KR20220106684A - 멀티-요소 인증 기능을 갖는 화상 형성 장치 - Google Patents

멀티-요소 인증 기능을 갖는 화상 형성 장치 Download PDF

Info

Publication number
KR20220106684A
KR20220106684A KR1020220003724A KR20220003724A KR20220106684A KR 20220106684 A KR20220106684 A KR 20220106684A KR 1020220003724 A KR1020220003724 A KR 1020220003724A KR 20220003724 A KR20220003724 A KR 20220003724A KR 20220106684 A KR20220106684 A KR 20220106684A
Authority
KR
South Korea
Prior art keywords
authentication
user
image forming
forming apparatus
factor
Prior art date
Application number
KR1020220003724A
Other languages
English (en)
Inventor
야스히로 호소다
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20220106684A publication Critical patent/KR20220106684A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1267Job repository, e.g. non-scheduled jobs, delay printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1292Mobile client, e.g. wireless printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00519Constructional details not otherwise provided for, e.g. housings, covers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Bioethics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

로컬 액세스의 멀티-요소 인증에 채용되는 인증 요소와는 상이한 원격 액세스 사용자에 대한 인증 요소를 확립함으로써 사이버공격에 대한 보안을 구비한 화상 형성 장치가 제공된다.

Description

멀티-요소 인증 기능을 갖는 화상 형성 장치{IMAGE FORMING APPARATUS HAVING MULTI-FACTOR AUTHENTICATION FUNCTION}
본 발명은 멀티-요소 인증 기능을 갖는 화상 형성 장치, 화상 형성 장치의 제어 방법, 및 저장 매체에 관한 것이다.
최근 수년간 사이버공격이 교묘해지고 있으며, 교묘한 사이버공격에 대해 멀티-요소 인증이 도입되었다. 멀티-요소 인증은 "지식 정보", "소유 정보", 및 "생체 정보"의 3개의 요소를 갖는다. "지식 정보"는 패스워드 또는 개인 식별 번호(PIN)와 같은, 사용자만이 아는 정보를 지칭한다. "소유 정보"는 집적 회로(IC) 카드 또는 하드웨어 토큰(일회용 패스워드)과 같이, 사용자만이 소유하는 것을 지칭한다. "생체 정보"는 지문, 정맥, 또는 얼굴과 같은, 사용자가 가지고 있는 생물학적으로 고유한 정보/특성이다.
복수의 "지식 정보", "소유 정보", 및 "생체 정보"의 조합을 사용하는 멀티-요소 인증의 사용은 사이버공격에 대한 보호를 제공하고 시스템의 부적절한 사용의 위험을 감소시킨다. 직원 식별 카드로서 발행된 IC 카드를 채용하는 사용자 인증은 사무실에 설치된 화상 형성 장치의 조작 패널을 사용할 때의 사용자 인증 방법으로서 제공된다. 사용자 인증은 판독기 근처에 IC 카드를 대는 것으로 간단히 실행되기 때문에, 이 방법은 매우 편리하고 널리 사용된다.
또한, "소유 정보"로서의 IC 카드와 "지식 정보"로서의 패스워드 또는 PIN의 조합을 이용한 멀티-요소 인증 방법을 제공하는 화상 형성 장치가 있다. 또한, "소유 정보"로서의 IC 카드와 생체 인증의 조합을 이용한 멀티-요소 인증 방법을 제공하는 다른 화상 형성 장치가 있다(일본 특허 출원 공개 제2019-155610호 참조).
또한, 화상 형성 장치는 퍼스널 컴퓨터(PC) 단말기의 웹 브라우저로부터의 액세스를 가능하게 하는 웹서버 기능을 포함한다. 따라서, 사용자는 PC 단말기의 웹 브라우저를 사용하여 화상 형성 장치에 원격으로 액세스하고 HTML(HyperText Markup Language) 사용자 인터페이스를 조작할 수 있다. 이하, HTML 사용자 인터페이스를 "원격 UI"라고 칭할 것이다. 일반적으로, 화상 형성 장치의 원격 UI의 사용자를 인증하기 위해 ID 및 패스워드와 같은 "지식 정보"가 사용된다.
"소유 정보"로서의 IC 카드와 "지식 정보"로서의 PIN 및 패스워드의 조합을 이용한 멀티-요소 인증은, 화상 형성 장치의 조작을 이용하는 멀티-요소 인증 방법이다. 그러나, 멀티-요소 인증 방법이 원격 UI에 제공되어 있지 않다는 문제가 있다. 또한, 원격 UI를 사용하는 일부 PC 단말기는, 화상 형성 장치의 로컬 사용자 인터페이스(로컬 UI)를 사용할 때 사용되는 인증 기능을 포함하고 있지 않다. 예를 들어, 많은 PC 단말기는 IC 카드 판독 디바이스를 포함하고 있지 않고, IC 카드 인증이 원격 UI를 사용할 때 멀티-요소 인증 방법으로서 사용될 수 없다는 문제가 있다.
본 발명은 로컬 액세스의 멀티-요소 인증에 채용되는 인증 요소와는 상이한 원격 액세스 사용자에 대한 인증 요소를 확립함으로써 사이버공격에 대한 보안을 갖는 화상 형성 장치에 관한 것이다.
본 발명의 양태에 따르면, 적어도 인쇄 기능을 포함하는 기능을 갖는 화상 형성 장치는, 화상 형성 장치의 로컬 사용자 인터페이스(UI) 기능에 대한 로컬 액세스를 인증하도록 구성된 제1 인증 유닛, 및 화상 형성 장치의 원격 UI 기능에 대한 원격 액세스를 인증하도록 구성된 제2 인증 유닛을 포함하고, 제1 인증 유닛 및 제2 인증 유닛은 멀티-요소 인증을 지원하고, 제2 인증 유닛의 적어도 하나의 인증 요소는 제1 인증 유닛의 인증 요소와 상이하다. 본 발명의 추가적인 특징들은 첨부된 도면들을 참조하여 실시예들의 다음 설명으로부터 명백하게 될 것이다.
도 1은 네트워크 구성을 도시하는 도면이다.
도 2는 MFP(multi-function peripheral)의 하드웨어 구성을 도시하는 블록도이다.
도 3은 소프트웨어 구성을 도시하는 블록도이다.
도 4는 사용자 인증 설정을 위한 사용자 인터페이스를 도시하는 도면이다.
도 5는 사용자 관리를 위한 사용자 인터페이스를 도시하는 도면이다.
도 6은 내 프로필(my-profile)을 편집하기 위한 사용자 인터페이스를 도시하는 도면이다.
도 7은 로컬 사용자 인터페이스(로컬 UI) 상의 집적 회로(IC) 카드 인증의 프로세스를 도시하는 흐름도이다.
도 8은 로컬 UI에 의해 조작 패널에 표시되는 화면과 화면 천이를 도시하는 도면이다.
도 9는 원격 사용자 인터페이스(원격 UI) 상의 사용자 인증의 프로세스를 도시하는 흐름도이다.
도 10은 원격 UI에 의해 퍼스널 컴퓨터(PC)의 웹 브라우저에 제공되는 화면 및 화면 천이를 도시하는 도면이다.
도 11은 로컬 UI에 의해 조작 패널에 표시되는 화면과 화면 천이를 도시하는 도면이다.
도 12는 제2 실시예에 따른 사용자 관리를 위한 사용자 인터페이스를 도시하는 도면이다.
도 13은 송신된 이메일의 예를 도시하는 도면이다.
본 발명의 다양한 실시예들이 도면들을 참조하여 아래에 설명될 것이다.
본 발명의 제1 실시예에 따른 화상 형성 장치의 예로서, 사무실에 설치되고, 복사, 인쇄, 및 스캔 기능을 포함하는 MFP(multi-function peripheral)가 설명될 것이다.
<시스템 구성>
먼저, 도 1을 참조하여, 본 실시예에 따른 사무실 환경에서의 네트워크 구성에 대해서 설명할 것이다.
MFP(101)는 적어도 인쇄 기능을 포함하며, 본 발명이 적용되는 MFP이다. MFP(101)는 네트워크 근거리 통신망(네트워크 LAN)(103)을 통해 MFP(101)에 접속되는 퍼스널 컴퓨터 단말기(예를 들어, PC(102))와 통신한다. 사용자는 PC 단말기의 웹 브라우저로부터 MFP(101)에 액세스하여, MFP(101)의 원격 사용자 인터페이스(원격 UI)를 사용한다. 또한, MFP(101)는 단말기(예를 들어, PC(102))로부터 인쇄 작업을 수신할 수 있다.
각각의 사용자는 하나 이상의 모바일 단말기(104)를 소유한다. 본 실시예를 구현함에 있어서, 모바일 단말기(104)는 네트워크 LAN(103)에 접속될 필요가 없다. 후술하는 TOTP(Time-based One-time Password)를 지원하는 모바일 애플리케이션이 각각의 모바일 단말기(104)에 설치되고, 일회용 패스워드를 생성하기 위해 사용된다. 일회용 패스워드가 사용자가 소유하고 있는 모바일 단말기(104)를 통해 발행됨으로써, 소프트웨어 토큰 인증은 소유 정보 인증이고 멀티-요소 인증의 인증 요소들 중 하나이다. 사무실 환경에서는, 유사한 구성을 갖는 복수의 다른 MFP(도시 생략), PC 단말기(도시 생략), 및 모바일 단말기(도시 생략)도 존재한다고 가정한다.
<하드웨어 구성>
도 2는 MFP(101)의 하드웨어 구성을 도시하는 블록도이다. 중앙 처리 유닛(CPU)(201)은 전체 MFP(101)의 동작을 제어하는 중앙 처리 유닛(프로세서)이다. 랜덤 액세스 메모리(RAM)(203)는 휘발성 메모리 및 작업 영역이고, 판독 전용 메모리(ROM)(202) 및 하드 디스크 드라이브(HDD)(204)에 저장된 다양한 제어 프로그램들을 로딩하기 위한 임시 저장 영역으로서 사용된다.
ROM(202)은 비휘발성 메모리이며, MFP(101)의 부트 프로그램(boot program) 등을 저장한다. HDD(204)는 비휘발성 하드 디스크 드라이브이며, RAM(203)보다 큰 용량을 갖는다. HDD(204)는 MFP 제어를 위한 프로그램을 저장한다. HDD(204)는 또한 운영 체제(OS) 및 애플리케이션 프로그램을 저장한다.
CPU(201)는 MFP(101)가 활성화될 때, ROM(202)에 저장된 부트 프로그램을 실행한다. 부트 프로그램은, HDD(204)에 저장된 OS의 프로그램을 판독하고, 판독된 프로그램을 RAM(203)에 로딩하기 위한 것이다. CPU(201)는, 부트 프로그램을 실행한 후에, RAM(203)에 로딩된 OS의 프로그램을 실행하고, MFP(101)를 제어한다. 또한, CPU(201)는 제어 프로그램에 기초한 동작에 사용되는 데이터를 RAM(203)에 저장하고, 판독 및 기입을 행한다.
MFP(101)의 단일 CPU(201)가 후술하는 흐름도에 도시된 각 프로세스를 실행하지만, 임의의 다른 형태가 채용될 수 있다. 예를 들어, 복수의 CPU 또는 마이크로프로세서들(MPU들)이 협력하여 흐름도들에 도시된 프로세스들을 실행할 수 있다. 또한, 프로세스들 중 일부는 ASIC(application-specific integrated circuit) 또는 FPGA(field-programmable gate array)와 같은 하드웨어 회로를 사용하여 실행될 수 있다.
조작 패널(205)은 터치에 의해 조작될 수 있는 디스플레이이다. 프린터(206)는 통신 유닛(208)을 통해 외부로부터 수신된 인쇄 데이터 및 스캐너(207)로부터 취득된 디지털 데이터를 인쇄하는 프린터 엔진이다. 스캐너(207)는 종이 문서를 판독하고 판독된 문서를 디지털 데이터로 변환하는 스캐너 디바이스이다. 통신 유닛(208)은 사무실 내의 인터넷 및 LAN(local area network)에 접속하기 위한 네트워크 인터페이스이다. 집적 회로(IC) 카드 판독기(209)는 사용자 인증에 사용하기 위한 정보를 IC 카드로부터 판독하는 디바이스이다. IC 카드 판독기(209)는 IC 카드 인증을 실현하기 위한 유닛이다.
<소프트웨어 구성>
도 3은 MFP(101)의 소프트웨어 구성을 도시하는 블록도이다. MFP(101)의 로컬 사용자 인터페이스(로컬 UI)(301)는 조작 패널(205)의 디스플레이를 이용하여 사용자 인터페이스를 제공하고, 로컬 액세스 사용자는 로컬 UI(301)를 통해 MFP(101)의 설정을 변경하고, MFP(101)의 기능을 이용할 수 있다. 원격 사용자 인터페이스(원격 UI)(302)는 HTTP(Hypertext Transfer Protocol) 서버 기능을 포함한다. 원격 UI(302)는 HTML(HyperText Markup Language) 사용자 인터페이스를 원격 액세스 사용자에게 제공한다.
사용자는 PC 단말기의 웹 브라우저를 사용하여 원격 UI(302)에 액세스하여, MFP(101)의 설정을 변경하고, MFP(101)의 기능을 사용할 수 있다. PC 단말기의 웹 브라우저는 HTML 사용자 인터페이스를 표시한다. 사용자는 웹 브라우저에 표시된 사용자 인터페이스를 조작함으로써 설정을 변경하고 기능을 사용할 수 있다.
사용자 인증 서비스(303)는 로컬 UI(301) 및 원격 UI(302)의 사용자들을 인증하는 소프트웨어 모듈이다. 사용자 인증 서비스(303)는 IC 카드 및 개인 식별 번호(PIN)에 기초하여 로컬 UI(301)의 사용자를 인증한다. 또한, 사용자 인증 서비스(303)는 사용자명, 패스워드 및 일회용 패스워드에 기초하여 원격 UI(302)의 사용자를 인증한다. IC 카드 판독기 드라이버(304)는 IC 카드 판독기(209)를 제어하여 IC 카드로부터 정보를 취득하고, IC 카드 정보를 사용자 인증 서비스(303)에 제공하는 드라이버이다.
<일회용 패스워드>
본 실시예에서 사용하기 위한 일회용 패스워드가 설명될 것이다. RFC(request for comments)(6238)에 정의된 TOTP(Time-based One-time Password)가 일회용 패스워드를 생성하는 방법으로서 사용될 수 있다. 이 방법에서, 인증 정보인 일회용 패스워드는 각각의 사용자마다 생성된 TOTP 시크릿 및 시간 정보를 사용하여 생성된다. TOTP 시크릿은 난수이다. TOTP를 지원하는 모바일 애플리케이션들(스마트폰들을 위한 애플리케이션들)이 오늘날 널리 사용되고 있다. 그 예는 구글사의 Google Authenticator®및 마이크로소프트사의 Microsoft Authenticator®이다. TOTP 시크릿은 TOTP 시크릿을 모바일 애플리케이션에 문자열로서 등록함으로써 또는 모바일 애플리케이션을 사용하여 TOTP 시크릿 정보를 포함하는 QR(Quick Response) 코드의 화상을 캡처함으로써 TOTP를 지원하는 모바일 애플리케이션에 저장된다. 이러한 방식으로, TOTP 시크릿의 발행자와 모바일 애플리케이션은 TOTP 시크릿을 공유한다. TOTP를 지원하는 모바일 애플리케이션은 TOTP 시크릿 및 시간에 기초하여 일회용 패스워드를 생성한다.
또한, TOTP를 지원하는 모바일 애플리케이션 이외에, TOTP를 지원하고 PC 단말기의 웹 브라우저의 확장 기능으로서 설치가능한 플러그인이 있다. 본 실시예에 따르면, TOTP 시크릿의 발행자는 사용자 인증 서비스(303)이다. MFP(101)의 각각의 사용자는 TOTP를 지원하는 모바일 애플리케이션 또는 웹 브라우저의 플러그인을 사용한다. 일반적으로, 모바일 애플리케이션 또는 웹 브라우저의 플러그인과 같은 소프트웨어를 사용하여 생성된 일회용 패스워드는 "소프트웨어 토큰"이라고 지칭된다. 또한, 소프트웨어 토큰을 이용한 인증 방법을 "소프트웨어 토큰 인증"이라고 지칭된다.
본 실시예에 따르면, 사용자 인증 서비스(303)는 사용자 조작이 검출되는 로컬 UI(301) 또는 원격 UI(302)로부터의 요청에 기초하여 TOTP 시크릿 및 일회용 패스워드를 생성하고, 일회용 패스워드를 검증한다.
또한, 본 실시예에 따르면, 계정과 연관된 TOTP 시크릿이 후술되는 사용자 정보 테이블에 기록되어 있는 상태를 "일회용 패스워드 활성화 상태"라고 지칭하는 반면, TOTP 시크릿이 사용자 정보 테이블에 기록되어 있지 않은 상태를 "일회용 패스워드 비활성화 상태"라고 지칭한다.
<사용자 정보>
사용자 인증 서비스(303)에 의해 관리되는 사용자 정보에 대해서 설명할 것이다. 사용자 인증 서비스(303)는 표 1에 나타낸 바와 같이 사용자 정보 테이블에 사용자 정보를 저장함으로써 사용자 정보를 관리한다. 사용자 정보 테이블은 HDD(204)에 기록된 데이터베이스이다. 암호화된 또는 변조 방지 통신 경로들 및 스토리지들을 갖는 네트워크 상의 다른 노드에서의 데이터베이스가 또한 사용될 수 있다. 사용자 정보 테이블은 IC 카드 인증에 사용하기 위한 카드 ID, PIN, 패스워드, TOTP 시크릿, 역할(role), 및 사용자의 이메일 주소와 같은 인증 정보를 포함하는 각각의 사용자에 관한 개인 정보를 저장한다.
Figure pat00001
역할 정보는 사용자가 MFP(101)를 사용할 권리를 나타내는 정보이다. 후술하는 역할 정보 테이블(표 2)은 사용할 역할 및 권리의 예를 특정한다. 출하시에 MFP(101)에 포함되는 역할의 정의 이외에, 사용할 권리의 세부사항들을 설정함으로써, 사용자는 새로운 역할을 생성할 수 있다. 표 2의 "설정 변경"이라는 용어는, 후술하는 사용자 인증 설정 및 사용자 관리 등의, MFP(101)에 설정된 값을 변경하는 행위를 지칭한다. MFP(101)의 네트워크 설정 및 인쇄 기능 설정 등의 각종 설정도 변경 가능하게 설정될 수 있다. Administrator는 관리자 사용자에게 부여되는 역할인 반면, GeneralUser 및 LimitedUser은 일반 사용자에게 할당되는 역할이다.
Figure pat00002
<사용자 인증 설정>
다음으로, MFP(101)의 사용자 인증 설정에 대해서 설명할 것이다. 도 4는 원격 UI(302)에 의해 제공되는 MFP(101)의 사용자 인증 설정을 위한 UI의 예를 도시한다. 원격 UI(302)뿐만 아니라 로컬 UI(301)도 유사한 UI를 관리자들에게 제공할 수 있다.
화면(401)은 사용자 인증 설정을 설정하기 위한 전체 화면이다. 관리자 역할을 갖는 관리자들만이 화면(401)에 액세스할 수 있다. 사용자 인증 설정(402)은 로컬 UI(301)에 대한 사용자 인증 설정이다. 사용자 인증 설정(403)은 원격 UI(302)에 대한 사용자 인증 설정이다.
인증 설정(404)은 로컬 UI 인증 설정이며, 옵션 "인증 없음" 및 "IC 카드 인증"을 제공한다. 옵션 "IC 카드 인증"이 선택되는 경우에, "멀티-요소 인증(PIN)의 사용" 설정(405)이 제공된다. "멀티-요소 인증(PIN)의 사용" 설정(405)은 "요구사항 없음", "관리자들에게만 PIN을 사용하도록 요구함", 및 "모든 사용자에게 PIN을 사용하도록 요구함"이라는 옵션을 사용자에게 제공한다.
옵션 "요구사항 없음"이 선택되고 PIN이 사용자 계정과 관련하여 미리 기록되어 있는 경우에, 사용자에게 IC 카드 인증시 PIN을 입력하도록 프롬프트된다. PIN이 기록되어 있지 않은 경우에는, 사용자에게 PIN을 입력할 것을 요구하지 않고, 성공한 IC 카드 인증에만 기초하여, 사용자가 로컬 UI(301)에 로그인할 수 있게 하는 동작이 행해진다.
옵션 "관리자들에게만 PIN을 사용하도록 요구함" 또는 "모든 사용자에게 PIN을 사용하도록 요구함"이 선택되는 경우에, 사용자에게 "등록된 PIN이 없는 사용자의 로그인" 설정(406)을 설정하도록 프롬프트된다. "등록된 PIN이 없는 사용자의 로그인" 설정(406)은 PIN을 사용하도록 요구된 계정의 사용자가 PIN을 사용하도록 요구될 대상 계정과 관련하여 PIN이 기록되어 있지 않은 상태에서 IC 카드 인증을 시도하는 경우에 대한 동작을 정의하는 설정이다. 옵션 "PIN을 IC 카드 인증시 등록" 및 "로컬 UI에의 로그인 금지"가 제공된다.
"멀티-요소 인증(일회용 패스워드)의 사용" 설정(407)은 원격 UI 멀티-요소 인증 설정이다. 옵션들 "요구사항 없음", "관리자들에게만 일회용 패스워드를 사용하도록 요구함" 및 "모든 사용자에게 일회용 패스워드를 사용하도록 요구함"이 사용자에게 제공된다.
옵션 "요구사항 없음"이 선택된 경우에, 원격 UI(302)에 액세스하는 사용자는 사용자명 및 패스워드를 사용하여 인증된다. 각각의 사용자는 일회용 패스워드를 사용할지를 선택할 수 있다. 사용자에 의해 일회용 패스워드가 활성화되는 경우에, 사용자에게 사용자명/패스워드 인증 이외에 일회용 패스워드를 입력하도록 프롬프트된다. 일회용 패스워드가 활성화되지 않은 경우, 사용자에게 일회용 패스워드를 입력할 것을 요구하지 않고 성공적인 사용자명/패스워드 인증에만 기초하여 사용자가 원격 UI(302)에 로그인할 수 있게 하는 동작이 수행된다.
옵션 "관리자들에게만 일회용 패스워드를 사용하도록 요구함" 또는 "모든 사용자에게 일회용 패스워드를 사용하도록 요구함"가 선택되는 경우에, 사용자에게 "등록된 일회용 패스워드가 없는 사용자의 로그인" 설정(408)을 설정하도록 프롬프트된다. "등록된 일회용 패스워드가 없는 사용자의 로그인" 설정(408)은 일회용 패스워드가 미리 활성화되지 않은 상태에서 계정의 사용자가 원격 UI(302)에 대한 사용자 인증을 시도하는 경우에 대한 동작을 정의하는 설정이다. 옵션들 "원격 UI에 로그인할 때 일회용 패스워드를 등록" 및 "원격 UI에의 로그인 금지(로컬 UI에 다음 로그인할 때 로컬 UI에 일회용 패스워드를 등록)"가 제공된다.
본 실시예에 따르면, 로컬 UI(301) 및 원격 UI(302) 각각에 개별적으로 멀티-요소 인증 설정이 제공되지만, 로컬 UI(301) 및 원격 UI(302) 모두에 적용되는 공통 설정으로서 단일 멀티-요소 인증 설정이 제공될 수 있다. 이 경우에, 임의의 인증 방법이 채용될 수 있고, 멀티-요소 인증 요구사항 설정으로서 옵션 "요구사항 없음", "관리자들에게만 멀티-요소 인증을 사용하도록 요구함", 및 "모든 사용자에게 멀티-요소 인증을 사용하도록 요구함"이 제공된다. 또한, 멀티-요소 인증이 설정되어 있지 않은 사용자에게는, 옵션 "로그인시 멀티-요소 인증을 설정함" 및 "로그인 금지"가 제공된다.
<사용자 관리>
도 5는 원격 UI(302)에 의해 제공되고, MFP(101)의 사용자 계정들을 관리하는 UI의 예를 도시한다. 원격 UI(302)뿐만 아니라 로컬 UI(301)도 유사한 UI를 관리자들에게 제공할 수 있다.
사용자 관리 화면(501)은 사용자 계정들의 리스트를 관리하는 사용자 관리 화면이다. Administrator 역할을 갖는 관리자들만이 사용자 관리 화면(501)에 액세스할 수 있다. 새로운 사용자 계정을 등록하고, 등록된 계정을 선택하여 선택된 계정을 편집/삭제하는 기능이 사용자 관리 화면(501)에 제공된다. 예를 들어, "Admin"이 사용자 관리 화면(501) 상에서 계정 "Alice"를 선택하고 편집 버튼을 누르는 경우에, 원격 UI(302)는 사용자 편집 화면(502)을 표시한다. 패스워드, PIN, 카드 ID, 이메일 주소, 및 역할이 편집될 수 있고, 편집된 패스워드, PIN, 카드 ID, 이메일 주소, 및 역할이 사용자 편집 화면(502) 상에 저장될 수 있다. 또한, 사용자 편집 화면(502)은 사용자 인증에 이용하기 위한 일회용 패스워드의 상태(활성화/비활성화)를 원격 UI(302)에 표시한다. 관리자는 사용자 편집 화면(502) 상에서 일회용 패스워드를 초기화(비활성화)할 수 있다. 일회용 패스워드를 활성화하는 기능은 사용자 편집 화면(502) 상에 제공되지 않는다.
<내 프로필 편집>
도 6은 원격 UI(302)에 의해 제공되는 내 프로필을 편집하기 위한 UI의 예를 도시한다.
내 프로필 편집 화면(601)은 원격 UI(302)에 로그인한 사용자가 사용자에 관한 계정 정보를 체크 및 편집할 수 있는 UI이다. 내 프로필 편집 화면(601)은 원격 UI(302)에 로그인하도록 허용된 모든 사용자에게 제공된다. 원격 UI(302)뿐만 아니라 로컬 UI(301)도 유사한 UI를 제공할 수 있다. 패스워드, PIN, 및 이메일 주소는 편집될 수 있고, 편집된 패스워드, PIN, 및 이메일 주소는 내 프로필 편집 화면(601) 상에 저장될 수 있다. 사용자는 사용자의 역할을 변경할 수 없다. 본 실시예에 따르면, PIN이 로컬 UI(301) 상에서 사용되어야 하고, 따라서 원격 UI(302)로부터의 PIN의 설정이 금지될 수 있거나, PIN이 설정될 필요가 없다.
원격 UI(302)에 대한 사용자 인증에 사용하기 위한 일회용 패스워드의 상태를 체크하고 일회용 패스워드를 활성화 또는 비활성화하는 기능이 내 프로필 편집 화면(601) 상에 제공된다. 활성화 버튼(602)의 누름이 검출되는 경우에, 원격 UI(302)는 사용자 인증 서비스(303)를 통해 TOTP 시크릿을 포함하는 QR 코드를 생성하고, 일회용 패스워드 활성화 화면(603)을 표시한다. QR 코드는 다음의 문자열 포맷을 갖는다. QR 코드는, TOTP 시크릿의 발행자인 MFP(101)의 식별자, 사용자 계정명, TOTP 시크릿, 일회용 패스워드 생성 알고리즘, 일회용 패스워드 문자 길이, 및 활성화된 기간(초)를 포함한다.
otpauth://totp/MFP101:[email protected]?secret=GVQYVMXCE5KDCMXUKQIKLZJEHCDYHLHG&issuer=MFP101&algorithm=SHA1&digits=6&period=30
사용자는 모바일 단말기(104)의 TOTP를 지원하는 모바일 애플리케이션을 사용하여 QR 코드를 판독한다. 모바일 애플리케이션은 QR 코드로부터 TOTP 시크릿을 포함하는 정보를 취득한다. 모바일 애플리케이션은 QR 코드로부터 취득된 정보 및 시간 정보를 사용하여 RFC 6238에 정의된 방법에 의해 일회용 패스워드를 생성하고, 생성된 일회용 패스워드를 모바일 애플리케이션의 화면 상에 표시한다. 일회용 패스워드 활성화 화면(603)은 모바일 어플리케이션을 사용하여 일회용 패스워드가 정확하게 생성되는지를 체크하기 위해, 사용자에게 일회용 패스워드를 입력하도록 요구한다. 일회용 패스워드 활성화 화면(603)에 일회용 패스워드가 입력된 경우에, 원격 UI(302)는 사용자 인증 서비스(303)에게 입력된 일회용 패스워드를 검증하도록 요구한다.
사용자 인증 서비스(303)는 현재 시간 정보 및 TOTP 시크릿을 사용하여 RFC 6238에 정의된 방법에 의해 일회용 패스워드를 생성하고, 생성된 일회용 패스워드를 입력된 일회용 패스워드로 검증한다. 일회용 패스워드는 30초마다 변경된다. 모바일 애플리케이션과 MFP(101) 사이의 시간 설정의 차이를 허용하기 위해, 시간 정보 30초 전의 시간에서의 일회용 패스워드와 시간 정보 30초 후의 시간에서의 일회용 패스워드가 또한 계산되어, 입력된 일회용 패스워드를 복수의 일회용 패스워드와 비교하고 검증할 수 있다. 일회용 패스워드가 성공적으로 검증된 경우에, 사용자 인증 서비스(303)는 TOTP 시크릿을 계정과 연관지어서 사용자 정보 테이블(표 1)에 저장하고, 일회용 패스워드 활성화 프로세스를 종료한다. 설정들 및 사용자 정보 테이블은 HDD(204)에 저장되고 동작들의 실행 동안 참조된다.
<로그인 동작>
다음으로, 흐름도를 참조하여, 사용자가 MFP(101)에 로그인할 수 있게 하는 동작들에 대해서 설명할 것이다. 본 실시예에 따르면, 로컬 UI(301), 원격 UI(302), 사용자 인증 서비스(303), 및 IC 카드 판독기 드라이버(304)의 소프트웨어 프로그램에, 후술하는 흐름도에 나타낸 프로세스가 기록된다. 소프트웨어 프로그램은 ROM(202) 또는 HDD(204)와 같은 비휘발성 스토리지에 저장되고 RAM(203)에 로딩되어 CPU(201)에 의해 흐름도에 나타낸 프로세스를 실행한다. 또한, 로컬 UI(301), 원격 UI(302), 사용자 인증 서비스(303), 및 IC 카드 판독기 드라이버(304)는, API(application programming interface)를 서로 제공하고, API를 사용하여 서로 협력하여 동작한다. 후술하는 프로세스에서 API를 호출하는 동작들의 설명은 생략한다.
<로컬 UI에 로그인하는 프로세스>
도 7 및 도 8을 참조하여, 로컬 UI(301)에 로그인하는 프로세스에 대해서 설명할 것이다. 도 7은 로컬 UI(301) 상에서의 IC 카드 인증의 프로세스를 나타내는 흐름도이다. 도 8은 로컬 UI(301)에 의해 조작 패널(205) 상에 표시되는 화면 및 화면 천이를 도시하는 도면이다.
로컬 UI 인증 설정(404)의 "IC 카드 인증"이 설정된 경우에, 로컬 UI(301)는 MFP(101)가 활성화될 때 IC 카드 인증 화면(801)을 조작 패널(205)에 표시한다. 사용자 인증 서비스(303)는 IC 카드 판독기 드라이버(304)를 사용하여 IC 카드 판독기(209)를 구동하여 IC 카드를 검출할 준비가 되어 있다.
단계 S701에서, 사용자 인증 서비스(303)는 IC 카드 판독기 드라이버(304)를 통해, IC 카드 판독기(209)의 근방에 IC 카드를 댓는지를 검출한다. 단계 S702에서, 사용자 인증 서비스(303)는 검출된 IC 카드의 카드 ID를 취득하고, 검출된 IC 카드를 사용자 정보 테이블(표 1)에 등록된 IC 카드로 검증함으로써, 검출된 IC 카드를 인증하고 그 결과를 판정한다. 카드 ID가 등록되어 있지 않은 경우(단계 S702에서 아니오), 인증 에러가 표시되고, IC 카드 인증 화면(801)이 다시 표시된다. 그 후, 처리는 단계 S701로 복귀된다. 한편, 등록된 카드 ID에 대한 검증이 성공적인 경우(단계 S702에서 예), 카드 ID와 연관된 계정이 식별된다. 그 후, 처리는 단계 S703으로 진행한다.
다음으로, 단계 S703에서, 식별된 계정의 PIN이 참조되고, PIN이 등록되어 있는지가 판정된다. PIN이 등록되어 있는 경우(단계 S703에서 예), 처리는 단계 S704로 진행한다. 단계 S704에서, PIN 입력을 요구하기 위한 PIN 입력 화면(802)이 표시된다. 다음으로, 단계 S705에서, 사용자 인증 서비스(303)는 입력된 PIN을 검증하고, PIN을 인증하고, 결과를 판정한다. 입력된 PIN이 올바른 경우(단계 S705에서 예), 처리는 단계 S706으로 진행한다. 단계 S706에서, 사용자가 MFP(101)에 로그인할 수 있게 하는 프로세스가 수행된다. 한편, PIN 검증에 실패한 경우(단계 S705에서 아니오), 처리는 단계 S704로 복귀한다. PIN이 일치하지 않는다는 것을 사용자에게 통지하기 위한 메시지가 표시되고, PIN 입력 화면(802)이 다시 표시되어 PIN 입력을 다시 요구한다. 입력 에러가 미리 결정된 횟수 이상 연속적으로 발생하는 경우에, 공격이 있다고 판정하고, 계정은 미리 결정된 기간 동안 로크아웃된다.
단계 S706에서, 사용자 정보 테이블(표 1) 및 역할 정보 테이블(표 2)을 참조하여, 로그인이 허가된 사용자에게는 사용자의 역할 및 그 역할과 연관된 권리가 부여되고, 사용자에게 MFP(101)에 로그인이 허가되도록 제어가수행된다. 로컬 UI(301)에 의해 제공되는 MFP(101)의 기능을 사용할 수 있게 하는 메뉴 화면(803)이 표시되고, 로그인 동작이 종료된다. 메뉴 화면(803)의 표시는, 사용자가 그 기능을 선택할 수 없도록, 사용자가 사용할 권리를 가지고 있지 않은 각 기능을 그레이 아웃하도록 제어된다.
한편, 단계 S703에서, PIN이 등록되어 있지 않다고 판정된 경우(단계 S703에서 아니오), 처리는 단계 S707로 진행한다. 단계 S707에서는, HDD(204)에 저장된 "멀티-요소 인증(PIN)의 사용" 설정(405) 및 식별된 계정의 역할이 참조되고, 정보에 기초하여, 계정에 로그인하기 위해 PIN의 사용이 요구되는지가 판정된다. 예를 들어, 옵션 "관리자들에게만 PIN을 사용하도록 요구함"이 설정되고 IC 카드 인증에 의해 식별되는 사용자의 계정의 역할이 Administrator인 경우에, PIN의 사용이 필요하다고 판정된다. PIN의 사용이 필요하지 않은 경우(단계 S707에서 아니오), 처리는 단계 S706으로 진행한다. 단계 S706에서, 사용자가 MFP(101)에 로그인할 수 있게 하는 프로세스가 수행된다.
한편, PIN의 사용이 필요한 경우(단계 S707에서 예)에, 처리는 단계 S708로 진행한다. 단계 S708에서, HDD(204)에 저장된 "등록된 PIN이 없는 사용자의 로그인" 설정(406)이 참조되고, 등록된 PIN이 없는 사용자에 대해 설정된 옵션이 체크된다. 옵션 "PIN을 IC 카드 인증시 등록"이 설정되어 있는 경우(단계 S708에서 예), 처리는 단계 S709로 진행한다. 단계 S709에서, PIN 등록 화면(804)은 사용자에게 PIN을 등록하도록 요청하기 위해 표시된다. 다음으로, 단계 S710에서, PIN이 성공적으로 등록되어 있는지가 판정된다. 성공적인 PIN 등록이 확인되는 경우(단계(S710)에서 예), 처리는 단계 S706으로 진행한다. 단계 S706에서, 사용자가 MFP(101)에 로그인할 수 있게 하는 프로세스가 수행된다. 한편, PIN 등록이 거절된 경우(단계 S710에서 아니오), 처리는 단계 S711로 진행한다. 단계 S711에서, IC 카드 인증 화면(801)이 다시 표시된다. 단계 S708에서의 판정에서, 옵션 "로컬 UI에의 로그인 금지"가 설정되어 있는 경우(단계 S708에서 아니오), 처리는 단계 S712로 진행한다. 단계 S712에서, PIN이 등록되지 않았기 때문에 로그인이 금지되는 것을 나타내는 메시지가 에러 화면(805)에 표시된다. 에러 화면(805)이 닫힌 경우에, 처리는 단계 S711로 진행한다. 단계 S711에서, IC 카드 인증 화면(801)이 다시 표시된다.
<원격 UI에 로그인하는 프로세스>
원격 UI(302)에 로그인하는 프로세스가 도 9 및 도 10을 참조하여 설명될 것이다. 도 9는 원격 UI(302)에 대한 사용자 인증의 프로세스를 나타내는 흐름도이다. 도 10은 원격 UI(302)에 의해 PC 단말기의 웹 브라우저에 제공되는 HTML 화면 및 화면 천이를 도시하는 도면이다.
원격 UI(302)에 대한 액세스가 검출되는 경우에, 원격 UI(302)는 원격 UI 로그인 화면(1001)을 제공하여 표시한다. 단계 S901에서, 원격 UI(302)는 사용자가 사용자명 및 패스워드를 입력하고 로그인 버튼을 누르는 경우에 로그인 조작을 검출한다. 단계 S902에서, 사용자 인증 서비스(303)는 사용자 정보 테이블(표 1)을 참조하고, 입력된 사용자명과 입력된 패스워드를 검증함으로써 사용자를 인증한다. 검증에 실패한 경우(단계 S902에서 아니오), 처리는 단계 S901로 복귀한다. 단계 S901에서, 인증 에러가 표시되고, 그 후 로그인 화면(1001)이 다시 표시되어 사용자명/패스워드 입력을 요청한다. 사용자명/패스워드 검증에 성공한 경우(단계 S902에서 예), 성공적으로 검증된 계정이 식별된다. 처리는 단계 S903으로 진행한다.
다음으로, 단계 S903에서, 사용자 정보 테이블(표 1)에서 식별된 계정의 TOTP 시크릿을 참조하고, TOTP 시크릿이 등록되어 있는지를 판정한다. TOTP 시크릿이 등록되어 있는 경우(단계 S903에서 예), 일회용 패스워드가 활성화되어 있다고 판정되고, 처리는 단계 S904로 진행한다. 단계 S904에서는, 일회용 패스워드 입력을 요구하는 일회용 패스워드 입력 화면(1002)이 표시된다. 다음으로, 단계 S905에서, 입력된 일회용 패스워드는 시간 정보 및 TOTP 시크릿에 기초하여 사용자 인증 서비스(303)에 의해 계산된 일회용 패스워드로 입력된 일회용 패스워드를 검증함으로써 인증된다.
입력된 일회용 패스워드가 올바른 경우(단계 S905에서 예), 처리는 단계 S906으로 진행한다. 단계 S906에서, 사용자가 MFP(101)에 로그인할 수 있게 하는 프로세스가 수행된다. 한편, 일회용 패스워드의 검증에 실패한 경우(단계 S905에서 아니오), 처리는 단계 S904로 복귀한다. 단계 S904에서, 일회용 패스워드가 일치하지 않는다는 것을 사용자에게 통지하기 위한 메시지가 표시되고, 일회용 패스워드 입력 화면(1002)이 다시 표시되어 일회용 패스워드 입력을 다시 요청한다. 입력 에러가 미리 결정된 횟수 이상 연속적으로 발생하는 경우에, 공격이 있다고 판정하고, 계정은 미리 결정된 기간 동안 로크아웃된다.
단계 S906에서는, 사용자 정보 테이블(표 1) 및 역할 정보 테이블(표 2)을 참조하여, 로그인이 허가될 사용자에게 사용자의 역할 및 그 역할과 연관된 권리를 부여하고, 사용자에게 MFP(101)에 로그인이 허가되도록 제어를 행한다. 원격 UI(302)에 의해 제공되는 MFP(101)의 기능을 이용하기 위한 메뉴 화면(1003)이 표시되고, 로그인 동작이 종료된다. 메뉴 화면(1003)의 표시는, 사용자가 그 기능을 선택할 수 없도록, 사용자가 사용할 권리를 가지고 있지 않은 각 기능을 그레이 아웃하도록 제어된다.
한편, 단계 S903에서, TOTP 시크릿이 등록되어 있지 않고, 일회용 패스워드가 활성화되어 있지 않다고 판정된 경우(단계 S903에서 아니오), 처리는 단계 S907로 진행하고, HDD(204)에 저장된 "멀티-요소 인증(일회용 패스워드)의 사용" 설정(407) 및 식별된 계정의 역할을 참조한다.
단계 S907에서, 정보에 기초하여 로그인을 시도하는 계정이 일회용 패스워드를 사용할 필요가 있는지를 판정한다. 예를 들어, 옵션 "관리자들에게만 일회용 패스워드를 사용하도록 요구함"이 설정되고 사용자명/패스워드 인증에 의해 식별되는 사용자의 계정의 역할이 Administrator인 경우, 일회용 패스워드의 사용이 필요하다고 판정된다.
일회용 패스워드의 사용이 필요하지 않은 경우(단계 S907에서 아니오), 처리는 단계 S906으로 진행한다. 단계 S906에서, 사용자가 MFP(101)에 로그인할 수 있게 하는 프로세스가 수행된다. 한편, 일회용 패스워드의 사용이 필요한 경우(단계 S907에서 예), 처리는 단계 S908로 진행한다. 단계 S908에서, HDD(204)에 저장된 "등록된 일회용 패스워드가 없는 사용자의 로그인" 설정(408)이 참조되고, 등록된 일회용 패스워드가 없는 사용자에 대해 설정된 옵션이 체크된다. 옵션 "원격 UI에 로그인할 때 일회용 패스워드를 등록"이 설정되어 있는 경우(단계 S908에서 예), 일회용 패스워드 활성화 화면(1004)이 표시된다. 이것은 원격 액세스에 대한 응답이다. 이어서 처리는 단계 S909로 진행된다.
단계 S909에서, 일회용 패스워드 활성화 화면(1004)은 사용자에 의해 모바일 애플리케이션을 사용하여 일회용 패스워드가 정확하게 생성되는지를 체크하기 위해 사용자에게 일회용 패스워드를 입력하도록 요청한다. 다음으로, 확인 버튼의 누름이 검출된 경우에, 입력된 일회용 패스워드가 검증되고, 일회용 패스워드가 올바른 경우에, TOTP 시크릿이 사용자 정보 테이블(표 1)에 기록되고, 활성화가 종료된다.
단계 S910에서, 일회용 패스워드가 성공적으로 활성화되었는지가 판정된다. 일회용 패스워드의 성공적인 활성화가 확인되는 경우(단계 S910에서 예), 처리는 단계 S906으로 진행한다. 단계 S906에서, 사용자가 MFP(101)에 로그인할 수 있게 하는 프로세스가 수행된다. 일회용 패스워드의 활성화를 거절하기 위한 사용자에 의한 취소 버튼의 누름이 검출되는 경우(단계 S910에서 아니오), 처리는 단계 S911로 진행한다. 단계 S911에서, 원격 UI 로그인 화면(1001)이 다시 표시된다. 단계 S908에서의 판정에서, 옵션 "원격 UI에의 로그인 금지(로컬 UI에 다음 로그인할 때 로컬 UI에 일회용 패스워드를 설정)"가 설정된 경우(단계 S908에서 아니오), 처리는 단계 S912로 진행한다. 단계 S912에서, 에러 화면(1005)은 "일회용 패스워드가 활성화되지 않기 때문에 로그인이 금지됨"을 나타내는 메시지와, "조작 패널 상의 일회용 패스워드의 활성화가 추천됨"을 나타내는 메시지를 표시한다. 에러 화면(1005)이 닫힌 경우에, 처리는 단계 S911로 진행한다. 단계 S911에서, 원격 UI 로그인 화면(1001)이 다시 표시된다.
<로컬 UI 상의 일회용 패스워드를 활성화하는 동작들>
"등록된 일회용 패스워드가 없는 사용자의 로그인" 설정(408)의 옵션 "원격 UI에의 로그인 금지(로컬 UI에 다음 로그인할 때 로컬 UI에 일회용 패스워드를 설정)"가 설정되는 경우에 로컬 UI(301)에 로그인하는 동작들이 도 11을 참조하여 설명될 것이다.
로컬 UI(301)에의 로그인에 성공한 경우(단계 S704에서 예), 도 7의 단계 S706의 로그인 프로세스에서, 사용자 정보 테이블(표 1)에 로그인된 계정의 TOTP 시크릿이 참조되고, 일회용 패스워드가 활성화되는지가 판정된다. 일회용 패스워드가 활성화되어 있지 않다고 판정되는 경우, 원격 UI(302)에 대한 일회용 패스워드의 활성화를 프롬프트하는 화면(806)이 표시된다.
사용자가 "예"를 선택하는 경우, 원격 UI의 일회용 패스워드 활성화 화면(807)이 표시된다. 다음으로, 입력된 일회용 패스워드가 검증되고, 일회용 패스워드가 올바른 경우에, TOTP 시크릿이 사용자 정보 테이블(표 1)에 기록된다. 일회용 패스워드의 성공적인 활성화가 확인되는 경우에, 사용자는 MFP(101)에 로그인하도록 허용되고, 메뉴 화면(803)이 표시된다. 사용자가 로컬 UI(301) 상의 일회용 패스워드를 활성화하는 경우에, 원격 UI(302)에 로그인할 때 일회용 패스워드가 활성화된다고 판정되어, 사용자는 에러 화면(1005)이 아니라 일회용 패스워드 입력 화면(1002)으로 진행할 수 있다.
원격 UI(302)에 대한 일회용 패스워드의 활성화를 프롬프트하는 화면(806) 상에서 "아니오"가 선택되는 경우에, 사용자는 원격 UI의 일회용 패스워드 활성화 화면(807)을 표시하지 않고 MFP(101)에 로그인하도록 허용되고, 메뉴 화면(803)이 표시된다. 사용자가 원격 UI(302)를 사용하지 않기 때문에, 원격 UI(302)에 대한 일회용 패스워드를 활성화시킬 의도가 없는 사용자가 있다. 이러한 타입의 사용자는 일회용 패스워드의 활성화를 프롬프트하는 화면(806) 상에서 옵션 "다시 표시하지 않음"을 선택할 수 있고, 선택된 옵션 "다시 표시하지 않음"은 사용자 정보 테이블(표 1)에 저장된다. 일회용 패스워드의 활성화를 프롬프트하는 화면(806)의 표시는, TOTP 시크릿이 기록되어 있지 않은 경우에도, 옵션 "다시 표시하지 않음"을 선택한 사용자에게 화면(806)을 표시하지 않도록 제어된다.
도 11을 참조한 전술한 설명은 PIN이 사용자에 의해 설정되는 경우에 기초한다. PIN이 사용자에 의해 설정되지 않은 경우에, PIN 등록 화면(804)은 원격 UI(302)에 대한 일회용 패스워드의 활성화를 프롬프트하는 화면(806)으로 변경될 수 있다.
<제1 실시예의 이점>
상술한 바와 같이, 본 실시예에 따른 MFP(101)는, IC 카드 인증 및 PIN을 포함하는 멀티-요소 인증을 제공할 수 있고, 조작들의 수가 비교적 적고, 조작 패널(205)에 로컬로 액세스할 때 사용자에게 매우 편리하다.
IC 카드 인증을 이용할 수 없는 원격 액세스의 경우, 로컬 액세스와는 상이한 멀티-요소 인증 프로세스가 제공된다. 이것은 MFP(101)의 보안을 향상시키고, 사용자는 원격 액세스를 안전하게 사용할 수 있다.
로컬 액세스의 멀티-요소 인증을 필요로 하는 설정 및 원격 액세스의 멀티-요소 인증을 필요로 하는 설정이 개별적으로 설정되기 때문에, 예를 들어, 원격 액세스의 멀티-요소 인증을 필요로 하지만 로컬 액세스의 멀티-요소 인증을 필요로 하지 않는 운용이 채용될 수 있다. 이 운용은 제한된 사용자들만이 조작 패널, 예를 들어, 사무실 입실 관리에 액세스하는 것을 허용하기 위해 다른 물리적 수단이 제공되는 경우에 적합하다. 이러한 방식으로, MFP(101)가 설치된 각 환경에 대해 적절한 설정이 설정된다.
또한, 대응하는 설정을 선택함으로써 사용자의 역할에 기초하여 멀티-요소 인증을 필요로 할지가 선택가능하다. 따라서, 관리자 권리를 갖는 사용자에게만 멀티-요소 인증을 적용하지만 권리에 기초하여 제한된 항목들에만 액세스할 수 있는 일반 사용자에게는 멀티-요소 인증을 적용하지 않는 운용이 채용될 수 있다.
로컬 액세스 및 원격 액세스를 위한 사용자 인증 프로세스들이 상이하지만, 구성은 동일한 사용자가 동일한 역할 및 권리에 기초하여 MFP(101)를 사용할 수 있도록 설계된다. 따라서, 액세스 프로세스의 차이에 의해 영향을 받지 않고 동일한 권리에 기초하여 MFP(101)의 기능들을 이용할 수 있다.
멀티-요소 인증의 첫번째 요소 인증에 성공적이지만 멀티-요소 인증의 두번째 요소 인증이 설정되지 않은 경우에, 관리자들이 미리 설정을 통해 로그인을 거부할지 또는 두번째 요소 인증을 설정하도록 사용자에게 프롬프트할지를 선택할 수 있도록 구성이 설계된다.
관리자가 멀티-요소 인증을 요구하는 설정을 행하지만, 사용자들이 MFP(101)에 장시간 로그인하지 않고 MFP(101)를 방치하는 경우, 멀티-요소 인증이 실질적으로 장시간 활성화되지 않을 위험이 있다. 두번째 요소 인증을 설정하지 않은 사용자의 로그인을 거부하는 설정이 설정된 경우에, 인증의 첫번째 요소(IC 카드, 패스워드)를 부적절하게 취득한 공격자에 의한 무허가 로그인의 위험이 방지된다.
로컬 액세스의 멀티-요소 인증의 두번째 요소인 PIN을 설정하지 않은 사용자의 로그인을 거부하는 설정이 설정되어 있는 경우에, 멀티-요소 인증의 사용을 요구하는 설정이 구현되기 전에 모든 사용자의 PIN이 설정될 필요가 있다. 모든 사용자의 PIN을 설정하는 것이 어려운 경우에, 멀티-요소 인증의 두번째 요소 인증을 설정하지 않은 사용자가 로그인하려고 시도하는 경우, 설정을 통해 두번째 요소 인증을 설정하라고 사용자에게 프롬프트하는 운용이 선택가능하다.
원격 액세스의 두번째 요소 인증(일회용 패스워드)이 활성화되지 않은 경우에, 원격 액세스를 통한 로그인이 거부되는 동안 원격 액세스의 두번째 요소 인증(일회용 패스워드)이 로컬 액세스에 의해 활성화될 수 있다.
이러한 방식으로, MFP(101)의 관리자들은 2-요소 인증을 사용하여 원격 액세스를 안전하게 보호하면서 사용자들에게 원격 액세스의 두번째 요소 인증을 활성화하는 방법을 제공한다.
제1 실시예에 따르면, 사용자만이 원격 액세스의 멀티-요소 인증의 두번째 요소인 사용자의 일회용 패스워드를 활성화할 수 있다. 따라서, 사용자들이 일회용 패스워드를 활성화할 때까지 인증이 단일-요소 인증 상태를 유지할 위험이 있다. 또한, 제1 실시예에 따르면, 원격 액세스의 멀티-요소 인증은 로컬 액세스에 의해 활성화된다. 그러나, 원격 사용자가 설정을 하기 위해 로컬 장소를 방문하는 것은 불편하다.
따라서, 제2 실시예에 따르면, 관리자는 다른 사용자의 일회용 패스워드를 강제로 활성화한다. 본 실시예와 제1 실시예 간의 차이점만을 설명할 것이다.
도 12는 관리자가 다른 사용자의 일회용 패스워드를 강제로 활성화할 수 있는 사용자 관리 화면을 도시한다.
원격 UI(302)에 제공된 사용자 관리 화면(501) 상에서 사용자 계정이 선택되고 편집 버튼이 눌러진 경우에, 사용자 편집 화면(502)이 표시된다. "Admin"이 "Alice"의 계정을 선택하고, 사용자 관리 화면(501) 상의 편집 버튼을 누른 경우를 예로서 설명할 것이다. "Alice"의 계정의 일회용 패스워드의 상태가 "비활성화"인 경우에, 사용자 편집 화면(502)은 일회용 패스워드를 "활성화" 기능을 제공한다.
원격 UI(302)가 "활성화" 버튼의 누름을 검출하는 경우에, 사용자에게 TOTP 시크릿 분배 방법을 선택하도록 프롬프트하기 위한 화면(504)이 표시된다. 옵션 "이메일에 의한 통지" 또는 "인쇄"는 화면(504) 상의 TOTP 시크릿 분배 방법으로서 선택가능하다.
옵션 "이메일에 의한 통지"을 선택하고 "실행" 버튼을 누르는 조작이 검출된 경우에, 사용자 인증 서비스(303)는 TOTP 시크릿을 생성하고, TOTP 시크릿의 문자열과 QR 코드의 화상을 "Alice"의 이메일 주소에 송신한다. 이메일 송신에 대한 응답 결과로서 이메일 서버로부터 송신 완료의 통지가 수신되는 경우에, 사용자 인증 서비스(303)는 사용자 정보 테이블(표 1)에 TOTP 시크릿을 저장하고, 원격 UI(302) 상에 활성화가 성공적임을 나타내는 메시지를 표시한다(화면(505)). 전화 번호를 사용하는 단문 메시지 서비스와 같은, 이메일 이외의 전자 통신이 채용될 수 있다. OK 버튼의 누름이 검출된 경우에, 일회용 패스워드의 상태가 "비활성화"에서 "활성화"로 변경된 사용자 편집 화면(502)이 표시된다. 이메일 송신에 대한 응답 결과로서 이메일 서버로부터 에러가 수신되는 경우에, 사용자 인증 서비스(303)는 TOTP 시크릿을 폐기하고, 활성화에 실패했다는 것을 나타내는 메시지를 원격 UI(302) 상에 표시한다(화면(506)). OK 버튼의 누름이 검출된 경우에, 일회용 패스워드의 상태가 "비활성화"로 유지되는 사용자 편집 화면(502)이 표시된다.
도 13은 송신된 이메일의 예를 도시한다. 이메일의 헤더 부분(1301), 이메일의 본문(1302), 및 첨부 부분(1303)이 그 안에 도시되어 있다. "Alice"는 이메일로부터 취득한 TOTP 시크릿의 문자열 및 QR 코드와 TOTP를 지원하는 모바일 애플리케이션을 사용하여 일회용 패스워드를 생성할 수 있다. 대안적으로, 원격 UI(302)에 의해 제공되는 2-요소 인증을 활성화하기 위한 화면의 URL(universal resource locator)은 Alice만을 위해 생성되고, 생성된 URL은 이메일을 통해 송신된다. "Alice"는 이메일로부터 취득된 URL에 액세스하고, TOTP 시크릿의 문자열 및 QR 코드를 취득한다. 다른 누군가에 의한 "Alice"에 대한 URL에의 부적절한 액세스의 위험은, 예를 들어, 제한된 기간 동안에만 URL에의 액세스를 허용함으로써 감소된다.
한편, 화면(504) 상에서 옵션 "인쇄"를 선택하고 "실행" 버튼을 누르는 조작이 검출된 경우에, 사용자 인증 서비스(303)는 TOTP 시크릿을 발행하고, 프린터(206)를 사용하여 TOTP 시크릿의 문자열과 QR 코드를 시트에 인쇄한다. 인쇄가 성공적인 경우에, TOTP 시크릿은 사용자 정보 테이블(표 1)에 저장되고, 활성화가 성공적이라는 것을 나타내는 메시지가 원격 UI(302) 상에 표시된다(화면(505)). OK 버튼의 누름이 검출된 경우에, 일회용 패스워드의 상태가 "비활성화"에서 "활성화"로 변경된 사용자 편집 화면(502)이 표시된다. 프린터(206)가 종이를 다 써버리기 때문에 인쇄에 실패한 경우에, 사용자 인증 서비스(303)는 TOTP 시크릿을 폐기하고, 활성화가 실패한 것을 나타내는 메시지를 원격 UI(302) 상에 표시한다(화면(506)). OK 버튼의 누름이 검출된 경우에, 일회용 패스워드의 상태가 "비활성화"로 유지되는 사용자 편집 화면(502)이 표시된다.
인쇄를 실행한 "Admin"은, TOTP 시크릿의 문자열과 QR 코드가 인쇄된 시트를 "Alice"에 분배하는 운용을 행한다. Alice는 획득된 시트 상에 인쇄된 TOTP 시크릿의 문자열 및 QR 코드와 TOTP를 지원하는 모바일 애플리케이션을 사용하여 일회용 패스워드를 생성할 수 있다.
또한, 도시되지는 않았지만, 선택된 사용자 계정들의 일회용 패스워드들을 함께 강제로 활성화하기 위해 복수의 사용자 계정이 선택될 수 있다. 이 경우, 사용자 인증 서비스(303)는 복수의 선택된 사용자에 대해 TOTP 시크릿의 문자열과 QR 코드의 화상을 총괄하여 생성하고, 생성된 TOTP 시크릿의 문자열과 QR 코드의 화상을 사용자의 이메일 주소에 송신하거나, 생성된 TOTP 시크릿의 문자열과 QR 코드의 화상을 함께 인쇄한다.
<제2 실시예의 이점>
제2 실시예에 따르면, 관리자는 TOTP 시크릿을 강제로 발행하고 발행된 TOTP 시크릿을 분배한다. 이것은 사용자가 2-요소 인증을 설정하지 않고 관리자가 멀티-요소 인증을 요구하도록 설정을 설정한 후에 이를 방치할 위험을 감소시킨다.
또한, 일반 사용자는, MFP(101)에 액세스하여 UI를 조작하지 않고, TOTP 시크릿의 문자열과 QR 코드의 화상을 획득할 수 있다. 이는 편리하다. 또한, 이메일 및 시트가 저장될 수 있기 때문에, 모바일 단말기(104)가 분실되더라도, 다른 모바일 단말기를 사용하여 일회용 패스워드가 생성될 수 있고, TOTP 시크릿의 문자열 및 QR 코드의 화상의 소유에 기초하여 사용자의 신원이 증명된다.
다른 실시예들
제1 및 제2 실시예에 따르면, 로컬 UI(301)의 두번째 요소 인증 및 원격 UI(302)의 두번째 요소 인증은 상이한 인증 방법을 사용한다. 보다 구체적으로, 전자는 PIN이고, 후자는 TOTP를 지원하는 일회용 패스워드이다. 대안적으로, 예를 들어, 복수의 "지식 정보", "소유 정보", 및 "생체 정보"의 조합을 고려하지 않고 복수의 "소유 정보"의 조합이 채용될 수 있고, 로컬 UI(301)의 두번째 요소 인증은 원격 UI(302)의 두번째 요소 인증에서와 같이 TOTP를 지원하는 일회용 패스워드를 사용할 수 있다. 첫번째 요소 인증에도 동일하게 적용된다. 그 결과, 로컬 UI(301)의 첫번째 요소 인증 및 원격 UI(302)의 첫번째 요소 인증이 모두 로그인 ID 및 패스워드를 사용하고 로컬 UI(301)의 두번째 요소 인증 및 원격 UI(302)의 두번째 요소 인증이 TOTP를 지원하는 일회용 패스워드를 사용하는 경우가 있을 수 있다.
다른 실시예들
본 발명의 실시예(들)는 또한 저장 매체(이는 더 완전하게는 '비일시적 컴퓨터 판독가능 저장 매체'로서 지칭될 수도 있음)에 기록된 컴퓨터 실행가능 명령어(예를 들어, 하나 이상의 프로그램)를 판독하고 실행하여, 하나 이상의 상기 실시예(들)의 기능을 수행하고, 및/또는 하나 이상의 상기 실시예(들)의 기능을 수행하기 위한 하나 이상의 회로(예를 들어, 주문형 집적 회로(ASIC))를 포함하는 시스템 또는 장치의 컴퓨터에 의해, 그리고 예를 들어, 하나 이상의 상기 실시예(들)의 기능을 수행하기 위해 저장 매체로부터 컴퓨터 실행가능 명령어를 판독하고 실행함으로써 및/또는 하나 이상의 상기 실시예(들)의 기능을 수행하기 위해 하나 이상의 회로를 제어함으로써 시스템 또는 장치의 컴퓨터에 의해 수행된 방법에 의해 실현될 수도 있다. 컴퓨터는 하나 이상의 프로세서(예를 들어, 중앙 처리 장치(CPU), 마이크로 처리 장치(MPU))를 포함할 수 있으며, 컴퓨터 실행가능 명령어를 판독하고 실행하기 위해 개별 컴퓨터 또는 개별 프로세서의 네트워크를 포함할 수 있다. 컴퓨터 실행가능 명령어들은 예를 들어, 네트워크 또는 저장 매체로부터 컴퓨터에 제공될 수 있다. 저장 매체는 예를 들어, 하드 디스크, 랜덤 액세스 메모리(RAM), 리드 온리 메모리(ROM), 분산형 컴퓨팅 시스템의 스토리지, 광디스크(예를 들어, 콤팩트 디스크(CD), 디지털 다기능 디스크(DVD) 또는 블루레이 디스크(BD)™), 플래시 메모리 디바이스, 메모리 카드 등 중 하나 이상을 포함할 수 있다.
(기타의 실시예)
본 발명은, 상기의 실시형태의 1개 이상의 기능을 실현하는 프로그램을, 네트워크 또는 기억 매체를 개입하여 시스템 혹은 장치에 공급하고, 그 시스템 혹은 장치의 컴퓨터에 있어서 1개 이상의 프로세서가 프로그램을 읽어 실행하는 처리에서도 실현가능하다.
또한, 1개 이상의 기능을 실현하는 회로(예를 들어, ASIC)에 의해서도 실행가능하다.
본 발명은 실시예들을 참고하여 설명되었지만, 본 발명이 개시된 실시예들에 한정되지 않는다. 이하의 청구항의 범위는 이러한 모든 변형과 동등한 구조 및 기능을 포함하도록 최광의로 해석되어야 한다.

Claims (11)

  1. 적어도 인쇄 기능을 포함하는 기능을 갖는 화상 형성 장치로서,
    상기 화상 형성 장치의 로컬 사용자 인터페이스 기능에 대한 로컬 액세스를 인증하기 위한 제1 인증 수단, 및
    상기 화상 형성 장치의 원격 사용자 인터페이스 기능에 대한 원격 액세스를 인증하기 위한 제2 인증 수단을 포함하고,
    상기 제1 인증 수단 및 상기 제2 인증 수단은 멀티-요소 인증을 지원하고, 상기 제2 인증 수단의 적어도 하나의 인증 요소는 상기 제1 인증 수단의 인증 요소와 상이한 화상 형성 장치.
  2. 제1항에 있어서,
    상기 제1 인증 수단의 하나의 인증 요소는 상기 화상 형성 장치의 집적 회로 카드 판독기를 사용한 집적 회로 카드 인증이고, 상기 제2 인증 수단의 인증 요소는 상기 집적 회로 카드 인증을 포함하지 않는 화상 형성 장치.
  3. 제1항에 있어서,
    소유 정보에 기초한 인증이 멀티-요소 인증을 지원하는 상기 제1 인증 수단의 하나의 인증 요소로서 그리고 멀티-요소 인증을 지원하는 상기 제2 인증 수단의 하나의 인증 요소로서 설정되고, 소프트웨어 토큰 인증이 상기 제2 인증 수단의 상기 소유 정보에 기초한 인증으로서 설정되는 화상 형성 장치.
  4. 제3항에 있어서,
    상기 소프트웨어 토큰 인증이 하나의 인증 요소로서 설정된 상기 제2 인증 수단은 모바일 단말기의 모바일 애플리케이션에 의해 소프트웨어 토큰을 발행하기 위한 시크릿을 제공하는 화상 형성 장치.
  5. 제4항에 있어서,
    상기 소프트웨어 토큰 인증이 하나의 인증 요소로서 설정된 상기 제2 인증 수단은, 상기 제2 인증 수단의 멀티-요소 인증의 실행이 활성화되고 상기 소프트웨어 토큰 인증을 위한 인증 정보가 활성화되지 않은 것으로 판정된 후에 상기 화상 형성 장치가 원격으로 액세스되는 경우에, 상기 원격 액세스에 대한 응답으로서 상기 시크릿을 제공하는 화상 형성 장치.
  6. 제4항에 있어서,
    상기 소프트웨어 토큰 인증이 하나의 인증 요소로서 설정된 상기 제2 인증 수단은, 상기 제2 인증 수단의 멀티-요소 인증의 실행이 활성화되고 상기 소프트웨어 토큰 인증을 위한 인증 정보가 활성화되지 않은 것으로 판정된 후에 상기 화상 형성 장치가 로컬로 액세스되는 경우에, 상기 로컬 액세스에 대한 응답으로서 상기 시크릿을 제공하는 화상 형성 장치.
  7. 제4항에 있어서,
    상기 소프트웨어 토큰 인증이 하나의 인증 요소로서 설정된 상기 제2 인증 수단은, 상기 제2 인증 수단의 멀티-요소 인증의 실행이 활성화되는 경우에, 전자 통신을 통해 상기 시크릿을 송신하거나 상기 시크릿을 인쇄하는 화상 형성 장치.
  8. 제1항에 있어서,
    상기 제1 인증 수단과 상기 제2 인증 수단 중 하나 이상은 일반 사용자에 의한 로컬 액세스 또는 원격 액세스에 대해서는 멀티-요소 인증을 수행하지 않지만 관리자 사용자에 의한 로컬 액세스 또는 원격 액세스에 대해서는 멀티-요소 인증을 수행하는 화상 형성 장치.
  9. 제1항에 있어서,
    상기 제1 인증 수단과 상기 제2 인증 수단 중 하나 이상은, 상기 인증 정보가 멀티-요소 인증의 하나의 인증 요소에 대해 설정되어 있지 않은 경우에, 상기 인증 정보의 설정을 허용하지 않고 액세스를 금지하는 화상 형성 장치.
  10. 적어도 인쇄 기능을 포함하는 기능을 갖는 화상 형성 장치를 제어하는 제어 방법으로서,
    제1 인증으로서, 상기 화상 형성 장치의 로컬 사용자 인터페이스 기능에 대한 로컬 액세스를 인증하는 단계; 및
    제2 인증으로서, 상기 화상 형성 장치의 원격 사용자 인터페이스 기능에 대한 원격 액세스를 인증하는 단계를 포함하고,
    상기 제1 인증 및 상기 제2 인증은 멀티-요소 인증을 지원하고, 상기 제2 인증의 적어도 하나의 인증 요소는 상기 제1 인증의 인증 요소와 상이한 제어 방법.
  11. 비일시적 컴퓨터 판독가능 저장 매체로서,
    화상 형성 장치로 하여금 제10항에 따른 제어 방법을 실행하게 하기 위한 프로그램을 저장하는 비일시적 컴퓨터 판독가능 저장 매체.
KR1020220003724A 2021-01-22 2022-01-11 멀티-요소 인증 기능을 갖는 화상 형성 장치 KR20220106684A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2021-009132 2021-01-22
JP2021009132A JP2022113037A (ja) 2021-01-22 2021-01-22 多要素認証機能を備えた画像形成装置

Publications (1)

Publication Number Publication Date
KR20220106684A true KR20220106684A (ko) 2022-07-29

Family

ID=79601472

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220003724A KR20220106684A (ko) 2021-01-22 2022-01-11 멀티-요소 인증 기능을 갖는 화상 형성 장치

Country Status (5)

Country Link
US (1) US11838482B2 (ko)
EP (1) EP4033383A1 (ko)
JP (1) JP2022113037A (ko)
KR (1) KR20220106684A (ko)
CN (1) CN114785897A (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022114837A (ja) * 2021-01-27 2022-08-08 キヤノン株式会社 多要素認証機能を備えた画像形成装置
US20230262048A1 (en) * 2022-02-17 2023-08-17 Toshiba Tec Kabushiki Kaisha System and method for pin authentication issuance from mfp qr code
JP2024034571A (ja) * 2022-09-01 2024-03-13 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070136581A1 (en) * 2005-02-15 2007-06-14 Sig-Tec Secure authentication facility
JP6327881B2 (ja) * 2014-02-24 2018-05-23 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP2019155610A (ja) 2018-03-07 2019-09-19 キヤノン株式会社 画像形成装置、画像形成装置の認証方法、プログラム、及びプリントシステム
JP7124609B2 (ja) * 2018-09-28 2022-08-24 株式会社リコー 情報処理装置、認証方法及びプログラム
JP7200785B2 (ja) * 2019-03-20 2023-01-10 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム、及びプログラム

Also Published As

Publication number Publication date
JP2022113037A (ja) 2022-08-03
US11838482B2 (en) 2023-12-05
US20220239799A1 (en) 2022-07-28
CN114785897A (zh) 2022-07-22
EP4033383A1 (en) 2022-07-27

Similar Documents

Publication Publication Date Title
CN110463161B (zh) 用于访问受保护资源的口令状态机
EP3779741B1 (en) Binding to a user device
US9230078B2 (en) Authentication system, control method thereof, service provision device, and storage medium
US20170171201A1 (en) Authorization delegation system, information processing apparatus, authorization server, control method, and storage medium
EP3525415A1 (en) Information processing system and control method therefor
KR20220106684A (ko) 멀티-요소 인증 기능을 갖는 화상 형성 장치
JP4716319B2 (ja) 画像形成システムおよび設定値変更プログラム
KR102613265B1 (ko) 클라우드 프린트 서비스를 지원하는 인쇄 장치, 인쇄 장치의 제어 방법, 및 저장 매체
US9185102B2 (en) Server system and control method
US10326758B2 (en) Service provision system, information processing system, information processing apparatus, and service provision method
US20150101025A1 (en) Image forming apparatus, method of controlling the same, and storage medium
JP5003749B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
US10713098B2 (en) Information processing apparatus and cookie information management method
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
US20230084993A1 (en) Mobile terminal, control method, and storage medium
US12008277B2 (en) Image forming apparatus with having multi-factor authentication function executable for any kind of remote access for using image processing functions of the image forming apparatus, control method, and non-transitory computer-readable storage medium
JP2018206087A (ja) 情報処理装置及び情報処理プログラム
US10831424B1 (en) Authentication system with refresh tokens to print using a mobile application
US11989313B2 (en) Printing apparatus, method for controlling printing apparatus, and storage medium
US11119707B2 (en) Printing apparatus, control method and storage medium to issue certificate signing request (CSR) and register the printing apparatus
JP2020154447A (ja) 情報処理システム及びプログラム
US11843738B2 (en) Information processing apparatus having multifactor authentication function, control method, and storage medium
JP5623326B2 (ja) クライアントサーバシステム
JP2011060006A (ja) 情報処理システム、処理装置及びプログラム
WO2023229629A1 (en) Image forming apparatus and screen lock method