JP2022044964A - 通信制御システムおよび情報処理装置 - Google Patents

通信制御システムおよび情報処理装置 Download PDF

Info

Publication number
JP2022044964A
JP2022044964A JP2020150382A JP2020150382A JP2022044964A JP 2022044964 A JP2022044964 A JP 2022044964A JP 2020150382 A JP2020150382 A JP 2020150382A JP 2020150382 A JP2020150382 A JP 2020150382A JP 2022044964 A JP2022044964 A JP 2022044964A
Authority
JP
Japan
Prior art keywords
attack
information
response
information processing
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020150382A
Other languages
English (en)
Other versions
JP7492886B2 (ja
Inventor
晴信 森
Harunobu Mori
賢治 田中
Kenji Tanaka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2020150382A priority Critical patent/JP7492886B2/ja
Priority claimed from JP2020150382A external-priority patent/JP7492886B2/ja
Priority to US17/462,890 priority patent/US11930035B2/en
Publication of JP2022044964A publication Critical patent/JP2022044964A/ja
Application granted granted Critical
Publication of JP7492886B2 publication Critical patent/JP7492886B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】不正な攻撃を検知した情報処理装置にとって固有の適切な対策ができ、他の情報処理装置に早急にその攻撃に対する対処方法を通知でき、情報処理装置ごとに、不正な攻撃に対して迅速に適切な対応ができるようにすること。【解決手段】情報処理装置が、不正な攻撃を検知し、検知された攻撃に関する攻撃検知情報を通信制御装置に送信する。通信制御装置が、送信されてきた攻撃検知情報と予め記憶された攻撃対処情報とを利用して、攻撃検知情報と一致する攻撃検知内容と、情報処理装置の攻撃対処機能とに対応付けられた攻撃対処指示を選択し、実行すべき攻撃に対する対処方法を決定し、決定された対処方法を含む攻撃対処指示情報を情報処理装置に送信する。情報処理装置が、受信した攻撃対処指示情報から、実行すべき攻撃に対する対処方法を決定し、決定された攻撃に対する対処方法を実行することを特徴とする。【選択図】図9

Description

この発明は、通信制御システムおよび情報処理装置に関し、特に、不正な通信処理等を検知し不正な通信を遮断する機能を有する通信制御システムおよび情報処理装置に関する。
従来から、パソコン、携帯端末、画像形成装置など多くの情報処理装置は、インターネットやLANなどのネットワークに接続する機能を有している。
また、ネットワークを介した不正な攻撃(アクセス)を検知し、コンピュータウイルス等の侵入を防止し、秘密情報を含む不正パケットのネットワークへの送信を防止する侵入検知機能を有するものがある。
さらに、不正な攻撃を検知して侵入を防止するために、不正侵入検知システム(IDS)、不正侵入防止システム(IPS)など、様々なシステムやソフトウエアが利用されている。
不正侵入検知システムでは、たとえば、既知のコンピュータウイルス等に対応したパターンファイルや駆除プログラム等を予め記憶しておき、パターンファイルに一致するコンピュータウイルス等を検知し、駆除プログラムで、コンピュータウイルス等を削除または隔離することが行われる。
さらに、ネットワークを介した不正アクセスを検知してもその不正アクセスに対する対策が未知の場合、ネットワークを介したすべての通信を遮断することも行われている。
特許文献1では、ポートスキャン検知等の攻撃検知アルゴリズムを用いて、ネットワークを経由した攻撃を検知した場合、攻撃元のIPアドレスを通信禁止アドレス帳に追加し、攻撃元のIPアドレスとの通信を遮断し、攻撃元のIPアドレスを他の印刷装置に通知するようにした印刷装置が記載されている。
特開2005-193590号公報
しかし、ネットワークに接続されている情報処理装置は、すべて一律に同様の不正アクセス検知機能や通信遮断機能を持つわけではなく、ネットワークを介した攻撃に対して十分な対処ができる装置もあれば、対処ができない装置もある。
すなわち、情報処理装置ごとに、備えられているセキュリティ機能に差異があるため、ネットワークを介した攻撃に対して、十分な対策ができない装置があった。
また、検知された攻撃に対して十分な対策ができていなかった装置では、その攻撃に対応するためには、パターンファイルの更新など、セキュリティ関係のソフトウエアを更新する必要があり、その攻撃を防止するための準備が早急にできず、攻撃に対する早期の対策が困難な場合があった。
そこで、この発明は、以上のような事情を考慮してなされたものであり、ネットワークを介した不正な攻撃が検知された場合において、不正な攻撃を検知した情報処理装置が有する攻撃対処機能に対応して、その情報処理装置にとって適切な対策ができると共に、他の情報処理装置に対しても、不正な攻撃を受けないように、早急にその攻撃に対する対処方法を通知できるようにし、情報処理装置ごとに、不正な攻撃に対して迅速に適切な対応ができるようにした通信制御システムおよび情報処理装置を提供することを課題とする。
この発明は、ネットワークに接続された情報処理装置と通信制御装置とからなる通信制御システムであって、前記情報処理装置が、不正な攻撃を検知する攻撃検知部と、検知された攻撃に関する攻撃検知情報を前記通信制御装置に送信する検知情報通知部と、前記通信制御装置から送信される攻撃対処指示情報を取得する対処指示情報取得部と、取得した攻撃対処指示情報から、実行すべき攻撃に対する対処方法を決定する対処指示判断部と、前記決定された攻撃に対する対処方法を実行する攻撃対処実行部とを備え、前記通信制御装置が、前記情報処理装置から送信される攻撃検知情報を取得する検知情報取得部と、予測される攻撃に関する攻撃検知内容と、攻撃に対処するために情報処理装置が有する機能である攻撃対処機能と、前記攻撃検知内容と前記攻撃対処機能とに対応付けられ、かつ前記攻撃検知内容の予測される攻撃に対抗して実行すべき対処方法が示された攻撃対処指示とを含む攻撃対処情報を予め記憶した記憶部と、前記送信されてきた攻撃検知情報と前記攻撃対処情報とを利用して、前記攻撃検知情報と一致する攻撃検知内容と、前記攻撃検知情報を送信してきた情報処理装置の攻撃対処機能とに対応付けられた攻撃対処指示を選択し、実行すべき攻撃に対する対処方法を決定する攻撃対処判定部と、前記決定された対処方法を含む攻撃対処指示情報を生成し、前記攻撃検知情報を送信してきた情報処理装置に前記攻撃対処指示情報を送信する対処指示情報生成部とを備え、前記攻撃検知情報を前記通信制御装置に送信した情報処理装置が、前記攻撃対処指示情報を取得した場合に、取得した攻撃対処指示情報に示された攻撃に対する対処方法を実行することを特徴とする通信制御システムを提供するものである。
また、ネットワークを介して、複数の情報処理装置と通信制御装置とが接続されている場合、前記攻撃対処情報に含まれる攻撃対処機能は、複数の情報処理装置ごとに記憶され、前記攻撃対処判定部が、前記送信されてきた攻撃検知情報と前記攻撃対処情報とを利用して、前記攻撃検知情報と一致する攻撃検知内容と、前記攻撃検知情報を送信してきた第1の情報処理装置以外の第2の情報処理装置の攻撃対処機能とに対応付けられた攻撃対処指示を選択し、第2の情報処理装置で実行すべき攻撃に対する対処方法を決定し、前記対処指示情報生成部が、前記決定された対処方法を含む第2の攻撃対処指示情報を生成し、前記攻撃検知情報を送信してきた第1の情報処理装置以外の第2の情報処理装置に、前記第2の攻撃対処指示情報を送信することを特徴とする。
また、前記第2の情報処理装置に送信された第2の攻撃対処指示情報に、前記攻撃検知情報を送信してきた第1の情報処理装置との通信を遮断することが示された攻撃に対する対処方法が含まれている場合、前記第2の情報処理装置の攻撃対処実行部は、前記第2の情報処理装置と前記第1の情報処理装置との通信を遮断することを特徴とする。
また、前記通信制御装置が、所定の情報処理装置との通信を遮断する通信遮断制御部をさらに備え、前記検知情報取得部が、前記情報処理装置から送信された前記攻撃検知情報を取得した場合、前記通信遮断制御部が、前記攻撃検知情報を送信してきた情報処理装置に対する通信を遮断することを特徴とする。
また、前記通信制御装置が、不正な攻撃を検知した第1の情報処理装置以外の第2の情報処理装置に対して、前記第1の情報処理装置で検知された不正な攻撃と同様の攻撃を擬似的に実行して前記不正な攻撃に対する診断を行う擬似攻撃診断部をさらに備え、前記攻撃対処情報には、擬似的に実行する攻撃内容と、攻撃をした場合の診断結果を予め設定した擬似攻撃診断がさらに含まれ、前記攻撃検知内容と前記攻撃対処機能と前記擬似攻撃診断に対応付けられ、かつ前記攻撃検知内容の予測される攻撃に対抗して実行すべき対処方法が示された攻撃対処指示を含む攻撃対処情報が予め記憶され、前記不正な攻撃を検知した第1の情報処理装置から攻撃検知情報を取得した後に、前記擬似攻撃診断部が、第2の情報処理装置に対して、前記不正な攻撃と同様の攻撃を擬似的に実行して診断を行い、前記攻撃対処判定部が、前記第1の情報処理装置から取得した攻撃検知情報と、前記攻撃対処情報とを利用して、前記攻撃検知情報と一致する攻撃検知内容と、前記第2の情報処理装置の攻撃対処機能と、前記擬似攻撃診断部によって行われた診断の結果と一致する擬似攻撃診断とに対応付けられた攻撃対処指示を選択し、実行すべき攻撃に対する対処方法を決定し、前記対処指示情報生成部が、前記決定された対処方法を含む第2の攻撃対処指示情報を生成し、前記第2の情報処理装置に、前記第2の攻撃対処指示情報を送信することを特徴とする。
また、前記通信制御装置が、前記情報処理装置に関する設定情報を取得する装置情報取得部をさらに備え、前記攻撃対処情報には、前記情報処理装置に要求される設定内容が予め示された装置設定情報がさらに含まれ、前記攻撃検知内容と前記攻撃対処機能と前記装置設定情報に対応付けられ、かつ前記攻撃検知内容の予測される攻撃に対抗して実行すべき対処方法が示された攻撃対処指示を含む攻撃対処情報が予め記憶され、前記不正な攻撃を検知した第1の情報処理装置から攻撃検知情報を取得した後に、前記装置情報取得部が、不正な攻撃を検知した第1の情報処理装置以外の第2の情報処理装置から、前記第2の情報処理装置に現在設定されている設定情報を取得し、
前記攻撃対処判定部が、前記第1の情報処理装置から取得した攻撃検知情報と、前記攻撃対処情報とを利用して、前記攻撃検知情報と一致する攻撃検知内容と、前記第2の情報処理装置の攻撃対処機能と、前記取得した第2の情報処理装置に現在設定されている設定情報と一致する装置設定情報とに対応付けられた攻撃対処指示を選択し、実行すべき攻撃に対する対処方法を決定し、前記対処指示情報生成部が、前記決定された対処方法を含む第2の攻撃対処指示情報を生成し、前記第2の情報処理装置に、前記第2の攻撃対処指示情報を送信する
ことを特徴とする。
また、前記通信制御装置が、前記情報処理装置に対する通信を管理するサーバ、あるいは、外部ネットワークから情報処理装置に対して送受信されるデータを監視するルータであることを特徴とする。
また、この発明は、ネットワークを介して通信制御装置に接続された情報処理装置であって、不正な攻撃を検知する攻撃検知部と、検知された攻撃に関する攻撃検知情報を前記通信制御装置に送信する検知情報通知部と、前記通信制御装置から送信される攻撃対処指示情報を取得する対処指示情報取得部と、取得した攻撃対処指示情報から、実行すべき攻撃に対する対処方法を決定する対処指示判断部と、前記決定された攻撃に対する対処方法を実行する攻撃対処実行部とを備え、前記攻撃検知部が、不正な攻撃を検知した後、前記検知情報通知部が、前記検知された攻撃に関する攻撃検知情報を前記通信制御装置に送信し、前記通信制御装置から、前記攻撃検知情報と、前記通信制御装置に予め記憶されている攻撃検知情報を送信してきた情報処理装置の攻撃対処機能とに対応付けられた攻撃対処指示から決定された攻撃に対する対処方法を含む攻撃対処指示情報が送信されてきた場合に、前記対処指示情報取得部が、送信されてきた攻撃対処指示情報を取得し、前記対処指示判断部が、取得した攻撃対処指示情報から実行すべき攻撃に対する対処方法を決定し、前記攻撃対処実行部が、決定された攻撃に対する対処方法を実行することを特徴とする情報処理装置を提供するものである。
また、この発明は、情報処理装置と通信制御装置とが接続された通信制御システムの通信制御方法であって、前記情報処理装置によって、不正な攻撃を検知する攻撃検知ステップと、前記検知された攻撃に関する攻撃検知情報を、前記情報処理装置から前記通信制御装置に送信する検知情報通知ステップと、前記通信制御装置によって、前記情報処理装置から送信された攻撃検知情報を取得する検知情報取得ステップと、前記通信制御装置に予め記憶された攻撃対処情報であって、予測される攻撃に関する攻撃検知内容と、攻撃に対処するために情報処理装置が有する機能である攻撃対処機能と、前記攻撃検知内容と前記攻撃対処機能とに対応付けられ、かつ前記攻撃検知内容の予測される攻撃に対抗して実行すべき対処方法が示された攻撃対処指示とを含む攻撃対処情報と、前記取得された攻撃検知情報とを利用して、前記攻撃検知情報と一致する攻撃検知内容と、前記攻撃検知情報を送信してきた情報処理装置の攻撃対処機能とに対応付けられた攻撃対処指示を選択し、実行すべき攻撃に対する対処方法を、前記通信制御装置によって決定する攻撃対処判定ステップと、前記通信制御装置によって、前記決定された対処方法を含む攻撃対処指示情報を生成し、前記攻撃検知情報を送信してきた情報処理装置に前記攻撃対処指示情報を送信する対処指示情報生成ステップと、前記情報処理装置によって、前記通信制御装置から送信された攻撃対処指示情報を取得する対処指示情報取得ステップと、前記情報処理装置によって、前記取得した攻撃対処指示情報から、実行すべき攻撃に対する対処方法を決定する対処指示判断ステップと、前記情報処理装置によって、前記決定された攻撃に対する対処方法を実行する攻撃対処実行ステップとを備えたことを特徴とする通信制御システムの通信制御方法を提供するものである。
この発明によれば、情報処理装置が、不正な攻撃を検知し、検知された攻撃に関する攻撃検知情報を通信制御装置に送信し、通信制御装置が、情報処理装置から送信されてきた攻撃検知情報と、予め記憶された攻撃対処情報とを利用して、攻撃検知情報と一致する攻撃検知内容と、攻撃検知情報を送信してきた情報処理装置の攻撃対処機能とに対応付けられた攻撃対処指示を選択し、実行すべき攻撃に対する対処方法を決定し、決定された対処方法を含む攻撃対処指示情報を生成して攻撃検知情報を送信してきた情報処理装置に攻撃対処指示情報を送信し、情報処理装置が、通信制御装置から送信される攻撃対処指示情報から、実行すべき攻撃に対する対処方法を決定して、決定された攻撃に対する対処方法を実行するので、不正な攻撃が検知された情報処理装置において、不正な攻撃に対する適切な対応をすることができる。
また、ネットワークを介して、複数の情報処理装置と通信制御装置とが接続されている場合、攻撃対処情報に含まれる攻撃対処機能は、複数の情報処理装置ごとに記憶され、通信制御装置が、送信されてきた攻撃検知情報と、予め記憶された攻撃対処情報とを利用して、攻撃検知情報と一致する攻撃検知内容と、攻撃検知情報を送信してきた第1の情報処理装置以外の第2の情報処理装置の攻撃対処機能とに対応付けられた攻撃対処指示を選択し、第2の情報処理装置で実行すべき攻撃に対する対処方法を決定し、決定された対処方法を含む第2の攻撃対処指示情報を生成し、攻撃検知情報を送信してきた第1の情報処理装置以外の第2の情報処理装置に、第2の攻撃対処指示情報を送信するので、不正な攻撃がまだ検知されていない第2の情報処理装置や、不正な攻撃に対する対応がされていなかった第2の情報処理装置などに対しても、不正な攻撃を受けないように迅速に適切な対応をすることができる。
この発明の通信制御システムの概略構成の一実施例の説明図である。 この発明の画像形成装置の一実施例の構成ブロック図である。 この発明の通信制御装置の一実施例の構成ブロック図である。 この発明の画像形成装置の記憶部に記憶される攻撃検知情報の一実施例の説明図である。 この発明の画像形成装置の記憶部に記憶される情報の一実施例の説明図である。 この発明の通信制御装置の記憶部に記憶される情報の一実施例の説明図である。 この発明の通信制御装置で生成される攻撃対処指示情報の一実施例の説明図である。 この発明の通信制御装置の記憶部に記憶される攻撃対処情報の一実施例の説明図である。 この発明の画像形成装置とサーバとの間で行われる攻撃検知と攻撃対処指示についての実施例1の通信シーケンス図である。 この発明の通信制御装置の記憶部に記憶される攻撃対処情報の一実例の説明図である。 この発明の画像形成装置とサーバとの間で行われる攻撃検知と攻撃対処指示についての実施例2の通信シーケンス図である。 この発明の画像形成装置とサーバとの間で行われる攻撃検知と攻撃対処指示についての実施例3の通信シーケンス図である。 この発明の通信制御装置の記憶部に記憶される攻撃対処情報の一実例の説明図である。 この発明の画像形成装置とサーバとの間で行われる攻撃検知と攻撃対処指示についての実施例4の通信シーケンス図である。 この発明の通信制御装置の記憶部に記憶される攻撃対処情報の一実例の説明図である。 この発明の画像形成装置とサーバとの間で行われる攻撃検知と攻撃対処指示についての実施例5の通信シーケンス図である。
以下、図面を使用して本発明の実施の形態を説明する。なお、以下の実施例の記載によって、この発明が限定されるものではない。
<通信制御システムの概略構成>
この発明は、インターネット等の外部ネットワークを介して行われる不正な攻撃等を検知して不正な通信を遮断する機能を有する通信制御システムである。
図1に、この発明の通信制御システムの概略構成の一実施例の説明図を示す。
通信制御システムは、主として、ネットワーク2に接続された情報処理装置に相当する画像形成装置1と、通信制御装置3とから構成される。
攻撃実行装置5(ATC)は、インターネット等の外部ネットワーク4に接続された装置であり、通信制御システムに含まれる画像形成装置1に対して、悪意のある不正攻撃を実行する装置とする。
情報処理装置は、主に、構内ネットワーク(LAN:local area network、構内通信網)2に接続され、不正な攻撃の検知機能および不正な通信の遮断機能等を有する装置であり、情報処理装置としては、たとえば、パソコン、携帯端末、情報通信装置、画像形成装置などが該当する。
通信制御装置(以下、サーバ、攻撃対処制御装置、あるいは、単にSVとも呼ぶ)3は、インターネット等の広域ネットワーク(WAN:wide area network、広域通信網)4と上記した構内ネットワークLAN2に接続され、通信制御システム内に存在し同じ構内ネットワークLAN2に接続された複数の情報処理装置の情報を管理し、複数の情報処理装置に攻撃対処指示を与え、不正な通信を遮断する機能を有する装置である。なお、通信制御装置SV(サーバ)3が、外部ネットワーク4と直接接続するのではなく、ルータを介して接続するネットワーク構成であってもよい。
通信制御装置SV(サーバ)3は、特に、複数の情報処理装置から不正な攻撃に関する検知情報や設定情報等を取得して、取得した検知情報や設定情報等に対応付けられた攻撃対処方法を、情報処理装置に送信する。
通信制御装置SV(サーバ)3は、たとえば、情報処理装置に対する通信を管理するサーバ、あるいは、外部ネットワークから情報処理装置に対して送受信されるデータを監視するルータなどに該当する。
情報処理装置が以下に示す画像形成装置1の場合、通信制御装置3は、主として、画像形成装置1から送られてくる攻撃検知情報を受信し、この攻撃検知情報と画像形成装置1ごとの管理情報とを利用して、画像形成装置ごとに適切な対処指示情報を生成して画像形成装置1に配信し、インターネット等の外部ネットワーク4に接続された攻撃実行装置5(ATC)から画像形成装置1への攻撃を遮断する。
この発明の以下の実施例では、通信制御装置SV(サーバ)3と、画像形成装置1などの複数台の情報処理装置によって、通信制御システムを構成するものとする。
また、複数の画像形成装置1が同じ構内ネットワーク2に接続されている場合は、その複数の画像形成装置のうちの1台が、通信制御装置3として動作してもよい。
以下の実施形態では、情報処理装置のうち、画像形成装置1についての不正攻撃検知処理と通信遮断処理等を説明する。ただし、画像形成装置に限るものではなく、以下の実施形態の内容は、パソコン等の他の情報処理装置にも適応可能である。
<画像形成装置の構成>
図2に、この発明の画像形成装置の一実施例の構成ブロック図を示す。
画像形成装置(以下、MFP:Multifunction Peripheral、複合機とも呼ぶ)1は、画像データを処理する装置であり、たとえば、複写(コピー)機能、印刷機能、原稿読取(スキャン)機能、原稿編集機能、原稿保存機能、原稿送信(ファックス、FAX)機能、通信機能などを備えた電子機器である。
以下の実施例では、この発明の画像形成装置1は、特に、複写(コピー)機能、原稿読取(スキャン)機能、印刷機能、攻撃検知機能、通信機能を備えるものとして説明するが、これ以外の機能を備えてもよい。
また、この発明の画像形成装置1は、LANなどの構内ネットワーク2を介して、他の画像形成装置1や通信制御装置3に接続し、通信制御装置3に、画像、図形、文字などの情報や、攻撃検知情報などを通信する機能を有する。
図2において、この発明の画像形成装置(MFP)1は、主として、制御部11、操作部12、表示部13、画像処理部14、通信部18、攻撃検知部21、検知情報通知部22、対処指示情報取得部23、対処指示判断部24、攻撃対処実行部25、通信遮断制御部26、記憶部30を備える。
画像処理部14は、主に、画像入力部15、画像形成部16、画像出力部17から構成される。
制御部11は、操作部や画像処理部などの各構成要素の動作を制御する部分であり、主として、CPU、ROM、RAM、I/Oコントローラ、タイマー等からなるマイクロコンピュータによって実現される。
CPUは、ROM等に予め格納された制御プログラムに基づいて、各種ハードウェアを有機的に動作させて、この発明の画像形成機能、攻撃検知機能などを実行する。
また、上記構成要素のうち、攻撃検知部21、検知情報通知部22、対処指示情報取得部23、対処指示判断部24は、CPUが、所定のプログラムに基づいてそれぞれの処理を実行する機能ブロックである。
操作部12は、画像形成装置のユーザが所定の入力操作をするための入力装置である。たとえば、文字などの情報の入力や、機能の選択入力をする部分であり、キーボード、マウス、タッチパネルなどが用いられる。
ユーザが操作するキーとしては、動作開始キー、機能選択キー、設定キーなどがある。
ユーザは、たとえば、タッチパネルや読み取り動作の開始キーを入力する操作をすることによって、原稿の読み取りを実行させる。
また、タッチパネルや所定の選択キーを入力する操作をすることによって、原稿に関する設定情報の選択入力や、送信する画像データの選択入力などを行うことができる。
表示部13は、情報を表示する部分であり、各機能の実行に必要な情報や、機能の実行の結果などを、利用者に知らせるために表示する。たとえば、LCD、有機ELディスプレイなどが用いられ、操作部12としてタッチパネルが用いられる場合は、表示部13とタッチパネルとが重ね合わせて配置される。
表示部13には、たとえば、画像形成装置の印刷等に利用する設定項目の設定や、原稿読取機能等を実行するのに必要な情報や、検知した攻撃に関する情報や、選択した機能の操作画面などが、文字、記号、図形、画像、アイコン、アニメーション、動画等を用いて、表示される。
画像処理部14は、画像形成装置の主要な機能である画像形成機能を実行する部分であり、主に、画像入力部15、画像形成部16、および、画像出力部17からなる。
主として、画像入力部15は、所定の画像データを入力する部分であり、画像形成部16は、入力された画像データを印刷等することのできる情報に変換する部分であり、画像出力部17は、形成された印刷情報等を印刷用紙等に出力する部分である。
画像入力部15は、画像や文字図形等が記載された原稿の画像データを入力する部分であり、たとえば、原稿台等に載置された原稿を読み取る部分である。
画像入力部15としては、情報が記載された原稿を読み取るスキャナ(読取装置)を用いる。
画像形成装置1は、原稿を読み取るために、原稿が載置される原稿載置台(原稿台)と、原稿を抑える原稿カバーとを備える。
また、画像形成装置1は、複数枚の原稿を載置して、複数の原稿を1枚ずつ自動的に搬送して読み取る自動原稿送り装置(ADF:Automatic Document Feeder)を備えてもよい。
画像情報を入力する方法には種々の方法があるが、たとえば、画像等が記載された原稿をスキャナで読み取り、原稿の画像データ(以下、入力文書データと呼ぶ)を、記憶部30に記憶する。
また、たとえば、USBメモリなどの外部の記憶媒体を接続するインタフェースが、画像入力部15に該当する。
入力したい画像情報などの電子データファイルを、USBメモリなどの外部の記憶媒体に保存しておき、USBメモリ等をUSB端子などの入力インタフェースに接続し、操作部12で所定の入力操作を行うことによって、USBメモリ等に保存された所望の電子データファイルを読み出して、記憶部30に、入力文書データとして記憶してもよい。
画像形成部16は、たとえば、入力文書データを記録媒体に印刷する場合、一般的に、帯電、露光、現像、転写、クリーニング、除電、及び定着の各工程を連続的に実施して、入力文書データを記録媒体に形成する。
現像工程では、トナーカートリッジからトナーを現像装置に補給し、帯電した感光体ドラムの表面に形成された静電潜像が現像され、静電潜像に対応したトナー像が形成される。感光体ドラムの表面に形成されたトナー像は転写装置によって記録媒体上に転写され、その後、定着装置によって加熱されることにより記録媒体上に定着させられる。
また、画像形成部16は、入力文書データを転送や表示できる形態の情報に変換する。
画像出力部17は、形成された入力文書データを出力する部分であり、たとえば、プリンタに相当し、読み取られた原稿の入力文書データを、所定の印刷用紙(紙媒体)に印刷する。
ただし、入力文書データの出力は、印刷に限るものではなく、スキャンされた原稿の入力文書データの記憶、スキャンされた原稿の入力文書データをFAX送信することなども含まれる。
たとえば、読み取られた原稿の入力文書データをUSBメモリなどの外部の記憶媒体へ記憶すること、インターネットなどのネットワークを介して他の情報処理装置やサーバへ入力文書データを送信すること、特定の保存フォルダに分類保存することも、画像出力に相当する。
通信部18は、ネットワーク2を介して、通信制御装置(サーバ)3や他の情報処理装置と情報通信をする部分である。
たとえば、パソコン、携帯端末などの情報処理装置から転送されてきた電子データファイルを受信する。
また、この発明の画像形成装置1で生成された入力文書データを、画像形成装置1に接続された外部記憶装置(USBメモリなど)に転送したり、ネットワーク2を介して、原稿を入力したユーザ所有のパソコンやサーバなどの情報処理装置に送信したりする。
ネットワーク2は、1つのLANとして図示しているが、ルータを介した複数のセグメントからなるネットワークでもよい。
画像形成装置1と、通信制御装置(サーバ)3や他の情報処理装置との通信形態は、有線通信および無線通信のどちらを用いてもよい。
また、各セグメントのLANは、1つの社内に属する複数の画像形成装置などを接続した社内のセグメントLANでもよく、社外に設置された複数の画像形成装置などを接続した社外のセグメントLANでもよい。
攻撃検知部21は、不正な攻撃を検知する攻撃検知処理を実行する部分である。
主に、ネットワーク2を介して送受信されるデータを監視し、不正なログインや不正な処理を実行するコンピュータウイルスなどのファイルを検知する。
以下、不正な処理を実行するデータやファイルを、攻撃検知データと呼ぶ。
たとえば、既知のコンピュータウイルスなどのパターンファイルを、記憶部30に予め記憶しておき、ネットワーク2を介して受信されたデータの中に、パターンファイルと一致するデータがあれば、攻撃検知部21は、攻撃を検知したと判断する。
攻撃を検知した場合、パターンファイルと一致するデータを、攻撃検知データとして記憶し、不正な処理が実行されないように隔離する。
また、攻撃検知部21は、不正なログインや不正な処理を検知した場合は、攻撃検知データとともに、その不正な処理等に関する情報を収集して記憶する。
収集された情報は、後述するように、攻撃検知情報として、サーバSVに送信される。
さらに、既知の攻撃検知データのパターンファイルと、攻撃検知データを除去するような対策プログラムとが記憶部30に予め記憶されている場合は、既知の攻撃検知データを検知したとき、その攻撃検知データに対応する対策プログラムを実行してもよい。
対策プログラムは、たとえば、ネットワークを介した通信を遮断したり、攻撃検知データを送信してきた相手先から送信されてくるデータを削除したりする。
検知情報通知部22は、攻撃検知部21によって検知された攻撃に関する情報を生成し、その情報をサーバSVに送信する部分である。
サーバSVに送信する攻撃に関する情報を、攻撃検知情報と呼ぶ。
図4に、この発明の画像形成装置の記憶部に記憶される攻撃検知情報の一実施例の説明図を示す。
図4において、攻撃検知情報AKは、たとえば、8つの情報項目からなるものを示している。また、攻撃検知情報AKのデータ例として、不正ログインという攻撃を受けた場合の情報内容を示している。
攻撃検知情報AKのうち、MFP識別情報は、攻撃を受けた画像形成装置MFPを特定する情報であり、たとえば、MFPの型番とMFPのシリアル番号が、MFP識別情報として記憶される。
攻撃内容種別は、攻撃の種類を特定する情報であり、たとえば、攻撃が、不正なログイン名を利用した「不正ログイン」であった場合、攻撃内容種別として、「不正ログイン」が、記憶される。
さらに、攻撃検知情報AKには、不正ログインをしてきた攻撃元の装置を識別する情報(攻撃元のIPアドレス、攻撃元のポート番号)と、攻撃を受けた画像形成装置を識別する情報(攻撃先のIPアドレス、攻撃先のポート番号)が記憶される。
また、不正ログインに利用された使用ログイン名と、使用ログインパスワードも記憶される。
攻撃が検知されるごとに、検知情報通知部22が、上記のような攻撃検知情報AKを生成し、サーバSVに送信する。
なお、攻撃検知情報AKの情報項目は、図4に示したものに限られるものではなく、攻撃内容種別に対応して、必要な情報項目を追加または削除してもよい。
対処指示情報取得部23は、通信制御装置(サーバSV)から送信される攻撃対処指示情報を取得し、取得対処指示情報として記憶する部分である。
攻撃対処指示情報は、サーバSVによって生成される情報であり、検知した攻撃に対して実行すべき対処方法が示された情報である。攻撃対処指示情報については、後述する。
対処指示判断部24は、取得した攻撃対処指示情報を分析し、実行すべき攻撃に対する対処方法を決定する部分である。
たとえば、取得した攻撃対処指示情報に、「ログイン禁止」に関する情報が含まれる場合は、実行すべき対処方法が、ログイン禁止であると判断し、今後、攻撃対処指示情報に含まれるIPアドレスからのログインが禁止されるようにする。
攻撃対処実行部25は、対処指示判断部24によって決定された攻撃に対する対処方法を、実行する部分である。
後述するように、攻撃検知情報を通信制御装置に送信した画像形成装置が、攻撃対処指示情報を取得した場合に、取得した攻撃対処指示情報に示された攻撃に対する対処方法を実行する。
たとえば、実行すべき対処方法が、ログイン禁止であると判断された場合、次に、対処指示情報に含まれるIPアドレスからのログインがあっても、そのログインを無視するようにし、ログインを受け付けないようにする。
通信遮断制御部26は、画像形成装置MFPに対する通信を遮断する部分である。
たとえば、他の画像形成装置MFPや、ネットワーク4を介した攻撃実行装置ATCから送られてくるデータの受信を遮断し、さらに、自己の画像形成装置MFPから他の画像形成装置MFPやサーバSVに対して送られようとする不正なデータの送信を遮断する。
記憶部30は、この発明の画像処理装置の各機能を実行するために必要な情報やプログラムを記憶する部分であり、ROM、RAM、フラッシュメモリなどの半導体記憶素子、HDD、SSDなどの記憶装置、その他の記憶媒体が用いられる。
記憶部30には、たとえば、MFP設定情報31、攻撃対処機能情報32、攻撃検知情報33、取得対処指示情報34などが記憶される。
MFP設定情報31は、画像形成装置MFPに設定された情報であり、たとえば、画像形成装置に備えられた所定の機能の実行を許可するかあるいは禁止するかの情報が予め記憶される。
攻撃対処機能情報32は、画像形成装置への攻撃に対処するために画像形成装置が有する機能(攻撃対処機能)を設定した情報であり、たとえば、攻撃対処機能ごとに、その攻撃対処機能を実行するか否かが予め設定される。
これらのMFP設定情報31と攻撃対処機能情報32は、画像形成装置MFPからサーバSVに送信され、攻撃対処指示情報を生成するときに利用される。
図5に、画像形成装置の記憶部30に記憶される情報の一実施例の説明図を示す。
図5には、MFP設定情報31(MS)と、攻撃対処機能情報32(MF)の例を示している。
図5のMFP設定情報31(MS)では、2つの設定項目を示している。
たとえば、「社外ネットワークからの印刷の可否」の設定項目があり、この設定項目に、「印刷許可」という情報が設定されているので、社外セグメントのネットワークLANに接続された画像形成装置や他の情報処理装置から送信されてくる印刷要求を受信して、印刷要求された情報を所定の用紙に印刷することが許可される。
ただし、もし「印刷不許可」が設定されている場合には、社外セグメントのネットワークLANに接続された画像形成装置等からの印刷要求を受信しても、印刷は実行されない。
また、「ネットワークからの印刷の可否」という設定項目には、「印刷不許可」という情報が設定されているので、インターネットや構内ネットワークLANなどいずれのネットワークに接続された画像形成装置や他の情報処理装置等から、印刷要求を受信しても、印刷要求された情報を所定の用紙に印刷することを許可しないようにする。
図5の攻撃対処機能情報32(MF)では、画像形成装置には7つの機能があり、いずれもその機能を実行することを意味する「有り」が設定されている場合を示している。
図5の攻撃対処機能情報32(MF)において、たとえば、「セグメント毎のログイン制御機能」は、セグメントごとにログインの許可と禁止を制御する機能を意味する。
「ネットワーク経由のログイン禁止機能」は、インターネットや構内ネットワークLANなどのネットワークを介したログインを禁止する機能を意味する。
「セグメント毎の印刷制御機能」は、セグメントごとに印刷の許可と禁止を制御する機能を意味する。
「ネットワーク経由の印刷禁止機能」は、インターネットや構内ネットワークLANなどのネットワークを介した印刷を禁止する機能を意味する。
「IPアドレス毎のログイン制御機能」は、IPアドレスごとにログインの許可と禁止を制御する機能を意味する。
「IPアドレス毎の印刷制御機能」は、IPアドレスごとに印刷の許可と禁止を制御する機能を意味する。
「ログイン名無効化機能」は、ログイン名を無効化し、特定のログイン名では、ログインを受け付けないようにする機能を意味する。
ただし、いずれの機能においても、「無し」が設定されている場合は、その機能を実行しないことを意味するか、その機能を備えていないことを意味するものとする。
攻撃検知情報33(AK)は、検知された攻撃に関する情報であり、上記した図4に示したように、検知情報通知部22によって生成される情報であり、サーバSVに送信される情報である。
取得対処指示情報34(TS)は、攻撃に対する対処方法が示された情報であり、サーバSVから送信される攻撃対処指示情報86に相当し、記憶部30に記憶される。
図7に、攻撃対処指示情報86(TS)の一実施例の説明図を示す。
攻撃対処指示情報86(TS)は、取得対処指示情報34(TS)と同一である。
図7では、3つの攻撃対処指示情報86(TS)を示している。
いずれも、送信先MFP識別情報と、攻撃対処内容種別を含み、その他に、種別ごとに必要な情報が記憶される。
送信先MFP識別情報には、たとえば、送信先の画像形成装置MFPの型番やシリアル番号が設定される。
攻撃対処内容種別には、対処すべき攻撃の種別名称が設定される。
攻撃対処内容種別が「ログイン禁止」である場合、たとえば、必要な情報として、禁止対象IPアドレスと、禁止対象ポート番号が設定される。この禁止対象IPアドレスと禁止対象ポート番号は、ログインをする送信元のIPアドレスとポート番号である。
また、攻撃対処内容種別が「データ受信禁止」である場合、たとえば、必要な情報として、破棄IPアドレス範囲と、破棄ポート番号範囲が設定される。
この破棄IPアドレス範囲と破棄ポート番号範囲は、データを送ってくる送信元のIPアドレスとポート番号の範囲である。
攻撃対処内容種別が「ログイン禁止」であり、MFPがログインを無効化する機能を有している場合、たとえば、必要な情報として、無効化するログイン名が設定される。
無効化するログイン名が設定されている場合、送信元の装置にかかわらず、そのログイン名を利用したログインは受け付けないようにする。
<通信制御装置(サーバ)の構成>
図3に、この発明の通信制御装置(サーバ)の一実施例の構成ブロック図を示す。
通信制御装置(サーバSV)3は、画像形成装置などの情報処理装置から送信されてきた情報を管理する装置である。
また、サーバSVは、上記したように、画像形成装置1から送られてくる攻撃検知情報と、予め取得した画像形成装置の攻撃対処機能などを含むMFP管理情報とを利用して、攻撃に対する対処指示情報(攻撃対処指示情報)を生成し、生成した攻撃対処指示情報を画像形成装置1に送信する装置である。
攻撃対処指示情報は、画像形成装置の攻撃対処機能を利用して生成されるので、画像形成装置ごとに異なり、各画像形成装置にとって適切な固有の攻撃対処方法が、画像形成装置に送信される。
図3において、この発明の通信制御装置(サーバSV)3は、主として、制御部71、通信部72、検知情報取得部73、攻撃対処判定部74、対処指示情報生成部75、装置情報取得部76、擬似攻撃診断部77、通信遮断制御部78、記憶部80を備える。
制御部71は、通信部や対処指示情報生成部などの各構成要素の動作を制御する部分であり、主として、CPU、ROM、RAM、I/Oコントローラ、タイマー等からなるマイクロコンピュータによって実現される。
CPUは、ROM等に予め格納された制御プログラムに基づいて、各種ハードウェアを有機的に動作させて、サーバSVの通信機能などを実行する。
通信部72は、構内ネットワーク2を介して、画像形成装置などの情報処理装置と情報通信をする部分である。また、インターネットなどのネットワーク4を介して、他の情報処理装置などと情報通信をする。
たとえば、パソコン、携帯端末、画像形成装置などの情報処理装置から転送されてきた電子データファイルや、攻撃検知情報を受信する。
また、この発明の画像形成装置1からの攻撃検知情報を利用して、攻撃対処指示情報を画像形成装置1に送信する。
検知情報取得部73は、画像形成装置1から送信される攻撃検知情報33を取得し、取得検知情報83として記憶する部分である。
攻撃対処判定部74は、後述する攻撃対処情報81を利用して、実行すべき攻撃に対する対処方法を決定する部分である。
主として、攻撃対処判定部74は、送信されてきた攻撃検知情報33と攻撃対処情報81とを利用して、攻撃検知情報と一致する攻撃検知内容と、攻撃検知情報を送信してきた画像形成装置MFPの攻撃対処機能とに対応付けられた攻撃対処指示を選択し、実行すべき攻撃に対する対処方法を決定する。
後述するように、攻撃対処情報81が、通信制御装置(サーバSV)の記憶部80に予め記憶され、攻撃対処情報81には、たとえば、攻撃検知情報(AK)と、攻撃対処機能(MF)と、攻撃対処指示(TSH)とが対応付けて記憶されている。
ある画像形成装置MFP01から送られてきた攻撃検知情報(AK)とその画像形成装置MFP01の攻撃対処機能(MF)とに対応可能な攻撃対処指示(TSH)が、攻撃対処情報81に記憶されている場合、その攻撃対処指示(TSH)に記載されている情報を、その画像形成装置MFP01における攻撃に対する対処方法として決定する。
また、ある画像形成装置MFP01から送られてきた攻撃検知情報(AK)と、MFP01とは異なる他の画像形成装置MFP02の攻撃対処機能(MF)とを利用して、他の画像形成装置MFP02における攻撃に対する対処方法を決定する。
すなわち、攻撃を受けた画像形成装置MFP01の攻撃検知情報(AK)を利用して、まだ攻撃を直接受けてはいないが、将来的に同じ攻撃を受ける可能性のある他の画像形成装置MFP02の攻撃に対する対処方法を決定する。
この攻撃対処指示(TSH)から、決定された対処方法に相当する攻撃対処指示情報(TS)が生成され、その攻撃対処指示情報(TS)を他の画像形成装置MFP02に送信することによって、他の画像形成装置MFP02では、この攻撃に対する対処方法を迅速に実行することが可能となり、画像形成装置MFP01で検知された同じ攻撃を受けることを未然に防止できる。
対処指示情報生成部75は、決定された対処方法を含む攻撃対処指示情報を生成し、攻撃検知情報を送信してきた画像形成装置に攻撃対処指示情報を送信する部分である。
たとえば、画像形成装置MFPから取得した攻撃検知情報(AK)とそのMFPの攻撃対処機能(MF)とに対応する攻撃対処指示(TSH)から、攻撃検知情報(AK)を送信してきたMFPに適切な攻撃対処指示情報(TS)が生成される。
生成された攻撃対処指示情報(TS)は、攻撃検知情報(AK)を送信してきた画像形成装置MFPに送信される。
あるいは、対処指示情報生成部75は、その画像形成装置(第1の情報処理装置)とは異なる画像形成装置(第2の情報処理装置)に対して送信する攻撃対処指示情報(TS)を生成する。
たとえば、攻撃対処判定部74が、送信されてきた攻撃検知情報と攻撃対処情報とを利用して、攻撃検知情報と一致する攻撃検知内容と、攻撃検知情報を送信してきた第1の情報処理装置以外の第2の情報処理装置の攻撃対処機能とに対応付けられた攻撃対処指示を選択し、第2の情報処理装置で実行すべき攻撃に対する対処方法を決定した場合、対処指示情報生成部75が、決定された対処方法を含む第2の攻撃対処指示情報を生成し、攻撃検知情報を送信してきた第1の情報処理装置以外の第2の情報処理装置に、第2の攻撃対処指示情報を送信する。
特に、第2の情報処理装置に送信された第2の攻撃対処指示情報に、攻撃検知情報を送信してきた第1の情報処理装置との通信を遮断することが示された攻撃に対する対処方法が含まれている場合、第2の情報処理装置の攻撃対処実行部25は、第2の情報処理装置と第1の情報処理装置との通信を遮断する。
装置情報取得部76は、情報処理装置に関する設定情報を取得する部分である。
情報処理装置が画像形成装置MFPの場合は、画像形成装置MFPに関する設定情報を取得する部分であり、MFP情報取得部と呼ぶ。
MFP情報取得部は、たとえば、画像形成装置MFPに設定されている情報(MFP設定情報MS)や、攻撃対処機能情報MFを、その画像形成装置MFPから取得する。
取得されたMFP設定情報MSは、取得設定情報MSとして記憶される。
また、取得された攻撃対処機能情報MFは、その画像形成装置MFPに関する情報の一部分として、MFP管理情報KAに含められて記憶される。
MFP設定情報MSと攻撃対処機能情報MFは、画像形成装置MFPがネットワーク2に初めて接続された初期設定時に、その画像形成装置MFPから取得して、記憶部80に予め記憶してもよい。
あるいは、画像形成装置MFPのMFP設定情報MSは、ユーザによって変更される場合もあるので、攻撃対処方法を決定する必要がある場合に、その都度、画像形成装置MFPから、MFP設定情報MSを取得するようにしてもよい。
情報処理装置に関する設定情報を利用して攻撃対処方法を決定する場合は、攻撃対処情報81には、情報処理装置に要求される設定内容が予め示された装置設定情報がさらに含まれ、攻撃検知内容と攻撃対処機能と装置設定情報に対応付けられ、かつ攻撃検知内容の予測される攻撃に対抗して実行すべき対処方法が示された攻撃対処指示を含む攻撃対処情報81が、サーバSVの記憶部80に予め記憶される。
また、後述するように、不正な攻撃を検知した第1の情報処理装置から攻撃検知情報を取得した後に、装置情報取得部76が、不正な攻撃を検知した第1の情報処理装置以外の第2の情報処理装置から、第2の情報処理装置に現在設定されている設定情報を取得する。
その後、攻撃対処判定部74が、第1の情報処理装置から取得した攻撃検知情報と、攻撃対処情報とを利用して、攻撃検知情報と一致する攻撃検知内容と、第2の情報処理装置の攻撃対処機能と、取得した第2の情報処理装置に現在設定されている設定情報と一致する装置設定情報とに対応付けられた攻撃対処指示を選択し、実行すべき攻撃に対する対処方法を決定する。
対処指示情報生成部75が、決定された対処方法を含む第2の攻撃対処指示情報を生成し、第2の情報処理装置に、第2の攻撃対処指示情報を送信する。
擬似攻撃診断部77は、不正な攻撃を検知した第1の画像形成装置MFP01で検知された不正な攻撃と同様の攻撃を、不正な攻撃を検知した第1の画像形成装置MFP01以外の第2の画像形成装置MFP02に対して、擬似的に実行し、他の画像形成装置MFP02からの応答内容を受信して、不正な攻撃に対する診断を行う部分である。
この診断結果に対応して、第2の画像形成装置MFP02も、同様の脆弱性があるか否かを判断し、同様の脆弱性がある場合は、対処指示情報生成部75が、第2の画像形成装置MFP02に対する攻撃対処指示情報を生成する。
この擬似攻撃診断を行う場合は、攻撃対処情報81には、擬似的に実行する攻撃内容と、攻撃をした場合の診断結果を予め設定した擬似攻撃診断がさらに含まれ、攻撃検知内容と攻撃対処機能と擬似攻撃診断に対応付けられ、かつ攻撃検知内容の予測される攻撃に対抗して実行すべき対処方法が示された攻撃対処指示を含む攻撃対処情報81が、サーバSVの記憶部80に予め記憶される。
後述するように、不正な攻撃を検知した第1の情報処理装置から攻撃検知情報を取得した後に、擬似攻撃診断部77が、第1の画像形成装置MFP01(第1の情報処理装置)以外の第2の情報処理装置に対して、不正な攻撃と同様の攻撃を擬似的に実行して診断を行う。
その後、攻撃対処判定部74が、第1の情報処理装置から取得した攻撃検知情報と、攻撃対処情報とを利用して、攻撃検知情報と一致する攻撃検知内容と、第2の情報処理装置の攻撃対処機能と、擬似攻撃診断部77によって行われた診断の結果と一致する擬似攻撃診断とに対応付けられた攻撃対処指示を選択し、実行すべき攻撃に対する対処方法を決定する。
対処指示情報生成部75が、決定された対処方法を含む第2の攻撃対処指示情報を生成し、第2の情報処理装置に、第2の攻撃対処指示情報を送信する。
たとえば、ある画像形成装置MFP01で不正なログインが検知され、その不正なログインに対する攻撃検知情報がサーバSVに送信された場合、不正なログインで使用されたログイン名とパスワードとを用いたログイン要求を、サーバSVから他の画像形成装置MFP02に対して擬似的に実行する。
他の画像形成装置MFP02で、このログイン要求が正常に受理され、ログインに成功したことを示す応答が、サーバSVに返信された場合、MFP02は不正なログインを受け入れたことを意味するので、サーバSVは、擬似ログインに成功したという診断結果を出す。
この場合、不正なログインである擬似ログインに成功したということは、MFP02も、MFP01と同様の脆弱性があることになる。
したがって、今後、MFP02がMFP01で検知された不正なログインを受けないようにするために、MFP02に対して、その攻撃に対応可能な攻撃対処指示情報を送信する。
これにより、MFP02では、MFP01で検知された不正なログインを、未然に防止できる。
通信遮断制御部78は、通信遮断制御部26と同様に、所定の画像形成装置MFPとの通信を遮断する部分である。
たとえば、検知情報取得部73が、画像形成装置MFPから送信された攻撃検知情報を取得した場合、通信遮断制御部78が、攻撃検知情報を送信してきた画像形成装置MFPに対する通信を遮断する。
また、サーバSVが構内ネットワーク2とインターネットなどのネットワーク4とを接続するファイアウォールである場合、ネットワーク4を介して攻撃実行装置ATCから送られてくる不正なデータの受信を遮断し、さらに、画像形成装置MFPからインターネットに送信されようとする不正なデータの送信を遮断する。
記憶部80は、この発明のサーバSVの各機能を実行するために必要な情報やプログラムを記憶する部分であり、ROM、RAM、フラッシュメモリなどの半導体記憶素子、HDD、SSDなどの記憶装置、その他の記憶媒体が用いられる。
記憶部80には、たとえば、攻撃対処情報81(KT)、MFP管理情報82(KA)、取得検知情報83(AK)、取得設定情報84(MS)、診断結果情報85(SK)、攻撃対処指示情報86(TS)などが記憶される。
攻撃対処情報81(KT)は、画像形成装置における攻撃対処を決定するための情報である。
後述するように、攻撃対処情報81(KT)は、主として、予測される攻撃に関する攻撃検知内容と、攻撃に対処するために情報処理装置が有する機能である攻撃対処機能と、攻撃検知内容と攻撃対処機能とに対応付けられ、かつ攻撃検知内容の予測される攻撃に対抗して実行すべき対処方法が示された攻撃対処指示とを含む情報である。
ネットワークを介して複数の画像形成装置1と通信制御装置とが接続されている場合、攻撃対処情報に含まれる攻撃対処機能は、複数の画像形成装置ごとに記憶される。
攻撃対処情報81(KT)には、たとえば、後述する図8に示すように、攻撃検知内容(KK)や攻撃対処機能(MF)の条件に対応付けて、攻撃対処指示(TSH)が予め記憶される。攻撃検知内容(KK)は、攻撃検知情報(AK)に対応する。
画像形成装置MFPから送信された攻撃検知情報(AK)と、予め記憶されているそのMFPの攻撃対処機能(MF)を取得し、攻撃対処情報81(KT)を参照して、これらの取得した情報(AK、MF)に対応する攻撃対処指示(TSH)を探し出す。
攻撃対処指示(TSH)が見つけられた場合、その攻撃対処指示(TSH)を利用して、攻撃対処指示情報(TS)が生成され、その攻撃対処指示情報(TS)が、攻撃検知情報(AK)を送信してきた画像形成装置MFPに送信される。
画像形成装置MFPでは、受信した攻撃対処指示情報(TS)に基づいて、攻撃に対する対策処理が実行される。
後述する図8、図10、図13、図15に、通信制御装置の記憶部80に記憶される攻撃対処情報81(KT)の一実施例の説明図を示す。
それぞれの攻撃対処情報81(KT)の内容については、後述する。
MFP管理情報82(KA)は、サーバSVに接続された画像形成装置MFPに関する情報を記憶したものである。
図6に、サーバSVの記憶部に記憶される情報の一実施例の説明図を示す。
図6に示すように、MFP管理情報82(KA)には、たとえば、4つの情報項目が記憶される。
4つの情報項目は、MFP識別情報(ID)、IPアドレス(IP)、攻撃対処機能(MF)、MFP設定情報(MS)である。
MFP識別情報(ID)は、画像形成装置MFPを識別するための情報であり、画像形成装置の型番やシリアル番号等が利用される。図6では、MFP01とMFP02と表記している。
IPアドレス(IP)は、MFPに与えられた固有のIPアドレスであり、たとえば、222.333.444.555のような情報である。
攻撃対処機能MFは、上記した図5に示す攻撃対処機能情報32に相当するものである。図6において、たとえば、画像形成装置MFP01では、攻撃対処機能MFとして、セグメント毎のログイン制御機能と、セグメント毎の印刷制御機能とを有しており、ネットワーク経由の印刷禁止機能は有していないことを示している。
MFP設定情報MSは、上記した図5に示すMFP設定情報31に相当するものである。
図6において、たとえば、画像形成装置MFP01では、設定情報MSとして、社外セグメントからの印刷可否について「印刷許可」に設定されており、ネットワーク経由の印刷可否についても「印刷許可」に設定されていることを示している。
MFP管理情報82(KA)に記憶されるこれらの情報は、MFPから取得される。
MFPとサーバSVとが最初に接続されたときに、MFPから取得してもよく、あるいは、必要に応じて、サーバSVからMFPに、攻撃対処機能(MF)や設定情報(MS)を要求する情報を送信して、これらの情報を取得してもよい。
MFP管理情報82(KA)に記憶される画像形成装置MFPの情報項目は、この4つに限られるものではなく、この他に、過去に受信した攻撃検知情報33(AK)の履歴なども記憶してもよい。
取得検知情報83(AK)は、画像形成装置MFPから送信された攻撃検知情報33である。
取得検知情報83(AK)も、上記した図4に示したような情報項目からなるデータが記憶される。
取得設定情報84(MS)は、画像形成装置MFPから送信されたMFP設定情報31である。MFPに設定されている現在の設定情報を利用して、サーバSVが攻撃対処指示情報を決定する場合に、サーバSVからの要求に応答して、MFPから取得されるMFP設定情報31である。取得設定情報84(MS)は、上記したMFP管理情報82(KA)に記憶されるものとする。
診断結果情報85(SK)は、後述するように、サーバSVから画像形成装置MFPに対して、擬似攻撃診断を実行した場合の診断結果を示す情報である。
たとえば、検出された不正ログインと同様のログイン処理をMFPに対して実行し、そのログイン処理に対するMFPからの応答を確認して、診断結果を出す。
ログイン処理に対するMFPからの応答は、ログイン成功とログイン失敗のどちらかであるので、その応答内容を確認して、ログイン成功か、あるいはログイン失敗という診断結果が記憶される。
図6に、サーバSVの記憶部に記憶される診断結果情報85(SK)の一実施例を示している。
ここでは、診断結果情報85(SK)は、診断項目と、診断結果からなるものを示している。
たとえば、「不正ログインと同じ擬似ログイン」という診断項目に対して、擬似ログインで利用したログイン名とパスワードとともに、「ログイン成功」あるいは「ログイン失敗」という診断結果が記憶される。
また、擬似攻撃診断を実行した画像形成装置MFPの識別情報も、対応付けて記憶してもよい。
この診断結果を確認することによって、擬似攻撃診断を実行した画像形成装置MFPが、今後、不正攻撃を受けた場合に、すでにその攻撃に対する防御ができているか、あるいは、防御ができていないかが判断できる。
攻撃対処指示情報86(TS)は、攻撃に対する対処方法が示された情報であり、上記した図7に示したような情報である。
攻撃対処指示情報86(TS)は、サーバSVに予め記憶されている攻撃対処情報81を利用して生成される。
攻撃対処情報81に、画像形成装置MFPから送られてきた攻撃検知情報(AK)とそのMFPの攻撃対処機能(MF)とに対応づけて、攻撃対処指示(TSH)が記憶されている場合、その攻撃対処指示(TSH)に記載されている情報が、MFPにおける攻撃に対する対処方法として決定されるので、攻撃対処指示(TSH)に基づいて、攻撃対処指示情報86(TS)が生成される。
たとえば、攻撃検知情報(AK)を送信してきた画像形成装置がMFP001であり、攻撃対処指示(TSH)がログインの一時停止であり、攻撃検知情報(AK)に、攻撃元のIPアドレスとポート番号が含まれている場合、画像形成装置を識別する情報(送信先MFP識別情報)と、攻撃対処指示(TSH)の内容を示す情報(攻撃対処内容種別)と、攻撃元のIPアドレス(禁止対象IPアドレス)とポート番号(禁止対象ポート番号)を含む攻撃対処指示情報86(TS)が生成される。
この場合、図7に示すように、たとえば、送信先MFP識別情報としてMFPシリアル番号(MFP0001)、攻撃対処内容種別として「ログイン禁止」、禁止対象IPアドレスとして「222.333.444.555」、禁止対象ポート番号として「400」が設定された攻撃対処指示情報86(TS)が生成される。
<攻撃検知と攻撃対処指示の実施例>
以下に、画像形成装置MFPと、通信制御装置(サーバ)SVとからなる通信制御システムにおける攻撃検知と攻撃対処指示に関する処理のいくつかの実施例を示す。
以下の実施例において、画像形成装置MFP01で攻撃が検知され、画像形成装置MFP01からサーバSVに、攻撃検知情報AKが送信されるものとする。
また、サーバSVには、攻撃対処機能MFを含むMFP管理情報KAと、攻撃対処情報KTが、予め記憶されているものとする。
攻撃対処情報KTには、主として、攻撃検知情報AKと攻撃対処機能MFが含まれ、これらの情報(AK、MF)に対応付けられた攻撃対処指示TSHが記憶されているものとする。
(実施例1)
図8に、この発明の通信制御装置の記憶部に記憶される攻撃対処情報KTの一実施例の説明図を示す。
図9に、この発明の画像形成装置とサーバとの間で行われる攻撃検知と攻撃対処指示についての実施例1の通信シーケンス図を示す。
図8に示す攻撃対処情報KTは、攻撃検知内容KKと攻撃対処機能MFと攻撃対処指示TSHとを対応付けて記憶したものである。攻撃検知内容KKは、攻撃検知情報AKに対応する。
また、図8には、攻撃対処指示TSHに対応するMFPの動作である「攻撃対処の実行内容」も示している。
図8において、6つの攻撃対処情報の例を示している。
ここで、攻撃検知内容KKには、3つの攻撃検知内容があるものとし、攻撃対処機能MFには、4種類のMFPの制御機能があるものとする。
攻撃検知内容のKK01は、社外ネットワークからの不正ログインが検知されたことを意味する情報であり、社内のコンピュータが接続されたセグメントのLANではなく、社外に属するコンピュータが接続されたセグメントのLANから、画像形成装置MFPに対して、不正なログインが検知された場合に相当する。
社外ネットワークからログインがあったことは、例えば攻撃検知情報AKに含まれる攻撃元IPアドレスが社内ネットワークのセグメント外であった場合、社内ではなく、社外のネットワークからログインがあったことを検出することができる。
また、ログインが不正であることは、MFPに予め備えられた不正ログイン監視プログラムなどを利用し、例えばログイン試行が短時間に大量に実行されたことを検知することにより、検出することができる。
攻撃検知内容のKK02は、社内ネットワークからの不正ログインが検知されたことを意味する情報であり、社内のコンピュータが接続されたセグメントのLANから、画像形成装置MFPに対して、不正なログインが検知された場合に相当する。
社内ネットワークからログインがあったことは、例えば攻撃検知情報AKに含まれる攻撃元IPアドレスが社内ネットワークのセグメント内であるかどうかを判定することにより検出することができる。ログインが不正であることは、同様に、不正ログイン監視プログラムなどで検出することができる。
攻撃検知内容のKK03は、社外ネットワークからの不正印刷が検知されたことを意味する情報であり、社外のコンピュータが接続されたセグメントのLANから、画像形成装置MFPに対して、不正な印刷指示が検知された場合に相当する。
社外ネットワークから印刷指示があったことは、例えば攻撃検知情報AKに含まれる攻撃元IPアドレスが社内ネットワークのセグメント外であるかどうかを判定することにより検出することができる。
また、印刷指示が不正であることは、例えば印刷指示が短時間に大量に実行されたことを検知することにより、検出することができる。
攻撃対処機能のMF01は、セグメント毎のログイン制御機能であり、MFPがログイン制御機能を有していることを意味する。
セグメント毎のログイン制御機能とは、1つのセグメントのLANに接続されたコンピュータから、画像形成装置へログインをする機能であって、セグメントごとに、このログインを許可するか、あるいは禁止するかの制御をするものである。
攻撃対処機能のMF02は、ネットワーク経由のログイン禁止であり、MFPが、インターネットなどのネットワークを介したログインをすべて禁止することを意味する。
攻撃対処機能のMF21は、セグメント毎の印刷制御機能であり、MFPが印刷制御機能を有していることを意味する。
セグメント毎の印刷制御機能とは、1つのセグメントのLANに接続されたコンピュータから、画像形成装置に対する印刷指示をする機能であって、セグメントごとに、この印刷指示を許可するか、あるいは禁止するかの制御をするものである。
攻撃対処機能のMF22は、ネットワーク経由の印刷禁止であり、MFPが、インターネットなどのネットワークを介した印刷をすべて禁止することを意味する。
図8の6つの攻撃対処情報KTにおいて、攻撃検知内容KKと攻撃対処機能MFに対応付けられて攻撃対処指示TSHが記憶されている。
たとえば、1番目の攻撃対処情報では、攻撃検知内容KK01と攻撃対処機能MF01に対応付けられて、「社外ネットワークからのログインの一時停止」という攻撃対処指示TS01が記憶されている。
これによれば、MFPから送信されてきた攻撃検知情報が攻撃検知内容KK01に相当し、そのMFPの管理情報KAに記憶されている攻撃対処機能に攻撃対処機能MF01が含まれている場合は、このKK01とMF01に対応付けられた攻撃対処指示TS01が、そのMFPに対する攻撃対処指示として選択されることを意味する。
この攻撃対処指示TS01が選択された場合は、その右横の「MFPの動作」に示すように、MFPでは、「社外ネットワークからのログインを一定期間だけ禁止する」という動作が実行される(CT01)。
同様に、2番目の攻撃対処情報では、攻撃検知内容KK01と攻撃対処機能MF02に対応付けられて、「ネットワーク経由のログインの一時停止」という攻撃対処指示TS02が記憶されている。
これによれば、MFPから送信されてきた攻撃検知情報が攻撃検知内容KK01に相当し、そのMFPの管理情報KAに記憶されている攻撃対処機能に攻撃対処機能MF02が含まれている場合は、このKK01とMF02に対応付けられた攻撃対処指示TS02が、そのMFPに対する攻撃対処指示として選択されることを意味する。
この攻撃対処指示TS02が選択された場合は、その右横の「MFPの動作」に示すように、MFPでは、「ネットワーク経由のログインを一定期間だけ禁止する」という動作が実行される(CT02)。
以下同様に、3番目の攻撃対処情報において、MFPから送信されてきた攻撃検知情報が攻撃検知内容KK02に相当し、そのMFPの管理情報KAに記憶されている攻撃対処機能に攻撃対処機能MF01が含まれている場合は、このKK02とMF01に対応付けられた攻撃対処指示TS11が、そのMFPに対する攻撃対処指示として選択され、MFPでは、その右横に示されたMFPの動作CT11が実行される。
以下、4番目から6番目の攻撃対処情報においても、攻撃検知内容KKと攻撃対処機能MFに対応付けられた攻撃対処指示TSHが、MFPに対する攻撃対処指示として選択され、その右横に示されたMFPの動作CTが実行される。
次に、図9に示す実施例1の通信シーケンス図を用いて、画像形成装置MFP01とサーバSVとの間で行われる実施例1の攻撃検知と攻撃対処指示の処理について説明する。
まず、MFP01のステップa1において、攻撃検知部21が、攻撃を検知したとする。
次に、ステップa2において、検知した攻撃を分析し、攻撃検知情報AK1を生成する。たとえば、図4に示すような攻撃検知情報が生成される。
ステップa3において、検知情報通知部22が、生成された攻撃検知情報AK1を、サーバSVに送信する。
一方、サーバSVのステップb1において、攻撃検知情報AK1を受信する。
ここで、サーバSVの検知情報取得部73が、攻撃検知情報AK1を、取得検知情報AK1として記憶する。
ステップb2において、対処指示情報生成部75が、攻撃対処情報KTを利用して、取得検知情報AK1と、記憶部70に記憶されているMFP01の攻撃対処機能MFとから、MFP01に対する攻撃対処指示情報TS1を生成する。
ステップb3において、さらに、対処指示情報生成部75が、生成した攻撃対処指示情報TS1を、MFP01に送信する。
ステップa4において、MFP01の対処指示情報取得部23が、攻撃対処指示情報TS1を受信し、取得対処指示情報TS1として記憶する。
ステップa5において、攻撃対処判断部24が、受信した攻撃対処指示情報TS1を分析し、実行すべき攻撃対処方法を決定し、受信した攻撃対処指示情報TS1に基づいて、攻撃対処実行部25が、決定された攻撃対処方法を実行する。
また、MFP01が接続されているセグメントと同じLANに、MFP01の他の画像形成装置MFP02が接続されている場合、この画像形成装置MFP02にも、攻撃対処指示情報を送信する。ただし、MFP01に送信した攻撃対処指示情報TS1とは異なり、取得検知情報AK1と、記憶部70に記憶されているMFP02の攻撃対処機能MFとから、MFP02に対する攻撃対処指示情報TS2を生成する。
すなわち、サーバSVのステップb4において、対処指示情報生成部75が、攻撃対処情報KTを利用して、取得検知情報AK1と、記憶部70に記憶されているMFP02の攻撃対処機能MFとから、MFP02に対する攻撃対処指示情報TS2を生成する。
ステップb5において、対処指示情報生成部75が、生成した攻撃対処指示情報TS2を、MFP02に送信する。
MFP02のステップc1において、MFP02の対処指示情報取得部23が、攻撃対処指示情報TS2を受信し、取得対処指示情報TS2として記憶する。
MFP02のステップc2において、MFP02の攻撃対処判断部24が、受信した攻撃対処指示情報TS2を分析し、実行すべき攻撃対処方法を決定し、受信した攻撃対処指示情報TS2に基づいて、攻撃対処実行部25が、決定された攻撃対処方法を実行する。
以上のように、MFP01で検出された攻撃検知情報AK1に対応した取得対処指示情報が、同じセグメントのLANに属する2つの画像形成装置(MFP01、MFP02)に送信され、どちらの画像形成装置でも、攻撃に対応する措置が行われる。
しかし、MFP01に送信される取得対処指示情報TS1は、MFP01の攻撃対処機能MFを考慮して生成されたものであり、一方、MFP02に送信される取得対処指示情報TS2は、MFP02の攻撃対処機能MFを考慮して生成されたものであるので、MFP01とMFP02で実行される攻撃対処方法が異なる場合がある。
すなわち、攻撃検知情報AK1に加えて、画像形成装置MFPごとの攻撃対処機能MFを考慮して攻撃対処指示情報TSを生成して画像形成装置MFPに送るので、画像形成装置MFPごとに、不正な攻撃に対する適切な対応をすることができる。
上記説明では、攻撃を検出した画像形成装置MFP01以外の画像形成装置MFP02に対して、個別に、その画像形成装置MFP02に適切な攻撃対処指示を行ったが、これに限るものではない。
攻撃を検出した画像形成装置MFP01以外の画像形成装置が複数ある場合は、その複数の画像形成装置のすべてに対して、個別に、それらの画像形成装置に適切な攻撃対処指示を実行すればよい。
(実施例2)
図10に、通信制御装置の記憶部に記憶される攻撃対処情報の一実施例の説明図を示す。
図11に、画像形成装置とサーバとの間で行われる攻撃検知と攻撃対処指示についての実施例2の通信シーケンス図を示す。
ここでは、画像形成装置MFPのファームウェアを改ざんする攻撃が検知された場合の対処方法の例を示す。
たとえば、画像形成装置MFP01で、ファームウェアを改ざんする攻撃が検知された場合、すでに、画像形成装置MFP01がその攻撃を受けているため、MFP01のファームウェアが不正な攻撃を実行できるように改ざんされていたとすると、MFP01から、他の画像形成装置MFP02に対して、同様の不正な攻撃を与える可能性がある。
この場合、他の画像形成装置MFP02において、画像形成装置MFP01から実行される可能性のある不正な攻撃に対する対処方法が実行できるようにすることが望ましい。
図10に示す攻撃対処情報KTは、図8と同様に、攻撃検知内容KKと攻撃対処機能MFと攻撃対処指示TSHとを対応付けて記憶したものである。
また、図10には、攻撃対処指示TSHに対応するMFPの動作である「攻撃対処の実行内容」も示している。
図10において、3つの攻撃対処情報の例を示している。
ここで、攻撃検知内容KKには、1つの攻撃検知内容があるものとし、攻撃対処機能MFには、3種類のMFPの制御機能があるものとする。
図10の攻撃検知内容のKK31は、画像形成装置MFPのファームウェアが改ざんされたことを検知したことを意味する情報である。
ファームウェアが改ざんされたことは、たとえば、画像形成装置MFPの起動時にファームウェアのチェックサムを計算し、あらかじめ保存しておいたチェックサム値と比較することなどをすることにより、検知することができる。
攻撃対処機能のMF31は、IPアドレス毎のログイン制御機能であり、MFPがログイン制御機能を有していることを意味する。
IPアドレス毎のログイン制御機能とは、1つのIPアドレスを持つ他の画像形成装置MFP01から、画像形成装置MFP02へログインをする機能であって、IPアドレスごとに、このログインを許可するか、あるいは禁止するかの制御をするものである。
たとえば、IPアドレスIP0001からのログインを禁止した場合、IPアドレスIP0001を持つ画像形成装置MFP01からのログインを無視するか、あるいは、そのログインを失敗として処理する。
すなわち、IPアドレスIP0001を持つ画像形成装置MFP01との間のデータ通信を遮断する。
攻撃対処機能のMF32は、IPアドレス毎の連結印刷制御機能であり、MFPが連結印刷制御機能を有していることを意味する。
IPアドレス毎の連結印刷制御機能とは、1つのIPアドレスを持つ他の画像形成装置MFP01からの画像形成装置MFP02に対する連結印刷要求を制御機能であって、連結印刷要求を許可するか、あるいは禁止するかの制御をするものである。
連結印刷とは、たとえば、画像形成装置MFP01が複数部数の印刷を要求された場合に、画像形成装置MFP01から画像形成装置MFP02にその半分の部数を印刷要求することで、複数台で同時に印刷をすることを意味する。
攻撃対処機能のMF33は、パケットフィルタリング機能であり、MFPがパケットフィルタリング機能を有していることを意味する。
パケットフィルタリング機能は、他の画像形成装置から送信されて来たデータ(受信パケット)を、IPアドレスやポート番号などの所定の基準情報に基づいて、通過させて自己の画像形成装置に記憶するか、あるいは破棄するかを判断する機能である。
たとえば、受信パケットの送信元のIPアドレスが、所定の基準情報に設定されたIPアドレスでない場合、受信パケットは、破棄される。
図10の3つの攻撃対処情報KTにおいて、攻撃検知内容KKと攻撃対処機能MFに対応付けられて攻撃対処指示TSHが記憶されている。
たとえば、1番目の攻撃対処情報では、攻撃検知内容KK31と攻撃対処機能MF31に対応付けられて、「MFP01のIPアドレスからのログインの停止」という攻撃対処指示TS31が記憶されている。
これによれば、画像形成装置MFP01から送信されてきた攻撃検知情報が攻撃検知内容KK31に相当し、そのMFP01の管理情報KAに記憶されている攻撃対処機能に攻撃対処機能MF31が含まれている場合は、このKK31とMF31に対応付けられた攻撃対処指示TS31が、そのMFP01に対する攻撃対処指示として選択されることを意味する。
この攻撃対処指示TS31が選択された場合は、その右横の「MFPの動作」に示すように、MFP01では、「MFP01のIPアドレスからのログインを禁止する」という動作が実行される(CT31)。
ただし、攻撃検知内容KK31は、「ファームウェアの改ざん検知」なので、攻撃対処指示TS31による攻撃対処は、攻撃検知情報を送信した画像形成装置MFP01で実行するのではなく、画像形成装置MFP01以外の画像形成装置で実行されるべきである。
したがって、攻撃対処指示TS31によって生成される攻撃対処指示情報TSは、画像形成装置MFP01以外の画像形成装置(たとえば、MFP02)に送信され、画像形成装置MFP02において、「MFP01のIPアドレスからのログインを禁止する」という動作が実行される(CT31)。
同様に、2番目の攻撃対処情報では、攻撃検知内容KK31と攻撃対処機能MF32に対応付けられて、「MFP01のIPアドレスからの連結印刷の停止」という攻撃対処指示TS32が記憶されている。
これによれば、画像形成装置MFP01から送信されてきた攻撃検知情報が攻撃検知内容KK31に相当し、そのMFP01の管理情報KAに記憶されている攻撃対処機能に攻撃対処機能MF32が含まれている場合は、このKK31とMF32に対応付けられた攻撃対処指示TS32が、そのMFP01に対する攻撃対処指示として選択されることを意味する。
ただし、上記したように、攻撃検知内容KK31は、「ファームウェアの改ざん検知」なので、攻撃対処指示TS32による攻撃対処は、攻撃検知情報を送信した画像形成装置MFP01で実行するのではなく、画像形成装置MFP01以外の画像形成装置で実行されるべきである。
したがって、攻撃対処指示TS32によって生成される攻撃対処指示情報TSは、画像形成装置MFP01以外の画像形成装置(たとえば、MFP02)に送信され、画像形成装置MFP02において、「MFP01のIPアドレスからの連結印刷を禁止する」という動作が実行される(CT32)。
また、3番目の攻撃対処情報では、攻撃検知内容KK31と攻撃対処機能MF33に対応付けられて、「MFP01のIPアドレスからの送信パケットの破棄」という攻撃対処指示TS33が記憶されている。
これによれば、画像形成装置MFP01から送信されてきた攻撃検知情報が攻撃検知内容KK31に相当し、そのMFP01の管理情報KAに記憶されている攻撃対処機能に攻撃対処機能MF33が含まれている場合は、このKK31とMF33に対応付けられた攻撃対処指示TS33が、そのMFP01に対する攻撃対処指示として選択されることを意味する。
ただし、上記したように、攻撃検知内容KK31は、「ファームウェアの改ざん検知」なので、攻撃対処指示TS33による攻撃対処は、攻撃検知情報を送信した画像形成装置MFP01で実行するのではなく、画像形成装置MFP01以外の画像形成装置で実行されるべきである。
したがって、攻撃対処指示TS33によって生成される攻撃対処指示情報TSは、画像形成装置MFP01以外の画像形成装置(たとえば、MFP02)に送信され、画像形成装置MFP02において、「MFP01のIPアドレスから送信されたパケットを破棄する」という動作が実行される(CT33)。
次に、図11に示す実施例2の通信シーケンス図を用いて、画像形成装置MFP01とサーバSVとの間で行われる実施例2の攻撃検知と攻撃対処指示の処理について説明する。
まず、MFP01のステップa1において、攻撃検知部21が、攻撃を検知したとする。
次に、ステップa2において、検知した攻撃を分析し、攻撃検知情報AK1を生成する。たとえば、図4に示すような攻撃検知情報が生成される。
ステップa3において、検知情報通知部22が、生成された攻撃検知情報AK1を、サーバSVに送信する。
一方、サーバSVのステップb1において、攻撃検知情報AK1を受信する。
ここで、サーバSVの検知情報取得部73が、攻撃検知情報AK1を、取得検知情報AK1として記憶する。
取得検知情報AK1が、図10に示すように、「ファームウェアの改ざん検知」であった場合、ステップb11において、MFP01に対する送受信パケットの破棄を開始する。
すなわち、今後、MFP01から送信される受信パケットは、不正な攻撃により送られたパケットである可能性があるので、破棄することが好ましく、インターネット等のネットワークを介して、MFP01に送信されるパケットも、攻撃実行装置5から送信されてきた不正なデータである可能性があるので、MFP01に送信せずに、破棄することが好ましい。したがって、MFP01に対して行われる通信を遮断する。
次に、攻撃検知情報AK1を送信してきたMFP01ではなく、他の画像形成装置MFP02に対して送信する攻撃対処指示情報TS2を、他の画像形成装置MFP02の攻撃対処機能MFを利用して、生成する。
他の画像形成装置MFP02は、たとえば、MFP01が接続されているセグメントと同じLANに接続されている画像形成装置である。
ステップb4において、対処指示情報生成部75が、攻撃対処情報KTを利用して、取得検知情報AK1と、記憶部70に記憶されているMFP02の攻撃対処機能MFとから、MFP02に対する攻撃対処指示情報TS2を生成する。
ステップb5において、さらに、対処指示情報生成部75が、生成した攻撃対処指示情報TS2を、MFP02に送信する。
ステップc1において、MFP02の対処指示情報取得部23が、攻撃対処指示情報TS2を受信し、取得対処指示情報TS2として記憶する。
ステップc2において、攻撃対処判断部24が、受信した攻撃対処指示情報TS2を分析し、実行すべき攻撃対処方法を決定し、受信した攻撃対処指示情報TS2に基づいて、攻撃対処実行部25が、決定された攻撃対処方法を実行する。
以上のように、取得検知情報AK1が、「ファームウェアの改ざん検知」であった場合、ファームウェアの改ざんを検知したMFP01は、すでに攻撃を他の画像形成装置に与える可能性があるので、MFP01で検出された攻撃検知情報AK1に対応した取得対処指示情報が、同じセグメントのLANに属するMFP01以外の画像形成装置MFP02に送信され、MFP01以外の画像形成装置で、攻撃に対応する措置が行われる。
これにより、ファームウェアの改ざんという不正な攻撃に対する対策がまだされていない画像形成装置MFP02において、不正な攻撃を受けないように、迅速に、適切な対応をすることができる。
(実施例3)
図12に、画像形成装置とサーバとの間で行われる攻撃検知と攻撃対処指示についての実施例3の通信シーケンス図を示す。
ここでは、上記した図8に示したのと同じ攻撃対処情報が利用されるものとする。
また、攻撃対処指示は、図9と同様に、不正な攻撃を検知したMFP01と、他の画像形成装置MFP02に対して行うものとし、さらに、図11と同様に、サーバSVにおいて、不正な攻撃を検知したMFP01に対する送受信パケットを破棄するものとする。
まず、MFP01のステップa1において、攻撃検知部21が、攻撃を検知したとする。
次に、ステップa2において、検知した攻撃を分析し、攻撃検知情報AK1を生成する。たとえば、図4に示すような攻撃検知情報が生成される。
ステップa3において、検知情報通知部22が、生成された攻撃検知情報AK1を、サーバSVに送信する。
一方、サーバSVのステップb1において、攻撃検知情報AK1を受信する。
ここで、サーバSVの検知情報取得部73が、攻撃検知情報AK1を、取得検知情報AK1として記憶する。
取得検知情報AK1が、MFP01で検知されMFP01から送信された情報である場合、ネットワーク4を介して、MFP01に対して不正な攻撃が継続されて行われる可能性がある。
そこで、ステップb11において、MFP01に対する送受信パケットの破棄を開始する。
すなわち、今後、MFP01から送信される受信パケットは、不正な攻撃により送られたパケットである可能性があるので、破棄することが好ましく、インターネット等のネットワークを介して、MFP01に送信されるパケットも、攻撃実行装置5から送信されてきた不正なデータである可能性があるので、MFP01に送信せずに、破棄することが好ましい。したがって、MFP01に対して行われる通信を遮断する。
ステップb2において、対処指示情報生成部75が、攻撃対処情報KTを利用して、取得検知情報AK1と、記憶部70に記憶されているMFP01の攻撃対処機能MFとから、MFP01に対する攻撃対処指示情報TS1を生成する。
ステップb3において、さらに、対処指示情報生成部75が、生成した攻撃対処指示情報TS1を、MFP01に送信する。
ステップa4において、MFP01の対処指示情報取得部23が、攻撃対処指示情報TS1を受信し、取得対処指示情報TS1として記憶する。
ステップa5において、攻撃対処判断部24が、受信した攻撃対処指示情報TS1を分析し、実行すべき攻撃対処方法を決定し、受信した攻撃対処指示情報TS1に基づいて、攻撃対処実行部25が、決定された攻撃対処方法を実行する。
また、MFP01が接続されているセグメントと同じLANに、MFP01の他の画像形成装置MFP02が接続されている場合、この画像形成装置MFP02にも、攻撃対処指示情報を送信する。ただし、MFP01に送信した攻撃対処指示情報TS1とは異なり、取得検知情報AK1と、記憶部70に記憶されているMFP02の攻撃対処機能MFとから、MFP02に対する攻撃対処指示情報TS2を生成する。
すなわち、サーバSVのステップb4において、対処指示情報生成部75が、攻撃対処情報KTを利用して、取得検知情報AK1と、記憶部70に記憶されているMFP02の攻撃対処機能MFとから、MFP02に対する攻撃対処指示情報TS2を生成する。
ステップb5において、対処指示情報生成部75が、生成した攻撃対処指示情報TS2を、MFP02に送信する。
MFP02のステップc1において、MFP02の対処指示情報取得部23が、攻撃対処指示情報TS2を受信し、取得対処指示情報TS2として記憶する。
MFP02のステップc2において、MFP02の攻撃対処判断部24が、受信した攻撃対処指示情報TS2を分析し、実行すべき攻撃対処方法を決定し、受信した攻撃対処指示情報TS2に基づいて、攻撃対処実行部25が、決定された攻撃対処方法を実行する。
以上のように、MFP01で検出された攻撃検知情報AK1に対応した取得対処指示情報が、同じセグメントのLANに属する2つの画像形成装置(MFP01、MFP02)に送信され、どちらの画像形成装置でも、攻撃に対応する措置が行われる。
また、攻撃検知情報AK1に加えて、画像形成装置MFPごとの攻撃対処機能MFを考慮して攻撃対処指示情報TSを生成してそれぞれ対応する画像形成装置(MFP01、MFP02)に送るので、画像形成装置MFPごとに、不正な攻撃に対する適切な対応をすることができる。
さらに、インターネットなどのネットワーク4からのMFP01に対する送受信パケットが、サーバSVにおいて破棄されるので、今後、MFP01に対して行われる不正な攻撃を防止できる。
(実施例4)
図13に、通信制御装置の記憶部に記憶される攻撃対処情報の一実施例の説明図を示す。
図14に、画像形成装置とサーバとの間で行われる攻撃検知と攻撃対処指示についての実施例4の通信シーケンス図を示す。
ここでは、不正な攻撃を検知した画像形成装置MFP01以外の画像形成装置に対して、擬似攻撃診断を実施して、同じ不正な攻撃を受ける可能性のある画像形成装置や、不正な攻撃に対する対策がされていない画像形成装置に、攻撃対処指示をする場合について説明する。
図13に示す攻撃対処情報KTは、攻撃検知内容KKと、攻撃対処機能MFと、擬似攻撃診断SDと、攻撃対処指示TSHとを対応付けて記憶したものである。
また、図13には、攻撃対処指示TSHに対応するMFPの動作である「攻撃対処の実行内容」も示している。
擬似攻撃診断SDとは、擬似的に実行する攻撃内容と、その擬似攻撃をした場合の診断結果を設定した情報である。
図13において、2つの攻撃対処情報の例を示している。
ここで、攻撃検知内容KKには、1つの攻撃検知内容があるものとし、攻撃対処機能MFには、2種類のMFPの制御機能があるものとする。
攻撃検知内容のKK41は、上記したKK01と同様に、社外ネットワークからの不正ログインが検知されたことを意味する情報であり、社内のコンピュータが接続されたセグメントのLANではなく、社外に属するコンピュータが接続されたセグメントのLANから、画像形成装置MFPに対して、不正なログインが検知された場合に相当する。
攻撃対処機能のMF41は、ログイン名の無効化機能であり、MFPが、このログイン名を利用したログインを受け付けないようにする機能を有していることを意味する。
後述するように、不正なログイン名であることがすでに分かっている場合に、ある画像形成装置MFP02に対して、そのログイン名で擬似的にログインをして、ログインに成功した場合、不正な攻撃を受ける可能性があるので、MFP02では、その後、擬似的にログインできたログイン名を無効化する。
攻撃対処機能のMF42は、上記したMF01と同様に、セグメント毎のログイン制御機能であり、MFPがログイン制御機能を有していることを意味し、セグメントごとに、画像形成装置へのログインを許可するか、あるいは禁止するかの制御をするものである。
擬似攻撃診断のSD41は、攻撃内容と、その擬似攻撃をした場合の診断結果を設定した情報であり、ここでは、攻撃内容が「不正ログインに用いられたログイン名とパスワードで擬似ログインすること」であり、診断結果が「擬似ログインに成功したこと」である。
図13に示す攻撃対処情報KTでは、攻撃検知内容KKと、攻撃対処機能MFと、擬似攻撃診断SDと、攻撃対処指示TSHとを対応付けて記憶しているので、対応する攻撃検知内容KKと攻撃対処機能MFと擬似攻撃診断SDの3つの条件が満たされた場合に、これらに対応付けられた攻撃対処指示TSHが選択され、攻撃対処指示情報TSが生成される。
たとえば、図13の攻撃検知内容KK41と、攻撃対処機能MF41と、擬似攻撃診断SD41とが満たされた場合には、これらの情報(KK41、MF41、SD41)に対応付けられた攻撃対処指示TS41が選択される。
攻撃対処指示TS41には、「擬似ログインに成功したログイン名の無効化」が設定されていたとする。
攻撃対処指示TS41が選択された場合、その右横の「MFPの動作」に示すように、MFPでは、「擬似ログインに成功したログイン名を使用したログインを一定期間だけ禁止する」という動作が実行される(CT41)。
また、図13の攻撃検知内容KK41と、攻撃対処機能MF42と、擬似攻撃診断SD41とが満たされた場合には、これらの情報(KK41、MF42、SD41)に対応付けられた攻撃対処指示TS42が選択される。
攻撃対処指示TS42には、「社外セグメントからのログインの一時停止」が設定されていたとする。
攻撃対処指示TS42が選択された場合、その右横の「MFPの動作」に示すように、MFPでは、「社外セグメントからのログインを一定期間だけ禁止する」という動作が実行される(CT42)。
次に、図14に示す実施例4の通信シーケンス図を用いて、画像形成装置MFPとサーバSVとの間で行われる実施例4の攻撃検知と攻撃対処指示の処理について説明する。
まず、MFP01のステップa1において、攻撃検知部21が、攻撃を検知したとする。
次に、ステップa2において、検知した攻撃を分析し、攻撃検知情報AK1を生成する。たとえば、図4に示すような攻撃検知情報が生成される。
ステップa3において、検知情報通知部22が、生成された攻撃検知情報AK1を、サーバSVに送信する。
検出された不正な攻撃が不正ログインであった場合、送信される攻撃検知情報AK1には、図4に示すような使用ログイン名と、使用ログインパスワードが含まれている。
一方、サーバSVのステップb1において、攻撃検知情報AK1を受信する。
ここで、サーバSVの検知情報取得部73が、攻撃検知情報AK1を、取得検知情報AK1として記憶する。
取得検知情報AK1には、図4に示すような使用ログイン名と使用ログインパスワードが含まれているので、これらの使用ログイン名と使用ログインパスワードが、擬似攻撃診断に用いられる。
次に、サーバSVでは、ステップb21において、擬似攻撃診断を実行する。
たとえば、上記のように、攻撃検知情報AK1が不正ログインに関するものであった場合、使用ログイン名とパスワードを利用して、擬似ログインを実行する。
擬似攻撃診断は、攻撃検知情報AK1を送信してきたMFP01以外の画像形成装置に対して行う。
すなわち、画像形成装置MFP02に対して、使用ログイン名とパスワードを含むログイン要求を送信する。
画像形成装置MFP02のステップc11において、ログイン要求を受信し、ユーザ認証を行う。
ユーザ認証では、ログイン要求に含まれる使用ログイン名とパスワードの組合せが、予め記憶されているユーザ情報に登録されているものであるか否かを確認する。
ユーザ情報に登録されている場合は、ユーザ認証に成功し、登録されていない場合は、ユーザ認証に失敗する。
ステップc12において、MFP02は、ログイン要求に対する応答、すなわち、ユーザ認証の結果(成功、または失敗)を、サーバSVに送信する。
ここで、ユーザ認証に成功し、ログイン要求に対する応答として、成功したことを示す情報をサーバSVに送信したとする。
ステップb22において、サーバSVが、ログイン要求に対する応答(成功)を受信する。
ステップb23において、受信した応答の内容を確認する。
受信した応答の内容が「成功」である場合、診断結果情報SKに、診断結果として、使用したログイン名とパスワードと、「擬似ログインに成功したこと」を示す情報を記憶する。
また、一般的に、診断結果情報SKには、図6に示したように、診断項目と診断結果を記憶する。診断項目は、擬似的に実行した攻撃内容に相当し、診断結果は、攻撃に対する応答に相当する。
「擬似ログインに成功したこと」は、不正な攻撃で使用されたログイン名とパスワードで、MFP02にログインすることが可能ということであり、将来的に、MFP02も、MFP01と同様に、不正な攻撃を受けてしまう場合があるということを意味する。
したがって、MFP02において、将来的にあり得る不正な攻撃を未然に防止するために、不正な攻撃で使用されたログイン名とパスワードを用いたログインを禁止することが好ましい。
一方、受信した応答の内容を確認し、擬似ログインが「失敗」であった場合、不正な攻撃で使用されたログイン名とパスワードで、MFP02にログインすることができなかったということであり、MFP02では、MFP01と同様の不正な攻撃を受けることはないと判断できる。したがって、擬似ログインが失敗した場合は、以下の処理をする必要がない。
サーバSVのステップb4において、対処指示情報生成部75が、攻撃対処情報KTを利用して、取得検知情報AK1と、記憶部70に記憶されているMFP02の攻撃対処機能MFと診断結果情報SKから、MFP02に対する攻撃対処指示情報TS2を生成する。
ここで利用する攻撃対処情報KTは、図13に示したように、擬似攻撃診断SDを含む情報である。
たとえば、取得検知情報AK1が、図13のKK41に相当し、MFP02が図13の攻撃対処機能MF41を備えており、診断結果情報SKが図13のSD41に対応する場合、図13のTS41が選択され、MFP02に対する攻撃対処指示情報TS2として、TS41に対応した情報が生成される。
ステップb5において、対処指示情報生成部75が、生成した攻撃対処指示情報TS2を、MFP02に送信する。
たとえば、「擬似ログインに成功したログイン名の無効化」を要求する情報が送信される。
MFP02のステップc1において、MFP02の対処指示情報取得部23が、攻撃対処指示情報TS2を受信し、取得対処指示情報TS2として記憶する。
MFP02のステップc2において、MFP02の攻撃対処判断部24が、受信した攻撃対処指示情報TS2を分析し、実行すべき攻撃対処方法を決定し、受信した攻撃対処指示情報TS2に基づいて、攻撃対処実行部25が、決定された攻撃対処方法を実行する。
MFP02において、たとえば、擬似ログインに成功したログイン名を無効化する処理が行われ、今後、擬似ログインに成功したログイン名でログイン要求があっても無視するような対処が行われる。
上記説明では、攻撃を検出した画像形成装置MFP01以外の画像形成装置MFP02に対して擬似攻撃診断を実行したが、これに限るものではない。
攻撃を検出した画像形成装置MFP01以外の画像形成装置が複数ある場合は、その複数の画像形成装置のすべてに対して、同様の擬似攻撃診断を実行する。
そして、擬似攻撃診断を実行した結果、サーバSVが、擬似ログインに成功した画像形成装置MFPに対応する攻撃対処指示情報TSを生成して、擬似ログインに成功した画像形成装置に送信し、擬似ログインに成功した画像形成装置MFPでは、擬似ログインに成功したログイン名を無効化する処理を実行する。
上記のように、攻撃を検出した画像形成装置MFP01以外の画像形成装置であって、まだ攻撃を受けていない画像形成装置MFP02に対して、擬似攻撃診断を実行し、擬似ログインに成功するなど、擬似攻撃を受け入れてしまうような応答をした画像形成装置MFP02に対して、攻撃対処指示情報TSを送信し、画像形成装置MFP02で、検出された攻撃と同じ攻撃を受けないような対策を行う。
また、擬似ログインに失敗するなど、擬似攻撃を受けない応答をした画像形成装置MFPに対しては、攻撃対処指示情報TSを送信することがなく、その攻撃に対する対策は行わないようにする。
これによれば、まだ攻撃を受けていない画像形成装置MFPのうち、不正攻撃を受けるおそれのある画像形成装置に対してのみ、検出された攻撃に対する対策を行い、不正攻撃を受けるおそれのない画像形成装置に対しては、攻撃に対する対策は行わないので、無駄なデータ通信を削減でき、画像形成装置ごとに、迅速に適切な対応をすることができる。
(実施例5)
図15に、通信制御装置の記憶部に記憶される攻撃対処情報の一実施例の説明図を示す。
図16に、画像形成装置とサーバとの間で行われる攻撃検知と攻撃対処指示についての実施例5の通信シーケンス図を示す。
ここでは、不正な攻撃を検知した画像形成装置MFP01以外の画像形成装置MFP02に攻撃対処指示をする前に、画像形成装置MFP02に対して、その画像形成装置MFP02の現在の設定情報を要求し、攻撃検知内容KKと、MFP02の攻撃対処機能MFと、MFP02から取得した取得設定情報MSに対応する攻撃対処指示TSHから、攻撃対処指示情報TSを生成して、画像形成装置MFP02に、攻撃対処指示をする場合について説明する。
図15に示す攻撃対処情報KTは、攻撃検知内容KKと、攻撃対処機能MFと、MFP設定情報SEと、攻撃対処指示TSHとを対応付けて記憶したものである。
また、図15には、攻撃対処指示TSHに対応するMFPの動作である「攻撃対処の実行内容」も示している。
MFP設定情報SEとは、攻撃対処指示をする条件として、MFPに要求される設定情報の内容を示したものであり、画像形成装置MFPから取得した取得設定情報MSと比較される情報である。
図15において、2つの攻撃対処情報の例を示している。
ここで、攻撃検知内容KKには1つの攻撃検知内容があるものとし、攻撃対処機能MFには2種類のMFPの制御機能があるものとし、MFP設定情報SEには2種類のMFPの設定情報があるものとする。
攻撃検知内容のKK51は、上記したKK03と同様に、社外ネットワークからの不正印刷が検知されたことを意味する情報であり、社内のコンピュータが接続されたセグメントのLANではなく、社外に属するコンピュータが接続されたセグメントのLANから、画像形成装置MFPに対して、不正な印刷指示が検知された場合に相当する。
攻撃対処機能のMF51は、セグメント毎の印刷制御機能であり、MFPが印刷制御機能を有していることを意味する。
セグメント毎の印刷制御機能とは、1つのセグメントのLANに接続されたコンピュータから、画像形成装置に対する印刷指示をする機能であって、セグメントごとに、この印刷指示を許可するか、あるいは禁止するかの制御をするものである。
攻撃対処機能のMF52は、ネットワーク経由の印刷制御機能であり、MFPが、インターネットなどのネットワークを介した印刷制御機能を有していることを意味する。
この機能を持つMFPは、インターネットなどのネットワークを介した印刷指示を許可するか、あるいは禁止するかの制御をする。
MFP設定情報のSE51は、攻撃対処指示をする条件としてMFPに要求される設定情報の内容が、「社外セグメントからの印刷可否設定が、印刷許可であること」である。
もし、MFP02の設定項目のうち、社外セグメントからの印刷可否設定が「印刷許可」に設定されていたとすると、社外セグメントからの印刷指示があった場合、その印刷指示が不正な攻撃であったとしても、MFP02では不正な印刷が実行されてしまう。
そこで、社外セグメントからの印刷可否設定が「印刷許可」に設定されていた場合に、MFP02に対して、その印刷をしないように攻撃対処指示を行うようにする。
一方、社外セグメントからの印刷可否設定が印刷禁止に設定されている場合は、社外セグメントからの不正な印刷指示があったとしても、その印刷は実行されないので、攻撃対処指示を行う必要がない。
MFP設定情報のSE52は、攻撃対処指示をする条件としてMFPに要求される設定情報の内容が、「ネットワーク経由の印刷可否設定が、印刷許可であること」である。
この場合も、MFP02の設定項目のうち、ネットワーク経由の印刷可否設定が「印刷許可」に設定されていたとすると、ネットワーク経由の印刷指示があった場合、その印刷指示が不正な攻撃であったとしても、MFP02では不正な印刷が実行されてしまう。
そこで、ネットワーク経由の印刷可否設定が「印刷許可」に設定されていた場合に、MFP02に対して、その印刷をしないように攻撃対処指示を行うようにする。
図15に示す攻撃対処情報KTでは、攻撃検知内容KKと、攻撃対処機能MFと、MFP設定情報SEと、攻撃対処指示TSHとを対応付けて記憶しているので、対応する攻撃検知内容KKと攻撃対処機能MFとMFP設定情報SEの3つの条件が満たされた場合に、これらに対応付けられた攻撃対処指示TSHが選択され、攻撃対処指示情報TSが生成される。
たとえば、図15の攻撃検知内容KK51と、攻撃対処機能MF51と、MFP設定情報SE51とが満たされた場合には、これらの情報(KK51、MF51、SE51)に対応付けられた攻撃対処指示TS51が選択される。
攻撃対処指示TS51には、「社外セグメントからの印刷の一時停止」が設定されていたとする。
攻撃対処指示TS51が選択された場合、その右横の「MFPの動作」に示すように、MFPでは、「社外セグメントからの印刷を一定期間だけ禁止する」という動作が実行される(CT51)。
また、図15の攻撃検知内容KK51と、攻撃対処機能MF52と、MFP設定情報SE52とが満たされた場合には、これらの情報(KK51、MF52、SE52)に対応付けられた攻撃対処指示TS52が選択される。
攻撃対処指示TS52には、「ネットワーク経由の印刷の一時停止」が設定されていたとする。
攻撃対処指示TS52が選択された場合、その右横の「MFPの動作」に示すように、MFPでは、「ネットワーク経由の印刷を一定期間だけ禁止する」という動作が実行される(CT52)。
次に、図16に示す実施例5の通信シーケンス図を用いて、画像形成装置MFPとサーバSVとの間で行われる実施例5の攻撃検知と攻撃対処指示の処理について説明する。
まず、MFP01のステップa1において、攻撃検知部21が、攻撃を検知したとする。
次に、ステップa2において、検知した攻撃を分析し、攻撃検知情報AK1を生成する。たとえば、図4に示すような攻撃検知情報が生成される。
ステップa3において、検知情報通知部22が、生成された攻撃検知情報AK1を、サーバSVに送信する。
検出された不正な攻撃がネットワークを経由した不正印刷であった場合、送信される攻撃検知情報AK1には、ネットワークを経由した不正印刷が検知されたことを示す情報が含まれている。
一方、サーバSVのステップb1において、攻撃検知情報AK1を受信する。
ここで、サーバSVの検知情報取得部73が、攻撃検知情報AK1を、取得検知情報AK1として記憶する。
サーバSVのステップb31において、不正な攻撃が検知されたMFP01以外の画像形成装置MFP02に、MFP02に現在設定されている設定情報を要求するデータを送信する。
画像形成装置MFP02のステップc21において、MFP02の設定情報要求を受信する。
ステップc22において、MFP02は、自己の記憶部30に記憶されているMFP設定情報MSを読み出し、サーバSVに送信する。
MFP設定情報MSには、たとえば、「ネットワーク経由の印刷許可」という情報が含まれているものとする。
ステップb32において、MFP設定情報MSを受信し、取得設定情報MSとして記憶する。
サーバSVのステップb4において、対処指示情報生成部75が、攻撃対処情報KTを利用して、取得検知情報AK1と、記憶部70に記憶されているMFP02の攻撃対処機能MFと、取得設定情報MSとから、MFP02に対する攻撃対処指示情報TS2を生成する。
ここで利用する攻撃対処情報KTは、図15に示したように、MFP設定情報SEを含む情報である。
たとえば、取得検知情報AK1が図13のKK51に相当し、MFP02が図15の攻撃対処機能MF52を備えており、取得設定情報MSがMFP設定情報SE52に一致する場合、図15のTS52が選択され、MFP02に対する攻撃対処指示情報TS2として、TS52に対応した情報が生成される。
ただし、取得設定情報MSと一致するMFP設定情報SEが、攻撃対処情報KTになければ、攻撃対処指示が選択されず、MFP02に対する攻撃対処指示は行わない。
たとえば、取得設定情報MSが「ネットワーク経由の印刷禁止」であった場合、図15の攻撃対処情報KTには、この取得設定情報MSと一致するMFP設定情報SEがないので、MFP02に対する攻撃対処指示は行わない。
ステップb5において、対処指示情報生成部75が、生成した攻撃対処指示情報TS2を、MFP02に送信する。
たとえば、「ネットワーク経由の印刷の一時停止」を要求する情報が送信される。
MFP02のステップc1において、MFP02の対処指示情報取得部23が、攻撃対処指示情報TS2を受信し、取得対処指示情報TS2として記憶する。
MFP02のステップc2において、MFP02の攻撃対処判断部24が、受信した攻撃対処指示情報TS2を分析し、実行すべき攻撃対処方法を決定し、受信した攻撃対処指示情報TS2に基づいて、攻撃対処実行部25が、決定された攻撃対処方法を実行する。
MFP02において、たとえば、ネットワーク経由の印刷を一定期間禁止する処理が行われ、今後、一定期間内であれば、ネットワーク経由の印刷要求があっても無視するような対処が行われる。
上記説明では、攻撃を検出した画像形成装置MFP01以外の画像形成装置MFP02に対して設定情報を要求したが、これに限るものではない。
攻撃を検出した画像形成装置MFP01以外の画像形成装置が複数ある場合は、その複数の画像形成装置のすべてに対して、同様に、それらの画像形成装置の設定情報を要求し、複数の画像形成装置ごとに、取得設定情報MSを利用して攻撃対処指示をするか否かを判断し、攻撃対処指示をする必要がある場合に、複数の画像形成装置ごとに、それぞれ個別の攻撃対処指示情報を生成して、攻撃対処指示を実行すればよい。
上記のように、攻撃を検出した画像形成装置MFP01以外の画像形成装置であって、まだ攻撃を受けていない画像形成装置MFP02に対して、攻撃対処指示を行う場合、そのMFP02から、MFP02の現在の設定情報MSを取得し、MFP02の攻撃対処機能MFに加えて、取得した設定情報MSも考慮して、攻撃対処指示を決定する。
これによれば、まだ攻撃を受けていない画像形成装置MFPの機能と現在の設定内容に適した攻撃対処指示を、その画像形成装置MFPに対して個別に行うことができる。
また、現在の設定情報MSに対応して攻撃対処指示が選択されて、まだ攻撃を受けていない画像形成装置MFPであっても、現在の設定内容から判断して、不正攻撃を受けるおそれがある場合にのみ、検出された攻撃に対する対策を行い、不正攻撃を受けるおそれがない場合には、攻撃に対する対策は行わないので、無駄なデータ通信を削減でき、画像形成装置ごとに、迅速に適切な対応をすることができる。
1 画像形成装置(MFP)、
2 ネットワーク(LAN)、
3 情報管理装置(SV)、
4 ネットワーク(インターネット)、
5 攻撃実行装置(ATC)、
11 制御部、
12 操作部、
13 表示部、
14 画像処理部、
15 画像入力部、
16 画像形成部、
17 画像出力部、
18 通信部、
21 攻撃検知部、
22 検知情報通知部、
23 対処指示情報取得部、
24 対処指示判断部、
25 攻撃対処実行部、
26 通信遮断制御部、
30 記憶部、
31 MFP設定情報(MS)、
32 攻撃対処機能情報(MF)、
33 攻撃検知情報(AK)、
34 取得対処指示情報(TS)、
71 制御部、
72 通信部、
73 検知情報取得部、
74 攻撃対処判定部、
75 対処指示情報生成部、
76 装置情報取得部、
77 擬似攻撃診断部、
78 通信遮断制御部、
80 記憶部、
81 攻撃対処情報(KT)、
82 MFP管理情報(KA)、
83 取得検知情報(AK)、
84 取得設定情報(MS)、
85 診断結果情報(SK)、
86 攻撃対処指示情報(TS)

Claims (9)

  1. ネットワークに接続された情報処理装置と通信制御装置とからなる通信制御システムであって、
    前記情報処理装置が、
    不正な攻撃を検知する攻撃検知部と、
    検知された攻撃に関する攻撃検知情報を前記通信制御装置に送信する検知情報通知部と、
    前記通信制御装置から送信される攻撃対処指示情報を取得する対処指示情報取得部と、
    取得した攻撃対処指示情報から、実行すべき攻撃に対する対処方法を決定する対処指示判断部と、
    前記決定された攻撃に対する対処方法を実行する攻撃対処実行部とを備え、
    前記通信制御装置が、
    前記情報処理装置から送信される攻撃検知情報を取得する検知情報取得部と、
    予測される攻撃に関する攻撃検知内容と、攻撃に対処するために情報処理装置が有する機能である攻撃対処機能と、前記攻撃検知内容と前記攻撃対処機能とに対応付けられ、かつ前記攻撃検知内容の予測される攻撃に対抗して実行すべき対処方法が示された攻撃対処指示とを含む攻撃対処情報を予め記憶した記憶部と、
    前記送信されてきた攻撃検知情報と前記攻撃対処情報とを利用して、前記攻撃検知情報と一致する攻撃検知内容と、前記攻撃検知情報を送信してきた情報処理装置の攻撃対処機能とに対応付けられた攻撃対処指示を選択し、実行すべき攻撃に対する対処方法を決定する攻撃対処判定部と、
    前記決定された対処方法を含む攻撃対処指示情報を生成し、前記攻撃検知情報を送信してきた情報処理装置に前記攻撃対処指示情報を送信する対処指示情報生成部とを備え、
    前記攻撃検知情報を前記通信制御装置に送信した情報処理装置が、前記攻撃対処指示情報を取得した場合に、取得した攻撃対処指示情報に示された攻撃に対する対処方法を実行することを特徴とする通信制御システム。
  2. ネットワークを介して、複数の情報処理装置と通信制御装置とが接続されている場合、前記攻撃対処情報に含まれる攻撃対処機能は、複数の情報処理装置ごとに記憶され、
    前記攻撃対処判定部が、前記送信されてきた攻撃検知情報と前記攻撃対処情報とを利用して、前記攻撃検知情報と一致する攻撃検知内容と、前記攻撃検知情報を送信してきた第1の情報処理装置以外の第2の情報処理装置の攻撃対処機能とに対応付けられた攻撃対処指示を選択し、第2の情報処理装置で実行すべき攻撃に対する対処方法を決定し、
    前記対処指示情報生成部が、前記決定された対処方法を含む第2の攻撃対処指示情報を生成し、前記攻撃検知情報を送信してきた第1の情報処理装置以外の第2の情報処理装置に、前記第2の攻撃対処指示情報を送信することを特徴とする請求項1に記載の通信制御システム。
  3. 前記第2の情報処理装置に送信された第2の攻撃対処指示情報に、前記攻撃検知情報を送信してきた第1の情報処理装置との通信を遮断することが示された攻撃に対する対処方法が含まれている場合、
    前記第2の情報処理装置の攻撃対処実行部は、前記第2の情報処理装置と前記第1の情報処理装置との通信を遮断することを特徴とする請求項2に記載の通信制御システム。
  4. 前記通信制御装置が、所定の情報処理装置との通信を遮断する通信遮断制御部をさらに備え、前記検知情報取得部が、前記情報処理装置から送信された前記攻撃検知情報を取得した場合、前記通信遮断制御部が、前記攻撃検知情報を送信してきた情報処理装置に対する通信を遮断することを特徴とする請求項1から3のいずれかに記載の通信制御システム。
  5. 前記通信制御装置が、不正な攻撃を検知した第1の情報処理装置以外の第2の情報処理装置に対して、前記第1の情報処理装置で検知された不正な攻撃と同様の攻撃を擬似的に実行して前記不正な攻撃に対する診断を行う擬似攻撃診断部をさらに備え、
    前記攻撃対処情報には、擬似的に実行する攻撃内容と、攻撃をした場合の診断結果を予め設定した擬似攻撃診断がさらに含まれ、前記攻撃検知内容と前記攻撃対処機能と前記擬似攻撃診断に対応付けられ、かつ前記攻撃検知内容の予測される攻撃に対抗して実行すべき対処方法が示された攻撃対処指示を含む攻撃対処情報が予め記憶され、
    前記不正な攻撃を検知した第1の情報処理装置から攻撃検知情報を取得した後に、
    前記擬似攻撃診断部が、第2の情報処理装置に対して、前記不正な攻撃と同様の攻撃を擬似的に実行して診断を行い、
    前記攻撃対処判定部が、前記第1の情報処理装置から取得した攻撃検知情報と、前記攻撃対処情報とを利用して、前記攻撃検知情報と一致する攻撃検知内容と、前記第2の情報処理装置の攻撃対処機能と、前記擬似攻撃診断部によって行われた診断の結果と一致する擬似攻撃診断とに対応付けられた攻撃対処指示を選択し、実行すべき攻撃に対する対処方法を決定し、
    前記対処指示情報生成部が、前記決定された対処方法を含む第2の攻撃対処指示情報を生成し、前記第2の情報処理装置に、前記第2の攻撃対処指示情報を送信することを特徴とする請求項1に記載の通信制御システム。
  6. 前記通信制御装置が、前記情報処理装置に関する設定情報を取得する装置情報取得部をさらに備え、
    前記攻撃対処情報には、前記情報処理装置に要求される設定内容が予め示された装置設定情報がさらに含まれ、前記攻撃検知内容と前記攻撃対処機能と前記装置設定情報に対応付けられ、かつ前記攻撃検知内容の予測される攻撃に対抗して実行すべき対処方法が示された攻撃対処指示を含む攻撃対処情報が予め記憶され、
    前記不正な攻撃を検知した第1の情報処理装置から攻撃検知情報を取得した後に、
    前記装置情報取得部が、不正な攻撃を検知した第1の情報処理装置以外の第2の情報処理装置から、前記第2の情報処理装置に現在設定されている設定情報を取得し、
    前記攻撃対処判定部が、前記第1の情報処理装置から取得した攻撃検知情報と、前記攻撃対処情報とを利用して、前記攻撃検知情報と一致する攻撃検知内容と、前記第2の情報処理装置の攻撃対処機能と、前記取得した第2の情報処理装置に現在設定されている設定情報と一致する装置設定情報とに対応付けられた攻撃対処指示を選択し、実行すべき攻撃に対する対処方法を決定し、
    前記対処指示情報生成部が、前記決定された対処方法を含む第2の攻撃対処指示情報を生成し、前記第2の情報処理装置に、前記第2の攻撃対処指示情報を送信することを特徴とする請求項1に記載の通信制御システム。
  7. 前記通信制御装置が、前記情報処理装置に対する通信を管理するサーバ、あるいは、外部ネットワークから情報処理装置に対して送受信されるデータを監視するルータであることを特徴とする請求項1から6のいずれかに記載の通信制御システム。
  8. ネットワークを介して通信制御装置に接続された情報処理装置であって、
    不正な攻撃を検知する攻撃検知部と、
    検知された攻撃に関する攻撃検知情報を前記通信制御装置に送信する検知情報通知部と、
    前記通信制御装置から送信される攻撃対処指示情報を取得する対処指示情報取得部と、
    取得した攻撃対処指示情報から、実行すべき攻撃に対する対処方法を決定する対処指示判断部と、
    前記決定された攻撃に対する対処方法を実行する攻撃対処実行部とを備え、
    前記攻撃検知部が、不正な攻撃を検知した後、
    前記検知情報通知部が、前記検知された攻撃に関する攻撃検知情報を前記通信制御装置に送信し、
    前記通信制御装置から、前記攻撃検知情報と、前記通信制御装置に予め記憶されている攻撃検知情報を送信してきた情報処理装置の攻撃対処機能とに対応付けられた攻撃対処指示から決定された攻撃に対する対処方法を含む攻撃対処指示情報が送信されてきた場合に、前記対処指示情報取得部が、送信されてきた攻撃対処指示情報を取得し、
    前記対処指示判断部が、取得した攻撃対処指示情報から実行すべき攻撃に対する対処方法を決定し、
    前記攻撃対処実行部が、決定された攻撃に対する対処方法を実行することを特徴とする情報処理装置。
  9. 情報処理装置と通信制御装置とが接続された通信制御システムの通信制御方法であって、
    前記情報処理装置によって、不正な攻撃を検知する攻撃検知ステップと、
    前記検知された攻撃に関する攻撃検知情報を、前記情報処理装置から前記通信制御装置に送信する検知情報通知ステップと、
    前記通信制御装置によって、前記情報処理装置から送信された攻撃検知情報を取得する検知情報取得ステップと、
    前記通信制御装置に予め記憶された攻撃対処情報であって、予測される攻撃に関する攻撃検知内容と、攻撃に対処するために情報処理装置が有する機能である攻撃対処機能と、前記攻撃検知内容と前記攻撃対処機能とに対応付けられ、かつ前記攻撃検知内容の予測される攻撃に対抗して実行すべき対処方法が示された攻撃対処指示とを含む攻撃対処情報と、前記取得された攻撃検知情報とを利用して、前記攻撃検知情報と一致する攻撃検知内容と、前記攻撃検知情報を送信してきた情報処理装置の攻撃対処機能とに対応付けられた攻撃対処指示を選択し、実行すべき攻撃に対する対処方法を、前記通信制御装置によって決定する攻撃対処判定ステップと、
    前記通信制御装置によって、前記決定された対処方法を含む攻撃対処指示情報を生成し、前記攻撃検知情報を送信してきた情報処理装置に前記攻撃対処指示情報を送信する対処指示情報生成ステップと、
    前記情報処理装置によって、前記通信制御装置から送信された攻撃対処指示情報を取得する対処指示情報取得ステップと、
    前記情報処理装置によって、前記取得した攻撃対処指示情報から、実行すべき攻撃に対する対処方法を決定する対処指示判断ステップと、
    前記情報処理装置によって、前記決定された攻撃に対する対処方法を実行する攻撃対処実行ステップとを備えたことを特徴とする通信制御システムの通信制御方法。
JP2020150382A 2020-09-08 2020-09-08 通信制御システムおよび情報処理装置 Active JP7492886B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020150382A JP7492886B2 (ja) 2020-09-08 通信制御システムおよび情報処理装置
US17/462,890 US11930035B2 (en) 2020-09-08 2021-08-31 Communication control system, information processing apparatus, and communication control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020150382A JP7492886B2 (ja) 2020-09-08 通信制御システムおよび情報処理装置

Publications (2)

Publication Number Publication Date
JP2022044964A true JP2022044964A (ja) 2022-03-18
JP7492886B2 JP7492886B2 (ja) 2024-05-30

Family

ID=

Also Published As

Publication number Publication date
US11930035B2 (en) 2024-03-12
US20220078204A1 (en) 2022-03-10

Similar Documents

Publication Publication Date Title
JP4822544B2 (ja) 複数のモジュール構成情報を管理できる画像形成装置
US20050108547A1 (en) Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program
JP4229735B2 (ja) 情報処理方法、情報処理システム、管理サーバ、コンピュータプログラム、及び記録媒体
JP2007325275A (ja) 画像処理装置の侵入検知システム及び方法
JP2006262019A (ja) ネットワーク検疫プログラム、該プログラムを記録した記録媒体、ネットワーク検疫方法、およびネットワーク検疫装置
JP6188833B2 (ja) 画像形成システムおよび画像形成装置
JP2007243380A (ja) 画像形成装置およびデータ管理端末
JP5412335B2 (ja) 画像形成システム
JP2009116658A (ja) 情報処理装置及びユーザ認証プログラム
JP2022044964A (ja) 通信制御システムおよび情報処理装置
JP7492886B2 (ja) 通信制御システムおよび情報処理装置
US11734413B2 (en) Information processing device and method for managing history information of information processing device
JP6522906B2 (ja) 情報処理システム、画像形成装置、設定状態管理方法及び設定状態管理プログラム
JP5046181B2 (ja) セッション制御システム及びセッション制御方法
JP2005115519A (ja) ネットワーク印刷システム、セキュリティ診断装置、データ処理装置、セキュリティ対策実施方法およびプログラム
JP2007158571A (ja) データ処理装置
JP2009278605A (ja) 画像形成装置及びセキュリティ管理システム
JP5033205B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2012105000A (ja) 複合機制御システム、制御プログラム、記録媒体
JP5433464B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2007325113A (ja) 画像形成装置
CN110825328A (zh) 信息处理装置、信息处理系统以及计算机可读介质
JP2024006436A (ja) 情報処理装置および画像処理システム
JP2021189591A (ja) 情報処理装置
US20230297677A1 (en) Information processing apparatus and function operation control method of the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240215

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20240215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240419

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240507