KR20210121911A - 관리자 패스워드 재설정 - Google Patents

관리자 패스워드 재설정 Download PDF

Info

Publication number
KR20210121911A
KR20210121911A KR1020200039351A KR20200039351A KR20210121911A KR 20210121911 A KR20210121911 A KR 20210121911A KR 1020200039351 A KR1020200039351 A KR 1020200039351A KR 20200039351 A KR20200039351 A KR 20200039351A KR 20210121911 A KR20210121911 A KR 20210121911A
Authority
KR
South Korea
Prior art keywords
image forming
forming apparatus
authentication information
administrator password
user
Prior art date
Application number
KR1020200039351A
Other languages
English (en)
Inventor
박인천
이광우
박선영
Original Assignee
휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. filed Critical 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피.
Priority to KR1020200039351A priority Critical patent/KR20210121911A/ko
Priority to PCT/US2020/061452 priority patent/WO2021201919A1/en
Priority to US17/758,513 priority patent/US20230030169A1/en
Publication of KR20210121911A publication Critical patent/KR20210121911A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1236Connection management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

화상 형성 장치는 기 지정된 사용자로부터 인증 정보를 입력받는 입력 장치, 메모리 및 입력 장치를 통하여 기 지정된 사용자 중 t명 이상으로부터 인증 정보가 입력되는 경우, 관리자 패스워드 재설정 모드를 실행하고, 기존 관리자 패스워드를 재설정된 관리자 패스워드로 변경하고, 재설정된 관리자 패스워드를 메모리에 저장하는 프로세서를 포함한다.

Description

관리자 패스워드 재설정 {ADMINISTRATOR’S PASSWORD RESETTING}
화상형성장치는 컴퓨터와 같은 단말장치에서 생성된 인쇄 데이터를 인쇄용지에 인쇄하는 장치를 의미한다. 이러한 화상형성장치의 예로는 복사기, 프린터, 팩시밀리 또는 이들의 기능을 하나의 장치를 통해 복합적으로 구현하는 복합기(Multi Function Peripheral: MFP) 등을 들 수 있다.
도 1은 본 개시의 일 실시 예에 따른 화상 형성 장치의 간단한 구성을 나타내는 블록도,
도 2는 본 개시의 일 실시 예에 따른 화상 형성 장치의 구체적인 구성을 나타내는 블록도,
도 3은 본 개시의 일 실시 예에 따른 프로세서의 구성을 나타내는 블록도,
도 4는 본 개시의 일 실시 예에 따른 화상 형성 장치의 제어 방법을 설명하기 위한 흐름도,
도 5a는 디스플레이에서 표시 가능한 인증 정보를 입력하는 사용자 인터페이스 창의 일 실시 예를 도시한 도면,
도 5b는 디스플레이에서 표시 가능한 인증 정보를 입력하는 사용자 인터페이스 창의 다른 실시 예를 도시한 도면,
도 5c는 디스플레이에서 표시 가능한 관리자 패스워드를 재설정하는 사용자 인터페이스 창의 일 실시 예를 도시한 도면,
도 6은 본 개시의 제1 실시 예에 따른 관리자 패스워드를 재설정하는 방법을 설명하기 위한 흐름도,
도 7은 본 개시의 제2 실시 예에 따른 관리자 패스워드를 재설정하는 방법을 설명하기 위한 흐름도,
도 8은 본 개시의 일 실시 예에 따른 화상 형성 장치의 비밀키를 식별하는 설명하는 도면,
도 9a는 본 개시의 일 실시 예에 따른 외장 메모리에 저장되는 라이선스의 정보를 설명하는 도면,
도 9b는 본 개시의 다른 실시 예에 따른 외장 메모리에 저장되는 라이선스의 정보를 설명하는 도면, 그리고,
도 10은 본 개시이 제3 실시 예에 따른 관리자 패스워드를 재설정하는 방법을 설명하기 위한 흐름도이다.
이하에서는 도면을 참조하여 다양한 실시예들을 상세히 설명한다. 이하에서 설명되는 실시 예들은 여러 가지 상이한 형태로 변형되어 실시될 수도 있다. 실시 예들의 특징을 보다 명확히 설명하기 위하여 이하의 실시 예들이 속하는 기술분야에서 통상의 지식을 가진 자에게 널리 알려진 사항들에 관해서 자세한 설명은 생략한다.
한편, 본 명세서에서 어떤 구성이 다른 구성과 "연결"되어 있다고 할 때, 이는 ‘직접적으로 연결’되어 있는 경우뿐 아니라, ‘그 중간에 다른 구성을 사이에 두고 연결’되어 있는 경우도 포함한다. 또한, 어떤 구성이 다른 구성을 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한, 그 외 다른 구성을 제외하는 것이 아니라 다른 구성들 더 포함할 수도 있다는 것을 의미한다.
본 명세서에서 “화상 형성 작업(image forming job)”이란 화상의 형성 또는 화상 파일의 생성/저장/전송 등과 같이 화상과 관련된 다양한 작업들(e.g. 인쇄, 스캔 또는 팩스)을 의미할 수 있으며, “작업(job)”이란 화상 형성 작업을 의미할 뿐 아니라, 화상 형성 작업의 수행을 위해서 필요한 일련의 프로세스들을 모두 포함하는 의미일 수 있다.
또한, “화상형성장치”란 컴퓨터와 같은 단말장치에서 생성된 인쇄 데이터를 기록 용지에 인쇄하는 장치를 말한다. 이러한 화상형성장치의 예로는 복사기, 프린터, 팩시밀리 또는 이들의 기능을 하나의 장치를 통해 복합적으로 구현하는 복합기(multi-function printer, MFP)등을 들 수 있다.
또한, “인쇄 데이터”란 프린터에서 인쇄 가능한 포맷으로 변환된 데이터를 의미할 수 있다. 한편, 프린터가 다이렉트 프린팅을 지원한다면, 파일 그 자체가 인쇄 데이터가 될 수 있다.
또한, “사용자”란 화상 형성 장치를 이용하여, 또는 화상 형성 장치와 유무선으로 연결된 디바이스를 이용하여 화상 형성 장치에 대한 조작을 수행하는 사람을 의미할 수 있다. 또한, “관리자”란 화상 형성 장치의 모든 기능 및 시스템에 접근할 수 있는 권한을 갖는 사람을 의미할 수 있다. “관리자”와 “사용자”는 동일한 사람일 수도 있다.
또한, "초기 패스워드"는 화상 형성 장치 또는 계정(사용자 계정 또는 관리자 계정)을 접속하기 위한 패스워드로서 제조사에서 출고되는 화상 형성 장치별로 서로 다른 값을 갖는 고유의 값일 수 있다. 이러한 초기 패스워드는 화상 형성 장치의 제품 일련번호, 모델명, MAC 주소, 난수 중 적어도 한 개 이상의 정보를 이용하여 생성될 수 있다.
또한, “관리자 패스워드”는 관리자에 의해 “초기 패스워드”를 변경하여 설정한 패스워드일 수 있다.
도 1은 본 개시의 일 실시 예에 따른 화상 형성 장치의 간단한 구성을 나타내는 블록도이다.
도 1을 참조하면, 화상 형성 장치(100)는 입력 장치(110), 프로세서(120) 및 메모리(130)를 포함할 수 있다.
화상 형성 장치(100)는 네트워크 보안, 사용자 인증, 시스템 설정 변경, 감사 기록, 저장매체 암호화, 완전 삭제, 접근 제어 등의 다양한 보안 기능을 제공하고 있으며, 이러한 보안 설정은 사전에 설정된 신뢰할 수 있는 사용자 또는 관리자에 의해서만 관리되어야 안전성을 보장할 수 있다.
따라서, 이러한 관리를 수행하는데 필요한 계정의 초기 패스워드는 화상 형성 장치에 직접적으로 접근 가능한 사용자 또는 관리자에게만 제공되어야 한다. 또는, 관리자는 초기 패스워드를 관리자 패스워드로 변경하고 관리자에 의해서만 화상 형성 장치의 관리자 모드에 접근할 수 있다. 한편, 관리자는 관리자 패스워드를 잊어버리는 경우 등 관리자 모드에 접근할 수 없는 경우가 발생될 수 있다. 따라서, 초기 관리자 패스워드를 변경할 수 있는 방법이 필요하다.
먼저, 관리자 패스워드를 설정할 때, 관리자는 기 지정된 사용자 N명에게 인증 정보를 부여할 수 있다. 예를 들어, 인증 정보는 사용자 식별 정보, 패스워드, 인증 카드에 저장된 정보 또는 외장 메모리에 저장된 정보 등을 포함할 수 있다. 기 지정된 사용자 N명 각각은 서로 다른 인증 정보를 부여받을 수 있다. 그리고, 관리자는 화상 형성 장치의 관리자 패스워드 변경을 위한 최소 인증 정보를 t개로 설정할 수 있다(N≥t). 관리자 패스워드를 변경해야 하는 경우, 화상 형성 장치(100)는 기 지정된 사용자 N명 중 설정된 t명의 인증 정보가 입력되면, 관리자 패스워드 재설정 모드를 실행할 수 있다. 여기서 N, t는 자연수일 수 있다.
입력 장치(110)는 기 지정된 사용자로부터 인증 정보를 입력받을 수 있다. 상술한 바와 같이, 입력 장치(110)는 기 지정된 사용자 N명 중 t명 이상의 인증 정보를 입력받을 수 있다. 입력 장치(110)는 인증 정보를 입력받을 때 기 지정된 사용자 t명으로부터 순차적으로 인증 정보를 입력받을 수 있다. 화상 형성 장치(100)는 기 설정된 인증 정보 N개 중 t개 이상의 인증 정보를 입력받으면 관리자 패스워드 재설정 모드를 실행할 수 있다. 관리자 패스워드 재설정 모드가 실행되면, 입력 장치(110)는 새로운 관리자 패스워드를 입력받을 수 있다. 예를 들어, 입력 장치(110)는 터치 스크린 컨트롤 패널, 키보드, 카드 리더 또는 외장 메모리 인터페이스 포트 등을 포함할 수 있다.
메모리(130)에는 화상 형성 장치(100)에 관한 적어도 하나의 인스트럭션(instruction)이 저장될 수 있다. 예를 들어, 메모리(130)에는 본 개시의 다양한 실시 예에 따라 화상 형성 장치(100)가 동작하기 위한 각종 프로그램(또는 소프트웨어)이 저장될 수 있다. 또한, 메모리(130)는 초기 관리자 패스워드 및 관리자 패스워드 재설정 모드를 실행하기 위해 입력되는 인증 정보를 식별할 수 있는 정보 및 인증 정보 개수를 저장할 수 있다.
프로세서(120)는 화상 형성 장치(100)의 전반적인 동작을 제어할 수 있다. 예를 들어, 프로세서(120)는 메모리(130)에 저장된 적어도 하나의 인스트럭션을 실행함으로써 화상 형성 장치(100)의 동작을 전반적으로 제어할 수 있다.
한편, 프로세서(120)는 입력 장치(110)를 통해 기 지정된 사용자 N명 중 t명 이상으로부터 인증 정보를 입력받는 경우, 관리자 패스워드 재설정 모드를 실행할 수 있다. 그리고, 입력 장치(110)를 통해 새로운 관리자 패스워드가 입력되는 경우, 프로세서(120)는 기존 관리자 패스워드를 새로운 관리자 패스워드로 변경하고, 변경된 관리자 패스워드를 메모리(130)에 저장할 수 있다.
한편, 이상에서는 화상 형성 장치를 구성하는 간단한 구성에 대해서만 도시하고 설명하였지만, 구현시에는 다양한 구성이 추가로 구비될 수 있다. 이에 대해서는 도 2를 참조하여 이하에서 설명한다.
도 2는 본 개시의 일 실시 예에 따른 화상 형성 장치의 구체적인 구성을 나타내는 블록도이다.
도 2를 참조하면, 화상 형성 장치(200)는 입력 장치(210), 프로세서(220), 메모리(230), 통신 장치(240), 인쇄 엔진(250), 디스플레이(260) 및 스피커(270)를 포함할 수 있다.
메모리(230)는 도 1의 메모리(130)와 동일한 기능을 수행하는 바 중복 설명은 생략한다. 그리고, 입력 장치(210) 및 프로세서(220)는 도 1의 입력 장치(110) 및 프로세서(120)와 유사한 기능을 수행하는 바, 도 1에서 설명한 내용은 중복 기재하지 않고, 도 2에 추가된 구성들과 관련된 내용만 이하에서 설명한다.
입력 장치(210)는 사용자로부터 기능 선택 및 해당 기능에 대한 제어 명령을 입력받을 수 있다. 여기서 기능은 인쇄 기능, 복사 기능, 스캔 기능, 팩스 전송 기능 등을 포함할 수 있다.
통신 장치(240)는 화상 형성 장치(200)를 외부 장치(미도시)와 연결하기 위해 형성되고, 근거리 통신망(LAN: Local Area Network) 및 인터넷망을 통해 외부 장치에 접속되는 형태뿐만 아니라, USB(Universal Serial Bus) 포트 또는 무선 통신(예를 들어, WiFi 802.11a/b/g/n, NFC(Near Field Communication), Bluetooth) 포트를 통하여 접속되는 형태도 가능하다. 이러한 통신 장치(240)는 송수신부(transceiver)로 지칭될 수도 있다.
통신 장치(240)는 외부 장치를 통하여 제어 명령을 입력받을 수 있으며, 인쇄 데이터를 수신할 수 있다. 또한, 통신 장치(240)는 관리자 패스워드 재설정을 위한 정보를 송수신할 수 있다. 일 실시 예로서, 화상 형성 장치(200)는 사용자를 통해 관리자 패스워드 재설정을 요청할 수 있다. 화상 형성 장치(200)는 기 지정된 N명에게 관리자 패스워드 재설정에 대한 승인을 요청할 수 있다. 기 지정된 N명 중 t명 이상이 승인하면 화상 형성 장치(200)는 관리자 패스워드 재설정 모드를 실행할 수 있다. 한편, 화상 형성 장치(200)는 사용자를 통해 클라우드로 관리자 패스워드 재설정에 대한 승인을 요청하고, 클라우드가 기 지정된 N명 중 t명 이상의 승인 데이터를 화상 형성 장치(200)로 전송할 수도 있다. 예를 들어, 기 지정된 사용자의 승인은 이메일 승인, 클라우드 접속 후 승인 등의 방식으로 수행될 수 있고, 기 지정된 사용자의 승인 정보는 인증 정보일 수 있다. 화상 형성 장치(200)가 관리자 패스워드 재설정 모드를 수행하면, 사용자는 관리자 패스워드를 재설정할 수 있다.
인쇄 엔진(250)은 화상을 형성할 수 있다. 예를 들어, 인쇄 엔진(250)은 프로세서(220)에서 생성한 인쇄 이미지를 인쇄용지에 인쇄할 수 있다. 이러한 인쇄 엔진(250)은 전자 사진 방식으로 인쇄를 수행할 수도 있고, 잉크젯 방식으로 인쇄를 수행할 수 있다. 인쇄 엔진(250)은 하나의 색상만 인쇄 가능한 모노 인쇄 엔진일 수 있으며, 컬러 인쇄가 가능한 컬러 인쇄 엔진일 수도 있다. 또한, 프로세서(220)는 통신 장치(240)를 통하여 인쇄 데이터가 수신되면, 수신된 인쇄 데이터가 인쇄되도록 인쇄 엔진(250)을 제어할 수 있다.
디스플레이(260)는 화상 형성 장치(200)가 지원하는 기능을 선택받기 위한 사용자 인터페이스 창을 표시한다. 예를 들어, 디스플레이(260)는 화상 형성 장치(200)가 제공하는 각종 기능을 선택받기 위한 사용자 인터페이스 창을 표시할 수 있다. 이러한 디스플레이(260)는 LCD(Liquid Crystal Display), CRT(Cathode Ray Tube), OLED(Organic Light Emitting Diodes) 등과 같은 모니터일 수 있으며, 입력 장치(210)의 기능을 동시에 수행할 수 있는 터치 스크린으로 구현될 수도 있다.
디스플레이(260)는 사용자로부터 인증 정보를 입력받기 위한 사용자 인터페이스 창 또는 새로운 관리자 패스워드를 입력받기 위한 사용자 인터페이스 창을 표시할 수 있다. 또한, 디스플레이(260)는 관리자 패스워드 재설정 과정에서 발생되는 에러 메시지를 표시하는 사용자 인터페이스 창을 표시할 수도 있다. 디스플레이(260)에서 표시할 수 있는 사용자 인터페이스 창의 예에 대해서는 도 5a 내지 도 5c를 참조하여 후술한다.
스피커(270)는 화상 형성 장치(200)의 상태 정보를 소리로 출력할 수 있다. 예를 들어, 화상 형성 장치(200)가 에러 상태이면, 에러 상태에 대응되는 소리를 출력할 수 있다. 또는, 스피커(270)는 관리자 패스워드 재설정 과정에서 발생되는 에러에 대응되는 소리를 출력할 수도 있다.
도 3은 본 개시의 일 실시 예에 따른 프로세서의 구성을 나타내는 블록도이다.
도 3을 참조하면, 프로세서(120)는 관리 모듈(121), 발행 모듈(122) 및 식별 모듈(123)을 포함할 수 있다.
관리 모듈(121)은 화상 형성 장치(100)에 내장되어 있는 EWS(Embedded Web Server) 또는 화상 형성 장치(100) 외부 클라우드에서 장치를 관리하는 소프트웨어로 PC 또는 모바일 장치와 같은 수단으로 정보를 등록하고 관리하는 모듈일 수 있다. 관리 모듈(121)은 패스워드를 외부 관리 수단을 통해서 재설정할 수 있도록 하는 옵션 설정을 제공할 수 있다. 또한, 관리자 패스워드의 재설정을 요청할 때, 관리 모듈(121)은 기 지정된 사용자들에게 승인을 받아 관리자 패스워드 재설정 과정을 진행할 수 있다.
관리 모듈(121)로부터 화상 형성 장치(100)의 관리자 패스워드 재설정을 위한 특정 라이선스 요청이 있을 때, 발행 모듈(122)은 화상 형성 장치(100)를 위한 특정 라이선스 및 라이선스와 매칭되는 PIN 코드를 발행하여 관리 모듈(121)로 전달할 수 있다.
식별 모듈(123)은 화상 형성 장치(100)에 대한 사용자 입력 정보를 판단하는 모듈일 수 있다. 식별 모듈(123)은 기 지정한 사용자들이 입력한 인증 정보를 저장된 사용자 정보와 비교하여 기 지정된 사용자인지 판단할 수 있다. 또는, 식별 모듈(123)은 화상 형성 장치(100)에 특정 라이선스 정보가 있는지 확인하고, 라이선스 정보가 있으면 라이선스를 검증할 수 있다. 또한, PIN 코드 검증 옵션이 설정된 경우, 식별 모듈(123)은 PIN 코드를 식별하는 과정을 수행할 수 있다.
도 4는 본 개시의 일 실시 예에 따른 화상 형성 장치의 제어 방법을 설명하기 위한 흐름도이다.
도 4를 참조하면, 화상 형성 장치는 기 지정된 사용자로부터 인증 정보를 입력받을 수 있다(S410). 예를 들어, 인증 정보는 기 지정된 사용자의 식별 정보, 패스워드, 인증 카드에 저장된 정보 또는 외장 메모리에 저장된 정보 등을 포함할 수 있다. 화상 형성 장치는 기 지정된 사용자로부터 순차적으로 인증 정보를 입력받을 수 있다. 또는, 화상 형성 장치는 클라우드를 통한 관리자 패스워드 재설정을 위한 요청 신호에 따라 기 지정된 사용자로부터 인증 정보를 수신할 수 있다.
화상 형성 장치는 기 지정된 사용자 중 t명 이상으로부터 인증 정보가 입력되는 경우, 관리자 패스워드 재설정 모드를 실행할 수 있다(S420). 예를 들어, 기 지정된 사용자는 N명일 수 있다. 그리고, 화상 형성 장치는 기 지정된 사용자 N명 중 t명 이상으로부터 인증 정보가 입력되면 관리자 패스워드 재설정 모드를 실행할 수 있다(N≥t).
화상 형성 장치는 기존 관리자 패스워드를 재설정된 관리자 패스워드로 변경할 수 있다(S430). 화상 형성 장치는 관리자 패스워드 재설정을 위한 사용자 인터페이스 창을 표시할 수 있다. 화상 형성 장치는 재설정된 관리자 패스워드를 저장할 수 있다(S440). 상술한 과정을 통해 화상 형성 장치는 저장된 다른 데이터에 대한 영향 없이 관리자 패스워드만을 변경할 수 있다.
도 5a는 디스플레이에서 표시 가능한 인증 정보를 입력하는 사용자 인터페이스 창의 일 실시 예를 도시한 도면이고, 도 5b는 디스플레이에서 표시 가능한 인증 정보를 입력하는 사용자 인터페이스 창의 다른 실시 예를 도시한 도면이며, 도 5c는 디스플레이에서 표시 가능한 관리자 패스워드를 재설정하는 사용자 인터페이스 창의 일 실시 예를 도시한 도면이다. 도 5a 내지 도 5c를 참조하여 설명한다.
도 5a를 참조하면 ID 및 패스워드를 입력할 수 있는 사용자 인터페이스 창이 도시되어 있고, 도 5b를 참조하면 PIN 코드를 입력할 수 있는 사용자 인터페이스 창이 도시되어 있다. 화상 형성 장치는 장치 내의 입력 장치를 통해 인증 정보를 입력받을 수 있다. 일 실시 예로서, 입력 장치는 터치 스크린 패널, 키보드 등을 포함할 수 있다. 화상 형성 장치는 관리자 패스워드 변경을 위해 기 지정된 사용자로부터 인증 정보를 입력받을 수 있다.
인증 정보는 도 5a에 도시된 바와 같이, 기 지정된 사용자의 ID 및 패스워드일 수 있고, 도 5b에 도시된 바와 같이 PIN 코드일 수 있다. 화상 형성 장치는 관리자 패스워드 변경을 위한 t명이 인증 정보를 입력할 때까지 순차적으로 인증 정보 입력을 위한 사용자 인터페이스 창을 표시할 수 있다. 즉, 기 지정된 제1 사용자가 ID/PW 또는 PIN 코드를 입력하면, 화상 형성 장치는 다시 인증 정보 입력을 위한 사용자 인터페이스 창을 표시할 수 있다. 기 지정된 제2 사용자가 ID/PW 또는 PIN 코드를 입력하면, 화상 형성 장치는 다시 인증 정보 입력을 위한 사용자 인터페이스 창을 표시할 수 있다. 기 지정된 제t 사용자가 ID/PW 또는 PIN 코드를 입력하면, 화상 형성 장치는 도 5c에 도시된 바와 같이 새로운 관리자 패스워드를 입력할 수 있는 사용자 인터페이스 창을 표시할 수 있다.
사용자는 입력 장치를 통해 새로운 관리자 패스워드를 입력할 수 있다. 디스플레이는 입력된 관리자 패스워드에 대응되는 사용자 인터페이스 창을 표시할 수 있다. 그리고, 화상 형성 장치는 새로운 관리자 패스워드의 입력이 종료되면 기존 관리자 패스워드를 새로운 관리자 패스워드로 변경하여 저장할 수 있다.
아래에서는 관리자 패스워드를 재설정하는 다양한 실시 예에 대해 구체적으로 설명한다.
도 6은 본 개시의 제1 실시 예에 따른 관리자 패스워드를 재설정하는 방법을 설명하기 위한 흐름도이다.
도 6에는 입력 장치를 통해 기 지정된 사용자가 직접 인증 정보를 입력하여 관리자 패스워드를 재설정하는 실시 예가 도시되어 있다.
사용자는 화상 형성 장치에서 관리자 패스워드 변경 메뉴를 선택할 수 있다(S605). 관리자 패스워드 메뉴가 선택되면, 화상 형성 장치는 인증 정보 입력 화면을 표시할 수 있다(S610). 화상 형성 장치가 표시하는 화면은 도 5a 내지 도 5b에서 설명한 바 있다.
기 지정된 사용자는 인증 정보를 입력할 수 있다(S615). 예를 들어, 인증 정보는 아이디, 패스워드, PIN 코드 등일 수 있다. 화상 형성 장치는 입력된 인증 정보에 기초하여 기 지정된 사용자인지 판단할 수 있다(S620). 화상 형성 장치는 이전 관리자 패스워드 설정시 N명에 대한 사용자 정보 또는 PIN 정보 등을 저장할 수 있다. 화상 형성 장치는 입력된 인증 정보가 저장된 사용자 정보 등과 비교하여 기 지정된 사용자인지 판단할 수 있다.
만일, 인증 정보를 입력한 사용자가 기 지정된 사용자가 아닌 경우, 화상 형성 장치는 에러 메시지를 표시할 수 있다(S625). 또는, 화상 형성 장치는 에러 메시지를 소리로 출력할 수도 있다.
인증 정보를 입력한 사용자가 기 지정된 사용자인 경우, 화상 형성 장치는 인증 정보 입력 횟수를 1 증가시킬 수 있다(S630). 화상 형성 장치는 인증 정보를 입력한 사용자가 t명인지 판단할 수 있다(S635). 인증 정보를 입력한 사용자가 t명이 아닌 경우, 화상 형성 장치는 에러 메시지를 표시할 수 있다(S640). 또한, 화상 형성 장치는 에러 메시지를 소리로 출력할 수도 있다. 또는, 화상 형성 장치는 에러 메시지를 출력하지 않고 다음 사용자로부터 인증 정보를 입력받는 화면을 출력할 수도 있다. 화상 형성 장치는 기 지정된 제1 사용자로부터 제t 사용자까지 순차적으로 인증 정보를 입력받을 수 있다.
인증 정보를 입력한 사용자가 t명인 경우, 화상 형성 장치는 관리자 패스워드 재설정 화면을 표시할 수 있다(S645). 화상 형성 장치가 표시하는 관리자 패스워드 재설정 화면은 도 5c에서 설명한 바 있다. 사용자가 새로운 관리자 패스워드를 입력하면, 화상 형성 장치는 관리자 패스워드를 재설정할 수 있다(S650). 화상 형성 장치는 기존 관리자 패스워드를 삭제하고 재설정된 관리자 패스워드를 메모리에 저장할 수 있다.
한편, 도 6에서는 화상 형성 장치의 입력 장치를 통해 사용자가 직접 인증 정보를 입력하는 실시 예를 설명하였으나, 인증 정보가 저장된 카드를 화상 형성 장치에 카드 리더기를 통해 입력하는 방식도 상술한 과정과 동일하게 진행될 수 있다. 즉, 기 지정된 사용자 t명은 순차적으로 화상 형성 장치의 카드 리더기에 인증 정보가 포함된 카드를 태깅함으로써 관리자 패스워드 재설정 모드를 실행시킬 수 있다.
도 7은 본 개시의 제2 실시 예에 따른 관리자 패스워드를 재설정하는 방법을 설명하기 위한 흐름도이다.
도 7에는 클라우드를 통해 기 지정된 사용자가 인증 정보를 전송하여 관리자 패스워드를 재설정하는 실시 예가 도시되어 있다.
사용자는 클라우드를 통해 관리자 패스워드 재설정을 요청할 수 있다(S710). 클라우드는 기 지정된 사용자 N명에게 승인 요청 신호를 전송할 수 있다(S720). 기 지정된 사용자는 승인을 할 수 있다. 예를 들어, 기 지정된 사용자는 이메일 승인, 클라우드 접속 후 승인 등의 방식으로 관리자 패스워드 재설정을 승인할 수 있다. 기 지정된 사용자의 승인은 인증 정보의 입력과 동일한 과정일 수 있다. 기 지정된 사용자의 승인 정보는 클라우드로 전송될 수 있다.
클라우드는 t명이 승인하였는지 판단할 수 있다(S730). 만일, t명이 승인하지 않은 경우, 클라우드는 기 지정된 N명 중 승인하지 않은 기 지정된 사용자에게 재차 승인 요청 신호를 전송할 수 있다. t명 이상이 승인한 경우, 클라우드는 승인 정보(또는, 인증 정보)를 화상 형성 장치로 전송할 수 있다.
클라우드로부터 승인 정보를 수신한 화상 형성 장치는 관리자 패스워드 재설정 화면을 표시할 수 있다(S740). 사용자가 새로운 관리자 패스워드를 입력하면, 화상 형성 장치는 관리자 패스워드를 재설정할 수 있다(S750). 화상 형성 장치는 기존 관리자 패스워드를 삭제하고 재설정된 관리자 패스워드를 메모리에 저장할 수 있다.
한편, 시스템이 사용 중인 경우, 화상 형성 장치는 재부팅될 때 관리자 패스워드 재설정 모드를 실행할 수도 있다.
도 8은 본 개시의 일 실시 예에 따른 화상 형성 장치의 비밀키를 식별하는 설명하는 도면이다.
관리자 패스워드 재설정 모드는 분할된 라이선스가 저장된 N개의 외장 메모리로 실행될 수 있다. 분할된 라이선스가 저장된 N개의 외장 메모리로 실행하는 관리자 패스워드 재설정 모드는 비밀분산 알고리즘을 이용할 수 있다.
비밀분산 알고리즘은 “x축 좌표값이 서로 다른 t개의 점을 지나는 x의 t-1차 다항식은 유일하게 결정된다”는 수학적 사실을 이용할 수 있다. 예를 들어, 2개의 점은 하나의 직선을 결정하고, 3개의 점은 하나의 포물선을 유일하게 결정할 수 있다.
도 8에는 N=7이고, t=3인 경우 2차 곡선이 도시되어 있다. 일반화하면, t개의 점 중 하나라도 부족한 경우, 수많은 t-1차 다항식이 후보로 존재하므로 원 다항식이 추측될 수 없다. 따라서, t개 이상의 점을 알기 전까지 화상 형성 장치의 비밀값이 노출되지 않는다.
도 8에서 S를 화상 형성 장치의 비밀값이라고 하면, 비밀값을 복구하기 위해 필요한 정보의 수 t와 N이 설정될 수 있다(N≥t). 그리고, 다항식 q(x)은 식 (1)과 같이 임의로 결정될 수 있다.(a0 = q(x) = S)
식 (1)
Figure pat00001
다항함수 y=q(y)위에 존재하는 n개의 점 (1, q(1)), (2, q(2)), …, (n, q(n))들은 N개의 외장 메모리에 저장되는 비밀값이 될 수 있다.
화상 형성 장치의 비밀값 복구 과정은 다음의 과정으로 수행될 수 있다.
다항함수 y=q(x) 위에 있는 T개의 점 (shared secret)이 모아지고, 다항식 보간 방식(polynomial interpolation)을 통해 q(x)는 찾아질 수 있다. q(0)은 원래 비밀값 S이다. 다항식 보간 방식(Polynomial interpolation)은 주어진 점들을 모두 지나는 다항식을 찾는 것으로, 식 (2) 및 식 (3)으로 표현될 수 있다.
식 (2)
Figure pat00002
식 (3)
Figure pat00003
상술한 방식으로 분산된 비밀값을 포함하는 라이선스는 N개의 외장 메모리에 저장될 수 있다. 그리고, 화상 형성 장치는 기 지정된 사용자 t명으로부터 비밀값을 입력받는 경우, 입력된 비밀값의 개수 및 다항식 보간 방식에 기초하여 이전의 화상 형성 장치의 비밀값과 일치 여부를 판단하고, 관리자 패스워드 재설정 모드를 실행할 수 있다.
도 9a는 본 개시의 일 실시 예에 따른 외장 메모리에 저장되는 라이선스의 정보를 설명하는 도면이고, 도 9b는 본 개시의 다른 실시 예에 따른 외장 메모리에 저장되는 라이선스의 정보를 설명하는 도면이다. 도 9a 및 도 9b를 참조하여 설명한다.
도 9a를 참조하면, 하나의 외장 메모리에 저장되는 라이선스는 장치 식별 번호(Device Identifier), 외장 메모리 드라이버 식별 번호(Portable Device Driver Identifier), 비밀분산 발급 일련번호(Secret Sharing UUID), 비밀값(Secret point) 및 서명값(Signature)을 포함할 수 있다.
장치 식별 번호는 화상 형성 장치를 고유하게 식별할 수 있는 식별 번호로서 장치에서 발급된 라이선스는 해당 장치에서만 유효하다. 예를 들어 식별 번호는 장치 시리얼 번호 등을 포함할 수 있다. 외장 메모리 드라이버 식별 번호(Portable Device Driver Identifier)는 외장 메모리를 고유하게 식별할 수 있는 식별 번호로서 라이선스에 대한 복제를 방지하기 위해 사용될 수 있다. 그러나, 외장 메모리 드라이버 식별 번호는 생략될 수도 있다.
비밀분산 발급 일련번호(Secret Sharing UUID)는 비밀분산 문제에 대한 고유 번호로서 화상 형성 장치에서 발급될 때마다 증가하는 번호일 수 있다. 비밀분산 발급 일련번호는 더 이상 유효하지 않는 라이선스인지 판단하기 위해 사용될 수 있다.
비밀값(Secret point)은 비밀분산에서 사용되는 값으로서 각 외장 메모리에 서로 다른 비밀값이 저장된다. 서명값(Signature)은 장치 식별 번호, 외장 메모리 드라이버 식별 번호, 비밀분산 발급 일련번호, 비밀값을 연접하고, 지정된 알고리즘으로 해쉬값을 계산할 수 있다. 서명값은 화상 형성 장치 또는 클라우드에 저장된 private key로 서명될 수 있다.
한편, 임의의 사용자가 라이선스를 사용하는 것을 방지하기 위해 라이선스는 PIN으로 암호화될 수 있다. 라이선스가 저장된 외장 메모리가 화상 형성 장치에 삽입되었을 때, 화상 형성 장치는 사용자에게 PIN을 입력하도록 요구할 수 있다. 이 경우, 하나의 외장 메모리에 저장되는 라이선스는 장치 식별 번호(Device Identifier), 외장 메모리 드라이버 식별 번호(Portable Device Driver Identifier), 비밀분산 발급 일련번호(Secret Sharing UUID), 암호화된 비밀값(EncPIN(Secret point)) 및 서명값(Signature)을 포함할 수 있다.
도 10은 본 개시이 제3 실시 예에 따른 관리자 패스워드를 재설정하는 방법을 설명하기 위한 흐름도이다.
도 10에는 분산된 라이선스를 저장하는 외장 메모리를 이용하여 관리자 패스워드를 재설정하는 실시 예가 도시되어 있다.
사용자는 화상 형성 장치를 이용하여 패스워드를 재설정할 라이선스를 N개로 나누어 외장 메모리에 저장할 수 있다(S1010). 각각의 외장 메모리에 저장되는 라이선스에 포함되는 정보 및 비밀분산 방식은 상술한 바 있다.
만일, 관리자가 관리자 패스워드를 분실한 경우(S1020), 기 지정된 사용자는 라이선스가 저장된 외장 메모리를 화상 형성 장치에 연결할 수 있다(S1030). 기 지정된 사용자는 라이선스(인증 정보)가 저장된 외장 메모리를 순차적으로 연결할 수 있다. 한편, 외장 메모리에 저장된 라이선스가 암호화된 비밀값을 포함하는 경우, 화상 형성 장치는 기 지정된 사용자에게 PIN을 입력하도록 요구할 수 있다.
화상 형성 장치는 t개 라이선스가 연결되었는지 판단할 수 있다(S1040). t개 미만의 외장 메모리가 연결된 경우, 화상 형성 장치는 t개의 외장 메모리가 연결될 때까지 대기할 수 있다.
t개 라이선스가 연결된 경우, 화상 형성 장치는 관리자 패스워드 재설정 화면을 표시할 수 있다(S1050). 사용자가 새로운 관리자 패스워드를 입력하면, 화상 형성 장치는 관리자 패스워드를 재설정할 수 있다(S1060). 화상 형성 장치는 기존 관리자 패스워드를 삭제하고 재설정된 관리자 패스워드를 메모리에 저장할 수 있다.
한편, 상술한 관리자 패스워드 재설정 방법은 프로그램으로 구현되어 화상 형성 장치에 제공될 수 있다. 특히, 관리자 패스워드 재설정 방법을 포함하는 프로그램은 비일시적 판독 가능 매체(non-transitory computer readable medium)에 저장될 수 있다.
비일시적 판독 가능 매체란 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 예를 들어, 상술한 다양한 어플리케이션 또는 프로그램들은 CD, DVD, 하드 디스크, 블루레이 디스크, USB, 메모리카드, ROM 등과 같은 비일시적 판독 가능 매체에 저장되어 제공될 수 있다.
또한, 이상에서는 본 개시의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 개시는 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 개시의 요지를 벗어남이 없이 당해 개시가 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 개시의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
100, 200: 화상 형성 장치 110: 입력 장치
120: 프로세서 130: 메모리

Claims (15)

  1. 기 지정된 사용자로부터 인증 정보를 입력받는 입력 장치;
    메모리; 및
    상기 입력 장치를 통하여 기 지정된 사용자 중 t명 이상으로부터 상기 인증 정보가 입력되는 경우, 관리자 패스워드 재설정 모드를 실행하고, 기존 관리자 패스워드를 재설정된 관리자 패스워드로 변경하고, 상기 재설정된 관리자 패스워드를 상기 메모리에 저장하는 프로세서;를 포함하는 화상 형성 장치.
  2. 제1항에 있어서,
    상기 입력 장치는,
    상기 기 지정된 사용자 중 t명으로부터 순차적으로 인증 정보를 입력받는, 화상 형성 장치.
  3. 제2항에 있어서,
    상기 인증 정보는,
    상기 기 지정된 사용자의 식별 정보, 패스워드 또는 인증 카드에 저장된 정보 중 적어도 하나를 포함하는, 화상 형성 장치.
  4. 제1항에 있어서,
    상기 입력 장치는,
    상기 인증 정보가 저장된 외장 메모리로부터 순차적으로 상기 인증 정보를 입력받는, 화상 형성 장치.
  5. 제4항에 있어서,
    상기 인증 정보는,
    상기 화상 형성 장치의 식별 번호, 비밀분산 발급 일련번호, 비밀값 및 서명값을 포함하는, 화상 형성 장치.
  6. 제5항에 있어서,
    상기 프로세서는,
    상기 기 지정된 사용자 t명으로부터 상기 비밀값을 입력받는 경우, 상기 입력된 비밀값의 개수 및 다항식 보간 방식(polynomial interpolation)에 기초하여 기 설정된 상기 화상 형성 장치의 비밀값과 일치 여부를 식별하는, 화상 형성 장치.
  7. 제6항에 있어서,
    상기 프로세서는,
    상기 기 설정된 사용자 t명으로부터 입력된 비밀값이 상기 기 설정된 화상 형성 장치의 비밀값과 일치하는 경우, 상기 관리자 패스워드 재설정 모드를 실행하는, 화상 형성 장치.
  8. 기 지정된 사용자로부터 인증 정보를 입력받는 단계;
    상기 기 지정된 사용자 중 t명 이상으로부터 상기 인증 정보가 입력되는 경우, 관리자 패스워드 재설정 모드를 실행하는 단계;
    기존 관리자 패스워드를 재설정된 관리자 패스워드로 변경하는 단계; 및
    상기 재설정된 관리자 패스워드를 저장하는 단계;를 포함하는 화상 형성 장치의 제어 방법.
  9. 제8항에 있어서,
    상기 인증 정보를 입력받는 단계는,
    상기 기 지정된 사용자 중 t명으로부터 순차적으로 인증 정보를 입력받는, 화상 형성 장치의 제어 방법.
  10. 제9항에 있어서,
    상기 인증 정보는,
    상기 기 지정된 사용자의 식별 정보, 패스워드 또는 인증 카드에 저장된 정보 중 적어도 하나를 포함하는, 화상 형성 장치의 제어 방법.
  11. 제8항에 있어서,
    상기 인증 정보를 입력받는 단계는,
    클라우드를 통한 상기 관리자 패스워드 재설정을 위한 요청 신호에 따라 상기 기 지정된 사용자 중 t명 이상으로부터 인증 정보를 수신하는, 화상 형성 장치의 제어 방법.
  12. 제8항에 있어서,
    상기 인증 정보를 입력받는 단계는,
    상기 인증 정보가 저장된 외장 메모리로부터 순차적으로 상기 인증 정보를 입력받는, 화상 형성 장치의 제어 방법.
  13. 제12항에 있어서,
    상기 인증 정보는,
    상기 화상 형성 장치의 식별 번호, 비밀분산 발급 일련번호, 비밀값 및 서명값을 포함하는, 화상 형성 장치의 제어 방법.
  14. 제13항에 있어서,
    상기 기 지정된 사용자 t명으로부터 상기 비밀값을 입력받는 경우, 상기 입력된 비밀값의 개수 및 다항식 보간 방식(polynomial interpolation)에 기초하여 기 설정된 상기 화상 형성 장치의 비밀값과 일치 여부를 식별하는 단계;를 더 포함하고,
    상기 관리자 패스워드 재설정 모드를 실행하는 단계는,
    상기 기 설정된 사용자 t명으로부터 입력된 비밀값이 상기 기 설정된 화상 형성 장치의 비밀값과 일치하는 경우, 상기 관리자 패스워드 재설정 모드를 실행하는, 화상 형성 장치의 제어 방법.
  15. 기 지정된 사용자로부터 인증 정보를 입력받는 단계;
    상기 기 지정된 사용자 중 t명 이상으로부터 상기 인증 정보가 입력되는 경우, 관리자 패스워드 재설정 모드를 실행하는 단계;
    기존 관리자 패스워드를 재설정된 관리자 패스워드로 변경하는 단계; 및
    상기 재설정된 관리자 패스워드를 저장하는 단계;를 포함하는 화상 형성 장치의 제어 방법을 수행하는 프로그램이 기록된 비일시적 컴퓨터 판독 가능 기록매체.
KR1020200039351A 2020-03-31 2020-03-31 관리자 패스워드 재설정 KR20210121911A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020200039351A KR20210121911A (ko) 2020-03-31 2020-03-31 관리자 패스워드 재설정
PCT/US2020/061452 WO2021201919A1 (en) 2020-03-31 2020-11-20 Administrator's password resetting
US17/758,513 US20230030169A1 (en) 2020-03-31 2020-11-20 Administrator's password resetting

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200039351A KR20210121911A (ko) 2020-03-31 2020-03-31 관리자 패스워드 재설정

Publications (1)

Publication Number Publication Date
KR20210121911A true KR20210121911A (ko) 2021-10-08

Family

ID=77927518

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200039351A KR20210121911A (ko) 2020-03-31 2020-03-31 관리자 패스워드 재설정

Country Status (3)

Country Link
US (1) US20230030169A1 (ko)
KR (1) KR20210121911A (ko)
WO (1) WO2021201919A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230297723A1 (en) * 2022-03-18 2023-09-21 Jpmorgan Chase Bank, N.A. System and method for password-less authentication through digital driving license

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU3214697A (en) * 1996-06-03 1998-01-05 Electronic Data Systems Corporation Automated password reset
JP4767827B2 (ja) * 2006-12-01 2011-09-07 シャープ株式会社 認証サーバ、印刷装置、認証サーバの制御方法、印刷装置の制御方法、認証システム、プログラム及び記録媒体
US8584221B2 (en) * 2009-10-23 2013-11-12 Microsoft Corporation Authenticating using cloud authentication
US8429760B2 (en) * 2010-07-01 2013-04-23 Apple Inc. System and method for storing a password recovery secret
WO2016028279A1 (en) * 2014-08-19 2016-02-25 Hewlett-Packard Development Company, L.P. Cloud services activation for a printing device

Also Published As

Publication number Publication date
WO2021201919A1 (en) 2021-10-07
US20230030169A1 (en) 2023-02-02

Similar Documents

Publication Publication Date Title
US9513857B2 (en) Approach for processing print data using password control data
JP5326363B2 (ja) 画像形成装置、認証制御方法、及びプログラム
US8797563B2 (en) Approach for printing policy-enabled electronic documents using locked printing
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
US8356360B2 (en) License management system and authentication method for the same
US20140068715A1 (en) Information processor, system and recording medium
JP2016177551A (ja) 出力装置、プログラム、出力システム及び出力方法
US20100131753A1 (en) Image forming apparatus, host apparatus and encryption method of job object document thereof
US10567435B2 (en) Apparatus that is managed in accordance with a security policy, control method thereof, and storage medium
US20170039014A1 (en) Output system, terminal apparatus, and output method
US20220197991A1 (en) Providing a unique initial password
KR20130047493A (ko) 화상형성장치, 라이선스 서버, 단말장치, 어플리케이션 설치 방법 및 어플리케이션 파일 제공 방법
JP2020119342A (ja) 情報処理システム、認証基盤、認可情報検証方法、及びプログラム
JP2013257887A (ja) 情報処理装置、情報処理方法、及びプログラム
KR20210121911A (ko) 관리자 패스워드 재설정
JP2010055524A (ja) 認証制御装置、認証制御方法、及びプログラム
JP4900152B2 (ja) 情報処理装置
US11113014B2 (en) Information processing apparatus determines whether image processing device suitable to execute processing according to reliability and confidentiality information
US20080304660A1 (en) Image forming apparatus allowing easy management relating to user's usage
JP2015056167A (ja) 処理管理システム、処理管理装置、プログラム、情報処理システム及び処理管理方法
JP2006318098A (ja) サーバ装置、システム、及びその制御方法
US20120057180A1 (en) Image forming apparatus and method for controlling the same
JP2019061324A (ja) 情報処理装置及び情報処理プログラム
US11418954B2 (en) Information processing method, information processing system, and communication apparatus
US11917414B2 (en) Information processing method and information processing system