22不再能够获得用来解密更新文件的对称密钥91a。这使得能够防止用户修改微件管理器22。
图20描绘了参考图17至图19如上描述的对称密钥保护程序90a的第一至第三使用。在这个实施例的信息处理系统1中,提供商应用123和扫描微件21a之间的通信由微件管理器22中继。换句话说,在信息处理系统1中发送的大部分信息都经过微件管理器22。出于这个原因,在上述实施例中,对称密钥保护程序90a被微件管理器22使用(或调用)以有效地确保信息的安全。
然而,对称密钥保护程序90a可被除诸如提供商应用123或扫描微件21a的微件管理器22之外的其他程序所使用。另外,还可向构成图像形成装置10和/或用户终端20的每个适当程序提供对称密钥保护程序90a。例如,在图17的第一示例性使用中,用于为扫描微件21a保护对称密钥91b的对称密钥保护程序90b可在用户终端20中提供。在这种情况下,替换由微件管理器22获取的对称密钥91a,从对称密钥保护程序90b由扫描微件21a获取的对称密钥91b可用来加密扫描图像。此外,在这种情况下,图像处理服务器40还可保留对称密钥91b并利用对称密钥91b解密从扫描微件21a发送的扫描图像。
在另一个例子中,可向提供商应用123、微件管理器22和扫描微件21a中的每一个提供对称密钥保护程序90,以便利用对称密钥91安全地加密在它们之间将要发送的信息。
在上述实施例中,对称密钥保护程序90(90a、90b)保护对称密钥。然而,对称密钥保护程序90的机制还可用来保护任何其他类型的信息。例如,使用受到特定程序的限制的任何受保护信息可利用程序的哈希值加密,并与上述实施例的对称密钥提供功能92对应的受保护的信息提供功能一起存储到程序模块当中。
此外,利用程序的哈希值加密的受保护的信息并不一定被存储到存在受保护的信息提供功能的程序模块当中。例如,受保护信息可被存储到使用受保护信息的程序中,或是受保护信息的地点信息(例如,路径名称)对于程序是已知的。在这种情况下,受保护信息提供功能可被配置为接收已加密的受保护信息或地点信息作为自变量。当被程序调用时,受保护信息提供功能利用程序的哈希值解密受保护信息(例如,通过自变量识别)并返回已解密的受保护信息。
此外,然而,为了提高受保护信息的安全,将已加密的受保护信息与受保护信息提供功能一起存储到程序模块当中是优选的。即,与已加密的受保护信息是“暴露”的情况相比较,在程序模块中存储已加密的受保护信息能够减轻披露受保护信息的危险。另外,受保护信息可根据预定方法被分割成部分并且受保护信息的部分可被存储到程序模块当中。在这种情况下,受保护信息提供功能可被配置为通过与预定方法对应的处理来组合受保护信息的部分并解密组合后的受保护信息。
如上所述,本发明的实施例提供了能够安全地并正确地保护信息的信息保护装置、信息保护方法及存储有信息保护程序的存储介质。
本发明并不局限于特定公开的实施例,可在不脱离本发明的范围的前提下作出各种变形和修改。
Claims (8)
1.一种用于保护信息的装置,所述装置包括:
哈希值生成单元,用于识别请求利用第一哈希值加密的信息的请求者的程序文件并生成被识别的程序文件的第二哈希值;和
解密单元,用于利用第二哈希值解密所述信息,并且如果所述信息被成功地解密,则向请求者返回已解密的信息。
2.根据权利要求1所述的装置,其中,所述信息是对称密钥。
3.根据权利要求2所述的装置,其中,所述对称密钥被请求者使用以加密经由网络要被发送的信息。
4.根据权利要求2所述的装置,其中,所述对称密钥被请求者使用以解密经由网络接收到的已加密的信息。
5.根据权利要求1至4中任一项所述的装置,其中,哈希值生成单元用于从除请求者之外的软件程序获取程序文件的路径名称并基于所获取的路径名称来识别程序文件。
6.根据权利要求1至4中任一项所述的装置,其中,
所述装置用于保护不同应用的多个信息集合;并且
所述解密单元利用第二哈希值尝试解密每个信息集合并返回被成功地解密的信息集合中的一个。
7.根据权利要求1至4中任一项所述的装置,其中,
所述装置用于保护与不同应用的标识符相关联地存储的多个信息集合;并且
所述解密单元用于获取请求者的标识符,解密并返回与请求者的标识符相关联的信息集合中的一个。
8.一种用于保护信息的方法,所述方法是由信息保护装置执行的,所述方法包括:
识别请求利用第一哈希值加密的信息的请求者的程序文件;
生成被识别的程序文件的第二哈希值;
利用第二哈希值解密所述信息;以及
如果所述信息被成功地解密,则向请求者返回已解密的信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010-132944 | 2010-06-10 | ||
JP2010132944A JP5644194B2 (ja) | 2010-06-10 | 2010-06-10 | 情報保護装置及び情報保護プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102291237A true CN102291237A (zh) | 2011-12-21 |
CN102291237B CN102291237B (zh) | 2014-12-17 |
Family
ID=45097200
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110162067.1A Expired - Fee Related CN102291237B (zh) | 2010-06-10 | 2011-06-09 | 信息保护装置及信息保护方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9059843B2 (zh) |
JP (1) | JP5644194B2 (zh) |
CN (1) | CN102291237B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104866738A (zh) * | 2014-02-25 | 2015-08-26 | 北京娜迦信息科技发展有限公司 | 一种程序代码保护方法及装置 |
CN105009154A (zh) * | 2012-12-27 | 2015-10-28 | 新韩信用卡株式会社 | 用于支付装置的相互认证的方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101250661B1 (ko) * | 2011-02-08 | 2013-04-03 | 주식회사 팬택 | 모바일 플랫폼 보안 장치 및 방법 |
JP6167579B2 (ja) * | 2013-03-14 | 2017-07-26 | 株式会社リコー | 情報システム、ファイルサーバ、情報システムの制御方法及びファイルサーバの制御方法、並びに、それら方法のプログラム及びそのプログラムを記録した記録媒体 |
JP2015156086A (ja) * | 2014-02-20 | 2015-08-27 | 日本電信電話株式会社 | アクセス装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060123025A1 (en) * | 2000-06-27 | 2006-06-08 | Microsoft Corporation | System and method for activating a rendering device in a multi-level rights-management architecture |
US20060143462A1 (en) * | 2002-07-02 | 2006-06-29 | Michael Jacobs | Storage and authentication of data transactions |
CN101004772A (zh) * | 2006-01-18 | 2007-07-25 | 株式会社Pfu | 用于处理信息的方法和设备以及计算机程序产品 |
CN101019369A (zh) * | 2004-07-14 | 2007-08-15 | 英特尔公司 | 利用在线服务向装置传递直接证明私有密钥的方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6057872A (en) * | 1997-07-09 | 2000-05-02 | General Instrument Corporation | Digital coupons for pay televisions |
US7584512B2 (en) * | 2000-05-09 | 2009-09-01 | Microsoft Corporation | Restricted software and hardware usage on a computer |
WO2004013744A2 (en) | 2002-08-01 | 2004-02-12 | Matsushita Electric Industrial Co., Ltd. | Apparatuses and methods for decrypting encrypted blocks of data and locating the decrypted blocks of data in memory space used for execution |
JP4475894B2 (ja) * | 2002-08-01 | 2010-06-09 | パナソニック株式会社 | 暗号化データを復号して実行用メモリ空間に配置する装置、およびその方法 |
JP2004309737A (ja) * | 2003-04-07 | 2004-11-04 | Easy Systems Japan Kk | 復号鍵保護プログラム及び復号鍵保護方法 |
JP4555322B2 (ja) * | 2007-08-31 | 2010-09-29 | シャープ株式会社 | 画像通信システムおよび画像通信装置 |
US8713144B2 (en) | 2007-09-14 | 2014-04-29 | Ricoh Co., Ltd. | Workflow-enabled client |
JP4470982B2 (ja) * | 2007-09-19 | 2010-06-02 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
JP5046872B2 (ja) | 2007-11-13 | 2012-10-10 | 株式会社リコー | 画像形成装置、画像形成装置管理システム、画像形成装置管理方法、画像形成装置管理プログラム |
-
2010
- 2010-06-10 JP JP2010132944A patent/JP5644194B2/ja not_active Expired - Fee Related
-
2011
- 2011-06-01 US US13/150,345 patent/US9059843B2/en not_active Expired - Fee Related
- 2011-06-09 CN CN201110162067.1A patent/CN102291237B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060123025A1 (en) * | 2000-06-27 | 2006-06-08 | Microsoft Corporation | System and method for activating a rendering device in a multi-level rights-management architecture |
US20060143462A1 (en) * | 2002-07-02 | 2006-06-29 | Michael Jacobs | Storage and authentication of data transactions |
CN101019369A (zh) * | 2004-07-14 | 2007-08-15 | 英特尔公司 | 利用在线服务向装置传递直接证明私有密钥的方法 |
CN101004772A (zh) * | 2006-01-18 | 2007-07-25 | 株式会社Pfu | 用于处理信息的方法和设备以及计算机程序产品 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105009154A (zh) * | 2012-12-27 | 2015-10-28 | 新韩信用卡株式会社 | 用于支付装置的相互认证的方法 |
CN104866738A (zh) * | 2014-02-25 | 2015-08-26 | 北京娜迦信息科技发展有限公司 | 一种程序代码保护方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US9059843B2 (en) | 2015-06-16 |
CN102291237B (zh) | 2014-12-17 |
JP2011259284A (ja) | 2011-12-22 |
US20110307697A1 (en) | 2011-12-15 |
JP5644194B2 (ja) | 2014-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9143651B2 (en) | Image forming apparatus, charging information recording method, and recording medium | |
KR100536817B1 (ko) | 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법 | |
CN1967558B (zh) | 图像处理系统,信息处理设备,以及信息处理方法 | |
US8732848B2 (en) | File-distribution apparatus and recording medium having file-distribution authorization program recorded therein | |
US8275679B2 (en) | Billing management system, image forming apparatus, billing management apparatus, billing information recording method, and storage medium | |
JP2006341600A (ja) | 電子文書のセキュアな印刷 | |
JP2006341601A (ja) | 電子文書のセキュアな印刷 | |
JP2006344212A (ja) | 電子文書のセキュアな印刷 | |
US20070250717A1 (en) | Image forming apparatus, image reproducing apparatus and image processing system | |
JP2005332093A (ja) | 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム | |
JP2008177683A (ja) | データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム | |
JP2008046918A (ja) | プリント管理サーバ、画像形成装置、画像形成認証システム及びプログラム | |
JP2007336556A (ja) | セキュリティ面で安全なファクシミリ通信システムおよび方法 | |
JP2007299322A (ja) | ドキュメントセキュリティシステム | |
US7325137B2 (en) | Apparatus and method for securely realizing cooperative processing | |
JP2018078531A (ja) | 画像形成システム、印刷ログ管理方法 | |
CN102291237B (zh) | 信息保护装置及信息保护方法 | |
JP2008102633A (ja) | 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体 | |
CN101146168A (zh) | 图像处理装置和图像处理方法 | |
US10389913B2 (en) | Information management control apparatus, image processing apparatus, and information management control system | |
JP5261130B2 (ja) | 画像形成装置及び画像出力システム | |
JP2012098894A (ja) | 印刷システム及び印刷制御方法 | |
JP7484294B2 (ja) | 情報処理装置及び情報処理システム | |
JP2013041538A (ja) | 情報処理装置、情報処理装置の制御方法及び情報処理装置の制御プログラム | |
JP2005199627A (ja) | 機密印刷データの出力認証機能を有する画像処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20141217 Termination date: 20210609 |