JP4505759B2 - 情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラム - Google Patents

情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラム Download PDF

Info

Publication number
JP4505759B2
JP4505759B2 JP2007260313A JP2007260313A JP4505759B2 JP 4505759 B2 JP4505759 B2 JP 4505759B2 JP 2007260313 A JP2007260313 A JP 2007260313A JP 2007260313 A JP2007260313 A JP 2007260313A JP 4505759 B2 JP4505759 B2 JP 4505759B2
Authority
JP
Japan
Prior art keywords
information
file
information processing
unlocking
unlocking file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007260313A
Other languages
English (en)
Other versions
JP2009093222A (ja
Inventor
彰英 大島
英二 下市
由里子 稲川
正樹 黒川
栄治 西
教之 立間
啓 岡本
卓也 石村
善之 依田
篤宏 伊藤
文雄 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2007260313A priority Critical patent/JP4505759B2/ja
Priority to US12/120,884 priority patent/US7979467B2/en
Publication of JP2009093222A publication Critical patent/JP2009093222A/ja
Application granted granted Critical
Publication of JP4505759B2 publication Critical patent/JP4505759B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラムに関するものである。
従来において、ネットワークに接続されウェブサーバ機能を有するデバイス(情報処理装置等)の情報取得や設定をウェブブラウザを介してリモート(遠隔操作)で行う場合がある。
このようなリモート操作による設定等が不正に行われる事態を防ぐため、パスワードやIDコードによる管理者認証を行うようにしてセキュリティ性を高める場合がある。
そして、管理者以外のユーザ、特に不正なユーザによる攻撃を防ぐため、入力ミスが続くような場合には機能をロック(使用不能な状態に移行)してしまい、新たな入力ができないような仕組みが組みこまれることが多い。
ここで、ロックあるいはアクセスロックとは、例えば、特定のファイルやデータに対するアクセスや更新を制御することである。特にファイルやデータベースへの書き込み処理を行なう際に、データの整合性を保つためにアクセスやデータの読み書きを一時的に制限する場合がある。
しかしながら、一般的にロックを解除するためには、デバイスの電源を一旦OFF/ONさせる操作を行わなければならず、デバイスが管理者の近傍にない場合には、管理者がデバイスまで行って操作しなければならず手間がかかり利便性が低いという問題があった。
このような状態においてもリモート操作でロックを解除できれば便利であるが、ネットワーク上において、不正なユーザと正規のユーザとの区別が難しく、なりすましの虞も考えられるため、有効な解除方法を正規のユーザへ的確に提供する事が困難であるという難点がある。
これらの課題を解消すべく種々の技術が提案されている。
例えば、特開2004−226843号公報ではICカードを使った認証が提案されている。しかし、デバイス側にICカードとの通信検出部等を設ける必要があり、構造が複雑になり、コストも嵩むという不都合がある。
また、特開2003−167849号公報では、ロックの解除をユーザ端末とは別なユーザ指定の端末で認証を行うようにした技術が提案されている。しかし、この技術では、なりすましを防止することが困難であった。
また、特開2004−145896号公報では、ログインパスワードに有効期限を設け、不正アクセスを防止する技術が提案されている。しかしながら、この技術は、予め設定された第2パスワードに切り替えるというもので第2パスワード自体に依然として漏えいの虞があるという問題を抱えている。
特開2004−226843号公報 特開2003−167849号公報 特開2004−145896号公報
本発明は、低コストでなりすまし等の不正行為を防止してセキュリティ性を向上させることができる情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラムを提供することを目的とする。
前記課題を解決するため、請求項1の発明に係る情報処理装置は、所定の条件で装置自身が有する機能を使用不能にするロック手段と、該ロック手段による使用不能状態を解除するための第1のロック解除用ファイルを生成する生成手段と、
所定の情報管理手段と接続する通信手段と、該生成手段で生成された第1のロック解除用ファイルを前記通信手段を介して前記情報管理手段に対して送信する送信手段と、前記第1のロック解除用ファイルに基づいて前記情報管理手段から返信されて来る第2のロック解除用ファイルを前記通信手段を介して受信する受信手段と、前記第2のロック解除用ファイルに基づいて前記ロック手段によるロック状態の解除を試行する解除手段と、前記第2のロック解除用ファイルが正当であるか否かを判定する判定手段と、前記情報管理手段までのホップ数の検索を行う検索手段とを備え、前記送信手段は、前記検索手段で検索されたホップ数に限定して前記第1のロック解除用ファイルを送信することを特徴とする。
請求項2の発明に係る情報処理装置は、請求項1に記載の発明について、前記第1のロック解除用ファイルに所定の有効期限を設定する期限設定手段をさらに備えることを特徴とする。
請求項3の発明に係る情報処理装置は、請求項1または請求項2の何れかに記載の発明について、前記判定手段は、前記受信手段により前記第2のロック解除用ファイルを受信した時点が前記有効期限内である場合に、当該第2のロック解除用ファイルを正当と判定することを特徴とする。
請求項4の発明に係る情報処理装置は、請求項2または請求項3の何れかに記載の発明について、前記第1のロック解除用ファイルに設定した有効期限を超過した場合に、前記生成手段で新たに生成された第1のロック解除用ファイルを前記情報管理手段に対して再送する再送手段を備えることを特徴とする。
請求項5の発明に係る情報管理装置は、定の条件で装置自身が有する機能を使用不能にするアクセスロック機能を備える情報処理装置と接続する通信手段と、
前記情報処理装置で生成され前記アクセスロック機能による使用不能状態を解除するための第1のロック解除用ファイルを前記通信手段を介して受信する受信手段と、該第1のロック解除用ファイルに基づいて第2のロック解除用ファイルを生成する生成手段と、該第2のロック解除用ファイルを前記情報処理装置に対して前記通信手段を介して返信する返信手段と、前記情報処理装置までのホップ数の検索を行う検索手段とを備え、前記生成手段は、前記第2のロック解除用ファイルに、当該ファイルの送信元としての情報管理装置自身に関する情報として前記ホップ数を付加することを特徴とする。
請求項6の発明に係る情報処理システムは、請求項1から請求項4の何れかに記載の1または2以上の情報処理装置と、請求項5に記載の1または2以上の情報管理装置とを通信手段を介して接続させて構成されることを特徴とする。
請求項7の発明に係る情報処理プログラムは、所定の条件で装置自身が有する機能を使用不能にするアクセスロック過程と、使用不能状態を解除するための第1のロック解除用ファイルを生成する生成過程と、生成された第1のロック解除用ファイルを所定の情報管理手段に対して送信する送信過程と、前記第1のロック解除用ファイルに基づいて前記情報管理手段から返信されて来る第2のロック解除用ファイルを受信する受信過程と、前記第2のロック解除用ファイルが正当であるか否かを判定する判定過程と、前記情報管理手段までのホップ数の検索を行う検索過程とを有し、前記送信過程は、前記検索過程で検索されたホップ数に限定して前記第1のロック解除用ファイルを送信することを特徴とする。
本発明によれば以下の効果を奏することができる。
すなわち、請求項1に記載の発明によれば、本構成を有していない場合に比較して、検索手段で検索されたホップ数に限定して前記第1のロック解除用ファイルを送信するので、第1のロック解除用ファイルが情報管理手段の所属するドメイン以外の余計な不要なルータを超えて別のネットワークへも送信され、管理者の所属するドメイン以外のネットワークで不正アクセス者に漏洩してしまうことを防ぐことができるという優れた効果がある。
請求項2に記載の発明によれば、本構成を有していない場合に比較して、第1のロック解除用ファイルに所定の有効期限を設定しているので、有効期限内に情報管理手段から返信が無い場合に、何らかの事故が発生したと判断したり適当な措置をとることができ、セキュリティ性を一層向上させることができる
請求項3に記載の発明によれば、本構成を有していない場合に比較して、第2のロック解除用ファイルを受信した時点が有効期限内である場合に第2のロック解除用ファイルを正当と判定しているので、セキュリティ性を一層向上させることができる。
請求項4に記載の発明によれば、本構成を有していない場合に比較して、第1のロック解除用ファイルに設定した有効期限を超過した場合に新たに生成された第1のロック解除用ファイルを情報管理手段に対して再送しているので、セキュリティ性を一層向上させることができるとともに、確実にロックを解除させることができる。
請求項5に記載の発明によれば、本構成を有していない場合に比較して、低コストでなりすまし等の不正行為を防止してセキュリティ性を向上させることができるという優れた効果がある。
請求項6に記載の発明によれば、本構成を有していない場合に比較して、低コストでなりすまし等の不正行為を防止してセキュリティ性を向上させることができるという優れた効果がある。
請求項7に記載の発明によれば、本構成を有していない場合に比較して、検索過程で検索されたホップ数に限定して前記第1のロック解除用ファイルを送信するので、第1のロック解除用ファイルが情報管理手段の所属するドメイン以外の余計な不要なルータを超えて別のネットワークへも送信され、管理者の所属するドメイン以外のネットワークで不正アクセス者に漏洩してしまうことを防ぐことができるという優れた効果がある。
以下、本発明の一例としての実施の形態を図面に基づいて詳細に説明する。ここで、添付図面において同一の部材には同一の符号を付しており、また、重複した説明は省略されている。なお、ここでの説明は本発明が実施される最良の形態であることから、本発明は当該形態に限定されるものではない。
(第1の実施の形態)
図1の構成図および図2のブロック図を参照して、本発明の第1の実施の形態に係る情報処理システムS1の構成について説明する。
情報処理システムS1は、LAN等のネットワークNに接続される情報処理装置(デバイス:パーソナルコンピュータやネットワーク機能を備えるプリンタ等)100と、当該情報処理装置100の情報等を管理する情報管理装置200とから構成されている。なお、図1,図2では、ネットワークNに1台の情報処理装置100が接続される場合を示しているが、複数台の情報処理装置100が接続される場合にも適用できる。
また、図2に示す情報処理装置(パーソナルコンピュータ等)001は、ネットワークNが接続されるインターネットIを介して外部から接続を図る装置を示しており、本実施の形態では、当該情報処理装置001を操作する不正ユーザAによって、デバイス100に対して不正アクセスがされる場合を想定している。
ここで、不正アクセスとは、一般的に、ある情報処理装置(コンピュータ)への正規のアクセス権を持たない者が、ソフトウェアの不具合などを悪用してアクセス権を取得し、不正にコンピュータを利用すること或いは侵入を試みることをいう。
代表的な不正アクセスには、ソフトウェアの保安上の弱点(セキュリティホール)を悪用してファイルを盗み見たり、削除・改変する行為や、盗聴や総当たり攻撃によるパスワード窃取、メールサーバを悪用した迷惑メールのばらまきなどがある。
例えば、クラッカーと呼ばれる常習的に不正アクセスを行なう者などは、コンピュータへの侵入に成功すると、バックドアやワームを仕掛け、そのコンピュータを踏み台に他のコンピュータへ侵入したり、アクセス妨害攻撃(DDoS攻撃)を企てたりすることが多く、社会問題となっている。
なお、不正アクセスによる被害はインターネットの普及と共に急増していることから、国内では1999年に不正アクセス禁止法が成立し、これらの不正アクセス行為は犯罪行為として処罰されることになっている。
また、不正アクセスを行う一手段としての「なりすまし」とは、ネットワーク上において、他人の名前やIDを利用して活動する行為全般を指す。一般には、IDとパスワードの盗用によって認証システムを欺いて、目的の内部システムに侵入する行為を指すことが多い。
なお、「なりすまし」行為を行った者は、上記の不正アクセス禁止法に定められるところの「他人の識別符号」を利用してアクセス制御機能を越えたという要件で、不正アクセス禁止法違反の処罰の対象となる。
そして、デバイス100では、不正ユーザAによる不正アクセスを検出した場合には、外部からのアクセスを拒否するアクセスロック状態(ロック状態)に移行する。このアクセスロック状態は、後述するように、情報管理装置200から送信されてくるロック解除拡張ファイル(第2のロック解除用ファイル)が正当であると認証された場合にのみ解除されるようになっている。
次に、図3のブロック図を参照して、情報処理装置100の構成について説明する。
図3に示すように、情報処理装置100は、LAN等のネットワークNに接続するネットワーク機能部101と、情報管理装置200に関する情報を登録する管理装置情報登録記憶手段102と、情報管理装置200までの経路を検索する経路検索手段103と、この経路検索手段103で検索された情報管理装置200までの経路情報を記憶する管理装置経路情報記憶手段104と、不正アクセスの有無を検出する不正アクセス検出手段105と、マイクロコンピュータ等で構成され各部の制御を行う機能制御手段106と、ロック解除基本ファイル(第1のロック解除用ファイル)を生成するロック解除基本ファイル作成手段107と、情報管理装置200から返信されてくるロック解除拡張ファイル(第2のロック解除用ファイル)を解析するロック解除拡張ファイル解析手段108と、ロック解除拡張ファイルに基づいて各種情報の照合を行うロック解除ファイル照合手段109と、表示画像や印刷画像等を形成する画像形成部113と、各種機能を制御するコントローラ部112と、各種入力等を行うユーザインタフェイス(コントロールパネル等)111等から構成されている。
管理装置情報登録記憶手段102および管理装置経路情報記憶手段104には、図2に示すように、管理装置情報テーブルT1として、例えば、管理者権限:「administrator」、ネットワークアドレス:「12:34:56:78」、IPアドレス:「123.123.111.123」、経路情報として(ホスト名:「admin」、ドメイン名1:「aaa.xyz.co.jp」、メイン名2:「bbb.xyz.co.jp」、ドメイン名3:「ccc.stu.co.jp」)といった情報が格納されている。
また、ロック解除基本ファイル作成手段107で生成されるロック解除基本ファイルF1には、図2に示すように、例えば「abc」などのパスワードが少なくとも含まれる。なお、このパスワードに、ワンタイムパスワードを用いるとセキュリティ性を一層高めることができる。
ここで、ワンタイムパスワード(OTP)とは、遠隔地にある端末からネットワークを通じてサーバコンピュータを利用する(リモートアクセス)際に、アクセスしてくる人間が正規のユーザかどうかを検証する認証技術のひとつをいう。ユーザ名と対応するパスワードを送信する通常の認証方式では、端末からサーバまでの通信経路上でパスワードが「盗み聞き」されてしまう可能性があるという弱点がある。そこで、ワンタイムパスワードでは、まずサーバが端末に認証文字列の「種」となるランダムな文字列(「チャレンジ」と呼ばれる)を送信する。ユーザは自分しか知らない秘密のパスワードを端末に入力する。端末に備えられたソフトウェアがサーバから送られてきたチャレンジ文字列とユーザが入力したパスワードを一定の手順に従って演算し、生成された結果(「レスポンス」と呼ばれる)をサーバに送信する。サーバでは受け取った文字列を検証し、正規のユーザかどうかを調べる。チャレンジは毎回異なる文字列になるように設定されており、ユーザが申告したパスワードも毎回異なった文字列としてサーバに送信される。このため、万が一通信経路上でサーバと端末のやり取りを盗み聞きされても、同じパスワードは二度と使えないため、サーバが不正使用されることはない。ワンタイムパスワードを実現するソフトウェアとしては、フリーソフトウェアのS/KEYやOPIE、Security Dynamics社のSecurIDなどがある。
また、経路検索手段103によるルート検索の方法は、特には限定されないが、例えばOSがLinuxの場合には、「traceroute」、Windows(マイクロソフト社商標)の場合には、「ping/tracert」などのOS標準の経路検索プログラムや、デバイス独自のプログラムなどを用いて行うことができる。
この経路情報から情報管理装置200の所属するネットワーク(ドメイン)情報や、途中のルータ(ゲートウェイ)情報、デバイスのIPアドレスからネットワーク上における論理的な位置が決定される。
即ち、図4に例示するように、実際には情報処理装置(デバイス)100と、情報管理装置200との間には、ハブ300やルータ400等の種々のネットワーク機器が介在されており、それらのネットワーク機器を矢印aの方向に通過する順に各種情報等が収集され、経路情報として登録される。
また、管理装置情報テーブル格納手段110に登録される情報は、上記の場合に限定されず、管理者名,ネットワークアドレス,IPアドレス,ホスト名,トータルホップ数,通信経路情報,ドメイン名,ドメインIPアドレス,ノード間通信時間の少なくとも一つを含んでいればよい。
ここで、ホップ数とは、目的の情報管理装置200に接続するためにルータなどを経由していく数のことをいう。
また、ノード間通信時間とは、ネットワークを構成するハブ300やルータ400等のノード間の通信に要する通信時間をいう。
次に、図5のブロック図を参照して情報管理装置200の構成について説明する。
図5に示すように情報管理装置200は、LAN等のネットワークNに接続するネットワーク機能部201と、デバイス100の情報を格納するデバイス情報登録記憶手段202と、デバイス経路情報記憶手段203と、ロック解除拡張ファイル(第2のロック解除用ファイル)を生成するロック解除拡張ファイル作成手段204と、デバイス100までの通信経路を検索する経路検索手段205と、デバイス100から送られてくるロック解除基本ファイルF1を解析するロック解除基本ファイル解析手段206と、液晶ディスプレイ等で構成され各種情報を表示する画像表示部207と、各部を制御する制御部208と、キーボードやマウス等で構成された各種情報の入力を行うユーザインターフェイス部209とから構成されている。
デバイス情報登録記憶手段202およびデバイス経路情報記憶手段203には、図2に示すように、デバイス情報テーブルT2として、例えば、デバイス名:「device A」、ネットワークアドレス:「98:76:54:32」、IPアドレス:「123.234.222.123」、経路情報として(ホスト名:「dev」、ドメイン名1:「ccc.stu.co.jp」、ドメイン名2:「bbb.xyz.co.jp」、ドメイン名3:「aaa.xyz.co.jp」)といった情報が格納されている。
また、経路検索手段205によるルート検索の方法は、特には限定されないが、デバイス100の経路検索手段103と同様にOS標準の経路検索プログラムや、デバイス独自のプログラムなどを用いて行うことができる。
この経路情報からデバイス(情報処理装置)100の所属するネットワーク(ドメイン)情報や、途中のルータ(ゲートウェイ)情報、デバイスのIPアドレスからネットワーク上における論理的な位置が決定される。
即ち、前出の図4に例示するように、実際には情報処理装置(デバイス)100と、情報管理装置200との間には、ハブ300やルータ400等の種々のネットワーク機器が介在されており、それらのネットワーク機器を矢印bの方向に通過する順に各種情報等が収集され、経路情報として登録される。
また、デバイス情報登録記憶手段202およびデバイス経路情報記憶手段203に登録される情報は、上記の場合に限定されず、デバイス名、ネットワークアドレス,IPアドレス,ホスト名,トータルホップ数,通信経路情報,ドメイン名,ドメインIPアドレス,ノード間通信時間の少なくとも一つを含んでいればよい。
また、ロック解除拡張ファイル作成手段204で生成されるロック解除拡張ファイルF2には、図2に示すように、パスワード(例えば、「abc」)のほかに、ファイルの所定領域Cに、デバイス情報テーブルT2のデータが格納されている。
これにより、ロック解除拡張ファイルF2をデバイス100へ返信し、デバイス100側でロック解除拡張ファイルF2に含まれるデバイス情報テーブルT2のデータを照合することにより、なりすまし等の不正行為を有効に防止することができ、安全な状態でデバイス100のアクセスロック状態を解除することができる。
次に、図6のフローチャートを参照して、上記構成の情報処理システムS1の動作について説明する。
まず、デバイス100において、ステップS10で、情報処理装置200からネットワークNを介したリモート操作により、情報管理装置200に関する情報がデバイス100の管理装置情報登録記憶手段102および管理装置経路情報記憶手段104に登録される。
なお、デバイス100のユーザインターフェイス部111から情報管理装置200に関する情報を手動で入力してもよい。
ここで、不正ユーザAの情報処理装置001から、デバイス(情報処理装置)100の認証情報への不正アクセスが行われると、デバイス100は、不正アクセス検出手段105により不正ユーザAからの不正アクセスを検知し、デバイス100の機能を使用不能にするロック(アクセスロック)状態に移行させる(ステップS11)。
次いで、ステップS12に移行して、デバイス100は予め登録しておいた情報管理装置200に対してルート検索を行う。この経路情報から管理者デバイスの所属するネットワーク(ドメイン)情報や、途中のルータ(ゲートウェイ)情報、デバイスのIPアドレスからネットワーク上における論理的な位置が決定される。
そして、デバイス100は上記の経路情報をデバイス内部の管理装置情報テーブルT1に格納してから、ステップS13に移行する。
なお、管理装置情報テーブルT1とは別に、図7に示すように管理装置情報テーブルT3を用意して格納するようにしてもよい。
図7に例示する管理装置情報テーブルT3では、図2に示す管理装置情報テーブルT1よりも詳細な経路情報(例えば、トータルホップ数やノード間通信時間(TTL)など)まで格納されている。管理装置情報テーブルT1のような詳細な経路情報を用いる場合には、より厳密な認証を行うことができる。
ステップS13では、デバイス100は、ロック解除基本ファイル作成手段107で
ロック解除基本ファイル(第1のロック解除用ファイル)F1(図2参照)を生成して、情報管理装置200に対してネットワークNを介して送信する。
ここで、ロック解除基本ファイルF1の送信時に、ロック解除基本ファイルF1が情報管理装置200の所属するドメイン以外の余計な不要なルータを超えて別のネットワークへも送信され、管理者の所属するドメイン以外のネットワークで不正アクセス者に漏洩してしまうことを防ぐために、ルート検索によって判明した情報管理装置200までのホップ数などを限定して送信するようにしてもよい。例えば情報管理装置200までルータ400(図4参照)が2つある場合は、ホップ数を2にするなどの処理を行う。
次いで、ステップS14およびステップS15において、情報管理装置200は、ロック解除基本ファイルF1の受信に基づいて、ロック解除を行うデバイス100までのルート検索(経路検索)を行い、得られた経路情報をデバイス経路情報記憶手段203に格納すると共に、デバイス情報テーブルT2のデータをロック解除基本ファイルF1の予め決められた領域Cに格納してロック解除拡張ファイル(第2のロック解除用ファイル)F2を生成する。
なお、ロック解除拡張ファイルF2のデータの形式はテキストなどそのまま認識できるものでもよいが、暗号化・圧縮もしくは特定のソフトウェアでしか見ることの出来ない符号化形式等にすることによって、更にセキュリティ性を向上させることができる。
そして、このロック解除拡張ファイルF2をネットワークNを介してデバイス100に返信する。
次いで、ステップS16およびステップS17において、デバイス100は、受信したロック解除拡張ファイルF2をロック解除拡張ファイル解析手段108で解析して必要情報を抽出し、ロック解除拡張ファイルF2に含まれるドメイン情報等の経路情報,デバイス情報、パスワードを、予め格納しておいた情報管理装置200までの経路情報,デバイス情報,パスワードを照合して送信者の正当性の認証を行う。
そして、ステップS18で、全ての情報についての照合結果が正しいと判定された場合にはステップS20に移行して、デバイス100の所定機能のロック状態を解除して処理を終了する。
一方、ステップS18で、何れかの情報について正しくないと判定された場合にはステップS19に移行して、情報管理装置200への経路検索を再実行すると共にロック状態の解除は行わずに処理を終了する。
これにより、別途装置等を追加することなく低コストでなりすまし等の不正行為を防止してセキュリティ性を向上させることができるという優れた効果を奏することができる。
(第2の実施の形態)
次に、図8のブロック図を参照して本発明の第2の実施の形態に係る情報処理システムS2の構成について説明する。
基本的に、情報処理システムS2の構成は第1の実施の形態に係る情報処理システムS1と同様であり、LAN等のネットワークNを介してデバイス(情報処理装置:パーソナルコンピュータやネットワーク機能を有するプリンタ等)600と情報管理装置700とが接続されている。なお、図8の例では、デバイス600と情報管理装置700との間にルータ400が介在されている。
ここで、図9のブロック図を参照してデバイス600の構成について説明する。
図9に示すようにデバイス600は、LAN等のネットワークNに接続するネットワーク制御部601と、情報管理装置200の管理者の認証を行う管理者認証管理部602と、第1のロック解除用ファイルF3を生成する第1のロック解除用ファイル作成部603と、
作成された第1のロック解除用ファイルF3を記憶する第1のロック解除用ファイル情報記憶部604と、情報管理装置700から返信されて来る第2のロック解除用ファイルF4を解析して照合する第2のロック解除用ファイル解析照合部605、第1のロック解除用ファイルF3の有効期間を管理する解除ファイル有効期間管理部606と、デバイス600の情報を管理するデバイス情報管理部607と、デバイス情報を設定するデバイス情報設定処理部608と、表示画像や印刷画像を形成する画像処理部609と、画像情報を出力する画像出力部610と、表示パネル等で構成されるユーザインターフェイス部611と、キーボード等で構成される操作入力部612とから構成されている。
なお、操作入力部612に代えて、あるいは加えてウェブサーバからリモートで入力できる入力手段を設けてもよい。
次に、図10のブロック図を参照して情報管理装置700の構成について説明する。
図10に示すように情報管理装置700は、LAN等のネットワークNに接続するネットワーク機能部701と、デバイス600の情報を登録して記憶するデバイス情報登録記憶手段702と、デバイス600から送信されて来た第1のロック解除用ファイルF3を解析する第1のロック解除用ファイル解析手段703と、第1のロック解除用ファイルF3に基づいて第2のロック解除用ファイル情報F4を生成する第2のロック解除用ファイル情報作成手段704と、液晶ディスプレイ等で構成され各種情報を表示する画像表示部705と、各部を制御する制御部706と、キーボードやマウス等で構成されるユーザインターフェイス部707とから構成される。
ここで、図11のフローチャートを参照して、上記構成の情報処理システムS2で実行されるロック解除処理の処理手順について説明する。
この処理が開始されると、まずステップS30において、デバイス600は不正ユーザの不正アクセスに伴う管理者認証の不正を検出して、認証を受け付けない認証ロック(あるいはアクセスロック)状態に移行する。
次いで、ステップS31では、第1のロック解除用ファイル作成部603によりデバイス情報、管理者情報等を含んだ第1のロック解除用ファイルF3を作成する。
ここで、図12の(A)を参照して、第1のロック解除用ファイルF3の構成例について説明する。
特に限定されるものではないが、図12の(A)の例では、管理者権限:「administrator」、デバイスMACアドレス:「12:34:56:78」、IPアドレス:「123.123.111.123」、ホスト名:「admin」、シリアル番号:「0025678123」、有効期間:10分(任意に設定可能である)、その他、送信時間や受信可能時間が格納される。
さらに、図12の(A)の例では、管理者が知り得る事項に関する質問事項(解除ヒント)として、「管理者の携帯電話の番号」を問い合わせて、なりすましをできるだけ防止している。
この解除ヒントは、文字通り管理者が知り得る事項に関する質問事項であれば何であってもよい。また、第1のロック解除用ファイルF3を生成する度に解除ヒントを変更するようにするとセキュリティ性を一層高めることができる。
次いで、ステップS32に移行して、第1のロック解除用ファイルF3を情報管理装置700に送信すると同時に、有効期間の管理タイマをスタートしてステップS33に移行する。
ステップS33では、有効期間がタイムアップしたか否かを判定し、判定結果が「Yes」の場合には有効期間を超過したとしてステップS31に戻り同様の処理を行う。
一方、ステップS33で「No」と判定された場合にはステップS34に移行して、情報管理装置700で生成された第2のロック解除用ファイルF4を受信したか否かが判定される。
ここで、図12の(B)を参照して第2のロック解除用ファイルF4の構成例について説明する。
特に限定されるものではないが、図12の(B)の例では、管理者権限:「administrator」、デバイスMACアドレス:「12:34:56:78」、IPアドレス:「123.123.111.123」、ホスト名:「admin」、シリアル番号:「0025678123」、有効期間:10分(任意に設定可能である)、その他、送信時間や受信可能時間が格納される。
さらに、上記解除ヒントの回答をして、管理者の携帯電話の番号が格納される。この場合に、解除ヒントの回答は、管理者自身が情報管理装置700のユーザインターフェイス部707から手動で入力してもよいし、予め情報管理装置700内の所定の格納手段に登録しておき自動で入力するようにしてもよい。これにより、管理者へのなりすましを極力防止することができる。
そして、ステップS34の判定結果が「No」の場合にはステップS33に戻り、「Yes」の場合にはステップS35に移行する。
ステップS35では、受信した第2のロック解除用ファイルF4を解析し、その内容が正当か否か、即ちデバイス情報や経路情報等が一致するか、あるいは解除ヒントに対する回答は正しいか否かが判定される。
そして、判定結果が「No」の場合には、不正なファイルの可能性があるのでステップS31に戻って同様の処理を行う。
一方、判定結果が「Yes」の場合には第2のロック解除用ファイルF4は正当であると判断して、ロック解除コードに基づいて認証ロックの状態を解除し、有効期間監視タイマをストップさせて処理を終了する。
このように第1のロック解除用ファイルF3に有効期間を設定することにより、ファイル漏洩等の確率を低減させてセキュリティ性を向上させることができる。
また、第1のロック解除用ファイルF3に管理者が知り得る事項に関する質問事項(解除ヒント)を付加し、第2のロック解除用ファイルF4にその回答を入力させることにより、管理者のなりすましを防止することができ、セキュリティ性を一層向上させることができる。
以上本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本明細書で開示された実施の形態はすべての点で例示であって開示された技術に限定されるものではないと考えるべきである。すなわち、本発明の技術的な範囲は、前記の実施の形態における説明に基づいて制限的に解釈されるものでなく、あくまでも特許請求の範囲の記載に従って解釈すべきであり、特許請求の範囲の記載技術と均等な技術および特許請求の範囲内でのすべての変更が含まれる。
また、プログラムを用いる場合には、ネットワークを介して提供し、或いはCD−ROM等の記録媒体に格納して提供することが可能である。
本発明による情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラムは、パーソナルコンピュータやネットワーク機能を備えるレーザプリンタ、フルカラープリンタ、ファクシミリ装置等に適用することができる。
第1の実施の形態に係る情報処理システムの概要を示す構成図である。 第1の実施の形態に係る情報処理システムの構成および機能を示すブロック図である。 情報処理装置(デバイス)の構成を示すブロック図である。 情報処理装置(デバイス)と情報管理装置との間の経路探索例を示す説明図である。 情報管理装置の構成を示すブロック図である。 第1の実施の形態に係る情報処理システムの動作を示すフローチャートである。 管理装置経路情報テーブルの構成例を示す説明図である。 第2の実施の形態に係る情報処理システムの構成を示すブロック図である。 情報処理装置(デバイス)の構成を示すブロック図である。 情報管理装置の構成を示すブロック図である。 第2の実施の形態に係る情報処理システムで実行されるロック解除処理の処理手順を示すフローチャートである。 第2の実施の形態に係る情報処理システムに適用される第1のロック解除用ファイルと、第2のロック解除用ファイルの構成例を示す説明図である。
符号の説明
S1 情報処理システム
100 デバイス(情報処理装置)
101 ネットワーク機能部
102 管理者情報登録記憶手段
103 経路検索手段
104 管理者経路情報記憶手段
105 不正アクセス検出手段
106 機能制御手段
107 ロック解除基本ファイル作成手段
108 ロック解除拡張ファイル解析手段
109 ロック解除ファイル照合手段
110 管理者情報テーブル
200 情報管理装置
201 ネットワーク機能部
202 デバイス情報登録記憶手段
203 デバイス経路情報記憶手段
204 ロック解除拡張ファイル作成手段
205 経路検索手段
206 ロック解除基本ファイル解析手段
N ネットワーク
300 ハブ
400 ルータ
S2 情報処理システム
600 デバイス(情報処理装置)
601 ネットワーク制御部
602 管理者認証管理部
603 ロック解除用ファイル作成部
604 ロック解除用ファイル情報記憶部
605 ロック解除用ファイル解析照合部
606 解除ファイル有効期間管理部
607 デバイス情報管理部
608 デバイス情報設定処理部
609 画像処理部
610 画像出力部
611 ユーザインターフェイス部
612 操作入力部
700 情報管理装置
701 ネットワーク機能部
702 デバイス情報登録記憶手段
703 ロック解除用ファイル解析手段
704 ロック解除用ファイル情報作成手段
705 画像表示部
706 制御部
707 ユーザインターフェイス部

Claims (7)

  1. 所定の条件で装置自身が有する機能を使用不能にするロック手段と、
    該ロック手段による使用不能状態を解除するための第1のロック解除用ファイルを生成する生成手段と、
    所定の情報管理手段と接続する通信手段と、
    該生成手段で生成された第1のロック解除用ファイルを前記通信手段を介して前記情報管理手段に対して送信する送信手段と、
    前記第1のロック解除用ファイルに基づいて前記情報管理手段から返信されて来る第2のロック解除用ファイルを前記通信手段を介して受信する受信手段と、
    前記第2のロック解除用ファイルに基づいて前記ロック手段によるロック状態の解除を試行する解除手段と、
    前記第2のロック解除用ファイルが正当であるか否かを判定する判定手段と、
    前記情報管理手段までのホップ数の検索を行う検索手段と、
    を備え、
    前記送信手段は、前記検索手段で検索されたホップ数に限定して前記第1のロック解除用ファイルを送信することを特徴とする情報処理装置。
  2. 前記第1のロック解除用ファイルに所定の有効期限を設定する期限設定手段をさらに備えることを特徴とする請求項1に記載の情報処理装置。
  3. 前記判定手段は、前記受信手段により前記第2のロック解除用ファイルを受信した時点が前記有効期限内である場合に、当該第2のロック解除用ファイルを正当と判定することを特徴とする請求項7に記載の情報処理装置。
  4. 前記第1のロック解除用ファイルに設定した有効期限を超過した場合に、前記生成手段で新たに生成された第1のロック解除用ファイルを前記情報管理手段に対して再送する再送手段を備えることを特徴とする請求項2または請求項3の何れかに記載の情報処理装置。
  5. 所定の条件で装置自身が有する機能を使用不能にするアクセスロック機能を備える情報処理装置と接続する通信手段と、
    前記情報処理装置で生成され前記アクセスロック機能による使用不能状態を解除するための第1のロック解除用ファイルを前記通信手段を介して受信する受信手段と、
    該第1のロック解除用ファイルに基づいて第2のロック解除用ファイルを生成する生成手段と、
    該第2のロック解除用ファイルを前記情報処理装置に対して前記通信手段を介して返信する返信手段と、
    前記情報処理装置までのホップ数の検索を行う検索手段と、
    を備え、
    前記生成手段は、前記第2のロック解除用ファイルに、当該ファイルの送信元としての情報管理装置自身に関する情報として前記ホップ数を付加することを特徴とする情報管理装置。
  6. 請求項1から請求項4の何れかに記載の1または2以上の情報処理装置と、
    請求項5に記載の1または2以上の情報管理装置と、
    を通信手段を介して接続させて構成されることを特徴とする情報処理システム。
  7. 所定の条件で装置自身が有する機能を使用不能にするアクセスロック過程と、
    使用不能状態を解除するための第1のロック解除用ファイルを生成する生成過程と、
    生成された第1のロック解除用ファイルを所定の情報管理手段に対して送信する送信過程と、
    前記第1のロック解除用ファイルに基づいて前記情報管理手段から返信されて来る第2のロック解除用ファイルを受信する受信過程と、
    前記第2のロック解除用ファイルが正当であるか否かを判定する判定過程と、
    前記情報管理手段までのホップ数の検索を行う検索過程と、
    を有し、
    前記送信過程は、前記検索過程で検索されたホップ数に限定して前記第1のロック解除用ファイルを送信することを特徴とする情報処理プログラム。
JP2007260313A 2007-10-03 2007-10-03 情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラム Expired - Fee Related JP4505759B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007260313A JP4505759B2 (ja) 2007-10-03 2007-10-03 情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラム
US12/120,884 US7979467B2 (en) 2007-10-03 2008-05-15 Information processing device, information management device, information processing system and computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007260313A JP4505759B2 (ja) 2007-10-03 2007-10-03 情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラム

Publications (2)

Publication Number Publication Date
JP2009093222A JP2009093222A (ja) 2009-04-30
JP4505759B2 true JP4505759B2 (ja) 2010-07-21

Family

ID=40524179

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007260313A Expired - Fee Related JP4505759B2 (ja) 2007-10-03 2007-10-03 情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラム

Country Status (2)

Country Link
US (1) US7979467B2 (ja)
JP (1) JP4505759B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5477541B2 (ja) * 2009-04-07 2014-04-23 村田機械株式会社 画像処理装置と処理方法、及び処理プログラム
JP5222899B2 (ja) * 2010-05-20 2013-06-26 株式会社コナミデジタルエンタテインメント ゲームシステム、サーバ装置、ログイン方法、ならびに、プログラム
JP6003795B2 (ja) * 2013-05-07 2016-10-05 富士ゼロックス株式会社 画像形成装置及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10232732A (ja) * 1997-02-20 1998-09-02 Canon Inc キーシステム及びシステム管理方法
JP2001188759A (ja) * 1999-12-28 2001-07-10 Ever Prospect Internatl Ltd 個人認証方法およびそのシステム
JP2002312318A (ja) * 2001-04-13 2002-10-25 Nec Corp 電子装置、本人認証方法およびプログラム
JP2003157412A (ja) * 2001-11-21 2003-05-30 Dainippon Printing Co Ltd クライアント装置、pinロック解除装置、およびpinロック解除方法
JP2005025427A (ja) * 2003-07-01 2005-01-27 Toshiba Corp 認証装置及び認証システム
JP2005293426A (ja) * 2004-04-02 2005-10-20 Makoto Kimura 内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器
JP2006202011A (ja) * 2005-01-20 2006-08-03 Toshiba Corp 情報機器

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5163091A (en) * 1990-01-29 1992-11-10 Graziano James M Knowledge based system for document authentication (apparatus)
US6772153B1 (en) * 2000-08-11 2004-08-03 International Business Machines Corporation Method and apparatus to provide concurrency control over objects without atomic operations on non-shared objects
US7165096B2 (en) * 2000-12-22 2007-01-16 Data Plow, Inc. Storage area network file system
JP2003167849A (ja) 2001-12-03 2003-06-13 Toshin:Kk コンピュータアクセス制御システム及び方法
JP4365593B2 (ja) 2003-01-24 2009-11-18 株式会社リコー 画像形成装置の保守方法及び画像形成装置
JP3888995B2 (ja) 2003-12-09 2007-03-07 島根県 情報管理システム
WO2007052342A1 (ja) * 2005-11-01 2007-05-10 Intelligent Wave Inc. 情報保全プログラム、情報保全方法及び情報保全システム
JP4787055B2 (ja) * 2006-04-12 2011-10-05 富士通株式会社 情報分割記録機能を持つ情報処理装置
US8332374B2 (en) * 2007-04-13 2012-12-11 Oracle America, Inc. Efficient implicit privatization of transactional memory

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10232732A (ja) * 1997-02-20 1998-09-02 Canon Inc キーシステム及びシステム管理方法
JP2001188759A (ja) * 1999-12-28 2001-07-10 Ever Prospect Internatl Ltd 個人認証方法およびそのシステム
JP2002312318A (ja) * 2001-04-13 2002-10-25 Nec Corp 電子装置、本人認証方法およびプログラム
JP2003157412A (ja) * 2001-11-21 2003-05-30 Dainippon Printing Co Ltd クライアント装置、pinロック解除装置、およびpinロック解除方法
JP2005025427A (ja) * 2003-07-01 2005-01-27 Toshiba Corp 認証装置及び認証システム
JP2005293426A (ja) * 2004-04-02 2005-10-20 Makoto Kimura 内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器
JP2006202011A (ja) * 2005-01-20 2006-08-03 Toshiba Corp 情報機器

Also Published As

Publication number Publication date
JP2009093222A (ja) 2009-04-30
US7979467B2 (en) 2011-07-12
US20090094241A1 (en) 2009-04-09

Similar Documents

Publication Publication Date Title
CN101495956B (zh) 扩展一次性密码方法和装置
US8079069B2 (en) Cardspace history validator
JP2012530965A (ja) 共有登録システムの多要素認証
US11245526B2 (en) Full-duplex password-less authentication
US9807071B2 (en) Information processing apparatus, information processing system, information processing method and computer program
CA2762706A1 (en) Method and system for securing communication sessions
US9954853B2 (en) Network security
US20150328119A1 (en) Method of treating hair
JP2002259108A (ja) 印刷システム、印刷装置、印刷方法、記録媒体及びプログラム
JP4505759B2 (ja) 情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラム
KR101212509B1 (ko) 서비스 제어시스템 및 그 방법
WO2007038283A2 (en) Web page approval and authentication application incorporating multi-factor user authentication component
Boonkrong et al. Methods and threats of authentication
Papaspirou et al. Security Revisited: Honeytokens meet Google Authenticator
JP2003023676A (ja) 遠隔操作システム
JP3841259B2 (ja) コンピュータシステムの不正ログイン防御方法およびコンピュータシステム
Soria-Machado et al. Detecting lateral movements in windows infrastructure
JP2004070814A (ja) サーバセキュリティ管理方法及び装置並びにプログラム
Grassi et al. Draft nist special publication 800-63b digital identity guidelines
Gao et al. A research of security in website account binding
Takakuwa et al. The Transfer Access Protocol-Moving to New Authenticators in the FIDO Ecosystem
Monteiro et al. Exemplifying attack identification and analysis in a novel forensically viable Syslog model
Muehlberger CSRF and XSS
JP2018107514A (ja) 位置情報保証装置、位置情報保証方法、位置情報保証プログラム、および通信システム
Vallabhaneni CISSP Practice: 2,250 Questions, Answers, and Explanations for Passing the Test

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100401

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100414

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4505759

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140514

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees