JP2006079359A - 通信装置、通信装置の制御方法、プログラム及び記録媒体 - Google Patents
通信装置、通信装置の制御方法、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP2006079359A JP2006079359A JP2004262846A JP2004262846A JP2006079359A JP 2006079359 A JP2006079359 A JP 2006079359A JP 2004262846 A JP2004262846 A JP 2004262846A JP 2004262846 A JP2004262846 A JP 2004262846A JP 2006079359 A JP2006079359 A JP 2006079359A
- Authority
- JP
- Japan
- Prior art keywords
- snmp
- access
- authority
- communication device
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】 ネットワーク機器10に、SNMPを用いた通信を行う機能を提供するSNMPデーモン100を実行させる際に、権限管理部101と管理テーブル102により、SNMPを用いたアクセスを受けた際に利用者の特定が失敗した回数を、アクセスの要求元のアドレス毎に計数し、権限管理部101が、その計数した回数が所定の条件を満たした要求元からのアクセスに対して応答を返さないようにする制御を行う。また、特定の条件が満たされた場合には応答を返さないようにする制御を解除するようにした。
【選択図】 図4
Description
このようなSNMP対応機器に関する技術は、例えば特許文献1乃至4に記載されている。
この発明は、このような問題を解決するためになされたものであり、SNMPを用いた通信が可能な通信装置において、パスワードの漏洩を防止し、セキュリティを向上させることを目的とする。
この発明は、SNMPを用いた通信が可能な通信装置において、特にこのようなパスワードクラックに対する耐性を強化することを目的とする。
さらに、上記失敗の原因を、暗号化方式の不一致及び、ユーザ名又はパスワードの不一致とするとよい。
さらに、上記所定の条件を、上記計数手段が計数した回数が所定の閾値以上になった場合とし、上記利用者の特定の失敗の原因毎に、上記閾値が異なるようにするとよい。
また、上記の各通信装置において、上記要求元情報を、上記アクセスの要求元のIPアドレス又はIPXアドレスとするとよい。
あるいは、上記特定の条件を、管理者権限を有するユーザによる復帰許可指示を受けることとするとよい。
また、この発明の記録媒体は、上記のプログラムを記録したコンピュータ読取可能な記録媒体。
また、この発明のプログラムによれば、コンピュータを上記の通信装置として機能させてその特徴を実現し、同様な効果を得ることができる。
この発明の記録媒体によれば、上記のプログラムを記憶していないコンピュータにそのプログラムを読み出させて実行させ、上記の効果を得ることができる。
まず、この発明の通信装置の実施形態であるネットワーク機器の構成について説明する。図1は、そのネットワーク機器の構成を、そのネットワーク機器にアクセス可能なPC(パーソナルコンピュータ)と共に示したブロック図である。
図1に示したネットワーク機器10は、コピー、プリンタ、スキャナ、ファクシミリ通信等の種々の機能を有する画像処理装置であるデジタル複合機であり、CPU11,ROM12,RAM13,不揮発性メモリ(NVRAM)14,ネットワークI/F15,エンジン部16を備えている。
ROM12は、不揮発性の記憶手段であり、CPU11が実行するプログラムや、固定的なパラメータ等を記憶する。ROM12を書き換え可能な記憶手段として構成し、これらのデータをアップデートできるようにしてもよい。
不揮発性メモリ14は、フラッシュメモリやHDD(ハードディスクドライブ)等による書き換え可能な不揮発性記憶手段であり、CPU11が実行するプログラムや、装置の電源がOFFされた後でも保持しておく必要があるパラメータの値等を記憶する。SNMPコマンドを用いて参照及び変更するMIB(Management Information Base)ツリー形式のデータには、この不揮発性メモリ14に記憶させるものもある。
そして、SNMPデーモン100は、SNMPによる通信(SNMPコマンドの受信とそれに対する応答の送信)を可能とするためのプロトコルデーモンであり、SNMPマスターエージェントの機能を提供する。そして、SNMPコマンドは、例えば外部装置20に備えたSNMPマネージャから、SNMPリクエストに含まれた状態で受信することができる。
また、SNMPデーモン100は、SNMPv1及びv2の他、通信の暗号化やパスワード(認証情報)を用いた認証に係る機能を備えたSNMPv3にも対応し、セキュリティの高い通信を行う機能を有している。
なお、ここでは認証モジュール110をSNMPデーモン100の外に設ける例を示しているが、認証モジュール110をSNMPデーモン100に含めるようにしてもよい。また、認証モジュール110の機能のうち、上記の復号化(及びSNMPレスポンス送信時の暗号化)を行う暗号化/複合化を行う機能と、パスワードによる認証を行う機能とを、別々のモジュールによって実現してもよく、またこれらの一方又は両方をSNMPデーモン100に含めるようにしてもよい。
そして、この権限管理部101によるアクセス権限の管理及び、その管理を行うために管理テーブル102に記憶させている情報の内容が、この実施形態の特徴である。
まず、図3に、管理テーブル102に記憶させている情報の一例を示す。
管理テーブル102は、SNMPデーモン100がSNMPを用いたアクセスを受けた際に利用者(ユーザであっても、装置であっても、SNMPクライアントであってもよい)の特定が失敗した場合、すなわちSNMPリクエストを受信した際に認証モジュール110により利用者が特定できなかった場合に、その失敗の回数をアクセスの要求元のアドレス毎に計数し、その結果を記憶しておくためのテーブルである。
また、この管理テーブル102へのアドレスの登録は、後述するように、認証モジュール110における認証処理が失敗した場合に行われ、その後同じ要求元からのアクセスに係る認証処理が失敗するたびに、そのアドレスに係るエラー回数をカウントアップしていくようにしている。
この図に示す例の場合、SNMPリクエストの送信元は、外部装置Aであり、この装置(のアドレス)は管理テーブル102に登録されていない。そして、この外部装置AのSNMPマネージャがSNMPリクエストを生成してネットワーク機器10に送信すると、ネットワーク機器10側ではSNMPデーモン100がこれを受け取り、権限管理部101に渡す(S11)。
そして、ここでは管理テーブル102には外部装置AのIPアドレスは登録されていないため、権限管理部101は検索の結果としてその旨の情報を取得する(S13)。
正しいパスワードを含み、ネットワーク機器10が対応している暗号化方式で暗号化されたSNMPリクエストがネットワーク機器10に送信される場合には、通常はこのような手順で処理がなされるが、後述するように、このようにならない場合もある。
この図に示す例の場合、SNMPリクエストの送信元は、外部装置Bであり、この装置(のアドレス)もやはり管理テーブル102に登録されていない。そして、この外部装置BのSNMPマネージャがSNMPリクエストを生成してネットワーク機器10に送信すると、ネットワーク機器10側ではSNMPデーモン100がこれを受け取り、権限管理部101に渡す(S21)。
そして、ここでは管理テーブル102には外部装置BのIPアドレスは登録されていないため、権限管理部101は検索の結果としてその旨の情報を取得する(S23)。
ここで、認証が失敗した原因は、外部装置Bのユーザによるパスワードの入力ミス等、悪意のない理由であることも考えられるが、アクセス権限のない装置やユーザからのアクセスであったり、「辞書攻撃」や「総当り攻撃」によるパスワードクラックが行われているためであったりする可能性もある。そこで、権限管理部101は、ステップS25で認証失敗の結果を受け取ると、管理テーブル102に、SNMPリクエストの送信元である外部装置Bのアドレスを登録し、同時にエラー回数として「1」を登録する(S26)。
ただし、この時点では悪意のある(不正な)アクセスであるか否かは不明であるので、権限管理部101は、外部装置Bに対し、認証失敗のためコマンドの実行を許可できない旨の応答を返す(S27)。
なお、管理テーブル102に登録されているアドレスからのSNMPリクエストについて認証処理が成功した場合には、それまでの失敗は悪意のないミスによるものと判断し、該当のアドレスを管理テーブル102から削除するようにしている。従って、閾値を適切な値に設定しておけば、悪意のないミスが重なって「エラー回数」が閾値を越えてしまうような事態を防止することができる。
この図に示す例の場合、SNMPリクエストの送信元は、外部装置Cであり、この装置(のアドレス)は管理テーブル102に登録されており、そのアドレスについてエラー回数である「10」は、所定の閾値以上であるとする。そして、この外部装置CのSNMPマネージャがSNMPリクエストを生成してネットワーク機器10に送信すると、ネットワーク機器10側ではSNMPデーモン100がこれを受け取り、権限管理部101に渡す(S31)。
そして、ここでは管理テーブル102に外部装置CのIPアドレスが登録されており、さらにエラー回数が所定の閾値以上であるため、権限管理部101は検索の結果としてその旨の情報を取得する(S33)。
ネットワーク機器10のCPU11は、外部装置からSNMPリクエストを受信すると、所要の制御プログラム(主としてSNMPデーモン100)を実行することにより、図8のフローチャートに示す処理を開始する。
そして、まずステップS101で、受信したSNMPリクエストのパケットが、SNMPv3に係るリクエストのパケットか否か判断する。そして、この判断がNOであれば、受信したリクエストはSNMPv1またはv2に係るリクエストであると判断できるので、ステップS111に進み、SNMPv1またはv2に係るリクエストに関する処理を行って終了するが、この処理はこの実施形態の特徴とは関係ないため、詳細な説明は省略する。
そして、ステップS103でその取得したアドレスが管理テーブル102に登録され、かつエラー回数が所定の閾値以上であるか否か判断する。そして、この判断がYESであれば、ステップS112で受信したパケットを廃棄して処理を終了する。このケースは、図7に示したケースに相当する。そしてこの場合、ステップS103及びS112の処理が権限停止制御を行う権限停止手順に該当し、これらの処理において、CPU11が権限停止手段として機能する。
そして、ステップS106で認証成功か否か判断し、成功していればステップS107に進む。このケースは図4に示したケースに相当する。そして、ステップS102で取得していた送信元装置のアドレスが管理テーブルに登録されているか否か判断する。この判断は、ステップS102での検索結果に基づいて行うことができる。
以上のステップS113乃至S115の処理が計数手順の処理であり、これらの処理においてはCPU11が計数手段として機能する。
なお、図8に示した処理においては、ステップS103の判断がYESになる状態、すなわちエラー回数が所定の閾値を越えた状態ではエラー回数の計数は行わないようにしているが、この状態でもエラー回数の計数を続けるようにしてもよい。この場合において、アクセスがあった場合には無条件でエラーとして計数を行うようにしてもよい。
しかし、たまたま悪意のないミスが重なって閾値を越えてしまった場合、あるいはウィルスプログラム等により不正なアクセスが行われていたが、それが除去され、不正なアクセスが行われなくなった場合等には、アクセスを再度受け付けるようにすることが好ましい。そこで、ネットワーク機器10においては、一旦エラー回数の値が閾値を越えた場合でも、所定の場合には管理テーブル102からアドレスを削除し、再度そのアドレスからのアクセスを受け付ける状態に復帰させることができるようにしている。
まず、復帰の条件としては、管理者権限を持つユーザ(又は装置)から、復帰許可指示を受けた場合が考えられる。
そこで、図9を用いて、このような場合の各部の動作について説明する。なお、この例において、管理テーブル102の内容は図6に示したものであるとする。
すると、権限管理部101は、図4のステップS12,S13の場合と同様に、受信したSNMPリクエストの送信元である外部装置Aのアドレスについて管理テーブル102を検索し、登録されていない旨の情報を得る(S42,S43)。
そして、権限管理部101は、認証成功の応答を受け取ると、受信したSNMPリクエストに含まれる復帰許可指示に係る処理を実行してよいと判断し、管理テーブル102から、復帰許可指示において指定されたアドレスを削除する(S46)。そして、その処理が完了した旨の応答を外部装置Aに返す(S47)。
このステップS46の処理が権限復帰手順の処理であり、この処理において、ネットワーク機器10のCPU11が権限復帰手段として機能する。
復帰許可指示に係る処理を行うと、この図に示すように、指定されたアドレスと、そのアドレスについてのエラー回数の情報が削除され、権限管理部101におけるアクセスの管理に関しては、指定されたアドレスは、管理テーブル102に登録されていない初期の状態に戻ることになる。従って、その指定されたアドレスからSNMPリクエストを受信した場合、再度図4または図6に示したように、認証処理及びそれが成功した場合にはコマンドの実行に係る処理を行うことになる。
また、復帰許可指示の送信元が管理テーブル102に登録されていても、エラー回数が所定の閾値以上でなければ、復帰許可指示に係る処理は上記の場合と同様に実行される。
このようにする場合には、管理テーブル102に、最後に認証失敗となった日時を記録しておくようにすることが好ましい。
そして、この例においては、「最終エラー日時」の項目に、対応するアドレスから受信したSNMPリクエストについて、最後に認証失敗となった日時(又は最後に「エラー回数」が加算された日時)を記憶している。例えば、アドレス123.123.123.123については、2004年1月1日午前0時である。この「最終エラー日時」の情報は、図8のフローチャートに示した処理において、ステップS114やS115で管理テーブル102にエラーの発生を登録する際に、これと共に登録するようにするとよい。
ネットワーク機器10のCPU11は、SNMPデーモン100の起動時に図12のフローチャートに示す処理を開始する。
そして、ステップS121で、管理テーブル102に最終エラーから所定時間(例えば1日、1週間、1ヶ月等)経過したアドレスが登録されているか否か判断し、登録されていればステップS122で該当するアドレスを管理テーブル102から削除し、ステップS121に戻って処理を繰り返す。ステップS121で登録されていなければ、そのままステップS121の処理を繰り返す。一定時間毎にこのような処理を繰り返すようにしてもよい。
なお、ステップS121での判断に用いる所定時間は、短過ぎると悪意のあるアクセスに対しても頻繁に応答を返してしまうことになるし、長すぎると悪意のないアクセスの場合にも長期間に亘って応答を返さない状態を保ってしまうことになるので、これらを勘案して適当な時間を定めるとよい。
次に、上述した実施形態の変形例について説明する。
この変形例においては、管理テーブル102におけるエラー回数の計数を、認証失敗の原因毎に行うようにしていることが、上述した実施形態の場合と異なる。そこで、上述の実施形態の場合と同様な点の説明は省略するか簡単にし、この相違点を中心に説明する。
この図に示すように、この変形例においては、認証モジュール110における認証処理が失敗した回数を、「認証エラー回数」と「暗号エラー回数」に分けて計数するようにしている。そして、暗号エラーは、SNMPリクエストが、ネットワーク機器10がSNMPリクエストを取り扱うに際して使用しているものと異なる暗号化方式で暗号化されていたために復号化できなかったという原因による認証失敗、認証エラーは、SNMPリクエストの復号化は成功したものの、SNMPリクエストに含まれていたユーザ名又はパスワードが適切なものでなかったという原因による認証失敗を指すものとしている。
まず、図14のフローチャートに示す処理においては、ネットワーク機器10のCPU11は、受信したパケットがSNMPv3のパケットであった場合に、ステップSAで、ステップS102で抽出した送信元装置のアドレスが管理テーブル102に登録され、かついずれかのエラー回数がそのエラーの種類に応じた所定の閾値以上か否か判断する。
例えば、「認証エラー」の場合には閾値を「10」とする一方、「暗号エラー」の場合には、閾値を「2」に設定しておき、同じ送信元からのSNMPリクエストについて暗号化方式の不一致によるエラーが2回続いた場合、3回目からは応答を返さないようにすることが考えられる。この場合において、「暗号エラー回数」がそのエラーについての閾値を越えていれば、「認証エラー回数」がいくつであってもステップSAの判断はYESになる。逆もまた成り立つ。
そして、登録されていれば、ステップSDで管理テーブル102に登録されている送信元装置のアドレスについての「暗号エラー回数」を1加算し、図14の処理に戻ってステップS110で送信元装置に対して応答を返して処理を終了する。ステップSCで登録されていなかった場合には、ステップSEでエラー回数を1として送信元装置のアドレスを管理テーブル102に登録し、図14のステップS110で送信元装置に対して応答を返して処理を終了する。なお、これらの処理の場合も、ステップS110での応答は、認証が失敗した旨の応答となる。
以上のステップSC乃至SEの処理も計数手順の処理であり、これらの処理においてはCPU11が計数手段として機能する。
このようにすることにより、よりきめ細かく悪意のあるアクセスを行っている可能性が高いアクセス要求元を特定し、対処することができるので、パスワードクラックに対する耐性を向上させ、一層セキュリティを向上させることができる。
また、上述した実施形態のものも含め、ソフトウェアの構成やデータの形式、内容等が上述の実施形態で説明したものに限られないことはもちろんである。
このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
従って、この発明を利用することにより、高いセキュリティと利便性を両立した通信装置を構成することができる。
14:不揮発性メモリ、15:ネットワークI/F、16:エンジン部、
17:システムバス、20:外部装置、30:ネットワーク、
100:SNMPデーモン、101:権限管理部、102:管理テーブル、
110:認証モジュール、120:SNMPサブエージェント、
Claims (11)
- SNMPを用いた通信を行う手段を有する通信装置であって、
SNMPを用いたアクセスを受けた際に利用者の特定が失敗した回数を、前記アクセスの要求元を示す要求元情報毎に計数する計数手段と、
前記計数手段が計数した回数が所定の条件を満たした要求元からのアクセスに対して応答を返さないようにする権限停止制御を行う権限停止手段と、
特定の条件が満たされた場合に前記権限停止制御を解除する権限復帰手段とを設けたことを特徴とする通信装置。 - 請求項1記載の通信装置であって、
前記計数手段が、SNMPを用いたアクセスを受けた際に利用者の特定が失敗した回数を、前記アクセスの要求元を示す要求元情報毎に、かつその失敗の原因毎に計数する手段であることを特徴とする通信装置。 - 請求項2記載の通信装置であって、
前記失敗の原因が、暗号化方式の不一致及び、ユーザ名又はパスワードの不一致であることを特徴とする通信装置。 - 請求項2又は3記載の通信装置であって、
前記所定の条件は、前記計数手段が計数した回数が所定の閾値以上になった場合であり、
前記利用者の特定の失敗の原因毎に、前記閾値が異なることを特徴とする通信装置。 - 請求項4記載の通信装置であって、
前記利用者の特定の失敗の原因が暗号化方式の不一致である場合の前記閾値が、該失敗の原因がユーザ名又はパスワードの不一致である場合の前記閾値よりも小さいことを特徴とする通信装置。 - 請求項1乃至5のいずれか一項記載の通信装置であって、
前記要求元情報は、前記アクセスの要求元のIPアドレス又はIPXアドレスであることを特徴とする通信装置。 - 請求項1乃至6のいずれか一項記載の通信装置であって、
前記特定の条件が、前記権限停止制御の開始後所定の時間が経過したことであることを特徴とする通信装置。 - 請求項1乃至6のいずれか一項記載の通信装置であって、
前記特定の条件が、管理者権限を有するユーザによる復帰許可指示を受けることであることを特徴とする通信装置。 - SNMPを用いた通信を行う手段を有する通信装置を制御する通信装置の制御方法であって、
前記通信装置に、
SNMPを用いたアクセスを受けた際に利用者の特定が失敗した回数を、前記アクセスの要求元を示す要求元情報毎に計数する計数手順と、
前記計数手順で計数した回数が所定の条件を満たした要求元からのアクセスに対して応答を返さないようにする権限停止制御を行う権限停止手順と、
特定の条件が満たされた場合に、前記権限停止制御を解除する権限復帰手順とを実行させるようにしたことを特徴とする通信装置の制御方法。 - コンピュータを、
SNMPを用いた通信を行う手段と、
SNMPを用いたアクセスを受けた際に利用者の特定が失敗した回数を、前記アクセスの要求元を示す要求元情報毎に計数する計数手段と、
前記計数手段が計数した回数が所定の条件を満たした要求元からのアクセスに対して応答を返さないようにする権限停止制御を行う権限停止手段と、
特定の条件が満たされた場合に、前記権限停止制御を解除する権限復帰手段として機能させるためのプログラム。 - 請求項10記載のプログラムを記録したコンピュータ読取可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004262846A JP2006079359A (ja) | 2004-09-09 | 2004-09-09 | 通信装置、通信装置の制御方法、プログラム及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004262846A JP2006079359A (ja) | 2004-09-09 | 2004-09-09 | 通信装置、通信装置の制御方法、プログラム及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006079359A true JP2006079359A (ja) | 2006-03-23 |
JP2006079359A5 JP2006079359A5 (ja) | 2007-07-19 |
Family
ID=36158766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004262846A Pending JP2006079359A (ja) | 2004-09-09 | 2004-09-09 | 通信装置、通信装置の制御方法、プログラム及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006079359A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008310677A (ja) * | 2007-06-15 | 2008-12-25 | Ricoh Co Ltd | 情報処理装置と情報処理方法とプログラム |
JP2009223625A (ja) * | 2008-03-17 | 2009-10-01 | Ricoh Co Ltd | 情報処理装置、情報処理方法及び情報処理プログラム |
JP2012124567A (ja) * | 2010-12-06 | 2012-06-28 | Hitachi Ltd | 制御装置およびその制御方法 |
JP6028839B1 (ja) * | 2015-07-16 | 2016-11-24 | 日本電気株式会社 | 通信装置、通信処理方法、プログラム |
WO2019026833A1 (ja) * | 2017-08-04 | 2019-02-07 | 日本電産株式会社 | 認証システム、当該認証システムにおいて用いられる電子機器および認証方法 |
WO2022045873A1 (en) * | 2020-08-28 | 2022-03-03 | Mimos Berhad | System and method for adaptive authentication |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09218852A (ja) * | 1996-02-13 | 1997-08-19 | Fujitsu F I P Kk | 不正チェックシステム |
JPH09244976A (ja) * | 1996-03-08 | 1997-09-19 | Hitachi Ltd | セキュリティシステム |
JP2000187625A (ja) * | 1998-12-21 | 2000-07-04 | Nec Commun Syst Ltd | ネットワーク管理システムにおける不正アクセス防止方法 |
JP2001175600A (ja) * | 1999-12-15 | 2001-06-29 | Hitachi Ltd | 不正アクセス通知方法及びその装置 |
JP2004102635A (ja) * | 2002-09-09 | 2004-04-02 | Ricoh Co Ltd | ユーザ認証方法、情報システム、文書保存装置及びデジタル複合機 |
JP2004164130A (ja) * | 2002-11-11 | 2004-06-10 | Ricoh Co Ltd | 生体情報を用いる文書管理システム、生体情報を用いる文書管理方法およびこの方法をコンピュータに実行させるプログラム |
-
2004
- 2004-09-09 JP JP2004262846A patent/JP2006079359A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09218852A (ja) * | 1996-02-13 | 1997-08-19 | Fujitsu F I P Kk | 不正チェックシステム |
JPH09244976A (ja) * | 1996-03-08 | 1997-09-19 | Hitachi Ltd | セキュリティシステム |
JP2000187625A (ja) * | 1998-12-21 | 2000-07-04 | Nec Commun Syst Ltd | ネットワーク管理システムにおける不正アクセス防止方法 |
JP2001175600A (ja) * | 1999-12-15 | 2001-06-29 | Hitachi Ltd | 不正アクセス通知方法及びその装置 |
JP2004102635A (ja) * | 2002-09-09 | 2004-04-02 | Ricoh Co Ltd | ユーザ認証方法、情報システム、文書保存装置及びデジタル複合機 |
JP2004164130A (ja) * | 2002-11-11 | 2004-06-10 | Ricoh Co Ltd | 生体情報を用いる文書管理システム、生体情報を用いる文書管理方法およびこの方法をコンピュータに実行させるプログラム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008310677A (ja) * | 2007-06-15 | 2008-12-25 | Ricoh Co Ltd | 情報処理装置と情報処理方法とプログラム |
JP2009223625A (ja) * | 2008-03-17 | 2009-10-01 | Ricoh Co Ltd | 情報処理装置、情報処理方法及び情報処理プログラム |
JP2012124567A (ja) * | 2010-12-06 | 2012-06-28 | Hitachi Ltd | 制御装置およびその制御方法 |
JP6028839B1 (ja) * | 2015-07-16 | 2016-11-24 | 日本電気株式会社 | 通信装置、通信処理方法、プログラム |
WO2019026833A1 (ja) * | 2017-08-04 | 2019-02-07 | 日本電産株式会社 | 認証システム、当該認証システムにおいて用いられる電子機器および認証方法 |
JPWO2019026833A1 (ja) * | 2017-08-04 | 2020-07-27 | 日本電産株式会社 | 認証システム、当該認証システムにおいて用いられる電子機器および認証方法 |
WO2022045873A1 (en) * | 2020-08-28 | 2022-03-03 | Mimos Berhad | System and method for adaptive authentication |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5704518B2 (ja) | 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム | |
JP5321641B2 (ja) | 情報処理システム、情報処理装置および中継サーバ | |
US8327133B2 (en) | Communication device and medium for the same | |
JP4219965B2 (ja) | ワンタイムidによる認証 | |
US20050055552A1 (en) | Assurance system and assurance method | |
US20080133179A1 (en) | Maintenance mediation apparatus, maintenance target apparatus maintenance method, and maintenance system | |
US20120167169A1 (en) | Method, system, and computer-readable storage medium for authenticating a computing device | |
KR100954370B1 (ko) | 소프트웨어 실행 관리 장치 및 그 방법 | |
JP2005284985A (ja) | ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム | |
WO2013080659A1 (ja) | 機密情報漏洩防止システム、機密情報漏洩防止方法、及びコンピュータ読み取り可能な記録媒体 | |
US10419278B2 (en) | Device management system, information processing apparatus, and information processing method | |
US9041946B2 (en) | Image forming apparatus capable of executing non-plain text authentication processing, method of controlling the same, and storage medium | |
JP2008117069A (ja) | 認証代行装置、認証代行プログラム、及び認証代行システム | |
JP2007318731A (ja) | 複数のモジュール構成情報を管理できる画像形成装置 | |
JP2008001089A (ja) | 印刷プログラムおよび印刷装置 | |
JP2011076377A (ja) | 端末装置及び端末装置におけるアクセス制御ポリシー取得方法 | |
JP5272602B2 (ja) | 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム | |
JP4455965B2 (ja) | 権限情報生成方法、通信装置、プログラム及び記録媒体 | |
JP2010074431A (ja) | 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム | |
US20180062961A1 (en) | Network system, device management method, network device, control method thereof, and non-transitory computer-readable medium | |
US8156329B2 (en) | Network device management apparatus and control method thereof | |
US20130055359A1 (en) | Secret information leakage prevention system, secret information leakage prevention method and secret information leakage prevention program | |
US20070283161A1 (en) | System and method for generating verifiable device user passwords | |
JP2006079359A (ja) | 通信装置、通信装置の制御方法、プログラム及び記録媒体 | |
WO2013042412A1 (ja) | 通信システム、通信方法、及びコンピュータ読み取り可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070604 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070604 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100218 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100218 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100803 |