CN1967558A - 图像处理系统,信息处理设备,计算机可读记录介质以及信息处理方法 - Google Patents
图像处理系统,信息处理设备,计算机可读记录介质以及信息处理方法 Download PDFInfo
- Publication number
- CN1967558A CN1967558A CNA2006101150393A CN200610115039A CN1967558A CN 1967558 A CN1967558 A CN 1967558A CN A2006101150393 A CNA2006101150393 A CN A2006101150393A CN 200610115039 A CN200610115039 A CN 200610115039A CN 1967558 A CN1967558 A CN 1967558A
- Authority
- CN
- China
- Prior art keywords
- confidential information
- image processing
- processing equipment
- information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Record Information Processing For Printing (AREA)
- Facsimile Transmission Control (AREA)
Abstract
一种图像处理系统,包括:图像处理设备,用于处理图像;信息注册单元,用于向所述图像处理设备传送在用于发布任务的设置信息中包括的机密信息,并且在其中注册所述机密信息;信息获取单元,用于在发布任务之前,请求图像处理设备传送所注册的机密信息并获取所述机密信息;以及任务发布单元,用于利用所获取的机密信息向所述图像处理设备发布任务。
Description
优先权信息
本申请要求享有2005年11月18日提交的日本专利申请2005-333720的优先级,所述申请在此整个引为参考。
技术领域
本发明涉及一种图像处理系统。
现有技术
已知图像处理系统包括图像处理设备,诸如打印机,传真机,多功能(MF)装置,以及向那些图像处理设备发布任务的个人计算机(PC)。
在一种已知的图像处理系统中,图像处理设备在用户ID/口令的基础上,对用户进行识别,以对每个用户执行输出管理或帐户记录(accounting)。在所述图像处理系统中的PC发布附加有用户ID/口令的任务。通过任务所附用户ID/口令,图像处理设备对用户进行验证,并为所述经过验证的用户执行帐户记录。在所述系统中,虽然在一些情况中,每次用户发布一个任务,都被请求输入用户ID/口令,但大多数PC在内部非易失性存储区中保存曾经输入的用户ID/口令,从而不需要用户重新输入。
在另一种已知图像处理系统中,图像处理设备具有所谓的“直接传真功能”;也就是图像处理设备不打印数据,而是根据PC的指令直接将数据传送到传真机。在所述系统中,虽然在一些情况中,每次用户使用直接传真功能的时候,都被请求输入目的地号码,但大多数PC预先在内部非易失性存储区中保存传真传送目的地信息,并参照所述传真目的地信息简单地指定目的地号码。
上述帐户验证用户ID/口令以及传真传送目的地信息都是必须保密的机密信息,其被保存在PC的非易失性存储区中,则意味着所述信息遭遇安全风险,诸如被盗和被改造。特别地,在多个用户能够登录的多用户PC上,具有权限或相关知识的用户可以盗取或变更存储在PC上的机密信息。这导致安全问题,诸如伪造的帐户记录或信息泄漏。
公开号为2002-312326的日本专利披露了这样一种技术,用于在USB密钥(USB key)中保存ID/口令,当需要验证时,将USB密钥与PC连接。然而,这种方法对于用户不方便,因为用户必须一直携带所述USB密钥,此外,USB密钥只能用于具有USB插口的PC。
发明内容
根据本发明的一个方面,提供一种图像处理系统,包括:图像处理设备,用于处理图像;信息注册单元,用于将包括在用于发布任务的设置信息中的机密信息传送给图像处理设备,并且在其中注册所述机密信息;信息获取单元,其在发布任务之前,请求图像处理设备发送被注册的机密信息并获取所述机密信息;以及任务发布单元,其利用所获取的机密信息向图像处理设备发布任务。
附图说明
参照以下附图对本发明实施例详细说明,其中:
图1是一个实施例中的图像处理系统的通用配置图;
图2是示出MF装置和PC的功能配置的结构图;
图3是当信息被注册时,示出图像处理系统的操作程序的图解;
图4是当信息被注册时,示出图像处理系统的操作程序的图解;
图5是当执行帐户打印时,示出图像处理系统的操作程序的图解;
图6是当执行直接传真传送时,示出图像处理系统的操作程序的图解;以及
图7是信息被更新时,示出图像处理系统的操作程序的图解。
具体实施方式
以下将参照附图对本发明的示例性实施例进行说明。
图1是本实施例的图像处理系统1的通用配置图。如图1所示,图像处理系统1包括图像处理设备10,以及经由网络N连接到图像处理设备10的一个或多个信息处理设备20。在这个实施例中,图像处理设备10具有打印机功能或传真功能。例如,图像处理设备10是多功能(MF)装置,具有打印机功能、扫描仪功能、复印功能、以及传真功能中的两个或多个。在本示例中,各个向图像处理设备10发布任务的信息处理设备20都是PC。在以下说明中,图像处理设备10描述为MF装置10,各个信息处理设备20描述为PC 20。
图2是示出MF装置10和PC 20的功能配置的结构图。以下参照图2对MF装置10和PC 20的配置进行描述。
PC 20通过将软件和硬件资源联合来实现功能。在这个实施例中,PC 20的软件资源包括操作系统(OS),设备驱动程序,以及多种应用软件程序;PC 20的硬件资源包括CPU(中央处理单元),ROM(只读存储器),RAM(随机存取存储器),硬盘,如键盘和鼠标之类的输入设备,以及如显示器的输出设备。
PC 20具有PC存储单元21和设备驱动程序单元22。PC存储单元21包括在RAM中分配的易失性存储区,以及在硬盘中分配的非易失性存储区。设备驱动程序单元22通过CPU执行的计算机程序(在这个示例中的设备驱动程序)实现。设备驱动程序单元22具有设置信息接受单元22a,用户证书注册单元22b,MF公钥注册单元22c,信息注册单元22d,信息获取单元22e,以及任务发布单元22f。为了实现上述功能模块22a-22f的功能,设备驱动程序当然可能使用其他软件功能,诸如OS。用于实现上述功能模块22a-22f的计算机程序不限于设备驱动程序,其他的程序也可使用。
设置信息接受单元22a接受用于发布任务的设置信息。更具体的说,设置信息接受单元22a根据屏幕上的用户操作,接受用于发布打印任务或直接传真传送任务的设置信息。所述设置信息包括诸如个人管理安全信息的机密信息,例如,帐户验证用户ID/口令或传真传送目的地信息,以及其他通用信息(MF装置10的IP地址,设备配置信息等)。
用户证书注册单元22b注册用户的公钥证书(此后称为“用户证书”)以及私钥(此后称为用户私钥)。更具体的说,根据屏幕上的用户操作,用户证书注册单元22b将由认证授权(例如,官方的认证授权)发布的用户证书,以及与包含在用户证书中的用户公钥一起形成密钥对的用户私钥注册到PC存储单元21中的非易失性存储区。作为替换,用户证书注册单元22b还可以将证书文件和私钥文件存储到用于设备驱动程序的非易失性存储区,或记录识别OS管理的证书文件以及私钥文件(例如路径和文件的文件名)的信息。
MF公钥注册单元22c注册MF装置10的公钥(此后称为“MF公钥”)。在这个实施例中,MF公钥注册单元22c经由网络N与MF装置10进行通信,以互换通过用户证书注册单元22b注册的用户证书,和在MF装置10中注册的MF公钥,并将通过互换所获得的MF公钥存储到PC存储单元21的非易失性存储区中。然而,所述MF公钥注册单元22c可以通过其他的一些方法获得MF公钥。
信息注册单元22d使包含在由设置信息接受单元22a接受的设置信息中的机密信息,与由用户证书注册单元22b注册的用户证书相关联,并且将所述相关联的机密信息传送到MF装置10用于注册。在传送之前,信息注册单元22d通过由MF公钥注册单元22c注册的MF公钥对机密信息加密,以防止机密信息的泄漏。传送相互关联的机密信息和用户证书,不仅表示用户证书与机密信息一起传送,而且表示用户证书识别信息(此后称为“用户证书识别信息”)也与机密信息一起传送。在这个实施例中,因为用户证书已经通过MF公钥注册单元22c传送到MF装置10,信息注册单元22d将用户证书识别信息与机密信息一起传送。用户证书识别信息例如是在用户证书中所述的证书序列号。
在发布任务之前,信息获取单元22e指定由用户证书注册单元22b注册的用户证书,以请求MF装置10提供作为与用户证书相关联的条目而注册的机密信息。所述用户证书例如通过提供用户证书识别信息来指定。如下所述,对来自信息获取单元22e的请求进行响应,以提供联合用户证书而指定机密信息,MF装置10通过包含在用户证书中的用户公钥,对作为与用户证书关联的条目而注册的机密信息进行加密,并将加密的机密信息返回信息获取单元22e。因此,信息获取单元22e获得通过包含在指定的用户证书中的用户公钥来加密的机密信息。
任务发布单元22f通过由用户证书注册单元22b注册的用户私钥,对由信息获取单元22e获得的加密的机密信息解密,并通过所述被解密的机密信息向MF装置10发布任务。例如,任务发布单元22f向MF装置10传送被解密的帐户验证用户ID/口令附于其中的打印任务。可替换地,任务发布单元22f在显示屏幕上显示被解密的传真传送目的地信息,接受显示屏幕上的来自用户的目的地号码指定,并向MF装置10传送指定目的地号码被附于其中的直接传真传送任务。为防止机密信息的泄漏,任务发布单元22f用通过MF公钥注册单元22c注册的MF公钥,对帐户验证用户ID/口令或目的地号码加密。
同时,MF装置10具有打印引擎11,传真设备12,MF装置存储单元13,以及控制器14。打印引擎11是通过静电复印法或喷墨法在诸如纸的打印介质上打印图像的设备。传真设备12是向其他传真设备发送或从其他传真设备接收图像数据的设备。MF装置存储单元13包括在RAM中分配的易失性存储区,以及在硬盘中分配的非易失性存储区。在这个实施例中,MF装置存储单元13的非易失性存储区预先存储MF公钥和MF私钥组成的密钥对。控制器14控制整体MF装置10,并且管理机密信息。控制器14的功能可用多种方法中的一种进行设定,在以下描述中,该功能通过执行CPU上的预定程序实现。控制器14具有用户证书注册单元14a,信息保存单元14b,信息传送单元14c,以及任务执行单元14d。
用户证书注册单元14a注册用户证书。更具体的说,用户证书注册单元14a经由网络N接收来自PC 20的用户证书,并在MF装置存储单元13的非易失性存储区中存储所接收的用户证书。在这个实施例中,用户证书注册单元14a和PC 20的MF公钥注册单元22c互换用户证书和MF公钥。
信息保存单元14b接收从PC 20的信息注册单元22d传送的与用户证书协同的机密信息,并且将所接收的机密信息和用户证书以彼此关联的方式存储在MF装置存储单元13的非易失性存储区中。如上所述,在这个实施例中,机密信息通过MF公钥加密。信息保存单元14b可以在保存之前,通过MF私钥对加密的机密信息解密;在这个实施例中,信息保存单元14b存储加密的机密信息,从而保证安全性。
响应于来自PC 20的信息获取单元22e的、指定用户证书的机密信息请求,信息传送单元14c将作为与用户证书关联的条目而存储在MF装置存储单元13中的机密信息,传递到信息获取单元22e。在这个实施例中,因为机密信息被以通过MF公钥加密的形式存储,接收上述请求的信息传送单元14c根据所述请求,通过MF私钥对机密信息解密。随后,信息传送单元14c通过包含在指定用户证书中的用户公钥对被解密的机密信息加密,并将加密的机密信息传送到信息获取单元22e。
对来自PC 20的任务发布单元22f的任务作出响应,任务执行单元14d执行所述任务。例如,当接收到打印任务,任务执行单元14d根据帐户验证用户ID/口令进行用户验证,并且如果成功进行用户验证,使打印引擎11执行所述任务,且对用户ID执行帐户处理;例如,计算打印的数量。可替换地,对直接传真传送任务作出响应,任务执行单元14d使传真设备12向指定的目的地号码传送直接传真。因为机密信息,诸如用户ID/口令或目的地号码通过MF公钥被加密,任务执行单元14d在执行任务之前,通过MF私钥对加密的机密信息解密。
以下对具有上述配置的图像处理系统1的详细操作进行描述。该描述被分为对在4个以下时间内执行的操作进行描述:在信息注册时间,在正常操作时间(帐户打印时间),在正常操作时间(直接传真传送时间),以及在信息更新时间。
A.在信息注册时间的处理
图3和4是示出图像处理系统1在信息注册时间的操作程序的图解。以下参照图3和4对图像处理系统1在信息注册时间的操作进行描述。在以下描述中,注意到在操作开始之前,设备驱动程序没有安装在PC 20中。
如图3所示,在步骤S11中对应于MF装置10的设备驱动程序被安装到PC 20中。
在步骤S12,PC 20根据用户操作,显示用于设置该设置信息的页面。更具体的说,当从屏幕上的设备驱动程序的图标的右击菜单选择“属性”时,PC 20显示设备驱动程序的属性页面。
在步骤S13,当显示属性屏幕时,设备驱动程序单元22在PC存储单元21中创建用于存储设置信息的设备驱动程序的数据结构。随后,设备驱动程序单元22根据用户在属性屏幕上的操作接受设置信息输入,并将所接收的设置信息存储在数据结构中。设置信息包括如上所述的通用信息和机密信息。机密信息包括帐户验证用户ID/口令以及传真传送目的地信息。
在步骤S14,当用户按下在属性屏幕上的“注册用户证书和MF公钥”按钮时,设备驱动程序单元22显示对话框,用于注册MF装置10的MF公钥,使其与设备驱动程序和用户的用户证书关联。根据对话框中的用户操作,设备驱动程序单元22将使用设备驱动程序和MF装置10的用户的用户证书,以及用户私钥注册到PC存储单元21中。同时,设备驱动程序单元22与MF装置10互换如上所述的注册的用户证书和MF公钥,并且将通过互换获取的MF公钥注册到PC存储单元21中。MF装置10将通过上述互换获取的用户证书注册到MF装置存储单元13。
在图4中的步骤S15,当设备驱动程序的属性屏幕关闭,而用户证书和MF公钥注册在PC 20中,设备驱动程序单元22通过在上述步骤S14中注册的MF公钥,对设备驱动程序的一部分必须保密的数据结构加密,所述数据结构在步骤13中创建。也就是,设备驱动程序单元22通过MF公钥对机密信息加密。
在步骤S16,设备驱动程序单元22将在上述步骤S15中加密的机密信息,以及识别在上述步骤S14中注册的用户证书的信息(用户证书识别信息)传送到MF装置10中。
在步骤S17中,当从设备驱动程序单元22接收用户证书识别信息和被加密的机密信息时,MF装置10在MF装置存储单元13中,与由用户证书识别信息识别的用户证书关联,来保存被加密的机密信息。同时,设备驱动程序单元22在传送机密信息之后,从PC 20删除所述机密信息,并将其他信息(通用信息)保留在PC存储单元21的非易失性存储区中。
B.在正常操作时间的处理(在帐户打印时间的处理)
图5是示出图像处理系统1在帐户打印时间的操作程序的图解。以下参照图5对图像处理系统1在帐户打印时间的操作进行描述。
在步骤S21中,当从应用软件程序接受打印指令时,设备驱动程序单元22将机密信息传送请求,以及识别在PC存储单元21中注册的用户证书的用户证书识别信息,传送到MF装置10。
在步骤S22,根据从设备驱动程序单元22接收的传送请求和用户证书识别信息,MF装置10检验被用户证书识别信息识别的用户证书是否在MF装置存储单元13中注册。如果发现用户证书被注册,MF装置10使用包含在用户证书中的用户公钥对机密信息加密,所述机密信息作为与上述用户证书识别信息识别的用户证书关联的条目而保存,并将加密的机密信息返回到设备驱动程序单元22。如果发现用户证书未被注册,MF装置10向设备驱动程序单元22返回消息,指示没有发现信息。
在步骤S23中,设备驱动程序单元22从MF装置10接收加密的机密信息,并且使用在PC存储单元21中注册的用户私钥,在易失性存储区中对加密的机密信息解密,从而使帐户验证用户ID/口令可使用。
此时,如果设备驱动程序的属性屏幕被打开,设备驱动程序单元22在属性屏幕上显示被解密的机密信息。如果被解密的机密信息包括多个帐户验证用户ID(即对一个用户注册的多个帐户验证用户ID),设备驱动程序单元22显示用户ID选择对话框,以提示用户确定要被使用的用户ID指定。如果被解密的机密信息仅包括一个用户ID,设备驱动程序单元22可以显示或不显示所述确认对话框。
在步骤S24,设备驱动程序单元22将由上述步骤S23确定的帐户验证用户ID/口令附加到打印任务,并且传送所述打印任务到MF装置10。在这种情况下,在传送之前,设备驱动程序单元22通过在PC存储单元21中注册的MF公钥至少对帐户验证用户ID/口令加密。
在步骤S25,根据接收附加有加密的帐户验证用户ID/口令的打印任务,MF装置10通过在MF装置存储单元13中注册的MF私钥对加密的用户ID/口令解密,并根据被解密的用户ID/口令验证用户。如果用户验证成功,MF装置10通过打印引擎11执行接收到的打印任务,并对用户ID执行帐户处理;例如将打印数量相加。如果用户验证失败,MF装置10放弃打印任务并且不会执行打印。在这种情况,MF装置10向设备驱动程序单元22发送信息,其指示用户验证失败。同时,在传送打印任务之后,设备驱动程序单元22不会将在PC 20的易失性存储区中解密、扩展以及处理的机密信息记录到诸如硬盘的非易失性存储区中,而是将机密信息从PC 20删除。
C.在正常操作时间的处理(在直接传真传送时间的处理)
图6是示出图像处理系统1在直接传真传送时间的操作程序的图解。以下对图像处理系统1在直接传真传送时间的操作进行描述。
在步骤S31,根据从应用软件程序接受的直接传真传送指令,设备驱动程序单元22将机密信息传送请求,以及识别在PC存储单元21中注册的用户证书的用户证书识别信息,传送到MF装置10。
在步骤S32,根据从设备驱动程序单元22接收的传送请求和用户证书识别信息,MF装置10检验被用户证书识别信息识别的用户证书是否在MF装置存储单元13中注册。如果发现用户证书被注册,MF装置10使用包含在用户证书中的用户公钥对机密信息加密,所述机密信息作为与上述用户证书识别信息识别的用户证书关联的条目而保存,并将加密的机密信息返回到设备驱动程序单元22。如果发现用户证书未被注册,MF装置10向设备驱动程序单元22返回消息,指示没有发现信息。
在步骤S33中,设备驱动程序单元22从MF装置10接收加密的机密信息,并且使用在PC存储单元21中注册的用户私钥,对于在易失性存储区中的加密机密信息进行解密,从而使帐户验证用户ID/口令和传真传送目的地信息可使用。此时,如果设备驱动程序的属性屏幕被打开,设备驱动程序单元22在属性屏幕上显示被解密的机密信息。设备驱动程序单元22执行与上述步骤S23同样的帐户验证信息处理。
在步骤S34,设备驱动程序单元22显示用于指定传真传送目的地号码的对话框,并且通过对话框从用户接受指定的目的地号码。在这个对话框中,显示包含在被解密的传真传送目的地信息中的目的地号码列表,使得允许用户列出并参考被注册的目的地号码,并在对话框中指定希望的目的地号码。在这种情况下,设备驱动程序单元22既可以将目的地号码的指定限定在解密的传真传送目的地信息中包含的号码中,并禁止用户指定其他的目的地号码,或者也可以允许用户指定其他的目的地号码。
在步骤S35,设备驱动程序单元22将由上述步骤S33确定的帐户验证用户ID/口令,以及上述步骤S34中指定的目的地号码附加到直接传真传送任务,并且传送所述任务到MF装置10。在这种情况下,在传送之前,设备驱动程序单元22通过在PC存储单元21中注册的MF公钥至少对帐户验证用户ID/口令和目的地号码加密。
在步骤S36,根据接收附加有加密的帐户验证用户ID/口令和目的地号码的直接传真传送任务,MF装置10使用在MF装置存储单元13中注册的MF私钥对加密的用户ID/口令和目的地号码解密,并根据被解密的用户ID/口令验证用户。如果用户验证成功,MF装置10根据被解密的目的地号码,通过传真设备12执行直接传真传送任务,并对与传真机传送相关的用户ID执行帐户处理。如果用户验证失败,MF装置10放弃直接传真传送任务并且不会执行直接传真传送。在这种情况下,MF装置10可以向设备驱动程序单元22发送指示用户验证失败的信息。同时,在传送任务之后,设备驱动程序单元22不会将在PC 20的易失性存储区中解密、扩展以及处理的机密信息记录到诸如硬盘的非易失性存储区中,而是将机密信息从PC 20删除。
D.在信息更新时间的处理
图7是示出图像处理系统1在信息更新时间的操作程序的图解。以下对图像处理系统1在信息更新时间的操作进行描述。虽然以下仅对帐户验证用户ID/口令的更新进行描述,但是同样的操作可用于更新其他机密信息,例如传真传送目的地信息。
在步骤S41,当用户按下设备驱动程序的属性屏幕上的“添加/更新帐户验证用户ID/口令”按钮时,设备驱动程序单元22显示对话框,以提示用户输入帐户验证用户ID/口令。同时,设备驱动程序单元22向MF装置10传送机密信息传送请求,以及识别在PC存储单元21中注册的用户证书的用户证书识别信息。
在步骤S42,根据接收来自设备驱动程序单元22的传送请求和用户证书识别信息,MF装置10使用包含在用户证书中的用户公钥对机密信息加密,所述机密信息作为与上述用户证书识别信息识别的用户证书关联的条目而保存,并将加密的机密信息返回到设备驱动程序单元22。
在步骤S43,设备驱动程序单元22从MF装置10接收加密的机密信息,通过在PC存储单元21中注册的用户私钥,解密在易失性存储区中的加密机密信息,并且在对话框中显示被解密的帐户验证用户ID/口令。
在步骤S44,设备驱动程序单元22接受在上述对话框中对帐户验证用户ID/口令的编辑(添加或更改),并且当“OK”按钮被按的时候,关闭对话框。
在步骤S45,在对话框被关闭的同时,设备驱动程序单元22通过在PC存储单元21中注册的MF公钥对更新的帐户验证用户ID/口令加密,并将被加密的帐户验证用户ID/口令,以及识别在PC存储单元21中注册的用户证书的用户证书识别信息传送到MF装置10。
在步骤S46,根据接收来自设备驱动程序单元22的用户证书识别信息和被加密的更新的帐户验证用户ID/口令,MF装置10将被加密的更新的帐户验证用户ID/口令写在机密信息上,该机密信息作为与被用户证书识别信息识别的用户证书关联的条目而保存。同时,在传送用户ID/口令之后,设备驱动程序单元22不会将在PC 20的易失性存储区中解密、扩展以及处理的机密信息记录到诸如硬盘的非易失性存储区中,而是将机密信息从PC 20删除。
上述图像处理系统1还可以按照在(a)-(o)中所述方式配置。
(a)设备驱动程序单元22在步骤S16向MF装置10传送机密信息,并且随后将指示机密信息被保存在MF装置10中的信息记录在PC存储单元21的非易失性存储区中。这个信息帮助设备驱动程序单元22检验机密信息是否被注册。
(b)当在步骤S17中接收到用户证书识别信息和被加密的机密信息时,MF装置10检验由用户证书识别信息识别的用户证书是否已经在MF装置存储单元13中注册。如果用户证书已被注册,MF装置10保存加密的机密信息;如果用户证书还没注册,MF装置10放弃机密信息,并向设备驱动程序单元22发送消息,指示用户证书没有保存。
(c)在PC 20中,设备驱动程序单元22使用OS或与OS一起提供的应用软件功能,来管理公钥、私钥以及证书,或加密/解密。也就是,OS和与OS一起提供的应用软件执行密钥管理以及加密/解密处理,而设备驱动程序单元22简单地调用所述处理。
(d)以在属性屏幕上接受用户ID的优先级指定的方式来配置设备驱动程序单元22。即使被解密的机密信息包含在步骤S23中的多个帐户验证用户ID/口令,但是对于一个特定的用户ID来分配优先级,设备驱动程序单元22不会打开用户ID选择对话框,而是决定使用被分配优先级的用户ID。
(e)当从易失性存储区删除信息时,设备驱动程序单元22将其他代码写在所述信息上。
(f)如果在PC 20中不存在用户证书,或者不能获取MF装置10的公钥,设备驱动程序单元22不会在PC 20的非易失性存储区保存机密信息,例如用户ID/口令,而是在任何需要的时候请求用户输入机密信息。
(g)如果在传送任务后被解密的机密信息的添加或更改被接受,设备驱动程序单元22将更新的机密信息传送到MF装置10,并且在传送之后,如步骤S45-S46中,从易失性存储区删除所述机密信息。
(h)设备驱动程序单元22可以从MF装置10获取由一些其他PC20注册到MF装置10中的机密信息,并且使用所述机密信息。例如,设备驱动程序单元22具有用户界面(UI),其接受指令以使用MF装置10中已被注册的机密信息,并且如果所述指令被接受,不会注册新的机密信息。可替换地,在注册新的机密信息之前,设备驱动程序单元22检验与在PC存储单元21中注册的用户证书关联的机密信息是否已在MF装置10中注册。如果所述机密信息还没注册,设备驱动程序单元22注册新的机密信息;如果所述机密信息已被注册,设备驱动程序单元22不会注册新的机密信息。
(i)当在上述步骤S22或S32从MF装置10接收到指示没有信息存在的应答时,设备驱动程序单元22通知用户信息不存在或丢失。当设备驱动程序的属性屏幕打开时,例如通过显示确认对话框或显示指示信息丢失的字符或图标来报告信息。
(j)根据在上述步骤S22或S32的来自MF装置10的指示信息不存在的应答的接收,设备驱动程序单元22初始化在上述步骤S14注册的信息。在这种情况下,设备驱动程序单元22可以通知用户信息被初始化。
(k)根据在上述步骤S22或S32的从MF装置10接收的指示信息不存在的应答的接收,设备驱动程序单元22不向MF装置10传送任务,而是终止打印处理或直接传真传送处理。
(l)根据在上述步骤S22或S32的来自MF装置10的指示信息不存在的应答的接收,设备驱动程序单元22显示一个对话框,其请求用户输入机密信息,例如帐户验证用户ID/口令或传真传送目的地信息,并根据通过对话框输入的信息,向MF装置10传送任务。在这种情况下,设备驱动程序单元22可以将输入的机密信息传送到MF装置10,用于在其中注册。
(m)MF装置10识别PC 20,所述PC 20首先注册机密信息,并且拒绝并放弃从那个PC 20以外的PC接收的更新信息。
(n)基于在步骤S 14从设备驱动程序单元22接收的用户证书,MF装置10根据该用户证书使得用户生效。
(o)MF装置10在步骤S14传送包括MF公钥的MF证书到设备驱动程序单元22。当从MF装置10接收MF证书时,设备驱动程序单元22根据MF证书使得MF装置10生效。
如上所述,在这个实施例中PC 20将包含在设置信息中的机密信息传送到MF装置10;在MF装置10中注册所述机密信息;并且在发布任务之前,请求MF装置10返回机密信息。因此,在这个实施例中,MF装置10保存机密信息,例如帐户验证用户ID/口令或传真传送目的地信息,并防止PC 20(主机)在非易失性存储区保存所述机密信息,因此增强了机密信息的安全性。与将机密信息保存在诸如USB密钥的外部便携式存储设备的方法相比,在这个实施例中的方法保证了方便性。更具体的说,在这个实施例中的方法没有介质丢失的顾虑,并且不需要将USB密钥连接到PC 20。此外,因为通用信息持续保存在PC 20中,本实施例的方法不会影响OS或应用软件的参考操作。然而,通用信息还可能不保存在PC 20中而是在MF装置10中。
在这个实施例中,PC 20向与用户证书关联的MF装置10传送机密信息并将机密信息在MF装置10中注册,并且在发布任务之前,指定用户证书以请求MF装置10返回作为与指定用户证书关联的条目而注册的机密信息。对来自PC 20的请求作出响应,MF装置10通过包含在用户证书中的公钥,对作为与指定用户证书关联的条目而注册的机密信息加密,并将加密的机密信息传递到PC 20。在使用之前,PC 20通过用户私钥对加密的机密信息解密。因此,在本实施例中的方法防止在网络N上泄漏机密信息,并只允许一个具有用户私钥的用户使用机密信息,因此提高了安全性。
在这个实施例中,PC 20在将机密信息传送到MF装置10之前,通过MF公钥对机密信息加密。这防止在网络N上泄漏机密信息,并提高安全性。
在这个实施例中,以使每个PC可以从MF装置获取被其他PC注册的机密信息,并使用所获取的机密信息的方式来配置PC和MF装置。因此,这个配置使得具有来自PC的曾经在MF装置中注册的机密信息的用户,也可以通过在其他的PC中注册已经在上述PC中注册的用户证书和用户私钥,使用来自另一PC的机密信息。因此,使用多个PC(例如,在办公室的PC,在家里的PC,移动PC等)的用户,可以在所有PC中注册同样的用户证书和用户私钥,以便从他们中的任一个使用MF装置,如同上述PC都是同一个计算机一样。
虽然已经在一定程度上尤其使用具体例子描述了本发明的实施例,但是可以理解本发明不限于此。本领域技术人员还可以理解,不脱离本发明的精神和范围可以对本发明进行各种改变和修改。
例如,机密信息可以是其他信息,例如机密打印(安全打印)用户ID/口令。以下对机密打印简要描述。为执行机密打印,设备驱动程序单元22根据来自用户的指令,将机密打印任务传送给MF装置10。在这种情况下,机密打印用户ID/口令被附加到机密打印任务中。MF装置10接收所述任务,并在其中暂时保存它。随后,MF装置10接收来自用户的用户ID/口令,并且如果附加有所接收的用户ID/口令的机密打印任务被保存,执行所述机密打印任务。
虽然在上述实施例中设备驱动程序单元22基于打印指令或直接传真传送指令的接收,向MF装置10传送机密信息传送请求,设备驱动程序单元22也可以在一些其他的时间传输传送请求。例如,设备驱动程序单元22可以在以下时间之一传输传送请求:当设备驱动程序信息被引用时,当电源开启时,当PC 20被重置时,当用户登录时,当从节能模式或睡眠模式返回时,或当用户直接指定指令以获取信息时。
Claims (17)
1、一种图像处理系统,包括:
图像处理设备,用于处理图像;
信息注册单元,用于向所述图像处理设备传送包括在用于发布任务的设置信息中的机密信息,并且在其中注册所述机密信息;
信息获取单元,用于在发布任务之前,请求所述图像处理设备发送所述注册的机密信息并获取所述机密信息;以及
任务发布单元,用于利用所获取的机密信息向所述图像处理设备发布任务。
2、根据权利要求1的图像处理系统,其中
所述图像处理设备经由加密通信传送和接收所述机密信息。
3、一种图像处理系统,包括:
图像处理设备,用于处理图像;
用户证书注册单元,用于注册用户证书和私钥;
信息注册单元,用于向所述图像处理设备传送包括在用于发布任务的设置信息中的机密信息,以使得所述机密信息与所述用户证书关联地注册在所述图像处理设备中;
信息获取单元,用于在发布任务之前,通过指定所述用户证书来请求所述图像处理设备发送所述机密信息,并获取通过包含在所述用户证书中的公钥加密的所述机密信息;以及
任务发布单元,其通过被注册的私钥对获取并加密的机密信息进行解密,并利用所述解密的机密信息向所述图像处理设备发布任务。
4、根据权利要求3的图像处理系统,还包括:
注册所述图像处理设备的公钥的公钥注册单元,其中;
所述机密信息通过所述公钥注册单元注册的公钥加密,并被传送到所述图像处理设备,并且
所述被加密并传送的机密信息通过在所述图像处理设备中注册的图像处理设备的私钥进行解密。
5、一种向图像处理设备发布任务的信息处理设备,包括:
信息注册单元,用于向所述图像处理设备传送包括在用于发布任务的设置信息中的机密信息,并且在其中注册所述机密信息;
信息获取单元,用于在发布任务之前,请求所述图像处理设备发送所注册的机密信息并获取所述机密信息;以及
任务发布单元,用于利用所获取的机密信息向所述图像处理设备发布任务。
6、一种向图像处理设备发布任务的信息处理设备,包括:
用户证书注册单元,用于注册用户证书和私钥;
信息注册单元,用于向所述图像处理设备传送包括在用于发布任务的设置信息中的机密信息,以使得所述机密信息与所述用户证书关联地注册在所述图像处理设备中;
信息获取单元,用于在发布任务之前,通过指定所述用户证书来请求所述图像处理设备发送所述机密信息,并获取通过包含在所述用户证书中的公钥加密的所述机密信息;以及
任务发布单元,用于通过所注册的私钥对所获取并加密的机密信息进行解密,并利用所述解密的机密信息向所述图像处理设备发布任务。
7、根据权利要求6的信息处理设备,还包括注册所述图像处理设备的公钥的公钥注册单元,其中:
所述机密信息通过所述公钥注册单元注册的公钥进行加密,并被传送到所述图像处理设备。
8、根据权利要求6的信息处理设备,其中
将信息处理设备配置为从所述图像处理设备获取由其他信息处理设备注册的机密信息,并使用所获取的机密信息。
9、根据权利要求7的信息处理设备,其中
将所述信息处理设备配置为从所述图像处理设备获取由其他信息处理设备注册的机密信息,并使用所获取的机密信息。
10、一种计算机可读存储介质,所述存储介质存储可由计算机执行的指令程序,以执行向图像处理设备发布任务的功能,所述功能包括:
向所述图像处理设备传送包括在用于发布任务的设置信息中的机密信息,并且在其中注册所述机密信息;
在发布任务之前,请求所述图像处理设备发送所注册的机密信息并获取所述机密信息;以及
利用所获取的机密信息向所述图像处理设备发布任务。
11、一种计算机可读存储介质,所述存储介质存储可由计算机执行的指令程序,以执行向图像处理设备发布任务的功能,所述功能包括:
注册用户证书和私钥;
向所述图像处理设备传送包括在用于发布任务的设置信息中的机密信息,并在其中与所述用户证书关联地注册所述机密信息;
在发布任务之前,通过指定所述用户证书来请求所述图像处理设备发送所述机密信息;
获取所请求的机密信息,所述机密信息通过包含在所述用户证书中的公钥进行加密;以及
通过所注册的私钥对获取并加密的机密信息进行解密,并利用所解密的机密信息向所述图像处理设备发布任务。
12、根据权利要求11的计算机可读存储介质,所述功能还包括:
注册所述图像处理设备的公钥,其中
所述机密信息通过所注册的公钥进行加密,并被传送到所述图像处理设备。
13、根据权利要求11的计算机可读存储介质,其中
所述功能使得信息处理设备从所述图像处理设备获取被其他信息处理设备注册的机密信息,并使用所获取的信息。
14、根据权利要求12的计算机可读存储介质,其中
所述功能使得信息处理设备从所述图像处理设备获取被其他信息处理设备注册的机密信息,并使用所获取的信息。
15、一种用于向图像处理设备发布任务的信息处理方法,包括:
向所述图像处理设备传送包括在用于发布任务的设置信息中的机密信息,并且在其中注册所述机密信息;
在发布任务之前,请求所述图像处理设备发送所注册的机密信息并获取所述机密信息;以及
利用所获取的机密信息向所述图像处理设备发布任务。
16、一种用于向图像处理设备发布任务的信息处理方法,包括:
注册用户证书和私钥;
向所述图像处理设备传送包括在用于发布任务的设置信息中的机密信息,并在其中与所述用户证书关联地注册所述机密信息;
在发布任务之前,通过指定所述用户证书请求所述图像处理设备发送所述机密信息;
获取通过包含在所述用户证书中的公钥而加密的所请求的机密信息;以及
通过所注册的私钥对获取并加密的机密信息进行解密,并利用被解密的机密信息向所述图像处理设备发布任务。
17、根据权利要求16的信息处理方法,还包括注册所述图像处理设备的公钥,其中
所述机密信息通过所注册的公钥进行加密,并被传送到所述图像处理设备。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP333720/2005 | 2005-11-18 | ||
JP2005333720A JP2007140901A (ja) | 2005-11-18 | 2005-11-18 | 画像処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1967558A true CN1967558A (zh) | 2007-05-23 |
CN1967558B CN1967558B (zh) | 2011-07-27 |
Family
ID=38053143
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006101150393A Expired - Fee Related CN1967558B (zh) | 2005-11-18 | 2006-08-17 | 图像处理系统,信息处理设备,以及信息处理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20070115494A1 (zh) |
JP (1) | JP2007140901A (zh) |
CN (1) | CN1967558B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101515989B (zh) * | 2008-02-19 | 2013-02-27 | 夏普株式会社 | 图像处理装置、图像处理方法、及成像装置 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4519108B2 (ja) * | 2006-06-22 | 2010-08-04 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置及びプログラム |
JP2008035097A (ja) * | 2006-07-27 | 2008-02-14 | Murata Mach Ltd | 電子メール管理装置 |
JP4919335B2 (ja) * | 2006-08-04 | 2012-04-18 | 株式会社リコー | セキュリティ印刷処理装置 |
US8402277B2 (en) * | 2006-09-12 | 2013-03-19 | Kyocera Document Solutions Inc. | Secure mailbox printing system with authentication on both host and device |
JP2009087163A (ja) * | 2007-10-01 | 2009-04-23 | Brother Ind Ltd | ジョブ実行装置及びジョブ実行方法 |
JP4734356B2 (ja) * | 2008-02-22 | 2011-07-27 | 株式会社沖データ | 印刷装置および印刷システム |
JP5173759B2 (ja) * | 2008-11-20 | 2013-04-03 | キヤノン株式会社 | 画像形成装置、その制御方法及び制御プログラム |
JP2011170544A (ja) * | 2010-02-17 | 2011-09-01 | Sharp Corp | ソフトウェア配布方法、インストール方法、情報処理装置及びソフトウェア配布システム |
JP5815889B2 (ja) * | 2011-12-22 | 2015-11-17 | インテル コーポレイション | リモートマシン管理 |
FR2990317B1 (fr) * | 2012-05-03 | 2015-05-01 | Luis Gallego | Procede de securisation d'acces a un serveur de donnees |
JP6007856B2 (ja) * | 2013-05-08 | 2016-10-12 | 富士ゼロックス株式会社 | 情報処理システム、情報処理装置及び情報処理プログラム |
US9781097B2 (en) * | 2014-02-18 | 2017-10-03 | Secureauth Corporation | Device fingerprint updating for single sign on authentication |
US10044693B1 (en) * | 2016-07-29 | 2018-08-07 | Microsoft Technology Licensing, Llc | Security for confidential data |
US11494762B1 (en) * | 2018-09-26 | 2022-11-08 | Block, Inc. | Device driver for contactless payments |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06103207A (ja) * | 1992-09-17 | 1994-04-15 | Fuji Xerox Co Ltd | ゲートウェイシステム |
JPH1070528A (ja) * | 1996-08-28 | 1998-03-10 | Murata Mach Ltd | 親展通信方法 |
JP3659618B2 (ja) * | 1998-08-28 | 2005-06-15 | 株式会社リコー | 画像通信装置 |
JP4181667B2 (ja) * | 1998-09-04 | 2008-11-19 | キヤノン株式会社 | 画像処理装置、画像処理方法、及び記録媒体 |
CA2327078C (en) * | 2000-11-30 | 2005-01-11 | Ibm Canada Limited-Ibm Canada Limitee | Secure session management and authentication for web sites |
JP2002185444A (ja) * | 2000-12-14 | 2002-06-28 | Fuji Xerox Co Ltd | ネットワークシステム |
JP4136433B2 (ja) * | 2002-04-16 | 2008-08-20 | キヤノン株式会社 | 印刷装置、情報処理装置、プリントサーバ、印刷装置及び印刷システムの制御方法並びに情報処理方法 |
JP4006365B2 (ja) * | 2002-07-12 | 2007-11-14 | キヤノン株式会社 | 情報処理装置および印刷装置および印刷システムおよび情報処理装置の制御方法および印刷装置の制御方法および印刷システムの印刷方法およびプログラムおよび記憶媒体 |
WO2004042550A1 (ja) * | 2002-11-06 | 2004-05-21 | Matsushita Electric Industrial Co., Ltd. | 印刷システム、印刷装置および印刷指示方法 |
JP2004280749A (ja) * | 2003-03-19 | 2004-10-07 | Fuji Xerox Co Ltd | ネットワーク対応プリンタ、ネットワーク対応機器、オンライン印刷方法 |
JP4188732B2 (ja) * | 2003-03-20 | 2008-11-26 | 株式会社リコー | プリンタドライバプログラム |
JP2005102133A (ja) * | 2003-04-28 | 2005-04-14 | Ricoh Co Ltd | 画像形成装置及び宛先情報参照方法 |
EP1480104A3 (en) * | 2003-05-22 | 2007-05-30 | Ricoh Company, Ltd. | Information processing apparatus entry information management method, certification function control method, a computer program and a computer readable storage medium |
JP2005074772A (ja) * | 2003-08-29 | 2005-03-24 | Kyocera Mita Corp | 印刷装置及び方法 |
JP2007034979A (ja) * | 2005-07-29 | 2007-02-08 | Oki Data Corp | 画像形成システム、情報処理装置及び画像形成装置 |
-
2005
- 2005-11-18 JP JP2005333720A patent/JP2007140901A/ja active Pending
-
2006
- 2006-05-30 US US11/442,919 patent/US20070115494A1/en not_active Abandoned
- 2006-08-17 CN CN2006101150393A patent/CN1967558B/zh not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101515989B (zh) * | 2008-02-19 | 2013-02-27 | 夏普株式会社 | 图像处理装置、图像处理方法、及成像装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2007140901A (ja) | 2007-06-07 |
CN1967558B (zh) | 2011-07-27 |
US20070115494A1 (en) | 2007-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1967558A (zh) | 图像处理系统,信息处理设备,计算机可读记录介质以及信息处理方法 | |
US20060269053A1 (en) | Network Communication System and Communication Device | |
US20070143210A1 (en) | System and method for embedding user authentication information in encrypted data | |
US20070283157A1 (en) | System and method for enabling secure communications from a shared multifunction peripheral device | |
CN1601577A (zh) | 信息处理装置、打印装置、打印数据传送方法、打印方法、打印数据传送程序与记录介质 | |
JP5321641B2 (ja) | 情報処理システム、情報処理装置および中継サーバ | |
US20080019519A1 (en) | System and method for secure facsimile transmission | |
CN101087350A (zh) | 对扫描文档进行安全处理的系统和方法 | |
CN102131023A (zh) | 图像形成装置以及图像形成处理方法 | |
JP2007104660A (ja) | 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム | |
CN1892663A (zh) | 作业通知单发布设备和作业执行设备 | |
CN1815946A (zh) | 一种实现数字信息安全存取的方法 | |
US20180082067A1 (en) | Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium | |
JP2009060384A (ja) | 画像通信システムおよび画像通信装置 | |
CN1798021A (zh) | 通信支持服务器、通信支持方法、及通信支持系统 | |
JP2007082208A (ja) | 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム | |
US20080198410A1 (en) | Print Management Device and Print Management Method | |
US8559641B2 (en) | Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease | |
CN102291237A (zh) | 信息保护装置及信息保护方法 | |
JP2005074772A (ja) | 印刷装置及び方法 | |
JP6708239B2 (ja) | ドキュメント管理システム | |
JP4442583B2 (ja) | 画像処理装置、画像処理方法及び画像処理用プログラム | |
WO2013062531A1 (en) | Encrypted printing | |
JP7484294B2 (ja) | 情報処理装置及び情報処理システム | |
JP4983047B2 (ja) | 電子データ格納装置、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110727 Termination date: 20170817 |