KR20190013637A - 시스템, 디바이스 관리 시스템 및 그 방법 - Google Patents

시스템, 디바이스 관리 시스템 및 그 방법 Download PDF

Info

Publication number
KR20190013637A
KR20190013637A KR1020180088403A KR20180088403A KR20190013637A KR 20190013637 A KR20190013637 A KR 20190013637A KR 1020180088403 A KR1020180088403 A KR 1020180088403A KR 20180088403 A KR20180088403 A KR 20180088403A KR 20190013637 A KR20190013637 A KR 20190013637A
Authority
KR
South Korea
Prior art keywords
terminal
user
network device
authentication
device management
Prior art date
Application number
KR1020180088403A
Other languages
English (en)
Other versions
KR102357559B1 (ko
Inventor
히로타카 후나야마
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20190013637A publication Critical patent/KR20190013637A/ko
Application granted granted Critical
Publication of KR102357559B1 publication Critical patent/KR102357559B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Power Engineering (AREA)
  • Facsimiles In General (AREA)
  • Collating Specific Patterns (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명에 따른 디바이스 관리 시스템은, 네트워크 디바이스로부터의 인증 요구에 응답하여, 디바이스 관리 시스템에 의해 생성된 검증 데이터, 및 네트워크 디바이스와 연관하여 관리되는 사용자에 대응하는 식별 정보를 포함하는 화이트 리스트를 송신하고, 휴대 단말기에서의 사용자에 대한 생체 인증 및 화이트 리스트에 따라 생성된 서명을, 네트워크 디바이스를 통해 수신하고, 서명의 검증에 성공한 경우에, 단말기의 사용자에 의한 로그인을 허가하기 위해 네트워크 디바이스에 응답한다.

Description

시스템, 디바이스 관리 시스템 및 그 방법{SYSTEM, DEVICE MANAGEMENT SYSTEM, AND METHODS FOR THE SAME}
본 발명은 화상 처리 장치들을 포함하는 네트워크 디바이스들에 대하여 특정한 기능들을 사용하기 위해서, 생체 인증을 포함하는 처리를 수행하기 위한 기술에 관한 것이다.
현존하는 네트워크 디바이스들에는 특정한 관리자나 보수 담당자가 특수한 동작들을 수행하는 모드가 제공된다. 예를 들어, 서비스 엔지니어가 화상 처리 장치들에 대하여 과금 동작 및 보수를 목적으로 카운터 클리어링 등의, 일반 사용자들에 의해 수행되도록 의도되지 않는 특수한 동작들을 수행할 필요가 있다. 이러한 목적으로, 화상 처리 장치들에는 특수한 동작들에 대한 특수한 모드들이 제공될 필요가 있다. 서비스 엔지니어는, 서비스 엔지니어에 의해서만 알게 될 수 있는 특수 커맨드 및 인증 정보를 화상 처리 장치의 동작 유닛에 입력함으로써, 특수한 모드를 사용할 수 있다. 심지어 화상 처리 장치들 이외의 장치에는, 특정한 관리자 또는 보수 담당자가 보안 등의 특수한 설정을 동작하는 모드가 때때로 제공된다. 이러한 경우, 전술한 특수 커맨드를 어떠한 방법을 통해 획득한 일반 사용자에 의해 특수한 모드가 사용되는 위험이 존재한다.
생체 인증은 패스워드 입력 없이 개인 인증을 수행하기 위한 하나의 메커니즘이다. 생체 인증을 포함하는 인증 처리에 관한 종래 기술이 일본 특허 출원 공개 공보 제2013-122680호에 논의된다. 일본 특허 공개 공보 제2013-122680호에 논의된 기술에서, 단방향 함수를 사용하여 변환된 생체 정보(본 특허 명세서에서는 이 정보를 생체 정보로서 지칭함)의 특징량이 사용자 식별자(ID)와 연관하여 등록된다. 사용자 ID와 생체 정보가 입력되는 경우, 이 기술은 입력된 사용자 ID와 생체 정보를 등록된 사용자 ID와 생체 정보와 비교하여 개인 인증을 수행한다.
최근, 생체 인증을 포함하는 새로운 인증 시스템으로서, FIDO(Fast Identity Online)가 주목받고 있다.
생체 인증에서 사용되는 지문이나 정맥과 같은 생체 정보는, ID/패스워드 인증에서의 패스워드와 달리, 변경 및 갱신될 수 없다. 따라서 생체 인증 시, 정보 누설이 치명적이다. 반면, FIDO를 통해 개인 식별을 수행할 때, 인증 처리 자체는 인터넷 등의 네트워크를 통해 서버 상에서 수행되지 않고, 사용자 단말기 상에서 수행된다. 이러한 이유로 인해, FIDO 시스템은 생체 정보가 네트워크에 흐르지 않기 때문에, 정보 누설의 위험이 거의 없다.
사용자가 부적절하게 네트워크 디바이스의 특수한 모드를 사용하는 것을 방지하기 위해서는, 생체 인증을 도입하는 것이 바람직하다. 그러나, 일본 특허 공개 공보 제2013-122680호에 논의된 기술이 채용되면, 각각의 사용자가, 특수한 모드들이 사용자에 의해 사용될 수 있는 네트워크 디바이스들 모두에 대하여 사용자 ID와 변환 생체 정보를 연관하는 방식으로, 미리 등록할 필요가 있다. 네트워크 디바이스를 보수 및 관리하는 경우, 필요에 따라서 일시적으로 디스패치(dispatch)되도록 사용자의 생체 정보를 네트워크 디바이스에 대해 등록하는 것은 현실적이지 않다.
본 발명의 양태에 따르면, 시스템은 인증 처리를 수행하도록 구성된 인증 모듈, 및 인증 처리를 위한 사용자의 생체 정보 및 생체 정보가 등록될 때 생성된 비밀 키를 저장하도록 구성된 탬퍼 방지 저장 영역을 갖는 단말기, 단말기와 통신하는 통신 기능이 제공되는 네트워크 디바이스, 및 비밀 키에 대응하는 공개 키가 등록된 디바이스 관리 시스템을 포함하고, 시스템은, 네트워크 디바이스로부터의 인증 요구에 응답하여, 디바이스 관리 시스템에 의해 생성된 검증 데이터 및 네트워크 디바이스와 연관하여 관리되는 사용자에 대응하는 식별 정보를 포함하는 화이트 리스트(whitelist)를 송신하도록 구성된, 디바이스 관리 시스템 내의 제1 응답 유닛, 검증 데이터 및 화이트 리스트를 포함하는 요구를, 인증 처리를 위해 단말기에 송신하도록 구성된, 네트워크 디바이스 내의 요구 유닛, 인증 모듈에 의해 단말기의 사용자에 대한 인증 처리를 통해 식별된 식별 정보가 화이트 리스트에 포함되는 경우에, 인증 모듈에 의해 생체 정보를 사용하여 인증 처리에 의해 식별된 비밀 키와 검증 데이터를 사용하는 것에 의해 서명을 생성하도록 구성된, 단말기 내의 생성 유닛, 생성된 서명을 네트워크 디바이스에 송신하도록 구성된, 단말기 내의 반환 유닛, 서명을 디바이스 관리 시스템에 송신하도록 구성된, 네트워크 디바이스 내의 송신 유닛, 및 비밀 키에 대응하는 공개 키를 사용한 서명의 검증이 성공한 경우에, 단말기의 사용자에 의한 로그인을 허가하기 위한 응답을 네트워크 디바이스에 송신하도록 구성된, 디바이스 관리 시스템 내의 제2 응답 유닛을 추가로 포함한다.
본 발명의 추가적인 특징들은 첨부 도면들을 참조하여 예시적인 실시예들에 대한 이하의 설명으로부터 명백해질 것이다.
도 1은 본 예시적인 실시예에 따른 시스템 구성의 예를 도시한다.
도 2a는 본 예시적인 실시예에 따른 단말기의 하드웨어 구성의 예를 도시하고, 도 2b는 본 예시적인 실시예에 따른 정보 처리 장치의 하드웨어 구성의 예를 도시한다.
도 3은 본 예시적인 실시예에 따른 화상 처리 장치들의 하드웨어 구성의 예를 도시한다.
도 4는 본 예시적인 실시예에 따른 단말기의 소프트웨어 구성의 예를 도시한다.
도 5는 본 예시적인 실시예에 따른 화상 처리 장치들의 소프트웨어 구성의 예를 도시한다.
도 6은 본 예시적인 실시예에 따른 생체 인증 처리를 포함하는 모든 처리의 개요를 도시하는 시퀀스도이다.
도 7a, 도 7b 및 도 7c는 본 예시적인 실시예에 따른 데이터 테이블들의 예들을 도시한다.
도 8은 본 예시적인 실시예에 따른 단말기에서의 생체 인증 처리를 나타내는 흐름도이다.
도 9a, 도 9b 및 도 9c는 본 예시적인 실시예에 따른 단말기 및 화상 처리 장치들에서 표시되는 화면들의 예들을 도시한다.
도 10은 본 예시적인 실시예에 따른 디바이스 관리 서비스의 소프트웨어 구성의 예를 도시한다.
본 실시예에 따른 실시예들이 첨부 도면들을 참조하여 후술될 것이다.
도 1은, 본 발명의 실시예들에 따른, 시스템의 전체 구성을 도시한다.
도 1을 참조하면, 단말기(141), 디바이스 관리 서비스(121), 화상 처리 장치들(131 내지 132)은 네트워크들(101 내지 105)을 통해 접속된다. 화상 처리 장치들(131 내지 132)은, 본 실시예에 따른 디바이스 관리 서비스(121)에 의한 관리 하의 네트워크 디바이스들의 예들이다. 본 실시예는 인쇄 유닛(후술됨)을 포함하는 프린터들 및 복합기들뿐만 아니라, 네트워크 스캐너들, 네트워크 카메라들, 디지털 의료 장치들, 및 카 내비게이션 시스템들 등의 차량-내 장치들도 포함하는 화상 처리 장치들에도 적용가능하다. 본 실시예는 또한, 본 발명은 디지털 건강 기구들, 가전 기구들, 차, 로봇, 및 전문의 보수 및 특정한 관리자에 의한 관리 설정을 필요로 하는 다른 디바이스들과 같은 네트워크 디바이스들에 대해서도 적용가능하다.
네트워크들(101 내지 105)은, 인터넷, LAN(local area network), WAN(wide area network), 전화 회선, 전용 디지털 회선, ATM(automatic teller machine), 프레임 릴레이 채널, 케이블 텔레비전 채널, 및 데이터 방송용 무선 채널을 포함한다. 네트워크들(101 내지 105)은 이 네트워크들의 조합에 의해 구현되는 통신 네트워크들이다. 네트워크들(101 내지 105)은, 데이터 송신 및 수신 가능할 필요가 있다. 본 실시예에 따르면, 네트워크(101)는 인터넷이고, 네트워크들(102 내지 105)은 하우스 내(in-house) 네트워크들 및 서비스 제공자 네트워크들이다.
단말기(141)는 프로그램 실행 환경이 내장된 (모바일 폰, 스마트 폰, 및 태블릿 단말기 등의) 휴대 단말기 또는 손목 시계형이나 안경형의 웨어러블 단말기에 의해 구현된다. 예를 들어, 단말기(141)는 웹 브라우저 및 전화 기능을 제공하는 애플리케이션들을 실행하는 환경을 포함한다. 단말기(141)는 개인 인증을 위한 생체 정보를 취득하기 위한 센서나 카메라를 포함하고, 생체 정보를 검증하고, 인증하기 위한 프로그램을 실행한다.
본 실시예에서는, 단말기(141)가 디바이스 관리 서비스(121)에 의한 관리 하의 디바이스들의 보수를 담당하는 서비스 엔지니어 등의 사용자의 휴대 단말기인 경우에 대해서 상세히 후술할 것이다.
서비스 엔지니어는, 단말기(141)를 통해, 디바이스 관리 서비스(121)에 액세스하는 것에 의해, 서비스 엔지니어가 디스패치되는 화상 처리 장치에 관한 정보를 확인할 수 있다. 단말기(141)는 블루투스(등록 상표) 등의 무선 회로 또는 유선 회로를 통해, 화상 처리 장치에 접속할 수 있다.
디바이스 관리 서비스(121)는 하나 이상의 서버 컴퓨터 상에서 실행되는 디바이스 관리 시스템에 의해 제공된다. 디바이스 관리 서비스(121)는 네트워크 디바이스들의 라이프 사이클 관리(동작 정보의 수집 및 계약 정보의 관리), 서비스 엔지니어들의 디스패치(서비스 엔지니어 디스패치 처리로서 지칭됨), 및 설치 동작들을 원격 관리한다. 디바이스 관리 서비스(121)는 관리 하의 디바이스들에 의해 수행될 동작을 위한 인증 처리를 원격으로 제어할 수 있다.
화상 처리 장치들(131 내지 132)은, 서비스 엔지니어나 특정한 관리자가 보수 동작들을 수행하는 특수한 모드(예를 들어, 서비스 모드)를 제공하는 기능을 갖는다.
도 2a 및 도 2b는, 본 실시예에 따른 단말기(141) 및 디바이스 관리 서비스들(111 및 121)의 하드웨어 구성들의 예들을 도시한다.
도 2a는 단말기(141)의 하드웨어 구성의 예를 도시한다. 도 2b는 디바이스 관리 서비스들(111 및 121)이 동작하는 서버 컴퓨터의 하드웨어 구성의 예를 도시한다. 유사한 컴포넌트들에 대해서는, 동일 참조 부호들을 부여하고, 그 중복되는 설명들은 생략할 것이다.
도 2a를 참조하면, 중앙 처리 유닛(CPU)(202)은 장치 전체를 제어한다. CPU(202)는 하드 디스크 드라이브(HDD)(205)에 저장된 애플리케이션 프로그램들 및 오퍼레이팅 시스템(OS)을 실행하고, 랜덤 액세스 메모리(RAM)(203)에 프로그램 실행에 필요한 정보 및 파일들을 일시적으로 저장하는 제어를 또한 수행한다. 판독 전용 메모리(ROM)(204)는 기본 입력/출력(I/O) 프로그램들의 각종 데이터를 저장하는 저장 유닛이다. 일시 저장 유닛으로서 RAM(203)은, CPU(202)의 메인 메모리 및 워크 에어리어로서 기능한다. HDD(205)는 외부 저장 유닛들 중 하나이고, 웹 브라우저 등의 애플리케이션 프로그램들, 서비스 서버 그룹의 프로그램들, OS, 및 관련 프로그램들을 저장하기 위한 대용량 메모리로서 기능한다.
TPM(Trusted Platform Module)(210)은 OS 및 하드웨어 컴포넌트들에 독립하여 기능하는 탬퍼 방지 보안 칩이다. TPM(210)은 기밀 정보를 처리 및 저장하기 위한 저장 유닛으로서 역할을 한다. 본 실시예에 따르면, TPM(210)은 생체 인증에 사용하는 사용자의 생체 정보(또는 그 특징량), 및 인증 처리(후술됨)에 필요한 비밀 키를 저장한다. 본 실시예는, TPM(210)의 대체로서, 탬퍼 방지를 실현하기 위해서 1개의 칩 상에서 개별적으로 동작하는 보안 메모리 공간을 할당하고, 그 메모리 공간에서 사용자의 생체 정보(또는 그 특징량) 및 비밀 키를 관리하기 위한 저장 유닛을 제공하는 것에 의해 또한 구현될 수 있다. 2개의 (표시 및 입력) 기능을 갖는 터치 패널(206)은 애플리케이션 화면 및 키보드를 표시한다. 터치 패널(206)은 사용자가 화면에 손이나 전용의 펜으로 압력을 가할 때, 접촉되는 화면 위치에 관한 정보를 외부에 정보 신호로서 출력한다. 애플리케이션이 출력된 신호 정보를 사용할 때, 애플리케이션은 사용자가 터치 패널(206)을 통해 애플리케이션을 동작할 수 있게 한다.
생체 정보 센서(207)는 사용자의 생체 정보, 예를 들어 사용자의 지문, 홍채, 및 정맥에 관한 정보를 판독하고, 이 정보를 신호로 변환한다. 본 특허 명세서에서는, 지문 판독 센서를 생체 정보 센서(207)로서 가정하지만, 카메라 등의 다른 생체 정보 센서들이 또한 적용가능하다. 사용자가 터치 패널(206) 또는 입력 정보를 터치할 수 있고, 생체 정보 센서(207)가 지문 정보를 동시에 판독하고, 이 정보를 전기 신호로 변환할 수 있다.
블루투스(208)는, 블루투스 통신을 수행하는 송신기/수신기이다. 블루투스(208)는 다른 블루투스 기반 장치와 접속할 때, 이들 장치들은 서로 통신할 수 있다. 시스템 버스(201)는 장치 내에서의 데이터 흐름들을 관리한다. 네트워크 인터페이스 카드(NIC)(209)는 네트워크들(101 내지 104)을 통해 외부 장치와의 데이터 교환을 수행한다. 전술한 컴퓨터 구성은 일례로서 간주되어야 하고, 도 2a 및 도 2b에 도시된 구성들의 예들에 한정되는 것은 아니다. 예를 들어, 데이터 및 프로그램 저장처들은, 그 특징에 따라 ROM(204), RAM(203) 및 HDD(205) 사이에서 변경될 수 있다. 컴퓨터 구성은 범용 직렬 버스(USB) 인터페이스를 포함할 수 있다. 생체 정보 센서(207) 및 블루투스(208)는, USB를 통해 접속된 외장형 하드웨어에 의해 구현될 수 있다. 단말기(141)가 모바일 폰인 경우, 컴퓨터 구성은 예를 들어 전화 호출 기능을 위한 하드웨어 등의, 다른 컴포넌트들(도시되지 않음)을 또한 포함할 수 있다.
또한, CPU(202)가 HDD(205)에 저장된 프로그램에 기초하여 처리를 수행할 때, 도 4 및 도 10에 도시된 소프트웨어 구성들 및 도 6에 도시된 흐름도 각 단계에서의 처리가 구현된다.
도 3은 본 실시예에 따른 네트워크 디바이스들의 예들로서 화상 처리 장치들(131 내지 132)의 하드웨어 구성의 예를 나타낸다. 화상 처리 장치들(131 내지 132)의 예들은 디지털 복합기들, 팩시밀리 머신들, 및 프린터들을 포함한다.
화상 처리 장치들 각각은, CPU(301), RAM(302), ROM(303), 저장 디바이스(304), 네트워크 인터페이스(I/F)(305), 내부 버스(306), 디바이스 제어(307), 및 정착 유닛을 포함하는 인쇄 유닛(308)을 포함한다. CPU(301)는 도 5에 도시된 소프트웨어 구성 및 도 6에 도시된 흐름도(후술됨)를 구현하기 위한 프로그램들을 포함하는, ROM(303)에 저장된 프로그램들을 구비하고, 내부 버스(306)를 통해 디바이스들을 총괄적으로 제어한다.
ROM(303)은 화상 처리 장치가 출하되는 지역을 의미하는 수신처 정보도 저장한다. 입력/출력 장치(310)에 의해 표시되는 언어는 수신처 정보에 의해 결정된다. RAM(302)은, CPU(301)의 메인 메모리 및 워크 에어리어로서 기능한다. 네트워크 I/F(305)는 네트워크들(101 내지 104)을 통해, 외부의 네트워크 장치들, 서버 컴퓨터들, 및 퍼스널 컴퓨터(PC)들과 단방향 또는 쌍방향 데이터 교환을 수행한다. 디바이스 제어(307)는 인쇄 유닛(308)을 제어한다. CPU(301)는, RAM(302) 및 ROM(303)과 함께 프로그램을 실행하는 처리를 수행하고, 저장 디바이스(304) 등의 기록 매체에 화상 데이터를 기록하는 처리를 수행한다.
저장 디바이스(304)는 화상 데이터 등을 저장하기 위한 외부 스토리지로서 기능한다. 백업 RAM(302)을 대신하여, 카운터 정보, 특수한 보안 설정들을 포함하는 시스템 정보, 및 감시 정보가 저장 디바이스(304)에 또한 저장될 수 있다. 입력/출력 장치(310)는 화상 처리 장치들(131 내지 132)에서의 복수의 입력/출력 컴포넌트를 포함한다. 더 구체적으로, 입력/출력 장치(310)는 사용자로부터의 입력(버튼 입력 등)을 수신하고, 이 입력에 대응하는 신호를 입력/출력 I/F(309)를 통해 각각의 처리 유닛에 송신한다. 입력/출력 장치(310)는 사용자에게 필요한 정보를 제공하고, 사용자 동작을 수신하기 위한 표시 장치(터치 패널 등)를 추가로 포함한다. 입력/출력 장치(310)는 원고를 판독하고, 입력 데이터로서 전자 데이터를 수신하기 위한 스캔 장치를 추가로 포함할 수 있다. 블루투스(311)는 블루투스 통신을 수행하는 송신기/수신기이다. 블루투스(311)는 단말기(141)와 같은 다른 블루투스 기반 장치와 접속되는 경우, 이들 장치들이 서로 통신할 수 있다.
도 10은, 디바이스 관리 서비스(121)에 의해 구현되는 소프트웨어 모듈 구성을 도시한다. 디바이스 관리 서비스(121)는 디스패치 유닛(1001) 및 사용자 관리 유닛(1002)을 포함한다.
디스패치 유닛(1001)은, 디스패치 정보 저장 유닛(1011)을 포함하고, 관리 하의 화상 처리 장치에 대하여 서비스 엔지니어를 디스패치하는 기능을 제공한다. 표 1은, 디스패치된 서비스 엔지니어들을 관리하기 위해 디스패치 정보 저장 유닛(1011)에 저장된 데이터를 나타낸다.
Figure pat00001
"디스패치 ID" 열은, 디바이스 관리 서비스(121) 내의 디스패치 처리에 대한 고유 ID들을 저장한다. "디바이스 일련 번호" 열은, 서비스 엔지니어가 디스패치되는, 화상 처리 장치들(131 내지 132)을 고유하게 식별하는 정보(예를 들어, 디바이스 일련 번호)를 저장한다. "서비스 엔지니어 ID" 열은 화상 처리 장치들(131 내지 132)에 디스패치된 서비스 엔지니어들의 디바이스 관리 서비스(121)에서의 사용자 식별 정보를 나타낸다.
도시되지 않지만, 디스패치의 유효 기한은 또한 표 1에 기초하여 관리될 수 있다. 이러한 관리에 의해, 도 6에 도시된 처리(후술됨)에서, 이 유효 기한의 만료 후에 네트워크 디바이스(화상 처리 장치)가 인증 개시 요구를 발행한 경우에, 로그인이 금지될 수 있다.
사용자 관리 유닛(1002)은, 인증 처리 유닛(1022), 인증 정보 저장 유닛(1023), 및 사용자 데이터 저장 유닛(1024)을 추가로 포함한다. 사용자 관리 유닛(1002)은, 디스패치된 서비스 엔지니어들에게 화상 처리 장치들(131 내지 132)에 대한 기본 인증 기능 및 생체 인증 기능을 제공한다. 사용자 데이터 저장 유닛(1024)은 표 2에 도시한 바와 같은 서비스 엔지니어들의 데이터를 관리한다.
Figure pat00002
표 2를 참조하면, "서비스 엔지니어 ID" 열은 표 1의 대응하는 열과 동일하다. "메일 어드레스" 열은, "서비스 엔지니어 ID" 열에서의 사용자에 대응하는 메일 어드레스를 나타낸다. 사용자는, "서비스 엔지니어 ID" 열의 값과 "패스워드" 열의 값의 쌍을 입력하고, 기본 인증(패스워드 인증)을 수행함으로써, 디바이스 관리 서비스(121)에서 서비스 엔지니어로서 로그인할 수 있다.
디바이스 관리 서비스(121)는 네트워크들을 통해, 관리 하의 디바이스들 각각으로부터, 장치 정보, 동작 정보, 장애 정보 등을 수집하고, 디바이스 일련 번호 등의 디바이스 식별 정보와 연관하여 디바이스들을 관리하는 것이 가능하다. 서비스 엔지니어로서 화상 처리 장치(132)에 로그인한 사용자는, 단말기의 웹 브라우저 등의 애플리케이션을 사용하는 것에 의해, 디바이스 관리 서비스(121)의 웹 서버(도시하지 않음)에 의해 제공되는 웹사이트에서 관리된 정보를 열람할 수 있다.
도 4는, 단말기(141)의 소프트웨어 모듈 구성의 예를 도시한다. 단말기(141)는 관리 애플리케이션(401), 인증 클라이언트(402), 및 인증자(403)의 기능을 포함한다.
본 실시예에 따르면, 인증자(403)는, 인증자로서 생체 정보 센서(207)와 연관하여 생체 정보로서 인증 정보를 정보 처리 장치 내에서 관리하고, 생체 정보 센서(207)를 제어하기 위한 소프트웨어이다. 각각의 단말기는, 복수의 인증자- 그 각각이 복수의 생체 정보 센서에 관한 정보를 관리하도록 제어될 수 있음 -와 접속될 수 있다. 단말기와 무선으로 그리고 외부 접속되는 생체 정보 센서 내에 인증자가 구현될 수 있다.
관리 애플리케이션(401)은 디바이스 관리 서비스(121)에 의해 제공되는 서비스들을 사용하기 위해 디바이스 관리 서비스(121)에 액세스하는 데 사용된다. 예를 들어, 관리 애플리케이션(401)에는 디바이스 관리 서비스(121)로부터 화상 처리 장치들(131 내지 132)의 동작 정보를 취득 및 표시하는 기능들이 제공된다.
인증 클라이언트(402)는 등록 제어 유닛(421) 및 인증자 관리 유닛(422)을 포함하고, 디바이스 관리 서비스(121)를 사용하기 위한 인증에 필요한 정보, 및 하나 이상의 인증자를 관리한다. FIDO 기반 시스템에서는, 인증 클라이언트(402)는 FIDO 클라이언트에 대응한다.
인증자(403)는, 주로 생체 정보를 사용한 단말기 내에서의 인증 처리를 제어하고, 디바이스 관리 서비스(121)와의 인증에 필요한 정보를 관리하는 인증 모듈이다. 인증자(403)는, 생체 정보 등록 처리 유닛(431), 생체 인증 처리 유닛(432), 인증 정보 저장 유닛(433), 및 생체 정보 요구 유닛(434)을 포함한다. 인증 정보 저장 유닛(433)은 TPM(210)에 인증에 필요한 정보를 저장한다. 필요한 정보는 사용자의 생체 정보 및 디바이스 관리 서비스(121)에 대해 등록되는 공개 키와 쌍을 형성하는 비밀 키에 관한 정보를 포함한다. TPM(210)에 저장된 생체 정보는 생체 인증에 사용된다. 생체 정보의 예들은, 지문 및 얼굴 화상 등의 생체를 센서를 사용하는 것에 의해 판독하고, 그 후 이 판독된 화상을 전기 신호로 변환함으로써 형성된 데이터, 또는 그 데이터의 특징량을 포함한다.
또한, 인증 클라이언트(402)와 인증자(403) 중 적어도 어느 하나는, 단말기(141) 상에서 동작하는 OS와 함께 동봉되는 소프트웨어의 기능 또는 OS의 기능으로서 또한 구현될 수 있다.
이하에서는 사용자에 의해 단말기(141) 상에서 디바이스 관리 서비스(121)를 사용하기 위해 필요한 정보를 등록하는 처리를 설명한다.
먼저, 단말기(141)의 관리 애플리케이션(401)은 디바이스 관리 서비스(121)에 액세스한다. 관리 애플리케이션(401)이 웹 브라우저이고, 디바이스 관리 서비스(121)가 웹 브라우저에 의해 액세스되는 웹 애플리케이션인 경우, 이 등록 처리는 자바 스크립트(JavaScript)에 의해 구현될 수 있다. 디바이스 관리 서비스(121)가 사용자 ID 및 패스워드를 입력하도록 관리 애플리케이션(401)에 요구하고, 사용자로부터의 입력을 대기한다. 사용자가 디바이스 관리 서비스(121)에 등록된 사용자 ID 및 패스워드를 입력하고, 등록 처리를 개시하도록 디바이스 관리 서비스(121)에 지시한 경우에, 디바이스 관리 서비스(121)는 등록 처리를 개시한다.
그 후, 디바이스 관리 서비스(121)는, 단말기(141)의 관리 애플리케이션(401)을 통해, 생체 정보를 입력하는 처리를 수행하도록 인증 클라이언트(402) 및 인증자(403)에 요구한다.
생체 정보 요구 유닛(434)은 생체 정보 센서(207)를 통해 사용자로부터 지문 정보 등의 생체 정보 입력을 수신한다. 생체 정보가 입력된 후, 입력된 생체 정보에 일대일로 대응하는 고유 식별 정보(생체 정보 ID)가 입력된 생체 정보에 할당되고, TPM(210)에 저장된다.
후속하여, 생체 정보 등록 처리 유닛(431)은 생체 정보 ID에 대응하는 공개 키 및 비밀 키의 쌍을 생성한다. 그 후, 인증 정보 저장 유닛(433)은 디바이스 관리 서비스(121)를 식별하기 위한 서비스 ID, 생성된 비밀 키 및 생체 정보 ID를 연관 방식으로 표 3에 도시된 바와 같이, TPM(210)에 저장한다. 사용자 ID가 이들 정보와 함께 또한 관리될 수 있다(도시되지 않음).
Figure pat00003
표 3을 참조하면, "인증 정보 ID" 열은, 서비스 ID, 비밀 키 및 생체 정보 ID의 각각의 조합에 대하여 부여되는 고유 식별 정보를 관리한다. "서비스 ID" 열은, 디바이스 관리 서비스(121)의 최상위 레벨 도메인 및 두 번째 레벨 도메인에 관한 정보를 저장한다. "비밀 키" 열은, 전술한 비밀 키들을 저장한다. "생체 정보 ID" 열은, 전술한 바와 같이, 생체 정보 ID를 저장한다.
생체 정보 등록 처리 유닛(431)은 TPM(210)에 저장된 비밀 키, 비밀 키와 쌍을 형성한 공개 키, 및 비밀 키에 대응하는 인증 정보 ID를 인증 클라이언트(402)로 전달한다. 등록 제어 유닛(421)은 관리 애플리케이션(401)을 통해 디바이스 관리 서비스(121)로 인증 정보 ID 및 공개 키를 송신한다.
디바이스 관리 서비스(121)는, 서비스 엔지니어 ID(서비스 엔지니어의 권한을 갖는 사용자의 식별 정보) 및 패스워드를 송신된 인증 정보 ID 및 공개 키와 연관하여 저장하고 관리한다. 표 4는, 디바이스 관리 서비스(121)에 의해 관리되는 데이터 테이블의 일부의 예를 도시한다.
Figure pat00004
서비스 엔지니어 ID와 연관하여, "인증 정보 ID" 및 "공개 키" 열들은, 인증 클라이언트(402)로부터 관리 애플리케이션(401)을 통해 송신된 인증 정보 ID 및 공개 키를 각각 저장한다.
도 5는 화상 처리 장치들(131 내지 132)의 소프트 모듈 구성의 예를 도시한다. 화상 처리 장치들(131 내지 132) 각각은 통신 유닛(531), 저장 유닛(532), 화상 형성 유닛(533), 상태 표시 제어 유닛(536), 및 메시지 표시 제어 유닛(537)을 포함한다.
통신 유닛(531)은 화상 처리 장치들(131 내지 132)에 관한 디바이스 정보를 디바이스 관리 서비스(121)에 송신하고, 디바이스 관리 서비스(121)로부터 송신된 정보를 수신한다. 통신 유닛(531)은 정보 송신 및 수신을 위해 SMTP(Simple Mail Transfer Protocol) 및 HTTP(Hypertext Transfer Protocol)/HTTPS(Hypertext Transfer Protocol Secure)에 기초하여 통신을 수행한다. 저장 유닛(532)은 RAM(302), ROM(303) 및 저장 디바이스(304)를 포함하는 저장 영역들과 정보를 교환한다. 저장 유닛(532)은 장치들에 의해 내부적으로 생성되는 화상 처리 장치들(131 내지 132)의 디바이스 정보를 또한 저장한다. 디바이스 정보는, 디바이스 일련 번호 등의 디바이스 식별 정보 및 인터넷 프로토콜(IP) 어드레스 등의 통신 정보를 포함한다. 저장 유닛(532)은 카운터 정보, 에러 발생 정보 및 기타 여러가지 동작 정보를 또한 저장한다. 화상 형성 유닛(533)은 입력 데이터를 사용하는 것에 의해 출력 화상을 형성한다. 예를 들어, 화상 형성 유닛(533)은 인쇄 유닛(308)에 의해 용지에 인쇄되는 인쇄 데이터를 생성하는 기능을 갖는다.
상태 표시 제어 유닛(536)은 입력/출력 장치(310)의 상태 바에서 화상 처리 장치들(131 내지 132)의 상태 정보에 관한 통지를 표시하기 위한 제어를 수행한다. 상태 표시 제어 유닛(536)은 디바이스 관리 서비스(121)로부터의 지시 정보의 취득에 응답하여 착신 메시지에 관한 통지를 상태 바에 표시하기 위한 제어도 수행한다. 메시지 표시 제어 유닛(537)은 사용자 동작에 응답하여 브라우저 기능(웹 브라우저)을 개시하고, 디바이스 관리 서비스(121)로부터의 메시지의 표시를 제어한다.
모드 제어 애플리케이션(501)은 로그인 제어 유닛(511), 기본 인증 처리 유닛(512)을 포함한다. 모드 제어 애플리케이션(501)은 화상 처리 장치들(131 내지 132)에서 서비스 엔지니어에 의해서만 동작될 수 있는 특수한 기능들(본 명세서에서는 서비스 엔지니어 기능들로서 지칭됨)을 제공하는 서비스 모드로의 이행을 제어하기 위해 사용된다. 대안적으로, 모드 제어 애플리케이션(501)이 서비스 엔지니어 기능들을 제공하도록 구성될 수 있다. 서비스 엔지니어 기능들의 예들은, 카운터 리셋 기능 및 보수를 위한 파라미터 동작 기능을 포함할 수 있다.
모드 제어 애플리케이션(501)은 로그인 제어 유닛(511)으로서, 일반 사용자가 사용하는 통상 모드로부터, 서비스 모드로의 모드 이행을 위한 화상 처리 장치들(131 및 132)에 대한 로그인 동작들을 제어하는 기능도 제공한다. 서비스 엔지니어가 로그인 방법으로서 생체 인증을 사용하는 경우, 모드 제어 애플리케이션(501)은 인증 클라이언트(502)를 통해 단말기(141)의 인증자(403)에 생체 인증을 요구할 것이다. 단말기(141)에서의 생체 인증 처리의 결과에 따라, 서비스 엔지니어는 로그인 처리를 수행하고, 화상 처리 장치가 서비스 모드로 진입한다.
인증 클라이언트(502)는 인증 제어 유닛(521) 및 인증자 관리 유닛(522)을 포함하고, 하나 이상의 인증자를 관리한다. FIDO 기반 시스템에서는, 인증 클라이언트(502)는 FIDO 클라이언트에 대응한다. 인증 클라이언트(502)는 화상 처리 장치들(131 및 132) 상에서 동작하는 OS와 함께 동봉되는 소프트웨어나 OS의 기능으로서 또한 구현될 수 있다.
도 6은, 디바이스 관리 서비스(121)로부터 디스패치된 서비스 엔지니어로서의 사용자가, 서비스 모드에서 제공되는 특수한 기능을 사용하기 위해 화상 처리 장치(132)에 로그인할 때의 처리의 절차를 설명한 시퀀스도이다. 도 1에서 예시한 바와 같이, 서비스 엔지니어가, 자신의 단말기(141)와 화상 처리 장치(132)를 블루투스(208)를 통해 접속한 경우를 중심으로 하여 처리가 후술될 것이다. 블루투스 접속은, 화상 처리 장치(132)의 인증 클라이언트(502)가 접속된 단말기(141)의 인증자(403)를 외부 인증자로서 인식할 수 있게 한다. 따라서, 접속된 단말기(141)의 인증자(403)는, 화상 처리 장치(132)의 인증자 관리 유닛(522)에 의해 관리된다.
도 6에 도시된 시퀀스에서, 화상 처리 장치(132)와 단말기(141) 사이의 통신은, 화상 처리 장치(132)의 인증 클라이언트(502)와 단말기(141)의 인증자(403) 사이에, 각각의 단말기의 OS를 통해 수행된다.
단계 S610에서, 사용자에 의한 입력 동작에 따라, 화상 처리 장치(132)는 로그인 요구 처리를 수행한다. 사용자의 입력 동작들의 예들은 서비스 모드를 개시하도록 화상 처리 장치(132)에 지시하기 위해 서비스 엔지니어에 의해 수행되는 동작을 포함한다. 이 지시는 로그인 제어 유닛(511)에 의해 수신된다. 단계 S620에서, 로그인 제어 유닛(511)은 디바이스 관리 서비스(121)의 인증 처리 유닛(1022)에 대해 인증 개시 요구를 발행한다. 인증 개시 요구는, 요구원 정보로서, 화상 처리 장치(132)의 디바이스 식별 정보(예를 들어, 디바이스 일련 번호)를 포함한다.
단계 S621에서, 표 1을 참조하면, 인증 처리 유닛(1022)은, 요구원의 디바이스 식별 정보에 대하여 디스패치되는 서비스 엔지니어 ID를 식별한다. 표 1을 참조하면, 화상 처리 장치(132)의 디바이스 일련 번호가 "AAA012345"인 경우, 디스패치된 "serviceman-a" 및 "serviceman-b"로서 등록된 서비스 엔지니어의 권한을 갖는 사용자들이 화상 처리 장치(132)에 로그인되도록 허용된다. 그 후, 표 4를 참조하면, 인증 처리 유닛(1022)은, "서비스 엔지니어 ID" 열에서 "serviceman-a" 및 "serviceman-b"에 대응하는 "인증 정보 ID" 열에서의 값들을 식별한다.
단계 S622에서, 인증 처리 유닛(1022)은, 도 7a에 나타낸 인증 파라미터들(701)을 생성한다. 인증 파라미터들(701)은 어설션(assertion) 챌린지(702), 어설션 확장 영역(703), 및 화이트 리스트(704)를 포함한다.
어설션 챌린지(702)는 챌린지 응답 인증을 수행하기 위해 사용되는 검증 데이터를 지칭한다. 어설션 확장 영역(703)은, 인증 클라이언트(502) 및 인증자(403)의 동작들을 제어하기 위해 디바이스 관리 서비스(121)에 의해 지정될 수 있는 확장 파라미터들을 저장한다.
화이트 리스트(704)는 인증이 성공할 때, 서비스 모드에서 화상 처리 장치(132)에 로그인하도록 허용되는 사용자들을 제한하기 위해, 디바이스 관리 서비스(121)에 의해 지정되는 파라미터들의 리스트이다. 본 실시예에 따르면, 인증 처리 유닛(1022)은 단계 S621에서 식별된 인증 정보 ID의 값을 설정한다.
단계 S623에서, 인증 처리 유닛(1022)은, 단계 S622에서 생성된 인증 파라미터들(701)을 로그인 제어 유닛(511)에 대해 응답으로서 반환한다.
단계 S624에서, 로그인 제어 유닛(511)은 인증 제어 유닛(521)에 인증 파라미터들(701)을 전달하여 인증 제어 유닛에 인증을 요구한다. 인증 제어 유닛(521)은 도 9a에 나타낸 단말기 선택 화면(901)을 화상 처리 장치(132)의 입력/출력 장치(310) 상에 표시한다. 단말기 선택 화면(901)에 표시되는 선택 후보들(902 및 903)은 인증자 관리 유닛(522)에 의해 관리되는 인증자들을 갖는 디바이스들의 이름들이다. 디바이스 이름들은 인증자들을 갖는 디바이스들의 식별자들일 수 있다. 선택 후보(902)는 단말기(141)에 존재하는 인증자를 나타내고, 선택 후보(903)는 화상 처리 장치(132)에 존재하는 인증자를 나타낸다. 본 실시예에 따르면, 인증 제어 유닛(521)은, 단말기 선택 화면(901)을 통해 사용자로부터 인증을 수행하는 장치로서의 단말기(141)의 선택을 수신한다. 화상 처리 장치들(131 내지 132)에 생체 정보가 미리 등록된 경우에, 사용자가 선택 후보(903)("프린터 yyy")에 의해 표시된 화상 처리 장치를 선택할 수 있다.
인증 제어 유닛(521)이 단말기 선택 화면(901)을 통해 인증을 수행하는 장치로서의 단말기(141)의 선택을 수신한 경우에, 인증 제어 유닛(521)은 도 9b에서 도시된, 화상 처리 장치(132)의 입력/출력 장치(310)에서의 단말기 인증 화면(911)을 표시한다. 이 화면(911)은 단말기(141)가 단계 S628에서 생체 인증의 결과에 관한 통지를 반환할 때까지 표시된 채로 남아 있다.
단계 S625에서, 인증 제어 유닛(521)은 단말기(141)의 생체 인증 처리 유닛(432)에 대해 생체 인증 요구를 발행하고, 생체 인증 파라미터들(711)을 송신한다. 도 7b에 도시된 생체 인증 파라미터들(711)은 인증 파라미터들(701), 제휴 서비스 ID(712), 및 웹 오리진(WebOrigin)(713)을 포함한다. 웹 오리진(713)은 단계 S621에서 액세스된 디바이스 관리 서비스(121)의 URL(Uniform Resource Locator)이고, 제휴 서비스 ID(712)는 디바이스 관리 서비스(121)의 최상위 도메인 및 두 번째 레벨 도메인에 관한 정보이다.
단계 S626에서, 단말기(141)는 생체 인증 처리를 수행한다. 이 생체 인증 처리는, 도 8을 참조하여 상세히 후술될 것이다.
단계 S628에서, 생체 인증 처리 유닛(432)은 단말기(141)에 의해 수행된 생체 인증 처리의 결과로서 생성된 서명(723)을 어설션(assertion)(721)으로서, 인증 제어 유닛(521)을 통해 로그인 제어 유닛(511)에 반환한다. 도 7c에 도시된 어설션(721)은, 인증 정보(722)와 서명(723)을 포함한다. 인증 정보(722) 및 서명(723)은 단말기(141)에 의해 수행된 생체 인증 처리에서 식별된 인증 정보 ID 및 서명 값에 각각 대응한다.
단계 S629에서, 로그인 제어 유닛(511)은 디바이스 관리 서비스(121)의 인증 처리 유닛(1022)에 어설션(721)을 송신한다. 디바이스 관리 서비스(121)는 서명(723)을 포함하는 어설션(721)을 수신한다.
단계 S630에서, 표 4를 참조하면, 인증 처리 유닛(1022)은, 어설션(721)의 인증 정보(722)에 포함되는 인증 정보 ID에 대응하는 공개 키를 식별한다. 인증 처리 유닛(1022)은, 어설션(721)의 정당성을 검증하기 위해 어설션(721)의 서명(723)을 식별된 공개 키에 기초하여 추가로 복호화한다. 서명(723)으로부터, 단계 S622에서 생성된 어설션 챌린지(702)가 복원될 수 있는 경우에 어설션(721)의 정당성이 검증될 수 있었던 것으로 가정한다.
단계 S631에서, 인증 처리 유닛(1022)은 로그인 제어 유닛(511)에 로그인 허가 응답을 송신한다. 단계 S631에서 인증 처리 유닛(1022)으로부터 로그인 허가 응답의 수신 시, 로그인 제어 유닛(511)은 사용자에게 서비스 엔지니어의 권한에 기초하는 로그인을 허가한다. 따라서, 서비스 엔지니어가 화상 처리 장치(132) 상에서, 서비스 모드에 제공되는 특수한 기능들을 사용할 수 있게 된다.
도 8에서 도시된 흐름도를 참조하여, 단말기(141)에 의해 수행되는 생체 인증 처리(단계 S626)가 상세하게 후술될 것이다. 본 처리는, 단말기(141)의 CPU(202)가 본 처리에 관한 프로그램을 실행하는 경우에 구현된다.
단계 S811에서, 생체 인증 처리 유닛(432)은 도 9c에 도시된 생체 정보 입력 요구 화면(921)을 단말기(141)의 터치 패널(206)에 표시한다. 이는 생체 정보 센서(207)로 생체 정보를 제시하도록 사용자를 재촉한다. 단계 S812에서, 생체 인증 처리 유닛(432)은 생체 정보 센서(207)를 통해, 사용자의 생체 정보의 입력을 수신한다. 이 타이밍에, 생체 인증 처리 유닛(432)은 생체 정보 요구 유닛(434)을 통해, 생체 정보 센서(207)에 의해 판독된 사용자의 생체 정보(의 특징량)를 취득한다. 예를 들어, 생체 정보의 특징량은, 지문 패턴, 홍채 패턴 및 정맥 형상 등의, 그 고유성을 유지하는 값들로 변환된 개인에 대해 고유한 정보이다. 이 생체 인증에서, 개인은 개인에 대해 고유한 특징량을 사용하는 것에 의해 식별된다.
단계 S813에서, 생체 인증 처리 유닛(432)은 입력된 생체 정보에 대응하는 생체 정보 ID를 식별하고, 생체 인증 파라미터들(711) 내의 제휴 서비스 ID(712)가, 표 3에서, 식별된 생체 정보 ID에 연관하여 이미 등록되어 있는지를 판단한다. 제휴 서비스 ID(712)가 이미 등록되어 있는 경우에(단계 S813에서 예), 처리는 단계 S814로 진행한다. 한편, 입력된 생체 정보를 사용한 생체 인증이 실패한 경우(생체 정보 ID가 식별될 수 없는 경우), 또는 생체 인증 파라미터들(711) 내의 제휴 서비스 ID(712)가 표 3에 등록되어 있지 않은 경우(단계 S813에서 아니오), 생체 인증 처리 유닛(432)은 생체 인증 처리가 실패한 것으로 판단하고, 화상 처리 장치(132)에 인증 실패 응답을 송신하고, 본 처리를 종료한다.
단계 S814에서, 생체 인증 처리 유닛(432)은 식별된 생체 정보 ID와 연관하여 표 3에 등록된 인증 정보 ID가, 생체 인증 파라미터들(711) 내의 인증 파라미터들(701)의 화이트 리스트(704)에 존재하는지를 판단한다. 인증 정보 ID가 화이트 리스트(704) 내에 존재하는 경우에(단계 S814에서 예), 처리는 단계 S815로 진행한다. 반면, 인증 정보 ID가 화이트 리스트(704) 내에 존재하지 않는 경우에(단계 S814에서 아니오), 생체 인증 처리 유닛(432)은 화상 처리 장치(132)에 인증 실패 응답을 송신하고, 본 처리를 종료한다. 식별된 생체 정보 ID와 연관하여 등록된 인증 정보 ID가 화이트 리스트(704)에 존재하지 않는 경우에, 생체 인증 처리 유닛(432)은 이 정보를 화상 처리 장치(132)에 응답으로서 송신할 수 있다.
단계 S815에서, 생체 인증 처리 유닛(432)은 식별된 생체 정보 ID와 연관하여 표 3에 등록된 비밀 키를 식별한다. 단계 S816에서, 생체 인증 처리 유닛(432)은 식별된 비밀 키를 사용하는 것에 의해, 생체 인증 파라미터들(711) 내의 인증 파라미터들(701)의 어설션 챌린지(702)에 기초하여, 서명(723)을 생성한다.
제휴 서비스 ID(712)가 표 3에 등록되어 있지 않은 경우(단계 S813에서 아니오)는, 서비스 엔지니어의 권한을 갖는 사용자가 디바이스 관리 서비스(121)에 대한 인증 정보를 등록하는 처리를 수행하지 않는 경우이다. 인증 정보 ID가 화이트 리스트(704)에 존재하지 않는 경우(단계 S814에서 아니오)는, 화상 처리 장치(132)에 로그인하는 서비스 엔지니어의 권한을 갖는 사용자가 디바이스 관리 서비스(121)에 의해 디스패치되지 않은 서비스 엔지니어인 경우이다.
(적용 예)
서비스 엔지니어가 생체 인증을 사용할 수 없는 경우, 예를 들어, 서비스 엔지니어가 디바이스 관리 서비스(121)에 대한 인증 정보를 등록하는 처리를 수행할 수 없는 경우, 서비스 엔지니어는 사용자 계정과 패스워드를 사용한 기본 인증을 통해 서비스 모드에서 디바이스에 로그인하기 위한 추가적인 방법을 준비할 수 있다.
더 구체적으로, 기본 인증 처리 유닛(512)이 서비스 엔지니어에 의해 화상 처리 장치들(131 내지 132)에 대해 발행된 기본 인증 요구를 수신하는 경우, 기본 인증 처리 유닛(512)은 디바이스 관리 서비스(121)와 기본 인증을 수행한다. 기본 인증의 상세한 설명은 생략될 것이다. 기본 인증 처리 유닛(512)은 서비스 엔지니어에 의해 입력된 서비스 엔지니어 ID 및 패스워드와 함께 디바이스 일련 번호를 디바이스 관리 서비스(121)로 또한 송신한다. 디바이스 관리 서비스(121)가 수신된 서비스 엔지니어 ID 및 패스워드의 검증에 성공하면, 그리고 디바이스 일련 번호에 대해 서비스 엔지니어 ID에 의해 표시된 서비스 엔지니어가 디스패치되어 있으면, 디바이스 관리 서비스(121)는 인증을 허가한다.
제1 실시예에 따르면, 디바이스 관리 서비스(121)는 화이트 리스트(704)를 사용하는 것에 의해, 각각의 사용자가 특수한 모드에서 네트워크 디바이스에 로그인하도록 허용하거나 허용하지 않도록 제어를 수행한다. 이는, 실제로 화상 처리 장치(132)에 디스패치된 서비스 엔지니어만이 서비스 모드에서 장치에 로그인할 수 있는 시스템을 제공할 수 있게 한다.
네트워크 디바이스들의 관리 및 보수에서의 실제의 운용의 일부 경우에서, 고객의 근처에 있는 사용자가 고객을 방문하거나, 어떠한 이유로 대리의 사용자가 고객을 방문한다.
본 실시예는, 이러한 경우를 가정하여, 화이트 리스트(704)를 사용하는 것에 의해, 미리 지정된 사용자를 포함하는 사용자 그룹이 화상 처리 장치(132)에 로그인하도록 허가하기 위한 메커니즘을 중심으로 후술될 것이다.
제2 실시예는, 화이트 리스트(704)가 인증 정보 ID를 포함하는 것이 아니고, 각각의 그룹을 나타내는 식별 정보로서 그룹 ID를 포함한다는 점에서 제1 실시예와 크게 상이하다. 그룹 ID들의 예들은 사용자가 속하는 테넌트(tenant) 또는 섹션을 나타내는 소속 ID, 사용자에 대해 할당되는 그룹을 나타내는 그룹 ID, 및 사용자에 대해 할당되는 권한을 나타내는 권한 ID를 포함한다. 본 실시예는 그룹 ID를 중심으로 후술될 것이다.
본 실시예에 따르면, 디바이스 관리 서비스(121)의 사용자 데이터 저장 유닛(1024)은, 표 5를 추가로 관리한다(후술됨).
Figure pat00005
이 예에서, "소속 ID" 열은 화상 처리 디바이스들(131 및 132)의 판매를 담당하는 회사들을 고유하게 식별하기 위한 테넌트 ID를 관리한다. "그룹 ID" 열은 관리 및 보수를 담당하는 서비스 엔지니어의 권한을 갖는 복수의 사용자가 속하는 서비스 엔지니어 그룹에 할당되는 ID를 나타낸다. 서비스 엔지니어 그룹들의 예들은 XX 지역에서의 디바이스들을 담당하는 그룹과 고객들 A, B 및 C를 담당하는 그룹을 포함한다. 보다 구체적으로, 그룹 ID "group001"을 갖는 그룹에 속하는 사용자들은 디바이스 일련 번호 "AAA012345"에 의해 표현되는 화상 처리 장치에 디스패치된다.
디바이스 관리 서비스(121)의 사용자 데이터 저장 유닛(1024)은 제1 실시예에 따른 표 2 및 그에 부가된 "그룹 ID" 열을 포함하는 이하의 표 6을 관리한다.
Figure pat00006
"그룹 ID" 열은, 표 5에서의 대응하는 열과 동일하다. 이는 서비스 엔지니어 ID가 "serviceman-a" 및 "serviceman-b"를 갖는 사용자들이 그룹 ID "group001"을 갖는 그룹에 속하는 것을 의미한다.
단말기(141)의 인증 정보 저장 유닛(433)은 제1 실시예에 따른 표 3 및 그에 부가된 "그룹 ID" 열을 포함하는 이하의 표 7을 관리한다.
Figure pat00007
"그룹 ID" 열은, 표 5에서의 대응하는 열과 동일하다. 본 실시예에 따르면, 화상 처리 장치(132)는 디바이스 관리 서비스(121)에 대해 생체 정보를 등록할 때 표 3에서의 그룹 ID를 디바이스 관리 서비스(121)로부터 수신한다.
이하에서는 서비스 엔지니어로서의 사용자가 단말기(141)를 사용하는 것에 의해 화상 처리 장치(132)에 로그인하는 처리 예의 시퀀스를 설명한다. 본 시퀀스는 도 6에 도시된 제1 실시예에 따른 시퀀스와 거의 동일하고, 그것과의 차이들만 후술될 것이다.
본 실시예에 따르면, 단계 S622에서, 디바이스 관리 서비스(121)의 인증 처리 유닛(1022)은 표 5로부터 대상 디바이스의 디바이스 일련 번호에 할당되는 그룹 ID를 취득하고, 그룹 ID를 인증 파라미터들(701)에서의 화이트 리스트(704)로 설정한다. 제1 실시예와 유사하게, 단계 S623에서, 디바이스 관리 서비스(121)는 인증 파라미터들(701)을 화상 처리 장치(132)에 송신한다.
단계 S626에서의 단말기(141)에 의한 생체 인증 처리에서의 단계 S814에서, 생체 인증 처리 유닛(432)은 식별된 생체 정보 ID와 연관하여 표 7에 등록된 그룹 ID가, 생체 인증 파라미터들(711) 내의 인증 파라미터들(701)의 화이트 리스트(704)에 존재하는지를 확인한다. 식별된 생체 정보 ID에 대응하는 그룹 ID가 화이트 리스트(704)에 존재하는 경우에(단계 S814에서 예), 처리는 단계 S815로 진행한다. 한편, 식별된 생체 정보 ID에 대응하는 그룹 ID가 화이트 리스트(704)에 존재하지 않는 경우에(단계 S814에서 아니오), 비밀 키 식별도 서명 생성도 수행되지 않고, 사용자에 의한 로그인 동작은 실패한다(로그인이 허용되지 않음).
본 실시예에 따르면, 화상 처리 장치(132)에 대해 복수의 서비스 엔지니어가 디스패치될 것이다. 따라서, 각각의 사용자는 자신이 화상 처리 장치(132)의 설치 장소를 가야 하는지를 판단할 필요가 있다.
따라서, 디바이스 관리 서비스(121)는 단계 S630에서의 처리의 완료 시, 대상 디바이스의 디바이스 일련 번호에 할당되는 그룹 ID에 의해 표현되는 그룹에 속하는 사용자들에 대해 서비스 엔지니어에 의해 대상 디바이스가 현재 처리되고 있음을 나타내는 메일을 송신한다. 송신처는, 표 2를 참조함으로써 식별될 수 있다. 디바이스 관리 서비스(121)를 사용할 수 있는 서비스 엔지니어로서의 사용자를 위해, 현재 처리 중인 디바이스들을 확인하기 위해, 디바이스 관리 서비스(121)가 단계 S630에서의 처리를 완료한 디바이스들에 관한 정보를 관리 애플리케이션(401)에 제공하는 웹 사이트가 준비될 수 있다.
(적용 예)
본 실시예에 따르면, 화이트 리스트(704)에 그룹 ID가 포함된다. 화이트 리스트(704)에 대해, 그룹 ID에 의해 표현되는 그룹에 속하는 복수의 사용자에 대응하는 복수의 인증 정보 ID가 설정될 수 있다. 화이트 리스트(704)를 사용하는 것에 의해, 제1 실시예와 유사하게, 로그인 제어가 구현될 수 있다.
그룹 ID와 개별 사용자들에 대응하는 인증 정보 ID 양자 모두가 화이트 리스트(704)에 또한 설정될 수 있다. 이는 보다 유연한 방식으로 화이트 리스트를 사용한 로그인 제어를 구현할 수 있게 한다.
다른 실시예들
본 발명의 실시예(들)는, 전술한 실시예(들) 중 하나 이상의 기능을 수행하기 위해 저장 매체(보다 완전하게는 '비일시적 컴퓨터 판독가능 저장 매체'라 칭할수도 있음)에 기록된 컴퓨터 실행가능 명령어들(예를 들어, 하나 이상의 프로그램)을 판독 및 실행하고 그리고/또는 전술한 실시예(들) 중 하나 이상의 기능을 수행하는 하나 이상의 회로(예를 들어, 주문형 집적 회로(ASIC))를 포함하는 시스템 또는 장치의 컴퓨터에 의해, 그리고 예를 들어 전술한 실시예(들) 중 하나 이상의 기능을 수행하기 위해 저장 매체로부터 컴퓨터 실행가능 명령어들을 판독 및 실행함으로써 그리고/또는 전술한 실시예(들) 중 하나 이상의 기능을 수행하기 위해 하나 이상의 회로를 제어함으로써 시스템 또는 장치의 컴퓨터에 의해 수행되는 방법에 의해 실현될 수도 있다. 컴퓨터는 하나 이상의 프로세서(예를 들어, 중앙 처리 유닛(CPU), 마이크로 처리 유닛(MPU))를 포함할 수 있고 컴퓨터 실행가능 명령어들을 판독 및 실행하기 위한 별도의 컴퓨터들 또는 별도의 프로세서들의 네트워크를 포함할 수 있다. 컴퓨터 실행가능 명령어들은 예를 들어 네트워크 또는 저장 매체로부터 컴퓨터에 제공될 수 있다. 저장 매체는, 예를 들어 하드 디스크, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 분산형 컴퓨팅 시스템들의 스토리지, 광 디스크(예컨대, 콤팩트 디스크(CD), 디지털 다기능 디스크(DVD) 또는 블루레이 디스크(BD)™), 플래시 메모리 디바이스, 메모리 카드 등 중 하나 이상을 포함할 수 있다.
(기타의 실시예)
본 발명은, 상기의 실시형태의 1개 이상의 기능을 실현하는 프로그램을, 네트워크 또는 기억 매체를 개입하여 시스템 혹은 장치에 공급하고, 그 시스템 혹은 장치의 컴퓨터에 있어서 1개 이상의 프로세서가 프로그램을 읽어 실행하는 처리에서도 실현가능하다.
또한, 1개 이상의 기능을 실현하는 회로(예를 들어, ASIC)에 의해서도 실행가능하다.
본 발명이 실시예들을 참조하여 설명되었지만, 본 발명이 개시된 실시예들로 한정되지 않음을 이해해야 한다. 이하의 청구항들의 범위는 이러한 모든 변형과 동등한 구조 및 기능을 포함하도록 최광의로 해석되어야 한다.

Claims (7)

  1. 시스템으로서,
    인증 처리를 수행하도록 구성된 인증 모듈, 및 상기 인증 처리를 위한 사용자의 생체 정보 및 상기 생체 정보가 등록될 때 생성된 비밀 키를 저장하도록 구성된 탬퍼 방지 저장 영역을 갖는 단말기;
    상기 단말기와 통신하는 통신 기능이 제공되는 네트워크 디바이스; 및
    상기 비밀 키에 대응하는 공개 키가 등록된 디바이스 관리 시스템
    을 포함하고,
    상기 시스템은:
    상기 네트워크 디바이스로부터의 인증 요구에 응답하여, 상기 디바이스 관리 시스템에 의해 생성된 검증 데이터 및 상기 네트워크 디바이스와 연관하여 관리되는 사용자에 대응하는 식별 정보를 포함하는 화이트 리스트(whitelist)를 송신하도록 구성된, 상기 디바이스 관리 시스템 내의 제1 응답 유닛;
    상기 검증 데이터 및 상기 화이트 리스트를 포함하는 요구를, 상기 인증 처리를 위해 상기 단말기에 송신하도록 구성된, 상기 네트워크 디바이스 내의 요구 유닛;
    상기 인증 모듈에 의해 상기 단말기의 상기 사용자에 대한 상기 인증 처리를 통해 식별된 상기 식별 정보가 상기 화이트 리스트에 포함되는 경우에, 상기 인증 모듈에 의해 생체 정보를 사용하여 상기 인증 처리에 의해 식별된 상기 비밀 키와 상기 검증 데이터를 사용하는 것에 의해 서명을 생성하도록 구성된, 상기 단말기 내의 생성 유닛;
    상기 생성된 서명을 상기 네트워크 디바이스에 송신하도록 구성된, 상기 단말기 내의 반환 유닛;
    상기 서명을 상기 디바이스 관리 시스템에 송신하도록 구성된, 상기 네트워크 디바이스 내의 송신 유닛; 및
    상기 비밀 키에 대응하는 상기 공개 키를 사용한 상기 서명의 검증이 성공한 경우에, 상기 단말기의 상기 사용자에 의한 로그인을 허가하기 위한 응답을 상기 네트워크 디바이스에 송신하도록 구성된, 상기 디바이스 관리 시스템 내의 제2 응답 유닛
    을 추가로 포함하는, 시스템.
  2. 제1항에 있어서,
    상기 화이트 리스트에 포함되는 상기 사용자에 대응하는 상기 식별 정보는, 상기 탬퍼 방지 저장 영역에 상기 사용자의 생체 정보를 등록할 때 생성되고 상기 비밀 키와 상기 공개 키와 연관하여 할당되는 식별 정보, 및 상기 사용자가 속하는 그룹을 식별하기 위한 식별 정보 중 적어도 어느 하나인, 시스템.
  3. 시스템에 대한 방법으로서, 상기 시스템은:
    인증 처리를 수행하도록 구성된 인증 모듈, 및 상기 인증 처리를 위한 사용자의 생체 정보 및 상기 생체 정보가 등록될 때 생성된 비밀 키를 저장하도록 구성된 탬퍼 방지 저장 유닛을 갖는 단말기;
    상기 단말기와 통신하는 통신 기능이 제공되는 네트워크 디바이스; 및
    상기 비밀 키에 대응하는 공개 키가 등록된 디바이스 관리 시스템
    을 포함하고,
    상기 방법은:
    상기 디바이스 관리 시스템에서, 상기 네트워크 디바이스로부터의 인증 요구에 응답하여 상기 디바이스 관리 시스템에 의해 생성된 검증 데이터 및 상기 네트워크 디바이스와 연관하여 관리되는 사용자에 대응하는 식별 정보를 포함하는 화이트 리스트를 송신하는 단계;
    상기 네트워크 디바이스에서, 상기 검증 데이터 및 상기 화이트 리스트를 포함하는 요구를, 상기 인증 처리를 위해 상기 단말기에 송신하는 단계;
    상기 단말기에서, 상기 인증 모듈에 의해 상기 단말기의 상기 사용자에 대한 상기 인증 처리를 통해 식별된 상기 식별 정보가 상기 화이트 리스트에 포함되는 경우에, 상기 인증 모듈에 의해 생체 정보를 사용하여 상기 인증 처리에 의해 식별되는 상기 비밀 키와 상기 검증 데이터를 사용하는 것에 의해 서명을 생성하는 단계;
    상기 단말기에서, 상기 생성된 서명을 상기 네트워크 디바이스에 송신하기 위해 반환하는 단계;
    상기 네트워크 디바이스에서의, 상기 서명을 상기 디바이스 관리 시스템에 송신하는 단계; 및
    상기 디바이스 관리 시스템에서, 상기 비밀 키에 대응하는 상기 공개 키를 사용한 상기 서명의 검증이 성공한 경우에, 상기 단말기의 상기 사용자에 의한 로그인을 허가하기 위한 응답을 상기 네트워크 디바이스에 송신하는 단계
    를 포함하는, 시스템에 대한 방법.
  4. 단말기와 통신하기 위한 통신 기능이 제공되는 네트워크 디바이스를 관리하고, 비밀 키에 대응하는 공개 키가 등록된 디바이스 관리 시스템으로서,
    상기 단말기의 사용자가 상기 네트워크 디바이스에 로그인할 수 있게 하기 위한 상기 네트워크 디바이스로부터의 인증 요구에 응답하여, 상기 디바이스 관리 시스템에 의해 생성된 검증 데이터 및 상기 네트워크 디바이스와 연관하여 관리되는 상기 사용자에 대응하는 식별 정보를 포함하는 화이트 리스트를 송신하도록 구성된 제1 응답 유닛;
    상기 단말기의 상기 사용자에 대한 상기 단말기에서의 생체 인증 처리 및 상기 화이트 리스트에 따라 생성된 서명을, 상기 네트워크 디바이스를 통해 수신하도록 구성된 수신 유닛- 상기 비밀 키는 상기 단말기의 탬퍼 방지 저장 영역에 저장됨 -; 및
    상기 비밀 키에 대응하는 상기 공개 키를 사용한 상기 서명의 검증이 성공한 경우에, 상기 단말기의 상기 사용자에 의한 로그인을 허가하기 위한 응답을 상기 네트워크 디바이스에 송신하도록 구성된 제2 응답 유닛
    을 포함하는, 디바이스 관리 시스템.
  5. 제4항에 있어서,
    상기 화이트 리스트에 포함되는 상기 사용자에 대응하는 상기 식별 정보는, 상기 사용자의 생체 정보가 상기 탬퍼 방지 저장 영역에 등록될 때 생성되고 상기 비밀 키와 상기 공개 키와 연관하여 할당되는 식별 정보 및 상기 사용자가 속하는 그룹을 식별하기 위한 식별 정보 중 적어도 어느 하나인, 디바이스 관리 시스템.
  6. 단말기와 통신하기 위한 통신 기능이 제공되는 네트워크 디바이스를 관리하고, 비밀 키에 대응하는 공개 키가 등록된 디바이스 관리 시스템에 대한 방법으로서,
    상기 단말기의 사용자가 상기 네트워크 디바이스에 로그인할 수 있게 하기 위한 상기 네트워크 디바이스로부터의 인증 요구에 응답하여, 상기 디바이스 관리 시스템에 의해 생성된 검증 데이터 및 상기 네트워크 디바이스와 연관하여 관리되는 상기 사용자에 대응하는 식별 정보를 포함하는 화이트 리스트를 송신하는 단계;
    상기 단말기의 상기 사용자에 대한 상기 단말기에서의 생체 인증 및 상기 화이트 리스트에 따라 생성된 서명을, 상기 네트워크 디바이스를 통해 수신하는 단계; 및
    상기 비밀 키에 대응하는 상기 공개 키를 사용한 상기 서명의 검증이 성공한 경우에, 상기 단말기의 상기 사용자에 의한 로그인을 허가하기 위한 응답을 상기 네트워크 디바이스에 송신하는 단계
    를 포함하는, 시스템에 대한 방법.
  7. 단말기와 통신하기 위한 통신 기능이 제공되는 네트워크 디바이스를 관리하고, 비밀 키에 대응하는 공개 키가 등록된 디바이스 관리 시스템에 대한 방법을 컴퓨터로 하여금 실행하게 하기 위한 컴퓨터 프로그램이 저장된 컴퓨터 판독가능 저장 매체로서, 상기 방법은:
    상기 단말기의 사용자가 상기 네트워크 디바이스에 로그인할 수 있게 하기 위한 상기 네트워크 디바이스로부터의 인증 요구에 응답하여, 상기 디바이스 관리 시스템에 의해 생성된 검증 데이터 및 상기 네트워크 디바이스와 연관하여 관리되는 상기 사용자에 대응하는 식별 정보를 포함하는 화이트 리스트를 송신하는 단계;
    상기 단말기의 상기 사용자에 대한 상기 단말기에서의 생체 인증 처리 및 상기 화이트 리스트에 따라 상기 비밀 키를 사용하여 생성된 서명을, 상기 네트워크 디바이스를 통해 수신하는 단계- 상기 비밀 키는 상기 단말기의 탬퍼 방지 저장 영역에 저장됨 -; 및
    상기 비밀 키에 대응하는 상기 공개 키를 사용한 상기 서명의 검증이 성공한 경우에, 상기 단말기의 상기 사용자에 의한 로그인을 허가하기 위한 응답을 상기 네트워크 디바이스에 송신하는 단계
    를 포함하는, 컴퓨터 판독가능 저장 매체.
KR1020180088403A 2017-07-31 2018-07-30 시스템, 디바이스 관리 시스템 및 그 방법 KR102357559B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2017-148620 2017-07-31
JP2017148620A JP6991773B2 (ja) 2017-07-31 2017-07-31 システム、デバイス管理システム、及びその方法

Publications (2)

Publication Number Publication Date
KR20190013637A true KR20190013637A (ko) 2019-02-11
KR102357559B1 KR102357559B1 (ko) 2022-02-04

Family

ID=63244378

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180088403A KR102357559B1 (ko) 2017-07-31 2018-07-30 시스템, 디바이스 관리 시스템 및 그 방법

Country Status (5)

Country Link
US (1) US10984084B2 (ko)
EP (1) EP3438862B1 (ko)
JP (1) JP6991773B2 (ko)
KR (1) KR102357559B1 (ko)
CN (1) CN109327429B (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714167B (zh) * 2019-03-15 2020-08-25 北京邮电大学 适用于移动应用签名的身份认证与密钥协商方法及设备
CN110417769A (zh) * 2019-07-24 2019-11-05 孙洪亮 一种工业互联网平台多重身份认证方法
EP3970050A4 (en) * 2019-08-16 2022-12-21 Hewlett-Packard Development Company, L.P. REMOTE CONTROLS
CN112311785A (zh) * 2020-10-27 2021-02-02 珠海格力电器股份有限公司 设备认证信息级联更新的方法和装置
JP2022076942A (ja) * 2020-11-10 2022-05-20 キヤノン株式会社 通信装置、通信装置の制御方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013522793A (ja) * 2010-03-23 2013-06-13 富士通株式会社 仮想機械を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法
US20160036594A1 (en) * 2014-07-30 2016-02-04 Master Lock Company Wireless key management for authentication
JP2016066217A (ja) * 2014-09-24 2016-04-28 キヤノン株式会社 通信装置とその制御方法、及びプログラム
WO2017043717A1 (ko) * 2015-09-07 2017-03-16 권봉균 생체인식 본인인증 방법

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9112705B2 (en) 2006-02-15 2015-08-18 Nec Corporation ID system and program, and ID method
JP4586055B2 (ja) 2007-09-03 2010-11-24 株式会社日立製作所 生体認証システム
JP5538701B2 (ja) 2008-10-13 2014-07-02 正義 石澤 本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体
JP5753772B2 (ja) 2011-12-12 2015-07-22 株式会社日立製作所 生体認証システム
CN106899551B (zh) * 2015-12-21 2020-04-17 中国电信股份有限公司 认证方法、认证终端以及系统
CN106686004B (zh) 2017-02-28 2019-07-12 飞天诚信科技股份有限公司 一种登录认证方法及系统
JP6759152B2 (ja) * 2017-05-24 2020-09-23 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
JP6882080B2 (ja) * 2017-05-31 2021-06-02 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
JP7030476B2 (ja) * 2017-11-06 2022-03-07 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
JP7066380B2 (ja) * 2017-11-17 2022-05-13 キヤノン株式会社 システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム
JP7091057B2 (ja) * 2017-11-22 2022-06-27 キヤノン株式会社 情報処理装置、情報処理装置における方法、およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013522793A (ja) * 2010-03-23 2013-06-13 富士通株式会社 仮想機械を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法
US20160036594A1 (en) * 2014-07-30 2016-02-04 Master Lock Company Wireless key management for authentication
JP2016066217A (ja) * 2014-09-24 2016-04-28 キヤノン株式会社 通信装置とその制御方法、及びプログラム
WO2017043717A1 (ko) * 2015-09-07 2017-03-16 권봉균 생체인식 본인인증 방법

Also Published As

Publication number Publication date
EP3438862B1 (en) 2020-09-09
CN109327429A (zh) 2019-02-12
KR102357559B1 (ko) 2022-02-04
EP3438862A1 (en) 2019-02-06
JP2019028805A (ja) 2019-02-21
CN109327429B (zh) 2021-08-17
JP6991773B2 (ja) 2022-01-13
US10984084B2 (en) 2021-04-20
US20190034607A1 (en) 2019-01-31

Similar Documents

Publication Publication Date Title
KR102357559B1 (ko) 시스템, 디바이스 관리 시스템 및 그 방법
US10375069B2 (en) Authorization delegation system, information processing apparatus, authorization server, control method, and storage medium
US10623191B2 (en) Information processing apparatus, information processing system, information processing method, and recording medium
US10492067B2 (en) Secure access authorization method
US9390247B2 (en) Information processing system, information processing apparatus and information processing method
US20190123907A1 (en) Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof
JP6882080B2 (ja) 画像処理装置、方法、プログラム及びシステム
US11023568B2 (en) Image processing apparatus, system related to image processing apparatus, and method
KR20160129839A (ko) 블루투스 인터페이스를 갖는 인증 장치
US9185102B2 (en) Server system and control method
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
US20160359849A1 (en) Service provision system, information processing system, information processing apparatus, and service provision method
US20180032708A1 (en) Output apparatus, program, output system, and output method
US20210273794A1 (en) Method employed in user authentication system and information processing apparatus included in user authentication system
US11093602B2 (en) Information processing apparatus, method for information processing apparatus, and program storage medium
US20200280446A1 (en) Service usage apparatus, method therefor, and non-transitory computer-readable storage medium
JP2015133034A (ja) 情報処理システム及び認証方法
US20190141214A1 (en) Image processing apparatus, method for controlling image processing apparatus, program storage medium, system, and method for controlling system
JP2014167664A (ja) 認証システム、モバイル端末、認証サーバ及び画像形成装置
US10498710B2 (en) System, relay client, control method, and storage medium having password reset for authentication
US20220417378A1 (en) Authentication system, information processing apparatus, and image forming apparatus
US20220407843A1 (en) Communication system and communication method
KR20160099358A (ko) 클라우드 문서 중앙화 시스템의 인증 방법
JP2022085561A (ja) 画像形成システム、画像形成装置の登録方法とプログラム
JP2018011177A (ja) 情報処理装置及びその制御方法、並びにプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant