[go: up one dir, main page]

JP2023030785A - 多要素認証機能を備えたモバイル端末、制御方法、およびそのプログラム - Google Patents

多要素認証機能を備えたモバイル端末、制御方法、およびそのプログラム Download PDF

Info

Publication number
JP2023030785A
JP2023030785A JP2021136105A JP2021136105A JP2023030785A JP 2023030785 A JP2023030785 A JP 2023030785A JP 2021136105 A JP2021136105 A JP 2021136105A JP 2021136105 A JP2021136105 A JP 2021136105A JP 2023030785 A JP2023030785 A JP 2023030785A
Authority
JP
Japan
Prior art keywords
image forming
forming apparatus
mobile terminal
user
time password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021136105A
Other languages
English (en)
Other versions
JP7790893B2 (ja
Inventor
匡平 武田
Kyohei Takeda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2021136105A priority Critical patent/JP7790893B2/ja
Priority to US17/820,066 priority patent/US12363103B2/en
Publication of JP2023030785A publication Critical patent/JP2023030785A/ja
Application granted granted Critical
Publication of JP7790893B2 publication Critical patent/JP7790893B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 モバイル端末から画像形成装置を利用するユーザに対して、ワンタイムトークンパスワードを用いた多要素認証方法を提供し、サイバー攻撃に対抗したセキュリティを備える装置を提供することを目的とする。【解決手段】 画像形成装置と通信するモバイル端末であって、前記画像形成装置と関連づいて管理されたシークレット情報に基づいてワンタイムパスワードを生成する生成手段と、前記生成手段によって生成された前記ワンタイムパスワード、およびユーザー情報を前記画像形成装置に送信する送信手段と、前記送信手段によって送信された前記ワンタイムパスワードおよび前記ユーザー情報を用いた認証処理が成功すると、前記画像形成装置を操作するためのサービスを提供する制御手段と、を有する。【選択図】 図12

Description

本発明は、多要素認証機能を備えたモバイル端末、制御方法およびそのプログラムに関する。
近年、サイバー攻撃が高度化しており、その対策として多要素認証の導入が進んでいる。多要素認証の要素には、「知識情報」、「所持情報」、「生体情報」の3つの要素がある。「知識情報」とは、本人しか知らない情報であり、例えば、パスワード・暗証番号等である。「所持情報」とは、本人しか持っていないICカードやハードウエアトークン(ワンタイムパスワード)である。「生体情報」とは、本人が有する生物固有の情報・特性であり、指紋、静脈、顔等である。これら「知識情報」、「所持情報」、「生体情報」を複数組み合わせて認証を行う多要素認証を用いることで、サイバー攻撃に対抗し、システムの不正利用リスクを低減することができる。
オフィスに設置された画像形成装置の操作パネルを利用する際のユーザ認証手段としては、社員証として配布されたICカードを使用してユーザ認証を行う手段が提供されている。ICカードを翳すだけでユーザ認証が完了する為、利便性が良く広く普及している。
その一方で、「所持情報」であるICカードと「知識情報」暗証番号やパスワードを組み合わせた多要素の認証手段を提供している画像形成装置がある。また、「所持情報」であるICカードと生体認証などを組み合わせた多要素認証手段を提供する画像形成装置がある(特許文献1を参照)。
画像形成装置は、PC端末(パーソナルコンピュータ端末)のウェブブラウザからアクセス可能なWebサーバ機能を備えている。この為、ユーザは、PC端末のウェブブラウザを用いて、画像形成装置にリモートアクセスし、HTMLで作成されたユーザインタフェースを操作することができる。以下、HTMLで作成されたユーザインタフェースをリモートUIと呼称する。一般に、画像形成装置のリモートUIを利用するユーザの認証手段としてIDとパスワードなどの「知識情報」が用いられる。特許文献2には、プリンタ等の通信装置のリモートUIを利用するために認証情報(パスワード)をユーザーに入力させる構成について開示されている。
特開2019-155610 特開2021-72599
PC端末で画像形成装置にリモートアクセスする際の認証方法として、ワンタイムパスワードを利用する方法がある。これは画像形成装置がユーザ毎に生成するシークレット情報と現在時刻からワンタイムパスワードを算出するものである。一般的にシークレット情報をユーザのPC端末内に保存しておき、そのシークレット情報を用いてPC端末がワンタイムパスワードを生成する。「知識情報」であるユーザIDとパスワードに加えて「所持情報」であるワンタイムパスワードを用いた多要素認証が、リモートアクセス時の認証方法として採用されつつある。
しかし、近年ではPC端末に限らず、スマートフォン等のモバイル端末を用いて画像形成装置を操作するサービスが増えている。そのため、PC端末の場合と同様、モバイル端末で画像形成装置にリモートアクセスする際の認証方法として、ワンタイムトークンパスワードを用いた多要素認証を採用する必要性が高まっている。
本発明は、上記課題を鑑みてなされたもので、モバイル端末から画像形成装置を利用するユーザに対して、ワンタイムトークンパスワードを用いた多要素認証方法を提供し、サイバー攻撃に対抗したセキュリティを備える装置を提供することを目的とする。
画像形成装置と通信するモバイル端末であって、
前記画像形成装置と関連づいて管理されたシークレット情報に基づいてワンタイムパスワードを生成する生成手段と、
前記生成手段によって生成された前記ワンタイムパスワード、およびユーザー情報を前記画像形成装置に送信する送信手段と、
前記送信手段によって送信された前記ワンタイムパスワードおよび前記ユーザー情報を用いた認証処理が成功すると、前記画像形成装置を操作するためのサービスを提供する制御手段と、
を有する。
本発明により、モバイル端末から画像形成装置を利用するユーザに対して、ワンタイムトークンパスワードを用いた多要素認証方法を提供し、サイバー攻撃に対抗したセキュリティを備える装置を提供することができる。
ネットワーク構成を示す図である。 MFP、モバイル端末のハードウェア構成を示す図である。 MFP、モバイル端末のソフトウェア構成を示す図である。 MFPの設定のユーザインタフェースを示す図である。 ユーザ管理のユーザインタフェースを示す図である。 マイプロファイル編集のユーザインタフェースを示す図である。 リモートUIにおけるユーザ認証時の動作フローを示すフローチャートである。 リモートUIがPCのウェブブラウザに提供する画面と画面遷移を示す図である。 ローカルUIからモバイル接続する際に提供する画面と画面遷移を示す図である。 モバイル端末からMFPに接続する際の動作フローを示すフローチャートである。 モバイル端末からMFPに印刷する際に提供するモバイル端末側の画面を示す図である。 モバイル端末からMFPに印刷する際の動作フローを示すフローチャートである。 実施形態2のモバイル端末からMFPに印刷する際に提供するモバイル端末側の画面を示す図である。 実施形態2のモバイル端末からMFPに印刷する際の動作フローを示すフローチャートである。
以下、本発明を実施するための形態について図面を用いて説明する。
[実施形態1]
本発明を適用した画像形成装置の例として、オフィスに設置されたコピー、プリント、スキャン、などの機能を備えたMFP(Multifunction Peripheral)とモバイル端末を例に本発明の実施例について説明する。
<システム構成>
図1を参照して本実施例のオフィス環境におけるネットワーク構成について説明する。MFP101は少なくとも印刷機能を有する画像形成装置である。MFP101は、ネットワークLAN103を介して接続されるPC端末(例えばPC102)と通信を行う。ユーザは、PC端末のウェブブラウザからMFP101へアクセスして、MFP101のリモートUIを利用することができる。また、MFP101は、端末(例えばPC102)からプリントジョブやMFP101内に保存された文書へのアクセス要求を受信することができる。
モバイル端末104はネットワークLAN103上のアクセスポイント105を介してMFP101と通信を行う。無線LANの接続はアクセスポイント105を介さずにMFP101とダイレクト接続してもよい。モバイル端末104を用いて印刷の実行指示や、モバイル端末が保持する宛先情報をMFP101に設定する等、様々な機能を実行する事が可能である。
<ハードウェア構成>
図2は、MFP101のハードウェア構成及びモバイル104のハードウェア構成を示す簡略図である。
CPU201はMFP101全体の動作を制御する中央演算装置(プロセッサ)である。RAM(Random Access Memory)203は揮発性メモリであり、ワークエリアであり、ROM202及びHDD204に格納された各種制御プログラムを展開するための一時記憶領域として用いられる。
ROM202は不揮発性メモリであり、MFP101のブートプログラムなどが格納されている。HDD204はRAM203と比較して大容量な不揮発性のハードディスクである。HDD204には、MFPの制御用プログラムが格納されている。また、OS(Operating System)やアプリケーションプログラムもHDD204に格納されている。
CPU201はMFP101の起動時、ROM202に格納されているブートプログラムを実行する。このブートプログラムは、HDD204に格納されているOS(Operating System)のプログラムを読み出し、RAM203上に展開するためのものである。CPU201はブートプログラムを実行すると、続けてRAM203上に展開したOSのプログラムを実行し、MFP101の制御を行う。また、CPU201は制御用プログラムによる動作に用いるデータもRAM203上に格納して読み書きを行う。
なお、MFP101は、1つのCPU201が後述するフローチャートに示す各処理を実行するものとするが、他の態様であっても構わない。例えば、複数のCPUやマイクロプロセッサ(MPU)が協働して後述するフローチャートに示す各処理を実行するようにすることもできる。また、後述する処理の一部をASIC(ApplICation SpecifIC Integrated CircUIt)やFPGA(Field-Programmable Gate Array)等のハードウェア回路を用いて実行するようにしても良い。
操作パネル205は、タッチ操作可能なディスプレイである。
プリンタ206は、通信部207を介して外部から受信した印刷データやスキャナ207から取得したデジタルデータをプリントするプリンタエンジンである。
スキャナ207は、紙原稿を読み取ってデジタルデータ化するスキャナ装置である。
通信部208は、インターネットやオフィスのLAN(Local Area Network)に接続する為のネットワークインタフェースである。
ICカードリーダ209は、ICカードからユーザ認証に使用する情報を読み出す為の装置であり、ICカード認証を実現するために必要なユニットである。
次にモバイル104を構成する装置に関して説明する。CPU211、ROM212、RAM213、HDD214、操作パネル215に関しては上記MFP101でのハードウェア構成とほぼ同等の役割を果たすことから説明を割愛する。
カメラ216は本実施例では二次元コード(例えば、QRコード(登録商標))の読み取りを行う。通信部217はアクセスポイント105やMFP101と無線LAN通信を行うための通信インタフェース部である。
<ソフトウェア構成>
図3は、MFP101、モバイル104のソフトウェア構成を示す簡略図である。MFP101のローカルUI301は、操作パネル205のディスプレイを用いて、ローカルアクセスするユーザがMFP101の設定変更や機能を利用する為のユーザインタフェースを提供する。リモートUI302は、HTTP(Hypertext Transfer Protocol)サーバ機能を有する。そして、リモートアクセスするユーザに、HTML(HyperText Markup Language)で構成されるユーザインタフェースをユーザに提供する。
ユーザは、PC端末のウェブブラウザを利用してリモートUI302にアクセスし、MFP101の設定変更や機能を利用することができる。PC端末のウェブブラウザはHTMLで構成されるユーザインタフェースを表示する。ユーザはこのウェブブラウザに表示されたユーザインタフェースを操作することで設定変更や機能を利用する。
ユーザ認証サービス303は、ローカルUI301やリモートUI302を利用するユーザを認証するソフトウェアモジュールである。ユーザ認証サービス303は、ローカルUI301を利用するユーザをICカードや暗証番号で認証する。また、リモートUIを利用するユーザ、モバイル端末104を利用するユーザをユーザ名、パスワード、ワンタイムパスワードで認証する。ICカードリーダドライバ304は、ICカードリーダ209を制御するドライバであり、ICカードから情報を取得して、ユーザ認証サービス303にICカード情報を提供する。
モバイル接続サービス305は、モバイル104と接続するための制御をするソフトウェアモジュールである。無線LAN接続するために必要な情報をQRコード化して表示し、モバイル104からの接続要求に応じて無線LAN接続を行う。
次にモバイル104のソフトウェア構成を説明する。パネル制御部311は、操作パネル215のディスプレイを用いて、ユーザにモバイル104の設定変更や機能を利用するためにユーザインタフェースを提供する。カメラ制御部312はカメラ216を利用してMFP101が表示するQRコードの読み込みを行う。
MFP制御アプリケーション313はモバイル104内にインストールされたMFP101を制御するためのアプリケーションである。MFP101に限らず他のMFPを登録する事も可能である。本実施例ではMFP制御アプリケーション313はMFP101が表示するQRコードの読み取りを行うことで無線LANのパラメータを取得し、MFP101との間に無線LANの接続を形成する。QRコードによる無線LAN接続ではなく、無線LANのパラメータを直接入力することでMFPと接続してもよいし、BluetoothやNFCによる通信で無線LANのパラメータを渡すことでMFPと接続してもよい。
TOTP生成アプリケーション314はモバイル104内にインストールされたTOTPを生成するためのアプリケーションである。
<ワンタイムパスワード>
本実施例で使用するワンタイムパスワードについて説明する。ワンタイムパスワードの生成方法については、RFC6238に規定されたTOTP(Time-based One-time Password)に従う。具体的には、ユーザ毎に生成したTOTPのシークレット情報(以下、シークレット、あるいはTOTPシークレット)と時刻情報を使用して認証情報であるワンタイムパスワード(以下、TOTPワンタイムパスワード、あるいはワンタイムパスワード)を生成する。TOTPシークレットは乱数である。
近年、TOTPに対応したモバイルアプリケーション(スマートフォンのアプリケーション)が普及している。例えば、Google社のGoogle Authenticator(登録商標)や、マイクロソフト社のMicrosoft Authenticator(登録商標)などがある。TOTPに対応したモバイルアプリケーションにTOTPシークレットの文字列を登録したり、TOTPシークレット情報を含むQRコードをモバイル端末104で撮影したりすることにより、TOTPシークレットがモバイルアプリケーションに記憶される。これにより、TOTPシークレット発行者と、モバイルアプリケーション間でTOTPシークレットを共有する。本実施例では、TOTPシークレット発行者をMFP101であるものとして説明する。MFP101の画面に表示されたQRコードをモバイル端末104が撮影するなどにして、モバイルアプリケーションはTOTPシークレットを取得するものとする。
TOTPに対応したモバイルアプリケーションは、TOTPシークレットと時刻情報を元にワンタイムパスワードを生成する。また、TOTPに対応したモバイルアプリケーションの他に、PCのウェブブラウザの拡張機能としてインストール可能なTOTPに対応したプラグインなどがある。本実施例において、TOTPシークレット発行者は、ユーザ認証サービス303(MFP101)である。MFP101を利用するユーザは、自身が保持するモバイル104内にインストールされたTOTP生成アプリケーション314や、MFP制御アプリケーション313を利用してMFP101に関する情報をモバイル端末104に登録することでモバイルアプリケーションがTOTPシークレットを生成することも出来る。一般にモバイルアプリケーションやウェブブラウザのプラグインのようにソフトウェアを用いて生成するワンタイムパスワードをソフトウェアトークンと称する。そして、ソフトウェアトークンを利用した認証方式をソフトウェアトークン認証と称する。
本実施例では、ローカルUI301やリモートUI、モバイル端末104から要求を受けて、ユーザ認証サービス303がTOTPシークレットの生成、ワンタイムパスワードの生成、ワンタイムパスワードの照合を行うものとする。
また、本実施例では後述のユーザ情報テーブルにおいて、ユーザーのアカウント情報に関連付いてTOTPシークレットが記録された状態をワンタイムパスワードの有効状態とし、TOTPシークレットが記録されていない状態をワンタイムパスワードの無効状態とする。
<ユーザ情報>
ユーザ認証サービス303が管理するユーザ情報について説明する。ユーザ認証サービス303は、ユーザ情報を表1に示すようなユーザ情報テーブルに記憶して管理する。ユーザ情報テーブルは、HDD204に記録されるデータベースである。なお、通信経路やストレージの暗号化や改ざん防止を施した上でネットワーク上の他のノードのデータベースを利用しても良い。ユーザ情報テーブルには、ICカード認証に使用するカードID、暗証番号、パスワード、TOTPシークレット、ユーザのロール、メールアドレスなどを記録する。
Figure 2023030785000002
TOTPシークレットは、ユーザー情報(ユーザー名等)に対して一意に定められている。
ロールは、ユーザのMFP101に対する使用権限を示す情報である。各ロールと使用権限の例を下記のロール情報テーブル(表2)に示す。MFP101が工場出荷時から備えるロールの定義に加えて、ユーザが詳細な使用権限を設定して新しいロールを作成できるようにしても良い。なお、表2の「設定変更」とは、後述するユーザ認証設定、およびユーザ管理などと言ったMFP101の設定値を変更する行為を指す。なお、MFP101のネットワーク設定や印刷機能設定など多種多様の設定も変更できても良い。Administratorは管理者ユーザに与えられるロールであり、GeneralUserおよび/またはLimitedUserは一般ユーザに与えられるロールである。
Figure 2023030785000003
<ユーザ認証設定>
次に、MFP101が備えるユーザ認証設定について説明する。
図4は、リモートUI302が提供するMFP101のユーザ認証設定のUI(ユーザーインタフェース)の例である。リモートUI302のみならず、ローカルUI301にて同様のUIを管理者向けに提供するようにしても良い。
401は多要素認証に関する設定である。設定をONにすることで、ローカルUI301に対しては、「所持情報」であるICカードの認証と「知識情報」である暗証番号の認証を組み合わせた多要素認証が有効化される。一方のリモートUI302に対しては、「所持情報」としてハードウェアトークンまたはソフトウェアトークンから生成されるワンタイムパスワードを用いた認証を適用する。また401の多要素認証設定を有効にすることでモバイル104からのアクセス時にも多要素認証を要求することができる。
ローカルUI301に対してもワンタイムパスワードを用いた多要素認証を適用してもよい。また、多要素認証の設定をローカルUI301とリモートUI、それぞれ個別に設定できるようにしてもよい。
402の強制留め置きの有効無効の設定である。強制留め置きがONの場合は画像形成装置101がプリントジョブを受信した際にそのまま印刷せずに一旦プリントジョブを留め置く。印刷をするためにはユーザ認証を要求し、認証成功後に印刷が実行出来るようになる。
<ユーザ管理>
図5は、リモートUI302が提供するMFP101のユーザアカウントを管理するUIの例である。リモートUI302のみならず、ローカルUI301にて同様のUIを管理者向けに提供するようにしても良い。
501は、ユーザアカウントの一覧を管理するユーザ管理画面である。Administratorロールをもつ管理者のみがアクセスすることができる。ユーザ管理画面501では、新規のユーザカウントを登録したり、登録済みのアカウントを選択して編集・削除したりできる機能を提供する。例えば、「Admin」が、ユーザ管理画面501において、「Alice」のアカウントを選択して、編集ボタンを押下した場合、PC102はユーザ編集画面502を表示する。ユーザ編集画面502では、パスワード、暗証番号、カードID、メールアドレス、ロールなどを編集して保存することができる。また、ユーザ編集画面502では、リモートUIのユーザ認証に使用するワンタイムパスワードの状態(有効/無効)を表示する。管理者は、ユーザ編集画面502において、503の無効化ボタン押下によりワンタイムパスワードを初期化(無効化)することができる。
<マイプロファイルの編集>
図6は、リモートUI302が提供するマイプロファイルを編集するUIの例である。マイプロファイル編集画面601は、リモートUI302にログインしたユーザが自身のアカウントの情報を確認および編集する為のUIである。このUIは、リモートUI302にログイン可能なすべてのユーザに提供される。リモートUI302のみならず、ローカルUI301にて同様のUIを提供するようにしても良い。マイプロファイル編集画面601では、パスワード・暗証番号・メールアドレスを編集して、保存することができる。ただし、ユーザは自分自身のロールは変更できず、管理者ユーザーのみがロールの編集が可能である。マイプロファイル編集画面601では、リモートUI302のユーザ認証に使用するワンタイムパスワードの状態(有効/無効)の確認を行うことができる。
<ログイン動作>
次に、ユーザがMFP101へログインする際の動作を、フローチャートを参照して説明する。なお、本実施例では、下記のフローに示す手順が、ローカルUI301、リモートUI302、ユーザ認証サービス303、ICカードリーダドライバ304のソフトウェアプログラムに記録されている。ソフトウェアプログラムは、ROM202、HDD204などの不揮発性のストレージに記憶されており、RAM203にロードされ、CPU201によってフローチャートに示すフローが実行される。また、ローカルUI301、リモートUI302、ユーザ認証サービス303、ICカードリーダドライバ304などのソフトウェアは互いにAPIを提供し、相互にAPIを使用することによって、共調して動作する。動作フローの説明の中では、APIの呼び出しに関しては省略する。
<リモートUIのログイン動作フロー>
図7と図8を参照して、リモートUI302のログイン時の動作フローを説明する。
図7は、リモートUIにおけるユーザ認証時の動作を示すフローチャートである。図8はリモートUIがPC102のウェブブラウザに提供するHTMLで作成した画面とその画面遷移を示す図である。
リモートUI302は、リモートUI302へのアクセスを検知すると、リモートUIのログイン画面801を表示する。リモートUIにおいて、ユーザはユーザ名とパスワードを入力しログインボタンを押下することにより、リモートUI302はログイン操作を検知する(S701)。ユーザ認証サービス303は、ユーザ情報テーブル(表1)を参照して入力されたユーザ名とパスワードを照合することでユーザを認証する(S702)。認証処理に失敗した場合は、認証エラーを表示後に、再びユーザ名・パスワードの入力を求めるログイン画面801をリモートUIに表示させる。ユーザ名・パスワードの照合が成功した場合、照合に成功したアカウントを特定する。
次に、特定したアカウントのユーザ情報テーブル(表1)のTOTPシークレットをMFP101が参照することで、TOTPシークレットが登録済みか否かをMFP101が判定する(S703)。TOTPシークレットが登録済みの場合、ワンタイムパスワードは有効化されているものと判断し、PC102のリモートUIにワンタイムパスワード入力画面802を表示させることで、ワンタイムパスワードの入力を求める(S704)。次に、入力されたワンタイムパスワードをMFP101がPC102から取得すると、ユーザ認証サービス303が時刻情報とTOTPシークレットから算出したワンタイムパスワードと照合し、ワンタイムパスワードを認証する(S705)。入力されたワンタイムパスワードが正しい場合、ユーザをMFP101へログインさせる処理を実施する(S706)。
ワンタイムパスワードの照合に失敗した場合、ワンタイムパスワードが一致しない旨をPC102のメッセージ表示でユーザに伝えると供に、再びワンタイムパスワード入力画面802を表示してワンタイムパスワードの再入力を求める。一定回数以上、入力ミスが続いた場合、攻撃を受けていると判断して、アカウントを一定時間ロックアウトする。
S706において、ユーザ情報テーブル(表1)とロール情報テーブル(表2)を参照してログインさせるユーザのロールとロールに関連づく権限を付与して、ユーザをMFP101へログインさせる制御をおこなう。リモートUI302が提供するMFP101の機能を利用させる為のメニュー画面803をPC102は表示して、ログイン動作を終了する。メニュー画面803の表示において、利用権限のない機能をグレーアウトして選択できないようにする制御をおこなう。S703において、TOTPシークレットが登録されておらず、ワンタイムパスワードが有効化されていないと判定した場合、多要素認証401の設定がONかOFFかをMFP101が判定する(S707)。なお、S707の判定はS703よりも先に行っても良い。その場合、リモートアクセスの多要素認証がOFFの場合はシークレット生成の確認を行わずにS706のログイン処理が実行される。
S707においてOFFと判断された場合、ワンタイムパスワードの入力は求めずに、ユーザをMFP101へログインさせる処理を実施する(S706)。ONの場合、リモートUI302は、ユーザ認証サービス303を介してTOTPシークレットを含むQRコードを生成し、ワンタイムパスワードの有効化画面804をPC102に表示させる(S708)。MFP101はTOTPの有効化成否を判定し(S709)、正常にワンタイムパスワードが有効化できたことを確認した場合、ユーザをMFP101へログインさせる処理を実施する(S706)。TOTPの有効化に失敗した場合、PC102の表示画面をログイン画面801に戻す。
<モバイル端末104とMFP101の接続動作>
次に、ユーザがモバイル104内のMFP制御アプリケーション313を使用してMFP101に接続する際の動作を、図9と図10のフローチャートを参照して説明する。
本実施例では多要素認証設定(401)がONであるものとして説明する。またユーザ情報テーブル(表1)にあるように、ユーザー”Dave”(ローカルUIでICカード認証をするためのカードIDと暗証番号は登録済。TOTPシークレットは未登録)を例に説明する。またモバイル104内のMFP制御アプリケーション313はモバイルユーザ情報(表3)のように、モバイル104の所有者1人分のユーザ情報のみを管理する。
Figure 2023030785000004
901はローカルUIのICカード認証画面を表す。ICカードの認証処理に成功すると暗証番号の入力画面902が表示される。暗証番号の認証処理に成功するとメインメニュー903が表示される。メインメニューからモバイル接続のボタンを押下するとモバイル接続画面の表示要求をMFP101が受け付ける(S1011)。表示要求が受け付けられるとMFP101のモバイル接続サービス305はユーザ認証サービス303にTOTPシークレットの生成要求を送信する。ユーザ認証サービス303はユーザ情報テーブル(表1)にアクセスしログイン中のユーザ(今回は”Dave”)のTOTPシークレットが作成済かどうかを確認する(S1012)。未作成の場合、ユーザ認証サービス303はTOTPシークレットの作成を行い(S1013)、生成したTOTPシークレットをモバイル接続サービスに渡す。モバイル接続サービス305はデバイス名912、無線LAN接続に必要なパラメータ、IPアドレス913、SSID914、接続キー915と併せてTOTPシークレット916をQRコードにし画面911を表示する(S1014)。
本実施例では不図示あるが、S1012でTOTPシークレットが生成済であると判断された場合はTOTPシークレットの作成は行わずに、ユーザ情報テーブル(表1)に既に登録されているTOTPシークレットが915(MFP101)に表示される。これによりリモートUIにアクセスする際に利用するTOTPシークレットとモバイル104からアクセスする際に利用するTOTPシークレットが同一のものを利用する事が出来る。同一のTOTPシークレットを使用させる構成は利便性を考慮したものであるが、リモートUI用のシークレットとモバイル用のシークレットをユーザ情報テーブル(表1)で管理し、よりセキュアな構成を採用してもよい。また、S1012でTOTPシークレットが作成済かどうかに関わらず毎回TOTPシークレットを生成するようにし、過去に作成したTOTPシークレットが上書きされるようにしてもよい。
モバイル104のMFP制御アプリケーション313は911の画面に表示されたQRコードをQRコード登録画面921から読み取る(S1001)。MFP制御アプリケーション313はQRコードの読み取りを行うとQRコードから取得したパラメータを元にMFP101に接続要求を送信し(S1002)画面を接続中の画面922に切り替える。
MFP101のユーザ認証サービス303はモバイル104からの接続要求を受信すると(S1015)、接続処理を開始する(S1016)。接続要求を受信しない限り画面911を表示し続けるが、一定時間の経過で別の画面に切り替えるようにしてもよい。
接続処理に成功した場合、MFP101に接続成功の画面(不図示)を表示し(S1018)、接続に失敗した場合はエラー画面(不図示)を表示する(S1020)。接続に成功した場合はログイン中のユーザDaveのユーザ情報テーブル(表1)にTOTPシークレットを登録し(S1019)、接続が成功したことをモバイル104に通知する(S1021)。もしS1017で接続に失敗している場合はS1021で接続の失敗を通知する。
S1019の処理で登録した後のユーザ情報テーブル(表4)は以下のようにユーザーDaveのTOTPシークレットが格納された状態となる。
Figure 2023030785000005
モバイル104のMFP制御アプリケーション313はMFP101から接続成功の通知を受信すると(S1003)、接続成功の画面923を表示する(S1004)。接続の失敗を受信した場合は接続失敗の画面924を表示する(S1006)。接続に成功した場合、MFP制御アプリケーション313はデバイス情報リスト(表5)にTOTPシークレットを保存する(S1005)。デバイス情報リスト(表5)は複数のデバイスが登録可能であり、多要素認証が有効になっていないデバイスの場合、TOTPシークレットは未登録となる。
本実施例では、MFP101のデバイス名は「MFP-005」であり、TOTPシークレットは「44652q7g-54aq…」である。このTOTPシークレットは、ユーザー“Dave”のTOTPシークレット「44652q7g-54aq…」と一致することが表4から確認できる。
Figure 2023030785000006
表4および表5からわかるように、MFP101ではユーザー情報とTOTPシークレットとが関連づいて管理され、モバイル104ではMFP101に関する情報とTOTPシークレットとが関連づいて管理される。
<モバイルからMFPへのプリント時の動作>
次に、ユーザがモバイル104内のMFP制御アプリケーション313を使用してMFP101へプリントする際の動作を、図11と図12のフローチャートを参照して説明する。
MFP101は402にあるように強制留め置きがONの状態とする。強制留め置きがONの場合、印刷ジョブを受信した際にそのまま印刷は行わずに一旦印刷ジョブを留め置く。留め置かれているジョブの印刷にはユーザ認証が必要となる。
モバイル104から印刷する際の画面は図示しないが、ユーザが印刷データを選択し(S1201)、プリンタを選択(S1202)し、印刷実行を行うことでMFP制御アプリケーション313がMFP101に印刷要求を送信する(S1203)。S1201とS1202の処理の順序は前後してもよい。
MFP101はモバイル104から印刷要求を受信すると(S1211)、強制留め置きがONの状態かどうかを確認する(S1212)。強制留め置きがOFFの場合はそのまま印刷を実行して処理を終了する(S1214)。強制留め置きがONの場合は印刷ジョブを留め置く(S1213)。
次に、モバイル端末104からMFP101に対して、S1213によって留め置かれた印刷ジョブの印刷を指示する場合の手順について説明する。
プリンタ選択画面1101においてユーザー操作によってプリンタが選択され(S1221)、機能選択画面1102において、留め置きジョブ一覧を取得する機能を選択する(S1222)。S1222の処理を実行したことをきっかけに、留め置きジョブ一覧の取得要求がMFP101に送信される(S1221、1231)。
MFP制御アプリケーション313はデバイス情報リスト(表5)を参照し、プリンタ選択画面1101でユーザー操作により指定されたMFP101のTOTPシークレットが登録されているかどうかを確認する(S1223)。登録済の場合はMFP101のTOTPシークレットとモバイル104の時刻情報(現在時刻)からTOTPワンタイムパスワードを算出する(S1224)。TOTPワンタイムパスワードの生成方法は前述の通りRFC6238に規定されたTOTP生成アルゴリズムに従って行う。算出したTOTPワンタイムパスワード、およびモバイルユーザ情報(表3)にあるユーザ名とパスワードをMFP101に認証情報として送信する(S1225)。
もしS1223でTOTPシークレットが未登録の場合はTOTPワンタイムパスワードの計算は行わずに、モバイルユーザ情報(表3)にあるユーザ名、パスワードのみをMFP101に認証情報として送信する。
MFP101の認証サービス303は留め置きジョブ一覧の取得要求を受信すると(S1231)、ユーザ情報テーブル(表4)を参照しユーザ名とパスワードによる認証処理を行う(S1232)。認証処理でエラーは発生した場合は認証エラーの情報をモバイル104に返信し処理を終了する(S1239)。認証処理に成功した場合、多要素認証のスイッチ(401)が有効かどうかを確認する(S1233)。多要素認証が有効である場合はユーザ情報テーブル(表4)のTOTPシークレットとMFP101の時刻情報(現在時刻)からTOTPワンタイムパスワードの計算を行う(S1234)。TOTPワンタイムパスワードの算出方法は前述の通りRFC6238に規定されたTOTP生成アルゴリズムに従って行う。MFP101は、MFP101が計算したTOTPワンタイムパスワードとモバイル104から受信したTOTPワンタイムパスワードが一致する事を確認する(S1235)。TOTPワンタイムパスワードが一致する場合はユーザの留め置きジョブ一覧をモバイル104に送信する(S1236)。ユーザーの留め置きジョブ一覧は、少なくともユーザーIDと関連づいてMFP101で管理されているジョブの一覧情報である。TOTPワンタイムパスワードが一致しない場合は認証エラーの情報をモバイル104に返信し処理を終了する(S1239)。また、多様書認証が有効であるにも関わらず(S1233)、モバイル104からTOTPワンタイムパスワードが送られてこなかった場合には、S1235で「NO」と判断され、認証エラーに関する情報がモバイル104に送信される(S1239)。
モバイル104のMFP制御アプリケーション313は留め置きジョブ一覧の取得要求結果を確認し(S1226)、取得に成功した場合はプリントジョブ画面(1103)に取得した一覧を表示する(S1227)。取得に失敗した場合は1105のようにエラーメッセージ1105を表示する(S1229)。
プリントジョブ選択画面1103で印刷したいジョブをユーザーが選択すると印刷実行要求がMFP101に送信され、1104のように印刷実行要求が送信された旨のメッセージがモバイル端末104に表示される(S1228)。MFP101は印刷要求を受信すると(S1237)、印刷を実行し(S1238)処理を終了する。なお、MFP101において印刷処理が開始されると、印刷処理を実行中である旨がMFP101のローカルUI301に表示されるようにしてもよい(不図示)。このように、ユーザー情報、あるいはユーザー情報とワンタイムパスワードの認証によって、モバイル104は印刷実行を指示でき、MFP101が提供するサービスを利用することができる。
上記に説明した通り、本実施例に記載したMFP101、モバイル104はワンタイムパスワードによる認証方法によって、モバイル104から画像形成装置101を利用するユーザに対して多要素認証を適用でき、サイバー攻撃に対抗したセキュリティを備える装置を提供できる。
[実施形態2]
図13、図14を使って実施形態2について説明をする。
実施形態1ではモバイル104からMFP101へのプリント時の動作の説明において、留め置きジョブ一覧(1102)を取得した際にTOTPシークレットを計算してユーザ名、パスワードと共にMFP101に送信していた(S1225)。
実施形態2では留め置きジョブ一覧を一覧の要求時(S1222)にはユーザ名、パスワードの情報のみを送信する(S1401)場合について説明する。
図14を用いて実施形態2の処理について説明する。実施形態1で説明済みの処理については同じ付番を振って説明を省略する。MFP101のユーザ認証サービス303が留め置きジョブ一覧の取得要求をモバイル104から受信すると(S1231)、ユーザ情報テーブル(表4)を参照しユーザ名とパスワードによる認証を行う(S1232)。ユーザ認証サービス303は401の多要素認証のスイッチが有効かどうかを確認し(S1233)、多要素認証が有効の場合はモバイル104に対してワンタイムパスワードの入力要求を送信する(S1411)。
MFP101からワンタイムパスワードの入力要求をモバイル104が受信した際(S1402)に1302の画面のようにワンタイムパスワードを入力するように構成する(S1403)。
実施形態1ではモバイル104のMFP制御アプリケーション313が内部で自動的にワンタイムパスワードを生成していたが、実施形態2ではMFP101からの入力要求があった場合に入力を行う。1302の画面下部の確認ボタンを押下することで、デバイス情報リスト(表5)にTOTPシークレットが登録済のデバイスに関しては現在時刻とTOTPシークレットからワンタイムパスワードを計算し(S1404)、ワンタイムパスワードを表示する(S1405)。ここに表示されている数字を1302の画面に入力すること、入力されたワンタイムパスワードがMFP101に送信される(S1406)。1303に表示されるTOTPワンタイムパスワードは、リモートUIにおける画面(802)でのTOTPワンタイムパスワードの入力にも使用する事が出来る。
MFP101のユーザ認証サービス303はモバイル104からTOTPワンタイムパスワードを受信すると(S1412)、ユーザ情報テーブル(表4)のTOTPシークレットとMFP101の現在時刻からTOTPワンタイムパスワードを算出する(S1413)。TOTPワンタイムパスワードの算出方法は前述の通りRFC6238に規定されたTOTP生成アルゴリズムに従って行う。MFP101が計算したTOTPワンタイムパスワードとモバイル104から受信したTOTPワンタイムパスワードが一致する事を確認し(S1414)、TOTPワンタイムパスワードが一致する場合はユーザの留め置きジョブ一覧をモバイル104に送信する(S1236)。TOTPワンタイムパスワードが一致しない場合は認証エラーの情報をモバイル104に返信し処理を終了する(S1239)。留め置きジョブ一覧から印刷を実行する流れは実施形態1と同様のため以後のフローの説明は省略する。以上が実施形態2の説明である。
<実施形態2の効果>
上記に説明した通り、実施形態1と実施形態2の差異はTOTPワンタイムパスワードの生成を内部で自動生成するか、ユーザが操作することで生成を行うかの違いがある。実施形態2の方法でも、モバイル104から画像形成装置101を利用するユーザに対して、多要素認証方法を提供し、サイバー攻撃に対抗したセキュリティを備える装置を提供できる。
301 ローカルUI
302 リモートUI
303 ユーザ認証サービス
313 MFP制御アプリケーション

Claims (17)

  1. 画像形成装置と通信するモバイル端末であって、
    前記画像形成装置と関連づいて管理されたシークレット情報に基づいてワンタイムパスワードを生成する生成手段と、
    前記生成手段によって生成された前記ワンタイムパスワード、およびユーザー情報を前記画像形成装置に送信する送信手段と、
    前記送信手段によって送信された前記ワンタイムパスワードおよび前記ユーザー情報を用いた認証処理が成功すると、前記画像形成装置を操作するためのサービスを提供する制御手段と、
    を有するモバイル端末。
  2. 前記シークレット情報を管理する管理手段を有することを特徴とする請求項1に記載のモバイル端末。
  3. 前記シークレット情報とは、
    前記画像形成装置によって、前記ユーザー情報に対し一意に生成された乱数であることを特徴とする請求項1または2に記載のモバイル端末。
  4. 前記ワンタイムパスワードは、
    前記シークレット情報および前記モバイル端末の時刻情報に基づいて生成される認証情報であることを特徴とする請求項1乃至3のいずれか一項に記載のモバイル端末。
  5. 前記送信手段は、
    前記モバイル端末を介して操作する前記画像形成装置がユーザー操作によって指定された後に、前記ワンタイムパスワードと前記ユーザー情報を前記画像形成装置に送信することを特徴とする請求項1乃至4のいずれか一項に記載のモバイル端末。
  6. 前記制御手段は、
    前記認証処理に成功すると、前記画像形成装置からジョブに関する情報を受信して表示し、
    表示された前記ジョブに関する情報へのユーザー操作に応じて、ジョブの実行要求を送信することを特徴とする請求項1乃至5のいずれか一項に記載のモバイル端末。
  7. 前記ユーザー情報はユーザーIDを含み、
    前記ジョブは前記画像形成装置において、少なくとも前記ユーザーIDと関連づいて管理されていることを特徴とする請求項6に記載の画像形成装置。
  8. 前記画像形成装置は、
    前記実行要求に対応する処理を開始すると、前記処理を実行している旨を表示することを特徴とする請求項6または7に記載の画像形成装置。
  9. 前記認証処理においてエラーが発生すると、前記エラーが発生した旨をユーザーに通知する通知手段をさらに有することを特徴とする請求項1乃至8のいずれか一項に記載の画像形成装置。
  10. 前記画像形成装置は、
    前記ワンタイムパスワードを表示するための表示手段を有することを特徴とする請求項1乃至9のいずれか一項に記載のモバイル端末。
  11. 第一の画像形成装置および第二の画像形成装置と通信する前記モバイル端末であって、
    前記表示手段は、
    前記第一の画像形成装置と関連づいて管理された第一のワンタイムパスワード、および前記第二の画像形成装置と関連づいて管理された第二のワンタイムパスワードを表示することを特徴とする請求項10に記載のモバイル端末。
  12. 前記画像形成装置が管理する前記シークレット情報を取得する取得手段と、
    前記取得手段によって取得された前記シークレット情報を管理する管理手段と、をさらに有することを特徴とする請求項1乃至11のいずれか一項に記載のモバイル端末。
  13. 二次元コードを読み取る読み取り手段をさらに有し、
    前記取得手段は、
    前記画像形成装置に表示された二次元コードを前記読み取り手段が読み取ることで前記シークレット情報を取得することを特徴とする請求項12に記載のモバイル端末。
  14. 前記画像形成装置は、
    少なくとも印刷機能を有し、
    前記制御手段は、
    前記モバイル端末で受け付けたユーザー操作に応じて、前記印刷機能を用いた印刷処理を前記画像形成装置に実行させることを特徴とする請求項1乃至13のいずれか一項に記載のモバイル端末。
  15. 前記画像形成装置は、
    前記ユーザー情報と前記シークレット情報とを管理する第二の管理手段と、
    前記第二の管理手段によって管理された前記シークレット情報に基づいて前記ワンタイムパスワードを生成する第二の生成手段と、を有し、
    前記認証処理とは、
    前記送信手段によって送信された前記ワンタイムパスワードと、前記第二の生成手段によって生成された前記ワンタイムパスワードとを比較する処理を含むことを特徴とする請求項1乃至14のいずれか一項に記載のモバイル端末。
  16. コンピュータに、
    画像形成装置と通信するモバイル端末として機能させるためのプログラムであって、
    前記画像形成装置と関連づいて管理されたシークレット情報に基づいてワンタイムパスワードを生成する生成手段と、
    前記生成手段によって生成された前記ワンタイムパスワード、およびユーザー情報を前記画像形成装置に送信する送信手段と、
    前記送信手段によって送信された前記ワンタイムパスワードおよび前記ユーザー情報を用いた認証処理が成功すると、前記画像形成装置を操作するためのサービスを提供する制御手段と、
    を有するモバイル端末として機能させるためのプログラム。
  17. 画像形成装置と通信するモバイル端末の制御方法であって、
    前記画像形成装置と関連づいて管理されたシークレット情報に基づいてワンタイムパスワードを生成する生成ステップと、
    前記生成ステップによって生成された前記ワンタイムパスワード、およびユーザー情報を前記画像形成装置に送信する送信ステップと、
    前記送信ステップによって送信された前記ワンタイムパスワードおよび前記ユーザー情報を用いた認証処理が成功すると、前記画像形成装置を操作するためのサービスを提供する制御ステップと、
    を有するモバイル端末の制御方法。
JP2021136105A 2021-08-24 2021-08-24 多要素認証機能を備えたモバイル端末、制御方法、およびそのプログラム Active JP7790893B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021136105A JP7790893B2 (ja) 2021-08-24 2021-08-24 多要素認証機能を備えたモバイル端末、制御方法、およびそのプログラム
US17/820,066 US12363103B2 (en) 2021-08-24 2022-08-16 Mobile terminal, control method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021136105A JP7790893B2 (ja) 2021-08-24 2021-08-24 多要素認証機能を備えたモバイル端末、制御方法、およびそのプログラム

Publications (2)

Publication Number Publication Date
JP2023030785A true JP2023030785A (ja) 2023-03-08
JP7790893B2 JP7790893B2 (ja) 2025-12-23

Family

ID=85413747

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021136105A Active JP7790893B2 (ja) 2021-08-24 2021-08-24 多要素認証機能を備えたモバイル端末、制御方法、およびそのプログラム

Country Status (2)

Country Link
US (1) US12363103B2 (ja)
JP (1) JP7790893B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022114837A (ja) * 2021-01-27 2022-08-08 キヤノン株式会社 多要素認証機能を備えた画像形成装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012051376A (ja) * 2011-10-11 2012-03-15 Ricoh Co Ltd 装置、認証方法および認証プログラム
JP2014030902A (ja) * 2012-08-01 2014-02-20 Fujitsu Ltd データ印刷方法、印刷装置、携帯端末
JP2017017711A (ja) * 2015-07-01 2017-01-19 イノアウス・コリア・インコーポレイテッド ランダムかつ固有のコードを生成する電子装置及び方法
JP2018197919A (ja) * 2017-05-23 2018-12-13 キヤノン株式会社 携帯端末及びその制御方法、並びにプログラム
JP2020166736A (ja) * 2019-03-29 2020-10-08 キヤノン株式会社 情報処理装置およびその制御方法、通信装置、並びにプログラム
JP2020531990A (ja) * 2017-08-29 2020-11-05 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation アプリケーション・プログラミング・インターフェースを介する1段階認証から2段階認証への自動アップグレード
JP2021072118A (ja) * 2019-10-31 2021-05-06 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6669385B1 (en) * 1999-05-25 2003-12-30 Silverbrook Research Pty Ltd Printer having a document transfer device
US7761090B2 (en) * 2005-09-19 2010-07-20 Silverbrook Research Pty Ltd Print remotely to a mobile device
US7992213B2 (en) * 2005-09-19 2011-08-02 Silverbrook Research Pty Ltd Gaining access via a coded surface
JP4687744B2 (ja) * 2008-05-13 2011-05-25 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置及び画像形成システム
JP4506876B2 (ja) * 2008-05-22 2010-07-21 ソニー株式会社 アップロード装置、サーバ装置、アップロードシステム及びアップロード方法
JP4626677B2 (ja) * 2008-06-12 2011-02-09 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像形成方法、および、画像形成プログラム
US8902454B2 (en) * 2009-10-14 2014-12-02 Ricoh Co., Ltd. Methods for printing from mobile devices
CN101753624A (zh) * 2009-12-21 2010-06-23 珠海纳思达企业管理有限公司 信息下载处理及信息下载指示方法、装置及系统
US8661254B1 (en) * 2010-12-03 2014-02-25 Ca, Inc. Authentication of a client using a mobile device and an optical link
EP2752077B1 (en) * 2011-09-01 2018-08-15 Intel Corporation Secure peer-to-peer network setup
US8924712B2 (en) * 2011-11-14 2014-12-30 Ca, Inc. Using QR codes for authenticating users to ATMs and other secure machines for cardless transactions
US8862888B2 (en) * 2012-01-11 2014-10-14 King Saud University Systems and methods for three-factor authentication
JP6128863B2 (ja) * 2013-01-30 2017-05-17 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP2017177328A (ja) * 2016-03-28 2017-10-05 富士ゼロックス株式会社 プリントシステム、サーバ機器、プリンタ選定プログラム、およびプリント指示振分プログラム
US10574692B2 (en) * 2016-05-30 2020-02-25 Christopher Nathan Tyrwhitt Drake Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements
US10756900B2 (en) * 2017-09-28 2020-08-25 Hand Held Products, Inc. Non-repudiation protocol using time-based one-time password (TOTP)
JP6970589B2 (ja) * 2017-11-10 2021-11-24 キヤノン株式会社 通信装置及びその制御方法、並びにプログラム
JP2019155610A (ja) 2018-03-07 2019-09-19 キヤノン株式会社 画像形成装置、画像形成装置の認証方法、プログラム、及びプリントシステム
US10812473B2 (en) * 2018-06-15 2020-10-20 Oracle International Corporation Auto inline enrollment of time-based one-time password (TOTP) for multi-factor authentication
US11178148B2 (en) * 2018-08-21 2021-11-16 HYPR Corp. Out-of-band authentication to access web-service with indication of physical access to client device
US10976973B2 (en) * 2019-06-12 2021-04-13 Xerox Corporation Apparatus and method for sharing a printable electronic document between users
IT201900015701A1 (it) * 2019-09-05 2021-03-05 Foodea Lab S R L Computer-implemented method and system for secure identification of disconnected objects and their locations.
JP2021072599A (ja) 2019-11-01 2021-05-06 キヤノン株式会社 通信システム、情報処理装置、通信装置及びプログラム
US11875071B2 (en) * 2020-12-21 2024-01-16 Xerox Corporation Methods and systems for transferring printing rights in secure printing environment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012051376A (ja) * 2011-10-11 2012-03-15 Ricoh Co Ltd 装置、認証方法および認証プログラム
JP2014030902A (ja) * 2012-08-01 2014-02-20 Fujitsu Ltd データ印刷方法、印刷装置、携帯端末
JP2017017711A (ja) * 2015-07-01 2017-01-19 イノアウス・コリア・インコーポレイテッド ランダムかつ固有のコードを生成する電子装置及び方法
JP2018197919A (ja) * 2017-05-23 2018-12-13 キヤノン株式会社 携帯端末及びその制御方法、並びにプログラム
JP2020531990A (ja) * 2017-08-29 2020-11-05 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation アプリケーション・プログラミング・インターフェースを介する1段階認証から2段階認証への自動アップグレード
JP2020166736A (ja) * 2019-03-29 2020-10-08 キヤノン株式会社 情報処理装置およびその制御方法、通信装置、並びにプログラム
JP2021072118A (ja) * 2019-10-31 2021-05-06 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成方法

Also Published As

Publication number Publication date
US20230084993A1 (en) 2023-03-16
US12363103B2 (en) 2025-07-15
JP7790893B2 (ja) 2025-12-23

Similar Documents

Publication Publication Date Title
JP7547603B2 (ja) クラウドプリントサービスに対応した印刷装置および印刷装置の制御方法およびプログラム
JP6727799B2 (ja) 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム
CN101998012B (zh) 信息处理系统及其控制方法
JP4391532B2 (ja) 制御装置、プログラム、コンピュータ読み取り可能な記録媒体、通信システム、および制御方法
JP6882080B2 (ja) 画像処理装置、方法、プログラム及びシステム
JP7543150B2 (ja) 多要素認証機能を備えた画像形成装置
JP6891563B2 (ja) 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム
JP2019096938A (ja) システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム
JP6918503B2 (ja) システム及び方法
JP5003749B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
US11989313B2 (en) Printing apparatus, method for controlling printing apparatus, and storage medium
JP7199949B2 (ja) 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム
JP7790893B2 (ja) 多要素認証機能を備えたモバイル端末、制御方法、およびそのプログラム
JP2017212694A (ja) 情報処理装置、情報処理方法及びプログラム
US12008277B2 (en) Image forming apparatus with having multi-factor authentication function executable for any kind of remote access for using image processing functions of the image forming apparatus, control method, and non-transitory computer-readable storage medium
JP2023064694A (ja) 画像処理装置、情報処理システム、認証方法および認証プログラム
US10831424B1 (en) Authentication system with refresh tokens to print using a mobile application
US11206255B2 (en) Information processing apparatus, authentication method, and non-transitory recording medium storing instructions for performing an information processing method
JP6878099B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP4943186B2 (ja) 指静脈認証システム
JP2025179968A (ja) 画像形成装置、その制御方法及びプログラム。
JP2025130652A (ja) サーバ、サーバの制御方法、プログラム、及び、画像形成装置

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20231213

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240820

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20250521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20250527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20250616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20250819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20251007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20251111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20251211

R150 Certificate of patent or registration of utility model

Ref document number: 7790893

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150