CN104010105A - 能够执行认证处理的图像形成设备及其控制方法 - Google Patents

能够执行认证处理的图像形成设备及其控制方法 Download PDF

Info

Publication number
CN104010105A
CN104010105A CN201410064635.8A CN201410064635A CN104010105A CN 104010105 A CN104010105 A CN 104010105A CN 201410064635 A CN201410064635 A CN 201410064635A CN 104010105 A CN104010105 A CN 104010105A
Authority
CN
China
Prior art keywords
authentication information
order
image forming
forming apparatus
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410064635.8A
Other languages
English (en)
Other versions
CN104010105B (zh
Inventor
竹尾明纪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN104010105A publication Critical patent/CN104010105A/zh
Application granted granted Critical
Publication of CN104010105B publication Critical patent/CN104010105B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00854Recognising an unauthorised user or user-associated action

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

本发明涉及能够执行认证处理的图像形成设备及其控制方法。所述图像形成设备能够执行提高了通过网络从外部设备所接收到的、包括认证信息的命令的安全性的认证处理。CPU经由网络接收包括认证信息的命令。CPU判断所接收到的命令中包括的认证信息是否是哈希值或加密值。CPU在判断为认证信息是哈希值或加密值时,根据基于认证信息所进行的认证而使得执行根据所接收到的命令的处理,并且在判断为认证信息不是哈希值或加密值时,使得不执行该处理。

Description

能够执行认证处理的图像形成设备及其控制方法
技术领域
本发明涉及一种能够执行认证处理的图像形成设备及其控制方法和存储介质。
背景技术
通常已知这样一种数字多功能外围设备:该数字多功能外围设备根据经由网络从外部设备所接收到的命令,执行诸如打印作业、扫描作业、文档存储作业和传真发送作业等的作业。此外,通常还已知一种根据经由网络从外部设备所接收到的命令来设置或改变数字多功能外围设备的操作模式的技术。
上述命令有时包括诸如与用户或部门相关的密码和与作业相关的密码等的保密信息。当数字多功能外围设备接收到了包括密码的命令时,其基于所接收到的密码进行认证。如果认证成功,则数字多功能外围设备允许根据所接收到的命令执行处理,然而,如果认证失败,则数字多功能外围设备在不执行该处理的情况下,将该命令解释为错误。
顺便提及,过去提出了一种用于以下面的方式进行认证的方法:在服务器认证客户端的系统中,首先,预先设置允许客户端使用的认证方法,并且客户端判断其在经由网络与服务器交换认证信息时想要使用的认证方法是否是所允许的认证方法。如果客户端想要使用的认证方法不是所允许的认证方法,则客户端不执行与服务器的认证信息的交换,并且作为错误终止认证尝试。
例如,在日本特开2004-213534号中,当使用SMTP发送邮件时,进行下面的处理:如果在客户端和将邮件发送至的邮件服务器之间想要使用的SMTP认证方法被允许,则执行邮件发送,然而,如果不被允许,则在不进行SMTP认证的情况下,将邮件发送处理为错误。
然而,根据这些传统技术,图像形成设备不能通过考虑是否以适当形式发送和接收了命令、根据从外部设备所接收到的包括认证信息的命令,来允许或拒绝处理。
发明内容
本发明提供一种能够执行提高了通过网络从外部设备所接收到的、包括认证信息的命令的安全性的认证处理的图像形成设备及其控制方法和存储介质。
本发明的第一方面,提供一种图像形成设备,其包括:接收单元,用于经由网络接收包括认证信息的命令;判断单元,用于判断所述接收单元所接收到的命令中包括的所述认证信息是否是哈希值或加密值;以及控制单元,用于在所述判断单元判断为所述认证信息是哈希值或加密值的情况下,根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理,并且在所述判断单元判断为所述认证信息不是哈希值或加密值的情况下,使得不执行根据所接收到的命令的处理。
本发明的第二方面,提供一种用于控制图像形成设备的方法,所述方法包括以下步骤:接收步骤,经由网络接收包括认证信息的命令;判断步骤,判断所述接收步骤所接收到的命令中包括的所述认证信息是否是哈希值或加密值;以及控制步骤,在所述判断步骤判断为所述认证信息是哈希值或加密值的情况下,根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理,并且在所述判断步骤判断为所述认证信息不是哈希值或加密值的情况下,使得不执行根据所接收到的命令的处理。
本发明的第三方面,提供一种存储用于使得计算机执行控制图像形成设备的方法的计算机可执行程序的非瞬态计算机可读存储介质;其中,所述方法包括以下步骤:接收步骤,经由网络接收包括认证信息的命令;判断步骤,判断所述接收步骤所接收到的命令中包括的所述认证信息是否是哈希值或加密值;以及控制步骤,在所述判断步骤判断为所述认证信息是哈希值或加密值的情况下,根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理,并且在所述判断步骤判断为所述认证信息不是哈希值或加密值的情况下,使得不执行根据所接收到的命令的处理。
根据本发明,可以提供一种能够执行提高了通过网络从外部设备所接收到的、包括认证信息的命令的安全性的认证处理的图像形成设备及其控制方法和存储介质。
通过以下参考附图对典型实施例的说明,本发明的其他特征将显而易见。
附图说明
图1是根据本发明实施例的包括图像形成设备的网络系统的示意图。
图2是图1中的MFP的示意性框图。
图3是示出显示在图2中的LCD上的设置画面的例子的图。
图4A和4B是各自示出从PC发送给图1中的MFP的命令的格式的图。
图5是通过图2中的CPU所执行的作业输入命令处理的流程图。
图6是通过图2中的CPU所执行的装置管理命令处理的流程图。
图7是在图5的步骤和在图6的步骤中所执行的认证处理的流程图。
具体实施方式
下面参考示出本发明的实施例的附图详细说明本发明。
图1是包括作为根据本发明实施例的图像形成设备的MFP(多功能外围设备)的网络系统100的示意图。
参考图1,网络系统100包括与网络110连接的以附图标记101所表示的MFP、PC102和服务器103。
MFP101包括扫描器和打印机。作为外部设备的信息处理设备,PC102能够使用下述命令请求MFP101执行处理,并且能够进行MFP101或PC102的状态管理、以及诸如扫描作业、打印作业和复印作业等的使用命令正在执行的作业的管理。如上所述,MFP101是根据所接收到的命令执行处理的图像形成设备。
服务器103是设置管理服务器,并且能够响应于来自MFP101或PC102的设置获取请求而发送设置。
图2是图1中的MFP101的示意性框图。
参考图2,MFP101包括与系统总线220连接的CPU201、RAM202、LCD203、输入装置204、FAX板210、ROM205、扫描器引擎206、打印机引擎207、盘208和网络接口209。
CPU201控制MFP101的整体操作。ROM205存储用于控制MFP101的程序等。将存储在ROM205中的程序等加载进RAM202,并且还使用RAM202作为CPU201的工作区。
盘208存储表示MFP101所执行的各作业的功能和状态的属性信息和打印数据等。
LCD203向用户显示信息。用户使用输入装置204进行输入操作。使用FAX板210进行传真通信。
打印机引擎207在记录薄片等上打印图像。扫描器引擎206读取原稿,并且生成表示原稿的图像数据。
网络接口209用于与网络110连接。MFP101可以包括与USB、IEEE1394和蓝牙等兼容的其他接口。
利用上述结构,CPU201与经由网络接口209与网络100连接的外部设备(PC102)进行通信,接收用于进行打印操作或者管理图像形成设备(MFP101)等的命令,将所接收到的命令存储在RAM202中,并且根据所接收到命令执行处理。
图3是示出显示在图2中的LCD203上的设置画面的例子的图。
图3所示的设置画面,是用于使得用户设置是否允许MFP101经由网络接口209与PC102和服务器103交换未被隐藏的认证信息的画面。
注意,认证信息包括部门认证或用户认证所使用的密码、在执行打印时要求输入的保密作业的密码、以及在传真发送时与F代码相关联所设置的密码等。在下面的说明中,将未被隐藏的认证信息的交换称为明文认证。
被允许在上述设置画面上进行设置的人,是MFP101的管理员,并且将在该设置画面上所进行的设置存储在盘208中。在图3中,如果在“不允许明文认证”的复选框中输入复选标记,则这表示不允许明文认证,然而,如果在该复选框内没有输入复选标记,则这表示允许明文认证。
图4A和4B是各自示出从图1中的PC102发送给MFP101的命令的格式的图。
图4A示出作业输入命令的格式。作业输入命令由固定长度的头部分(401~407)和参数部分(408~411)构成。
注意,本实施例中的作业表示诸如打印、扫描、复印、传真发送/接收、打印数据存储和打印数据传送等的通过MFP101所执行的处理。因此,作业输入命令是用于使得MFP101执行这些处理中的任一个的命令。
在本实施例中,一些作业输入命令包括作为认证信息的密码。例如,在打印作业的情况下,保密打印作业包括密码。保密打印作业,是用于通过从外部设备接收包括设置有密码的打印数据的作业收入命令、并且通过用户从MFP101的控制台部输入密码来打印打印数据的作业。也就是说,可以将用于输入保密打印作业的命令中所包括的密码,认为是使得MFP101的打印机引擎207打印打印数据所需的密码。有时还将保密打印作业称为保留打印作业或认证打印作业。
作为另一例子,还可以有包括部门ID和部门密码的打印作业。这一类型的打印作业,是针对打印作业中所包括的每一部门ID来管理副本数量的作业。当将包括部门ID和部门密码的打印作业输入给MFP101时,基于部门ID和部门密码使得该作业进行部门认证,并且如果部门认证成功,则开始打印,然而,如果部门认证失败,则不执行打印。也就是说,与保密打印作业中所包括的密码相同,这类打印作业中所包括的部门密码也是使得MFP101的打印机引擎207进行打印所需的密码。
作为另一例子,还可以有包括部门ID和部门密码的扫描作业。这与上述包括部门ID和部门密码的打印作业相同,而与其的区别在于:当使得扫描器读取原稿时,执行部门认证。
如上所述,在本实施例中,MFP101可以执行诸如打印作业、扫描作业、复印作业、传真发送/接收作业和打印数据存储作业,并且用于执行这些作业的作业输入命令有时包括上述认证信息。
此外,包括认证信息的作业输入命令的其他例子,包括用于输入包括F代码密码(F code password)的传真发送作业的作业输入命令和包括访问存储打印数据的存储区域(还称为存储箱)所使用的密码的作业输入命令等。
在图4A中,头ID401是用于识别命令系统的ID,并且将其设置成图4A中的值0xabcd。注意,下述的装置管理命令的头ID501具有相同的值,并且对于处理,可以基于下述的操作码404来判断命令类型。
版本402是表示命令系统的版本的值。在图4A中,版本402被设置成值0x10,其表示命令系统的版本1.0。
认证模式403表示是通过使用头部分中所包括的用户ID406和密码407还是通过使用参数部分中所包括的认证信息属性来进行认证判断的标志。如果认证模式403为“真”,则这表示将不是使用用户ID406和密码407,而是使用参数部分中所包括的认证信息属性来进行认证判断。如下所述,在本实施例中,各认证信息属性的值(密码)都是哈希(hash)值,如果认证模式403为“真”,则CPU201判断为使用以哈希值描述的密码来执行认证处理。
另一方面,如果认证模式403为“假”,则这表示将使用用户ID406和密码407进行认证判断。在本实施例中,在认证模式403为“假”的情况下认证处理所使用的密码407,具有以明文描述的可能性。因此,除特殊情况以外,拒绝认证模式403为“假”的命令。将参考图5和6对此进行详细说明。
注意,当从仅支持明文认证的打印机驱动程序或者PC101的客户端应用程序发送作业输入命令时,认证模式403始终为“假”。
操作码404表示用于识别命令类型的值。在图4A中,操作码404表示命令是JobStart命令。JobStart命令是在请求执行作业、并且在执行作业之前经过了认证处理时所发送的命令。
参数长度405表示以字节数表示的参数部分的数据长度。用户ID406表示在认证模式403是“假”的情况下JobStart命令的认证处理所使用的用户标识符。密码407表示在认证模式403是“假”的情况下JobStart命令的认证处理所使用的密码。
属性计数408表示JobStart命令内所指定的属性的数量。在图4A中,属性计数408表示值5,因此JobStart命令具有5个属性。
属性1(409)表示第一属性,并且在图4A所示例子中,属性1表示作为认证信息属性的用户标识符是“0x12345678”,并且根据相关的密码所计算出的哈希值是“0x1234abcd”。
如果认证模式403为“真”,则基于属性1(409)中所示的认证信息属性的用户标识符和根据相关的密码所计算出的哈希值来进行认证。
属性2(410)表示第二属性,并且表示根据执行打印作业所需的作业密码所计算出的哈希值为“0x012345abc”。
然后,属性3和属性4在属性2之后,但是在该例子中被省略了。属性5(411)表示作业名称为“书面报告”。
图4B示出装置管理命令的格式。装置管理命令由固定长度的头部分(501~507)和参数部分508构成。装置管理命令是用于管理MFP101的命令。例如,使用装置管理命令配置MFP101的操作的设置和改变该设置。在装置管理命令是仅允许MFP101的管理员所输入的命令的情况下,作为认证信息,装置管理命令有时包括管理员的管理员ID和管理员密码。
在图4B的说明中,省略对于具有与参考图4A所述的相同内容的项的说明。
参考图4B,认证模式503是“假”。在这种情况下,使用用户ID506和密码507进行认证判断。
此外,操作码504表示用于设置MFP101的属性的设置命令。此外,用户ID506表示“0x12345678”,并且密码507表示“0xabcd1234”是与用户ID506相关联的密码。属性508表示要进行用于使能部门管理的属性设置。
不仅通过PC102接收上述作业输入命令和装置管理命令,而且还可以通过运行在MFP101上的应用程序调用内部API(应用程序编程接口)来接收。
上述作业输入命令和装置管理命令均包括作为用于认证用户的认证信息的用户ID和密码(或者其哈希值)。
图5是在接收到作业输入命令时图2中的CPU201所执行的作业输入命令处理的流程图。
参考图5,当CPU201接收到作业输入命令时,CPU201判断是否允许明文认证(步骤S601)。可以基于参考图3所述的设置来进行该判断。
如果在步骤S601判断为允许明文认证(步骤S601为“是”),则CPU201进行认证处理(步骤S602),并且判断认证结果是否是“OK”(步骤S603)。
如果在步骤S603判断为认证结果为“OK”(步骤S603为“是”),则CPU201执行所请求的作业,并且通知该命令的发送方作业输入命令处理成功(步骤S604),随后终止该处理。
另一方面,如果在步骤S603判断为认证结果不是“OK”(步骤S603为“否”),则这意为认证失败,因此CPU201在不执行该作业的情况下,通知该命令的发送方作业输入命令处理由于认证错误而失败(步骤S612),随后终止该处理。
再次参考步骤S601,如果在步骤S601判断为不允许明文认证(步骤S601为“否”),则CPU201判断参考图4A所述的认证模式403是否为“真”(步骤S611)。
如果在步骤S611判断为认证模式403为“真”(步骤S611为“是”),则CPU201进入步骤S602。因此,当根据命令排除使用明文认证的可能性时,进行用户认证。
另一方面,如果在步骤S611判断为认证模式403为“假”(步骤S611为“否”),则CPU201判断是否作为图4A示出其例子的包接收到了作业输入命令(步骤S621)。
如果在步骤S621判断为没有作为包接收到作业输入命令(步骤S621为“否”),则CPU201进入步骤S602。注意,当没有作为包接收到该命令时,这意为通过调用上述内部API发出了该命令。
另一方面,如果在步骤S621判断为作为包接收到了作业输入命令(步骤S621为“是”),则CPU201判断是否是从MFP101外部发送、并且经由网路接口209接收到了该作业输入命令(步骤S622)。通过这样,例如,来检查作业输入命令的发送方的IP地址,并且如果发送方的IP地址是本地回环地址(127.0.0.1),则判断为从MFP101内部发送了该作业输入命令。
如果在步骤S622判断为不是从MFP101外部发送的该作业输入命令(步骤S622为“否”),则CPU201进入步骤S602。
另一方面,如果在步骤S622判断为是从MFP101外部发送的该作业输入命令(步骤S622为“是”),则CPU201判断所接收到的命令是否使用明文认证(步骤S623)。在步骤S623,如果在该命令中包括密码的哈希值,则判断为该命令不是以明文发送的命令。可以基于属性1(409)的值是否表示有效值来判断该命令中是否包括哈希值。例如,当设置除0以外的值作为属性1(409)的值时,可以判断为表示有效值。
如果在步骤S623判断为作业输入命令没有使用明文认证(步骤S623为“否”),也就是说,如果作业输入命令使用哈希值或加密值指定用户ID和密码,则CPU201进入步骤S602。
另一方面,如果在步骤S623判断为作业输入命令使用明文认证(步骤S623为“是”),则从外部发送了使用明文认证的命令,因此CPU201执行接收拒绝处理(步骤S624),随后终止该处理。
接收拒绝处理是指作为对于所接收到的作业输入命令的响应所执行的,用于发送表示访问拒绝的错误通知、将作业输入命令处理为错误作业或者执行类似处理、然后在存储在MFP101的盘208中的作业历史中输入意为试图使用未被允许的明文认证的作业历史记录等处理。
根据图5的作业输入命令处理,如果判断为不允许使用以明文所写的命令中的认证信息的用户认证,如果还判断为从外部设备接收到了命令,而且还判断为该命令中的认证信息是明文形式,则拒绝接收该命令,因此可以防止使用明文的用户认证,这样使得可以提高通过网络从外部设备所接收到的、包括认证信息的命令的安全性。
图6是图2中的CPU201所执行的装置管理命令处理的流程图。
参考图6,CPU201判断CPU201所接收到的装置管理命令是否使用明文认证(步骤S701)。
如果在步骤S701判断为所接收到的装置管理命令不使用明文认证(步骤S701为“否”),则CPU201进入步骤S703,在步骤S703,CPU201执行认证处理。因此,当接收到不使用明文认证的命令时,进行用户认证。
另一方面,如果在步骤S701判断为所接收到的装置管理命令使用明文认证(步骤S701为“是”),则CPU201判断是否允许明文认证(步骤S702)。可以基于参考图3所述的设置来进行该判断。
如果在步骤S702判断为允许明文认证(步骤S702为“是”),则CPU201执行认证处理(步骤S703),并且判断认证结果是否是OK(步骤S704)。
如果在步骤S704判断为认证结果为OK(步骤S704为“是”),则CPU201执行所请求的管理命令,并且通知该命令的发送方装置管理命令处理成功(步骤S705),随后终止该处理。
另一方面,如果在步骤S704判断为认证结果不是OK(步骤S704为“否”),则这意为认证失败,因此CPU201在不执行作业的情况下,通知命令的发送方装置管理命令处理由于认证错误而失败(步骤S711),随后终止该处理。
再次参考步骤S702,如果在步骤S702判断为不允许明文认证(步骤S702为“否”),则作为图4B所示的例子,CPU201判断是否作为包接收到了装置管理命令(步骤S721)。
如果在步骤S721判断为没有作为包接收到装置管理命令(步骤S721为“否”),则CPU201进入步骤S703。注意,当没有作为包接收到装置管理命令时,这意为通过调用上述内部API发出了装置管理命令。
另一方面,如果在步骤S721判断为作为包接收到了装置管理命令(步骤S721为“是”),则CPU201判断是否通过非安全通信接收到了装置管理命令(步骤S722)。非安全通信是指例如未使用SSL(安全套接层)/TLS(传输层安全)或IPSec(互联网协议安全体系结构)加密通信通路的通信。
如果在步骤S722判断为没有通过非安全通信接收到装置管理命令,换句话说,通过安全通信接收到了装置管理命令(步骤S722为“否”),则即使当图5所示的认证信息不是哈希值或加密值时,在通信通路上隐藏认证信息,因此CPU201进入步骤S703。因此,当通过安全通信接收到命令时,进行用户认证。
另一方面,如果在步骤S722判断为通过非安全通信接收到了装置管理命令(步骤S722为“是”),则CPU201判断是否从MFP101外部发送了、并且经由网络接口209接收到了装置管理命令(步骤S723)。
如果在步骤S723判断为没有从MFP101外部接收到装置管理命令(步骤S723为“否”),则CPU201进入步骤S703。
另一方面,如果在步骤S723判断为从MFP101外部接收到了装置管理命令(步骤S723为“是”),则这意为从外部发送了使用明文认证的命令,因此CPU201执行接收拒绝处理(步骤S724),随后终止该处理。
接收拒绝处理是指作为对于所接收到的作业输入命令的响应所执行的,用于发送表示访问拒绝的错误通知、将装置管理命令处理为错误作业、或者执行类似处理、然后在MFP101的盘208中所存储的作业历史中输入装置管理命令的历史记录作为未授权访问等处理。
在如上所述的图5的步骤S601和图6的步骤S702,通过将表示是否允许明文认证的设置存储在经由网络接口209所连接的服务器103中,可以通过从MFP101向服务器103询问该设置来执行判断。
图7是在图5的步骤S602和图6的步骤S703所执行的认证处理的流程图。
参考图7,CPU201判断是否需要认证(步骤S801)。根据要处理的命令是否需要认证,判断是否需要认证。
例如,作业输入命令需要部门认证或用户认证以进行账户管理和作业管理。此外,涉及改变MFP101的设置的装置管理命令需要用户认证,以检查用户是否具有管理权限。
如果在步骤S801判断为不需要认证(步骤S801为“否”),则CPU201进入步骤S805。
另一方面,如果在步骤S801判断为需要认证(步骤S801为“是”),则CPU201从所接收到的命令读取认证信息(步骤S802)。CPU201根据命令的类型和格式,读取例如图4A中的属性1409的用户ID和哈希值、或者图4B中的用户ID506和密码507。
然后,CPU201针对预先存储在盘208中的认证数据库信息检查所读取的认证信息(步骤S803)。然后,CPU201判断检查结果是否为OK(步骤S804)。
如果在步骤S804判断为检查结果为OK(步骤S804为“是”),则CPU201返回表示认证结果OK的通知(步骤S805),随后终止该处理。
另一方面,如果在步骤S804判断为检查结果不是OK(步骤S804为“否”),则CPU201返回表示认证结果NG的通知(步骤S806),随后终止该处理。
注意,并非必需将认证数据库存储在MFP101中,但是,例如,MFP101的CPU201经由网络接口209将在步骤S802所读取的认证信息发送给服务器103,以使得服务器103进行认证处理,并且可以基于从服务器103所接收到的认证结果,进行下一步骤S804的判断。
在这话情况下,服务器103针对预先存储在服务器103中的认证数据库DB检查从MFP101所发送的、并且经由网络110所接收到的认证信息,并且将检查结果发送给MFP101。
注意,假定通过使用SSL/TLS隐藏通信通路上的数据,在服务器103和MFP101之间交换认证信息的情况。
如上所述,可以将MFP101配置成判断是否允许明文认证,并且如果不允许明文认证,则在不执行认证处理的情况下,执行针对使用明文认证的命令或者通过非安全通信从PC102所接收到的命令的接收拒绝处理,此后向用户通知接收拒绝。
结果,可以防止要隐藏的认证信息在通信通路上以明文形式流动。
其它实施例
还可以通过读出并执行记录在存储介质(例如,非瞬态计算机可读存储介质)的计算机可执行指令以进行本发明的上述一个或多个实施例的功能的系统或设备的计算机和通过下面的方法来实现本发明的实施例,其中,利用系统或设备的计算机例如通过从存储介质读出并执行计算机可执行指令来进行该方法,以进行上述一个或多个实施例的功能。计算机可以包括中央处理单元(CPU)、微处理单元(MPU)或者其他电路中的一个或多个,并且可以包括独立的计算机或者独立的计算机处理器的网络。例如,可以通过网络或者存储介质将计算机可执行指令提供给计算机。存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储器、光盘(诸如紧凑型光盘(CD)、数字多功能光盘(DVD)或蓝光光盘(BD)TM等)、闪存存储装置和存储卡等中的一个或多个。
尽管参考典型实施例说明了本发明,但是应该理解,本发明不局限于所公开的典型实施例。所附权利要求书的范围符合最宽的解释,以包含所有这类修改、等同结构和功能。
本申请要求2013年2月25日提交的日本2013-034814号专利申请的优先权,其全部内容通过引用包含于此。

Claims (12)

1.一种图像形成设备,其包括:
接收单元,用于经由网络接收包括认证信息的命令;
判断单元,用于判断所述接收单元所接收到的命令中包括的所述认证信息是否是哈希值或加密值;以及
控制单元,用于在所述判断单元判断为所述认证信息是哈希值或加密值的情况下,根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理,并且在所述判断单元判断为所述认证信息不是哈希值或加密值的情况下,使得不执行根据所接收到的命令的处理。
2.根据权利要求1所述的图像形成设备,还包括用于打印数据的打印单元,
其中,所述命令是用于执行打印的命令,
所述认证信息是使得所述打印单元进行打印所需的密码,以及
所述控制单元根据基于所述认证信息所进行的认证,使得所述打印单元进行打印。
3.根据权利要求1所述的图像形成设备,其中,所述命令是用于使得所述图像形成设备进行传真发送的命令,以及
所述认证信息是F代码密码。
4.根据权利要求1所述的图像形成设备,其中,所述命令是用于将数据存储在所述图像形成设备的存储装置的存储区域中的命令,以及
所述认证信息是存取存储在所述存储区域中的数据所需的密码。
5.根据权利要求1所述的图像形成设备,其中,所述命令是用于配置所述图像形成设备的操作的设置的命令,以及
所述认证信息是管理员ID和管理员密码中的至少一者。
6.根据权利要求1所述的图像形成设备,还包括读取单元,所述读取单元用于扫描原稿以生成图像数据,
其中,所述命令是用于使得所述读取单元扫描所述原稿的命令,以及
所述认证信息是使得所述读取单元扫描所述原稿所需的密码。
7.根据权利要求1所述的图像形成设备,其中,所述命令包括用于识别用户的用户ID,以及
所述认证信息是与所述用户ID相关联的密码。
8.根据权利要求1所述的图像形成设备,其中,所述命令包括用于识别用户所属的部门的部门ID,以及
所述认证信息是与所述部门ID相关联的密码。
9.根据权利要求1所述的图像形成设备,还包括设置单元,所述设置单元用于进行用于拒绝接收包括不是哈希值或加密值的认证信息的命令的设置,以及
其中,所述控制单元在所述设置单元进行了所述设置的情况下,当所述判断单元判断为所述认证信息是哈希值或加密值时,根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理,并且在所述设置单元没有进行所述设置的情况下,不管所述认证信息是否是哈希值或加密值,都根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理。
10.根据权利要求1所述的图像形成设备,其中,在所述接收单元经由网络所接收到的命令的发送方的IP地址是回送地址的情况下,不管所述认证信息是否是哈希值或加密值,所述控制单元都根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理。
11.根据权利要求1所述的图像形成设备,其中,当使用SSL加密所述接收单元经由网络所接收到的命令时,不管所述认证信息是否是哈希值或加密值,所述控制单元都根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理。
12.一种用于控制图像形成设备的方法,所述方法包括以下步骤:
接收步骤,经由网络接收包括认证信息的命令;
判断步骤,判断所述接收步骤所接收到的命令中包括的所述认证信息是否是哈希值或加密值;以及
控制步骤,在所述判断步骤判断为所述认证信息是哈希值或加密值的情况下,根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理,并且在所述判断步骤判断为所述认证信息不是哈希值或加密值的情况下,使得不执行根据所接收到的命令的处理。
CN201410064635.8A 2013-02-25 2014-02-25 能够执行认证处理的图像形成设备及其控制方法 Active CN104010105B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013034814A JP6084066B2 (ja) 2013-02-25 2013-02-25 画像形成装置及びその制御方法、並びにプログラム
JP2013-034814 2013-02-25

Publications (2)

Publication Number Publication Date
CN104010105A true CN104010105A (zh) 2014-08-27
CN104010105B CN104010105B (zh) 2017-04-12

Family

ID=50151146

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410064635.8A Active CN104010105B (zh) 2013-02-25 2014-02-25 能够执行认证处理的图像形成设备及其控制方法

Country Status (4)

Country Link
US (2) US9041946B2 (zh)
EP (2) EP3471390B1 (zh)
JP (1) JP6084066B2 (zh)
CN (1) CN104010105B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107590378A (zh) * 2017-08-18 2018-01-16 珠海赛纳打印科技股份有限公司 图像形成装置,图像形成装置的认证系统和方法
CN110099186A (zh) * 2018-01-29 2019-08-06 京瓷办公信息系统株式会社 图像读取装置
CN110381225A (zh) * 2018-04-13 2019-10-25 佳能株式会社 打印设备、打印设备的控制方法和存储介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7293452B2 (ja) * 2018-04-13 2023-06-19 キヤノン株式会社 印刷装置、印刷装置の制御方法及びプログラム
EP3851992A4 (en) * 2018-09-11 2022-02-09 Sato Holdings Kabushiki Kaisha PRINTER, COMMUNICATION METHOD, ENCRYPTION METHOD AND COMPUTER-READABLE RECORDING MEDIA
JP6800932B2 (ja) * 2018-10-09 2020-12-16 キヤノン株式会社 画像形成装置、画像形成方法、及びプログラム
JP7243382B2 (ja) * 2019-03-29 2023-03-22 ブラザー工業株式会社 画像形成装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1601577A (zh) * 2003-09-22 2005-03-30 株式会社理光 信息处理装置、打印装置、打印数据传送方法、打印方法、打印数据传送程序与记录介质
US20090262391A1 (en) * 2008-04-22 2009-10-22 Oki Data Corporation Image processing apparatus
CN102098404A (zh) * 2009-12-09 2011-06-15 夏普株式会社 复合机
US20120144471A1 (en) * 2007-09-28 2012-06-07 Juniper Networks, Inc. Updating stored passwords

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
EP1176795A3 (en) * 2000-07-25 2008-06-11 Canon Kabushiki Kaisha Information processing apparatus issuing job to peripheral device and method for issuing job to peripheral device
JP4542719B2 (ja) * 2001-03-23 2010-09-15 セイコーエプソン株式会社 プリンタおよびこのプリンタを用いた印刷方法
US7853781B2 (en) * 2001-07-06 2010-12-14 Juniper Networks, Inc. Load balancing secure sockets layer accelerator
JP2004213534A (ja) 2003-01-08 2004-07-29 Ricoh Co Ltd ネットワーク通信装置
JP4188732B2 (ja) * 2003-03-20 2008-11-26 株式会社リコー プリンタドライバプログラム
JP4110076B2 (ja) * 2003-11-21 2008-07-02 キヤノン株式会社 画像処理装置および画像処理方法
JP4579597B2 (ja) * 2004-06-30 2010-11-10 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
US20060036857A1 (en) * 2004-08-06 2006-02-16 Jing-Jang Hwang User authentication by linking randomly-generated authentication secret with personalized secret
US8031349B2 (en) * 2005-06-08 2011-10-04 Ricoh Company, Ltd. Approach for securely printing electronic documents
JP2007001237A (ja) * 2005-06-27 2007-01-11 Konica Minolta Business Technologies Inc 機器、機器システム、画像形成装置、機器の制御方法及びプログラム
JP4817930B2 (ja) * 2006-03-31 2011-11-16 キヤノン株式会社 印刷制御装置、制御方法、及びプログラム
JP4198719B2 (ja) * 2006-05-12 2008-12-17 シャープ株式会社 複合機、複合機の制御方法、複合機制御システム、プログラムおよび記録媒体
JP2007328663A (ja) * 2006-06-09 2007-12-20 Ricoh Co Ltd 画像形成装置およびその制御方法
JP2008104019A (ja) * 2006-10-19 2008-05-01 Ricoh Co Ltd 通信装置
JP2008299617A (ja) * 2007-05-31 2008-12-11 Toshiba Corp 情報処理装置、および情報処理システム
JP2009160848A (ja) * 2008-01-08 2009-07-23 Konica Minolta Business Technologies Inc 画像形成装置、画像形成方法、ならびに、画像形成プログラム
US9311031B2 (en) * 2008-03-31 2016-04-12 Ricoh Company, Ltd. Approach for printing policy-enabled electronic documents using locked printing and a shared memory data structure
US20100058460A1 (en) * 2008-08-28 2010-03-04 International Business Machines Corporation System and method for authenticating an end user
JP4666034B2 (ja) * 2008-09-12 2011-04-06 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム
US8151344B1 (en) * 2009-01-29 2012-04-03 Intuit Inc. Method and apparatus to authenticate a user
JP4784877B2 (ja) * 2009-02-17 2011-10-05 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置及び通信制御方法
JP5316130B2 (ja) * 2009-03-17 2013-10-16 株式会社リコー 情報処理装置、情報処理方法および情報処理プログラム
US9124431B2 (en) * 2009-05-14 2015-09-01 Microsoft Technology Licensing, Llc Evidence-based dynamic scoring to limit guesses in knowledge-based authentication
US8260260B1 (en) * 2009-07-28 2012-09-04 Sprint Communications Company L.P. Visual voicemail client authentication
US20130182288A1 (en) * 2010-09-13 2013-07-18 Konica Minolta Business Technologies, Inc. Account management system
JP2012243064A (ja) * 2011-05-19 2012-12-10 Seiko Epson Corp 情報処理システム、制御装置および画像出力装置
JP5824974B2 (ja) * 2011-08-31 2015-12-02 ブラザー工業株式会社 画像処理装置
US9292236B2 (en) * 2014-02-28 2016-03-22 Ricoh Company, Ltd. Locked print in cloud printing environments

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1601577A (zh) * 2003-09-22 2005-03-30 株式会社理光 信息处理装置、打印装置、打印数据传送方法、打印方法、打印数据传送程序与记录介质
US20120144471A1 (en) * 2007-09-28 2012-06-07 Juniper Networks, Inc. Updating stored passwords
US20090262391A1 (en) * 2008-04-22 2009-10-22 Oki Data Corporation Image processing apparatus
CN102098404A (zh) * 2009-12-09 2011-06-15 夏普株式会社 复合机

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MURPHY, ET AL: "draft-murphy-iser-telnet-04.txt", 《ISERIES TELNET ENHANCEMENTS》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107590378A (zh) * 2017-08-18 2018-01-16 珠海赛纳打印科技股份有限公司 图像形成装置,图像形成装置的认证系统和方法
CN110099186A (zh) * 2018-01-29 2019-08-06 京瓷办公信息系统株式会社 图像读取装置
CN110381225A (zh) * 2018-04-13 2019-10-25 佳能株式会社 打印设备、打印设备的控制方法和存储介质

Also Published As

Publication number Publication date
EP3471390B1 (en) 2021-04-07
JP6084066B2 (ja) 2017-02-22
US20140240743A1 (en) 2014-08-28
US20150229634A1 (en) 2015-08-13
JP2014164508A (ja) 2014-09-08
US9461988B2 (en) 2016-10-04
CN104010105B (zh) 2017-04-12
EP2770720A1 (en) 2014-08-27
US9041946B2 (en) 2015-05-26
EP2770720B1 (en) 2018-12-19
EP3471390A1 (en) 2019-04-17

Similar Documents

Publication Publication Date Title
CN104010105A (zh) 能够执行认证处理的图像形成设备及其控制方法
JP5022362B2 (ja) 走査システムおよび方法
US10860265B2 (en) Image forming system, server, image forming apparatus, and image forming method that reduce server capacity and allows to pull print
JP5950543B2 (ja) データ送信装置、データ送信装置の制御方法およびプログラム
US20110113469A1 (en) Network synchronization system and information processing apparatus
US8433214B2 (en) Image forming system, user authenticating method thereof, and control method thereof
US10686798B2 (en) Information processing apparatus, method for controlling information processing apparatus, and storage medium
JP2013106103A (ja) 画像形成装置、画像形成装置の制御方法およびプログラム
JP2009130435A (ja) 画像形成装置とコンピュータ読み取り可能な記録媒体
US8555399B2 (en) Information processing apparatus and method and storage medium
JP2008194999A (ja) 印刷管理装置
CN101494707A (zh) 图像形成装置及其控制方法
US20200366683A1 (en) Data transmission apparatus, control method for data transmission apparatus, and storage medium
US20100259773A1 (en) Image forming system and image forming method
EP3048522B1 (en) Method of outputting content through network, and apparatus and system for performing the method
CN116774950A (zh) 图像处理设备及其控制方法和存储介质
JP6488029B2 (ja) 情報処理装置、情報処理装置の制御方法およびプログラム
JP5749239B2 (ja) 画像形成装置、アップロードプログラム及びアップロードシステム
JP7379436B2 (ja) 画像形成装置
US11972162B2 (en) Image processing system using authentication information acquired through two-factor authentication, method for controlling image processing system, and storage medium
JP6302508B2 (ja) 情報処理装置、情報処理装置の制御方法およびプログラム
JP6170583B2 (ja) 画像形成装置、画像形成装置の制御方法およびプログラム
JP2023148284A (ja) 情報処理装置及び制御方法
JP2017169245A (ja) 送信装置、送信装置の制御方法およびプログラム
CN104469053A (zh) 图像形成装置以及图像形成方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant