CN1716851A - 信息处理设备、信息处理方法和存储媒体 - Google Patents

信息处理设备、信息处理方法和存储媒体 Download PDF

Info

Publication number
CN1716851A
CN1716851A CNA2005100811799A CN200510081179A CN1716851A CN 1716851 A CN1716851 A CN 1716851A CN A2005100811799 A CNA2005100811799 A CN A2005100811799A CN 200510081179 A CN200510081179 A CN 200510081179A CN 1716851 A CN1716851 A CN 1716851A
Authority
CN
China
Prior art keywords
verification method
checking
coded communication
messaging device
external equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005100811799A
Other languages
English (en)
Inventor
内川慎一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN1716851A publication Critical patent/CN1716851A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Abstract

本发明涉及信息处理设备、信息处理方法和存储媒体,其中具体提供了一种能够与在外部设备之间进行数据通信的信息处理设备,包括根据来自用户的指定建立在与外部设备进行通信的情况下的加密通信状态的设置单元和根据设置状态选择在外部设备之间执行的验证处理使用的多种验证方法中的一种验证方法的选择单元。

Description

信息处理设备、信息处理方法和存储媒体
技术领域
本发明涉及信息处理设备、信息处理方法和与外部设备进行数据通信的存储媒体和验证方法的选择。
背景技术
通常,在信息处理设备提供信息和服务的公共表示时,执行通过信息处理设备的验证处理。在执行验证处理过程中,必须选择用于验证处理的验证方法(除了用户名、密码等账户信息的建立之外)。
例如,在日本专利公开No.2003-296085和日本专利公开No.2000-084929中公开的图像处理设备中,用户建立要使用的验证方法。
在其中服务器通过网络向对方提供服务的验证处理中,假设存在可选择的两个验证方法,例如基本验证方法和摘要验证方法。
基本验证方法是一种其中用户验证技术使用HTTP(超文本传输协议)并且验证信息(用户姓名和密码)通过网络传输而不加密的验证方法。通过不对在网络上传输的数据加密,减小了在基本验证处理中的处理负担。
摘要验证方法是一种其中用户验证技术使用HTTP而验证信息(用户姓名和密码)被加密并且在网络上传输经加密的验证信息的验证方法。因此,即使第三方正在看网络,仍然可以减小第三方对验证信息解码的危险。存在这样的增加值:不仅验证而且消息的完整保护、伪造票据和服务器验证都可使用摘要验证方法实现。然而,由于需要对验证信息和在每次通信时发送的消息的摘要值加密,因此增加了摘要验证处理的处理负载。
虽然服务器支持两种类型的验证方法比较有用,但是管理服务器的管理者必须选择验证方法。这种选择对于管理者可能比较困难,这不仅是因为管理者必须决定对于给定的用户使用哪种方法,而且还因为管理者可能不具备为进行正确的选择而需要的每个验证方法的技术知识。
在上文描述的两种类型的验证方法中,差别在于是否执行加密和处理负载的大小。所选择的验证方法的效果基于在信息处理器和它在网络上的对方之间是否使用加密通信而变化。
附图12所示为用于通过服务器执行的验证处理的验证设置屏1200的实例的附图。服务器通过显示器等显示验证设置屏1200,用户在这个设置屏中执行关于服务器的验证功能的建立。作为实例,在实例性的设置屏1200中,验证处理可以通过提供IPP(因特网打印协议)服务给客户PC(客户个人计算机)的服务器执行。
协议按钮1201用于选择是否使用在服务器中的IPP服务。在选择“接通(接通)”时,在服务器中提供IPP服务,以及在选择“关断(关断)”时,在服务器中不再提供IPP服务。
在提供IPP服务器时,提供SSL按钮1202以选择通信是否使用HTTP和SSL(安全套接层)(在选择“接通”的情况下)或者仅仅HTTP(在选择“关断”的情况下)。在服务器给客户PC提供IPP服务并且用户选择仅使用HTTP的通信时,在服务器和客户PC之间不再执行通过SSL的加密通信。
验证按钮1203是在用户使用来自客户PC的IPP服务时选择执行验证(在选择“接通”的情况下)或者不执行验证(在选择“关断”的情况下)的按钮。
验证方法按钮1204是用于选择使用基本验证方法还是摘要验证方法作为验证方法的按钮。
姓名框1205和密码框1206是用于分别输入用于验证的用户姓名和密码的方框。
在摘要验证方法中,为了防止通过抽取在验证处理中的验证信息(包括用户姓名、密码等)而外流,计算验证信息的摘要值并将摘要值用于验证。因此,要求计算验证信息的摘要值的处理。由于在使用作为摘要验证的扩展功能的完全保护(除了验证之外,包括发送/接收消息的改变防止功能的方法)时需要计算整个消息的摘要值,因此处理负载变得更加大。因此,为了减小处理负载,选择基本验证方法更好。然而,在用户不知道验证方法的技术内容时,可以选择摘要验证方法。
在另一方面,在选择仅使用HTTP(不使用SSL)的通信时,基本验证方法将发送验证信息,而不对用户的姓名和密码进行加密。
发明内容
考虑到在常规技术中的上述问题,本发明提供一种能够选择适当的验证方法而不要求用户执行验证的选择处理的信息处理设备。
根据本发明的一方面,一种信息处理设备能够与外部设备进行通信,该信息处理设备包括:适合于基于来自用户的指定建立用于与外部设备进行加密通信的加密通信状态的设置单元;和适合于根据通过设置单元设置的加密通信状态选择与外部设备进行通信的验证处理使用的多种验证方法中的一种验证方法的选择单元。
根据本发明的另一方面,一种能够与外部设备进行通信的信息处理设备包括:适合于从外部设备接收数据的接收单元;适合于确定通过接收单元接收的数据是否使用加密通信进行通信的确定单元;和适合于基于通过接收单元所接收的数据是否使用通过确定单元所确定的加密通信进行通信来选择在为与外部设备的通信而执行的验证处理中要使用的多种验证方法中的一种验证方法的选择单元。
从下文结合附图的描述中可以清楚地看出本发明的其它特征和优点,在附图中相同的参考符号在整个附图中指定相同或类似的部件。
附图说明
附图1所示为本发明的系统的实例结构。
附图2所示为在附图1中所示的WEB的实例性硬件结构。
附图3所示为在附图1中所示的WEB的软件模块的实例性结构。
附图4所示为通过WEB服务器执行的验证处理的实例性验证设置屏。
附图5所示为其中WEB服务器100根据使用验证设置屏(比如在附图4中所示的验证设置屏)设置的内容来确定验证方法的第一自动确定过程的处理的流程图。
附图6所示为通过WEB服务器可存取的实例性存取设置信息数据库。
附图7所示为在WEB服务器接收请求时执行的处理的流程图。
附图8所示为通过确定验证方法的第二自动确定过程使用的存取设置信息数据库。
附图9所示为在WEB服务器接收请求时其中确定验证方法的第二自动确定过程的流程图。
附图10所示为基于基本验证方法的验证处理的流程图。
附图11所示为基于摘要验证方法的验证处理的流程图。
附图12所示为通过服务器执行的验证处理的选择的验证设置屏的实例。
具体实施方式
下文参考附图描述本发明的实施例。
附图1所示为本发明的系统的实例性结构。
WEB服务器系统(在此称为“WEB服务器”)100是具有验证设置系统功能的服务器系统。WEB服务器100提供需要验证的数据的分布服务。WEB服务器100也执行验证。WEB服务器100可以与图像处理设备比如打印机和MFP(多功能打印机)安装在一起。
客户PC 200和210是使用WEB服务器的服务的个人计算机。WEB服务器100和客户PC 200和210通过网络300连接。网络300例如可以是有线网络或者无线网络例如无线LAN。
附图2所示为WEB服务器100的实例性硬件结构。
WEB服务器100具有与一般PC相同的结构。即,WEB服务器100包括中央处理单元(CPU)201,该CPU 201通过执行在只读存储器(ROM)202或者硬盘(HD)211中存储的或者通过软盘驱动器(FD)212从软盘输送到CPU的软件执行各种功能。CPU 201控制连接到系统总线204的每个部件。
随机存取存储器(RAM)203用作CPU 201的主存储器、工作区等。键盘控制器(KBC)205控制从键盘(KB)209、指点装置(未示)的输入等。CRT(阴极射线管)控制器(CRTC)206控制CRT显示器(CRT)210。
盘控制器(DKC)207控制存取存储引导程序、分布式系统服务器程序、各种应用程序、编辑文件、用户文件等的HD 211和FD 211。网络接口卡(NIC)208通过局域网(LAN)300执行在网络打印机、其它的网络设备或其它的PC之间的双向数据通信。
在WEB服务器100是图像处理设备(比如打印机或MFP)的情况下,提供控制面板替代CRT 210,以及提供控制键替代KB 209。
附图3所示为WEB服务器100的软件模块的设置。
文件系统301是存储内容数据的文件系统,WEB服务器100提供该内容数据以发布给客户PC 200和210。存取设置信息数据库302是存储WEB服务器100提供信息或服务所要求的建立信息和WEB服务器100执行验证处理所要求的验证账户信息等的数据库。
TCP/IP模块303是执行TCP/IP(传输控制协议/网际协议)通信的模块。TCP/IP模块303执行IP包和TCP包的分析或产生。TCP/IP模块303将TCP头部和IP头部附接到来自高级的模块的数据,从网络上的数据中删除TCP头部和IP头部,以及将随后的数据传递给高级的模块。
SSL(安全套接层)模块304是执行加密通信的模块。SSL是在因特网上进行加密、发送和接收信息的协议。
SSL通过使用公共密钥加密、私有密钥加密、数字证书、散列函数等的组合的安全技术可以防止数据的分流、伪造和电子欺骗。
SSL模块是TCP/IP模块的高级的模块。
加密通信的协议不限制于SSL。例如,可以使用SSL的换代产品的TLS(传输层安全协议)。
HTTP服务器模块305是使用HTTP(超文本传输协议)提供自由的信息或服务的服务器模块。CGI(公共网关接口)模块306、307和308是执行预定的数据处理并给客户PC 200和210提供服务的模块。CGI模块306、307和308操作在HTTP服务器模块305上或者由HTTP服务器模块305产生并操作。
如果WEB服务器100从客户PC 200或210接收信息的请求或者服务的请求,则通过TCP/IP模块303或SSL模块304将请求发送给HTTP服务器模块305。HTTP服务器模块305分析请求,参考建立信息并执行对应于该请求的处理。在WEB服务器100中的验证处理通过HTTP服务器模块305或CGI模块306执行。
附图4所示为通过WEB服务器100执行的验证处理的验证设置屏的实例。
WEB服务器100通过显示器等显示验证设置屏400。用户通过设置屏400输入信息而执行WEB服务器100的验证功能的建立。例如,在WEB服务器100将IPP(因特网打印协议)服务提供给客户PC 200和210时,在此提供对在所执行的验证处理中使用设置屏400的描述。IPP服务通过CGI模块306提供。
IPP选择按钮401用于选择IPP服务是否提供在WEB服务器100中(在选择“接通”的情况下提供IPP,在选择“关断”的情况下不提供IPP)。
在提供IPP服务时,SSL按钮402用于选择WEB服务器100是使用HTTP和SSL(在选择“接通”的情况下)还是仅使用HTTP(在选择“关断”的情况下)进行通信。如果选择仅使用HTTP(选择“关断”用于SSL按钮402),则在WEB服务器100给客户PC 200或210提供IPP服务时,在WEB服务器100和客户PC 200或210之间不执行SSL使用的加密通信。
验证按钮403是在用户以客户PC 200或210使用IPP服务时选择是否执行验证处理的按钮。如果选择“接通”,则执行验证处理,而如果选择“关断”,则不执行验证。
姓名框404和密码框405分别是建立用于验证的用户姓名和密码的方框。在验证处理中使用在此输入的用户姓名和密码。
附图4和附图12的差别是在附图4中不存在选择验证方法的选择按钮(例如,基本或摘要)。在WEB服务器100中,WEB服务器100根据选择屏的内容自动确定验证方法,而用户不必选择验证方法。
<验证方法的第一自动确定处理>
附图5所示为其中WEB服务器100根据通过使用验证设置屏比如在附图4中所示的验证设置屏设置的内容确定验证方法的第一自动确定处理的流程图。
在WEB服务器100的CPU 201执行基于附图5的流程图的程序时执行第一自动确定处理。
在用户按压附图4的设置屏400的OK按钮406的情况下,确定WEB服务器100是否具有可用的SSL的设置(步骤S501)。
在SSL是可用的情况下(在步骤S501中是“是”),选择基本验证方法作为验证方法,并将基本验证方法登记在存取设置信息数据库302中作为IPP服务的验证方法(步骤S502)。在SSL不可用的情况下(在步骤S501中是“否”),选择摘要验证方法作为验证方法,并将摘要验证方法登记在存取设置信息数据库302中作为IPP服务的验证方法。在适当的验证方法(在步骤S502中的基本验证和在步骤S503中的摘要验证)的选择并登记之后,处理结束。
下文提供对基于基本验证方法的验证处理和基于摘要验证方法的验证处理的描述。
附图6所示为WEB服务器100的存取设置信息数据库302中存储的实例性数据。
URI路径列600包括对应于可以被请求的服务的URI(统一资源标示符)路径信息。指定在URI路径列600中不存在路径信息的请求是不可接收的。例如,“/ipp”607是对应于IPP服务的URI路径信息。在附图4的设置屏400中,在IPP服务启动时,在选择它的情况下,将“/ipp”登记在存取设置信息数据库302中(参见附图6的行607)。
显示每次服务所使用的协议的协议信息存储在协议列601中。在规定HTTP的情况下,可以通过HTTP进行存取。在规定HTTP的情况下,仅仅可以通过HTTP和SSL进行存取。在附图6中,规定“HTTPS”作为IPP服务的协议。在附图4的设置屏400中,在选择使用SSL的情况下,登记“HTTPS”。
对应于URI路径的端口号存储在端口列602中。允许与以URI路径规定的系统资源连接的端口号在端口列602中指示。在附图6所示的实例中,由于IPP服务的端口号是443,因此将对IPP服务的请求发送给端口号“443”。
显示对应于URI路径的系统资源的位置的信息存储在文件/服务列603中。系统资源是WEB服务器100保存的文件或者是在WEB服务器100的HTTP服务器模块上操作的CGI模块。在要求IPP服务的情况下,启动名称为“IppService”的CGI模块。
是否要求验证的信息存储在验证列604中。“接通”意味着需要验证,而“关断”意味着不需要验证。在附图6所示的实例中,“接通”存储在用于IPP服务的验证列604中。在附图4的设置屏中,在选择验证的执行的情况下(将验证按钮403设置为“接通”),将“接通”登记在验证列604中。
在执行验证(在验证列604中“接通”)的情况下显示验证方法(模式)的信息存储在验证模式列605中。在附图5的步骤S502或S503中选择的验证方法登记在验证模式列605中。在附图6中,“基本”意味着基本验证方法,而“摘要”意味着摘要验证方法。在不执行验证的情况下(在验证列604中“关断”)存储“无(None)”。
验证处理使用的用户的姓名和密码存储在用户姓名/密码列606中。在验证处理中规定这些用户的姓名和密码的情况下仅允许对服务的存取。在对服务不要求验证时(在验证列604中“关断”),对于该服务在用户姓名/密码列606中不要求用户姓名/密码。在附图4的设置屏中分别在姓名框404和密码框405中输入的用户姓名和密码存储在列606中。
在附图6所示的实例中,在行608中,在WEB服务器100接收对端口号80的请求的情况下,该端口号规定使用HTTP协议的路径“/test.txt”,WEB服务器100要求通过客户PC的基本验证的验证。在这种情况下,如果WEB服务器100从客户PC 200或210接收“test”和“himitu”分别作为用户姓名和密码,则WEB服务器100允许请求的客户PC 200或210对“FILE/test.txt”的存取。
如上文所述,对应于服务,关于通信状态和验证状态的信息存储在存取设置信息数据库302中。
附图7所示为在WEB服务器100接收请求时执行的处理的流程图。在WEB服务器100的CPU 201执行基于附图7的流程图的程序时执行这个处理。
如果从客户PC 200或210接收数据请求,则HTTP服务器模块305分析请求数据的头部信息,并获取通过请求规定的URI路径信息(步骤S701)。
在步骤S702中,确定请求是否有效。更具体地说,确定从在步骤S701中从请求获取的URI路径信息是否存在于存取设置信息数据库302中。如果请求有效(在步骤S702中“是”),则处理进行到步骤S703中,否则(在步骤S702中“否”),处理进行到步骤S709中。
在步骤S703中,基于在请求中规定的URI路径的存取设置信息数据库302的验证列604确定是否要求验证。如果在该请求中规定的URI路径的验证列604设置为“接通”(在步骤S703中“是”),则处理进行到步骤S704。如果在该请求中规定的URI路径的验证列604没有被设置为“接通”,即被设置为“关断”(在步骤S703中“否”),则处理进行到步骤S708。
在步骤S704中,通过检查存取设置信息数据库302的验证模式列605确定验证方法。如果在步骤S704中确定URI路径的验证方法是基本验证方法,则处理进行到步骤S706以执行基本验证方法。如果在步骤S704中确定URI路径的验证方法是摘要验证方法,则处理进行到步骤S705以执行摘要验证方法。
在已经执行了适当的验证方法(在步骤S706中的基本验证方法或者在步骤S705中的摘要验证方法)之后,处理进行到步骤S707以确定验证处理是否成功(步骤S707)。如果在步骤S707中确定验证处理是成功的,则处理进行到步骤S708,如果在步骤S707中确定验证处理不成功,则处理进行到步骤S709。
在步骤S708中,执行基于来自客户PC 200或210的请求的处理。然后处理进行到步骤S710并发送在步骤S708中执行的处理的结果作为响应。然后处理结束。
在另一方面,在步骤S709中,产生根据所产生的误差的错误响应数据。然后处理进行到步骤S710并发送在步骤S709中产生的错误响应数据作为响应。然后处理结束。
在上述的实施例中,虽然根据验证的使用选择验证方法(在附图4中的验证按钮403的“接通”或“关断”),其它的方法也可用于选择验证方法。例如,根据加密通信的方法可以选择验证方法。例如,在建立高强度的加密的协议时,可以执行基本验证,而在建立具有低强度的加密的协议时,可以执行摘要验证。
<验证方法的第二自动确定处理>
在第一自动确定处理中,在验证设置屏中执行建立时,确定验证方法,但在第二自动确定处理中,在接收来自客户PC 200或210的请求时确定验证方法。
附图8所示为通过第二自动确定处理使用的存取设置信息数据库302。在附图6的存取设置信息数据库302和附图8的存取设置信息数据库之间的差别在于附图6的验证模式列605不存在于附图8中,因为在WEB服务器100接收请求时在第二自动确定处理中自动确定验证方法。因为在存取设置信息数据库302中的其它数据(列600,601,602,603,604和606)与附图6(上文描述的)都相同,因此在此不再重复对它们的描述。
附图9所示为在WEB服务器100接收请求时其中确定验证方法的第二自动确定处理的流程图。在WEB服务器100的CPU 201执行基于附图9的流程图的程序时执行第二自动确定处理。
如果从客户PC 200或210中接收请求数据,则HTTP服务器模块305分析请求数据的头部信息,并获取通过该请求规定的URI路径信息(步骤S901)。
在步骤S902中,确定目的地是否有效,即从步骤S901的请求中获取的URI路径信息是否存在于存取设置信息数据库302中。如果在步骤S901中确定所请求的目的地有效(在步骤S902中“是”),则处理进行到步骤S903,并且如果在步骤S901中确定所请求的目的地无效(在步骤S902中“否”),则处理进行到步骤S909中。
在步骤S903中,确定是否要求验证。针对所规定的URI路径检查存取设置信息数据库302的验证列604。如果验证列604被设定为“接通”(在这种情况下要求验证),处理进行到步骤S904,否则(验证列604被设置为“关断”,并且在这种情况下不要求验证),处理进行到步骤S908并执行根据请求的处理。
在步骤S904中,确定请求是否通过加密通信进行通信。在基于下面三种方法中至少一种方法确定请求是否通过加密方法进行通信。
第一确定方法检查存取设置信息数据库302的协议列601。在HTTP作为对应于规定的URI路径信息的协议登记的情况下,确定执行加密通信,以及在登记了HTTP的情况下,确定不执行加密通信。
第二确定方法确定在HTTP服务器模块305从SSL模块304接收了请求数据的情况下执行加密通信。在HTTP服务器模块305从TCP/IP模块303接收了请求数据的情况下,确定不执行加密通信。
第三确定方法确定在接收请求的端口号是要对其中执行加密通信的端口号的情况下执行加密通信。在它是对其不要执行加密通信的端口号的情况下,确定不执行加密通信。如果使用第三确定方法,则事先决定对其执行加密通信的端口号。执行加密通信的端口号可以通过技术规范界定或者可以通过用户(例如通过使用KB 209)规定。
在步骤S904中,如果确定执行加密通信,则执行基于基本验证方法的验证处理(步骤S906)。在确定不执行加密通信的情况下,执行基于摘要验证方法的验证处理(步骤S905)。
在执行验证(在步骤S906中的基本验证或者在步骤S905中的摘要验证)之后,处理进行到步骤S907。在步骤S907中,确定验证处理是否成功。如果在步骤S907中确定验证处理成功,则处理进行到步骤S908,以及如果在步骤S907中确定验证处理不成功,则处理进行到步骤S909。
在步骤S908中,执行基于来自客户PC 200或210的请求的处理。然后处理进行到步骤S910,将在步骤S907中执行的处理的结果作为响应发送。然后处理结束。
在另一方面,在步骤S909中,根据所产生的错误产生错误响应数据。然后处理进行到步骤S910并将在步骤S909中产生的错误响应数据作为响应发送。然后处理结束。
<基于基本验证方法的验证处理>
附图10所示为基于基本验证方法的验证处理的流程图。在附图7的步骤S706或附图9的步骤S906中执行基本验证处理。在WEB服务器100的CPU 201执行基于附图10的流程图的程序时执行基本验证处理。
由于验证信息没有设定到从客户PC 200或210请求数据,因此WEB服务器100将响应消息发送给请求基本验证的客户PC 200或210(步骤S1001)。
一旦接收到对基本验证的请求,客户PC 200或210就显示输入用户姓名和密码的输入屏。在用户输入了用户姓名和密码之后,客户PC 200或210将验证信息增加到其中的请求发送给WEB服务器100。所发送的请求包括通过用户输入的用户姓名和密码。在实例性的实施例中,使用基础64代码转换连接用户姓名和密码的数据(例如通过一个“:”)。
如果WEB服务器100从客户PC 200或210接收请求,则在步骤S1002中确定验证信息是否存在(即验证信息是否被包括在从客户PC接收的请求中)。如果在步骤S1002中确定验证信息存在,则处理进行到步骤S1003。如果在步骤S1002中验证信息不存在,则处理进行到步骤S1006中,并且发生验证失败。然后处理结束。
在可以发现验证的情况下(在步骤S1002中“是”),对验证信息进行解码(步骤S1003),并且将在请求的验证信息的用户姓名和密码与在存取设置信息数据库302中登记的有效的用户姓名/密码组合进行比较(步骤S1004)。
如果确定登记了在请求中的验证信息(在步骤S1004中“是”),则验证成功(步骤S1005)。否则,(在步骤S1004中“否”),验证失败(S1006),然后处理结束。
<基于摘要验证方法的验证处理>
附图11所示为基于摘要验证方法的验证处理的流程图。在附图7的步骤S705或者附图9的步骤S905中执行摘要验证方法。在WEB服务器100的CPU 201执行基于附图11的流程图的程序时执行摘要验证处理。
由于验证信息没有被设定为从客户PC 200或210请求数据,因此WEB服务器100将请求消息发送给请求摘要验证的客户PC 200或210(步骤S1101)。请求消息包括随机量(nonce)值。随机量是一个随时间改变的参数。例如,随机量可以是意在限制或防止文件的未经授权的再播放或者再现的时间戳或者特殊标记。因为随机量随时间变化,因此通过将当前的时间与随机量进行比较容易确定文件的再播放或再现的尝试是否合法。如果没有超过它或者如果不存在随机量,则该尝试合法。否则,该尝试不合法。
一旦接收到摘要验证的请求,客户PC 200或210显示输入用户姓名和密码的输入屏。
客户PC 200或210从包括通过用户输入的用户姓名和密码的验证信息中计算摘要值。摘要值也包括从WEB服务器100中接收的随机量值和所请求的URI路径。客户PC将包括摘要值的HTTP头部增加到其中的请求发送给WEB服务器100。
如果WEB服务器100从客户PC 200或210接收请求,则在步骤S1102中确定摘要值是否存在(是否在从客户PC接收的请求中)。在没有发现摘要值的情况下(在步骤S1102中“否”),处理进行到步骤S1108并确定请求是验证失败。然后处理结束。
在发现摘要值的情况下在(在步骤S1102中“是”),确定其它的验证参数有效(步骤S1103)。如果在步骤S1103中确定其它的验证参数无效,则处理进行到步骤S1108中,确定验证失败。然后处理结束。
如果在步骤S1103中确定其它的验证参数有效,则处理进行到步骤S1104。在步骤S1104中,检查存取设置信息数据库302并确定用户姓名和密码是否存在(是否存在于存取设置信息数据库302中)。如果确定用户信息不存在(在步骤S1104中“否”),则处理进行到步骤S1108并确定验证失败。然后处理结束。
如果确定用户信息存在(在步骤S1104中“是”),则处理进行到步骤S1105。在步骤S1105中,从包括在存取设置信息数据库302中登记的用户姓名和密码的验证信息、随机量值和所请求的URI路径中计算摘要值。然后处理进行到步骤S1106,将从客户PC 200或210中接收的摘要值与在步骤S1105中计算的摘要值进行比较。如果在步骤S1105中计算的摘要值与在客户PC 200或210的请求中接收的摘要值匹配(在步骤S1106中“是”),则验证处理被确定为成功(在步骤S1107),处理结束。如果在步骤S1105中计算的摘要值与在来自客户PC 200或210的请求中接收的摘要值不匹配(在步骤S1106中“否”),则确定验证处理失败(步骤S1108),处理结束。
本发明可应用到包括单个装置的设备中或者应用到包括多个装置的系统中。
此外,本发明可以通过如下方式实施:将实施前述的实施例的功能的软件程序直接或间接地提供给系统或设备,以系统或设备的计算机读取所输送的程序代码,然后执行程序代码。
在这种情况下,只要系统或设备具有程序的功能,就可以以任何形式执行程序,比如目标代码、通过翻译器执行的程序或者输送给操作系统(OS)的脚本数据。
可用于输送程序的存储媒体的实例包括软盘、硬盘、光盘、磁光盘、CD-ROM(压缩盘-ROM)、CD-R(可读CD)、CD-RW(可重写CD)、磁带、非易失性存储卡、ROM和DVD(数字通用盘,例如DVD-ROM和DVD-R)。
作为输送程序的方法,客户计算机可以使用客户计算机的浏览器连接到因特网上的站点,本发明的计算机的程序或者程序的可自动安装的压缩文件可下载到记录媒体比如硬盘。此外,通过将构成程序的程序代码划分为多个文件并从不同的站点下载文件,可以输送本发明的程序。换句话说,WWW(环球网)服务器可以下载通过计算机实施本发明的功能的程序文件到多个用户。
也可以对本发明的程序进行加密并存储在存储媒体上比如CD-ROM,将存储媒体发布给用户,允许满足一定要求的用户通过因特网从站点下载描述密钥信息,并允许这些用户通过使用密钥信息对加密的程序解密以将该程序安装在用户计算机中。
除了通过执行计算机读程序实施根据本实施例的前述的功能的情况之外,在计算机上运行的操作系统等可以执行全部或部分的实际处理以使前述的实施例的功能可以通过这个处理实施。
在从存储媒体中读取程序之后,可以将它写到插入在计算机中的功能扩展板中或者写到在连接到计算机的功能扩展单元中提供的存储器中。在功能扩展板或功能扩展单元上安装的CPU等执行全部或部分的实际的处理以使前述实施例的功能可以通过这个处理实施。
由于在不脱离本发明的精神和范围的前提下可以做出本发明的许多明显不同的实施例,因此应该理解的是本发明并不限于前述特定的实施例,而是以附加的权利要求界定。

Claims (12)

1.一种能够与外部设备进行通信的信息处理设备,该信息处理设备包括:
适合于基于来自用户的指定建立用于与外部设备进行加密通信的加密通信状态的设置单元;和
适合于根据通过设置单元设置的加密通信状态选择与外部设备进行通信的验证处理使用的多种验证方法中的一种验证方法的选择单元。
2.根据权利要求1的信息处理设备,进一步包括:
适合于存储将通过选择单元选择的验证方法的信息与多种服务中的至少一种服务关联的信息的存储单元;
适合于从外部设备接收请求的请求接收单元;
适合于基于在存储单元中存储的信息确定对于在通过请求接收单元接收的请求中规定的服务要执行的验证处理的验证处理确定单元;和
适合于执行通过验证处理确定单元确定的验证处理的验证处理单元。
3.根据权利要求1的信息处理设备,其中多种验证方法包括不对用于验证的验证信息加密的第一验证方法和对用于验证的验证信息加密的第二验证方法,
以及在通过设置单元设定的加密通信状态指示要执行加密通信的情况下,选择单元适合于选择第一验证方法,以及在通过设置单元设定的加密通信状态指示不执行加密通信的情况下选择第二验证方法。
4.根据权利要求3的信息处理设备,其中多种验证方法包括基本验证方法和摘要验证方法。
5.根据权利要求1的信息处理设备,进一步包括适合于登记用户输入的验证信息的登记单元,其中使用通过登记单元登记的验证信息,而与通过选择单元选择的验证方法无关。
6.根据权利要求1的信息处理设备,其中加密通信使用安全套接层。
7.根据权利要求1的信息处理设备,其中加密通信使用传输层安全协议。
8.一种能够与外部设备进行通信的信息处理设备,该信息处理设备包括:
适合于从外部设备接收数据的接收单元;
适合于确定通过接收单元接收的数据是否使用加密通信进行通信的确定单元;和
适合于基于通过接收单元所接收的数据是否使用通过确定单元所确定的加密通信进行通信来选择在为与外部设备的通信而执行的验证处理中要使用的多种验证方法中的一种验证方法的选择单元。
9.根据权利要求8的信息处理设备,其中确定单元确定通过接收单元接收的数据是否使用基于通过接收单元使用的协议的加密通信进行通信以从外部设备接收数据。
10.根据权利要求8的信息处理设备,其中确定单元确定通过接收单元接收的数据是否使用基于接收单元使用的端口号的加密通信进行通信以从外部设备接收数据。
11.一种通过能够与外部设备进行通信的信息处理设备执行的信息处理方法,该信息处理方法包括如下的步骤:
基于来自用户的指定建立用于与外部设备进行加密通信的加密通信状态;和
根据加密通信状态选择与外部设备进行通信的验证处理使用的多种验证方法中的一种验证方法。
12.一种通过能够与外部设备进行通信的信息处理设备执行的信息处理方法,该信息处理方法包括如下的步骤:
从外部设备接收数据;
确定从外部设备接收的数据是否使用加密通信进行通信;和
基于确定从外部设备接收的数据是否使用加密通信进行通信来选择在为与外部设备的通信而执行的验证处理中要使用的多种验证方法中的一种验证方法。
CNA2005100811799A 2004-06-30 2005-06-29 信息处理设备、信息处理方法和存储媒体 Pending CN1716851A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004193472A JP4579597B2 (ja) 2004-06-30 2004-06-30 情報処理装置、情報処理方法およびプログラム
JP2004193472 2004-06-30

Publications (1)

Publication Number Publication Date
CN1716851A true CN1716851A (zh) 2006-01-04

Family

ID=35466039

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005100811799A Pending CN1716851A (zh) 2004-06-30 2005-06-29 信息处理设备、信息处理方法和存储媒体

Country Status (5)

Country Link
US (1) US7752454B2 (zh)
EP (1) EP1626556A3 (zh)
JP (1) JP4579597B2 (zh)
KR (1) KR100739245B1 (zh)
CN (1) CN1716851A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101094071B (zh) * 2006-06-20 2010-09-29 佳能株式会社 能够与外部验证装置通信的信息处理设备和方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7444368B1 (en) * 2000-02-29 2008-10-28 Microsoft Corporation Methods and systems for selecting methodology for authenticating computer systems on a per computer system or per user basis
KR100703811B1 (ko) * 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
JP2007272689A (ja) * 2006-03-31 2007-10-18 Softbank Telecom Corp オンラインストレージ認証システム、オンラインストレージ認証方法、及びオンラインストレージ認証プログラム
JP4632450B2 (ja) * 2006-04-17 2011-02-16 キヤノン株式会社 通信装置及びその制御方法
JP4586806B2 (ja) * 2007-01-30 2010-11-24 日本電気株式会社 ディレクトリサーバ、パスワードを用いた認証方法およびプログラム
US20090228962A1 (en) * 2008-03-06 2009-09-10 Sharp Laboratories Of America, Inc. Access control and access tracking for remote front panel
JP5998849B2 (ja) * 2012-01-18 2016-09-28 株式会社リコー 電子機器、情報処理システム、情報管理装置、情報処理方法、及び情報処理プログラム
JP5987627B2 (ja) * 2012-10-22 2016-09-07 富士通株式会社 不正アクセス検出方法、ネットワーク監視装置及びプログラム
JP6084066B2 (ja) * 2013-02-25 2017-02-22 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP6465542B2 (ja) * 2013-09-02 2019-02-06 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
JP6130941B2 (ja) * 2016-02-03 2017-05-17 キヤノン株式会社 認証装置、方法、及びプログラム
JP2019119089A (ja) * 2017-12-28 2019-07-22 キヤノン株式会社 画像形成装置、通信装置、制御方法及びプログラム
JP7059087B2 (ja) * 2018-04-13 2022-04-25 キヤノン株式会社 印刷装置、印刷装置の制御方法及びプログラム
JP7293452B2 (ja) 2018-04-13 2023-06-19 キヤノン株式会社 印刷装置、印刷装置の制御方法及びプログラム
US10860726B2 (en) * 2018-12-12 2020-12-08 American Express Travel Related Peer-to-peer confidential document exchange
JP2022114384A (ja) * 2021-01-26 2022-08-05 キヤノン株式会社 画像処理装置、制御方法、およびプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000084929A (ja) 1998-09-08 2000-03-28 Reeben:Kk マイクロマシンの製造方法
US20030105887A1 (en) * 2001-12-03 2003-06-05 Cox Burke David Method and system for integration of software applications
JP2003067340A (ja) 2001-08-28 2003-03-07 Mitsubishi Electric Corp 認証の選択システム、認証システム
JP2003084929A (ja) 2001-09-13 2003-03-20 Canon Inc 画像処理装置、画像処理方法およびプログラム
JP3983035B2 (ja) * 2001-11-19 2007-09-26 富士通株式会社 ユーザ端末認証プログラム
JP2003296085A (ja) 2002-04-05 2003-10-17 Canon Inc 画像印刷装置及び該装置における課金算出方法、プログラム並びに記憶媒体
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
JP4553565B2 (ja) * 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
JP2004102708A (ja) * 2002-09-10 2004-04-02 Sharp Corp 画像処理装置及び画像処理方法
JP2004120462A (ja) * 2002-09-27 2004-04-15 Canon Inc 無線通信装置及び暗号化処理制御プログラム
JP2007323553A (ja) * 2006-06-05 2007-12-13 Hitachi Ltd ネットワーク上の暗号化通信を行うアダプタ装置及びicカード

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101094071B (zh) * 2006-06-20 2010-09-29 佳能株式会社 能够与外部验证装置通信的信息处理设备和方法

Also Published As

Publication number Publication date
JP2006018399A (ja) 2006-01-19
KR20060048552A (ko) 2006-05-18
JP4579597B2 (ja) 2010-11-10
KR100739245B1 (ko) 2007-07-12
EP1626556A3 (en) 2006-03-01
US20060005044A1 (en) 2006-01-05
EP1626556A2 (en) 2006-02-15
US7752454B2 (en) 2010-07-06

Similar Documents

Publication Publication Date Title
CN1716851A (zh) 信息处理设备、信息处理方法和存储媒体
CN100347989C (zh) 双关卡设备访问管理
CN1505309A (zh) 安全地处理被用于基于web的资源访问的客户证书
US7500099B1 (en) Method for mitigating web-based “one-click” attacks
US8347403B2 (en) Single point authentication for web service policy definition
CN101094071B (zh) 能够与外部验证装置通信的信息处理设备和方法
JP2007325256A (ja) 走査された文書の安全なハンドリングのためのシステムおよびその方法
CN101075875A (zh) 在门户/系统之间实现单点登录的方法及其系统
CN1592191A (zh) 用于对目标系统进行授权远程访问的装置、系统和方法
CN101034977A (zh) 在客户端计算机上施加策略兼容的方法、装置、信号和介质
CN1698336A (zh) 通信设备和验证设备
CN1933402A (zh) 数据传输设备和数据传输方法
CN1701295A (zh) 用于对计算机网格进行单次登录访问的方法和系统
CN1905446A (zh) 管理多个验证的基于客户机的方法和系统
CN1838593A (zh) 证书获取系统和方法、管理通信装置、认证管理机构
CN101069145A (zh) 在提供访问联网内容文件中分配访问控制级的方法和设备
JP4555322B2 (ja) 画像通信システムおよび画像通信装置
US20070143674A1 (en) LDAP based scan templates
CN1976298A (zh) 负载均衡系统及其使用方法
CN1874218A (zh) 一种许可证管理方法、系统及装置
CN1575578A (zh) 用于个人信息访问控制的方法和设备
CN1783853A (zh) 密码邮件服务器设备
CN100347659C (zh) 打印装置、打印系统及签名验证方法
CN1532711A (zh) 用于实现协同处理的装置和方法
CN1925402A (zh) iSCSI鉴权方法、其发起设备和目标设备及鉴权方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20060104