JP2004164415A - Login restriction method - Google Patents
Login restriction method Download PDFInfo
- Publication number
- JP2004164415A JP2004164415A JP2002331009A JP2002331009A JP2004164415A JP 2004164415 A JP2004164415 A JP 2004164415A JP 2002331009 A JP2002331009 A JP 2002331009A JP 2002331009 A JP2002331009 A JP 2002331009A JP 2004164415 A JP2004164415 A JP 2004164415A
- Authority
- JP
- Japan
- Prior art keywords
- user
- image processing
- authentication
- processing device
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、ネットワークに接続された情報処理装置のセキュリティ・レベルを高めることに関する。
【0002】
【従来の技術】
従来から、情報処理装置のセキュリティを高めるために、ユーザIDとパスワードとを用いてユーザ認証を行うことにより、それぞれの情報処理装置の使用許可やジョブ投入許可を与えるという各種方式が知られている。
【0003】
【発明が解決しようとする課題】
しかしながら、ユーザIDとパスワードとを用いたユーザ認証は、英数字等の文字列の組み合わせによって行われるため、英数字の組み合わせの総当り攻撃により、簡単に割り出されてしまうという問題があった。
【0004】
例えば、夜間の人がいない時間帯に、ユーザIDやパスワードを割り出すための総当り攻撃等が行われた場合、従来の情報処理装置には当該総当り攻撃に対するガード手段を全く有さないという問題があった。また、ネットワーク上に接続された情報処理装置でも、ネットワーク盗聴等によってユーザIDやパスワードを盗みだされた場合、同様にガード手段を有さないという問題があった。
【0005】
本発明は、このような事情を考慮してなされたものであり、指紋認証システム等の新たなハードウェア追加することなく、文字列の総当り攻撃による不正アクセスを防御することができ、セキュリティ・レベルを高めることができるログイン制限方法を提供することを目的とする。
【0006】
【課題を解決するための手段】
上記課題を解決するために、本発明は、ネットワークを介した他の装置から接続可能な情報処理装置のログイン制限方法であって、前記他の装置からの接続要求があった場合、接続要求に用いられた通信プロトコルの種類に応じて該情報処理装置へのログインを制限し、前記他の装置から又は直接、該情報処理装置にログインするために入力されるユーザ情報を受け付け、あらかじめ該情報処理装置の使用を許可されたユーザに関する識別情報と、受け付けられた前記ユーザ情報との認証を行い、前記識別情報と前記ユーザ情報との認証結果に基づいて、該情報処理装置へのログインを許可又は不許可にすることを特徴とする。
【0007】
【発明の実施の形態】
以下、図面を参照して、本発明の一実施形態について詳細に説明する。尚、以下の実施形態では、ネットワークに接続され、他の装置等からの不正なログインを防止する機能を備えると共に、印刷、スキャナ等の機能も備えた画像処理装置を例に挙げて説明する。
【0008】
図1は、本発明の一実施形態に係る画像処理装置に設けられる不正なログインを防止する機能を果たすための各構成要素を示すブロック図である。
【0009】
図1において、101は通信部であり、例えばイーサネット(登録商標)等のネットワークインタフェースケーブル113によって、ネットワーク上のクライアント(例えば、図2に示すクライアントPCである情報処理装置201、202)と接続し、プリント指示や各種データのダウンロード/アップロードといったデータをやり取りする。
【0010】
102は、ポート制御部であり、TCP/IPやUDPといった各種通信プロトコルの解釈と、各通信プロトコル毎に設定された使用可能時間の制御を行う。尚、各通信プロトコル毎に設定された使用可能時間の一例は後述するように図6に示される。
【0011】
103は、MMI部であり、LCDディスプレイ309やキーボード310を用いて、対話的にプリント指示や各種操作させる部分である。尚、MMI部103は、図3においてはユーザインタフェース部308に相当する。
【0012】
104は、ユーザ認証部であり、通信部101やMMI部103を介して装置の使用許可を得るための認証操作したユーザに対し、ユーザ管理テーブル(図4に詳細を示す。)を用いて、装置の使用可否を判定する部分である。
【0013】
105は、処理制限部であり、コピーやスキャン、プリントといった画像処理装置がサポートする各種処理毎に、使用可能な時間帯を操作制限テーブル(図5に詳細を示す。)を用いて制限する部分である。
【0014】
106は、総当り攻撃検知部であり、ユーザIDやパスワード解除を目的とした英数字等の文字列の組み合わせの総当り攻撃が行なわれた場合にその攻撃を検知する。尚、総当り攻撃検知部106の動作の詳細は図9に示すフローチャートを用いて後述する。
【0015】
107は、なりすまし防止部であり、ユーザIDやパスワードの他に、ユーザ認証時にMACアドレスやゼロ知識証明といわれる本人しか知りえない秘密の情報等を用いることで、ネットワーク盗聴等によりユーザIDやパスワードが盗まれた場合においても、本人になりすますことを極めて困難にするものである。尚、なりすまし防止部107の動作の詳細は図10に示すフローチャートを用いて後述する。
【0016】
108は、制御部であり、プリンタインタフェース305やスキャナインタフェース311を介して、プリンタエンジン306やスキャナエンジン312を動作させ、プリントやコピー等の作業を実際に行う部分である。ここで、109は、スキャナ制御部であり、スキャナインタフェース311を介して、スキャナエンジン312を動作させることで、原稿を読み取る部分である。また、110は、プリンタ制御部であり、プリンタインタフェース305を介してプリンタエンジン306を動作させ、画像を紙に印刷する部分である。さらに、111は、文書・リソース管理部であり、機器内の文書やフォントといったリソース等を管理する部分である。さらにまた、112は、ユーザ管理部であり、ユーザ認証処理に必要な各種の情報を管理する部分である。尚、ユーザ管理部112で管理されるユーザ情報の一例は図4に示される。
【0017】
また、図1において、113は、ネットワークインタフェースケーブルであり、イーサネット(登録商標)等の通信媒体で実現される。
【0018】
図2は、本発明の一実施形態に係る画像処理装置を含む情報処理システムの構成を示す図である。図2に示すように、本実施形態では、クライアント側の情報処理装置201、202が、ネットワーク203を介して、上述した不正アクセス防止機能を備えた画像処理装置204と通信可能なように接続されている。
【0019】
尚、本実施形態では、情報処理装置201、202として、パーソナルコンピュータ(PC)、画像処理装置204として、多機能周辺機器(MFP:Mu1ti Function Peripheral)、ネットワーク203として、イーサネット(登録商標)を用いる。
【0020】
また、クライアント側の情報処理装置201、202と、画像処理装置204との間のネットワーク203を介した通信は、IPアドレス及びポート番号を指定し、また、IPパケットデータによるものとする。
【0021】
尚、本実施形態では説明を簡単にするため、情報処理システムの構成を、2つのクライアント側の情報処理装置201、202と1つの画像処理装置204とをネットワーク203で接続する構成としたが、本発明の適用は上述の接続台数に限られるものではない。また、本実施形態では、クライアント側の端末装置がPCであり、画像処理装置がMFPであり、ネットワークがイーサネット(登録商標)であるものとして説明するが、これはあくまで一例であって、限定されるものではない。
【0022】
図3は、本実施形態に係る画像処理装置204のハードウェア構成を示す図である。図3に示すように、CPU301は、バス313を介して、メモリ(RAM)302と、ROM303と、記憶装置(HD)304と、プリンタインタフェース305と、スキャナインタフェース311と、ユーザインタフェース(操作部)308と、ネットワークインタフェース313とに接続する。CPU301が実行するプログラムは、ROM303、記憶装置304及びネットワークインタフェース307等から、メモリ302に読み出される。
【0023】
ユーザインタフェース308は、LCDディスプレイ309とキーボード310とを制御することで、ユーザである装置操作者と各種情報のやり取りを行う。ネットワークインタフェース307は、ネットワークパケットの物理層(物理パケット)の処理、すなわち物理パケットからトランスポートパケットの抽出、及び、トランスポートパケットから物理パケットの生成を行う。
【0024】
プリンタインタフェース305は、プリンタ資源の管理及びプリンタを使用するジョブの実行・制御を行う。プリンタエンジン306は、CPU301が実行するプログラムにより作成された画像を紙等の印刷媒体に印字出力する部分である。
【0025】
スキャナインタフェース311は、スキャナ資源の管理及びスキャナを使用するジョブの実行・制御を行う。スキャナエンジン312は、CPU301が実行するプログラムにより、メモリ302又は記憶装置304へ画像データを読み出す部分である。
【0026】
図4は、図1のユーザ管理部112によって管理されるユーザ認証情報を格納したユーザ管理テーブルの一例を示す図である。ユーザ管理テーブルは、画像処理装置の使用を特定のユーザだけに許諾するようにするために必要な情報を保持する。図4に示すように、本実施形態では、7桁の文字列で構成されたユーザID401と、5桁の文字列で構成されたパスワード402、本人か否かを再確認するための本人確認情報403とを用いてユーザを認証するための構成とした。尚、ユーザID、パスワード等の桁数や本人確認情報403の内容は上記例だけに限定されるものではない。
【0027】
本実施形態では、本人確認情報403は、認証許可する装置のMACアドレスを固定とするか、最後に認証した装置のMACアドレスを記憶するのかを選択する学習404と、ネットワーク上の認証装置を特定するための認証許可するMACアドレス405と、本人しか知りえない情報(例えば、家族構成に関する質問とその正解等を文字列で格納したもの)である本人を特定するゼロ知識証明406とからなる構成にした。尚、MACアドレス(Media Access Control address)は、世界中に1つしかないユニークな番号のことであるが、その詳細については公知であるのでここでは省略する。
【0028】
そして、本実施形態では、学習404がONの場合は、最後に認証した装置のMACアドレスを常に記憶するようにする。一方、学習404がOFFの場合には、認証許可するMACアドレス404に格納されたMACアドレスでしか、認証許可しない構成とした。
【0029】
図5は、図1の処理制限部105における処理に用いられる操作制限テーブルを示す図であり、画像処理装置がサポートする作業と、当該作業を利用することができる時間帯とを表形式で保持している。本実施形態における操作制限テーブルでは、図5に示すように、コピー処理、プリント処理等の処理区分を示す作業501と、作業501に記述された処理の使用可能な時間帯を示す使用可能時間帯502とが対で表形式で保持されている。
【0030】
図5においては、一例として、使用可能時間帯502に「常時可」と記述したものは、使用可能時間帯を制限しないことを表し、「08:00〜22:00」等と時間の範囲を記述したものは、記述した時間内(例えば、8時から22時までの間)でのみ使用可能というように、使用できる時間が制限された機能であることを示す。
【0031】
また、図6は、図1のポート制御部102における処理で用いられる各通信プロトコルの使用可能時間帯を制限するためのプロトコル制限テーブルを示す図であり、装置がサポートする通信プロトコル毎の利用できる時間帯を表形式で保持する。図6に示すように、プロトコル制限テーブルには、TCP/IP、UDPといった通信プロトコルを識別するための通信プロトコル601と、通信プロトコル601に記述された通信プロトコルが使用できる時間帯602とが対で表形式で保持されている。
【0032】
尚、本実施形態では、図6に示すように、使用可能時間帯602に「常時可」と記述したものは、使用可能な時間帯を制限せず常に使用できることを表し、「使用不可」 と記述したものは、該当する通信プロトコルが常に使用できないことを表し、「08:00−22:00」等と時間の範囲を記述したものは、記述した時間内(例えば、8時から22時までの間)でのみ使用可能というように、使用できる時間が制限された通信プロトコルを用いる。
【0033】
図7は、ネットワークインタフェース307を介して他の情報処理装置とやり取りするデータにおける通信パケット構造を示す図である。図7に示すように、本実施形態における通信パケットは、通信パケットの先頭データであることを示すパケットヘッダ701、通信パケットの構造バージョン示すパケットバージョン702、意味のあるひとつのデータが複数のパケットに分割された場合にその終端か否かを示す継続フラグ703、プリント指示やデータのアップロード指示といった処理内容を示すオペレーション・コード704、通信パケットの処理順番を格納するブロック番号705、パケットヘッダ701からデータ702までのデータ長を格納するパケット長706、装置の使用可否を判定するための認証情報であるユーザID707とパスワード708、通信パケットの発行元装置を識別するMACアドレス709、要求、報告、通知といったパケットの性質を示すステータス710、オペレーション・コード704の処理に必要なデータを格納するデータ711とから構成される。
【0034】
図8は、本発明の一実施形態に係る画像処理装置におけるデータ処理手順の一例を説明するためのフローチャートである。まず、ネットワークインタフェース307やユーザインタフェース308から画像処理装置に対する操作指示が行われるのを待つ(ステップS801)。そして、操作指示が行われた場合、操作指示元がネットワークインタフェース307を介したものか否かを調べる(ステップS802)。その結果、ネットワークインタフェース307を介した操作指示の場合(YES)、操作指示に用いられた通信プロトコル(例えば、TCP/IP、UDP、HTTPといった通信プロトコルの別)を調べる(ステップS803)。
【0035】
次に、ステップS803で確定した通信プロトコルが使用可能か否を調べる(ステップS804)。すなわち、本実施形態では、まず、ステップS803で求めた通信プロトコルが、図6に示すプロトコル制限テーブルの通信プロトコル601に合致するデータが存在するか否かを調べる。その結果、合致するものがなければ、制限されていないプロトコルであるため、当該プロトコルは使用可能と判定する。一方、合致するデータが存在した場合は、機器の持つタイマから現在時刻を確定し、当該時刻が使用可能時間帯602の中に含まれているか否かを調べ、時間帯に含まれている場合に当該プロトコルを使用可能と判定し、時間帯外であったならば、使用できないプロトコルと判定するような構成とする。
【0036】
すなわち、本実施形態に係る画像処理装置204は、他の装置(例えば、情報処理装置201、202等)がサポートする通信プロトコル(例えば、TCP/IP、UDP、HTTP等)毎に当該画像処理処理装置204への接続可能な時間帯を指定することを特徴とする。これにより、画像処理装置204では、図6に示すプロトコル名601と使用可能時間帯602との対応表で示されるように、TCP/IP、UDP、HTTPといった機器がサポートする通信プロトコル毎に使用可能な時間を制限することが可能となる。
【0037】
ステップS804で上述した処理を行った結果、許可された通信プロトコルであると判定された場合(YES)、ステップ(805)に進む。一方、ステップS804において、ステップS803で求めた通信プロトコルが使用不可であると判断された場合(NO)、エラー処理が行われる(ステップS808)。例えば、エラー処理の一例として、図7に示す通信パケットのステータス710に、指示された作業を実行しなかった旨を設定した後、ネットワークインタフェース307を介して操作指示元に報告するようにしてもよい。そして、エラー処理の後、本処理を終了する。尚、上述のエラー処理では、使用できない旨を通信パケットを用いて返信するようにしたが、プロトコル上の通信コネクションを強制切断するような構成としてもよい。
【0038】
一方、ステップS805では、コピーやプリントといった指示された作業内容を調べる。本実施形態では、ネットワークインタフェース307からの操作指示の場合は、図7に示すオペレーション・コード704により作業内容を識別できるような構成とした。
【0039】
次に、作業が可能か否かを調べる(ステップS806)。本実施形態では、まず、機器(画像処理装置204)の現在の時間とステップS805で求めた作業内容とが、図5に示した操作制限テーブルの作業名501に合致するデータが存在するか否を調べる。その結果、合致するものがなければ制限されない操作であると判定し、ステップS805)で求めた作業内容を使用可能であると判定する。一方、合致するデータが存在した場合は、機器の持つタイマから現在時刻を確定し、当該時刻が使用可能時間帯502の中に含まれているか否かを調べる。ここで、現在時刻が使用可能時間帯に含まれているのであれば該操作が使用可能であると判定する。また、逆に、使用可能時間を外れている場合は、使用できない操作であると判定するような構成とする。
【0040】
そして、ステップS806で許可された作業であると判定された場合(YES)、後述するユーザ認証&機能実行処理を行い(ステップS807)、本処理を終了する。
【0041】
すなわち、本実施形態に係る画像処理装置204は、図5に示す作業名501と使用可能時間帯502との対応表に示すように、当該画像処理装置204で実行可能な各種処理毎(例えば、コピー、FAX送信、プリント等の処理毎)に処理可能な時間帯を設定し、当該画像処理装置204で行われる処理について、設定された処理可能な時間帯においてのみ許可することを特徴とする。
【0042】
一方、ステップS806で、作業が使用できないと判定された場合(NO)、ステップS808に進んでエラー処理が行われ、指示された作業を実行しなかった旨を、ネットワークインタフェース307やユーザインタフェース308を介して操作指示元に通知した後、本処理を終了する。例えば、エラー処理の一例として、ネットワークインタフェース307を介した作業指示であった場合は、図7に示す通信パケットのステータス710にエラーである旨を設定した後、図7に示す構成の通信パケット形式データを、操作指示元である情報処理装置201、202へネットワークインタフェース307を介して報告するようなものとする。
【0043】
上述したように、本実施形態に係る画像処理装置204は、ネットワーク203を介した他の装置(例えば、情報処理装置201、202等)から接続可能であって、当該画像処理装置204に対するログインを制限するための方法として以下の手順が行われる。すなわち、他の装置からの接続要求があった場合、接続要求に用いられた通信プロトコルの種類に応じて当該画像処理装置204へのログインを制限する。次いで、他の装置から又は直接、当該画像処理装置204にログインするために入力されるユーザ情報(例えば、ユーザIDやパスワード)を受け付ける。そして、あらかじめ当該画像処理装置204の使用を許可されたユーザに関する識別情報(例えば、図4に示すユーザ管理テーブルに記載の情報)と、受け付けられたユーザ情報との認証を行い、識別情報とユーザ情報との認証結果に基づいて、当該画像処理装置204へのログインを許可又は不許可にする。
【0044】
具体的には、本実施形態に係る画像処理装置204は、ネットワーク203に接続される他の情報処理装置201、202等から投入されるジョブに対して所定の画像処理を実行する。そのために、ジョブを投入可能なユーザ毎に設定された個別のジョブ操作環境を、図3に示すDISK311等に登録する。また、ユーザIDやパスワード等のユーザを識別するための識別情報を図4に示すユーザ管理テーブルに格納して管理しておく。そして、ユーザ識別に必要な図4に示すユーザID401とパスワード402を含むユーザ情報を、図3に示すキーボード304からの入力により受け付ける。そして、入力されたユーザ情報とDISK311等に登録された識別情報とを比較することにより、当該画像処理装置204の使用許可の可否を判定する。
【0045】
以上説明したように、上述した画像処理装置204によれば、作業や通信プロトコルを使用できる時間を制限することで、通信プロトコルを制限をせずに、使用可能な作業を制限したり、逆に、作業を制限せずに、使用できる通信プロトコルを制限する等、柔軟なセキュリティ・システムを構築することができる。
る。
【0046】
図9は、図8に示される本発明に係る画像処理装置204のデータ処理手順を説明するフローチャートにおけるステップS807で行うユーザ認証&機能実行処理の詳細な処理手順を説明するためのフローチャートである。
【0047】
まず、オペレーション投入者のユーザIDとパスワードとを取得する(ステップS901)。尚、本実施形態では、ネットワークインタフェース307を介した操作指示である場合、図7の通信パケット構造で示したユーザID707とパスワード708を取得することにより行った。また、画像処理装置204内部でのユーザ認証は、図3のキーボード310を介して、ユーザインタフェース308から取得する構成とした。
【0048】
次に、ステップS901で取り出したユーザIDとパスワードを有効か否かを調べる(ステップS902)。本実施形態では、ステップS901で取得したユーザIDとパスワードとペアにして、図4に示すユーザ管理テーブルのユーザID401とパスワード402とを対比させることで、認証可・不可を判定する構成とした。その結果、認証が正しく行われた場合(YES)、ステップS903に進んで、本人か否かを確認するためのなりすまし防止処理を行う。尚、なりすまし防止処理の詳細については、図10のステップS1001〜ステップS1006を用いて後述する。
【0049】
そして、ステップS903のなりすまし防止処理の処理結果を確認する(ステップS904)。その結果、本人確認が正常に行われた場合(YES)、図8のステップS801で指示された操作を図1の制御部108に実行させ(ステップS905)、その後本処理を終了する。
【0050】
一方、ステップS904で、本人認証が正しく行われなかった場合(NO)、ステップS909に進んでエラー処理を行う。すなわち、本人確認できなかった旨を図7に示す通信パケットのステータス710に設定した後、ネットワークインタフェース307を介して操作指示元に報告する。その後、本処理を終了する。
【0051】
一方、ステップS902で、本人認証が正しく行われなかった場合(NO)、ステップS906に進み、認証指示した装置のMACアドレスを取得する。尚、MACアドレスの取得方法については、FDDI(Fiber Distributed Data Interface)等のアメリカ規格協会(ANSI)で標準化された方法を用いており、この方法は公知であるので説明は省略する。
【0052】
次に、ステップS907において、ステップS906で取得したMACアドレスからの認証操作が、複数回、連続してNGになっていないかをチェックする。その結果、ユーザIDとパスワードによるユーザ認証が複数回連続でNGと判定された場合(YES)、総当り攻撃対応処理を行い(ステップS908)、その後本処理を終了させる。
【0053】
すなわち、本実施形態に係る画像処理装置204は、上記ステップS907に示すように、識別情報とユーザ情報とを認証した結果、あらかじめ当該画像処理装置204の使用が許可されていないユーザであると判断された場合、当該画像処理装置204にログイン可能なユーザのパスワードの割り出しを意図した文字列の組み合わせによる総当り攻撃か否かを検知することを特徴とする。
【0054】
尚、本実施形態において総当り攻撃が行われた場合、図8のステップS803で取得した通信プロトコルを機器(画像処理装置204)として受け付けないようにするため、図6のプロトコル制限テーブルの通信プロトコル名601から該当するプロトコルを取得するとともに、当該プロトコルの使用可能時間帯602を使用不可とすることにより、総当り攻撃のガードを行う構成としている。
【0055】
すなわち、本実施形態に係る画像処理装置204では、総当り攻撃であると検知された場合、総当り攻撃に使用された通信プロトコルの種類を確定し、ステップS908に示すように、当該通信プロトコルの使用を不可の状態にすることを特徴とする。
【0056】
従って、ユーザID・パスワードといった文字列の組み合わせでユーザ認証する本実施形態に係る画像処理装置204を含むシステムでは、文字列の総当り攻撃に対する防御機能を設けることで、指紋認証システム等の新たなハードウェア追加することなく、セキュリティ・レベルを高めることができる。
【0057】
一方、ステップS907で、複数回連続NGでないとされた場合(NO)、ステップS909に進んでエラー処理を行う。すなわち、ユーザ認証できなかった旨を、ネットワークインタフェース307やユーザインタフェース308を介して操作指示元に通知する。そして、エラー処理後、本処理を終了する。例えば、本実施形態では、ネットワークインタフェース307を介した認証操作であった場合は、図7に示す通信パケットのステータス710に設定した後、ネットワークインタフェース307を介して操作指示元に報告した後、本処理を終了する。
【0058】
図10は、本発明の一実施形態に係る画像処理装置のデータ処理手順のフローチャートにおけるステップS903のなりすまし防止処理の手順を詳細に説明するためのフローチャートである。
【0059】
まず、認証装置のMACアドレスを取得する(ステップS1001)。次に、ステップS1001で取得したMACアドレスが図4に示す認証許可するMACアドレス405と等しいか否かを調べる(ステップS1002)。その結果、MACアドレスが等しい場合(YES)は本処理を正常終了させる。
【0060】
一方、ステップS1002で、MACアドレスが、図4に示される認証許可するMACアドレス405と異なる場合は、ステップS1003に進む。
【0061】
ステップS1003では、図4の学習404のOFF/ONをチェックする。その結果、学習404がOFFの場合(NO)、登録したMACアドレス以外からの認証を受け付けないため、本処理を異常終了させる。
【0062】
一方、ステップS1003で、図4の学習404がONの場合(YES)、ステップS1004に進んで、図4に示すユーザ管理テーブルに格納されている本人を特定するゼロ知識証明406を用いて本人確認を行う。
【0063】
また、ステップS1005では、ステップS1004の本人確認が正常終了したか否かを判定する。本人確認ができなかった場合は、本処理を異常終了させる。
【0064】
すなわち、本実施形態に係る画像処理装置204では、ユーザ情報として、図4に示すように、ユーザID、パスワード、認証が許可された装置のMACアドレス及び各ユーザ毎にあらかじめ設定された個人情報(例えば、本実施形態では、認証者本人しか知りえない秘密の情報である本人を特定するゼロ知識証明406を用いている。)を含み、認証が許可されていないMACアドレスの装置から当該画像処理装置204への認証要求の場合であって、ユーザID及びパスワードによる認証が許可された場合、さらに個人情報を用いて当該画像処理装置204へのログインを許可又は不許可にすることを特徴とする。このようにして本人を確認することにより、ユーザ認証のセキュリティ・レベルを向上し、なりすまし防止を図っている。
【0065】
ステップS1005において、本人確認が正常に行われた判定した場合(YES)、認証装置のMACアドレスを図4に示す認証許可するMACアドレス405に格納し(ステップS1006)、その後本処理を正常終了させる。
【0066】
すなわち、本実施形態に係る画像処理装置204では、画像処理装置204へのログインが許可された場合、ログインが許可された情報処理装置のMACアドレスを当該画像処理装置204に記憶し、以降の認証時に、認証許可する装置のMACアドレスとして利用することを特徴とする。このように、本人確認が正常に行われた場合は、認証要求した当該装置のMACアドレスを、画像処理装置204で認証許可するMACアドレスとして新たに学習・記憶することにより、次回、同一の装置からの認証操作を省略することが可能となる。また、最後に認証した装置のMACアドレスの追跡や、認証許可するMACアドレス(例えば、図4に示す認証許可するMACアドレス405に相当する。)の入力操作を簡便化することも可能となる。
【0067】
尚、本発明は、複数の機器(例えば、ホストコンピュータ、インタフェース機器、リーダ、プリンタ等)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置等)に適用してもよい。
【0068】
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体(または記憶媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0069】
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0070】
本発明を上記記録媒体に適用する場合、その記録媒体には、先に説明したフローチャートに対応するプログラムコードが格納されることになる。
【0071】
上述のように、本実施形態に係る画像処理装置204では、ユーザIDとパスワードが漏洩した場合の認証条件を加えたので、不正ななりすましによるログインを防止することができ、機器としてのセキュリティ・レベルを高めることが可能となる等、ユーザ認証レベルの高セキュリティ化が図れるようになる。また、英数字等の文字列の組み合わせの総当り攻撃が行われた場合、その攻撃を検知して攻撃元装置からの操作を拒否する。さらに、ユーザIDやパスワードが盗みだされた場合であっても、認証要求元である各装置のMACアドレスを限定する等により本人か否かの確認精度を上げることで、認証者へのなりすましを防止することができる。さらにまた、夜間等の人が居ない時間帯等に、操作できる作業や使用できる通信プロトコルを制限することで、ユーザIDとパスワードを割り出す攻撃を未然に防ぐこともできる。
【0072】
【発明の効果】
以上説明したように、本発明によれば、指紋認証システム等の新たなハードウェア追加することなく、文字列の総当り攻撃による不正アクセスを防御することができ、セキュリティ・レベルを高めることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る画像処理装置に設けられる不正なログインを防止する機能を果たすための各構成要素を示すブロック図である。
【図2】本発明の一実施形態に係る画像処理装置を含む情報処理システムの構成を示す図である。
【図3】同実施形態に係る画像処理装置204のハードウェア構成を示す図である。
【図4】図1のユーザ管理部112によって管理されるユーザ認証情報を格納したユーザ管理テーブルの一例を示す図である。
【図5】図1の処理制限部105における処理に用いられる操作制限テーブルを示す図である。
【図6】図1のポート制御部102における処理で用いられる各通信プロトコルの使用可能時間帯を制限するためのプロトコル制限テーブルを示す図である。
【図7】ネットワークインタフェース307を介して他の情報処理装置とやり取りするデータにおける通信パケット構造を示す図である。
【図8】本発明の一実施形態に係る画像処理装置におけるデータ処理手順の一例を説明するためのフローチャートである。
【図9】図8に示される本発明に係る画像処理装置204のデータ処理手順を説明するフローチャートにおけるステップS807で行うユーザ認証&機能実行処理の詳細な処理手順を説明するためのフローチャートである。
【図10】本発明の一実施形態に係る画像処理装置のデータ処理手順のフローチャートにおけるステップS903のなりすまし防止処理の手順を詳細に説明するためのフローチャートである。
【符号の説明】
101 通信部
102 ポート制御部
103 MMI部
104 ユーザ認識部
105 処理制限部
106 総当り攻撃検知部
107 なりすまし防止部
108 制御部
109 スキャナ制御部
110 プリンタ制御部
111 文書・リソース管理部
112 ユーザ管理部[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to increasing the security level of an information processing device connected to a network.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, in order to enhance the security of an information processing apparatus, various methods have been known in which user authentication is performed using a user ID and a password, thereby permitting use of each information processing apparatus and permission to input a job. .
[0003]
[Problems to be solved by the invention]
However, since the user authentication using the user ID and the password is performed by a combination of character strings such as alphanumeric characters, there is a problem that it is easily determined by a brute force attack of the combination of alphanumeric characters.
[0004]
For example, when a brute force attack or the like for determining a user ID or a password is performed during a time when no one is in the night, the conventional information processing device has no guard means against the brute force attack at all. was there. Further, even if the information processing apparatus connected to the network is stolen from the user ID or the password by eavesdropping on the network or the like, there is also a problem that the information processing apparatus has no guard means.
[0005]
The present invention has been made in view of such circumstances, and can prevent unauthorized access by a brute force attack on a character string without adding new hardware such as a fingerprint authentication system. The purpose is to provide a login restriction method that can increase the level.
[0006]
[Means for Solving the Problems]
In order to solve the above problem, the present invention is a method for restricting login of an information processing device connectable from another device via a network, wherein when there is a connection request from the other device, the connection request is In accordance with the type of communication protocol used, login to the information processing apparatus is restricted, and user information input to log in to the information processing apparatus from the other apparatus or directly is received, and the information processing is performed in advance. Performs authentication of the identification information relating to the user permitted to use the device and the received user information, and, based on the authentication result of the identification information and the user information, permits login to the information processing device or It is characterized by being rejected.
[0007]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings. In the following embodiment, an image processing apparatus that is connected to a network and has a function of preventing unauthorized login from another apparatus or the like and also has a function of printing, a scanner, or the like will be described as an example.
[0008]
FIG. 1 is a block diagram illustrating components provided in an image processing apparatus according to an embodiment of the present invention for performing a function of preventing unauthorized login.
[0009]
In FIG. 1,
[0010]
[0011]
[0012]
A
[0013]
[0014]
[0015]
[0016]
[0017]
In FIG. 1,
[0018]
FIG. 2 is a diagram illustrating a configuration of an information processing system including an image processing device according to an embodiment of the present invention. As shown in FIG. 2, in the present embodiment, client-side
[0019]
In the present embodiment, a personal computer (PC) is used as the
[0020]
Communication between the client-side
[0021]
In this embodiment, for simplicity of description, the configuration of the information processing system is configured such that the two client-side
[0022]
FIG. 3 is a diagram illustrating a hardware configuration of the
[0023]
The
[0024]
A
[0025]
The
[0026]
FIG. 4 is a diagram illustrating an example of a user management table storing user authentication information managed by the
[0027]
In the present embodiment, the
[0028]
In this embodiment, when the learning 404 is ON, the MAC address of the last authenticated device is always stored. On the other hand, when the learning 404 is OFF, the authentication is permitted only by the MAC address stored in the
[0029]
FIG. 5 is a diagram illustrating an operation restriction table used for processing in the
[0030]
In FIG. 5, as an example, what is described as “always available” in the
[0031]
FIG. 6 is a diagram showing a protocol restriction table for restricting a usable time zone of each communication protocol used in the processing in the
[0032]
In the present embodiment, as shown in FIG. 6, a description that “usually available” is described in the
[0033]
FIG. 7 is a diagram illustrating a communication packet structure in data exchanged with another information processing apparatus via the
[0034]
FIG. 8 is a flowchart illustrating an example of a data processing procedure in the image processing apparatus according to an embodiment of the present invention. First, the process waits for an operation instruction to the image processing apparatus from the
[0035]
Next, it is checked whether the communication protocol determined in step S803 is usable (step S804). That is, in the present embodiment, first, it is checked whether or not there is data whose communication protocol obtained in step S803 matches the
[0036]
That is, the
[0037]
As a result of performing the above-described processing in step S804, when it is determined that the communication protocol is an allowed communication protocol (YES), the process proceeds to step (805). On the other hand, if it is determined in step S804 that the communication protocol obtained in step S803 is unusable (NO), error processing is performed (step S808). For example, as an example of the error processing, after setting that the instructed work has not been performed in the
[0038]
On the other hand, in step S805, the instructed work contents such as copy and print are checked. In the present embodiment, in the case of an operation instruction from the
[0039]
Next, it is checked whether or not the work is possible (step S806). In the present embodiment, first, it is determined whether there is data in which the current time of the device (image processing apparatus 204) and the work content obtained in step S805 match the
[0040]
If it is determined in step S806 that the operation is a permitted operation (YES), a user authentication & function execution process described later is performed (step S807), and the process ends.
[0041]
That is, the
[0042]
On the other hand, if it is determined in step S806 that the work cannot be used (NO), the flow advances to step S808 to perform error processing, and informs the
[0043]
As described above, the
[0044]
Specifically, the
[0045]
As described above, according to the above-described
You.
[0046]
FIG. 9 is a flowchart for explaining a detailed processing procedure of the user authentication & function execution processing performed in step S807 in the flowchart for explaining the data processing procedure of the
[0047]
First, a user ID and a password of the operation submitter are obtained (step S901). In the present embodiment, in the case of an operation instruction via the
[0048]
Next, it is checked whether the user ID and the password extracted in step S901 are valid (step S902). In the present embodiment, the user ID and the password acquired in step S901 are paired, and the
[0049]
Then, the processing result of the spoofing prevention processing in step S903 is confirmed (step S904). As a result, when the identification is normally performed (YES), the operation instructed in step S801 in FIG. 8 is performed by the
[0050]
On the other hand, if the personal authentication has not been correctly performed in step S904 (NO), the process advances to step S909 to perform error processing. That is, after the fact that the identity could not be confirmed is set in the
[0051]
On the other hand, if the personal authentication has not been correctly performed in step S902 (NO), the process advances to step S906 to acquire the MAC address of the device that has issued the authentication instruction. Note that the method of obtaining the MAC address uses a method standardized by the American National Standards Institute (ANSI) such as FDDI (Fiber Distributed Data Interface), and this method is publicly known and will not be described.
[0052]
Next, in step S907, it is checked whether or not the authentication operation from the MAC address acquired in step S906 has become NG multiple times. As a result, if the user authentication based on the user ID and the password is determined to be NG for a plurality of consecutive times (YES), a brute force attack handling process is performed (step S908), and the process is thereafter terminated.
[0053]
That is, the
[0054]
When a brute force attack is performed in this embodiment, the communication protocol acquired in step S803 in FIG. 8 is not accepted as a device (image processing apparatus 204). A configuration is adopted in which the applicable protocol is acquired from the
[0055]
That is, when the
[0056]
Therefore, in a system including the
[0057]
On the other hand, if it is determined in step S907 that NG is not consecutively performed a plurality of times (NO), the process advances to step S909 to perform error processing. That is, the fact that the user authentication has failed is notified to the operation instruction source via the
[0058]
FIG. 10 is a flowchart for describing in detail the procedure of the spoofing prevention process in step S903 in the flowchart of the data processing procedure of the image processing apparatus according to the embodiment of the present invention.
[0059]
First, the MAC address of the authentication device is obtained (step S1001). Next, it is checked whether the MAC address acquired in step S1001 is equal to the
[0060]
On the other hand, if it is determined in step S1002 that the MAC address is different from the authentication-permitted
[0061]
In step S1003, OFF / ON of the learning 404 in FIG. 4 is checked. As a result, when the learning 404 is OFF (NO), authentication from any other than the registered MAC address is not accepted, and thus this process is abnormally terminated.
[0062]
On the other hand, if the learning 404 in FIG. 4 is ON in step S1003 (YES), the flow advances to step S1004 to verify the identity using the zero
[0063]
In step S1005, it is determined whether the personal identification in step S1004 has been normally completed. If the identity cannot be confirmed, the process is abnormally terminated.
[0064]
That is, in the
[0065]
If it is determined in step S1005 that the personal identification has been normally performed (YES), the MAC address of the authentication device is stored in the
[0066]
That is, in the
[0067]
Note that the present invention is applied to a system including a plurality of devices (for example, a host computer, an interface device, a reader, a printer, etc.), but a device including one device (for example, a copying machine, a facsimile machine, etc.). May be applied.
[0068]
Further, an object of the present invention is to supply a recording medium (or a storage medium) recording a program code of software for realizing the functions of the above-described embodiments to a system or an apparatus, and to provide a computer (or a CPU or a CPU) of the system or the apparatus. Needless to say, the present invention can also be achieved by the MPU) reading and executing the program code stored in the recording medium. In this case, the program code itself read from the recording medium implements the functions of the above-described embodiment, and the recording medium on which the program code is recorded constitutes the present invention. When the computer executes the readout program code, not only the functions of the above-described embodiments are realized, but also an operating system (OS) running on the computer based on the instruction of the program code. It goes without saying that a part or all of the actual processing is performed and the functions of the above-described embodiments are realized by the processing.
[0069]
Further, after the program code read from the recording medium is written into a memory provided in a function expansion card inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that the CPU or the like provided in the card or the function expansion unit performs part or all of the actual processing, and the processing realizes the functions of the above-described embodiments.
[0070]
When the present invention is applied to the recording medium, the recording medium stores program codes corresponding to the flowcharts described above.
[0071]
As described above, in the
[0072]
【The invention's effect】
As described above, according to the present invention, unauthorized access due to a brute force attack on a character string can be prevented without adding new hardware such as a fingerprint authentication system, and the security level can be increased. .
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating components provided in an image processing apparatus according to an embodiment of the present invention for performing a function of preventing unauthorized login.
FIG. 2 is a diagram illustrating a configuration of an information processing system including an image processing device according to an embodiment of the present invention.
FIG. 3 is a diagram showing a hardware configuration of the
FIG. 4 is a diagram illustrating an example of a user management table storing user authentication information managed by the
FIG. 5 is a diagram showing an operation restriction table used for processing in a
FIG. 6 is a diagram showing a protocol restriction table for restricting a usable time zone of each communication protocol used in processing in the
FIG. 7 is a diagram illustrating a communication packet structure in data exchanged with another information processing apparatus via a
FIG. 8 is a flowchart illustrating an example of a data processing procedure in the image processing apparatus according to an embodiment of the present invention.
9 is a flowchart for explaining a detailed processing procedure of a user authentication & function execution processing performed in step S807 in the flowchart for explaining a data processing procedure of the
FIG. 10 is a flowchart for explaining in detail a procedure of a spoofing prevention process in step S903 in the flowchart of the data processing procedure of the image processing apparatus according to the embodiment of the present invention.
[Explanation of symbols]
101 Communication unit
102 Port control unit
103 MMI section
104 User recognition unit
105 Processing limiter
106 brute force attack detection unit
107 Spoof prevention unit
108 control unit
109 Scanner control unit
110 Printer control unit
111 Document / Resource Management Department
112 User management unit
Claims (1)
前記他の装置からの接続要求があった場合、接続要求に用いられた通信プロトコルの種類に応じて該情報処理装置へのログインを制限し、
前記他の装置から又は直接、該情報処理装置にログインするために入力されるユーザ情報を受け付け、
あらかじめ該情報処理装置の使用を許可されたユーザに関する識別情報と、受け付けられた前記ユーザ情報との認証を行い、
前記識別情報と前記ユーザ情報との認証結果に基づいて、該情報処理装置へのログインを許可又は不許可にする
ことを特徴とするログイン制限方法。A login restriction method for an information processing device connectable from another device via a network,
If there is a connection request from the other device, restrict login to the information processing device according to the type of communication protocol used for the connection request,
From the other device or directly, accepts user information input to log in to the information processing device,
Perform identification of identification information on a user who is permitted to use the information processing device in advance, and the received user information,
A login restriction method comprising: permitting or disallowing a login to the information processing apparatus based on an authentication result of the identification information and the user information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002331009A JP2004164415A (en) | 2002-11-14 | 2002-11-14 | Login restriction method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002331009A JP2004164415A (en) | 2002-11-14 | 2002-11-14 | Login restriction method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004164415A true JP2004164415A (en) | 2004-06-10 |
Family
ID=32808522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002331009A Withdrawn JP2004164415A (en) | 2002-11-14 | 2002-11-14 | Login restriction method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004164415A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017004436A (en) * | 2015-06-15 | 2017-01-05 | コニカミノルタ株式会社 | Image formation device, communication system, and program |
-
2002
- 2002-11-14 JP JP2002331009A patent/JP2004164415A/en not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017004436A (en) * | 2015-06-15 | 2017-01-05 | コニカミノルタ株式会社 | Image formation device, communication system, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4656161B2 (en) | Authentication device, printing device, authentication printing system, authentication data input device and methods thereof | |
JP4451814B2 (en) | Printing system and program | |
US6918041B1 (en) | System and method of network communication with client-forced authentication | |
US7681041B2 (en) | Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program | |
WO2011089788A1 (en) | Classified information leakage prevention system, classified information leakage prevention method and classified information leakage prevention programme | |
JP4874937B2 (en) | Image forming apparatus and computer-readable recording medium | |
JP4922656B2 (en) | Document security system | |
JP2009199186A (en) | Authentication printer, authentication printing system, authentication server, and method and program for them | |
EP1531382A2 (en) | Security support apparatus and computer-readable recording medium recorded with program code to cause a computer to support security | |
JP2009027363A (en) | Image output authentication system, image output authentication server and image output authentication method | |
US20070273924A1 (en) | Recording medium storing printing program, printing apparatus, printing method, and computer data signal embodied in carrier wave | |
JP2001051915A (en) | Print system, electronic mail system and control method therefor in network environment | |
JP2019155610A (en) | Image formation device, authentication method of image formation device, program and print system | |
JP2008177825A (en) | Image processor, image processing method and image processing program | |
JP4499678B2 (en) | Multi-terminal user authentication system, authentication server and authentication integrated terminal | |
JP2009205659A (en) | Authentication printing device, authentication printing system and method thereof | |
JP2004164415A (en) | Login restriction method | |
JP5046181B2 (en) | Session control system and session control method | |
JP2006218714A (en) | Printing device | |
JP2006240160A (en) | Printer and authentication system | |
JP4855063B2 (en) | Image processing apparatus and network terminal apparatus | |
KR20030093610A (en) | prints a document, it is a water mark indication print output method of by certification information in an Access control function of a security regulation base | |
JP2006072833A (en) | Authentication device and method | |
JP2008229961A (en) | Image processing method, image processing device and image processing program | |
JP5327894B2 (en) | Management server and terminal management method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20060207 |