DE102016101436A1 - Bilderzeugnissystem mit einer Benutzerauthentifizierungsfunktion, Bilderzeugungsvorrichtung, Verfahren zur Steuerung eines Bilderzeugungssystems und Speichermedium - Google Patents

Bilderzeugnissystem mit einer Benutzerauthentifizierungsfunktion, Bilderzeugungsvorrichtung, Verfahren zur Steuerung eines Bilderzeugungssystems und Speichermedium Download PDF

Info

Publication number
DE102016101436A1
DE102016101436A1 DE102016101436.2A DE102016101436A DE102016101436A1 DE 102016101436 A1 DE102016101436 A1 DE 102016101436A1 DE 102016101436 A DE102016101436 A DE 102016101436A DE 102016101436 A1 DE102016101436 A1 DE 102016101436A1
Authority
DE
Germany
Prior art keywords
token
user authentication
authentication
command
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016101436.2A
Other languages
English (en)
Inventor
Akinori Takeo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of DE102016101436A1 publication Critical patent/DE102016101436A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00026Methods therefor
    • H04N1/00042Monitoring, i.e. observation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

Bilderzeugungssystem zur Verhinderung einer Änderung der Datenstruktur von Informationen, die von Informationen zur Verwendung bei der Durchführung einer Benutzerauthentifizierung verschieden sind, die in einem zu einer Bilderzeugungsvorrichtung gesendeten Befehl enthalten sind. Beim Empfang eines Anfragebefehls zur Anforderung einer Benutzerauthentifizierung von einem PC als Informationsverarbeitungsvorrichtung bestimmt ein MFP als Bilderzeugungsvorrichtung beruhend auf dem Anfragebefehl, ob ein erstes Authentifizierungsverfahren, das keinen Token verwendet, oder ein zweites Authentifizierungsverfahren, das einen Token verwendet, durchzuführen ist. Ist die Authentifizierung durch das zweite Authentifizierungsverfahren durchzuführen, wird der Token beruhend auf dem Anfragebefehl erzeugt und zum PC gesendet. Der Token, der zu einem vom PC empfangenen Befehl mit Token hinzugefügt ist, wird daraus ausgelesen, und die Authentifizierung wird beruhend auf dem ausgelesenen Token durchgeführt.

Description

  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein Bilderzeugungssystem, das eine Benutzerauthentifizierungsfunktion aufweist, eine Bilderzeugungsvorrichtung, ein Verfahren zur Steuerung des Bilderzeugungssystems und ein Speichermedium.
  • Beschreibung der verwandten Technik
  • Als Authentifizierungsverfahren für ein Bilderzeugungssystem, bei dem ein MFP (Multifunktionsdrucker) als Bilderzeugungsvorrichtung und PCs als Informationsverarbeitungsvorrichtungen miteinander über ein Netzwerk verbunden sind, ist es herkömmlicherweise bekannt, den MFP zur Vorabspeicherung von Elementen von Authentifizierungsinformationen zu veranlassen, die jeweils durch eine ID und ein assoziiertes Passwort gebildet sind, und eine ID und ein Passwort als durch einen Benutzer beispielsweise über einen PC eingegebene Eingabeinformationen zu empfangen, um so den Benutzer zu authentifizieren, wenn die Eingabeinformationen mit jedem Element der Authentifizierungsinformationen übereinstimmen (was nachstehend als das ”normale Authentifizierungsverfahren” bezeichnet wird). Die Eingabeinformationen werden dabei vom PC zu dem MFP in einem in einem Befehl enthaltenen Zustand als Kommunikationsdaten gesendet, die eine Paketstruktur mit einem Kopfabschnitt und einem Befehlsdatenabschnitt enthalten. In dem Befehl sind die Eingabeinformationen im Kopfabschnitt gespeichert. Normalerweise beträgt die Menge der Daten der im Kopfabschnitt gespeicherten Eingabeinformationen acht Byte.
  • Als Authentifizierungsverfahren für ein Bilderzeugungssystem, bei dem eine Vielzahl von MFPs und eine Vielzahl von PCs miteinander über ein Netzwerk verbunden sind, ist die Verwendung eines Token bekannt, der ein Einmalpasswort darstellt (was nachstehend als das ”Tokenauthentifizierungsverfahren” bezeichnet wird) (vgl. beispielsweise japanische Patentoffenlegungsschrift Nr. 2011-248697 ).
  • Im Übrigen wurde in den vergangenen Jahren ein für eine Benutzerauthentifizierung verwendetes Passwort komplizierter, um die Sicherheitsstufe des MFP zu verbessern.
  • Wenn aber das Passwort kompliziert ist, ist es beispielsweise bei dem normalen Authentifizierungsverfahren erforderlich, die Kapazität des Kopfabschnitts zu erhöhen, um eine Erhöhung der Informationsmenge der Eingabeinformationen zu bewältigen, jedoch ist die Kapazität des gesamten Pakets fest, und somit verringert sich die Kapazität des Befehlsdatenabschnitts durch die Erhöhung der Informationsmenge der Eingabeinformationen.
  • Obwohl der Befehlsdatenabschnitt des Pakets andere Informationen als die Eingabeinformationen speichert, wie die Befehlsdaten, müssen die Befehlsdaten, die mit einem Befehl gesendet werden können, wenn das Passwort nicht kompliziert ist, unter Verwendung einer Vielzahl von Befehlen geteilt und gesendet werden, wenn das Passwort kompliziert ist, da sich die Kapazität des Befehlsdatenabschnitts mit Komplizierung des Passworts wie vorstehend beschrieben verringert. Eine Teilung der Befehlsdaten ist nichts anderes als eine Änderung der Datenstruktur der Befehlsdaten. Allerdings hat eine Änderung der Datenstruktur der Befehlsdaten großen Einfluss auf den MFP und auf dem MPF laufende Anwendungsprogramme.
  • KURZZUSAMMENFASSUNG DER ERFINDUNG
  • Die Erfindung stellt ein Bilderzeugungssystem, das eine Änderung der Datenstruktur von Informationen verhindern kann, die von Informationen zur Verwendung bei der Durchführung einer Benutzerauthentifizierung verschieden sind, die in einem zu einer Bilderzeugungsvorrichtung gesendeten Befehl enthalten sind, eine Bilderzeugungsvorrichtung, ein Verfahren zur Steuerung des Bilderzeugungssystems und ein Speichermedium bereit.
  • Gemäß einer ersten Ausgestaltung der Erfindung ist ein Bilderzeugungssystem bereitgestellt, das eine Bilderzeugungsvorrichtung, die eine Benutzerauthentifizierung durch ein erstes Authentifizierungsverfahren, das keinen Token verwendet, oder ein zweites Authentifizierungsverfahren durchführt, das einen Token verwendet, und eine Informationsverarbeitungsvorrichtung enthält, die die Benutzerauthentifizierung von der Bilderzeugungsvorrichtung fordert, wobei die Bilderzeugungsvorrichtung eine Bestimmungseinheit zum Empfangen eines Anfragebefehls, der die Benutzerauthentifizierung fordert, von der Informationsverarbeitungsvorrichtung und Bestimmen beruhend auf dem Anfragebefehl, ob die Benutzerauthentifizierung durch das erste Authentifizierungsverfahren oder das zweite Authentifizierungsverfahren durchzuführen ist, eine Erzeugungseinheit zur Erzeugung eines Token beruhend auf dem Anfragebefehl, wenn bestimmt wird, dass die Benutzerauthentifizierung durch das zweite Authentifizierungsverfahren durchzuführen ist, eine Ausleseeinheit zum Senden des Token zu der Informationsverarbeitungsvorrichtung, Empfangen eines Befehls mit Token, an den der Token angefügt ist, von der Informationsverarbeitungsvorrichtung und Auslesen des Token aus dem Befehl mit Token und eine Ausführungseinheit zur Durchführung der Benutzerauthentifizierung beruhend auf dem ausgelesenen Token umfasst.
  • Gemäß einer zweiten Ausgestaltung der Erfindung ist eine Bilderzeugungsvorrichtung bereitgestellt, die eine Benutzerauthentifizierung durch ein erstes Authentifizierungsverfahren, das keinen Token verwendet, oder ein zweites Authentifizierungsverfahren durchführt, das einen Token verwendet, mit einer Bestimmungseinheit zum Empfangen eines Anfragebefehls von einer mit der Bilderzeugungsvorrichtung verbundenen Informationsverarbeitungsvorrichtung, der die Benutzerauthentifizierung fordert, und zur Bestimmung beruhend auf dem Anfragebefehl, ob die Benutzerauthentifizierung durch das erste Authentifizierungsverfahren oder das zweite Authentifizierungsverfahren durchzuführen ist, einer Erzeugungseinheit zur Erzeugung eines Token beruhend auf dem Anfragebefehl, wenn bestimmt wird, dass die Benutzerauthentifizierung durch das zweite Authentifizierungsverfahren durchzuführen ist, einer Ausleseeinheit zum Senden des Token zu der Informationsverarbeitungsvorrichtung, Empfangen eines Befehls mit Token von der Informationsverarbeitungsvorrichtung, an den der Token angefügt ist, und Auslesen des Token aus dem Befehl mit Token, und einer Ausführungseinheit zur Durchführung der Benutzerauthentifizierung beruhend auf dem ausgelesenen Token.
  • Gemäß einer dritten Ausgestaltung der Erfindung ist ein Verfahren zur Steuerung eines Bilderzeugungssystems mit einer Bilderzeugungsvorrichtung, die eine Benutzerauthentifizierung durch ein erstes Authentifizierungsverfahren, das keinen Token verwendet, oder ein zweites Authentifizierungsverfahren durchführt, das einen Token verwendet, und einer Informationsverarbeitungsvorrichtung vorgesehen, die die Benutzerauthentifizierung von der Bilderzeugungsvorrichtung fordert, mit Empfangen eines Anfragebefehls von der Informationsverarbeitungsvorrichtung, der die Benutzerauthentifizierung fordert, Bestimmen beruhend auf dem Anfragebefehl, ob die Benutzerauthentifizierung durch das erste Authentifizierungsverfahren oder das zweite Authentifizierungsverfahren durchzuführen ist, Erzeugen eines Token beruhend auf dem Anfragebefehl, wenn bestimmt wird, dass die Benutzerauthentifizierung durch das zweite Authentifizierungsverfahren durchzuführen ist, Senden des Token zu der Informationsverarbeitungsvorrichtung, Empfangen eines Befehls mit Token von der Informationsverarbeitungsvorrichtung, an den der Token angefügt ist, Auslesen des Token aus dem Befehl mit Token und Durchführen der Benutzerauthentifizierung beruhend auf dem ausgelesenen Token.
  • Gemäß einer vierten Ausgestaltung der Erfindung ist ein nichtflüchtiges computerlesbares Speichermedium bereitgestellt, das ein computerausführbares Programm zur Ausführung eines Verfahrens zum Steuern eines Bilderzeugungssystems speichert, das eine Bilderzeugungsvorrichtung, die eine Benutzerauthentifizierung durch ein erstes Authentifizierungsverfahren, das keinen Token verwendet, oder ein zweites Authentifizierungsverfahren durchführt, das einen Token verwendet, und eine Informationsverarbeitungsvorrichtung enthält, die die Benutzerauthentifizierung von der Bilderzeugungsvorrichtung fordert, wobei das Verfahren umfasst: Empfangen eines Anfragebefehls von der Informationsverarbeitungsvorrichtung, der die Benutzerauthentifizierung fordert, Bestimmen beruhend auf dem Anfragebefehl, ob die Benutzerauthentifizierung durch das erste Authentifizierungsverfahren oder das zweite Authentifizierungsverfahren durchzuführen ist, Erzeugen eines Token beruhend auf dem Anfragebefehl, wenn bestimmt wird, dass die Benutzerauthentifizierung durch das zweite Authentifizierungsverfahren durchzuführen ist, Senden des Token zu der Informationsverarbeitungsvorrichtung, Empfangen eines Befehls mit Token von der Informationsverarbeitungsvorrichtung, an den der Token angefügt ist, Auslesen des Token aus dem Befehl mit Token und Durchführen der Benutzerauthentifizierung beruhend auf dem ausgelesenen Token.
  • Erfindungsgemäß kann eine Änderung der Datenstruktur von Informationen verhindert werden, die von Informationen zur Verwendung bei einer Durchführung einer Benutzerauthentifizierung verschieden sind, die in einem zu der Bilderzeugungsvorrichtung gesendeten Befehl enthalten sind.
  • Weitere Merkmale der Erfindung werden aus der folgenden Beschreibung der Ausführungsbeispiele (unter Bezugnahme auf die beiliegenden Zeichnungen) ersichtlich.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt ein schematisches Blockschaltbild eines Bilderzeugungssystems gemäß einem Ausführungsbeispiel der Erfindung, das einen MFP als Bilderzeugungsvorrichtung enthält.
  • 2 zeigt ein schematisches Funktionsschaltbild des in 1 dargestellten MFP.
  • 3 zeigt ein schematisches Funktionsschaltbild eines in 1 dargestellten PC.
  • 4 zeigt eine Darstellung zur Beschreibung eines Authentifizierungsverfahren-Einstellbildschirms, der auf einem Konsolenabschnitt des in 2 gezeigten MFP oder einem Anzeigeabschnitt des in 3 gezeigten PC angezeigt wird.
  • 5 zeigt ein Ablaufdiagramm eines durch eine CPU des MFP von 2 durchgeführten Tokenerzeugungsprozesses.
  • 6 zeigt eine Darstellung zur Beschreibung eines im Tokenerzeugungsprozess in 5 empfangenen Tokenerzeugungsanfragebefehls.
  • 7 zeigt eine Darstellung zur Beschreibung eines Authentifizierungsinformationseingabebildschirms zur Eingabe einer ID und eines Passworts, die im in 6 gezeigten Tokenerzeugungsanfragebefehl verwendet werden.
  • 8 zeigt ein Ablaufdiagramm eines durch eine CPU des PC von 3 durchgeführten Sendeprozesses zum Senden eines Befehls mit Token.
  • 9 zeigt eine Darstellung zur Beschreibung des im Sendeprozess in 8 erzeugten Befehls mit Token.
  • 10 zeigt ein Ablaufdiagramm eines durch die CPU des MFP in 2 durchgeführten Empfangsprozesses zum Empfangen des Befehls mit Token.
  • 11 zeigt ein Ablaufdiagramm eines in einem Schritt in 10 durchgeführten Tokenauthentifizierungsprozesses.
  • 12 zeigt ein Ablaufdiagramm einer Variation des Tokenerzeugungsprozesses in 5.
  • 13 zeigt eine Darstellung zur Beschreibung eines im Tokenerzeugungsprozess in 9 empfangenen Tokenerzeugungsanfragebefehls.
  • BESCHREIBUNG DER AUSFÜHRUNGSBEISPIELE
  • Die Erfindung wird nachstehend unter Bezugnahme auf die beiliegenden Zeichnungen näher beschrieben, die Ausführungsbeispiele veranschaulichen.
  • 1 zeigt ein schematisches Blockschaltbild eines Bilderzeugungssystems 100 gemäß einem Ausführungsbeispiel der Erfindung, das einen MFP 101 als Bilderzeugungsvorrichtung enthält.
  • Das in 1 gezeigte Bilderzeugungssystem 100 enthält den MFP 101 und einen PC 102 als Informationsverarbeitungsvorrichtung, und der MFP 101 und der PC 102 sind miteinander über ein Netzwerk, wie ein LAN 103, verbunden. Der MFP 101 empfängt von dem PC 102 übertragene Bilddaten, der einen Client darstellt, sowie eine ID und ein Passwort als Informationen zur Verwendung bei der Durchführung einer Benutzerauthentifizierung.
  • 2 zeigt ein schematisches Funktionsschaltbild des MFP 101 in 1.
  • Der in 2 gezeigte MFP 101 enthält einen Kommunikationsabschnitt 201, einen Leseabschnitt 202, eine Steuereinrichtung 203, einen Eingabebildprozessor 204, einen Ausgabebildprozessor 205, einen Konsolenabschnitt 206, einen Druckabschnitt 207, einen Authentifizierungsabschnitt 208 und einen Fax-Kommunikationsabschnitt 209, wobei diese Komponenten über einen Bus 210 miteinander verbunden sind. Ferner ist der Kommunikationsabschnitt 201 mit dem LAN 103 verbunden.
  • Der Kommunikationsabschnitt 201 empfängt beispielsweise Bilddaten, einen Druckbefehl, einen Befehl bezüglich Einstellungen des MFP 101, einen Verwaltungsbefehl zur Verwaltung eines Auftrags, einen Druckauftrag, einen Scanauftrag und einen Faxsendeauftrag vom PC 102 über das LAN 103. Der Leseabschnitt 202 liest eine Vorlage und erzeugt der gelesenen Vorlage entsprechende Bilddaten.
  • Die Steuereinrichtung 203 enthält eine CPU 203a, einen RAM 203b, einen ROM 203c und einen HDD 203d. Die CPU 203a führt im RAM 203b gespeicherte Programme zur Steuerung des Betriebs des MFP 101 aus. Der RAM 203b speichert verschiedene Programme und vom PC 102 empfangene Bilddaten. Der ROM 203c speichert verschiedene durch die CPU 203a ausgeführte Programme, verschiedene Daten, usw. Der HDD 203b ist eine nichtflüchtige Speichereinrichtung und speichert verschiedene Programme, verschiedene Daten usw.
  • Der Eingabebildprozessor 204 führt eine vorbestimmte Bildverarbeitung, wie eine Schattierungskorrekturverarbeitung und MTF-Korrekturverarbeitung, bei den durch den Leseabschnitt 202 erzeugten Bilddaten durch. Der Ausgabebildprozessor 205 führt eine vorbestimmte Bildverarbeitung, wie eine Rasterverarbeitung, monochromatische Verarbeitung, Monochrom-Farb-Umwandlungsverarbeitung, zusätzliche Bildsynthetisierungsverarbeitung oder Halbtonverarbeitung bei durch den Eingabebildprozessor 204 verarbeiteten Bilddaten und vom Kommunikationsabschnitt 201 eingegebenen Bilddaten durch. Der Konsolenabschnitt 206 enthält feste Tasten und ein Bedienfeld, und ein Benutzer gibt eine Anweisung in den MFP 101 durch Bedienen der festen Tasten und des Bedienfeldes ein.
  • Der Druckabschnitt 207 druckt beispielsweise durch den Leseabschnitt 202 erzeugte Bilddaten auf ein Aufzeichnungsblatt. Der Authentifizierungsabschnitt 208 führt einen normalen Authentifizierungsprozess oder einen Tokenauthentifizierungsprozess durch, was nachstehend beschrieben wird. Der Fax-Kommunikationsabschnitt 209 führt eine Faxkommunikation über eine Telefonleitung 211 mit einer externen Vorrichtung durch.
  • 3 zeigt ein schematisches Funktionsschaltbild des in 1 dargestellten PC 102.
  • Der in 3 gezeigte PC 102 enthält einen Kommunikationsabschnitt 301, eine Steuereinrichtung 302, einen Befehlsprozessor 303, einen Bedienabschnitt 304 und einen Anzeigeabschnitt 305, wobei diese Komponenten über einen Bus 306 miteinander verbunden sind. Ferner ist der Kommunikationsabschnitt 301 mit dem LAN 103 verbunden.
  • Der Kommunikationsabschnitt 301 überträgt beispielsweise Bilddaten, einen Druckbefehl, einen Befehl bezüglich Einstellungen des MFP 101, einen Verwaltungsbefehl zur Verwaltung eines Auftrags, einen Druckauftrag, einen Scanauftrag oder einen Faxsendeauftrag über das LAN 103 zu dem MFP 101. Die Steuereinrichtung 302 enthält eine CPU 302a, einen RAM 302b, einen ROM 302c und einen HDD 302d, und die CPU 302a führt im RAM 302b gespeicherte Programme zur Steuerung des Betriebs des PC 102 aus. Der RAM 302b speichert verschiedene Programme und vom MFP 101 empfangene Daten. Der ROM 302c speichert verschiedene durch die CPU 302a ausgeführte Programme, verschiedene Daten, usw. Der HDD 203d ist eine nichtflüchtige Speichereinrichtung und speichert verschiedene Programme, verschiedene Daten, usw. Ferner speichert der ROM 302c oder der HDD 302d eine nachstehend beschriebene Tokenliste.
  • Der Befehlsprozessor 303 erzeugt verschiedene Befehle. Ferner empfängt der Befehlsprozessor 303 verschiedene Befehle und interpretiert die empfangenen Befehle. Der Bedienabschnitt 304 ist eine Benutzerschnittstelle für eine Eingabe und ist beispielsweise durch eine Maus und eine Tastatur ausgebildet. Der Anzeigeabschnitt 305 ist eine Benutzerschnittstelle zur Ausgabe, und ist beispielsweise durch eine LCD-Anzeige ausgebildet.
  • 4 zeigt eine Darstellung zur Beschreibung eines auf dem Konsolenabschnitt 206 des in 2 gezeigten MFP 101 oder dem Bedienabschnitt 304 des in 3 gezeigten PC 102 angezeigten Authentifizierungsverfahren-Einstellbildschirms 400. Der Authentifizierungsverfahren-Einstellbildschirm 400 wird beim Einstellen einer Sperrung einer Benutzerauthentifizierung durch ein normales Authentifizierungsverfahren (erstes Authentifizierungsverfahren) (das nachstehend als der ”normale Authentifizierungsprozess” bezeichnet wird) verwendet. Der Authentifizierungsverfahren-Einstellbildschirm 400 enthält ein Ankreuzfeld 401. Wird eine Markierung in das Ankreuzfeld 401 eingegeben, wird der normale Authentifizierungsprozess gesperrt, und eine Benutzerauthentifizierung wird durch ein Tokenauthentifizierungsverfahren (zweites Authentifizierungsverfahren) (das nachstehend als der ”Tokenauthentifizierungsprozess” bezeichnet wird) durchgeführt. Es wird angemerkt, dass ein Einstellen einer Sperrung des normalen Authentifizierungsprozesses nicht nur manuell über den Authentifizierungsverfahren-Einstellbildschirm 400 wie vorstehend beschrieben durchgeführt werden kann, sondern auch automatisch in einem Fall, in dem ein Passwort zu Verwendung bei der Benutzerauthentifizierung kompliziert ist, beispielsweise in einem Fall, in dem das Passwort durch zehn Zeichen aus Zahlen und Buchstaben gebildet ist.
  • 5 zeigt ein Ablaufdiagramm eines durch die CPU 203a des in 2 gezeigten MFP 101 durchgeführten Tokenerzeugungsprozesses. Bei dem Tokenerzeugungsprozess in 5 wird ein Token zur Verwendung in dem Tokenauthentifizierungsprozess erzeugt.
  • Gemäß 5 empfängt die CPU 203a zuerst einen Tokenerzeugungsanfragebefehl 600 (vgl. 6) (Schritt S501). Der Tokenerzeugungsanfragebefehl 600 wird beruhend auf einer ID und einem Passwort erzeugt, die durch einen Benutzer über einen Authentifizierungsinformationeneingabebildschirm 700 (vgl. 7) eingegeben werden, der auf dem Anzeigeabschnitt 305 des PC 102 angezeigt wird, und vom PC 102 zum MFP 101 gesendet werden. Wie in 6 gezeigt, weist der Tokenerzeugungsanfragebefehl 600 eine herkömmliche Paketstruktur mit einem Kopfabschnitt 601 (ersten Kopfabschnitt) und einem Befehlsdatenabschnitt 602 (ersten Datenabschnitt) auf. Der Kopfabschnitt 601 speichert eine Kopf-ID 603, Versionsinformationen 604, ein Antwortanfrageflag 605, einen Operationscode 606, eine Datenlänge 607, eine ID 608 und ein Passwort 609, und der Befehlsdatenabschnitt 602 speichert ein Authentifizierungsverfahren 610, einen Benutzernamen 611, einen Passwort-Hash-Wert 612 und einen Salt-Wert 613.
  • Im Kopfabschnitt 601 gibt die Kopf-ID 603 einen Identifizierer zum Identifizieren eines sogenannten Befehlssystems an. Im veranschaulichten Beispiel des Tokenerzeugungsanfragebefehls 600 ist ”0xabcd” als Kopf-ID 603 eingestellt, was ein Befehlssystem angibt, zu dem der Tokenerzeugungsanfragebefehl 600 und ein nachstehend angeführter Befehl mit Token 900 gehören. Die Versionsinformationen 604 geben Versionsinformationen des Befehlssystems an. Beispielsweise ist ”0x10” als Versionsinformationen 604 eingestellt, was eine Version 1.0 des Befehlssystems angibt. Das Antwortanfrageflag 604 gibt ein Flag an, das zeigt, ob der MFP 101 zum Zurücksenden einer Antwort aufzufordern ist oder nicht, wenn der MFP 101 diesen vom PC 102 gesendeten Befehl empfängt. Bei diesem Ausführungsbeispiel ist beispielsweise ”EIN” als Antwortanfrageflag 605 eingestellt, was angibt, dass der PC 102 den MFP 101 zum Zurücksenden einer Antwort auffordert.
  • Der Operationscode 606 gibt den Typ eines Befehls an. Im veranschaulichten Beispiel des Tokenerzeugungsanfragebefehls 600 ist ”Benutzerauthentifizierung” als Operationscode 606 eingestellt, was angibt, dass dieser Befehl ein eine Benutzerauthentifizierung betreffender Befehl ist. Ist ”Benutzerauthentifizierung” als Operationscode 606 eingestellt, führt der Authentifizierungsabschnitt 208 den normalen Authentifizierungsprozess beruhend auf der ID 608 und dem Passwort 609 und den Authentifizierungsinformationen durch, oder führt den Tokenauthentifizierungsprozess beruhend auf dem Benutzernamen 611, dem Passwort-Hash-Wert 612 und dem Salt-Wert 613 sowie den Authentifizierungsinformationen durch, woraufhin der Authentifizierungsabschnitt 208 dem PC 102 ein Ergebnis der Ausführung entweder des normalen Authentifizierungsprozesses oder des Tokenauthentifizierungsprozesses mitteilt. Es wird angemerkt, dass es anhand ”0xabcd” der Kopf-ID 603 des Kopfabschnitts 601 ersichtlich ist, dass der Tokenerzeugungsanfragebefehl 600 ein Befehl ist, der die Ausführung des Tokenauthentifizierungsprozesses fordert, und somit der Authentifizierungsabschnitt 208 des MFP 101, der den Tokenerzeugungsanfragebefehl 600 empfangen hat, den Tokenauthentifizierungsprozess beruhend auf dem Benutzernamen 611, dem Passwort-Hash-Wert 612 und dem Salt-Wert 613 sowie den Authentifizierungsinformationen ausführt und dem PC 102 ein Ergebnis der Ausführung des Tokenauthentifizierungsprozesses mitteilt.
  • Die Datenlänge 607 gibt eine Datenlänge des Befehlsdatenabschnitts 602 des Tokenerzeugungsanfragebefehls 600 in Byte an. Als ID 608 und Passwort 609 sind eine ID und ein Passwort zur Verwendung bei der Durchführung des normalen Authentifizierungsprozesses eingestellt.
  • In dem Befehlsdatenabschnitt 602 ist im veranschaulichten Beispiel des Tokenerzeugungsanfragebefehls 600 ”Tokenanfrage” als Authentifizierungsverfahren 610 eingestellt, was eine Aufforderung zur Erzeugung eines Token angibt. Wenn ”Tokenanfrage” als Authentifizierungsverfahren 601 wie im Fall von 6 eingestellt ist, ist beispielsweise ”Egal” jeweils als ID 608 und Passwort 609 des Kopfabschnitts 601 eingestellt.
  • Als Benutzername 611 ist eine ID zur Verwendung bei der Erzeugung eines Token eingestellt. Als Passwort-Hash-Wert 612 ist ein Hash-Wert zur Verwendung bei der Erzeugung eines Token eingestellt, der beruhend auf dem Passwort und dem Salt-Wert 613 berechnet wird.
  • Ist die Erzeugung eines Token angefordert, bestimmt der Authentifizierungsabschnitt 208 des MFP 101, ob die im MFP 101 vorab gespeicherte ID und der Benutzername 611 übereinstimmen oder nicht, und wenn die ID und der Benutzername 611 übereinstimmen, berechnet der Authentifizierungsabschnitt 208 einen Hash-Wert beruhend auf dem im MFP 101 vorab gespeicherten Passwort und dem Salt-Wert 613 des Tokenerzeugungsanfragebefehls 600. Dann bestimmt der Authentifizierungsabschnitt 208, ob der berechnete Hash-Wert und der Wert des Passwort-Hash-Werts 612 miteinander übereinstimmen oder nicht, und wenn der berechnete Hash-Wert und der Wert des Passwort-Hash-Werts 612 miteinander überstimmen, authentifiziert der Authentifizierungsabschnitt 208 den Benutzer, und erlaubt dem Benutzer die Verwendung des MFP 101 (erfolgreiche Benutzerauthentifizierung).
  • Gemäß 5 führt die CPU 203a eine Benutzerauthentifizierungsverarbeitung beruhend auf dem Benutzernamen 611, dem Passwort-Hash-Wert 612 und dem Salt-Wert 613 und der ID und dem Passwort durch, die im MFP 101 vorab gespeichert sind (Schritt S502), und bestimmt, ob die Benutzerauthentifizierung erfolgreich ist oder nicht (Schritt S503).
  • Wird in Schritt S503 bestimmt, dass die Benutzerauthentifizierung nicht erfolgreich ist (fehlschlägt), sendet die CPU 203a eine Tokenerzeugungsfehlerbenachrichtigung zu dem PC 102 (Schritt S507), um mitzuteilen, dass ein Token nicht erzeugt werden kann, gefolgt vom Beenden dieses Prozesses, während bei erfolgreicher Benutzerauthentifizierung ein Token erzeugt wird (Schritt S504). Hier stellt der erzeugte Token Daten dar, die eine Datenmenge von acht Byte aufweisen und durch einen Tokenidentifizierer (1 Byte), der angibt, dass die Daten einen Token darstellen, und eine Zufallszahl (7 Byte) gebildet ist, die beruhend auf einer Zeit erzeugt wird, zu der der Token erzeugt wird. Dann registriert die CPU 203a den erzeugten Token in der Tokenliste (Schritt S505) und sendet den erzeugten Token zum PC 102 (Schritt S506), gefolgt vom Beenden dieses Prozesses.
  • Hier ist die Tokenliste eine Liste, in der erzeugte Token sequentiell registriert sind. Wird ein erzeugter Token in der Tokenliste registriert, werden die im MFP 101 vorab gespeicherten Authentifizierungsinformationen, wie ID, Passwort und Informationen hinsichtlich des Benutzertyps (die nachstehend als ”Benutzertypinformationen” bezeichnet werden) mit dem Token assoziiert. Das heißt, der Token wird in der Tokenliste in Verbindung mit dem Benutzer registriert. Ferner wird der in der Tokenliste registrierte Token aus der Tokenliste gelöscht, wenn ein Befehl hinsichtlich des Löschens des Token vom PC 102 empfangen wird. Der das Löschen des Token betreffende Befehl wird vom PC 102 zum MFP 101 gesendet, wenn ein vorbestimmter Zeitabschnitt, beispielsweise ein durch den Benutzer eingestellter Zeitabschnitt nach Erzeugung des Token abläuft.
  • 8 zeigt ein Ablaufdiagramm eines durch die CPU 302a des in 3 gezeigten PC 102 durchgeführten Sendeprozesses zum Senden eines Befehls mit Token 900.
  • Gemäß 8 bestimmt die CPU 302a zuerst, ob der vom MFP 101 in Schritt S503 in 5 gesendete Token empfangen wurde oder nicht (Schritt S801). Wird in Schritt S801 bestimmt, dass der Token empfangen wurde, erzeugt die CPU 302a den Befehl mit Token 900 (vgl. 9), der nachstehend beschrieben wird (Schritt S802). Wurde der Token andererseits nicht empfangen, bestimmt die CPU 302a, ob ein vorbestimmter Zeitabschnitt abgelaufen ist oder nicht (Schritt S804). Wird in Schritt S804 bestimmt, dass der vorbestimmte Zeitabschnitt nicht abgelaufen ist, kehrt die CPU 302a zu Schritt S801 zurück, während dann, wenn der vorbestimmte Zeitabschnitt abgelaufen ist, die CPU 302a auf dem Anzeigeabschnitt 305 einen Fehler anzeigt, der angibt, dass der Token nicht empfangen wurde (Schritt S805), gefolgt vom Beenden dieses Prozesses.
  • Wie in 9 gezeigt, wird der Befehl mit Token 900 durch eine Paketstruktur mit einem Kopfabschnitt 901 (zweiten Kopfabschnitt) und einem Befehlsdatenabschnitt 902 (zweiten Datenabschnitt) erzeugt. Der Kopfabschnitt 901 speichert eine Kopf-ID 903, Versionsinformationen 904, ein Antwortanfrageflag 905, einen Operationscode 906, eine Datenlänge 907, eine/einen ID/Token 908 (ID 908a oder Token 908b) und ein/einen Passwort/Token 909 (Passwort 909a oder Token 909b), und der Befehlsdatenabschnitt 902 speichert ein Objekt 910, eine Attribut-ID 911 und eine Stufe 912 als Informationen, die von Informationen zur Verwendung bei der Durchführung der Benutzerauthentifizierung verschieden sind.
  • Die Kopf-ID 903 gibt einen Identifizierer zum Identifizieren eines sogenannten Befehlssystems an. Beispielsweise ist ”0xabcd” als Kopf-ID 903 eingestellt, was ein Befehlssystem angibt, zu dem der Befehl mit Token 900 gehört. Die Versionsinformationen 904 geben Versionsinformationen des Befehlssystems an. Beispielsweise ist ”0x10” als Versionsinformationen 904 eingestellt, was eine Version 1.0 des Befehlssystems angibt. Das Antwortanfrageflag 905 gibt ein Flag an, das zeigt, ob der MFP 101 zum Zurücksenden einer Antwort aufzufordern ist oder nicht, wenn der MFP 101 diesen vom PC 102 gesendeten Befehl empfängt. Beispielsweise ist bei diesem Ausführungsbeispiel ”EIN” als Antwortanfrageflag 905 eingestellt, was angibt, dass der PC 102 den MFP 101 zum Zurücksenden einer Antwort auffordert.
  • Der Operationscode 906 gibt den Befehlstyp an. Beispielsweise ist als Operationscode 906 ”Eingestellt” eingestellt, was angibt, dass der Befehl mit Token 900 ein Befehl mit einem für eine Benutzerauthentifizierung erforderlichen Token ist. Die Datenlänge 907 gibt eine Datenlänge des Befehlsdatenabschnitts 902 des Befehls mit Token 900 in Byte an.
  • Als ID/Token 908 ist die ID 908a oder der Token 908b eingestellt. Die ID 908a ist durch eine ID zur Verwendung bei der Durchführung der Benutzerauthentifizierung durch das normale Authentifizierungsverfahren gebildet. Als Passwort/Token 909 ist das Passwort 909a oder der Token 909b eingestellt. Das Passwort 909a ist durch ein Passwort zur Verwendung bei der Durchführung der Benutzerauthentifizierung durch das normale Authentifizierungsverfahren gebildet. Der als ID/Token 908 eingestellte Token 908b und der als Passwort/Token 909 eingestellte Token 909b bilden einen Token zur Verwendung bei der Durchführung der Benutzerauthentifizierung durch das Tokenauthentifizierungsverfahren. Der Token ist durch einen Tokenidentifizierer (1 Byte) und eine Zufallszahl (7 Byte) gebildet, die beruhend auf einer Zeit erzeugt wird, zu der der Token erzeugt wird. Der Token 908b entspricht dem Tokenidentifizierer (1 Byte) und einem Teil (3 Byte) der Zufallszahl, und der Token 909b entspricht dem verbleibenden Teil (4 Byte) der Zufallszahl. Der derart in dem Befehl mit Token 900 eingestellte Token ist ein vom MFP 101 gesendeter Token. Es wird angemerkt, dass der Tokenidentifizierer als Komponente des Token 908b ”0xe0” ist.
  • Als Objekt 910 ist der Identifizierer eines eine Benutzerauthentifizierung anfordernden Benutzers eingestellt. Als Attribut-ID 901 ist der Typ des Benutzers eingestellt, der die Benutzerauthentifizierung anfordert, und insbesondere ist ein Gastbenutzer, allgemeiner Benutzer oder Administrator als Attribut-ID 911 eingestellt. In einem Fall beispielsweise, in dem der Benutzertyp ein Administrator ist, ist ”id_att_user_management_level” als Attribut-ID 911 eingestellt, was angibt, dass der Benutzer ein Administrator ist.
  • Als Stufe 912 ist die für einen Benutzer erforderliche Sicherheitsstufe eingestellt. Es wird angemerkt, dass die für einen Benutzer erforderliche Sicherheitsstufe in Abhängigkeit vom Benutzertyp unterschiedlich ist. Die für einen Administrator erforderliche Sicherheitsstufe ist Stufe 3, die die höchste ist, und die für einen Gastbenutzer erforderliche Sicherheitsstufe ist Stufe 1, die die niedrigste ist. Im veranschaulichten Beispiel ist ”3” als Stufe 912 eingestellt, was angibt, dass der eine Benutzerauthentifizierung anfordernde Benutzer ein Administrator ist.
  • Ferner kann der Befehlsdatenabschnitt 902 einen beliebigen verschiedener Aufträge enthalten, wie einen Druckauftrag und einen Faxsendeauftrag.
  • Wenn der Befehl mit Token 900 in Schritt S802 in 8 erzeugt wird, sendet die CPU 302a den erzeugten Befehl mit Token 900 zum MFP 101 (Schritt S806), und empfängt eine Authentifizierungsfehlerbenachrichtigung oder eine Authentifizierungserfolgbenachrichtigung, was nachstehend beschrieben wird (Schritt S807), woraufhin das Beenden dieses Prozesses folgt.
  • 10 zeigt ein Ablaufdiagramm eines durch die CPU 203a des in 2 gezeigten MFP 101 durchgeführten Empfangsprozesses zum Empfangen des Befehls mit Token 900.
  • In 10 bestimmt die CPU 203a zuerst, ob der vom PC 102 in Schritt S806 in 8 gesendete Befehl mit Token 900 empfangen wurde oder nicht (Schritt S1001). Wird in Schritt S1001 bestimmt, dass der Befehl mit Token 900 nicht empfangen wurde, kehrt die CPU 302a zu Schritt S1001 zurück, während dann, wenn der Befehl mit Token 900 empfangen wurde, die CPU 203a bestimmt, ob der empfangene Befehl mit Token 900 einen Tokenidentifizierer enthält oder nicht (Schritt S1002). Wird in Schritt S1002 bestimmt, dass der Befehl mit Token 900 einen Tokenidentifizierer enthält, führt die CPU 203a den Tokenauthentifizierungsprozess durch (Schritt S1003), während dann, wenn der Befehl mit Token 900 keinen Tokenidentifizierer enthält, die CPU 203a bestimmt, ob die Sperrung des normalen Authentifizierungsprozesses eingestellt ist oder nicht (Schritt S1004). Wird in Schritt S1004 bestimmt, dass die Sperrung des normalen Authentifizierungsprozesses eingestellt ist, sendet die CPU 203a eine Fehlerbenachrichtigung dahingehend, dass eine Benutzerauthentifizierung nicht durchgeführt wird (die vorstehend angeführte ”Authentifizierungsfehlerbenachrichtigung”), zum PC 102 (Schritt S1005), woraufhin eine Beendigung dieses Prozesses folgt, während dann, wenn die Sperrung des normalen Authentifizierungsprozesses nicht eingestellt ist, die CPU 203a den normalen Authentifizierungsprozess durchführt (Schritt S1006).
  • Dann bestimmt die CPU 203a, ob der Tokenauthentifizierungsprozess oder der normale Authentifizierungsprozess erfolgreich ist oder nicht (Schritt S1007). Wird in Schritt S1007 bestimmt, dass die Benutzerauthentifizierung nicht erfolgreich ist (fehlgeschlagen ist), geht die CPU 203a zu Schritt S1005, während dann, wenn die Benutzerauthentifizierung erfolgreich ist, die CPU 203a eine Benachrichtigung (die vorstehend angeführte ”Authentifizierungerfolgbenachrichtigung”) zum PC 102 sendet, die den Erfolg der Benutzerauthentifizierung angibt, woraufhin das Beenden dieses Prozesses folgt.
  • 11 zeigt ein Ablaufdiagramm des in Schritt S1003 in 10 durchgeführten Tokenauthentifizierungsprozesses.
  • In 11 liest die CPU 203a zuerst den zu dem Befehl mit Token 900 hinzugefügten Token aus dem Befehl mit Token 900 aus (Schritt S1101), und bestimmt, ob der ausgelesene Token in der im ROM 302c oder dem HDD 302d gespeicherten Tokenliste enthalten ist oder nicht (Schritt S1102). Wird in Schritt S1102 bestimmt, dass der ausgelesene Token in der Tokenliste enthalten ist, erzeugt die CPU 203a die Authentifizierungerfolgbenachrichtigung (Schritt S1103), woraufhin das Beenden dieses Prozesses folgt, während dann, wenn der ausgelesene Token nicht in der Tokenliste enthalten ist, die CPU 203a die Authentifizierungsfehlerbenachrichtigung erzeugt (Schritt S1104), woraufhin das Beenden dieses Prozesses folgt.
  • Es wird angemerkt, dass selbst dann, wenn der ausgelesene Token in der Tokenliste enthalten ist, die Authentifizierungsfehlerbenachrichtigung in vorbestimmten Fällen erzeugt werden kann. In einem Fall beispielsweise, in dem ein Token, mit dem Benutzertypinformationen als im MFP 101 vorab gespeicherte Authentifizierungsinformationen verbunden sind, aus der Tokenliste zusammen mit den Benutzertypinformationen ausgelesen wird, und die ausgelesenen Benutzertypinformationen und der Benutzertyp nicht miteinander übereinstimmen, der durch die im Befehl mit Token 900 enthaltene Attribut-ID 911 angegeben ist (beispielsweise, wenn die ausgelesenen Benutzertypinformationen einen Administrator darstellen, der durch die Attribut-ID 911 angegebene Benutzertyp jedoch ein Gastbenutzer ist), kann die Authentifizierungsfehlerbenachrichtigung erzeugt werden. Auch in einem Fall beispielsweise, in dem Druckdaten im MFP 101 gespeichert sind, und die Authentifizierungsinformationen eines Benutzers, der die Druckdaten gespeichert hat, und die aus der Tokenliste ausgelesenen Authentifizierungsinformationen nicht miteinander übereinstimmen, kann die Authentifizierungsfehlerbenachrichtigung erzeugt werden.
  • Gemäß dem Tokenerzeugungsprozess in 5 wird der Tokenerzeugungsanfragebefehl 600 empfangen (Schritt S501), und eine Benutzerauthentifizierungsverarbeitung wird beruhend auf dem Benutzernamen 611, dem Passwort-Hash-Wert 612 und dem Salt-Wert 613 sowie den im MFP 101 vorab gespeicherten Authentifizierungsinformationen durchgeführt (Schritt S502). Ist die Benutzerauthentifizierung erfolgreich (JA auf Schritt S503), wird ein Token erzeugt (Schritt S506). Hier enthält der Tokenerzeugungsanfragebefehl 600 den Kopfabschnitt 601 und den Befehlsdatenabschnitt 602. Der Benutzername 611, der Passwort-Hash-Wert 612 und der Salt-Wert 613 zur Verwendung bei der Durchführung einer Benutzerauthentifizierungsverarbeitung sind im Befehlsdatenabschnitt 602 gespeichert, und so kann das Erfordernis der Speicherung des Benutzernamens 611, des Passwort-Hash-Werts 612 und des Salt-Werts 613 im Kopfabschnitt 601 beseitigt werden, die Informationen zur Verwendung bei der Durchführung einer komplizierten Benutzerauthentifizierung darstellen. Dies ermöglicht die Beseitigung des Erfordernisses, die Kapazität des Kopfabschnitts 601 zu erhöhen.
  • Gemäß dem Empfangsprozess in 10 und dem Tokenauthentifizierungsprozess in 11 wird der Befehl mit Token 900 empfangen (JA auf Schritt S1001), ein Token aus dem Befehl mit Token ausgelesen (Schritte S1003 und S1101), und eine Benutzerauthentifizierung beruhend auf dem ausgelesenen Token durchgeführt (Schritte S1102 bis S1104). Hier enthält der Befehl mit Token 900 den Kopfabschnitt 901 und den Befehlsdatenabschnitt 902. Wird die Benutzerauthentifizierung durch den Tokenauthentifizierungsprozess durchgeführt, kann das Erfordernis beseitigt werden, die Kapazität des Kopfabschnitts 901 zu erhöhen, da der Kopfabschnitt 901 lediglich den Token als Informationen zur Verwendung bei der Durchführung der Benutzerauthentifizierung speichert.
  • Infolgedessen kann eine Verringerung der Kapazität des Befehlsdatenabschnitts 902 verhindert werden, wodurch das Erfordernis beseitigt wird, die im Befehlsdatenabschnitt 902 zu speichernden Befehlsdaten zu unterteilen. Das heißt, eine Änderung der Datenstruktur des Befehlsdatenabschnitts 902 kann verhindert werden, der in dem zum MFP 101 gesendeten Befehl mit Token 900 enthalten ist.
  • Gemäß dem Tokenerzeugungsprozess in 5, dem Empfangsprozess in 10 und dem Tokenauthentifizierungsprozess in 11 wird der Tokenerzeugungsanfragebefehl 600 empfangen (Schritt S501) und die Benutzerauthentifizierungsverarbeitung beruhend auf dem Benutzernamen 611, dem Passwort-Hash-Wert 612 und dem Salt-Wert 613 sowie im MFP 101 vorab gespeicherten Authentifizierungsinformationen durchgeführt (Schritt 502). Ist die Benutzerauthentifizierung erfolgreich (JA auf Schritt S503), wird ein Token erzeugt (Schritt S504). Der erzeugte Token wird in der Tokenliste in Verbindung mit einer ID, einem Passwort und Benutzertypinformationen registriert, die vorab als Authentifizierungsinformationen im MFP 101 gespeichert werden (Schritt S505). Der Tokenauthentifizierungsprozess wird beruhend auf dem aus dem Befehl mit Token 900 ausgelesenen Token und der Tokenliste durchgeführt, in der der Token registriert ist (Schritte S1003, und S1101 bis S1106). Selbst wenn eine Vielzahl von Token vorhanden ist, ist es daher möglich, die Token in Verbindung mit den jeweiligen Benutzern zu verwalten, wodurch die Durchführung einer korrekten Benutzerauthentifizierung möglich ist.
  • 12 zeigt ein Ablaufdiagramm einer Variation des Tokenerzeugungsprozesses von 5. Der Tokenerzeugungsprozess in 12 wird durch die CPU 203a des MFP 101 durchgeführt.
  • In 12 empfängt die CPU 203a zuerst einen Tokenerzeugungsanfragebefehl 1300 (vgl. 13) (Schritt S1201). Der Tokenerzeugungsanfragebefehl 1300 hat grundlegend dasselbe Format (dieselbe Datenstruktur) wie der Tokenerzeugungsanfragebefehl 600, und unterscheidet sich vom Tokenerzeugungsanfragebefehl 600 darin, dass ferner ein Auftrag 1302 in einem Befehlsdatenabschnitt 1301 gespeichert ist, der dem Befehlsdatenabschnitt 602 des Tokenerzeugungsanfragebefehls 600 entspricht. Der Auftrag 1302 ist ein durch den MFP 101 durchzuführender Auftrag. Beispielsweise ist ”printjob_hdd_text1” zum Drucken von Druckdaten ”text1” als Auftrag 1301 eingestellt, und die im HDD 203d gespeicherten Druckdaten ”text1” werden in einem Schritt S1208 gedruckt, auf den nachstehend Bezug genommen wird.
  • Gemäß 12 führt die CPU 203a eine Benutzerauthentifizierungsverarbeitung beruhend auf dem Benutzernamen 611, dem Passwort-Hash-Wert 612 und dem Salt-Wert 613 sowie im MFP 101 vorab gespeicherten Authentifizierungsinformationen durch (Schritt S1202) und bestimmt, ob die Benutzerauthentifizierung erfolgreich ist oder nicht (Schritt S1203).
  • Wird in Schritt S1203 bestimmt, dass die Benutzerauthentifizierung nicht erfolgreich ist (fehlgeschlagen ist), sendet die CPU 203a eine Tokenerzeugungsfehlerbenachrichtigung zum PC 102, dass ein Token nicht erzeugt werden kann (Schritt S1211), woraufhin das Beenden dieses Prozesses folgt, während dann, wenn die Benutzerauthentifizierung erfolgreich ist, die CPU 203a einen Auftrag beruhend auf dem Auftrag 1301 erzeugt (Schritt S1204), und ferner einen Token erzeugt (Schritt S1205). Der erzeugte Token hat dasselbe Format wie der in Schritt S504 erzeugte Token.
  • Dann registriert die CPU 203a den erzeugten Token in der Tokenliste in Verbindung mit den im MFP 101 vorab gespeicherten Authentifizierungsinformationen (Schritt S1206), sendet den Token zum PC 102 (Schritt S1207), führt den Auftrag aus (Schritt S1208) und bestimmt, ob die Ausführung des Auftrags abgeschlossen ist oder nicht (Schritt S1209). Wird in Schritt S1209 bestimmt, dass die Ausführung des Auftrags nicht abgeschlossen ist, kehrt die CPU 203a zu Schritt S1208 zurück, während die CPU 203a bei Beendigung der Ausführung des Auftrags den Token verwirft (Schritt S1210), woraufhin das Beenden dieses Prozesses folgt.
  • Gemäß der in 12 gezeigten Variation des Tokenerzeugungsprozesses wird, wenn der Tokenerzeugungsanfragebefehl 1300 den Auftrag 1302 im Befehlsdatenabschnitt 1301 enthält, ein Auftrag beruhend auf dem Auftrag 1302 erzeugt (Schritt S1204), und ein Token erzeugt (Schritt S1205). Daher kann gleichzeitig die Erzeugung eines Auftrags und die Erzeugung eines Token angefordert werden, wodurch Zeit und Aufwand für eine separate Anfrage der Erzeugung eines Auftrags und der Erzeugung eines Token eingespart werden kann. ist die Ausführung des Auftrags beendet, wird der Token verworfen (Schritt S1209), und daher kann das Erfordernis einer separaten Anfrage des Verwerfens des Token beseitigt werden.
  • Weitere Ausführungsbeispiele
  • Ein Ausführungsbeispiel/Ausführungsbeispiele der Erfindung kann/können auch durch einen Computer eines Systems oder einer Vorrichtung, der computerausführbare Anweisungen (beispielsweise ein Programm oder mehrere Programme), die auf einem Speichermedium (das vollständiger auch als ”nichtflüchtiges computerlesbares Speichermedium” bezeichnet werden kann) aufgezeichnet sind, zur Durchführung der Funktionen des/der vorstehend beschriebenen Ausführungsbeispiels/Ausführungsbeispiele ausliest und ausführt, und/oder der eine Schaltung oder mehrere Schaltungen (beispielsweise eine anwendungsspezifische integrierte Schaltung (ASIC)) zur Durchführung der Funktionen des/der vorstehend beschriebenen Ausführungsbeispiels/Ausführungsbeispiele enthält, und durch ein durch den Computer des Systems oder der Vorrichtung durchgeführtes Verfahren beispielsweise durch Auslesen und Ausführen der computerausführbaren Anweisungen aus dem Speichermedium zur Durchführung der Funktionen des/der vorstehend beschriebenen Ausführungsbeispiels/Ausführungsbeispiele und/oder Steuern der einen Schaltung oder der mehreren Schaltungen zur Durchführung der Funktionen des/der vorstehend beschriebenen Ausführungsbeispiels/Ausführungsbeispiele realisiert werden. Der Computer kann einen oder mehrere Prozessoren (beispielsweise eine Zentralverarbeitungseinheit (CPU), Mikroverarbeitungseinheit (MPU)) umfassen, und kann ein Netzwerk separater Computer oder separater Prozessoren zum Auslesen und Ausführen der computerausführbaren Anweisungen enthalten. Die computerausführbaren Anweisungen können dem Computer beispielsweise von einem Netzwerk oder dem Speichermedium bereitgestellt werden. Das Speichermedium kann beispielsweise eine Festplatte und/oder einen Speicher mit wahlfreiem Zugriff (RAM) und/oder einen Nurlesespeicher (ROM) und/oder einen Speicher verteilter Rechensysteme und/oder eine optische Scheibe (wie eine Kompaktdisk (CD), Digital Versatile Disk (DVD) oder Blue-ray Disk (BDTM)) und/oder eine Flash-Speichereinrichtung und/oder eine Speicherkarte und dergleichen enthalten.
  • Obwohl die Erfindung unter Bezugnahme auf Ausführungsbeispiele beschrieben wurde, ist ersichtlich, dass die Erfindung nicht auf die offenbarten Ausführungsbeispiele beschränkt ist. Dem Schutzbereich der folgenden Patentansprüche soll die breiteste Interpretation zum Umfassen all solcher Modifikationen und äquivalenten Strukturen und Funktionen zukommen.
  • Diese Anmeldung beansprucht die Priorität der japanischen Patentanmeldung Nr. 2015-015251 , eingereicht am 29. Januar 2015, die hiermit durch Bezugnahme vollständig aufgenommen ist.
  • Bilderzeugungssystem zur Verhinderung einer Änderung der Datenstruktur von Informationen, die von Informationen zur Verwendung bei der Durchführung einer Benutzerauthentifizierung verschieden sind, die in einem zu einer Bilderzeugungsvorrichtung gesendeten Befehl enthalten sind. Beim Empfang eines Anfragebefehls zur Anforderung einer Benutzerauthentifizierung von einem PC als Informationsverarbeitungsvorrichtung bestimmt ein MFP als Bilderzeugungsvorrichtung beruhend auf dem Anfragebefehl, ob ein erstes Authentifizierungsverfahren, das keinen Token verwendet, oder ein zweites Authentifizierungsverfahren, das einen Token verwendet, durchzuführen ist. Ist die Authentifizierung durch das zweite Authentifizierungsverfahren durchzuführen, wird der Token beruhend auf dem Anfragebefehl erzeugt und zum PC gesendet. Der Token, der zu einem vom PC empfangenen Befehl mit Token hinzugefügt ist, wird daraus ausgelesen, und die Authentifizierung wird beruhend auf dem ausgelesenen Token durchgeführt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2011-248697 [0003]
    • JP 2015-015251 [0080]

Claims (12)

  1. Bilderzeugungssystem mit einer Bilderzeugungsvorrichtung, die eine Benutzerauthentifizierung durch ein erstes Authentifizierungsverfahren, das keinen Token verwendet, oder ein zweites Authentifizierungsverfahren durchführt, das einen Token verwendet, und einer Informationsverarbeitungsvorrichtung, die die Benutzerauthentifizierung von der Bilderzeugungsvorrichtung fordert, wobei die Bilderzeugungsvorrichtung umfasst eine Bestimmungseinheit zum Empfangen eines Anfragebefehls von der Informationsverarbeitungsvorrichtung, der die Benutzerauthentifizierung fordert, und Bestimmen beruhend auf dem Anfragebefehl, ob die Benutzerauthentifizierung durch das erste Authentifizierungsverfahren oder das zweite Authentifizierungsverfahren durchzuführen ist, eine Erzeugungseinheit zur Erzeugung eines Token beruhend auf dem Anfragebefehl, wenn bestimmt wird, dass die Benutzerauthentifizierung durch das zweite Authentifizierungsverfahren durchzuführen ist, eine Ausleseeinheit zum Senden des Token zu der Informationsverarbeitungsvorrichtung, Empfangen eines Befehls mit Token von der Informationsverarbeitungsvorrichtung, an den der Token angefügt ist, und Auslesen des Token aus dem Befehl mit Token und eine Ausführungseinheit zur Durchführung der Benutzerauthentifizierung beruhend auf dem ausgelesenen Token.
  2. Bilderzeugungssystem nach Anspruch 1, wobei der Anfragebefehl einen ersten Kopfabschnitt, der Informationen speichert, die einen Typ der Benutzerauthentifizierung angeben, und einen ersten Datenabschnitt enthält, der Informationen zur Verwendung bei der Durchführung der Benutzerauthentifizierung speichert, und der Befehl mit Token einen zweiten Kopfabschnitt, der den Token speichert, und einen zweiten Datenabschnitt enthält, der von den Informationen zur Verwendung bei der Durchführung der Benutzerauthentifizierung verschiedene Informationen speichert.
  3. Bilderzeugungssystem nach Anspruch 2, wobei die Informationen zur Verwendung bei der Durchführung der Benutzerauthentifizierung eine ID und ein Passwort zur Verwendung bei der Durchführung der Benutzerauthentifizierung sind.
  4. Bilderzeugungssystem nach Anspruch 1, wobei die Bilderzeugungsvorrichtung ferner eine Empfangseinheit zum Empfangen auftragsbezogener Informationen umfasst, und wobei, wenn die empfangenen auftragsbezogenen Informationen in dem ersten Datenabschnitt gespeichert sind, ein Auftrag beruhend auf den auftragsbezogenen Informationen erzeugt wird, und der Token erzeugt wird.
  5. Bilderzeugungssystem nach Anspruch 4, wobei, wenn der erzeugte Auftrag ausgeführt wurde, der Token verworfen wird.
  6. Bilderzeugungssystem nach Anspruch 1, wobei, wenn bestimmt wird, dass die Benutzerauthentifizierung durch das zweite Authentifizierungsverfahren durchzuführen ist, die Erzeugungseinheit eine Tokenliste beruhend auf dem Anfragebefehl erzeugt, und wobei die Ausführungseinheit die Benutzerauthentifizierung beruhend auf dem aus der Tokenliste ausgelesenen Token durchführt.
  7. Bilderzeugungsvorrichtung, die eine Benutzerauthentifizierung durch ein erstes Authentifizierungsverfahren, das keinen Token verwendet, oder ein zweites Authentifizierungsverfahren durchführt, das einen Token verwendet, mit einer Bestimmungseinheit zum Empfangen eines die Benutzerauthentifizierung anfordernden Anfragebefehls von einer mit der Bilderzeugungsvorrichtung verbundenen Informationsverarbeitungsvorrichtung und Bestimmen beruhend auf dem Anfragebefehl, ob die Benutzerauthentifizierung durch das erste Authentifizierungsverfahren oder das zweite Authentifizierungsverfahren durchzuführen ist, einer Erzeugungseinheit zur Erzeugung eines Token beruhend auf dem Anfragebefehl, wenn bestimmt wird, dass die Benutzerauthentifizierung durch das zweite Authentifizierungsverfahren durchzuführen ist, einer Ausleseeinheit zum Senden des Token zu der Informationsverarbeitungsvorrichtung, Empfangen eines Befehls mit Token, an den der Token angefügt ist, von der Informationsverarbeitungsvorrichtung, und Auslesen des Token aus dem Befehl mit Token, und einer Ausführungseinheit zur Durchführung der Benutzerauthentifizierung beruhend auf dem ausgelesenen Token.
  8. Bilderzeugungsvorrichtung nach Anspruch 7, wobei der Anfragebefehl einen ersten Kopfabschnitt, der Informationen speichert, die einen Typ der Benutzerauthentifizierung angeben, und einen ersten Datenabschnitt enthält, der Informationen zur Verwendung bei der Durchführung der Benutzerauthentifizierung speichert, und der Befehl mit Token einen zweiten Kopfabschnitt, der den Token speichert, und einen zweiten Datenabschnitt enthält, der von den Informationen zur Verwendung bei der Durchführung der Benutzerauthentifizierung verschiedene Informationen speichert.
  9. Verfahren zur Steuerung eines Bilderzeugungssystems mit einer Bilderzeugungsvorrichtung, die eine Benutzerauthentifizierung durch ein erstes Authentifizierungsverfahren, das keinen Token verwendet, oder ein zweites Authentifizierungsverfahren durchführt, das einen Token verwendet, und einer Informationsverarbeitungsvorrichtung, die die Benutzerauthentifizierung von der Bilderzeugungsvorrichtung fordert, mit Empfangen eines die Benutzerauthentifizierung anfordernden Anfragebefehls von der Informationsverarbeitungsvorrichtung, Bestimmen beruhend auf dem Anfragebefehl, ob die Benutzerauthentifizierung durch das erste Authentifizierungsverfahren oder das zweite Authentifizierungsverfahren durchzuführen ist, Erzeugen eines Token beruhend auf dem Anfragebefehl, wenn bestimmt wird, dass die Benutzerauthentifizierung durch das zweite Authentifizierungsverfahren durchzuführen ist, Senden des Token zu der Informationsverarbeitungsvorrichtung, Empfangen eines Befehls mit Token, an den der Token angefügt ist, von der Informationsverarbeitungsvorrichtung, Auslesen des Token aus dem Befehl mit Token und Durchführen der Benutzerauthentifizierung beruhend auf dem ausgelesenen Token.
  10. Verfahren nach Anspruch 9, wobei der Anfragebefehl einen ersten Kopfabschnitt, der Informationen speichert, die einen Typ der Benutzerauthentifizierung angeben, und einen ersten Datenabschnitt enthält, der Informationen zur Verwendung bei der Durchführung der Benutzerauthentifizierung speichert, und der Befehl mit Token einen zweiten Kopfabschnitt, der den Token speichert, und einen zweiten Datenabschnitt enthält, der von den Informationen zur Verwendung bei der Durchführung der Benutzerauthentifizierung verschiedene Informationen speichert.
  11. Nichtflüchtiges computerlesbares Speichermedium, das ein computerausführbares Programm zur Ausführung eines Verfahrens zur Steuerung eines Bilderzeugungssystems speichert, das eine Bilderzeugungsvorrichtung, die eine Benutzerauthentifizierung durch ein erstes Authentifizierungsverfahren, das keinen Token verwendet, oder ein zweites Authentifizierungsverfahren durchführt, das einen Token verwendet, und eine Informationsverarbeitungsvorrichtung enthält, die die Benutzerauthentifizierung von der Bilderzeugungsvorrichtung fordert, wobei das Verfahren umfasst: Empfangen eines die Benutzerauthentifizierung anfordernden Anfragebefehls von der Informationsverarbeitungsvorrichtung, Bestimmen beruhend auf dem Anfragebefehl, ob die Benutzerauthentifizierung durch das erste Authentifizierungsverfahren oder das zweite Authentifizierungsverfahren durchzuführen ist, Erzeugen eines Token beruhend auf dem Anfragebefehl, wenn bestimmt wird, dass die Benutzerauthentifizierung durch das zweite Authentifizierungsverfahren durchzuführen ist, Senden des Token zu der Informationsverarbeitungsvorrichtung, Empfangen eines Befehls mit Token, an den der Token angefügt ist, von der Informationsverarbeitungsvorrichtung, Auslesen des Token aus dem Befehl mit Token und Durchführen der Benutzerauthentifizierung beruhend auf dem ausgelesenen Token.
  12. Speichermedium nach Anspruch 11, wobei der Anfragebefehl einen ersten Kopfabschnitt, der Informationen speichert, der einen Typ der Benutzerauthentifizierung angibt, und einen ersten Datenabschnitt enthält, der Informationen zur Verwendung bei der Durchführung der Benutzerauthentifizierung speichert, und der Befehl mit Token einen zweiten Kopfabschnitt, der den Token speichert, und einen zweiten Datenabschnitt enthält, der von den Informationen zur Verwendung bei der Durchführung der Benutzerauthentifizierung verschiedene Informationen speichert.
DE102016101436.2A 2015-01-29 2016-01-27 Bilderzeugnissystem mit einer Benutzerauthentifizierungsfunktion, Bilderzeugungsvorrichtung, Verfahren zur Steuerung eines Bilderzeugungssystems und Speichermedium Pending DE102016101436A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015015251A JP6418966B2 (ja) 2015-01-29 2015-01-29 画像形成システム、画像形成装置、該システムの制御方法、及びプログラム
JP2015-015251 2015-01-29

Publications (1)

Publication Number Publication Date
DE102016101436A1 true DE102016101436A1 (de) 2016-08-04

Family

ID=56410442

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016101436.2A Pending DE102016101436A1 (de) 2015-01-29 2016-01-27 Bilderzeugnissystem mit einer Benutzerauthentifizierungsfunktion, Bilderzeugungsvorrichtung, Verfahren zur Steuerung eines Bilderzeugungssystems und Speichermedium

Country Status (4)

Country Link
US (1) US20160226855A1 (de)
JP (1) JP6418966B2 (de)
CN (1) CN105847229B (de)
DE (1) DE102016101436A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6759152B2 (ja) * 2017-05-24 2020-09-23 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
KR20190068382A (ko) * 2017-12-08 2019-06-18 에이치피프린팅코리아 유한회사 임시 인증 정보를 이용한 사용자 인증
JP7152935B2 (ja) * 2018-10-23 2022-10-13 シャープ株式会社 ユーザー認証装置および画像形成装置
US11190514B2 (en) * 2019-06-17 2021-11-30 Microsoft Technology Licensing, Llc Client-server security enhancement using information accessed from access tokens

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011248697A (ja) 2010-05-28 2011-12-08 Kyocera Mita Corp 画像形成システムおよび画像形成装置
JP2015015251A (ja) 2009-07-29 2015-01-22 ギガフォトン株式会社 極端紫外光源装置、極端紫外光源装置の制御方法、およびそのプログラムを記録した記録媒体

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7792298B2 (en) * 1999-06-30 2010-09-07 Silverbrook Research Pty Ltd Method of using a mobile device to authenticate a printed token and output an image associated with the token
JP2003323407A (ja) * 2002-04-30 2003-11-14 Bank Of Tokyo-Mitsubishi Ltd サーバ間で認証情報を共有するための認証システムと、この認証システムに用いる記憶装置及び認証要求装置
CN101789951B (zh) * 2004-09-06 2011-12-28 佳能株式会社 信息处理装置及信息处理方法
JP4386047B2 (ja) * 2006-03-24 2009-12-16 ブラザー工業株式会社 画像処理装置及びプログラム
JP4189469B2 (ja) * 2006-05-25 2008-12-03 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、情報処理システム及び情報処理方法
JP5046750B2 (ja) * 2007-06-08 2012-10-10 キヤノン株式会社 二次元コードを含む原稿のアクセス制御を行う画像処理装置、画像処理方法、プログラム、および記憶媒体
JP5046781B2 (ja) * 2007-07-31 2012-10-10 株式会社リコー 認証システム、認証制御方法、画像形成装置及び認証サーバ装置
US20090073485A1 (en) * 2007-09-14 2009-03-19 Kabushiki Kaisha Toshiba Image forming system and control method thereof
JP5119028B2 (ja) * 2008-04-02 2013-01-16 京セラドキュメントソリューションズ株式会社 画像形成システム、画像形成装置、画像形成プログラムおよび画像形成方法
JP5339858B2 (ja) * 2008-11-07 2013-11-13 キヤノン株式会社 データ処理装置、データ処理装置の制御方法、及びプログラム
US8078870B2 (en) * 2009-05-14 2011-12-13 Microsoft Corporation HTTP-based authentication
JP5482363B2 (ja) * 2009-07-31 2014-05-07 株式会社リコー 画像処理システム、画像処理装置及び画像処理方法
JP5474084B2 (ja) * 2009-11-12 2014-04-16 キヤノン株式会社 画像処理装置および画像処理装置の制御方法
CN102195961B (zh) * 2010-03-16 2014-03-12 京瓷办公信息系统株式会社 图像形成系统以及图像形成方法
JP5803544B2 (ja) * 2010-11-04 2015-11-04 ブラザー工業株式会社 通信システム、中継装置、通信装置、中継方法、および通信方法
JP5843605B2 (ja) * 2011-06-29 2016-01-13 キヤノン株式会社 印刷制御装置、印刷制御方法、情報処理システム、情報処理装置、情報処理方法およびコンピュータプログラム
EP2575084A1 (de) * 2011-09-30 2013-04-03 Nxp B.V. Sicherheitstoken und Authentifizierungssystem
JP5812797B2 (ja) * 2011-10-14 2015-11-17 キヤノン株式会社 情報処理システム、画像処理装置、制御方法、コンピュータプログラムおよびユーザ装置
JP5926537B2 (ja) * 2011-11-08 2016-05-25 キヤノン株式会社 画像形成装置、その制御方法、及びプログラム
JP5929175B2 (ja) * 2011-12-27 2016-06-01 株式会社リコー 情報処理装置、情報処理システムおよびプログラム
CN102801724A (zh) * 2012-08-09 2012-11-28 长城瑞通(北京)科技有限公司 一种图形图像与动态密码相结合的身份认证方法
JP6098151B2 (ja) * 2012-12-14 2017-03-22 株式会社リコー 情報処理システム及び情報処理方法
US9251331B2 (en) * 2013-01-22 2016-02-02 Canon Information And Imaging Solutions, Inc. Simplified user registration
KR102002541B1 (ko) * 2013-03-08 2019-10-01 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 클라우드 기반 어플리케이션의 로그인 관리 방법 및 이를 수행하기 위한 화상형성장치
JP6098396B2 (ja) * 2013-06-28 2017-03-22 ブラザー工業株式会社 端末装置とプリンタ
CN103997408A (zh) * 2014-04-16 2014-08-20 武汉信安珞珈科技有限公司 通过使用图形图像传递认证数据实现的认证方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015015251A (ja) 2009-07-29 2015-01-22 ギガフォトン株式会社 極端紫外光源装置、極端紫外光源装置の制御方法、およびそのプログラムを記録した記録媒体
JP2011248697A (ja) 2010-05-28 2011-12-08 Kyocera Mita Corp 画像形成システムおよび画像形成装置

Also Published As

Publication number Publication date
JP2016139372A (ja) 2016-08-04
CN105847229B (zh) 2019-07-26
US20160226855A1 (en) 2016-08-04
JP6418966B2 (ja) 2018-11-07
CN105847229A (zh) 2016-08-10

Similar Documents

Publication Publication Date Title
CN101662555B (zh) 图像形成装置和打印控制方法
CN101729726B (zh) 图像处理装置、图像处理系统及其控制方法
DE102016101436A1 (de) Bilderzeugnissystem mit einer Benutzerauthentifizierungsfunktion, Bilderzeugungsvorrichtung, Verfahren zur Steuerung eines Bilderzeugungssystems und Speichermedium
CN104717395B (zh) 打印服务提供装置和打印系统
US10686798B2 (en) Information processing apparatus, method for controlling information processing apparatus, and storage medium
US10225434B2 (en) Information processing system, information processing apparatus, and apparatus
DE10349621A1 (de) Virtuelle Medienablage
US10768872B2 (en) Image forming apparatus performing hold printing, control method therefor, and storage medium storing control program therefor
DE102015112093A1 (de) Informationsverarbeitungsvorrichtung, die eine Authentifizierung eines Benutzers erfordert, Steuerungsverfahren für diese und Speichermedium
DE102015101062A1 (de) Serversystem, verfahren zur steuerung von serversystem und speichermedium
DE102019008097A1 (de) Steuerverfahren und computerprogramm
DE102014225538A1 (de) Verwaltungsvorrichtung und verwaltungsverfahren für eine verwaltungsvorrichtung
DE102015013538A1 (de) Bilderzeugungsvorrichtung, Verfahren zu deren Steuerung und System
US10126995B2 (en) Printing system capable of printing in any one of plural image forming apparatuses over a network
DE102018127885A1 (de) Kommunikationsvorrichtung, Verfahren zur Steuerung der Kommunikationsvorrichtung und Programm
DE102016100635A1 (de) Bilderzeugungsvorrichtung, die einen von einer mobilen Einrichtung empfangenen Auftrag ausführt, Steuerverfahren für die Bilderzeugungsvorrichtung und Speichermedium
DE102021003649A1 (de) Informationsverarbeitungsvorrichtung, Informationsverarbeitungsverfahren und Speichermedium
DE102021003270A1 (de) Drucksteuervorrichtung zur kommunikation mit einem cloud-druckservice, steuerverfahren und programm
DE102020006121A1 (de) Bildverarbeitungsvorrichtung; informationsverarbeitungsverfahren und speichermedium
US9294642B2 (en) Image forming apparatus, operation control method for the same, and recording medium
DE102015113813A1 (de) Bilderzeugungsvorrichtigung mit drahtloser Nahfeldkommunikationsfunktion, zugehöriges Steuerverfahren und Speichermedium
US10409528B2 (en) Printing system that performs easily printing of unprinted pages when printing is interrupted, and printing method
US20220317953A1 (en) System, printing system, and control method
CN110187845A (zh) 信息处理设备、信息处理设备的控制方法和存储介质
CN105930106B (zh) 功能提供系统及打印系统

Legal Events

Date Code Title Description
R012 Request for examination validly filed