JP2016207144A - 情報処理装置、プログラムおよび認証システム - Google Patents
情報処理装置、プログラムおよび認証システム Download PDFInfo
- Publication number
- JP2016207144A JP2016207144A JP2015091573A JP2015091573A JP2016207144A JP 2016207144 A JP2016207144 A JP 2016207144A JP 2015091573 A JP2015091573 A JP 2015091573A JP 2015091573 A JP2015091573 A JP 2015091573A JP 2016207144 A JP2016207144 A JP 2016207144A
- Authority
- JP
- Japan
- Prior art keywords
- request
- authentication
- user
- request source
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
【課題】 情報処理装置、プログラムおよび認証システムを提供すること。【解決手段】 本情報処理装置は、機器を利用するための認証要求を、該要求の要求元に基づいて制限するか否かを判定する要求制限判定手段と、認証要求に基づく利用者の認証を制御する認証制御手段と、利用者の認証が失敗したとき、認証失敗履歴情報を、認証要求の要求元および利用者に関連付けて格納する格納手段と、複数の利用者にわたる認証失敗履歴情報の集計結果に基づき、基準以上の異なる利用者に関して所定事由の失敗が記録された要求元を、認証要求を制限すべき対象として登録する要求制限登録手段とを含む。【選択図】 図2
Description
本発明は、利用者認証技術に関し、より詳細には、利用者の認証を実行する情報処理装置、プログラムおよび認証システムに関する。
従来、遠隔から利用者の認証を行う際に、蓄積されたログ情報などの情報に基づいて不正アクセスを試みる攻撃者からのログイン要求に対しアクセス拒否を行う技術が知られている。
例えば、特開2006−252016号公報(特許文献1)は、不正な利用者からのログイン要求をアクセス拒否できるようにすることを目的とした技術を開示する。特許文献1では、認証装置は、ユーザIDおよび要求元毎の認証失敗回数を管理している。認証装置は、認証要求を受信すると、受信したユーザIDを用いた同じ要求元からのユーザ認証の失敗の回数が認証ポリシーに適合するかを検査し、認証ポリシーに適合しない場合に接続を拒否するよう構成されている。
しかしながら、上述したような従来技術では、過去に不正アクセスを試みた実績を有する条件に合致したログイン要求のみが拒否される。このため、ユーザIDおよび要求元が一致するログが無く過去に不正アクセスを試みた実績があると判断できない場合は、アクセス拒否することができなかった。
上述した背景から、過去に不正アクセスを試みたという実績を有するとはいえないが、これから不正アクセスを試みる可能性が高いログイン要求を識別し、そのログイン要求に対するアクセスを制限することができる技術の開発が望まれていた。
本発明は、上記従来技術に鑑みてなされたものであり、基準以上の異なる利用者に関して所定事由の失敗が記録された要求元からの認証要求に対し制限をかけることができる情報処理装置を提供することを目的とする。
本発明では、上記課題を解決するために、下記特徴を有する情報処理装置を提供する。情報処理装置は、機器の利用をするための認証要求を、該要求の要求元に基づいて制限するか否かを判定する要求制限判定手段と、上記認証要求に基づく利用者の認証を制御する認証制御手段と、上記利用者の認証が失敗したとき、認証失敗履歴情報を、認証要求の要求元および利用者に関連付けて格納する格納手段と、上記複数の利用者にわたる認証失敗履歴情報の集計結果に基づき、基準以上の異なる利用者に関して所定事由の失敗が記録された要求元を、認証要求を制限すべき対象として登録する要求制限登録手段とを含む。
上記構成により、基準以上の異なる利用者に関して所定事由の失敗が記録された要求元からの認証要求に対し制限をかけることができる。
以下、本実施形態について説明するが、以下に説明する実施形態に限定されるものではない。なお、以下に説明する実施形態では、情報処理装置および認証システムとして、複合機110および利用者認証システム100を一例として説明する。
図1は、本実施形態による利用者認証システム100を示す概略図である。図1に示す利用者認証システム100は、利用者がアクセスする対象となる情報機器、および、情報機器の利用者を認証する機能を備える情報処理装置の両方として動作する複合機110を含み構成される。図1には、さらに、複合機110にアクセスを試みる者が操作する装置として、端末150a,150bが示されている。
複合機110および端末150a,150bは、それぞれ、ネットワーク102に接続され、ネットワーク102を介して互いに通信可能に構成されている。ネットワーク102は、特に限定されるものではないが、有線、無線あるいはこれらの混合のローカル・エリア・ネットワークおよびインターネット、またはこれらの少なくとも一方を含むことができる。
端末150a,150bは、典型的には、デスクトップ・コンピュータ、ラップトップコンピュータ、タブレット・コンピュータ、スマートフォン、スマートウォッチなどの汎用コンピュータや携帯情報端末として構成される。
図1に示すような複合機110などの情報機器においては、上述したように、その利用資格を管理するため利用者の認証を実施することが望ましい。しかしながら、利用者の認証を実施していても、正規の権限を有さずに認証要求(以下、ログイン要求と参照する。)を試行する行為(以下、不正アクセスと参照する。)を行う者(以下、攻撃者とする。)の存在が排除し得ず、これらの攻撃者から複合機110などの情報機器を保護する必要性が高い。その際に、単に、過去に不正アクセスを試みた実績を有するという条件に合致したログイン要求のみならず、過去に不正アクセスを試みたという実績は記録されていないが、不正アクセスを行う蓋然性が高いと考えられる条件に合致したログイン要求を効率的に検出し、かかるログイン要求に制限をかける、より好ましくはアクセス拒否を行うことが望ましい。
そこで、本実施形態による利用者認証システム100では、複合機110は、ログイン要求に基づく利用者の認証を制御し、利用者の認証が失敗したとき、ログイン要求の要求元および利用者に関連付けて認証失敗履歴情報(以下、単にログ情報と参照する。)を格納する。そして、複合機110は、複数の利用者にわたるログ情報の集計結果に基づき、基準以上の異なる利用者に関して所定事由の失敗が記録された要求元を、ログイン要求を制限すべき対象として登録する。そして、複合機110は、遠隔からの認証要求を要求元に基づいて制限するか否かを判定する。
上記構成により、基準以上の異なる利用者に関して所定事由の失敗が記録された要求元からのログイン要求を検出し、そのような不正アクセスを試みている蓋然性の高いログイン要求に対し制限をかけ、より好ましくはアクセス拒否を行い、セキュリティの向上を図る。
以下、図2〜図8を参照しながら、本実施形態による利用者認証システム100において実現される利用者認証機能およびアクセス拒否要求元登録機能について、より詳細に説明する。図2は、本実施形態による利用者認証システム100の全体構成200を示す機能ブロック図である。図2には、複合機110上で実現される機能ブロック210が示されている。
複合機110上の機能ブロック210は、基本処理部212と、スキャナ部214と、プリント部216と、操作部218と、通信部220と、アクセス拒否判定部222と、利用者認証制御部226と、ログ情報格納部228と、アクセス拒否登録部230とを含み構成される。さらに、図2には、アクセス拒否テーブル224と、不正判定条件テーブル232とが示されている。
スキャナ部214は、画像読取ユニットを含み、コピーやスキャナなどの画像処理サービスにおいて画像読取処理を実行する。プリント部216は、画像形成ユニットを含み、コピーやプリントなどの画像処理サービスにおいて画像形成処理を実行する。操作部218は、複合機110の操作者が操作するタッチパネルなどを含み、パネル上でのログイン操作、ジョブ実行指示、ログアウト操作など操作者からの操作入力を受け付けるユーザ・インタフェースを提供する。通信部220は、ネットワーク・インタフェース・カード(NIC)などを含み、複合機110をネットワーク102へ接続させる。説明する実施形態において、通信部220は、外部の端末150上のブラウザなどの機能部250からのログイン要求を受信し、ログイン要求に対する応答を行う。基本処理部212は、スキャナ部214、プリント部216、操作部218および通信部220などの複合機としての基本的な機能を含む全体の制御を行う。
なお、図2には、スキャナ部214、プリント部216および操作部218を備えた複合機110を例示するが、複合機110が備える構成は、特に限定されるものではない。例えば、複合機は、ファクシミリ部など他の機能部を備えていてもよく、上述した機能部の一部を備えなくてもよく、複合機は、特定の用途、製品デザイン等に応じて適切な機能を備えればよい。
アクセス拒否判定部222は、詳細を後述するアクセス拒否テーブル224を参照し、遠隔からのログイン要求を、要求元に基づいて拒否するか否かを判定する。なお、本実施形態では、不正アクセスを行っている可能性が高い要求元からのログイン要求を無条件で拒否することを制限としてかけており、アクセス拒否判定部222は、本実施形態における要求制限判定手段を構成する。アクセス拒否判定部222により拒否されなかったログイン要求は、利用者認証制御部226に伝達される。一方、アクセス拒否判定部222により拒否されたログイン要求は、認証失敗の応答が行われあるいは無応答のまま、処理が終了させられる。
利用者認証制御部226は、アクセス拒否判定部222を通過したログイン要求に対する利用者の認証を制御する。利用者認証自体は、これまで知られた如何なる技術を採用することができる。以下、説明の便宜上、利用者IDおよびパスワードの組でパスワード認証を行うものとして説明を続けるが、認証方式は、特に限定されるものではない。利用者認証制御部226は、さらに、利用者の認証の結果を、ログ情報としてログ情報格納部228に記録させる。利用者認証制御部226は、本実施形態における認証制御手段を構成する。
ログ情報格納部228は、複合機110での各種操作に基づいて発生した各種ログを格納しており、説明する実施形態では、利用者の認証が失敗したとき、ログイン要求の要求元(例えばIPアドレス)および利用者(例えば利用者ID)に関連付けて認証失敗のログ情報を格納する。ログ情報格納部228は、本実施形態における格納手段を構成する。説明する実施形態では、遠隔からのパスワードクラックからの保護を対象としており、複合機110に対する遠隔からのログイン要求の失敗が、ログ記録という形で複合機110のハードディスクや不揮発性メモリ内に格納される。なお、パスワードクラックとは、典型的には、ある利用者IDに対してパスワードをランダムに変更する試行を行い、偶然パスワードが一致すればログインできてしまうという攻撃である。
説明する実施形態では、ログインの失敗は、ログイン要求に対する失敗毎に発生するログイン失敗イベント、および、ロックアウト(所定回数連続でログインに失敗した場合に発動される、所定の利用者IDに対するログイン要求を少なくとも一定時間以上無条件に受け付けないように制御する機能をいう。)発生イベントとして記録されるものとする。
アクセス拒否登録部230は、複数の利用者IDにわたる認証失敗のログ情報の集計結果に基づき、基準以上の異なる利用者IDに関して所定事由の失敗が記録された要求元を、拒否すべき対象として、アクセス拒否テーブル224に登録する。拒否すべき対象となる要求元としては、ロックアウト状態になった利用者IDが基準以上の数だけ記録された要求元、および、同一認証符号(説明する実施形態ではパスワードである。)による認証の失敗をした利用者IDが基準以上の数だけ記録された要求元を含むことができる。この拒否すべき対象となる要求元は、不正判定条件テーブル232に条件付けられており、アクセス拒否登録部230は、詳細を後述する不正判定条件テーブル232を参照して判定を行う。アクセス拒否登録部230は、本実施形態における要求制限登録手段を構成する。
不正判定条件テーブル232は、正規の権限を有さずにログイン要求を試行する攻撃者を検出するための事前定義された条件を保持し、本実施形態における条件情報を構成する。不正判定条件テーブル232は、例えば、複合機110の管理用インタフェースを介して、または、複合機110の操作パネルを介して、管理者から事前に設定されるものとする。
アクセス拒否テーブル224は、アクセス拒否登録部230によりログイン要求を拒否すべき対象として判定された要求元を特定する要求元特定情報を保持する、本実施形態における要求拒否情報を構成する。要求元特定情報としては、説明する実施形態では、IPアドレスとするが、これに限定されるものではない。他の実施形態では、IPアドレスから解決されるホスト名を要求元を特定するための情報としたり、上述したIPアドレスの値の範囲により一群の要求元を特定するように構成してもよい。アクセス拒否テーブル224は、アクセス拒否判定部222により参照され、ログイン要求を拒否するか否かを判定するために使用される。
以下、図3に示すシーケンス図、並びに図4および図5に示すデータ構造を参照しながら、本実施形態による利用者認証システム100での全体的な処理の流れを説明する。図3は、本実施形態による利用者認証システム100におけるログイン要求からアクセス拒否要求元の登録までの全体的な処理の流れを示すシーケンス図である。図4は、本実施形態による利用者認証システム100で登録および参照されるアクセス拒否テーブル224のデータ構造を例示する図である。図5は、本実施形態による利用者認証システム100で取得されるログ情報のデータ構造を例示する図である。
図3に示す処理は、端末150から複合機110に対するログイン要求が行われたとき、ステップS101から開始される。ステップS102では、複合機110のアクセス拒否判定部222は、遠隔からのログイン要求をトリガにして、アクセス拒否テーブル224の取得要求を発行し、アクセス拒否テーブル224の内容を取得する。ステップS103では、受信したログイン要求の要求元がアクセス拒否テーブル224に登録されているか否かを判定する。ここで、登録されていればアクセス拒否と判定され、処理が終了する。登録されていなければ、アクセス許可と判定され、利用者認証制御部226に判定結果が通知される。
図4(A)は、アクセス拒否テーブルの初期状態を例示しており、初期状態においては、アクセス拒否テーブルには、IPアドレスは登録されておらず(null)、この場合、すべての要求元からのログイン要求は、アクセス許可と判定されることになる。図3に示す例示のシーケンスでは、判定の結果、アクセス拒否テーブル224に登録されておらず、ステップS104で、利用者認証制御部226に対し、アクセス許可された旨の判定結果通知が行われることとなる。以下、アクセス許可がなされたものとして説明を続ける。
ステップS105では、利用者認証制御部226は、アクセス許可の判定結果を受けて、ログイン要求された利用者IDおよびパスワードを用いて利用者の認証を実行する。利用者IDおよびパスワードが登録された情報に一致しなければ利用者の認証に失敗し、利用者認証制御部226は、ログ情報格納部228に対しログイン失敗のログ記録を要求する。また、同じ利用者IDに対して連続して所定回数以上の利用者の認証に失敗した場合は、利用者認証制御部226は、さらに、利用者IDに対して次回以降の(少なくとも一時的に)ログイン要求を無条件に拒否を行うように該当利用者IDをロックアウトするとともに、ログ情報格納部228にロックアウト発生のログ記録を要求する。図3に示す例示のシーケンスでは、ステップS106では、利用者認証制御部226は、ログイン失敗またはロックアウト発生のログ記録が要求されるものとして説明を続ける。
ステップS107では、ログ情報格納部228は、要求されたログを記録する。ステップS108では、ログ情報格納部228は、アクセス拒否登録部230に対し、ログ情報が更新された旨の通知を行う。
ステップS109では、アクセス拒否登録部230は、ログ情報格納部228からのログ記録の更新通知をトリガにして、不正判定条件テーブル232の取得要求を発行し、不正判定条件テーブル232を取得する。ステップS110では、アクセス拒否登録部230は、ログ情報格納部228に対し、ログ情報の取得要求を行い、ログ情報を取得する。
図5は、ログ情報格納部228から取得されるログ情報を例示する。図5に示すように、取得されるログ情報は、ログを固有に識別するログIDと、ログを記録した日時と、ログイン要求してきた要求元を特定するIPアドレスと、該ログイン要求に含まれる利用者IDと、該ログイン要求に含まれるパスワードと、事由とを含むレコード1以上から構成される。なお、パスワードは、セキュリティ上、そのハッシュ値で保持される。事由のカラムには、不正ログインに関わる事象が記録され、例えば、利用者の認証に失敗したときに記録されるログに付される「ログイン失敗」や同じ利用者IDに対して連続して所定回数以上の利用者の認証に失敗し利用者IDをロックアウトした場合に記録されるログに付される「ロックアウト発生」が記録されている。
再び図3を参照すると、ステップS111では、アクセス拒否登録部230は、取得したログ情報の中に、不正判定条件テーブル232に記述された条件に合致するログ情報が存在するか否かを判定する。アクセス拒否登録部230は、条件に合致したログ情報を検出した場合には、ステップS112で、アクセス拒否テーブル224に対し、該当する要求元を登録するよう要求する。ステップS113では、アクセス拒否テーブル224は、要求を受けて、該当する要求元を自身に登録する。
なお、図3に示す実施形態では、ログ更新通知をトリガとしてアクセス拒否登録手段の処理が開始されるものとして説明したが、アクセス拒否登録部230の処理を開始するトリガは、特に限定されるものではない。他の実施形態では、例えば、一定間隔経過ごとにいわゆるポーリングを行い、更新されたことを確認する態様とすることを妨げない。
以下、図6に示す不正判定条件テーブル232のデータ構造、並びに図7および図8に示すフローチャートを参照しながら、アクセス拒否要求元登録の処理について、より詳細に説明する。図6は、本実施形態による利用者認証システム100で参照される不正判定条件テーブル232のデータ構造を例示する図である。不正判定条件テーブル232には、ログイン要求を試みる要求元(IPアドレス)がこれから不正アクセスを試みる蓋然性が高いと見なすための事前定義された条件が含まれる。
図6(A)は、ロックアウト状態になった利用者IDが基準以上の数だけ記録された要求元を検出するための事前定義された条件を示す。これに対して、図6(B)は、同一パスワードによる認証の失敗をした利用者IDが基準以上の数だけ記録された要求元を検出するための事前定義された条件を示す。図7および図8は、本実施形態による複合機110が実行するアクセス拒否要求元登録の処理を示すフローチャートである。図7は、図6(A)に示した不正判定条件に基づく処理であり、図8は、図6(B)に示した不正判定条件に基づく処理である。
以下、図6(A)および図7を参照しながら、ロックアウト状態になった利用者IDが基準以上の数だけ記録された要求元を検出し、アクセス拒否すべき要求元として登録する処理について説明する。図6(A)に示すように、不正判定条件テーブル232は、それぞれ値が設定される複数の項目により定義される。図6(A)に示す不正判定条件テーブル232では、項目として、「判定対象ログの期間」および「ロックアウト状態の利用者ID数」が含まれる。「判定対象ログの期間」は、アクセス拒否する要求元を登録するために集計するログの期間を規定する。「ロックアウト状態の利用者ID数」は、1つの要求元に対してロックアウト状態になっている利用者IDの数であり、これから不正アクセスを試みる蓋然性が高い要求元であるか否かを判定するための閾値として利用される。図6(A)に示す例では、それぞれ、最新の1日および5個以上という条件が記述されている。
図7は、図6(A)に示した不正判定条件を用いたアクセス拒否要求元登録の処理を示す。図7に示した処理は、更新通知を受けたり、ポーリングの結果更新を検出したり、上述したトリガが成立したとき、ステップS200から開始される。ステップS201では、複合機110は、アクセス拒否登録部230により、不正判定条件テーブル232を取得する。ステップS202では、複合機110は、アクセス拒否登録部230により、不正判定条件テーブル232で指定される期間分のログ情報をログ情報格納部228から取得する。以下、現在日時が「20xx/xx/xx 12:00」であるとして、図5に示すログ情報が取得されるものとして説明を続ける。ステップS203では、複合機110は、アクセス拒否登録部230により、取得したログ情報に基づいて、要求元毎にロックアウト状態の利用者IDを集計する。
ステップS204では、複合機110は、ログ情報に含まれる要求元の中から、判定対象の要求元を選択する。例えば、第1の要求元(xxx.xxx.xxx.111)が選択される。ステップS205では、複合機110は、アクセス拒否登録部230により、判定対象の要求元に対し集計した結果得られるロックアウト状態の利用者ID数が、不正判定条件テーブル232で指定される閾値条件を満たすか否かを判定する。図5に示す例では、第1の要求元(xxx.xxx.xxx.111)に対するロックアウト状態の利用者ID数が5個(User-A、User-B、User-C、User-D、User-Eが該当する。)であるため、ここでは、図6(A)に示す条件が満たされると判定される(ステップS205でYES)。そして、ステップS206では、複合機110は、アクセス拒否登録部230により、アクセス拒否テーブル224に対し、第1の要求元(xxx.xxx.xxx.111)を登録する。
ステップS207では、複合機110は、未処理の要求元が未だ残っているか否かを判定する。図5に示す例では、第2の要求元(yyy.yyy.yyy.222)が未だ未処理であるため(ステップS207でYES)、ステップS204へループされる。その後、ステップS204では、例えば第2の要求元(yyy.yyy.yyy.222)が設定され、ステップS205で、第2の要求元(yyy.yyy.yyy.222)のロックアウト状態の利用者ID数が0個であり、図6(A)に示す条件が満たされないと判定される。この場合(ステップS205でNO)、ステップS205からステップS207へ処理が分岐される。ステップS207では、未処理の要求元が無いと判定され(NO)、ステップS208へ処理が進められ、本処理を終了させる。
図4(B)は、図5に示すログ情報に基づいて、図7に示す処理が実行された後のアクセス拒否テーブルの状態を例示する。図4(B)に示すように、アクセス拒否テーブルに対し、最新の1日のログ情報において、5個以上の利用者IDがログイン失敗したものとして記録されている第1の要求元(xxx.xxx.xxx.111)が、拒否すべき要求元として登録されている。
以下、図6(B)および図8を参照しながら、同一パスワードによる認証の失敗をした利用者IDが基準以上の数だけ記録された要求元を検出し、アクセス拒否すべき要求元として登録する処理について説明する。図6(B)に示す不正判定条件テーブル232には、「判定対象ログの期間」および「同一の不正パスワードの利用者ID数」が項目として含まれている。「判定対象ログの期間」は、図6(A)と同様に、アクセス拒否する要求元を登録するために集計するログの期間を規定する。「同一の不正パスワードの利用者ID数」は、1つの要求元に対して、同一の不正パスワードでログイン失敗した利用者IDの数であり、これから不正アクセスを試みる蓋然性が高い要求元かどうか判定するための閾値として利用される。図6(B)に示す例では、それぞれ、最新の1日および5個以上という条件が記述されている。
図8は、図6(B)に示した不正判定条件を用いたアクセス拒否要求元登録の処理を示す。図8に示した処理は、上述したトリガが成立したとき、ステップS300から開始される。ステップS301および302は、図7に示したステップS201および202と同様であるため、ステップS303以降の処理について重点的に説明する。
ステップS303では、複合機110は、アクセス拒否登録部230により、取得したログ情報に対し、要求元毎に同一の不正パスワードでログイン失敗した利用者IDの数を集計する。
ステップS304では、複合機110は、例えば、第1の要求元(xxx.xxx.xxx.111)が選択される。ステップS305では、複合機110は、アクセス拒否登録部230により、判定対象の要求元に対し集計の結果得られる同一の不正パスワードの利用者ID数が、不正判定条件テーブル232で指定される閾値以上であるか否かを判定する。図5に示す例では、要求元(xxx.xxx.xxx.111)に対する同一の不正パスワードでログイン失敗した利用者IDの数は、それぞれ1個であり、ここでは、図6(B)に示す条件が満たされていないと判定される(ステップS305でNO)。この場合(ステップS305でNOの場合)、ステップS305からステップS307へ処理が分岐される。
ステップS307では、複合機110は、未処理の要求元が未だ残っているか否かを判定する。図5に示す例では、第2の要求元(yyy.yyy.yyy.222)が未だ未処理であるため(ステップS307でYES)、ステップS304へループされる。続くステップS304では、第2の要求元(yyy.yyy.yyy.222)が設定され、ステップS305では、要求元(yyy.yyy.yyy.222)の同一の不正パスワードの利用者ID数が5個(User-V、User-W、User-X、User-Y、User-Zが同一パスワード「password」でログイン失敗)であり、図6(B)に示す条件が満たされたと判定される。そして、ステップS306では、複合機110は、アクセス拒否登録部230により、アクセス拒否テーブル224に対し、第2の要求元(yyy.yyy.yyy.222)を登録する。ステップS307で、未処理の要求元が無いと判定された場合(NO)は、ステップS308へ処理が進められ、本処理を終了させる。
図4(C)は、図5に示すログ情報に基づいて、図7および図8に示す処理が実行された後のアクセス拒否テーブル224の状態を例示する。図4(C)に示すように、アクセス拒否テーブルに対し、要求元(xxx.xxx.xxx.111)に加えて、さらに、要求元(yyy.yyy.yyy.222)が登録されている。
以上説明した実施形態による利用者認証システム100では、複数の利用者にわたるログ情報の集計結果に基づき、基準以上の異なる利用者に関して所定事由の失敗が記録された要求元(例えば、ロックアウト状態になった利用者IDが基準以上の数だけ記録された要求元や同一認証符号による認証の失敗をした利用者IDが基準以上の数だけ記録された要求元)が、ログイン要求を制限すべき対象として検出され、登録される。このため、そのような不正アクセスを試みている蓋然性の高いログイン要求に対しアクセス拒否を行い、セキュリティを向上させることができる。
以下、図9を参照しながら、本実施形態における複合機110のハードウェア構成について説明する。図9は、複合機110のハードウェア構成の実施形態を示す。複合機110は、コントローラ52と、オペレーションパネル82と、FCU(ファクシミリ・コントロール・ユニット)84と、エンジン部86とを含み構成される。コントローラ52は、CPU54と、NB(ノースブリッジ)58と、NB58を介してCPU54と接続するASIC60と、システムメモリ56とを含み構成される。ASIC60は、各種画像処理を実行し、AGP(Accelerated Graphic Port)88を介してNB58と接続される。システムメモリ56は、描画用メモリなどとして用いられる。
ASIC60は、ローカルメモリ62と、ハードディスクドライブ64と、フラッシュメモリなどの不揮発性メモリ(以下、NV−RAMとして参照する。)66と接続する。ローカルメモリ62は、コピー用画像バッファや符号バッファとして用いられ、HDD64は、画像データ、文書データ、プログラム、フォントデータやフォームデータなどを蓄積するストレージである。NV−RAM66は、複合機110を制御するためのプログラムや各種システム情報や各種設定情報を格納する。
コントローラ52は、さらにSB(サウスブリッジ)68と、NIC(ネットワーク・インタフェース・カード)70と、SD(Secure Digital)カード・スロット72と、USBインタフェース74と、IEEE1394インタフェース76と、セントロニクス・インタフェース78とを含み構成され、これらはPCIバス90を介してNB58と接続される。SB68は、図示しないROMやPCIバス周辺デバイスなどとNB58とを接続するためのブリッジである。NIC70は、複合機110をインターネットやLANなどのネットワーク102に接続するインタフェース機器であり、ネットワークを介した指令を受付けている。ネットワークを介した指令としては、例えば、遠隔からのログイン要求が含まれる。SDカード・スロット72は、図示しないSDカードを着脱可能に装着する。USBインタフェース74、IEEE1394インタフェース76およびセントロニクス・インタフェース78は、それぞれの規格に準じたインタフェースであり、印刷ジョブなどを受付けている。
表示部であるオペレーションパネル82は、コントローラ52のASIC60と接続され、オペレータからの各種指示の入力を受付けや、画面表示を行なうためのユーザ・インタフェースを提供する。FCU84およびエンジン部86は、PCIバス92を介してASIC60と接続する。FCU84は、G3またはG4といったファクシミリ通信規格に準じた通信方法を実行する。エンジン部86は、アプリケーションが発行したプリント指令やスキャン指令を受け、画像形成処理や画像読取処理を実行する。エンジン部86は、スキャナ部およびプリント部を構成する。本実施形態による複合機110は、ハードディスクドライブ64やNV−RAM66から制御プログラムを読み出し、システムメモリ56やローカルメモリ62が提供する作業空間に展開することにより、CPU54の制御の下、上述した各機能部および各処理を実現する。
以上説明したように、上述した本実施形態によれば、基準以上の異なる利用者に関して所定事由の失敗が記録された要求元からの認証要求を検出し、その認証要求に対し制限をかけることができる、情報処理装置、プログラムおよび認証システムを提供することができる。
なお、上述した説明では、利用者がアクセスする対象となる情報機器として、複合機110を例示して説明したが、情報機器は、図示された複合機110に限定されるものではない。他の実施形態では、情報機器としては、レーザプリンタなどの画像形成装置、スキャナなどの画像読取装置、ファクシミリなどの画像通信装置、プロジェクタなどの映像投影装置、映像表示装置、サーバ装置、電子会議端末、電子黒板、携帯情報端末、撮像装置、自動販売機、医療機器、電源装置、空調システム、ガスや水道や電気などの計量装置、冷蔵庫や洗濯機といったネットワーク家庭用電化製品など、ネットワークに接続される如何なる情報機器を挙げることができる。
さらに、上述した実施形態では、利用者がアクセスする対象となる複合機110に、利用者の認証機能およびアクセス拒否要求元登録機能を実現するためのサーバ機能が組み込まれているものとして説明した。この構成によれば、別途サーバを設ける必要無しに情報機器だけの簡単なシステム構成で、不正なログイン要求を拒否することができるという効果がある。しかしながら、これに限定されるものではなく、他の実施形態では、複合機110とは別に1以上のサーバ装置を設置し、1以上のサーバ装置上で利用者の認証機能およびアクセス拒否要求元登録機能の両方または一方を実現するよう構成してもよい。
例えば、複合機110とは別に複合機110のアクセス拒否する要求元を登録するアクセス拒否要求元登録機能を備えるサーバを実装する他の実施形態では、複合機110は、ログ情報格納部228に格納されたログ情報を、一定基準のデータ量のログ情報が格納されるなどの所定の基準に達した段階で、定期的に、または不定期に、外部サーバ装置に転送する機能を有する。そして、外部サーバ装置が、転送されたログ情報に基づいて、アクセス拒否すべき要求元をアクセス拒否テーブルに登録し、このアクセス拒否テーブルを参照する複合機110が、ログイン要求に対しアクセス拒否を判定することができる。
また、上記機能部は、アセンブラ、C、C++、C#、Java(登録商標)などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現でき、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MOなど装置可読な記録媒体に格納して、あるいは電気通信回線を通じて頒布することができる。
これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
50…複合機、52…コントローラ、54…CPU、56…システムメモリ、58…NB、60…ASIC、62…ローカルメモリ、64…HDD、68…SB、70…NIC、72…SDカード・スロット、74…USBインタフェース、76…IEEE1394インタフェース、78…セントロニクス・インタフェース、82…オペレーションパネル、84…FCU、86…エンジン部、88…AGP、90…PCIバス、92…PCIバス、100…利用者認証システム、102…ネットワーク、110…複合機、150…端末、200…全体構成、210…機能ブロック、212…基本処理部、214…スキャナ部、216…プリント部、218…操作部、220…通信部、222…アクセス拒否判定部、224…アクセス拒否テーブル、226…利用者認証制御部、228…ログ情報格納部、230…アクセス拒否登録部、232…不正判定条件テーブル、250…機能部
Claims (10)
- 機器の利用をするための認証要求を、該要求の要求元に基づいて制限するか否かを判定する要求制限判定手段と、
前記認証要求に基づき利用者の認証を制御する認証制御手段と、
前記利用者の認証が失敗したとき、認証失敗履歴情報を前記認証要求の要求元および利用者に関連付けて格納する格納手段と、
複数の利用者にわたる前記認証失敗履歴情報の集計結果に基づき、基準以上の異なる利用者に関して所定事由の失敗が記録された要求元を、認証要求を制限すべき対象として登録する要求制限登録手段と
を含む、情報処理装置。 - 前記基準以上の異なる利用者に関して所定事由の失敗が記録された要求元は、連続して所定回数以上の利用者の認証に失敗して少なくとも一時的に要求拒否される状態になった利用者が基準以上の数記録されている要求元である、請求項1に記載の情報処理装置。
- 前記基準以上の異なる利用者に関して所定事由の失敗が記録された要求元は、同一認証符号による認証が失敗した利用者が基準以上の数記録された要求元である、請求項1に記載の情報処理装置。
- 前記制限は、認証要求の拒否であり、前記情報処理装置は、認証要求を拒否すべき対象として判定された要求元を特定する要求元特定情報を有する要求拒否情報を含み、前記要求制限判定手段は、前記要求拒否情報に基づいて前記認証要求を拒否するか否かを判定する、請求項1〜3のいずれか1項に記載の情報処理装置。
- 前記情報処理装置は、正規の権限を有さずに認証要求を試行する者を特定するための条件情報を含み、前記要求制限登録手段は、前記条件情報に基づいて、認証要求を制限すべき対象として登録する要求元を判定する、請求項1〜4のいずれか1項に記載の情報処理装置。
- 前記条件情報は、前記基準を規定する情報と、前記認証失敗履歴情報の集計する期間を規定する情報とを含む、請求項5に記載の情報処理装置。
- コンピュータを、
機器の利用をするための認証要求を、該要求の要求元に基づいて制限するか否かを判定する要求制限判定手段、
前記認証要求に基づき利用者の認証を制御する認証制御手段、
前記利用者の認証が失敗したとき、認証失敗履歴情報を、前記認証要求の要求元および利用者に関連付けて格納する格納手段、および
複数の利用者にわたる前記認証失敗履歴情報の集計結果に基づき、基準以上の異なる利用者に関して所定事由の失敗が記録された前記要求元を、認証要求を制限すべき対象として登録する要求制限登録手段
として機能させるためのプログラム。 - 前記基準以上の異なる利用者に関して所定事由の失敗が記録された前記要求元は、連続して所定回数以上の利用者の認証に失敗して少なくとも一時的に要求拒否される状態になった利用者が基準以上の数記録された要求元である、請求項7に記載のプログラム。
- 前記基準以上の異なる利用者に関して所定事由の失敗が記録された要求元は、同一認証符号による認証が失敗した利用者が基準以上の数記録された要求元である、請求項7に記載のプログラム。
- 利用者の認証を行う認証システムであって、
機器を利用するための認証要求を、該要求の要求元に基づいて制限するか否かを判定する要求制限判定手段と、
前記認証要求に基づき利用者の認証を制御する認証制御手段と、
前記利用者の認証が失敗したとき、認証失敗履歴情報を、前記認証要求の要求元および利用者に関連付けて格納する格納手段と、
複数の利用者にわたる前記認証失敗履歴情報の集計結果に基づき、基準以上の異なる利用者に関して所定事由の失敗が記録された要求元を、認証要求を制限すべき対象として登録する要求制限登録手段と
を含む、認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015091573A JP2016207144A (ja) | 2015-04-28 | 2015-04-28 | 情報処理装置、プログラムおよび認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015091573A JP2016207144A (ja) | 2015-04-28 | 2015-04-28 | 情報処理装置、プログラムおよび認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016207144A true JP2016207144A (ja) | 2016-12-08 |
Family
ID=57490209
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015091573A Pending JP2016207144A (ja) | 2015-04-28 | 2015-04-28 | 情報処理装置、プログラムおよび認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016207144A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101900494B1 (ko) * | 2017-07-24 | 2018-09-19 | 주식회사 쿼리시스템즈 | 계정 도용 탐지 방법 및 장치 |
US11171876B2 (en) | 2017-01-11 | 2021-11-09 | Sony Interactive Entertainment LLC | Predicting wait time for new session initiation during increased data traffic latency |
-
2015
- 2015-04-28 JP JP2015091573A patent/JP2016207144A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11171876B2 (en) | 2017-01-11 | 2021-11-09 | Sony Interactive Entertainment LLC | Predicting wait time for new session initiation during increased data traffic latency |
US11711313B2 (en) | 2017-01-11 | 2023-07-25 | Sony Interactive Entertainment LLC | Load balancing during increased data traffic latency |
KR101900494B1 (ko) * | 2017-07-24 | 2018-09-19 | 주식회사 쿼리시스템즈 | 계정 도용 탐지 방법 및 장치 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101614578B1 (ko) | 정보 처리 장치, 그 제어 방법, 저장 매체, 및 화상 처리 장치 | |
JP6402577B2 (ja) | 情報処理システム、情報処理装置、設定判断方法およびプログラム | |
US9088566B2 (en) | Information processing system, information processing device, and relay server | |
JP2019023859A (ja) | 自己適応型の安全な認証システム | |
JP6578849B2 (ja) | 情報処理装置及びプログラム | |
JP2016095631A (ja) | 情報診断システム、情報診断装置、情報診断方法およびプログラム | |
JP2005284985A (ja) | ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム | |
JP3805331B2 (ja) | ネットワーク機器 | |
JP2016207144A (ja) | 情報処理装置、プログラムおよび認証システム | |
JP2016218611A (ja) | 情報処理装置、プログラムおよび情報処理システム | |
JP2011221846A (ja) | アクセス監視装置及びアクセス監視方法並びにそのプログラム | |
US20160342813A1 (en) | Information processing apparatus, information processing method, and information processing system | |
JP4613512B2 (ja) | 画像処理装置、画像処理装置管理プログラム、画像処理装置管理方法、情報処理装置 | |
JP2009199117A (ja) | 機器利用制御システム | |
JP6634796B2 (ja) | 情報処理装置、プログラムおよびアクセス制御方法 | |
US10846414B2 (en) | Information processing system, information processing method, and non-transitory computer readable medium | |
JP6882641B2 (ja) | 情報処理装置及びプログラム | |
US11546488B2 (en) | Scanner, scanner control method, and storage medium | |
JP2008117378A (ja) | 装置へのユーザーの認可 | |
JP2007094614A (ja) | コンピュータサーバおよびデジタル複合機 | |
JP5733387B2 (ja) | 管理装置、管理プログラムおよび管理方法 | |
JP2006079359A (ja) | 通信装置、通信装置の制御方法、プログラム及び記録媒体 | |
KR101651392B1 (ko) | 실행 전용 모듈을 통한 추가 인증 실행 시스템 및 그 방법 | |
JP2016045851A (ja) | 情報処理システム、画像形成装置、設定状態管理方法及び設定状態管理プログラム | |
JP6432268B2 (ja) | 画像形成装置、画像形成システム、及びプログラム |