JP2004164415A - Login restriction method - Google Patents

Login restriction method Download PDF

Info

Publication number
JP2004164415A
JP2004164415A JP2002331009A JP2002331009A JP2004164415A JP 2004164415 A JP2004164415 A JP 2004164415A JP 2002331009 A JP2002331009 A JP 2002331009A JP 2002331009 A JP2002331009 A JP 2002331009A JP 2004164415 A JP2004164415 A JP 2004164415A
Authority
JP
Japan
Prior art keywords
user
image processing
authentication
processing device
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002331009A
Other languages
Japanese (ja)
Inventor
Masumi Tabuki
益美 田吹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002331009A priority Critical patent/JP2004164415A/en
Publication of JP2004164415A publication Critical patent/JP2004164415A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a login restriction method that increases a security level of an information processing device by preventing unauthorized access to the information processing device by brute force attack on a character string without addition of new hardware. <P>SOLUTION: The login restriction method, which restricts logins to an image processing device or the like, upon a connection request from another device, restricts a login to the image processing device 204 at a port restriction part 102 in dependence on the type of a communication protocol used in the connection request. Next user information inputted for the login to the image processing device 204 from the other device or directly is received. A user authentication part 104 checks, for authentication, the received user information against identification information about users permitted in advance to use the image processing device 204, and according to the authentication result, permits or prohibits the login to the image processing device 204. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークに接続された情報処理装置のセキュリティ・レベルを高めることに関する。
【0002】
【従来の技術】
従来から、情報処理装置のセキュリティを高めるために、ユーザIDとパスワードとを用いてユーザ認証を行うことにより、それぞれの情報処理装置の使用許可やジョブ投入許可を与えるという各種方式が知られている。
【0003】
【発明が解決しようとする課題】
しかしながら、ユーザIDとパスワードとを用いたユーザ認証は、英数字等の文字列の組み合わせによって行われるため、英数字の組み合わせの総当り攻撃により、簡単に割り出されてしまうという問題があった。
【0004】
例えば、夜間の人がいない時間帯に、ユーザIDやパスワードを割り出すための総当り攻撃等が行われた場合、従来の情報処理装置には当該総当り攻撃に対するガード手段を全く有さないという問題があった。また、ネットワーク上に接続された情報処理装置でも、ネットワーク盗聴等によってユーザIDやパスワードを盗みだされた場合、同様にガード手段を有さないという問題があった。
【0005】
本発明は、このような事情を考慮してなされたものであり、指紋認証システム等の新たなハードウェア追加することなく、文字列の総当り攻撃による不正アクセスを防御することができ、セキュリティ・レベルを高めることができるログイン制限方法を提供することを目的とする。
【0006】
【課題を解決するための手段】
上記課題を解決するために、本発明は、ネットワークを介した他の装置から接続可能な情報処理装置のログイン制限方法であって、前記他の装置からの接続要求があった場合、接続要求に用いられた通信プロトコルの種類に応じて該情報処理装置へのログインを制限し、前記他の装置から又は直接、該情報処理装置にログインするために入力されるユーザ情報を受け付け、あらかじめ該情報処理装置の使用を許可されたユーザに関する識別情報と、受け付けられた前記ユーザ情報との認証を行い、前記識別情報と前記ユーザ情報との認証結果に基づいて、該情報処理装置へのログインを許可又は不許可にすることを特徴とする。
【0007】
【発明の実施の形態】
以下、図面を参照して、本発明の一実施形態について詳細に説明する。尚、以下の実施形態では、ネットワークに接続され、他の装置等からの不正なログインを防止する機能を備えると共に、印刷、スキャナ等の機能も備えた画像処理装置を例に挙げて説明する。
【0008】
図1は、本発明の一実施形態に係る画像処理装置に設けられる不正なログインを防止する機能を果たすための各構成要素を示すブロック図である。
【0009】
図1において、101は通信部であり、例えばイーサネット(登録商標)等のネットワークインタフェースケーブル113によって、ネットワーク上のクライアント(例えば、図2に示すクライアントPCである情報処理装置201、202)と接続し、プリント指示や各種データのダウンロード/アップロードといったデータをやり取りする。
【0010】
102は、ポート制御部であり、TCP/IPやUDPといった各種通信プロトコルの解釈と、各通信プロトコル毎に設定された使用可能時間の制御を行う。尚、各通信プロトコル毎に設定された使用可能時間の一例は後述するように図6に示される。
【0011】
103は、MMI部であり、LCDディスプレイ309やキーボード310を用いて、対話的にプリント指示や各種操作させる部分である。尚、MMI部103は、図3においてはユーザインタフェース部308に相当する。
【0012】
104は、ユーザ認証部であり、通信部101やMMI部103を介して装置の使用許可を得るための認証操作したユーザに対し、ユーザ管理テーブル(図4に詳細を示す。)を用いて、装置の使用可否を判定する部分である。
【0013】
105は、処理制限部であり、コピーやスキャン、プリントといった画像処理装置がサポートする各種処理毎に、使用可能な時間帯を操作制限テーブル(図5に詳細を示す。)を用いて制限する部分である。
【0014】
106は、総当り攻撃検知部であり、ユーザIDやパスワード解除を目的とした英数字等の文字列の組み合わせの総当り攻撃が行なわれた場合にその攻撃を検知する。尚、総当り攻撃検知部106の動作の詳細は図9に示すフローチャートを用いて後述する。
【0015】
107は、なりすまし防止部であり、ユーザIDやパスワードの他に、ユーザ認証時にMACアドレスやゼロ知識証明といわれる本人しか知りえない秘密の情報等を用いることで、ネットワーク盗聴等によりユーザIDやパスワードが盗まれた場合においても、本人になりすますことを極めて困難にするものである。尚、なりすまし防止部107の動作の詳細は図10に示すフローチャートを用いて後述する。
【0016】
108は、制御部であり、プリンタインタフェース305やスキャナインタフェース311を介して、プリンタエンジン306やスキャナエンジン312を動作させ、プリントやコピー等の作業を実際に行う部分である。ここで、109は、スキャナ制御部であり、スキャナインタフェース311を介して、スキャナエンジン312を動作させることで、原稿を読み取る部分である。また、110は、プリンタ制御部であり、プリンタインタフェース305を介してプリンタエンジン306を動作させ、画像を紙に印刷する部分である。さらに、111は、文書・リソース管理部であり、機器内の文書やフォントといったリソース等を管理する部分である。さらにまた、112は、ユーザ管理部であり、ユーザ認証処理に必要な各種の情報を管理する部分である。尚、ユーザ管理部112で管理されるユーザ情報の一例は図4に示される。
【0017】
また、図1において、113は、ネットワークインタフェースケーブルであり、イーサネット(登録商標)等の通信媒体で実現される。
【0018】
図2は、本発明の一実施形態に係る画像処理装置を含む情報処理システムの構成を示す図である。図2に示すように、本実施形態では、クライアント側の情報処理装置201、202が、ネットワーク203を介して、上述した不正アクセス防止機能を備えた画像処理装置204と通信可能なように接続されている。
【0019】
尚、本実施形態では、情報処理装置201、202として、パーソナルコンピュータ(PC)、画像処理装置204として、多機能周辺機器(MFP:Mu1ti Function Peripheral)、ネットワーク203として、イーサネット(登録商標)を用いる。
【0020】
また、クライアント側の情報処理装置201、202と、画像処理装置204との間のネットワーク203を介した通信は、IPアドレス及びポート番号を指定し、また、IPパケットデータによるものとする。
【0021】
尚、本実施形態では説明を簡単にするため、情報処理システムの構成を、2つのクライアント側の情報処理装置201、202と1つの画像処理装置204とをネットワーク203で接続する構成としたが、本発明の適用は上述の接続台数に限られるものではない。また、本実施形態では、クライアント側の端末装置がPCであり、画像処理装置がMFPであり、ネットワークがイーサネット(登録商標)であるものとして説明するが、これはあくまで一例であって、限定されるものではない。
【0022】
図3は、本実施形態に係る画像処理装置204のハードウェア構成を示す図である。図3に示すように、CPU301は、バス313を介して、メモリ(RAM)302と、ROM303と、記憶装置(HD)304と、プリンタインタフェース305と、スキャナインタフェース311と、ユーザインタフェース(操作部)308と、ネットワークインタフェース313とに接続する。CPU301が実行するプログラムは、ROM303、記憶装置304及びネットワークインタフェース307等から、メモリ302に読み出される。
【0023】
ユーザインタフェース308は、LCDディスプレイ309とキーボード310とを制御することで、ユーザである装置操作者と各種情報のやり取りを行う。ネットワークインタフェース307は、ネットワークパケットの物理層(物理パケット)の処理、すなわち物理パケットからトランスポートパケットの抽出、及び、トランスポートパケットから物理パケットの生成を行う。
【0024】
プリンタインタフェース305は、プリンタ資源の管理及びプリンタを使用するジョブの実行・制御を行う。プリンタエンジン306は、CPU301が実行するプログラムにより作成された画像を紙等の印刷媒体に印字出力する部分である。
【0025】
スキャナインタフェース311は、スキャナ資源の管理及びスキャナを使用するジョブの実行・制御を行う。スキャナエンジン312は、CPU301が実行するプログラムにより、メモリ302又は記憶装置304へ画像データを読み出す部分である。
【0026】
図4は、図1のユーザ管理部112によって管理されるユーザ認証情報を格納したユーザ管理テーブルの一例を示す図である。ユーザ管理テーブルは、画像処理装置の使用を特定のユーザだけに許諾するようにするために必要な情報を保持する。図4に示すように、本実施形態では、7桁の文字列で構成されたユーザID401と、5桁の文字列で構成されたパスワード402、本人か否かを再確認するための本人確認情報403とを用いてユーザを認証するための構成とした。尚、ユーザID、パスワード等の桁数や本人確認情報403の内容は上記例だけに限定されるものではない。
【0027】
本実施形態では、本人確認情報403は、認証許可する装置のMACアドレスを固定とするか、最後に認証した装置のMACアドレスを記憶するのかを選択する学習404と、ネットワーク上の認証装置を特定するための認証許可するMACアドレス405と、本人しか知りえない情報(例えば、家族構成に関する質問とその正解等を文字列で格納したもの)である本人を特定するゼロ知識証明406とからなる構成にした。尚、MACアドレス(Media Access Control address)は、世界中に1つしかないユニークな番号のことであるが、その詳細については公知であるのでここでは省略する。
【0028】
そして、本実施形態では、学習404がONの場合は、最後に認証した装置のMACアドレスを常に記憶するようにする。一方、学習404がOFFの場合には、認証許可するMACアドレス404に格納されたMACアドレスでしか、認証許可しない構成とした。
【0029】
図5は、図1の処理制限部105における処理に用いられる操作制限テーブルを示す図であり、画像処理装置がサポートする作業と、当該作業を利用することができる時間帯とを表形式で保持している。本実施形態における操作制限テーブルでは、図5に示すように、コピー処理、プリント処理等の処理区分を示す作業501と、作業501に記述された処理の使用可能な時間帯を示す使用可能時間帯502とが対で表形式で保持されている。
【0030】
図5においては、一例として、使用可能時間帯502に「常時可」と記述したものは、使用可能時間帯を制限しないことを表し、「08:00〜22:00」等と時間の範囲を記述したものは、記述した時間内(例えば、8時から22時までの間)でのみ使用可能というように、使用できる時間が制限された機能であることを示す。
【0031】
また、図6は、図1のポート制御部102における処理で用いられる各通信プロトコルの使用可能時間帯を制限するためのプロトコル制限テーブルを示す図であり、装置がサポートする通信プロトコル毎の利用できる時間帯を表形式で保持する。図6に示すように、プロトコル制限テーブルには、TCP/IP、UDPといった通信プロトコルを識別するための通信プロトコル601と、通信プロトコル601に記述された通信プロトコルが使用できる時間帯602とが対で表形式で保持されている。
【0032】
尚、本実施形態では、図6に示すように、使用可能時間帯602に「常時可」と記述したものは、使用可能な時間帯を制限せず常に使用できることを表し、「使用不可」 と記述したものは、該当する通信プロトコルが常に使用できないことを表し、「08:00−22:00」等と時間の範囲を記述したものは、記述した時間内(例えば、8時から22時までの間)でのみ使用可能というように、使用できる時間が制限された通信プロトコルを用いる。
【0033】
図7は、ネットワークインタフェース307を介して他の情報処理装置とやり取りするデータにおける通信パケット構造を示す図である。図7に示すように、本実施形態における通信パケットは、通信パケットの先頭データであることを示すパケットヘッダ701、通信パケットの構造バージョン示すパケットバージョン702、意味のあるひとつのデータが複数のパケットに分割された場合にその終端か否かを示す継続フラグ703、プリント指示やデータのアップロード指示といった処理内容を示すオペレーション・コード704、通信パケットの処理順番を格納するブロック番号705、パケットヘッダ701からデータ702までのデータ長を格納するパケット長706、装置の使用可否を判定するための認証情報であるユーザID707とパスワード708、通信パケットの発行元装置を識別するMACアドレス709、要求、報告、通知といったパケットの性質を示すステータス710、オペレーション・コード704の処理に必要なデータを格納するデータ711とから構成される。
【0034】
図8は、本発明の一実施形態に係る画像処理装置におけるデータ処理手順の一例を説明するためのフローチャートである。まず、ネットワークインタフェース307やユーザインタフェース308から画像処理装置に対する操作指示が行われるのを待つ(ステップS801)。そして、操作指示が行われた場合、操作指示元がネットワークインタフェース307を介したものか否かを調べる(ステップS802)。その結果、ネットワークインタフェース307を介した操作指示の場合(YES)、操作指示に用いられた通信プロトコル(例えば、TCP/IP、UDP、HTTPといった通信プロトコルの別)を調べる(ステップS803)。
【0035】
次に、ステップS803で確定した通信プロトコルが使用可能か否を調べる(ステップS804)。すなわち、本実施形態では、まず、ステップS803で求めた通信プロトコルが、図6に示すプロトコル制限テーブルの通信プロトコル601に合致するデータが存在するか否かを調べる。その結果、合致するものがなければ、制限されていないプロトコルであるため、当該プロトコルは使用可能と判定する。一方、合致するデータが存在した場合は、機器の持つタイマから現在時刻を確定し、当該時刻が使用可能時間帯602の中に含まれているか否かを調べ、時間帯に含まれている場合に当該プロトコルを使用可能と判定し、時間帯外であったならば、使用できないプロトコルと判定するような構成とする。
【0036】
すなわち、本実施形態に係る画像処理装置204は、他の装置(例えば、情報処理装置201、202等)がサポートする通信プロトコル(例えば、TCP/IP、UDP、HTTP等)毎に当該画像処理処理装置204への接続可能な時間帯を指定することを特徴とする。これにより、画像処理装置204では、図6に示すプロトコル名601と使用可能時間帯602との対応表で示されるように、TCP/IP、UDP、HTTPといった機器がサポートする通信プロトコル毎に使用可能な時間を制限することが可能となる。
【0037】
ステップS804で上述した処理を行った結果、許可された通信プロトコルであると判定された場合(YES)、ステップ(805)に進む。一方、ステップS804において、ステップS803で求めた通信プロトコルが使用不可であると判断された場合(NO)、エラー処理が行われる(ステップS808)。例えば、エラー処理の一例として、図7に示す通信パケットのステータス710に、指示された作業を実行しなかった旨を設定した後、ネットワークインタフェース307を介して操作指示元に報告するようにしてもよい。そして、エラー処理の後、本処理を終了する。尚、上述のエラー処理では、使用できない旨を通信パケットを用いて返信するようにしたが、プロトコル上の通信コネクションを強制切断するような構成としてもよい。
【0038】
一方、ステップS805では、コピーやプリントといった指示された作業内容を調べる。本実施形態では、ネットワークインタフェース307からの操作指示の場合は、図7に示すオペレーション・コード704により作業内容を識別できるような構成とした。
【0039】
次に、作業が可能か否かを調べる(ステップS806)。本実施形態では、まず、機器(画像処理装置204)の現在の時間とステップS805で求めた作業内容とが、図5に示した操作制限テーブルの作業名501に合致するデータが存在するか否を調べる。その結果、合致するものがなければ制限されない操作であると判定し、ステップS805)で求めた作業内容を使用可能であると判定する。一方、合致するデータが存在した場合は、機器の持つタイマから現在時刻を確定し、当該時刻が使用可能時間帯502の中に含まれているか否かを調べる。ここで、現在時刻が使用可能時間帯に含まれているのであれば該操作が使用可能であると判定する。また、逆に、使用可能時間を外れている場合は、使用できない操作であると判定するような構成とする。
【0040】
そして、ステップS806で許可された作業であると判定された場合(YES)、後述するユーザ認証&機能実行処理を行い(ステップS807)、本処理を終了する。
【0041】
すなわち、本実施形態に係る画像処理装置204は、図5に示す作業名501と使用可能時間帯502との対応表に示すように、当該画像処理装置204で実行可能な各種処理毎(例えば、コピー、FAX送信、プリント等の処理毎)に処理可能な時間帯を設定し、当該画像処理装置204で行われる処理について、設定された処理可能な時間帯においてのみ許可することを特徴とする。
【0042】
一方、ステップS806で、作業が使用できないと判定された場合(NO)、ステップS808に進んでエラー処理が行われ、指示された作業を実行しなかった旨を、ネットワークインタフェース307やユーザインタフェース308を介して操作指示元に通知した後、本処理を終了する。例えば、エラー処理の一例として、ネットワークインタフェース307を介した作業指示であった場合は、図7に示す通信パケットのステータス710にエラーである旨を設定した後、図7に示す構成の通信パケット形式データを、操作指示元である情報処理装置201、202へネットワークインタフェース307を介して報告するようなものとする。
【0043】
上述したように、本実施形態に係る画像処理装置204は、ネットワーク203を介した他の装置(例えば、情報処理装置201、202等)から接続可能であって、当該画像処理装置204に対するログインを制限するための方法として以下の手順が行われる。すなわち、他の装置からの接続要求があった場合、接続要求に用いられた通信プロトコルの種類に応じて当該画像処理装置204へのログインを制限する。次いで、他の装置から又は直接、当該画像処理装置204にログインするために入力されるユーザ情報(例えば、ユーザIDやパスワード)を受け付ける。そして、あらかじめ当該画像処理装置204の使用を許可されたユーザに関する識別情報(例えば、図4に示すユーザ管理テーブルに記載の情報)と、受け付けられたユーザ情報との認証を行い、識別情報とユーザ情報との認証結果に基づいて、当該画像処理装置204へのログインを許可又は不許可にする。
【0044】
具体的には、本実施形態に係る画像処理装置204は、ネットワーク203に接続される他の情報処理装置201、202等から投入されるジョブに対して所定の画像処理を実行する。そのために、ジョブを投入可能なユーザ毎に設定された個別のジョブ操作環境を、図3に示すDISK311等に登録する。また、ユーザIDやパスワード等のユーザを識別するための識別情報を図4に示すユーザ管理テーブルに格納して管理しておく。そして、ユーザ識別に必要な図4に示すユーザID401とパスワード402を含むユーザ情報を、図3に示すキーボード304からの入力により受け付ける。そして、入力されたユーザ情報とDISK311等に登録された識別情報とを比較することにより、当該画像処理装置204の使用許可の可否を判定する。
【0045】
以上説明したように、上述した画像処理装置204によれば、作業や通信プロトコルを使用できる時間を制限することで、通信プロトコルを制限をせずに、使用可能な作業を制限したり、逆に、作業を制限せずに、使用できる通信プロトコルを制限する等、柔軟なセキュリティ・システムを構築することができる。
る。
【0046】
図9は、図8に示される本発明に係る画像処理装置204のデータ処理手順を説明するフローチャートにおけるステップS807で行うユーザ認証&機能実行処理の詳細な処理手順を説明するためのフローチャートである。
【0047】
まず、オペレーション投入者のユーザIDとパスワードとを取得する(ステップS901)。尚、本実施形態では、ネットワークインタフェース307を介した操作指示である場合、図7の通信パケット構造で示したユーザID707とパスワード708を取得することにより行った。また、画像処理装置204内部でのユーザ認証は、図3のキーボード310を介して、ユーザインタフェース308から取得する構成とした。
【0048】
次に、ステップS901で取り出したユーザIDとパスワードを有効か否かを調べる(ステップS902)。本実施形態では、ステップS901で取得したユーザIDとパスワードとペアにして、図4に示すユーザ管理テーブルのユーザID401とパスワード402とを対比させることで、認証可・不可を判定する構成とした。その結果、認証が正しく行われた場合(YES)、ステップS903に進んで、本人か否かを確認するためのなりすまし防止処理を行う。尚、なりすまし防止処理の詳細については、図10のステップS1001〜ステップS1006を用いて後述する。
【0049】
そして、ステップS903のなりすまし防止処理の処理結果を確認する(ステップS904)。その結果、本人確認が正常に行われた場合(YES)、図8のステップS801で指示された操作を図1の制御部108に実行させ(ステップS905)、その後本処理を終了する。
【0050】
一方、ステップS904で、本人認証が正しく行われなかった場合(NO)、ステップS909に進んでエラー処理を行う。すなわち、本人確認できなかった旨を図7に示す通信パケットのステータス710に設定した後、ネットワークインタフェース307を介して操作指示元に報告する。その後、本処理を終了する。
【0051】
一方、ステップS902で、本人認証が正しく行われなかった場合(NO)、ステップS906に進み、認証指示した装置のMACアドレスを取得する。尚、MACアドレスの取得方法については、FDDI(Fiber Distributed Data Interface)等のアメリカ規格協会(ANSI)で標準化された方法を用いており、この方法は公知であるので説明は省略する。
【0052】
次に、ステップS907において、ステップS906で取得したMACアドレスからの認証操作が、複数回、連続してNGになっていないかをチェックする。その結果、ユーザIDとパスワードによるユーザ認証が複数回連続でNGと判定された場合(YES)、総当り攻撃対応処理を行い(ステップS908)、その後本処理を終了させる。
【0053】
すなわち、本実施形態に係る画像処理装置204は、上記ステップS907に示すように、識別情報とユーザ情報とを認証した結果、あらかじめ当該画像処理装置204の使用が許可されていないユーザであると判断された場合、当該画像処理装置204にログイン可能なユーザのパスワードの割り出しを意図した文字列の組み合わせによる総当り攻撃か否かを検知することを特徴とする。
【0054】
尚、本実施形態において総当り攻撃が行われた場合、図8のステップS803で取得した通信プロトコルを機器(画像処理装置204)として受け付けないようにするため、図6のプロトコル制限テーブルの通信プロトコル名601から該当するプロトコルを取得するとともに、当該プロトコルの使用可能時間帯602を使用不可とすることにより、総当り攻撃のガードを行う構成としている。
【0055】
すなわち、本実施形態に係る画像処理装置204では、総当り攻撃であると検知された場合、総当り攻撃に使用された通信プロトコルの種類を確定し、ステップS908に示すように、当該通信プロトコルの使用を不可の状態にすることを特徴とする。
【0056】
従って、ユーザID・パスワードといった文字列の組み合わせでユーザ認証する本実施形態に係る画像処理装置204を含むシステムでは、文字列の総当り攻撃に対する防御機能を設けることで、指紋認証システム等の新たなハードウェア追加することなく、セキュリティ・レベルを高めることができる。
【0057】
一方、ステップS907で、複数回連続NGでないとされた場合(NO)、ステップS909に進んでエラー処理を行う。すなわち、ユーザ認証できなかった旨を、ネットワークインタフェース307やユーザインタフェース308を介して操作指示元に通知する。そして、エラー処理後、本処理を終了する。例えば、本実施形態では、ネットワークインタフェース307を介した認証操作であった場合は、図7に示す通信パケットのステータス710に設定した後、ネットワークインタフェース307を介して操作指示元に報告した後、本処理を終了する。
【0058】
図10は、本発明の一実施形態に係る画像処理装置のデータ処理手順のフローチャートにおけるステップS903のなりすまし防止処理の手順を詳細に説明するためのフローチャートである。
【0059】
まず、認証装置のMACアドレスを取得する(ステップS1001)。次に、ステップS1001で取得したMACアドレスが図4に示す認証許可するMACアドレス405と等しいか否かを調べる(ステップS1002)。その結果、MACアドレスが等しい場合(YES)は本処理を正常終了させる。
【0060】
一方、ステップS1002で、MACアドレスが、図4に示される認証許可するMACアドレス405と異なる場合は、ステップS1003に進む。
【0061】
ステップS1003では、図4の学習404のOFF/ONをチェックする。その結果、学習404がOFFの場合(NO)、登録したMACアドレス以外からの認証を受け付けないため、本処理を異常終了させる。
【0062】
一方、ステップS1003で、図4の学習404がONの場合(YES)、ステップS1004に進んで、図4に示すユーザ管理テーブルに格納されている本人を特定するゼロ知識証明406を用いて本人確認を行う。
【0063】
また、ステップS1005では、ステップS1004の本人確認が正常終了したか否かを判定する。本人確認ができなかった場合は、本処理を異常終了させる。
【0064】
すなわち、本実施形態に係る画像処理装置204では、ユーザ情報として、図4に示すように、ユーザID、パスワード、認証が許可された装置のMACアドレス及び各ユーザ毎にあらかじめ設定された個人情報(例えば、本実施形態では、認証者本人しか知りえない秘密の情報である本人を特定するゼロ知識証明406を用いている。)を含み、認証が許可されていないMACアドレスの装置から当該画像処理装置204への認証要求の場合であって、ユーザID及びパスワードによる認証が許可された場合、さらに個人情報を用いて当該画像処理装置204へのログインを許可又は不許可にすることを特徴とする。このようにして本人を確認することにより、ユーザ認証のセキュリティ・レベルを向上し、なりすまし防止を図っている。
【0065】
ステップS1005において、本人確認が正常に行われた判定した場合(YES)、認証装置のMACアドレスを図4に示す認証許可するMACアドレス405に格納し(ステップS1006)、その後本処理を正常終了させる。
【0066】
すなわち、本実施形態に係る画像処理装置204では、画像処理装置204へのログインが許可された場合、ログインが許可された情報処理装置のMACアドレスを当該画像処理装置204に記憶し、以降の認証時に、認証許可する装置のMACアドレスとして利用することを特徴とする。このように、本人確認が正常に行われた場合は、認証要求した当該装置のMACアドレスを、画像処理装置204で認証許可するMACアドレスとして新たに学習・記憶することにより、次回、同一の装置からの認証操作を省略することが可能となる。また、最後に認証した装置のMACアドレスの追跡や、認証許可するMACアドレス(例えば、図4に示す認証許可するMACアドレス405に相当する。)の入力操作を簡便化することも可能となる。
【0067】
尚、本発明は、複数の機器(例えば、ホストコンピュータ、インタフェース機器、リーダ、プリンタ等)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置等)に適用してもよい。
【0068】
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体(または記憶媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0069】
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0070】
本発明を上記記録媒体に適用する場合、その記録媒体には、先に説明したフローチャートに対応するプログラムコードが格納されることになる。
【0071】
上述のように、本実施形態に係る画像処理装置204では、ユーザIDとパスワードが漏洩した場合の認証条件を加えたので、不正ななりすましによるログインを防止することができ、機器としてのセキュリティ・レベルを高めることが可能となる等、ユーザ認証レベルの高セキュリティ化が図れるようになる。また、英数字等の文字列の組み合わせの総当り攻撃が行われた場合、その攻撃を検知して攻撃元装置からの操作を拒否する。さらに、ユーザIDやパスワードが盗みだされた場合であっても、認証要求元である各装置のMACアドレスを限定する等により本人か否かの確認精度を上げることで、認証者へのなりすましを防止することができる。さらにまた、夜間等の人が居ない時間帯等に、操作できる作業や使用できる通信プロトコルを制限することで、ユーザIDとパスワードを割り出す攻撃を未然に防ぐこともできる。
【0072】
【発明の効果】
以上説明したように、本発明によれば、指紋認証システム等の新たなハードウェア追加することなく、文字列の総当り攻撃による不正アクセスを防御することができ、セキュリティ・レベルを高めることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る画像処理装置に設けられる不正なログインを防止する機能を果たすための各構成要素を示すブロック図である。
【図2】本発明の一実施形態に係る画像処理装置を含む情報処理システムの構成を示す図である。
【図3】同実施形態に係る画像処理装置204のハードウェア構成を示す図である。
【図4】図1のユーザ管理部112によって管理されるユーザ認証情報を格納したユーザ管理テーブルの一例を示す図である。
【図5】図1の処理制限部105における処理に用いられる操作制限テーブルを示す図である。
【図6】図1のポート制御部102における処理で用いられる各通信プロトコルの使用可能時間帯を制限するためのプロトコル制限テーブルを示す図である。
【図7】ネットワークインタフェース307を介して他の情報処理装置とやり取りするデータにおける通信パケット構造を示す図である。
【図8】本発明の一実施形態に係る画像処理装置におけるデータ処理手順の一例を説明するためのフローチャートである。
【図9】図8に示される本発明に係る画像処理装置204のデータ処理手順を説明するフローチャートにおけるステップS807で行うユーザ認証&機能実行処理の詳細な処理手順を説明するためのフローチャートである。
【図10】本発明の一実施形態に係る画像処理装置のデータ処理手順のフローチャートにおけるステップS903のなりすまし防止処理の手順を詳細に説明するためのフローチャートである。
【符号の説明】
101 通信部
102 ポート制御部
103 MMI部
104 ユーザ認識部
105 処理制限部
106 総当り攻撃検知部
107 なりすまし防止部
108 制御部
109 スキャナ制御部
110 プリンタ制御部
111 文書・リソース管理部
112 ユーザ管理部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to increasing the security level of an information processing device connected to a network.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, in order to enhance the security of an information processing apparatus, various methods have been known in which user authentication is performed using a user ID and a password, thereby permitting use of each information processing apparatus and permission to input a job. .
[0003]
[Problems to be solved by the invention]
However, since the user authentication using the user ID and the password is performed by a combination of character strings such as alphanumeric characters, there is a problem that it is easily determined by a brute force attack of the combination of alphanumeric characters.
[0004]
For example, when a brute force attack or the like for determining a user ID or a password is performed during a time when no one is in the night, the conventional information processing device has no guard means against the brute force attack at all. was there. Further, even if the information processing apparatus connected to the network is stolen from the user ID or the password by eavesdropping on the network or the like, there is also a problem that the information processing apparatus has no guard means.
[0005]
The present invention has been made in view of such circumstances, and can prevent unauthorized access by a brute force attack on a character string without adding new hardware such as a fingerprint authentication system. The purpose is to provide a login restriction method that can increase the level.
[0006]
[Means for Solving the Problems]
In order to solve the above problem, the present invention is a method for restricting login of an information processing device connectable from another device via a network, wherein when there is a connection request from the other device, the connection request is In accordance with the type of communication protocol used, login to the information processing apparatus is restricted, and user information input to log in to the information processing apparatus from the other apparatus or directly is received, and the information processing is performed in advance. Performs authentication of the identification information relating to the user permitted to use the device and the received user information, and, based on the authentication result of the identification information and the user information, permits login to the information processing device or It is characterized by being rejected.
[0007]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings. In the following embodiment, an image processing apparatus that is connected to a network and has a function of preventing unauthorized login from another apparatus or the like and also has a function of printing, a scanner, or the like will be described as an example.
[0008]
FIG. 1 is a block diagram illustrating components provided in an image processing apparatus according to an embodiment of the present invention for performing a function of preventing unauthorized login.
[0009]
In FIG. 1, reference numeral 101 denotes a communication unit, which is connected to clients on a network (for example, information processing apparatuses 201 and 202 which are client PCs shown in FIG. 2) via a network interface cable 113 such as Ethernet (registered trademark). , And exchange data such as print instructions and download / upload of various data.
[0010]
Reference numeral 102 denotes a port control unit that interprets various communication protocols such as TCP / IP and UDP and controls a usable time set for each communication protocol. An example of the usable time set for each communication protocol is shown in FIG. 6 as described later.
[0011]
Reference numeral 103 denotes an MMI unit that interactively uses the LCD display 309 and the keyboard 310 to issue print instructions and perform various operations. Note that the MMI unit 103 corresponds to the user interface unit 308 in FIG.
[0012]
A user authentication unit 104 uses a user management table (details are shown in FIG. 4) for a user who has performed an authentication operation for obtaining permission to use the device via the communication unit 101 and the MMI unit 103. This part determines whether the device can be used.
[0013]
Reference numeral 105 denotes a processing restriction unit that restricts a usable time zone using an operation restriction table (details are shown in FIG. 5) for each type of processing supported by the image processing apparatus, such as copying, scanning, and printing. It is.
[0014]
Reference numeral 106 denotes a brute force attack detection unit that detects a brute force attack using a combination of character strings such as alphanumeric characters for the purpose of user ID and password cancellation. The details of the operation of the brute force attack detection unit 106 will be described later with reference to the flowchart shown in FIG.
[0015]
Reference numeral 107 denotes an impersonation prevention unit which uses a MAC address or secret information known as zero-knowledge proof that can be known only by the user in addition to the user ID and password in user authentication. This makes it extremely difficult to impersonate a person if it is stolen. The details of the operation of the spoofing prevention unit 107 will be described later with reference to the flowchart shown in FIG.
[0016]
Reference numeral 108 denotes a control unit that operates the printer engine 306 and the scanner engine 312 via the printer interface 305 and the scanner interface 311 to actually perform operations such as printing and copying. Here, reference numeral 109 denotes a scanner control unit, which is a unit for reading a document by operating the scanner engine 312 via the scanner interface 311. Reference numeral 110 denotes a printer control unit which operates the printer engine 306 via the printer interface 305 to print an image on paper. A document / resource management unit 111 manages resources such as documents and fonts in the device. Reference numeral 112 denotes a user management unit that manages various types of information necessary for the user authentication process. An example of the user information managed by the user management unit 112 is shown in FIG.
[0017]
In FIG. 1, reference numeral 113 denotes a network interface cable, which is realized by a communication medium such as Ethernet (registered trademark).
[0018]
FIG. 2 is a diagram illustrating a configuration of an information processing system including an image processing device according to an embodiment of the present invention. As shown in FIG. 2, in the present embodiment, client-side information processing apparatuses 201 and 202 are communicably connected via a network 203 to an image processing apparatus 204 having the above-described unauthorized access prevention function. ing.
[0019]
In the present embodiment, a personal computer (PC) is used as the information processing apparatuses 201 and 202, a multi-function peripheral (MFP) is used as the image processing apparatus 204, and an Ethernet (registered trademark) is used as the network 203. .
[0020]
Communication between the client-side information processing apparatuses 201 and 202 and the image processing apparatus 204 via the network 203 is performed by specifying an IP address and a port number and by using IP packet data.
[0021]
In this embodiment, for simplicity of description, the configuration of the information processing system is configured such that the two client-side information processing apparatuses 201 and 202 and one image processing apparatus 204 are connected via the network 203. The application of the present invention is not limited to the number of connected devices described above. Also, in the present embodiment, a description will be given assuming that the terminal device on the client side is a PC, the image processing device is an MFP, and the network is Ethernet (registered trademark). However, this is merely an example, and is limited. Not something.
[0022]
FIG. 3 is a diagram illustrating a hardware configuration of the image processing apparatus 204 according to the present embodiment. As shown in FIG. 3, the CPU 301 communicates via a bus 313 with a memory (RAM) 302, a ROM 303, a storage device (HD) 304, a printer interface 305, a scanner interface 311 and a user interface (operation unit). 308 and a network interface 313. The program executed by the CPU 301 is read from the ROM 303, the storage device 304, the network interface 307, and the like to the memory 302.
[0023]
The user interface 308 controls the LCD display 309 and the keyboard 310 to exchange various kinds of information with the device operator as a user. The network interface 307 performs processing of a physical layer (physical packet) of a network packet, that is, extracts a transport packet from the physical packet and generates a physical packet from the transport packet.
[0024]
A printer interface 305 manages printer resources and executes and controls jobs using the printer. The printer engine 306 is a part that prints out an image created by a program executed by the CPU 301 on a print medium such as paper.
[0025]
The scanner interface 311 manages scanner resources and executes / controls jobs using the scanner. The scanner engine 312 is a part that reads image data into the memory 302 or the storage device 304 by a program executed by the CPU 301.
[0026]
FIG. 4 is a diagram illustrating an example of a user management table storing user authentication information managed by the user management unit 112 in FIG. The user management table holds information necessary to permit only a specific user to use the image processing apparatus. As shown in FIG. 4, in the present embodiment, a user ID 401 composed of a seven-digit character string, a password 402 composed of a five-digit character string, and personal identification information for reconfirming whether or not the user is an individual. 403 is used to authenticate the user. The number of digits of the user ID and the password and the contents of the personal identification information 403 are not limited to the above example.
[0027]
In the present embodiment, the identification information 403 includes learning 404 for selecting whether to fix the MAC address of the device to be authenticated or storing the MAC address of the last authenticated device, and specifying the authentication device on the network. And a zero-knowledge certificate 406 that identifies the user as information that only the user can know (for example, a question about the family structure and its correct answer, etc. stored as a character string). I made it. It should be noted that the MAC address (Media Access Control address) is a unique number having only one in the world, but the details thereof are publicly known and will not be described here.
[0028]
In this embodiment, when the learning 404 is ON, the MAC address of the last authenticated device is always stored. On the other hand, when the learning 404 is OFF, the authentication is permitted only by the MAC address stored in the MAC address 404 to which the authentication is permitted.
[0029]
FIG. 5 is a diagram illustrating an operation restriction table used for processing in the processing restriction unit 105 in FIG. 1, in which work supported by the image processing apparatus and time periods during which the work can be used are stored in a table format. are doing. In the operation restriction table according to the present embodiment, as illustrated in FIG. 5, a work 501 indicating a process category such as a copy process and a print process, and an available time zone indicating a time zone in which the process described in the work 501 can be used. 502 are held in pairs in a table format.
[0030]
In FIG. 5, as an example, what is described as “always available” in the available time zone 502 indicates that the available time zone is not limited, and the time range is set to “08: 00 to 22:00” or the like. The description indicates that the function can be used only during the described time (for example, from 8:00 to 22:00), and the function that can be used is limited.
[0031]
FIG. 6 is a diagram showing a protocol restriction table for restricting a usable time zone of each communication protocol used in the processing in the port control unit 102 in FIG. 1, and can be used for each communication protocol supported by the device. Keep time zones in tabular format. As shown in FIG. 6, the protocol restriction table includes a pair of a communication protocol 601 for identifying a communication protocol such as TCP / IP or UDP and a time zone 602 in which the communication protocol described in the communication protocol 601 can be used. It is kept in table format.
[0032]
In the present embodiment, as shown in FIG. 6, a description that “usually available” is described in the available time zone 602 indicates that the available time zone is always available without limiting the available time zone. The description indicates that the corresponding communication protocol cannot be used at all times, and the description of the time range such as "08: 00-22: 00" indicates that the communication protocol is within the described time (for example, from 8:00 to 22:00). For example, a communication protocol that can be used for a limited time is used.
[0033]
FIG. 7 is a diagram illustrating a communication packet structure in data exchanged with another information processing apparatus via the network interface 307. As shown in FIG. 7, a communication packet according to the present embodiment includes a packet header 701 indicating the head data of the communication packet, a packet version 702 indicating the structure version of the communication packet, and one meaningful data being converted into a plurality of packets. When divided, a continuation flag 703 indicating whether or not the end is obtained, an operation code 704 indicating processing contents such as a print instruction and a data upload instruction, a block number 705 storing a processing order of communication packets, and data from a packet header 701. A packet length 706 for storing a data length up to 702, a user ID 707 and a password 708, which are authentication information for determining whether or not the device can be used, a MAC address 709 for identifying a device that issued a communication packet, a request, a report, a notification, etc. Indicates the nature of the packet Status 710, and a data 711 Metropolitan storing data necessary for processing of the operation code 704.
[0034]
FIG. 8 is a flowchart illustrating an example of a data processing procedure in the image processing apparatus according to an embodiment of the present invention. First, the process waits for an operation instruction to the image processing apparatus from the network interface 307 or the user interface 308 (step S801). Then, when an operation instruction is issued, it is checked whether or not the operation instruction source is via the network interface 307 (step S802). As a result, in the case of an operation instruction via the network interface 307 (YES), a communication protocol (for example, a communication protocol such as TCP / IP, UDP, or HTTP) used for the operation instruction is checked (step S803).
[0035]
Next, it is checked whether the communication protocol determined in step S803 is usable (step S804). That is, in the present embodiment, first, it is checked whether or not there is data whose communication protocol obtained in step S803 matches the communication protocol 601 in the protocol restriction table shown in FIG. As a result, if there is no match, the protocol is determined to be usable because it is an unrestricted protocol. On the other hand, if matching data exists, the current time is determined from the timer of the device, and it is checked whether or not the time is included in the available time zone 602. First, the protocol is determined to be usable, and if it is out of the time zone, the protocol is determined to be unusable.
[0036]
That is, the image processing apparatus 204 according to the present embodiment performs the image processing for each communication protocol (for example, TCP / IP, UDP, HTTP, etc.) supported by another apparatus (for example, the information processing apparatuses 201 and 202). It is characterized in that a time zone in which connection to the device 204 is possible is specified. As a result, in the image processing apparatus 204, as shown in the correspondence table between the protocol name 601 and the available time zone 602 shown in FIG. 6, the image processing apparatus 204 can be used for each communication protocol supported by the device such as TCP / IP, UDP and HTTP Time can be limited.
[0037]
As a result of performing the above-described processing in step S804, when it is determined that the communication protocol is an allowed communication protocol (YES), the process proceeds to step (805). On the other hand, if it is determined in step S804 that the communication protocol obtained in step S803 is unusable (NO), error processing is performed (step S808). For example, as an example of the error processing, after setting that the instructed work has not been performed in the status 710 of the communication packet illustrated in FIG. 7, the error may be reported to the operation instruction source via the network interface 307. Good. Then, after the error processing, the present processing ends. In the above-described error processing, a message indicating that the connection cannot be used is returned using a communication packet. However, a configuration may be employed in which a communication connection on a protocol is forcibly disconnected.
[0038]
On the other hand, in step S805, the instructed work contents such as copy and print are checked. In the present embodiment, in the case of an operation instruction from the network interface 307, the operation content can be identified by the operation code 704 shown in FIG.
[0039]
Next, it is checked whether or not the work is possible (step S806). In the present embodiment, first, it is determined whether there is data in which the current time of the device (image processing apparatus 204) and the work content obtained in step S805 match the work name 501 of the operation restriction table shown in FIG. Find out. As a result, it is determined that the operation is not restricted unless there is a match, and it is determined that the work content obtained in step S805) can be used. On the other hand, if there is matching data, the current time is determined from the timer of the device, and it is checked whether or not the time is included in the usable time zone 502. Here, if the current time is included in the usable time zone, it is determined that the operation is usable. Conversely, when the available time is out of the available time, the operation is determined to be an operation that cannot be used.
[0040]
If it is determined in step S806 that the operation is a permitted operation (YES), a user authentication & function execution process described later is performed (step S807), and the process ends.
[0041]
That is, the image processing device 204 according to the present embodiment performs various processes (for example, as shown in the correspondence table between the work name 501 and the available time period 502) that can be executed by the image processing device 204 (for example, A processing time zone is set for each process such as copying, facsimile transmission, and printing, and processing performed by the image processing apparatus 204 is permitted only in the set processing available time zone.
[0042]
On the other hand, if it is determined in step S806 that the work cannot be used (NO), the flow advances to step S808 to perform error processing, and informs the network interface 307 and user interface 308 that the instructed work has not been performed. After notifying the operation instruction source via this, the present processing ends. For example, as an example of the error processing, if the instruction is a work instruction via the network interface 307, the communication packet format having the configuration shown in FIG. It is assumed that data is reported to the information processing apparatuses 201 and 202 that are operation instruction sources via the network interface 307.
[0043]
As described above, the image processing apparatus 204 according to the present embodiment can be connected to another apparatus (for example, the information processing apparatuses 201 and 202) via the network 203, and logs in to the image processing apparatus 204. The following procedure is performed as a method for limiting. That is, when there is a connection request from another device, login to the image processing device 204 is restricted according to the type of communication protocol used for the connection request. Next, user information (for example, a user ID and a password) input to log in to the image processing apparatus 204 from another apparatus or directly is received. Then, authentication of identification information (for example, information described in a user management table shown in FIG. 4) relating to a user who is permitted to use the image processing apparatus 204 and received user information is performed, and the identification information and the user Based on the authentication result with the information, the login to the image processing apparatus 204 is permitted or not permitted.
[0044]
Specifically, the image processing device 204 according to the present embodiment executes a predetermined image processing on a job input from another information processing device 201 or 202 connected to the network 203. For this purpose, an individual job operation environment set for each user who can submit a job is registered in the DISK 311 shown in FIG. Further, identification information for identifying a user, such as a user ID and a password, is stored and managed in the user management table shown in FIG. Then, user information including a user ID 401 and a password 402 shown in FIG. 4 necessary for user identification is received by input from the keyboard 304 shown in FIG. Then, by comparing the input user information with the identification information registered in the DISK 311 or the like, it is determined whether the use of the image processing apparatus 204 is permitted.
[0045]
As described above, according to the above-described image processing apparatus 204, by limiting the time during which the work and the communication protocol can be used, the available work can be limited without restricting the communication protocol, or conversely. It is possible to construct a flexible security system, for example, by limiting usable communication protocols without restricting work.
You.
[0046]
FIG. 9 is a flowchart for explaining a detailed processing procedure of the user authentication & function execution processing performed in step S807 in the flowchart for explaining the data processing procedure of the image processing apparatus 204 according to the present invention shown in FIG.
[0047]
First, a user ID and a password of the operation submitter are obtained (step S901). In the present embodiment, in the case of an operation instruction via the network interface 307, the operation is performed by acquiring the user ID 707 and the password 708 shown in the communication packet structure of FIG. Further, the user authentication inside the image processing apparatus 204 is obtained from the user interface 308 via the keyboard 310 in FIG.
[0048]
Next, it is checked whether the user ID and the password extracted in step S901 are valid (step S902). In the present embodiment, the user ID and the password acquired in step S901 are paired, and the user ID 401 and the password 402 in the user management table shown in FIG. 4 are compared to determine whether authentication is possible or not. As a result, when the authentication has been correctly performed (YES), the process proceeds to step S903, and an impersonation prevention process for confirming whether the user is an identity is performed. The details of the spoofing prevention process will be described later using steps S1001 to S1006 in FIG.
[0049]
Then, the processing result of the spoofing prevention processing in step S903 is confirmed (step S904). As a result, when the identification is normally performed (YES), the operation instructed in step S801 in FIG. 8 is performed by the control unit 108 in FIG. 1 (step S905), and then the process is terminated.
[0050]
On the other hand, if the personal authentication has not been correctly performed in step S904 (NO), the process advances to step S909 to perform error processing. That is, after the fact that the identity could not be confirmed is set in the status 710 of the communication packet shown in FIG. 7, it is reported to the operation instruction source via the network interface 307. After that, the process ends.
[0051]
On the other hand, if the personal authentication has not been correctly performed in step S902 (NO), the process advances to step S906 to acquire the MAC address of the device that has issued the authentication instruction. Note that the method of obtaining the MAC address uses a method standardized by the American National Standards Institute (ANSI) such as FDDI (Fiber Distributed Data Interface), and this method is publicly known and will not be described.
[0052]
Next, in step S907, it is checked whether or not the authentication operation from the MAC address acquired in step S906 has become NG multiple times. As a result, if the user authentication based on the user ID and the password is determined to be NG for a plurality of consecutive times (YES), a brute force attack handling process is performed (step S908), and the process is thereafter terminated.
[0053]
That is, the image processing apparatus 204 according to the present embodiment determines that the user is not permitted to use the image processing apparatus 204 in advance as a result of authenticating the identification information and the user information as shown in step S907. In this case, it is characterized by detecting whether or not a brute force attack is caused by a combination of character strings intended to determine the password of a user who can log in to the image processing apparatus 204.
[0054]
When a brute force attack is performed in this embodiment, the communication protocol acquired in step S803 in FIG. 8 is not accepted as a device (image processing apparatus 204). A configuration is adopted in which the applicable protocol is acquired from the name 601 and the available time zone 602 of the protocol is disabled so that a brute force attack is guarded.
[0055]
That is, when the image processing apparatus 204 according to the present embodiment detects a brute force attack, the type of the communication protocol used in the brute force attack is determined, and as shown in step S908, the communication protocol of the communication protocol is determined. It is characterized in that use is disabled.
[0056]
Therefore, in a system including the image processing apparatus 204 according to the present embodiment that performs user authentication by a combination of character strings such as a user ID and a password, by providing a protection function against a brute force attack on a character string, a new fingerprint authentication system or the like The level of security can be increased without additional hardware.
[0057]
On the other hand, if it is determined in step S907 that NG is not consecutively performed a plurality of times (NO), the process advances to step S909 to perform error processing. That is, the fact that the user authentication has failed is notified to the operation instruction source via the network interface 307 or the user interface 308. Then, after the error processing, this processing ends. For example, in the present embodiment, when the authentication operation is performed via the network interface 307, the authentication operation is set to the status 710 of the communication packet illustrated in FIG. The process ends.
[0058]
FIG. 10 is a flowchart for describing in detail the procedure of the spoofing prevention process in step S903 in the flowchart of the data processing procedure of the image processing apparatus according to the embodiment of the present invention.
[0059]
First, the MAC address of the authentication device is obtained (step S1001). Next, it is checked whether the MAC address acquired in step S1001 is equal to the MAC address 405 for which authentication is permitted shown in FIG. 4 (step S1002). As a result, when the MAC addresses are the same (YES), this processing is terminated normally.
[0060]
On the other hand, if it is determined in step S1002 that the MAC address is different from the authentication-permitted MAC address 405 shown in FIG. 4, the process proceeds to step S1003.
[0061]
In step S1003, OFF / ON of the learning 404 in FIG. 4 is checked. As a result, when the learning 404 is OFF (NO), authentication from any other than the registered MAC address is not accepted, and thus this process is abnormally terminated.
[0062]
On the other hand, if the learning 404 in FIG. 4 is ON in step S1003 (YES), the flow advances to step S1004 to verify the identity using the zero knowledge proof 406 that identifies the identity stored in the user management table shown in FIG. I do.
[0063]
In step S1005, it is determined whether the personal identification in step S1004 has been normally completed. If the identity cannot be confirmed, the process is abnormally terminated.
[0064]
That is, in the image processing apparatus 204 according to the present embodiment, as shown in FIG. 4, a user ID, a password, a MAC address of an apparatus for which authentication is permitted, and personal information ( For example, in the present embodiment, the zero-knowledge proof 406 for identifying the identity, which is secret information known only to the authenticator, is used.) In the case of an authentication request to the device 204, when authentication using a user ID and a password is permitted, login to the image processing device 204 is permitted or prohibited using personal information. . By confirming the identity in this way, the security level of user authentication is improved, and spoofing is prevented.
[0065]
If it is determined in step S1005 that the personal identification has been normally performed (YES), the MAC address of the authentication device is stored in the MAC address 405 for which authentication is permitted shown in FIG. 4 (step S1006), and then the process is terminated normally. .
[0066]
That is, in the image processing apparatus 204 according to the present embodiment, when login to the image processing apparatus 204 is permitted, the MAC address of the information processing apparatus to which the login is permitted is stored in the image processing apparatus 204, and subsequent authentication is performed. Sometimes, it is used as a MAC address of a device for which authentication is permitted. As described above, when the personal identification is normally performed, the MAC address of the device that has made the authentication request is newly learned and stored as the MAC address for which the image processing device 204 permits the authentication, so that the same device can be used next time. It is possible to omit the authentication operation from. Further, it is also possible to simplify the tracking of the MAC address of the last authenticated device and the input operation of the MAC address for which authentication is permitted (for example, corresponding to the MAC address 405 for which authentication is permitted shown in FIG. 4).
[0067]
Note that the present invention is applied to a system including a plurality of devices (for example, a host computer, an interface device, a reader, a printer, etc.), but a device including one device (for example, a copying machine, a facsimile machine, etc.). May be applied.
[0068]
Further, an object of the present invention is to supply a recording medium (or a storage medium) recording a program code of software for realizing the functions of the above-described embodiments to a system or an apparatus, and to provide a computer (or a CPU or a CPU) of the system or the apparatus. Needless to say, the present invention can also be achieved by the MPU) reading and executing the program code stored in the recording medium. In this case, the program code itself read from the recording medium implements the functions of the above-described embodiment, and the recording medium on which the program code is recorded constitutes the present invention. When the computer executes the readout program code, not only the functions of the above-described embodiments are realized, but also an operating system (OS) running on the computer based on the instruction of the program code. It goes without saying that a part or all of the actual processing is performed and the functions of the above-described embodiments are realized by the processing.
[0069]
Further, after the program code read from the recording medium is written into a memory provided in a function expansion card inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that the CPU or the like provided in the card or the function expansion unit performs part or all of the actual processing, and the processing realizes the functions of the above-described embodiments.
[0070]
When the present invention is applied to the recording medium, the recording medium stores program codes corresponding to the flowcharts described above.
[0071]
As described above, in the image processing apparatus 204 according to the present embodiment, since the authentication condition in the case where the user ID and the password are leaked is added, it is possible to prevent the login by the unauthorized impersonation, and to set the security level as the device. For example, the security of the user authentication level can be increased. Further, when a brute force attack using a combination of character strings such as alphanumeric characters is performed, the attack is detected and operation from the attack source device is rejected. Furthermore, even if the user ID or password is stolen, the MAC address of each device that is the authentication request source is limited, and the accuracy of confirming whether or not the user is authenticated is improved. Can be prevented. Furthermore, by limiting the operations that can be performed and the communication protocols that can be used during a time when no one is present, such as at night, an attack to determine the user ID and the password can be prevented.
[0072]
【The invention's effect】
As described above, according to the present invention, unauthorized access due to a brute force attack on a character string can be prevented without adding new hardware such as a fingerprint authentication system, and the security level can be increased. .
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating components provided in an image processing apparatus according to an embodiment of the present invention for performing a function of preventing unauthorized login.
FIG. 2 is a diagram illustrating a configuration of an information processing system including an image processing device according to an embodiment of the present invention.
FIG. 3 is a diagram showing a hardware configuration of the image processing apparatus 204 according to the embodiment.
FIG. 4 is a diagram illustrating an example of a user management table storing user authentication information managed by the user management unit 112 in FIG. 1;
FIG. 5 is a diagram showing an operation restriction table used for processing in a processing restriction unit 105 of FIG. 1;
FIG. 6 is a diagram showing a protocol restriction table for restricting a usable time zone of each communication protocol used in processing in the port control unit 102 of FIG. 1;
FIG. 7 is a diagram illustrating a communication packet structure in data exchanged with another information processing apparatus via a network interface 307.
FIG. 8 is a flowchart illustrating an example of a data processing procedure in the image processing apparatus according to an embodiment of the present invention.
9 is a flowchart for explaining a detailed processing procedure of a user authentication & function execution processing performed in step S807 in the flowchart for explaining a data processing procedure of the image processing apparatus 204 according to the present invention shown in FIG.
FIG. 10 is a flowchart for explaining in detail a procedure of a spoofing prevention process in step S903 in the flowchart of the data processing procedure of the image processing apparatus according to the embodiment of the present invention.
[Explanation of symbols]
101 Communication unit
102 Port control unit
103 MMI section
104 User recognition unit
105 Processing limiter
106 brute force attack detection unit
107 Spoof prevention unit
108 control unit
109 Scanner control unit
110 Printer control unit
111 Document / Resource Management Department
112 User management unit

Claims (1)

ネットワークを介した他の装置から接続可能な情報処理装置のログイン制限方法であって、
前記他の装置からの接続要求があった場合、接続要求に用いられた通信プロトコルの種類に応じて該情報処理装置へのログインを制限し、
前記他の装置から又は直接、該情報処理装置にログインするために入力されるユーザ情報を受け付け、
あらかじめ該情報処理装置の使用を許可されたユーザに関する識別情報と、受け付けられた前記ユーザ情報との認証を行い、
前記識別情報と前記ユーザ情報との認証結果に基づいて、該情報処理装置へのログインを許可又は不許可にする
ことを特徴とするログイン制限方法。
A login restriction method for an information processing device connectable from another device via a network,
If there is a connection request from the other device, restrict login to the information processing device according to the type of communication protocol used for the connection request,
From the other device or directly, accepts user information input to log in to the information processing device,
Perform identification of identification information on a user who is permitted to use the information processing device in advance, and the received user information,
A login restriction method comprising: permitting or disallowing a login to the information processing apparatus based on an authentication result of the identification information and the user information.
JP2002331009A 2002-11-14 2002-11-14 Login restriction method Withdrawn JP2004164415A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002331009A JP2004164415A (en) 2002-11-14 2002-11-14 Login restriction method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002331009A JP2004164415A (en) 2002-11-14 2002-11-14 Login restriction method

Publications (1)

Publication Number Publication Date
JP2004164415A true JP2004164415A (en) 2004-06-10

Family

ID=32808522

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002331009A Withdrawn JP2004164415A (en) 2002-11-14 2002-11-14 Login restriction method

Country Status (1)

Country Link
JP (1) JP2004164415A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017004436A (en) * 2015-06-15 2017-01-05 コニカミノルタ株式会社 Image formation device, communication system, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017004436A (en) * 2015-06-15 2017-01-05 コニカミノルタ株式会社 Image formation device, communication system, and program

Similar Documents

Publication Publication Date Title
JP4656161B2 (en) Authentication device, printing device, authentication printing system, authentication data input device and methods thereof
JP4451814B2 (en) Printing system and program
US6918041B1 (en) System and method of network communication with client-forced authentication
US7681041B2 (en) Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program
WO2011089788A1 (en) Classified information leakage prevention system, classified information leakage prevention method and classified information leakage prevention programme
JP4874937B2 (en) Image forming apparatus and computer-readable recording medium
JP4922656B2 (en) Document security system
JP2009199186A (en) Authentication printer, authentication printing system, authentication server, and method and program for them
EP1531382A2 (en) Security support apparatus and computer-readable recording medium recorded with program code to cause a computer to support security
JP2009027363A (en) Image output authentication system, image output authentication server and image output authentication method
US20070273924A1 (en) Recording medium storing printing program, printing apparatus, printing method, and computer data signal embodied in carrier wave
JP2001051915A (en) Print system, electronic mail system and control method therefor in network environment
JP2019155610A (en) Image formation device, authentication method of image formation device, program and print system
JP2008177825A (en) Image processor, image processing method and image processing program
JP4499678B2 (en) Multi-terminal user authentication system, authentication server and authentication integrated terminal
JP2009205659A (en) Authentication printing device, authentication printing system and method thereof
JP2004164415A (en) Login restriction method
JP5046181B2 (en) Session control system and session control method
JP2006218714A (en) Printing device
JP2006240160A (en) Printer and authentication system
JP4855063B2 (en) Image processing apparatus and network terminal apparatus
KR20030093610A (en) prints a document, it is a water mark indication print output method of by certification information in an Access control function of a security regulation base
JP2006072833A (en) Authentication device and method
JP2008229961A (en) Image processing method, image processing device and image processing program
JP5327894B2 (en) Management server and terminal management method thereof

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060207