JP2022114837A - 多要素認証機能を備えた画像形成装置 - Google Patents
多要素認証機能を備えた画像形成装置 Download PDFInfo
- Publication number
- JP2022114837A JP2022114837A JP2021011290A JP2021011290A JP2022114837A JP 2022114837 A JP2022114837 A JP 2022114837A JP 2021011290 A JP2021011290 A JP 2021011290A JP 2021011290 A JP2021011290 A JP 2021011290A JP 2022114837 A JP2022114837 A JP 2022114837A
- Authority
- JP
- Japan
- Prior art keywords
- function
- authentication
- remote
- remote access
- image forming
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 claims abstract description 93
- 230000006870 function Effects 0.000 claims description 110
- 238000000034 method Methods 0.000 claims description 47
- 230000008569 process Effects 0.000 claims description 33
- 238000010586 diagram Methods 0.000 description 9
- 230000004913 activation Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 4
- 230000007704 transition Effects 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000008571 general function Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
Abstract
【課題】 多要素認証処理が実行できない機能へのリモートアクセスに対し、多要素認証処理を実行せずとも画像処理機能のリモートアクセスを可能にする。【解決手段】 多要素認証処理が実行できない機能へのリモートアクセスに対して多要素認証処理とは別の処理を実行することで、リモートアクセス時に多要素認証処理を実行せずとも画像処理機能のリモートアクセスを可能にする。【選択図】 図9
Description
本発明は、多要素認証機能を備えた画像形成装置、画像形成装置の制御方法およびプログラムに関する。
近年、サイバー攻撃が高度化しており、その対策として多要素認証の導入が進んでいる。多要素認証の要素には、「知識情報」、「所持情報」、「生体情報」の3つの要素がある。「知識情報」とは、本人しか知らない情報であり、例えば、パスワード・暗証番号等である。「所持情報」とは、本人しか持っていないICカードやハードウエアトークン(ワンタイムパスワード)である。「生体情報」とは、本人が有する生物固有の情報・特性であり、指紋、静脈、顔等である。
これら「知識情報」、「所持情報」、「生体情報」を複数組み合わせて認証を行う多要素認証を用いることで、サイバー攻撃に対抗し、システムの不正利用リスクを低減することができる。オフィスに設置された画像形成装置の操作パネルを利用する際のユーザ認証方法としては、社員証として配布されたICカードを使用してユーザ認証を行う方法が提供されている。ICカードを翳すだけでユーザ認証が完了する為、利便性が良く広く普及している。また、「所持情報」であるICカードと「生体情報」である生体認証などを組み合わせて多要素認証処理を実行する画像形成装置がある(特許文献1を参照)。
また、画像形成装置は、PC端末(パーソナルコンピュータ端末)のウェブブラウザからアクセス可能なWebサーバ機能を備えている。この為、ユーザは、PC端末のウェブブラウザを用いて、画像形成装置にリモートアクセスし、HTMLで作成されたユーザインタフェースを操作することができる。以下、HTMLを基に表示されるユーザインタフェースをリモートUIと呼称する。一般に、画像形成装置が提供するリモートUIを利用するユーザの認証方法としてIDとパスワードなどの「知識情報」が用いられる。
また、画像形成装置は画像処理機能を利用させるために様々なプロトコルに対応し、リモートUIへのリモートアクセスとは別のリモートアクセスに対し認証処理を実行する。例えば、IPP(Internet Printing Protocol)における認証、画像形成装置内の文書ファイルを共有するためのSMBによる認証などである。一般的には、これらの画像処理プロトコルを利用するユーザの認証方法としてIDとパスワードなどの「知識情報」が用いられる(特許文献2を参照)。
従来、画像形成装置を利用するためのリモートアクセスに多要素認証処理を実行することを想定していなかった。そこで、画像形成装置を利用するためのリモートアクセスに対して多要素認証処理を用いた認証処理を提供するが、その際、全てのリモートアクセスに対し一律に多要素認証処理を実行できるとは限らない。例えば、IPPを利用した印刷プロトコルであるMopria(登録商標)は出願時点で多要素認証に対応していないので、画像処理機能へのリモートアクセスに多要素認証は適用できない。よって、そのような画像処理機能に対するリモートアクセスには多要素認証とは別に何らかの対処を行う必要がある。
本発明は、上記課題を鑑みてなされたもので、多要素認証処理が実行できない機能へのリモートアクセスに対して多要素認証処理とは別の処理を実行する。これにより、画像処理機能へのリモートアクセスに対し多要素認証処理を実行せずとも画像処理機能のリモートアクセスを可能にする画像形成装置を提供できる。
本発明を実施する画像形成装置は、リモートUI機能と画像処理機能を少なくとも含む複数の機能を備え、端末からリモートアクセスを受け付けて前記複数の機能を利用させる画像形成装置であって、前記リモートUI機能へのリモートアクセス、および前記画像処理機能へのリモートアクセスに対し認証処理を実行する認証手段、を有し、前記リモートUI機能へのリモートアクセスに対し多要素認証処理を実行することで前記画像形成装置の機能を利用させるが、多要素認証に対応していない画像処理機能へのリモートアクセスに対しては多要素認証処理とは別の処理を実行することで前記画像形成装置の機能を利用させることを特徴とする。
本発明により、多要素認証処理が実行できない画像処理機能へのリモートアクセスに対し多要素認証処理を実行せずとも画像処理機能のリモートアクセスを可能にする画像形成装置を提供できる。
以下、本発明を実施するための形態について図面を用いて説明する。
〔実施形態1〕
本発明を適用した画像形成装置の例として、オフィスに設置されたコピー、プリント、スキャンなどの複数の画像処理機能を備えたMFP(Multifunction Peripheral)を例に本発明の実施例について説明する。
本発明を適用した画像形成装置の例として、オフィスに設置されたコピー、プリント、スキャンなどの複数の画像処理機能を備えたMFP(Multifunction Peripheral)を例に本発明の実施例について説明する。
<システム構成>
図1を参照して本実施例のオフィス環境におけるネットワーク構成について説明する。MFP101は、本発明を適用したMFPであり前述した複数の画像処理機能に加えローカルUI機能、リモートUI機能、ユーザ認証機能といった複数の機能を備えた装置である。MFP101は、ネットワークLAN103を介して接続されるPC端末(例えばPC102)と通信を行う。ユーザは、PC端末のウェブブラウザからMFP101へアクセスして、MFP101のリモートUIを利用することができる。また、MFP101は、端末(例えばPC102)からプリントジョブやMFP101内に保存された文書へのアクセス要求を受信することができる。つまり、MFP101は、端末からリモートアクセスを受け付けることができる。
図1を参照して本実施例のオフィス環境におけるネットワーク構成について説明する。MFP101は、本発明を適用したMFPであり前述した複数の画像処理機能に加えローカルUI機能、リモートUI機能、ユーザ認証機能といった複数の機能を備えた装置である。MFP101は、ネットワークLAN103を介して接続されるPC端末(例えばPC102)と通信を行う。ユーザは、PC端末のウェブブラウザからMFP101へアクセスして、MFP101のリモートUIを利用することができる。また、MFP101は、端末(例えばPC102)からプリントジョブやMFP101内に保存された文書へのアクセス要求を受信することができる。つまり、MFP101は、端末からリモートアクセスを受け付けることができる。
ユーザは、各自1つ以上のモバイル端末104を所有する。本実施例を実施する上で、モバイル端末は、ネットワークLAN103に接続されている必要は無い。モバイル端末104には後述するTOTP(Time-based One-time Password)に対応したモバイルアプリケーションがインストールされており、モバイル端末104はワンタムパスワードを生成することができる。ワンタイムパスワードは、MFP101のリモートUI302にリモートアクセスする際にMFP101で実行される多要素認証処理において、認証情報の1つとして利用される。不図示だが、オフィス環境には、同構成の他のMFPやPC端末、モバイル端末が複数存在するものとし、夫々、これから説明する仕組みと同様の連携が可能である。
<ハードウェア構成>
図2は、MFP101のハードウェア構成を示す簡略図である。CPU201はMFP101全体の動作を制御する中央演算装置(プロセッサ)である。RAM(Random Access Memory)203は揮発性メモリであり、ワークエリアであり、ROM202及びHDD204に格納された各種制御プログラムを展開するための一時記憶領域として用いられる。
図2は、MFP101のハードウェア構成を示す簡略図である。CPU201はMFP101全体の動作を制御する中央演算装置(プロセッサ)である。RAM(Random Access Memory)203は揮発性メモリであり、ワークエリアであり、ROM202及びHDD204に格納された各種制御プログラムを展開するための一時記憶領域として用いられる。
ROM202は不揮発性メモリであり、MFP101のブートプログラムなどが格納されている。HDD204はRAM203と比較して大容量な不揮発性のハードディスクである。HDD204には、MFPの制御用プログラムが格納されている。また、OS(Operating System)やアプリケーションプログラムもHDD204に格納されている。
CPU201はMFP101の起動時、ROM202に格納されているブートプログラムを実行する。このブートプログラムは、HDD204に格納されているOS(Operating System)のプログラムを読み出し、RAM203上に展開するためのものである。CPU201はブートプログラムを実行すると、続けてRAM203上に展開したOSのプログラムを実行し、MFP101の制御を行う。また、CPU201は制御用プログラムによる動作に用いるデータもRAM203上に格納して読み書きを行う。
なお、MFP101は、1つのプログラムを実行するCPU201が後述するフローチャートに従い処理を行うが、他の態様であっても構わない。例えば、複数のCPUやマイクロプロセッサ(MPU)が協働して後述するフローチャートに示す各処理を実行するようにすることもできる。また、後述する処理の一部をASIC(ApplICation SpecifIC Integrated CircUIt)やFPGA(Field-Programmable Gate Array)等のハードウェア回路を用いて実行するようにしても良い。
操作パネル205は、タッチ操作可能なディスプレイである。プリンタ206は、通信部208を介して外部から受信した印刷データやスキャナ207から取得したデジタルデータをプリントするプリンタエンジンである。画像処理機能の1つである印刷機能はプリンタエンジンを利用したサービスを提供する。
スキャナ207は、紙原稿を読み取ってデジタルデータ化するスキャナ装置である。画像処理機能の1つであるスキャン機能はスキャナ装置を利用したサービスを提供する。通信部208は、インターネットやオフィスのLAN(Local Area Network)に接続する為のネットワークインタフェースである。ICカードリーダ209は、ICカードからユーザ認証に使用する情報を読み出す為の装置であり、ICカード認証を実現するために必要なユニットである。なお、本発明では複数の画像処理エンジンを搭載したMFP101で説明するが、例えば、スキャナを搭載せずプリンタエンジンを搭載し、画像処理機能として印刷機能を主に提供するシングルファンクションのプリンタであってもよい。
<ソフトウェア構成>
図3は、MFP101のソフトウェア構成を示す簡略図であり、夫々はプログラムにより実現されるソフトウェア機能である。MFP101のローカルUI301はローカルUI機能であり、操作パネル205のディスプレイを用いてローカルアクセスするユーザにMFP101の設定変更や機能を利用する為のユーザインタフェースを提供する。リモートUI302は、HTTP(Hypertext Transfer Protocol)サーバ機能を有するリモートUI機能である。そして、HTTPサーバ機能にリモートアクセスするユーザにHTML(HyperText Markup Language)で構成されるユーザインタフェースを提供する。
図3は、MFP101のソフトウェア構成を示す簡略図であり、夫々はプログラムにより実現されるソフトウェア機能である。MFP101のローカルUI301はローカルUI機能であり、操作パネル205のディスプレイを用いてローカルアクセスするユーザにMFP101の設定変更や機能を利用する為のユーザインタフェースを提供する。リモートUI302は、HTTP(Hypertext Transfer Protocol)サーバ機能を有するリモートUI機能である。そして、HTTPサーバ機能にリモートアクセスするユーザにHTML(HyperText Markup Language)で構成されるユーザインタフェースを提供する。
ユーザは、PC端末のウェブブラウザを利用してリモートUI302にアクセスし、MFP101の設定変更や印刷機能やスキャン機能といった画像処理機能を利用することができる。PC端末のウェブブラウザはHTMLで構成されるユーザインタフェースを表示する。ユーザはこのウェブブラウザに表示されたユーザインタフェースを操作することで設定変更や機能を利用する。
ユーザ認証サービス303は、ローカルUI301やリモートUI302を利用するユーザを認証するソフトウェアモジュールである。ユーザ認証サービス303は、ローカルUI301を利用するユーザをICカードや暗証番号で認証する。また、リモートUI302を利用するユーザをユーザ名、パスワード、ワンタイムパスワードで認証する。このように多要素認証処理に対応しているが、例えば、ローカルUI301はユーザ設定によりICカードのみの認証処理などにも対応できる。ICカードリーダドライバ304は、ICカードリーダ209を制御するドライバであり、ICカードから情報を取得して、ユーザ認証サービス303にICカード情報を提供する。また、図3で不図示ではあるが、印刷機能を始めとする複数の画像処理機能がMFP101には備えられている。例えば、印刷処理機能であるプリントサービスや、原稿をスキャンすることで得られた画像データおよび外部装置から送信された画像データを保存する保存処理機能であるストレージサービスである。
これらのソフトウェア機能は、CPU201がHDD204に記憶された各プログラムをRAM203にロードし実行することで実現される機能である。以降の動作フローは、これらソフトウェア機能の何れか1つないしは複数により実行される。
<ワンタイムパスワード>
本実施例で使用するワンタイムパスワードについて説明する。ワンタイムパスワードの生成方法については、RFC6238 に規定されたTOTP(Time-based One-time Password)を利用することができる。この方式では、ユーザ毎に生成したTOTPのシークレットと時刻情報を使用して認証情報であるワンタイムパスワードを生成する。TOTPのシークレットは、乱数である。近年、TOTPに対応したモバイルアプリケーション(スマートフォンのアプリケーション)が普及している。
本実施例で使用するワンタイムパスワードについて説明する。ワンタイムパスワードの生成方法については、RFC6238 に規定されたTOTP(Time-based One-time Password)を利用することができる。この方式では、ユーザ毎に生成したTOTPのシークレットと時刻情報を使用して認証情報であるワンタイムパスワードを生成する。TOTPのシークレットは、乱数である。近年、TOTPに対応したモバイルアプリケーション(スマートフォンのアプリケーション)が普及している。
例えば、Google社のGoogle Authenticator(登録商標)や、マイクロソフト社のMicrosoft Authenticator(登録商標)などがある。TOTPに対応したモバイルアプリケーションにTOTPシークレットを文字列で登録したり、TOTPシークレット情報を含むQRコード(登録商標)をモバイルアプリケーションで撮影したりすることにより、TOTPシークレットがモバイルアプリケーションに記憶される。これにより、TOTPシークレット発行者と、モバイルアプリケーション間でTOTPシークレットを共有する。TOTPに対応したモバイルアプリケーションは、TOTPシークレットと時間を元にワンタイムパスワードを生成する。
また、TOTPに対応したモバイルアプリケーションの他に、PCのウェブブラウザの拡張機能としてインストール可能なTOTPに対応したプラグインなどがある。本実施例において、TOTPシークレット発行者は、ユーザ認証サービス303である。MFP101を利用する各ユーザは、各自TOTPに対応したモバイルアプリケーションやウェブブラウザのプラグインを利用するものとする。一般にモバイルアプリケーションやウェブブラウザのプラグインのようにソフトウェアを用いて生成するワンタイムパスワードをソフトウェアトークンと呼称される。そして、ソフトウェアトークンを利用した認証方式をソフトウェアトークン認証と称する。
本実施例では、ユーザ認証サービス303が、ユーザ操作を検知したローカルUI301やリモートUI302から要求を受け、TOTPシークレットの生成、ワンタイムパスワードの生成、ワンタイムパスワードの照合を行うものとする。また本実施例では、後述のユーザ情報テーブルにアカウントに関連付いたTOTPシークレットが記録された状態をワンタイムパスワード有効状態とし、TOTPシークレットが記録されていない状態をワンタイムパスワード無効状態とする。
<ユーザ情報>
ユーザ認証サービス303が管理するユーザ情報について説明する。ユーザ認証サービス303は、ユーザ情報を表1に示すようなユーザ情報テーブルに記憶して管理する。ユーザ情報テーブルは、HDD204に記録されるデータベースである。なお、通信経路やストレージの暗号化や改ざん防止を施した上でネットワーク上の他のノードのデータベースを利用しても良い。ユーザ情報テーブルには、ユーザIDとなるユーザ名、ICカード認証に使用するカードID、暗証番号、パスワード、TOTPのシークレット、アプリケーションパスワード、ユーザのロール、メールアドレスなどを記録する。なお、ユーザ名とユーザIDは別々に設定しても良い。
ユーザ認証サービス303が管理するユーザ情報について説明する。ユーザ認証サービス303は、ユーザ情報を表1に示すようなユーザ情報テーブルに記憶して管理する。ユーザ情報テーブルは、HDD204に記録されるデータベースである。なお、通信経路やストレージの暗号化や改ざん防止を施した上でネットワーク上の他のノードのデータベースを利用しても良い。ユーザ情報テーブルには、ユーザIDとなるユーザ名、ICカード認証に使用するカードID、暗証番号、パスワード、TOTPのシークレット、アプリケーションパスワード、ユーザのロール、メールアドレスなどを記録する。なお、ユーザ名とユーザIDは別々に設定しても良い。
ロールは、ユーザのMFP101に対する使用権限を示す情報である。各ロールと使用権限の例を下記のロール情報テーブル(表2)に示す。MFP101が工場出荷時から備えるロールの定義に加えて、ユーザが詳細な使用権限を設定して新しいロールを作成できるようにしても良い。なお、表2の設定変更とは、後述するユーザ認証設定、およびユーザ管理などと言ったMFP101に設定される値を変更する行為を指す。なお、MFP101のネットワーク設定や印刷機能設定など多種多様の設定も変更できても良い。Administratorは管理者ユーザに与えられるロールであり、GeneralUserおよび/またはLimitedUserは一般ユーザに与えられるロールである。
<ユーザ認証設定>
次に、MFP101が備えるユーザ認証設定について説明する。図4は、リモートUI302が提供するMFP101のユーザ認証設定のUI(ユーザーインタフェース)の例である。リモートUI302のみならず、ローカルUI301にて同様のUIを管理者向けに提供するようにしても良い。
次に、MFP101が備えるユーザ認証設定について説明する。図4は、リモートUI302が提供するMFP101のユーザ認証設定のUI(ユーザーインタフェース)の例である。リモートUI302のみならず、ローカルUI301にて同様のUIを管理者向けに提供するようにしても良い。
401は、ユーザ認証設定を行う画面全体を示す。Administratorロールをもつ管理者のみがアクセスできる画面である。402は、ローカルアクセスに関する多要素認証設定である。403は、リモートアクセスに関する多要素認証設定である。404はローカルアクセスの多要素認証設定の有効/無効を選択することが出来る。設定をONにすることでローカルアクセスに対し多要素認証処理が実行されることになる。例えば、「所持情報」であるICカードと「知識情報」である暗証番号を組み合わせた多要素認証を有効化する。また、「所持情報」としてハードウェアトークン、またはソフトウェアトークンから生成されるワンタイムパスワードを用いた認証を適用してもよい。また本実施例では、ローカルUIとリモートUIのそれぞれに対して多要素認証の設定を設けているが、ローカルUIとリモートUI両方に適用する共通の設定として1つの多要素認証設定を設けても良い。
405はリモートアクセスの多要素認証設定の有効無効を選択することが出来る。リモートアクセスにはいくつかのプロトコルがあるが、全ての画像処理が多要素認証に対応できるわけではない。そのため多要素認証を実現出来るサービスと実現できないサービスで動作が異なる。本実施例では405のスイッチをONにすることでリモートUI302へのリモートアクセスに対し多要素認証処理を実行する。なお、その他の特定のWebサービスや、多要素認証に対応している画像処理機能があればこのスイッチがONになったことにより多要素認証による認証を求めるように構成してもよい。
406は多要素認証非対応のサービスの認証方法を個別に設定する機能を提供するものである。本実施例では保存処理機能であるストレージサービス、印刷処理機能であるプリントサービス等のサービス単位での設定例を示しているが、SMBやIPP等の詳細なプロトコル単位で設定が出来るようにしてもよい。また本実施では不図示であるが、SNMPv3等の管理系のサービスやその他のネットワークプロトコルによる通信をサポートするにように構成してもよい。また、405をOFFにしてリモートアクセスに対し多要素認証処理を実行しないようにした場合、多要素認証非対応の画像処理機能は、各画像処理の機能のデフォルトのリモートアクセス制御を実行する。例えば、IPPを利用した印刷処理機能がIPP認証印刷をデフォルトの設定にしている場合、多要素認証処理を実行せずに、IPPの印刷リクエスト時にパスワードなどの認証情報を用いたユーザ認証処理が実行される。デフォルトの設定は、各画像処理機能の設定画面にて設定されている値を想定しており、この値はユーザが設定変更できる。
407はストレージサービスについての認証設定である。ストレージサービスはSMBやWebDAV等のプロトコルによってMFP101内の文書等のデータにアクセスをする機能全般のことを表している。ストレージサービスでは次の選択肢をユーザに提供する。「アプリケーションパスワードを使用する」、「アクセスを制限する」、「アクセスを制限しない」である。
「アプリケーションパスワードを使用する」が設定された場合、ユーザ認証サービス303はストレージサービス固有のパスワードを発行し、HDD204上のユーザ情報テーブル(表1)に発行されたアプリケーションパスワードを保存する。アプリケーションパスワードを使用する設定になっている場合は、ユーザ認証時に通常のユーザ認証処理に用いられるパスワードに代わって、アプリケーションパスワードを使用することになる。
アプリケーションパスワードはワンタイムパスワードのように通信の度に毎回生成されるものではなく、一度発行すると削除して再度発行し直さなければ同じものが利用される。また機器固有のものではなく、ユーザごとに発行されるものであり、さらにサービスごとに異なるパスワードを発行することで、パスワードが盗まれても悪用されるサービスが限定されるという効果がある。パスワードの表現方法に制限はないため、アクセス先となる画像処理機能に固有の認証情報をまとめてアプリケーション認証情報と称する。
「アクセスを制限する」を選択すると、ユーザ認証サービス303はストレージサービスを利用する認証要求を受信した際にリモートアクセスを拒否する。アクセスの制限の一例としてリモートアクセスを拒否する処理を説明したが、ユーザ認証サービス303がーザ情報テーブル(表1)のユーザ名とパスワードの照合を行い、認証に成功する場合に通信を許可する形態も考えられる。この場合、ユーザのロールに応じた画像処理機能の利用が可能となる。
「アクセスを制限しない」を選択すると、そもそも認証処理を実行せずに全てのリモートアクセスを受け付ける処理を実行する。対象の画像処理機能のセキュリティ性は低下する一方で利便性はあがるので、ユーザ設定によって利便性を上げることはできる。なお、セキュリティ性を考慮し、アクセス先の画像処理機能の一部の機能のみを禁止し、他の機能を限定的に使用させるアクセス制限であっても良い。例えば、モノクロ印刷は許可するが、カラー印刷は禁止するなどと言った機能制限である。本実施例では「アクセスを制限する」および「アクセスを制限しない」という2つの選択肢としたが、例えば、「リモートアクセスを拒否する」などの具体的な選択肢を多数用意しても良い。
408はプリントサービスについての認証設定である。プリントサービスはIPP等のプロトコルによってMFP101に印刷ジョブを送信する機能全般のことを表している。次の選択肢をユーザに提供する。「アプリケーションパスワードを使用する」、「アクセスを制限する」、「アクセスを制限しない」、「留め置きする」である。
「アプリケーションパスワードを使用する。」「アクセスを制限する」「アクセスを制限しない」を選択した場合は前述の407のストレージサービスと同等である。「留め置きする」を選択すると、印刷ジョブを受信した際、印刷ジョブに対し印刷処理を実行することはなく、HDD204などの記憶媒体に記憶する。これを印刷ジョブの留め置きと称する。ユーザがローカルUI301にローカルアクセスしMFP101にログインし、不図示のリスト画面に表示された印刷ジョブの中から印刷ジョブを選択し印刷指示することで、留め置かれたジョブの印刷処理が実行される。これを留め置き印刷と称する。なお、ローカルアクセスに多要素認証を実行することが有効になっている場合、多要素認証で認証されたユーザのみが留め置き印刷処理の機能を利用するので、セキュアな環境を維持したまま機能の利用を可能にする。
407および408はリモートアクセスに対し多要素認証処理を実行する場合の設定であるため、リモートアクセスに対し多要素認証処理を実行しない場合は設定できないように表示制御してもよい。
<ユーザ管理>
図5は、リモートUI302が提供するMFP101のユーザアカウントを管理するUIの例である。リモートUI302のみならず、ローカルUI301にて同様のUIを管理者向けに提供するようにしても良い。
図5は、リモートUI302が提供するMFP101のユーザアカウントを管理するUIの例である。リモートUI302のみならず、ローカルUI301にて同様のUIを管理者向けに提供するようにしても良い。
501は、ユーザアカウントの一覧を管理するユーザ管理画面である。Administratorロールをもつ管理者のみがアクセスすることができる。ユーザ管理画面501では、新規のユーザカウントを登録したり、登録済みのアカウントを選択して編集・削除したりできる機能を提供する。例えば、「Admin」が、ユーザ管理画面501において、「Alice」のアカウントを選択して、編集ボタンを押下した場合、リモートUI302は、ユーザ編集画面502を表示する。ユーザ編集画面502では、パスワード、暗証番号、カードID、メールアドレス、ロールなどを編集して保存することができる。
また、ユーザ編集画面502では、リモートUIのユーザ認証に使用するワンタイムパスワードの状態(有効/無効)を表示する。管理者は、ユーザ編集画面502において、503の無効化ボタン押下によりワンタイムパスワードを初期化(無効化)することができる。また各サービスのアプリケーションパスワードの発行状況を確認する事が可能で、発行済の場合は504の削除ボタン押下により削除する事が出来る。
<マイプロファイルの編集>
図6は、リモートUI302が提供するマイプロファイルを編集するUIの例である。マイプロファイル編集画面601は、リモートUI302にログインしたユーザが自身のアカウントの情報を確認・編集する為のUIである。リモートUI302にログイン可能なすべてのユーザに提供する。リモートUI302のみならず、ローカルUI301にて同様のUIを提供するようにしても良い。マイプロファイル編集画面601では、パスワード・暗証番号・メールアドレスを編集して、保存することができる。ユーザは、自分自身のロールは変更できない。マイプロファイル編集画面601では、リモートUIのユーザ認証に使用するワンタイムパスワードの状態の確認を行うことができる。
図6は、リモートUI302が提供するマイプロファイルを編集するUIの例である。マイプロファイル編集画面601は、リモートUI302にログインしたユーザが自身のアカウントの情報を確認・編集する為のUIである。リモートUI302にログイン可能なすべてのユーザに提供する。リモートUI302のみならず、ローカルUI301にて同様のUIを提供するようにしても良い。マイプロファイル編集画面601では、パスワード・暗証番号・メールアドレスを編集して、保存することができる。ユーザは、自分自身のロールは変更できない。マイプロファイル編集画面601では、リモートUIのユーザ認証に使用するワンタイムパスワードの状態の確認を行うことができる。
またアプリケーションパスワードの発行状況を確認する事が可能で、発行済の場合は602の削除ボタン押下により削除する事が出来る。未発行の場合は発行ボタンを押下することによりアプリケーションパスワード発行画面604が表示され、サービスごとのアプリケーションパスワードの発行が出来る。画面604で発行するボタンを押下することでアプリケーションパスワード発行完了画面605が表示され、発行したアプリケーションパスワードが画面に表示される。
<ログイン動作>
次に、ユーザがMFP101へログインする際の動作を、フローチャートを参照して説明する。ソフトウェアプログラムは、ROM202、HDD204などの不揮発性のストレージに記憶されており、RAM203にロードされ、CPU201によってフローチャートに示すフローが実行される。また、ローカルUI301、リモートUI302、ユーザ認証サービス303、ICカードリーダドライバ304などのソフトウェアは互いにAPIを提供し、相互にAPIを使用することによって、共調して動作する。動作フローの説明の中では、APIの呼び出しに関しては省略する。
次に、ユーザがMFP101へログインする際の動作を、フローチャートを参照して説明する。ソフトウェアプログラムは、ROM202、HDD204などの不揮発性のストレージに記憶されており、RAM203にロードされ、CPU201によってフローチャートに示すフローが実行される。また、ローカルUI301、リモートUI302、ユーザ認証サービス303、ICカードリーダドライバ304などのソフトウェアは互いにAPIを提供し、相互にAPIを使用することによって、共調して動作する。動作フローの説明の中では、APIの呼び出しに関しては省略する。
<リモートUIのログイン動作フロー>
図7と図8を参照して、リモートUIのログイン時の動作フローを説明する。図7は、リモートUIにおけるユーザ認証時の動作フロー示すフローチャートである。図8はリモートUIがPCのウェブブラウザに提供するHTMLで作成した画面と画面遷移を示す図である。
図7と図8を参照して、リモートUIのログイン時の動作フローを説明する。図7は、リモートUIにおけるユーザ認証時の動作フロー示すフローチャートである。図8はリモートUIがPCのウェブブラウザに提供するHTMLで作成した画面と画面遷移を示す図である。
リモートUI302は、リモートUI302にアクセスを検知すると、リモートUIのログイン画面801を表示する。リモートUI302は、ユーザが、ユーザ名とパスワードを入力し、ログインボタンを押下することにより、ログイン操作を検知する(S701)。ユーザ認証サービス303は、ユーザ情報テーブル(表1)を参照して入力されたユーザ名とパスワードを照合することでユーザを認証する(S702)。照合に失敗した場合、リモートUI302はリモートアクセス元に対し、認証エラーを表示させ、再びユーザ名・パスワードの入力を求めるログイン画面801を表示させる。ユーザ名・パスワードの照合が成功した場合、照合に成功したアカウントを特定する。
次に、リモートUI302は、特定したアカウントのユーザ情報テーブル(表1)のTOTPのシークレットを参照し、TOTPのシークレットが登録済みか否かを判定する(S703)。TOTPのシークレットが登録済みの場合、ワンタイムパスワードが有効化済みと判断し、ワンタイムパスワード入力画面802を表示して、ワンタイムパスワードの入力を求める(S704)。次に、入力されたワンタイムパスワードを、ユーザ認証サービス303が時刻情報とTOTPのシークレットから算出したワンタイムパスワードと照合し、ワンタイムパスワードを認証する(S705)。リモートUI302は、入力されたワンタイムパスワードが正しい場合、ユーザをMFP101へログインさせる処理を実施する(S706)。
リモートUI302は、ワンタイムパスワードの照合に失敗した場合、ワンタイムパスワードが一致しない旨をメッセージ表示でユーザに伝えるとともに、再びワンタイムパスワード入力画面802を表示してワンタイムパスワードの再入力を求める。一定回数以上、入力ミスが続いた場合、攻撃を受けていると判断して、アカウントを一定時間ロックアウトする。
S706において、リモートUI302は、ユーザ情報テーブル(表1)とロール情報テーブル(表2)を参照してログインさせるユーザのロールとロールに関連づく権限を付与して、ユーザをMFP101へログインさせる制御をおこなう。リモートUI302が提供するMFP101の機能を利用させる為のメニュー画面803を表示して、ログイン動作を終了する。メニュー画面803の表示において、利用権限のない機能をグレーアウトして選択できないようになる。
S703において、TOTPのシークレットが登録されておらず、ワンタイムパスワードが有効化されていないと判定した場合、リモートアクセスの多要素認証405の設定がONかOFFかを判定する(S707)。OFFの場合、ワンタイムパスワードの入力は求めずに、ユーザをMFP101へログインさせる処理を実施する(S706)。ONの場合、リモートUI302は、ユーザ認証サービス303を介して、TOTPシークレットを含むQRコードを生成し、ワンタイムパスワードの有効化画面804を表示する(S708)。
リモートUI302は、TOTPの有効化成否を判定し(S709)、正常にワンタイムパスワードが有効化できたことを確認した場合、多要素認証に非対応のサービス(ストレージサービス設定値407やプリントサービス設定値408)の設定値を確認する。そして、アプリケーションパスワードを使用する設定が有効になっているものがないかを確認する(S710)。TOTPの有効化に失敗した場合、ログイン画面801へ戻る。
リモートUI302は、アプリケーションパスワードを使用するサービスが存在しない場合はユーザをMFP101へログインさせる処理を実施する(S706)。アプリケーションパスワードを使用するサービスが存在する場合は、アプリケーションパスワード有効化確認画面805を表示し(S711)、ユーザにアプリケーションパスワードの設定を行うか否かの確認を求める。(S712)
リモートUI302は、有効化する要求を受けた場合はアプリケーションパスワードを生成し、アプリケーションパスワード設定完了画面806を表示する(S713)。さらに、本画面で「次へ」が選択されたらユーザをMFP101へログインさせる処理を実施する(S706)。S712でアプリケーションパスワードの有効化要求がない場合もユーザをMFP101へログインさせる処理を実施する(S706)。
リモートUI302は、有効化する要求を受けた場合はアプリケーションパスワードを生成し、アプリケーションパスワード設定完了画面806を表示する(S713)。さらに、本画面で「次へ」が選択されたらユーザをMFP101へログインさせる処理を実施する(S706)。S712でアプリケーションパスワードの有効化要求がない場合もユーザをMFP101へログインさせる処理を実施する(S706)。
本提案では不図示であるが、複数のサービスがアプリケーションパスワードを使用する設定になっている場合は、アプリケーションパスワード有効化確認画面805に複数のアプリケーションパスワードを表示してもよい。その際、有効化要求があった際に同時に複数のアプリケーションパスワードを発行してもよいし、個別にスイッチを設けて個々に有効化できるようにしてもよい。
<プリントサービスの多要素認証>
画像処理機能の1つである印刷機能を例に本発明の構成を説明する。PC102からIPPプロトコル等の印刷プロトコルによって印刷ジョブを送信する場合にプリントサービスの動作フローを図9のフロー図を使って説明をする。以下の動作主体は印刷処理機能であるプリントサービスである。
画像処理機能の1つである印刷機能を例に本発明の構成を説明する。PC102からIPPプロトコル等の印刷プロトコルによって印刷ジョブを送信する場合にプリントサービスの動作フローを図9のフロー図を使って説明をする。以下の動作主体は印刷処理機能であるプリントサービスである。
プリントサービスは、PC102が送信した印刷情報と認証情報を受信すると(S901)、リモートアクセスの多要素認証405の設定値がONかどうかを確認する(S902)。ONの場合はさらにプリントサービスの認証方法の設定値408を確認する(S903)。OFFの場合は、S904へ遷移する。プリントサービスのデフォルトのアクセス制御は通常の認証印刷であることを想定しているが、認証が不要である場合、S904ではなくS906に遷移することになる。設定値408が「アクセスを制限する」になっている場合は全てのユーザのプリントサービスへのアクセスを禁止する状態となっているため、印刷は実行せずにエラーを記録し処理を終了する。
プリントサービスは、設定値408が「アクセスを制限しない」になっている場合は多要素認証による認証を実施しない。ユーザ認証サービス303は、ユーザ情報テーブル(表1)を参照して入力されたユーザ名とパスワードを照合することでユーザを認証する(S904)。認証結果を確認し(S905)認証成功の場合は印刷処理を実行する(S906)。認証に失敗する場合は、印刷は実施せずにエラーを記録し処理を終了する。
設定値408が「アプリケーションパスワードを使用する」になっている場合、ユーザ認証サービス303は、ユーザ情報テーブル(表1)を参照して入力されたユーザ名とアプリケーションパスワードを照合することでユーザを認証する(S907)。設定値408が「留め置きする」になっている場合、プリントサービスは、受信した印刷ジョブをそのまま印刷は実施せずに留め置き状態にする。(S908)
留め置かれたジョブは表3のようにユーザ名と受信した印刷ジョブのジョブIDを対応付けて留め置きジョブリストに保管される。留め置きジョブリストはHDD204に記録されるデータベースである。ジョブIDに紐づくジョブ情報、例えばジョブ名、受信日時等の情報も併せて記録される。
留め置かれたジョブは表3のようにユーザ名と受信した印刷ジョブのジョブIDを対応付けて留め置きジョブリストに保管される。留め置きジョブリストはHDD204に記録されるデータベースである。ジョブIDに紐づくジョブ情報、例えばジョブ名、受信日時等の情報も併せて記録される。
図10と図11を参照して、留め置かれたジョブをローカルUIから印刷する時の動作フローを説明する。図10はローカルUI301が操作パネル205に表示する画面と画面遷移を示す図である。
本実施例ではローカルUI301の認証設定404において多要素認証がONで多要素認証の認証要素にICカード認証と暗証番号の2つを使った多要素認証の例を説明する。しかし、多要素認証の認証要素に関してはIDとパスワードの入力に加えてワンタイムパスワードによる認証を使った認証等のその他の認証要素を利用してもよい。
1001はICカード認証画面を表している。ユーザ認証サービス303は、ICカードリーダドライバ304を用いてICカードリーダ209を稼働し、ICカードを検知可能な状態にする。ユーザ認証サービス303は、ICカードリーダドライバ304を介して、ICカードリーダ208にICカードが翳されたことを検知する(S1101)。ユーザ認証サービス303は、検知したICカードのカードIDを取得して、ユーザ情報テーブル(表1)に登録されたICカードと照合を行うことでICカードを認証し、結果を判定する(S1102)。未登録のカードIDの場合は、認証エラーを表示した後に、再びICカード認証画面1001を表示する。登録されたカードIDと照合が成功した場合、カードIDに関連付くアカウントを特定する。
次に、ユーザ認証サービス303は、前記特定したアカウントの暗証番号を参照し、暗証番号が登録済みか否かを判定する(S1103)。暗証番号が登録済みの場合、ローカルUI301に暗証番号入力画面1002を表示させて、暗証番号の入力を求める(S1104)。暗証番号が未登録の場合はエラー画面を表示してICカード認証画面に戻る。本提案では不図示であるが、未登録のユーザに対して暗証番号の登録要求を求めて暗証番号の登録をさせてもよい。次に入力された暗証番号をユーザ認証サービス303が照合し、暗証番号を認証し、結果を判定する(S1105)。入力された暗証番号が正しい場合、ユーザをMFP101へログインさせる処理を実施する(S706)。
暗証番号の照合に失敗した場合、暗証番号が一致しない旨をローカルUI303にメッセージ表示させてユーザに伝えるとともに、再び暗証番号入力画面1002を表示させて暗証番号の再入力を求める。ユーザ認証サービス303は、一定回数以上、入力ミスが続いた場合、攻撃を受けていると判断して、アカウントを一定時間ロックアウトする。
S706において、ユーザ情報テーブル(表1)とロール情報テーブル(表2)を参照してログインさせるユーザのロールとロールに関連づく権限を付与して、ユーザをMFP101へログインさせる制御をおこなう。ローカルUI301が提供するMFP101の機能を利用させる為のメニュー画面1003を表示して、ログイン動作は終了となる。メニュー画面1003の表示において、利用権限のない機能をグレーアウトして選択できないようになっている。
プリントサービスは、画面1003で留め置きプリントボタンを押下されたことを検知すると(S1111)ログインユーザの留め置きプリントジョブを読み出す処理を行う(S1112)。読み出し処理は表3の留め置きジョブリストを参照し、ユーザ名に該当するジョブIDのジョブを読み出す処理である。留め置きプリント画面1004を表示させる際にユーザ名に該当するジョブを表示させる(S1113)。該当するジョブがない場合もジョブリストは空白の状態で留め置きプリント画面1004を表示する。留め置きプリント画面1004で印刷を実行したい任意のジョブを選択しプリント開始を実行することで印刷を行うことが出来る。この際認証したユーザに割り当てられているロールに従って印刷制限をかけることも可能である。
<実施形態1の効果>
上述した通り、本実施例に記載したMFP101はリモートアクセスするユーザに対し多要素認証を実行する事が出来る。また、多要素認証に対応していない画像処理機能に対してもサービスごとに選択肢を設けて対応方法を提供することで、環境に合わせたセキュリティ対策が出来る。
上述した通り、本実施例に記載したMFP101はリモートアクセスするユーザに対し多要素認証を実行する事が出来る。また、多要素認証に対応していない画像処理機能に対してもサービスごとに選択肢を設けて対応方法を提供することで、環境に合わせたセキュリティ対策が出来る。
〔その他の実施例〕
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステムまたは装置に提供し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステムまたは装置に提供し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
301 ローカルUI
302 リモートUI
303 ユーザ認証サービス
304 ICカードリーダドライバ
302 リモートUI
303 ユーザ認証サービス
304 ICカードリーダドライバ
Claims (10)
- リモートUI機能と画像処理機能を少なくとも含む複数の機能を備え、端末からリモートアクセスを受け付けて前記複数の機能を利用させる画像形成装置であって、
前記リモートUI機能へのリモートアクセス、および前記画像処理機能へのリモートアクセスに対し認証処理を実行する認証手段、を有し、
前記リモートUI機能へのリモートアクセスに対し多要素認証処理を実行することで前記画像形成装置の機能を利用させるが、多要素認証に対応していない画像処理機能へのリモートアクセスに対しては多要素認証処理とは別の処理を実行することで前記画像形成装置の機能を利用させることを特徴とする画像形成装置。 - 前記リモートUI機能へのリモートアクセスは第1のプロトコルを用いており、前記画像処理機能へのリモートアクセスは前記第1のプロトコルとは別の第2のプロトコルを用いていることを特徴とする請求項1に記載の画像形成装置。
- 前記別の処理として、前記第2のプロトコルを用いたリモートアクセスを拒否する処理、もしくはリモートアクセスをユーザIDおよびパスワードでユーザ認証する認証処理を実行することを特徴とする請求項2に記載の画像形成装置。
- 前記別の処理として、前記画像処理機能へのリモートアクセスを認証することなく受け付ける処理を実行することを特徴とする請求項1乃至3の何れか1項に記載の画像形成装置。
- 前記別の処理として、多要素認証に対応していない画像処理機能のリモートアクセスに対し固有のアプリケーション認証情報が入力されたことでリモートアクセスを許可する認証処理であることを特徴とする請求項1乃至4の何れか1項に記載の画像形成装置。
- 多要素認証に対応していない印刷機能へのリモートアクセスに対し実行される前記別の処理とは、受信した印刷ジョブの印刷処理を実行せずに前記印刷ジョブを保存する処理であり、ユーザがローカルUI機能へローカルアクセスし、前記ユーザの指示により保存された印刷ジョブの印刷処理を実行することを特徴とする請求項1乃至5の何れか1項に記載の画像形成装置。
- 前記ローカルUI機能へのローカルアクセスに対し多要素認証処理を実行することで前記ユーザを前記画像形成装置へログインさせ、前記ユーザに前記印刷処理の機能を利用させることを特徴とする請求項6に記載の画像形成装置。
- 前記端末からのリモートアクセスに対し多要素認証処理を実行しない設定の場合、前記画像処理機能のデフォルトのリモートアクセス制御を実行することを特徴とする請求項1乃至7の何れか1項に記載の画像形成装置。
- リモートUI機能と画像処理機能を少なくとも含む複数の機能を備え、端末からリモートアクセスを受け付けて前記複数の機能を利用させる画像形成装置の制御方法であって、
前記リモートUI機能へのリモートアクセス、および前記画像処理機能へのリモートアクセスに対し認証処理を実行させる認証ステップ、を含み、
前記リモートUI機能へのリモートアクセスに対し多要素認証処理を実行させることで前記画像形成装置の機能を利用させるが、多要素認証に対応していない画像処理機能へのリモートアクセスに対しては多要素認証処理とは別の処理を実行させることで前記画像形成装置の機能を利用させることを特徴とする制御方法。 - リモートUI機能と画像処理機能を少なくとも含む複数の機能を備え、端末からリモートアクセスを受け付けて前記複数の機能を利用させる画像形成装置で実行されるプログラムであって、
前記リモートUI機能へのリモートアクセス、および前記画像処理機能へのリモートアクセスに対し認証処理を実行させる認証ステップ、を含み、
前記リモートUI機能へのリモートアクセスに対し多要素認証処理を実行させることで前記画像形成装置の機能を利用させるが、多要素認証に対応していない画像処理機能へのリモートアクセスに対しては多要素認証処理とは別の処理を実行させることで前記画像形成装置の機能を利用させることを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021011290A JP2022114837A (ja) | 2021-01-27 | 2021-01-27 | 多要素認証機能を備えた画像形成装置 |
US17/579,344 US20220236933A1 (en) | 2021-01-27 | 2022-01-19 | Image forming apparatus having multi-factor authentication function, control method, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021011290A JP2022114837A (ja) | 2021-01-27 | 2021-01-27 | 多要素認証機能を備えた画像形成装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022114837A true JP2022114837A (ja) | 2022-08-08 |
Family
ID=82494732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021011290A Pending JP2022114837A (ja) | 2021-01-27 | 2021-01-27 | 多要素認証機能を備えた画像形成装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20220236933A1 (ja) |
JP (1) | JP2022114837A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2024034571A (ja) * | 2022-09-01 | 2024-03-13 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5961012B2 (ja) * | 2012-02-29 | 2016-08-02 | キヤノン株式会社 | 画像形成装置及びその制御方法 |
JP7030476B2 (ja) * | 2017-11-06 | 2022-03-07 | キヤノン株式会社 | 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法 |
US20210303241A1 (en) * | 2020-03-31 | 2021-09-30 | Konica Minolta Business Solutions U.S.A., Inc. | Method and system for supporting features on multifunction printer (mfp) using remote procedure calls |
JP2022113037A (ja) * | 2021-01-22 | 2022-08-03 | キヤノン株式会社 | 多要素認証機能を備えた画像形成装置 |
JP2023030785A (ja) * | 2021-08-24 | 2023-03-08 | キヤノン株式会社 | 多要素認証機能を備えたモバイル端末、制御方法、およびそのプログラム |
-
2021
- 2021-01-27 JP JP2021011290A patent/JP2022114837A/ja active Pending
-
2022
- 2022-01-19 US US17/579,344 patent/US20220236933A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20220236933A1 (en) | 2022-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10375069B2 (en) | Authorization delegation system, information processing apparatus, authorization server, control method, and storage medium | |
KR101614578B1 (ko) | 정보 처리 장치, 그 제어 방법, 저장 매체, 및 화상 처리 장치 | |
RU2607279C2 (ru) | Устройство обработки информации и способ управления устройством обработки информации | |
US8423781B2 (en) | Image forming apparatus, method for validating IC card holder, and computer program product thereof | |
JP6184194B2 (ja) | 画像処理装置及びその認証方法、並びにプログラム | |
EP1729499A2 (en) | Management of physical security credentials at a multifunction device | |
JP7434516B2 (ja) | クラウドプリントサービスに対応した印刷装置および印刷装置の制御方法およびプログラム | |
JP2022113037A (ja) | 多要素認証機能を備えた画像形成装置 | |
JP7388285B2 (ja) | サービス提供システム、ログイン設定方法、情報処理システム | |
JP6891563B2 (ja) | 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム | |
KR20140132680A (ko) | 유저 인증을 행하는 화상 처리장치 및 그 인증방법, 및 기억매체 | |
US20170109508A1 (en) | Information processing apparatus, information processing system, and authentication method | |
US11237788B2 (en) | Authentication system using a code with a mobile application | |
JP2011077908A (ja) | 画像形成装置、画像形成装置の制御方法及びプログラム | |
JP2022114837A (ja) | 多要素認証機能を備えた画像形成装置 | |
US20230084993A1 (en) | Mobile terminal, control method, and storage medium | |
US10831424B1 (en) | Authentication system with refresh tokens to print using a mobile application | |
JP2018206087A (ja) | 情報処理装置及び情報処理プログラム | |
US10768873B1 (en) | Authentication system for printing at a device using a mobile application | |
JP2022133004A (ja) | ユーザ認証を適用可能な情報処理装置、該装置の制御方法 | |
JP5145104B2 (ja) | 画像形成装置 | |
US20220277090A1 (en) | Printing apparatus, method for controlling printing apparatus, and storage medium | |
US11843738B2 (en) | Information processing apparatus having multifactor authentication function, control method, and storage medium | |
JP7204863B2 (ja) | 画像処理装置とその制御方法及びプログラム | |
JP4943186B2 (ja) | 指静脈認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20231213 |