CN105847229B - 图像形成系统、其控制方法以及图像形成装置 - Google Patents
图像形成系统、其控制方法以及图像形成装置 Download PDFInfo
- Publication number
- CN105847229B CN105847229B CN201610059773.6A CN201610059773A CN105847229B CN 105847229 B CN105847229 B CN 105847229B CN 201610059773 A CN201610059773 A CN 201610059773A CN 105847229 B CN105847229 B CN 105847229B
- Authority
- CN
- China
- Prior art keywords
- token
- user authentication
- authentication
- information
- processing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00002—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
- H04N1/00026—Methods therefor
- H04N1/00042—Monitoring, i.e. observation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00209—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
- H04N1/00222—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Abstract
本发明提供图像形成系统、其控制方法以及图像形成装置。该图像形成系统能够防止除在进行用户认证时使用的、发送到图像形成装置的命令中包括的信息之外的信息的数据结构的改变。在从作为信息处理装置的PC接收到用于请求用户认证的请求命令时,作为图像形成装置的MFP基于所述请求命令,确定要通过不使用令牌的第一认证方式和使用令牌的第二认证方式中的哪一者,来进行所述用户认证。当确定要通过所述第二认证方式进行所述认证时,基于所述请求命令生成令牌,并且令牌被发送到PC。从PC接收令牌附加命令,附加到令牌附加命令的令牌被从中读出,并且基于读出的令牌进行所述认证。
Description
技术领域
本发明涉及具有用户认证功能的图像形成系统、图像形成装置以及图像形成系统的控制方法。
背景技术
传统上,已知作为图像形成系统的认证方式(下文中被称为“通常认证方式”),在该图像形成系统中,作为图像形成装置的MFP(多功能打印机)与作为信息处理装置的PC经由网络彼此连接,使MFP预先存储各个由ID和相关联的密码形成的认证信息的项目,并且接收ID和密码作为例如经由PC、由用户输入的输入信息,从而当该输入信息与认证信息的任何项目匹配时,对用户进行认证。这里,输入信息作为通信数据、以被包括在命令中的状态,从PC被发送到MFP,该命令具有包括标头部和命令数据部的包结构。在该命令中,输入信息被存储在标头部中。通常,被存储在标头部中的输入信息的数据量是8个字节。
此外,已知作为图像形成系统的认证方式(下文中被称为“令牌认证方式”),在该图像形成系统中,多个MFP和多个PC经由网络彼此连接,使用作为一次性密码的令牌进行认证(参见例如日本特开2011-248697号公报)。
顺便提及,近年来,针对用户认证所使用的密码已变得复杂,以便提高MFP的安全级别。
然而,如果密码复杂,则有必要例如在通常认证方式中增加标头部的容量,以便应对输入信息的信息量的增加,但是整个包的容量是固定的,因此由于输入信息的信息量的增加,命令数据部的容量减小。
顺便提及,虽然包的命令数据部存储除输入信息之外的信息,例如命令数据等,但是由于如上所述的密码复杂化,命令数据部的容量减少,能够被一个命令发送的命令数据(除非密码复杂),在密码复杂化之后变得需要被分割并使用多个命令发送。命令数据的分割无非是改变命令数据的数据结构。但是,命令数据的数据结构的改变对MFP和在MFP上运行的应用程序有重大影响。
发明内容
本发明提供图像形成系统、图像形成装置、图像形成系统的控制方法以及存储介质,所述图像形成系统能够防止除在进行用户认证时使用的、发送到图像形成装置的命令中所包括的信息之外的信息的数据结构的改变。
在本发明的第一方面,提供一种图像形成系统,所述图像形成系统包括图像形成装置和信息处理装置,所述图像形成装置通过不使用令牌的第一认证方式和使用令牌的第二认证方式中的一者,来进行用户认证,所述信息处理装置针对所述图像形成装置请求用户认证,所述图像形成装置包括:确定单元,其被构造为从所述信息处理装置接收请求用户认证的请求命令,并且基于所述请求命令,确定要通过所述第一认证方式和所述第二认证方式中的哪一者,来进行所述用户认证;生成单元,其被构造为当确定要通过所述第二认证方式进行所述用户认证时,基于所述请求命令生成令牌;读出单元,其被构造为将所述令牌发送到所述信息处理装置,从所述信息处理装置接收附加了所述令牌的令牌附加命令,并且从所述令牌附加命令读出所述令牌;以及执行单元,其被构造为基于所读出的令牌进行所述用户认证。
在本发明的第二方面,提供一种图像形成装置,所述图像形成装置通过不使用令牌的第一认证方式和使用令牌的第二认证方式中的一者,来进行用户认证,所述图像形成装置包括:确定单元,其被构造为从连接到所述图像形成装置的信息处理装置接收请求用户认证的请求命令,并且基于所述请求命令,确定要通过所述第一认证方式和所述第二认证方式中的哪一者,来进行所述用户认证;生成单元,其被构造为当确定要通过所述第二认证方式进行所述用户认证时,基于所述请求命令生成令牌;读出单元,其被构造为将所述令牌发送到所述信息处理装置,从所述信息处理装置接收附加了所述令牌的令牌附加命令,并且从所述令牌附加命令读出所述令牌;以及执行单元,其被构造为基于所读出的令牌进行所述用户认证。
在本发明的第三方面,提供一种图像形成系统的控制方法,所述图像形成系统包括图像形成装置和信息处理装置,所述图像形成装置通过不使用令牌的第一认证方式和使用令牌的第二认证方式中的一者,来进行用户认证,所述信息处理装置针对所述图像形成装置请求用户认证,所述控制方法包括:从所述信息处理装置接收请求用户认证的请求命令,基于所述请求命令,确定要通过所述第一认证方式和所述第二认证方式中的哪一者,来进行所述用户认证;当确定要通过所述第二认证方式进行所述用户认证时,基于所述请求命令生成令牌;将所述令牌发送到所述信息处理装置,从所述信息处理装置接收附加了所述令牌的令牌附加命令,并且从所述令牌附加命令读出所述令牌;并且基于所读出的令牌进行所述用户认证。
在本发明的第四方面,提供一种非暂时性计算机可读存储介质,其存储用于执行图像形成系统的控制方法的计算机可执行程序,所述图像形成系统包括图像形成装置和信息处理装置,所述图像形成装置通过不使用令牌的第一认证方式和使用令牌的第二认证方式中的一者,来进行用户认证,所述信息处理装置针对所述图像形成装置请求用户认证,其中,所述控制方法包括:从所述信息处理装置接收请求用户认证的请求命令,基于所述请求命令,确定要通过所述第一认证方式和所述第二认证方式中的哪一者,来进行所述用户认证;当确定要由所述第二认证方式进行所述用户认证时,基于所述请求命令生成令牌;将所述令牌发送到所述信息处理装置,从所述信息处理装置接收附加了所述令牌的令牌附加命令,从所述令牌附加命令读出所述令牌;并且基于所读出的令牌进行所述用户认证。
根据本发明,能够防止除用于在进行用户认证时使用、发送到图像形成装置的命令中所包括的信息之外的信息的数据结构的改变。
通过以下(参照附图)对示例性实施例的描述,本发明的其他方面将变得清楚。
附图说明
图1是根据本发明的实施例的、包括作为图像形成装置的MFP的图像形成系统的示意性框图。
图2是出现在图1中的MFP的示意性的功能框图。
图3是出现在图1中的PC的示意性的功能框图。
图4是用于说明图2中所示的MFP的控制台部或图3中所示的PC的显示部上显示的认证方式设置画面的图。
图5是由图2中所示的MFP的CPU进行的令牌生成处理的流程图。
图6是用于说明在图5中的令牌生成处理中接收的令牌生成请求命令的图。
图7是用于说明用于输入图6中所示的令牌生成请求命令中使用的ID和密码的认证信息输入画面的图。
图8是由图3中所示的PC的CPU进行的、用于发送令牌附加命令的发送处理的流程图。
图9是用于说明在图8中的发送处理中生成的令牌附加命令的图。
图10是由图2中所示的MFP的CPU进行的、用于接收令牌附加命令的接收处理的流程图。
图11是在图10的步骤中进行的令牌认证处理的流程图。
图12是图5中的令牌生成处理的变型例的流程图。
图13是用于说明在图12中的令牌生成处理中接收的令牌生成请求命令的图。
具体实施方式
现在,下面将参照示出其实施例的附图,来详细描述本发明。
图1是根据本发明的实施例的、包括作为图像形成装置的MFP 101的图像形成系统100的示意性框图。
图1中所示的图像形成系统100包括MFP 101和作为信息处理装置的PC 102,并且MFP 101和PC 102经由诸如LAN 103等的网络相互连接。MFP 101接收从作为客户端的PC102发送的图像数据,以及作为用于在进行用户认证时使用的信息的ID和密码。
图2是出现在图1中的MFP 101的示意性的功能框图。
图2中所示的MFP 101包括通信部201、读取部202、控制器203、输入图像处理器204、输出图像处理器205、控制台部206、打印部207、认证部208以及传真(FAX)通信部209,这些组件经由总线210相互连接。此外,通信部201连接到LAN 103。
通信部201经由LAN 103从PC 102,接收例如图像数据、打印命令、关于MFP 101的设置的命令、用于管理作业的管理命令、打印作业、扫描作业以及FAX发送作业等。读取部202读取原稿,并且生成与读取的原稿相对应的图像数据。
控制器203包括CPU 203a、RAM 203b、ROM 203c和HDD 203d。CPU 203a执行RAM203b中存储的程序,从而控制MFP 101的操作。RAM 203b存储各种程序,以及从PC 102接收的图像数据。ROM 203c存储由CPU 203a执行的各种程序,以及各种数据,等等。HDD 203d是非易失性存储设备,并且存储各种程序、各种数据,等等。
输入图像处理器204对由读取部202生成的图像数据,进行预定的图像处理,例如阴影校正处理和MTF校正处理等。输出图像处理器205对由输入图像处理器204处理的图像数据和从通信部201输入的图像数据,进行预定的图像处理,例如光栅化处理、单色处理、单色彩色转换处理、附加的图像合成处理或半色调处理。控制台部206包括硬键和操作面板,并且用户通过操作硬键和操作面板,向MFP 101输入指令。
打印部207例如将由读取部202生成的图像数据打印在记录片材上。认证部208进行如下文所述的通常认证处理或令牌认证处理。FAX通信部209经由电话线211与外部装置进行FAX通信。
图3是出现在图1中的PC 102的示意性的功能框图。
图3中所示的PC 102包括通信部301、控制器302、命令处理器303、操作部304以及显示部305,这些组件经由总线306相互连接。此外,通信部301连接到LAN 103。
通信部301经由LAN 103向MFP 101,发送例如图像数据、打印命令、关于MFP 101的设置的命令、用于管理作业的管理命令、打印作业、扫描作业或FAX发送作业。控制器302包括CPU 302a、RAM 302b、ROM 302c和HDD 302d,并且CPU 302a执行RAM 302b中存储的程序,从而控制PC 102的操作。RAM 302b存储各种程序,以及从MFP 101接收的数据。ROM 302c存储由CPU 302a执行的各种程序,以及各种数据,等等。HDD 302d是非易失性存储设备,并且存储各种程序、各种数据,等等。此外,ROM 302c或HDD 302d存储如下文所述的令牌列表。
命令处理器303生成各种命令。此外,命令处理器303接收各种命令,并解释接收的命令。操作部304是用于输入的用户界面,并且例如由鼠标和键盘形成。显示部305是用于输出的用户界面,并且例如由LCD显示器形成。
图4是用于说明图2中所示的MFP 101的控制台部206或图3中所示的PC 102的显示部305上显示的认证方式设置画面400的图。当设置禁止通过通常认证方式(第一认证方式)(下文中被称为“通常认证处理”)进行用户认证时,使用认证方式设置画面400。认证方式设置画面400包括复选框401。当在复选框401中输入复选标记时,通常认证处理被禁用,并且通过令牌认证方式(第二认证方式)(下文中被称为“令牌认证处理”)来进行用户认证。请注意,不仅可以如上所述的经由认证方式设置画面400手动地做出禁用通常认证处理的设置,还可以在用户认证中使用的密码复杂的情况下,例如在密码是由十个字符的数字和字母形成的情况下,自动地做出禁用通常认证处理的设置。
图5是由图2中示出的MFP 101的CPU 203a进行的令牌生成处理的流程图。在图5中的令牌生成处理中,生成令牌认证处理中所使用的令牌。
参照图5,首先,CPU 203a接收令牌生成请求命令600(参见图6)(步骤S501)。令牌生成请求命令600基于经由PC 102的显示部305上显示的认证信息输入画面700(参见图7)、由用户输入的ID和密码,来生成,并且从PC 102被发送到MFP 101。如图6所示,令牌生成请求命令600具有包括标头部601(第一标头部)和命令数据部602(第一数据部)的传统的包结构。标头部601存储标头ID 603、版本信息604、响应请求标志605、操作代码606、数据长度607、ID 608以及密码609,而命令数据部602存储认证方式610、用户名611、密码哈希值612以及混淆值(salt value)613。
在标头部601中,标头ID 603表示用于识别所谓的命令系统的标识符。在令牌生成请求命令600的例示示例中,作为标头ID 603,设置“0xabcd”,其表示令牌生成请求命令600和下文提及的令牌附加命令900所属的命令系统。版本信息604表示命令系统的版本信息。作为版本信息604,例如设置“0x10”,其表示命令系统的版本1.0。响应请求标志605表示,当MFP 101接收到从PC 102发送的该命令时,示出是否请求MFP 101发回响应的标志。在本实施例中,作为响应请求标志605,例如设置“触发(ON)”,其表示PC 102请求MFP 101发回响应。
操作代码606表示命令的类型。在令牌生成请求命令600的例示示例中,作为操作代码606,设置“用户认证(User Authentication)”,其表示该命令是关于用户认证的命令。当“用户认证”被设置为操作代码606时,认证部208基于ID 608和密码609以及认证信息,进行通常认证处理,或者基于用户名611、密码哈希值612和混淆值613以及认证信息,进行令牌认证处理,在此之后,认证部208向PC 102通知执行通常认证处理或者令牌认证处理的结果。请注意,从标头部601的标头ID 603的“0xabcd”可见,令牌生成请求命令600是请求执行令牌认证处理的命令,因而,已接收到令牌生成请求命令600的MFP 101的认证部208,基于用户名611、密码哈希值612和混淆值613以及认证信息,执行令牌认证处理,并且向PC 102通知执行令牌认证处理的结果。
数据长度607以字节表示令牌生成请求命令600的命令数据部602的数据长度。作为ID 608和密码609,设置在进行通常认证处理中使用的ID和密码。
在命令数据部602中,在令牌生成请求命令600的例示示例中,作为认证方式610,设置“令牌请求(Token Request)”,其表示用于生成令牌的请求。当如在图6的情况下、将“令牌请求”设置为认证方式610时,例如,将“不在意(Don’t Care)”设置为标头部601的ID608和密码609中的各个。
作为用户名611,设置在生成令牌中使用的ID。作为密码哈希值612,设置基于密码和在生成令牌中使用的混淆值613而计算出的哈希值。
当请求生成令牌时,MFP 101的认证部208确定MFP 101中预先存储的ID与用户名611是否彼此匹配,如果ID与用户名611彼此匹配,则认证部208基于MFP 101中预先存储的密码,以及令牌生成请求命令600的混淆值613,计算哈希值。然后,认证部208确定计算出的哈希值与密码哈希值612的值是否彼此匹配,并且如果计算出的哈希值与密码哈希值612的值彼此匹配,则认证部208认证用户,并且允许用户使用MFP 101(用户认证成功)。
返回参照图5,CPU 203a基于用户名611、密码哈希值612、混淆值613以及预先存储在MFP 101中的ID和密码,进行用户认证处理(步骤S502),并且确定用户认证是否成功(步骤S503)。
如果在步骤S503中确定用户认证未成功(失败),则CPU 203a向PC 102发送用于通知不能生成令牌的令牌生成失败通知(步骤S507),随后终止本处理,而如果用户认证成功,则生成令牌(步骤S504)。这里,生成的令牌是具有8个字节的数据量的数据,并且由表示数据是令牌的令牌标识符(1个字节)和基于生成令牌时创建的随机数(7个字节)形成。然后,CPU 203a将生成的令牌登记在令牌列表中(步骤S505),并将生成的令牌发送到PC 102(步骤S506),随后终止本处理。
这里,令牌列表是生成的令牌被依次登记的列表。当生成的令牌被登记在令牌列表中时,MFP 101中预先存储的认证信息,例如ID、密码及有关用户的类型的信息(下文中被称为“用户类型信息”),与令牌相关联。也即,令牌与用户相关联地被登记在令牌列表中。此外,当从PC 102接收到有关删除令牌的命令时,从令牌列表删除在令牌列表中登记的令牌。当在生成令牌之后经过预定的时间段,例如由用户设置的时间段时,从PC 102向MFP 101发送有关删除令牌的命令。
图8是由图3中所示的PC 102的CPU 302a进行的、用于发送令牌附加命令900的发送处理的流程图。
参照图8,首先,CPU 302a确定在图5中的步骤S506中从MFP 101发送的令牌是否已被接收(步骤S801)。如果在步骤S801中确定令牌已被接收,CPU 302a生成如下文所述的令牌附加命令900(参见图9)(步骤S802)。另一方面,如果令牌未被接收,则CPU 302a确定是否已经过预定的时间段(步骤S804)。如果在步骤S804中确定尚未经过预定的时间段,则CPU302a返回到步骤S801,而如果已经过预定的时间段,则CPU 302a在显示部305上显示表示令牌未被接收的错误(步骤S805),随后终止本处理。
如图9所示,令牌附加命令900由包括标头部901(第二标头部)和命令数据部902(第二数据部)的包结构形成。标头部901存储标头ID 903、版本信息904、响应请求标志905、操作代码906、数据长度907、ID/令牌908(ID 908a或令牌908b)以及密码/令牌909(密码909a或令牌909b),并且命令数据部902存储对象910、属性ID 911以及级别912,作为除了在进行用户认证中使用的信息之外的信息。
标头ID 903表示用于识别所谓的命令系统的标识符。例如,作为标头ID 903,设置“0xabcd”,其表示令牌附加命令900所属的命令系统。版本信息904表示命令系统的版本信息。例如,作为版本信息904,设置“0x10”,其表示命令系统的版本1.0。响应请求标志905表示,当MFP 101接收到从PC 102发送的该命令时,示出是否请求MFP 101发回响应的标志。例如,在本实施例中,作为响应请求标志905,例如设置“触发(ON)”,其表示PC 102请求MFP101发回响应。
操作代码906表示命令的类型。例如,作为操作代码906,设置“设置(Set)”,其表示令牌附加命令900是具有用户认证所需的令牌的命令。数据长度907以字节表示令牌附加命令900的命令数据部902的数据长度。
作为ID/令牌908,设置ID 908a或令牌908b。ID 908a由通过通常认证方式进行用户认证中使用的ID形成。作为密码/令牌909,设置密码909a或令牌909b。密码909a由通过通常认证方式进行用户认证中使用的密码形成。设置为ID/令牌908的令牌908b和设置为密码/令牌909的令牌909b形成通过令牌认证方式进行用户认证中使用的令牌。令牌由令牌标识符(1个字节)和基于生成令牌的时间而创建的随机数(7个字节)形成。令牌908b对应于令牌标识符(1个字节)和随机数的部分(3个字节),并且令牌909b对应于随机数的其余部分(4个字节)。如此设置在令牌附加命令900中的令牌是从MFP 101发送的令牌。请注意,令牌标识符是作为令牌908b的组成的“0xe0”。
作为对象910,设置请求用户认证的用户的标识符。作为属性ID 911,设置正在请求用户认证的用户的类型,并且更具体地,访客用户、普通用户和管理用户中的一者被设置为属性ID 911。例如,在用户的类型是管理用户的情况下,表示用户是管理用户的“身份_属性_用户_管理_级别(id_att_user_managemnt_level)”,被设置为属性ID 911。
作为级别912,设置用户所需的安全级别。请注意,用户所需的安全级别依据用户的类型而不同。管理用户所需的安全级别是最高的,为级别3,而访客用户所需的安全级别是最低的,为级别1。在例示的示例中,作为级别912,设置“3”,其表示请求用户认证的用户是管理用户。
此外,命令数据部902可以包括任何的各种作业,例如打印作业和FAX发送作业。
返回参照图8,当在步骤S802中生成令牌附加命令900时,CPU 302a将生成的令牌附加命令900发送到MFP 101(步骤S806),并且参照下文,接收认证错误通知或认证成功通知(步骤S807),随后终止本处理。
图10是由图2中所示的MFP 101的CPU 203a进行的、用于接收令牌附加命令900的接收处理的流程图。
参照图10,首先,CPU 203a确定在图8中的步骤S806中从PC 102发送的令牌附加命令900是否已被接收(步骤S1001)。如果在步骤S1001中确定令牌附加命令900未被接收,则CPU 203a返回到步骤S1001,而如果令牌附加命令900已被接收,则CPU 203a确定所接收的令牌附加命令900是否包括令牌标识符(步骤S1002)。如果在步骤S1002中确定令牌附加命令900包括令牌标识符,则CPU 203a进行令牌认证处理(步骤S1003),而如果令牌附加命令900不包括令牌标识符,则CPU 203a确定是否设置了禁用通常认证处理(步骤S1004)。如果在步骤S1004中确定设置了禁用通常认证处理,则CPU 203a向PC 102发送错误通知,达到不进行用户认证的效果(上文所称的“认证错误通知”)(步骤S1005),随后终止本处理,而如果未设置禁用通常认证处理,则CPU 203a进行通常认证处理(步骤S1006)。
然后,CPU 203a确定令牌认证处理或通常认证处理是否成功(步骤S1007)。如果在步骤S1007中确定用户认证不成功(失败),则CPU 203a前进到步骤S1005,而如果用户认证成功,则CPU 203a向PC 102发送表示用户认证的成功的通知(上文所称的“认证成功通知”(步骤S1008),随后终止本处理。
图11是在图10中的步骤S1003中进行的令牌认证处理的流程图。
参照图11,首先,CPU 203a从令牌附加命令900读出附加到令牌附加命令900的令牌(步骤S1101),并且确定读出的令牌是否包括在ROM 302c或HDD 302d中存储的令牌列表中(步骤S1102)。如果在步骤S1102中确定读出的令牌包括在令牌列表中,则CPU 203a生成认证成功通知(步骤S1103),随后终止本处理,而如果读出的令牌不包括在令牌列表中,则CPU 203a生成认证错误通知(步骤S1104),随后终止本处理。
请注意,即使当读出的令牌包括在令牌列表中时,仍可以在任何预定的情况下生成认证错误通知。例如,在令牌(作为预先存储在MFP 101中的认证信息的用户类型信息与令牌相关联)与用户类型信息一起从令牌列表读出,并且读出的用户类型信息与由令牌附加命令900中包括的属性ID 911指示的用户类型彼此不匹配的情况(例如读出的用户类型信息是管理用户,但由属性ID 911表示的用户类型为访客用户的情况)下,可以生成认证错误通知。此外,例如,在打印数据被存储在MFP 101中,并且存储打印数据的用户的认证信息与从令牌列表读出的认证信息彼此不匹配的情况下,可以生成认证错误通知。
根据图5中的令牌生成处理,接收令牌生成请求命令600(步骤S501),并且基于用户名611、密码哈希值612、混淆值613以及预先存储在MFP 101中的认证信息,来进行用户认证处理(步骤S502)。当用户认证成功时(步骤S503为是),生成令牌(步骤S504)。这里,令牌生成请求命令600包括标头部601和命令数据部602。作为在进行复杂的用户认证中使用的信息,在进行用户认证处理中使用的用户名611、密码哈希值612以及混淆值613被存储在命令数据部602中,因而能够消除在标头部601中存储用户名611、密码哈希值612以及混淆值613的必要。这使得能够消除增加标头部601的容量的必要。
根据图10中的接收处理和图11中的令牌认证处理,接收令牌附加命令900(步骤S1001为是),从令牌附加命令读出令牌(步骤S1003和S1101),并且基于读出的令牌进行用户认证(步骤S1102至S1104)。这里,令牌附加命令900包括标头部901和命令数据部902。当通过令牌认证处理进行用户认证时,由于标头部901仅存储令牌作为进行用户认证中使用的信息,因此能够消除增加标头部901的容量的必要。因此,能够防止命令数据部902的容量的减少,从而消除对要存储在命令数据部902的命令数据进行分割的必要。也即,能够防止发送到MFP 101的令牌附加命令900中所包括的命令数据部902的数据结构的改变。
根据图5中的令牌生成处理、图10中的接收处理以及图11中的令牌认证处理,接收令牌生成请求命令600(步骤S501),并且基于用户名611、密码哈希值612、混淆值613以及预先存储在MFP 101中的认证信息,来进行用户认证处理(步骤S502)。当用户认证成功时(步骤S503为是),生成令牌(步骤S504)。生成的令牌与作为认证信息而预先存储在MFP 101中的ID、密码和用户类型信息相关联地,被登记在令牌列表中(步骤S505)。基于从令牌附加命令900读出的令牌和登记令牌的令牌列表,来进行令牌认证处理(步骤S1003以及S1101至S1104)。因此,即使当多个令牌存在时,也能够与各个用户相关联地管理令牌,从而能够进行适当的用户认证。
图12是图5中的令牌生成处理的变型例的流程图。由MFP 101的CPU 203a进行图12中的令牌生成处理。
参照图12,首先,CPU 203a接收令牌生成请求命令1300(参见图13)(步骤S1201)。令牌生成请求命令1300具有与令牌生成请求命令600基本相同的格式(数据结构),并且与令牌生成请求命令600的不同之处在于,还在与令牌生成请求命令600的命令数据部602相对应的命令数据部1301中存储作业1302。作业1302是要由MFP 101进行的作业。例如,用于对打印数据“文本1(text1)”进行打印的“打印作业_硬盘_文本1(printjob_hdd_text1)”被设置为作业1302,并且参照下文,HDD 203d中存储的打印数据“文本1”在步骤S1208中被打印。
返回参照图12,CPU 203a基于用户名611、密码哈希值612、混淆值613以及预先存储在MFP 101中的认证信息,来进行用户认证处理(步骤S1202),并确定用户认证是否成功(步骤S1203)。
如果在步骤S1203中确定用户认证不成功(失败),则CPU 203a向PC 102发送不能生成令牌的令牌生成错误通知(步骤S1211),随后终止本处理,而如果用户认证成功,则CPU203a基于作业1301而生成作业(步骤S1204),并且还生成令牌(步骤S1205)。生成的令牌具有与在步骤S504中生成的令牌相同的格式。
然后,CPU 203a将生成的令牌与预先存储在MFP 101中的认证信息相关联地登记在令牌列表中(步骤S1206),将令牌发送到PC 102(步骤S1207),执行作业(步骤S1208),并且确定作业的执行是否终止(步骤S1209)。如果在步骤S1209中确定作业的执行没有终止,则CPU 203a返回到步骤S1208,而如果作业的执行终止,则CPU 203a丢弃令牌(步骤S1210),随后终止本处理。
根据图12中所示的令牌生成处理的变型例,当令牌生成请求命令1300在命令数据部1301中包括作业1302时,基于作业1302生成作业(步骤S1204),并且生成令牌(步骤S1205)。因此,能够同时请求生成作业和生成令牌,从而能够节约用于单独地请求生成作业和生成令牌的时间和精力。此外,当作业的执行终止时,令牌被丢弃(步骤S1209),因而能够消除单独地请求丢弃令牌的必要。
其他实施例
还可以通过读出并执行记录在存储介质(也可更完整地称为“非暂时性计算机可读存储介质”)上的计算机可执行指令(例如,一个或更多个程序)以执行上述实施例中的一个或更多个的功能、并且/或者包括用于执行上述实施例中的一个或更多个的功能的一个或更多个电路(例如,专用集成电路(ASIC))的系统或装置的计算机,来实现本发明的实施例,并且,可以利用通过由系统或装置的计算机例如读出并执行来自存储介质的计算机可执行指令以执行上述实施例中的一个或更多个的功能、并且/或者控制一个或更多个电路执行上述实施例中的一个或更多个的功能的方法,来实现本发明的实施例。计算机可以包括一个或更多个处理器(例如,中央处理单元(CPU),微处理单元(MPU)),并且可以包括分开的计算机或分开的处理器的网络,以读出并执行计算机可执行指令。计算机可执行指令可以例如从网络或存储介质被提供给计算机。存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储器、光盘(诸如压缩光盘(CD)、数字通用光盘(DVD)或蓝光光盘(BD)TM)、闪存装置以及存储卡等中的一个或更多个。
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法
虽然参照示例性实施例对本发明进行了描述,但是应当理解,本发明不限于所公开的示例性实施例。应当对所附权利要求的范围给予最宽的解释,以使其涵盖所有这些变型例以及等同的结构和功能。
本申请要求2015年1月29日提交的日本专利申请第2015-015251号的权益,该申请的全部内容通过引用并入本文。
Claims (10)
1.一种图像形成系统,所述图像形成系统包括:
图像形成装置,所述图像形成装置通过不使用令牌的第一认证方式和使用令牌的第二认证方式中的一者,来进行用户认证,以及
信息处理装置,所述信息处理装置针对所述图像形成装置请求用户认证,
所述图像形成装置包括:
确定单元,其被构造为从所述信息处理装置接收请求用户认证的请求命令,并且基于所述请求命令,确定要通过所述第一认证方式和所述第二认证方式中的哪一者,来进行所述用户认证;
生成单元,其被构造为当确定要通过所述第二认证方式进行所述用户认证时,基于所述请求命令生成令牌;
读出单元,其被构造为将所述令牌发送到所述信息处理装置,从所述信息处理装置接收附加了所述令牌的令牌附加命令,并且从所述令牌附加命令读出所述令牌;以及
执行单元,其被构造为基于所读出的令牌进行所述用户认证。
2.根据权利要求1所述的图像形成系统,其中,所述请求命令包括第一标头部和第一数据部,所述第一标头部存储表示所述用户认证的类型的信息,所述第一数据部存储在进行所述用户认证时使用的信息,并且所述令牌附加命令包括第二标头部和第二数据部,所述第二标头部存储所述令牌,所述第二数据部存储除在进行所述用户认证时使用的所述信息以外的信息。
3.根据权利要求2所述的图像形成系统,其中,所述在进行所述用户认证时使用的所述信息是在进行所述用户认证时使用的ID和密码。
4.根据权利要求2所述的图像形成系统,其中,所述图像形成装置还包括接收单元,所述接收单元被构造为接收作业相关的信息,并且
其中,当接收到的作业相关的信息被存储在所述第一数据部中时,基于所述作业相关的信息生成作业,并且生成所述令牌。
5.根据权利要求4所述的图像形成系统,其中,当生成的作业已被执行时,所述令牌被丢弃。
6.根据权利要求1所述的图像形成系统,其中,当确定要通过所述第二认证方式进行所述用户认证时,所述生成单元基于所述请求命令生成令牌列表,并且
其中,所述执行单元基于读出的所述令牌和所述令牌列表,进行所述用户认证。
7.一种图像形成装置,所述图像形成装置通过不使用令牌的第一认证方式和使用令牌的第二认证方式中的一者,来进行用户认证,所述图像形成装置包括:
确定单元,其被构造为从连接到所述图像形成装置的信息处理装置接收请求用户认证的请求命令,并且基于所述请求命令,确定要通过所述第一认证方式和所述第二认证方式中的哪一者,来进行所述用户认证;
生成单元,其被构造为当确定要通过所述第二认证方式进行所述用户认证时,基于所述请求命令生成令牌;
读出单元,其被构造为将所述令牌发送到所述信息处理装置,从所述信息处理装置接收附加了所述令牌的令牌附加命令,并且从所述令牌附加命令读出所述令牌;以及
执行单元,其被构造为基于所读出的令牌进行所述用户认证。
8.根据权利要求7所述的图像形成装置,其中,所述请求命令包括第一标头部和第一数据部,所述第一标头部存储表示所述用户认证的类型的信息,所述第一数据部存储在进行所述用户认证时使用的信息,并且所述令牌附加命令包括第二标头部和第二数据部,所述第二标头部存储所述令牌,所述第二数据部存储除在进行所述用户认证时使用的所述信息以外的信息。
9.一种图像形成系统的控制方法,所述图像形成系统包括图像形成装置和信息处理装置,所述图像形成装置通过不使用令牌的第一认证方式和使用令牌的第二认证方式中的一者,来进行用户认证,所述信息处理装置针对所述图像形成装置请求用户认证,所述控制方法包括:
从所述信息处理装置接收请求用户认证的请求命令;
基于所述请求命令,确定要通过所述第一认证方式和所述第二认证方式中的哪一者,来进行所述用户认证;
当确定要通过所述第二认证方式进行所述用户认证时,基于所述请求命令生成令牌;
将所述令牌发送到所述信息处理装置;
从所述信息处理装置接收附加了所述令牌的令牌附加命令;
从所述令牌附加命令读出所述令牌;并且
基于所读出的令牌进行所述用户认证。
10.根据权利要求9所述的控制方法,其中,所述请求命令包括第一标头部和第一数据部,所述第一标头部存储表示所述用户认证的类型的信息,所述第一数据部存储在进行所述用户认证时使用的信息,并且所述令牌附加命令包括第二标头部和第二数据部,所述第二标头部存储所述令牌,所述第二数据部存储除在进行所述用户认证时使用的所述信息以外的信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015-015251 | 2015-01-29 | ||
JP2015015251A JP6418966B2 (ja) | 2015-01-29 | 2015-01-29 | 画像形成システム、画像形成装置、該システムの制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105847229A CN105847229A (zh) | 2016-08-10 |
CN105847229B true CN105847229B (zh) | 2019-07-26 |
Family
ID=56410442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610059773.6A Active CN105847229B (zh) | 2015-01-29 | 2016-01-28 | 图像形成系统、其控制方法以及图像形成装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20160226855A1 (zh) |
JP (1) | JP6418966B2 (zh) |
CN (1) | CN105847229B (zh) |
DE (1) | DE102016101436A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6759152B2 (ja) * | 2017-05-24 | 2020-09-23 | キヤノン株式会社 | 画像処理装置、方法、プログラム及びシステム |
KR20190068382A (ko) | 2017-12-08 | 2019-06-18 | 에이치피프린팅코리아 유한회사 | 임시 인증 정보를 이용한 사용자 인증 |
JP7152935B2 (ja) * | 2018-10-23 | 2022-10-13 | シャープ株式会社 | ユーザー認証装置および画像形成装置 |
US11190514B2 (en) * | 2019-06-17 | 2021-11-30 | Microsoft Technology Licensing, Llc | Client-server security enhancement using information accessed from access tokens |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101388937A (zh) * | 2007-09-14 | 2009-03-18 | 株式会社东芝 | 图像形成系统及图像形成系统的控制方法 |
CN101789951A (zh) * | 2004-09-06 | 2010-07-28 | 佳能株式会社 | 信息处理装置及信息处理方法 |
CN102801724A (zh) * | 2012-08-09 | 2012-11-28 | 长城瑞通(北京)科技有限公司 | 一种图形图像与动态密码相结合的身份认证方法 |
CN103997408A (zh) * | 2014-04-16 | 2014-08-20 | 武汉信安珞珈科技有限公司 | 通过使用图形图像传递认证数据实现的认证方法和系统 |
CN104249558A (zh) * | 2013-06-28 | 2014-12-31 | 兄弟工业株式会社 | 终端设备和打印机 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7792298B2 (en) * | 1999-06-30 | 2010-09-07 | Silverbrook Research Pty Ltd | Method of using a mobile device to authenticate a printed token and output an image associated with the token |
JP2003323407A (ja) * | 2002-04-30 | 2003-11-14 | Bank Of Tokyo-Mitsubishi Ltd | サーバ間で認証情報を共有するための認証システムと、この認証システムに用いる記憶装置及び認証要求装置 |
JP4386047B2 (ja) * | 2006-03-24 | 2009-12-16 | ブラザー工業株式会社 | 画像処理装置及びプログラム |
JP4189469B2 (ja) * | 2006-05-25 | 2008-12-03 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置、情報処理システム及び情報処理方法 |
JP5046750B2 (ja) * | 2007-06-08 | 2012-10-10 | キヤノン株式会社 | 二次元コードを含む原稿のアクセス制御を行う画像処理装置、画像処理方法、プログラム、および記憶媒体 |
JP5046781B2 (ja) * | 2007-07-31 | 2012-10-10 | 株式会社リコー | 認証システム、認証制御方法、画像形成装置及び認証サーバ装置 |
JP5119028B2 (ja) * | 2008-04-02 | 2013-01-16 | 京セラドキュメントソリューションズ株式会社 | 画像形成システム、画像形成装置、画像形成プログラムおよび画像形成方法 |
JP5339858B2 (ja) * | 2008-11-07 | 2013-11-13 | キヤノン株式会社 | データ処理装置、データ処理装置の制御方法、及びプログラム |
US8078870B2 (en) * | 2009-05-14 | 2011-12-13 | Microsoft Corporation | HTTP-based authentication |
WO2011013779A1 (ja) | 2009-07-29 | 2011-02-03 | 株式会社小松製作所 | 極端紫外光源装置、極端紫外光源装置の制御方法、およびそのプログラムを記録した記録媒体 |
JP5482363B2 (ja) * | 2009-07-31 | 2014-05-07 | 株式会社リコー | 画像処理システム、画像処理装置及び画像処理方法 |
WO2011058635A1 (ja) * | 2009-11-12 | 2011-05-19 | キヤノン株式会社 | 画像処理装置および画像処理装置の制御方法 |
CN102195961B (zh) * | 2010-03-16 | 2014-03-12 | 京瓷办公信息系统株式会社 | 图像形成系统以及图像形成方法 |
JP5337761B2 (ja) | 2010-05-28 | 2013-11-06 | 京セラドキュメントソリューションズ株式会社 | 画像形成システムおよび画像形成装置 |
JP5803544B2 (ja) * | 2010-11-04 | 2015-11-04 | ブラザー工業株式会社 | 通信システム、中継装置、通信装置、中継方法、および通信方法 |
JP5843605B2 (ja) * | 2011-06-29 | 2016-01-13 | キヤノン株式会社 | 印刷制御装置、印刷制御方法、情報処理システム、情報処理装置、情報処理方法およびコンピュータプログラム |
EP2575084A1 (en) * | 2011-09-30 | 2013-04-03 | Nxp B.V. | Security token and authentication system |
JP5812797B2 (ja) * | 2011-10-14 | 2015-11-17 | キヤノン株式会社 | 情報処理システム、画像処理装置、制御方法、コンピュータプログラムおよびユーザ装置 |
JP5926537B2 (ja) * | 2011-11-08 | 2016-05-25 | キヤノン株式会社 | 画像形成装置、その制御方法、及びプログラム |
JP5929175B2 (ja) * | 2011-12-27 | 2016-06-01 | 株式会社リコー | 情報処理装置、情報処理システムおよびプログラム |
JP6098151B2 (ja) * | 2012-12-14 | 2017-03-22 | 株式会社リコー | 情報処理システム及び情報処理方法 |
US9251331B2 (en) * | 2013-01-22 | 2016-02-02 | Canon Information And Imaging Solutions, Inc. | Simplified user registration |
KR102002541B1 (ko) * | 2013-03-08 | 2019-10-01 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 클라우드 기반 어플리케이션의 로그인 관리 방법 및 이를 수행하기 위한 화상형성장치 |
-
2015
- 2015-01-29 JP JP2015015251A patent/JP6418966B2/ja active Active
-
2016
- 2016-01-27 US US15/007,764 patent/US20160226855A1/en not_active Abandoned
- 2016-01-27 DE DE102016101436.2A patent/DE102016101436A1/de active Pending
- 2016-01-28 CN CN201610059773.6A patent/CN105847229B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101789951A (zh) * | 2004-09-06 | 2010-07-28 | 佳能株式会社 | 信息处理装置及信息处理方法 |
CN101388937A (zh) * | 2007-09-14 | 2009-03-18 | 株式会社东芝 | 图像形成系统及图像形成系统的控制方法 |
CN102801724A (zh) * | 2012-08-09 | 2012-11-28 | 长城瑞通(北京)科技有限公司 | 一种图形图像与动态密码相结合的身份认证方法 |
CN104249558A (zh) * | 2013-06-28 | 2014-12-31 | 兄弟工业株式会社 | 终端设备和打印机 |
CN103997408A (zh) * | 2014-04-16 | 2014-08-20 | 武汉信安珞珈科技有限公司 | 通过使用图形图像传递认证数据实现的认证方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
JP6418966B2 (ja) | 2018-11-07 |
JP2016139372A (ja) | 2016-08-04 |
CN105847229A (zh) | 2016-08-10 |
US20160226855A1 (en) | 2016-08-04 |
DE102016101436A1 (de) | 2016-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10136029B2 (en) | Printing apparatus, printing apparatus control method, and program | |
CN105847229B (zh) | 图像形成系统、其控制方法以及图像形成装置 | |
US9256389B2 (en) | Printing apparatus, control method therefor, and computer-readable medium | |
US8913275B2 (en) | Image forming system | |
JP7066380B2 (ja) | システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム | |
CN107105118A (zh) | 打印装置及打印方法 | |
US7657610B2 (en) | Authentication output system, network device, device utilization apparatus, output data management apparatus, output control program, output request program, output data management program, and authentication output method | |
US10803195B2 (en) | Control method of image communication apparatus, data distribution system, export apparatus, and import apparatus | |
US11449621B2 (en) | Image forming apparatus capable of using blockchain, control method, and storage medium | |
US20140043642A1 (en) | Reading system, terminal apparatus, reading apparatus, and information processing method | |
JP2010253894A (ja) | 画像形成装置 | |
US20200358913A1 (en) | Information processing apparatus, and non-transitory computer readable medium | |
US20170060502A1 (en) | Image processing apparatus, control method thereof, and storage medium | |
JP2007307736A (ja) | 画像形成装置、機密プリント方法および画像形成システム | |
US20190207939A1 (en) | Image forming apparatus having transmission function, and control method and storage medium therefor | |
US20220405413A1 (en) | Information management system, method of controlling the information management system, and storage medium storing program | |
JP5737469B1 (ja) | 制御装置およびプログラム | |
US10116640B2 (en) | Image processing system, image processing device, and authentication method | |
JP7406975B2 (ja) | 画像処理装置、及び認証方法 | |
JP6800932B2 (ja) | 画像形成装置、画像形成方法、及びプログラム | |
US11334957B2 (en) | Information processing system, relay device, and non-transitory computer readable medium storing program | |
JP2019061324A (ja) | 情報処理装置及び情報処理プログラム | |
US20200162636A1 (en) | Information processing system, information processing method, and information processing apparatus | |
US20140289361A1 (en) | Communication system, information processing apparatus, and non-transitory computer readable medium | |
JP2008192084A (ja) | 印字データ送信制御プログラム、印刷装置、及び親展印刷方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |