CN108632039A - 一种成像装置与控制终端之间的安全认证方法 - Google Patents

一种成像装置与控制终端之间的安全认证方法 Download PDF

Info

Publication number
CN108632039A
CN108632039A CN201710906681.1A CN201710906681A CN108632039A CN 108632039 A CN108632039 A CN 108632039A CN 201710906681 A CN201710906681 A CN 201710906681A CN 108632039 A CN108632039 A CN 108632039A
Authority
CN
China
Prior art keywords
control terminal
imaging device
authentication
information
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710906681.1A
Other languages
English (en)
Other versions
CN108632039B (zh
Inventor
李海雄
余涵
赵伟
谭轩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Pantum Electronics Co Ltd
Original Assignee
Zhuhai Pantum Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Pantum Electronics Co Ltd filed Critical Zhuhai Pantum Electronics Co Ltd
Publication of CN108632039A publication Critical patent/CN108632039A/zh
Application granted granted Critical
Publication of CN108632039B publication Critical patent/CN108632039B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

本发明提供了一种成像装置与控制终端之间的安全认证方法,其特征在于,包括:步骤S1,成像装置向控制终端发送认证请求;步骤S2,控制终端产生认证数据,向成像装置发送认证数据;步骤S3,成像装置依据认证数据判断对控制终端进行的安全认证是否通过。本发明保证了成像装置与控制终端之间进行的安全认证通过后再进行成像数据的传输,防止监听者通过第三方装置或软件非法传送打印数据或者接收扫描数据,造成机密数据的泄漏。

Description

一种成像装置与控制终端之间的安全认证方法
【技术领域】
本发明属于图像形成的技术领域,尤其涉及一种成像装置与控制终端之间的安全认证方法和安全认证系统。
【背景技术】
在现有技术中,将多个控制终端以及成像装置通过网络连接成一个成像系统,并且通常是多个控制终端可以共同使用一个以上的成像装置,在控制终端上安装能够控制成像装置执行成像操作的驱动程序或其他控制软件。
但是发明人在实现本发明的过程中发现,现有技术中的控制终端与成像装置之间并不设立安全认证机制,即成像装置不认证打印数据的来源是否为自己认可的控制终端,只要接收到了可以识别的打印数据就进行输出,这样就容易造成监听者可以通过窃取成像装置接收打印数据的端口信息,在成像系统中的第三方装置或者控制终端上通过其他非法程序向成像装置发送打印数据;或者监听者窃取了成像装置传送扫描数据的端口信息,在成像系统中通过第三方装置或者控制终端上通过非授权程序接收成像装置向控制终端上传的扫描数据,因此监听者可能通过第三方装置或者非法程序向成像装置传送不允许打印的机密数据,或者从成像装置获取扫描到的机密数据,造成机密数据的泄漏。
【发明内容】
本发明要解决的技术问题是提出一种成像装置与控制终端之间的安全认证方法,可以使成像装置安全认证与成像装置相互通信的控制终端,防止监听者通过第三方装置或者其他非授权程序传送打印数据或者接收扫描数据,造成机密数据的泄漏。
本发明还提供一种成像装置与控制终端之间的安全认证方法,使控制终端有效安全认证成像装置,防止非法改造的成像装置接收控制终端下发的打印数据,造成机密数据的泄露。
本发明还提供一种成像装置与控制终端之间的安全认证方法,通过成像装置对控制终端的安全认证以及控制终端对成像装置的安全认证,更有效的保证成像装置与控制终端之间成像数据的安全传输。
【附图说明】
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为一种成像装置与控制终端之间的安全认证方法的流程图;
图2为另一种成像装置与控制终端之间的安全认证方法的流程图;
图3为另一种成像装置与控制终端之间的安全认证方法的流程图;
图4为另一种成像装置与控制终端之间的安全认证方法的流程图;
图5为控制终端的安全模块组成的结构框图;
图6为成像装置的安全模块组成的结构框图;
图7为另一种成像装置与控制终端之间的安全认证方法的流程图;
图8为另一种成像装置与控制终端之间的安全认证方法的流程图;
图9为另一种成像装置与控制终端之间的安全认证方法的流程图;
图10为另一种成像装置与控制终端之间的安全认证方法的流程图。
图11为另一种成像装置与控制终端之间的安全认证方法的流程图。
图12为另一种成像装置与控制终端之间的安全认证方法的流程图;
图13为另一种成像装置与控制终端之间的安全认证方法的流程图;
图14为另一种成像装置与控制终端之间的安全认证方法的流程图;
图15为安全认证系统的示意图;
图16为另一种成像装置与控制终端之间的安全认证方法的流程图;
图17为根据本发明的实施例的部署员配置成像装置的安全配置信息以及控制终端的安全配置信息的示意图;
图18为另一种成像装置与控制终端之间的安全认证方法的流程图;
图19为另一种成像装置与控制终端之间的安全认证方法的流程图。
【具体实施方式】
为了更好的理解本发明的技术方案,下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在成像系统中,成像装置可以通过网络或者本地接口(如USB接口、蓝牙接口等)接收控制终端传送的打印数据,或者通过网络或者本地接口向控制终端传送扫描数据。这里的成像装置可以为打印机、复印机、扫描仪或者具有打印、扫描、复印、传真等功能的多功能一体机。为了防止监听者通过第三方装置或者其他非授权程序非法传送打印数据或者接收扫描数据,造成机密数据的泄漏,成像装置与和成像装置相互通信的控制终端之间进行安全认证,判断该控制终端是成像装置认可的控制终端还是没有授权认证的第三方装置,安全认证通过后成像装置才会从控制终端接收打印数据或者向控制终端传送扫描数据。
第一实施例
一种成像装置与控制终端之间的安全认证方法,包括:
步骤S1,成像装置向控制终端发送认证请求;
步骤S2,控制终端产生认证数据,向成像装置发送认证数据;
步骤S3,成像装置依据认证数据判断对控制终端进行的安全认证是否通过。
其中,成像装置包括第一认证信息,认证数据包括第二认证信息;并且成像装置根据第一认证信息和第二认证信息是否满足预定的运算规则,判断对控制终端进行的安全认证是否通过。
具体的,成像装置响应于成像装置首次连接至安装有驱动程序的控制终端和/或者响应于驱动程序需要与成像装置需要交互成像作业时,向控制终端发送认证请求。
在控制终端与成像装置之间相互传输成像数据之前,即控制终端下发打印数据之前,或者成像装置向控制终端上传扫描数据之前,进行上述的安全认证,能够使成像装置安全认证控制终端通过后,才开始传输成像数据,防止不授权认证的第三方装置与成像装置之间进行数据交互,造成机密数据的泄露。
上述的安全认证方法的具体流程如图1所示:
步骤1101,成像装置产生第一认证信息A,依据第一密钥K1和第一认证信息A产生第一加密数据M1,向控制终端发送第一加密数据M1;步骤1101实现了步骤S1中成像装置向控制终端发送认证请求的作用;
步骤1201,控制终端依据第二密钥K2对接收的第一加密数据M1解密获取第二认证信息A’,并向成像装置返回第二认证信息A’;
步骤1102,成像装置比较第一认证信息A和第二认证信息A’是否一致;
如果第一认证信息A和第二认证信息A’一致,表示安全认证成功(步骤1013),如果不一致表示安全认证失败(步骤1014),安全认证失败后,成像装置处于被禁用的状态,不再与控制终端产生任何通信。
通过成像装置安全认证的控制终端就是能够被成像装置认可的控制终端,如与成像装置同一生产厂家开发的用于控制成像装置的控制终端,进一步,成像装置与控制终端的安全认证既可以是成像装置与控制终端设备本身的安全认证,也可以是成像装置与控制终端上的驱动程序或其他应用程序的安全认证,一般通过安全认证的控制终端上的驱动程序或其他应用程序都与成像装置配套生产开发。因此本实施例的安全认证方法不仅防止不授权认证的第三方装置还可以防止控制终端上不授权的软件程序与成像装置之间进行数据交互。
本实施例中,第一认证信息即第一认证信息A,第一认证信息A可以为一个随机数,或者预先设定的成像指令,该成像指令可以为打印开始指令、打印时间、打印数量、扫描时间、扫描开始指令、扫描页数等。在控制终端下发打印数据之前,或者成像装置向控制终端上传扫描数据之前,在控制终端上都会产生需要处理成像数据的成像指令,如打印开始指令、打印时间、打印数量、扫描时间、扫描开始指令、扫描页数、浓度信息、逆序打印、逐份打印、合并扫描等,可以利用现有控制终端上能够执行的成像指令作为第一认证信息A。本实施例中,第二认证信息即第二认证信息A’,成像装置根据第一认证信息A与第二认证信息A’是否相等,判断对控制终端进行的安全认证是否通过。
当第一认证信息A为一个随机数a时,控制终端把对第一加密数据M1解密获取的随机数a’返回到成像装置,成像装置对随机数a与a’进行比较,当随机数a’与随机数a一致时,则表示控制终端为成像装置认可的控制终端,安全认证通过;随机数a’与随机数a不一致时,表示控制终端不是授权的控制终端,不接收控制终端下发的打印数据或者不向控制终端传送扫描数据。当成像装置对控制终端的安全认证(无论成功与否)后,随机数a会改变,比如增加1或者减少1,保存在成像装置中,每次用户使用控制终端进行成像操作时,成像装置都会对控制终端进行安全认证,因此随机数a都会一直改变,保证安全认证的可靠性。
当第一认证信息A为一个成像指令Z时,控制终端对第一加密数据M1解密获取成像指令Z’并返回成像指令Z’到成像装置,成像装置比较成像指令Z’与Z,当一致时,则表示控制终端为成像装置认可的控制终端;不一致时,表示控制终端不是授权的控制终端,不接收控制终端下发的打印数据或者不向控制终端传送扫描数据。
另外,安全认证方法的具体流程还可以如图2所示:
步骤2101,成像装置产生第一认证信息A,向控制终端发送第一认证信息A;
步骤2201,控制终端依据第二密钥K2对第一认证信息A进行加密成第二加密数据M2,并向成像装置返回第二加密数据M2,这里第二加密数据M2属于认证数据;
步骤2102,成像装置使用第一密钥K1对第二加密数据M2解密获取第二认证信息A’;
步骤2103,成像装置比较第一认证信息A和第二认证信息A’是否一致;
如果一致,表示安全认证成功(步骤2014);如果不一致,表示安全认证失败(步骤2015),安全认证失败后,成像装置处于被禁用的状态,不再与控制终端进行任何数据交互。
当第一认证信息A为随机数a时,控制终端依据第二密钥K2对随机数a进行加密成第二加密数据M2,并返回第二加密数据M2到成像装置,成像装置使用第一密钥K1对第二加密数据M2解密获取随机数a’,成像装置对随机数a与a’进行比较,当随机数a’与随机数a一致时,则表示控制终端为成像装置认可的控制终端,安全认证通过;随机数a’与随机数a不一致时,表示控制终端不是授权的控制终端,不接收控制终端下发的打印数据或者不向控制终端传送扫描数据。
当第一认证信息A为成像指令Z时,控制终端使用第二密钥K2对成像指令Z进行加密成第二加密数据M2,并返回第二加密数据M2到成像装置,成像装置使用第一密钥K1对第二加密数据M2解密获取成像指令Z’,成像装置对成像指令Z’与Z进行比较,当成像指令Z’与Z一致时,则表示控制终端为成像装置认可的控制终端,安全认证通过;成像指令Z’与Z不一致时,表示控制终端不是授权的控制终端,不接收控制终端下发的打印数据或者不向控制终端传送扫描数据。其中,本实施例的第一密钥K1和第二密钥K2属于相同的密钥,都是私钥,使用私钥依据对称加密算法(如DES、3DES、TDEA)进行加密或者解密处理。第一密钥K1预先存储在成像装置内部的存储单元中,同理第二密钥K2预先存储在控制终端的存储组件中。
第二实施例
上述的实施例在成像装置对控制终端执行安全认证后,还需要执行控制终端对成像装置的安全认证,达到相互安全认证,能够避免授权的控制终端下发的打印数据传送到非法改造的成像装置,造成机密数据的泄露。
因此,在第一实施例的基础上,当成像装置对控制终端安全认证后,或者在成像装置对控制终端安全认证之前,安全认证方法还包括控制终端对成像装置的合法性的安全认证,验证成像装置是否为控制终端认可的正规装置。
本实施例的安全认证方法在上述步骤S1之前,或者步骤S3之后还包括:
步骤S4,控制终端向成像装置发送验证请求;
步骤S5,成像装置产生验证数据,向控制终端发送验证数据;
步骤S6,控制终端依据验证数据来判断对成像装置进行的安全认证是否通过。
其中,控制终端包括第一验证信息,验证数据包括第二验证信息;并且控制终端根据第一验证信息和第二验证信息是否满足预定的运算规则,判断对成像装置进行的安全认证是否通过。
本实施例的安全认证方法为成像装置和控制终端之间相互安全认证的方法,具体如图3所示,相互安全认证方法的具体步骤包括:
与图1所示的步骤1101-1104、1201一致,当成像装置安全认证控制终端通过后,即安全认证成功(步骤1103)后返回安全认证成功的消息到控制终端,则控制终端发起安全认证成像装置的流程,进入步骤3201;
步骤3201,控制终端产生第一验证信息B,依据第二密钥K2和第一验证信息B产生第三加密数据M3,向成像装置发送第三加密数据M3;步骤3201实现了步骤S4中控制终端向成像装置发送验证请求的作用;
步骤3101,成像装置依据述第一密钥K1对第三加密数据M3进行解密获取到第二验证信息B’,向控制终端发送第二验证信息B’;
步骤3202,控制终端比较第一验证信息B和第二验证信息B’是否一致;
步骤3203,如果第一验证信息B和第二验证信息B’是一致的,则安全认证成功;
步骤3204,第一验证信息B和第二验证信息B’不一致,则安全认证失败,成像装置处于被禁用的状态,控制终端不再与该成像装置进行任何通信。
第一验证信息B可以为一个随机数b,或者预先设定的成像指令,该成像指令可以为打印开始指令、打印时间、打印数量、扫描时间、扫描开始指令、扫描页数等。在控制终端下发打印数据之前,或者成像装置向控制终端上传扫描数据之前,在控制终端上都会产生需要处理成像数据的成像指令,如打印开始指令、打印时间、打印数量、扫描时间、扫描开始指令、扫描页数、浓度信息、逆序打印、逐份打印、合并扫描等,可以利用现有控制终端上能够执行的成像指令作为第一验证信息B。
本实施例中,第一验证信息包括第一验证信息B,第二验证信息包括第二验证信息B’,控制终端根据第一验证信息B与第二验证信息B’是否相等,判断对成像装置进行安全认证是否通过。
当第一验证信息B为一个随机数b时,成像装置依据第一密钥K1对第三加密数据M3解密获取随机数b’,返回随机数b’到控制终端,控制终端比较随机数b与b’,当b与b’一致时,则表示成像装置属于正规的成像装置,安全认证通过;b与b’不一致时,表示成像装置不属于授权的成像装置,不向成像装置发送打印数据或者不接收成像装置发送的扫描数据。
当控制终端对成像装置安全认证(无论成功与否)后,随机数b会改变,比如增加1或者减少1,保存在控制终端中,每次用户使用控制终端进行打印或其他成像操作时,控制终端都会对成像装置进行是否属于正规装置的安全认证,因此随机数b都会一直改变,保证安全认证的可靠性。当第一验证信息B为一个成像指令Z时,成像装置依据第一密钥K1对第三加密数据M3解密获取的成像指令Z’,返回成像指令Z’到控制终端,控制终端比较成像指令Z’与Z’,当成像指令Z’与Z’一致时,则表示成像装置属于正规的成像装置,安全认证通过;成像指令Z’与Z’不一致时,表示成像装置不属于授权的成像装置,不向成像装置发送打印数据或者不接收成像装置发送的扫描数据。
另外,相互安全认证方法的具体步骤还可以如图4所示,与图2的所有步骤一致,当成像装置安全认证控制终端后,即安全认证成功(步骤2104)后返回安全认证成功的消息到控制终端,则控制终端的控制终端发起安全认证成像装置的流程,进入步骤4201;
步骤4201,控制终端产生第一验证信息B,向成像装置发送第一验证信息B,步骤4201实现了控制终端向成像装置发送验证请求的作用;
步骤4101,成像装置依据第一密钥K1对第一验证信息B进行加密生成第四加密数据M4,向控制终端发送第四加密数据M4;上述的验证数据包括第四加密数据M4;
步骤4202,控制终端依据第二密钥K2对第四加密数据M4解密获取第二验证信息B’;
步骤4203,控制终端比较第一验证信息B和第二验证信息B’是否一致;
步骤4204,如果步骤4203的判断结果是一致的,则安全认证成功;
步骤4205,如果步骤4203的判断结果是不一致,则安全认证失败,成像装置处于被禁用的状态,控制终端不再与该成像装置进行任何通信。
当第一验证信息B为一个随机数b时,成像装置依据第一密钥K1对随机数b进行加密成第四加密数据M4,返回第四加密数据M4到控制终端,控制终端依据第二密钥K2对第四加密数据M4解密获取随机数b’,控制终端比较随机数b与b’,当b与b’一致时,则表示成像装置属于正规的成像装置,安全认证通过;b与b’不一致时,表示成像装置不属于授权的成像装置,不向成像装置发送打印数据或者不接收成像装置发送的扫描数据。
当第一验证信息B为一个成像指令Z时,成像装置使用第一密钥K1对成像指令C进行加密成第四加密数据M4,返回第四加密数据M4到控制终端,控制终端依据第二密钥K2对第四加密数据M4解密获取成像指令Z’,控制终端比较成像指令Z’与Z,当成像指令Z’与Z一致时,则表示成像装置属于正规的成像装置,安全认证通过;成像指令Z’与Z不一致时,表示成像装置不属于授权的成像装置,不向成像装置发送打印数据或者不接收成像装置发送的扫描数据。
这里的控制终端对成像装置的安全认证既可以是控制终端装置本身对成像装置的安全认证,也可以是控制终端安装的驱动程序或其他应用程序对成像装置的安全认证。
其中,第一密钥K1和第二密钥K2属于相同的密钥,都是私钥,使用私钥依据对称加密算法(如DES、3DES、TDEA)进行加密或者解密处理。
从图3至图4可以看出,通过成像装置对控制终端的安全认证以及控制终端对成像装置的安全认证,更有效的保证成像装置与控制终端之间成像数据的安全传输,由于有了成像装置对控制终端的安全认证,防止第三方装置或非法程序能够执行打印数据的下发或者接收成像装置发送的扫描数据,因为第三方装置或非法软件无法通过成像装置的安全认证,同时对于改造后的非法成像装置,由于其无法得到控制终端的安全认证,也无法接收控制终端下发的打印数据,因此双向的安全认证通过后,成像装置与控制终端之间才开始成像数据的传输,更符合安全数据传输的需求。对于本实施例的方法步骤,相互安全认证方法还可以为包括图1中的所有步骤以及图4中的步骤4201、4101、4202、4203、4204、4205,即,首先成像装置启动对控制终端的安全认证,执行步骤1101-1201-1102-1103-1104,安全认证成功后,即步骤1103后返回安全认证成功的消息到控制终端,则按照步骤4201-4101-4202-4203-4204-4205进行控制终端对成像装置的安全认证。或者相互安全认证方法还可以包括图2中的所有步骤和图3中的步骤3201-3204和步骤3101,即首先成像装置启动对控制终端的安全认证,执行步骤2101-2201-2102-2103-2104-2105,安全认证通过后(即步骤2104后)执行步骤3201-3101-3202-3203-3204进行控制终端对成像装置的安全认证。
对于相互安全认证方法,还可以先由控制终端安全认证成像装置后再由成像装置安全认证控制终端,这里的图3、4给出的顺序是不限定的,可以先执行由控制终端安全认证成像装置的步骤后再执行由成像装置安全认证控制终端的步骤,或者先执行成像装置安全认证控制终端的步骤后再执行由控制终端安全认证成像装置的步骤。以图3为例,可以变换相互安全认证的顺序,首先按照步骤3201-3101-3202-3203-3204进行控制终端对成像装置的安全认证,如果安全认证成功(即步骤3203)后,返回安全认证成功的消息到成像装置,则成像装置启动对控制终端的安全认证,执行步骤1101-1201-1102-1103-1104。以图4为例,相互安全认证的方法还可以为:首先按照步骤4201-4101-4202-4203-4204-4205进行控制终端对成像装置的安全认证,如果安全认证成功(即步骤4204)后,返回安全认证成功的消息到成像装置,则成像装置启动对控制终端的安全认证,执行步骤2101-2201-2102-2103-2104-2105。
另外,相互安全认证方法还可以包括:首先按照步骤3201-3101-3202-3203-3204进行控制终端对成像装置的安全认证,如果安全认证成功(即步骤3203)后,返回安全认证成功的消息到成像装置,则成像装置启动对控制终端的安全认证,执行步骤2101-2201-2102-2103-2104-2105。
另外,相互安全认证方法还可以包括:首先按照步骤4201-4101-4202-4203-4204-4205进行控制终端对成像装置的安全认证,如果安全认证成功(即步骤4204)后,返回安全认证成功的消息到成像装置,则成像装置启动对控制终端的安全认证,执行步骤1101-1201-1102-1103-1104。
第三实施例
成像系统中,为了实现成像数据的安全传输,在控制终端中增加了安全模块,如图5所示,安全模块500包括加密组件501、解密组件502、密钥存储组件503、安全存储组件504。控制终端中的安全模块500可以实现对成像装置的安全认证,同时可以和成像装置进行通信,被成像装置进行安全认证。密钥存储组件503存储第二密钥K2。安全存储组件504存储第一验证信息B。控制终端对需要打印的文档数据进行处理,将其转换成成像装置可以识别的打印描述语言,如PCL、PS、GDI等,或者接收成像装置上传的扫描数据,将扫描数据转换成用户指定的文档,如word、PDF等。该安全模块500可以作为一个单独模块安装在控制终端中,也可以是安装在控制终端上的驱动程序的组成部分,也可以是安装在控制终端上的其他应用程序的组成部分。
同时,如图6所示,在成像装置的系统芯片SOC中加入一个安全模块600,安全模块600包括加密单元601、解密单元602、密钥存储单元603、安全存储单元604,通过安全模块600成像装置可以对与其通信的控制终端进行安全认证,和/或被控制终端安全认证。密钥存储单元603存储第一密钥K1,安全存储单元604存储第一认证信息A。另外,该安全模块600也可以成像装置的固件的一个组成部分。
成像装置与控制终端的安全认证过程如下:
成像装置的安全模块600向控制终端发送认证请求,控制终端的安全模块500产生认证数据,向成像装置发送认证数据;
成像装置的安全模块600依据认证数据判断对控制终端进行的安全认证是否通过。
具体为:
成像装置的安全模块600产生第一认证信息A存储在安全存储单元604,加密单元601依据密钥存储单元603中的第一密钥K1和安全存储单元604中的第一认证信息A产生第一加密数据M1,向控制终端发送第一加密数据M1;
控制终端的安全模块500接收第一加密数据M1存储在安全存储组件504,解密组件502使用密钥存储组件503存储的第二密钥K2对安全存储组件504中的第一加密数据M1解密获取第二认证信息A’;
安全模块500向成像装置发送第二认证信息A’;
成像装置的安全模块600接收第二认证信息A’存储在安全存储单元604中,比较存储在安全存储单元604中的第一认证信息A和第二认证信息A’;如果A和A’一致,表示成像装置对控制终端的安全认证通过。
另外,成像装置的安全模块600产生第一认证信息A,向控制终端发送第一认证信息A;
控制终端的安全模块500接收第一认证信息A存储在安全存储组件504中,加密组件501依据密钥存储组件503中的第二密钥K2对安全存储组件504中的第一认证信息A进行加密生成第二加密数据M2,向成像装置发送第二加密数据M2;
成像装置的安全模块600把第二加密数据M2存储在安全存储单元604中,解密单元602使用密钥存储单元603中的第一密钥K1对安全存储单元604中的第二加密数据M2解密获取第二认证信息A’存储在安全存储单元604中;安全模块600比较存储在安全存储单元604中的第一认证信息A和第二认证信息A’是否一致,当一致时,成像装置对控制终端进行的安全认证通过。
第一密钥K1在成像装置出厂前存储在密钥存储单元603中。
通过上述的安全认证操作,能够通过成像装置的安全模块对控制终端进行安全认证,确保成像装置与合法的控制终端相互往来数据,当控制终端不是图5中的授权的控制终端,无法通过成像装置的安全认证,因此防止了监听者使用非授权的第三方装置和其他应用程序使用成像装置泄露机密数据。
当第一认证信息A为随机数时,则安全存储组件504存储该随机数,并在成像装置对控制终端的安全认证后(无论认证通过与否),安全模块500使安全存储组件504中的随机数改变,例如,增加1或者减1。
第一认证信息A为一个成像指令时,则安全存储组件504存储该成像指令。
另外,当成像装置的安全模块成功认证控制终端后,控制终端的安全模块也会对成像装置进行安全认证,当成像装置的SOC被更换时,则成像装置的安全模块将会被替换。此时控制终端将无法认证成像装置为正规的装置,因此不会向当前的成像装置发送打印数据,防止非法改造的成像装置泄露打印数据。
具体的安全认证还包括以下实施过程:
控制终端的安全模块500向成像装置发送验证请求;
成像装置的安全模块600产生验证数据,向控制终端发送验证数据;
控制终端的安全模块500依据验证数据来判断对成像装置进行的安全认证是否通过。
具体为:控制终端的安全模块500产生第一验证信息B存储在安全存储组件504中,加密组件501依据存储在密钥存储组件503中的第二密钥K2和存储在安全存储组件504中的第一验证信息B产生第三加密数据M3,向成像装置发送第三加密数据M3;成像装置的安全模块600接收第三加密数据M3存储在安全存储单元604中,解密单元602使用密钥存储单元603存储的第一密钥K1对安全存储单元604存储的第三加密数据M3进行解密获取第二验证信息B’,向控制终端发送第二验证信息B’;
安全模块500把接收的第二验证信息B’存储在安全存储单元504中,安全模块500比较存储在安全存储单元504中的第一验证信息B和第二验证信息B’是否一致,如果一致,则对成像装置的安全认证通过。
或者,
控制终端的安全模块500产生第一验证信息B存储在安全存储组件504中,向成像装置发送第一验证信息B;
成像装置的安全模块600存储接收的第一验证信息B在安全存储单元604中,加密单元601依据密钥存储单元603中的第一密钥K1对安全存储单元604中的第一验证信息B进行加密生成第四加密数据M4,向控制终端发送第四加密数据M4;
控制终端的安全模块500接收第四加密数据M4存储在安全存储组件504中,解密组件502依据密钥存储组件503中的第二密钥K2对安全存储组件504中的第四加密数据M4解密获取第二验证信息B’存储在安全存储组件504中;控制终端的安全模块500比较存储在安全存储组件504中的第一验证信息B和第二验证信息B’是否一致,当一致时,控制终端对成像装置进行的安全认证通过。
当第一验证信息B为随机数时,则安全存储组件504存储该随机数,并在控制终端对成像装置的安全认证后(无论通过与否),安全模块500使安全存储组件504中的随机数改变,例如,增加1或者减1。
第二验证信息B为一个成像指令时,则安全存储组件504存储该成像指令。
通过在成像装置和控制终端内部设置安全模块,能够互相认证对方是否合法正规,保证成像装置和控制终端之间的成像数据的安全传输,防止机密数据被来源不明的第三方装置或非法软件传送到成像装置,同时也防止需要打印的机密数据传送到非法的成像装置。
本实施例的控制终端的安全模块与成像装置的安全模块之间执行的安全认证方法如上述第一实施例和第二实施例的安全认证方法,因此这里不再赘述。
第四实施例
为了能够进一步保证成像装置与控制终端之间的安全认证的有效性,在成像装置和控制终端中都存储安全认证所需的第一认证信息C,第一认证信息C可以为成像指令,该成像指令可以为打印开始指令、打印时间、打印数量、扫描时间、扫描开始指令、扫描页数等。在控制终端下发打印数据之前,或者成像装置向控制终端上传扫描数据之前,在控制终端上都会产生需要处理成像数据的成像指令,如打印开始指令、打印时间、打印数量、扫描时间、扫描开始指令、扫描页数、浓度信息、逆序打印、逐份打印、合并扫描等,可以利用现有控制终端控制终端上能够执行的成像指令作为第一认证信息C。或者第一认证信息C还可以为成像装置的生产厂家内部设定的安全数字。本实施例的安全认证方法如图7所示:
步骤7101,成像装置向控制终端发送认证请求,认证请求中包括公钥Pb(第一公钥);
具体是,成像装置的安全模块600向控制终端发送认证请求;安全模块600把存储在密钥存储单元603中的公钥Pb发送到控制终端;
步骤7201,控制终端使用公钥Pb加密第一认证信息C生成加密数据Pb(C)(第七加密数据),向成像装置发送加密数据Pb(C);;
具体为,控制终端的安全模块500把获取的公钥Pb存储在密钥存储组件503中,加密组件501使用公钥Pb对存储在安全存储组件504中的第一认证信息C进行加密生成加密数据Pb(C),安全模块500向成像装置发送加密数据Pb(C);
步骤7102,成像装置依据私钥Ps(第一私钥)对加密数据Pb(C)解密获取第二认证信息C’;
具体为,成像装置的安全模块600接收加密数据Pb(C)存储安全存储单元604中,解密单元602依据密钥存储单元603中的私钥Ps对加密数据Pb(C)解密获取第二认证数据C’存储在安全存储单元604中;
步骤7103,成像装置判断第一认证信息C和第二认证信息C’是否一致;
具体为,成像装置的安全模块600判断存储在安全存储单元604中的第一认证信息C和第二认证信息C’是否一致;
当步骤7103判断结果为一致时,则成像装置对控制终端安全认证成功(步骤7104);否则,成像装置对控制终端安全认证不成功(步骤7105)。
通过上述的安全认证方法,使用非对称加密的方法对成像装置与控制终端之间的第一认证信息C进行加密防护,防止第三方装置或者非法程序获取到安全认证所需的认证信息。
上述的私钥Ps与公钥Pb在成像装置出厂前存储在安全模块600的密钥存储单元603中。每一个成像装置都具有不同的私钥Ps与公钥Pb对,或者不同的成像系统中,成像装置都具有不同的私钥Ps与公钥Pb对,同一个成像系统中,成像装置都具有相同的私钥Ps与公钥Pb对。当每次控制终端需要使用成像装置执行成像操作,如要进行打印或者开始扫描时,则需要对控制终端执行安全认证,向控制终端发送公钥Pb,依据非对称加密算法(如RSA)对第一认证信息C进行加密传输,保证成像装置与控制终端的安全认证的可靠性。
另外,成像装置对与成像装置相互通信的控制终端进行安全认证,还可以为如图8所示,
步骤8101,成像装置向控制终端发送认证请求,认证请求中包括公钥Pb;
具体是,成像装置的安全模块600向控制终端发送认证请求;安全模块600把存储在密钥存储单元603中的公钥Pb发送到控制终端;
步骤8201,控制终端产生对称加密密钥S(第一对称加密密钥);控制终端依据对称加密密钥S对第一认证信息C进行加密产生加密数据S(C)(第八加密数据);控制终端使用公钥Pb加密对称加密密钥S生成加密数据Pb(S)(第九加密数据);控制终端向成像装置发送加密数据S(C)和Pb(S);
具体为,控制终端的安全模块500把获取的公钥Pb存储在密钥存储组件503中,加密组件501产生对称加密密钥S存储在密钥存储组件503中;
加密组件501使用存储在密钥存储组件503中的对称加密密钥S对存储在安全存储组件504中的第一认证信息C加密生成加密数据S(C);然后,加密组件501使用存储在密钥存储组件503中的公钥Pb对存储在密钥存储组件503中的对称加密密钥S加密生成加密数据Pb(S);安全模块500把生成的加密数据S(C)和Pb(S)传送到成像装置;
步骤8102,成像装置依据私钥Ps对加密数据Pb(S)解密获取对称加密密钥S’(第二对称加密密钥),并使用对称加密密钥S’解密加密数据S(C)获取第二认证信息C’;
具体为,成像装置的安全模块600接收加密数据S(C)、Pb(S)存储在安全存储单元604中;
解密单元602使用密钥存储单元603中的私钥Ps对安全存储单元604中的加密数据Pb(S)解密获取对称加密密钥S’,并使用对称加密密钥S’对安全存储单元604中的加密数据S(C)解密获取第二认证信息C’;
在步骤8103中,安全模块600判断第一认证信息C与第二认证信息C’是否一致,当一致时,成像装置对控制终端进行安全认证通过(步骤8104),当不一致时,表示安全认证失败(步骤8105)。
通过上述的安全认证方法,使用非对称加密算法和对称加密算法的结合对成像装置与驱动之间的第一认证信息C进行加密防护,防止第三方装置或者非法程序获取到安全认证所需的认证信息。
当使用图7或图8表示的安全认证方法使成像装置对控制终端进行安全认证成功后,控制终端的安全模块500也可以使用图7或图8的方法对成像装置进行安全认证,判定成像装置是否符合控制终端要求的正规装置。
控制终端的安全模块500对成像装置安全认证所用的验证信息为第一验证信息D,第一验证信息D可以为成像指令,该成像指令可以为打印开始指令、打印时间、打印数量、扫描时间、扫描开始指令、扫描页数等。在控制终端下发打印数据之前,或者成像装置向控制终端上传扫描数据之前,在控制终端上都会产生需要处理成像数据的成像指令,如打印开始指令、打印时间、打印数量、扫描时间、扫描开始指令、扫描页数、浓度信息、逆序打印、逐份打印、合并扫描等,可以利用现有控制终端上能够执行的成像指令作为第一验证信息D。或者第一验证信息D还可以为控制终端的开发商内部设定的安全数字。
第一认证信息C与第一验证信息D可以为相同的内容也可以为不同的内容。
第一认证信息C还可以为一种识别数据,包括控制终端的唯一特征信息,比如,控制终端的MAC(Media Access Control,媒体访问控制)地址,厂家序列号或者成像系统中分配的安全ID。在成像装置的安全模块600预先就存储控制终端的识别数据,以表示该成像装置只能与该识别数据对应的控制终端相互通信。第一认证信息C还可以包括成像装置的唯一特征信息,比如,成像装置的MAC地址,厂家序列号或者成像系统中分配的安全ID。在控制终端的安全模块500预先就存储成像装置的识别数据,以表示控制终端只能够与该识别数据对应的成像装置相互通信,或者当成像装置连接到存储该成像装置的识别数据的控制终端时,表示成像装置与该控制终端可以安全认证通过,相互传输成像数据。
因此,第一认证信息C包括控制终端的识别数据或者成像装置的识别数据。
同理,第一验证信息D还可以为一种识别数据,包括成像装置的唯一特征信息,比如,成像装置的MAC地址,厂家序列号或者成像系统中分配的安全ID;在控制终端的安全模块500预先存储成像装置的识别数据,以表示该控制终端只能与该识别数据对应的成像装置相互通信。第一验证信息D还可以包括控制终端的唯一特征信息,比如,控制终端的MAC地址,厂家序列号或者成像系统中分配的安全ID;在成像装置的安全模块600预先就存储控制终端的识别数据,以表示该成像装置只能与该识别数据对应的控制终端相互通信,或者当控制终端连接到存储该控制终端的识别数据的成像装置时,控制终端的安全模块500对该成像装置的安全认证通过,控制终端可以与该成像装置相互通信。因此,第一验证信息D包括成像装置的识别数据或者控制终端的识别数据。
如图9所示,相互安全认证方法包括成像装置对与成像装置相互通信的控制终端进行安全认证,即步骤7101-7105和步骤7201,还包括控制终端对成像装置进行安全认证,即当在步骤7104后,成像装置的安全模块600向控制终端返回安全认证成功的消息,进入步骤9201;
步骤9201,控制终端向成像装置发送验证请求和公钥pu(第二公钥);
具体为,安全模块500向成像装置发送验证请求,安全模块500向成像装置发送存储在密钥存储组件503中的公钥Pu;
步骤9101,成像装置使用公钥Pu加密第一验证信息D生成加密数据Pu(D)(第十加密数据),向控制终端发送加密数据Pu(D);
具体为,安全模块600把接受的公钥Pu存储在密钥存储单元603中;加密单元601使用公钥Pu对存储在安全存储单元604的第一验证信息D加密生成加密数据加密数据Pu(D),向控制终端发送加密数据Pu(D);
步骤9202,控制终端依据私钥Py(第二私钥)对加密数据Pu(D)解密获取第二验证信息D’;
具体为,安全模块500接收加密数据Pu(D)存储在安全存储组件504中,解密组件502使用存储在密钥存储组件503中的私钥Py对加密数据Pu(D)解密获取第二验证信息D’存储在安全存储组件504中;
步骤9203,控制终端判断第一验证信息D和第二验证信息D’是否一致;
具体为,安全模块500判断存储在安全存储组件504中的第一验证信息D和第二验证信息D’是否一致;
当第一验证信息D和第二验证信息D’一致时,安全认证成功(步骤9204);当第一验证信息D和第二验证信息D’不一致时,安全认证失败(步骤9205)。
通过上述的相互安全认证方法,在成像装置与控制终端之间使用相同或不同的第一认证信息C和第一验证信息D,并使用非对称加密的算法对第一认证信息C和第一验证信息D进行加密防护后进行安全认证,保证了安全认证的可靠性。
图9中的相互安全认证方法还可以为先执行控制终端对成像装置的安全认证,即执行步骤9201-9101-9202-9203-9204-9205,当控制终端对成像装置的安全认证通过后(即步骤9204),执行成像装置对控制终端的安全认证,即执行步骤7101-7201-7102-7103-7104-7105,当双向的安全认证通过后,成像装置与控制终端之间才开始成像数据的交互传输。
另外,相互安全认证方法还可以如图10所示,包括图8中的操作步骤,当成像装置对控制终端认证成功后,即步骤8104后,控制终端执行对成像装置的安全认证,进入步骤10201;
步骤10201,控制终端向成像装置发送验证请求和公钥pu;
具体为,安全模块500向成像装置发送验证请求,安全模块500向成像装置发送存储在密钥存储组件503中的公钥Pu;
步骤10101,成像装置产生对称加密密钥Se(第三对称加密密钥);成像装置依据对称加密密钥Se对第一验证信息D进行加密产生加密数据Se(D)(第十一加密数据);成像装置使用公钥Pu加密对称加密密钥Se生成加密数据Pu(Se)(第十二加密数据);向控制终端发送加密数据Se(D)和Pu(Se);
具体为成像装置的安全模块600接收公钥Pu存储在密钥存储单元603中,加密单元601产生对称加密密钥Se存储在密钥存储单元603中,加密单元601使用存储在密钥存储单元603中的对称加密密钥Se对存储在安全存储单元604中的第一验证信息D加密生成加密数据Se(D);然后加密单元601使用存储在密钥存储单元603中公钥Pu对存储在密钥存储单元603中的对称加密密钥Se加密生成加密数据Pu(Se);安全模块600把生成的加密数据Se(D)和Pu(Se)传送到控制终端;
步骤10202,控制终端依据私钥Py对加密数据Pu(Se)解密获取对称加密密钥Se’(第四对称加密密钥),并使用对称加密密钥Se’解密加密数据Se(D)获取第二验证信息D’;
具体为,控制终端的安全模块500接收加密数据Se(D)和Ps(Se)存储在安全存储组件504中,解密组件502使用密钥存储组件503中的私钥Py对安全存储组件504中的加密数据Ps(Se)解密获取对称加密密钥Se’,并使用对称加密密钥Se’对安全存储组件504中的加密数据Se(D)解密获取第二验证信息D’存储在安全存储组件504中;
步骤10203,控制终端判断第一验证信息D与第二验证信息D’是否一致;
具体为,安全模块500判定安全存储组件504中的第一验证信息D与第二验证信息D’是否一致;
当步骤10203判断结果为一致时,则控制终端对成像装置安全认证成功(步骤10204);否则,控制终端对成像装置安全认证失败(步骤10205)。
上述的私钥Py与公钥Pu在控制终端出厂发布前存储在安全模块500的密钥存储组件503中。每个控制终端都有不同的私钥Py与公钥Pu对,或者不同的成像系统中,控制终端都具有不同的私钥Py与公钥Pu对,同一个成像系统中,控制终端都具有相同的私钥Py与公钥Pu对。
当每次控制终端需要使用成像装置执行成像操作,如要进行打印或者开始扫描时,则需要对成像装置执行安全认证,向成像装置发送公钥Pu。
通过上述相互安全认证的方法,通过使用对称加密算法和非对称加密算法的结合对第一验证信息和第一认证信息进行传输,防止第三方装置或非法软件截获验证信息和认证信息。
图10中的相互安全认证方法还可以先执行控制终端对成像装置的安全认证,即执行步骤10201-10101-10202-10203-10204-10205,当控制终端对成像装置的安全认证通过后(即步骤10204)执行成像装置对控制终端的安全认证,即执行步骤8101-8201-8102-8103-8104-8105,当双向的安全认证通过后,成像装置与控制终端之间才开始成像数据的交互传输。
本发明的实施例的相互安全认证的方法还可以为图7中的步骤7101-7105和7201和图10中的步骤10201-10205和10101,可以先执行成像装置对控制终端的安全认证,即执行步骤7101-7201-7102-7103-7104-7105,当成像装置对控制终端的安全认证通过后(即步骤7104后),执行控制终端对成像装置的安全认证,即执行步骤10201-10101-10202-10203-10204-10205,或者可以先执行控制终端对成像装置的安全认证,即执行步骤10201-10101-10202-10203-10204-10205,当控制终端对成像装置的安全认证通过后(即步骤10204)执行成像装置对控制终端的安全认证,即执行步骤7101-7201-7102-7103-7104-7105,当双向的安全认证通过后,成像装置与控制终端之间才开始成像数据的交互传输。
本发明的实施例的相互安全认证的方法还可以为图8中的步骤8101-8105和8201和图9中的步骤9201-9205和9101,可以先执行成像装置对控制终端的安全认证,即执行步骤8101-8201-8102-8103-8104-8105,当成像装置对控制终端的安全认证通过后(即步骤8104后),执行控制终端对成像装置的安全认证,即执行步骤9201-9101-9202-9203-9204-9205,或者先执行控制终端对成像装置的安全认证,即执行步骤9201-9101-9202-9203-9204-9205,当控制终端对成像装置的安全认证通过后(即步骤9204),执行步骤8101-8201-8102-8103-8104-8105,当双向的安全认证通过后,成像装置与控制终端之间才开始成像数据的交互传输。
第五实施例
如图11所示,本发明的安全认证方法还可以为:
步骤11101,成像装置向控制终端发送认证请求,具体为成像装置的安全模块600向控制终端发送认证请求;
步骤11201,控制终端向成像装置发送公钥PI(第三公钥);具体为控制终端的安全模块500接收到认证请求后,安全模块500把存储在密钥存储组件503中的公钥PI发送到成像装置;
步骤11102,成像装置产生第一认证信息E,使用公钥PI对第一认证信息E加密成加密数据PI(E)(第十三加密数据),并向控制终端发送加密数据PI(E);
具体为,成像装置的安全模块600把接收的公钥PI存储在密钥存储单元603中,安全模块600产生第一认证信息E存储在安全存储单元604中,加密单元601使用存储在密钥存储单元603中的公钥PI对安全存储单元604中的第一认证信息E加密生成加密数据PI(E),安全模块600向控制终端发送加密数据PI(E);
步骤11202,控制终端使用私钥PsI(第三私钥)对加密数据PI(E)解密获取第二认证信息E’,并返回到成像装置;
具体是,安全模块500接收加密数据PI(E)存储在安全存储组件504中,解密组件502使用存储在密钥存储组件503中的私钥PsI对存储在安全存储组件504中的加密数据PI(E)解密获取第二认证信息E’,安全模块500向成像装置发送第二认证信息E’;
步骤11103,成像装置比较第一认证信息E与第二认证信息E’是否一致;
具体为,安全模块600接收第二认证信息E’存储在安全存储单元604中,并比较在安全存储单元604中的第一认证信息E与第二认证信息E’是否一致。
如果第一认证信息E与第二认证信息E’一致,表示成像装置安全认证控制终端通过(步骤11104),否者安全验证失败(步骤11105);当成像装置安全认证控制终端通过后,控制终端也对成像装置执行安全认证,进入步骤11203;
步骤11203,控制终端向成像装置发送验证请求,
具体为,安全模块500向成像装置发送验证请求;
步骤11106,成像装置向控制终端发送公钥Ph(第四公钥);
成像装置的安全模块600接收到验证请求,则向控制终端发送密钥存储单元603中的公钥Ph;
步骤11204,控制终端产生第一验证信息F,使用公钥Ph对第一验证信息F进行加密生成加密数据Ph(F)并返回到成像装置;
具体为,安全模块500把接收的公钥Ph存储在密钥存储组件503中,安全模块500产生第一验证信息F存储在安全存储组件504中,加密组件501使用存储在密钥存储组件503中的公钥Ph对安全存储组件504中的第一验证信息F加密生成加密数据Ph(F),安全模块500向成像装置发送加密数据Ph(F);
步骤11107,成像装置依据私钥Psh(第四私钥)对加密数据Ph(F)进行解密获取第二验证信息F’,返回第二验证信息F’到控制终端;
具体是,安全模块600接收加密数据Ph(F)存储在安全存储单元604中,解密单元602使用存储在密钥存储单元603中的私钥Psh对存储在安全存储单元604中的加密数据Ph(F)解密获取第二验证信息F’,安全模块600向控制终端发送第二验证信息F’;
步骤11205,控制终端判断第一验证信息F与第二验证信息F’是否一致,具体是,安全模块500接收第二验证信息F’存储在安全存储组件504中,并比较在安全存储组件504中的第二验证信息F’与第一验证信息F是否一致。
如果第二验证信息F’与第一验证信息F一致,则控制终端安全认证成像装置通过(步骤11206),当双向的安全认证通过后,成像装置与控制终端之间的成像数据才开始传输。这里的公钥PI和私钥PsI属于控制终端预先存储在密钥存储组件503中的公私钥对,公钥Ph和私钥Psh属于成像装置预先存储在密钥存储组件603中的公私钥对。第一认证信息E属于随机数据,当成像装置对控制终端执行安全认证后,第一认证信息E会改变;第一验证信息F属于随机数据,当控制终端对成像装置执行安全认证后,第一验证信息F会改变,因此验证信息和认证信息每一次执行安全认证后都会进一步改变,可以保证安全认证的可靠性。
另外,图11中的安全认证方法还可以先执行控制终端对成像装置的认证,执行步骤11203-11106-11204-11107-11205-11206-11207,控制终端对成像装置的安全认证通过后(即步骤11206)执行成像装置对控制终端的安全认证,执行步骤11101-11201-11102-11202-11103-11105。
另外,在步骤11102中,成像装置的安全模块600产生对称加密密钥S1(第五对称加密密钥)存储在密钥存储单元603中,加密单元601使用对称加密密钥S1对第一认证信息E加密产生加密数据S1(E)(第十四加密数据),并使用公钥PI对对称加密密钥S1加密产生加密数据PI(S1)(第十五加密数据),向控制终端发送加密数据S1(E)和PI(S1);在步骤11202中,安全模块500接收加密数据S1(E)和PI(S1)存储在安全存储组件504中,解密组件502使用私钥PsI对加密数据PI(S1)解密获取对称加密密钥S1’(第六对称加密密钥),并使用对称加密密钥S1’对加密数据S1(E)解密获取第二认证信息E’,向成像装置返回第二认证信息E’;
另外,在步骤11204中,控制终端的安全模块500产生对称加密密钥S2存储在密钥存储组件503中,加密组件501使用对称加密密钥S2对第一验证信息F加密产生加密数据S2(F),并使用公钥Ph对对称加密密钥S2加密产生加密数据Ph(S2),向成像装置发送加密数据S2(F)和Ph(S2),在步骤11107中,安全模块600接收加密数据S2(F)和Ph(S2)存储在安全存储单元604中,解密单元602使用私钥Psh对加密数据Ph(S2)解密获取对称加密密钥S2’,并使用对称加密密钥S2’对加密数据S2(F)解密获取第二验证信息F’,向控制终端返回第二验证信息F’。
第六实施例
本发明的安全认证方法,包括单向的安全认证方法,即只执行成像装置对控制终端的安全认证,当成像装置响应于成像装置首次连接至安装有驱动程序的控制终端和/或者响应于控制终端需要与成像装置需要交互成像作业时,向控制终端发送认证请求,安全认证通过后,成像装置与控制终端之间可以传输成像数据,具体的安全认证方法包括图1或图2或图7或图8所示的具体步骤或图11中的步骤11101-11105和步骤11201-11202,这里不再累述。
本发明实施例提供的安全认证方法还可以为,只执行控制终端对成像装置的单向安全认证,当控制终端要向成像装置发送打印数据之前,或者控制终端接收扫描数据之前,控制终端向成像装置发送验证请求,安全认证通过后,成像装置与控制终端之间可以传输成像数据,具体的安全认证方法包括图3中的步骤3201-3101-3202-3203-3204或图4中的步骤4201-4101-4202-4203-4204-4205或图9中的步骤9201-9101-9202-9203-9204-9205或图10中的步骤10201-10101-10202-10203-10204-10205或图11中的步骤11203-11207和步骤11106-11107,具体的操作步骤与上述实施例一样,这里不再累述。
另外,对于本发明中的相互安全认证方法,如图3或图4或图9或图10或图11的相互安全认证的操作步骤,步骤1103、2104、7104、8104、11104表示的安全认证成功也只是第一阶段的安全认证成功,而第一阶段认证失败时(即步骤1104、2105、7105、8105、11105)表示相互安全认证终止,双方结束通信,禁止数据交互,不执行后续的第二阶段的安全认证过程(控制终端对成像装置的安全认证过程),成像装置处于不能被控制终端使用的状态。
另外,当控制终端首先对成像装置安全认证的过程属于第一阶段的安全认证时,步骤3203、4204、9204、10204、11206表示第一阶段的安全认证成功,而第一阶段认证失败时(即步骤3204、4205、9205、10205、11207)表示相互安全认证终止,双方结束通信,禁止数据交互,不执行后续的第二阶段的安全认证过程(成像装置对控制终端的安全认证过程),成像装置处于不能被控制终端使用的状态。
只有双方的安全认证通过后,成像装置与控制终端之间才可以传输成像数据,本发明的实施例保证了成像装置与控制终端之间的安全认证机制的可靠性。
第七实施例
本实施例与实施例一不同的是,在本实施例的安全认证方法中,成像装置与控制终端之间安全认证交互的数据都是加密的数据,更有效地提高安全认证的保密性。
本实施例的安全认证方法如图12所示,与图1相同的步骤不再重复说明,本实施例的安全认证方法包括:
步骤1202,控制终端依据第四密钥K4对第二认证信息A’加密产生第五加密数据MA,并把第五加密数据MA传送到成像装置;
步骤11011,成像装置依据第三密钥K3对第五加密数据MA解密获取第二认证数据A’;
通过增加步骤1202和步骤11011,使成像装置与控制终端之间传输的数据都是密文,不易被其他监听者破解,安全认证的等级更高。
第三密钥K3和第四密钥K4属于预先存储在成像装置和控制终端中的私钥对,第一密钥K1和第二密钥K2可以是依据DES或AES的对称加密算法的密钥,第三密钥K3和第四密钥K4可以是依据DES或AES的对称加密算法的密钥,与第一密钥K1和第二密钥K2使用的对称加密算法是不同的。另外,第三密钥K3和第四密钥K4还可以是非对称加密算法的公私密钥对,第四密钥K4可以是公钥,第三密钥K3为私钥。
本实施例的安全认证方法还可以是相互安全认证方法,具体如图13所示,本实施例的相互安全认证方法中的步骤与图1、图3、图12中相同的步骤不再重复说明,其中,步骤3102,成像装置依据第三密钥K3对第二验证信息B’加密产生第六加密数据MB,并把第六加密数据MB传送到控制终端;
步骤32011,控制终端依据第四密钥K4对第六加密数据MB解密获取第二验证信息B’;
其中,当第三密钥K3和第四密钥K4与第一密钥K1和第二密钥K2都是使用对称加密算法时,第三密钥K3和第四密钥K4可以使用DES算法,第一密钥K1和第二密钥K2使用AES算法,或者第三密钥K3和第四密钥K4使用AES算法,第一密钥K1和第二密钥K2使用DES算法。
步骤3201、3101、3102、32011、3202、3203、3204为控制终端安全认证成像装置的过程。本实施例的相互安全认证还可以先执行步骤3201、3101、3102、32011、3202、当控制终端安全认证成像装置成功后即(步骤3203)再执行成像装置对控制终端的安全认证,执行步骤1101、1201、1202、11011、1102,当步骤1102判断结果表示安全认证成功后(即步骤1103),则成像装置与控制终端才可以相互传输成像数据或者成像装置可以被成像系统中的控制终端接受,执行成像操作。
通过上述的相互安全认证方法,保证成像装置与控制终端之间的数据安全传输,通过对验证数据和认证数据的进一步加密,防止第三方装置非法截取认证数据和验证数据。
第八实施例
本实施例与第五实施例不同的是,本实施例的安全认证方法中,控制终端与成像装置之间的交互信息都是加密数据,进一步保证安全认证的等级,防止监听者或者其他非法装置截获认证信息或验证信息。本实施例的安全认证方法如图14所示,与图11相同的步骤不再重复说明,本实施例的安全热证方法包括:
步骤11203,控制终端使用公钥Ph对第二认证信息E’加密成加密数据Ph(E)(第十六加密数据),向成像装置发送加密数据Ph(E);
步骤111021,成像装置依据私钥Psh解密加密数据Ph(E)获取第二认证信息E’;
步骤11108,成像装置使用公钥PI对第二验证信息F’加密成加密数据PI(F),并发送加密数据PI(F)到控制终端;
步骤112041,控制终端使用私钥PsI对加密数据PI(F)解密获取第二验证信息F’;
通过增加上述步骤,使相互安全认证的过程中,验证信息和认证信息都是加密的,能够防止其他非授权的装置或监听者截取认证信息或验证信息,导致安全认证数据的泄露。
另外,也可以省略步骤11201和步骤11106,使公钥PI预先存储在成像装置中,使公钥Ph预先存储在控制终端中,当控制终端接收到步骤11101的认证请求时,返回一个确认消息,则成像装置执行步骤11102;当成像装置接收到步骤11203的验证请求时,返回一个确认消息,则控制终端执行步骤11204。进一步,本实施例中使用非对称加密方式对认证信息和验证信息进行加解密处理,可以像实施例七的图13一样,使用两种不同的对称加密算法对第一认证信息E和第一验证信息F进行加解密处理,也可以像实施例七一样,使用对称加密算法和非对称加密算法的结合对第一认证信息E和第一验证信息F进行加解密处理。
本实施例还可以先执行控制终端对成像装置的安全认证,再执行成像装置对控制终端的安全认证,当双向的安全认证都成功通过后,成像装置与控制终端才可以接受对方作为成像数据交互的目的地。
在本发明的实施例中,成像装置与控制终端的安全认证方法的步骤不限制与上述的描述,当成像装置与控制终端执行相互安全认证时,图3、图4、图9、图10、图11、图13、图14中包括了成像装置对控制终端的安全认证阶段以及控制终端对成像装置的认证阶段,图3、图4、图9、图10、图11、图13、图14任意一个图的成像装置对控制终端的安全认证方式可以与其他图的控制终端对成像装置的认证方式相结合,执行相互安全认证的过程。
第九实施例
本实施例在第一实施例的基础上,提供一种成像装置与控制终端之间的安全认证方法,包括:
步骤S1,成像装置向控制终端发送认证请求;
步骤S2,控制终端产生认证数据,向成像装置发送认证数据;
步骤S3,成像装置依据认证数据判断对控制终端进行的安全认证是否通过。
其中,所述认证数据为一种识别数据,包括控制终端的唯一特征信息,比如,控制终端的MAC地址,厂家序列号或者成像系统中分配的安全ID。
在成像装置预先就存储控制终端的识别数据,以表示该成像装置只能与该识别数据对应的控制终端相互通信。
还可以是,上述认证数据还可以包括成像装置的唯一特征信息,比如,成像装置的MAC地址,厂家序列号或者成像系统中分配的安全ID。在控制终端中预先就存储成像装置的识别数据,以表示控制终端只能够与该识别数据对应的成像装置相互通信,或者当成像装置连接到存储该成像装置的识别数据的控制终端时,表示成像装置与该控制终端可以相互通信,相互传输成像数据。
因此,该认证数据包括控制终端的识别数据或者成像装置的识别数据。
在步骤S3中,成像装置把接收的认证数据与自身存储的识别数据进行比较,相互一致时,表示成像装置对该控制终端安全认证通过。
通过本实施例的安全认证方法,使成像系统中成像装置与控制终端的安全认证过程的简单化以及依据唯一的识别数据保证安全认证的保密性。
另外,本实施例的安全认证方法在步骤S1之前或步骤S3之后还包括:
步骤S4,控制终端向成像装置发送验证请求;
步骤S5,成像装置产生验证数据,向控制终端发送验证数据;
步骤S6,控制终端依据验证数据来判断对成像装置进行的安全认证是否通过。
其中,所述验证数据为一种识别数据,包括成像装置的唯一特征信息,比如,成像装置的MAC地址,厂家序列号或者成像系统中分配的安全ID;在控制终端预先就存储成像装置的识别数据,以表示该控制终端只能与该识别数据对应的成像装置相互通信。
还可以是,上述验证数据包括控制终端的唯一特征信息,比如,控制终端的MAC地址,厂家序列号或者成像系统中分配的安全ID;在成像装置预先就存储控制终端的识别数据,以表示该成像装置只能与该识别数据对应的控制终端相互通信,或者当控制终端连接到存储该控制终端的识别数据的成像装置时,表示可以与该成像装置相互通信。
因此,该验证数据包括成像装置的识别数据或者控制终端的识别数据。
在步骤S6中,控制终端把接收的验证数据与自身存储的识别数据进行比较,相互一致时,表示控制终端对成像装置安全认证通过。
通过相互安全认证的过程,保证成像装置与控制终端之间的数据安全传输。
第十实施例
本实施例与上述实施例不同的是,在本实施例中,在一个成像系统中,控制终端为管理服务器或者云服务器,可以监控成像系统中的任意一台成像装置时,当有新的成像装置加入到成像系统中时,控制终端发现该新加入的成像装置,则成像装置与控制终端之间执行安全认证。即,本实施例提供一种安全认证方法,在所述控制终端首次发现所述成像装置时,控制终端与成像装置之间执行安全认证或相互安全认证。控制终端每次连接新的成像装置时,二者之间执行安全认证或相互安全认证,保证接入成像系统的装置都是经过安全认证通过的装置,防止非法第三方装置加入成像系统。
另外,本实施例提供的安全认证方法还可以是每次控制终端请求成像装置执行作业时,控制终端与成像装置之间需要先进行安全认证或相互安全认证,安全认证通过后,控制终端才可以使成像装置执行作业处理,当控制终端再需要成像终端执行新的作业时,也得二者安全认证成功或者相互安全认证成功后成像装置才可以执行新的作业。通过每次作业执行前的安全认证或相互安全认证,保证控制终端与成像装置之间的每次数据传输的安全,防止非法的第三方装置插入成像系统中。本实施例的安全认证过程与上述实施例相同,不再重复说明。
第十一实施例
本实施例提供一种安全认证方法,还包括当控制终端与成像装置重新进入连接状态时,需要执行安全认证或相互安全认证。具体是,当控制终端与成像装置安全认证通过后,成像装置发起心跳包,控制终端检测不到成像装置的心跳包时,表示控制终端与成像装置断开连接状态,或者控制终端一直向成像装置发出心跳包或查询包,当成像装置没有响应或者成像装置检测不到控制终端的心跳包时,则控制终端与成像装置断开连接状态,当控制终端与成像装置重新进入连接状态时,需要执行安全认证或相互安全认证。还可以是,当成像装置关机再重新开机或者控制终端关机再重新开机时,成像装置与控制终端重新建立连接时,二者需要执行安全认证或相互安全认证。本实施例的安全认证方法中,通过控制终端与成像装置重新连接时,需要二者之间安全认证或相处安全认证,保证成像系统避免加入非法的装置。
另外,在控制终端请求成像装置执行成像作业时,控制终端首次发现成像装置时,控制终端重新连接成像装置时的至少一种时期时,成像装置与控制终端执行安全认证或相互安全认证。即,成像装置执行成像作业之前,控制终端首次发现成像装置时,控制终端重新连接成像装置时的任意一个或多个时期。
本实施例的安全认证过程与上述实施例相同,不再重复说明。
第十二实施例
与上述实施例不同的是,本实施例的控制终端为管理服务器或云服务器时,成像装置为本地装置通过USB接口或其他非网络接口接入客户端,该客户端能够与控制终端进行网络通信,则控制终端通过客户端的中介监控成像装置,当其他客户端需要使用该成像装置执行作业时,其他客户端将作业信息发送到控制终端,控制终端向连接成像装置的客户端发送作业信息,连接成像装置的客户端把接收的作业信息通过USB接口或其他非网络接口发送给成像装置执行,连接成像装置的客户端依据成像装置返回的作业结果通过网络向控制终端或其他客户端反馈。
因此,本实施例的安全认证方法中,当成像装置通过USB接口或其他非网络接口连接到客户端时,客户端获取该成像装置的识别数据(如厂家名称、厂家序列号等)向管理服务器或云服务器通知有新加入的成像装置,则云服务器或管理服务器通过客户端与成像装置执行安全认证或相互安全认证,客户端为数据转发的中介,用于在控制终端与成像装置之间转发安全认证或相互安全认证所需的数据。
本实施例的控制终端与非网络成像装置之间的安全认证或相互安全认证方法能够使控制终端监控非网络成像装置,进一步防止非法装置通过客户端连接到成像系统中。
第十三实施例
本实施例提供一个安全认证系统,该安全认证系统也是一种成像系统,如图15所示,该安全认证系统包括管理服务器F1、客户端C1、C2以及成像装置T1、T2,管理服务器F1通过网络连接客户端C1、C2以及成像装置T1,成像装置T2通过USB或其他物理接口与客户端C2连接。管理服务器F1用于集中管理网络中的成像装置,对于网络中客户端发起的作业执行管理以及分配。当客户端C1、C2需要进行执行打印作业时,客户端C1、C2通过网络把作业信息发送到管理服务器F1,管理服务器F1依据作业信息指定的成像装置,把作业信息发送到指定的成像装置。其中,成像装置T1为网络成像装置,能够通过网络接口(遵循IEEE802.3标准标准)加入网络(局域网或以太网)与管理服务器F1建立通信,成像装置T2通过USB接口或并行接口与客户端C2连接,管理服务器F1通过客户端C2与成像装置T2建立通信。客户端与管理服务器的硬件均可以为一般的计算机。成像装置装可以为打印机、复印机、扫描仪、传真机、以及具有打印、扫描、复印、传真中任意多个功能的多功能设备。本实施例的管理服务器F1作为控制终端的一种,控制终端可以监控成像装置的状态,以及可以集中管理成像作业,分配成像作业到网络中被监控的成像装置。本实施例中的客户端C1、C2也可以作为控制终端,客户端C1也可以通过网络直接把成像请求发送到网络成像装置T1,客户端C1也可以通过网络把成像请求发送到客户端C2,客户端C2依据该成像请求使本地连接的成像装置T2执行成像作业。
因此,本实施例中,管理服务器F1可以在发现新加入网络的成像装置时,管理服务器F1与成像装置执行安全认证,或者二者之间执行相互安全认证。另外,成像装置与管理服务器F1断开连接而重新连接时,管理服务器F1与成像装置执行安全认证,或者二者之间执行相互安全认证。进一步,当管理服务器F1向成像装置请求执行成像作业时,例如请求打印或扫描时,首先与成像装置执行安全认证,或二者执行相互安全认证,安全认证通过后成像装置才可着手成像作业的操作,否则成像装置属于禁用状态。通过设定不同的安全认证时期,保证成像系统的装置之间传输的数据是安全的。管理服务器F1与成像装置执行安全认证包括管理服务器F1本身与成像装置之间的安全认证,也包括管理服务器F1上的控制软件或驱动程序与成像装置之间的安全认证。
另外,客户端C1作为控制终端与成像装置互相通信时,客户端C1可以在发现新加入网络的成像装置时,客户端C1与成像装置执行安全认证,或者二者之间执行相互安全认证。另外,成像装置与客户端C1断开连接而重新连接时,客户端C1与成像装置执行安全认证,或者二者之间执行相互安全认证。进一步,当客户端C1向成像装置请求执行成像作业时,例如请求打印或扫描时,首先与成像装置执行安全认证,或二者执行相互安全认证,安全认证通过后成像装置才可着手成像作业的操作,否则成像装置属于禁用状态。
进一步地,客户端C2也是一种控制终端,当成像装置首次通过本地接口(如USB接口、蓝牙、红外等)连接客户端C2时,客户端C2与成像装置执行安全认证,或者二者之间执行相互安全认证。另外,成像装置与客户端C2断开连接而重新连接时,客户端C2与成像装置执行安全认证,或者二者之间执行相互安全认证。进一步,当客户端C2向成像装置请求执行成像作业时,例如请求打印或扫描时,首先与成像装置执行安全认证,或二者执行相互安全认证,安全认证通过后成像装置才可着手成像作业的操作,否则成像装置属于禁用状态。
另外,在控制终端请求成像装置执行成像作业时,控制终端首次发现成像装置时,控制终端重新连接成像装置时的至少一种时期时,成像装置与控制终端执行安全认证或相互安全认证。即,成像装置与控制终端执行安全认证或相互安全认证可以在成像装置执行成像作业之前,控制终端首次发现成像装置时,控制终端重新连接成像装置时的任意一个或多个时期。本发明实施例的成像装置在进行安全认证之前处于被禁用的状态,成像装置的任何功能(例如打印、复印、扫描、传真)都不能被用户使用,当安全认证通过后,成像装置可以被控制终端使能或者成像装置自身使能,开启或触发一个或多个功能,进入相应的工作状态。
具体地,控制终端依据成像作业的类型对成像装置的功能进行使能。例如,当是要成像装置执行扫描作业时,控制终端与成像装置的安全认证或相互安全认证通过后,控制终端向成像装置发送一个使能指令,使成像装置开启扫描功能,进入扫描工作状态,而其他功能(例如打印、复印、传真)还是处于被禁用的状态或者说其他功能属于停止工作状态;另外,当是要成像装置执行打印作业时,控制终端与成像装置的安全认证或相互安全认证通过后,控制终端向成像装置发送一个使能指令,使成像装置开启打印功能,进入打印工作状态,而其他功能还是处于被禁用的状态;当是要成像装置执行复印作业时,控制终端与成像装置的安全认证或相互安全认证通过后,控制终端向成像装置发送一个使能指令,使成像装置开启复印功能,进入复印工作状态,而其他功能还是处于被禁用的状态。
另外,成像装置依据接收的成像请求自身使能一个或多个功能,例如,当是要成像装置执行扫描作业时,控制终端与成像装置的安全认证或相互安全认证通过后,成像装置自动开启扫描功能,进入扫描工作状态,而其他功能(例如打印、复印、传真)还是处于被禁用的状态或者说其他功能属于停止工作状态;另外,当是要成像装置执行打印作业时,控制终端与成像装置的安全认证或相互安全认证通过后,成像装置自动开启打印功能,进入打印工作状态,而其他功能还是处于被禁用的状态;当是要成像装置执行复印作业时,控制终端与成像装置的安全认证或相互安全认证通过后,成像装置自动开启复印功能,进入复印工作状态,而其他功能还是处于被禁用的状态。
通过安全认证后控制终端对成像装置的使能操作或成像装置自身使能的操作,进一步保证成像装置的安全操作,有利于对不同授权等级的用户限制使用成像装置。
本实施例的安全认证系统中,控制终端与成像装置的安全认证过程或者相互安全认证过程与上述实施例的安全认证方法相同,不再重复说明。本发明的控制终端不限于上述的管理服务器、客户端,只要是需要与成像装置产生信息交互的装置,都需要与成像装置执行安全认证,或进行相互安全认证,保证成像系统的安全数据传输。
另外,为了保证正规的驱动程序安装在授权的控制终端上,当驱动程序安装在控制终端上时,在驱动程序与控制终端之间执行安全认证或相互安全认证,具体的安全认证过程与上述的实施例的安全认证方法的具体操作过程一样,保证正规的驱动程序安装在授权的控制终端上。
第十四实施例
本实施在第十三实施例的基础上提供一种成像装置与控制终端之间的安全认证方法,如图16所示,包括:
步骤Sa,控制终端检测是否存储有成像装置的安全配置信息?同时,成像装置检测是否存储有控制终端的安全配置信息?
步骤Sb,当控制终端存储有成像装置的安全配置信息,且成像装置存储有控制终端的安全配置信息时,执行步骤S1或步骤S4。
上述的安全认证方法,能够保证在安全成像系统中,只有配置了控制终端的安全配置信息的成像装置才能够与配置了成像装置的安全配置信息的控制终端执行相互认证,对于新接入网络的成像装置如果没有配置控制终端的安全配置信息,则控制终端与该新接入的成像装置无法执行安全认证,因此新接入的成像装置无法被网络中的客户端使用。具体地,在成像系统中,当用户不小心把管理服务器监控的成像装置接入别的的管理服务器所在的成像系统时,由于该成像装置没有存储别的管理服务器的安全配置信息,因此成像装置不与别的管理服务器执行安全认证,不能被别的安全成像系统使用,保证成像装置不能随意改变放置的地点。
本实施例的安全认证方法还包括:步骤Sc,当控制终端没有存储有成像装置的安全配置信息时和/或当检测成像装置没有存储有控制终端的安全配置信息时,禁止二者执行安全认证。保证了成像装置与控制终端之间的硬件一一对应,才可以执行安全认证。
控制终端的安全配置信息包括以下至少一个特征信息:1.控制终端的MAC地址,2.控制终端连接网络的网络接口(如以太网接口)的物理端口号,3.控制终端的安全管理号。
成像装置的安全配置信息包括以下至少一个特征信息:1.成像装置的MAC地址,2.成像装置的厂家序列号,3.成像装置的安全管理号,4.成像装置连接网络的网络接口(以太网接口)的物理端口号。在成像系统中,对每个接入网络的装置的网络接口作物理端口号识别,每个装置的网络接口具有唯一的物理端口号。
在步骤Sa中具体包括:控制终端检测是否存储有成像装置的安全配置信息,如果存储有成像装置的安全配置信息,则该控制终端才能对成像装置执行安全认证,或者被成像装置安全认证,当控制终端没有存储成像装置的安全配置信息时,不与网络中的成像装置执行任何通信;当存储有成像装置的安全配置信息时,控制终端搜索网络中的成像装置;控制终端接收成像装置返回的响应信息,其中包括成像装置的MAC地址;控制终端检测接收的成像装置的MAC地址是否与存储的成像装置的安全配置信息匹配,如果匹配,则把自身的MAC地址传送到成像装置,成像装置判断接收的控制终端的MAC地址与自身存储的控制终端的安全配置信息是否匹配,如果匹配,则返回可以安全认证的消息到控制终端。在上述过程中,如果双方发现接收的MAC地址与自身存储的安全配置信息不匹配,则通信结束,不再进行任何通信,成像装置无法被控制终端使用。在步骤Sa中,控制终端与成像装置双方通过交互一个或多个特征信息,确定彼此是否存储对方的安全配置信息,当存储彼此的安全配置信息,才执行安全认证或相互安全认证。
在成像装置和控制终端相互通信连接之前,通过安全成像系统的部署员通过USB接口使用专用的管理软件将控制终端的安全配置信息存储在成像装置中,并将成像装置的安全配置信息放入控制终端中,具体如图17所示。这里安全管理号(即安全ID)为部署员对安全成像系统中的每台装置分配的唯一标识编码。
通过部署员对控制终端的安全配置信息和成像装置的安全配置信息的配置,能够确保成像装置与控制终端之间的硬件一一对应,才可以执行安全认证。
第十五实施例
在第十四实施例中,在执行安全认证之前,首先进行步骤Sa-Sc,当确定控制终端和成像装置存储双方的安全配置信息后才可以执行安全认证或相互安全认证。
但是本实施例的安全认证方法中,在Sa步骤中,不用确定控制终端中存储的成像装置的安全配置信息是否是当前通信的成像装置的安全配置信息,而是到了安全认证过程中才进一步确定,如图18所示,本实施例的安全认证方法包括:
步骤1801,控制终端检测是否存储成像装置的安全配置信息;本步骤中,控制终端存储了任何一台成像装置的安全配置信息,判断结果为是;
步骤1802,当步骤1801的判断结果为否时,表示该控制终端无法去安全认证网络中接入的成像装置或者被成像装置安全认证,提示用户不能执行安全认证,并结束通信。
步骤1803,当步骤1801的判断结果为是时,控制终端搜索网络中的成像装置;
步骤1804,成像装置接收到控制终端的搜索信号时,检测是否存储控制终端的安全配置信息;本步骤中,当成像装置存储了任何一台控制终端的安全配置信息,判断结果为是;
步骤1805,在步骤1804的判断结果为否时,则表示成像装置不能被控制终端安全认证或者去安全认证控制终端,通信结束,提示用户不能执行安全认证。
步骤1806,在步骤1804的判断结果为是时,向控制终端返回可以安全认证的响应;
步骤1807,控制终端向成像装置发送验证请求。
步骤1808,成像装置返回加密的第一特征信息;该第一特征信息为成像装置的安全配置信息中的成像装置的MAC地址、成像装置的厂家序列号、成像装置的安全管理号、成像装置连接网络的网络接口的物理端口号中的一个或多个信息;这里的加密方式,可以是成像装置使用控制终端的公钥对第一特征信息加密,也可以是使用第一密钥K1对第一特征信息加密。
步骤1809,控制终端对加密的第一特征信息进行解密,获取第一特征信息;这里的解密方式是使用私钥对加密的第一特征信息解密,或者使用第二密钥K2解密加密的第一特征信息;
步骤1810,控制终端确认第一特征信息与自身存储的成像装置的安全配置信息是否匹配,例如,当第一特征信息为MAC地址时,确认解密获取的MAC地址与自身存储的成像装置的安全配置信息中的MAC地址是否一致;
步骤1811,步骤1810的判断结果为否时,安全认证失败,控制终端无法安全认证成像装置,向成像装置通知安全认证失败的消息,通信结束,成像装置处于被禁用的状态。
步骤1812,步骤1810的判断结果为是时,向成像装置发送安全认证成功的消息;
步骤1813,成像装置向控制终端发送认证请求;
步骤1814,控制终端向成像装置返回加密的第二特征信息;这里的加密方式可以是控制终端获取成像装置的公钥对第二特征信息加密,该第二特征信息可以是控制终端的安全配置信息中的控制终端的MAC地址、控制终端连接网络的网络接口的物理端口号、控制终端的安全管理号的中的一个或多个信息;
步骤1815,成像装置对加密的第二特征信息解密获取第二特征信息;
步骤1816,成像装置确认解密获取的第二特征信息与自身存储的控制终端的安全配置信息是否匹配,比如,当第二特征信息为安全管理号时,确认解密获取的安全管理号与自身存储的控制终端装置的安全配置信息的安全管理号是否一致;
步骤1817,步骤1816的判断结果为否时,安全认证失败,成像装置对控制终端的安全认证失败,通信结束,向控制终端发送安全认证失败的消息,成像装置处于被控制终端禁用的状态;
步骤1818,步骤1816的判断结果为是时,则成像装置向控制终端发送安全认证成功的消息,则控制终端可以使用安全认证通过的成像装置来执行成像作业。
步骤1808中,第一特征信息也可以是成像装置存储的控制终端的安全配置信息中的一个或多个信息,在步骤1810控制终端确认该第一特征信息是否与自身的识别数据匹配。同理,步骤1814中,第二特征信息也可以是控制终端存储的成像装置的安全配置信息中的一个或多个信息,在步骤1816中,成像装置确认第二特征信息与自身的识别数据是否匹配。
通过上述的安全认证方法,能够使控制终端与成像装置执行安全认证之前,确保只有配置了安全配置信息的二者才可以执行安全认证,确保控制终端与成像装置的硬件一一匹配。
本实施例的步骤执行顺序还可以为先执行成像装置对控制终端的安全认证过程,当成像装置对控制终端的安全认证成功时再执行控制终端对成像装置的安全认证过程。具体是,在步骤1806后,先执行步骤1813-1818,当成像装置对控制终端的安全认证通过后,执行步骤1807-1812。本实施例还可以在步骤1806后,执行单向的安全认证,比如在步骤1806后执行控制终端对成像装置的安全认证过程(步骤1807-1812),当控制终端对成像装置安全认证成功后,二者之间可以相互传输数据,成像装置可被控制终端使用来执行成像操作;或者,在步骤1806后执行成像装置对控制终端的安全认证(步骤1813-1818),当成像装置对控制终端安全认证成功后,二者之间可以相互传输数据,成像装置可被控制终端使用来执行成像操作。
第十六实施例
本实施例与第十五实施例不同的地方是,本实施例提供的安全认证方法适用于成像装置通过USB接口或非网络接口连接客户端加入成像系统的场景。
如图19所示,本实施例的安全认证方法包括:
步骤1901,客户端通过USB接口或其他非网络接口枚举成像装置;
步骤1902,被枚举的成像装置向客户端返回成像装置的识别数据;
步骤1903,客户端通过网络向控制终端(如管理服务器)通知有成像装置接入,接着进入步骤1801。
本实施例中与第十五实施例相同的地方不再重复说明,在本实施例中,控制终端与成像装置之间的交互信息通过客户端转发。
通过上述的安全认证方法,成像系统中的管理服务器不仅可以与网络成像装置相互通信执行相互安全认证,还可以与非网络成像装置(如通过USB接口接入客户端的成像装置)执行相互安全认证,确保管理服务器能够监控安全成像系统中的任何成像装置。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (23)

1.一种成像装置与控制终端之间的安全认证方法,其特征在于,包括:
步骤S1,所述成像装置向所述控制终端发送认证请求;
步骤S2,所述控制终端产生认证数据,向所述成像装置发送所述认证数据;
步骤S3,所述成像装置依据所述认证数据判断对所述控制终端进行的安全认证是否通过。
2.根据权利要求1所述的安全认证方法,其特征在于,所述成像装置包括第一认证信息,所述认证数据包括第二认证信息;并且所述成像装置根据所述第一认证信息和所述第二认证信息是否满足预定的运算规则,判断对所述控制终端进行的安全认证是否通过。
3.根据权利要求1所述的安全认证方法,其特征在于,
所述步骤S1包括:所述成像装置产生第一认证信息,依据第一密钥和所述第一认证信息产生第一加密数据,向所述控制终端发送所述第一加密数据;
所述步骤S2包括:所述控制终端依据第二密钥对所述第一加密数据解密获取第二认证信息,并依据第四密钥对所述第二认证信息加密产生第五加密数据,向所述成像装置发送所述第五加密数据;
所述步骤S3包括:所述成像装置依据第三密钥对所述第五加密数据解密获取所述第二认证信息,所述成像装置比较所述第一认证信息和所述第二认证信息是否一致,当一致时,所述成像装置对所述控制终端进行的安全认证通过。
4.根据权利要求1所述的安全认证方法,其特征在于,所述认证数据包括所述控制终端的识别数据或所述成像装置的识别数据。
5.根据权利要求1所述的安全认证方法,其特征在于,包括:
步骤Sa,当所述控制终端与所述成像装置建立通信时,所述控制终端检测是否存储有所述成像装置的安全配置信息,以及所述成像装置检测是否存储有所述控制终端的安全配置信息;
步骤Sb,当所述控制终端存储有所述成像装置的安全配置信息,且所述成像装置存储有所述控制终端的安全配置信息时,执行所述步骤S1。
6.根据权利要求5所述的安全认证方法,其特征在于,还包括:步骤Sc,当所述控制终端没有存储有所述成像装置的安全配置信息时和/或当所述成像装置没有存储有所述控制终端的安全配置信息时,禁止执行所述步骤S1。
7.根据权利要求1至6任一项所述的安全认证方法,其特征在于,在所述步骤S1之前,或者所述步骤S3之后还包括:
步骤S4,所述控制终端向所述成像装置发送验证请求;
步骤S5,所述成像装置产生验证数据,向所述控制终端发送所述验证数据;
步骤S6,所述控制终端依据所述验证数据来判断对所述成像装置进行的安全认证是否通过。
8.根据权利要求7所述的安全认证方法,其特征在于,所述控制终端包括第一验证信息,所述验证数据包括第二验证信息;并且所述控制终端根据所述第一验证信息和所述第二验证信息是否满足预定的运算规则,判断对所述成像装置进行的安全认证是否通过。
9.根据权利要求7所述的安全认证方法,其特征在于,
所述步骤S4包括:所述控制终端产生第一验证信息,依据第二密钥和所述第一验证信息产生第三加密数据,向所述成像装置发送所述第三加密数据;
所述步骤S5包括:所述成像装置依据第一密钥对所述第三加密数据进行解密获取到第二验证信息,依据第三密钥对所述第二验证信息加密产生第六加密数据,向所述控制终端发送所述第六加密数据;
所述步骤S6包括:所述控制终端依据第四密钥对所述第六加密数据解密获取所述第二验证信息,所述控制终端比较所述第一验证信息和所述第二验证信息是否一致,当一致时,所述控制终端对所述成像装置进行的安全认证通过。
10.根据权利要求7所述的安全认证方法,其特征在于,所述验证数据包括所述成像装置的识别数据或所述控制终端的识别数据。
11.根据权利要求7所述的安全认证方法,其特征在于,包括:
步骤Sa,当所述控制终端与所述成像装置建立通信时,所述控制终端检测是否存储有所述成像装置的安全配置信息,以及所述成像装置检测是否存储有所述控制终端的安全配置信息;
步骤Sb,当所述控制终端存储有所述成像装置的安全配置信息,且所述成像装置存储有所述控制终端的安全配置信息时,执行所述步骤S4。
12.根据权利要求11所述的安全认证方法,其特征在于,还包括:步骤Sc,当所述控制终端没有存储有所述成像装置的安全配置信息时和/或当所述成像装置没有存储有所述控制终端的安全配置信息时,禁止执行所述步骤S4。
13.根据权利要求1所述的安全认证方法,其特征在于,所述成像装置与所述控制终端都包括相同的第一认证信息,所述认证请求包括第一公钥;
所述步骤S2包括:所述控制终端使用所述第一公钥加密所述第一认证信息生成第七加密数据,向所述成像装置发送所述第七加密数据;
所述步骤S3包括:所述成像装置依据第一私钥对所述第七加密数据解密获取第二认证信息;所述成像装置比较所述第一认证信息和所述第二认证信息是否一致,当一致时,所述成像装置对所述控制终端进行的安全认证通过。
14.根据权利要求1所述的安全认证方法,其特征在于,所述成像装置与所述控制终端都包括相同的第一认证信息,所述认证请求包括第一公钥;
所述步骤S2包括:所述控制终端产生第一对称加密密钥;所述控制终端依据所述第一对称加密密钥对所述第一认证信息进行加密产生第八加密数据;所述控制终端使用所述第一公钥加密所述第一对称加密密钥生成第九加密数据;所述控制终端向所述成像装置发送所述第八加密数据和所述第九加密数据;
所述步骤S3包括:所述成像装置依据第一私钥对所述第九加密数据解密获取第二对称加密密钥,并使用所述第二对称加密密钥解密所述第八加密数据获取第二认证信息;所述成像装置比较所述第一认证信息和所述第二认证信息是否一致,当一致时,所述成像装置对所述控制终端进行的安全认证通过。
15.根据权利要求3或13或14所述的安全认证方法,还包括:所述成像装置与所述控制终端都包括相同的第一验证信息;
所述控制终端向所述成像装置发送验证请求和第二公钥;
所述成像装置使用所述第二公钥加密所述第一验证信息生成第十加密数据;
所述成像装置向所述控制终端发送所述第十加密数据;
所述控制终端依据第二私钥对所述第十加密数据解密获取第二验证信息;
所述控制终端比较所述第一验证信息和所述第二验证信息是否一致,当一致时,所述控制终端对所述成像装置进行的安全认证通过。
16.根据权利要求3或13或14所述的安全认证方法,还包括:
所述成像装置与所述控制终端都包括相同的第一验证信息;
所述控制终端向所述成像装置发送验证请求和第二公钥;
所述成像装置产生第三对称加密密钥;
所述成像装置依据所述第三对称加密密钥对所述第一验证信息进行加密产生第十一加密数据;所述成像装置使用所述第二公钥加密所述第三对称加密密钥生成第十二加密数据;
所述成像装置向所述控制终端发送所述第十一加密数据和所述第十二加密数据;
所述控制终端依据第二私钥对所述第十二加密数据解密获取第四对称加密密钥,并使用所述第四对称加密密钥解密所述第十一加密数据获取第二验证信息;
所述控制终端比较所述第一验证信息和所述第二验证信息是否一致,当一致时,所述控制终端对所述成像装置进行的安全认证通过。
17.根据权利要求1所述的安全认证方法,其特征在于,
所述步骤S2包括:所述控制终端向所述成像装置发送第三公钥;所述成像装置产生第一认证信息,使用所述第三公钥对所述第一认证信息加密成第十三加密数据,并向所述控制终端发送所述第十三加密数据;所述控制终端使用第三私钥对所述第十三加密数据解密获取第二认证信息,并返回所述第二认证信息到所述成像装置;
所述步骤S3包括:所述成像装置比较所述第一认证信息与所述第二认证信息是否一致,当一致时,所述成像装置对所述控制终端进行的安全认证通过。
18.根据权利要求1所述的安全认证方法,其特征在于,
所述步骤S2包括:所述控制终端向所述成像装置发送第三公钥;所述成像装置产生第一认证信息和第五对称加密密钥,使用所述第五对称加密密钥对所述第一认证信息加密产生第十四加密数据,并使用所述第三公钥对所述第五对称加密密钥加密产生第十五加密数据,向所述控制终端发送所述第十四加密数据和所述第十五加密数据;所述控制终端使用第三私钥对所述第十五加密数据解密获取第六对称加密密钥,并使用所述第六对称加密密钥对所述第十四加密数据解密获取第二认证信息,向所述成像装置返回所述第二认证信息;
所述步骤S3包括:所述成像装置比较所述第一认证信息与所述第二认证信息是否一致,当一致时,所述成像装置对所述控制终端进行的安全认证通过。
19.根据权利要求1所述的安全认证方法,其特征在于,
所述步骤S2包括:所述成像装置产生第一认证信息,使用第三公钥对所述第一认证信息加密成第十三加密数据,并向所述控制终端发送所述第十三加密数据;所述控制终端使用第三私钥对所述第十三加密数据解密获取第二认证信息,使用第四公钥对所述第二认证信息加密产生第十六加密数据,并返回所述第十六加密数据到所述成像装置;
所述步骤S3包括:所述成像装置依据第四私钥对所述第十六加密数据解密获取所述第二认证信息,所述成像装置比较所述第一认证信息与所述第二认证信息是否一致,当一致时,所述成像装置对所述控制终端进行的安全认证通过。
20.根据权利要求1所述的安全认证方法,其特征在于,在所述成像装置执行成像作业之前,所述控制终端首次发现所述成像装置时,所述控制终端与所述成像装置重新连接时的任意一种时期或多个时期时,执行所述步骤S1。
21.根据权利要求7所述的安全认证方法,其特征在于,在所述成像装置执行成像作业之前,所述控制终端首次发现所述成像装置时,所述控制终端与所述成像装置重新连接时的任意一种时期或多个时期时,执行所述步骤S4。
22.一种成像装置与控制终端之间的安全认证方法,其特征在于,包括:
所述控制终端向所述成像装置发送验证请求;
所述成像装置产生验证数据,向所述控制终端发送所述验证数据;
所述控制终端依据所述验证数据,来判断对所述成像装置进行的安全认证是否通过。
23.根据权利要求22所述的安全认证方法,其特征在于,所述控制终端包括第一验证信息,所述验证数据包括第二验证信息;并且所述控制终端根据所述第一验证信息和所述第二验证信息是否满足预定的运算规则,判断对所述成像装置进行的安全认证是否通过。
CN201710906681.1A 2017-03-20 2017-09-21 一种成像装置与控制终端之间的安全认证方法 Active CN108632039B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710167857.6A CN106850234A (zh) 2017-03-20 2017-03-20 一种成像装置与驱动程序之间的安全认证方法
CN2017101678576 2017-03-20

Publications (2)

Publication Number Publication Date
CN108632039A true CN108632039A (zh) 2018-10-09
CN108632039B CN108632039B (zh) 2022-03-01

Family

ID=59130132

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710167857.6A Pending CN106850234A (zh) 2017-03-20 2017-03-20 一种成像装置与驱动程序之间的安全认证方法
CN201710906681.1A Active CN108632039B (zh) 2017-03-20 2017-09-21 一种成像装置与控制终端之间的安全认证方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201710167857.6A Pending CN106850234A (zh) 2017-03-20 2017-03-20 一种成像装置与驱动程序之间的安全认证方法

Country Status (1)

Country Link
CN (2) CN106850234A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111959139A (zh) * 2020-08-31 2020-11-20 湖南鼎一致远科技发展有限公司 一种热转印打印机的加密系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769457B (zh) * 2018-05-25 2020-07-21 珠海奔图电子有限公司 一种成像控制方法、成像控制系统和成像装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1632738A (zh) * 2003-12-23 2005-06-29 联想(北京)有限公司 一种保证数据安全传输的打印控制方法
CN103885732A (zh) * 2012-12-20 2014-06-25 三星电子株式会社 使用近场通信的成像方法和装置
CN104156646A (zh) * 2014-08-08 2014-11-19 中国联合网络通信集团有限公司 文档打印的终端鉴权方法和设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1632738A (zh) * 2003-12-23 2005-06-29 联想(北京)有限公司 一种保证数据安全传输的打印控制方法
CN103885732A (zh) * 2012-12-20 2014-06-25 三星电子株式会社 使用近场通信的成像方法和装置
CN104156646A (zh) * 2014-08-08 2014-11-19 中国联合网络通信集团有限公司 文档打印的终端鉴权方法和设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111959139A (zh) * 2020-08-31 2020-11-20 湖南鼎一致远科技发展有限公司 一种热转印打印机的加密系统
CN111959139B (zh) * 2020-08-31 2022-05-13 湖南鼎一致远科技发展有限公司 一种热转印打印机的加密系统

Also Published As

Publication number Publication date
CN106850234A (zh) 2017-06-13
CN108632039B (zh) 2022-03-01

Similar Documents

Publication Publication Date Title
KR101265873B1 (ko) 분산된 단일 서명 서비스 방법
KR101020913B1 (ko) 데이터 송신 장치, 데이터 사용 인정 방법, 데이터 수신 장치 및 방법, 및 기록 매체
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
JP5201716B2 (ja) 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム
US8863255B2 (en) Security credential deployment in cloud environment
KR20040075293A (ko) 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템
JP2007323553A (ja) ネットワーク上の暗号化通信を行うアダプタ装置及びicカード
KR101560246B1 (ko) 클라우드 프린팅 시스템 및 이를 이용한 클라우드 프린팅 서비스 방법
US7451307B2 (en) Communication apparatus, communication system, communication apparatus control method and implementation program thereof
US20070076867A1 (en) System and method for securing document transmittal
WO2010069180A1 (zh) 一种密钥分发方法、系统及装置
US20150160900A1 (en) Apparatus and method for controlling, and authentication server and authentication method therefor
CN108200037A (zh) 一种利用安全设备执行安全操作的方法及系统
JP2024501326A (ja) アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード
US20090276622A1 (en) Secret authentication system
CN108632039B (zh) 一种成像装置与控制终端之间的安全认证方法
CN114218598B (zh) 一种业务处理方法、装置、设备和存储介质
US7716481B2 (en) System and method for secure exchange of trust information
US11588809B2 (en) System and method for securing a content creation device connected to a cloud service
EP2706480B1 (en) Information processing system, method of processing information, image inputting apparatus, information processing apparatus, and program
US8355508B2 (en) Information processing apparatus, information processing method, and computer readable recording medium
US9054848B2 (en) Electronic apparatus and encryption method thereof
CN107682380B (zh) 一种交叉认证的方法及装置
CN109547656B (zh) 图像形成装置、安全审计系统、图像形成系统和方法
CN113727059A (zh) 多媒体会议终端入网认证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant