JP2006079359A - 通信装置、通信装置の制御方法、プログラム及び記録媒体 - Google Patents

通信装置、通信装置の制御方法、プログラム及び記録媒体 Download PDF

Info

Publication number
JP2006079359A
JP2006079359A JP2004262846A JP2004262846A JP2006079359A JP 2006079359 A JP2006079359 A JP 2006079359A JP 2004262846 A JP2004262846 A JP 2004262846A JP 2004262846 A JP2004262846 A JP 2004262846A JP 2006079359 A JP2006079359 A JP 2006079359A
Authority
JP
Japan
Prior art keywords
snmp
access
authority
communication device
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004262846A
Other languages
English (en)
Other versions
JP2006079359A5 (ja
Inventor
Manabu Nakamura
学 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004262846A priority Critical patent/JP2006079359A/ja
Publication of JP2006079359A publication Critical patent/JP2006079359A/ja
Publication of JP2006079359A5 publication Critical patent/JP2006079359A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 パスワードの漏洩を防止し、セキュリティを向上させる。
【解決手段】 ネットワーク機器10に、SNMPを用いた通信を行う機能を提供するSNMPデーモン100を実行させる際に、権限管理部101と管理テーブル102により、SNMPを用いたアクセスを受けた際に利用者の特定が失敗した回数を、アクセスの要求元のアドレス毎に計数し、権限管理部101が、その計数した回数が所定の条件を満たした要求元からのアクセスに対して応答を返さないようにする制御を行う。また、特定の条件が満たされた場合には応答を返さないようにする制御を解除するようにした。
【選択図】 図4

Description

この発明は、SNMP(シンプル・ネットワーク・マネジメント・プロトコル:Simple Network Management Protocol)を用いて通信を行う機能を有する通信装置、このような通信装置を制御する通信装置の制御方法、コンピュータをこのような通信装置として機能させるためのプログラム、およびこのようなプログラムを記録したコンピュータ読取可能な記録媒体に関する。
従来から、ネットワークを介した通信が可能な通信装置において、ネットワーク機器管理プロトコルであるSNMPに対応させるようにすることが行われている。このような通信装置としては、例えば、プリンタやデジタル複合機といったオフィス機器が挙げられる。そして、このSNMPに対応している機器は、SNMPマネージャと呼ばれる管理ツールにより、外部装置からでもネットワークを介して設定の参照や変更を行うことが可能である。
このようなSNMP対応機器に関する技術は、例えば特許文献1乃至4に記載されている。
特開2000−89924号公報 特開2002−149470号公報 特開2000−285066号公報 特開2003−316672号公報
また、近年では、SNMPバージョン3(v3)の規格が制定され、ネットワークを介した通信を行う通信装置に採用され始めている。そして、このSNMPv3は、従来のバージョン1(v1)やバージョン2(v2)では対応していなかったユーザ認証やパケットの暗号化といった機能に対応している。そして、SNMPv3を利用することにより、装置のユーザ個々のアカウントやパスワードを利用した装置の管理が可能になり、セキュリティの向上を図ることができる。
しかしながら、SNMPv3を利用する場合であっても、パスワードが漏洩してしまえば、装置に対する不正なアクセスを許してしまう。それどころか、正規ユーザであると認証された状態でアクセスする、いわゆる「なりすまし」が可能になってしまう。そして、このような場合には、正規ユーザになりすましての他の装置へのアクセスも可能になってしまう恐れがあり、単にSNMPを利用している装置だけでなく、ユーザが利用しているネットワーク全体のセキュリティに対する脅威となり得る可能性もあるという問題があった。
この発明は、このような問題を解決するためになされたものであり、SNMPを用いた通信が可能な通信装置において、パスワードの漏洩を防止し、セキュリティを向上させることを目的とする。
なお、パスワードが漏洩してしまう可能性としては、パスワードをメモした紙を盗まれた、等といった人的ミス以外に、パスワードクラック(パスワード破り)によるものが考えられる。そして、パスワードクラックの方法としては、パスワードに使われそうな文字列を集めた辞書を使ってログインを試みる「辞書攻撃」や、可能な全組み合わせの文字列でログインを試みる「総当り攻撃」が挙げられる。
この発明は、SNMPを用いた通信が可能な通信装置において、特にこのようなパスワードクラックに対する耐性を強化することを目的とする。
上記の目的を達成するため、この発明の通信装置は、SNMPを用いた通信を行う手段を有する通信装置において、SNMPを用いたアクセスを受けた際に利用者の特定が失敗した回数を、上記アクセスの要求元を示す要求元情報毎に計数する計数手段と、上記計数手段が計数した回数が所定の条件を満たした要求元からのアクセスに対して応答を返さないようにする権限停止制御を行う権限停止手段と、特定の条件が満たされた場合に上記権限停止制御を解除する権限復帰手段とを設けたものである。
このような通信装置において、上記計数手段を、SNMPを用いたアクセスを受けた際に利用者の特定が失敗した回数を、上記アクセスの要求元を示す要求元情報毎に、かつその失敗の原因毎に計数する手段とするとよい。
さらに、上記失敗の原因を、暗号化方式の不一致及び、ユーザ名又はパスワードの不一致とするとよい。
さらに、上記所定の条件を、上記計数手段が計数した回数が所定の閾値以上になった場合とし、上記利用者の特定の失敗の原因毎に、上記閾値が異なるようにするとよい。
さらにまた、上記利用者の特定の失敗の原因が暗号化方式の不一致である場合の上記閾値を、その失敗の原因がユーザ名又はパスワードの不一致である場合の上記閾値よりも小さくするとよい。
また、上記の各通信装置において、上記要求元情報を、上記アクセスの要求元のIPアドレス又はIPXアドレスとするとよい。
さらに、上記特定の条件を、上記権限停止制御の開始後所定の時間が経過したこととするとよい。
あるいは、上記特定の条件を、管理者権限を有するユーザによる復帰許可指示を受けることとするとよい。
また、この発明の通信装置の制御方法は、SNMPを用いた通信を行う手段を有する通信装置を制御する通信装置の制御方法において、上記通信装置に、SNMPを用いたアクセスを受けた際に利用者の特定が失敗した回数を、上記アクセスの要求元を示す要求元情報毎に計数する計数手順と、上記計数手順で計数した回数が所定の条件を満たした要求元からのアクセスに対して応答を返さないようにする権限停止制御を行う権限停止手順と、特定の条件が満たされた場合に、上記権限停止制御を解除する権限復帰手順とを実行させるようにしたものである。
また、この発明のプログラムは、コンピュータを、SNMPを用いた通信を行う手段と、SNMPを用いたアクセスを受けた際に利用者の特定が失敗した回数を、上記アクセスの要求元を示す要求元情報毎に計数する計数手段と、上記計数手段が計数した回数が所定の条件を満たした要求元からのアクセスに対して応答を返さないようにする権限停止制御を行う権限停止手段と、特定の条件が満たされた場合に、上記権限停止制御を解除する権限復帰手段として機能させるためのプログラムである。
また、この発明の記録媒体は、上記のプログラムを記録したコンピュータ読取可能な記録媒体。
以上のようなこの発明の通信装置又は通信装置の制御方法によれば、SNMPを用いた通信が可能な通信装置において、パスワードクラックに対する耐性を強化してパスワードの漏洩を防止し、セキュリティを向上させることができる。
また、この発明のプログラムによれば、コンピュータを上記の通信装置として機能させてその特徴を実現し、同様な効果を得ることができる。
この発明の記録媒体によれば、上記のプログラムを記憶していないコンピュータにそのプログラムを読み出させて実行させ、上記の効果を得ることができる。
以下、この発明を実施するための最良の形態について、図面を参照して説明する。
まず、この発明の通信装置の実施形態であるネットワーク機器の構成について説明する。図1は、そのネットワーク機器の構成を、そのネットワーク機器にアクセス可能なPC(パーソナルコンピュータ)と共に示したブロック図である。
図1に示したネットワーク機器10は、コピー、プリンタ、スキャナ、ファクシミリ通信等の種々の機能を有する画像処理装置であるデジタル複合機であり、CPU11,ROM12,RAM13,不揮発性メモリ(NVRAM)14,ネットワークI/F15,エンジン部16を備えている。
CPU11は、ネットワーク機器10全体を統括制御する制御手段であり、ROM12や不揮発性メモリ14に記録された種々のプログラムを実行することにより、計数手段,権限停止手段,権限復帰手段等の各手段として機能し、後述するようにこの実施形態の特徴に係る種々の機能を実現する。
ROM12は、不揮発性の記憶手段であり、CPU11が実行するプログラムや、固定的なパラメータ等を記憶する。ROM12を書き換え可能な記憶手段として構成し、これらのデータをアップデートできるようにしてもよい。
RAM13は、一時的に使用するデータを記憶したり、CPU11のワークメモリとして使用したりする記憶手段である。
不揮発性メモリ14は、フラッシュメモリやHDD(ハードディスクドライブ)等による書き換え可能な不揮発性記憶手段であり、CPU11が実行するプログラムや、装置の電源がOFFされた後でも保持しておく必要があるパラメータの値等を記憶する。SNMPコマンドを用いて参照及び変更するMIB(Management Information Base)ツリー形式のデータには、この不揮発性メモリ14に記憶させるものもある。
ネットワークインタフェース(I/F)15は、ネットワーク機器10をネットワーク30に接続するためのインタフェースであり、例えばイーサネット(登録商標)方式の通信を行うためのインタフェースである。そして、ネットワーク30を介して他の装置と通信を行う場合、このネットワークI/F15とCPU11とが通信手段として機能する。なお、ネットワーク30は、有線、無線を問わず種々の方式のものが使用可能であり、ネットワークI/F15は、ネットワーク30の規格や使用する通信プロトコル等に応じて適切なものを用意する。また、複数の規格に対応させて複数のネットワークI/F15を設けることも当然可能である。
エンジン部16は、画像形成部、画像読取部、ファクシミリ通信ユニット等であり、CPU11がこれらの動作を適切に制御することにより、ネットワーク機器10にコピー、プリンタ、スキャナ、ファクシミリ通信等の種々の動作を実行させることができる。なお、この部分は、この実施形態の特徴とはあまり関係ないため、図示は簡単なものに留めている。
以上のようなネットワーク機器10は、ここでは、ネットワーク30を介してPC等の外部装置20と通信可能としている。また、このネットワーク機器10は、後述するようにSNMPに対応しており、外部装置20からSNMPクライアントを用いてアクセスすることにより、設定されているパラメータの値の参照や変更が可能である。
次に、図2に、ネットワーク機器10における、この実施形態の特徴に関連する部分のソフトウェア構成を示す。なお、以下の説明において、説明を簡単にするため、CPUがソフトウェアを実行することによって実現される機能について、ソフトウェアがその機能を有する、あるいはソフトウェアによってその機能が実現される、等の表現を用いることもある。
図2に示すように、ネットワーク機器10においてこの実施形態の特徴に関連する機能を実現するためのソフトウェアは、SNMPデーモン100,認証モジュール110,SNMPサブエージェント120である。
そして、SNMPデーモン100は、SNMPによる通信(SNMPコマンドの受信とそれに対する応答の送信)を可能とするためのプロトコルデーモンであり、SNMPマスターエージェントの機能を提供する。そして、SNMPコマンドは、例えば外部装置20に備えたSNMPマネージャから、SNMPリクエストに含まれた状態で受信することができる。
また、SNMPデーモン100は、SNMPv1及びv2の他、通信の暗号化やパスワード(認証情報)を用いた認証に係る機能を備えたSNMPv3にも対応し、セキュリティの高い通信を行う機能を有している。
認証モジュール110は、このSNMPv3で採用されている認証処理を行う機能を有するモジュールである。そして、この認証処理の内容は、大きく分けて、暗号化されているSNMPリクエストを復号化する処理と、SNMPリクエストに付されているユーザ名及びパスワードを予め設定されているパスワードと比較することにより、SNMPリクエストが適切なユーザ又は装置によって送信されたものであるか否かを確認する処理である。
なお、ここでは認証モジュール110をSNMPデーモン100の外に設ける例を示しているが、認証モジュール110をSNMPデーモン100に含めるようにしてもよい。また、認証モジュール110の機能のうち、上記の復号化(及びSNMPレスポンス送信時の暗号化)を行う暗号化/複合化を行う機能と、パスワードによる認証を行う機能とを、別々のモジュールによって実現してもよく、またこれらの一方又は両方をSNMPデーモン100に含めるようにしてもよい。
SNMPサブエージェント120は、SNMPマスターエージェントであるSNMPデーモン100からのコマンドを受け付け、そのコマンドに係る処理、例えば不揮発性メモリ14に記憶しているMIB情報の参照や変更等を行って、適切な応答を返す機能を実現するプログラムである。そしてここでは、FAXサブエージェント、コピーサブエージェント等、ネットワーク機器10が備えるひとまとまりの機能毎にSNMPサブエージェント120を設けるようにしている。
また、SNMPデーモン100は、SNMPサブエージェント120からコマンドに対する応答を受け取ると、この応答を、必要であれば適当な形式に変換して、SNMPリクエストの送信元に返す機能も有する。このとき、応答は受信したSNMPリクエストと同じ暗号化方式により暗号化して送信元に返すようにしており、この際の暗号化は認証モジュール110が行う。
ここで、図2に示した構成において、SNMPデーモン100には、権限管理部101としての機能を実現するためのモジュールを設け、この権限管理部101により、SNMPv3を用いたアクセスに関する権限を管理するようにしている。また、監視対象アドレス管理テーブル(以後単に「管理テーブル」という)102は、権限管理部101がアクセス権限の管理に使用するデータを記録したテーブルである。
そして、この権限管理部101によるアクセス権限の管理及び、その管理を行うために管理テーブル102に記憶させている情報の内容が、この実施形態の特徴である。
そこで、次にこれらの内容についてより詳細に説明する。
まず、図3に、管理テーブル102に記憶させている情報の一例を示す。
管理テーブル102は、SNMPデーモン100がSNMPを用いたアクセスを受けた際に利用者(ユーザであっても、装置であっても、SNMPクライアントであってもよい)の特定が失敗した場合、すなわちSNMPリクエストを受信した際に認証モジュール110により利用者が特定できなかった場合に、その失敗の回数をアクセスの要求元のアドレス毎に計数し、その結果を記憶しておくためのテーブルである。
そして、管理テーブル102には、図3に示すように、リクエスト送信元のアドレス(「送信元アドレス」の項目)と、利用者の特定が失敗した回数(「エラー回数」の項目)とを対応させて記憶させている。そして、権限管理部101は、SNMPリクエストを受信した場合に、その送信元のアドレスがこの管理テーブル102に記憶されており、更にそのアドレスについてのエラー回数が所定の閾値以上であった場合に、そのSNMPリクエストに関しては認証処理等の以後の処理を行うことなく、応答も返すことなく、廃棄するようにしている。
また、管理テーブル102に記憶させているアドレスが要求元情報に該当するが、記憶させるアドレスの種類は、SNMPリクエストの転送に用いられた下位プロトコルによって異なる。例えばIP(Internet Protocol)が用いられた場合にはIPアドレスであるし、IPX(Internetwork Packet eXchange)が用いられた場合にはIPXアドレスである。そして、「送信元アドレス」の項目に異なる種類のアドレスが混在していても構わない。例えば、図3に示した例では、「送信元アドレス」の欄において、上段にはIPアドレスが、下段にはIPXアドレスが記載されている。
さらに、ここでは「アドレス」としているが、例えばSNMPリクエストの送信元装置のIDや名称等、あるいは送信指示を行ったユーザのIDや名前等が把握できる場合には、上記のようなアドレスと共に、またはこれに代えて、これらのIDや名称等を要求元情報として用いるようにしてもよい。しかし、特定の装置からユーザ名を変えて行われるような不正なアクセスを防止するためには、ユーザよりは装置を識別するような情報を記載することが好ましい。そして、このようにした方が、ネットワーク上のトラフィックを低減できる。
また、この管理テーブル102へのアドレスの登録は、後述するように、認証モジュール110における認証処理が失敗した場合に行われ、その後同じ要求元からのアクセスに係る認証処理が失敗するたびに、そのアドレスに係るエラー回数をカウントアップしていくようにしている。
次に、図4を用いて、SNMPリクエストによるアクセスを問題なく許可できる場合の各部の動作について説明する。なお、この例において、管理テーブル102の内容は図3に示したものであるとする。
この図に示す例の場合、SNMPリクエストの送信元は、外部装置Aであり、この装置(のアドレス)は管理テーブル102に登録されていない。そして、この外部装置AのSNMPマネージャがSNMPリクエストを生成してネットワーク機器10に送信すると、ネットワーク機器10側ではSNMPデーモン100がこれを受け取り、権限管理部101に渡す(S11)。
すると、権限管理部101は、SNMP通信用ソケットから、受信したSNMPリクエストの送信元である外部装置Aのアドレス(ここでは11.22.33.44というIPアドレス)を取得し、管理テーブル102を検索してその送信元アドレスが登録されているか否か確認する(S12)。なお、送信元のIPアドレスやIPXアドレスは、SNMPリクエストが暗号化されている場合でも、これを復号化することなく取得することができる。また、このアドレスは、標準的な関数によりSNMP通信用ソケットから取得することができる。
そして、ここでは管理テーブル102には外部装置AのIPアドレスは登録されていないため、権限管理部101は検索の結果としてその旨の情報を取得する(S13)。
すると、権限管理部101は受信したSNMPリクエストに係る認証処理を行ってよいと判断し、認証モジュール110にSNMPリクエストを渡して認証処理の実行を依頼する(S14)。そして、認証モジュール110は受け取ったSNMPリクエストを復号化し、そこに含まれるパスワードが適当なものであるか否かに基づいてSNMPリクエストの送信元を認証し、その結果を復号化後のSNMPリクエストと共に権限管理部101に返す(S15)。ここでは、SNMPリクエストが、ネットワーク機器10が対応している適当な暗号化方式で暗号化されており、ここに含まれるパスワードも適当なものであるとし、このような場合には認証モジュール110は認証成功の応答を返す。
そして、権限管理部101は、認証成功の応答を受け取ると、受信したSNMPリクエストに含まれるSNMPコマンドを実行してよいと判断し、これを適当なSNMPサブエージェント120に渡して実行を依頼する(S16)。なお、使用するコマンドやユーザ(又は使用するパスワード)に応じてMIBツリーのうちアクセスできる範囲が定められている場合もある。このような場合には認証が成功したとしても、その範囲外にアクセスするようなコマンドの実行は認められないため、このようなコマンドについては実行を許可できない旨の応答を返すものとする。
一方、コマンドの実行を依頼されたSNMPサブエージェント120は、そのコマンドに係る処理を実行してSNMPデーモン100に応答を返す(S17)。そして、SNMPデーモン100は、この応答を受け取ると、受信したSNMPリクエストに対する応答を生成して送信元である外部装置Aに返す(S18)。なお、応答を返す際には、権限管理部101を介す必要はない。また、応答も受信時のSNMPリクエストと同じ暗号化方式で暗号化して返すようにしている。この処理については、図示は省略したが、認証モジュール110が行うものとする。
正しいパスワードを含み、ネットワーク機器10が対応している暗号化方式で暗号化されたSNMPリクエストがネットワーク機器10に送信される場合には、通常はこのような手順で処理がなされるが、後述するように、このようにならない場合もある。
次に、図5を用いて、受信したSNMPリクエストに係る認証処理が失敗する場合の各部の動作について説明する。なお、この例においても、管理テーブル102の内容は図3に示したものであるとする。
この図に示す例の場合、SNMPリクエストの送信元は、外部装置Bであり、この装置(のアドレス)もやはり管理テーブル102に登録されていない。そして、この外部装置BのSNMPマネージャがSNMPリクエストを生成してネットワーク機器10に送信すると、ネットワーク機器10側ではSNMPデーモン100がこれを受け取り、権限管理部101に渡す(S21)。
すると、権限管理部101は、図4のステップS12の場合と同様に、受信したSNMPリクエストの送信元である外部装置Bのアドレス(ここでは111.111.111.111というIPアドレス)を取得し、管理テーブル102を検索してその送信元アドレスが登録されているか否か確認する(S22)。
そして、ここでは管理テーブル102には外部装置BのIPアドレスは登録されていないため、権限管理部101は検索の結果としてその旨の情報を取得する(S23)。
すると、権限管理部101は受信したSNMPリクエストに係る認証処理を行ってよいと判断し、図4のステップS14の場合と同様に認証モジュール110に認証処理の実行を依頼する(S24)。そして、認証モジュール110は図4のステップS15の場合と同様にSNMPリクエストの送信元を認証し、その結果を権限管理部101に返す(S25)。しかしここでは、SNMPリクエストが、ネットワーク機器10が対応している適当な暗号化方式で暗号化されていなかったり、SNMPリクエストに含まれるパスワードも適当なものでなかったりして認証処理が失敗し、認証モジュール110は認証失敗の応答を返すものとする。
そして、権限管理部101は、認証失敗の応答を受け取ると、受信したSNMPリクエストに含まれるSNMPコマンドを実行を許可できないと判断し、SNMPサブエージェント120への実行要求は行わない。
ここで、認証が失敗した原因は、外部装置Bのユーザによるパスワードの入力ミス等、悪意のない理由であることも考えられるが、アクセス権限のない装置やユーザからのアクセスであったり、「辞書攻撃」や「総当り攻撃」によるパスワードクラックが行われているためであったりする可能性もある。そこで、権限管理部101は、ステップS25で認証失敗の結果を受け取ると、管理テーブル102に、SNMPリクエストの送信元である外部装置Bのアドレスを登録し、同時にエラー回数として「1」を登録する(S26)。
図6に、この登録後の管理テーブル102の内容を示すが、図3に示した状態と比べ、外部装置BのIPアドレスである111.111.111.111が追加された状態となっている。このことは、外部装置Bのアドレスから悪意のあるアクセスが試みられている恐れがあると認識し、外部装置Bのアドレスを監視対象としたことを意味するものである。
ただし、この時点では悪意のある(不正な)アクセスであるか否かは不明であるので、権限管理部101は、外部装置Bに対し、認証失敗のためコマンドの実行を許可できない旨の応答を返す(S27)。
なお、管理テーブル102の内容が図6に示すようになった状態で再度外部装置Bからネットワーク機器10に同様なSNMPリクエストが送信されてくると、今度は、権限管理部101はステップS23において外部装置BのIPアドレスが管理テーブル102に登録されている旨の情報を取得することになる。しかし、対応する「エラー回数」の値が所定の閾値(例えば「10」)より小さい場合には、SNMPリクエストによるアクセスが悪意のあるものである可能性もあるが未だ確定的でないと判断し、通常通りの対応を行う。すなわち認証モジュールに対する認証処理の実行の依頼を行う(S24)。
そして、結果が再度認証失敗であった場合には、管理テーブル102において、送信元のアドレスと対応する「エラー回数」を1加算する(S26)と共に、外部装置Bに対して、認証失敗のためコマンドの実行を許可できない旨の応答を返す(S27)。従って、同じ送信元からのSNMPリクエストに対する認証失敗が繰り返される度に、その送信元についての「エラー回数」が加算されていくことになる。
なお、管理テーブル102に登録されているアドレスからのSNMPリクエストについて認証処理が成功した場合には、それまでの失敗は悪意のないミスによるものと判断し、該当のアドレスを管理テーブル102から削除するようにしている。従って、閾値を適切な値に設定しておけば、悪意のないミスが重なって「エラー回数」が閾値を越えてしまうような事態を防止することができる。
次に、図7を用いて、受信したSNMPリクエストが悪意のあるアクセスに係るものであると判断する場合の各部の動作について説明する。なお、この例において、管理テーブル102の内容は図6に示したものであるとする。
この図に示す例の場合、SNMPリクエストの送信元は、外部装置Cであり、この装置(のアドレス)は管理テーブル102に登録されており、そのアドレスについてエラー回数である「10」は、所定の閾値以上であるとする。そして、この外部装置CのSNMPマネージャがSNMPリクエストを生成してネットワーク機器10に送信すると、ネットワーク機器10側ではSNMPデーモン100がこれを受け取り、権限管理部101に渡す(S31)。
すると、権限管理部101は、図4のステップS12の場合と同様に、受信したSNMPリクエストの送信元である外部装置Cのアドレス(ここでは123.123.123.123というIPアドレス)を取得し、管理テーブル102を検索してその送信元アドレスが登録されているか否か確認する(S32)。
そして、ここでは管理テーブル102に外部装置CのIPアドレスが登録されており、さらにエラー回数が所定の閾値以上であるため、権限管理部101は検索の結果としてその旨の情報を取得する(S33)。
すると、権限管理部101は、外部装置Cからは認証が失敗するようなSNMPリクエストによるアクセスが繰り返されており、「辞書攻撃」や「総当り攻撃」によるパスワードクラックのような悪意のあるアクセスがなされている可能性が高いと判断し、受信したSNMPリクエストに係る処理を行わないようにする。具体的には、受信したSNMPリクエストをそのまま廃棄し(S34)、認証処理を行わず、応答も返さないようにする。
このようにすれば、SNMPリクエストの送信元である外部装置Cにおいては、ネットワーク機器10にSNMPコマンドを実行させることができないのはもちろんのこと、認証の成否も把握することができない。従って、「辞書攻撃」や「総当り攻撃」により認証が成功するようなパスワードを発見されることを防止できるので、パスワードクラックに対する耐性を強化してパスワードの漏洩を防止し、セキュリティを向上させることができる。
また、不正なアクセスである可能性があるから受け付けられない旨の応答を返すようにすることも考えられるが、悪意がある可能性が高いアクセス要求元に余計な情報を与えることになる可能性もあるため、応答を一切返さないようにすることが好ましい。SNMPは、トランスポート層のプロトコルとしてUDP(User Datagram Protocol)を使用しているため、応答がなくても動作には全く支障がない。従って、ネットワーク機器10における処理負荷やネットワークに対する負荷の低減の観点からも、悪意がある可能性が高いアクセスに対しては応答を返さないようにすることが好ましいといえる。なお、後でアクセス解析等に使用するため、受信したSNMPリクエストを別途保管しておくことは考えられる。
次に、図8に、以上の図3乃至図7を用いて説明した処理のうちネットワーク機器10において実行する部分のフローチャートを示す。
ネットワーク機器10のCPU11は、外部装置からSNMPリクエストを受信すると、所要の制御プログラム(主としてSNMPデーモン100)を実行することにより、図8のフローチャートに示す処理を開始する。
そして、まずステップS101で、受信したSNMPリクエストのパケットが、SNMPv3に係るリクエストのパケットか否か判断する。そして、この判断がNOであれば、受信したリクエストはSNMPv1またはv2に係るリクエストであると判断できるので、ステップS111に進み、SNMPv1またはv2に係るリクエストに関する処理を行って終了するが、この処理はこの実施形態の特徴とは関係ないため、詳細な説明は省略する。
一方、ステップS101でYESであれば、ステップS102に進み、SNMPリクエストに係るパケットの受信時の情報から、SNMPリクエストの送信元装置のアドレスを取得し、そのアドレスについて管理テーブル102を検索する。
そして、ステップS103でその取得したアドレスが管理テーブル102に登録され、かつエラー回数が所定の閾値以上であるか否か判断する。そして、この判断がYESであれば、ステップS112で受信したパケットを廃棄して処理を終了する。このケースは、図7に示したケースに相当する。そしてこの場合、ステップS103及びS112の処理が権限停止制御を行う権限停止手順に該当し、これらの処理において、CPU11が権限停止手段として機能する。
一方、ステップS103でNOであれば、ステップS104及びS105に進み、受信したSNMPリクエストに係るパケットの復号化と、そのSNMPリクエストに含まれるパスワードを用いた認証処理を行う。これらの処理は、認証モジュール110の機能によるものである。
そして、ステップS106で認証成功か否か判断し、成功していればステップS107に進む。このケースは図4に示したケースに相当する。そして、ステップS102で取得していた送信元装置のアドレスが管理テーブルに登録されているか否か判断する。この判断は、ステップS102での検索結果に基づいて行うことができる。
そして、ステップS107で登録されていれば、ステップS108で管理テーブル102からその送信元装置のアドレスを削除し、ステップS109で受信したパケットに含まれるSNMPコマンドの実行に係る処理を行い、ステップS110で送信元装置に対して応答を返して処理を終了する。また、ステップS107で登録されていなければ、ステップS108の処理は行わずにステップS109に進んでSNMPコマンドの実行に係る処理を行う。なお、ステップS109の処理は、SNMPサブエージェント120によるコマンドの実行に係る処理であるが、この部分の処理もこの実施形態の特徴とは関係ないため、詳細な説明は省略する。
また、ステップS106で認証失敗であった場合には、ステップS113に進む。このケースは図5に示したケースに相当する。そしてステップS113では、ステップS107の場合と同様に、送信元装置のアドレスが管理テーブルに登録されているか否か判断する。そして、登録されていれば、ステップS114で管理テーブル102に登録されている送信元装置のアドレスについてのエラー回数を1加算し、ステップS110で送信元装置に対して応答を返して処理を終了する。ステップS113で登録されていなかった場合には、ステップS115でエラー回数を1として送信元装置のアドレスを管理テーブル102に登録し、ステップS110で送信元装置に対して応答を返して処理を終了する。なお、これらの処理の場合、ステップS110での応答は、認証が失敗した旨の応答となる。
以上のステップS113乃至S115の処理が計数手順の処理であり、これらの処理においてはCPU11が計数手段として機能する。
以上のような処理を行うことにより、SNMPを用いたアクセスを受けた際に利用者の特定が失敗した回数を、そのアクセスの要求元を示す要求元情報毎に計数すると共に、計数した回数が所定の条件を満たした要求元からのアクセスに対して応答を返さないようにすることができる。
なお、図8に示した処理においては、ステップS103の判断がYESになる状態、すなわちエラー回数が所定の閾値を越えた状態ではエラー回数の計数は行わないようにしているが、この状態でもエラー回数の計数を続けるようにしてもよい。この場合において、アクセスがあった場合には無条件でエラーとして計数を行うようにしてもよい。
また、ステップS103の判断に使用する所定の閾値は、管理者権限を有するユーザが自由に定めることができるようにするとよく、管理テーブル102の「送信元アドレス」に登録されているアドレスの種類(IPアドレス,IPXアドレス等)に応じて異なる値としてもよい。なお閾値が小さすぎると、悪意のない入力ミス等が重なった場合についても悪意のあるアクセスとみなしてしまう可能性が高くなり、閾値が大きすぎると、悪意のあるアクセスに対しても相当の回数応答してしまうことになる。そこで、閾値としては、これらを勘案して適当な値を定めるとよい。
また、1種類のアドレスについても複数の閾値を定めることを可能とし、エラー回数が1番目の閾値以上になった場合にその送信元に対して応答を返さないようにし、2番目の閾値以上になった場合に所定のアドレスに対して不正アクセスの可能性を警告するメッセージを送信するというように、エラー回数の値によって複数の異なる対応を行うようにすることも考えられる。
ところで、図8に示したような処理を実行する場合、管理テーブル102に登録されている特定のアドレスについてのエラー回数が一旦閾値を越えてしまうと、以後そのアドレスに対しては、正しい暗号化方式とパスワードを用いた正当なアクセスであっても応答を返さなくなってしまう。
しかし、たまたま悪意のないミスが重なって閾値を越えてしまった場合、あるいはウィルスプログラム等により不正なアクセスが行われていたが、それが除去され、不正なアクセスが行われなくなった場合等には、アクセスを再度受け付けるようにすることが好ましい。そこで、ネットワーク機器10においては、一旦エラー回数の値が閾値を越えた場合でも、所定の場合には管理テーブル102からアドレスを削除し、再度そのアドレスからのアクセスを受け付ける状態に復帰させることができるようにしている。
次に、このような復帰の条件について説明する。
まず、復帰の条件としては、管理者権限を持つユーザ(又は装置)から、復帰許可指示を受けた場合が考えられる。
そこで、図9を用いて、このような場合の各部の動作について説明する。なお、この例において、管理テーブル102の内容は図6に示したものであるとする。
この図に示す例の場合、SNMPリクエストの送信元は、外部装置Aであり、この装置(のアドレス)は管理テーブル102に登録されていない。そして、この外部装置AのSNMPマネージャが、管理者権限を有することを示すユーザ名及びパスワードと、管理テーブル102から削除するアドレスを指定した復帰許可指示とを含むSNMPリクエストを生成してネットワーク機器10に送信すると、ネットワーク機器10側ではSNMPデーモン100がこれを受け取り、権限管理部101に渡す(S41)。
すると、権限管理部101は、図4のステップS12,S13の場合と同様に、受信したSNMPリクエストの送信元である外部装置Aのアドレスについて管理テーブル102を検索し、登録されていない旨の情報を得る(S42,S43)。
そして、図4のステップS14,S15の場合と同様に、認証モジュール110に認証処理の実行を依頼し、ここでは暗号化方式やパスワードが正当なものであるとすると、認証処理が成功し、認証モジュール110は認証成功の応答を返す(S44,S45)。
そして、権限管理部101は、認証成功の応答を受け取ると、受信したSNMPリクエストに含まれる復帰許可指示に係る処理を実行してよいと判断し、管理テーブル102から、復帰許可指示において指定されたアドレスを削除する(S46)。そして、その処理が完了した旨の応答を外部装置Aに返す(S47)。
このステップS46の処理が権限復帰手順の処理であり、この処理において、ネットワーク機器10のCPU11が権限復帰手段として機能する。
一例として、図10に、管理テーブル102において、図6に示した状態から、削除するアドレスとして図7に示した外部装置Cのアドレスである123.123.123.123を指定した復帰許可指示に係る処理を行った後の管理テーブル102の内容を示す。
復帰許可指示に係る処理を行うと、この図に示すように、指定されたアドレスと、そのアドレスについてのエラー回数の情報が削除され、権限管理部101におけるアクセスの管理に関しては、指定されたアドレスは、管理テーブル102に登録されていない初期の状態に戻ることになる。従って、その指定されたアドレスからSNMPリクエストを受信した場合、再度図4または図6に示したように、認証処理及びそれが成功した場合にはコマンドの実行に係る処理を行うことになる。
なお、復帰許可指示もSNMPコマンドとして記載し、SNMPサブエージェント120にこのコマンドに係る処理を実行させるようにしてもよい。
また、復帰許可指示の送信元が管理テーブル102に登録されていても、エラー回数が所定の閾値以上でなければ、復帰許可指示に係る処理は上記の場合と同様に実行される。
また、上記の他、復帰の条件を、エラー回数が上述の閾値以上になった後、すなわち権限停止制御が開始された後、所定の時間が経過した場合とすることも考えられる。
このようにする場合には、管理テーブル102に、最後に認証失敗となった日時を記録しておくようにすることが好ましい。
図11に、このようにする場合の管理テーブル102の例を示す。この例は、図6に示した例と対応するものである。
そして、この例においては、「最終エラー日時」の項目に、対応するアドレスから受信したSNMPリクエストについて、最後に認証失敗となった日時(又は最後に「エラー回数」が加算された日時)を記憶している。例えば、アドレス123.123.123.123については、2004年1月1日午前0時である。この「最終エラー日時」の情報は、図8のフローチャートに示した処理において、ステップS114やS115で管理テーブル102にエラーの発生を登録する際に、これと共に登録するようにするとよい。
また、図12に、上述の「最終エラー日時」の情報を利用した権限停止制御の解除処理のフローチャートを示す。
ネットワーク機器10のCPU11は、SNMPデーモン100の起動時に図12のフローチャートに示す処理を開始する。
そして、ステップS121で、管理テーブル102に最終エラーから所定時間(例えば1日、1週間、1ヶ月等)経過したアドレスが登録されているか否か判断し、登録されていればステップS122で該当するアドレスを管理テーブル102から削除し、ステップS121に戻って処理を繰り返す。ステップS121で登録されていなければ、そのままステップS121の処理を繰り返す。一定時間毎にこのような処理を繰り返すようにしてもよい。
このような処理を行うことにより、あるアドレスについて権限停止制御が開始された後、所定の時間が経過した場合に、そのアドレスについての権限停止制御を解除することができる。そして、図12のフローチャートに示した処理も権限復帰手順の処理であり、この処理においても、ネットワーク機器10のCPU11が権限復帰手段として機能する。
なお、ステップS121での判断に用いる所定時間は、短過ぎると悪意のあるアクセスに対しても頻繁に応答を返してしまうことになるし、長すぎると悪意のないアクセスの場合にも長期間に亘って応答を返さない状態を保ってしまうことになるので、これらを勘案して適当な時間を定めるとよい。
また、図12のフローチャートに示した処理では、エラー回数が閾値を越えていない場合でも、最終エラー日時から所定時間経過した場合には該当アドレスを管理テーブル102から削除するようにしているが、エラー回数が閾値を越えている場合のみ削除を行うようにしてもよい。また、一旦管理テーブル102に登録したアドレスでも、その後認証処理が成功した場合に該当するアドレスを管理テーブル102から削除することは、図8で説明した通りである。
また、図8に示した処理において、エラー回数が閾値を越えた後も計数を続けるようにした場合、エラー回数を加算する毎に「最終エラー日時」も更新するようにするとよい。そして、このようにした場合、「最終エラー日時」の情報は、実質的には「最終アクセス日時」と同等な情報となる。従って、この場合に図12に示した処理を適用すると、エラー回数が上述の閾値以上になった後では、最後にアクセスがあってから所定の時間が経過した場合に、権限停止制御を解除することになるが、このような手法も有効である。
以上のような処理を行うことにより、一旦応答を返さないようにしたアドレスについても、その後応答を返すようにしてもよいと思われる場合には、管理者の判断により又は自動的に、通常通り応答を返す状態に戻すことができる。従って、管理者(ユーザ)の意に添わずに長期間に亘って外部装置からネットワーク機器10にSNMPを用いたアクセスが不能になってしまうような事態を防止できる。
〔変形例〕
次に、上述した実施形態の変形例について説明する。
この変形例においては、管理テーブル102におけるエラー回数の計数を、認証失敗の原因毎に行うようにしていることが、上述した実施形態の場合と異なる。そこで、上述の実施形態の場合と同様な点の説明は省略するか簡単にし、この相違点を中心に説明する。
まず、図13にこの変形例の管理テーブル102に記憶させる情報の例を示す。
この図に示すように、この変形例においては、認証モジュール110における認証処理が失敗した回数を、「認証エラー回数」と「暗号エラー回数」に分けて計数するようにしている。そして、暗号エラーは、SNMPリクエストが、ネットワーク機器10がSNMPリクエストを取り扱うに際して使用しているものと異なる暗号化方式で暗号化されていたために復号化できなかったという原因による認証失敗、認証エラーは、SNMPリクエストの復号化は成功したものの、SNMPリクエストに含まれていたユーザ名又はパスワードが適切なものでなかったという原因による認証失敗を指すものとしている。
そして、認証モジュール110は、認証処理が失敗した場合にその原因を権限管理部101に通知するようにし、権限管理部101が、その原因をもとにどちらのエラー回数として計数するかを判断する。この場合において、権限管理部101は、認証失敗の原因を必ず管理テーブル102に設けている項目のいずれかに分類して記憶させるようにしているが、認証モジュール110が管理テーブル102に設けている項目と同じように分類して権限管理部101に通知することは必須ではない。
次に、図14及び図15に、この変形例における図9と対応する処理のフローチャートを示す。このフローチャートにおいて、図9と同じステップ番号を付した処理は、図9を用いて説明した処理と同様な処理であるので、これらの処理については省略するか簡単にする。
まず、図14のフローチャートに示す処理においては、ネットワーク機器10のCPU11は、受信したパケットがSNMPv3のパケットであった場合に、ステップSAで、ステップS102で抽出した送信元装置のアドレスが管理テーブル102に登録され、かついずれかのエラー回数がそのエラーの種類に応じた所定の閾値以上か否か判断する。
この閾値は、管理テーブル102にてエラー回数をカウントするエラーの種類毎に独立して定めることができる。すなわち、図13に示した例の場合には、「認証エラー」と「暗号エラー」について閾値を定める。このとき、暗号化方式の選択には、ユーザ名やパスワードの入力に比べてミスが起こりにくいと考えられるから、「暗号エラー」については「認証エラー」よりも閾値を小さい値に設定するようにしている。ミスが起こりにくい内容については、エラーが続いた場合には悪意のあるアクセスであることが原因である可能性が高いため、閾値を小さくし、速やかに悪意のあるアクセスであると認定できるようにするとよいのである。
例えば、「認証エラー」の場合には閾値を「10」とする一方、「暗号エラー」の場合には、閾値を「2」に設定しておき、同じ送信元からのSNMPリクエストについて暗号化方式の不一致によるエラーが2回続いた場合、3回目からは応答を返さないようにすることが考えられる。この場合において、「暗号エラー回数」がそのエラーについての閾値を越えていれば、「認証エラー回数」がいくつであってもステップSAの判断はYESになる。逆もまた成り立つ。
また、図14に示す処理においては、認証の失敗を2つの原因に分けて計数するようにしていることに伴い、ステップS106での判断を、ユーザ名やパスワードが適切なものであったか、という判断と位置付け、これがNOである場合にステップS113′やS114′で「認証エラー」として計数するようにしている。
また、ステップS104の後、ステップSBで、受信したSNMPリクエストにおいて使用されていた暗号化方式が適切なものであったか否か判断し、NOであれば図15のステップSCに進む。そして、図14のステップS107やS113の場合と同様に、送信元装置のアドレスが管理テーブルに登録されているか否か判断する。
そして、登録されていれば、ステップSDで管理テーブル102に登録されている送信元装置のアドレスについての「暗号エラー回数」を1加算し、図14の処理に戻ってステップS110で送信元装置に対して応答を返して処理を終了する。ステップSCで登録されていなかった場合には、ステップSEでエラー回数を1として送信元装置のアドレスを管理テーブル102に登録し、図14のステップS110で送信元装置に対して応答を返して処理を終了する。なお、これらの処理の場合も、ステップS110での応答は、認証が失敗した旨の応答となる。
以上のステップSC乃至SEの処理も計数手順の処理であり、これらの処理においてはCPU11が計数手段として機能する。
以上のような処理を行うことにより、SNMPを用いたアクセスを受けた際に利用者の特定が失敗した回数を、そのアクセスの要求元を示す要求元情報毎に、かつその失敗の原因毎に計数すると共に、計数した回数が所定の条件を満たした要求元からのアクセスに対して応答を返さないようにすることができる。
このようにすることにより、よりきめ細かく悪意のあるアクセスを行っている可能性が高いアクセス要求元を特定し、対処することができるので、パスワードクラックに対する耐性を向上させ、一層セキュリティを向上させることができる。
なお、ここでは利用者の特定失敗の原因として、暗号化方式の不一致と、ユーザ名又はパスワードの不一致を挙げたが、これに限られることはない。
また、上述した実施形態のものも含め、ソフトウェアの構成やデータの形式、内容等が上述の実施形態で説明したものに限られないことはもちろんである。
また、この発明は、ネットワークを介して他の通信装置と適用可能な通信装置であれば、どのような通信装置にも適用可能である。適用対象としては、例えば、プリンタ,FAX装置,デジタル複写機,スキャナ装置,デジタル複合機等の画像処理装置のほか、汎用コンピュータ,ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム,自動車,航空機等の電子装置に通信機能を持たせた通信装置が考えられる。
また、この発明によるプログラムは、コンピュータを、上述したネットワーク機器10のような通信装置として機能させるためのプログラムであり、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。
このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
以上説明してきたように、この発明の通信装置、通信装置の制御方法、プログラムあるいは記録媒体によれば、SNMPを用いた通信が可能な通信装置において、パスワードクラックに対する耐性を強化してパスワードの漏洩を防止し、セキュリティを向上させることができる。
従って、この発明を利用することにより、高いセキュリティと利便性を両立した通信装置を構成することができる。
この発明の通信装置の実施形態であるネットワーク機器の構成を、そのネットワーク機器にアクセス可能なPCと共に示したブロック図である。 図1に示したネットワーク機器における、この実施形態の特徴に関連する部分のソフトウェア構成を示す図である。 図2に示した管理テーブルに記憶させている情報の一例を示す図である。 SNMPリクエストによるアクセスを問題なく許可できる場合の図2に示した各部の動作について説明するための図である。 受信したSNMPリクエストに係る認証処理が失敗する場合の図2に示した各部の動作について説明するための図である。 図2に示した管理テーブルに記憶させている情報の図3とは異なる例を示す図である。 受信したSNMPリクエストが悪意のあるアクセスに係るものであると判断する場合の図2に示した各部の動作について説明するための図である。 図3乃至図7を用いて説明した処理のうち図1に示したネットワーク機器において実行する部分のフローチャートを示す図である。 管理者権限を持つユーザ又は装置から、復帰許可指示を受けた場合の図2に示した各部の動作について説明するための図である。 図2に示した管理テーブルに記憶させている情報の図6とはさらに異なる例を示す図である。
図2に示した最後に認証失敗となった日時を記録しておく場合に管理テーブルに記憶させる情報の例を示す図である。 「最終エラー日時」の情報を利用した権限停止制御の解除処理のフローチャートである。 認証処理が失敗した回数を、「認証エラー回数」と「暗号エラー回数」に分けて計数するようにした場合に管理テーブルに記憶させる情報の例を示す図である。 この発明の通信装置の変形例における図9と対応する処理の一部を示すフローチャートである。 図14の続きの処理を示すフローチャートである。
符号の説明
10:ネットワーク機器、11:CPU、12:ROM、13:RAM、
14:不揮発性メモリ、15:ネットワークI/F、16:エンジン部、
17:システムバス、20:外部装置、30:ネットワーク、
100:SNMPデーモン、101:権限管理部、102:管理テーブル、
110:認証モジュール、120:SNMPサブエージェント、

Claims (11)

  1. SNMPを用いた通信を行う手段を有する通信装置であって、
    SNMPを用いたアクセスを受けた際に利用者の特定が失敗した回数を、前記アクセスの要求元を示す要求元情報毎に計数する計数手段と、
    前記計数手段が計数した回数が所定の条件を満たした要求元からのアクセスに対して応答を返さないようにする権限停止制御を行う権限停止手段と、
    特定の条件が満たされた場合に前記権限停止制御を解除する権限復帰手段とを設けたことを特徴とする通信装置。
  2. 請求項1記載の通信装置であって、
    前記計数手段が、SNMPを用いたアクセスを受けた際に利用者の特定が失敗した回数を、前記アクセスの要求元を示す要求元情報毎に、かつその失敗の原因毎に計数する手段であることを特徴とする通信装置。
  3. 請求項2記載の通信装置であって、
    前記失敗の原因が、暗号化方式の不一致及び、ユーザ名又はパスワードの不一致であることを特徴とする通信装置。
  4. 請求項2又は3記載の通信装置であって、
    前記所定の条件は、前記計数手段が計数した回数が所定の閾値以上になった場合であり、
    前記利用者の特定の失敗の原因毎に、前記閾値が異なることを特徴とする通信装置。
  5. 請求項4記載の通信装置であって、
    前記利用者の特定の失敗の原因が暗号化方式の不一致である場合の前記閾値が、該失敗の原因がユーザ名又はパスワードの不一致である場合の前記閾値よりも小さいことを特徴とする通信装置。
  6. 請求項1乃至5のいずれか一項記載の通信装置であって、
    前記要求元情報は、前記アクセスの要求元のIPアドレス又はIPXアドレスであることを特徴とする通信装置。
  7. 請求項1乃至6のいずれか一項記載の通信装置であって、
    前記特定の条件が、前記権限停止制御の開始後所定の時間が経過したことであることを特徴とする通信装置。
  8. 請求項1乃至6のいずれか一項記載の通信装置であって、
    前記特定の条件が、管理者権限を有するユーザによる復帰許可指示を受けることであることを特徴とする通信装置。
  9. SNMPを用いた通信を行う手段を有する通信装置を制御する通信装置の制御方法であって、
    前記通信装置に、
    SNMPを用いたアクセスを受けた際に利用者の特定が失敗した回数を、前記アクセスの要求元を示す要求元情報毎に計数する計数手順と、
    前記計数手順で計数した回数が所定の条件を満たした要求元からのアクセスに対して応答を返さないようにする権限停止制御を行う権限停止手順と、
    特定の条件が満たされた場合に、前記権限停止制御を解除する権限復帰手順とを実行させるようにしたことを特徴とする通信装置の制御方法。
  10. コンピュータを、
    SNMPを用いた通信を行う手段と、
    SNMPを用いたアクセスを受けた際に利用者の特定が失敗した回数を、前記アクセスの要求元を示す要求元情報毎に計数する計数手段と、
    前記計数手段が計数した回数が所定の条件を満たした要求元からのアクセスに対して応答を返さないようにする権限停止制御を行う権限停止手段と、
    特定の条件が満たされた場合に、前記権限停止制御を解除する権限復帰手段として機能させるためのプログラム。
  11. 請求項10記載のプログラムを記録したコンピュータ読取可能な記録媒体。
JP2004262846A 2004-09-09 2004-09-09 通信装置、通信装置の制御方法、プログラム及び記録媒体 Pending JP2006079359A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004262846A JP2006079359A (ja) 2004-09-09 2004-09-09 通信装置、通信装置の制御方法、プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004262846A JP2006079359A (ja) 2004-09-09 2004-09-09 通信装置、通信装置の制御方法、プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2006079359A true JP2006079359A (ja) 2006-03-23
JP2006079359A5 JP2006079359A5 (ja) 2007-07-19

Family

ID=36158766

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004262846A Pending JP2006079359A (ja) 2004-09-09 2004-09-09 通信装置、通信装置の制御方法、プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP2006079359A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008310677A (ja) * 2007-06-15 2008-12-25 Ricoh Co Ltd 情報処理装置と情報処理方法とプログラム
JP2009223625A (ja) * 2008-03-17 2009-10-01 Ricoh Co Ltd 情報処理装置、情報処理方法及び情報処理プログラム
JP2012124567A (ja) * 2010-12-06 2012-06-28 Hitachi Ltd 制御装置およびその制御方法
JP6028839B1 (ja) * 2015-07-16 2016-11-24 日本電気株式会社 通信装置、通信処理方法、プログラム
WO2019026833A1 (ja) * 2017-08-04 2019-02-07 日本電産株式会社 認証システム、当該認証システムにおいて用いられる電子機器および認証方法
WO2022045873A1 (en) * 2020-08-28 2022-03-03 Mimos Berhad System and method for adaptive authentication

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09218852A (ja) * 1996-02-13 1997-08-19 Fujitsu F I P Kk 不正チェックシステム
JPH09244976A (ja) * 1996-03-08 1997-09-19 Hitachi Ltd セキュリティシステム
JP2000187625A (ja) * 1998-12-21 2000-07-04 Nec Commun Syst Ltd ネットワーク管理システムにおける不正アクセス防止方法
JP2001175600A (ja) * 1999-12-15 2001-06-29 Hitachi Ltd 不正アクセス通知方法及びその装置
JP2004102635A (ja) * 2002-09-09 2004-04-02 Ricoh Co Ltd ユーザ認証方法、情報システム、文書保存装置及びデジタル複合機
JP2004164130A (ja) * 2002-11-11 2004-06-10 Ricoh Co Ltd 生体情報を用いる文書管理システム、生体情報を用いる文書管理方法およびこの方法をコンピュータに実行させるプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09218852A (ja) * 1996-02-13 1997-08-19 Fujitsu F I P Kk 不正チェックシステム
JPH09244976A (ja) * 1996-03-08 1997-09-19 Hitachi Ltd セキュリティシステム
JP2000187625A (ja) * 1998-12-21 2000-07-04 Nec Commun Syst Ltd ネットワーク管理システムにおける不正アクセス防止方法
JP2001175600A (ja) * 1999-12-15 2001-06-29 Hitachi Ltd 不正アクセス通知方法及びその装置
JP2004102635A (ja) * 2002-09-09 2004-04-02 Ricoh Co Ltd ユーザ認証方法、情報システム、文書保存装置及びデジタル複合機
JP2004164130A (ja) * 2002-11-11 2004-06-10 Ricoh Co Ltd 生体情報を用いる文書管理システム、生体情報を用いる文書管理方法およびこの方法をコンピュータに実行させるプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008310677A (ja) * 2007-06-15 2008-12-25 Ricoh Co Ltd 情報処理装置と情報処理方法とプログラム
JP2009223625A (ja) * 2008-03-17 2009-10-01 Ricoh Co Ltd 情報処理装置、情報処理方法及び情報処理プログラム
JP2012124567A (ja) * 2010-12-06 2012-06-28 Hitachi Ltd 制御装置およびその制御方法
JP6028839B1 (ja) * 2015-07-16 2016-11-24 日本電気株式会社 通信装置、通信処理方法、プログラム
WO2019026833A1 (ja) * 2017-08-04 2019-02-07 日本電産株式会社 認証システム、当該認証システムにおいて用いられる電子機器および認証方法
JPWO2019026833A1 (ja) * 2017-08-04 2020-07-27 日本電産株式会社 認証システム、当該認証システムにおいて用いられる電子機器および認証方法
WO2022045873A1 (en) * 2020-08-28 2022-03-03 Mimos Berhad System and method for adaptive authentication

Similar Documents

Publication Publication Date Title
JP5704518B2 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
JP5321641B2 (ja) 情報処理システム、情報処理装置および中継サーバ
US8327133B2 (en) Communication device and medium for the same
JP4219965B2 (ja) ワンタイムidによる認証
US20050055552A1 (en) Assurance system and assurance method
US20080133179A1 (en) Maintenance mediation apparatus, maintenance target apparatus maintenance method, and maintenance system
US20120167169A1 (en) Method, system, and computer-readable storage medium for authenticating a computing device
KR100954370B1 (ko) 소프트웨어 실행 관리 장치 및 그 방법
JP2005284985A (ja) ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム
WO2013080659A1 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法、及びコンピュータ読み取り可能な記録媒体
US10419278B2 (en) Device management system, information processing apparatus, and information processing method
US9041946B2 (en) Image forming apparatus capable of executing non-plain text authentication processing, method of controlling the same, and storage medium
JP2008117069A (ja) 認証代行装置、認証代行プログラム、及び認証代行システム
JP2007318731A (ja) 複数のモジュール構成情報を管理できる画像形成装置
JP2008001089A (ja) 印刷プログラムおよび印刷装置
JP2011076377A (ja) 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
JP5272602B2 (ja) 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP4455965B2 (ja) 権限情報生成方法、通信装置、プログラム及び記録媒体
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
US20180062961A1 (en) Network system, device management method, network device, control method thereof, and non-transitory computer-readable medium
US8156329B2 (en) Network device management apparatus and control method thereof
US20130055359A1 (en) Secret information leakage prevention system, secret information leakage prevention method and secret information leakage prevention program
US20070283161A1 (en) System and method for generating verifiable device user passwords
JP2006079359A (ja) 通信装置、通信装置の制御方法、プログラム及び記録媒体
WO2013042412A1 (ja) 通信システム、通信方法、及びコンピュータ読み取り可能な記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070604

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100218

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100218

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100803