能够执行认证处理的图像形成设备及其控制方法

文档序号:7797519阅读:104来源:国知局
能够执行认证处理的图像形成设备及其控制方法
【专利摘要】本发明涉及能够执行认证处理的图像形成设备及其控制方法。所述图像形成设备能够执行提高了通过网络从外部设备所接收到的、包括认证信息的命令的安全性的认证处理。CPU经由网络接收包括认证信息的命令。CPU判断所接收到的命令中包括的认证信息是否是哈希值或加密值。CPU在判断为认证信息是哈希值或加密值时,根据基于认证信息所进行的认证而使得执行根据所接收到的命令的处理,并且在判断为认证信息不是哈希值或加密值时,使得不执行该处理。
【专利说明】能够执行认证处理的图像形成设备及其控制方法
【技术领域】
[0001]本发明涉及一种能够执行认证处理的图像形成设备及其控制方法和存储介质。
【背景技术】
[0002]通常已知这样一种数字多功能外围设备:该数字多功能外围设备根据经由网络从外部设备所接收到的命令,执行诸如打印作业、扫描作业、文档存储作业和传真发送作业等的作业。此外,通常还已知一种根据经由网络从外部设备所接收到的命令来设置或改变数字多功能外围设备的操作模式的技术。
[0003]上述命令有时包括诸如与用户或部门相关的密码和与作业相关的密码等的保密信息。当数字多功能外围设备接收到了包括密码的命令时,其基于所接收到的密码进行认证。如果认证成功,则数字多功能外围设备允许根据所接收到的命令执行处理,然而,如果认证失败,则数字多功能外围设备在不执行该处理的情况下,将该命令解释为错误。
[0004]顺便提及,过去提出了一种用于以下面的方式进行认证的方法:在服务器认证客户端的系统中,首先,预先设置允许客户端使用的认证方法,并且客户端判断其在经由网络与服务器交换认证信息时想要使用的认证方法是否是所允许的认证方法。如果客户端想要使用的认证方法不是所允许的认证方法,则客户端不执行与服务器的认证信息的交换,并且作为错误终止认证尝试。
[0005]例如,在日本特开2004-213534号中,当使用SMTP发送邮件时,进行下面的处理:如果在客户端和将邮件发送至的邮件服务器之间想要使用的SMTP认证方法被允许,则执行邮件发送,然而,如果不被允许,则在不进行SMTP认证的情况下,将邮件发送处理为错误。
[0006]然而,根据这些传统技术,图像形成设备不能通过考虑是否以适当形式发送和接收了命令、根据从外部设备所接收到的包括认证信息的命令,来允许或拒绝处理。

【发明内容】

[0007]本发明提供一种能够执行提高了通过网络从外部设备所接收到的、包括认证信息的命令的安全性的认证处理的图像形成设备及其控制方法和存储介质。
[0008]本发明的第一方面,提供一种图像形成设备,其包括:接收单元,用于经由网络接收包括认证信息的命令;判断单元,用于判断所述接收单元所接收到的命令中包括的所述认证信息是否是哈希值或加密值;以及控制单元,用于在所述判断单元判断为所述认证信息是哈希值或加密值的情况下,根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理,并且在所述判断单元判断为所述认证信息不是哈希值或加密值的情况下,使得不执行根据所接收到的命令的处理。
[0009]本发明的第二方面,提供一种用于控制图像形成设备的方法,所述方法包括以下步骤:接收步骤,经由网络接收包括认证信息的命令;判断步骤,判断所述接收步骤所接收到的命令中包括的所述认证信息是否是哈希值或加密值;以及控制步骤,在所述判断步骤判断为所述认证信息是哈希值或加密值的情况下,根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理,并且在所述判断步骤判断为所述认证信息不是哈希值或加密值的情况下,使得不执行根据所接收到的命令的处理。
[0010]本发明的第三方面,提供一种存储用于使得计算机执行控制图像形成设备的方法的计算机可执行程序的非瞬态计算机可读存储介质;其中,所述方法包括以下步骤:接收步骤,经由网络接收包括认证信息的命令;判断步骤,判断所述接收步骤所接收到的命令中包括的所述认证信息是否是哈希值或加密值;以及控制步骤,在所述判断步骤判断为所述认证信息是哈希值或加密值的情况下,根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理,并且在所述判断步骤判断为所述认证信息不是哈希值或加密值的情况下,使得不执行根据所接收到的命令的处理。
[0011]根据本发明,可以提供一种能够执行提高了通过网络从外部设备所接收到的、包括认证信息的命令的安全性的认证处理的图像形成设备及其控制方法和存储介质。
[0012]通过以下参考附图对典型实施例的说明,本发明的其他特征将显而易见。
【专利附图】

【附图说明】
[0013]图1是根据本发明实施例的包括图像形成设备的网络系统的示意图。
[0014]图2是图1中的MFP的示意性框图。
[0015]图3是示出显示在图2中的IXD上的设置画面的例子的图。
[0016]图4A和4B是各自示出从PC发送给图1中的MFP的命令的格式的图。
[0017]图5是通过图2中的CPU所执行的作业输入命令处理的流程图。
[0018]图6是通过图2中的CPU所执行的装置管理命令处理的流程图。
[0019]图7是在图5的步骤和在图6的步骤中所执行的认证处理的流程图。
【具体实施方式】
[0020]下面参考示出本发明的实施例的附图详细说明本发明。
[0021]图1是包括作为根据本发明实施例的图像形成设备的MFP (多功能外围设备)的网络系统100的不意图。
[0022]参考图1,网络系统100包括与网络110连接的以附图标记101所表示的MFP、PC102和服务器103。
[0023]MFPlOl包括扫描器和打印机。作为外部设备的信息处理设备,PC102能够使用下述命令请求MFPlOl执行处理,并且能够进行MFPlOl或PC102的状态管理、以及诸如扫描作业、打印作业和复印作业等的使用命令正在执行的作业的管理。如上所述,MFPlOl是根据所接收到的命令执行处理的图像形成设备。
[0024]服务器103是设置管理服务器,并且能够响应于来自MFPlOl或PC102的设置获取请求而发送设置。
[0025]图2是图1中的MFPlOl的示意性框图。
[0026]参考图2,MFPlOl包括与系统总线220连接的CPU201、RAM202、LCD203、输入装置204、FAX板210、R0M205、扫描器引擎206、打印机引擎207、盘208和网络接口 209。
[0027]CPU201控制MFPlOl的整体操作。R0M205存储用于控制MFPlOl的程序等。将存储在R0M205中的程序等加载进RAM202,并且还使用RAM202作为CPU201的工作区。
[0028]盘208存储表示MFPlOl所执行的各作业的功能和状态的属性信息和打印数据等。
[0029]IXD203向用户显示信息。用户使用输入装置204进行输入操作。使用FAX板210进行传真通信。
[0030]打印机引擎207在记录薄片等上打印图像。扫描器引擎206读取原稿,并且生成表示原稿的图像数据。
[0031]网络接口 209用于与网络110连接。MFPlOl可以包括与USB、IEEE1394和蓝牙等兼容的其他接口。
[0032]利用上述结构,CPU201与经由网络接口 209与网络100连接的外部设备(PC102)进行通信,接收用于进行打印操作或者管理图像形成设备(MFPlOl)等的命令,将所接收到的命令存储在RAM202中,并且根据所接收到命令执行处理。
[0033]图3是示出显示在图2中的IXD203上的设置画面的例子的图。
[0034]图3所示的设置画面,是用于使得用户设置是否允许MFPlOl经由网络接口 209与PC102和服务器103交换未被隐藏的认证信息的画面。
[0035]注意,认证信息包括部门认证或用户认证所使用的密码、在执行打印时要求输入的保密作业的密码、以及在传真发送时与F代码相关联所设置的密码等。在下面的说明中,将未被隐藏的认证信息的交换称为明文认证。
[0036]被允许在上述设置画面上进行设置的人,是MFPlOl的管理员,并且将在该设置画面上所进行的设置存储在盘208中。在图3中,如果在“不允许明文认证”的复选框中输入复选标记,则这表示不允许明文认证,然而,如果在该复选框内没有输入复选标记,则这表示允许明文认证。
[0037]图4A和4B是各自示出从图1中的PC102发送给MFPlOl的命令的格式的图。
[0038]图4A不出作业输入命令的格式。作业输入命令由固定长度的头部分(401?407)和参数部分(408?411)构成。
[0039]注意,本实施例中的作业表示诸如打印、扫描、复印、传真发送/接收、打印数据存储和打印数据传送等的通过MFPlOl所执行的处理。因此,作业输入命令是用于使得MFPlOl执行这些处理中的任一个的命令。
[0040]在本实施例中,一些作业输入命令包括作为认证信息的密码。例如,在打印作业的情况下,保密打印作业包括密码。保密打印作业,是用于通过从外部设备接收包括设置有密码的打印数据的作业收入命令、并且通过用户从MFPlOl的控制台部输入密码来打印打印数据的作业。也就是说,可以将用于输入保密打印作业的命令中所包括的密码,认为是使得MFPlOl的打印机引擎207打印打印数据所需的密码。有时还将保密打印作业称为保留打印作业或认证打印作业。
[0041]作为另一例子,还可以有包括部门ID和部门密码的打印作业。这一类型的打印作业,是针对打印作业中所包括的每一部门ID来管理副本数量的作业。当将包括部门ID和部门密码的打印作业输入给MFPlOl时,基于部门ID和部门密码使得该作业进行部门认证,并且如果部门认证成功,则开始打印,然而,如果部门认证失败,则不执行打印。也就是说,与保密打印作业中所包括的密码相同,这类打印作业中所包括的部门密码也是使得MFP101的打印机引擎207进行打印所需的密码。[0042]作为另一例子,还可以有包括部门ID和部门密码的扫描作业。这与上述包括部门ID和部门密码的打印作业相同,而与其的区别在于:当使得扫描器读取原稿时,执行部门认证。
[0043]如上所述,在本实施例中,MFPlOl可以执行诸如打印作业、扫描作业、复印作业、传真发送/接收作业和打印数据存储作业,并且用于执行这些作业的作业输入命令有时包括上述认证信息。
[0044]此外,包括认证信息的作业输入命令的其他例子,包括用于输入包括F代码密码(F code password)的传真发送作业的作业输入命令和包括访问存储打印数据的存储区域(还称为存储箱)所使用的密码的作业输入命令等。
[0045]在图4A中,头ID401是用于识别命令系统的ID,并且将其设置成图4A中的值Oxabcd。注意,下述的装置管理命令的头ID501具有相同的值,并且对于处理,可以基于下述的操作码404来判断命令类型。
[0046]版本402是表示命令系统的版本的值。在图4A中,版本402被设置成值0x10,其表示命令系统的版本1.0。
[0047]认证模式403表示是通过使用头部分中所包括的用户ID406和密码407还是通过使用参数部分中所包括的认证信息属性来进行认证判断的标志。如果认证模式403为“真”,则这表示将不是使用用户ID406和密码407,而是使用参数部分中所包括的认证信息属性来进行认证判断。如下所述,在本实施例中,各认证信息属性的值(密码)都是哈希(hash)值,如果认证模式403为“真”,则CPU201判断为使用以哈希值描述的密码来执行认证处理。
[0048]另一方面,如果认证模式403为“假”,则这表示将使用用户ID406和密码407进行认证判断。在本实施例中,在认证模式403为“假”的情况下认证处理所使用的密码407,具有以明文描述的可能性。因此,除特殊情况以外,拒绝认证模式403为“假”的命令。将参考图5和6对此进行详细说明。
[0049]注意,当从仅支持明文认证的打印机驱动程序或者PClOl的客户端应用程序发送作业输入命令时,认证模式403始终为“假”。
[0050]操作码404表示用于识别命令类型的值。在图4A中,操作码404表示命令是JobStart命令。JobStart命令是在请求执行作业、并且在执行作业之前经过了认证处理时所发送的命令。
[0051]参数长度405表示以字节数表示的参数部分的数据长度。用户ID406表示在认证模式403是“假”的情况下JobStart命令的认证处理所使用的用户标识符。密码407表示在认证模式403是“假”的情况下JobStart命令的认证处理所使用的密码。
[0052]属性计数408表示JobStart命令内所指定的属性的数量。在图4A中,属性计数408表示值5,因此JobStart命令具有5个属性。
[0053]属性I (409 )表不第一属性,并且在图4A所不例子中,属性I表不作为认证信息属性的用户标识符是“0x12345678”,并且根据相关的密码所计算出的哈希值是“0xl234abcd”。
[0054]如果认证模式403为“真”,则基于属性I (409)中所示的认证信息属性的用户标识符和根据相关的密码所计算出的哈希值来进行认证。[0055]属性2 (410)表示第二属性,并且表示根据执行打印作业所需的作业密码所计算出的哈希值为“0x012345abc”。
[0056]然后,属性3和属性4在属性2之后,但是在该例子中被省略了。属性5 (411)表示作业名称为“书面报告”。
[0057]图4B示出装置管理命令的格式。装置管理命令由固定长度的头部分(501?507)和参数部分508构成。装置管理命令是用于管理MFPlOl的命令。例如,使用装置管理命令配置MFPlOl的操作的设置和改变该设置。在装置管理命令是仅允许MFPlOl的管理员所输入的命令的情况下,作为认证信息,装置管理命令有时包括管理员的管理员ID和管理员密码。
[0058]在图4B的说明中,省略对于具有与参考图4A所述的相同内容的项的说明。
[0059]参考图4B,认证模式503是“假”。在这种情况下,使用用户ID506和密码507进行认证判断。
[0060]此外,操作码504表不用于设置MFPlOl的属性的设置命令。此外,用户ID506表示“0x12345678”,并且密码507表示“0xabcdl234”是与用户ID506相关联的密码。属性508表示要进行用于使能部门管理的属性设置。
[0061]不仅通过PC102接收上述作业输入命令和装置管理命令,而且还可以通过运行在MFPlOl上的应用程序调用内部API (应用程序编程接口)来接收。
[0062]上述作业输入命令和装置管理命令均包括作为用于认证用户的认证信息的用户ID和密码(或者其哈希值)。
[0063]图5是在接收到作业输入命令时图2中的CPU201所执行的作业输入命令处理的
流程图。
[0064]参考图5,当CPU201接收到作业输入命令时,CPU201判断是否允许明文认证(步骤S601)。可以基于参考图3所述的设置来进行该判断。
[0065]如果在步骤S601判断为允许明文认证(步骤S601为“是”),则CPU201进行认证处理(步骤S602),并且判断认证结果是否是“0K”(步骤S603)。
[0066]如果在步骤S603判断为认证结果为“0K”(步骤S603为“是”),则CPU201执行所请求的作业,并且通知该命令的发送方作业输入命令处理成功(步骤S604),随后终止该处理。
[0067]另一方面,如果在步骤S603判断为认证结果不是“0K”(步骤S603为“否”),则这意为认证失败,因此CPU201在不执行该作业的情况下,通知该命令的发送方作业输入命令处理由于认证错误而失败(步骤S612),随后终止该处理。
[0068]再次参考步骤S601,如果在步骤S601判断为不允许明文认证(步骤S601为“否”),则CPU201判断参考图4A所述的认证模式403是否为“真”(步骤S611)。
[0069]如果在步骤S611判断为认证模式403为“真”(步骤S611为“是”),则CPU201进入步骤S602。因此,当根据命令排除使用明文认证的可能性时,进行用户认证。
[0070]另一方面,如果在步骤S611判断为认证模式403为“假”(步骤S611为“否”),则CPU201判断是否作为图4A示出其例子的包接收到了作业输入命令(步骤S621)。
[0071]如果在步骤S621判断为没有作为包接收到作业输入命令(步骤S621为“否”),则CPU201进入步骤S602。注意,当没有作为包接收到该命令时,这意为通过调用上述内部API发出了该命令。
[0072]另一方面,如果在步骤S621判断为作为包接收到了作业输入命令(步骤S621为“是”),则CPU201判断是否是从MFPlOl外部发送、并且经由网路接口 209接收到了该作业输入命令(步骤S622 )。通过这样,例如,来检查作业输入命令的发送方的IP地址,并且如果发送方的IP地址是本地回环地址(127.0.0.1 ),则判断为从MFPlOl内部发送了该作业输入命令。
[0073]如果在步骤S622判断为不是从MFPlOl外部发送的该作业输入命令(步骤S622为“否”),则CPU201进入步骤S602。
[0074]另一方面,如果在步骤S622判断为是从MFPlOl外部发送的该作业输入命令(步骤S622为“是”),则CPU201判断所接收到的命令是否使用明文认证(步骤S623)。在步骤S623,如果在该命令中包括密码的哈希值,则判断为该命令不是以明文发送的命令。可以基于属性I (409)的值是否表示有效值来判断该命令中是否包括哈希值。例如,当设置除O以外的值作为属性I (409)的值时,可以判断为表示有效值。
[0075]如果在步骤S623判断为作业输入命令没有使用明文认证(步骤S623为“否”),也就是说,如果作业输入命令使用哈希值或加密值指定用户ID和密码,则CPU201进入步骤S602。
[0076]另一方面,如果在步骤S623判断为作业输入命令使用明文认证(步骤S623为“是”),则从外部发送了使用明文认证的命令,因此CPU201执行接收拒绝处理(步骤S624),随后终止该处理。
[0077]接收拒绝处理是指作为对于所接收到的作业输入命令的响应所执行的,用于发送表示访问拒绝的错误通知、将作业输入命令处理为错误作业或者执行类似处理、然后在存储在MFPlOl的盘208中的作业历史中输入意为试图使用未被允许的明文认证的作业历史记录等处理。
[0078]根据图5的作业输入命令处理,如果判断为不允许使用以明文所写的命令中的认证信息的用户认证,如果还判断为从外部设备接收到了命令,而且还判断为该命令中的认证信息是明文形式,则拒绝接收该命令,因此可以防止使用明文的用户认证,这样使得可以提高通过网络从外部设备所接收到的、包括认证信息的命令的安全性。
[0079]图6是图2中的CPU201所执行的装置管理命令处理的流程图。
[0080]参考图6,CPU201判断CPU201所接收到的装置管理命令是否使用明文认证(步骤S701)。
[0081]如果在步骤S701判断为所接收到的装置管理命令不使用明文认证(步骤S701为“否”),则CPU201进入步骤S703,在步骤S703,CPU201执行认证处理。因此,当接收到不使用明文认证的命令时,进行用户认证。
[0082]另一方面,如果在步骤S701判断为所接收到的装置管理命令使用明文认证(步骤S701为“是”),则CPU201判断是否允许明文认证(步骤S702)。可以基于参考图3所述的设置来进行该判断。
[0083]如果在步骤S702判断为允许明文认证(步骤S702为“是”),则CPU201执行认证处理(步骤S703),并且判断认证结果是否是OK (步骤S704)。
[0084]如果在步骤S704判断为认证结果为OK (步骤S704为“是”),则CPU201执行所请求的管理命令,并且通知该命令的发送方装置管理命令处理成功(步骤S705),随后终止该处理。
[0085]另一方面,如果在步骤S704判断为认证结果不是OK (步骤S704为“否”),则这意为认证失败,因此CPU201在不执行作业的情况下,通知命令的发送方装置管理命令处理由于认证错误而失败(步骤S711),随后终止该处理。
[0086]再次参考步骤S702,如果在步骤S702判断为不允许明文认证(步骤S702为“否”),则作为图4B所示的例子,CPU201判断是否作为包接收到了装置管理命令(步骤S721)。
[0087]如果在步骤S721判断为没有作为包接收到装置管理命令(步骤S721为“否”),则CPU201进入步骤S703。注意,当没有作为包接收到装置管理命令时,这意为通过调用上述内部API发出了装置管理命令。
[0088]另一方面,如果在步骤S721判断为作为包接收到了装置管理命令(步骤S721为“是”),则CPU201判断是否通过非安全通信接收到了装置管理命令(步骤S722)。非安全通信是指例如未使用SSL (安全套接层)/TLS (传输层安全)或IPSec (互联网协议安全体系结构)加密通信通路的通信。
[0089]如果在步骤S722判断为没有通过非安全通信接收到装置管理命令,换句话说,通过安全通信接收到了装置管理命令(步骤S722为“否”),则即使当图5所示的认证信息不是哈希值或加密值时,在通信通路上隐藏认证信息,因此CPU201进入步骤S703。因此,当通过安全通信接收到命令时,进行用户认证。
[0090]另一方面,如果在步骤S722判断为通过非安全通信接收到了装置管理命令(步骤S722为“是”),则CPU201判断是否从MFPlOl外部发送了、并且经由网络接口 209接收到了装置管理命令(步骤S723)。
[0091]如果在步骤S723判断为没有从MFPlOl外部接收到装置管理命令(步骤S723为“否”),则CPU201进入步骤S703。
[0092]另一方面,如果在步骤S723判断为从MFPlOl外部接收到了装置管理命令(步骤S723为“是”),则这意为从外部发送了使用明文认证的命令,因此CPU201执行接收拒绝处理(步骤S724),随后终止该处理。
[0093]接收拒绝处理是指作为对于所接收到的作业输入命令的响应所执行的,用于发送表示访问拒绝的错误通知、将装置管理命令处理为错误作业、或者执行类似处理、然后在MFPlOl的盘208中所存储的作业历史中输入装置管理命令的历史记录作为未授权访问等处理。
[0094]在如上所述的图5的步骤S601和图6的步骤S702,通过将表示是否允许明文认证的设置存储在经由网络接口 209所连接的服务器103中,可以通过从MFPlOl向服务器103询问该设置来执行判断。
[0095]图7是在图5的步骤S602和图6的步骤S703所执行的认证处理的流程图。
[0096]参考图7,CPU201判断是否需要认证(步骤S801)。根据要处理的命令是否需要认证,判断是否需要认证。
[0097]例如,作业输入命令需要部门认证或用户认证以进行账户管理和作业管理。此外,涉及改变MFPlOl的设置的装置管理命令需要用户认证,以检查用户是否具有管理权限。
[0098]如果在步骤S801判断为不需要认证(步骤S801为“否”),则CPU201进入步骤S805。
[0099]另一方面,如果在步骤S801判断为需要认证(步骤S801为“是”),则CPU201从所接收到的命令读取认证信息(步骤S802)。CPU201根据命令的类型和格式,读取例如图4A中的属性1409的用户ID和哈希值、或者图4B中的用户ID506和密码507。
[0100]然后,CPU201针对预先存储在盘208中的认证数据库信息检查所读取的认证信息(步骤S803)。然后,CPU201判断检查结果是否为OK (步骤S804)。
[0101]如果在步骤S804判断为检查结果为OK (步骤S804为“是”),则CPU201返回表示认证结果OK的通知(步骤S805),随后终止该处理。
[0102]另一方面,如果在步骤S804判断为检查结果不是OK(步骤S804为“否”),则CPU201返回表示认证结果NG的通知(步骤S806),随后终止该处理。
[0103]注意,并非必需将认证数据库存储在MFPlOl中,但是,例如,MFPlOl的CPU201经由网络接口 209将在步骤S802所读取的认证信息发送给服务器103,以使得服务器103进行认证处理,并且可以基于从服务器103所接收到的认证结果,进行下一步骤S804的判断。
[0104]在这话情况下,服务器103针对预先存储在服务器103中的认证数据库DB检查从MFPlOl所发送的、并且经由网络110所接收到的认证信息,并且将检查结果发送给MFP101。
[0105]注意,假定通过使用SSL/TLS隐藏通信通路上的数据,在服务器103和MFPlOl之间交换认证信息的情况。
[0106]如上所述,可以将MFPlOl配置成判断是否允许明文认证,并且如果不允许明文认证,则在不执行认证处理的情况下,执行针对使用明文认证的命令或者通过非安全通信从PC102所接收到的命令的接收拒绝处理,此后向用户通知接收拒绝。
[0107]结果,可以防止要隐藏的认证信息在通信通路上以明文形式流动。
[0108]其它实施例
[0109]还可以通过读出并执行记录在存储介质(例如,非瞬态计算机可读存储介质)的计算机可执行指令以进行本发明的上述一个或多个实施例的功能的系统或设备的计算机和通过下面的方法来实现本发明的实施例,其中,利用系统或设备的计算机例如通过从存储介质读出并执行计算机可执行指令来进行该方法,以进行上述一个或多个实施例的功能。计算机可以包括中央处理单元(CPU)、微处理单元(MPU)或者其他电路中的一个或多个,并且可以包括独立的计算机或者独立的计算机处理器的网络。例如,可以通过网络或者存储介质将计算机可执行指令提供给计算机。存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储器、光盘(诸如紧凑型光盘(CD)、数字多功能光盘(DVD)或蓝光光盘(BD)?等)、闪存存储装置和存储卡等中的一个或多个。
[0110]尽管参考典型实施例说明了本发明,但是应该理解,本发明不局限于所公开的典型实施例。所附权利要求书的范围符合最宽的解释,以包含所有这类修改、等同结构和功倉泛。
[0111]本申请要求2013年2月25日提交的日本2013-034814号专利申请的优先权,其全部内容通过引用包含于此。
【权利要求】
1.一种图像形成设备,其包括: 接收单元,用于经由网络接收包括认证信息的命令; 判断单元,用于判断所述接收单元所接收到的命令中包括的所述认证信息是否是哈希值或加密值;以及 控制单元,用于在所述判断单元判断为所述认证信息是哈希值或加密值的情况下,根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理,并且在所述判断单元判断为所述认证信息不是哈希值或加密值的情况下,使得不执行根据所接收到的命令的处理。
2.根据权利要求1所述的图像形成设备,还包括用于打印数据的打印单元, 其中,所述命令是用于执行打印的命令, 所述认证信息是使得所述打印单元进行打印所需的密码,以及 所述控制单元根据基于所述认证信息所进行的认证,使得所述打印单元进行打印。
3.根据权利要求1所述的图像形成设备,其中,所述命令是用于使得所述图像形成设备进行传真发送的命令,以及 所述认证信息是F代码密码。
4.根据权利要求1所述的图像形成设备,其中,所述命令是用于将数据存储在所述图像形成设备的存储装置的存储区域中的命令,以及 所述认证信息是存取存储在所述存储区域中的数据所需的密码。
5.根据权利要求1所述的图像形成设备,其中,所述命令是用于配置所述图像形成设备的操作的设置的命令,以及 所述认证信息是管理员ID和管理员密码中的至少一者。
6.根据权利要求1所述的图像形成设备,还包括读取单元,所述读取单元用于扫描原稿以生成图像数据, 其中,所述命令是用于使得所述读取单元扫描所述原稿的命令,以及 所述认证信息是使得所述读取单元扫描所述原稿所需的密码。
7.根据权利要求1所述的图像形成设备,其中,所述命令包括用于识别用户的用户ID,以及 所述认证信息是与所述用户ID相关联的密码。
8.根据权利要求1所述的图像形成设备,其中,所述命令包括用于识别用户所属的部门的部门ID,以及 所述认证信息是与所述部门ID相关联的密码。
9.根据权利要求1所述的图像形成设备,还包括设置单元,所述设置单元用于进行用于拒绝接收包括不是哈希值或加密值的认证信息的命令的设置,以及 其中,所述控制单元在所述设置单元进行了所述设置的情况下,当所述判断单元判断为所述认证信息是哈希值或加密值时,根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理,并且在所述设置单元没有进行所述设置的情况下,不管所述认证信息是否是哈希值或加密值,都根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理。
10.根据权利要求1所述的图像形成设备,其中,在所述接收单元经由网络所接收到的命令的发送方的IP地址是回送地址的情况下,不管所述认证信息是否是哈希值或加密值,所述控制单元都根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理。
11.根据权利要求1所述的图像形成设备,其中,当使用SSL加密所述接收单元经由网络所接收到的命令时,不管所述认证信息是否是哈希值或加密值,所述控制单元都根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理。
12.一种用于控制图像形成设备 的方法,所述方法包括以下步骤: 接收步骤,经由网络接收包括认证信息的命令; 判断步骤,判断所述接收步骤所接收到的命令中包括的所述认证信息是否是哈希值或加密值;以及 控制步骤,在所述判断步骤判断为所述认证信息是哈希值或加密值的情况下,根据基于所述认证信息所进行的认证而使得执行根据所接收到的命令的处理,并且在所述判断步骤判断为所述认证信息不是哈希值或加密值的情况下,使得不执行根据所接收到的命令的处理。
【文档编号】H04N1/00GK104010105SQ201410064635
【公开日】2014年8月27日 申请日期:2014年2月25日 优先权日:2013年2月25日
【发明者】竹尾明纪 申请人:佳能株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1