JP2017060147A - Image processing device, control method therefor, and program - Google Patents
Image processing device, control method therefor, and program Download PDFInfo
- Publication number
- JP2017060147A JP2017060147A JP2016008289A JP2016008289A JP2017060147A JP 2017060147 A JP2017060147 A JP 2017060147A JP 2016008289 A JP2016008289 A JP 2016008289A JP 2016008289 A JP2016008289 A JP 2016008289A JP 2017060147 A JP2017060147 A JP 2017060147A
- Authority
- JP
- Japan
- Prior art keywords
- mobile terminal
- external terminal
- identifier
- image processing
- pin code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Abstract
Description
本発明は、モバイル端末から接続可能な画像処理装置、その制御方法、及びプログラムに関する。 The present invention relates to an image processing apparatus connectable from a mobile terminal, a control method thereof, and a program.
近年、様々な無線通信機能を備える情報通信処理の1つである複合機において、モバイル端末との連携機能が提供されている。例えば、無線LANやBluetooth(登録商標)などを搭載した複合機などが知られている。特許文献1ではBluetoothを利用し、モバイル端末から複合機の印刷制御を行う技術が提案されている。 In recent years, a multifunction device, which is one of information communication processes having various wireless communication functions, has been provided with a cooperation function with a mobile terminal. For example, a multifunction machine equipped with a wireless LAN, Bluetooth (registered trademark), or the like is known. Japanese Patent Application Laid-Open No. 2004-228867 proposes a technique for controlling printing of a multifunction peripheral from a mobile terminal using Bluetooth.
複合機としては、Bluetoothでの印刷制御だけでなく、モバイル端末からBluetoothでの通信を介したユーザ認証機能も考えられる。この場合、モバイル端末が複合機に対してユーザIDとパスワードといった機密情報を送信する必要がある。このパスワードの入力範囲は、英数字記号且つ8文字以上が一般的である。通信経路上に機密情報を扱うため、モバイル端末と複合機との間は経路暗号化通信が行われなければならない。 As a multifunction device, not only the print control by Bluetooth, but also a user authentication function via communication from a mobile terminal via Bluetooth can be considered. In this case, it is necessary for the mobile terminal to transmit confidential information such as a user ID and a password to the multifunction device. The password input range is generally 8 or more alphanumeric symbols. In order to handle confidential information on the communication path, path encrypted communication must be performed between the mobile terminal and the multifunction peripheral.
従来、Bluetoothを利用して経路暗号化通信を行う際は、接続を受けるデバイスがPINコードを表示し、接続を要求するデバイスがそのPINコードを入力し、一致した場合に鍵交換を行い、その鍵で暗号化を実施している。このBluetoothが扱うPINコードは数字6桁である。 Conventionally, when performing route encryption communication using Bluetooth, the device receiving the connection displays the PIN code, the device requesting the connection inputs the PIN code, and if it matches, the key is exchanged. Encryption is performed with a key. The PIN code handled by this Bluetooth is 6 digits.
しかしながら、上記従来技術には以下に記載する課題がある。Bluetoothが扱うPINコードは数字6桁であるが、パスワードの入力範囲は一般的にそれ以上広い範囲で設定される。そのため、PINコード入力時に総当たり攻撃などを実施されると、パスワード情報が取得されてしまうというセキュリティの脅威がある。通常、経路暗号を行う場合、PINコードの検証後に、LTK(Long Term Key)をモバイル端末と交換する方式が利用されている。しかし、モバイル端末が正しい複合機からLTKを取得したかどうかを判断できず、悪意のある第三者が複合機になりすまし、モバイル端末側から送られるユーザIDとパスワードを取得されてしまうという脅威がある。したがって、PINコードよりも高い複雑性と暗号強度を保ちつつ、なりすましの無い正しい複合機から暗号化を行い、ユーザ認証情報の経路暗号を実現する必要がある。 However, the above prior art has the following problems. The PIN code handled by Bluetooth is six digits, but the password input range is generally set in a wider range. Therefore, there is a security threat that password information is acquired if a brute force attack or the like is performed when a PIN code is input. Usually, when path encryption is performed, a method of exchanging an LTK (Long Term Key) with a mobile terminal after verifying a PIN code is used. However, there is a threat that it cannot be determined whether the mobile terminal has acquired the LTK from the correct multifunction peripheral, and a malicious third party impersonates the multifunction peripheral and obtains the user ID and password sent from the mobile terminal. is there. Therefore, it is necessary to realize the path encryption of the user authentication information by performing encryption from a correct multifunction machine without impersonation while maintaining higher complexity and encryption strength than the PIN code.
本発明は、上述の問題に鑑みて成されたものであり、モバイル端末から画像処理装置に対してユーザ認証を行う際に、画像処理装置のなりすましを防止しながら、高いセキュリティの経路暗号化通信を行う仕組みを提供することを目的とする。 The present invention has been made in view of the above-described problems, and when performing user authentication from a mobile terminal to an image processing apparatus, high-security path encryption communication while preventing impersonation of the image processing apparatus. The purpose is to provide a mechanism for
本発明は、外部端末から通信可能な画像処理装置であって、前記外部端末から接続要求を受け付ける受付手段と、前記受付手段によって初回の前記接続要求を受け付けると、前記外部端末に割り当てる、第1桁数の識別子を生成する生成手段と、前記生成手段によって生成された前記識別子を表示する表示手段と、前記表示手段によって前記識別子を表示した後に前記外部端末から前記識別子に対応する情報を受け付けると、公開鍵及び秘密鍵を生成し、生成した前記公開鍵を前記外部端末へ送信する制御手段とを備えることを特徴とすることを特徴とする。 The present invention is an image processing apparatus capable of communicating from an external terminal, a receiving unit that receives a connection request from the external terminal, and a first allocation request that is assigned to the external terminal when receiving the first connection request by the receiving unit. Generating means for generating an identifier of the number of digits; display means for displaying the identifier generated by the generating means; and receiving information corresponding to the identifier from the external terminal after displaying the identifier by the display means And a control means for generating a public key and a secret key, and transmitting the generated public key to the external terminal.
本発明によれば、モバイル端末から画像処理装置に対してユーザ認証を行う際に、画像処理装置のなりすましを防止しながら、高いセキュリティの経路暗号化通信を行うことができる。 ADVANTAGE OF THE INVENTION According to this invention, when performing user authentication with respect to an image processing apparatus from a mobile terminal, highly secure path | route encryption communication can be performed, preventing the impersonation of an image processing apparatus.
以下、添付図面を参照して本発明の実施形態を詳しく説明する。なお、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。 Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. The following embodiments do not limit the present invention according to the claims, and all combinations of features described in the present embodiments are not necessarily essential to the solution means of the present invention. .
<第1の実施形態>
<画像処理装置及びモバイル端末の構成>
以下では、本発明の第1の実施形態について説明する。まず、図1を参照して、本実施形態に係る画像処理装置である複合機100と外部端末であるモバイル端末21との概略構成について説明する。図1の下部は複合機100、上部はモバイル端末21の概略構成を示している。複合機100とモバイル端末21とは通信可能に接続される。本実施形態では、当該通信についてBluetooth接続による通信を例に説明する。
<First Embodiment>
<Configuration of image processing apparatus and mobile terminal>
Hereinafter, a first embodiment of the present invention will be described. First, with reference to FIG. 1, a schematic configuration of a multifunction peripheral 100 that is an image processing apparatus according to the present embodiment and a
まず、複合機100の構成について説明する。複合機100は、コントロールユニット200、スキャナ部201、プリンタ部202、及び操作部210を備える。コントロールユニット200は、画像入力デバイスであるスキャナ部201や画像出力デバイスであるプリンタ部202と接続し、一方ではネットワーク101や公衆回線204と接続することで、画像情報やデバイス情報の入出力を行う。コントロールユニット200は、CPU205、RAM206、ROM207、HDD208、操作部I/F209、ネットワークI/F211、無線通信部212、SRAM213、RTC214、及びイメージバスI/F216を備える。さらに、コントロールユニット200は、RIP部218、デバイスI/F219、スキャナ画像処理部220、プリンタ画像処理部221、暗号処理部222、及び復号化処理部223を備える。
First, the configuration of the
CPU205は複合機100全体を統括的に制御するプロセッサである。RAM206はCPU205が動作するためのシステムワークメモリであり、画像データやユーザ情報やパスワードなどを一時記憶するためのメモリでもある。ROM207はブートROMであり、システムのブートプログラムが格納されている。HDD208はハードディスクドライブで、システムソフトウェア、アプリケーションや、画像データを格納する。また、本実施形態に係る後述のフローチャートを実行するためのプログラムもこのHDD208に格納されている。
A
本実施形態に係るフローチャートの各ステップは、CPU205がHDD208に記憶されたプログラムをRAM206に読み出して実行することにより実現される。ただし、このCPU205以外のプロセッサが上記フローチャートの各ステップを実行したり、或いは、CPU205と他のプロセッサとが協同して上記フローチャートの処理を実行したりしてもよい。
Each step of the flowchart according to the present embodiment is realized by the
操作部インターフェース(I/F)209はタッチパネルを有した操作部210とのインターフェース部で、操作部210に表示する画像データを操作部210に対して出力する。また、操作部210から本システム使用者が入力した情報を、CPU205に伝える。操作部210はユーザインターフェースとして表示部の役割も兼ねる。
An operation unit interface (I / F) 209 is an interface unit with the
ネットワークインターフェース(I/F)211はネットワーク101に接続し、情報の入出力を行う。無線通信部212は無線ネットワーク102に接続し、情報の入出力を行う。モバイル端末21との無線通信はこの無線通信部212を介して行う。
A network interface (I / F) 211 is connected to the
SRAM213は高速動作可能な不揮発性の記憶媒体である。RTC214は、リアルタイムクロックであり、コントロールユニット200に電源が入っていない状態でも現在の時刻をカウントし続ける処理を行う。以上のデバイスがシステムバス215上に配置される。
The
イメージバスI/F216はシステムバス215と画像データを高速で転送する画像バス217を接続し、データ構造を変換するバスブリッジである。画像バス217は、PCIバスまたはIEEE1394で構成される。画像バス217上には以下のデバイスが配置される。RIP部218はラスターイメージプロセッサでありPDLコードをビットマップイメージに展開する。デバイスI/F219は、画像入出力デバイスであるスキャナ部201やプリンタ部202とコントロールユニット200を接続し、画像データの同期系/非同期系の変換を行う。
The image bus I /
スキャナ画像処理部220は、入力画像データに対し補正、加工、編集を行う。プリンタ画像処理部221は、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。暗号処理部222は画像データを含む入力データの暗号化処理を行う。復号化処理部223は暗号化データの複合化処理を行う。
The scanner image processing unit 220 corrects, processes, and edits input image data. The printer
次に、モバイル端末21の構成について説明する。モバイル端末はコントロールユニット20及びモバイル端末操作部23を備える。また、コントロールユニット20は、モバイル端末操作部I/F22、CPU24、内部メモリ25、RAM26、暗号処理部27、復号化処理部28、及び無線通信部29を備える。
Next, the configuration of the
CPU24はモバイル端末21全体を統括的に制御するプロセッサである。RAM26はCPU24が動作するためのシステムワークメモリであり、ユーザ情報やパスワードなどを一時記憶するためのメモリでもある。内部メモリ25には、システムのブートプログラムはシステムソフトウェア、アプリケーション、画像データを格納する。また、本実施形態における後述のフローチャートを実行するためのプログラムもこの内部メモリ25に格納されている。暗号処理部27は入力データの暗号化処理や、乱数生成を行う。復号化処理部28は暗号化データの複合化処理を行う。
The
モバイル端末操作部インターフェース(I/F)22はタッチパネルを有したモバイル端末操作部23とのインターフェース部であり、モバイル端末操作部23に表示する画像データをモバイル端末操作部23に対して出力する。また、モバイル端末操作部23から本システム使用者が入力した情報を、CPU24に伝える。モバイル端末操作部23はユーザインターフェースとして表示部の役割も兼ねる。無線通信部29は無線ネットワーク102に接続し、情報の入出力を行う。複合機100との無線通信はこの無線通信部29を介して行う。
The mobile terminal operation unit interface (I / F) 22 is an interface unit with the mobile terminal operation unit 23 having a touch panel, and outputs image data to be displayed on the mobile terminal operation unit 23 to the mobile terminal operation unit 23. In addition, information input by the user of the system from the mobile terminal operation unit 23 is transmitted to the
本実施形態のフローチャートの各ステップは、CPU24が内部メモリ25に記憶されたプログラムをRAM26に読み出して実行することにより実現される。ただし、このCPU24以外のプロセッサが上記フローチャートの各ステップを実行したり、あるいは、CPU24と他のプロセッサとが協同して上記フローチャートの処理を実行したりしてもよい。
Each step of the flowchart of the present embodiment is realized by the
<画面例>
次に、図2を参照して、複合機100が有するモバイル端末の認証設定画面231について説明する。当該認証設定画面231は、操作部210によって表示される。モバイル端末の認証設定画面231は、Bluetoothユーザ認証設定の有効232と無効233の設定の切り替えを可能とする。Bluetoothユーザ認証設定が有効232となっている場合、複合機100はモバイル端末21とのBluetooth通信の接続要求を受け付ける。Bluetoothユーザ認証設定の無効233となっている場合、複合機100はモバイル端末21とのBluetooth通信接続を行わない。また、Bluetoothユーザ認証設定が有効232となっている場合、Bluetoothセキュリティ通信設定(セキュリティモード)の切り替えを可能とする。
<Screen example>
Next, an
本実施形態において、この設定は「Bluetooth標準モード234(第1モード)」と「セキュリティ強化モード235(第2モード)」との2種類存在する。「Bluetooth標準モード」とは、従来からのBluetoothのPINコードを使った暗号化通信モードである。本実施形態で説明するPINコードとは、通常使用されている6桁以内の暗証番号を示す。「セキュリティ強化モード」はなりすましを防止しながら、高いセキュリティの経路暗号化通信を実現する設定であり、詳細な制御については後述する。Bluetoothセキュリティ通信設定がセキュリティ強化モード235となっている場合、PINコード入力設定の有効236と無効237の設定の切り替えを可能とする。
In the present embodiment, there are two types of settings: “Bluetooth standard mode 234 (first mode)” and “enhanced security mode 235 (second mode)”. The “Bluetooth standard mode” is an encrypted communication mode using a conventional Bluetooth PIN code. The PIN code described in the present embodiment indicates a personal identification number within 6 digits that is normally used. The “security enhanced mode” is a setting for realizing high-security route encrypted communication while preventing spoofing, and detailed control will be described later. When the Bluetooth security communication setting is in the
本実施形態によれば、これらの設定は操作部210によって入力され、その設定値はSRAM213に保持される。図2の例では、Bluetoothユーザ認証設定が有効232となり、セキュリティ強化モード235が選択され、PINコード入力設定は無効237に設定されている。これらの設定が選択された後に、OKボタン238が選択されると当該設定が確定されSRAM213に保持される。一方、キャンセルボタン239が選択されると、当該設定は確定せず、キャンセルされる。
According to the present embodiment, these settings are input by the
次に、図3を参照して、複合機100が有するモバイル端末の初回接続設定画面311について説明する。初回接続設定画面311は、操作部210によって表示される。初回接続設定画面311は複合機100に対してモバイル端末21がBluetooth通信を行うために必要なメッセージ312を表示する。ユーザは、当該画面を確認すると、キャンセルボタン313を操作することにより前に表示されていた画面へ戻すことができる。初回接続設定画面321、331の詳細については後述する。
Next, a mobile terminal initial
次に、図4を参照して、モバイル端末21が有するデバイス接続設定画面411について説明する。デバイス接続設定画面411は、モバイル端末操作部23によって表示される。デバイス接続設定画面411はモバイル端末21がBluetooth接続要求を出すことが可能な接続デバイスリスト412を表示する。ユーザは、当該画面を確認すると、キャンセルボタン413を操作することにより前に表示されていた画面へ戻すことができる。デバイス接続設定画面421、431、441の詳細については後述する。
Next, the device
<処理手順>
次に、図5を参照して、本実施形態に係るモバイル端末から初回接続要求を受けた付けた場合に、ユーザ認証に必要な公開鍵の情報を送信する複合機100の処理手順について説明する。以下で説明する複合機100の処理は、複合機100内のコントロールユニット200によっては制御される。具体的には、以下で説明する処理は、CPU205がHDD208に格納された制御プログラムをRAM206に読み出して実行することにより、実現される。なお、本フローチャートは、CPU205が受付手段として機能し、モバイル端末から接続要求を受け付けた際に実行される。
<Processing procedure>
Next, with reference to FIG. 5, a processing procedure of the
S501で、CPU205は、図2に示す認証設定画面231で設定されSRAM213に保存されているBluetoothユーザ認証設定を取得する。S502で、CPU205は、取得したBluetoothユーザ認証設定が有効であるか否かを判断する。即ち、図2の認証設定画面231でBluetoothユーザ認証設定が有効232又は無効233に設定されたかを判断する。S502で、CPU205は、取得したBluetoothユーザ認証設定が無効であると判断した場合は本処理を終了する。
In step S <b> 501, the
一方、S502でBluetoothユーザ認証設定が有効であると判断した場合S503に進み、CPU205は、操作部210からモバイル端末の初回接続設定要求を受け付ける。S504で、CPU205はモバイル端末21からのモバイル端末の初回接続設定要求を受信したか否かを判断する。受信していればS505に進み、受信していなければS503に処理を戻す。なお、初回接続設定要求はモバイル端末21の操作部23から図4のデバイス接続設定画面411のデバイスリスト412の中から複合機100が選択された場合に、モバイル端末21から複合機100に送信される。
On the other hand, if it is determined in step S502 that the Bluetooth user authentication setting is valid, the process advances to step S503, and the
S505で、CPU205は、受信した初回接続設定要求に従って、モバイル端末21とのBluetooth接続を確立する。続いて、S506で、CPU205は、SRAM213からBluetoothセキュリティ通信設定を取得する。S507で、CPU205は、取得したBluetoothセキュリティ通信設定の設定がBluetooth標準モードであるか又はセキュリティ強化モードであるかを判断する。Bluetooth標準モードであればS508に進み、セキュリティ強化モードであればS515に進む。
In step S505, the
S508で、CPU205は、PINコードを複合機100の操作部210に表示する。図3の初回接続設定画面321に示すように、メッセージ322とともに、PINコード324が表示される。初回接続設定画面321では、PINコードに「265862」と表示される例を示している。本実施形態によれば、このPINコードはモバイル端末21から初回接続設定要求を受け付けるごとにランダムで生成される。本実施形態に係る複合機100では、60秒など、ある一定時間が経過すると画面が図6に示す複合機メインメニュー601に戻る仕様となる。複合機メインメニュー601は、各機能ボタン602〜605が選択可能に表示される。
In step S <b> 508, the
続いて、S509で、CPU205は、モバイル端末21からPINコードの入力を受け付ける。S510で、CPU205は、モバイル端末21からPINコードを受信したか否かを判断する。受信していればS511に進み、受信していなければ定期的に当該判定を繰り返す。図4のデバイス接続設定画面421に示すように、モバイル端末21のモバイル端末操作部23に表示された当該画面を介しておいて、PINコードが入力される。このデバイス接続設定画面421はPINコード入力フィールド423を有する。ユーザは、モバイル端末操作部23から当該PINコード入力フィールド423に対して、PINコードの入力を行う。そしてPINコード入力OKボタン425を押下すると、モバイル端末21のCPU24は無線通信部29によって無線ネットワーク102に接続し、入力されたPINコードを複合機100に送信する。送信されたPINコードは上記S509で複合機100によって受信される。
In step S <b> 509, the
S511で、CPU205は、モバイル端末21から受信したPINコードと操作部210に表示しているPINコードが一致するかを検証する。続いて、S512で、CPU205は、検証結果に基づき、モバイル端末21から受信したPINコードと操作部210に表示しているPINコードが一致するか否かを判断する。一致しない場合は処理をS509に戻し、一致する場合はS513に進む。
In step S <b> 511, the
S513で、CPU205は、モバイル端末21とLTK(Long Term Key)を交換する。続いて、S514で、CPU205は、SRAM213に交換したLTKを保存し、本処理を終了する。このS508〜S514までの処理は従来からのBluetoothのPINコードの機能であり、モバイル端末側がセキュリティ強化モードに対応していない場合、コネクティビティ重視の設定として複合機100で利用可能としている。ただし、セキュリティ重視として後述のセキュリティ強化モードのみしか選択できない場合でもよく、特に限定はしない。
In step S513, the
S507で、取得したBluetoothユーザ認証設定がセキュリティ強化モードであると判断した場合はS515に進む。S515で、CPU205はSRAM213からPINコード入力設定を取得する。S516で、CPU205は、取得したPINコード入力設定が有効か無効かを判断する。即ち、図2の設定が有効236又は無効237となっているかを判断する。有効であればS524に進み、無効であればS517に進む。
If it is determined in S507 that the acquired Bluetooth user authentication setting is the enhanced security mode, the process proceeds to S515. In step S <b> 515, the
S517で、CPU205は、乱数を生成し、操作部210に表示する。図3の初回接続設定画面331に示すように、当該画面では、メッセージ332とともに、乱数334が表示される。図3の例では、乱数「16164126」が表示されている。本実施形態によれば、この乱数はモバイル端末21から初回接続設定要求を受け付けるごとに別の値が再生成されるものとする。また、当該乱数は、8桁の数字(第2桁数)であり、6桁(第1桁数)のPINコードよりも桁数が大きい。乱数の当該桁数は一例であって本願発明を限定する意図はなく、さらに大きい桁数であってもよい。なお、本実施形態に係る複合機100は、60秒などある一定時間が経過すると画面が図6の複合機メインメニュー601に戻る仕様となる。
In step S517, the
S518で、CPU205は、モバイル端末21に乱数を送信する。図4のデバイス接続設定画面431は、メッセージ432と、モバイル端末21が複合機100から受信した乱数434とを表示する画面であり、モバイル端末操作部23に表示される。
In step S <b> 518, the
ユーザは複合機100の操作部210に表示されている乱数334とモバイル端末21のモバイル端末操作部23に表示されている乱数434とを比較し、一致しているか否かで正しい複合機100から公開鍵を受信しているか否かを確認することができる。これによって複合機100のなりすましを防止することができる。ユーザは乱数が一致すると判断した場合、モバイル端末操作部23を介して確認OKボタン435を押下する。モバイル端末21のCPU24は確認OKボタン435の押下を判断して、複合機100に対して確認OK情報を送信する。一方、ユーザは、乱数が一致しない場合はなりすましの可能性があると判断し、キャンセルボタン433を押下することで、当該接続設定を終了させることができる。
The user compares the
次に、S519で、CPU205は、モバイル端末21からの確認OK情報を受け付ける。ここで、確認OK情報とは、モバイル端末21が乱数を受信したことを示す確認情報である。S520で、CPU205は、モバイル端末21から確認OK情報を受信したか否かを判断する。受信していればS521に進み、受信していなければ処理をS519に戻す。
Next, in step S519, the
S521で、CPU205は、秘密鍵と公開鍵の鍵ペアを生成し、SRAM213に保持する。続いて、S522で、CPU205はモバイル端末21に公開鍵を送信する。ここで、モバイル端末21は複合機100から公開鍵を受信した後、モバイル端末操作部23に図4に示すデバイス接続設定画面441を表示し、初回接続設定の完了をユーザに通知する。次に、S523で、CPU205はモバイル端末21との接続を切断し、本処理を終了する。上述のS517〜S522までの処理において、複合機100は、なりすましを防止しながら、モバイル端末21へユーザ認証で利用する公開鍵を送信することができる。
In step S <b> 521, the
S516で、取得したPINコード入力設定が有効であると判断した場合はS524に進む。S524で、CPU205は操作部210にPINコードを表示する。CPU205が操作部210に表示する画面は図3の初回接続設定画面321と同様である。続いて、S525で、CPU205はモバイル端末21からPINコードの入力を受け付ける。ここで、モバイル端末21では、デバイス接続設定画面421を介してPINコードの入力を受け付け、複合機100に対して受け付けたPINコードを送信する。S526で、CPU205はモバイル端末21からPINコードを受信したか否かを判断する。受信していればS527に進み、受信していなければ当該処理を定期的に繰り返す。
If it is determined in S516 that the obtained PIN code input setting is valid, the process proceeds to S524. In step S <b> 524, the
S527で、CPU205はモバイル端末21から受信したPINコードと、操作部210に表示しているPINコードとが一致するかを検証する。続いて、S528で、CPU205は、検証結果に基づき、モバイル端末21から受信したPINコードと、操作部210に表示しているPINコードとが一致するか否かを判断する。一致しないと判断した場合は処理をS525に戻し、一致する場合はS521に進む。S521以降の処理は上述しているため説明を省略する。
In step S <b> 527, the
上述のS517〜S522に対して、S524〜S528までの処理ではPINコードをユーザに入力させている。これはS517〜S522の処理でもなりすましは防止できるが、より厳密に行いたいユーザを想定して設けている機能である。以上が、本実施形態におけるモバイル端末から初回接続要求を受けた付けた場合の複合機100の制御である。
In contrast to the above-described S517 to S522, the PIN code is input to the user in the processing from S524 to S528. This is a function provided assuming a user who wants to perform more strictly, although spoofing can be prevented by the processing of S517 to S522. The above is the control of the
次に、図7を参照して、複合機100がモバイル端末21からの2回目以降のBluetooth通信によるユーザ認証を受け付け、ユーザ認証を実行する処理手順について説明する。つまり、上述した図5に示した初回接続要求の処理が既に行われている場合は本フローチャートの処理が実行される。以下で説明する複合機100の処理は、複合機100内のコントロールユニット200によっては制御される。具体的には、以下で説明する処理は、CPU205がHDD208に格納された制御プログラムをRAM206に読み出して実行することにより、実現される。
Next, with reference to FIG. 7, a processing procedure in which the
S701で、CPU205は、図2に示す認証設定画面231で設定されSRAM213に保存されているBluetoothユーザ認証設定を取得する。S702で、CPU205は、取得したBluetoothユーザ認証設定が有効であるか否かを判断する。有効であればS703に進み、無効であれば処理を終了する。無効の場合、複合機100は、Bluetooth通信によるユーザ認証を受け付けていない状態である。
In step S <b> 701, the
S703で、CPU205は、SRAM213からBluetoothセキュリティ通信設定を取得する。S704で、CPU205は取得したBluetoothセキュリティ通信設定の設定がBluetooth標準モードであるか又はセキュリティ強化モードであるかを判断する。Bluetooth標準モードであればS705に進み、セキュリティ強化モードであればS713に進む。
In step S <b> 703, the
S705で、CPU205はBluetooth標準モードでモバイル端末21からのユーザ認証要求を受け付ける。続いて、S706で、CPU205はBluetooth標準モードでのユーザ認証要求をモバイル端末21から受け付けたか否かを判断する。受け付けていればS707に進み、受け付けていなければ処理をS705に戻す。
In step S <b> 705, the
S707で、CPU205はモバイル端末21から暗号化されたユーザIDとパスワードを受信し、S708に進む。図8は、モバイル端末21が複合機100に対して送信するユーザIDとパスワードを設定するユーザ認証設定画面801を示す。本実施形態ではユーザがモバイル端末21から複合機100に対してユーザ認証を行う際、予め操作部23からユーザID802とパスワード803とを入力し、複合機100と紐づけて保存しておくものとする。ユーザは、ユーザID802とパスワード803とを入力した状態で、OKボタン804を押下することにより当該入力を確定して保存することができ、一方でキャンセルボタン805を押下することにより当該設定をキャンセルすることができる。このユーザID802とパスワード803はモバイル端末21の設定がリセットされない限りは保持されるものとする。保持することにより、複合機100はモバイル端末21が近づいたことを検知し、Bluetooth通信によってユーザ認証の処理が自動で行われるものとする。
In step S707, the
次に、S708で、CPU205は図5を用いて上述した、予めSRAM213に保持しているLTKを利用し、暗号化されたユーザIDとパスワードとを復号化する。S709で、CPU205は復号化したユーザIDとパスワードとが複合機100に登録されている情報と比較して、正しいかを検証する。S710で、CPU205は、検証結果に基づき、ユーザIDとパスワードとが正しいか否かを判断する。正しければS711に進み、正しくなければS712に進む。
In step S708, the
S711で、CPU205はユーザ認証OK情報をモバイル端末21に送信し、本処理を終了する。一方、S712で、CPU205はユーザ認証NG情報をモバイル端末21に送信し、本処理を終了する。このS705〜S711までの処理は従来からのBluetoothの経路暗号化通信機能である。これはモバイル端末側がセキュリティ強化モードに対応していない場合、コネクティビティ重視の設定として複合機100で利用されることを想定している。
In step S711, the
一方、S704で取得したBluetoothユーザ認証設定がセキュリティ強化モードである場合はS713に進む。S713で、CPU205はセキュリティ強化モードでモバイル端末21からのユーザ認証要求を受け付ける。続いて、S714で、CPU205はセキュリティ強化モードでのユーザ認証要求をモバイル端末21から受け付けたか否かを判断する。受け付けていれば「S715に進み、受け付けていなければ処理をS713に戻す。
On the other hand, if the Bluetooth user authentication setting acquired in S704 is the enhanced security mode, the process proceeds to S713. In step S713, the
S715で、CPU205はモバイル端末21とのBluetooth接続を確立する。続いて、S716で、CPU205はチャレンジデータを生成する。ここで、本実施形態に係るチャレンジデータとは、16桁の英数字記号で表現されたランダムな値であり、接続の際に毎回生成されるものである。なお、事前予測不可能な値であればよく特に生成方法については限定しない。
In step S <b> 715, the
S717で、CPU205はモバイル端末21に生成したチャレンジデータを送信する。S718で、CPU205はモバイル端末21から公開鍵で暗号化された共通鍵とチャレンジデータとを受信し、S719に進む。このS717とS718の間に、モバイル端末21は、受信したチャレンジデータと、モバイル端末21が生成した共通鍵を、図5を用いて上述した制御で予め保持した公開鍵によって暗号化し、複合機100に対して送信する。
In step S <b> 717, the
S719で、CPU205は受信した暗号化された共通鍵とチャレンジデータをSRAM213に保持している秘密鍵を用いて復号化する。S720で、CPU205は復号化したチャレンジデータと、S716で生成したチャレンジデータとを比較する。S721において、CPU205は、比較結果から、復号化したチャレンジデータと、S716で生成したチャレンジデータとが一致するか否かを判断する。一致すればS722に進み、一致しなければS731に進む。S731で、CPU205は、モバイル端末21に認証NGを送信するし、本処理を終了する。
In step S <b> 719, the
一方、S722で、CPU205はSRAM213に復号化した共通鍵を保存し、S723でモバイル端末21にOK情報を送信し、S724に進む。このS723の処理の後、即ちモバイル端末21が複合機100からOK情報を受信した後、モバイル端末21は共通鍵を用いて暗号化したユーザIDとパスワードを暗号化し、複合機100に対してその情報を送信する。
On the other hand, in step S722, the
S724で、CPU205はモバイル端末21から共通鍵で暗号化されたユーザIDとパスワードを受け付ける。S725で、CPU205はユーザIDとパスワードを受信したか否かを判断する。受信していればS726に進み、受信していなければ処理をS724に戻す。
In step S724, the
S726で、CPU205はSRAM213に保持した共通鍵を利用し、受信したユーザIDとパスワードを復号化する。S727で、CPU205は復号化したユーザIDとパスワードが複合機100に登録されている情報と一致するかを検証する。S728で、CPU205はユーザIDとパスワードを検証した結果、一致したか否かを判断する。一致すればS729に進み、一致しなければsS730に進む。
In step S <b> 726, the
S729で、CPU205はユーザ認証OK情報をモバイル端末21に送信し、本処理を終了する。一方、S730で、CPU205はユーザ認証NG情報をモバイル端末21に送信し、本処理を終了する。以上が、複合機100において、モバイル端末21からのBluetooth通信によるユーザ認証を受け付け、ユーザ認証を実行する制御の説明である。
In step S729, the
以上説明したように、本実施形態に係る画像処理装置は、モバイル端末(外部端末)から初回の前記接続要求を受け付けると、モバイル端末に割り当てる、第1桁数(例えば6桁以内)の識別子(PINコード)を生成する。さらに、画像処理装置は、生成した識別子を操作部210に表示し、モバイル端末から識別子に対応する情報を受け付けると、当該情報と、生成した識別子とを比較し、認証を行う。認証が成功すると、公開鍵及び秘密鍵を生成し、生成した公開鍵をモバイル端末へ送信する。これにより、モバイル端末21から画像処理装置に対してユーザ認証を行う上で、画像処理装置のなりすましを防止しながら、高いセキュリティの経路暗号化通信を実現でき、ユーザIDやパスワードなどの機密情報の漏えいを防ぐことが可能となる。
As described above, when the image processing apparatus according to the present embodiment receives the first connection request from a mobile terminal (external terminal), the identifier (for example, within 6 digits) assigned to the mobile terminal ( PIN code) is generated. Further, the image processing apparatus displays the generated identifier on the
また、本願発明に係る画像処理装置では、PINコードの使用を有効とするか又は無効とするかを設定することができ、無効にされると、PINコードの桁数である第1桁数よりも大きい第2桁数を有する乱数を生成し、モバイル端末へ送信する。この場合、乱数を受信したことを示す確認情報をモバイル端末から受信すれば、公開鍵及び秘密鍵を生成し、当該公開鍵をモバイル端末へ送信する。これにより、ユーザによるPINコードの入力を省略でき、PINコード入力時に総当たり攻撃などが実施された場合であっても、画像処理装置のなりすましを防止してパスワード情報が取得されてしまうというセキュリティ上の脅威を回避することができる。 In the image processing apparatus according to the present invention, it is possible to set whether the use of the PIN code is valid or invalid. When the PIN code is invalidated, the first digit number which is the number of digits of the PIN code is set. A random number having a larger second digit number is generated and transmitted to the mobile terminal. In this case, if confirmation information indicating that a random number has been received is received from the mobile terminal, a public key and a secret key are generated, and the public key is transmitted to the mobile terminal. As a result, it is possible to omit the input of the PIN code by the user, and even if a brute force attack or the like is performed when the PIN code is input, it is possible to prevent password impersonation by preventing impersonation of the image processing apparatus. Can avoid the threat.
また、2回目以降の接続要求を受け付けた場合は、画像処理装置は、チャレンジデータをその都度生成し、モバイル端末へ送信し、その応答として、初回の接続要求の際に生成した公開鍵で暗号化されたチャレンジデータ及び共通鍵をモバイル端末から受信する。受信すると、初回の接続要求の際に生成した前記秘密鍵でチャレンジデータ及び共通鍵を復号化し、生成したチャレンジデータと、応答として受信したチャレンジデータとが一致すれば、共通鍵を用いて暗号化通信を行う。 In addition, when accepting a second or subsequent connection request, the image processing apparatus generates challenge data each time, transmits it to the mobile terminal, and encrypts with the public key generated at the time of the first connection request as a response. The encrypted challenge data and common key are received from the mobile terminal. When received, the challenge data and the common key are decrypted with the secret key generated at the time of the first connection request, and if the generated challenge data matches the challenge data received as a response, encryption is performed using the common key. Communicate.
<第2の実施形態>
以下では、本発明の第2の実施形態について説明する。上記第1の実施形態では、セキュリティ強化モード且つPIN入力設定が無効の場合、複合機100はモバイル端末10から確認OK情報を受信したことを条件に公開鍵をモバイル端末21に送信していた。しかし、Bluetooth通信ではデバイス側の仕様によっては同時接続数が限定される場合がある。例えば、複合機100がBluetooth接続を確立できる同時接続数が「1」の場合、ユーザがモバイル端末21に初回接続設定を行っている間、他のモバイル端末からの接続が不可能になる。この際、他のモバイル端末がBluetooth端末を探索する際に複合機100自体が見えなくなる場合もある。そのため、複合機とモバイル端末との接続は極力短い時間である方が、他のモバイル端末とのコネクティビティを確保でき、利便性を向上できる。
<Second Embodiment>
Hereinafter, a second embodiment of the present invention will be described. In the first embodiment, when the enhanced security mode and the PIN input setting are invalid, the
そこで、本実施形態では、モバイル端末とのBluetooth通信機能を有する複合機100において複合機100がモバイル端末からの接続要求を受けてユーザ認証に必要な公開鍵を送信後、すぐにモバイル端末との接続を切断する制御について説明する。図9を参照して、本実施形態に係る処理手順について説明する。以下で説明する複合機100の処理は、複合機100内のコントロールユニット200によっては制御される。具体的には、以下で説明する処理は、CPU205がHDD208に格納された制御プログラムをRAM206に読み出して実行することにより、実現される。なお、図9の処理は、上記第1の実施形態に係る図5の処理に対して、S929〜S933の処理が追加されたものである。即ち、本実施形態において、図9に示すフローチャートのS901〜S928の処理は、上記第1の実施形態における図5のフローチャートで説明したS501〜S528の処理と同じであるため、説明を省略する。
Therefore, in the present embodiment, in the
S916で、取得したPINコード入力設定が無効であると判断した場合、S929に進む。S929で、CPU205はSRAM213から初回接続時の接続時間短縮設定(短縮機能の設定)を取得する。その後、S930に進む。
If it is determined in S916 that the acquired PIN code input setting is invalid, the process proceeds to S929. In step S <b> 929, the
図10は初回接続時の接続時間短縮設定1010を設定することができるモバイル端末の認証設定画面1001であり、操作部210に表示される。なお、初回接続時の接続時間短縮設定1010以外の設定は上記第1の実施形態の図2で説明したものと同じ設定である。初回接続時の接続時間短縮設定1010はPINコード入力設定が無効1007の場合のみ設定することができる。ユーザは当該設定を有効化したい場合、操作部210を介してチェックボックスを有効化する。図10の例ではチェックボックスが有効化され、初回接続時の接続時間短縮設定1010が有効化されている画面例を示している。なお、この設定値は他の設定と同様にSRAM213に保持される。
FIG. 10 shows an
図9の説明に戻る。S930で、CPU205は、初回接続時の接続時間短縮設定が有効であるか否かを判断する。無効であればS917に進む。その後の制御は上記第1の実施形態と同様であるため説明を省略する。
Returning to the description of FIG. In step S930, the
一方、有効であれば、S931に進み、CPU205は乱数と、公開鍵及び秘密鍵の鍵ペアとを生成する。続いて、S932で、CPU205は乱数を操作部210に表示する。S933で、CPU205はモバイル端末21に生成した乱数と公開鍵を送信する。続いて、S923で、CPU205はモバイル端末との接続を切断し、本処理を終了する。
On the other hand, if it is valid, the process advances to step S931, and the
上述のS929〜S933、及びS923の制御によって、初回接続時の接続時間短縮設定が有効であるならば、モバイル端末からの確認OKの情報の受信を待たずに接続を切断する。これにより、複合機100とモバイル端末21との接続時間を短くし、複合機100の同時接続可能数が少ない場合でも他のモバイル端末への影響を少なくし、利便性を上げることが可能となる。
If the connection time reduction setting at the time of the initial connection is valid by the control of S929 to S933 and S923 described above, the connection is disconnected without waiting for reception of confirmation OK information from the mobile terminal. As a result, the connection time between the
<第3の実施形態>
以下では、本発明の第3の実施形態について説明する。本実施形態では、初回接続時において使用されるPINコードが固定PINコードであるかワンタイムPINコードであるかを、モバイル端末からPINコードを受信した画像処理装置において判定する。さらに、固定PINコードであると判定した場合にのみ、本実施形態に係る画像処理装置は、乱数を発行する。なお、上記実施形態と同様の構成及び制御については説明を省略する。
<Third Embodiment>
Hereinafter, a third embodiment of the present invention will be described. In this embodiment, the image processing apparatus that has received the PIN code from the mobile terminal determines whether the PIN code used in the first connection is a fixed PIN code or a one-time PIN code. Furthermore, only when it is determined that the PIN code is a fixed PIN code, the image processing apparatus according to the present embodiment issues a random number. In addition, description is abbreviate | omitted about the structure and control similar to the said embodiment.
<画面例>
まず、図11を参照して、複合機100の操作部210に表示されるPINコード初期設定画面1101について説明する。なお、PINコード初期設定画面1101は複合機100が発行するPINコードを固定PINコードにするか、ワンタイムPINコードにするかの設定を事前に行うものである。
<Screen example>
First, a PIN code
1102はPINコード発行時の設定をするための入力フィールドである。1103は発行されるPINコードを固定PINコードにするためのラジオボタンである。1104は発行されるPINコードをワンタイムPINコードにするためのラジオボタンである。また、1103と1104は排他の関係にあり、両方を同時に有効にすることはできないものとする。なお、通常は複合機の設置時にシステム管理者が設定するものであり、一般ユーザは設定できないものである。また、固定PINコードは複合機とモバイル端末に予め登録されているPINコードであり、ワンタイムPINコードとは重複しない値が用いられるものとする。また、本実施形態では、固定PINコードは複合機100の記憶部(HDD208)とモバイル端末21の記憶部(RAM26)に予め記憶されているものとする。
<処理手順>
次に、図12を参照して、モバイル端末とのBluetooth通信機能を有する複合機100において、複合機100がモバイル端末からの接続要求を受け、接続する処理手順について説明する。以下で説明する複合機100の処理は、複合機100内のコントロールユニット200によっては制御される。具体的には、以下で説明する処理は、CPU205がHDD208に格納された制御プログラムをRAM206に読み出して実行することにより、実現される。
<Processing procedure>
Next, with reference to FIG. 12, a processing procedure in which the
S1201で、CPU205は、モバイル端末の初回接続設定画面311を操作部210に表示する。続いて、S1202で、CPU205は、モバイル端末21から無線通信部212を介してPINコード表示要求が送信されるのを待つ。PINコード表示要求を受け付けると、S1203に進む。S1203で、CPU205は、PINコードの発行を行ない、PINコードをHDD208に格納する。なお、PINコードには固定PINコードとワンタイムPINコードが存在している。コントロールユニット200が固定PINコードを発行する場合には、予め定義されているPINコードをHDD208から読み出す。ワンタイムPINコードを発行する場合には、コントロールユニット200は、演算により求める。なお、コントロールユニット200が固定PINコードを発行するか、ワンタイムPINコードを発行するかは、システム管理者(不図示)によりPINコード初期設定画面1101にて、予め複合機100に設定されているものとする。
In step S <b> 1201, the
S1204で、CPU205は、操作部210にモバイル端末の初回接続設定画面321を表示する。なお、モバイル端末の初回接続設定画面321にはPINコード324が表示される。本実施形態ではPINコードに「265862」と表示されている。続いて、S1205で、CPU205は、モバイル端末21から無線通信部212を介してPINコードを受信したか否かを判断する。PINコードを受信するとS1206に進む。
In step S1204, the
S1206で、CPU205は、S1205で受信したPINコードと、S1203でコントロールユニット200が発行したPINコードとを比較する。受信したPINコードと、発行したPINコードとが等しい場合は、S1207に進む。そうでない場合は、S1202に進む。
In step S1206, the
S1207で、CPU205は、使用中のPINコードが固定PINコードかワンタイムPINコードかを判断する。この場合、CPU205は、使用中のPINコードとHDD208に格納されている固定PINコードとを比較する。CPU205は、PINコードが等しいと判断した場合には、固定PINコードが使用されていると判定し、S1208に進む。一方、PINコードが等しくないと判断した場合には、ワンタイムPINコードが使用されていると判定し、S1213に進む。
In step S1207, the
S1208で、CPU205は、モバイル端末21から無線通信部212を介して乱数発行要求の受信を待つ。乱数発行要求が受信された場合にはS1209に進む。S1209で、CPU205は、乱数を発行し、乱数をHDD208に格納する。S1210で、CPU205は、操作部210にモバイル端末の初回接続設定画面331を表示する。なお、モバイル端末の初回接続設定画面331には乱数が表示されている。本実施形態では乱数として「16164126」が表示されている。
In step S <b> 1208, the
続いて、S1211で、CPU205は、モバイル端末21から無線通信部212を介して乱数の照合結果の受信を待つ。照合結果が受信されるとS1212に進む。S1212で、CPU205は、S1211で受信した照合結果がOKであるか否かを判定する。照合結果がOKであれば、S1213に進み、そうでない場合にはS1202に進む。
In step S <b> 1211, the
S1213で、CPU205は、モバイル端末21との認証可と判定し、モバイル端末21と複合機100の接続を許可する。続いて、S1214で、CPU205は、無線通信部212を介して複合機100をモバイル端末21と接続させて、処理を終了する。
In step S <b> 1213, the
次に、図13を参照して、本実施形態におけるモバイル端末21の処理手順について説明する。なお、本明細書におけるモバイル端末21の処理はモバイル端末21内のコントロールユニット20によっては制御される。具体的には、以下で説明する処理は、CPU24が内部メモリ25に格納された制御プログラムをRAM26に読み出して実行することにより、実現される。
Next, a processing procedure of the
S1301で、CPU24は、モバイル端末操作部23からの要求によりデバイス接続設定画面411をモバイル端末操作部23に表示する。デバイス接続設定画面411は、モバイル端末21がBluetooth接続要求を出すことが可能な接続デバイスリスト412を表示する。
In S <b> 1301, the
S1302で、CPU24は、ユーザ入力に従って、モバイル端末操作部23の接続デバイスリスト412の中から接続デバイスを選択する。そして、CPU24は、モバイル端末21の無線通信部29を介して複合機100に対して接続を要求し、接続されるのを待つ。CPU24が複合機100の接続応答を検知すると、S1303に進む。
In S1302, the
S1303De、CPU24は、モバイル端末操作部23にデバイス接続設定画面421を表示する。このデバイス接続設定画面421のPINコード入力フィールド423にPINコードの入力を促す画面が表示される。続いて、S1304で、CPU24は、デバイス接続設定画面421のPINコード入力フィールド423にユーザによって入力されたPINコードを検知する。この場合、複合機100の操作部210に表示されているモバイル端末の初回接続設定画面321に表示されているPINコードが入力される。PINコードの入力を検知した場合には、CPU24は、入力されたPINコードをRAM26に記憶し、S1305に進む。
In step S1303De, the
S1305で、CPU24は、モバイル端末21の無線通信部29を介して複合機100にPINコードを送信する。S1306で、CPU24は、S1305でモバイル端末21から複合機100に送信したPINコードの判定結果を複合機100から受信する。判定結果がOKを示す場合はS1307に進み、判定結果がNGを示す場合はS1302に進む。
In step S <b> 1305, the
S1307で、CPU24は、RAM26に記憶された、S1304で入力されたPINコードが固定PINコードかワンタイムPINコードかを判定する。CPU24がS1304で入力されたPINコードが固定PINコードと判定した場合にはS1308に進み、ワンタイムPINコードと判定した場合にはS1313に進む。なお、CPU24は、予め定義されている固定PINコードをRAM26から読み出し、入力されたPINコード(RAM26)と比較することで判定を行うものとする。また、予め定義されている固定PINコード(RAM26)は、複合機100のHDD208に記憶されているPINコードと等しいコードが記憶されているものとする。
In S1307, the
S1308で、CPU24は、無線通信部29を介して複合機100の操作部210に対して乱数の表示を要求する。続いて、S1309で、CPU24は、無線通信部29介して複合機100から複合機100の操作部210に表示されている乱数が受信されるのを待つ。乱数値を受信したと判定した場合には、CPU24は、乱数値をRAM26記憶し、S1310に進む。
In step S <b> 1308, the
S1310で、CPU24は、デバイス接続設定画面431に複合機100から受信した乱数値434を表示する。なお、本実施形態では乱数値として「16164126」が表示されている例を示している。
In step S <b> 1310, the
S1311で、CPU24は、モバイル端末操作部23のデバイス接続設定画面431にて、OKボタン435又はキャンセルボタン433が押下されるのを待つ。OKボタン435が押下されると、CPU24は、モバイル端末操作部23に表示されている乱数値と複合機100の操作部210に表示されている乱数値が等しいと判定する。そして、CPU24は、モバイル端末21の無線通信部29を介して複合機100に結果(OK)の旨を送信する。一方、キャンセルボタン433が押下されると、モバイル端末操作部23に表示されている乱数値と複合機100の操作部210に表示されている乱数値が等しくないと判定する。そして、CPU24は、モバイル端末23の無線通信部29を介して複合機100に結果(NG)の旨を送信する。
In S1311, the
S1312で、CPU24は、S1311で送信した乱数照合判定結果がOKか否かを判定し、OKであればS1313に進み、そうでない場合はS1302に進む。S1313で、CPU24は、複合機100からの、S1311での乱数照合結果送信に対する応答を待つ。無線通信部29を介して複合機100からの応答があった場合には、モバイル端末21は複合機100との接続が許可される。S1314で、CPU24は、無線通信部29を介して複合機100と接続し、処理を終了する。
In S1312, the
以上説明したように、本実施形態に係る画像処理装置は、初回接続時において使用されるPINコードが固定PINコードであるかワンタイムPINコードであるかを、モバイル端末から受信したPINコードについて判定する。さらに、画像処理装置は、固定PINコードであると判定した場合にのみ、乱数を発行し、ワンタイムPINコードであると判定されると、乱数を発行することなく認証を成功させ接続が許可される。よって、本実施形態によれば、固定PINコードを用いた認証の場合は、さらにセキュリティを向上させるべく乱数を発行し、ワンタイムPINコードの場合は、そもそもセキュリティ性能が高いため、乱数を発行することなく迅速に認証を行うことができる。なお、本実施形態では、固定PINコードか否かの判定を、使用中のPINコードがHDD208等に格納されている固定PINコードと一致するか否かを判定することにより行う。
As described above, the image processing apparatus according to the present embodiment determines whether the PIN code used at the time of the first connection is a fixed PIN code or a one-time PIN code for the PIN code received from the mobile terminal. To do. Furthermore, the image processing apparatus issues a random number only when it is determined that the PIN code is a fixed PIN code, and when it is determined that the PIN code is a one-time PIN code, the authentication is successful and the connection is permitted without issuing the random number. The Therefore, according to the present embodiment, in the case of authentication using a fixed PIN code, a random number is issued in order to further improve security, and in the case of a one-time PIN code, since the security performance is high in the first place, a random number is issued. Authentication can be performed quickly without any problems. In the present embodiment, whether or not the PIN code is a fixed PIN code is determined by determining whether or not the PIN code in use matches the fixed PIN code stored in the
<第4の実施形態>
以下では、本発明の第4の実施形態について説明する。本実施形態では、複合機100の発行する乱数値によって、固定PINコードの判定を行う処理手順について説明する。なお、上記実施形態と同様の構成及び制御については説明を省略する。
<Fourth Embodiment>
Hereinafter, a fourth embodiment of the present invention will be described. In the present embodiment, a processing procedure for determining a fixed PIN code based on a random number value issued by the
<処理手順>
まず、図14を参照して、モバイル端末21から初回接続要求を受けた付けた場合の複合機100の処理手順について説明する。以下で説明する複合機100の処理は、複合機100内のコントロールユニット200によっては制御される。具体的には、以下で説明する処理は、CPU205がHDD208に格納された制御プログラムをRAM206に読み出して実行することにより、実現される。なお、ここでは、図12で説明した上記第3の実施形態と同様の制御については、同一のステップ番号を付し、説明を省略する。即ち、S1201乃至S1214の処理は同一であるため説明を省略する。
<Processing procedure>
First, with reference to FIG. 14, a processing procedure of the multifunction peripheral 100 when an initial connection request is received from the
S1207において、固定PINコードでないと判定されると、S1401に進む。S1401で、CPU205は、既定の乱数値(既定値)の発行を行ない、当該既定の乱数値をHDD208に格納する。なお、CPU205が当該既定値を発行する場合には、予め定義されている既定値をHDD208から読み出すものとする。その後S1213に進む。
If it is determined in S1207 that it is not a fixed PIN code, the process proceeds to S1401. In step S <b> 1401, the
次に、図15を参照して、本実施形態におけるモバイル端末21の処理手順について説明する。なお、本明細書におけるモバイル端末21の処理はモバイル端末21内のコントロールユニット20によっては制御される。具体的には、以下で説明する処理は、CPU24が内部メモリ25に格納された制御プログラムをRAM26に読み出して実行することにより、実現される。また、ここでは、図13で説明した上記第3の実施形態と同様の制御については、同一のステップ番号を付し、説明を省略する。即ち、S1301乃至S1306、及び、S1308乃至S1314の処理は同一であるため説明を省略する。なお、図13のフローチャートからS1307の判定が削除され、S1501の判定が、S1309とS1310の間に行われる。
Next, a processing procedure of the
具体的には、S1501で、CPU24は、RAM26に記憶された乱数が既定の乱数値(既定値)であるか否かを判定する。受信した乱数値が既定値でないと判定された場合にはS1310に進み、そうでない場合にはS1313に進む。なお、CPU24は、予め定義されている乱数値(既定値)をRAM26から読み出し、受信した乱数値(RAM26)と比較することで上記判定を行うものとする。また、予め定義されている乱数値(RAM26)は、複合機100のHDD208に記憶されている乱数値(既定値)と等しい値が記憶されているものとする。
Specifically, in S1501, the
以上説明したように、本実施形態に係る画像処理装置は、上記第3の実施形態における制御に加え、さらに、ワンタイムPINコードである場合にも既定の乱数値を発行する。一方、モバイル端末は、乱数を受信した際に既定の乱数値であるか否かを判定し、既定の乱数値であれば、乱数を用いた認証を行わず、既定の乱数値でなければ使用中のPINコードが固定PINコードであると判断し、乱数を用いた認証を実行する。このような制御においても、上記第3の実施形態と同様の効果を得ることができる。 As described above, in addition to the control in the third embodiment, the image processing apparatus according to the present embodiment issues a predetermined random number value even in the case of a one-time PIN code. On the other hand, when a mobile terminal receives a random number, it determines whether it is a default random number value. If it is a default random number value, it does not perform authentication using the random number, and if it is not the default random number value, it uses it. It is determined that the PIN code inside is a fixed PIN code, and authentication using a random number is executed. Even in such control, the same effect as in the third embodiment can be obtained.
<その他の実施形態>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
<Other embodiments>
The present invention supplies a program that realizes one or more functions of the above-described embodiments to a system or apparatus via a network or a storage medium, and one or more processors in the computer of the system or apparatus read and execute the program This process can be realized. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
20:コントロールユニット、21:モバイル端末、23:モバイル端末操作部、24:CPU、29:無線通信部、100:複合機、200:コントロールユニット、201:スキャナ部、202:プリンタ部、205:CPU、210:操作部、212:無線通信部 20: Control unit, 21: Mobile terminal, 23: Mobile terminal operation unit, 24: CPU, 29: Wireless communication unit, 100: Multi-function device, 200: Control unit, 201: Scanner unit, 202: Printer unit, 205: CPU 210: operation unit 212: wireless communication unit
Claims (10)
前記外部端末から接続要求を受け付ける受付手段と、
前記受付手段によって初回の前記接続要求を受け付けると、前記外部端末に割り当てる、第1桁数の識別子を生成する生成手段と、
前記生成手段によって生成された前記識別子を表示する表示手段と、
前記表示手段によって前記識別子を表示した後に前記外部端末から前記識別子に対応する情報を受け付けると、公開鍵及び秘密鍵を生成し、生成した前記公開鍵を前記外部端末へ送信する制御手段と
を備えることを特徴とする画像処理装置。 An image processing apparatus that can communicate from an external terminal,
Accepting means for accepting a connection request from the external terminal;
When receiving the connection request for the first time by the receiving means, generating means for generating an identifier of the first digit number assigned to the external terminal;
Display means for displaying the identifier generated by the generating means;
Control means for generating a public key and a secret key when the information corresponding to the identifier is received from the external terminal after displaying the identifier by the display means, and transmitting the generated public key to the external terminal. An image processing apparatus.
前記設定手段によって前記識別子を用いた認証が無効に設定されている場合に、
前記生成手段は、前記識別子の代わりに、前記識別子の第1桁数よりも大きい第2桁数の乱数を生成し、
前記表示手段は、前記生成手段によって生成された前記乱数を表示し、
前記制御手段は、前記表示手段によって表示した前記乱数を前記外部端末へ送信し、該乱数を送信した応答として、前記外部端末が前記乱数を受信したことを示す確認情報を受け付けると、公開鍵及び秘密鍵を生成し、生成した前記公開鍵を前記外部端末へ送信することを特徴とする請求項1に記載の画像処理装置。 Further comprising setting means for setting whether to validate or invalidate the authentication using the identifier,
When authentication using the identifier is set to invalid by the setting means,
The generating means generates a random number having a second digit number larger than the first digit number of the identifier instead of the identifier,
The display means displays the random number generated by the generating means;
When the control means transmits the random number displayed by the display means to the external terminal and receives confirmation information indicating that the external terminal has received the random number as a response to the transmission of the random number, the public key and The image processing apparatus according to claim 1, wherein a secret key is generated, and the generated public key is transmitted to the external terminal.
前記設定手段によって前記識別子を用いた認証が無効に設定され、かつ、前記短縮機能が有効に設定されている場合に、
前記生成手段は、前記識別子の代わりに、前記識別子の第1桁数よりも大きい第2桁数の乱数を生成し、
前記表示手段は、前記生成手段によって生成された前記乱数を前記画像処理装置の表示部に表示し、
前記制御手段は、公開鍵及び秘密鍵を生成し、前記表示手段によって表示した前記乱数と、生成した前記公開鍵を前記外部端末へ送信することを特徴とする請求項2に記載の画像処理装置。 The setting means further sets whether to enable or disable the shortening function that shortens the connection time in the initial connection request,
When the authentication using the identifier is set to invalid by the setting means, and the shortening function is set to valid,
The generating means generates a random number having a second digit number larger than the first digit number of the identifier instead of the identifier,
The display means displays the random number generated by the generating means on a display unit of the image processing apparatus,
The image processing apparatus according to claim 2, wherein the control unit generates a public key and a secret key, and transmits the random number displayed by the display unit and the generated public key to the external terminal. .
前記外部端末との通信におけるセキュリティモードとして、第1モード、又は、該第1モードよりセキュリティを強化した第2モードとを設定し、
前記制御手段は、前記設定手段によって前記第1モードが設定されていれば、前記外部端末から前記識別子に対応する情報を受け付けると、Long Term Keyを前記外部端末と交換することを特徴とする請求項2又は3に記載の画像処理装置。 The setting means further includes:
As a security mode in communication with the external terminal, a first mode or a second mode in which security is strengthened than the first mode is set,
The control means, when the first mode is set by the setting means, exchanges a Long Term Key with the external terminal when receiving information corresponding to the identifier from the external terminal. Item 4. The image processing apparatus according to Item 2 or 3.
前記制御手段は、前記生成手段によって生成された前記チャレンジデータを前記外部端末へ送信し、前記チャレンジデータに対する応答として、前記初回の接続要求の際に生成した前記公開鍵で暗号化された前記チャレンジデータ及び共通鍵を前記外部端末から受信すると、前記初回の接続要求の際に生成した前記秘密鍵で前記チャレンジデータ及び前記共通鍵を復号化し、前記生成手段によって生成した前記チャレンジデータと、前記応答として受信した前記チャレンジデータとが一致すれば、前記共通鍵を用いて暗号化通信を行うことを特徴とする請求項1乃至4の何れか1項に記載の画像処理装置。 When the generation unit receives the connection request for the second time or later by the reception unit, the generation unit generates challenge data,
The control unit transmits the challenge data generated by the generation unit to the external terminal, and the response encrypted with the public key generated at the time of the first connection request is transmitted as a response to the challenge data. When the data and the common key are received from the external terminal, the challenge data and the common key are decrypted with the secret key generated at the time of the first connection request, the challenge data generated by the generation unit, and the response The image processing apparatus according to any one of claims 1 to 4, wherein if the challenge data received as s matches, the encrypted communication is performed using the common key.
受付手段が、前記外部端末から接続要求を受け付ける受付工程と、
生成手段が、前記受付工程で初回の前記接続要求を受け付けると、前記外部端末に割り当てる、第1桁数の識別子を生成する生成工程と、
表示手段が、前記生成工程で生成された前記識別子を表示する表示工程と、
制御手段が、前記表示工程で前記識別子を表示した後に前記外部端末から前記識別子に対応する情報を受け付けると、公開鍵及び秘密鍵を生成し、生成した前記公開鍵を前記外部端末へ送信する制御工程と
を実行することを特徴とする画像処理装置の制御方法。 An image processing apparatus control method capable of communicating from an external terminal,
An accepting step for accepting a connection request from the external terminal;
When the generation unit receives the first connection request in the reception step, a generation step of generating an identifier of the first digit number assigned to the external terminal;
A display step for displaying the identifier generated in the generation step;
Control means for generating a public key and a secret key when receiving information corresponding to the identifier from the external terminal after displaying the identifier in the display step, and transmitting the generated public key to the external terminal And a method of controlling the image processing apparatus.
受付手段が、前記外部端末から接続要求を受け付ける受付工程と、
生成手段が、前記受付工程で初回の前記接続要求を受け付けると、前記外部端末に割り当てる、第1桁数の識別子を生成する生成工程と、
表示手段が、前記生成工程で生成された前記識別子を表示する表示工程と、
制御手段が、前記表示工程で前記識別子を表示した後に前記外部端末から前記識別子に対応する情報を受け付けると、公開鍵及び秘密鍵を生成し、生成した前記公開鍵を前記外部端末へ送信する制御工程と
を実行することを特徴とするプログラム。 A program for causing a computer to execute each step in a control method of an image processing apparatus communicable from an external terminal, wherein the method includes:
An accepting step for accepting a connection request from the external terminal;
When the generation unit receives the first connection request in the reception step, a generation step of generating an identifier of the first digit number assigned to the external terminal;
A display step for displaying the identifier generated in the generation step;
Control means for generating a public key and a secret key when receiving information corresponding to the identifier from the external terminal after displaying the identifier in the display step, and transmitting the generated public key to the external terminal A program characterized by executing a process.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16186240.4A EP3144798B1 (en) | 2015-09-18 | 2016-08-30 | Image processing apparatus, method of controlling the same, and storage medium |
US15/257,526 US10412266B2 (en) | 2015-09-18 | 2016-09-06 | Image processing apparatus, method of controlling the same, and storage medium |
CN201610825909.XA CN106547498B (en) | 2015-09-18 | 2016-09-14 | Image processing apparatus and control method thereof |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015185515 | 2015-09-18 | ||
JP2015185515 | 2015-09-18 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020179980A Division JP7026750B2 (en) | 2015-09-18 | 2020-10-27 | Image processing equipment, its control method, and communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017060147A true JP2017060147A (en) | 2017-03-23 |
JP6789633B2 JP6789633B2 (en) | 2020-11-25 |
Family
ID=58391016
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016008289A Active JP6789633B2 (en) | 2015-09-18 | 2016-01-19 | Communication system and information processing equipment |
JP2020179980A Active JP7026750B2 (en) | 2015-09-18 | 2020-10-27 | Image processing equipment, its control method, and communication system |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020179980A Active JP7026750B2 (en) | 2015-09-18 | 2020-10-27 | Image processing equipment, its control method, and communication system |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP6789633B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108694025A (en) * | 2017-03-31 | 2018-10-23 | 佳能株式会社 | Information processing equipment, control method and storage medium |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004139295A (en) * | 2002-10-17 | 2004-05-13 | Seiko Epson Corp | Communication equipment holding authentication key for authenticating connection to other communication equipment |
JP2004188960A (en) * | 2002-11-27 | 2004-07-08 | Seiko Epson Corp | Printer and printing system |
JP2006114015A (en) * | 2004-09-17 | 2006-04-27 | Seiko Epson Corp | System for outputting identification, network device, apparatus for using devices, output data management device, output control program, output requesting program and output data control program, and output method for identification |
JP2010003175A (en) * | 2008-06-20 | 2010-01-07 | Konica Minolta Business Technologies Inc | Image processing device, job execution method in image processing device, and job execution program |
JP2010288157A (en) * | 2009-06-12 | 2010-12-24 | Toshiba Corp | Radio communication apparatus and radio communication method |
JP2013239799A (en) * | 2012-05-13 | 2013-11-28 | Junya Enomoto | Secure communication method, operation target device and operation program |
JP2014165716A (en) * | 2013-02-26 | 2014-09-08 | Kyocera Document Solutions Inc | Electronic apparatus |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007164337A (en) | 2005-12-12 | 2007-06-28 | Hitachi Software Eng Co Ltd | Authentication system |
JP5340752B2 (en) | 2009-01-14 | 2013-11-13 | 株式会社インテリボイス | Security system |
JP5993285B2 (en) | 2012-11-12 | 2016-09-14 | 株式会社三菱東京Ufj銀行 | User authentication device and user authentication program |
JP5772860B2 (en) | 2012-12-28 | 2015-09-02 | キヤノンマーケティングジャパン株式会社 | Information processing apparatus, information processing method, and program |
-
2016
- 2016-01-19 JP JP2016008289A patent/JP6789633B2/en active Active
-
2020
- 2020-10-27 JP JP2020179980A patent/JP7026750B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004139295A (en) * | 2002-10-17 | 2004-05-13 | Seiko Epson Corp | Communication equipment holding authentication key for authenticating connection to other communication equipment |
JP2004188960A (en) * | 2002-11-27 | 2004-07-08 | Seiko Epson Corp | Printer and printing system |
JP2006114015A (en) * | 2004-09-17 | 2006-04-27 | Seiko Epson Corp | System for outputting identification, network device, apparatus for using devices, output data management device, output control program, output requesting program and output data control program, and output method for identification |
JP2010003175A (en) * | 2008-06-20 | 2010-01-07 | Konica Minolta Business Technologies Inc | Image processing device, job execution method in image processing device, and job execution program |
JP2010288157A (en) * | 2009-06-12 | 2010-12-24 | Toshiba Corp | Radio communication apparatus and radio communication method |
JP2013239799A (en) * | 2012-05-13 | 2013-11-28 | Junya Enomoto | Secure communication method, operation target device and operation program |
JP2014165716A (en) * | 2013-02-26 | 2014-09-08 | Kyocera Document Solutions Inc | Electronic apparatus |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108694025A (en) * | 2017-03-31 | 2018-10-23 | 佳能株式会社 | Information processing equipment, control method and storage medium |
JP2018174483A (en) * | 2017-03-31 | 2018-11-08 | キヤノン株式会社 | Information processing device, control method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP2021044812A (en) | 2021-03-18 |
JP6789633B2 (en) | 2020-11-25 |
JP7026750B2 (en) | 2022-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106547498B (en) | Image processing apparatus and control method thereof | |
US10750049B2 (en) | Non-transitory computer-readable information recording medium, information processing apparatus, and communications system | |
JP5950691B2 (en) | Information processing system, information processing apparatus, and communication connection method | |
JP7087015B2 (en) | Information processing equipment, encrypted communication methods, and programs | |
EP2367134B1 (en) | Communication apparatus, wireless communication system and method of setting association information | |
US20150358820A1 (en) | Method for Establishing Connection Between Devices, Configuration Device, and Wireless Device | |
KR100881938B1 (en) | System and method for managing multiple smart card sessions | |
US11336781B2 (en) | Communication system including information processing apparatus and image processing apparatus, and information processing apparatus thereof, and storage medium that allow displaying of information associated with verified user authentication information | |
WO2019007252A1 (en) | Control method and apparatus | |
JP6660433B2 (en) | Information processing apparatus and information processing method | |
US20160191723A1 (en) | Image Forming Apparatus with Direct Wireless Communication | |
JP2008213294A (en) | Printer wireless connectable to external terminal device | |
JP7026750B2 (en) | Image processing equipment, its control method, and communication system | |
JP6251535B2 (en) | Access point control apparatus, access point control method, and image forming apparatus | |
JP6838460B2 (en) | Information management control device, image processing device, information management control system | |
JP2014127005A (en) | Image forming apparatus and equipment information management system | |
JP6149385B2 (en) | Image processing system, image processing apparatus, and information processing apparatus | |
JP2022141827A (en) | Communication device, control method, and program | |
EP3562183B1 (en) | Communication apparatus and method of controlling the same | |
WO2020090443A1 (en) | Communication device, control method, and program | |
JP2016174326A (en) | Information processing device, information processing program, and information processing system | |
JP2006075990A (en) | Image forming apparatus | |
JP2023037733A (en) | Communication apparatus, method for controlling communication apparatus, and program | |
JP2023176539A (en) | Communication device, control method thereof, and program | |
JP2014191737A (en) | Image forming system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190117 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200403 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201005 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201104 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6789633 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |