JP4948119B2 - なりすまし防止方法、画像処理装置、なりすまし防止プログラム及び記録媒体 - Google Patents

なりすまし防止方法、画像処理装置、なりすまし防止プログラム及び記録媒体 Download PDF

Info

Publication number
JP4948119B2
JP4948119B2 JP2006291608A JP2006291608A JP4948119B2 JP 4948119 B2 JP4948119 B2 JP 4948119B2 JP 2006291608 A JP2006291608 A JP 2006291608A JP 2006291608 A JP2006291608 A JP 2006291608A JP 4948119 B2 JP4948119 B2 JP 4948119B2
Authority
JP
Japan
Prior art keywords
authentication
image processing
kerberos
processing apparatus
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006291608A
Other languages
English (en)
Other versions
JP2008108137A (ja
Inventor
文佳 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006291608A priority Critical patent/JP4948119B2/ja
Publication of JP2008108137A publication Critical patent/JP2008108137A/ja
Application granted granted Critical
Publication of JP4948119B2 publication Critical patent/JP4948119B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、なりすまし防止方法、画像処理装置、なりすまし防止プログラム及び記録媒体に係り、特に認証サーバ及びサービス提供サーバがネットワーク経由で接続された画像処理装置、その画像処理装置において利用される認証方式のなりすまし防止方法、なりすまし防止プログラム及び記録媒体に関する。
近年、通信経路上の安全が保障されないインターネット等のネットワークにおいてケルベロス(Kerberos)認証が利用されるようになった。ケルベロス認証は、「信頼のおける第三者機関による認証」モデルをベースにしている。
ケルベロス認証では、認証のために必要なチケットの発行を担当する認証サーバ(Key Distribution Center:以下KDCという)が存在し、クライアントと認証サーバとの間の認証及び暗号鍵の発行を担当する。KDCは、それぞれのクライアントのパスワードを元にして生成した発券許可証明書(Ticket Granting Ticket:以下、TGTという)をアクセスする際の認証に利用することで、パスワードを、そのままネットワーク上に流さないようにしている。
ケルベロス認証の実用例としては、Windows2000(登録商標)等に搭載されているActive Directory(以下、ADという)と呼ばれるディレクトリサービスの認証に利用されている。
ケルベロス認証はTGTを取得することで認証の為のパスワード入力が必要ない認証機構である。ネットワーク上を流れるTGT及びチケットは暗号化されており、仮に盗まれてもTGT及びチケット自体に有効期限を設ける等で防御策がなされている。
特許文献1には、チケット,認証チケット,Webサービス利用許可情報等を用いてアクセス制御を行なう技術が開示されている。
特開2005−18749号公報
しかし、悪意を持ったユーザは図1に示すように、IPアドレスが正しく、サーバ名が同じである偽物のADを立て、そのADに認証情報を登録しておくことにより、認証に成功してしまう可能性があった。図1はケルベロス認証の実用例であるADにおける認証の問題点を示す説明図である。
本発明は、上記の点に鑑みなされたもので、ネットワーク経由で行う認証におけるなりすましを簡単かつ効果的に防止するなりすまし防止方法、画像処理装置、なりすまし防止プログラム及び記録媒体を提供することを目的とする。
上記課題を解決する為、本発明は、認証サーバ及びサービス提供サーバがネットワーク経由で接続された画像処理装置において利用されるケルベロス(Kerberos)認証のなりすまし防止方法であって、少なくとも印刷部または撮像部を有し、画像形成に係る処理により1つ以上の機能を提供する画像処理装置に、操作者から第1の認証情報が入力されると、管理者によって予め登録されている第2の認証情報を用いて、ケルベロス認証が失敗したときに認証の失敗、ケルベロス認証が成功したときに認証の成功を前記画像処理装置に通知する前記認証サーバにケルベロス認証を要求する第1の認証ステップと、前記第1の認証ステップにおけるケルベロス認証が成功すると、操作者によって入力された前記第1の認証情報を用いて、前記認証サーバにケルベロス認証を要求する第2の認証ステップと、前記第2の認証ステップにおけるケルベロス認証が成功すると、前記認証サーバからチケットを取得するチケット取得ステップと、前記チケットを用いて前記サービス提供サーバにアクセスするアクセスステップとを有することを特徴とする。
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。
本発明によれば、ネットワーク経由で行う認証におけるなりすましを簡単かつ効果的に防止するなりすまし防止方法、画像処理装置、なりすまし防止プログラム及び記録媒体を提供可能である。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例ではケルベロス認証を認証方式の一例として説明しているが他の認証方式であってもよい。
まず、本発明の理解を容易とするために、本発明の概略について説明する。図2は本発明の概略を示す模式図である。図2のシステムは、クライアント21,正規のAD22及び偽物のAD23が、インターネットやLANなどのネットワーク経由で接続される構成である。クライアント21は、例えば画像処理装置に相当する。
図1に示したように、悪意を持ったユーザは、IPアドレスが正しく、サーバ名が同じである偽物のAD23を立て、そのAD23に認証情報を登録しておくことにより、認証に成功してしまう可能性があった。
そこで、本発明ではケルベロス認証における前述のような、なりすましを防ぐ為、adminユーザを新たに用意し、ユーザ(操作者)の認証情報による認証の前に、管理者によって予め登録されているadminユーザの認証情報による認証を行っている。悪意を持ったユーザはadminユーザの認証情報を知ることができないため、偽物のAD23にadminユーザの認証情報を登録することができない。
このため、悪意を持ったユーザはIPアドレスが正しく、サーバ名が同じである偽物のADを立て、ユーザの認証情報を登録しておいたとしても、adminユーザの認証情報による認証に失敗するため、ユーザの認証情報による認証に進むことができず、ユーザの認証情報による認証に成功することがない。
図3はケルベロス認証を利用するシステムの構成図である。図3のシステムは、クライアントとしての複合機(MFP)31,KDC32及びサービス提供サーバとしてのアプリケーションサーバ(ターゲット)33が、インターネットやLANなどのネットワーク34経由で接続されている。
図3のシステムにおけるケルベロス認証の処理手順の概要について図4を参照しつつ説明する。図4は、ケルベロス認証の処理手順の概要を示す説明図である。
ステップS11において、MFP31は例えば起動時に、ユーザの認証情報に含まれるアカウントを指定して、TGTをKDC32に要求する。例えばアカウントにはユーザIDの他、機番,時間,乱数などを利用できる。TGTとは、チケットをKDC32に発行してもらうときにKDC32へ提示する発券許可証明書である。また、KDC32が発行するチケットは、MFP31がアプリケーションサーバ33に自分自身を認証させる為のレコードである。このチケットは有効期限があり、例えば最小5分,最大1日等が設定される。
KDC32はMFP31によって指定されたアカウントが、予め管理者によってデータベース(DB)に登録されているかを判定する。比較の結果、登録されていると判定すると、KDCはステップS12に進む。
ステップS12では、KDC32がTGTを発行し、そのTGTをアカウントに応じたパスワードを暗号鍵として用いて暗号化したあと、MFP31に送信する。MFP31は受信したTGTを、ユーザの認証情報に含まれるパスワードを復号鍵として用いて復号したあと、メモリ上にキャッシュする。
なお、メモリ上にキャッシュされたTGTは保護されているため、外部から参照することができない。また、KDC32はアカウントに応じたパスワードを暗号鍵として用いてTGTを暗号化しているため、MFP31以外が受信したとしても復号できない。KDC32はアプリケーションサーバ33以外の様々なサービス提供サーバに対して、TGTを利用して認証を行うことで、認証を完了できる。
実際にアプリケーションサーバ33にアクセスする必要が生じた際、MFP31はステップS13に進み、ユーザの認証情報に含まれるパスワードを暗号鍵として用いてTGTを暗号化し、暗号化したTGTをKDC32に送信してターゲットに対するチケットを要求する。KDC32は受信したTGTを、アカウントに応じたパスワードを復号鍵として用いて復号し、認証を行なう。
認証OKであれば、KDC32はステップS14に進み、アプリケーションサーバ33にアクセスする為のチケット及びアプリケーションサーバ33に応じた暗号鍵を、アカウントに応じたパスワードを暗号鍵として用いて暗号化し、MFP31に送信する。
MFP31は、受信したアプリケーションサーバ33にアクセスする為のチケット及びアプリケーションサーバ33に応じた暗号鍵をユーザの認証情報に含まれるパスワードを復号鍵として用いて復号し、メモリ上にキャッシュする。
ステップS15に進み、MFP31はアプリケーションサーバ33に応じた暗号鍵を用いてチケットを暗号化し、暗号化したチケットをアプリケーションサーバ33に送信することで、アプリケーションサーバ33にアクセスする。アプリケーションサーバ33は受信したチケットをMFP31に応じた復号鍵を用いて復号し、認証を行なうことで、MFP31に対する認証を完了できる。
図4に示すように、ケルベロス認証はネットワーク上を流れるTGT及びチケットが暗号化されており、仮に盗まれてもTGT及びチケット自体に有効期限を設ける等で防御策がなされている。
本発明では、図4に示すステップS11の処理前に、管理者によって予め登録されているadminユーザの認証情報による認証を行う。次に、adminユーザの認証情報を登録する処理手順について説明する。
図5はadminユーザの認証情報を登録する処理手順を示すシーケンス図である。ステップS21に進み、管理者権限を持つユーザである管理者51は例えばMFP31の操作パネルを操作して、adminユーザの認証情報の登録を要求する。なお、adminユーザの認証情報の登録はKDC32の管理者又はADの管理者でなければ行うことができない。MFP31はadminユーザの認証情報を後述のように生成し、メモリ上にキャッシュする。
ステップS22に進み、MFP31は生成したadminユーザの認証情報の登録をKDC32に要求する。KDC32はadminユーザの認証情報をDB等に登録する。登録が成功すると、KDC32はステップS23に進み、adminユーザの認証情報の登録が成功したことをMFP31に通知する。ステップS24に進み、MFP31はadminユーザの認証情報の登録が成功したことを例えば操作パネルに表示して、管理者51に通知する。
なお、前述の説明では管理者がMFP31の操作パネルからadminユーザの認証情報の登録を要求する例を説明したが、例えばMFP31にネットワーク34経由で接続された管理者用端末(PC)等から、Windows(登録商標)等のコマンドを用いてMFP31にadminユーザの認証情報を送付して、adminユーザの認証情報の登録を要求するようにしてもよい。
また、adminユーザの認証情報の登録はSMB(Server Message Block)認証の一つである登録機能、又はkadminというコマンドを利用して行うことができる。
図6はMFPでadminユーザの認証情報を生成する処理手順を示すフローチャートである。ステップS31に進み、MFP31は管理者からアカウントの指定があるか否かを判定する。
管理者からアカウントの指定があれば、MFP31はステップS33に進み、指定されたアカウントをメモリ上に保存する。また、MFP31はパスワードを自動生成してメモリ上に保存する。一方、管理者からアカウントの指定がなければ、MFP31はステップS32に進み、アカウントをランダムに生成する。アカウントをランダムに生成する方法としては、例えば図7に示すような表のデータ項目を組み合わせることにより、自動生成することができる。
図7はアカウントとして利用可能な情報とパスワードとを示す表である。図7では、アカウントとしてユーザIDの他、機番,時間,乱数などを利用できる。ステップS33に進み、MFP31は自動生成したアカウント及びパスワードをメモリ上に保存する。
なお、adminユーザの認証情報は、管理者以外のユーザが知ることのできない情報である。MFP31は所定期間(例えば1ヶ月)毎にパスワードを自動生成し、コマンドを用いてKDC32に保存されているパスワードを自動変更することもできる。
図8は本発明によるケルベロス認証の処理手順を示すシーケンス図である。ステップS41に進み、管理者以外のユーザは例えばMFP31の操作パネルを操作して、ユーザの認証情報としてアカウント及びパスワードを入力する。
ステップS42,S43に進み、MFP31は管理者によって予め登録されたadminユーザの認証情報によって1回目のケルベロス認証を行う。1回目のケルベロス認証が成功すると、MFP31はステップS44,S45に進み、ステップS41で管理者以外のユーザにより入力されたユーザの認証情報によって2回目のケルベロス認証を行う。
2回目のケルベロス認証が成功すると、MFP31はステップS46に進み、KDC32から受信したチケット及びアプリケーションサーバ33に応じた暗号鍵によって、アプリケーションサーバ33にアクセスする。アプリケーションサーバ33は受信したチケットをMFP31に応じた復号鍵を用いて復号し、認証を行なうことで、MFP31に対する認証を完了できる。そして、ステップS47,S48に進み、MFP31及びユーザ81はアプリケーションサーバ33から認証の成功が通知される。
図9は、なりすまし時における本発明によるケルベロス認証の処理手順を示すシーケンス図である。ステップS51に進み、悪意を持ったユーザ91は例えばMFP31の操作パネルを操作して、ユーザの認証情報としてアカウント及びパスワードを入力する。
ステップS52に進み、MFP31は管理者によって予め登録されたadminユーザの認証情報によって偽物のKDC32に対して1回目のケルベロス認証を行うが、偽物のKDC32にadminユーザの認証情報が無いため、1回目のケルベロス認証で失敗してしまう。そして、ステップS53,S54に進み、MFP31及びユーザ91はKDC92から認証の失敗が通知される。
図10は、MFPの処理手順を示すフローチャートである。ケルベロス認証が開始されると、MFP31はステップS61に進み、adminユーザの認証情報によって1回目のケルベロス認証をKDC32に対して要求する。
ステップS62に進み、adminユーザの認証情報による1回目のケルベロス認証が成功すると、MFP31はステップS63に進み、管理者以外のユーザの認証情報による2回目のケルベロス認証をKDC32に対して要求する。
ステップS64に進み、管理者以外のユーザの認証情報による2回目のケルベロス認証が成功すると、MFP31はステップS65に進み、認証成功と判定する。なお、ステップS62において1回目のケルベロス認証が失敗したとき、及びステップS64において2回目のケルベロス認証が失敗したとき、MFP31は認証失敗と判定する。
このように、本発明ではケルベロス認証における、なりすましを防ぐ為、管理者以外のユーザが知ることのできないadminユーザの認証情報を新たに用意し、管理者以外のユーザの認証情報による認証の前に、管理者によって予め登録されたadminユーザの認証情報による認証を行っている。悪意を持ったユーザはadminユーザの認証情報を知ることができないため、adminユーザの認証情報による認証に失敗し、ユーザの認証情報による認証に進むことができず、ユーザの認証情報による認証に成功することがない。
図11は本発明によるMFPの一実施例のハードウェア構成図を示す。図11のMFP31は、コントローラボード160と,操作パネル170と,ファックスコントロールユニット(以下、FCUという)180と,USBデバイス190と,IEEE1394デバイス1100と,エンジン部1110とを有するように構成される。
操作パネル170はコントローラボード160のASIC162に接続されている。また、FCU180,USBデバイス190,IEEE1394デバイス1100およびエンジン部1110は、コントローラボード160のASIC162に例えばPCIバス(Peripheral Component Interconnect bus )などで接続されている。
コントローラボード160は、CPU161と,ASIC162と,SRAM(Static RAM)163と,SDRAM(Synchronous DRAM)164と,フラッシュメモリ165と,HDD166と,ネットワークI/Fコントローラ167とを有するように構成される。
コントローラボード160は、CPU161,SRAM163,SDRAM164,フラッシュメモリ165,HDD166,ネットワークI/Fコントローラ167などをASIC162に接続するように構成されている。
CPU161はMFP31の全体制御を行うものである。CPU161はOS上で各種プログラムをプロセスとして起動して後述するような各種処理を実現している。各種プログラムには、プリンタアプリ,コピーアプリ,ファックスアプリ,スキャナアプリ等が含まれる。
ASIC161は、画像処理用のハードウェア要素を有する画像処理用途向けのICである。SRAM163およびSDRAM164の物理メモリ領域には、カーネルやプロセスなどの仮想メモリ領域がマッピングされる。
不揮発RAMとしてのフラッシュメモリ165は、各種プログラム,利用制限・課金情報等が格納されている。HDD166は、画像データの蓄積,プログラムの蓄積,フォントデータの蓄積,フォームの蓄積,配信宛先情報の格納を行う為のストレージである。操作パネル170はユーザからの入力操作を受け付けると共に、ユーザに向けた表示を行う操作部である。
なお、本発明のなりすまし防止方法は、例えば図12に示すような情報処理装置をクライアントとして利用してもよい。図12は、情報処理装置の一例のハードウェア構成図である。
図12の情報処理装置200は、バスで相互に接続されている入力装置211,出力装置212,ドライブ装置213,補助記憶装置214,メモリ装置215,演算処理装置216およびインターフェース装置217で構成される。
入力装置211はキーボードやマウスなどで構成され、各種信号を入力するために用いられる。出力装置212はディスプレイ装置などで構成され、各種ウインドウやデータ等を表示するために用いられる。インターフェース装置217は、モデム,LANカードなどで構成されており、ネットワーク34に接続する為に用いられる。
情報処理装置200の処理を制御するプログラムは、記録媒体218の配布又はネットワークからのダウンロードなどによって提供される。なお、プログラムを記録した記録媒体218は、CD−ROM、フレキシブルディスク、光磁気ディスク等の様に情報を光学的,電気的或いは磁気的に記録する記録媒体、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。
また、プログラムを記録した記録媒体218がドライブ装置213にセットされると、プログラムは記録媒体218からドライブ装置213を介して補助記憶装置214にインストールされる。ネットワークからダウンロードされたプログラムは、インターフェース装置217を介して補助記憶装置214にインストールされる。
補助記憶装置214は、インストールされたプログラムを格納すると共に、必要なファイル,データ等を格納する。メモリ装置215は、コンピュータの起動時に補助記憶装置214からプログラムを読み出して格納する。そして、演算処理装置216はメモリ装置215に格納されたプログラムに従って、後述するような各種処理を実現している。
図13は、複合機又は情報処理装置によって実現されるブロック図である。図13のブロック図は、外部UI301と、認証モジュール302と、暗号モジュール303と、通信モジュール304と、時間管理モジュール305と、記憶領域306と、タイマ307とを含む構成である。
外部UI301は管理者からのadminユーザの認証情報を受け付けると共に、管理者以外のユーザの認証情報を受け付け、認証モジュール302に供給する。また、外部UI301は管理者や管理者以外のユーザに情報を通知する。
認証モジュール302は本発明によるケルベロス認証全体を制御する。暗号モジュール303は暗号化されたTGTまたはチケットを受信すると、復号鍵を用いて復号して記憶領域306上に保存する。また、暗号モジュール303はTGTまたはチケットを送信する場合、そのTGTまたはチケットを記憶領域306上から読み出し、暗号鍵を用いて暗号化して送信する。通信モジュール304はKDC32又はアプリケーションサーバ33と通信を行なう。例えば通信モジュール304は認証モジュール302から供給されたアカウント,TGT等をKDC32に送信すると共に、KDC32から受信したTGT,チケット等を認証モジュール302に供給する。
時間管理モジュール305は例えばタイマ307から通知される時間により時間の管理を行う。例えば時間管理モジュール305はパスワードの更新日から所定期間が過ぎるとパスワードの自動変更を認証モジュール302に要求する。
認証モジュール302は外部UI301から供給されたadminユーザ又は管理者以外のユーザの認証情報を記憶領域306上に保存する。認証モジュール302は外部UI301から供給されたadminユーザの認証情報を用いて、前述の1回目のケルベロス認証をKDC32に対して行う。また、認証モジュール302は外部UI301から供給された管理者以外のユーザの認証情報を用いて、前述の2回目のケルベロス認証をKDC32に対して行う。
認証モジュール302は、時間管理モジュール305からパスワードの自動変更を要求されると、暗号モジュール303に乱数を生成させ、パスワードを生成する。そして、認証モジュール302は記憶領域306上に保存されているパスワードを更新し、コマンドを用いてKDC32に保存されているパスワードも自動変更する。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
ケルベロス認証の実用例であるADにおける認証の問題点を示す説明図である。 本発明の概略を示す模式図である。 ケルベロス認証を利用するシステムの構成図である。 ケルベロス認証の処理手順の概要を示す説明図である。 adminユーザの認証情報を登録する処理手順を示すシーケンス図である。 MFPでadminユーザの認証情報を生成する処理手順を示すフローチャートである。 アカウントとして利用可能な情報とパスワードとを示す表である。 本発明によるケルベロス認証の処理手順を示すシーケンス図である。 なりすまし時における本発明によるケルベロス認証の処理手順を示すシーケンス図である。 MFPの処理手順を示すフローチャートである。 本発明によるMFPの一実施例のハードウェア構成図を示す。 情報処理装置の一例のハードウェア構成図である。 複合機又は情報処理装置によって実現されるブロック図である。
符号の説明
21 クライアント
22,23 Active Directory(AD)
31 複合機(MFP)
32 KDC
33 アプリケーションサーバ
34 ネットワーク
160 コントローラボード
161 CPU
162 ASIC
163 SRAM(Static RAM)
164 SDRAM(Synchronous DRAM)
165 フラッシュメモリ
166 HDD
167 ネットワークI/Fコントローラ
170 操作パネル
180 ファックスコントロールユニット(FCU)
190 USBデバイス
200 情報処理装置
211 入力装置
212 出力装置
213 ドライブ装置
214 補助記憶装置
215 メモリ装置
216 演算処理装置
217 インターフェース装置
301 外部UI
302 認証モジュール
303 暗号モジュール
304 通信モジュール
305 時間管理モジュール
306 記憶領域
307 タイマ
1100 IEEE1394デバイス
1110 エンジン部

Claims (19)

  1. 認証サーバ及びサービス提供サーバがネットワーク経由で接続された画像処理装置において利用されるケルベロス(Kerberos)認証のなりすまし防止方法であって、
    少なくとも印刷部または撮像部を有し、画像形成に係る処理により1つ以上の機能を提供する画像処理装置に、
    操作者から第1の認証情報が入力されると、管理者によって予め登録されている第2の認証情報を用いて、ケルベロス認証が失敗したときに認証の失敗、ケルベロス認証が成功したときに認証の成功を前記画像処理装置に通知する前記認証サーバにケルベロス認証を要求する第1の認証ステップと、
    前記第1の認証ステップにおけるケルベロス認証が成功すると、操作者によって入力された前記第1の認証情報を用いて、前記認証サーバにケルベロス認証を要求する第2の認証ステップと、
    前記第2の認証ステップにおけるケルベロス認証が成功すると、前記認証サーバからチケットを取得するチケット取得ステップと、
    前記チケットを用いて前記サービス提供サーバにアクセスするアクセスステップと
    を有することを特徴とするなりすまし防止方法。
  2. 前記第2の認証ステップは、前記第1の認証ステップにおけるケルベロス認証が失敗すると、前記第1の認証情報を用いたケルベロス認証を前記認証サーバに要求することなくケルベロス認証を異常終了させることを特徴とする請求項1記載のなりすまし防止方法。
  3. 前記画像処理装置は、自機の機能毎に利用制限を設けており、前記機能毎の利用制限に対するケルベロス認証を、前記認証サーバに要求することを特徴とする請求項1又は2記載のなりすまし防止方法。
  4. 前記第2の認証情報は、管理者のみが前記画像処理装置および前記認証サーバに登録可能であり、操作者が知ることのできない情報であることを特徴とする請求項1乃至3何れか一項記載のなりすまし防止方法。
  5. 前記第2の認証情報は、前記画像処理装置に予め登録されている情報又は前記情報の組み合わせによって自動生成されることを特徴とする請求項4記載のなりすまし防止方法。
  6. 前記画像処理装置は、前記第2の認証情報を所定期間ごとに変更して、前記画像処理装置および前記認証サーバに登録することを特徴とする請求項4又は5記載のなりすまし防止方法。
  7. 認証サーバ及びサービス提供サーバがネットワーク経由で接続された、少なくとも印刷部または撮像部を有し、画像形成に係る処理により1つ以上の機能を提供する画像処理装置であって、
    操作者から第1の認証情報が入力されると、管理者によって予め登録されている第2の認証情報を用いて、ケルベロス(Kerberos)認証が失敗したときに認証の失敗、ケルベロス認証が成功したときに認証の成功を前記画像処理装置に通知する前記認証サーバにケルベロス認証を要求する第1の認証手段と、
    前記第1の認証手段におけるケルベロス認証が成功すると、操作者によって入力された前記第1の認証情報を用いて、前記認証サーバにケルベロス認証を要求する第2の認証手段と、
    前記第2の認証手段におけるケルベロス認証が成功すると、前記認証サーバからチケットを取得するチケット取得手段と、
    前記チケットを用いて前記サービス提供サーバにアクセスするアクセス手段と
    を有することを特徴とする画像処理装置。
  8. 前記第2の認証手段は、前記第1の認証手段におけるケルベロス認証が失敗すると、前記第1の認証情報を用いたケルベロス認証を前記認証サーバに要求することなくケルベロス認証を異常終了させることを特徴とする請求項記載の画像処理装置。
  9. 前記画像処理装置は、自機の機能毎に利用制限を設けており、前記機能毎の利用制限に対するケルベロス認証を、前記認証サーバに要求することを特徴とする請求項又は記載の画像処理装置。
  10. 前記第2の認証情報は、管理者のみが前記画像処理装置および前記認証サーバに登録可能であり、操作者が知ることのできない情報であることを特徴とする請求項乃至何れか一項記載の画像処理装置。
  11. 前記第2の認証情報は、前記画像処理装置に予め登録されている情報又は前記情報の組み合わせによって自動生成されることを特徴とする請求項10記載の画像処理装置。
  12. 前記画像処理装置は、前記第2の認証情報を所定期間ごとに変更して、前記画像処理装置および前記認証サーバに登録することを特徴とする請求項10又は11記載の画像処理装置。
  13. 認証サーバ及びサービス提供サーバがネットワーク経由で接続された画像処理装置において利用されるケルベロス(Kerberos)認証のなりすまし防止プログラムであって、
    少なくとも印刷部,撮像部と、演算処理装置,記憶装置を有し、画像形成に係る処理により1つ以上の機能を提供する画像処理装置に、
    操作者から第1の認証情報が入力されると、前記演算処理装置が前記記憶装置から読み出した、管理者によって予め登録されている第2の認証情報を用いて、ケルベロス認証が失敗したときに認証の失敗、ケルベロス認証が成功したときに認証の成功を前記画像処理装置に通知する前記認証サーバにケルベロス認証を要求する第1の認証ステップと、
    前記第1の認証ステップにおけるケルベロス認証が成功すると、前記演算処理装置が操作者によって入力された前記第1の認証情報を用いて、前記認証サーバにケルベロス認証を要求する第2の認証ステップと、
    前記第2の認証ステップにおけるケルベロス認証が成功すると、前記認証サーバから前記演算処理装置がチケットを取得するチケット取得ステップと、
    前記演算処理装置が、前記チケットを用いて前記サービス提供サーバにアクセスするアクセスステップと
    を実行させるためのなりすまし防止プログラム。
  14. 前記第2の認証ステップは、前記第1の認証ステップにおけるケルベロス認証が失敗すると、前記第1の認証情報を用いたケルベロス認証を前記認証サーバに要求することなくケルベロス認証を異常終了させることを特徴とする請求項13記載のなりすまし防止プログラム。
  15. 前記画像処理装置は、自機の機能毎に利用制限を設けており、前記機能毎の利用制限に対するケルベロス認証を、前記認証サーバに要求することを特徴とする請求項13又は14記載のなりすまし防止プログラム。
  16. 前記第2の認証情報は、管理者のみが前記画像処理装置および前記認証サーバに登録可能であり、操作者が知ることのできない情報であることを特徴とする請求項13乃至15何れか一項記載のなりすまし防止プログラム。
  17. 前記第2の認証情報は、前記画像処理装置に予め登録されている情報又は前記情報の組み合わせによって自動生成されることを特徴とする請求項16記載のなりすまし防止プログラム。
  18. 前記画像処理装置は、前記第2の認証情報を所定期間ごとに変更して、前記画像処理装置および前記認証サーバに登録することを特徴とする請求項16又は17記載のなりすまし防止プログラム。
  19. 請求項13乃至18記載のなりすまし防止プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2006291608A 2006-10-26 2006-10-26 なりすまし防止方法、画像処理装置、なりすまし防止プログラム及び記録媒体 Expired - Fee Related JP4948119B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006291608A JP4948119B2 (ja) 2006-10-26 2006-10-26 なりすまし防止方法、画像処理装置、なりすまし防止プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006291608A JP4948119B2 (ja) 2006-10-26 2006-10-26 なりすまし防止方法、画像処理装置、なりすまし防止プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2008108137A JP2008108137A (ja) 2008-05-08
JP4948119B2 true JP4948119B2 (ja) 2012-06-06

Family

ID=39441425

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006291608A Expired - Fee Related JP4948119B2 (ja) 2006-10-26 2006-10-26 なりすまし防止方法、画像処理装置、なりすまし防止プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP4948119B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101977379A (zh) * 2010-10-28 2011-02-16 中兴通讯股份有限公司 移动终端的鉴权方法及装置
JP5831480B2 (ja) 2013-03-25 2015-12-09 富士ゼロックス株式会社 携帯型情報端末装置、プログラム及びサービス利用システム
CN104468074A (zh) * 2013-09-18 2015-03-25 北京三星通信技术研究有限公司 应用程序之间认证的方法及设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7698381B2 (en) * 2001-06-20 2010-04-13 Microsoft Corporation Methods and systems for controlling the scope of delegation of authentication credentials
JP2003030144A (ja) * 2001-07-11 2003-01-31 Casio Comput Co Ltd データ管理方法、データ管理プログラム、認証システムおよびデータ管理システム
JP3955827B2 (ja) * 2003-02-27 2007-08-08 イニシア株式会社 Id、パスワード等の自動入力プログラム及び記録媒体
JP4355510B2 (ja) * 2003-04-08 2009-11-04 株式会社ジャストシステム コンピュータシステム
JP4186192B2 (ja) * 2003-06-23 2008-11-26 株式会社鈴機商事 携帯電話による遠隔操作システム
JP4574161B2 (ja) * 2003-11-17 2010-11-04 キヤノン株式会社 通信装置、その制御方法およびプログラム
JP2006244164A (ja) * 2005-03-03 2006-09-14 Daikin Ind Ltd ソフトウェア更新装置、ソフトウェア更新システム、ソフトウェア更新方法、および機器管理装置

Also Published As

Publication number Publication date
JP2008108137A (ja) 2008-05-08

Similar Documents

Publication Publication Date Title
KR102390108B1 (ko) 정보 처리 시스템 및 제어 방법
JP4226665B2 (ja) ログオン証明書
US9544297B2 (en) Method for secured data processing
O’Malley et al. Hadoop security design
US6317829B1 (en) Public key cryptography based security system to facilitate secure roaming of users
JP4397675B2 (ja) 計算機システム
US7895432B2 (en) Method and apparatus for using a third party authentication server
US20050055552A1 (en) Assurance system and assurance method
US20020178370A1 (en) Method and apparatus for secure authentication and sensitive data management
JP5011959B2 (ja) 認証代行装置、認証代行プログラム、及び認証代行システム
JP2016177551A (ja) 出力装置、プログラム、出力システム及び出力方法
JP2008517400A (ja) データセキュリティ
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
JP4608929B2 (ja) 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム
JP4948119B2 (ja) なりすまし防止方法、画像処理装置、なりすまし防止プログラム及び記録媒体
JP6581611B2 (ja) 認証鍵共有システムおよび認証鍵共有方法
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JP6983685B2 (ja) 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム
KR102062851B1 (ko) 토큰 관리 데몬을 이용한 싱글 사인 온 서비스 인증 방법 및 시스템
WO2019234801A1 (ja) サービス提供システム及びサービス提供方法
JP4969093B2 (ja) チケット保護方法およびクライアント
JP2003244123A (ja) 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム
JP2007060581A (ja) 情報管理システム及び方法
JP2020053100A (ja) 情報処理システムと、その制御方法とプログラム
JP2005100255A (ja) パスワード変更方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090707

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120306

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4948119

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees