JP2014164508A - 画像形成装置及びその制御方法、並びにプログラム - Google Patents

画像形成装置及びその制御方法、並びにプログラム Download PDF

Info

Publication number
JP2014164508A
JP2014164508A JP2013034814A JP2013034814A JP2014164508A JP 2014164508 A JP2014164508 A JP 2014164508A JP 2013034814 A JP2013034814 A JP 2013034814A JP 2013034814 A JP2013034814 A JP 2013034814A JP 2014164508 A JP2014164508 A JP 2014164508A
Authority
JP
Japan
Prior art keywords
command
authentication information
authentication
image forming
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013034814A
Other languages
English (en)
Other versions
JP2014164508A5 (ja
JP6084066B2 (ja
Inventor
Akinori Takeo
明紀 竹尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013034814A priority Critical patent/JP6084066B2/ja
Priority to EP14155778.5A priority patent/EP2770720B1/en
Priority to EP18204396.8A priority patent/EP3471390B1/en
Priority to US14/188,975 priority patent/US9041946B2/en
Priority to CN201410064635.8A priority patent/CN104010105B/zh
Publication of JP2014164508A publication Critical patent/JP2014164508A/ja
Priority to US14/694,484 priority patent/US9461988B2/en
Publication of JP2014164508A5 publication Critical patent/JP2014164508A5/ja
Application granted granted Critical
Publication of JP6084066B2 publication Critical patent/JP6084066B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00854Recognising an unauthorised user or user-associated action

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】外部機器から受信される認証情報を含むジョブ投入コマンドのネットワークにおけるセキュリティを向上した画像形成装置及びその制御方法、並びにプログラムを提供する。
【解決手段】MFP101は、ジョブ投入コマンドに含まれるパスワードがハッシュ値として記述されている場合に当該ハッシュ値で記述されたパスワードを用いた認証後に当該コマンドに従った処理を実行し、ジョブ投入コマンドに含まれるパスワードがハッシュ値として記述されていない場合には当該コマンドに従った処理を実行しないように制御する。
【選択図】図5

Description

本発明は、画像形成装置及びその制御方法、並びにプログラムに関する。
ネットワークを介して外部機器から受信したコマンドに従って印刷、スキャン、文書の蓄積、ファクシミリ送信等のジョブを実行するデジタル複合機が従来より知られている。また、ネットワークを介して外部機器から受信したコマンドに従い、デジタル複合機の動作モードの設定や変更を行うことも従来より知られている。
上述したこれらのコマンドのなかには、ユーザ又は部門に関連するパスワードや、ジョブに関連するパスワード等の秘匿情報が含まれる場合がある。パスワードを含むコマンドを受信すると、デジタル複合機は、当該パスワードに基づく認証を行い、認証が成功したらコマンドに従った処理の実行を許可し、認証が失敗したらコマンドに従った処理を実行せず、エラーにする。
ところで、従来より次のような方法で認証を行う方法が実現されている。すなわち、サーバがクライアントを認証するシステムにおいて、まず、予めクライアント側に利用を許可する認証方式を設定しておき、ネットワークを介してサーバと認証情報のやり取りを行う場合に許可された認証方式であるか否かをクライアントが判断する。許可されていない認証方式の場合には、クライアントはサーバとの認証情報のやり取りを実行せず、エラーにする。
例えば、特許文献1では、SMTPでメール送信を行う際に、次のようなことを行っている。すなわち、送信先メールサーバとの間で利用しようとしているSMTP認証方式が許可されている場合にはメール送信を実行し、許可されていない場合にはSMTP認証を実行せずにメール送信をエラーにしている。
特開2004−213534号公報
しかしながら、従来技術においては、外部機器から受信される認証情報を含むコマンドが適切な態様で送受信されたものかを考慮してコマンドに従った処理の許可又は拒否することができなかった。
本発明の目的は、外部機器から受信される認証情報を含むコマンドのネットワークにおけるセキュリティを向上した画像形成装置及びその制御方法、並びにプログラムを提供することにある。
上記目的を達成するために、請求項1の画像形成装置は、認証情報を含むコマンドをネットワークを介して受信する受信手段と、前記受信手段により受信したコマンドに含まれる認証情報がハッシュ値として記述されているか否かを判定する判定手段と、前記判定手段により前記認証情報がハッシュ値として記述されていると判定された場合には、前記認証情報に基づく認証が行われたことに応じて前記受信したコマンドに従った処理を実行し、前記判定手段により前記認証情報がハッシュ値として記述されていないと判定された場合には、前記受信したコマンドに従った処理を実行しないように制御する制御手段と、を備えたことを特徴とする。
本発明によれば、外部機器から受信される認証情報を含むコマンドのネットワークにおけるセキュリティを向上した画像形成装置及びその制御方法、並びにプログラムを提供することができる。
本発明の実施の形態に係る画像形成装置を含むネットワークシステムの概略構成を示す図である。 図1におけるMFPの概略構成を示す図である。 図2におけるLCDに表示される設定画面例を示す図である。 図1におけるPCからMFPに送信するコマンドの構成を示す図である。 図2におけるCPUにより実行されるジョブ投入コマンド処理の手順を示すフローチャートである。 図2におけるCPUにより実行されるデバイス管理コマンド処理の手順を示すフローチャートである。 図5のステップS602,及び図6のステップS703で実行される認証処理の手順を示すフローチャートである。
以下、本発明の実施の形態について図面を参照しながら詳述する。
図1は、本発明の実施の形態に係る画像形成装置を含むネットワークシステム100の概略構成を示す図である。以下の説明では、画像形成装置をMFP(Multi Function Peripheral)と表現する。
図1において、ネットワークシステム100は、MFP101、PC102、及びサーバ103で構成され、それらはネットワーク110に接続されている。
MFP101は、スキャナとプリンタとを備えるMFPである。外部機器であるPC102は、情報処理装置であり、MFP101に対して後述するコマンドを用いて処理を依頼したり、MFP101またはPC102の状態管理や処理中のスキャン、プリント、コピーなどのジョブ管理をコマンドを用いて行うことができる。このように、MFP101は、受信したコマンドに応じた処理を行う画像形成装置である。
サーバ103は、設定値管理サーバであり、MFP101またはPC102からの設定値取得要求に対して、設定値を返すことができる。
図2は、図1におけるMFP101の概略構成を示す図である。
図2において、MFP101は、CPU201、RAM202、LCD203、InputDevice204、FAXボード210、ROM205、スキャナエンジン206、プリンタエンジン207、DISK208、ネットワークインタフェース209で構成され、それらはシステムバス220に接続されている。
CPU201は、MFP101全体を制御する。ROM205にはMFP101を制御するためのプログラムなどが記憶されている。RAM102はROM205に記憶されているプログラムなどが展開されたり、CPU201のワークエリアとして用いられる。
DISK208には、MFP101で実行されるジョブの機能及び状態を示す属性情報や印刷データなどが記憶される。
LCD203は、ユーザに情報を表示する。InputDevice204は、ユーザが操作入力するために用いられる。FAXボード210は、ファクシミリ通信を行うためのボードである。
プリンタエンジン207は記録紙などに画像を印刷する。スキャナエンジン206は、原稿を読取り、原稿が示す画像データを生成する。
ネットワークインタフェース209は、ネットワーク110に接続するためのインタフェースである。その他USB、IEEE1394、及びブルートゥースなどに対応するためのインタフェースを備えていてもよい。
上記構成において、CPU201はネットワークインタフェース209によってネットワークで接続された外部機器との通信を行い、印刷や画像形成装置の管理などのコマンドを受信してRAM202に記憶し、受信したコマンドに応じた処理を行う。
図3は、図2におけるLCD203に表示される設定画面例を示す図である。
図3に示される設定画面は、MFP101が、ネットワークインタフェース209を介してPC102やサーバ103と秘匿されていない認証情報をやり取りすることを許可するか否かを設定させるための画面である。
ここで、認証情報とは、部門認証やユーザ認証に利用されるパスワードや印刷時に入力が必要なセキュアジョブのパスワード、ファクシミリ送信におけるFコードと対応して設定されるパスワードなどが該当する。以下の説明では、秘匿されていない認証情報のやり取りを平文認証と表現する。
上記設定画面での設定を行うことができる者は、MFP101の管理者となっており、設定内容は、DISK208に記憶される。図3において、平文認証不許可にチェックが入っていれば、平文認証を許可しないことを示し、チェックが入っていなければ、平文認証を許可することを示す。
図4は、図1におけるPC102からMFP101に送信するコマンドの構成を示す図である。
図4(A)は、ジョブ投入コマンドの構成を示している。ジョブ投入コマンドは、固定長サイズのヘッダー部(401〜407)とパラメータ部(408〜411)とによって構成されている。
なお、本実施の形態におけるジョブは、MFP101が実行する印刷、スキャン、コピー、ファクシミリ送受信、印刷データ記憶、及び印刷データ送信などの処理を示している。従ってジョブ投入コマンドとは、これらの処理を実行されるためのコマンドである。
なお本実施形態において、ジョブ投入コマンドには認証情報としてのパスワードが含まれているものもある。例えば印刷ジョブでいえばセキュア印刷ジョブがある。セキュアジョブとは、パスワード付きの印刷データを含むジョブ投入コマンドを外部装置から受信するとともに、MFP101の操作部で当該パスワードをユーザが入力することにより印刷するジョブのことである。つまり、セキュア印刷ジョブの投入コマンドに含まれるパスワードは、MFP101のプリンタ307に印刷をさせるために必要なパスワードであるといえる。セキュア印刷ジョブは、留め置き印刷ジョブ、認証印刷ジョブなどと呼ばれることもある。
他の例としては、部門ID・部門パスワードを含む印刷ジョブがある。当該印刷ジョブは、印刷ジョブに含まれる部門IDごとに印刷枚数を管理したりするジョブのことである。部門ID・部門パスワードを含む印刷ジョブは、MFP101にジョブが投入された時に部門IDと部門パスワードとにより部門認証が行われ、部門認証が成功したら印刷を開始し、部門認証が失敗したら印刷を行わない。すなわち、当該印刷ジョブに含まれる部門パスワードも、セキュア印刷ジョブのパスワードと同様、MFP101のプリンタ307に印刷をさせるために必要なパスワードである。
他の例として部門ID・部門パスワードを含むスキャンジョブもある。これは、上述した部門ID・部門パスワードを含む印刷ジョブと類似するが、スキャナに原稿を読み取らせる際に部門認証を行うジョブである。
このように、本実施形態においては、MFP101は、印刷ジョブやスキャンジョブ、コピージョブ、ファクシミリ送受信ジョブ、印刷データ記憶ジョブ、などのジョブを実行することができ、これらを実行するためのジョブ投入コマンドには上述したような認証情報が含まれる場合がある。
また、認証情報を含むジョブ投入コマンドの他の例として、Fコードパスワードを含むファクシミリ送信ジョブのジョブ投入コマンドや、印刷データを記憶するための記憶領域(BOXともいう)へのアクセスに用いるパスワードを含むジョブ投入コマンド等もある。
図4(A)において、HeaderID401はコマンド体系を識別するためのIDであり、図4(A)の場合は0xabcdとなっている。なお、後述する管理コマンドのHeaderID401も同じ値であるが、後述するOperationCode404でコマンド種別を判断し処理することができる。
Version402は、コマンド体系のバージョンを示す値である。図4(A)では0x10であり、バージョン1.0であることを示している。
AuthenticationMode403は、ヘッダー部のUserID406及びPassword407を用いて認証判定を行うか、パラメータ部に含まれるAuthenticationInformation属性を用いて認証判定を行うかを示す認証モード指定を示している。このAuthenticationMode403がTrueの場合には、UserID406及びPassword407を用いずに、パラメータ部に含まれるAuthenticationInformation属性を用いて認証判定を行うことを示している。なお、後述するが、本実施形態では、AuthenticationInformation属性の値(パスワード)はハッシュ値として記述されており、CPU201は、AuthenticationMode403がTRUEである場合、ハッシュ値として記述されたパスワードを用いて認証処理を行うと判定する。
一方、AuthenticationMode403がFalseの場合には、UserID406及びPassword407を用いて認証判定を行うことを示している。本実施形態では、AuthenticationMode403がFalseの場合の認証処理に用いられるPassword407は平文で記述されている可能性がある。そのため、AuthenticationMode403がFalseのコマンドは、特定の場合を除き、受信が拒否される。これについては図5、6を用いて詳細に説明する。
なお、平文認証だけに対応しているPC101のプリンタードライバやクライアントアプリケーションからジョブ投入コマンドが送信される場合には、AuthenticationMode403は常にFalseである。
OperationCode404はコマンド種別を識別するための値を示している。図4(A)では、JobStartコマンドであることを示している。このJobStartコマンドはジョブの実行を要求するときに送信され、ジョブを実行する前の認証処理で対象となるコマンドである。
ParameterLength405は、パラメータ部のデータ長をバイト数で示している。UserID406は、AuthenticationMode403がFalseの場合、JobStartコマンドの認証処理で使用するユーザ識別子を示している。Password407は、AuthenticationMode403がFalseの場合、JobStartコマンドの認証処理で使用するパスワードを示している。
AttributeCount408は、JobStartコマンド内で指定する属性数を示す。図4(A)の場合、5となっているので属性数は5である。
Attribute1(409)は1つ目の属性を示し、図4(A)の場合、AuthenticationInformation属性のユーザ識別子が0x12345678であり、対応するパスワードから算出したハッシュ値が0x1234abcdであることを示している。
上記AuthenticationMode403がTrueの場合は、Attribute1(409)に示されているAuthenticationInformation属性のユーザ識別子と、対応するパスワードから算出したハッシュ値とによって、認証判定が行われる。
Attribute2(410)は、2つ目の属性を示し、印刷ジョブに必要なジョブパスワードから算出したハッシュ値が“0x012345abc”であることを示している。
続いてAttribute3及びAttribute4と続くが、ここでは省略している。Attribute5(411)はJobNameが“報告書“であることを示している。
図4(B)は、デバイス管理コマンドの構成を示している。デバイス管理コマンドは固定長サイズのヘッダー部(501〜507)とパラメータ部508とによって構成されている。このデバイス管理コマンドは、MFP101を管理するためのコマンドである。例えば、MFP101の動作設定や変更等を行うためのコマンドである。デバイス管理コマンドには、MFP101の機器管理者のみが許可されているコマンドの場合には当該機器管理者の管理者ID・管理者パスワードが認証情報として含まれる場合がある。
図4(B)の説明では、図4(A)で説明した符号と同一の符号の説明は省略する。
図4(B)において、AuthenticationMode503はFalseであることを示している。この場合、UserID506及びPassword507を用いて認証判定が行われる。
また、OperationCode504はMFP101の属性設定を行うSetコマンドであることを示している。また、UserID506は、0x12345678を示しており、Password507は、0xabcd1234がUserID506に対応するパスワードであることを示している。Attribute508は、部門管理を有効にする属性設定を行うことを示している。
以上説明したジョブ投入コマンド及びデバイス管理コマンドは、PC102から受信するだけではなく、MFP101で動作するアプリケーションによる機器内API(Application Programming Interface)の呼び出しによっても受信する。
上述したジョブ投入コマンド、及びデバイス管理コマンドのいずれも、ユーザを認証するための認証情報であるUserID、Password(またはパスワードのハッシュ値)が含まれている。
図5は、図2におけるCPU201により実行されるジョブ投入コマンド処理の手順を示すフローチャートである。
図5において、平文認証が許可されているか否か判別する(ステップS601)。これは、図3で説明した設定により判別することができる。このステップS601は、コマンドが平文の場合に認証情報を用いたユーザの認証が許可されているか否かを判別する平文許可判別手段に対応する。
ステップS601の判別の結果、平文認証が許可されている場合には(ステップS601でYES)、認証結果を返す認証処理を行い(ステップS602)、認証結果がOKか否か判別する(ステップS603)。このステップS602は、認証情報を用いてユーザの認証を行う認証手段に対応する。
ステップS603の判別の結果、認証結果がOKの場合には(ステップS603でYES)、要求されたジョブを実行し、ジョブ投入コマンド処理の成功をコマンド送信元へ通知して(ステップS604)、本処理を終了する。
一方、ステップS603の判別の結果、認証結果がOKではない場合には(ステップS603でNO)、認証失敗であるためジョブを実行せずに認証エラーによってジョブ投入コマンド処理が失敗したことをコマンド送信元へと通知して(ステップS612)、本処理を終了する。
上記ステップS601に戻り、ステップS601の判別の結果、平文認証が許可されていない場合には(ステップS601でNO)、図4で示したAuthenticationMode403がTrueか否か判別する(ステップS611)。
ステップS611の判別の結果、AuthenticationMode403がTrueの場合には(ステップS611でYES)、上記ステップS602に進む。このように、コマンドに平文での認証を使用することが示されている場合には、ユーザの認証を行う。
一方、ステップS611の判別の結果、AuthenticationMode403がFalseの場合には(ステップS611でNO)、ジョブ投入コマンドが図4(A)に示したパケットで受信したか否か判別する(ステップS621)。
ステップS621の判別の結果、パケットで受信していない場合には(ステップS621でNO)、上記ステップS602に進む。なお、パケットで受信していない場合には、上述した機器内APIの呼び出しによるものとなる。
一方、ステップS621の判別の結果、パケットで受信した場合には(ステップS621でYES)、ジョブ投入コマンドがネットワークインタフェース209を介して、MFP101の外部から送信され、受信したものか否か判別する(ステップS622)。例えば、ジョブ投入コマンドの送信元IPアドレスを確認し、送信元IPアドレスがローカルループバックアドレス(127.0.0.1)であれば機器内部から送信されたものと判断する。
ステップS622の判別の結果、MFP101の外部から受信していない場合には(ステップS622でNO)、上記ステップS602に進む。このステップS622は、コマンドが外部機器から受信したコマンドであるか否かを判別する外部コマンド判別手段に対応する。
一方、ステップS622の判別の結果、MFP101の外部から受信した場合には(ステップS622でYES)、ジョブ投入コマンドが平文認証を使用しているか否か判別する(ステップS623)。このステップS623は、コマンドが平文で送信されたコマンドであるか否かを判別する平文判別手段に対応する。また、ステップS623では、コマンドにパスワードのハッシュ値が含まれている場合には、平文で送信されたコマンドではないと判別される。なお、コマンドにハッシュ値が含まれるか否かは、例えば409や409の属性の値が有効値を示すか否かに基づいて行われてもよい。例えば、409の値として0以外の値が指定されている場合には有効値を示すと判定してもよい。
ステップS623の判別の結果、ジョブ投入コマンドが平文認証を使用していない場合(ステップS623でNO)、すなわちジョブ投入コマンドが平文認証を使用せずハッシュ値や暗号化した値で指定している場合には、上記ステップS602に進む。
一方、ステップS623の判別の結果、ジョブ投入コマンドが平文認証を使用している場合には(ステップS623でNO)、平文認証を使用するコマンドが外部から送信されため、受信拒否処理を行い(ステップS624)、本処理を終了する。このステップS624は、コマンドの受信を拒否する受信拒否手段に対応する。
上記受信拒否処理とは受信したジョブ投入コマンドの応答として、アクセス拒否を示すエラー通知を行ったり、ジョブ投入コマンド処理をエラージョブとして処理したりして、MFP101のDISK208に記憶されるジョブ履歴に、許可されていない平文認証を使用した旨のジョブ履歴を記録する処理である。
図5の処理によれば、コマンドが平文の場合に認証情報を用いたユーザの認証が許可されていると判別され、コマンドが外部機器から受信したコマンドであると判別され、コマンドが平文で送信されたコマンドであるかと判別された場合に、コマンドの受信を拒否するので、平文による通信を抑制できるので、外部機器から受信される認証情報を含むコマンドのネットワークにおけるセキュリティを向上することができる。
図6は、図2におけるCPU201により実行されるデバイス管理コマンド処理の手順を示すフローチャートである。
図6において、デバイス管理コマンドが、平文認証を使用するコマンドか否か判別する(ステップS701)。このように、コマンドが平文での認証を使用しないコマンドの場合には、ユーザの認証を行う。
ステップS701の判別の結果、デバイス管理コマンドが、平文認証を使用するコマンドではない場合には(ステップS701でNO)、ステップS703に進む。
一方、ステップS701の判別の結果、デバイス管理コマンドが、平文認証を使用するコマンドである場合には(ステップS701でYES)、平文認証が許可されているか否か判別する(ステップS702)。これは、図3で説明した設定により判別することができる。このステップS702は、コマンドが平文の場合に認証情報を用いたユーザの認証が許可されているか否かを判別する平文許可判別手段に対応する。
ステップS702の判別の結果、平文認証が許可されている場合には(ステップS702でYES)、認証結果を返す認証処理を行い(ステップS703)、認証結果がOKか否か判別する(ステップS704)。このステップS703は、認証情報を用いてユーザの認証を行う認証手段に対応する。
ステップS704の判別の結果、認証結果がOKの場合には(ステップS704でYES)、要求された管理コマンドを実行し、デバイス管理コマンド処理の成功をコマンド送信元へと通知して(ステップS705)、本処理を終了する。
一方、ステップS704の判別の結果、認証結果がOKではない場合には(ステップS704でNO)、認証失敗であるためジョブを実行せずに認証エラーによってデバイス管理コマンド処理が失敗したことをコマンド送信元へと通知して(ステップS722)、本処理を終了する。
上記ステップS702に戻り、ステップS702の判別の結果、平文認証が許可されていない場合には(ステップS702でNO)、デバイス管理コマンドが図4(B)に示したパケットで受信したか否か判別する(ステップS721)。
ステップS721の判別の結果、パケットで受信していない場合には(ステップS721でNO)、上記ステップS703に進む。なお、パケットで受信していない場合には、上述した機器内APIの呼び出しによるものとなる。
一方、ステップS721の判別の結果、パケットで受信した場合には(ステップS721でYES)、デバイス管理コマンドが非セキュアな通信により受信したものか否か判別する(ステップS722)。非セキュアな通信とは、例えば、SSL(SecureSocketLayer)/TLS(Transport Layer Security)やIPSec(Security Architecture for Internet Protocol)によって通信経路が暗号化されていない通信である。
ステップS722の判別の結果、デバイス管理コマンドが非セキュアな通信により受信したものでない場合には(ステップS722でNO)、図5に示した認証情報がハッシュ値や暗号化された値ではない場合でも通信経路上は秘匿できているので、上記ステップS703に進む。このように、コマンドを非セキュアな通信により受信した場合には、ユーザの認証を行う。
一方、ステップS722の判別の結果、デバイス管理コマンドが非セキュアな通信により受信したものである場合には(ステップS722でYES)、デバイス管理コマンドがネットワークインタフェース209を介して、MFP101の外部から送信され、受信したものか否か判別する(ステップS723)。このステップS723は、コマンドが外部機器から受信したコマンドであるか否かを判別する外部コマンド判別手段に対応する。
ステップS723の判別の結果、MFP101の外部から受信していない場合には(ステップS723でNO)、上記ステップS703に進む。
一方、ステップS723の判別の結果、MFP101の外部から受信した場合には(ステップS723でYES)、平文認証を使用するコマンドが外部から送信されため、受信拒否処理を行い(ステップS724)、本処理を終了する。このステップS724は、コマンドの受信を拒否する受信拒否手段に対応する。
上記受信拒否処理とは受信したジョブ投入コマンドの応答として、アクセス拒否を示すエラー通知を行ったり、MFP101のDISK208に記憶されるジョブ履歴に、デバイス管理コマンドを不正アクセスとして履歴を記録する処理である。
以上説明した図5のステップS601,及び図6のステップS702において、平文認証許可するか否かを示す設定値をネットワークインタフェース209を介して接続されたサーバ103に記憶させておき、MFP101からサーバ103に設定値を問い合わせて判断するようにしてもよい。
図7は、図5のステップS602,及び図6のステップS703で実行される認証処理の手順を示すフローチャートである。
図7において、認証が必要か否か判別する(ステップS801)。認証が必要か否かは、処理対象のコマンドが認証必要なコマンドか否かに応じて判断する。
例えば、ジョブ投入コマンドでは、アカウント管理やジョブ管理を行うために、部門認証やユーザ認証が必要である。また、MFP101の設定値変更を伴うデバイス管理コマンドでは、システム管理者権限の有無を照合するため、ユーザ認証が必要となる。
ステップS801の判別の結果、認証が不要な場合には(ステップS801でNO)、ステップS805に進む。
一方、ステップS801の判別の結果、認証が必要な場合には(ステップS801でYES)、受信したコマンドから認証情報を読み出す(ステップS802)。コマンドの種類や構成に応じて、例えば図4(A)のAttribute1(409)のUserIDやHash、図4(B)のUserID506やPassword507を読み出す。
次いで、読み出した認証情報を、予めDISK208に記憶されている認証DB情報と照合する(ステップS803)。そして、照合結果がOKか否か判別する(ステップS804)。
ステップS804の判別の結果、照合結果がOKの場合には(ステップS804でYES)、認証結果OKを返し(ステップS805)、本処理を終了する。
一方、ステップS804の判別の結果、照合結果がOKではない場合には(ステップS804でNO)、認証結果NGを返し(ステップS806)、本処理を終了する。
なお、上記認証DBについてであるが、認証DBは必ずしもMFP101に記憶されている必要はなく、例えば、MFP101のCPU201がネットワークインタフェース209を介してステップS802で読み出した認証情報をサーバ103に送信し、サーバ103から受信する認証結果によって次のステップS804の判断を行ってもよい。
この場合、サーバ103はMFP101から送信されネットワーク110を介して受信した認証情報と、予めサーバ103が記憶している認証DBとの照合を行い、照合結果をMFP101へ送信する。
なお、サーバ103とMFP101との間の認証情報のやり取りはSSL/TLSを用いて通信経路上のデータを秘匿しているものとする。
以上説明したように、MFP101は、平文認証が許可されている否かを判断し、平文認証が許可されていない場合には、PC101から平文認証を使用したコマンドや、非セキュアな通信により受信したコマンドを処理せずに、受信拒否処理を行い、ユーザに通知するように構成することができる。
この結果、秘匿対象の認証情報が通信経路上を平文で流れることを抑制することができる。
(他の実施の形態)
本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)をネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムコードを読み出して実行する処理である。この場合、そのプログラム、及び該プログラムを記憶した記憶媒体は本発明を構成することになる。
100 ネットワークシステム
101 MFP
102 PC
103 サーバ
201 CPU
202 RAM
205 ROM
208 DISK

Claims (13)

  1. 認証情報を含むコマンドをネットワークを介して受信する受信手段と、
    前記受信手段により受信したコマンドに含まれる認証情報がハッシュ値として記述されているか否かを判定する判定手段と、
    前記判定手段により前記認証情報がハッシュ値として記述されていると判定された場合には、前記認証情報に基づく認証が行われたことに応じて前記受信したコマンドに従った処理を実行し、前記判定手段により前記認証情報がハッシュ値として記述されていないと判定された場合には、前記受信したコマンドに従った処理を実行しないように制御する制御手段と、
    を備えたことを特徴とする画像形成装置。
  2. データを印刷する印刷手段を更に備え、
    前記コマンドは印刷のためのコマンドであり、
    前記認証情報は、前記印刷手段に印刷をさせるために必要なパスワードであり、
    前記制御手段は、前記認証に基づく認証が行われたことに応じて前記印刷手段に印刷を実行させることを特徴とする請求項1に記載の画像形成装置。
  3. 前記コマンドは、前記画像形成装置にファクシミリ送信させるためのコマンドであり、
    前記認証情報は、Fコードパスワードであることを特徴とする請求項1又は2に記載の画像形成装置。
  4. 前記コマンドは、前記画像形成装置の記憶装置の記憶領域にデータを記憶させるためのコマンドであり、
    前記認証情報は、前記記憶領域に記憶されたデータにアクセスするために必要なパスワードであることを特徴とする請求項1ないし3のいずれか1項に記載の画像形成装置。
  5. 前記コマンドは、前記画像形成装置の動作設定を行うためのコマンドであり、
    前記コマンドに含まれる認証情報は、管理者ID又は管理者パスワードであることを特徴とする請求項1ないし4のいずれか1項に記載の画像形成装置。
  6. 原稿をスキャンして画像データを生成する読取手段を更に備え、
    前記コマンドは、前記読取手段に原稿をスキャンさせるためのコマンドであり、
    前記認証情報は、前記原稿をスキャンさせるために必要なパスワードであることを特徴とする請求項1ないし5のいずれか1項に記載の画像形成装置。
  7. 前記コマンドには、ユーザを識別するユーザIDが含まれており、
    前記認証情報は、前記ユーザIDに対応するパスワードであることを特徴とする請求項1ないし6のいずれか1項に記載の画像形成装置。
  8. 前記コマンドには、ユーザが属する部門を識別する部門IDを含まれており、
    前記認証情報は、前記部門IDに対応するパスワードであることを特徴とする請求項1ないし7のいずれか1項に記載の画像形成装置。
  9. ハッシュ値で記述された認証情報を含むコマンドの受信拒否を行うことを示す設定を行う設定手段を更に備え、
    前記制御手段は、前記設定手段により前記設定がされている場合で、前記判定手段により前記認証情報がハッシュ値として記述されていると判定された場合は、前記認証情報に基づく認証が行われたことに応じて前記受信したコマンドに従った処理を実行し、前記設定手段により前記設定がされていない場合は、前記認証情報がハッシュ値として記述されているか否かに関わらず、前記認証情報に基づく認証が行われたことに応じて前記受信したコマンドに従った処理を実行するように制御することを特徴とする請求項1ないし8のいずれか1項に記載の画像形成装置。
  10. 前記制御手段は、前記受信手段によりネットワークを介して受信したコマンドの送信元IPアドレスがループバックアドレスである場合には、前記認証情報がハッシュ値として記述されているか否かに関わらず、前記認証情報に基づく認証が行われたことに応じて前記受信したコマンドに従った処理を実行するように制御することを特徴とする請求項1ないし9のいずれか1項に記載の画像形成装置。
  11. 前記制御手段は、前記受信手段によりネットワークを介して受信したコマンドがSSLにより暗号化されている場合には、前記認証情報がハッシュ値として記述されているか否かに関わらず、前記認証情報に基づく認証が行われたことに応じて前記受信したコマンドに従った処理を実行するように制御することを特徴とする請求項1ないし10のいずれか1項に記載の画像形成装置。
  12. 認証情報を含むコマンドをネットワークを介して受信する受信ステップと、
    前記受信ステップで受信したコマンドに含まれる認証情報がハッシュ値として記述されているか否かを判定する判定ステップと、
    前記判定ステップで前記認証情報がハッシュ値として記述されていると判定された場合には、前記認証情報に基づく認証が行われたことに応じて前記受信したコマンドに従った処理を実行し、前記判定ステップで前記認証情報がハッシュ値として記述されていないと判定された場合には、前記受信したコマンドに従った処理を実行しないように制御する制御ステップと、
    を備えたことを特徴とする、画像形成装置の制御方法。
  13. 画像形成装置に、
    認証情報を含むコマンドをネットワークを介して受信する受信ステップと、
    前記受信ステップで受信したコマンドに含まれる認証情報がハッシュ値として記述されているか否かを判定する判定ステップと、
    前記判定ステップで前記認証情報がハッシュ値として記述されていると判定された場合には、前記認証情報に基づく認証が行われたことに応じて前記受信したコマンドに従った処理を実行し、前記判定ステップで前記認証情報がハッシュ値として記述されていないと判定された場合には、前記受信したコマンドに従った処理を実行しないように制御する制御ステップと、
    を実行させることを特徴とするプログラム。
JP2013034814A 2013-02-25 2013-02-25 画像形成装置及びその制御方法、並びにプログラム Active JP6084066B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2013034814A JP6084066B2 (ja) 2013-02-25 2013-02-25 画像形成装置及びその制御方法、並びにプログラム
EP18204396.8A EP3471390B1 (en) 2013-02-25 2014-02-19 Image forming apparatus capable of executing authentication, method of controlling the same, program for executing the method, and storage medium
EP14155778.5A EP2770720B1 (en) 2013-02-25 2014-02-19 Image forming apparatus capable of executing authentication, method of controlling the same, program for executing the method, and storage medium
CN201410064635.8A CN104010105B (zh) 2013-02-25 2014-02-25 能够执行认证处理的图像形成设备及其控制方法
US14/188,975 US9041946B2 (en) 2013-02-25 2014-02-25 Image forming apparatus capable of executing non-plain text authentication processing, method of controlling the same, and storage medium
US14/694,484 US9461988B2 (en) 2013-02-25 2015-04-23 Image forming apparatus capable of executing authentication processing, method of controlling the same, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013034814A JP6084066B2 (ja) 2013-02-25 2013-02-25 画像形成装置及びその制御方法、並びにプログラム

Publications (3)

Publication Number Publication Date
JP2014164508A true JP2014164508A (ja) 2014-09-08
JP2014164508A5 JP2014164508A5 (ja) 2016-04-07
JP6084066B2 JP6084066B2 (ja) 2017-02-22

Family

ID=50151146

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013034814A Active JP6084066B2 (ja) 2013-02-25 2013-02-25 画像形成装置及びその制御方法、並びにプログラム

Country Status (4)

Country Link
US (2) US9041946B2 (ja)
EP (2) EP3471390B1 (ja)
JP (1) JP6084066B2 (ja)
CN (1) CN104010105B (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019049986A (ja) * 2018-10-09 2019-03-28 キヤノン株式会社 画像形成システム、画像形成装置、該システムの制御方法、及びプログラム
KR20190120070A (ko) * 2018-04-13 2019-10-23 캐논 가부시끼가이샤 인쇄 장치, 인쇄 장치의 제어 방법 및 저장 매체
JP2020163664A (ja) * 2019-03-29 2020-10-08 ブラザー工業株式会社 画像形成装置
JP2022103176A (ja) * 2018-04-13 2022-07-07 キヤノン株式会社 印刷装置、印刷装置の制御方法及びプログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107590378A (zh) * 2017-08-18 2018-01-16 珠海赛纳打印科技股份有限公司 图像形成装置,图像形成装置的认证系统和方法
JP6825581B2 (ja) * 2018-01-29 2021-02-03 京セラドキュメントソリューションズ株式会社 画像読取装置および画像読取方法
EP3851992A4 (en) * 2018-09-11 2022-02-09 Sato Holdings Kabushiki Kaisha PRINTER, COMMUNICATION METHOD, ENCRYPTION METHOD AND COMPUTER-READABLE RECORDING MEDIA

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002283668A (ja) * 2001-03-23 2002-10-03 Seiko Epson Corp プリンタおよびこのプリンタを用いた印刷方法
US20050111013A1 (en) * 2003-11-21 2005-05-26 Canon Kabushiki Kaisha Image processor and image processing method
US20060036857A1 (en) * 2004-08-06 2006-02-16 Jing-Jang Hwang User authentication by linking randomly-generated authentication secret with personalized secret
JP2007306427A (ja) * 2006-05-12 2007-11-22 Sharp Corp 複合機、複合機の制御方法、複合機制御システム、プログラムおよび記録媒体
JP2007328663A (ja) * 2006-06-09 2007-12-20 Ricoh Co Ltd 画像形成装置およびその制御方法
JP2010218311A (ja) * 2009-03-17 2010-09-30 Ricoh Co Ltd 情報処理装置、情報処理方法および情報処理プログラム
JP2012243064A (ja) * 2011-05-19 2012-12-10 Seiko Epson Corp 情報処理システム、制御装置および画像出力装置

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
EP1176795A3 (en) * 2000-07-25 2008-06-11 Canon Kabushiki Kaisha Information processing apparatus issuing job to peripheral device and method for issuing job to peripheral device
US7853781B2 (en) * 2001-07-06 2010-12-14 Juniper Networks, Inc. Load balancing secure sockets layer accelerator
JP2004213534A (ja) 2003-01-08 2004-07-29 Ricoh Co Ltd ネットワーク通信装置
JP4188732B2 (ja) * 2003-03-20 2008-11-26 株式会社リコー プリンタドライバプログラム
JP4235520B2 (ja) * 2003-09-22 2009-03-11 株式会社リコー 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
JP4579597B2 (ja) * 2004-06-30 2010-11-10 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
US8031349B2 (en) * 2005-06-08 2011-10-04 Ricoh Company, Ltd. Approach for securely printing electronic documents
JP2007001237A (ja) * 2005-06-27 2007-01-11 Konica Minolta Business Technologies Inc 機器、機器システム、画像形成装置、機器の制御方法及びプログラム
JP4817930B2 (ja) * 2006-03-31 2011-11-16 キヤノン株式会社 印刷制御装置、制御方法、及びプログラム
JP2008104019A (ja) * 2006-10-19 2008-05-01 Ricoh Co Ltd 通信装置
JP2008299617A (ja) * 2007-05-31 2008-12-11 Toshiba Corp 情報処理装置、および情報処理システム
US8094812B1 (en) * 2007-09-28 2012-01-10 Juniper Networks, Inc. Updating stored passwords
JP2009160848A (ja) * 2008-01-08 2009-07-23 Konica Minolta Business Technologies Inc 画像形成装置、画像形成方法、ならびに、画像形成プログラム
US9311031B2 (en) * 2008-03-31 2016-04-12 Ricoh Company, Ltd. Approach for printing policy-enabled electronic documents using locked printing and a shared memory data structure
JP4780802B2 (ja) * 2008-04-22 2011-09-28 株式会社沖データ 画像処理装置
US20100058460A1 (en) * 2008-08-28 2010-03-04 International Business Machines Corporation System and method for authenticating an end user
JP4666034B2 (ja) * 2008-09-12 2011-04-06 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム
US8151344B1 (en) * 2009-01-29 2012-04-03 Intuit Inc. Method and apparatus to authenticate a user
JP4784877B2 (ja) * 2009-02-17 2011-10-05 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置及び通信制御方法
US9124431B2 (en) * 2009-05-14 2015-09-01 Microsoft Technology Licensing, Llc Evidence-based dynamic scoring to limit guesses in knowledge-based authentication
US8260260B1 (en) * 2009-07-28 2012-09-04 Sprint Communications Company L.P. Visual voicemail client authentication
JP4987950B2 (ja) * 2009-12-09 2012-08-01 シャープ株式会社 複合機、プログラムおよび記録媒体
EP2618251A4 (en) * 2010-09-13 2015-05-27 Konica Minolta Business Tech ACCOUNTING MANAGEMENT SYSTEM
JP5824974B2 (ja) * 2011-08-31 2015-12-02 ブラザー工業株式会社 画像処理装置
US9292236B2 (en) * 2014-02-28 2016-03-22 Ricoh Company, Ltd. Locked print in cloud printing environments

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002283668A (ja) * 2001-03-23 2002-10-03 Seiko Epson Corp プリンタおよびこのプリンタを用いた印刷方法
US20050111013A1 (en) * 2003-11-21 2005-05-26 Canon Kabushiki Kaisha Image processor and image processing method
US20060036857A1 (en) * 2004-08-06 2006-02-16 Jing-Jang Hwang User authentication by linking randomly-generated authentication secret with personalized secret
JP2007306427A (ja) * 2006-05-12 2007-11-22 Sharp Corp 複合機、複合機の制御方法、複合機制御システム、プログラムおよび記録媒体
JP2007328663A (ja) * 2006-06-09 2007-12-20 Ricoh Co Ltd 画像形成装置およびその制御方法
JP2010218311A (ja) * 2009-03-17 2010-09-30 Ricoh Co Ltd 情報処理装置、情報処理方法および情報処理プログラム
JP2012243064A (ja) * 2011-05-19 2012-12-10 Seiko Epson Corp 情報処理システム、制御装置および画像出力装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016050089; 中村 学: '目指せ!!大切なユーザとシステム完全防御 Webシステムのセキュリティ Apache 1.3.19' WEB+DB PRESS Vol.3 初版, 20010715, pp.46-47, (株)技術評論社 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190120070A (ko) * 2018-04-13 2019-10-23 캐논 가부시끼가이샤 인쇄 장치, 인쇄 장치의 제어 방법 및 저장 매체
JP2019181865A (ja) * 2018-04-13 2019-10-24 キヤノン株式会社 印刷装置、印刷装置の制御方法及びプログラム
JP7059087B2 (ja) 2018-04-13 2022-04-25 キヤノン株式会社 印刷装置、印刷装置の制御方法及びプログラム
JP2022103176A (ja) * 2018-04-13 2022-07-07 キヤノン株式会社 印刷装置、印刷装置の制御方法及びプログラム
JP7293452B2 (ja) 2018-04-13 2023-06-19 キヤノン株式会社 印刷装置、印刷装置の制御方法及びプログラム
JP2019049986A (ja) * 2018-10-09 2019-03-28 キヤノン株式会社 画像形成システム、画像形成装置、該システムの制御方法、及びプログラム
JP2020163664A (ja) * 2019-03-29 2020-10-08 ブラザー工業株式会社 画像形成装置
JP7243382B2 (ja) 2019-03-29 2023-03-22 ブラザー工業株式会社 画像形成装置

Also Published As

Publication number Publication date
CN104010105B (zh) 2017-04-12
EP2770720A1 (en) 2014-08-27
EP3471390B1 (en) 2021-04-07
US9041946B2 (en) 2015-05-26
EP2770720B1 (en) 2018-12-19
US9461988B2 (en) 2016-10-04
JP6084066B2 (ja) 2017-02-22
EP3471390A1 (en) 2019-04-17
US20140240743A1 (en) 2014-08-28
US20150229634A1 (en) 2015-08-13
CN104010105A (zh) 2014-08-27

Similar Documents

Publication Publication Date Title
JP6084066B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP4845703B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP5902922B2 (ja) 画像形成装置、画像形成装置の制御方法およびプログラム
JP2006092018A (ja) 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
JP4874937B2 (ja) 画像形成装置とコンピュータ読み取り可能な記録媒体
US20110113469A1 (en) Network synchronization system and information processing apparatus
US8701158B2 (en) Information processing system, apparatus, method, and program storage medium
JP5683201B2 (ja) 情報処理装置及びその制御方法
JP2009069994A (ja) 利用制限装置及び利用制限方法
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP2007304963A (ja) ネットワークプリンタおよびファイルサーバ
US9372647B2 (en) Image forming apparatus capable of printing image data associated with print right, method of controlling the same, and storage medium
JP2007164640A (ja) 利用制限管理装置、方法、プログラム及びシステム
US20180063137A1 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium
JP5286232B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2023135959A (ja) 画像処理装置、画像処理装置の制御方法及びプログラム
JP5749239B2 (ja) 画像形成装置、アップロードプログラム及びアップロードシステム
JP2014216879A (ja) 印刷装置
US11683439B2 (en) Image forming apparatus capable of achieving both convenience of user and defense against external threats, control method for image forming apparatus, and storage medium
US11972162B2 (en) Image processing system using authentication information acquired through two-factor authentication, method for controlling image processing system, and storage medium
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP2007207166A (ja) 印刷指示のためのプログラム、装置及び方法
JP6170583B2 (ja) 画像形成装置、画像形成装置の制御方法およびプログラム
JP5454008B2 (ja) 情報処理装置、およびプログラム
JP2021184234A (ja) 印刷システムおよびプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160217

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170124

R151 Written notification of patent or utility model registration

Ref document number: 6084066

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151