JP2004102635A - ユーザ認証方法、情報システム、文書保存装置及びデジタル複合機 - Google Patents
ユーザ認証方法、情報システム、文書保存装置及びデジタル複合機 Download PDFInfo
- Publication number
- JP2004102635A JP2004102635A JP2002263418A JP2002263418A JP2004102635A JP 2004102635 A JP2004102635 A JP 2004102635A JP 2002263418 A JP2002263418 A JP 2002263418A JP 2002263418 A JP2002263418 A JP 2002263418A JP 2004102635 A JP2004102635 A JP 2004102635A
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- failures
- access
- user authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】ユーザ認証機能を強化する。
【解決手段】各使用者や情報資産に対する認証の連続失敗回数を揮発性記憶領域3に記憶すると共に、使用者や情報資産の区別に関係なく、前回リセットが行われてからの通算失敗回数を不揮発性記憶領域2に記憶する。そして、通算失敗回数が規定回数に達したら、次回リセットが行われる際にシステムの立ち上げ時間を意図的に延長する。これによってリセット後、認証情報を順番に組み合わせた攻撃が行われたとしても、攻撃成功までの時間を長くすることができる。さらに、アクセスを拒否するまでの連続失敗規定回数、次回のリセット時の立ち上げ時間を延長するかどうかを決める通算失敗規定回数、及び認証情報の質(パスワード長等)を自由に組み合わせることにより、そのシステムに対して適切な強度を有する認証機能を付与することができる。
【選択図】 図1
【解決手段】各使用者や情報資産に対する認証の連続失敗回数を揮発性記憶領域3に記憶すると共に、使用者や情報資産の区別に関係なく、前回リセットが行われてからの通算失敗回数を不揮発性記憶領域2に記憶する。そして、通算失敗回数が規定回数に達したら、次回リセットが行われる際にシステムの立ち上げ時間を意図的に延長する。これによってリセット後、認証情報を順番に組み合わせた攻撃が行われたとしても、攻撃成功までの時間を長くすることができる。さらに、アクセスを拒否するまでの連続失敗規定回数、次回のリセット時の立ち上げ時間を延長するかどうかを決める通算失敗規定回数、及び認証情報の質(パスワード長等)を自由に組み合わせることにより、そのシステムに対して適切な強度を有する認証機能を付与することができる。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、情報システムにおける機器の使用や内部に保存された電子情報の使用を、正規の使用者あるいは情報資産の所有者に限定するユーザ認証方法、情報システム、文書保存装置及びデジタル複合機(複写機等)に関するもので、特に認証機能の強化に関するものである。
【0002】
【従来の技術】
従来より、情報システム内に保存されたファイル等の情報資産に対するアクセスを正規のユーザに対してのみ許可するために、システムや情報資産の正規ユーザであることを、そのユーザしか持ち得ない特定の情報を用いて認証する方法が広く行われている。認証のために用いられる特定の情報(認証情報)としては、パスワードや生体情報(指絞など)がよく知られている。この認証情報が与えられる対象は、使用者(例えばログインアカウント)であったり、情報資産(例えばグループで共有しているフォルダ)であったりする。
【0003】
生体情報などを除いて、誰もが使えるある特定の情報の組み合せ、例えば文字によるパスワード等を認証情報として用いることがある。この場合は、不正なユーザが、認証情報の可能な組み合わせを順番に用いて認証の試みを何度も繰り返すような総当り攻撃を行えば、いずれ正しい認証情報を見つけ出し、システムを不正に使用したり、情報資産にアクセスしたりできることは自明である。
【0004】
この対策として、従来より認証情報のパスワードを長くするとか、同じ文字を使わせないとかすることにより、照合成功までの平均時間を長くさせる方法や、連続した照合失敗を検知して、ある規定回数以上の連続失敗後はアクセスを無条件に拒否する(ロックする)方法が一般に知られている。
【0005】
上記の方法のうち連続失敗回数を検知する方法として、ある一つの照合対象についての失敗によってシステム全体をロックする(例えば1人の使用者が3回連続してパスワード入力を間違えたら、それ以降は他の使用者もシステムを使用できなくなる)方法(A)がある。この方法(A)は、利便性を犠牲にしてもなお高いセキュリティを要求されるようなシステムの場合は有効であるが、一般的には使いにくい方法である。そこで、利便性を重視した方法として、各使用者あるいは各情報資産ごとに連続失敗回数を記憶し、それが規定回数を超えた使用者あるいは情報資産のみをロックする方法(B)がある。
【0006】
【発明が解決しようとする課題】
上記の方法(B)は、利便性が高い一方で、複数の使用者や情報資産についてそれぞれ独自のカウント情報を持たせなければならないという制約がある(方法(A)の場合はシステム全体で一つのカウント情報を持てばよい)。また、これらのカウント情報は、例えばシステムの電源再投入等により簡単にリセットできるようなものであってはならないという制約もある。これは、リセットすることで何度でも攻撃が可能となるからである。リセットされない不揮発性記憶領域が十分あるようなシステムであればこれらの制約はなんら問題とはならないが、そのような記憶領域があまり取れないようなシステムの場合は、実用に耐え得るレベルで方法(B)を採用することは難しいという問題があった。
【0007】
本発明は上記の問題を解決するためのもので、前記方法(B)を用いたユーザ認証方法の強化を図ることを目的とするものである。
【0008】
【課題を解決するための手段】
上記の目的を達成するために本発明によるユーザ認証方法は、認証情報を用いたユーザ認証機能により情報資源へのアクセスを正当な使用者に許可する情報システムのユーザ認証方法において、ユーザ認証のための不正なアクセスを検知する情報として、アクセス回数の連続失敗回数と通算失敗回数とを用いることを特徴とするものである。
【0009】
また、本発明による情報システムは、認証情報を用いたユーザ認証機能により情報資源へのアクセスを正当な使用者に許可する情報システムにおいて、ユーザ認証のためのアクセス回数の連続失敗回数と通算失敗回数とを検知し、検知した情報を不正なアクセスを検知する情報として用いる不正アクセス検知手段を設けたことを特徴とするものである。
【0010】
また、本発明による文書保存装置は、上記ユーザ認証方法を実行する機能を有すると共に、アクセス制御の対象となる情報資源として電子文書を扱うことを特徴とするものである。
【0011】
また、本発明によるデジタル複合機(複写機等)は、上記文書保存装置におけるユーザ認証機能により保護される電子文書に対するアクセス機能として、文書の保存・消去・紙への印刷・他の情報システムへの移動・ユーザ認証情報の付与・変更・消去等の機能を持つことを特徴とするものである。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態を図面と共に説明する。
本実施の形態では、以下のような制約を持つ情報システムを対象としている。
・ロック機能のために使用可能な不揮発性記憶領域が少なく、使用者あるいは情報資産ごとに独立した失敗カウンタを持つことが難しい。
・揮発性記憶領域は十分取れるが、例えば電源再投入などによるリセットを誰でも簡単に行うことができてしまう。
【0013】
そこで、本実施の形態は、不揮発性記憶領域と揮発性記憶領域とを組み合せることで、上記のような制約のある情報システムにおいても、適切な強度を持つ前記方法(B)を実現することを目的としている。
【0014】
図1は本発明の実施の形態によるユーザ認証方法を実行する情報システム10を示すブロック図である。
図において、1はアクセス制御部で、ユーザからのアクセスに基づいて正規ユーザの認証(認証情報の照合)を行うと共に、認証された正規ユーザへ情報資産を渡す機能を持つ。また、ロックされたユーザによるアクセスやロックされた情報資産へのアクセスは拒否する機能も持つ。2は不揮発性記憶領域で、通算失敗回数を記憶する。3は揮発性記憶領域で、各使用者あるいは各情報資産ごとの連続失敗回数を記憶する。4はデータ保存部で、情報資産及びそのパスワード、又は各使用者の情報(パスワードなど)、及び照合失敗の発生では変更されないような情報等を記録する。5はシステム制御部で、リセット時に不揮発性記憶領域2にある通算失敗回数に関する情報を見て、リセットを遅延させるかどうかを決定する。
【0015】
前記の目的を達成するために、本実施の形態においては、次のような方法が行われる。
各使用者や情報資産に対する認証の連続失敗回数を揮発性記憶領域3に記憶させる一方で、使用者や情報資産の区別に関係なく、前回リセットが行われてからの通算失敗回数を不揮発性記憶領域2に記憶させる。
その上で、通算失敗回数が規定回数を超えた場合、次回リセットが行われる際にリセットに要する時間(システムの立ち上げ時間)を意図的に延長する。
【0016】
このようにすることにより、仮にリセットによる再攻撃が行われたとしても、攻撃成功までの平均時間を長くすることができ、制約のあるシステムであっても実用に耐え得るレベルで前記方法(B)を実現することができる。
【0017】
また、ロックするまでの連続失敗回数、次回のリセット時の立ち上げ時間を延長するかどうかを決める通算失敗規定回数、及び認証情報の質(パスワード長等)を自由に組み合わせることにより、そのシステムに対して適切な強度を有する認証機能を付与することができる。
【0018】
次に、第1〜13の実施の形態について説明する。
・第1の実施の形態(請求項1、12、13、14に対応)
ユーザ認証機能により情報資源へのアクセス許可を正当な使用者だけに与える情報システム10において、不正なユーザによって認証情報の可能な組合せを順番に試していくような総当たり攻撃の平均成功時間を延ばすための方法であって、攻撃を検知する情報として、連続失敗回数と通算失敗回数とを組合せて用いる。
【0019】
ユーザ認証に対する攻撃は認証情報の可能な組合せを順番に試していくことが多い。このような攻撃は認証失敗が連続して発生することで検知できる。そこで、連続失敗回数がある程度の数に達した時点でそれ以降のアクセスをすべて拒否(ロック)すれば、そのような総当たり的な攻撃を防ぐことができる。
さらに、揮発性記憶領域3における連続失敗回数の記録が確実に保存されることが保証できない場合には、上記連続失敗回数と不揮発性記憶領域2の通算失敗回数とを組合せて使用することにより、確実な強化を行うことができる。
【0020】
・第2の実施の形態(請求項2に対応)
第1の実施の形態を具体化したもので、ユーザ認証情報として数字・記号及びアルファベット等の文字から成るパスワードを使用するものである。
最も一般的なユーザ認証方法(パスワード)に対応できる。
【0021】
・第3の実施の形態(請求項3に対応)
使用者ごとにユーザ認証情報を与えることにより、使用者単位のアクセス制御を行うものである。
複数の使用者が存在する場合に個別のアクセス制御を行うことができる。
【0022】
・第4の実施の形態(請求項4に対応)
アクセスされる情報資源ごとにユーザ認証のための情報を与えることにより、情報資源単位のアクセス制御を行うものである。
各情報資源別のアクセス制御を行いたい場合、例えばある特定の情報を複数使用者で共有したいような場合に対応できる。
【0023】
・第5の実施の形態(請求項5に対応)
第3の実施の形態において、連続失敗回数として、どの使用者に関する失敗かの区別のない連続失敗回数を用いる。そして、連続失敗回数が規定回数(連続失敗規定回数)に達したときに、それ以降のすべての使用者によるアクセスを不許可とする。
攻撃と思われる認証連続失敗が発生した時に、すべての使用者からのアクセスを拒否することで、システムをより安全に保護できる。また、連続失敗回数のカウンタはシステム全体で一つ持てばすむ。
【0024】
・第6の実施の形態(請求項6に対応)
第4の実施の形態において、連続失敗回数として、どの情報資源に対する失敗かの区別のない連続失敗回数を用いる。そして、連続失敗回数が規定回数(連続失敗規定回数)に達したときに、それ以降のすべての情報資源に対するアクセスを不許可とする。
攻撃と思われる認証連続失敗が発生した時に、すべての情報資産へのアクセスを拒否することで、システムをより安全に保護できる。また、連続失敗回数のカウンタはシステム全体で一つ持てばすむ。
【0025】
・第7の実施の形態(請求項7に対応)
第3の実施の形態において、連続失敗回数として、個々の使用者それぞれに対する連続失敗回数を記憶させ、連続失敗回数が規定回数に達した使用者によるそれ以降のアクセスを不許可とする。
攻撃と思われる認証連続失敗が発生した時に、関係する使用者からのアクセスだけを拒否することで、他の使用者の利便性を損わずに安全を確保できる。
【0026】
・第8の実施の形態(請求項8に対応)
第4の実施の形態において、連続失敗回数として、個々の情報資源それぞれ
に対する連続失敗回数を記憶させ、連続失敗回数が規定回数に達した情報資源に対するそれ以降のアクセスを不許可とする。
攻撃と思われる認証連続失敗が発生した時に、関係する情報資産へのアクセスだけを拒否することで、他の情報資産への利便性を損わずに安全を確保できる。
【0027】
・第9の実施の形態(請求項9に対応)
第5〜8の実施の形態において、アクセスが不許可になった状態を回復させる手段として、別の手段で認証された特権ユーザが連続失敗回数をリセットしてゼロに戻す。
連続失敗回数で以降のアクセスを拒否するような場合、正規のユーザが誤って対象をロックさせてしまう可能性があるが、そのような問題に対処できる。
【0028】
・第10の実施の形態(請求項10に対応)
第5〜8の実施の形態において、アクセスが不許可になった状態を回復させる手段、及びアクセスが不許可になる前に連続失敗回数をゼロに戻す手段として、この機能が塔載された装置の電源を一度落とした後に再投入させる。
第9の実施の形態と同じだが、一般ユーザが特権ユーザの手を煩わせずに自力で復旧させることができる。
【0029】
・第11の実施の形態(請求項11に対応)
第10の実施の形態において、連続失敗回数が規定数に達する前に電源の再投入を行うことによる規定回数以上の繰り返し攻撃の効果を軽減させるために、連続かどうかとは無関係な通算失敗回数が、連続失敗規定回数未満に設定された別の規定回数(通算失敗規定回数)に達した場合、次回の電源投入時に装置が使用可能状態になるまでの時間(立ち上げ時間)を意図的に延ばすようにする。
【0030】
ユーザが自力でロック状態を解除したり、ロック前に失敗回数をリセットできたりする場合は、第10の実施の形態にあるような利点があるが、一方でそのリセット方法を用いて再び攻撃を繰り返すことが可能になる。そこで、以前に失敗が発生した場合にその情報を記憶しておいて、次回の起動を遅らせることにより、攻撃の成功に必要な平均時間を延ばすことができる。
【0031】
・第12の実施の形態(請求項15に対応)
第1、2、4、6、8〜11の実施の形態によるユーザ認証機能強化方法が塔載された装置であって、アクセス制御の対象となる情報資源として電子文書を扱うことを特徴とした文書保存装置。
【0032】
・第13の実施の形態(請求項16に対応)
第12の実施の形態による文書保存装置であって、ユーザ認証機能によって保護される電子文書に対するアクセス機能として、文書の保存・消去・紙への印刷・他の情報システムへの移動・ユーザ認証情報の付与・変更・消去等の機能を持つことを特徴とするデジタル複合機(複写機等)。
【0033】
次に、第12、13の実施の形態に関するデジタル複合機(MFP)(複写機等)の実施の形態を説明する。
本実施の形態によるデジタル複合機(複写機等)は、保存している文書ごとにパスワードを付与し(使用者ではなくて情報資産に対する認証)、それを知っている人だけがその文書を印刷したり、消去できる従来の機能に、ロック機能を追加したもので、そのために前記のような制約が発生したものである。
【0034】
ロック機能は、パスワードを何度も入力することによる文書への不正なアクセスを防ぐことを目的とした照合メカニズムの機能である。その場合、関係するのはパスワード照合を行う「すべての」機能である。
・パスワードが設定された文書のプリントアウト、パスワードの変更・取消など。
・ネットワークからのアクセス時も同様。
【0035】
ロック機能の具体的な方法を説明する。
パスワードが設定された一つの文書に対して連続3回の照合失敗が発生した場合、その文書に対するそれ以降のパスワード照合はすべて失敗とする(文書ロック)。この時、操作パネル上ではパスワード入力を求める画面はロック前と同じように何度でも表示され、ユーザはその都度パスワードの入力を行うことができるが、実際には内部でのパスワード照合は行われず、正しいパスワードを入力しても照合失敗と同じ応答がユーザに返ることになる。なお、連続失敗回数は文書ごとに独立してカウントする。
【0036】
また、上記のロック状態は電源再投入によって解除される。
装置の稼働中に1度でもパスワード照合の失敗が発生した場合は、次回の電源投入時の立ち上がり時間を延ばす。例えば1分間以上の立ち上がり時間をかける。
【0037】
揮発性記憶領域3に照合が失敗した文書とその連続失敗回数を記録できるようにする。連続3回失敗する前にパスワード照合が成功したら、その情報はリセットされる。
文書アクセス時、記録されている連続失敗回数が3回以上の場合、それ以降その文書に対するパスワード照合は必ず失敗するようにする。このロック状態は電源OFF/ONで解除される。
【0038】
不揮発性記憶領域2に1bitのフラグを用意し、どの文書かにかかわらずパスワード照合失敗が発生した場合にそのフラグを立てる。電源投入時、フラグが立っていれば、立ち上げに1分以上かける。フラグが立っていない場合は通常通り立ち上げる。
【0039】
【発明の効果】
以上説明したように、本発明によれば、前述したような制約のある情報システムにおいても、前記方法(B)を用いて適切な強度と利便性を持つユーザ認証機能を実現することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態によるユーザ認証方法を適用した情報システムを示すブロック図である。
【符号の説明】
10 情報システム
1 アクセス制御部
2 不揮発性記憶領域
3 揮発性記憶領域
4 データ保存部
5 システム制御部
【発明の属する技術分野】
本発明は、情報システムにおける機器の使用や内部に保存された電子情報の使用を、正規の使用者あるいは情報資産の所有者に限定するユーザ認証方法、情報システム、文書保存装置及びデジタル複合機(複写機等)に関するもので、特に認証機能の強化に関するものである。
【0002】
【従来の技術】
従来より、情報システム内に保存されたファイル等の情報資産に対するアクセスを正規のユーザに対してのみ許可するために、システムや情報資産の正規ユーザであることを、そのユーザしか持ち得ない特定の情報を用いて認証する方法が広く行われている。認証のために用いられる特定の情報(認証情報)としては、パスワードや生体情報(指絞など)がよく知られている。この認証情報が与えられる対象は、使用者(例えばログインアカウント)であったり、情報資産(例えばグループで共有しているフォルダ)であったりする。
【0003】
生体情報などを除いて、誰もが使えるある特定の情報の組み合せ、例えば文字によるパスワード等を認証情報として用いることがある。この場合は、不正なユーザが、認証情報の可能な組み合わせを順番に用いて認証の試みを何度も繰り返すような総当り攻撃を行えば、いずれ正しい認証情報を見つけ出し、システムを不正に使用したり、情報資産にアクセスしたりできることは自明である。
【0004】
この対策として、従来より認証情報のパスワードを長くするとか、同じ文字を使わせないとかすることにより、照合成功までの平均時間を長くさせる方法や、連続した照合失敗を検知して、ある規定回数以上の連続失敗後はアクセスを無条件に拒否する(ロックする)方法が一般に知られている。
【0005】
上記の方法のうち連続失敗回数を検知する方法として、ある一つの照合対象についての失敗によってシステム全体をロックする(例えば1人の使用者が3回連続してパスワード入力を間違えたら、それ以降は他の使用者もシステムを使用できなくなる)方法(A)がある。この方法(A)は、利便性を犠牲にしてもなお高いセキュリティを要求されるようなシステムの場合は有効であるが、一般的には使いにくい方法である。そこで、利便性を重視した方法として、各使用者あるいは各情報資産ごとに連続失敗回数を記憶し、それが規定回数を超えた使用者あるいは情報資産のみをロックする方法(B)がある。
【0006】
【発明が解決しようとする課題】
上記の方法(B)は、利便性が高い一方で、複数の使用者や情報資産についてそれぞれ独自のカウント情報を持たせなければならないという制約がある(方法(A)の場合はシステム全体で一つのカウント情報を持てばよい)。また、これらのカウント情報は、例えばシステムの電源再投入等により簡単にリセットできるようなものであってはならないという制約もある。これは、リセットすることで何度でも攻撃が可能となるからである。リセットされない不揮発性記憶領域が十分あるようなシステムであればこれらの制約はなんら問題とはならないが、そのような記憶領域があまり取れないようなシステムの場合は、実用に耐え得るレベルで方法(B)を採用することは難しいという問題があった。
【0007】
本発明は上記の問題を解決するためのもので、前記方法(B)を用いたユーザ認証方法の強化を図ることを目的とするものである。
【0008】
【課題を解決するための手段】
上記の目的を達成するために本発明によるユーザ認証方法は、認証情報を用いたユーザ認証機能により情報資源へのアクセスを正当な使用者に許可する情報システムのユーザ認証方法において、ユーザ認証のための不正なアクセスを検知する情報として、アクセス回数の連続失敗回数と通算失敗回数とを用いることを特徴とするものである。
【0009】
また、本発明による情報システムは、認証情報を用いたユーザ認証機能により情報資源へのアクセスを正当な使用者に許可する情報システムにおいて、ユーザ認証のためのアクセス回数の連続失敗回数と通算失敗回数とを検知し、検知した情報を不正なアクセスを検知する情報として用いる不正アクセス検知手段を設けたことを特徴とするものである。
【0010】
また、本発明による文書保存装置は、上記ユーザ認証方法を実行する機能を有すると共に、アクセス制御の対象となる情報資源として電子文書を扱うことを特徴とするものである。
【0011】
また、本発明によるデジタル複合機(複写機等)は、上記文書保存装置におけるユーザ認証機能により保護される電子文書に対するアクセス機能として、文書の保存・消去・紙への印刷・他の情報システムへの移動・ユーザ認証情報の付与・変更・消去等の機能を持つことを特徴とするものである。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態を図面と共に説明する。
本実施の形態では、以下のような制約を持つ情報システムを対象としている。
・ロック機能のために使用可能な不揮発性記憶領域が少なく、使用者あるいは情報資産ごとに独立した失敗カウンタを持つことが難しい。
・揮発性記憶領域は十分取れるが、例えば電源再投入などによるリセットを誰でも簡単に行うことができてしまう。
【0013】
そこで、本実施の形態は、不揮発性記憶領域と揮発性記憶領域とを組み合せることで、上記のような制約のある情報システムにおいても、適切な強度を持つ前記方法(B)を実現することを目的としている。
【0014】
図1は本発明の実施の形態によるユーザ認証方法を実行する情報システム10を示すブロック図である。
図において、1はアクセス制御部で、ユーザからのアクセスに基づいて正規ユーザの認証(認証情報の照合)を行うと共に、認証された正規ユーザへ情報資産を渡す機能を持つ。また、ロックされたユーザによるアクセスやロックされた情報資産へのアクセスは拒否する機能も持つ。2は不揮発性記憶領域で、通算失敗回数を記憶する。3は揮発性記憶領域で、各使用者あるいは各情報資産ごとの連続失敗回数を記憶する。4はデータ保存部で、情報資産及びそのパスワード、又は各使用者の情報(パスワードなど)、及び照合失敗の発生では変更されないような情報等を記録する。5はシステム制御部で、リセット時に不揮発性記憶領域2にある通算失敗回数に関する情報を見て、リセットを遅延させるかどうかを決定する。
【0015】
前記の目的を達成するために、本実施の形態においては、次のような方法が行われる。
各使用者や情報資産に対する認証の連続失敗回数を揮発性記憶領域3に記憶させる一方で、使用者や情報資産の区別に関係なく、前回リセットが行われてからの通算失敗回数を不揮発性記憶領域2に記憶させる。
その上で、通算失敗回数が規定回数を超えた場合、次回リセットが行われる際にリセットに要する時間(システムの立ち上げ時間)を意図的に延長する。
【0016】
このようにすることにより、仮にリセットによる再攻撃が行われたとしても、攻撃成功までの平均時間を長くすることができ、制約のあるシステムであっても実用に耐え得るレベルで前記方法(B)を実現することができる。
【0017】
また、ロックするまでの連続失敗回数、次回のリセット時の立ち上げ時間を延長するかどうかを決める通算失敗規定回数、及び認証情報の質(パスワード長等)を自由に組み合わせることにより、そのシステムに対して適切な強度を有する認証機能を付与することができる。
【0018】
次に、第1〜13の実施の形態について説明する。
・第1の実施の形態(請求項1、12、13、14に対応)
ユーザ認証機能により情報資源へのアクセス許可を正当な使用者だけに与える情報システム10において、不正なユーザによって認証情報の可能な組合せを順番に試していくような総当たり攻撃の平均成功時間を延ばすための方法であって、攻撃を検知する情報として、連続失敗回数と通算失敗回数とを組合せて用いる。
【0019】
ユーザ認証に対する攻撃は認証情報の可能な組合せを順番に試していくことが多い。このような攻撃は認証失敗が連続して発生することで検知できる。そこで、連続失敗回数がある程度の数に達した時点でそれ以降のアクセスをすべて拒否(ロック)すれば、そのような総当たり的な攻撃を防ぐことができる。
さらに、揮発性記憶領域3における連続失敗回数の記録が確実に保存されることが保証できない場合には、上記連続失敗回数と不揮発性記憶領域2の通算失敗回数とを組合せて使用することにより、確実な強化を行うことができる。
【0020】
・第2の実施の形態(請求項2に対応)
第1の実施の形態を具体化したもので、ユーザ認証情報として数字・記号及びアルファベット等の文字から成るパスワードを使用するものである。
最も一般的なユーザ認証方法(パスワード)に対応できる。
【0021】
・第3の実施の形態(請求項3に対応)
使用者ごとにユーザ認証情報を与えることにより、使用者単位のアクセス制御を行うものである。
複数の使用者が存在する場合に個別のアクセス制御を行うことができる。
【0022】
・第4の実施の形態(請求項4に対応)
アクセスされる情報資源ごとにユーザ認証のための情報を与えることにより、情報資源単位のアクセス制御を行うものである。
各情報資源別のアクセス制御を行いたい場合、例えばある特定の情報を複数使用者で共有したいような場合に対応できる。
【0023】
・第5の実施の形態(請求項5に対応)
第3の実施の形態において、連続失敗回数として、どの使用者に関する失敗かの区別のない連続失敗回数を用いる。そして、連続失敗回数が規定回数(連続失敗規定回数)に達したときに、それ以降のすべての使用者によるアクセスを不許可とする。
攻撃と思われる認証連続失敗が発生した時に、すべての使用者からのアクセスを拒否することで、システムをより安全に保護できる。また、連続失敗回数のカウンタはシステム全体で一つ持てばすむ。
【0024】
・第6の実施の形態(請求項6に対応)
第4の実施の形態において、連続失敗回数として、どの情報資源に対する失敗かの区別のない連続失敗回数を用いる。そして、連続失敗回数が規定回数(連続失敗規定回数)に達したときに、それ以降のすべての情報資源に対するアクセスを不許可とする。
攻撃と思われる認証連続失敗が発生した時に、すべての情報資産へのアクセスを拒否することで、システムをより安全に保護できる。また、連続失敗回数のカウンタはシステム全体で一つ持てばすむ。
【0025】
・第7の実施の形態(請求項7に対応)
第3の実施の形態において、連続失敗回数として、個々の使用者それぞれに対する連続失敗回数を記憶させ、連続失敗回数が規定回数に達した使用者によるそれ以降のアクセスを不許可とする。
攻撃と思われる認証連続失敗が発生した時に、関係する使用者からのアクセスだけを拒否することで、他の使用者の利便性を損わずに安全を確保できる。
【0026】
・第8の実施の形態(請求項8に対応)
第4の実施の形態において、連続失敗回数として、個々の情報資源それぞれ
に対する連続失敗回数を記憶させ、連続失敗回数が規定回数に達した情報資源に対するそれ以降のアクセスを不許可とする。
攻撃と思われる認証連続失敗が発生した時に、関係する情報資産へのアクセスだけを拒否することで、他の情報資産への利便性を損わずに安全を確保できる。
【0027】
・第9の実施の形態(請求項9に対応)
第5〜8の実施の形態において、アクセスが不許可になった状態を回復させる手段として、別の手段で認証された特権ユーザが連続失敗回数をリセットしてゼロに戻す。
連続失敗回数で以降のアクセスを拒否するような場合、正規のユーザが誤って対象をロックさせてしまう可能性があるが、そのような問題に対処できる。
【0028】
・第10の実施の形態(請求項10に対応)
第5〜8の実施の形態において、アクセスが不許可になった状態を回復させる手段、及びアクセスが不許可になる前に連続失敗回数をゼロに戻す手段として、この機能が塔載された装置の電源を一度落とした後に再投入させる。
第9の実施の形態と同じだが、一般ユーザが特権ユーザの手を煩わせずに自力で復旧させることができる。
【0029】
・第11の実施の形態(請求項11に対応)
第10の実施の形態において、連続失敗回数が規定数に達する前に電源の再投入を行うことによる規定回数以上の繰り返し攻撃の効果を軽減させるために、連続かどうかとは無関係な通算失敗回数が、連続失敗規定回数未満に設定された別の規定回数(通算失敗規定回数)に達した場合、次回の電源投入時に装置が使用可能状態になるまでの時間(立ち上げ時間)を意図的に延ばすようにする。
【0030】
ユーザが自力でロック状態を解除したり、ロック前に失敗回数をリセットできたりする場合は、第10の実施の形態にあるような利点があるが、一方でそのリセット方法を用いて再び攻撃を繰り返すことが可能になる。そこで、以前に失敗が発生した場合にその情報を記憶しておいて、次回の起動を遅らせることにより、攻撃の成功に必要な平均時間を延ばすことができる。
【0031】
・第12の実施の形態(請求項15に対応)
第1、2、4、6、8〜11の実施の形態によるユーザ認証機能強化方法が塔載された装置であって、アクセス制御の対象となる情報資源として電子文書を扱うことを特徴とした文書保存装置。
【0032】
・第13の実施の形態(請求項16に対応)
第12の実施の形態による文書保存装置であって、ユーザ認証機能によって保護される電子文書に対するアクセス機能として、文書の保存・消去・紙への印刷・他の情報システムへの移動・ユーザ認証情報の付与・変更・消去等の機能を持つことを特徴とするデジタル複合機(複写機等)。
【0033】
次に、第12、13の実施の形態に関するデジタル複合機(MFP)(複写機等)の実施の形態を説明する。
本実施の形態によるデジタル複合機(複写機等)は、保存している文書ごとにパスワードを付与し(使用者ではなくて情報資産に対する認証)、それを知っている人だけがその文書を印刷したり、消去できる従来の機能に、ロック機能を追加したもので、そのために前記のような制約が発生したものである。
【0034】
ロック機能は、パスワードを何度も入力することによる文書への不正なアクセスを防ぐことを目的とした照合メカニズムの機能である。その場合、関係するのはパスワード照合を行う「すべての」機能である。
・パスワードが設定された文書のプリントアウト、パスワードの変更・取消など。
・ネットワークからのアクセス時も同様。
【0035】
ロック機能の具体的な方法を説明する。
パスワードが設定された一つの文書に対して連続3回の照合失敗が発生した場合、その文書に対するそれ以降のパスワード照合はすべて失敗とする(文書ロック)。この時、操作パネル上ではパスワード入力を求める画面はロック前と同じように何度でも表示され、ユーザはその都度パスワードの入力を行うことができるが、実際には内部でのパスワード照合は行われず、正しいパスワードを入力しても照合失敗と同じ応答がユーザに返ることになる。なお、連続失敗回数は文書ごとに独立してカウントする。
【0036】
また、上記のロック状態は電源再投入によって解除される。
装置の稼働中に1度でもパスワード照合の失敗が発生した場合は、次回の電源投入時の立ち上がり時間を延ばす。例えば1分間以上の立ち上がり時間をかける。
【0037】
揮発性記憶領域3に照合が失敗した文書とその連続失敗回数を記録できるようにする。連続3回失敗する前にパスワード照合が成功したら、その情報はリセットされる。
文書アクセス時、記録されている連続失敗回数が3回以上の場合、それ以降その文書に対するパスワード照合は必ず失敗するようにする。このロック状態は電源OFF/ONで解除される。
【0038】
不揮発性記憶領域2に1bitのフラグを用意し、どの文書かにかかわらずパスワード照合失敗が発生した場合にそのフラグを立てる。電源投入時、フラグが立っていれば、立ち上げに1分以上かける。フラグが立っていない場合は通常通り立ち上げる。
【0039】
【発明の効果】
以上説明したように、本発明によれば、前述したような制約のある情報システムにおいても、前記方法(B)を用いて適切な強度と利便性を持つユーザ認証機能を実現することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態によるユーザ認証方法を適用した情報システムを示すブロック図である。
【符号の説明】
10 情報システム
1 アクセス制御部
2 不揮発性記憶領域
3 揮発性記憶領域
4 データ保存部
5 システム制御部
Claims (16)
- 認証情報を用いたユーザ認証機能により情報資源へのアクセスを正当な使用者に許可する情報システムのユーザ認証方法において、
ユーザ認証のための不正なアクセスを検知する情報として、アクセス回数の連続失敗回数と通算失敗回数とを用いることを特徴とするユーザ認証方法。 - 前記認証情報として数字・記号・アルファベット等の文字から成るパスワードを使用することを特徴とする請求項1記載のユーザ認証方法。
- 使用者ごとに認証情報を与えることにより使用者単位のアクセス制御を行うことを特徴とする請求項1又は2記載のユーザ認証方法。
- アクセスされる情報資源ごとに認証情報を与えることにより情報資源単位のアクセス制御を行うことを特徴とする請求項1から3のいずれか1項に記載のユーザ認証方法。
- 前記連続失敗回数としてどの使用者に関する失敗かの区別のない連続失敗回数を用い、連続失敗回数が規定回数に達したときそれ以降のすべての使用者によるアクセスを不許可とすることを特徴とする請求項1から4のいずれか1項に記載のユーザ認証方法。
- 前記連続失敗回数としてどの情報資源に対する失敗かの区別のない連続失敗回数を用い、連続失敗回数が規定回数に達したときそれ以降のすべて情報資源に対するアクセスを不許可とすることを特徴とする請求項1から5のいずれか1項に記載のユーザ認証方法。
- 前記連続失敗回数として、個々の使用者それぞれに対する連続失敗回数を記憶させ、連続失敗回数が規定回数に達した使用者によるそれ以降のアクセスを不許可とすることを特徴とする請求項1から6のいずれか1項に記載のユーザ認証方法。
- 前記連続失敗回数として、個々の情報資源それぞれに対する連続失敗回数を記憶させ、連続失敗回数が規定数に達した情報資源に対するそれ以降のアクセスを不許可とすることを特徴とする請求項1から7のいずれか1項に記載のユーザ認証方法。
- アクセスが不許可になった状態を回復させるために、別の手段で認証された特権ユーザが前記連続失敗回数をリセットすることを特徴とする請求項5から8のいずれか1項に記載のユーザ認証方法。
- アクセスが不許可になった状態を回復させるために及びアクセスが不許可になる前に前記連続失敗回数をリセットするために、前記情報システムの電源を一旦遮断した後、電源を再投入させることを特徴とする請求項5から8のいずれか1項に記載のユーザ認証方法。
- 前記通算失敗回数が、前記連続失敗規定回数未満に設定された通算失敗規定回数に達したとき、次回の電源投入時における立ち上げ時間を延長することを特徴とする請求項10記載のユーザ認証方法。
- 前記連続失敗回数を揮発性記憶領域に記憶し、前記通算失敗回数を不揮発性記憶領域に記憶することを特徴とする請求項1から11のいずれか1項に記載のユーザ認証方法。
- 認証情報を用いたユーザ認証機能により情報資源へのアクセスを正当な使用者に許可する情報システムにおいて、
ユーザ認証のためのアクセス回数の連続失敗回数と通算失敗回数とを検知し、検知した情報を不正なアクセスを検知する情報として用いる不正アクセス検知手段を設けたことを特徴とする情報システム。 - 前記連続失敗回数を揮発性記憶領域に記憶し、前記通算失敗回数を不揮発性記憶領域に記憶することを特徴とする請求項13記載の情報システム。
- 請求項1、2、4、6または8から12記載のユーザ認証方法を実行する機能を具備し、アクセス制御の対象となる情報資源として電子文書を扱うことを特徴とする文書保存装置。
- 請求項15記載の文書保存装置におけるユーザ認証機能により保護される電子文書に対するアクセス機能として、文書の保存・消去・紙への印刷・他の情報システムへの移動・認証情報の付与・変更・消去等の機能を持つことを特徴とするデジタル複合機。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002263418A JP2004102635A (ja) | 2002-09-09 | 2002-09-09 | ユーザ認証方法、情報システム、文書保存装置及びデジタル複合機 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002263418A JP2004102635A (ja) | 2002-09-09 | 2002-09-09 | ユーザ認証方法、情報システム、文書保存装置及びデジタル複合機 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004102635A true JP2004102635A (ja) | 2004-04-02 |
Family
ID=32263141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002263418A Pending JP2004102635A (ja) | 2002-09-09 | 2002-09-09 | ユーザ認証方法、情報システム、文書保存装置及びデジタル複合機 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004102635A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005316516A (ja) * | 2004-04-26 | 2005-11-10 | Kyocera Mita Corp | サービス提供機器、サービス提供システム及びサービス提供機器用プログラム |
JP2006079359A (ja) * | 2004-09-09 | 2006-03-23 | Ricoh Co Ltd | 通信装置、通信装置の制御方法、プログラム及び記録媒体 |
EP1675032A1 (en) | 2004-12-27 | 2006-06-28 | Ricoh Company, Ltd. | A security information estimating apparatus, a security information estimating method, a security information estimating program, and a recording medium thereof |
JP2006185389A (ja) * | 2004-12-28 | 2006-07-13 | Sony Corp | 通信装置および方法、並びにプログラム |
JP2006189999A (ja) * | 2005-01-04 | 2006-07-20 | Fujitsu Ltd | セキュリティ管理方法、プログラム及び情報機器 |
EP1752904A2 (en) | 2005-07-19 | 2007-02-14 | Kabushiki Kaisha Toshiba | Information processing apparatus and authentication processing method |
JP2007156675A (ja) * | 2005-12-02 | 2007-06-21 | Fuji Xerox Co Ltd | ユーザ認証制御のためのプログラム、方法及びコンピュータシステム |
JP2007179445A (ja) * | 2005-12-28 | 2007-07-12 | Canon Software Inc | 入力確認支援装置、入力確認支援方法、入力確認支援プログラム |
US7688637B2 (en) | 2006-04-25 | 2010-03-30 | Panasonic Corporation | Memory self-test circuit, semiconductor device and IC card including the same, and memory self-test method |
US7711917B2 (en) | 2006-09-05 | 2010-05-04 | Panasonic Corporation | Semiconductor device and IC card |
-
2002
- 2002-09-09 JP JP2002263418A patent/JP2004102635A/ja active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005316516A (ja) * | 2004-04-26 | 2005-11-10 | Kyocera Mita Corp | サービス提供機器、サービス提供システム及びサービス提供機器用プログラム |
JP2006079359A (ja) * | 2004-09-09 | 2006-03-23 | Ricoh Co Ltd | 通信装置、通信装置の制御方法、プログラム及び記録媒体 |
EP1675032A1 (en) | 2004-12-27 | 2006-06-28 | Ricoh Company, Ltd. | A security information estimating apparatus, a security information estimating method, a security information estimating program, and a recording medium thereof |
JP2006185389A (ja) * | 2004-12-28 | 2006-07-13 | Sony Corp | 通信装置および方法、並びにプログラム |
JP2006189999A (ja) * | 2005-01-04 | 2006-07-20 | Fujitsu Ltd | セキュリティ管理方法、プログラム及び情報機器 |
US8006099B2 (en) | 2005-01-04 | 2011-08-23 | Fujitsu Limited | Security management method, program, and information device |
EP1752904A2 (en) | 2005-07-19 | 2007-02-14 | Kabushiki Kaisha Toshiba | Information processing apparatus and authentication processing method |
JP2007156675A (ja) * | 2005-12-02 | 2007-06-21 | Fuji Xerox Co Ltd | ユーザ認証制御のためのプログラム、方法及びコンピュータシステム |
JP2007179445A (ja) * | 2005-12-28 | 2007-07-12 | Canon Software Inc | 入力確認支援装置、入力確認支援方法、入力確認支援プログラム |
US7688637B2 (en) | 2006-04-25 | 2010-03-30 | Panasonic Corporation | Memory self-test circuit, semiconductor device and IC card including the same, and memory self-test method |
US7916549B2 (en) | 2006-04-25 | 2011-03-29 | Panasonic Corporation | Memory self-test circuit, semiconductor device and IC card including the same, and memory self-test method |
US7711917B2 (en) | 2006-09-05 | 2010-05-04 | Panasonic Corporation | Semiconductor device and IC card |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6957338B1 (en) | Individual authentication system performing authentication in multiple steps | |
CN103995993B (zh) | 打印装置及打印方法 | |
US8199339B2 (en) | Printing system and method for securely producing self-authenticating documents | |
US20060037073A1 (en) | PIN recovery in a smart card | |
WO2000030285A1 (en) | Method and apparatus for secure distribution of authentication credentials to roaming users | |
US20110173686A1 (en) | Image forming apparatus, authentication information managing system, authentication information managing method, and authentication information managing program | |
JP2007156959A (ja) | アクセス制御プログラムおよび情報処理装置およびアクセス制御方法 | |
US8856866B2 (en) | Image forming apparatus to restrict use of a hard disc drive and a method thereof | |
JP2004102635A (ja) | ユーザ認証方法、情報システム、文書保存装置及びデジタル複合機 | |
JP5833640B2 (ja) | パスワード生成および検証のための方法、デバイス、およびコンピュータプログラム支援 | |
US9787875B2 (en) | Electronic apparatus and user authentication method therefor | |
US9159179B2 (en) | Common access card security and document security enhancement | |
JP4629581B2 (ja) | 出力情報管理システム | |
JP3658189B2 (ja) | コンピュータ装置におけるなりすまし防止方法 | |
US7895444B2 (en) | Method and apparatus for preventing illegal access using prohibit key in electronic device | |
JP2005190348A (ja) | 情報処理装置 | |
JP2005208763A (ja) | パスワード認証方法 | |
JP4252289B2 (ja) | 生体情報を用いる文書管理システム、生体情報を用いる情報管理システム、生体情報を用いる文書管理方法およびこの方法をコンピュータに実行させるプログラム | |
US20060101523A1 (en) | Automatic custom interface based upon the security level of a document | |
CN115866145A (zh) | 一种图像形成控制方法、装置、系统及存储介质 | |
JP5029018B2 (ja) | 印刷物不正持出禁止システム | |
JP4591323B2 (ja) | 認証機能付き装置 | |
JP3930013B2 (ja) | ネットワーク管理システム、管理サーバ、及び、コンピュータプログラム | |
CN108476143A (zh) | 一种针对内容访问进行基于相机的用户认证的装置和方法 | |
US20160171204A1 (en) | Informaton processing apparatus, information processing method, and computer program product |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050823 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081202 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090331 |