JP2017010477A - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP2017010477A
JP2017010477A JP2015128284A JP2015128284A JP2017010477A JP 2017010477 A JP2017010477 A JP 2017010477A JP 2015128284 A JP2015128284 A JP 2015128284A JP 2015128284 A JP2015128284 A JP 2015128284A JP 2017010477 A JP2017010477 A JP 2017010477A
Authority
JP
Japan
Prior art keywords
terminal device
certificate
mobile terminal
individual information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015128284A
Other languages
English (en)
Inventor
川口 智也
Tomoya Kawaguchi
智也 川口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2015128284A priority Critical patent/JP2017010477A/ja
Publication of JP2017010477A publication Critical patent/JP2017010477A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】不正ユーザーに気づかせることなく、不正アクセスの発生を検知する。【解決手段】認証システム1の個体情報判定部202は、携帯端末装置102の個体情報が、予め登録された登録個体情報に一致するか否かを判定する。証明書発行部203は、個体情報が登録個体情報に一致する場合に、正規証明書を携帯端末装置に送信し、一致しない場合に、偽装証明書を携帯端末装置に送信する。証明書判定部204は、携帯端末装置の証明書と、その個体情報とに基づいて、携帯端末装置が正規端末装置か否かを判定する。保守情報送信部205は、携帯端末装置が正規端末装置である場合、正規端末装置に保守操作を可能とする正規保守情報を送信し、携帯端末装置が不正端末装置である場合、不正端末装置に不正端末装置でユーザーが保守操作をした場合に、ユーザーに保守操作をしているかのように見せかける偽装保守情報を送信する。【選択図】図2

Description

本発明は、認証システム及び認証方法に関する。
スキャナー、複写機、複合機等の画像処理装置とサーバーと端末装置とが通信可能に接続された認証システムにおいて、不正アクセスの発生を監視する技術が存在する。例えば、特開2006−350421号公報(特許文献1)には、本来の用途(業務)では決して参照されることの無いダミーデーター(地雷データー)をデーターベース中に含ませるデーターベース管理システムが存在する。このシステムでは、このダミーデーターへのアクセスが発生した場合、データーベース管理装置は、不正なデーターベースアクセスと判断し、処理を中止して、利用者端末へエラーを返して、データーベース利用者の権限逸脱行為を防止する。
特開2006−350421号公報
しかしながら、前記特許文献1に記載の技術では、ダミーデーターへのアクセスが発生した後でしか、不正アクセスを判定することが出来ない。そのため、ダミーデーターへのアクセスが発生する前の段階でアクセスされたデーターは、不正ユーザーに盗み取られるという課題がある。又、不正アクセスが発生すると、処理が中止されるため、不正ユーザーに不正アクセスが検知されたことを知られてしまうという課題がある。更に、不正アクセスの発生により処理が中止されると、正規ユーザーが利用出来ないという課題がある。
そこで、本発明は、前記課題を解決するためになされたものであり、不正ユーザーに不正アクセスが検知されたことを知らせること無く、不正アクセスの発生を検知することが可能な認証システム及び認証方法を提供することを目的とする。
本発明の一の局面に係る認証システムは、画像処理装置と認証サーバーと携帯端末装置とを含む認証システムであって、個体情報判定部と、証明書発行部と、証明書判定部と、保守情報送信部と、を備える。個体情報判定部は、前記携帯端末装置が前記認証サーバーにアクセスすると、当該携帯端末装置の個体情報が、予め登録された登録個体情報に一致するか否かを判定する。証明書発行部は、前記個体情報が前記登録個体情報に一致する場合に、正規証明書を前記携帯端末装置に送信し、前記個体情報が前記登録個体情報に一致しない場合に、偽装証明書を前記携帯端末装置に送信する。証明書判定部は、前記携帯端末装置が前記画像処理装置にアクセスすると、前記携帯端末装置に存在する証明書と、前記携帯端末装置の個体情報とに基づいて、前記携帯端末装置が正規端末装置か否かを判定する。保守情報送信部は、前記携帯端末装置が正規端末装置である場合、当該正規端末装置に、保守操作を可能とする正規保守情報を送信し、前記携帯端末装置が前記正規端末装置でない不正端末装置である場合、当該不正端末装置に、前記不正端末装置でユーザーが保守操作をした場合に、ユーザーに当該保守操作をしているかのように見せかける偽装保守情報を送信する。
本発明の一の局面に係る認証方法は、画像処理装置と認証サーバーと携帯端末装置とを含む認証システムの認証方法であって、個体情報判定ステップと、証明書発行ステップと、証明書判定ステップと、保守情報送信ステップと、を備える。個体情報判定ステップは、前記携帯端末装置が前記認証サーバーにアクセスすると、当該携帯端末装置の個体情報が、予め登録された登録個体情報に一致するか否かを判定する。証明書発行ステップは、前記個体情報が前記登録個体情報に一致する場合に、正規証明書を前記携帯端末装置に送信し、前記個体情報が前記登録個体情報に一致しない場合に、偽装証明書を前記携帯端末装置に送信する。証明書判定ステップは、前記携帯端末装置が前記画像処理装置にアクセスすると、前記携帯端末装置に存在する証明書と、前記携帯端末装置の個体情報とに基づいて、前記携帯端末装置が正規端末装置か否かを判定する。保守情報送信ステップは、前記携帯端末装置が正規端末装置である場合、当該正規端末装置に、保守操作を可能とする正規保守情報を送信し、前記携帯端末装置が前記正規端末装置でない不正端末装置である場合、当該不正端末装置に、前記不正端末装置でユーザーが保守操作をした場合に、ユーザーに当該保守操作をしているかのように見せかける偽装保守情報を送信する。
本発明によれば、不正ユーザーに不正アクセスが検知されたことを知らせること無く、不正アクセスの発生を検知することが可能となる。
本発明の実施形態に係る認証システムの全体構成を示す概念図である。 本発明の実施形態における認証システムの機能ブロック図である。 本発明の実施形態の実行手順を示すためのフローチャートである。 本発明の実施形態における正規ユーザーの携帯端末装置が認証サーバーにアクセスした場合の一例を示す図(図4(A))と、本発明の実施形態における正規ユーザーの携帯端末装置が画像処理装置にアクセスした場合の一例を示す図(図4(B))と、である。 本発明の実施形態における正規メンテナンス画面の一例を示す図(図5(A))と、本発明の実施形態における正規ユーザーの携帯端末装置が画像処理装置に保守操作をしている場合の一例を示す図(図5(B))と、である。 本発明の実施形態における不正ユーザーの携帯端末装置が認証サーバーにアクセスした場合の一例を示す図(図6(A))と、本発明の実施形態における不正ユーザーの携帯端末装置が画像処理装置にアクセスした場合の一例を示す図(図6(B))と、である。 本発明の実施形態における偽装メンテナンス画面の一例を示す図(図7(A))と、本発明の実施形態におけるユーザーの携帯端末装置が画像処理装置に直接アクセスした場合の一例を示す図(図7(B))と、である。
以下に、添付図面を参照して、本発明の実施形態について説明し、本発明の理解に供する。尚、以下の実施形態は、本発明を具体化した一例であって、本発明の技術的範囲を限定する性格のものではない。又、フローチャートにおける数字の前に付されたアルファベットSはステップを意味する。
以下に、本発明の実施形態の一例として、画像処理装置とサーバーと端末装置とを含む認証システムについて説明する。尚、本発明の画像処理装置は、例えば、ファクシミリ、コピー、スキャナー、プリンター等の機能を備えた複合機(MFP:Multi Function Peripheral)が該当する。
認証システム1は、図1に示すように、画像処理装置100と、認証サーバー101と、携帯端末装置102とをネットワーク103を介して通信可能に接続することで構成される。画像処理装置100は、操作部を介してユーザーから原稿のジョブに関する設定条件を受け付けて、各部を駆動して、当該ジョブを実行する。又、画像処理装置100は、携帯端末装置102からの要求に応じて保守情報を提供する。認証サーバー101は、携帯端末装置102からの要求に応じて証明書を発行する。携帯端末装置102は、画像処理装置100や認証サーバー101にアクセスして、保守情報や証明書を受信する。
尚、画像処理装置100、認証サーバー101、携帯端末装置102の制御回路は、図示しないが、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、SSD(Solid State Drive)、HDD(Hard Disk Drive)、各駆動部に対応するドライバーを内部バスによって接続している。画像処理装置100、認証サーバー101、携帯端末装置102のCPUは、例えば、RAMを作業領域として利用し、ROM、SSD、HDD等に記憶されているプログラムを実行し、当該実行結果に基づいてドライバーからのデーター、指示、信号、命令等を授受し、各種処理の実行に関する各駆動部の動作を制御する。又、駆動部以外の後述する各部(図2に示す)についても、CPUが、各プログラムを実行することで当該各部を実現する。ROM、RAM、SSD、HDD等には、以下に説明する各部を実現するプログラムやデーターが記憶されている。
次に、図2、図3を参照しながら、本発明の実施形態に係る構成及び実行手順について説明する。先ず、正規のユーザーの携帯端末装置102が認証サーバー101、画像処理装置100の順にアクセスした場合について説明する。
サービスマン、管理者等の正規のユーザーが、保守用の携帯端末装置102に、認証サーバー101へのアクセス指示を入力すると、携帯端末装置102の制御部201は、ネットワーク103を介して認証サーバー101にアクセスする(図3:S101)。
携帯端末装置102の制御部201が認証サーバー101にアクセスすると、図4(A)に示すように、携帯端末装置102の個体情報400(例えば、MACアドレス等、「aaa」)を認証サーバー101に送信する(図3:S102)。
認証サーバー101が、携帯端末装置102から個体情報「aaa」400を受信すると、認証サーバー101の個体情報判定部202が、前記受信した個体情報「aaa」400が、予め登録された登録個体情報に一致するか否かを判定する(図3:S103)。
例えば、個体情報判定部202は、認証サーバー101の特定のメモリーに予め記憶された保守端末管理データーベース401を参照する。保守端末管理データーベース401には、図4(A)に示すように、事前に登録された携帯端末装置102の個体情報が登録個体情報402として記憶されている。この保守端末管理データーベース401に記憶された個体情報の携帯端末装置102は、正規の携帯端末装置と判断する。個体情報判定部202は、前記登録個体情報402を一つずつ取得し、前記個体情報「aaa」400と、前記取得した登録個体情報402とを比較し、両者が一致しているか否かを判定する。
前記判定の結果、前記受信した個体情報「aaa」400が前記登録個体情報402に一致する場合(図3:S103YES)、個体情報判定部202は、前記携帯端末装置102を正規の携帯端末装置と判断し、その旨を証明書発行部203に通知する。当該通知を受けた証明書発行部203は、図4(A)に示すように、正規証明書403を発行し、前記携帯端末装置102に送信する(図3:S104)。
ここで、証明書発行部203が正規証明書403を発行する発行アルゴリズムは、一意の正規証明書を発行可能であれば、特に限定は無く、例えば、RSA暗号、DSA暗号等を用いたアルゴリズムを挙げることが出来る。
携帯端末装置102が前記正規証明書403を受信すると、次に、ユーザーが、前記携帯端末装置102に、画像処理装置100の保守機能へのアクセス指示を入力し、携帯端末装置102の制御部201は、ネットワーク103を介して画像処理装置100にアクセスする(図3:S105)。
前記携帯端末装置102が画像処理装置100にアクセスすると、当該携帯端末装置102の個体情報「aaa」400を画像処理装置100に送信する(図3:S106)。
画像処理装置100が前記個体情報「aaa」400を受信すると、当該画像処理装置100の証明書判定部204は、前記携帯端末装置102に証明書が存在するか否かを判定する(図3:S107)。
ここで、前記携帯端末装置102には、図4(B)に示すように、正規証明書403が存在するため(図3:S107YES)、証明書判定部204は、次に、前記存在した証明書と、前記携帯端末装置102の個体情報とに基づいて、前記携帯端末装置102が正規端末装置か否かを判定する(図3:S108)。
ここで、証明書判定部204は、前記携帯端末装置102の所有する証明書(正規証明書403)を検証するが、この検証アルゴリズムは、例えば、前記発行アルゴリズムに対応していれば、特に限定は無い。証明書判定部204は、前記携帯端末装置102の所有する証明書が正規証明書であるか否かを判定し、前記証明書と、前記携帯端末装置102の個体情報「aaa」400とから、前記携帯端末装置102が正規端末装置であると判定する(図3:S108YES)。
前記判定が完了すると、証明書判定部204は、図4(B)に示すように、前記携帯端末装置102から個体情報「aaa」400を取得し、前記正規証明書403と前記個体情報「aaa」400とに基づいて正規端末装置のアクセス履歴を生成し、特定の不揮発性メモリー404へ記憶させる。これにより、正規端末装置のアクセス履歴を残すことが出来る。前記アクセス履歴には、個体情報「aaa」400、アクセス日時、携帯端末装置102の地域情報が含まれる。
次に、証明書判定部204は、その旨を保守情報送信部205に通知し、保守情報送信部205は、正規証明書403を有する携帯端末装置102に、保守操作を可能とする正規保守情報を送信する(図3:S109)。
例えば、保守情報送信部205は、前記携帯端末装置102の種類に応じて、正規保守情報を生成し、図4(B)に示すように、当該生成した正規保守情報405を前記携帯端末装置102に送信する。
携帯端末装置102の制御部201が前記正規保守情報405を受信すると、当該正規保守情報405に基づいて、保守機能の操作に必要な情報を構築し、ユーザーによる保守操作を可能とする(図3:S110)。ここで、前記正規保守情報405は、例えば、保守機能遠隔制御アプリケーション、操作画面の情報(テキスト、ボタン、これらの位置情報等)を挙げることが出来る。
又、前記携帯端末装置102の制御部201は、前記正規保守情報405により、前記画像処理装置100の保守情報領域へのアクセスを許可され、当該画像処理装置100に対して、保守情報に関係する指示やデーターの送受信が可能となる。
例えば、前記携帯端末装置102の制御部201が、前記正規保守情報405により、図5(A)に示すように、メンテナンス画面500を表示させる。前記メンテナンス画面500には、保守機能に関係する設定情報キー501、履歴情報キー502等が表示される。ユーザーが、前記携帯端末装置102に表示されたメンテナンス画面500を見ながら、設定情報キー501を選択すると、携帯端末装置102は、ネットワーク103を介して、画像処理装置100と通信し、図5(B)に示すように、前記設定情報キー501に関係する指示504を画像処理装置100に送信する。画像処理装置100は、前記指示504に従って、前記設定情報に関係するデーター505を返信する。携帯端末装置102が、前記データー505を受信すると、前記メンテナンス画面500から、前記データー505に関係する設定情報画面506を表示させる。前記設定情報画面506には、前記画像処理装置100の保守情報領域のデーター505が表示される。ここで、設定情報の閲覧や変更が行なわれる。履歴情報キー502であっても同様である。
このように、正規保守情報405により、携帯端末装置102と画像処理装置100との通信が確立され、ユーザーは、携帯端末装置102を用いて保守操作を行なうことが可能となる。
次に、不正ユーザーの携帯端末装置102が認証サーバー101、画像処理装置100の順にアクセスした場合について説明する。
不正ユーザーが、携帯端末装置102を用いて、認証サーバー101にアクセスすると(図3:S101)、前記携帯端末装置102の制御部201が、図6(A)に示すように、携帯端末装置102の個体情報「zzz」600を認証サーバー101に送信する(図3:S102)。
前記個体情報「zzz」600を受信した認証サーバー101の個体情報判定部202が、前記受信した個体情報「zzz」600が前記登録個体情報に一致するか否かを判定する(図3:S103)。
ここで、前記携帯端末装置102の個体情報「zzz」600は前記保守端末管理データーベース401に予め登録されていないため、個体情報判定部202は、前記受信した個体情報「zzz」600が前記登録個体情報402に一致しないと判定し(図3:S103NO)、前記携帯端末装置102を不正の携帯端末装置と判断する。
すると、その旨の通知を受けた証明書発行部203は、図6(A)に示すように、偽装証明書601(ダミー証明書)を発行し、前記携帯端末装置102に送信する(図3:S111)。
次に、不正ユーザーが、前記偽装証明書601を受信した携帯端末装置102に、画像処理装置100の保守機能へのアクセス指示を入力すると、携帯端末装置102の制御部201は、ネットワーク103を介して画像処理装置100にアクセスする(図3:S105)。
又、携帯端末装置102は、当該携帯端末装置102の個体情報「zzz」600を画像処理装置100に送信し(図3:S106)、それを受けた画像処理装置100の証明書判定部204は、前記携帯端末装置102に証明書が存在するか否かを判定する(図3:S107)。
ここで、前記携帯端末装置102には、図6(B)に示すように、偽装証明書601が存在するため(図3:S107YES)、証明書判定部204は、次に、前記存在した証明書と、前記携帯端末装置102の個体情報とに基づいて、前記携帯端末装置102が正規端末装置か否かを判定する(図3:S108)。
ここで、証明書判定部204は、前記携帯端末装置102の所有する証明書が正規証明書であるか否かを判定し、前記偽装証明書601と、前記携帯端末装置102の個体情報「zzz」600とから、前記携帯端末装置102が正規端末装置でない(不正端末装置である)と判定する(図3:S108NO)。
前記判定が完了すると、証明書判定部204は、図6(B)に示すように、前記偽装証明書601と前記個体情報「zzz」600とに基づいて不正端末装置のアクセス履歴を生成し、特定の不揮発性メモリー404へ記憶させる。
次に、保守情報送信部205は、偽装保守情報を生成し、偽装証明書601を有する携帯端末装置102に、前記携帯端末装置102でユーザーが保守操作をした場合に、ユーザーに当該保守操作をしているかのように見せかける偽装保守情報602を送信する(図3:S112)。
携帯端末装置102の制御部201が前記偽装保守情報602を受信すると、当該偽装保守情報602に基づいて、保守機能の操作に必要な情報を構築するが、構築後に出力される情報は、全て偽装情報である。つまり、携帯端末装置102が保守機能に関係する画面やキーを表示し、ユーザーがキーを操作することが出来るが、ユーザーにはあたかも保守機能を操作しているように見せるだけで、実際には、保守機能の操作は行なわれておらず、携帯端末装置102の制御部201は、ユーザーから操作を受けても、当該操作を受け付けず、偽装操作をする(図3:S113)。又、前記携帯端末装置102の制御部201は、前記偽装保守情報602により、前記画像処理装置100の保守情報領域へのアクセスは許可されない。
例えば、前記携帯端末装置102の制御部201が、前記偽装保守情報602により、図7(A)に示すように、正規保守情報403と同様なレイアウトの偽装メンテナンス画面700を表示させる。前記偽装メンテナンス画面700には、保守機能に関係する偽装設定情報キー701、偽装履歴情報キー702等が表示される。ユーザーが、前記携帯端末装置102に表示された偽装メンテナンス画面700を見ながら、偽装設定情報キー701を選択すると、携帯端末装置102は、前記偽装保守情報602に基づいて、前記偽装メンテナンス画面700から、正規保守情報403と同様なレイアウトの偽装設定情報画面703を表示させる。前記偽装設定情報画面703には、前記画像処理装置100の保守情報領域のデーターに類似した偽装データー704が表示されるが、この偽装データー704は、携帯端末装置102が画像処理装置100の保守情報領域から取得したデーターで無いため、ユーザーが偽装データー704を知っても問題にならない。ここで、ユーザーが偽装メンテナンス画面700を操作することで、偽装設定情報の閲覧や変更を行うことが出来るが、全て、携帯端末装置102内の処理で完了し、画像処理装置100への処理とならない。偽装履歴情報キー702であっても同様である。
このように、偽装保守情報603により、ユーザーに、携帯端末装置102を用いて画像処理装置100に対する保守操作を行なっているように思わせることが可能となる。これにより、不正ユーザーからのアクセス履歴が生じていることを不正ユーザーに悟らせずに、不正ユーザーの侵入を確実に検知し、防止することが出来る。更に、不正ユーザーによるアクセスで、画像処理装置100の処理が中止することが無いため、正規ユーザーであれば、通常通りに、画像処理装置100の保守機能にアクセスすることが出来る。又、不正ユーザーに無駄な保守操作をさせることで、不正ユーザーのアクセス履歴から、不正ユーザーを取り締まるための時間稼ぎをすることが可能となる。
次に、携帯端末装置102が認証サーバー101にアクセスせずに、画像処理装置100に直接アクセスした場合について説明する。
ユーザーが、携帯端末装置102に、画像処理装置100の保守機能へのアクセス指示を入力すると、携帯端末装置102の制御部201は、ネットワーク103を介して画像処理装置100にアクセスし(図3:S105)、個体情報「yyy」を送信する(図3:S106)。
画像処理装置の証明書判定部204は、前記携帯端末装置102から送信される個体情報「yyy」を受信し、前記携帯端末装置102に証明書が存在するか否かを判定する(図3:S107)。
ここで、前記個体情報「yyy」705の携帯端末装置102は、認証サーバー101にアクセスせずに、画像処理装置100に直接アクセスしているため、図7(B)に示すように、証明書を所有していない。そのため、証明書判定部204は、証明書が存在しないと判定する(図3:S106NO)。
前記判定が完了すると、証明書判定部204は、図7(B)に示すように、前記個体情報「yyy」705に基づいて携帯端末装置102のアクセス履歴を生成し、特定の不揮発性メモリー404へ記憶させる。
そして、証明書判定部204は、その旨を保守情報送信部205に通知し、当該通知を受けた保守情報送信部205は、証明書を有さない携帯端末装置102に、何の情報も送信しない(図3:S114)。つまり、保守情報送信部205は、証明書が存在しない携帯端末装置102から特定の指示を受信しても、応答せずに、何の情報も送信しない。このように、画像処理装置100は、証明書の無い携帯端末装置102に対して無反応処理することで、ユーザーに、アクセス手順の誤りを気付かせたり、不正ユーザーの侵入を防いだりすることが出来る。
ここで、画像処理装置100の保守情報送信部205が無反応である場合、携帯端末装置102の制御部201は、下記のように、画像処理装置100からの応答が無いことをユーザーに通知しても良い。携帯端末装置102の制御部201は、前記画像処理装置100の保守機能へのアクセスを実行してからの経過時間を計時し、当該計時した経過時間が特定のタイムアウト時間を超過した場合に、前記画像処理装置100からの応答が無く、保守機能へのアクセスが出来なかった旨の通知を表示させても良い。
尚、本発明の実施形態では、正規証明書又は偽装証明書に特に有効期限を設けなかったが、これらの証明書に有効期限を設けても構わない。例えば、証明書発行部203は、証明書を発行する際に、発行日からの特定の有効期限を当該証明書に付与する。証明書判定部204は、前記携帯端末装置102に証明書が存在した場合、現在の日時が当該証明書の有効期限内であるか否かを判定し、現在の日時が前記証明書の有効期限内である場合、証明書判定部204は、前記存在した証明書と、前記携帯端末装置102の個体情報とに基づいて、前記携帯端末装置102が正規端末装置か否かを判定する。一方、現在の日時が前記証明書の有効期限外である場合、証明書判定部204は、その旨を保守情報送信部205に通知し、当該通知を受けた保守情報送信部205は、前記証明書の有効期限が切れている旨を携帯端末装置102に通知する。これにより、正規ユーザーでも不正ユーザーでも証明書を受けてから有効期限内に保守操作をさせることが出来る。
又、認証システム1の画像処理装置100、認証サーバー101、携帯端末装置102が各部を備えるよう構成したが、当該各部を実現するプログラムを記憶媒体に記憶させ、当該記憶媒体を提供するよう構成しても構わない。当該構成では、前記プログラムを、各装置に読み出させ、各装置が前記各部を実現する。その場合、前記記録媒体から読み出されたプログラム自体が本発明の作用効果を奏する。さらに、各手段が実行するステップをハードディスクに記憶させる方法として提供することも可能である。
以上のように、本発明に係る画像処理システム及び画像処理方法は、複合機、複写機等の画像処理装置を含む画像処理システムに有用であり、書物の特定の文書を印刷する場合に、品質の良い印刷物を得ることが可能な画像処理システム及び画像処理方法として有効である。
1 認証システム
100 画像処理装置
101 認証サーバー
102 携帯端末装置
201 制御部
202 個体情報判定部
203 証明書発行部
204 証明書判定部
205 保守情報送信部

Claims (5)

  1. 画像処理装置と認証サーバーと携帯端末装置とを含む認証システムであって、
    前記携帯端末装置が前記認証サーバーにアクセスすると、当該携帯端末装置の個体情報が、予め登録された登録個体情報に一致するか否かを判定する個体情報判定部と、
    前記個体情報が前記登録個体情報に一致する場合に、正規証明書を前記携帯端末装置に送信し、前記個体情報が前記登録個体情報に一致しない場合に、偽装証明書を前記携帯端末装置に送信する証明書発行部と、
    前記携帯端末装置が前記画像処理装置にアクセスすると、前記携帯端末装置に存在する証明書と、前記携帯端末装置の個体情報とに基づいて、前記携帯端末装置が正規端末装置か否かを判定する証明書判定部と、
    前記携帯端末装置が正規端末装置である場合、当該正規端末装置に、保守操作を可能とする正規保守情報を送信し、前記携帯端末装置が前記正規端末装置でない不正端末装置である場合、当該不正端末装置に、前記不正端末装置でユーザーが保守操作をした場合に、ユーザーに当該保守操作をしているかのように見せかける偽装保守情報を送信する保守情報送信部と、
    を備えることを特徴とする認証システム。
  2. 前記証明書判定部は、前記携帯端末装置に証明書が存在するか否かを判定し、
    前記保守情報送信部は、前記携帯端末装置に証明書が存在しない場合、当該携帯端末装置に、何の情報も送信しない
    請求項1に記載の認証システム。
  3. 前記証明書判定部は、前記判定を完了すると、前記携帯端末装置に存在する証明書と、前記携帯端末装置の個体情報とに基づいてアクセス履歴を生成し、特定の不揮発性メモリーへ記憶させる
    請求項1又は2に記載の認証システム。
  4. 前記証明書発行部は、証明書を発行する際に、発行日からの特定の有効期限を当該証明書に付与し、
    前記証明書判定部は、前記携帯端末装置に証明書が存在した場合、現在の日時が当該証明書の有効期限内であるか否かを判定し、現在の日時が前記証明書の有効期限内である場合、前記携帯端末装置が正規端末装置か否かを判定し、
    前記保守情報送信部は、現在の日時が前記証明書の有効期限外である場合、前記証明書の有効期限が切れている旨を前記携帯端末装置に通知する
    請求項2又は3に記載の認証システム。
  5. 画像処理装置と認証サーバーと携帯端末装置とを含む認証システムの認証方法であって、
    前記携帯端末装置が前記認証サーバーにアクセスすると、当該携帯端末装置の個体情報が、予め登録された登録個体情報に一致するか否かを判定する個体情報判定ステップと、
    前記個体情報が前記登録個体情報に一致する場合に、正規証明書を前記携帯端末装置に送信し、前記個体情報が前記登録個体情報に一致しない場合に、偽装証明書を前記携帯端末装置に送信する証明書発行ステップと、
    前記携帯端末装置が前記画像処理装置にアクセスすると、前記携帯端末装置に存在する証明書と、前記携帯端末装置の個体情報とに基づいて、前記携帯端末装置が正規端末装置か否かを判定する証明書判定ステップと、
    前記携帯端末装置が正規端末装置である場合、当該正規端末装置に、保守操作を可能とする正規保守情報を送信し、前記携帯端末装置が前記正規端末装置でない不正端末装置である場合、当該不正端末装置に、前記不正端末装置でユーザーが保守操作をした場合に、ユーザーに当該保守操作をしているかのように見せかける偽装保守情報を送信する保守情報送信ステップと、
    を備えることを特徴とする認証方法。
JP2015128284A 2015-06-26 2015-06-26 認証システム及び認証方法 Pending JP2017010477A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015128284A JP2017010477A (ja) 2015-06-26 2015-06-26 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015128284A JP2017010477A (ja) 2015-06-26 2015-06-26 認証システム及び認証方法

Publications (1)

Publication Number Publication Date
JP2017010477A true JP2017010477A (ja) 2017-01-12

Family

ID=57763707

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015128284A Pending JP2017010477A (ja) 2015-06-26 2015-06-26 認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP2017010477A (ja)

Similar Documents

Publication Publication Date Title
US7729000B2 (en) Image forming apparatus performing image formation on print data, image processing system including plurality of image forming apparatuses, print data output method executed on image forming apparatus, and print data output program product
US8867060B2 (en) Information processing apparatus that prevents unauthorized access, method of controlling the same, and storage medium
JP5321641B2 (ja) 情報処理システム、情報処理装置および中継サーバ
JP4716319B2 (ja) 画像形成システムおよび設定値変更プログラム
JP4229735B2 (ja) 情報処理方法、情報処理システム、管理サーバ、コンピュータプログラム、及び記録媒体
JP4656161B2 (ja) 認証装置、印刷装置、認証印刷システム、認証データ入力装置およびそれらの方法
JP5885715B2 (ja) 印刷システム、情報処理装置
JP2013107361A (ja) 印刷装置、その制御方法、および制御プログラム
JP2007274060A (ja) 通信装置および通信プログラム
EP3471390B1 (en) Image forming apparatus capable of executing authentication, method of controlling the same, program for executing the method, and storage medium
KR20100066905A (ko) 화상형성시스템, 상기 화상형성시스템의 사용자 인증방법 및 제어방법
KR102520842B1 (ko) 정보 처리 장치, 그 제어 방법 및 그 프로그램
US8749805B2 (en) Method and apparatus for allowing packet in network image forming apparatus includes setting user account information corresponding to plurality of network interfaces
JP4640311B2 (ja) 認証装置、認証システム、認証方法、および認証装置を制御するためのプログラム
US10389913B2 (en) Information management control apparatus, image processing apparatus, and information management control system
JP2012247893A (ja) 印刷システム
JP2017010477A (ja) 認証システム及び認証方法
JP5749239B2 (ja) 画像形成装置、アップロードプログラム及びアップロードシステム
JP6790700B2 (ja) 認証装置、端末装置、画像形成システム及びプログラム
JP2016139961A (ja) 画像形成装置及び保守管理システム
JP5568525B2 (ja) 画像形成装置用ログイン管理サーバーおよびそれを備えたネットワークシステム
JP2014216879A (ja) 印刷装置
JP7492886B2 (ja) 通信制御システムおよび情報処理装置
JP2006221548A (ja) 通信装置、通信システム、通信装置用プログラム
KR20200092172A (ko) 화상형성장치에서 생성된 로그 관리 방법