説明

情報処理装置、画像形成装置、認証方法、プログラム、記憶媒体およびシステム

【課題】正規ユーザの利便性を確保しつつ、パスワード総当り攻撃を有効に防御可能な情報処理装置を提供する。
【解決手段】ユーザ認証に用いる情報として、ユーザ識別情報とパスワードを関連付けて保持する認証データ保持部5と、ランダム情報を生成し保持する乱数生成部4と、クライアント端末2からアクセス要求を受信した場合にその応答としてランダム情報を送信し、さらに、クライアント端末2から、所定のユーザ識別情報、および当該ユーザ識別情報に関連付けられたパスワードとランダム情報とに基づき生成された情報、を含む認証情報を受信する送受信部6と、送受信部6にて認証情報を受信した場合に、認証データ保持部5で保持する情報および乱数生成部4に保持されるランダム情報に基づいて、ログインの可否を決定するログイン決定部7と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、外部装置からログイン可能な情報処理装置に関する。
【背景技術】
【0002】
コピー機能,プリンタ機能,ネットワークスキャナ機能,ファクス機能を備えた多機能デジタル複写装置(MFP(Multi Functional Peripheral))は、デジタル複合機とも呼ばれ、ネットワークに接続されて利用される。デジタル複合機には小規模なWebサーバ機能が内蔵される場合が多く、管理者や一般ユーザは、Webブラウザを用いてこのデジタル複合機にアクセスし、状態をモニタリングしたり、設定を変更したりできる。こうしたデジタル複合機は、特定のユーザにのみ操作権限を与える認証機構を有し、たとえば、アカウント名とパスワードの入力などをユーザに要求して、正規のユーザを識別する。
【0003】
上記の認証機構では、正規の権限がない第三者(攻撃者)がデジタル複合機に不正にログインした場合、保管されたデータが不正に取得される、不正な設定変更がなされる、といった危険性がある。不正ログインの方法としては、たとえば、パスワード総当り攻撃,パスワード辞書攻撃などが知られている。パスワード総当り攻撃への対策としては、たとえば、一般的に用いられる誤入力回数の代わりに禁忌ワードを設定し、禁忌ワ−ドが入力された場合にログイン禁止状態にする方法が提案されている(下記、特許文献1参照)。この技術は、不正使用を回避することを目的とする。
【0004】
また、上記の認証機構では、正規のパスワードに類似する入力であった場合に、その入力を、パスワード無効動作を実行するための所定の入力回数にカウントしない、といった方法が提案されている(下記、特許文献2参照)。この技術は、正規ユーザの誤入力によるログイン禁止状態を防止し、正規ユーザの利便性を確保することを目的とする。
【0005】
【特許文献1】特開2006−059306号公報
【特許文献2】特開2005−208765号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、上記特許文献1の技術では、一旦攻撃者によって禁忌ワードを含む入力がなされれば容易にログイン禁止状態になってしまうため、パスワード総当り攻撃による不正ログインは回避できるが、この状態が解除されるまでの間、ユーザの利便性は大きく損なわれる。一方、上記特許文献2の技術は、ユーザの利便性は確保できるが、攻撃者による攻撃については想定していないため、パスワード総当り攻撃に対する防御の効果はない。したがって、いずれの技術においても、パスワード総当り攻撃に対する防御および正規ユーザの利便性の両立はできていない、という問題があった。
【0007】
本発明は、上記に鑑みてなされたものであって、正規ユーザの利便性を確保しつつ、パスワード総当り攻撃を有効に防御可能な情報処理装置を提供することを目的とする。
【課題を解決するための手段】
【0008】
上述した課題を解決し、目的を達成するために、本発明にかかる情報処理装置は、外部装置からログイン可能な情報処理装置であって、ユーザ認証に用いる情報として、ユーザ識別情報とパスワードを関連付けて保持する認証データ保持手段と、前記外部装置からアクセス要求を受信した場合、および所定の規則に応じて繰り返し発生するタイミングにおいて、その都度新たなランダム情報を生成し保持する乱数生成手段と、アクセス要求に対する応答として前記乱数生成手段にて生成されたランダム情報を含むログインメニューを送信し、さらに、ログインメニューの送信に対する応答として前記外部装置から、所定のユーザ識別情報、および当該ユーザ識別情報に関連付けられたパスワードとランダム情報とに基づき生成された情報、を含む認証情報を受信する送受信手段と、前記送受信手段にて認証情報を受信した場合に、前記認証データ保持手段で保持する情報および前記乱数生成手段で保持するランダム情報に基づいて、ログインの可否を決定するログイン決定手段と、を備え、前記送受信手段は、さらに、前記ログイン決定手段においてログインが拒否される度に、前記乱数生成手段に保持されたランダム情報を含むログインメニューを送信することを特徴とする。
【発明の効果】
【0009】
本発明によれば、誤入力を想定したログインロック機構などを実装しない簡易な構成によって、ユーザの利便性を保ちつつ、パスワード総当り攻撃に対するセキュリティ耐性を高めることが可能となる、という効果を奏する。
【発明を実施するための最良の形態】
【0010】
以下に添付図面を参照して、この発明にかかる画像処理装置の最良な実施の形態を詳細に説明する。
【0011】
(第1の実施の形態)
図1は、第1の実施の形態にかかる画像形成システムの構成例を示すブロック図である。図1の画像形成システムは、ネットワークに接続されたデジタル複合機1およびクライアント端末2を備える。デジタル複合機1は、Webサーバ機能部3と、乱数生成部4と、認証データ保持部5とを備える。クライアント端末2は、Webブラウザ画面を生成および表示し、ユーザの入力を受け付けるWebブラウザ機能部8を備える。
【0012】
デジタル複合機1のWebサーバ機能部3は、送受信部6およびログイン決定部7を備える。送受信部6は、クライアント端末2におけるWebブラウザ機能部8からのデータを受信し、また、ログインメニューやユーザ用メニューなどの情報を送信する。ログイン決定部7は、送受信部6が受信したデータに基づいて、ログインの可否を決定する。
【0013】
デジタル複合機1の乱数生成部4は、乱数を生成し、ユーザ認証に用いる情報であるランダム情報を作成する。認証データ保持部5は、不揮発性メモリなどであって、各ユーザの認証に用いる認証情報(たとえば、アカウントおよびパスワード)を登録する認証情報テーブルを保持する。
【0014】
図2は、上記認証情報テーブルのデータ例を示す図である。図2の認証情報テーブルは、たとえば、ユーザ名,アカウント,パスワードといった項目を備える。ここで、ユーザ名とは社員IDなどのユーザを特定する識別子である。アカウントは、デジタル複合機1へログインするために必要なIDである。パスワードはアカウントに対して設定される。Webサーバ機能部3は、上記認証情報テーブルに基づいて、ユーザを認証する。
【0015】
また、この画像形成システムでは、ネットワーク盗聴などによってパスワードが盗まれ、データが不正に取得されることを防ぐため、デジタル複合機1と、クライアント端末2との間の通信には、SSL(Secure Socket Layer)などの暗号通信を用いるとする。なお、以下では、デジタル複合機1側に保管されるデータには「s」(save)を付加し、クライアント端末2側で入力され送信されるデータには「t」(transmit)を付加することで、これらを区別する。
【0016】
つづいて、以上のように構成された画像形成システムにおける、ユーザ認証の動作について説明する。図3は、第1の実施の形態におけるユーザ認証の動作を説明するシーケンス図である。クライアント端末2のユーザが、デジタル複合機1へアクセスする操作を行うと、Webブラウザ機能部8が、デジタル複合機1に対してアクセス要求を送信する(ステップS1)。デジタル複合機1におけるWebサーバ機能部3の送受信部6は、受信したアクセス要求を受信し、ログイン決定部7へ出力する。Webサーバ機能部3のログイン決定部7は、乱数生成部4に対してランダム情報の作成を要求する。乱数生成部4は、乱数を生成し、たとえば、その一部または全部をランダム情報として抽出して、自身内のレジスタ(図示せず)に保管する。なお、ここでのランダム情報を、「ランダム情報(Rs1)」とも記す。そして、乱数生成部4は、ランダム情報(Rs1)をWebサーバ機能部3のログイン決定部7へ出力する(ステップS2)。Webサーバ機能部3のログイン決定部7は、ランダム情報(Rs1)を含むログインメニューのHTMLソースを生成し、送受信部6を介してクライアント端末2へ送信する(ステップS3)。図4は、ログインメニューのHTMLソースの一例を示す図である。
【0017】
クライアント端末2のWebブラウザ機能部8は、HTMLソースを受信すると、これをデコードしてメニュー画面を表示させる。図5は、メニュー画面の一例を示す図である。図5のメニュー画面では、アカウント名およびパスワードが入力フィールドとして表示される他に、ランダム情報(ここでは、ランダム情報(Rs1))が表示されている。
【0018】
クライアント端末2のユーザは、「アカウント」フィールドに自身のアカウントを入力する。また、メニュー画面に表示されたランダム情報を目視にて確認し、自身のパスワードにランダム情報を連結させた文字列を、「パスワード」フィールドに入力する(ステップS4)。たとえば、正規のパスワードが“Password”,表示されたランダム情報(Rs1)が“8623”であった場合、“Password8623”と入力する。
【0019】
入力が確定されると、クライアント端末2のWebブラウザ機能部8は、「アカウント」および「パスワード」フィールドへの入力データである、アカウント(t1),パスワード(t1)+ランダム情報(t1)を含む認証情報(Auth1)を、デジタル複合機1に送信する(ステップS5)。デジタル複合機1におけるWebサーバ機能部3の送受信部6は、認証情報(Auth1)を受信すると、その認証情報(Auth1)をログイン決定部7に出力する。ログイン決定部7は、認証情報(Auth1)についてデータの照合を行う(ステップS6)。具体的には、ログイン決定部7は、まず、アカウント(t1)をキーに、認証データ保持部5内の認証情報テーブルを検索する。アカウント(t1)と同一のデータが存在していた場合、ログイン決定部7は、アカウント(t1)と一致したアカウント(s)に対応するパスワード(s)を取得する。さらに、ログイン決定部7は、乱数生成部4から、乱数生成部4内に保存されているランダム情報(Rs1)を取得する。そして、クライアント端末2が行った方法と共通の方法で、パスワード(s)およびランダム情報(Rs1)を連結し、その結果を、受信したパスワード(t1)+ランダム情報(t1)と照合する。
【0020】
ここで、上記照合結果が一致しなかったとする。この場合、Webサーバ機能部3のログイン決定部7は、ログインを許可しないことを決定し、ログインのリトライ処理として、上述のステップS2〜S6と同等の処理である、ステップS7〜S11の処理を行う。ただし、本実施の形態では、ランダム情報はリトライ処理ごとに作成する。すなわち、Webサーバ機能部3のログイン決定部7は、ステップS2と同様の手順によって、新たに乱数生成部4に対してランダム情報の作成を要求する。乱数生成部4は、上述同様、ランダム情報(Rs2)を作成し、ログイン決定部7へ出力する(ステップS7)。そして、ログイン決定部7は、このランダム情報(Rs2)を含むログインメニューのHTMLソースを生成し、送受信部6を介してクライアント端末2に送信し(ステップS8)、送受信部6は、クライアント端末2からの認証情報の受信待ち状態に移行する。クライアント端末2のユーザは、表示されるランダム情報(Rs2)を確認し、上述同様、認証情報の入力を行う(ステップS9)。入力が確定すると、クライアント端末2のWebブラウザ機能部8は、アカウント(t2),パスワード(t2)+ランダム情報(t2)を含む認証情報(Auth2)を、デジタル複合機1に送信する(ステップS10)。デジタル複合機1の送受信部6は、クライアント端末2からの認証情報を受信すると、この認証情報をログイン決定部7に出力する。ログイン決定部7は、認証情報(Auth2)を受信すると、上述同様、データの照合を行う(ステップS11)。
【0021】
ここで、再度、上記照合結果が一致しなかったとする。この場合、デジタル複合機1におけるWebサーバ機能部3のログイン決定部7は、ログインを許可しないことを決定し、ログインのリトライ処理として、再度、上述のステップS2〜S6またはステップS7〜S11と同等の処理を行う。ここで作成されるランダム情報を、ランダム情報(Rs3)とする。ステップS2,S3,S4,S5と同等の処理として、それぞれ、ステップS12,S13,S14,S15が行われる。そして、デジタル複合機1のログイン決定部7は、認証情報(Auth3)を受信すると、上述同様、データの照合を行う(ステップS16)。
【0022】
ここで、照合結果が一致したとする。この場合、デジタル複合機1におけるWebサーバ機能部3のログイン決定部7は、ログインを許可することを決定し、ユーザ用メニューのHTMLソースを生成し、送受信部6を介してクライアント端末2に送信する(ステップS17)。これにより、クライアント端末2のユーザは、デジタル複合機1へのログインを完了し、デジタル複合機1にアクセスすることが可能となる。
【0023】
なお、上記実施の形態のデジタル複合機1で実行されるログインプログラムは、ROM等に予め組み込まれて提供される。
【0024】
本実施の形態のデジタル複合機1で実行されるログインプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM,フレキシブルディスク(FD),CD−R,DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
【0025】
また、本実施の形態のデジタル複合機1で実行されるログインプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施の形態のデジタル複合機で実行されるログインプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
【0026】
また、本実施の形態のデジタル複合機1で実行されるログインプログラムは、上述した各部(Webサーバ機能部,乱数生成部)を含むモジュール構成となっており、実際のハードウェアとしては、CPU(プロセッサ)が上記ROMからログインプログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、Webサーバ機能部および乱数生成部が主記憶装置上に生成されるようになっている。
【0027】
また、本実施の形態のパスワード攻撃に使われるプログラムでは、アカウント入力フィールドへ入力する文字列を固定とし、さらに、パスワード入力フィールドへ入力する文字列を逐次変更することとし、これらの応答からログイン成否を判断する。したがって、攻撃プログラムが入力した文字列が、偶然に正しいパスワード文字列を正しい位置に含んでいたとしても、ランダム情報も同時に一致しない限りはログインできない。また、こうした攻撃プログラムでは、ログインが拒否された文字列は、再度入力文字列として使用されることはない。たとえば、ランダム情報の桁数が4桁の場合、パスワードが正しくセットされたと仮定しても、ログインに成功する確率は1/10000である。言い換えれば、あるタイミングで生成されたランダム情報と正しいパスワードとの組合せが、パスワード総当たり攻撃の試行においてそのタイミングで入力される情報と一致する確率は、1/10000である。
【0028】
以上説明したように、本実施の形態では、ログインを拒否する度に新たにランダム情報を作成し、そのランダム情報をユーザ認証に用いる構成とした。上述のように、ランダム情報は、ワンタイムパスワードとして機能する。これにより、誤入力を想定したログインロック機構などを実装しない簡易な構成によって、ユーザの利便性を保ちつつ、パスワード総当り攻撃に対するセキュリティ耐性を高めることが可能となる。
【0029】
一般に、ランダム情報の文字数を多くとるほど、パスワード総当たり攻撃および辞書攻撃に対するセキュリティ効果は高くなるが、正規ユーザの利便性を考慮すると、短い文字数(たとえば、4桁〜6桁程度の数字データなど)が望ましい。上記の構成であれば、これらの両立が可能である。また、通常、ワンタイムパスワードを使用するにはサーバ側(ログイン対象機器)とクライアント側(ログイン実行機器)の両方に専用のモジュールを実装する必要があるが、本実施の形態の構成では、サーバ側への実装のみで目的を達成できる。
【0030】
なお、上記第1の実施の形態では、ログインを拒否する度に乱数が生成され、新たにランダム情報が作成される構成としたが、ランダム情報の桁数を十分に長く設定することでセキュリティ強度を保ち、ログインを拒否する度にランダム情報を毎回作成しない構成としてもよい。
【0031】
その一例として、同一ユーザからの連続したログイン試行回数をカウントアップし、所定の回数に達したタイミングでのみ新たなランダム情報を作成する、としてもよい。この場合、図3のシーケンスを例にとると、S6の「データ照合処理」によって、照合結果が一致せずかつログイン試行回数が所定の回数に達しない場合、S7の「ランダム情報生成」は行われず、つづけてS8で送信される「ログインメニュー」には、S3と同一の「ログインメニューRs1(元のランダム情報)」が含まれる。そして、S11の「データ照合処理」によって、照合結果が一致せずかつログイン試行回数が所定の回数に達した場合、S12の「ランダム情報生成」が行われ、つづけて送信される「ログインメニュー」には、「ログインメニューRs2(新たなランダム情報)」が含まれる。
【0032】
また、たとえば、新たにランダム情報が作成されてからのタイムカウントを行い、所定の時間が経過した後に受信した認証情報については、認証情報が正当であってもログインを拒否し、新規にランダム情報を生成する、としてもよい。この場合、図3のシーケンスを例にとると、S2の「ランダム情報生成」によってランダム情報が生成されると、タイムカウントが開始される。そして、S6の「データ照合処理」によって、照合結果が一致せずかつタイムアウト以前の場合、S7の「ランダム情報生成」は行われず、S3と同一の「ログインメニューRs1(元のランダム情報)」が送信される。その後、たとえば、S16でタイムアウト以前に照合結果が一致した場合、ログインが許可され、つづけてS17で「ユーザメニュー」が送信される。一方、タイムアウト後に「認証情報」を受信した場合は、「データ照合処理」は行われず、新たに「ランダム情報生成」が行われる。このタイミングで、タイムカウントはリセットされ、再度カウントが開始される。なお、このような構成を、上記のログイン試行回数をカウントアップする仕組みと組み合わせて用いてもよい。
【0033】
また、本実施の形態では、ログイン時の照合において、パスワードとランダム情報を連結付加したデータを用いたが、パスワードとランダム情報を連結したものをハッシュ関数によって処理したデータを用いてもよい。この場合、ユーザが入力する内容は上記同様であるが、デジタル複合機1がクライアント端末2に送信するログイン画面用データを、HTML形式ではなく、たとえば、Java(登録商標)スクリプトなどを埋め込んだ形式にする。これにより、クライアント端末2側でのハッシュ関数による処理が可能となる。デジタル複合機1が行う照合処理においても、クライアント端末2と共通のハッシュ関数処理を行う。なお、ハッシュ関数処理を行うことにより、ネットワーク通信にSSL暗号化通信が利用できない場合であっても、ネットワーク盗聴によりパスワードが漏洩することが回避可能である。
【0034】
(第2の実施の形態)
第1の実施の形態では、ログインにおいて、パスワードにつづけてランダム情報を連結付加させたものを用いる場合について説明した。本実施の形態では、第1の実施の形態とは異なる文字列処理を行う場合について説明する。
【0035】
第1の実施の形態で説明した処理方法の他にも、ランダム情報は、パスワードの前に付加する、分割したうえでパスワードの前後に付加する、といった様々な方法が考えられる。
【0036】
図6は、ログインメニューのパスワード入力フィールドへのデータ入力方法を設定する画面の一例を示す図である。図6では、ランダム情報の付加設定として、「前方付加」,「後方付加」,「分割付加」,「加算付加」,「減算付加」が示され、これらの中からラジオボタンによって選択できるようになっている。ランダム情報の付加設定は、図3のユーザ認証の動作以前に行われる。具体的には、たとえば、ユーザが、デジタル複合機1へユーザ登録を行う場合に、図6の設定画面が出力され、ユーザ自身がその内容を設定する。「前方付加」,「後方付加」,「分割付加」は、いずれも、パスワードに対してランダム情報を付加する方法である。ユーザは、「加算付加」または「減算付加」を選択する場合には、たとえば、ランダム情報と同じ桁数の数字列を入力して設定する。
【0037】
たとえば、「加算付加」を選択し、設定文字列として“1111”を入力し、設定を行ったとする。その後、この設定がなされた状態でログインを行った場合に、図5のログイン画面にランダム情報として“7345”が出力されたとすれば、ユーザは、パスワードフィールドに、“7345”に“1111”を加算した“8456”を入力する。また、たとえば、「減算付加」を選択し、設定文字列に“2222”を入力し、設定を行ったとする。この場合、図5のログイン画面にランダム情報として“7345”が出力されたとすれば、ユーザは、パスワードフィールドに、“7345”から“2222”を減算した“5123”を入力する。
【0038】
図7は、本実施の形態における認証情報テーブルのデータ例を示す図である。この認証情報テーブルは、図2と比較すると、「付加設定」および「文字列」の項目をさらに備える。「付加設定」には、図6で選択した付加方法の識別子などがセットされる。また、「文字列」には、「加算付加」または「減算付加」を選択した場合の設定文字列がセットされる。
【0039】
以上のように構成された画像形成システムにおける動作について、既出の図3を用いて、第1の実施の形態と異なる点のみを述べる。クライアント端末2のユーザは、ユーザ入力において、入力画面に出力されるランダム情報を目視で確認し、自身が設定した付加設定および設定文字列にしたがって入力を行う(ステップS4)。その後、ステップS5の処理が行われ、デジタル複合機1におけるWebサーバ機能部3の送受信部6は、認証情報を受信する。Webサーバ機能部3のログイン決定部7は、送受信部6から認証情報を受取ると、第1の実施の形態と同様に、照合処理を行う(ステップS6)。詳細には、ログイン決定部7は、受信した認証情報に含まれるアカウントをキーに、認証データ保持部5内の認証情報テーブルを検索する。このアカウントと同一のアカウントが存在していた場合、ログイン決定部7は、つぎに、一致したアカウントに対応するパスワード,付加設定および文字列,乱数生成部4に保存されているランダム情報を取得する。そして、取得した付加設定および文字列にしたがってパスワードおよびランダム情報を処理し、その処理結果を、受信した認証情報の内容と照合する。クライアント端末2において、設定された付加設定および設定文字列にしたがった入力がなされている場合、データは一致する。
【0040】
以上説明したように、本実施の形態では、第1の実施の形態に追加して、ランダム情報の処理方法を認証情報テーブルに保持することとした。これにより、何らかの原因によってパスワード情報が漏洩した場合であっても、正規のユーザ以外が不正にデジタル複合機にログインする危険性を低下させることができる。すなわち、第1の実施の形態と比べて、よりセキュリティ耐性を高めることが可能となる。
【0041】
(第3の実施の形態)
上記第1の実施の形態および第2の実施の形態では、HTML形式などによるファイルにランダム情報を埋め込んで送信し、ログイン画面に表示されるランダム情報にしたがって入力を行うこととした。これにより、パスワード攻撃やネットワーク盗聴によってパスワード情報を不正に取得されることを回避可能である。しかしながら、高度な攻撃者が、上記の手法を解析し、ログインメニューに表示されるランダム情報をHTMLソースなどから抽出するプログラムを作成し、パスワード攻撃を仕掛ける可能性は残る。本実施の形態では、ランダム情報の不正な入手を防ぐ仕組みを備える構成について説明する。
【0042】
図8は、第3の実施の形態にかかる画像形成システムの構成例を示すブロック図である。図8の画像形成システムは、図1の画像形成システムと比較すると、デジタル複合機1の代わりにデジタル複合機1Bを、クライアント端末2の代わりにクライアント端末2Bを備える。デジタル複合機1Bは、Webサーバ機能部3に代えてWebサーバ機能部3Bを備え、さらに、画像処理部9を新たに備える。クライアント端末2Bは、Webブラウザ機能部8に代えてWebブラウザ機能部8Bを備える。なお、前述した図1と同様の構成については、同一の符号を付してその説明を省略する。
【0043】
デジタル複合機1BのWebサーバ機能部3Bは、ログイン決定部7に代えてログイン決定部7Bを備える。ログイン決定部7Bは、ランダム情報を画像処理部9に出力し、画像処理部9から画像情報を受け取る。画像処理部9は、数字や文字などのデータを、人間の視覚を介してのみ識別可能な画像情報に変換する。図9は、数字列を画像処理した場合の画像情報の一例を示す図である。画像処理には、たとえば、従来のCAPTCHAシステムなどの技術を用いる。
【0044】
クライアント端末2BのWebブラウザ機能部8Bは、Webブラウザ機能部8の機能に加えて、画像情報を含むHTMLソースをデコードする機能を有する。
【0045】
つづいて、以上のように構成された画像形成システムにおけるユーザ認証の動作について説明する。図10は、第3の実施の形態におけるユーザ認証の動作を説明するシーケンス図である。上述同様、ステップS1およびS2の処理が行われ、乱数生成部4からランダム情報が出力されると、デジタル複合機1BにおけるWebサーバ機能部3Bのログイン決定部7Bは、受取ったランダム情報を画像処理部9に出力する。画像処理部9は、このランダム情報を、人間の視覚を介してのみ識別可能な画像情報に変換し、ログイン決定部7Bに戻す(ステップS20)。そして、第1の実施の形態同様、ログイン決定部7Bは、画像情報を含むログインメニューのHTMLソースを生成し、送受信部6を介してクライアント端末2Bへ送信する(ステップS3)。
【0046】
その後、第1の実施の形態同様、クライアント端末2BのWebブラウザ機能部8Bは、このHTMLソースを受信してデコードし、メニュー画面を表示させる。図11は、本実施の形態のメニュー画面の一例を示す図である。図11のメニュー画面では、アカウント名およびパスワードが入力フィールドとして表示される他に、ランダム情報が画像情報として表示されている。
【0047】
以後、上述同様、ステップS4,S5およびS6の処理が行われる。そして、デジタル複合機1BにおけるWebサーバ機能部3Bのログイン決定部7Bは、データの照合結果が一致した場合、ログインを許可することを決定し(ステップS6)、ユーザ用メニューのHTMLソースを生成して、クライアント端末2Bに送信する(ステップS17)。これにより、クライアント端末2Bのユーザは、デジタル複合機1Bへのログインが完了する。
【0048】
以上説明したように、本実施の形態では、ランダム情報を、人間の視覚によってのみ識別可能な画像情報に変換して、クライアント端末に送信する構成とした。これにより、攻撃プログラムによるランダム情報の取得は困難となるため、パスワード総当り攻撃などに対するセキュリティ耐性をさらに高めることが可能となる。
【0049】
なお、第1の実施の形態ないし第3の実施の形態では、デジタル複合機を例に説明したが、サーバ機能が搭載され、ログイン時に認証を必要とするネットワーク機器またはサーバなどの情報処理装置に対しても、本発明の構成を適用できる。たとえば、サーバの例としては、汎用Webサーバ,デジタル複合機やプリンタの一括管理をするためのサーバ,文書配信サーバ,文書管理サーバなどが挙げられる。
【0050】
図12は、第1〜3の実施の形態にかかるデジタル複合機1および1Bのハードウェア構成を示すブロック図である。本図に示すように、このデジタル複合機1および1Bは、コントローラ10とエンジン部(Engine)60とをPCI(Peripheral Component Interconnect)バスで接続した構成となる。コントローラ10は、デジタル複合機1または1B全体の制御と描画、通信、図示しない操作部からの入力を制御するコントローラである。エンジン部60は、PCIバスに接続可能なプリンタエンジンなどであり、たとえば白黒プロッタ、1ドラムカラープロッタ、4ドラムカラープロッタ、スキャナまたはファックスユニットなどである。なお、このエンジン部60には、プロッタなどのいわゆるエンジン部分に加えて、誤差拡散やガンマ変換などの画像処理部分が含まれる。
【0051】
コントローラ10は、CPU11と、ノースブリッジ(NB)13と、システムメモリ(MEM−P)12と、サウスブリッジ(SB)14と、ローカルメモリ(MEM−C)17と、ASIC(Application Specific Integrated Circuit)16と、ハードディスクドライブ(HDD)18とを有し、ノースブリッジ(NB)13とASIC16との間をAGP(Accelerated Graphics Port)バス15で接続した構成となる。また、MEM−P12は、ROM(Read Only Memory)12aと、RAM(Random Access Memory)12bと、をさらに有する。
【0052】
CPU11は、デジタル複合機1または1Bの全体制御をおこなうものであり、NB13、MEM−P12およびSB14からなるチップセットを有し、このチップセットを介して他の機器と接続される。
【0053】
NB13は、CPU11とMEM−P12、SB14、AGP15とを接続するためのブリッジであり、MEM−P12に対する読み書きなどを制御するメモリコントローラと、PCIマスタおよびAGPターゲットとを有する。
【0054】
MEM−P12は、プログラムやデータの格納用メモリ、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いるシステムメモリであり、ROM12aとRAM12bとからなる。ROM12aは、プログラムやデータの格納用メモリとして用いる読み出し専用のメモリであり、RAM12bは、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いる書き込みおよび読み出し可能なメモリである。
【0055】
SB14は、NB13とPCIデバイス、周辺デバイスとを接続するためのブリッジである。このSB14は、PCIバスを介してNB13と接続されており、このPCIバスには、ネットワークインターフェース(I/F)部なども接続される。
【0056】
ASIC16は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGP15、PCIバス、HDD18およびMEM−C17をそれぞれ接続するブリッジの役割を有する。このASIC16は、PCIターゲットおよびAGPマスタと、ASIC16の中核をなすアービタ(ARB)と、MEM−C17を制御するメモリコントローラと、ハードウェアロジックなどにより画像データの回転などをおこなう複数のDMAC(Direct Memory Access Controller)と、エンジン部60との間でPCIバスを介したデータ転送をおこなうPCIユニットとからなる。このASIC16には、PCIバスを介してFCU(Fax Control Unit)30、USB(Universal Serial Bus)40、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インターフェース50が接続される。操作表示部20はASIC16に直接接続されている。
【0057】
MEM−C17は、コピー用画像バッファ、符号バッファとして用いるローカルメモリであり、HDD(Hard Disk Drive)18は、画像データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積を行うためのストレージである。
【0058】
AGP15は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレーターカード用のバスインターフェースであり、MEM−P12に高スループットで直接アクセスすることにより、グラフィックスアクセラレーターカードを高速にするものである。
【産業上の利用可能性】
【0059】
本発明にかかる情報処理装置は、ログインを必要とするシステムに有用である。
【図面の簡単な説明】
【0060】
【図1】第1の実施の形態にかかる画像形成システムの構成例を示すブロック図である。
【図2】認証情報テーブルのデータ例を示す図である。
【図3】第1の実施の形態におけるユーザ認証の動作を説明するシーケンス図である。
【図4】ログインメニューのHTMLソースの一例を示す図である。
【図5】メニュー画面の一例を示す図である。
【図6】ログインメニューのパスワード入力フィールドへのデータ入力方法を設定する画面の一例を示す図である。
【図7】第2の実施の形態における認証情報テーブルのデータ例を示す図である。
【図8】第3の実施の形態にかかる画像形成システムの構成例を示すブロック図である。
【図9】数字列を画像処理した場合の画像情報の一例を示す図である。
【図10】第3の実施の形態におけるユーザ認証の動作を説明するシーケンス図である。
【図11】第3の実施の形態のメニュー画面の一例を示す図である。
【図12】第1〜3の実施の形態にかかるデジタル複合機のハードウェア構成を示すブロック図である。
【符号の説明】
【0061】
1,1B デジタル複合機
2,2B クライアント端末
3,3B Webサーバ機能部
4 乱数生成部
5 認証データ保持部
6 送受信部
7,7B ログイン決定部
8,8B Webブラウザ機能部
9 画像処理部
10 コントローラ
11 CPU
12 システムメモリ(MEM−P)
12a ROM
12b RAM
13 ノースブリッジ(NB)
14 サウスブリッジ(SB)
15 AGPバス
16 ASIC
17 ローカルメモリ(MEM−C)
18 ハードディスクドライブ(HDD)
20 操作表示部
30 FCU
40 USB
50 IEEE1394インターフェース
60 エンジン

【特許請求の範囲】
【請求項1】
外部装置からログイン可能な情報処理装置であって、
ユーザ認証に用いる情報として、ユーザ識別情報とパスワードを関連付けて保持する認証データ保持手段と、
前記外部装置からアクセス要求を受信した場合、および所定の規則に応じて繰り返し発生するタイミングにおいて、その都度新たなランダム情報を生成し保持する乱数生成手段と、
アクセス要求に対する応答として前記乱数生成手段にて生成されたランダム情報を含むログインメニューを送信し、さらに、ログインメニューの送信に対する応答として前記外部装置から、所定のユーザ識別情報、および当該ユーザ識別情報に関連付けられたパスワードとランダム情報とに基づき生成された情報、を含む認証情報を受信する送受信手段と、
前記送受信手段にて認証情報を受信した場合に、前記認証データ保持手段で保持する情報および前記乱数生成手段で保持するランダム情報に基づいて、ログインの可否を決定するログイン決定手段と、
を備え、
前記送受信手段は、さらに、前記ログイン決定手段においてログインが拒否される度に、前記乱数生成手段に保持されたランダム情報を含むログインメニューを送信することを特徴とする情報処理装置。
【請求項2】
前記乱数生成手段は、前記所定の規則に応じて繰り返し発生するタイミングとして、前記ログイン決定手段においてログインが拒否されたタイミングで、新たなランダム情報を生成および保持することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記乱数生成手段は、前記所定の規則に応じて繰り返し発生するタイミングとして、前記ログイン決定手段においてログインが拒否された回数の累積が所定の回数に達したタイミングで、新たなランダム情報を生成および保持することを特徴とする請求項1に記載の情報処理装置。
【請求項4】
前記乱数生成手段は、前記所定の規則に応じて繰り返し発生するタイミングとして、ランダム情報を生成してから所定の時間が経過した後に認証情報を受信したタイミングで、新たなランダム情報を生成および保持することを特徴とする請求項1に記載の情報処理装置。
【請求項5】
前記ログイン決定手段は、
前記認証データ保持手段が保持する情報および前記外部装置に対して送信したログインメニューに含まれるランダム情報を組み合わせた文字列のハッシュ値を算出し、当該ハッシュ値と前記外部装置から受信した認証情報とを比較することで、ログインの可否を決定することを特徴とする請求項1〜4のいずれか1つに記載の情報処理装置。
【請求項6】
画像データを蓄積する画像蓄積手段と、前記画像蓄積手段に蓄積された画像データを記録紙に形成する画像形成手段と、を備え、外部装置からのログインが許可された場合に画像データの利用を許可する画像形成装置であって、
ユーザ認証に用いる情報として、ユーザ識別情報とパスワードを関連付けて保持する認証データ保持手段と、
前記外部装置からアクセス要求を受信した場合、および所定の規則に応じて繰り返し発生するタイミングにおいて、その都度新たなランダム情報を作成し保持する乱数生成手段と、
アクセス要求に対する応答として前記乱数生成手段にて生成されたランダム情報を含むログインメニューを送信し、さらに、ログインメニューの送信に対する応答として前記外部装置から、所定のユーザ識別情報、および当該ユーザ識別情報に関連付けられたパスワードとランダム情報とに基づき生成された情報、を含む認証情報を受信する送受信手段と、
前記送受信手段にて前記認証情報を受信した場合に、前記認証データ保持手段で保持する情報および前記乱数生成手段で保持するランダム情報に基づいて、ログインの可否を決定するログイン決定手段と、を備え、
前記送受信手段は、さらに、前記ログイン決定手段においてログインが拒否される度に、前記乱数生成手段に保持されたランダム情報を含むログインメニューを送信することを特徴とする画像形成装置。
【請求項7】
前記利用は、前記画像蓄積手段に蓄積された画像データの、前記画像形成手段による形成処理であることを特徴とする請求項6に記載の画像形成装置。
【請求項8】
前記乱数生成手段は、前記所定の規則に応じて繰り返し発生するタイミングとして、前記ログイン決定手段においてログインが拒否されたタイミングで、新たなランダム情報を生成および保持することを特徴とする請求項6または7に記載の画像形成装置。
【請求項9】
前記乱数生成手段は、前記所定の規則に応じて繰り返し発生するタイミングとして、前記ログイン決定手段においてログインが拒否された回数の累積が所定の回数に達したタイミングで、新たなランダム情報を生成および保持することを特徴とする請求項6または7に記載の画像形成装置。
【請求項10】
前記乱数生成手段は、前記所定の規則に応じて繰り返し発生するタイミングとして、ランダム情報を生成してから所定の時間が経過した後に認証情報を受信したタイミングで、新たなランダム情報を生成および保持することを特徴とする請求項6または7に記載の画像形成装置。
【請求項11】
前記ログイン決定手段は、
前記認証データ保持手段が保持する情報および前記外部装置に対して送信したログインメニューに含まれるランダム情報を組み合わせた文字列のハッシュ値を算出し、当該ハッシュ値と前記外部装置から受信した認証情報とを比較することで、ログインの可否を決定することを特徴とする請求項6〜10のいずれか1つに記載の画像形成装置。
【請求項12】
外部装置からログイン可能な情報処理装置において実行される認証方法であって、
前記情報処理装置は、ユーザ認証に用いる情報として、ユーザ識別情報とパスワードを関連付けて保持する認証データ保持手段と、
ランダム情報を保持する乱数保持手段と、
を備え、
前記外部装置からアクセス要求を受信するアクセス要求受信ステップと、
前記外部装置からアクセス要求を受信した場合に新たなランダム情報を生成し、生成したランダム情報を前記乱数保持手段に保持する乱数生成ステップと、
前記アクセス要求に対する応答として前記乱数生成ステップにて生成されたランダム情報を含むログインメニューを送信するログイン情報送信ステップと、
ログインメニューの送信に対する応答として前記外部装置から、所定のユーザ識別情報、および当該ユーザ識別情報に関連付けられたパスワードとランダム情報とに基づき生成された情報、を含む認証情報を受信する認証情報受信ステップと、
前記認証情報受信ステップにおいて受信した認証情報、前記認証データ保持手段で保持する情報および前記乱数保持手段で保持するランダム情報に基づいて、ログインの可否を決定するデータ照合ステップと、
前記乱数生成ステップでは、さらに、所定の規則に応じて繰り返し発生するタイミングにおいて、その都度新たなランダム情報を生成し、生成したランダム情報を前記乱数保持手段に保持し、
前記ログイン情報送信ステップでは、さらに、前記データ照合ステップの実行によりログインが拒否される度に、前記乱数保持手段に保持されたランダム情報を含むログインメニューを送信することを特徴とする認証方法。
【請求項13】
前記乱数生成ステップでは、前記所定の規則に応じて繰り返し発生するタイミングとして、前記データ照合ステップの実行によりログインが拒否されたタイミングで、新たなランダム情報を生成し、前記乱数保持手段に保持することを特徴とする請求項12に記載の認証方法。
【請求項14】
前記乱数生成ステップでは、前記所定の規則に応じて繰り返し発生するタイミングとして、前記データ照合ステップの実行によりログインが拒否された回数の累積が所定の回数に達したタイミングで、新たなランダム情報を生成し、前記乱数保持手段に保持することを特徴とする請求項12に記載の認証方法。
【請求項15】
前記乱数生成ステップでは、前記所定の規則に応じて繰り返し発生するタイミングとして、ランダム情報を生成してから所定の時間が経過した後に認証情報を受信したタイミングで、新たなランダム情報を生成し、前記乱数保持手段に保持することを特徴とする請求項12に記載の認証方法。
【請求項16】
前記データ照合ステップでは、前記認証データ保持手段が保持する情報および前記外部装置に対して送信したログインメニューに含まれるランダム情報を組み合わせた文字列のハッシュ値を算出し、当該ハッシュ値と前記外部装置から受信した認証情報とを比較することで、ログインの可否を決定することを特徴とする請求項12〜15のいずれか1つに記載の認証方法。
【請求項17】
画像データを蓄積する画像蓄積手段と、前記画像蓄積手段に蓄積された画像データを記録紙に形成する画像形成手段と、ユーザ認証に用いる情報として、ユーザ識別情報とパスワードを関連付けて保持する認証データ保持手段と、ランダム情報を保持する乱数生成手段と、を備え、外部装置からのログインが許可された場合に画像データの利用を許可する画像形成装置、において実行される認証方法であって、
前記外部装置からアクセス要求を受信した場合に新たなランダム情報を生成し、生成したランダム情報を前記乱数保持手段に保持する乱数生成ステップと、
前記アクセス要求に対する応答として前記乱数生成ステップにて生成されたランダム情報を含むログインメニューを送信するログイン情報送信ステップと、
ログインメニューの送信に対する応答として前記外部装置から、所定のユーザ識別情報、および当該ユーザ識別情報に関連付けられたパスワードと前記ランダム情報とに基づき生成された情報、を含む認証情報を受信する認証情報受信ステップと、
前記認証情報受信ステップにおいて受信した認証情報、前記認証データ保持手段で保持する情報および前記乱数保持手段で保持するランダム情報に基づいて、ログインの可否を決定するデータ照合ステップと、を備え、
前記乱数生成ステップでは、さらに、所定の規則に応じて繰り返し発生するタイミングにおいて、その都度新たなランダム情報を生成し、生成したランダム情報を前記乱数保持手段に保持し、
前記ログイン情報送信ステップでは、さらに、前記データ照合ステップの実行によりログインが拒否される度に、前記乱数保持手段に保持されたランダム情報を含むログインメニューを送信することを特徴とする認証方法。
【請求項18】
前記利用は、前記画像蓄積手段に蓄積された画像データの、前記画像形成手段による形成処理であることを特徴とする請求項17に記載の認証方法。
【請求項19】
前記乱数生成ステップでは、前記所定の規則に応じて繰り返し発生するタイミングとして、前記データ照合ステップの実行によりログインが拒否されたタイミングで、新たなランダム情報を生成し、前記乱数保持手段に保持することを特徴とする請求項17または18に記載の認証方法。
【請求項20】
前記乱数生成ステップでは、前記所定の規則に応じて繰り返し発生するタイミングとして、前記データ照合ステップの実行によりログインが拒否された回数の累積が所定の回数に達したタイミングで、新たなランダム情報を生成し、前記乱数保持手段に保持することを特徴とする請求項17または18に記載の認証方法。
【請求項21】
前記乱数生成ステップでは、前記所定の規則に応じて繰り返し発生するタイミングとして、ランダム情報を生成してから所定の時間が経過した後に認証情報を受信したタイミングで、新たなランダム情報を生成し、前記乱数保持手段に保持することを特徴とする請求項17または18に記載の認証方法。
【請求項22】
前記データ照合ステップでは、前記認証データ保持手段が保持する情報および前記外部装置に対して送信したランダム情報を組み合わせた文字列のハッシュ値を算出し、当該ハッシュ値と前記外部装置から受信した認証情報とを比較することで、ログインの可否を決定することを特徴とする請求項17〜21のいずれか1つに記載の認証方法。
【請求項23】
請求項12〜16に記載の方法をコンピュータに実行させるためのプログラム。
【請求項24】
請求項17〜22に記載の方法をコンピュータに実行させるためのプログラム。
【請求項25】
請求項23に記載のプログラムを記憶したコンピュータ読み取り可能な記憶媒体。
【請求項26】
請求項24に記載のプログラムを記憶したコンピュータ読み取り可能な記憶媒体。
【請求項27】
請求項1〜5のいずれか1つに記載の情報処理装置と、
前記情報処理装置に対してログインする機能を有する外部装置と、
を備えることを特徴とするシステム。
【請求項28】
請求項6〜11のいずれか1つに記載の画像形成装置と、
前記情報処理装置に対してログインする機能を有する外部装置と、
を備えることを特徴とするシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2010−61211(P2010−61211A)
【公開日】平成22年3月18日(2010.3.18)
【国際特許分類】
【出願番号】特願2008−223507(P2008−223507)
【出願日】平成20年9月1日(2008.9.1)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】