JP2022113037A - 多要素認証機能を備えた画像形成装置 - Google Patents
多要素認証機能を備えた画像形成装置 Download PDFInfo
- Publication number
- JP2022113037A JP2022113037A JP2021009132A JP2021009132A JP2022113037A JP 2022113037 A JP2022113037 A JP 2022113037A JP 2021009132 A JP2021009132 A JP 2021009132A JP 2021009132 A JP2021009132 A JP 2021009132A JP 2022113037 A JP2022113037 A JP 2022113037A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- image forming
- factor
- forming apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00838—Preventing unauthorised reproduction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1267—Job repository, e.g. non-scheduled jobs, delay printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1292—Mobile client, e.g. wireless printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00519—Constructional details not otherwise provided for, e.g. housings, covers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Bioethics (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Abstract
【解決手段】印刷機能を少なくとも備えた画像形成装置であって、画像形成装置へのローカルアクセスに対し認証を実行する第1認証手段(ICカード認証)と、画像形成装置へのリモートアクセスに対し認証を実行する第2認証手段(ワンタイムパスワード)とを有する。第1認証手段及び第2認証手段とも多要素認証に対応しており、かつ、第2認証手段の認証要素は、第1認証手段の認証要素と少なくとも1つ以上は異なる認証要素である。
【選択図】図10
Description
図1を参照して本実施例のオフィス環境におけるネットワーク構成について説明する。MFP101は、印刷機能を少なくとも含んだMFPであり、本発明を適用したMFPである。MFP101は、ネットワークLAN103を介して接続されるPC端末(例えばPC102)と通信を行う。ユーザは、PC端末のウェブブラウザからMFP101へアクセスして、MFP101のリモートUIを利用することができる。また、MFP101は、端末(例えばPC102)からプリントジョブを受信することができる。
図2は、MFP101のハードウェア構成を示す簡略図である。CPU201はMFP101全体の動作を制御する中央演算装置(プロセッサ)である。RAM(Random Access Memory)203は揮発性メモリであり、ワークエリアであり、ROM202及びHDD204に格納された各種制御プログラムを展開するための一時記憶領域として用いられる。
図3は、MFP101のソフトウェア構成を示す簡略図である。MFP101のローカルUI301は、操作パネル205のディスプレイを用いて、ローカルアクセスするユーザがMFP101の設定変更や機能を利用する為のユーザインタフェースを提供する。リモートUI302は、HTTP(Hypertext Transfer Protocol)サーバ機能を有する。そして、リモートアクセスするユーザに、HTML(HyperText Markup Language)で構成されるユーザインタフェースをユーザに提供する。
本実施例で使用するワンタイムパスワードについて説明する。ワンタイムパスワードの生成方法については、RFC6238 に規定されたTOTP(Time-based One-time Password)を利用することができる。この方式では、ユーザ毎に生成したTOTPのシークレットと時刻情報を使用して認証情報であるワンタイムパスワードを生成する。TOTPのシークレットは、乱数である。近年、TOTPに対応したモバイルアプリケーション(スマートフォンのアプリケーション)が普及している。例えば、Google社のGoogle Authenticator(登録商標)や、マイクロソフト社のMicrosoft Authenticator(登録商標)などがある。TOTPに対応したモバイルアプリケーションにTOTPシークレットを文字列で登録したり、TOTPシークレット情報を含むQRコードをモバイルアプリケーションで撮影したりすることにより、TOTPシークレットがモバイルアプリケーションに記憶される。これにより、TOTPシークレット発行者と、モバイルアプリケーション間でTOTPシークレットを共有する。TOTPに対応したモバイルアプリケーションは、TOTPシークレットと時間を元にワンタイムパスワードを生成する。
ユーザ認証サービス303が管理するユーザ情報について説明する。ユーザ認証サービス303は、ユーザ情報を表1に示すようなユーザ情報テーブルに記憶して管理する。ユーザ情報テーブルは、HDD204に記録されるデータベースである。なお、通信経路やストレージの暗号化や改ざん防止を施した上でネットワーク上の他のノードのデータベースを利用しても良い。ユーザ情報テーブルには、ICカード認証に使用するカードID、暗証番号、パスワード、TOTPのシークレット、ユーザのロール、メールアドレスなど認証情報を始めとするユーザ個人の情報を記録する。
次に、MFP101が備えるユーザ認証設定について説明する。図4は、リモートUI302が提供するMFP101のユーザ認証設定のUI(ユーザーインタフェース)の例である。リモートUI302のみならず、ローカルUI301にて同様のUIを管理者向けに提供するようにしても良い。
図5は、リモートUI302が提供するMFP101のユーザアカウントを管理するUIの例である。リモートUI302のみならず、ローカルUI301にて同様のUIを管理者向けに提供するようにしても良い。
図6は、リモートUI302が提供するマイプロファイルを編集するUIの例である。マイプロファイル編集画面601は、リモートUI302にログインしたユーザが自身のアカウントの情報を確認・編集する為のUIである。リモートUI302にログイン可能なすべてのユーザに提供する。リモートUI302のみならず、ローカルUI301にて同様のUIを提供するようにしても良い。マイプロファイル編集画面601では、パスワード・暗証番号・メールアドレスを編集して、保存することができる。ユーザは、自分自身のロールは変更できない。なお、暗証番号はローカルUIで使うことを本実施例では想定しており、場合によっては、暗証番号はリモートUI302からは設定できない、もしくは設定しなくても良いものとする。
otpauth://totp/MFP101:alice@canon.com?secret=GVQYVMXCE5KDCMXUKQIKLZJEHCDYHLHG&issuer=MFP101&algorithm=SHA1&digits=6&period=30
次に、ユーザがMFP101へログインする際の動作を、フローチャートを参照して説明する。なお、本実施例では、下記のフローに示す手順が、ローカルUI301、リモートUI302、ユーザ認証サービス303、ICカードリーダドライバ304のソフトウェアプログラムに記録されている。ソフトウェアプログラムは、ROM202、HDD204などの不揮発性のストレージに記憶されており、RAM203にロードされ、CPU201によってフローチャートに示すフローが実行される。また、ローカルUI301、リモートUI302、ユーザ認証サービス303、ICカードリーダドライバ304は互いにAPI(Application Programming Interface)を提供し、APIを使用することで協調して動作する。動作フローの説明の中では、APIの呼び出しに関しては省略する。
図7と図8を参照して、ローカルUIのログイン時の動作フローを説明する。図7は、ローカルUIにおけるICカード認証時の動作フロー示すフローチャートである。図8はローカルUIが操作パネル205に表示する画面と画面遷移を示す図である。
図9と図10を参照して、リモートUIのログイン時の動作フローを説明する。図9は、リモートUIにおけるユーザ認証時の動作フロー示すフローチャートである。図10はリモートUIがPCのウェブブラウザに提供するHTMLで作成した画面と画面遷移を示す図である。
「ワンタイムパスワード未設定ユーザのログイン」設定408の「リモートUIのログインを禁止する(次回、ローカルUIログイン時にローカルUIで設定する)」が設定されている場合のローカルUIのログイン時の動作について図11を参照して説明する。
上記に説明した通り、本実施例に記載したMFP101は操作パネルへローカルアクセスするユーザに対してICカード認証と暗証番号からなる比較的、操作手番が少なく、利便性の高い多要素認証を提供することができる。
実施形態2においては、管理者が強制的にTOTPシークレットを発行して、配布できるように構成した。このため、管理者が多要素認証を強制する設定を行った後に、各ユーザが二要素認証の設定を行わずに放置するリスクを無くすことができる。
実施例1および2において、ローカルUIおよびリモートUIの二要素目の認証は、異なる認証方法とした。具体的には、前者は暗証番号、後者はTOTPに対応したワンタイムパスワードである。しかしながら、「知識情報」、「所持情報」、「生体情報」の複数の組み合わせを考慮せずに、例えば、複数の「所持情報」の組み合わせなどとすることも可能であり、ローカルUIの二要素目の認証をリモートUIと同じくTOTPに対応したワンタイムパスワードにしても良い。これは一要素目の認証に対しても同じことが言える。そのため、結果として、ローカルUIおよびリモートUIとも一要素目の認証がログインIDおよびパスワードによる認証で、二要素目の認証がTOTPに対応したワンタイムパスワードになる場合もあり得る。
302 リモートUI
303 ユーザ認証サービス
304 ICカードリーダドライバ
Claims (11)
- 印刷機能を少なくとも含む機能を備えた画像形成装置であって、
前記画像形成装置のローカルUI機能へのローカルアクセスに対し認証を実行する第1認証手段と、
前記画像形成装置のリモートUI機能へのリモートアクセスに対し認証を実行する第2認証手段と、を有し、
前記第1認証手段および前記第2認証手段とも多要素認証に対応しており、かつ前記第2認証手段の認証要素は前記第1認証手段の認証要素と少なくとも1つ以上は異なる認証要素であることを特徴とする画像形成装置。 - 前記第1認証手段の認証要素の1つは前記画像形成装置に備えられたICカードを用いたICカード認証であり、前記第2認証手段の認証要素に前記ICカード認証は含まれないことを特徴とする請求項1に記載の画像形成装置。
- 多要素認証に対応する前記第1認証手段および前記第2認証手段の認証要素の1つには所持情報に対応する認証が設定され、前記第2認証手段の所持情報に対応する認証にはソフトウェアトークン認証が設定されることを特徴とする請求項1または2に記載の画像形成装置。
- 認証要素の1つとしてソフトウェアトークン認証を設定している前記第2認証手段は、ソフトウェアトークンをモバイル端末に備えられたモバイルアプリケーションに発行させるためのシークレットを提供することを特徴とする請求項3に記載の画像形成装置。
- 認証要素の1つとしてソフトウェアトークン認証を設定している前記第2認証手段は、前記第2認証手段の多要素認証の実行が有効にされてから前記画像形成装置へリモートアクセスされた際にソフトウェアトークン認証の認証情報が有効化されていないと判断した場合に、当該リモートアクセスへのレスポンスで前記シークレットを提供することを特徴とする請求項4に記載の画像形成装置。
- 認証要素の1つとしてソフトウェアトークン認証を設定している前記第2認証手段は、前記第2認証手段の多要素認証の実行が有効にされてから前記画像形成装置へローカルアクセスされた際にソフトウェアトークン認証の認証情報が有効化されていないと判断した場合に、ローカルアクセスへのレスポンスで前記シークレットを提供することを特徴とする請求項4または5に記載の画像形成装置。
- 認証要素の1つとしてソフトウェアトークン認証を設定している前記第2認証手段は、前記第2認証手段の多要素認証の実行が有効にされたことに伴い、前記シークレットを電子通信手段で送信する、もしくは前記シークレットを印刷することを特徴とする請求項4乃至6の何れか1項に記載の画像形成装置。
- 前記第1認証手段および/または前記第2認証手段は、一般ユーザとしてローカルアクセスもしくはリモートアクセスしてきた際には多要素認証は実行せず、管理者ユーザとしてローカルアクセスもしくはリモートアクセスしてきた際には多要素認証を実行させることを特徴とする請求項1乃至7の何れか1項に記載の画像形成装置。
- 前記第1認証手段および/または前記第2認証手段は、多要素認証の認証要素の1つにおいて、当該認証要素の認証情報が設定されていない場合は、前記認証情報を設定させずにアクセスを禁止することを特徴とする請求項1乃至8の何れか1項に記載の画像形成装置。
- 印刷機能を少なくとも含む機能を備えた画像形成装置の制御方法であって、
前記画像形成装置のローカルUI機能へのローカルアクセスに対し認証を実行させる第1認証ステップと、
前記画像形成装置のリモートUI機能へのリモートアクセスに対し認証を実行させる第2認証ステップと、を含み、
前記第1認証ステップおよび前記第2認証ステップとも多要素認証に対応しており、かつ前記第2認証ステップでの認証要素は前記第1認証ステップでの認証要素と少なくとも1つ以上は異なる認証要素であることを特徴とする制御方法。 - 請求項10に記載の制御方法を画像形成装置に実行させるプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021009132A JP7543150B2 (ja) | 2021-01-22 | 2021-01-22 | 多要素認証機能を備えた画像形成装置 |
KR1020220003724A KR102778224B1 (ko) | 2021-01-22 | 2022-01-11 | 멀티-요소 인증 기능을 갖는 화상 형성 장치 |
EP22151443.3A EP4033383A1 (en) | 2021-01-22 | 2022-01-13 | Image forming apparatus having multi-factor authentication function |
CN202210054194.8A CN114785897A (zh) | 2021-01-22 | 2022-01-18 | 具有多因素认证功能的图像形成装置 |
US17/577,984 US11838482B2 (en) | 2021-01-22 | 2022-01-18 | Image forming apparatus having multi-factor authentication function |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021009132A JP7543150B2 (ja) | 2021-01-22 | 2021-01-22 | 多要素認証機能を備えた画像形成装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022113037A true JP2022113037A (ja) | 2022-08-03 |
JP7543150B2 JP7543150B2 (ja) | 2024-09-02 |
Family
ID=79601472
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021009132A Active JP7543150B2 (ja) | 2021-01-22 | 2021-01-22 | 多要素認証機能を備えた画像形成装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11838482B2 (ja) |
EP (1) | EP4033383A1 (ja) |
JP (1) | JP7543150B2 (ja) |
KR (1) | KR102778224B1 (ja) |
CN (1) | CN114785897A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7519491B1 (ja) | 2023-03-16 | 2024-07-19 | 株式会社三井住友銀行 | 支援システム、方法、およびプログラム |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022114837A (ja) * | 2021-01-27 | 2022-08-08 | キヤノン株式会社 | 多要素認証機能を備えた画像形成装置 |
US12184637B2 (en) * | 2022-02-17 | 2024-12-31 | Toshiba Tec Kabushiki Kaisha | System and method for pin authentication issuance from MFP QR code |
JP2024034571A (ja) * | 2022-09-01 | 2024-03-13 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
JP2025003038A (ja) * | 2023-06-23 | 2025-01-09 | 沖電気工業株式会社 | パスワード設定方法及び情報処理装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100107229A1 (en) * | 2008-10-29 | 2010-04-29 | Maryam Najafi | Method and Apparatus for Mobile Time-Based UI for VIP |
JP2013183215A (ja) * | 2012-02-29 | 2013-09-12 | Canon Inc | 画像形成装置及びその制御方法 |
US20140281506A1 (en) * | 2013-03-15 | 2014-09-18 | Fortinet, Inc. | Soft token system |
JP2016021654A (ja) * | 2014-07-14 | 2016-02-04 | キヤノン株式会社 | 情報処理装置と画像形成装置とを有するシステム、情報処理装置、画像形成装置、制御方法、プログラム |
US20200084204A1 (en) * | 2018-09-09 | 2020-03-12 | OneLogin, Inc. | Third party multi-factor authentication with push notifications |
JP2020531990A (ja) * | 2017-08-29 | 2020-11-05 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | アプリケーション・プログラミング・インターフェースを介する1段階認証から2段階認証への自動アップグレード |
JP3230116U (ja) * | 2020-06-12 | 2021-01-07 | 兆申科技有限公司 | テストの進行状況をリアルタイムで表示するソフトウェアテストプラットホーム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070136581A1 (en) * | 2005-02-15 | 2007-06-14 | Sig-Tec | Secure authentication facility |
JP6327881B2 (ja) * | 2014-02-24 | 2018-05-23 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
JP2015170117A (ja) * | 2014-03-06 | 2015-09-28 | キヤノン株式会社 | 情報処理装置、制御方法およびプログラム |
JP2019155610A (ja) | 2018-03-07 | 2019-09-19 | キヤノン株式会社 | 画像形成装置、画像形成装置の認証方法、プログラム、及びプリントシステム |
JP7124609B2 (ja) * | 2018-09-28 | 2022-08-24 | 株式会社リコー | 情報処理装置、認証方法及びプログラム |
US20200293670A1 (en) * | 2019-03-15 | 2020-09-17 | Ricoh Company, Ltd. | Two-Phase Authentication For Mobile Device Access to Printing Devices |
JP7200785B2 (ja) * | 2019-03-20 | 2023-01-10 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム、及びプログラム |
-
2021
- 2021-01-22 JP JP2021009132A patent/JP7543150B2/ja active Active
-
2022
- 2022-01-11 KR KR1020220003724A patent/KR102778224B1/ko active Active
- 2022-01-13 EP EP22151443.3A patent/EP4033383A1/en active Pending
- 2022-01-18 CN CN202210054194.8A patent/CN114785897A/zh active Pending
- 2022-01-18 US US17/577,984 patent/US11838482B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100107229A1 (en) * | 2008-10-29 | 2010-04-29 | Maryam Najafi | Method and Apparatus for Mobile Time-Based UI for VIP |
JP2013183215A (ja) * | 2012-02-29 | 2013-09-12 | Canon Inc | 画像形成装置及びその制御方法 |
US20140281506A1 (en) * | 2013-03-15 | 2014-09-18 | Fortinet, Inc. | Soft token system |
JP2016021654A (ja) * | 2014-07-14 | 2016-02-04 | キヤノン株式会社 | 情報処理装置と画像形成装置とを有するシステム、情報処理装置、画像形成装置、制御方法、プログラム |
JP2020531990A (ja) * | 2017-08-29 | 2020-11-05 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | アプリケーション・プログラミング・インターフェースを介する1段階認証から2段階認証への自動アップグレード |
US20200084204A1 (en) * | 2018-09-09 | 2020-03-12 | OneLogin, Inc. | Third party multi-factor authentication with push notifications |
JP3230116U (ja) * | 2020-06-12 | 2021-01-07 | 兆申科技有限公司 | テストの進行状況をリアルタイムで表示するソフトウェアテストプラットホーム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7519491B1 (ja) | 2023-03-16 | 2024-07-19 | 株式会社三井住友銀行 | 支援システム、方法、およびプログラム |
JP2024131616A (ja) * | 2023-03-16 | 2024-09-30 | 株式会社三井住友銀行 | 支援システム、方法、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP4033383A1 (en) | 2022-07-27 |
KR102778224B1 (ko) | 2025-03-10 |
US20220239799A1 (en) | 2022-07-28 |
JP7543150B2 (ja) | 2024-09-02 |
US11838482B2 (en) | 2023-12-05 |
CN114785897A (zh) | 2022-07-22 |
KR20220106684A (ko) | 2022-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10375069B2 (en) | Authorization delegation system, information processing apparatus, authorization server, control method, and storage medium | |
KR102390108B1 (ko) | 정보 처리 시스템 및 제어 방법 | |
JP7547603B2 (ja) | クラウドプリントサービスに対応した印刷装置および印刷装置の制御方法およびプログラム | |
JP7543150B2 (ja) | 多要素認証機能を備えた画像形成装置 | |
US20140230020A1 (en) | Authorization server and client apparatus, server cooperative system, and token management method | |
JP2019046059A (ja) | 権限委譲システム、制御方法、およびプログラム | |
US11843738B2 (en) | Information processing apparatus having multifactor authentication function, control method, and storage medium | |
US11989313B2 (en) | Printing apparatus, method for controlling printing apparatus, and storage medium | |
JP5003749B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
US12363103B2 (en) | Mobile terminal, control method, and storage medium | |
US12008277B2 (en) | Image forming apparatus with having multi-factor authentication function executable for any kind of remote access for using image processing functions of the image forming apparatus, control method, and non-transitory computer-readable storage medium | |
JP2018206087A (ja) | 情報処理装置及び情報処理プログラム | |
JP2022087192A (ja) | 認証システムおよびその方法、並びにそのプログラム | |
US20250071228A1 (en) | Image forming apparatus, control method for image forming apparatus, server, control method for server and storage medium | |
JP6897977B2 (ja) | 認証システムおよびその方法、並びにそのプログラム | |
JP2021135649A (ja) | 端末管理システムおよびその方法、並びにそのプログラム | |
JP2022049024A (ja) | 認証システム | |
JP2016152042A (ja) | 情報処理装置、それにおける認証処理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20231213 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240521 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240712 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240723 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240821 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7543150 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |