CN104010105B - 能够执行认证处理的图像形成设备及其控制方法 - Google Patents
能够执行认证处理的图像形成设备及其控制方法 Download PDFInfo
- Publication number
- CN104010105B CN104010105B CN201410064635.8A CN201410064635A CN104010105B CN 104010105 B CN104010105 B CN 104010105B CN 201410064635 A CN201410064635 A CN 201410064635A CN 104010105 B CN104010105 B CN 104010105B
- Authority
- CN
- China
- Prior art keywords
- order
- authentication information
- received
- forming apparatus
- image forming
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4413—Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/444—Restricting access, e.g. according to user identity to a particular document or image or part thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00838—Preventing unauthorised reproduction
- H04N1/0084—Determining the necessity for prevention
- H04N1/00854—Recognising an unauthorised user or user-associated action
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Abstract
本发明涉及能够执行认证处理的图像形成设备及其控制方法。所述图像形成设备能够执行提高了通过网络从外部设备所接收到的、包括认证信息的命令的安全性的认证处理。CPU经由网络接收包括认证信息的命令。CPU判断所接收到的命令中包括的认证信息是否是哈希值或加密值。CPU在判断为认证信息是哈希值或加密值时,根据基于认证信息所进行的认证而使得执行根据所接收到的命令的处理,并且在判断为认证信息不是哈希值或加密值时,使得不执行该处理。
Description
技术领域
本发明涉及一种能够执行认证处理的图像形成设备及其控制方法和存储介质。
背景技术
通常已知这样一种数字多功能外围设备:该数字多功能外围设备根据经由网络从外部设备所接收到的命令,执行诸如打印作业、扫描作业、文档存储作业和传真发送作业等的作业。此外,通常还已知一种根据经由网络从外部设备所接收到的命令来设置或改变数字多功能外围设备的操作模式的技术。
上述命令有时包括诸如与用户或部门相关的密码和与作业相关的密码等的保密信息。当数字多功能外围设备接收到了包括密码的命令时,其基于所接收到的密码进行认证。如果认证成功,则数字多功能外围设备允许根据所接收到的命令执行处理,然而,如果认证失败,则数字多功能外围设备在不执行该处理的情况下,将该命令解释为错误。
顺便提及,过去提出了一种用于以下面的方式进行认证的方法:在服务器认证客户端的系统中,首先,预先设置允许客户端使用的认证方法,并且客户端判断其在经由网络与服务器交换认证信息时想要使用的认证方法是否是所允许的认证方法。如果客户端想要使用的认证方法不是所允许的认证方法,则客户端不执行与服务器的认证信息的交换,并且作为错误终止认证尝试。
例如,在日本特开2004-213534号中,当使用SMTP发送邮件时,进行下面的处理:如果在客户端和将邮件发送至的邮件服务器之间想要使用的SMTP认证方法被允许,则执行邮件发送,然而,如果不被允许,则在不进行SMTP认证的情况下,将邮件发送处理为错误。
然而,根据这些传统技术,图像形成设备不能通过考虑是否以适当形式发送和接收了命令、根据从外部设备所接收到的包括认证信息的命令,来允许或拒绝处理。
发明内容
本发明提供一种能够执行提高了通过网络从外部设备所接收到的、包括认证信息的命令的安全性的认证处理的图像形成设备及其控制方法和存储介质。
本发明的第一方面,提供一种图像形成设备,其包括:接收单元,用于经由网络接收包括认证信息的命令;判断单元,用于判断所述接收单元所接收到的命令中包括的所述认证信息是否是哈希值或加密值;以及控制单元,用于在所述判断单元判断为所述认证信息是哈希值或加密值的情况下,根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理,并且在所述判断单元判断为所述认证信息不是哈希值或加密值的情况下,使得不执行根据所接收到的命令的处理。
本发明的第二方面,提供一种用于控制图像形成设备的方法,所述方法包括以下步骤:接收步骤,经由网络接收包括认证信息的命令;判断步骤,判断所述接收步骤所接收到的命令中包括的所述认证信息是否是哈希值或加密值;以及控制步骤,在所述判断步骤判断为所述认证信息是哈希值或加密值的情况下,根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理,并且在所述判断步骤判断为所述认证信息不是哈希值或加密值的情况下,使得不执行根据所接收到的命令的处理。
本发明的第三方面,提供一种存储用于使得计算机执行控制图像形成设备的方法的计算机可执行程序的非瞬态计算机可读存储介质;其中,所述方法包括以下步骤:接收步骤,经由网络接收包括认证信息的命令;判断步骤,判断所述接收步骤所接收到的命令中包括的所述认证信息是否是哈希值或加密值;以及控制步骤,在所述判断步骤判断为所述认证信息是哈希值或加密值的情况下,根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理,并且在所述判断步骤判断为所述认证信息不是哈希值或加密值的情况下,使得不执行根据所接收到的命令的处理。
根据本发明,可以提供一种能够执行提高了通过网络从外部设备所接收到的、包括认证信息的命令的安全性的认证处理的图像形成设备及其控制方法和存储介质。
通过以下参考附图对典型实施例的说明,本发明的其他特征将显而易见。
附图说明
图1是根据本发明实施例的包括图像形成设备的网络系统的示意图。
图2是图1中的MFP的示意性框图。
图3是示出显示在图2中的LCD上的设置画面的例子的图。
图4A和4B是各自示出从PC发送给图1中的MFP的命令的格式的图。
图5是通过图2中的CPU所执行的作业输入命令处理的流程图。
图6是通过图2中的CPU所执行的装置管理命令处理的流程图。
图7是在图5的步骤和在图6的步骤中所执行的认证处理的流程图。
具体实施方式
下面参考示出本发明的实施例的附图详细说明本发明。
图1是包括作为根据本发明实施例的图像形成设备的MFP(多功能外围设备)的网络系统100的示意图。
参考图1,网络系统100包括与网络110连接的以附图标记101所表示的MFP、PC102和服务器103。
MFP101包括扫描器和打印机。作为外部设备的信息处理设备,PC102能够使用下述命令请求MFP101执行处理,并且能够进行MFP101或PC102的状态管理、以及诸如扫描作业、打印作业和复印作业等的使用命令正在执行的作业的管理。如上所述,MFP101是根据所接收到的命令执行处理的图像形成设备。
服务器103是设置管理服务器,并且能够响应于来自MFP101或PC102的设置获取请求而发送设置。
图2是图1中的MFP101的示意性框图。
参考图2,MFP101包括与系统总线220连接的CPU201、RAM202、LCD203、输入装置204、FAX板210、ROM205、扫描器引擎206、打印机引擎207、盘208和网络接口209。
CPU201控制MFP101的整体操作。ROM205存储用于控制MFP101的程序等。将存储在ROM205中的程序等加载进RAM202,并且还使用RAM202作为CPU201的工作区。
盘208存储表示MFP101所执行的各作业的功能和状态的属性信息和打印数据等。
LCD203向用户显示信息。用户使用输入装置204进行输入操作。使用FAX板210进行传真通信。
打印机引擎207在记录薄片等上打印图像。扫描器引擎206读取原稿,并且生成表示原稿的图像数据。
网络接口209用于与网络110连接。MFP101可以包括与USB、IEEE1394和蓝牙等兼容的其他接口。
利用上述结构,CPU201与经由网络接口209与网络100连接的外部设备(PC102)进行通信,接收用于进行打印操作或者管理图像形成设备(MFP101)等的命令,将所接收到的命令存储在RAM202中,并且根据所接收到命令执行处理。
图3是示出显示在图2中的LCD203上的设置画面的例子的图。
图3所示的设置画面,是用于使得用户设置是否允许MFP101经由网络接口209与PC102和服务器103交换未被隐藏的认证信息的画面。
注意,认证信息包括部门认证或用户认证所使用的密码、在执行打印时要求输入的保密作业的密码、以及在传真发送时与F代码相关联所设置的密码等。在下面的说明中,将未被隐藏的认证信息的交换称为明文认证。
被允许在上述设置画面上进行设置的人,是MFP101的管理员,并且将在该设置画面上所进行的设置存储在盘208中。在图3中,如果在“不允许明文认证”的复选框中输入复选标记,则这表示不允许明文认证,然而,如果在该复选框内没有输入复选标记,则这表示允许明文认证。
图4A和4B是各自示出从图1中的PC102发送给MFP101的命令的格式的图。
图4A示出作业输入命令的格式。作业输入命令由固定长度的头部分(401~407)和参数部分(408~411)构成。
注意,本实施例中的作业表示诸如打印、扫描、复印、传真发送/接收、打印数据存储和打印数据传送等的通过MFP101所执行的处理。因此,作业输入命令是用于使得MFP101执行这些处理中的任一个的命令。
在本实施例中,一些作业输入命令包括作为认证信息的密码。例如,在打印作业的情况下,保密打印作业包括密码。保密打印作业,是用于通过从外部设备接收包括设置有密码的打印数据的作业收入命令、并且通过用户从MFP101的控制台部输入密码来打印打印数据的作业。也就是说,可以将用于输入保密打印作业的命令中所包括的密码,认为是使得MFP101的打印机引擎207打印打印数据所需的密码。有时还将保密打印作业称为保留打印作业或认证打印作业。
作为另一例子,还可以有包括部门ID和部门密码的打印作业。这一类型的打印作业,是针对打印作业中所包括的每一部门ID来管理副本数量的作业。当将包括部门ID和部门密码的打印作业输入给MFP101时,基于部门ID和部门密码使得该作业进行部门认证,并且如果部门认证成功,则开始打印,然而,如果部门认证失败,则不执行打印。也就是说,与保密打印作业中所包括的密码相同,这类打印作业中所包括的部门密码也是使得MFP101的打印机引擎207进行打印所需的密码。
作为另一例子,还可以有包括部门ID和部门密码的扫描作业。这与上述包括部门ID和部门密码的打印作业相同,而与其的区别在于:当使得扫描器读取原稿时,执行部门认证。
如上所述,在本实施例中,MFP101可以执行诸如打印作业、扫描作业、复印作业、传真发送/接收作业和打印数据存储作业,并且用于执行这些作业的作业输入命令有时包括上述认证信息。
此外,包括认证信息的作业输入命令的其他例子,包括用于输入包括F代码密码(Fcode password)的传真发送作业的作业输入命令和包括访问存储打印数据的存储区域(还称为存储箱)所使用的密码的作业输入命令等。
在图4A中,头ID401是用于识别命令系统的ID,并且将其设置成图4A中的值0xabcd。注意,下述的装置管理命令的头ID501具有相同的值,并且对于处理,可以基于下述的操作码404来判断命令类型。
版本402是表示命令系统的版本的值。在图4A中,版本402被设置成值0x10,其表示命令系统的版本1.0。
认证模式403表示是通过使用头部分中所包括的用户ID406和密码407还是通过使用参数部分中所包括的认证信息属性来进行认证判断的标志。如果认证模式403为“真”,则这表示将不是使用用户ID406和密码407,而是使用参数部分中所包括的认证信息属性来进行认证判断。如下所述,在本实施例中,各认证信息属性的值(密码)都是哈希(hash)值,如果认证模式403为“真”,则CPU201判断为使用以哈希值描述的密码来执行认证处理。
另一方面,如果认证模式403为“假”,则这表示将使用用户ID406和密码407进行认证判断。在本实施例中,在认证模式403为“假”的情况下认证处理所使用的密码407,具有以明文描述的可能性。因此,除特殊情况以外,拒绝认证模式403为“假”的命令。将参考图5和6对此进行详细说明。
注意,当从仅支持明文认证的打印机驱动程序或者PC101的客户端应用程序发送作业输入命令时,认证模式403始终为“假”。
操作码404表示用于识别命令类型的值。在图4A中,操作码404表示命令是JobStart命令。JobStart命令是在请求执行作业、并且在执行作业之前经过了认证处理时所发送的命令。
参数长度405表示以字节数表示的参数部分的数据长度。用户ID406表示在认证模式403是“假”的情况下JobStart命令的认证处理所使用的用户标识符。密码407表示在认证模式403是“假”的情况下JobStart命令的认证处理所使用的密码。
属性计数408表示JobStart命令内所指定的属性的数量。在图4A中,属性计数408表示值5,因此JobStart命令具有5个属性。
属性1(409)表示第一属性,并且在图4A所示例子中,属性1表示作为认证信息属性的用户标识符是“0x12345678”,并且根据相关的密码所计算出的哈希值是“0x1234abcd”。
如果认证模式403为“真”,则基于属性1(409)中所示的认证信息属性的用户标识符和根据相关的密码所计算出的哈希值来进行认证。
属性2(410)表示第二属性,并且表示根据执行打印作业所需的作业密码所计算出的哈希值为“0x012345abc”。
然后,属性3和属性4在属性2之后,但是在该例子中被省略了。属性5(411)表示作业名称为“书面报告”。
图4B示出装置管理命令的格式。装置管理命令由固定长度的头部分(501~507)和参数部分508构成。装置管理命令是用于管理MFP101的命令。例如,使用装置管理命令配置MFP101的操作的设置和改变该设置。在装置管理命令是仅允许MFP101的管理员所输入的命令的情况下,作为认证信息,装置管理命令有时包括管理员的管理员ID和管理员密码。
在图4B的说明中,省略对于具有与参考图4A所述的相同内容的项的说明。
参考图4B,认证模式503是“假”。在这种情况下,使用用户ID506和密码507进行认证判断。
此外,操作码504表示用于设置MFP101的属性的设置命令。此外,用户ID506表示“0x12345678”,并且密码507表示“0xabcd1234”是与用户ID506相关联的密码。属性508表示要进行用于使能部门管理的属性设置。
不仅通过PC102接收上述作业输入命令和装置管理命令,而且还可以通过运行在MFP101上的应用程序调用内部API(应用程序编程接口)来接收。
上述作业输入命令和装置管理命令均包括作为用于认证用户的认证信息的用户ID和密码(或者其哈希值)。
图5是在接收到作业输入命令时图2中的CPU201所执行的作业输入命令处理的流程图。
参考图5,当CPU201接收到作业输入命令时,CPU201判断是否允许明文认证(步骤S601)。可以基于参考图3所述的设置来进行该判断。
如果在步骤S601判断为允许明文认证(步骤S601为“是”),则CPU201进行认证处理(步骤S602),并且判断认证结果是否是“OK”(步骤S603)。
如果在步骤S603判断为认证结果为“OK”(步骤S603为“是”),则CPU201执行所请求的作业,并且通知该命令的发送方作业输入命令处理成功(步骤S604),随后终止该处理。
另一方面,如果在步骤S603判断为认证结果不是“OK”(步骤S603为“否”),则这意为认证失败,因此CPU201在不执行该作业的情况下,通知该命令的发送方作业输入命令处理由于认证错误而失败(步骤S612),随后终止该处理。
再次参考步骤S601,如果在步骤S601判断为不允许明文认证(步骤S601为“否”),则CPU201判断参考图4A所述的认证模式403是否为“真”(步骤S611)。
如果在步骤S611判断为认证模式403为“真”(步骤S611为“是”),则CPU201进入步骤S602。因此,当根据命令排除使用明文认证的可能性时,进行用户认证。
另一方面,如果在步骤S611判断为认证模式403为“假”(步骤S611为“否”),则CPU201判断是否作为图4A示出其例子的包接收到了作业输入命令(步骤S621)。
如果在步骤S621判断为没有作为包接收到作业输入命令(步骤S621为“否”),则CPU201进入步骤S602。注意,当没有作为包接收到该命令时,这意为通过调用上述内部API发出了该命令。
另一方面,如果在步骤S621判断为作为包接收到了作业输入命令(步骤S621为“是”),则CPU201判断是否是从MFP101外部发送、并且经由网路接口209接收到了该作业输入命令(步骤S622)。通过这样,例如,来检查作业输入命令的发送方的IP地址,并且如果发送方的IP地址是本地回环地址(127.0.0.1),则判断为从MFP101内部发送了该作业输入命令。
如果在步骤S622判断为不是从MFP101外部发送的该作业输入命令(步骤S622为“否”),则CPU201进入步骤S602。
另一方面,如果在步骤S622判断为是从MFP101外部发送的该作业输入命令(步骤S622为“是”),则CPU201判断所接收到的命令是否使用明文认证(步骤S623)。在步骤S623,如果在该命令中包括密码的哈希值,则判断为该命令不是以明文发送的命令。可以基于属性1(409)的值是否表示有效值来判断该命令中是否包括哈希值。例如,当设置除0以外的值作为属性1(409)的值时,可以判断为表示有效值。
如果在步骤S623判断为作业输入命令没有使用明文认证(步骤S623为“否”),也就是说,如果作业输入命令使用哈希值或加密值指定用户ID和密码,则CPU201进入步骤S602。
另一方面,如果在步骤S623判断为作业输入命令使用明文认证(步骤S623为“是”),则从外部发送了使用明文认证的命令,因此CPU201执行接收拒绝处理(步骤S624),随后终止该处理。
接收拒绝处理是指作为对于所接收到的作业输入命令的响应所执行的,用于发送表示访问拒绝的错误通知、将作业输入命令处理为错误作业或者执行类似处理、然后在存储在MFP101的盘208中的作业历史中输入意为试图使用未被允许的明文认证的作业历史记录等处理。
根据图5的作业输入命令处理,如果判断为不允许使用以明文所写的命令中的认证信息的用户认证,如果还判断为从外部设备接收到了命令,而且还判断为该命令中的认证信息是明文形式,则拒绝接收该命令,因此可以防止使用明文的用户认证,这样使得可以提高通过网络从外部设备所接收到的、包括认证信息的命令的安全性。
图6是图2中的CPU201所执行的装置管理命令处理的流程图。
参考图6,CPU201判断CPU201所接收到的装置管理命令是否使用明文认证(步骤S701)。
如果在步骤S701判断为所接收到的装置管理命令不使用明文认证(步骤S701为“否”),则CPU201进入步骤S703,在步骤S703,CPU201执行认证处理。因此,当接收到不使用明文认证的命令时,进行用户认证。
另一方面,如果在步骤S701判断为所接收到的装置管理命令使用明文认证(步骤S701为“是”),则CPU201判断是否允许明文认证(步骤S702)。可以基于参考图3所述的设置来进行该判断。
如果在步骤S702判断为允许明文认证(步骤S702为“是”),则CPU201执行认证处理(步骤S703),并且判断认证结果是否是OK(步骤S704)。
如果在步骤S704判断为认证结果为OK(步骤S704为“是”),则CPU201执行所请求的管理命令,并且通知该命令的发送方装置管理命令处理成功(步骤S705),随后终止该处理。
另一方面,如果在步骤S704判断为认证结果不是OK(步骤S704为“否”),则这意为认证失败,因此CPU201在不执行作业的情况下,通知命令的发送方装置管理命令处理由于认证错误而失败(步骤S711),随后终止该处理。
再次参考步骤S702,如果在步骤S702判断为不允许明文认证(步骤S702为“否”),则作为图4B所示的例子,CPU201判断是否作为包接收到了装置管理命令(步骤S721)。
如果在步骤S721判断为没有作为包接收到装置管理命令(步骤S721为“否”),则CPU201进入步骤S703。注意,当没有作为包接收到装置管理命令时,这意为通过调用上述内部API发出了装置管理命令。
另一方面,如果在步骤S721判断为作为包接收到了装置管理命令(步骤S721为“是”),则CPU201判断是否通过非安全通信接收到了装置管理命令(步骤S722)。非安全通信是指例如未使用SSL(安全套接层)/TLS(传输层安全)或IPSec(互联网协议安全体系结构)加密通信通路的通信。
如果在步骤S722判断为没有通过非安全通信接收到装置管理命令,换句话说,通过安全通信接收到了装置管理命令(步骤S722为“否”),则即使当图5所示的认证信息不是哈希值或加密值时,在通信通路上隐藏认证信息,因此CPU201进入步骤S703。因此,当通过安全通信接收到命令时,进行用户认证。
另一方面,如果在步骤S722判断为通过非安全通信接收到了装置管理命令(步骤S722为“是”),则CPU201判断是否从MFP101外部发送了、并且经由网络接口209接收到了装置管理命令(步骤S723)。
如果在步骤S723判断为没有从MFP101外部接收到装置管理命令(步骤S723为“否”),则CPU201进入步骤S703。
另一方面,如果在步骤S723判断为从MFP101外部接收到了装置管理命令(步骤S723为“是”),则这意为从外部发送了使用明文认证的命令,因此CPU201执行接收拒绝处理(步骤S724),随后终止该处理。
接收拒绝处理是指作为对于所接收到的作业输入命令的响应所执行的,用于发送表示访问拒绝的错误通知、将装置管理命令处理为错误作业、或者执行类似处理、然后在MFP101的盘208中所存储的作业历史中输入装置管理命令的历史记录作为未授权访问等处理。
在如上所述的图5的步骤S601和图6的步骤S702,通过将表示是否允许明文认证的设置存储在经由网络接口209所连接的服务器103中,可以通过从MFP101向服务器103询问该设置来执行判断。
图7是在图5的步骤S602和图6的步骤S703所执行的认证处理的流程图。
参考图7,CPU201判断是否需要认证(步骤S801)。根据要处理的命令是否需要认证,判断是否需要认证。
例如,作业输入命令需要部门认证或用户认证以进行账户管理和作业管理。此外,涉及改变MFP101的设置的装置管理命令需要用户认证,以检查用户是否具有管理权限。
如果在步骤S801判断为不需要认证(步骤S801为“否”),则CPU201进入步骤S805。
另一方面,如果在步骤S801判断为需要认证(步骤S801为“是”),则CPU201从所接收到的命令读取认证信息(步骤S802)。CPU201根据命令的类型和格式,读取例如图4A中的属性1409的用户ID和哈希值、或者图4B中的用户ID506和密码507。
然后,CPU201针对预先存储在盘208中的认证数据库信息检查所读取的认证信息(步骤S803)。然后,CPU201判断检查结果是否为OK(步骤S804)。
如果在步骤S804判断为检查结果为OK(步骤S804为“是”),则CPU201返回表示认证结果OK的通知(步骤S805),随后终止该处理。
另一方面,如果在步骤S804判断为检查结果不是OK(步骤S804为“否”),则CPU201返回表示认证结果NG的通知(步骤S806),随后终止该处理。
注意,并非必需将认证数据库存储在MFP101中,但是,例如,MFP101的CPU201经由网络接口209将在步骤S802所读取的认证信息发送给服务器103,以使得服务器103进行认证处理,并且可以基于从服务器103所接收到的认证结果,进行下一步骤S804的判断。
在这话情况下,服务器103针对预先存储在服务器103中的认证数据库DB检查从MFP101所发送的、并且经由网络110所接收到的认证信息,并且将检查结果发送给MFP101。
注意,假定通过使用SSL/TLS隐藏通信通路上的数据,在服务器103和MFP101之间交换认证信息的情况。
如上所述,可以将MFP101配置成判断是否允许明文认证,并且如果不允许明文认证,则在不执行认证处理的情况下,执行针对使用明文认证的命令或者通过非安全通信从PC102所接收到的命令的接收拒绝处理,此后向用户通知接收拒绝。
结果,可以防止要隐藏的认证信息在通信通路上以明文形式流动。
其它实施例
还可以通过读出并执行记录在存储介质(例如,非瞬态计算机可读存储介质)的计算机可执行指令以进行本发明的上述一个或多个实施例的功能的系统或设备的计算机和通过下面的方法来实现本发明的实施例,其中,利用系统或设备的计算机例如通过从存储介质读出并执行计算机可执行指令来进行该方法,以进行上述一个或多个实施例的功能。计算机可以包括中央处理单元(CPU)、微处理单元(MPU)或者其他电路中的一个或多个,并且可以包括独立的计算机或者独立的计算机处理器的网络。例如,可以通过网络或者存储介质将计算机可执行指令提供给计算机。存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储器、光盘(诸如紧凑型光盘(CD)、数字多功能光盘(DVD)或蓝光光盘(BD)TM等)、闪存存储装置和存储卡等中的一个或多个。
尽管参考典型实施例说明了本发明,但是应该理解,本发明不局限于所公开的典型实施例。所附权利要求书的范围符合最宽的解释,以包含所有这类修改、等同结构和功能。
本申请要求2013年2月25日提交的日本2013-034814号专利申请的优先权,其全部内容通过引用包含于此。
Claims (12)
1.一种图像形成设备,其包括:
接收单元,用于经由网络接收包括认证信息的命令,所述认证信息是使得所述图像形成设备执行所述命令所需的;以及
判断单元,用于判断所述接收单元所接收到的命令中包括的所述认证信息是否是哈希值或加密值,
其特征在于,还包括:
控制单元,用于在所述判断单元判断为所接收到的认证信息是哈希值或加密值的情况下,根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理,并且在所述判断单元判断为所接收到的认证信息不是哈希值或加密值的情况下,使得不执行根据所接收到的命令的处理并且执行经由网络发送错误通知和对表示接收到既不是哈希值也不是加密值的认证信息的历史记录进行存储的至少一者。
2.根据权利要求1所述的图像形成设备,还包括用于打印数据的打印单元,
其中,所述命令是用于执行打印的命令,
所述认证信息是使得所述打印单元进行打印所需的密码,以及
所述控制单元根据基于所述认证信息所进行的认证,使得所述打印单元进行打印。
3.根据权利要求1所述的图像形成设备,其中,所述命令是用于使得所述图像形成设备进行传真发送的命令,以及
所述认证信息是F代码密码。
4.根据权利要求1所述的图像形成设备,其中,所述命令是用于将数据存储在所述图像形成设备的存储装置的存储区域中的命令,以及
所述认证信息是存取存储在所述存储区域中的数据所需的密码。
5.根据权利要求1所述的图像形成设备,其中,所述命令是用于配置所述图像形成设备的操作的设置的命令,以及
所述认证信息是管理员ID和管理员密码中的至少一者。
6.根据权利要求1所述的图像形成设备,还包括读取单元,所述读取单元用于扫描原稿以生成图像数据,
其中,所述命令是用于使得所述读取单元扫描所述原稿的命令,以及
所述认证信息是使得所述读取单元扫描所述原稿所需的密码。
7.根据权利要求1所述的图像形成设备,其中,所述命令包括用于识别用户的用户ID,以及
所述认证信息是与所述用户ID相关联的密码。
8.根据权利要求1所述的图像形成设备,其中,所述命令包括用于识别用户所属的部门的部门ID,以及
所述认证信息是与所述部门ID相关联的密码。
9.根据权利要求1所述的图像形成设备,还包括设置单元,所述设置单元用于进行用于拒绝接收包括不是哈希值或加密值的认证信息的命令的设置,以及
其中,所述控制单元在所述设置单元进行了所述设置的情况下,当所述判断单元判断为所述认证信息是哈希值或加密值时,根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理,并且在所述设置单元没有进行所述设置的情况下,不管所述认证信息是否是哈希值或加密值,都根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理。
10.根据权利要求1所述的图像形成设备,其中,在所述接收单元经由网络所接收到的命令的发送方的IP地址是回送地址的情况下,不管所述认证信息是否是哈希值或加密值,所述控制单元都根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理。
11.根据权利要求1所述的图像形成设备,其中,当使用SSL加密所述接收单元经由网络所接收到的命令时,不管所述认证信息是否是哈希值或加密值,所述控制单元都根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理。
12.一种用于控制图像形成设备的方法,所述方法包括以下步骤:
接收步骤,经由网络接收包括认证信息的命令,所述认证信息是使得所述图像形成设备执行所述命令所需的;以及
判断步骤,判断所述接收步骤所接收到的命令中包括的所述认证信息是否是哈希值或加密值,
其特征在于,还包括:
控制步骤,在所述判断步骤判断为所接收到的认证信息是哈希值或加密值的情况下,根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理,并且在所述判断步骤判断为所接收到的认证信息不是哈希值或加密值的情况下,使得不执行根据所接收到的命令的处理并且执行经由网络发送错误通知和对表示接收到既不是哈希值也不是加密值的认证信息的历史记录进行存储的至少一者。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013-034814 | 2013-02-25 | ||
JP2013034814A JP6084066B2 (ja) | 2013-02-25 | 2013-02-25 | 画像形成装置及びその制御方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104010105A CN104010105A (zh) | 2014-08-27 |
CN104010105B true CN104010105B (zh) | 2017-04-12 |
Family
ID=50151146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410064635.8A Active CN104010105B (zh) | 2013-02-25 | 2014-02-25 | 能够执行认证处理的图像形成设备及其控制方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9041946B2 (zh) |
EP (2) | EP2770720B1 (zh) |
JP (1) | JP6084066B2 (zh) |
CN (1) | CN104010105B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107590378A (zh) * | 2017-08-18 | 2018-01-16 | 珠海赛纳打印科技股份有限公司 | 图像形成装置,图像形成装置的认证系统和方法 |
JP6825581B2 (ja) * | 2018-01-29 | 2021-02-03 | 京セラドキュメントソリューションズ株式会社 | 画像読取装置および画像読取方法 |
JP7293452B2 (ja) * | 2018-04-13 | 2023-06-19 | キヤノン株式会社 | 印刷装置、印刷装置の制御方法及びプログラム |
JP7059087B2 (ja) * | 2018-04-13 | 2022-04-25 | キヤノン株式会社 | 印刷装置、印刷装置の制御方法及びプログラム |
WO2020054140A1 (ja) | 2018-09-11 | 2020-03-19 | サトーホールディングス株式会社 | プリンタ、通信方法、暗号化方法、および、コンピュータ可読記録媒体 |
JP6800932B2 (ja) * | 2018-10-09 | 2020-12-16 | キヤノン株式会社 | 画像形成装置、画像形成方法、及びプログラム |
JP7243382B2 (ja) * | 2019-03-29 | 2023-03-22 | ブラザー工業株式会社 | 画像形成装置 |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7003667B1 (en) * | 1999-10-04 | 2006-02-21 | Canon Kabushiki Kaisha | Targeted secure printing |
EP1176795A3 (en) * | 2000-07-25 | 2008-06-11 | Canon Kabushiki Kaisha | Information processing apparatus issuing job to peripheral device and method for issuing job to peripheral device |
JP4542719B2 (ja) * | 2001-03-23 | 2010-09-15 | セイコーエプソン株式会社 | プリンタおよびこのプリンタを用いた印刷方法 |
US7853781B2 (en) * | 2001-07-06 | 2010-12-14 | Juniper Networks, Inc. | Load balancing secure sockets layer accelerator |
JP2004213534A (ja) | 2003-01-08 | 2004-07-29 | Ricoh Co Ltd | ネットワーク通信装置 |
JP4188732B2 (ja) * | 2003-03-20 | 2008-11-26 | 株式会社リコー | プリンタドライバプログラム |
JP4235520B2 (ja) | 2003-09-22 | 2009-03-11 | 株式会社リコー | 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体 |
JP4110076B2 (ja) * | 2003-11-21 | 2008-07-02 | キヤノン株式会社 | 画像処理装置および画像処理方法 |
JP4579597B2 (ja) * | 2004-06-30 | 2010-11-10 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
US20060036857A1 (en) * | 2004-08-06 | 2006-02-16 | Jing-Jang Hwang | User authentication by linking randomly-generated authentication secret with personalized secret |
US8031349B2 (en) * | 2005-06-08 | 2011-10-04 | Ricoh Company, Ltd. | Approach for securely printing electronic documents |
JP2007001237A (ja) * | 2005-06-27 | 2007-01-11 | Konica Minolta Business Technologies Inc | 機器、機器システム、画像形成装置、機器の制御方法及びプログラム |
JP4817930B2 (ja) * | 2006-03-31 | 2011-11-16 | キヤノン株式会社 | 印刷制御装置、制御方法、及びプログラム |
JP4198719B2 (ja) * | 2006-05-12 | 2008-12-17 | シャープ株式会社 | 複合機、複合機の制御方法、複合機制御システム、プログラムおよび記録媒体 |
JP2007328663A (ja) * | 2006-06-09 | 2007-12-20 | Ricoh Co Ltd | 画像形成装置およびその制御方法 |
JP2008104019A (ja) * | 2006-10-19 | 2008-05-01 | Ricoh Co Ltd | 通信装置 |
JP2008299617A (ja) * | 2007-05-31 | 2008-12-11 | Toshiba Corp | 情報処理装置、および情報処理システム |
US8094812B1 (en) * | 2007-09-28 | 2012-01-10 | Juniper Networks, Inc. | Updating stored passwords |
JP2009160848A (ja) * | 2008-01-08 | 2009-07-23 | Konica Minolta Business Technologies Inc | 画像形成装置、画像形成方法、ならびに、画像形成プログラム |
US9311031B2 (en) * | 2008-03-31 | 2016-04-12 | Ricoh Company, Ltd. | Approach for printing policy-enabled electronic documents using locked printing and a shared memory data structure |
JP4780802B2 (ja) * | 2008-04-22 | 2011-09-28 | 株式会社沖データ | 画像処理装置 |
US20100058460A1 (en) * | 2008-08-28 | 2010-03-04 | International Business Machines Corporation | System and method for authenticating an end user |
JP4666034B2 (ja) * | 2008-09-12 | 2011-04-06 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム |
US8151344B1 (en) * | 2009-01-29 | 2012-04-03 | Intuit Inc. | Method and apparatus to authenticate a user |
JP4784877B2 (ja) * | 2009-02-17 | 2011-10-05 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置及び通信制御方法 |
JP5316130B2 (ja) * | 2009-03-17 | 2013-10-16 | 株式会社リコー | 情報処理装置、情報処理方法および情報処理プログラム |
US9124431B2 (en) * | 2009-05-14 | 2015-09-01 | Microsoft Technology Licensing, Llc | Evidence-based dynamic scoring to limit guesses in knowledge-based authentication |
US8260260B1 (en) * | 2009-07-28 | 2012-09-04 | Sprint Communications Company L.P. | Visual voicemail client authentication |
JP4987950B2 (ja) * | 2009-12-09 | 2012-08-01 | シャープ株式会社 | 複合機、プログラムおよび記録媒体 |
EP2618251A4 (en) * | 2010-09-13 | 2015-05-27 | Konica Minolta Business Tech | ACCOUNTING MANAGEMENT SYSTEM |
JP2012243064A (ja) * | 2011-05-19 | 2012-12-10 | Seiko Epson Corp | 情報処理システム、制御装置および画像出力装置 |
JP5824974B2 (ja) * | 2011-08-31 | 2015-12-02 | ブラザー工業株式会社 | 画像処理装置 |
US9292236B2 (en) * | 2014-02-28 | 2016-03-22 | Ricoh Company, Ltd. | Locked print in cloud printing environments |
-
2013
- 2013-02-25 JP JP2013034814A patent/JP6084066B2/ja active Active
-
2014
- 2014-02-19 EP EP14155778.5A patent/EP2770720B1/en active Active
- 2014-02-19 EP EP18204396.8A patent/EP3471390B1/en active Active
- 2014-02-25 US US14/188,975 patent/US9041946B2/en active Active
- 2014-02-25 CN CN201410064635.8A patent/CN104010105B/zh active Active
-
2015
- 2015-04-23 US US14/694,484 patent/US9461988B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3471390A1 (en) | 2019-04-17 |
CN104010105A (zh) | 2014-08-27 |
EP2770720A1 (en) | 2014-08-27 |
US20150229634A1 (en) | 2015-08-13 |
JP6084066B2 (ja) | 2017-02-22 |
EP2770720B1 (en) | 2018-12-19 |
JP2014164508A (ja) | 2014-09-08 |
US9041946B2 (en) | 2015-05-26 |
US20140240743A1 (en) | 2014-08-28 |
US9461988B2 (en) | 2016-10-04 |
EP3471390B1 (en) | 2021-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104010105B (zh) | 能够执行认证处理的图像形成设备及其控制方法 | |
CN101783848B (zh) | 图像形成系统 | |
CN113261021B (zh) | 对装置扫描仪系统进行操作 | |
JP4609499B2 (ja) | 認証印刷装置、認証印刷システム、認証サーバ、並びにそれらの方法およびプログラム | |
JP4874937B2 (ja) | 画像形成装置とコンピュータ読み取り可能な記録媒体 | |
US20070273924A1 (en) | Recording medium storing printing program, printing apparatus, printing method, and computer data signal embodied in carrier wave | |
CN1318984C (zh) | 用于安全实现协同处理的信息处理装置及方法 | |
US20090001154A1 (en) | Image forming apparatus and method | |
JP3915573B2 (ja) | 画像処理装置 | |
US20080304660A1 (en) | Image forming apparatus allowing easy management relating to user's usage | |
JP6065344B2 (ja) | 画像処理装置及びプログラム | |
CN103095957B (zh) | 图像形成装置及其控制方法 | |
JP4292869B2 (ja) | 画像形成装置 | |
JP5749239B2 (ja) | 画像形成装置、アップロードプログラム及びアップロードシステム | |
JP2008003782A (ja) | 認証装置および端末装置のプログラムおよび画像形成装置および端末装置の制御方法および画像形成装置の制御方法 | |
CN113010123B (zh) | 设备监控方法、装置和服务器 | |
JP7143603B2 (ja) | 情報処理システム、情報処理装置及びプログラム | |
US20240126860A1 (en) | One time link-based user authentication in image forming devices | |
JP4195766B2 (ja) | 機能組込方法、機能組込システム及び情報処理装置 | |
JP2007311873A (ja) | 画像形成装置、セキュリティ設定方法、プログラム、記録媒体 | |
KR20200092172A (ko) | 화상형성장치에서 생성된 로그 관리 방법 | |
JP2007105976A (ja) | 印刷装置 | |
JP2008023937A (ja) | 画像形成装置 | |
CN109471601A (zh) | 数据处理方法和装置、电子设备及计算机可读存储介质 | |
JP2008186066A (ja) | 文書読取システム、情報処理装置および情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |