JP2008271069A - 情報処理装置及び情報処理システム端末判定方法端末判定プログラム端末用プログラム - Google Patents

情報処理装置及び情報処理システム端末判定方法端末判定プログラム端末用プログラム Download PDF

Info

Publication number
JP2008271069A
JP2008271069A JP2007110015A JP2007110015A JP2008271069A JP 2008271069 A JP2008271069 A JP 2008271069A JP 2007110015 A JP2007110015 A JP 2007110015A JP 2007110015 A JP2007110015 A JP 2007110015A JP 2008271069 A JP2008271069 A JP 2008271069A
Authority
JP
Japan
Prior art keywords
terminal
authentication key
access
information
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007110015A
Other languages
English (en)
Inventor
Yasuaki Sugimoto
泰明 杉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2007110015A priority Critical patent/JP2008271069A/ja
Publication of JP2008271069A publication Critical patent/JP2008271069A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】ソフトウェア的に端末の真偽判定および端末の特定が可能な情報処理システム等を提供する。
【解決手段】複合機は、端末と通信する通信部27と、IPアドレスなどの端末識別情報と認証キーと端末の真偽情報とが対応付けられて登録される管理テーブル40と、制御部21とを備え、端末からのアクセスがその端末からの初回のアクセスの場合は、その端末に固有の認証キーを割り当てて送信して不揮発メモリに保存させ、次回以降のアクセスで認証キーを通知させると共に、その端末から通知された端末識別情報と同じものが管理テーブル40に登録済か否かに基づいてその端末の真偽を判定し、判定結果とその端末の認証キーと端末識別情報とを対応付けて管理テーブル40に登録する。また偽端末の認証キーを含む返信要求をブロードキャストし、この認証キーを保存している端末に端末識別情報を返信させる。
【選択図】図2

Description

本発明は、情報処理装置及び情報処理システム 端末判定方法 端末判定プログラム 端末用プログラムに係わり、特にアクセス元の端末の真偽を判別するための技術に関する。
ネットワーク上では、IP(Internet Protocol)アドレスなどの端末識別情報を設定変更すると、容易に他の端末になりすまして活動することができる。このような行為を防止する技術として、電子証明書データが保存された半導体チップを予めパーソナルコンピュータに内蔵させておき、該半導体チップの内蔵されたパーソナルコンピュータ同士で通信する際にそれぞれの半導体チップに保存されている情報を交換することで、互いの真偽を判定する技術がある(非特許文献1参照)。
日本経済新聞2006年11月28日号
上記の技術は、図22に示すように、専用の半導体チップが内蔵された端末A,端末C間では、電子証明書データを交換することで、なりすましの判別と相手端末の特定ができる。たとえば、端末Cが別の端末のIPアドレスを使用し、別の端末になりすまして端末Aにアクセスしても、端末Aは、アクセス元の端末(以後、アクセス元の端末をアクセス端末と呼ぶ。)から通知された電子証明書データにより該アクセス端末が端末Cであることを認識することができる。
しかし、上記専用の半導体チップを内蔵していない端末Bが端末CのIPアドレスを不正に使用し端末Cになりすまして端末Aにアクセスした場合には、端末Aはそのアクセス端末がなりすましを行っているか否かの判別(端末の真偽判定)はできるが、アクセス端末の正体が端末Bであることを特定することはできない。
すなわち、アクセス端末(端末B)から電子証明書データが通知されないこと、およびアクセス端末から通知されたIPアドレスが電子証明書データの交換により真正であることが認証されている端末Cのものであることに基づき、このアクセス端末が端末Cになりすましていることを判別することができる。しかし、アクセス端末から通知されたIPアドレスは偽物なので、これに基づいてそのアクセス端末の正体を特定することはできない。
また、上記専用の半導体チップを使用して端末の真偽判定やアクセス端末を特定する技術は、ハードウェアに依存した技術であるため、広く普及させることや、既に設置された装置に組み込むことは難しいという問題がある。
本発明は、上記の問題を解決しようとするものであり、特別なハードウェアを組み込むことなく、ソフトウェア的に端末の真偽判定および端末の特定が可能な情報処理装置及び情報処理システム 端末判定方法 端末判定プログラム 端末用プログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
[1]ネットワークを通じて端末と通信する通信部と、
端末識別情報と認証キーとが対応付けられて登録される管理テーブルを記憶する記憶部と、
前記ネットワークを通じて端末からアクセスを受けたとき、そのアクセスが前記端末からの初回のアクセスか否かを判別し、初回のアクセスの場合はその端末に対して固有の認証キーを割り当てかつこの認証キー又は認証キーデータを前記端末に送信して認証キーを保存させると共に前記認証キーと前記端末の端末識別情報とを対応付けて前記管理テーブルに登録する制御部と
を有する
ことを特徴とする情報処理装置。
上記[1]および下記[27]の発明では、端末からの初回のアクセス時にその端末に対して固有の認証キーを割り当てかつこの認証キー又は認証キーデータをその端末に送信して認証キーを保存させると共に、この認証キーとその端末の端末識別情報とを対応付けて管理テーブルに登録する。これにより、以後は認証キーを基準にして端末の特定が可能になる。認証キーデータは、認証キーを端末側で生成可能にするためのデータである。
[2]前記制御部は、前記認証キーが保存されていない端末からのアクセスは、その端末からの初回のアクセスであると判別する
ことを特徴とする[1]に記載の情報処理装置。
上記発明では、アクセス端末に認証キーが既に保存されているか否かにより、該アクセスがその端末からの初回のアクセスであるか否かが判別される。たとえば、アクセス端末が認証キーを保存しているか否かは、アクセス時にその端末から認証キーが通知されるか否かによって認識してもよいし、認証キーを保存しているか否かを端末に問い合わせてもよい。
[3]前記管理テーブルには、前記認証キーに対応付けてさらに端末の真偽情報が登録され、
前記制御部は、端末からのアクセスが当該端末からの初回のアクセスであると判別した場合は、その端末の真偽を判定し、その判定結果を示す真偽情報を当該端末に対して割り当てた前記認証キーに対応付けて前記管理テーブルに登録する
ことを特徴とする[1]または[2]に記載の情報処理装置。
上記[3]および下記[11]、[20]、[29]の発明では、端末からの初回のアクセス時にその端末が正規端末か偽端末かを判定し、その判定結果を示す真偽情報とその端末に割り当てた認証キーとその端末の端末識別情報とを対応付けて管理テーブルに登録する。認証キーに対応付けられてその端末の真偽情報が登録されるので、以後は、端末から通知された認証キーで管理テーブルを参照し、その認証キーに対応付けて管理テーブルに登録されている真偽情報により、その端末の真偽を認識することができる。
[4]前記制御部は、端末からのアクセスがその端末からの初回のアクセスであると判別した場合に、該端末の端末識別情報と同一の端末識別情報が前記管理テーブルに登録されていない場合はその端末を真の端末と判定し、当該端末の端末識別情報と同一の端末識別情報が前記管理テーブルに登録されている場合はその端末を偽の端末と判定する
ことを特徴とする[3]に記載の情報処理装置。
上記[4]および下記[12]、[21]、[30]の発明では、初回のアクセス時に通知された端末識別情報が初めての端末識別情報であればそのアクセス端末を正規端末と判別し、他の端末から同じ端末識別情報で既にアクセスを受けていた場合はそのアクセス端末を偽端末と判別する。
[5]前記制御部は、端末からのアクセスがその端末からの初回のアクセスでない場合は、該端末に保存されている認証キーと同一の認証キーに対応付けて前記管理テーブルに登録されている真偽情報に基づいてその端末の真偽を判定する
ことを特徴とする[3]に記載の情報処理装置。
上記[5]および下記[13]、[22]、[31]の発明では、初回のアクセス時に、その端末の真偽が判定され、その判定結果が各端末に固有の認証キーに対応付けて情報処理装置の管理テーブルに登録されるので、2回目以降のアクセスではその端末の認証キーに対応付けて管理テーブルに登録されている真偽情報に基づいて、その端末の真偽が判定される。
[6]前記制御部は、偽の真偽情報に対応付けて前記管理テーブルに登録されている認証キーを含みかつこの認証キーと同一の認証キーを保存している端末に対して自端末の端末識別情報の返信を要求する返信要求を前記ネットワークに送信する
ことを特徴とする[3]に記載の情報処理装置。
上記[6]および下記[32]の発明では、偽端末の認証キーを含む返信要求をネットワーク上にブロードキャストする(ネットワーク上にばらまく)。これにより、この認証キーと同じ認証キーを保存している偽端末からその端末の端末識別情報が返信されるので、偽端末の本来の端末識別情報の認識が可能になる。
[7]前記制御部は、前記返信要求に対する返信にて受信した端末識別情報が前記返信要求に含めた認証キーに対応付けて前記管理テーブルに登録されている端末識別情報と相違する場合に、前記返信にて受信した端末識別情報が前記認証キーに対応する端末の真の端末識別情報であると判断する
ことを特徴とする[6]に記載の情報処理装置。
上記[7]および下記[15]、[24]、[33]の発明では、管理テーブルには偽端末が初回のアクセス時に通知してきた偽の端末識別情報が登録されているので、偽端末がなりすまし行為を止めて本来の端末識別情報に設定を戻すと、返信要求に対して偽端末から返信されてくる端末識別情報と管理テーブルに登録されているこの偽端末の端末識別情報とが相違するようになる。そこで、偽端末の認証キーに対応付けて管理テーブルに登録されている端末識別情報と相違する端末識別情報がその偽端末から返信されたとき、この返信された端末識別情報をその偽端末の真の端末識別情報であると判断している。
[8]前記制御部は、偽の真偽情報に対応付けて前記管理テーブルに登録されている端末識別情報と同一の端末識別情報が真の真偽情報に対応付けて前記管理テーブルに登録されている端末に対して偽端末の存在を通知する
ことを特徴とする[3]乃至[7]のいずれか1つに記載の情報処理装置。
上記[8]および下記[16]、[25]、[34]の発明では、偽端末がなりすましていた正規端末に対して、偽端末の存在が通知される。偽端末の真の端末識別情報が前述の返信要求に対する返信により判明した場合は、偽端末の真の端末識別情報を通知するとよい。
[9]端末と、この端末からネットワークを通じてアクセスされる情報処理装置とを有し、
前記情報処理装置は、ネットワークを通じて端末と通信する通信部と、端末識別情報と認証キーとが対応付けられて登録される管理テーブルを記憶する記憶部と、前記ネットワークを通じて端末からアクセスを受けたとき、そのアクセスが前記端末からの初回のアクセスか否かを判別し、初回のアクセスの場合はその端末に対して固有の認証キーを割り当ててこの認証キー又は認証キーデータを前記端末に送信すると共に前記認証キーと前記端末の端末識別情報とを対応付けて前記管理テーブルに登録する制御部とを有し、
前記端末は、前記認証キーを保存するための保存部を備え、前記情報処理装置から前記認証キー又は認証キーデータを受信したときは認証キーを前記保存部に保存し、前記情報処理装置へアクセスするときは端末識別情報および前記保存部に保存されている前記認証キー情報を前記情報処理装置へ通知する
ことを特徴とする情報処理システム。
上記[9]および下記[18]の発明では、端末からの初回のアクセス時にその端末に対して固有の認証キーを割り当てかつこの認証キー又は認証キーデータをその端末に送信して認証キーを保存させると共に、この認証キーとその端末の端末識別情報とを対応付けて管理テーブルに登録する。端末は、初回のアクセスでは端末識別情報を情報処理装置に通知すると共に、この初回のアクセス時に情報処理装置から送信されてくる認証キー又は認証キーデータを受信して認証キーを保存部に保存する。端末は、次回以降のアクセスでは端末識別情報と保存部に保存されている認証キーの情報とを情報処理装置に通知する。これにより、認証キーを基準にして端末の特定が可能になる。
[10]前記制御部は、端末からアクセスを受けた際にその端末から前記認証キー情報が通知されない場合は、前記アクセスはその端末からの初回のアクセスであると判別する
ことを特徴とする[9]に記載の情報処理システム。
上記[10]および下記[19]、[28]の発明では、端末からのアクセスで認証キーが通知された場合は、その端末からの2回目以降のアクセスであると判別し、認証キーが通知されない場合はその端末からの初回のアクセスであると判別する。
[11]前記管理テーブルには、前記認証キーに対応付けてさらに端末の真偽情報が登録され、
前記制御部は、端末からのアクセスが該端末からの初回のアクセスであると判別した場合は、その端末の真偽を判定し、その判定結果を示す真偽情報をその端末に対して割り当てた前記認証キーに対応付けて前記管理テーブルに登録する
ことを特徴とする[9]または[10]に記載の情報処理システム。
[12]前記制御部は、端末からのアクセスがその端末からの初回のアクセスであると判別した場合に、その端末から通知された端末識別情報と同一の端末識別情報が前記管理テーブルに登録されていない場合はその端末を真の端末と判定し、その端末の端末識別情報と同一の端末識別情報が前記管理テーブルに登録されている場合はその端末を偽の端末と判定する
ことを特徴とする[11]に記載の情報処理システム。
[13]前記制御部は、端末からのアクセスがその端末からの初回のアクセスでない場合は、該端末から通知された認証キー情報に対応する認証キーに対応付けて前記管理テーブルに登録されている真偽情報に基づいて前記端末の真偽を判定する
ことを特徴とする[11]に記載の情報処理システム。
[14]前記制御部は、偽の真偽情報に対応付けて前記管理テーブルに登録されている認証キーを含む返信要求を前記ネットワークに送信し、
前記返信要求を受信した端末は、これに含まれる認証キーが前記保存部に保存されている認証キーと一致するか否かを調べ、一致する場合は自端末の端末識別情報を前記情報処理装置に返信する
ことを特徴とする[11]に記載の情報処理システム。
上記[14]および下記[23]の発明では、情報処理装置は、偽端末の認証キーを含む返信要求をネットワーク上にブロードキャストし、この返信要求を受信した端末のうち該返信要求に含まれている認証キーと同一の認証キーを保存している端末は自端末の端末識別情報を情報処理装置に返信する。これにより情報処理装置は、偽端末から返信されてくる端末識別情報に基づいて該偽端末の本来の端末識別情報の認識が可能になる。
[15]前記制御部は、前記返信要求に対する返信にて受信した端末識別情報が前記返信要求に含めた認証キーに対応付けて前記管理テーブルに登録されている端末識別情報と相違する場合に、前記返信にて受信した端末識別情報が前記認証キーに対応する端末の真の端末識別情報であると判断する
ことを特徴とする[14]に記載の情報処理システム。
[16]前記制御部は、偽の真偽情報に対応付けて前記管理テーブルに登録されている端末識別情報と同一の端末識別情報が真の真偽情報に対応付けて前記管理テーブルに登録されている端末に対して偽端末の存在を通知する
ことを特徴とする[9]乃至[15]のいずれか1つに記載の情報処理システム。
[17]前記認証キーは、端末が有するBIOSによって管理された不揮発メモリに保存される
ことを特徴とする[9]乃至[16]のいずれか1つに記載の情報処理システム。
上記[17]および下記[26]の発明では、BIOS(Basic Input/Output System)管理下の不揮発メモリに認証キーを保存するので、認証キーの不正な書き換えが困難にされて防止される。
[18]アクセス元の端末の真偽を判定する端末判定方法において、
情報処理装置は、端末識別情報と認証キーとが対応付けられて登録される管理テーブルを備え、ネットワークを通じて端末からアクセスを受けたとき、そのアクセスが前記端末からの初回のアクセスか否かを判別し、初回のアクセスの場合はその端末に対して固有の認証キーを割り当ててこの認証キー又は認証キーデータを前記端末に送信すると共に前記認証キーと前記端末の端末識別情報とを対応付けて前記管理テーブルに登録し、
端末は、前記情報処理装置から前記認証キー又は認証キーデータを受信したときは認証キーを保存し、前記情報処理装置へアクセスするときは端末識別情報および自端末に保存されている前記認証キー情報を前記情報処理装置へ通知する
ことを特徴とする端末判定方法。
[19]前記情報処理装置は、端末からアクセスを受けた際にその端末から前記認証キー情報が通知されない場合は、前記アクセスは前記端末からの初回のアクセスであると判別する
ことを特徴とする[18]に記載の端末判定方法。
[20]前記管理テーブルには、前記認証キーに対応付けてさらに端末の真偽情報が登録され、
前記情報処理装置は、端末からのアクセスが当該端末からの初回のアクセスであると判別した場合は、その端末の真偽を判定し、その判定結果を示す真偽情報をその端末に対して割り当てた前記認証キーに対応付けて前記管理テーブルに登録する
ことを特徴とする[18]または[19]に記載の端末判定方法。
[21]前記情報処理装置は、端末からのアクセスがその端末からの初回のアクセスであると判別した場合に、その端末の端末識別情報と同一の端末識別情報が前記管理テーブルに登録されていない場合はその端末を真の端末と判定し、その端末の端末識別情報と同一の端末識別情報が前記管理テーブルに登録されている場合はその端末を偽の端末と判定する
ことを特徴とする[20]に記載の端末判定方法。
[22]前記情報処理装置は、端末からのアクセスがその端末からの初回のアクセスでない場合は、その端末から通知された認証キー情報に対応する認証キーに対応付けて前記管理テーブルに登録されている真偽情報に基づいて前記端末の真偽を判定する
ことを特徴とする[20]に記載の端末判定方法。
[23]前記情報処理装置は、偽の真偽情報に対応付けて前記管理テーブルに登録されている認証キーを含む返信要求を前記ネットワークに送信し、
前記返信要求を受信した端末は、これに含まれる認証キーが自端末に保存されている認証キーと一致するか否かを調べ、一致する場合は前記自端末の端末識別情報を前記情報処理装置に返信する
ことを特徴とする[20]に記載の端末判定方法。
[24]前記情報処理装置は、前記返信要求に対する返信にて受信した端末識別情報が前記返信要求に含めた認証キーに対応付けて前記管理テーブルに登録されている端末識別情報と相違する場合に、前記返信にて受信した端末識別情報が前記認証キーに対応する端末の真の端末識別情報であると判断する
ことを特徴とする[20]に記載の端末判定方法。
[25]前記情報処理装置は、偽の真偽情報に対応付けて前記管理テーブルに登録されている端末識別情報と同一の端末識別情報が真の真偽情報に対応付けて前記管理テーブルに登録されている端末に対して偽端末の存在を通知する
ことを特徴とする[20]乃至[24]のいずれか1つに記載の端末判定方法。
[26]前記認証キーは、端末が有する、BIOSによって管理された不揮発メモリに保存される
ことを特徴とする[20]乃至[25]のいずれか1つに記載の端末判定方法。
[27]ネットワークを通じて端末と通信する通信部と、端末識別情報と認証キーとが対応付けられて登録される管理テーブルを記憶する記憶部とを有する情報処理装置を、端末からネットワークを通じてアクセスを受けたとき、そのアクセスが前記端末からの初回のアクセスか否かを判別し、初回のアクセスの場合はその端末に対して固有の認証キーを割り当ててこの認証キー又は認証キーデータを前記端末に送信すると共に前記認証キーと前記端末の端末識別情報とを対応付けて前記管理テーブルに登録するように動作させる
ことを特徴とする端末判定プログラム。
[28]前記情報処理装置を、端末からアクセスを受けた際にその端末から前記認証キー情報が通知されない場合は、当該アクセスはその端末からの初回のアクセスであると判別するように動作させる
ことを特徴とする[27]に記載の端末判定プログラム。
[29]前記情報処理装置を、端末からのアクセスが当該端末からの初回のアクセスであると判別した場合にその端末の真偽を判定し、その判定結果を示す真偽情報をその端末に対して割り当てた前記認証キーに対応付けて前記管理テーブルにさらに登録するように動作させる
ことを特徴とする[27]または[28]に記載の端末判定プログラム。
[30]前記情報処理装置を、端末からのアクセスがその端末からの初回のアクセスであると判別した場合に、その端末の端末識別情報と同一の端末識別情報が前記管理テーブルに登録されていない場合はその端末を真の端末と判定し、その端末の端末識別情報と同一の端末識別情報が前記管理テーブルに登録されている場合はその端末を偽の端末と判定するように動作させる
ことを特徴とする[29]に記載の端末判定プログラム。
[31]前記情報処理装置を、端末からのアクセスがその端末からの初回のアクセスでない場合は、前記端末から通知された認証キー情報に対応する認証キーに対応付けて前記管理テーブルに登録されている真偽情報に基づいて前記端末の真偽を判定するように動作させる
ことを特徴とする[30]に記載の端末判定プログラム。
[32]前記情報処理装置を、偽の真偽情報に対応付けて前記管理テーブルに登録されている認証キーを含みかつこの認証キーと同一の認証キーを保存している端末に対して自端末の端末識別情報の返信を要求する返信要求を前記ネットワークに送信するように動作させる
ことを特徴とする[30]に記載の端末判定プログラム。
[33]前記情報処理装置を、前記返信要求に対する返信にて受信した端末識別情報が前記返信要求に含めた認証キーに対応付けて前記管理テーブルに登録されている端末識別情報と相違する場合に、前記返信にて受信した端末識別情報が前記認証キーに対応する端末の真の端末識別情報であると判断するように動作させる
ことを特徴とする[30]に記載の端末判定プログラム。
[34]前記情報処理装置を、偽の真偽情報に対応付けて前記管理テーブルに登録されている端末識別情報と同一の端末識別情報が真の真偽情報に対応付けて前記管理テーブルに登録されている端末に対して偽端末の存在を通知するように動作させる
ことを特徴とする[30]乃至[33]のいずれか1つに記載の端末判定プログラム。
[35]認証キーを保存するための保存部を備えた端末を、ネットワークを通じて情報処理装置へ初回のアクセスを行った時に前記情報処理装置によって割り当てられる当該端末に固有の認証キー又は認証キーデータを前記情報処理装置から受信して認証キーを前記保存部に保存し、前記情報処理装置へアクセスするときは端末識別情報および前記保存部に保存されている前記認証キー情報を前記情報処理装置へ通知するように動作させる
ことを特徴とする端末用プログラム。
上記発明では、端末は、初回のアクセスでは端末識別情報を情報処理装置に通知し、次回以降のアクセスでは端末識別情報と初回アクセス時に情報処理装置から受信して保存した認証キーとを情報処理装置に通知する。
[36]前記端末を、前記情報処理装置から認証キーを含む返信要求を受信し、この返信要求に含まれる認証キーが前記保存部に保存されている認証キーと一致するか否かを調べ、一致する場合は自端末の端末識別情報を前記情報処理装置に返信するように動作させる
ことを特徴とする[35]に記載の端末用プログラム。
上記発明では、受信した返送要求に含まれる認証キーと同じ認証キーが保存部に保存されている端末は、返送要求に対して自端末の端末識別情報を返信する。
[37]当該端末用プログラムのアンインストールを実行しても、前記返信要求の受信と前記返信の動作を行わせるためのプログラム部分がアンインストールされないようになされている
ことを特徴とする[36]に記載の端末用プログラム。
上記発明では、端末用プログラムは、当該端末用プログラムのアンインストールがなされても、返信要求に対して返信する機能を果たす部分は削除されないようになっている。
[38]前記保存部は、BIOSの管理する不揮発メモリであり、OSプログラムおよびBIOSプログラムを介して前記不揮発メモリに前記認証キーを保存させる
ことを特徴とする[35]乃至[37]のいずれか1つに記載の端末用プログラム。
上記発明では、端末用プログラムは、BIOSによって管理された不揮発メモリに認証キーを保存する。これにより、認証キーの不正な書き換えは困難になる。
本発明によれば、端末から初回のアクセスを受けた際にその端末に対して固有の認証キーを割り当て、これをその端末に保存させるようにしたので、特別なハードウェアを組み込むことなく、認証キーに基づいてアクセス端末の真偽判定や特定が可能になる。
以下、図面に基づき本発明の実施の形態を説明する。
図1は、本発明の実施の形態に係わる情報処理システム5のシステム構成例を示している。情報処理システム5は、任意台数の端末10と、各端末10からアクセスされる情報処理装置としての複合機(MFP)20とをLAN(Local Area Network)などのネットワーク2に接続して構成される。複合機20は、原稿のコピー機能、プリンタ機能、スキャナ機能、ファクシミリ機能などを備えた装置である。端末10は、複合機20に対してネットワーク2を通じてアクセスし、プリントジョブなど各種作業の依頼や操作の依頼などを行う装置であり、たとえば、パーソナルコンピュータに複合機20のドライバプログラムなどを組み込んで構成される。
図2は、複合機20の概略構成を示している。複合機20は、制御部としてのCPU(Central Processing Unit)21に、バス22を介してROM(Read Only Memory)23と、RAM(Random Access Memory)24と、不揮発メモリ25と、操作表示部26と、通信部27と、画像変換部31と、読み取り部32と、プリンタ部33とを接続して構成される。
CPU21は、ROM23に格納されているプログラムに基づいて複合機20の動作を制御する。RAM24はCPU21がプログラムを実行する際に各種データを一時的に格納するワークメモリとして使用されるほか、画像データを保存するための画像メモリなどにも使用される。不揮発メモリ25は、電源がオフされても記憶が保持されるメモリであり、後述する管理テーブル40や通信履歴、ユーザ情報などが記憶される。
操作表示部26は、ユーザに各種の操作画面や案内画面を表示する機能およびユーザから各種の操作を受け付ける機能を果たす。ここでは、操作表示部26は液晶ディスプレイとその画面上に設けられたタッチパネルと各種スイッチ類とで構成される。通信部27は、ネットワーク2を通じて端末10などの外部装置と通信する機能を果たす。
読み取り部32は、原稿を光学的に読み取って画像データを取得する機能を果たす。読み取り部32は、たとえば、原稿に光を照射する光源と、原稿からの反射光を受光して原稿を幅方向に1ライン分読み取るイメージセンサと、イメージセンサによるライン単位の読み取り位置を原稿の長さ方向に移動させるスキャン機構と、原稿からの反射光をイメージセンサに導いて結像させるレンズやミラーからなる光学経路などで構成される。画像変換部31は画像データに対して、画像補正、回転、拡大/縮小、圧縮/伸張など各種の画像処理を施す機能を果たす。
プリンタ部33は、入力された画像データに対応する画像を記録紙に印刷して出力する機能を果たす。たとえば、記録紙の搬送装置と、感光体ドラムと、帯電装置と、レーザーユニットと、現像装置と、転写分離装置と、クリーニング装置と、定着装置などを備え、電子写真プロセスによって記録紙上に画像を形成するレーザープリンタなどとして構成される。
本実施の形態に係わる複合機20は、ネットワーク2を通じてアクセスしてきた端末(アクセス端末)10が真の端末(正規端末)であるか、なりすましを行っている偽端末であるかを判定する真偽判定機能のほか、偽端末の正体を特定する機能、正規端末にその偽端末の存在を警告通知する機能などを備えている。
図3は、真偽判定機能などで使用される管理テーブル40の構成例を示している。管理テーブル40は、アクセス端末10毎にその端末の真偽を判定するための情報を登録するものであり、その端末から初回のアクセスを受けた日時と、その端末のIPアドレスと、その端末のMAC(Media Access Control)アドレスと、その端末に固有の認証キーと、認証キーを所定のアルゴリズムに従って生成する際の素データとなる認証キー素データと、その端末に対する真偽判定の判定結果を示す真偽情報とが対応付けられて登録される。
IPアドレスやMACアドレスはネットワーク2上で各端末10を一意に識別するための端末識別情報である。端末識別情報はホスト名などでもかまわない。なりすまし行為は、通常、端末識別情報に他端末の端末識別情報を不正使用することで行われる。認証キーは、端末識別情報とは別に端末10を一意に特定するための情報であり、たとえば、128ビット程度のコードデータが使用される。認証キーはユーザが不正に変更できないように保護されており、なりすまし行為を見破り、その正体を突き止めるために使用される。真偽情報は、図3に示す管理テーブル40では正規端末を「真」で、偽端末を「偽」で表わしている。
複合機20は、いずれかの端末10からアクセスを受けたとき、このアクセスがその端末10からの初回のアクセスであるか否かを判別し、初回のアクセスの場合はその端末10に対して固有の認証キーを割り当て、これをその端末10に送信して保存させるようになっている。本例では、複合機20はその端末10に対して固有の認証キー素データを割り当て、予め保持している認証キー作成プログラムを使用してこの認証キー素データから認証キーを作成する。また、複合機20は認証キーそのものを端末10に対して送信する代わりにこの認証キー素データを端末10に送信し、これを受信した端末10においてこの認証キー素データから認証キー作成プログラムを使用して複合機20側と同じ認証キーを作成させるようになっている。
さらに、端末10からのアクセスがその端末10からの初回アクセスであった場合は、その端末10から通知された端末識別情報と同一の端末識別情報が管理テーブル40に登録されているか否かに基づいてその端末10の真偽判定を行い、その判定結果を示す真偽情報と、この端末10に割り当てた認証キーと、この認証キーの作成に使用した認証キー素データと、この端末10から通知された端末識別情報と、該初回のアクセスのあった日時とを対応付けて管理テーブル40に登録する。
ここでは、端末10から通知された端末識別情報と同一の端末識別情報が管理テーブル40に登録されていない場合はその端末10を真の端末(正規端末)と判定し、端末10から通知された端末識別情報と同一の端末識別情報が既に管理テーブル40に登録されている場合はその端末10は偽端末であると判定し、その判定結果に対応する真偽情報を管理テーブル40に登録するようになっている。
端末10は、複合機20によって割り当てられた認証キーを保存しておき、次回以降のアクセスでは端末識別情報に加えてこの認証キーを複合機20へ通知するようになっている。複合機20は、端末10からアクセスを受けたとき、その端末10から認証キーが通知された場合は今回のアクセスはその端末10からの2回目以降のアクセスであると判別し、認証キーが通知されない場合はその端末からの初回のアクセスであると判別する。
また、複合機20は、端末10からのアクセスで認証キーが通知された場合は、その通知された認証キーと同一の認証キーに対応付けて管理テーブル40に登録されている真偽情報に基づいてそのアクセス端末10が正規端末であるか偽端末であるかを判定する。すなわち、通知された認証キーと同一の認証キーに対応付けて管理テーブル40に登録されている真偽情報が「真」ならばそのアクセス端末10は正規端末であると判定し、「偽」ならば偽端末と判定するようになっている。
図4(a)は、端末10に組み込まれるMFPドライバプログラム11の構成を示している。MFPドライバプログラム11は、端末10が複合機20に対してプリントジョブなどの作業や操作を依頼する際に使用されるドライバプログラムであり、プリンタドライバ11aと、基本プロトコル通信部11bとから構成されている。基本プロトコル通信部11bは、認証キーの作成・照合・保存などを行うためのプログラムである。MFPドライバプログラム11は、アンインストールが行われた場合でもプリンタドライバ11aのみが削除され基本プロトコル通信部11bは削除されずに動作可能な状態で端末10に残るように構成されている。
図4(b)は、MFPドライバプログラム11の基本プロトコル通信部11bが認証キーを保存する際の流れを示している。端末10は、図示省略のCPU、ROM,RAM、通信部、ユーザインターフェース部および不揮発メモリである保存部14などのハードウェア12とそれらの制御などを行うソフトウェア13とから構成される。ソフトウェア13は最下位層のBIOS(Basic Input/Output System)プログラム13aと、その上位層のOSプログラム13bと、さらにその上位層の共通プラットフォーム13cとを備え、共通プラットフォーム13cの上位層にMFPドライバプログラム11は位置している。図4(b)はMFPドライバプログラム11をアンインストールした後に基本プロトコル通信部11bが残っている状態を例示している。
基本プロトコル通信部11bは、認証キーを保存する際にOSプログラム13bを直接制御するためのAPI(Application Program Interface)にアクセスして認証キーの保存を指示する。APIはこの指示に応じてBIOSプログラム13aへアクセスし、BIOSプログラム13aは当該BIOSプログラム13aによって管理された保存部14にアクセスして認証キーを保存する。保存部14は不揮発メモリとして機能するCMOS(Complementary Metal Oxide Semiconductor)チップであり、BIOSプログラム13aからのみデータの保存や書き換えが可能になっており、認証キーをユーザが任意に書き換えることは困難にされている。
すなわち、保存部14内の認証キーは基本プロトコル通信部11bによってロックされており、基本プロトコル通信部11b以外による書き換えは困難になっている。そして基本プロトコル通信部11bはMFPドライバプログラム11をアンインストールしても削除されないので、MFPドライバプログラム11の再インストールといった手法では認証キーの不正な書き換えはできなくなっている。
さらに、認証キーはBIOSプログラム13aに管理された保存部14に保存されているので、OSプログラム13bの再インストールを行っても、認証キーを削除することはできない。そして、OSプログラム13bの再インストール後、複合機20を使用するためにMFPドライバプログラム11を再インストールすると、ソフトウェア13の構成はOSプログラム13bを再インストールする前と同じ状態に戻る。このように、MFPドライバプログラム11のアンインストールやOSプログラム13bの再インストールといった手法を用いても保存部14の内容を不正に書き換えることはできなくなっている。
なお、共通プラットフォーム13cは、メーカの異なる複合機間のインターフェースの相違を吸収し共通化するためのプログラムである。共通プラットフォーム13cをインストールせずに、OSプログラム13bの上位層にMFPドライバプログラム11が位置するように構成されてもよい。
図5は、端末10がネットワーク2を通じて複合機20にアクセスする際の動作の流れを示している。端末10は、自端末の保存部14に認証キーが保存されているか否かを調べ(ステップS101)、認証キーが保存されていない場合は(ステップS101;N)、複合機20へのアクセス時に端末識別情報を通知する(ステップS102)。該アクセスでは認証キーを通知しないので、先に説明したように、複合機20はこのアクセスを初回のアクセスと判別し、認証キーを作成するための認証キー素データが複合機20から送られて来る。
端末10の基本プロトコル通信部11bは、複合機20から認証キー素データを受信すると(ステップS103;Y)、この認証キー素データから認証キーを作成すると共に、この作成した認証キーが複合機20側で作成された認証キーと一致することを複合機20との間で照合し、一致の確認された認証キーを保存部14に保存する(ステップS104)。この保存動作は図4(b)で説明したように、OSプログラム13bおよびBIOSプログラム13aを介して行われる。その後は、必要に応じてプリントジョブの依頼などに関する情報通信が複合機20との間で行われる(ステップS106)。なお、複合機20が当該アクセス端末10は偽端末であると判定した場合は、認証キーの作成・照合・保存が完了した段階で複合機20から通信が遮断される。
端末10は、保存部14に認証キーが保存されている場合は(ステップS101;Y)、複合機20へのアクセス時にこの認証キーと端末識別情報とを複合機20に通知する(ステップS105)。該アクセスでは認証キーを通知するので、先に説明したように、複合機20はこのアクセスを当該端末10からの2回目以降のアクセスと判別する。その後必要に応じてプリントジョブの依頼などに関する情報通信が複合機20との間で行われる(ステップS106)。なお、複合機20が当該アクセス端末10は偽端末であると判定した場合は、プリントジョブの依頼などに関する情報通信を行う前に複合機20から通信が遮断される。
図6は、複合機20側の処理の流れを示している。複合機20は、端末10からのアクセスが発生すると(ステップS201;Y)、このアクセス端末10から受信した受信フレーム(受信された伝送フレーム)を解析して該アクセス端末10の端末識別情報や認証キーの認識処理を行う(ステップS202)。アクセス端末10から受信された受信フレーム内に認証キーが存在しない(認証キーがアクセス端末10から通知されない)場合は(ステップS203;N)、このアクセス端末10からの初回のアクセスであると判別し、該アクセス端末10から通知された端末識別情報と管理テーブル40に登録されている情報とを比較してこのアクセス端末10の真偽判定を行う(ステップS204)。
詳細には、アクセス端末10から通知された端末識別情報と同一の端末識別情報が管理テーブル40に登録されていない場合は該アクセス端末10を真の端末(正規端末)と判定し、アクセス端末10から通知された端末識別情報と同一の端末識別情報が既に管理テーブル40に登録されている場合はこのアクセス端末10は偽端末であると判定する。
真偽判定の結果、アクセス端末10が正規端末の場合は(ステップS205;Y)、このアクセス端末10に対して固有の認証キー素データを割り当て、該認証キー素データから認証キーを作成し、この認証キーとこのアクセス端末10から通知された端末識別情報と真偽判定の判定結果を示す真偽情報(ここでは正規端末であることを示す「真」)とアクセス日時とを対応付けて管理テーブル40に追加登録すると共に、先の認証キー素データをアクセス端末10に送信し、この認証キー素データに基づいてアクセス端末10側で作成された認証キーと複合機20側で作成した認証キーとの照合などを行う認証キー作成・登録処理を行う(ステップS206)。その後、アクセス端末10からの作業依頼や操作を許可し、それらの処理を継続する(ステップS207)。たとえば、アクセス端末10からプリントジョブの依頼を受け付け、受信されたプリントデータに基づいてプリンタ部33での印刷を行う。プリントジョブの受付完了などにより端末10から通信が遮断されると本処理は終了する(エンド)。
真偽判定の結果、アクセス端末10が偽端末の場合は(ステップS205;N)、このアクセス端末10に対して固有の認証キー素データを割り当て、該認証キー素データから認証キーを作成し、この認証キーとこのアクセス端末10から通知された端末識別情報と真偽判定結果を示す真偽情報(ここでは偽端末であることを示す「偽」)とアクセス日時とを対応付けて管理テーブル40に追加登録すると共に、先の認証キー素データをアクセス端末に送信し、この認証キー素データに基づいてアクセス端末10側で作成された認証キーと複合機20側で作成した認証キーとの照合などを行う認証キー作成・登録処理を行う(ステップS208)。その後、アクセス端末10との通信を遮断する(ステップS209)。さらに、その後、この偽端末の正体を突き止めて、その正体を該偽端末がなりすました正規端末に対して警告通知する探索通知処理を行って(ステップS210)本処理を終了する(エンド)。
アクセス端末10から受信された受信フレーム内に認証キーが存在する(認証キーがアクセス端末10から通知された)場合は(ステップS203;Y)、このアクセス端末10からの2回目以降のアクセスであると判別し、該アクセス端末10から通知された認証キーと同一の認証キーに対応付けて管理テーブル40に登録されている真偽情報に基づいてこのアクセス端末10の真偽を判定する(ステップS211)。詳細には、アクセス端末10から通知された認証キーで管理テーブル40を検索し、この認証キーに対応付けて管理テーブル40に登録されている真偽情報が「真」の場合はこのアクセス端末10は正規端末であると判定し、「偽」の場合はこのアクセス端末10は偽端末であると判定する。
上記判定の結果、アクセス端末10が正規端末の場合は(ステップS212;Y)、このアクセス端末10からの作業依頼や操作を許可し、それらの処理を継続し(ステップS213)、プリントジョブの受付完了などにより端末10から通信が遮断されると本処理は終了する(エンド)。
上記判定の結果、アクセス端末10が偽端末の場合は(ステップS212;N)、このアクセス端末10との通信を遮断する(ステップS214)。その後、この偽端末の正体を突き止めて、その正体を該偽端末がなりすました正規端末に対して警告通知する探索通知処理を行って(ステップS215)本処理を終了する(エンド)。
図7は正規端末である端末10Tが複合機20へ初めてアクセスした場合の情報処理システム5の動作シーケンスを示している。また、図8は認証キー作成・登録処理の流れを示し、図9は図7の動作が行われたときの管理テーブル40の登録状態の遷移を示している。なお、図9の管理テーブル40aは、初期の未登録状態を示している。
端末10TがIPアドレス、MACアドレスなどの端末識別情報を通知して複合機20にアクセスすると(図7:P1)、複合機20は認証キーが通知されないことに基づき、該アクセスがこの端末10Tからの初回のアクセスであることを判別する(P2)。また、この端末10Tから通知された端末識別情報と同一の端末識別情報が管理テーブル40(図9の管理テーブル40a参照)に登録されていないことから、この端末10Tが正規端末であると判定する。
次に、複合機20はこの正規端末10Tに固有の認証キー素データを作成して割り当て、この認証キー素データと正規端末10Tから通知されたIPアドレス、MACアドレスなどの端末識別情報と、アクセス日時とを対応付けて管理テーブル40に登録する(図7:P3、図8:ステップS301、S302、図9:40b)。図9に例示した管理テーブル40bでは、正規端末10Tから通知されたIPアドレス「10.11.12.13」およびMACアドレス「AA.BB.CC.DD.EE.FF」とアクセスを受けた日時「2007年2月11日12時00分35秒」と認証キー素データ「α1」とが対応付けられて登録されている。
複合機20は、この認証キー素データと複合機20側の認証キー作成プログラムのバージョン情報とを含む認証キー作成指示を正規端末10Tに送信する(図7:P4、図8:ステップS303)。正規端末10Tは、複合機20から通知されたバージョン情報と自端末10Tの保有している認証キー作成プログラムのバージョン情報とを比較する(図7:P5)。バージョン情報の比較により、認証キー作成プログラムのアルゴリズムの一致・不一致を検証している。その後、正規端末10Tは、認証キー素データを正常に受信したことを示す通知(認証キー素データ受信完了)と上記の比較結果(アルゴリズムチェックの結果)を示す通知を複合機20に送信する(図7:P6)。
複合機20は正規端末10Tから上記の通知を受信すると(図8:ステップS304;Y)、複合機20側の認証キー作成プログラムにより先ほどの認証キー素データに基づいて認証キーを作成する(図7:P7、図8:ステップS305)。
一方、正規端末10Tは、複合機20から通知された認証キー素データに基づいて自端末の保有している認証キー作成プログラムで認証キーを作成し(図7:P8)、認証キーの作成が完了したことを示す通知(端末側:認証キー作成完了)とその認証キーの任意の一部分とを複合機20に送信する(図7:P9)。複合機20は、これらを正規端末10Tから受信すると(図8:ステップS306;Y)、正規端末10Tから受信された認証キーの任意の一部分と複合機20側で作成した認証キーの対応する部分とを照合する部分認証によって認証キーの一致を確認し(図8:ステップS307)、複合機20側で作成した認証キーと正規端末10Tに対する真偽判定の結果(「真」)とを管理テーブル40に登録する(図7:P10、図8:ステップS308、図9:40c)。図9の管理テーブル40cでは、管理テーブル40bに対して認証キー「αα1」と真偽情報「真」とが追加登録されている。なお、真偽情報は、真偽判定を行った段階で管理テーブル40に登録されてもよい。
複合機20は、複合機20側で認証キーの作成が完了したことを示す通知(複合機側:認証キー作成完了)と認証キー照合結果とを正規端末10Tに送信し(図7:P11、図8:ステップS309)、この通知を受けた正規端末10Tは先ほど正規端末10T側で作成した認証キーを保存部14に図4(b)に示すようにして保存する(図7:P12)。
上記のように、端末10側と複合機20側とでそれぞれ同じアルゴリズムに基づいて認証キーが作成され、それらの一致を認証キーの任意の一部分による部分認証によって照合した上で、それぞれの作成した認証キーが複合機20および端末10に保存される。これにより、この認証キーに基づいて端末10を特定することができる。また、ネットワーク2に認証キー全体が伝送されることなく部分認証により端末10側と複合機20側とで同じ認証キーを持つことができるので、ネットワーク2内を伝送中に認証キーが盗まれて漏洩することが防止される。
ここで、認証キー素データや認証キーの部分認証用データなどの伝送方法について説明しておく。図10は、認証キー素データを複合機20から端末10へ送信する場合のフレーム構成を示している。伝送フレーム50のデータ部51にIPパケット53が納められて伝送され、このIPパケット53のデータ部54に認証キー素データ用フレーム56が納められて伝送され、この認証キー素データ用フレーム56のデータ部57に認証キー素データが納められて伝送される。ここでは、認証キー素データは、端末から通知されたIPアドレスとMACアドレスとその端末からの初回のアクセス日時とを結合させたデータである。認証キー素データの構成は端末毎に固有の値を作成可能であれば、図10に例示した構成に限定されない。
図11は、端末側で作成された認証キーKから部分認証用の比較データとなるブロックBを取り出した様子を示している。取り出すブロックBの数は適宜に定めればよい。認証キーK内でのブロックBの占める領域は、認証キーKの先頭からのオフセット量(開始オフセットSf)とブロック長Lとで表される。
図12は、部分認証用データを端末10から複合機20へ送信する場合のフレーム構成を示している。図11で示したものと同様に、伝送フレーム50のデータ部51にIPパケット53が納められて伝送され、このIPパケット53のデータ部54に認証キー照合確認用フレーム61が納められて伝送される。この認証キー照合確認用フレーム61のデータ部62には、部分認証用の比較データとして使用される各ブロックBについて、開始オフセットSfとブロック長LとそのブロックBの実体であるブロックデータBとを一組にしたものが納められて伝送される。なお図中、Sfなどの符号に付した括弧書きは部分認証用データとして使用されるブロックBの識別番号を示している。
複合機20は、認証キー照合確認用フレーム61のデータ部62内の情報が示す各ブロックBについて、そのブロックBの実体であるデータブロックBと、その開始オフセットSfとブロック長Lとで特定される領域を複合機20側の認証キーK´から抽出したデータB´とを比較し、これらの一致が認証キー照合確認用フレーム61のデータ部62内の情報が示す部分認証用のすべてのブロックBについて確認された場合に、端末10側の認証キーKと複合機20側の認証キーK´とが一致していると判断する。
図13は、端末識別情報や認証キーを通知するために端末10から複合機20へ送信される伝送フレームの構成を示している。図11で示したものと同様に、伝送フレーム50のデータ部51にIPパケット53が納められて伝送され、このIPパケット53のデータ部54に送信開始フレーム65が納められて伝送される。送信開始フレーム65には、端末識別情報としてIPアドレスとMACアドレスとホスト名とを転送するための領域や認証キーを転送するための領域などが確保されている。なお、認証キーは先に説明した部分認証用データを用いて任意の一部分を転送してもよいし、たとえば、認証キー全体を暗号化して転送してもよい。
図14は偽端末10Fが複合機20へ初めてアクセスした場合の情報処理システム5の動作シーケンスを示している。図15は図14に示す動作が行われたときの管理テーブル40の登録状態の遷移を示している。なお、図15の管理テーブル40eは、偽端末10Fが複合機20へ初めてアクセスする前の状態を例示したものであり、図9で例示した正規端末10Tに関する情報が登録されている。
端末10FがIPアドレス、MACアドレスなどの端末識別情報を通知して複合機20にアクセスすると(図14:P21)、複合機20は認証キーが通知されないことに基づき、該アクセスがこの端末10Fからの初回のアクセスであることを判別する(P22)。また、この端末10Fから通知された端末識別情報と同一の端末識別情報が管理テーブル40に登録されていることから、この端末10Fが偽端末であること判定する。この例では、偽端末10Fから端末情報としてIPアドレス「10.11.12.13」およびMACアドレス「AA.BB.CC.DD.EE.FF」が通知され、これと同一の端末識別情報(正規端末10Tの端末識別情報)が図15の管理テーブル40eに既に登録されていることから端末10Fは偽端末であると判定される。
次に、複合機20はこの偽端末10Fに固有の認証キー素データを作成して割り当て、この認証キー素データと偽端末10Fから通知された端末識別情報(IPアドレス、MACアドレス)と、アクセス日時とを対応付けて管理テーブル40に登録する(図14:P23、図15:40f)。図15の管理テーブル40fでは、偽端末10Fから通知されたIPアドレス「10.11.12.13」およびMACアドレス「AA.BB.CC.DD.EE.FF」とアクセスを受けた日時「2007年2月14日14時22分50秒」と認証キー素データ「α3」とが登録されている。
複合機20は、この認証キー素データと複合機20側の認証キー作成プログラムのバージョン情報とを含む認証キー作成指示を偽端末10Fに送信し(図14:P24)、偽端末10Fは、複合機20から通知されたバージョン情報と自端末10Fの保有している認証キー作成プログラムのバージョン情報とを比較して(図14:P25)互いの保有する認証キー作成プログラムのアルゴリズムの一致・不一致を検証する。その後、偽端末10Fは、認証キー素データを正常に受信したことを示す通知(認証キー素データ受信完了)と上記の比較結果(アルゴリズムチェックの結果)を示す通知とを複合機20に送信する(図14:P26)。
複合機20は偽端末10Fから上記の通知を受信すると、複合機20側の認証キー作成プログラムを使用して先ほどの認証キー素データに基づいて認証キーを作成する(図14:P27)。
一方、偽端末10Fは、複合機20から通知された認証キー素データに基づいて自端末の保有している認証キー作成プログラムで認証キーを作成し(図14:P28)、認証キーの作成が完了したことを示す通知(端末側:認証キー作成完了)とその認証キーの任意の一部分とを複合機20に送信する(図14:P29)。複合機20は、これらを偽端末10Fから受信すると、偽端末10Fから受信された認証キーの任意の一部分と複合機20側で作成した認証キーの該当部分とを照合する部分認証によって認証キーの一致を確認した後、複合機20側で作成した認証キーと偽端末10Fに対する真偽判定の結果(「偽」)とを管理テーブル40に登録する(図14:P30、図15:40g)。図15の管理テーブル40gでは、管理テーブル40fに対して認証キー「αα3」と真偽情報「偽」とが追加登録されている。
複合機20は、複合機20側で認証キーの作成が完了したことを示す通知(複合機側:認証キー作成完了)と認証キー照合結果とを偽端末10Fに送信した(図14:P31)後、偽端末10Fとの間に張られたセッション(通信)を遮断する(図14:P32)。
その後、情報処理システム5では、この偽端末10Fの正体を突き止めて、その正体を該偽端末10Fがなりすました正規端末10Tに警告通知する動作が行われる。図16は上記の動作シーケンスを示し、図17は上記の動作シーケンスにおいて複合機20が行う探索通知処理(図6のS210、S215に相当)を示し、図18は上記の動作シーケンスにおいて各端末10が行うコマンド受信処理を示している。
複合機20は、偽端末10Fに割り当てた認証キー(偽の真偽情報に対応付けて管理テーブル40に登録されている認証キー)を含みかつこの認証キーと同一の認証キーを保存している端末10に対して自端末の端末識別情報の返信を要求する返信要求のコマンドフレームをネットワーク2上にブロードキャスト送信する(図16:P41、図17:ステップS401)。
コマンドフレームを受信した各端末10は(図18:ステップS501;Y)、そのコマンドフレームに含まれている認証キーと自端末の保存部14に保存されている認証キーとが一致するか否かを調べ、一致しない場合は(図18:ステップS502;N)、このコマンドフレームが自端末宛のコマンドでないと判断してこのコマンドフレームを廃棄する(ステップS503)。
一方、受信したコマンドフレームに含まれている認証キーと自端末の保存部14に保存されている認証キーとが一致する場合は(ステップS502;Y)、このコマンドフレームが自端末宛のコマンドであると判断して、コマンドの種類を調べ(ステップS504)、返信要求のコマンドフレームであれば(ステップS504;返信要求)、自端末の端末識別情報(IPアドレス、MACアドレス、ホスト名など)を含む返信のフレームを作成し、これを複合機20へ送信する(ステップS505、図16:P42)。
図19(a)は複合機20が探索対象の偽端末の認証キー(この例では認証キーB)を含む返信要求のコマンドフレームEfをブロードキャスト送信する様子を例示し、図19(b)は返信要求に含まれる認証キー(B)と同一の認証キー(B)を保存している偽端末10Fのみが自端末の端末識別情報を含む返信フレームRfを複合機20に返信する様子を例示している。
複合機20は、返信要求のコマンドフレームをブロードキャスト送信した後、いずれかの端末10から返信があるのを待機し(図17:ステップS402;N、S403;N)、規定時間が経過するまでに返信を受信しない場合は(ステップS403;Y)、返信の受信待機状態を一旦解除する。規定時間はネットワーク2の規模や速度、混雑状況などに応じて設定すればよく、たとえば、1分あるいは数分が規定時間に設定される。
その後、一定周期が経過すると(ステップS406;Y)、再びステップS401に戻って返信要求のコマンドフレームをブロードキャスト送信する。一定周期は、1時間、数時間、1日など適宜に設定すればよい。
規定時間の経過前(ステップS403;N)に返信要求に対する返信が受信された場合は(ステップS402;Y)、その返信要求に含めた認証キーに対応付けて管理テーブル40に登録されている端末識別情報とこの返信要求に対する返信で偽端末10Fから通知された端末識別情報とを比較し(ステップS404、図16:P43)、同じ場合は(図17:ステップS405;Y)その偽端末10Fがなりすまし行為を継続していると判断して、ステップS406へ進み、一定周期の経過後に(ステップS406;Y)再び返信要求のコマンドフレームをブロードキャスト送信する(ステップS401、図16:P44)。
返信要求に対する返信(図16:P45)で偽端末10Fから通知された端末識別情報とその返信要求に含めた偽端末10Fの認証キーに対応付けて管理テーブル40に登録されている端末識別情報とが相違する場合は(図17:ステップS405;N、図16:P46)該偽端末10Fがなりすまし行為を止めて、その偽端末10Fの本来の端末識別情報を使用する設定に戻したと判断し、この偽端末10Fがなりすましていた正規端末10Tに対して、偽端末10Fが存在していたことおよびその偽端末10Fの端末識別情報を通知する警告通知のコマンドフレームを送信する(図17:ステップS407、図16:P47)。ここでは、複合機20は偽端末10Fの端末識別情報とこの偽端末10Fがなりすましていた正規端末10Tの認証キーとを含む警告通知のコマンドフレームをネットワーク2上にブロードキャスト送信する。
コマンドフレームを受信した各端末10は(図18:ステップS501;Y)、そのコマンドフレームに含まれている認証キーと自端末の保存部14の保存されている認証キーとが一致するか否かを調べ、一致しない場合は(図18:ステップS502;N)、このコマンドフレームが自端末に対するコマンドでないと判断してこのコマンドフレームを廃棄する(ステップS503)。
一方、受信したコマンドフレームに含まれている認証キーと自端末の保存部14の保存されている認証キーとが一致する場合は(ステップS502;Y)、このコマンドフレームが自端末に対するコマンドであると判断して、コマンドの種類を調べ(ステップS504)、警告通知のコマンドフレームであれば(ステップS504;警告通知)、自端末の偽端末が存在していたこと、およびこの警告通知に含まれている端末識別情報(IPアドレス、MACアドレス、ホスト名など)からその偽端末の本来の端末識別情報を認識する。そして、警告通知受信の確認応答のフレームを複合機20に送信する(ステップS506、図16:P48)。
図20(a)は複合機20が正規端末10Tの認証キー(この例では認証キーA)を含む警告通知のコマンドフレームWfをブロードキャスト送信する様子を例示し、図20(b)は警告通知に含まれる認証キー(A)と同一の認証キー(A)を保存している正規端末10Tのみが自端末の確認応答のフレームCfを複合機20に返信する様子を例示している。
なお、返信要求の場合と同様に、複合機20は正規端末10Tから確認応答のフレームが受信されるまで警告通知のコマンドフレームのブロードキャスト送信を一定周期で繰り返し行う。また警告通知のコマンドフレームをブロードキャスト送信した後、規定時間が経過したとき、一旦、確認応答のフレームの受信待機状態を解除するようになっている。
たとえば、正規端末10Tの電源がオフになっている場合やネットワーク2への接続が外れているような場合には、正規端末10Tから確認応答のフレームは返信されない。しかし、警告通知のコマンドフレームのブロードキャスト送信を一定周期で継続しているので、やがて正規端末10Tが接続されて電源がオンされると、確認応答のフレームが返信され、複合機20は正規端末10Tが警告通知を受け取ったことを確認することができる。一定周期は、1時間、数時間、1日など適宜に設定すればよいが、一定周期を短く設定すればするほど、正規端末10Tが電源オフからオンに変化した後短時間のうちに警告通知を正規端末10Tに受信させることができる。また同様に一定周期を短く設定すればするほど、偽端末10Fが偽の端末識別情報を本来の端末識別情報に変更した後短時間のうちに偽端末から返信を受けることが可能になる。必要に応じて一定周期を定めればよい。
次に、端末10の保存部14に保存している認証キーに対して不正なアクセスがあった場合にその認証キーを無効にして新たな認証キーを割り当てる動作について説明する。
図21は、情報処理システム5が行う上記の動作シーケンスを示している。端末10の基本プロトコル通信部11bは、保存部14に対する不正アクセスの有無(選択、削除、コピー、編集など)を監視している。不正アクセスが行われると(P51)、基本プロトコル通信部11bはこれを検知し(P52)、現在の認証キーの無効要求を複合機20へ通知する(P53)。
この無効要求を受信した複合機20は、該無効要求の送信元の端末10に対して認証キーを複合機20側で無効にすることを通知する(P54)。そして、その端末10に対して新たな認証キーを割り当てて登録する。詳細には、その端末10に対する新たな認証キー素データを作成し、その端末10に対応付けて管理テーブル40に登録されている認証キー素データをこの新たな認証キー素データに更新する(P55)。
また、複合機20は、この新たな認証キー素データと複合機20側の認証キー作成プログラムのバージョン情報とを含む認証キー作成指示を先の無効要求の送信元の端末10に送信し(P56)、該端末10は、複合機20から通知されたバージョン情報と自端末の保有している認証キー作成プログラムのバージョン情報とを比較して(P57)互いの保有する認証キー作成プログラムのアルゴリズムの一致・不一致を検証する。その後、端末10は、認証キー素データを正常に受信したことを示す通知(認証キー素データ受信完了)と上記の比較結果(アルゴリズムチェックの結果)とを複合機20に送信する(P58)。
複合機20は端末10から上記の通知を受信すると、複合機20側の認証キー作成プログラムを使用して先ほどの新たな認証キー素データに基づいて新たな認証キーを作成する(P59)。
一方、端末10は、複合機20から通知された新たな認証キー素データに基づいて自端末の保有している認証キー作成プログラムを使用して新たな認証キーを作成し(P60)、認証キーの作成が完了したことを示す通知(端末側:認証キー作成完了)とその認証キーの任意の一部分とを複合機20に送信する(P61)。複合機20は、端末10から受信された認証キー(任意の一部分)と複合機20側で作成した認証キーの対応部分とを照合する部分認証を行って認証キーの一致を確認した後、管理テーブル40に登録されているその端末10の認証キーを複合機20側で作成し照合された新たな認証キーに更新する(P62)。また、複合機20は、複合機20側で認証キーの作成が完了したことを示す通知(複合機側:認証キー作成完了)と認証キー照合結果とを端末10に送信する(P63)。
このようにして、端末10の保存部14に保存されている認証キーに対して不正にアクセスが行われた場合は、その端末10の認証キーが新たな認証キーに自動更新されるので、認証キーに基づく端末識別の信頼性が維持される。
以上、本発明の実施の形態を図面によって説明してきたが、具体的な構成は実施の形態に示したものに限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
たとえば、認証キー素データに基づき端末10と複合機20のそれぞれで認証キーを作成して照合するようにしたが、複合機20で作成した認証キーを端末10に送信して保存させるように構成されてもよい。この場合、認証キーを暗号化して端末10へ送信するとよい。
実施の形態では端末10のBIOS管理下のCMOSを保存部14にして認証キーを保存するようにしたが、これに限定されず、認証キーの保存場所はユーザによる不正な書き換えが困難にされた不揮発メモリであればよい。また、BIOSプログラム13aやOSプログラム13bを経由せずに基本プロトコル通信部11bが直接その不揮発メモリを書き換えるように構成されてもよい。
端末識別情報は、IPアドレス、MACアドレス、ホスト名などに限定されるものではなく、ネットワーク上でその端末を一意に識別可能な情報であればよい。好ましくは端末識別情報としてそのネットワーク上で汎用的に使用されるものがよい。
実施の形態では、初回のアクセス時に、該アクセスで通知された端末識別情報と同一の端末識別情報が既に管理テーブル40に登録されているか否かに基づいてそのアクセス端末の真偽判定を行ったが、真偽判定の方法はこれに限定されない。また、アクセス端末から認証キーが通知されるか否かに基づいてそのアクセスがその端末からの初回のアクセスであるか否かを判別したが、他の条件により初回のアクセスか否かを判別してもよい。
さらに、認証キーの通知されたアクセス(その端末からの2回目以降のアクセス)において、該認証キーに対応付けて管理テーブル40に登録されている真偽情報が真の場合は該認証キーに対応付けて管理テーブル40に登録されている端末識別情報とアクセス端末から通知された端末識別情報とが一致するか否かを判断し、相違する場合は、該アクセス端末がなりすまし行為を行っていると判断するようにしてもよい。このとき、今回のアクセスで通知された認証キーに対応付けて管理テーブル40に登録されている端末識別情報が該アクセス端末(偽端末)の本来の端末識別情報であると特定される。そして、情報処理装置は、今回のアクセス時に通知された端末識別情報を有する端末に対して偽端末の存在および該偽端末の本来の端末識別情報を通知すればよい。
このほか実施の形態では、初回のアクセス時に真偽判定を行って管理テーブル40にその判定結果を真偽情報として登録するようにしたが、真偽情報を登録しないで認証キーを端末の特定に活用するように構成されてもよい。たとえば、初回のアクセス時に認証キーを割り当てて端末識別情報と認証キーとを対応付けて管理テーブル40に登録しておき、以後のアクセスで通知された端末識別情報と認証キーとの組み合わせが管理テーブル40に登録されているものと相違する場合に、そのアクセスでなりすまし行為が行われていると判別してもよい。そして、通知された認証キーに対応付けて管理テーブル40に登録されている端末識別情報がそのなりすまし行為を行っている偽端末の本来の端末識別情報であると判断し、端末を特定するように構成されてもよい。なお、この場合、各端末からの初回のアクセスではその端末の本来の端末識別情報が通知されることを前提にしている。
本発明の実施の形態に係る情報処理システムのシステム構成を示す説明図である。 本発明の実施の形態に係る情報処理装置としての複合機の概略構成を示すブロック図である。 管理テーブルの構成例を示す説明図である。 端末に組み込まれるMFPドライバプログラムの構成、およびMFPドライバプログラムの基本プロトコル通信部が認証キーを保存する際の流れを示す説明図である。 ネットワークを通じて複合機にアクセスする際の端末の動作を示す流れ図である。 端末からアクセスされた際の複合機の動作を示す流れ図である。 正規端末が複合機へ初めてアクセスした場合における情報処理システムの動作シーケンスを示す説明図である。 認証キー作成・登録処理(図6のステップS206、S208)を示す流れ図である。 図7に示す動作が行われたときの管理テーブルの登録状態の遷移を示す説明図である。 認証キー素データを複合機から端末へ送信する場合のフレーム構成を示す説明図である。 認証キーから部分認証用データとなるブロックを取り出した様子を示す説明図である。 部分認証用データを端末から複合機へ送信する場合のフレーム構成を示す説明図である。 端末から複合機へ端末識別情報などを通知するために送信されるフレーム構成を示す説明図である。 偽端末が複合機へ初めてアクセスした場合における情報処理システムの動作シーケンスを示す説明図である。 図14に示す動作が行われたときの管理テーブルの登録状態の遷移を示す説明図である。 情報処理システムにおいて、偽端末の正体を突き止め、その正体をこの偽端末がなりすました正規端末に警告通知する際の動作シーケンスを示す説明図である。 複合機が行う探索通知処理を示す流れ図である。 各端末が行うコマンド受信処理を示す流れ図である。 返信要求のコマンドフレームを複合機がブロードキャスト送信する様子、および該当の偽端末が返信要求に対して返信する様子を例示した説明図である。 警告通知のコマンドフレームを複合機がブロードキャスト送信する様子、および該当の正規端末が警告通知に対して確認応答を返信する様子を例示した説明図である。 端末の保存部に保存している認証キーに対して不正なアクセスがあった場合の動作シーケンスを示す説明図である。 専用の半導体チップを内蔵させたシステムにおける、なりすましの判別と端末の特定に関する説明図である。
符号の説明
2…ネットワーク
5…情報処理システム
10…端末
10T…正規端末
10F…偽端末
11…MFPドライバプログラム
11a…プリンタドライバ
11b…基本プロトコル通信部
12…ハードウェア
13…ソフトウェア
13a…BIOSプログラム
13b…OSプログラム
13c…共通プラットフォーム
14…保存部
20…複合機(MFP)
21…CPU
22…バス
23…ROM
24…RAM
25…不揮発メモリ
26…操作表示部
27…通信部
31…画像変換部
32…読み取り部
33…プリンタ部
40…管理テーブル
50…伝送フレーム
51…伝送フレームのデータ部
53…IPパケット
54…IPパケットのデータ部
56…認証キー素データ用フレーム
57…認証キー素データ用フレームのデータ部
61…認証キー照合確認用フレーム
62…認証キー照合確認用フレームのデータ部
65…送信開始フレーム
B…端末側の認証キーから取り出したブロック
B´…複合機側の認証キーから取り出したブロック
K…端末側の認証キー
K´…複合機側の認証キー
L…ブロック長
Sf…開始オフセット

Claims (38)

  1. ネットワークを通じて端末と通信する通信部と、
    端末識別情報と認証キーとが対応付けられて登録される管理テーブルを記憶する記憶部と、
    前記ネットワークを通じて端末からアクセスを受けたとき、そのアクセスが前記端末からの初回のアクセスか否かを判別し、初回のアクセスの場合はその端末に対して固有の認証キーを割り当てかつこの認証キー又は認証キーデータを前記端末に送信して認証キーを保存させると共に前記認証キーと前記端末の端末識別情報とを対応付けて前記管理テーブルに登録する制御部と
    を有する
    ことを特徴とする情報処理装置。
  2. 前記制御部は、前記認証キーが保存されていない端末からのアクセスは、その端末からの初回のアクセスであると判別する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記管理テーブルには、前記認証キーに対応付けてさらに端末の真偽情報が登録され、
    前記制御部は、端末からのアクセスが当該端末からの初回のアクセスであると判別した場合は、その端末の真偽を判定し、その判定結果を示す真偽情報を当該端末に対して割り当てた前記認証キーに対応付けて前記管理テーブルに登録する
    ことを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記制御部は、端末からのアクセスがその端末からの初回のアクセスであると判別した場合に、該端末の端末識別情報と同一の端末識別情報が前記管理テーブルに登録されていない場合はその端末を真の端末と判定し、当該端末の端末識別情報と同一の端末識別情報が前記管理テーブルに登録されている場合はその端末を偽の端末と判定する
    ことを特徴とする請求項3に記載の情報処理装置。
  5. 前記制御部は、端末からのアクセスがその端末からの初回のアクセスでない場合は、該端末に保存されている認証キーと同一の認証キーに対応付けて前記管理テーブルに登録されている真偽情報に基づいてその端末の真偽を判定する
    ことを特徴とする請求項3に記載の情報処理装置。
  6. 前記制御部は、偽の真偽情報に対応付けて前記管理テーブルに登録されている認証キーを含みかつこの認証キーと同一の認証キーを保存している端末に対して自端末の端末識別情報の返信を要求する返信要求を前記ネットワークに送信する
    ことを特徴とする請求項3に記載の情報処理装置。
  7. 前記制御部は、前記返信要求に対する返信にて受信した端末識別情報が前記返信要求に含めた認証キーに対応付けて前記管理テーブルに登録されている端末識別情報と相違する場合に、前記返信にて受信した端末識別情報が前記認証キーに対応する端末の真の端末識別情報であると判断する
    ことを特徴とする請求項6に記載の情報処理装置。
  8. 前記制御部は、偽の真偽情報に対応付けて前記管理テーブルに登録されている端末識別情報と同一の端末識別情報が真の真偽情報に対応付けて前記管理テーブルに登録されている端末に対して偽端末の存在を通知する
    ことを特徴とする請求項3乃至7のいずれか1つに記載の情報処理装置。
  9. 端末と、この端末からネットワークを通じてアクセスされる情報処理装置とを有し、
    前記情報処理装置は、ネットワークを通じて端末と通信する通信部と、端末識別情報と認証キーとが対応付けられて登録される管理テーブルを記憶する記憶部と、前記ネットワークを通じて端末からアクセスを受けたとき、そのアクセスが前記端末からの初回のアクセスか否かを判別し、初回のアクセスの場合はその端末に対して固有の認証キーを割り当ててこの認証キー又は認証キーデータを前記端末に送信すると共に前記認証キーと前記端末の端末識別情報とを対応付けて前記管理テーブルに登録する制御部とを有し、
    前記端末は、前記認証キーを保存するための保存部を備え、前記情報処理装置から前記認証キー又は認証キーデータを受信したときは認証キーを前記保存部に保存し、前記情報処理装置へアクセスするときは端末識別情報および前記保存部に保存されている前記認証キー情報を前記情報処理装置へ通知する
    ことを特徴とする情報処理システム。
  10. 前記制御部は、端末からアクセスを受けた際にその端末から前記認証キー情報が通知されない場合は、前記アクセスはその端末からの初回のアクセスであると判別する
    ことを特徴とする請求項9に記載の情報処理システム。
  11. 前記管理テーブルには、前記認証キーに対応付けてさらに端末の真偽情報が登録され、
    前記制御部は、端末からのアクセスが該端末からの初回のアクセスであると判別した場合は、その端末の真偽を判定し、その判定結果を示す真偽情報をその端末に対して割り当てた前記認証キーに対応付けて前記管理テーブルに登録する
    ことを特徴とする請求項9または10に記載の情報処理システム。
  12. 前記制御部は、端末からのアクセスがその端末からの初回のアクセスであると判別した場合に、その端末から通知された端末識別情報と同一の端末識別情報が前記管理テーブルに登録されていない場合はその端末を真の端末と判定し、その端末の端末識別情報と同一の端末識別情報が前記管理テーブルに登録されている場合はその端末を偽の端末と判定する
    ことを特徴とする請求項11に記載の情報処理システム。
  13. 前記制御部は、端末からのアクセスがその端末からの初回のアクセスでない場合は、該端末から通知された認証キー情報に対応する認証キーに対応付けて前記管理テーブルに登録されている真偽情報に基づいて前記端末の真偽を判定する
    ことを特徴とする請求項11に記載の情報処理システム。
  14. 前記制御部は、偽の真偽情報に対応付けて前記管理テーブルに登録されている認証キーを含む返信要求を前記ネットワークに送信し、
    前記返信要求を受信した端末は、これに含まれる認証キーが前記保存部に保存されている認証キーと一致するか否かを調べ、一致する場合は自端末の端末識別情報を前記情報処理装置に返信する
    ことを特徴とする請求項11に記載の情報処理システム。
  15. 前記制御部は、前記返信要求に対する返信にて受信した端末識別情報が前記返信要求に含めた認証キーに対応付けて前記管理テーブルに登録されている端末識別情報と相違する場合に、前記返信にて受信した端末識別情報が前記認証キーに対応する端末の真の端末識別情報であると判断する
    ことを特徴とする請求項14に記載の情報処理システム。
  16. 前記制御部は、偽の真偽情報に対応付けて前記管理テーブルに登録されている端末識別情報と同一の端末識別情報が真の真偽情報に対応付けて前記管理テーブルに登録されている端末に対して偽端末の存在を通知する
    ことを特徴とする請求項9乃至15のいずれか1つに記載の情報処理システム。
  17. 前記認証キーは、端末が有するBIOSによって管理された不揮発メモリに保存される
    ことを特徴とする請求項9乃至16のいずれか1つに記載の情報処理システム。
  18. アクセス元の端末の真偽を判定する端末判定方法において、
    情報処理装置は、端末識別情報と認証キーとが対応付けられて登録される管理テーブルを備え、ネットワークを通じて端末からアクセスを受けたとき、そのアクセスが前記端末からの初回のアクセスか否かを判別し、初回のアクセスの場合はその端末に対して固有の認証キーを割り当ててこの認証キー又は認証キーデータを前記端末に送信すると共に前記認証キーと前記端末の端末識別情報とを対応付けて前記管理テーブルに登録し、
    端末は、前記情報処理装置から前記認証キー又は認証キーデータを受信したときは認証キーを保存し、前記情報処理装置へアクセスするときは端末識別情報および自端末に保存されている前記認証キー情報を前記情報処理装置へ通知する
    ことを特徴とする端末判定方法。
  19. 前記情報処理装置は、端末からアクセスを受けた際にその端末から前記認証キー情報が通知されない場合は、前記アクセスは前記端末からの初回のアクセスであると判別する
    ことを特徴とする請求項18に記載の端末判定方法。
  20. 前記管理テーブルには、前記認証キーに対応付けてさらに端末の真偽情報が登録され、
    前記情報処理装置は、端末からのアクセスが当該端末からの初回のアクセスであると判別した場合は、その端末の真偽を判定し、その判定結果を示す真偽情報をその端末に対して割り当てた前記認証キーに対応付けて前記管理テーブルに登録する
    ことを特徴とする請求項18または19に記載の端末判定方法。
  21. 前記情報処理装置は、端末からのアクセスがその端末からの初回のアクセスであると判別した場合に、その端末の端末識別情報と同一の端末識別情報が前記管理テーブルに登録されていない場合はその端末を真の端末と判定し、その端末の端末識別情報と同一の端末識別情報が前記管理テーブルに登録されている場合はその端末を偽の端末と判定する
    ことを特徴とする請求項20に記載の端末判定方法。
  22. 前記情報処理装置は、端末からのアクセスがその端末からの初回のアクセスでない場合は、その端末から通知された認証キー情報に対応する認証キーに対応付けて前記管理テーブルに登録されている真偽情報に基づいて前記端末の真偽を判定する
    ことを特徴とする請求項20に記載の端末判定方法。
  23. 前記情報処理装置は、偽の真偽情報に対応付けて前記管理テーブルに登録されている認証キーを含む返信要求を前記ネットワークに送信し、
    前記返信要求を受信した端末は、これに含まれる認証キーが自端末に保存されている認証キーと一致するか否かを調べ、一致する場合は前記自端末の端末識別情報を前記情報処理装置に返信する
    ことを特徴とする請求項20に記載の端末判定方法。
  24. 前記情報処理装置は、前記返信要求に対する返信にて受信した端末識別情報が前記返信要求に含めた認証キーに対応付けて前記管理テーブルに登録されている端末識別情報と相違する場合に、前記返信にて受信した端末識別情報が前記認証キーに対応する端末の真の端末識別情報であると判断する
    ことを特徴とする請求項20に記載の端末判定方法。
  25. 前記情報処理装置は、偽の真偽情報に対応付けて前記管理テーブルに登録されている端末識別情報と同一の端末識別情報が真の真偽情報に対応付けて前記管理テーブルに登録されている端末に対して偽端末の存在を通知する
    ことを特徴とする請求項20乃至24のいずれか1つに記載の端末判定方法。
  26. 前記認証キーは、端末が有する、BIOSによって管理された不揮発メモリに保存される
    ことを特徴とする請求項20乃至25のいずれか1つに記載の端末判定方法。
  27. ネットワークを通じて端末と通信する通信部と、端末識別情報と認証キーとが対応付けられて登録される管理テーブルを記憶する記憶部とを有する情報処理装置を、端末からネットワークを通じてアクセスを受けたとき、そのアクセスが前記端末からの初回のアクセスか否かを判別し、初回のアクセスの場合はその端末に対して固有の認証キーを割り当ててこの認証キー又は認証キーデータを前記端末に送信すると共に前記認証キーと前記端末の端末識別情報とを対応付けて前記管理テーブルに登録するように動作させる
    ことを特徴とする端末判定プログラム。
  28. 前記情報処理装置を、端末からアクセスを受けた際にその端末から前記認証キー情報が通知されない場合は、当該アクセスはその端末からの初回のアクセスであると判別するように動作させる
    ことを特徴とする請求項27に記載の端末判定プログラム。
  29. 前記情報処理装置を、端末からのアクセスが当該端末からの初回のアクセスであると判別した場合にその端末の真偽を判定し、その判定結果を示す真偽情報をその端末に対して割り当てた前記認証キーに対応付けて前記管理テーブルにさらに登録するように動作させる
    ことを特徴とする請求項27または28に記載の端末判定プログラム。
  30. 前記情報処理装置を、端末からのアクセスがその端末からの初回のアクセスであると判別した場合に、その端末の端末識別情報と同一の端末識別情報が前記管理テーブルに登録されていない場合はその端末を真の端末と判定し、その端末の端末識別情報と同一の端末識別情報が前記管理テーブルに登録されている場合はその端末を偽の端末と判定するように動作させる
    ことを特徴とする請求項29に記載の端末判定プログラム。
  31. 前記情報処理装置を、端末からのアクセスがその端末からの初回のアクセスでない場合は、前記端末から通知された認証キー情報に対応する認証キーに対応付けて前記管理テーブルに登録されている真偽情報に基づいて前記端末の真偽を判定するように動作させる
    ことを特徴とする請求項30に記載の端末判定プログラム。
  32. 前記情報処理装置を、偽の真偽情報に対応付けて前記管理テーブルに登録されている認証キーを含みかつこの認証キーと同一の認証キーを保存している端末に対して自端末の端末識別情報の返信を要求する返信要求を前記ネットワークに送信するように動作させる
    ことを特徴とする請求項30に記載の端末判定プログラム。
  33. 前記情報処理装置を、前記返信要求に対する返信にて受信した端末識別情報が前記返信要求に含めた認証キーに対応付けて前記管理テーブルに登録されている端末識別情報と相違する場合に、前記返信にて受信した端末識別情報が前記認証キーに対応する端末の真の端末識別情報であると判断するように動作させる
    ことを特徴とする請求項30に記載の端末判定プログラム。
  34. 前記情報処理装置を、偽の真偽情報に対応付けて前記管理テーブルに登録されている端末識別情報と同一の端末識別情報が真の真偽情報に対応付けて前記管理テーブルに登録されている端末に対して偽端末の存在を通知するように動作させる
    ことを特徴とする請求項30乃至33のいずれか1つに記載の端末判定プログラム。
  35. 認証キーを保存するための保存部を備えた端末を、ネットワークを通じて情報処理装置へ初回のアクセスを行った時に前記情報処理装置によって割り当てられる当該端末に固有の認証キー又は認証キーデータを前記情報処理装置から受信して認証キーを前記保存部に保存し、前記情報処理装置へアクセスするときは端末識別情報および前記保存部に保存されている前記認証キー情報を前記情報処理装置へ通知するように動作させる
    ことを特徴とする端末用プログラム。
  36. 前記端末を、前記情報処理装置から認証キーを含む返信要求を受信し、この返信要求に含まれる認証キーが前記保存部に保存されている認証キーと一致するか否かを調べ、一致する場合は自端末の端末識別情報を前記情報処理装置に返信するように動作させる
    ことを特徴とする請求項35に記載の端末用プログラム。
  37. 当該端末用プログラムのアンインストールを実行しても、前記返信要求の受信と前記返信の動作を行わせるためのプログラム部分がアンインストールされないようになされている
    ことを特徴とする請求項36に記載の端末用プログラム。
  38. 前記保存部は、BIOSの管理する不揮発メモリであり、OSプログラムおよびBIOSプログラムを介して前記不揮発メモリに前記認証キーを保存させる
    ことを特徴とする請求項35乃至37のいずれか1つに記載の端末用プログラム。
JP2007110015A 2007-04-19 2007-04-19 情報処理装置及び情報処理システム端末判定方法端末判定プログラム端末用プログラム Withdrawn JP2008271069A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007110015A JP2008271069A (ja) 2007-04-19 2007-04-19 情報処理装置及び情報処理システム端末判定方法端末判定プログラム端末用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007110015A JP2008271069A (ja) 2007-04-19 2007-04-19 情報処理装置及び情報処理システム端末判定方法端末判定プログラム端末用プログラム

Publications (1)

Publication Number Publication Date
JP2008271069A true JP2008271069A (ja) 2008-11-06

Family

ID=40050008

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007110015A Withdrawn JP2008271069A (ja) 2007-04-19 2007-04-19 情報処理装置及び情報処理システム端末判定方法端末判定プログラム端末用プログラム

Country Status (1)

Country Link
JP (1) JP2008271069A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010103613A1 (ja) * 2009-03-10 2010-09-16 Suginaka Junko ネットワークシステム及びネットワークシステムにおける認証方法
JP2019530055A (ja) * 2016-08-10 2019-10-17 沈洪徳 インターネットに基くマルチレベルのバーコード偽造防止方法、装置及びシステム
WO2020003958A1 (ja) * 2018-06-29 2020-01-02 日本電産サンキョー株式会社 相互認証システム及び相互認証方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010103613A1 (ja) * 2009-03-10 2010-09-16 Suginaka Junko ネットワークシステム及びネットワークシステムにおける認証方法
JPWO2010103613A1 (ja) * 2009-03-10 2012-09-10 順子 杉中 ネットワークシステム及びネットワークシステムにおける認証方法
JP2019530055A (ja) * 2016-08-10 2019-10-17 沈洪徳 インターネットに基くマルチレベルのバーコード偽造防止方法、装置及びシステム
WO2020003958A1 (ja) * 2018-06-29 2020-01-02 日本電産サンキョー株式会社 相互認証システム及び相互認証方法
JP2020005172A (ja) * 2018-06-29 2020-01-09 日本電産サンキョー株式会社 相互認証システム及び相互認証方法
JP7267535B2 (ja) 2018-06-29 2023-05-02 ニデックインスツルメンツ株式会社 相互認証システム及び相互認証方法
US11777746B2 (en) 2018-06-29 2023-10-03 Nidec Sankyo Corporation Mutual authentication system and mutual authentication method

Similar Documents

Publication Publication Date Title
JP4040570B2 (ja) 画像形成装置、データ受信処理方法、制御プログラム
JP4845703B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
US20070076244A1 (en) Electronic apparatus, electronic apparatus system, control method and computer-readable storage medium
JP4936549B2 (ja) サーバ装置、管理システム、管理方法、記憶媒体、プログラム
US20060026434A1 (en) Image forming apparatus and image forming system
JP4753953B2 (ja) ソフトウェア実行管理装置、その方法及びプログラム
JP2006079415A (ja) プログラム更新システムおよびプログラム更新方法
KR20100066905A (ko) 화상형성시스템, 상기 화상형성시스템의 사용자 인증방법 및 제어방법
US8464360B2 (en) Information processing apparatus and image processing program
JP2006313495A (ja) 画像形成システム、画像形成装置及び記憶装置並びに通信制御方法及びプログラム
US8792117B2 (en) Information processing device, information processing system, information processing method and computer readable medium storing program
US7761907B2 (en) Image-forming device, method for controlling image-forming device, terminal, method for controlling terminal, and computer program
JP2008271069A (ja) 情報処理装置及び情報処理システム端末判定方法端末判定プログラム端末用プログラム
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium
JP2006168261A (ja) 画像形成装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
US20040141190A1 (en) Printing apparatus, printing system, method of controlling the apparatus, and control program for executing the method
JPH0816520A (ja) 印刷システムおよび印刷システムの印刷制御方法
US10678934B2 (en) Access information setting system, access information setting method and data transmission device
JP2003223307A (ja) アクセス制限装置、アクセス制限方法、プログラムおよび記憶媒体
JP2007158571A (ja) データ処理装置
JP3857247B2 (ja) 画像処理装置
JP2005195620A (ja) 画像処理システム、画像処理装置、文書管理装置、画像処理方法、画像処理プログラム、および文書管理プログラム
JP2005149237A (ja) 画像処理システム及び個人認証方法及び画像形成装置
JP2008066783A (ja) 画像処理システムおよび画像処理装置
JP5094689B2 (ja) プリンタドライバ、プログラム及び記録媒体

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100706