説明

ネットワーク対応画像形成装置およびその制御方法、および、プログラム

【課題】ネットワーク対応画像形成装置の管理者ユーザの作業負担を軽減することができるネットワーク対応画像形成装置およびその制御方法、および、プログラムを提供すること目的とする。
【解決手段】ネットワークを介し、前記ユーザ認証機能により認証された管理者ユーザ操作の端末装置からSSH公開鍵暗号の設定操作を受け付けると、当該設定操作による入力情報に基づいて、SSH公開鍵暗号の秘密鍵データと公開鍵データを生成し、さらにその生成した公開鍵データに基づいて、SSHフィンガープリントデータを生成し、それらの生成した秘密鍵データと公開鍵データとSSHフィンガープリントデータを保存するSSH公開鍵暗号生成手段と、ネットワークを介し、前記ユーザ認証機能により認証された登録ユーザ操作の端末装置からSSH通信が要求されたとき、前記SSHフィンガープリントデータを、当該登録ユーザ操作の端末装置へ応答するSSHフィンガープリントデータ応答手段とを備えた。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークを介して他の端末装置より印刷要求を受け付けるネットワーク印刷機能と、管理者ユーザおよび登録ユーザを認証するユーザ認証機能と、ネットワークを介して暗号通信を行うSSHサーバ機能を備えたネットワーク対応画像形成装置およびその制御方法、および、プログラムに関する。
【背景技術】
【0002】
従来、ネットワーク対応画像形成装置(例えば、デジタル複合機等)では、ネットワークを介して他の端末装置より印刷要求を受け付けるネットワーク印刷機能などの画像形成機能と、ネットワークを介して装置を操作する管理者ユーザおよび登録ユーザを認証するユーザ認証機能を備えるとともに、ネットワーク上をやりとりする情報を秘匿するために、暗号通信機能を備えている。
【0003】
この暗号通信機能としては、例えば、SSL(Secure Socket Layer)通信プロトコルや、IPsec(IP security)などが適用することができる。SSLは、アプリケーション層/トランスポート層の暗号通信プロトコルであり、また、IPsecはインターネット層でパケットをカプセル暗号化する方式であり、上位層アプリケーションに依存しない暗号通信が可能であり、適用範囲が広い。
【0004】
しかしながら、SSL通信プロトコルは、Webアプリケーションのように、インターネットにおける不特定多数の通信相手を想定した技術であり、そのため、確実な認証を実現するためにはPKI(公開鍵基盤)をベースとした複雑なシステムを構築する必要があるという実情がある。
【0005】
また、IPsecは、IPsec専用の装置やソフトウェアが必要であり、そのため、導入コスト/運用コストが高くなるという問題がある。
【0006】
そこで、ネットワーク対応画像形成装置では、例えば、特許文献1のように、暗号通信として、SSH(Secure SHell)が利用されることが多い。SSHは、SSL通信プロトコルと同様にアプリケーション層/トランスポート層の暗号通信プロトコルであり、当初はrlogin、rsh等のUNIX(登録商標)系コマンドやTelnet等の通信を安全に行うための手段として使用されていたが、現在ではFTP/POP3等、暗号化機能を持たないプロトコルを安全に使用する技術として広く利用されるようになっている。
【0007】
このSSHは、基本的にイントラネット内の通信相手を想定したプロトコルであることからSSLで使われるPKIは不要であり、導入コストおよび運用コストはSSLやIPsecと比べて少なく済む利点がある。
【特許文献1】特開2007−157008号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
ところで、SSHを利用して暗号通信する場合、悪意のユーザによるなりすましを防止するための機能として、SSHフィンガープリンティング(指紋)を利用することがあげられる。
【0009】
このSSHフィンガープリンティングは、例えば、ネットワーク対応画像形成装置に導入されているSSHサーバが、SSH公開鍵の鍵ペア(秘密鍵、および、公開鍵)を生成する際に同時に生成されるものであり、通常、生成された公開鍵データに所定のハッシュ関数を適用して生成される。
【0010】
そして、システムの管理者ユーザは、このSSHフィンガープリンティングを印刷した印刷物を、システムの登録ユーザにおのおの配布する。
【0011】
それにより、登録ユーザは、ネットワーク対応画像形成装置の諸機能を利用する際、SSH暗号通信対応のアプリケーションが表示するSSHサーバから受信したSSHフィンガープリンティングの内容と、管理者ユーザより配布された印刷物に記録されたSSHフィンガープリンティングの内容を照合することで、正常にネットワーク対応画像形成装置と接続されていることを確認することができ、その結果、なりすましの行為の被害に遭遇することを未然に防止することができる。
【0012】
ところが、このような運用を行うに当たって、システムの管理者ユーザは、SSH公開鍵を新たに生成するたびに、SSHフィンガープリンティングの印刷物を、その都度配布する必要があり、管理者ユーザの作業負担が大きいという不具合を生じていた。特にアクセスユーザが多数存在する場合、人事異動等でアクセスユーザが頻繁に変更される場合、あるいは、セキュリティ観点から公開鍵変更を短い期間で実施する場合等には管理者の作業負荷はかなり大きくなってしまう。
【0013】
なお、特許文献1では、例えば、USBインターフェイス経由でSSH公開鍵を事前に交換する方式を採用しているために、SSHフィンガープリンティング確認無しに中間者攻撃(図7参照;後述)を防ぐことが可能であるが、USB接続トポロジ仕様の関係でSSHサーバ(USBデバイス)とSSHクライアント(USBホスト)を1対1で繋いだ状態にする必要があることから、事前認証するSSHクライアント数と同じ回数の繋ぎ換えが必要であり、非常に大きな作業負荷が発生するという不具合がある。
【0014】
本発明は、かかる実情に鑑みてなされたものであり、ネットワーク対応画像形成装置の管理者ユーザの作業負担を軽減することができるネットワーク対応画像形成装置およびその制御方法、および、プログラムを提供すること目的とする。
【課題を解決するための手段】
【0015】
本発明は、ネットワークに接続し、ネットワークを介して他の端末装置より印刷要求を受け付けるネットワーク印刷機能と、管理者ユーザおよび登録ユーザを認証するユーザ認証機能と、ネットワークを介して暗号通信を行うSSHサーバ機能を備えたネットワーク対応画像形成装置であって、ネットワークを介し、前記ユーザ認証機能により認証された管理者ユーザ操作の端末装置からSSH公開鍵暗号の設定操作を受け付けると、当該設定操作による入力情報に基づいて、SSH公開鍵暗号の秘密鍵データと公開鍵データを生成し、さらにその生成した公開鍵データに基づいて、SSHフィンガープリントデータを生成し、それらの生成した秘密鍵データと公開鍵データとSSHフィンガープリントデータを保存するSSH公開鍵暗号生成手段と、ネットワークを介し、前記ユーザ認証機能により認証された登録ユーザ操作の端末装置からSSH通信が要求されたとき、前記SSHフィンガープリントデータを、当該登録ユーザ操作の端末装置へ応答するSSHフィンガープリントデータ応答手段とを備えたものである。
【0016】
また、ネットワークに接続し、ネットワークを介して他の端末装置より印刷要求を受け付けるネットワーク印刷機能と、管理者ユーザおよび登録ユーザを認証するユーザ認証機能と、ネットワークを介して暗号通信を行うSSHサーバ機能を備えたネットワーク対応画像形成装置の制御方法であって、ネットワークを介し、前記ユーザ認証機能により認証された管理者ユーザ操作の端末装置からSSH公開鍵暗号の設定操作を受け付けると、当該設定操作による入力情報に基づいて、SSH公開鍵暗号の秘密鍵データと公開鍵データを生成し、さらにその生成した公開鍵データに基づいて、SSHフィンガープリントデータを生成し、それらの生成した秘密鍵データと公開鍵データとSSHフィンガープリントデータを保存するSSH公開鍵暗号生成ステップと、ネットワークを介し、前記ユーザ認証機能により認証された登録ユーザ操作の端末装置からSSH通信が要求されたとき、前記SSHフィンガープリントデータを、当該登録ユーザ操作の端末装置へ応答するSSHフィンガープリントデータ応答ステップとを備えたものである。
【発明の効果】
【0017】
したがって、本発明によれば、SSHフィンガープリンティングデータが、ネットワーク対応画像形成装置から登録ユーザが操作する端末に配布されるので、管理者ユーザがSSHフィンガープリンティングの印刷物を作成して配布する等の作業をなくすことができ、管理者ユーザの作業負担を大幅に軽減することができる。
【発明を実施するための最良の形態】
【0018】
以下、添付図面を参照しながら、本発明の実施の形態を詳細に説明する。
【0019】
図1は、本発明の一実施例にかかる通信システムの一例を示している。
【0020】
この通信システムは、イントラネットNTに接続された管理者端末装置MM、一般ユーザ端末装置UU、および、ネットワーク対応複合機MFPから構成されている。
【0021】
管理者端末装置MMは、この通信システムに登録された管理者ユーザに操作されるものであり、ネットワーク対応複合機MFPに対する保守管理などの操作を行うとともに、SSH通信に関する設定操作などを行うためのものであり、一般的なコンピュータシステムにより実現することができる(詳細説明は省略する)。
【0022】
一般ユーザ端末装置UUは、この通信システムに登録された一般ユーザに操作されるものであり、ネットワーク対応複合機MFPに対して、リモート印刷機能などのサービスを要求するものであり、一般的なコンピュータシステムにより実現することができる(詳細説明は省略する)。
【0023】
ネットワーク対応複合機MFPは、Webサーバ機能/プリントサーバ機能/文書サーバ機能/SSHサーバ機能を備えている。Webサーバには、デジタル複合機の管理者がユーザ認証/ネットワーク設定/セキュリティ設定等の変更を実施するメニューや一般ユーザが文書サーバに保管された文書操作を実施するメニュー等が設けられており、管理者或いは一般ユーザがWebブラウザを使って各メニューにアクセス出来るようになっている。
【0024】
Webメニューを利用するためにはアカウント名とパスワードによるログイン認証が必要であり、正規利用者がアクセス可能なメニューは認証とアクセス制御で守られている。WebサーバアクセスはSSL通信が利用可能である。
【0025】
図2は、ネットワーク対応複合機MFPの構成の一例を示している。
【0026】
同図において、システム制御部1は、このネットワーク対応複合機MFPの各部の制御処理、および、ファクシミリ伝送制御手順処理などの各種制御処理を行うものであり、システムメモリ2は、システム制御部1が実行する制御処理プログラム、および、処理プログラムを実行するときに必要な各種データなどを記憶するとともに、システム制御部1のワークエリアを構成するものであり、パラメータメモリ3は、このネットワーク対応複合機MFPに固有な各種の情報を記憶するためのものであり、時計回路4は、現在時刻情報を出力するものである。
【0027】
キャナ5は、所定の解像度で原稿画像を読み取るためのものであり、プロッタ6は、所定の解像度で画像を記録出力するためのものであり、操作表示部7は、このネットワーク対応複合機MFPを操作するためのもので、各種の操作キー、タッチパネル装置、および、各種の表示器からなる。
【0028】
画像処理部8は、画像データに対して種々の画像処理を適用するためのものであり、磁気ディスク装置9は、画像データや種々のファイルデータなどを保存するためのものである。
【0029】
ネットワークインターフェース回路10は、このネットワーク対応複合機MFPをイントラネットNTに接続するためのものであり、ネットワーク伝送制御部13は、イントラネットNTを介して、他のデータ端末装置との間で種々のデータをやりとりするための各種所定のプロトコルスイートの通信制御処理を実行するためのものである。
【0030】
これらの、システム制御部1、システムメモリ2、パラメータメモリ3、時計回路4、スキャナ5、プロッタ6、操作表示部7、画像処理部8、磁気ディスク装置9、および、ネットワーク伝送制御部11は、内部バス12に接続されており、これらの各要素間でのデータのやりとりは、主としてこの内部バス12を介して行われている。
【0031】
ここで、本実施例において、基本的には、ローカルエリアネットワークLANに接続されている端末相互間でのデータのやりとりは、いわゆるTCP/IPと呼ばれるトランスポートレイヤまでの伝送プロトコルと、それ以上の上位レイヤの通信プロトコルとの組み合わせ(いわゆるプロトコルスイート)が適用して行われる。
【0032】
ここで、本実施例で適用するSSH通信の概略について説明する。
【0033】
まず、例えば、一般ユーザは、通信セッションで使用する共通鍵を生成し、SSHクライアント(この場合は、管理者端末装置MMまたは一般ユーザ端末装置UUにインストールされる)を使用し、その共通鍵を、あらかじめSSHサーバ(この場合は、ネットワーク対応複合機MFPにインストールされる)から通知されている公開鍵を適用して暗号化し、暗号化された共通鍵(暗号化共通鍵)を、SSHサーバへ送信する。
【0034】
SSHサーバは、SSHクライアントより受信した暗号化共通鍵を、あらかじめ保存している秘密鍵(SSHクライアントに通知した公開鍵と鍵ペアを構成するもの)を適用して、復号(暗号解読)し、平文の共通鍵を生成する。
【0035】
このようにして、通信セッションの開始に先立って、当該通信セッションで使用する共通鍵を、公開鍵で暗号化して、SSHクライアントからSSHサーバへ通知するようにしている。
【0036】
そして、それ以降の通信セッションでは、SSHクライアントとSSHサーバは、共通鍵で暗号化したデータをやりとりし、それぞれ受信したデータについては、共通鍵で復号することで、暗号化前のデータを得るようにしている。
【0037】
このようにして、SSH通信における暗号化通信(共通鍵と公開鍵のハイブリッド方式とも呼ばれる)が実現される。
【0038】
図3は、ネットワーク対応複合機MFPの通信系統の概略構成図(ソフトウェア構成図)の一例を示している。
【0039】
本実施例では、ネットワーク対応複合機MFPは、上述したように、Webサーバ機能を実現するためのWebサーバ処理部SW、プリントサーバ機能を実現するためのネットワークプリントサーバ処理部SP、文書サーバ機能を実現するための文書サーバ処理部SD、および、SSHサーバ機能を実現するためのSSHサーバ処理部SHを備えている。
【0040】
Webサーバ処理部SWには、ネットワーク対応複合機MFPの管理者がユーザ認証/ネットワーク設定/セキュリティ設定等の変更を実施するための認証設定部(認証メニュー)、ネットワーク設定部(ネットワークメニュー)、および、SSH設定部(SSH設定メニュー)や、一般ユーザが文書サーバ機能で保管された文書操作を実施する文書サーバ処理部(文書サーバメニュー)等が設けられており、管理者或いは一般ユーザがWebブラウザを使って、通信ポートPW経由で、各メニューにアクセス出来るようになっている。
【0041】
なお、Webメニューを利用するためにはアカウント名とパスワードによるログイン認証が必要であり、したがって、ネットワーク対応複合機MFPは、ユーザ認証システムも備えている。そして、正規利用者がアクセス可能なメニューは認証とアクセス制御で守られている。WebサーバアクセスはSSL通信が利用可能である。
【0042】
ネットワークプリントサーバ処理部SPは、RAWポート/LPRポート/IPPポート等の印刷インターフェイス経由でクライアントPCから送信された印刷データのスプーリングやデータ解析を実行する機能を持っている。図では、ポートPNが、ネットワークプリントサーバ処理部SPへのアクセスポートにアサインされている。
【0043】
文書サーバ処理部SDは、コピー/スキャン/プリントで使用したデータ或いは受信したデータを一般ユーザが利用するために、本体に備えられている磁気ディスク装置9に保管する機能であり、文書データにはWebサーバの一般ユーザメニューからアクセス出来るようになっている。
【0044】
SSHサーバ処理部SHは、管理者及び一般ユーザがリモートログインによりTelnetメニューを利用したり、RAWポート/LPRポートからプリントデータ送信する際に、(ポートPNから)ポートフォワーディング機能を使ったSSH暗号通信を使用する場合に利用される。
【0045】
さて、管理者がSSH通信を設定するメニュー(SSH設定メニュー)は、図5(a)に示すように、Webサーバの管理者用メニューを使用する。SSH暗号通信を利用可能にするには、このメニューからSSH通信を有効に設定し、SSH用公開鍵ペアを生成する必要がある。
【0046】
公開鍵ペアが生成が完了すると、同図(b)に示すように、メニュー画面上にSSH公開鍵ペアの公開鍵(Public Key)のハッシュ演算値(SSHフィンガープリンティング)が表示される。この設定メニューのアクセス件は管理者に対してRead−Write(参照と設定)、一般ユーザに対してRead−only(参照のみ)になっている。つまり、SSH通信の有効/無効設定と公開鍵生成の操作は管理者のみ実行可能であり、一般ユーザはSSHフィンガープリンティングデータが参照可能となっている。
【0047】
管理者がSSHを有効に設定してから、一般ユーザがリモートログイン或いはプリントデータ送信のためにSSHサーバにアクセスする迄のシーケンスの一例を図4に示す。
【0048】
管理者は、Webサーバにログインし、SSH設定メニューにアクセスする(ステップS101)。ついで、管理者は、SSH設定メニューで『SSH』を『有効』にし、『公開鍵生成』を実施する(ステップS102)。
【0049】
それにより、SSHサーバ処理部SHの公開鍵生成部は、公開鍵ペアとSSHフィンガープリンティングを生成し、SSHフィンガープリンティングデータがSSH設定メニューに表示される(ステップS103)。
【0050】
ここで、管理者は、SSHフィンガープリンティングが表示されたことを確認後ログアウトする(ステップS104)。
【0051】
次に、一般ユーザは、SSHクライアントツールからSSHサーバにアクセスする。これにより、例えば、図6に示すようなSSHフィンガープリンティングを含むウィンドウが画面上で表示される(ステップS105)。ここで、一般ユーザは、このSSHフィンガープリンティングの表示を含む表示画面を、印刷する等して、保存する。
【0052】
次いで、一般ユーザは、Webサーバにログインし、SSH設定メニュー(図5(c)参照)にアクセスする(ステップS106)。それにより、一般ユーザは、SSH設定メニューに表示されたSSHフィンガープリンティングを、ステップS105で表示されたSSHフィンガープリンティングと照合し、同じデータの場合はSSH設定メニューのOKをクリックし接続許可する(ステップS107)。
【0053】
それにより、公開鍵ペアの公開鍵(Public Key)がSSHサーバからSSHクライアントに送信され、SSH暗号通信が可能となる(ステップS108)。
【0054】
それ以降は、上述したようなSSH通信(暗号化通信)が行われる。
【0055】
ところで、ネットワーク対応複合機MFPの利用者は、管理者と一般ユーザが設けられており、利用者認証とアクセス制御により利用可能な機能やアクセス可能なメニューが分離されているのが一般的であり、上記手順を実行するための構成を実現するのは比較的容易である。
【0056】
また、一般ユーザがSSHフィンガープリンティングを参照するWebメニューはSSH設定を実施する管理者用メニューと別なメニューであっても構わないが、Read−WriteとRead−onlyのアクセス制御が正しく作られていれば共通メニューとした方がネットワーク対応複合機MFPを提供する側にとっても利用する側にとっても扱いやすい。
【0057】
また、ネットワーク対応複合機MFPのWebサーバはSSL通信が利用可能であることが必要である。SSHフィンガープリンティングを参照出来るメニューが管理者と一般ユーザのみアクセス可能であっても、WebサーバアクセスにSSL通信が利用出来ない場合は、Webサーバアクセス時のトラフィックを攻撃者がネットワーク盗聴し、SSHフィンガープリンティングデータを不正に知ることが出来るからである。高度な技術が必要であるが、同じフィンガープリンティングデータを表示する偽のSSHサーバを設置し、中間者攻撃を実行する可能性も考えられるからである。
【0058】
ここで、なりすまし攻撃の一種類である中間者攻撃について補足説明する。
【0059】
この中間者攻撃では、図7に示すように、攻撃者が設置した偽サーバEVに接続させられ、不正に通信データを取得されるものである。また、図示のように偽サーバは偽クライアントの機能も持っており、正規クライアントCCと正規サーバSVの間に割り込みそれぞれと矛盾無く暗号通信処理が出来ていれば、正規利用者に気付かれることなく通信データを平文で取得することが出来る。
【0060】
このような中間者攻撃を未然に防止するためには、SSHフィンガープリンティングをSSHクライアントが確認してから接続処理を行うことにより、この中間者攻撃は防御出来ることになる。
【図面の簡単な説明】
【0061】
【図1】本発明の一実施例にかかる通信システムの一例を示したブロック図。
【図2】ネットワーク対応複合機MFPの構成の一例を示したブロック図。
【図3】ネットワーク対応複合機MFPの通信系統の概略構成図(ソフトウェア構成図)の一例を示したブロック図。
【図4】管理者がSSHを有効に設定してから、一般ユーザがリモートログイン或いはプリントデータ送信のためにSSHサーバにアクセスする迄のシーケンスの一例を示したフローチャート。
【図5】各種メニューの一例を示した概略図。
【図6】SSHクラインとツールが表示するSSHフィンガープリンティングを含むウィンドウの一例を示した概略図。
【図7】中間者攻撃の一例を説明するための概略図。
【符号の説明】
【0062】
1 システム制御部
2 システムメモリ
3 パラメータメモリ
7 操作表示部
9 磁気ディスク装置
SW Webサーバ処理部
SH SSHサーバ処理部
SP ネットワークプリントサーバ処理部
SD 文書サーバ処理部

【特許請求の範囲】
【請求項1】
ネットワークに接続し、ネットワークを介して他の端末装置より印刷要求を受け付けるネットワーク印刷機能と、管理者ユーザおよび登録ユーザを認証するユーザ認証機能と、ネットワークを介して暗号通信を行うSSHサーバ機能を備えたネットワーク対応画像形成装置であって、
ネットワークを介し、前記ユーザ認証機能により認証された管理者ユーザ操作の端末装置からSSH公開鍵暗号の設定操作を受け付けると、当該設定操作による入力情報に基づいて、SSH公開鍵暗号の秘密鍵データと公開鍵データを生成し、さらにその生成した公開鍵データに基づいて、SSHフィンガープリントデータを生成し、それらの生成した秘密鍵データと公開鍵データとSSHフィンガープリントデータを保存するSSH公開鍵暗号生成手段と、
ネットワークを介し、前記ユーザ認証機能により認証された登録ユーザ操作の端末装置からSSH通信が要求されたとき、前記SSHフィンガープリントデータを、当該登録ユーザ操作の端末装置へ応答するSSHフィンガープリントデータ応答手段とを備えたことを特徴とするネットワーク対応画像形成装置。
【請求項2】
ネットワークに接続し、ネットワークを介して他の端末装置より印刷要求を受け付けるネットワーク印刷機能と、管理者ユーザおよび登録ユーザを認証するユーザ認証機能と、ネットワークを介して暗号通信を行うSSHサーバ機能を備えたネットワーク対応画像形成装置の制御方法であって、
ネットワークを介し、前記ユーザ認証機能により認証された管理者ユーザ操作の端末装置からSSH公開鍵暗号の設定操作を受け付けると、当該設定操作による入力情報に基づいて、SSH公開鍵暗号の秘密鍵データと公開鍵データを生成し、さらにその生成した公開鍵データに基づいて、SSHフィンガープリントデータを生成し、それらの生成した秘密鍵データと公開鍵データとSSHフィンガープリントデータを保存するSSH公開鍵暗号生成ステップと、
ネットワークを介し、前記ユーザ認証機能により認証された登録ユーザ操作の端末装置からSSH通信が要求されたとき、前記SSHフィンガープリントデータを、当該登録ユーザ操作の端末装置へ応答するSSHフィンガープリントデータ応答ステップとを備えたことを特徴とするネットワーク対応画像形成装置の制御方法。
【請求項3】
コンピュータに、請求項2記載のネットワーク対応画像形成装置の制御方法の各ステップを機能させることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2010−98496(P2010−98496A)
【公開日】平成22年4月30日(2010.4.30)
【国際特許分類】
【出願番号】特願2008−267117(P2008−267117)
【出願日】平成20年10月16日(2008.10.16)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】