JP2022044964A - 通信制御システムおよび情報処理装置 - Google Patents
通信制御システムおよび情報処理装置 Download PDFInfo
- Publication number
- JP2022044964A JP2022044964A JP2020150382A JP2020150382A JP2022044964A JP 2022044964 A JP2022044964 A JP 2022044964A JP 2020150382 A JP2020150382 A JP 2020150382A JP 2020150382 A JP2020150382 A JP 2020150382A JP 2022044964 A JP2022044964 A JP 2022044964A
- Authority
- JP
- Japan
- Prior art keywords
- attack
- information
- response
- information processing
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 198
- 238000004891 communication Methods 0.000 title claims abstract description 194
- 238000001514 detection method Methods 0.000 claims abstract description 389
- 238000000034 method Methods 0.000 claims abstract description 104
- 230000004044 response Effects 0.000 claims description 553
- 238000005316 response function Methods 0.000 claims description 112
- 238000003745 diagnosis Methods 0.000 claims description 70
- 230000010485 coping Effects 0.000 claims description 31
- 238000012545 processing Methods 0.000 claims description 21
- 238000000691 measurement method Methods 0.000 abstract 1
- 230000006870 function Effects 0.000 description 123
- 238000010586 diagram Methods 0.000 description 27
- 230000005540 biological transmission Effects 0.000 description 7
- 241000700605 Viruses Species 0.000 description 6
- 230000000903 blocking effect Effects 0.000 description 5
- 230000015572 biosynthetic process Effects 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 101100048435 Caenorhabditis elegans unc-18 gene Proteins 0.000 description 2
- 101001088883 Homo sapiens Lysine-specific demethylase 5B Proteins 0.000 description 2
- 102100033247 Lysine-specific demethylase 5B Human genes 0.000 description 2
- 230000009118 appropriate response Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000000725 suspension Substances 0.000 description 2
- 102100023927 Asparagine synthetase [glutamine-hydrolyzing] Human genes 0.000 description 1
- 102100032368 Coiled-coil domain-containing protein 110 Human genes 0.000 description 1
- 102100023042 Heat shock protein beta-9 Human genes 0.000 description 1
- 101100380329 Homo sapiens ASNS gene Proteins 0.000 description 1
- 101000868824 Homo sapiens Coiled-coil domain-containing protein 110 Proteins 0.000 description 1
- 101001047330 Homo sapiens Heat shock protein beta-9 Proteins 0.000 description 1
- 101001130171 Homo sapiens L-lactate dehydrogenase C chain Proteins 0.000 description 1
- 101001028659 Homo sapiens MORC family CW-type zinc finger protein 1 Proteins 0.000 description 1
- 101000596845 Homo sapiens Testis-expressed protein 15 Proteins 0.000 description 1
- 102100031357 L-lactate dehydrogenase C chain Human genes 0.000 description 1
- 102100037200 MORC family CW-type zinc finger protein 1 Human genes 0.000 description 1
- 102100035116 Testis-expressed protein 15 Human genes 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
また、ネットワークを介した不正な攻撃(アクセス)を検知し、コンピュータウイルス等の侵入を防止し、秘密情報を含む不正パケットのネットワークへの送信を防止する侵入検知機能を有するものがある。
さらに、不正な攻撃を検知して侵入を防止するために、不正侵入検知システム(IDS)、不正侵入防止システム(IPS)など、様々なシステムやソフトウエアが利用されている。
さらに、ネットワークを介した不正アクセスを検知してもその不正アクセスに対する対策が未知の場合、ネットワークを介したすべての通信を遮断することも行われている。
また、検知された攻撃に対して十分な対策ができていなかった装置では、その攻撃に対応するためには、パターンファイルの更新など、セキュリティ関係のソフトウエアを更新する必要があり、その攻撃を防止するための準備が早急にできず、攻撃に対する早期の対策が困難な場合があった。
前記攻撃対処判定部が、前記第1の情報処理装置から取得した攻撃検知情報と、前記攻撃対処情報とを利用して、前記攻撃検知情報と一致する攻撃検知内容と、前記第2の情報処理装置の攻撃対処機能と、前記取得した第2の情報処理装置に現在設定されている設定情報と一致する装置設定情報とに対応付けられた攻撃対処指示を選択し、実行すべき攻撃に対する対処方法を決定し、前記対処指示情報生成部が、前記決定された対処方法を含む第2の攻撃対処指示情報を生成し、前記第2の情報処理装置に、前記第2の攻撃対処指示情報を送信する
ことを特徴とする。
<通信制御システムの概略構成>
この発明は、インターネット等の外部ネットワークを介して行われる不正な攻撃等を検知して不正な通信を遮断する機能を有する通信制御システムである。
図1に、この発明の通信制御システムの概略構成の一実施例の説明図を示す。
通信制御システムは、主として、ネットワーク2に接続された情報処理装置に相当する画像形成装置1と、通信制御装置3とから構成される。
攻撃実行装置5(ATC)は、インターネット等の外部ネットワーク4に接続された装置であり、通信制御システムに含まれる画像形成装置1に対して、悪意のある不正攻撃を実行する装置とする。
通信制御装置SV(サーバ)3は、たとえば、情報処理装置に対する通信を管理するサーバ、あるいは、外部ネットワークから情報処理装置に対して送受信されるデータを監視するルータなどに該当する。
また、複数の画像形成装置1が同じ構内ネットワーク2に接続されている場合は、その複数の画像形成装置のうちの1台が、通信制御装置3として動作してもよい。
図2に、この発明の画像形成装置の一実施例の構成ブロック図を示す。
画像形成装置(以下、MFP:Multifunction Peripheral、複合機とも呼ぶ)1は、画像データを処理する装置であり、たとえば、複写(コピー)機能、印刷機能、原稿読取(スキャン)機能、原稿編集機能、原稿保存機能、原稿送信(ファックス、FAX)機能、通信機能などを備えた電子機器である。
また、この発明の画像形成装置1は、LANなどの構内ネットワーク2を介して、他の画像形成装置1や通信制御装置3に接続し、通信制御装置3に、画像、図形、文字などの情報や、攻撃検知情報などを通信する機能を有する。
画像処理部14は、主に、画像入力部15、画像形成部16、画像出力部17から構成される。
CPUは、ROM等に予め格納された制御プログラムに基づいて、各種ハードウェアを有機的に動作させて、この発明の画像形成機能、攻撃検知機能などを実行する。
ユーザが操作するキーとしては、動作開始キー、機能選択キー、設定キーなどがある。
ユーザは、たとえば、タッチパネルや読み取り動作の開始キーを入力する操作をすることによって、原稿の読み取りを実行させる。
また、タッチパネルや所定の選択キーを入力する操作をすることによって、原稿に関する設定情報の選択入力や、送信する画像データの選択入力などを行うことができる。
表示部13には、たとえば、画像形成装置の印刷等に利用する設定項目の設定や、原稿読取機能等を実行するのに必要な情報や、検知した攻撃に関する情報や、選択した機能の操作画面などが、文字、記号、図形、画像、アイコン、アニメーション、動画等を用いて、表示される。
主として、画像入力部15は、所定の画像データを入力する部分であり、画像形成部16は、入力された画像データを印刷等することのできる情報に変換する部分であり、画像出力部17は、形成された印刷情報等を印刷用紙等に出力する部分である。
画像入力部15としては、情報が記載された原稿を読み取るスキャナ(読取装置)を用いる。
画像形成装置1は、原稿を読み取るために、原稿が載置される原稿載置台(原稿台)と、原稿を抑える原稿カバーとを備える。
また、画像形成装置1は、複数枚の原稿を載置して、複数の原稿を1枚ずつ自動的に搬送して読み取る自動原稿送り装置(ADF:Automatic Document Feeder)を備えてもよい。
入力したい画像情報などの電子データファイルを、USBメモリなどの外部の記憶媒体に保存しておき、USBメモリ等をUSB端子などの入力インタフェースに接続し、操作部12で所定の入力操作を行うことによって、USBメモリ等に保存された所望の電子データファイルを読み出して、記憶部30に、入力文書データとして記憶してもよい。
現像工程では、トナーカートリッジからトナーを現像装置に補給し、帯電した感光体ドラムの表面に形成された静電潜像が現像され、静電潜像に対応したトナー像が形成される。感光体ドラムの表面に形成されたトナー像は転写装置によって記録媒体上に転写され、その後、定着装置によって加熱されることにより記録媒体上に定着させられる。
また、画像形成部16は、入力文書データを転送や表示できる形態の情報に変換する。
ただし、入力文書データの出力は、印刷に限るものではなく、スキャンされた原稿の入力文書データの記憶、スキャンされた原稿の入力文書データをFAX送信することなども含まれる。
たとえば、読み取られた原稿の入力文書データをUSBメモリなどの外部の記憶媒体へ記憶すること、インターネットなどのネットワークを介して他の情報処理装置やサーバへ入力文書データを送信すること、特定の保存フォルダに分類保存することも、画像出力に相当する。
たとえば、パソコン、携帯端末などの情報処理装置から転送されてきた電子データファイルを受信する。
また、この発明の画像形成装置1で生成された入力文書データを、画像形成装置1に接続された外部記憶装置(USBメモリなど)に転送したり、ネットワーク2を介して、原稿を入力したユーザ所有のパソコンやサーバなどの情報処理装置に送信したりする。
画像形成装置1と、通信制御装置(サーバ)3や他の情報処理装置との通信形態は、有線通信および無線通信のどちらを用いてもよい。
また、各セグメントのLANは、1つの社内に属する複数の画像形成装置などを接続した社内のセグメントLANでもよく、社外に設置された複数の画像形成装置などを接続した社外のセグメントLANでもよい。
主に、ネットワーク2を介して送受信されるデータを監視し、不正なログインや不正な処理を実行するコンピュータウイルスなどのファイルを検知する。
以下、不正な処理を実行するデータやファイルを、攻撃検知データと呼ぶ。
たとえば、既知のコンピュータウイルスなどのパターンファイルを、記憶部30に予め記憶しておき、ネットワーク2を介して受信されたデータの中に、パターンファイルと一致するデータがあれば、攻撃検知部21は、攻撃を検知したと判断する。
また、攻撃検知部21は、不正なログインや不正な処理を検知した場合は、攻撃検知データとともに、その不正な処理等に関する情報を収集して記憶する。
収集された情報は、後述するように、攻撃検知情報として、サーバSVに送信される。
対策プログラムは、たとえば、ネットワークを介した通信を遮断したり、攻撃検知データを送信してきた相手先から送信されてくるデータを削除したりする。
サーバSVに送信する攻撃に関する情報を、攻撃検知情報と呼ぶ。
図4に、この発明の画像形成装置の記憶部に記憶される攻撃検知情報の一実施例の説明図を示す。
図4において、攻撃検知情報AKは、たとえば、8つの情報項目からなるものを示している。また、攻撃検知情報AKのデータ例として、不正ログインという攻撃を受けた場合の情報内容を示している。
攻撃内容種別は、攻撃の種類を特定する情報であり、たとえば、攻撃が、不正なログイン名を利用した「不正ログイン」であった場合、攻撃内容種別として、「不正ログイン」が、記憶される。
さらに、攻撃検知情報AKには、不正ログインをしてきた攻撃元の装置を識別する情報(攻撃元のIPアドレス、攻撃元のポート番号)と、攻撃を受けた画像形成装置を識別する情報(攻撃先のIPアドレス、攻撃先のポート番号)が記憶される。
また、不正ログインに利用された使用ログイン名と、使用ログインパスワードも記憶される。
なお、攻撃検知情報AKの情報項目は、図4に示したものに限られるものではなく、攻撃内容種別に対応して、必要な情報項目を追加または削除してもよい。
攻撃対処指示情報は、サーバSVによって生成される情報であり、検知した攻撃に対して実行すべき対処方法が示された情報である。攻撃対処指示情報については、後述する。
たとえば、取得した攻撃対処指示情報に、「ログイン禁止」に関する情報が含まれる場合は、実行すべき対処方法が、ログイン禁止であると判断し、今後、攻撃対処指示情報に含まれるIPアドレスからのログインが禁止されるようにする。
後述するように、攻撃検知情報を通信制御装置に送信した画像形成装置が、攻撃対処指示情報を取得した場合に、取得した攻撃対処指示情報に示された攻撃に対する対処方法を実行する。
たとえば、実行すべき対処方法が、ログイン禁止であると判断された場合、次に、対処指示情報に含まれるIPアドレスからのログインがあっても、そのログインを無視するようにし、ログインを受け付けないようにする。
たとえば、他の画像形成装置MFPや、ネットワーク4を介した攻撃実行装置ATCから送られてくるデータの受信を遮断し、さらに、自己の画像形成装置MFPから他の画像形成装置MFPやサーバSVに対して送られようとする不正なデータの送信を遮断する。
記憶部30には、たとえば、MFP設定情報31、攻撃対処機能情報32、攻撃検知情報33、取得対処指示情報34などが記憶される。
攻撃対処機能情報32は、画像形成装置への攻撃に対処するために画像形成装置が有する機能(攻撃対処機能)を設定した情報であり、たとえば、攻撃対処機能ごとに、その攻撃対処機能を実行するか否かが予め設定される。
これらのMFP設定情報31と攻撃対処機能情報32は、画像形成装置MFPからサーバSVに送信され、攻撃対処指示情報を生成するときに利用される。
図5には、MFP設定情報31(MS)と、攻撃対処機能情報32(MF)の例を示している。
図5のMFP設定情報31(MS)では、2つの設定項目を示している。
たとえば、「社外ネットワークからの印刷の可否」の設定項目があり、この設定項目に、「印刷許可」という情報が設定されているので、社外セグメントのネットワークLANに接続された画像形成装置や他の情報処理装置から送信されてくる印刷要求を受信して、印刷要求された情報を所定の用紙に印刷することが許可される。
ただし、もし「印刷不許可」が設定されている場合には、社外セグメントのネットワークLANに接続された画像形成装置等からの印刷要求を受信しても、印刷は実行されない。
図5の攻撃対処機能情報32(MF)において、たとえば、「セグメント毎のログイン制御機能」は、セグメントごとにログインの許可と禁止を制御する機能を意味する。
「ネットワーク経由のログイン禁止機能」は、インターネットや構内ネットワークLANなどのネットワークを介したログインを禁止する機能を意味する。
「ネットワーク経由の印刷禁止機能」は、インターネットや構内ネットワークLANなどのネットワークを介した印刷を禁止する機能を意味する。
「IPアドレス毎の印刷制御機能」は、IPアドレスごとに印刷の許可と禁止を制御する機能を意味する。
ただし、いずれの機能においても、「無し」が設定されている場合は、その機能を実行しないことを意味するか、その機能を備えていないことを意味するものとする。
図7に、攻撃対処指示情報86(TS)の一実施例の説明図を示す。
攻撃対処指示情報86(TS)は、取得対処指示情報34(TS)と同一である。
図7では、3つの攻撃対処指示情報86(TS)を示している。
いずれも、送信先MFP識別情報と、攻撃対処内容種別を含み、その他に、種別ごとに必要な情報が記憶される。
送信先MFP識別情報には、たとえば、送信先の画像形成装置MFPの型番やシリアル番号が設定される。
攻撃対処内容種別には、対処すべき攻撃の種別名称が設定される。
この破棄IPアドレス範囲と破棄ポート番号範囲は、データを送ってくる送信元のIPアドレスとポート番号の範囲である。
無効化するログイン名が設定されている場合、送信元の装置にかかわらず、そのログイン名を利用したログインは受け付けないようにする。
図3に、この発明の通信制御装置(サーバ)の一実施例の構成ブロック図を示す。
通信制御装置(サーバSV)3は、画像形成装置などの情報処理装置から送信されてきた情報を管理する装置である。
また、サーバSVは、上記したように、画像形成装置1から送られてくる攻撃検知情報と、予め取得した画像形成装置の攻撃対処機能などを含むMFP管理情報とを利用して、攻撃に対する対処指示情報(攻撃対処指示情報)を生成し、生成した攻撃対処指示情報を画像形成装置1に送信する装置である。
攻撃対処指示情報は、画像形成装置の攻撃対処機能を利用して生成されるので、画像形成装置ごとに異なり、各画像形成装置にとって適切な固有の攻撃対処方法が、画像形成装置に送信される。
CPUは、ROM等に予め格納された制御プログラムに基づいて、各種ハードウェアを有機的に動作させて、サーバSVの通信機能などを実行する。
たとえば、パソコン、携帯端末、画像形成装置などの情報処理装置から転送されてきた電子データファイルや、攻撃検知情報を受信する。
また、この発明の画像形成装置1からの攻撃検知情報を利用して、攻撃対処指示情報を画像形成装置1に送信する。
主として、攻撃対処判定部74は、送信されてきた攻撃検知情報33と攻撃対処情報81とを利用して、攻撃検知情報と一致する攻撃検知内容と、攻撃検知情報を送信してきた画像形成装置MFPの攻撃対処機能とに対応付けられた攻撃対処指示を選択し、実行すべき攻撃に対する対処方法を決定する。
ある画像形成装置MFP01から送られてきた攻撃検知情報(AK)とその画像形成装置MFP01の攻撃対処機能(MF)とに対応可能な攻撃対処指示(TSH)が、攻撃対処情報81に記憶されている場合、その攻撃対処指示(TSH)に記載されている情報を、その画像形成装置MFP01における攻撃に対する対処方法として決定する。
すなわち、攻撃を受けた画像形成装置MFP01の攻撃検知情報(AK)を利用して、まだ攻撃を直接受けてはいないが、将来的に同じ攻撃を受ける可能性のある他の画像形成装置MFP02の攻撃に対する対処方法を決定する。
この攻撃対処指示(TSH)から、決定された対処方法に相当する攻撃対処指示情報(TS)が生成され、その攻撃対処指示情報(TS)を他の画像形成装置MFP02に送信することによって、他の画像形成装置MFP02では、この攻撃に対する対処方法を迅速に実行することが可能となり、画像形成装置MFP01で検知された同じ攻撃を受けることを未然に防止できる。
たとえば、画像形成装置MFPから取得した攻撃検知情報(AK)とそのMFPの攻撃対処機能(MF)とに対応する攻撃対処指示(TSH)から、攻撃検知情報(AK)を送信してきたMFPに適切な攻撃対処指示情報(TS)が生成される。
生成された攻撃対処指示情報(TS)は、攻撃検知情報(AK)を送信してきた画像形成装置MFPに送信される。
たとえば、攻撃対処判定部74が、送信されてきた攻撃検知情報と攻撃対処情報とを利用して、攻撃検知情報と一致する攻撃検知内容と、攻撃検知情報を送信してきた第1の情報処理装置以外の第2の情報処理装置の攻撃対処機能とに対応付けられた攻撃対処指示を選択し、第2の情報処理装置で実行すべき攻撃に対する対処方法を決定した場合、対処指示情報生成部75が、決定された対処方法を含む第2の攻撃対処指示情報を生成し、攻撃検知情報を送信してきた第1の情報処理装置以外の第2の情報処理装置に、第2の攻撃対処指示情報を送信する。
情報処理装置が画像形成装置MFPの場合は、画像形成装置MFPに関する設定情報を取得する部分であり、MFP情報取得部と呼ぶ。
MFP情報取得部は、たとえば、画像形成装置MFPに設定されている情報(MFP設定情報MS)や、攻撃対処機能情報MFを、その画像形成装置MFPから取得する。
取得されたMFP設定情報MSは、取得設定情報MSとして記憶される。
また、取得された攻撃対処機能情報MFは、その画像形成装置MFPに関する情報の一部分として、MFP管理情報KAに含められて記憶される。
あるいは、画像形成装置MFPのMFP設定情報MSは、ユーザによって変更される場合もあるので、攻撃対処方法を決定する必要がある場合に、その都度、画像形成装置MFPから、MFP設定情報MSを取得するようにしてもよい。
また、後述するように、不正な攻撃を検知した第1の情報処理装置から攻撃検知情報を取得した後に、装置情報取得部76が、不正な攻撃を検知した第1の情報処理装置以外の第2の情報処理装置から、第2の情報処理装置に現在設定されている設定情報を取得する。
対処指示情報生成部75が、決定された対処方法を含む第2の攻撃対処指示情報を生成し、第2の情報処理装置に、第2の攻撃対処指示情報を送信する。
この診断結果に対応して、第2の画像形成装置MFP02も、同様の脆弱性があるか否かを判断し、同様の脆弱性がある場合は、対処指示情報生成部75が、第2の画像形成装置MFP02に対する攻撃対処指示情報を生成する。
その後、攻撃対処判定部74が、第1の情報処理装置から取得した攻撃検知情報と、攻撃対処情報とを利用して、攻撃検知情報と一致する攻撃検知内容と、第2の情報処理装置の攻撃対処機能と、擬似攻撃診断部77によって行われた診断の結果と一致する擬似攻撃診断とに対応付けられた攻撃対処指示を選択し、実行すべき攻撃に対する対処方法を決定する。
対処指示情報生成部75が、決定された対処方法を含む第2の攻撃対処指示情報を生成し、第2の情報処理装置に、第2の攻撃対処指示情報を送信する。
他の画像形成装置MFP02で、このログイン要求が正常に受理され、ログインに成功したことを示す応答が、サーバSVに返信された場合、MFP02は不正なログインを受け入れたことを意味するので、サーバSVは、擬似ログインに成功したという診断結果を出す。
したがって、今後、MFP02がMFP01で検知された不正なログインを受けないようにするために、MFP02に対して、その攻撃に対応可能な攻撃対処指示情報を送信する。
これにより、MFP02では、MFP01で検知された不正なログインを、未然に防止できる。
たとえば、検知情報取得部73が、画像形成装置MFPから送信された攻撃検知情報を取得した場合、通信遮断制御部78が、攻撃検知情報を送信してきた画像形成装置MFPに対する通信を遮断する。
また、サーバSVが構内ネットワーク2とインターネットなどのネットワーク4とを接続するファイアウォールである場合、ネットワーク4を介して攻撃実行装置ATCから送られてくる不正なデータの受信を遮断し、さらに、画像形成装置MFPからインターネットに送信されようとする不正なデータの送信を遮断する。
記憶部80には、たとえば、攻撃対処情報81(KT)、MFP管理情報82(KA)、取得検知情報83(AK)、取得設定情報84(MS)、診断結果情報85(SK)、攻撃対処指示情報86(TS)などが記憶される。
後述するように、攻撃対処情報81(KT)は、主として、予測される攻撃に関する攻撃検知内容と、攻撃に対処するために情報処理装置が有する機能である攻撃対処機能と、攻撃検知内容と攻撃対処機能とに対応付けられ、かつ攻撃検知内容の予測される攻撃に対抗して実行すべき対処方法が示された攻撃対処指示とを含む情報である。
ネットワークを介して複数の画像形成装置1と通信制御装置とが接続されている場合、攻撃対処情報に含まれる攻撃対処機能は、複数の画像形成装置ごとに記憶される。
画像形成装置MFPから送信された攻撃検知情報(AK)と、予め記憶されているそのMFPの攻撃対処機能(MF)を取得し、攻撃対処情報81(KT)を参照して、これらの取得した情報(AK、MF)に対応する攻撃対処指示(TSH)を探し出す。
攻撃対処指示(TSH)が見つけられた場合、その攻撃対処指示(TSH)を利用して、攻撃対処指示情報(TS)が生成され、その攻撃対処指示情報(TS)が、攻撃検知情報(AK)を送信してきた画像形成装置MFPに送信される。
後述する図8、図10、図13、図15に、通信制御装置の記憶部80に記憶される攻撃対処情報81(KT)の一実施例の説明図を示す。
それぞれの攻撃対処情報81(KT)の内容については、後述する。
図6に、サーバSVの記憶部に記憶される情報の一実施例の説明図を示す。
図6に示すように、MFP管理情報82(KA)には、たとえば、4つの情報項目が記憶される。
4つの情報項目は、MFP識別情報(ID)、IPアドレス(IP)、攻撃対処機能(MF)、MFP設定情報(MS)である。
IPアドレス(IP)は、MFPに与えられた固有のIPアドレスであり、たとえば、222.333.444.555のような情報である。
図6において、たとえば、画像形成装置MFP01では、設定情報MSとして、社外セグメントからの印刷可否について「印刷許可」に設定されており、ネットワーク経由の印刷可否についても「印刷許可」に設定されていることを示している。
MFPとサーバSVとが最初に接続されたときに、MFPから取得してもよく、あるいは、必要に応じて、サーバSVからMFPに、攻撃対処機能(MF)や設定情報(MS)を要求する情報を送信して、これらの情報を取得してもよい。
MFP管理情報82(KA)に記憶される画像形成装置MFPの情報項目は、この4つに限られるものではなく、この他に、過去に受信した攻撃検知情報33(AK)の履歴なども記憶してもよい。
取得検知情報83(AK)も、上記した図4に示したような情報項目からなるデータが記憶される。
たとえば、検出された不正ログインと同様のログイン処理をMFPに対して実行し、そのログイン処理に対するMFPからの応答を確認して、診断結果を出す。
ログイン処理に対するMFPからの応答は、ログイン成功とログイン失敗のどちらかであるので、その応答内容を確認して、ログイン成功か、あるいはログイン失敗という診断結果が記憶される。
ここでは、診断結果情報85(SK)は、診断項目と、診断結果からなるものを示している。
たとえば、「不正ログインと同じ擬似ログイン」という診断項目に対して、擬似ログインで利用したログイン名とパスワードとともに、「ログイン成功」あるいは「ログイン失敗」という診断結果が記憶される。
この診断結果を確認することによって、擬似攻撃診断を実行した画像形成装置MFPが、今後、不正攻撃を受けた場合に、すでにその攻撃に対する防御ができているか、あるいは、防御ができていないかが判断できる。
攻撃対処指示情報86(TS)は、サーバSVに予め記憶されている攻撃対処情報81を利用して生成される。
攻撃対処情報81に、画像形成装置MFPから送られてきた攻撃検知情報(AK)とそのMFPの攻撃対処機能(MF)とに対応づけて、攻撃対処指示(TSH)が記憶されている場合、その攻撃対処指示(TSH)に記載されている情報が、MFPにおける攻撃に対する対処方法として決定されるので、攻撃対処指示(TSH)に基づいて、攻撃対処指示情報86(TS)が生成される。
この場合、図7に示すように、たとえば、送信先MFP識別情報としてMFPシリアル番号(MFP0001)、攻撃対処内容種別として「ログイン禁止」、禁止対象IPアドレスとして「222.333.444.555」、禁止対象ポート番号として「400」が設定された攻撃対処指示情報86(TS)が生成される。
以下に、画像形成装置MFPと、通信制御装置(サーバ)SVとからなる通信制御システムにおける攻撃検知と攻撃対処指示に関する処理のいくつかの実施例を示す。
以下の実施例において、画像形成装置MFP01で攻撃が検知され、画像形成装置MFP01からサーバSVに、攻撃検知情報AKが送信されるものとする。
また、サーバSVには、攻撃対処機能MFを含むMFP管理情報KAと、攻撃対処情報KTが、予め記憶されているものとする。
攻撃対処情報KTには、主として、攻撃検知情報AKと攻撃対処機能MFが含まれ、これらの情報(AK、MF)に対応付けられた攻撃対処指示TSHが記憶されているものとする。
図8に、この発明の通信制御装置の記憶部に記憶される攻撃対処情報KTの一実施例の説明図を示す。
図9に、この発明の画像形成装置とサーバとの間で行われる攻撃検知と攻撃対処指示についての実施例1の通信シーケンス図を示す。
図8に示す攻撃対処情報KTは、攻撃検知内容KKと攻撃対処機能MFと攻撃対処指示TSHとを対応付けて記憶したものである。攻撃検知内容KKは、攻撃検知情報AKに対応する。
また、図8には、攻撃対処指示TSHに対応するMFPの動作である「攻撃対処の実行内容」も示している。
ここで、攻撃検知内容KKには、3つの攻撃検知内容があるものとし、攻撃対処機能MFには、4種類のMFPの制御機能があるものとする。
社外ネットワークからログインがあったことは、例えば攻撃検知情報AKに含まれる攻撃元IPアドレスが社内ネットワークのセグメント外であった場合、社内ではなく、社外のネットワークからログインがあったことを検出することができる。
また、ログインが不正であることは、MFPに予め備えられた不正ログイン監視プログラムなどを利用し、例えばログイン試行が短時間に大量に実行されたことを検知することにより、検出することができる。
社内ネットワークからログインがあったことは、例えば攻撃検知情報AKに含まれる攻撃元IPアドレスが社内ネットワークのセグメント内であるかどうかを判定することにより検出することができる。ログインが不正であることは、同様に、不正ログイン監視プログラムなどで検出することができる。
社外ネットワークから印刷指示があったことは、例えば攻撃検知情報AKに含まれる攻撃元IPアドレスが社内ネットワークのセグメント外であるかどうかを判定することにより検出することができる。
また、印刷指示が不正であることは、例えば印刷指示が短時間に大量に実行されたことを検知することにより、検出することができる。
セグメント毎のログイン制御機能とは、1つのセグメントのLANに接続されたコンピュータから、画像形成装置へログインをする機能であって、セグメントごとに、このログインを許可するか、あるいは禁止するかの制御をするものである。
攻撃対処機能のMF02は、ネットワーク経由のログイン禁止であり、MFPが、インターネットなどのネットワークを介したログインをすべて禁止することを意味する。
セグメント毎の印刷制御機能とは、1つのセグメントのLANに接続されたコンピュータから、画像形成装置に対する印刷指示をする機能であって、セグメントごとに、この印刷指示を許可するか、あるいは禁止するかの制御をするものである。
攻撃対処機能のMF22は、ネットワーク経由の印刷禁止であり、MFPが、インターネットなどのネットワークを介した印刷をすべて禁止することを意味する。
たとえば、1番目の攻撃対処情報では、攻撃検知内容KK01と攻撃対処機能MF01に対応付けられて、「社外ネットワークからのログインの一時停止」という攻撃対処指示TS01が記憶されている。
この攻撃対処指示TS01が選択された場合は、その右横の「MFPの動作」に示すように、MFPでは、「社外ネットワークからのログインを一定期間だけ禁止する」という動作が実行される(CT01)。
これによれば、MFPから送信されてきた攻撃検知情報が攻撃検知内容KK01に相当し、そのMFPの管理情報KAに記憶されている攻撃対処機能に攻撃対処機能MF02が含まれている場合は、このKK01とMF02に対応付けられた攻撃対処指示TS02が、そのMFPに対する攻撃対処指示として選択されることを意味する。
この攻撃対処指示TS02が選択された場合は、その右横の「MFPの動作」に示すように、MFPでは、「ネットワーク経由のログインを一定期間だけ禁止する」という動作が実行される(CT02)。
以下、4番目から6番目の攻撃対処情報においても、攻撃検知内容KKと攻撃対処機能MFに対応付けられた攻撃対処指示TSHが、MFPに対する攻撃対処指示として選択され、その右横に示されたMFPの動作CTが実行される。
次に、ステップa2において、検知した攻撃を分析し、攻撃検知情報AK1を生成する。たとえば、図4に示すような攻撃検知情報が生成される。
ステップa3において、検知情報通知部22が、生成された攻撃検知情報AK1を、サーバSVに送信する。
ここで、サーバSVの検知情報取得部73が、攻撃検知情報AK1を、取得検知情報AK1として記憶する。
ステップb2において、対処指示情報生成部75が、攻撃対処情報KTを利用して、取得検知情報AK1と、記憶部70に記憶されているMFP01の攻撃対処機能MFとから、MFP01に対する攻撃対処指示情報TS1を生成する。
ステップb3において、さらに、対処指示情報生成部75が、生成した攻撃対処指示情報TS1を、MFP01に送信する。
ステップa5において、攻撃対処判断部24が、受信した攻撃対処指示情報TS1を分析し、実行すべき攻撃対処方法を決定し、受信した攻撃対処指示情報TS1に基づいて、攻撃対処実行部25が、決定された攻撃対処方法を実行する。
ステップb5において、対処指示情報生成部75が、生成した攻撃対処指示情報TS2を、MFP02に送信する。
MFP02のステップc2において、MFP02の攻撃対処判断部24が、受信した攻撃対処指示情報TS2を分析し、実行すべき攻撃対処方法を決定し、受信した攻撃対処指示情報TS2に基づいて、攻撃対処実行部25が、決定された攻撃対処方法を実行する。
すなわち、攻撃検知情報AK1に加えて、画像形成装置MFPごとの攻撃対処機能MFを考慮して攻撃対処指示情報TSを生成して画像形成装置MFPに送るので、画像形成装置MFPごとに、不正な攻撃に対する適切な対応をすることができる。
攻撃を検出した画像形成装置MFP01以外の画像形成装置が複数ある場合は、その複数の画像形成装置のすべてに対して、個別に、それらの画像形成装置に適切な攻撃対処指示を実行すればよい。
図10に、通信制御装置の記憶部に記憶される攻撃対処情報の一実施例の説明図を示す。
図11に、画像形成装置とサーバとの間で行われる攻撃検知と攻撃対処指示についての実施例2の通信シーケンス図を示す。
ここでは、画像形成装置MFPのファームウェアを改ざんする攻撃が検知された場合の対処方法の例を示す。
この場合、他の画像形成装置MFP02において、画像形成装置MFP01から実行される可能性のある不正な攻撃に対する対処方法が実行できるようにすることが望ましい。
また、図10には、攻撃対処指示TSHに対応するMFPの動作である「攻撃対処の実行内容」も示している。
ここで、攻撃検知内容KKには、1つの攻撃検知内容があるものとし、攻撃対処機能MFには、3種類のMFPの制御機能があるものとする。
ファームウェアが改ざんされたことは、たとえば、画像形成装置MFPの起動時にファームウェアのチェックサムを計算し、あらかじめ保存しておいたチェックサム値と比較することなどをすることにより、検知することができる。
IPアドレス毎のログイン制御機能とは、1つのIPアドレスを持つ他の画像形成装置MFP01から、画像形成装置MFP02へログインをする機能であって、IPアドレスごとに、このログインを許可するか、あるいは禁止するかの制御をするものである。
たとえば、IPアドレスIP0001からのログインを禁止した場合、IPアドレスIP0001を持つ画像形成装置MFP01からのログインを無視するか、あるいは、そのログインを失敗として処理する。
すなわち、IPアドレスIP0001を持つ画像形成装置MFP01との間のデータ通信を遮断する。
IPアドレス毎の連結印刷制御機能とは、1つのIPアドレスを持つ他の画像形成装置MFP01からの画像形成装置MFP02に対する連結印刷要求を制御機能であって、連結印刷要求を許可するか、あるいは禁止するかの制御をするものである。
連結印刷とは、たとえば、画像形成装置MFP01が複数部数の印刷を要求された場合に、画像形成装置MFP01から画像形成装置MFP02にその半分の部数を印刷要求することで、複数台で同時に印刷をすることを意味する。
パケットフィルタリング機能は、他の画像形成装置から送信されて来たデータ(受信パケット)を、IPアドレスやポート番号などの所定の基準情報に基づいて、通過させて自己の画像形成装置に記憶するか、あるいは破棄するかを判断する機能である。
たとえば、受信パケットの送信元のIPアドレスが、所定の基準情報に設定されたIPアドレスでない場合、受信パケットは、破棄される。
たとえば、1番目の攻撃対処情報では、攻撃検知内容KK31と攻撃対処機能MF31に対応付けられて、「MFP01のIPアドレスからのログインの停止」という攻撃対処指示TS31が記憶されている。
この攻撃対処指示TS31が選択された場合は、その右横の「MFPの動作」に示すように、MFP01では、「MFP01のIPアドレスからのログインを禁止する」という動作が実行される(CT31)。
したがって、攻撃対処指示TS31によって生成される攻撃対処指示情報TSは、画像形成装置MFP01以外の画像形成装置(たとえば、MFP02)に送信され、画像形成装置MFP02において、「MFP01のIPアドレスからのログインを禁止する」という動作が実行される(CT31)。
これによれば、画像形成装置MFP01から送信されてきた攻撃検知情報が攻撃検知内容KK31に相当し、そのMFP01の管理情報KAに記憶されている攻撃対処機能に攻撃対処機能MF32が含まれている場合は、このKK31とMF32に対応付けられた攻撃対処指示TS32が、そのMFP01に対する攻撃対処指示として選択されることを意味する。
したがって、攻撃対処指示TS32によって生成される攻撃対処指示情報TSは、画像形成装置MFP01以外の画像形成装置(たとえば、MFP02)に送信され、画像形成装置MFP02において、「MFP01のIPアドレスからの連結印刷を禁止する」という動作が実行される(CT32)。
これによれば、画像形成装置MFP01から送信されてきた攻撃検知情報が攻撃検知内容KK31に相当し、そのMFP01の管理情報KAに記憶されている攻撃対処機能に攻撃対処機能MF33が含まれている場合は、このKK31とMF33に対応付けられた攻撃対処指示TS33が、そのMFP01に対する攻撃対処指示として選択されることを意味する。
したがって、攻撃対処指示TS33によって生成される攻撃対処指示情報TSは、画像形成装置MFP01以外の画像形成装置(たとえば、MFP02)に送信され、画像形成装置MFP02において、「MFP01のIPアドレスから送信されたパケットを破棄する」という動作が実行される(CT33)。
次に、ステップa2において、検知した攻撃を分析し、攻撃検知情報AK1を生成する。たとえば、図4に示すような攻撃検知情報が生成される。
ステップa3において、検知情報通知部22が、生成された攻撃検知情報AK1を、サーバSVに送信する。
ここで、サーバSVの検知情報取得部73が、攻撃検知情報AK1を、取得検知情報AK1として記憶する。
すなわち、今後、MFP01から送信される受信パケットは、不正な攻撃により送られたパケットである可能性があるので、破棄することが好ましく、インターネット等のネットワークを介して、MFP01に送信されるパケットも、攻撃実行装置5から送信されてきた不正なデータである可能性があるので、MFP01に送信せずに、破棄することが好ましい。したがって、MFP01に対して行われる通信を遮断する。
他の画像形成装置MFP02は、たとえば、MFP01が接続されているセグメントと同じLANに接続されている画像形成装置である。
ステップb5において、さらに、対処指示情報生成部75が、生成した攻撃対処指示情報TS2を、MFP02に送信する。
ステップc2において、攻撃対処判断部24が、受信した攻撃対処指示情報TS2を分析し、実行すべき攻撃対処方法を決定し、受信した攻撃対処指示情報TS2に基づいて、攻撃対処実行部25が、決定された攻撃対処方法を実行する。
これにより、ファームウェアの改ざんという不正な攻撃に対する対策がまだされていない画像形成装置MFP02において、不正な攻撃を受けないように、迅速に、適切な対応をすることができる。
図12に、画像形成装置とサーバとの間で行われる攻撃検知と攻撃対処指示についての実施例3の通信シーケンス図を示す。
ここでは、上記した図8に示したのと同じ攻撃対処情報が利用されるものとする。
また、攻撃対処指示は、図9と同様に、不正な攻撃を検知したMFP01と、他の画像形成装置MFP02に対して行うものとし、さらに、図11と同様に、サーバSVにおいて、不正な攻撃を検知したMFP01に対する送受信パケットを破棄するものとする。
次に、ステップa2において、検知した攻撃を分析し、攻撃検知情報AK1を生成する。たとえば、図4に示すような攻撃検知情報が生成される。
ステップa3において、検知情報通知部22が、生成された攻撃検知情報AK1を、サーバSVに送信する。
ここで、サーバSVの検知情報取得部73が、攻撃検知情報AK1を、取得検知情報AK1として記憶する。
そこで、ステップb11において、MFP01に対する送受信パケットの破棄を開始する。
すなわち、今後、MFP01から送信される受信パケットは、不正な攻撃により送られたパケットである可能性があるので、破棄することが好ましく、インターネット等のネットワークを介して、MFP01に送信されるパケットも、攻撃実行装置5から送信されてきた不正なデータである可能性があるので、MFP01に送信せずに、破棄することが好ましい。したがって、MFP01に対して行われる通信を遮断する。
ステップb3において、さらに、対処指示情報生成部75が、生成した攻撃対処指示情報TS1を、MFP01に送信する。
ステップa5において、攻撃対処判断部24が、受信した攻撃対処指示情報TS1を分析し、実行すべき攻撃対処方法を決定し、受信した攻撃対処指示情報TS1に基づいて、攻撃対処実行部25が、決定された攻撃対処方法を実行する。
ステップb5において、対処指示情報生成部75が、生成した攻撃対処指示情報TS2を、MFP02に送信する。
MFP02のステップc2において、MFP02の攻撃対処判断部24が、受信した攻撃対処指示情報TS2を分析し、実行すべき攻撃対処方法を決定し、受信した攻撃対処指示情報TS2に基づいて、攻撃対処実行部25が、決定された攻撃対処方法を実行する。
さらに、インターネットなどのネットワーク4からのMFP01に対する送受信パケットが、サーバSVにおいて破棄されるので、今後、MFP01に対して行われる不正な攻撃を防止できる。
図13に、通信制御装置の記憶部に記憶される攻撃対処情報の一実施例の説明図を示す。
図14に、画像形成装置とサーバとの間で行われる攻撃検知と攻撃対処指示についての実施例4の通信シーケンス図を示す。
ここでは、不正な攻撃を検知した画像形成装置MFP01以外の画像形成装置に対して、擬似攻撃診断を実施して、同じ不正な攻撃を受ける可能性のある画像形成装置や、不正な攻撃に対する対策がされていない画像形成装置に、攻撃対処指示をする場合について説明する。
また、図13には、攻撃対処指示TSHに対応するMFPの動作である「攻撃対処の実行内容」も示している。
擬似攻撃診断SDとは、擬似的に実行する攻撃内容と、その擬似攻撃をした場合の診断結果を設定した情報である。
ここで、攻撃検知内容KKには、1つの攻撃検知内容があるものとし、攻撃対処機能MFには、2種類のMFPの制御機能があるものとする。
後述するように、不正なログイン名であることがすでに分かっている場合に、ある画像形成装置MFP02に対して、そのログイン名で擬似的にログインをして、ログインに成功した場合、不正な攻撃を受ける可能性があるので、MFP02では、その後、擬似的にログインできたログイン名を無効化する。
攻撃対処指示TS41には、「擬似ログインに成功したログイン名の無効化」が設定されていたとする。
攻撃対処指示TS41が選択された場合、その右横の「MFPの動作」に示すように、MFPでは、「擬似ログインに成功したログイン名を使用したログインを一定期間だけ禁止する」という動作が実行される(CT41)。
攻撃対処指示TS42には、「社外セグメントからのログインの一時停止」が設定されていたとする。
攻撃対処指示TS42が選択された場合、その右横の「MFPの動作」に示すように、MFPでは、「社外セグメントからのログインを一定期間だけ禁止する」という動作が実行される(CT42)。
次に、ステップa2において、検知した攻撃を分析し、攻撃検知情報AK1を生成する。たとえば、図4に示すような攻撃検知情報が生成される。
ステップa3において、検知情報通知部22が、生成された攻撃検知情報AK1を、サーバSVに送信する。
検出された不正な攻撃が不正ログインであった場合、送信される攻撃検知情報AK1には、図4に示すような使用ログイン名と、使用ログインパスワードが含まれている。
ここで、サーバSVの検知情報取得部73が、攻撃検知情報AK1を、取得検知情報AK1として記憶する。
取得検知情報AK1には、図4に示すような使用ログイン名と使用ログインパスワードが含まれているので、これらの使用ログイン名と使用ログインパスワードが、擬似攻撃診断に用いられる。
たとえば、上記のように、攻撃検知情報AK1が不正ログインに関するものであった場合、使用ログイン名とパスワードを利用して、擬似ログインを実行する。
擬似攻撃診断は、攻撃検知情報AK1を送信してきたMFP01以外の画像形成装置に対して行う。
すなわち、画像形成装置MFP02に対して、使用ログイン名とパスワードを含むログイン要求を送信する。
ユーザ認証では、ログイン要求に含まれる使用ログイン名とパスワードの組合せが、予め記憶されているユーザ情報に登録されているものであるか否かを確認する。
ユーザ情報に登録されている場合は、ユーザ認証に成功し、登録されていない場合は、ユーザ認証に失敗する。
ここで、ユーザ認証に成功し、ログイン要求に対する応答として、成功したことを示す情報をサーバSVに送信したとする。
ステップb22において、サーバSVが、ログイン要求に対する応答(成功)を受信する。
受信した応答の内容が「成功」である場合、診断結果情報SKに、診断結果として、使用したログイン名とパスワードと、「擬似ログインに成功したこと」を示す情報を記憶する。
また、一般的に、診断結果情報SKには、図6に示したように、診断項目と診断結果を記憶する。診断項目は、擬似的に実行した攻撃内容に相当し、診断結果は、攻撃に対する応答に相当する。
したがって、MFP02において、将来的にあり得る不正な攻撃を未然に防止するために、不正な攻撃で使用されたログイン名とパスワードを用いたログインを禁止することが好ましい。
ここで利用する攻撃対処情報KTは、図13に示したように、擬似攻撃診断SDを含む情報である。
たとえば、取得検知情報AK1が、図13のKK41に相当し、MFP02が図13の攻撃対処機能MF41を備えており、診断結果情報SKが図13のSD41に対応する場合、図13のTS41が選択され、MFP02に対する攻撃対処指示情報TS2として、TS41に対応した情報が生成される。
たとえば、「擬似ログインに成功したログイン名の無効化」を要求する情報が送信される。
MFP02のステップc2において、MFP02の攻撃対処判断部24が、受信した攻撃対処指示情報TS2を分析し、実行すべき攻撃対処方法を決定し、受信した攻撃対処指示情報TS2に基づいて、攻撃対処実行部25が、決定された攻撃対処方法を実行する。
MFP02において、たとえば、擬似ログインに成功したログイン名を無効化する処理が行われ、今後、擬似ログインに成功したログイン名でログイン要求があっても無視するような対処が行われる。
攻撃を検出した画像形成装置MFP01以外の画像形成装置が複数ある場合は、その複数の画像形成装置のすべてに対して、同様の擬似攻撃診断を実行する。
そして、擬似攻撃診断を実行した結果、サーバSVが、擬似ログインに成功した画像形成装置MFPに対応する攻撃対処指示情報TSを生成して、擬似ログインに成功した画像形成装置に送信し、擬似ログインに成功した画像形成装置MFPでは、擬似ログインに成功したログイン名を無効化する処理を実行する。
また、擬似ログインに失敗するなど、擬似攻撃を受けない応答をした画像形成装置MFPに対しては、攻撃対処指示情報TSを送信することがなく、その攻撃に対する対策は行わないようにする。
図15に、通信制御装置の記憶部に記憶される攻撃対処情報の一実施例の説明図を示す。
図16に、画像形成装置とサーバとの間で行われる攻撃検知と攻撃対処指示についての実施例5の通信シーケンス図を示す。
ここでは、不正な攻撃を検知した画像形成装置MFP01以外の画像形成装置MFP02に攻撃対処指示をする前に、画像形成装置MFP02に対して、その画像形成装置MFP02の現在の設定情報を要求し、攻撃検知内容KKと、MFP02の攻撃対処機能MFと、MFP02から取得した取得設定情報MSに対応する攻撃対処指示TSHから、攻撃対処指示情報TSを生成して、画像形成装置MFP02に、攻撃対処指示をする場合について説明する。
また、図15には、攻撃対処指示TSHに対応するMFPの動作である「攻撃対処の実行内容」も示している。
MFP設定情報SEとは、攻撃対処指示をする条件として、MFPに要求される設定情報の内容を示したものであり、画像形成装置MFPから取得した取得設定情報MSと比較される情報である。
ここで、攻撃検知内容KKには1つの攻撃検知内容があるものとし、攻撃対処機能MFには2種類のMFPの制御機能があるものとし、MFP設定情報SEには2種類のMFPの設定情報があるものとする。
セグメント毎の印刷制御機能とは、1つのセグメントのLANに接続されたコンピュータから、画像形成装置に対する印刷指示をする機能であって、セグメントごとに、この印刷指示を許可するか、あるいは禁止するかの制御をするものである。
攻撃対処機能のMF52は、ネットワーク経由の印刷制御機能であり、MFPが、インターネットなどのネットワークを介した印刷制御機能を有していることを意味する。
この機能を持つMFPは、インターネットなどのネットワークを介した印刷指示を許可するか、あるいは禁止するかの制御をする。
もし、MFP02の設定項目のうち、社外セグメントからの印刷可否設定が「印刷許可」に設定されていたとすると、社外セグメントからの印刷指示があった場合、その印刷指示が不正な攻撃であったとしても、MFP02では不正な印刷が実行されてしまう。
そこで、社外セグメントからの印刷可否設定が「印刷許可」に設定されていた場合に、MFP02に対して、その印刷をしないように攻撃対処指示を行うようにする。
一方、社外セグメントからの印刷可否設定が印刷禁止に設定されている場合は、社外セグメントからの不正な印刷指示があったとしても、その印刷は実行されないので、攻撃対処指示を行う必要がない。
この場合も、MFP02の設定項目のうち、ネットワーク経由の印刷可否設定が「印刷許可」に設定されていたとすると、ネットワーク経由の印刷指示があった場合、その印刷指示が不正な攻撃であったとしても、MFP02では不正な印刷が実行されてしまう。
そこで、ネットワーク経由の印刷可否設定が「印刷許可」に設定されていた場合に、MFP02に対して、その印刷をしないように攻撃対処指示を行うようにする。
攻撃対処指示TS51には、「社外セグメントからの印刷の一時停止」が設定されていたとする。
攻撃対処指示TS51が選択された場合、その右横の「MFPの動作」に示すように、MFPでは、「社外セグメントからの印刷を一定期間だけ禁止する」という動作が実行される(CT51)。
攻撃対処指示TS52には、「ネットワーク経由の印刷の一時停止」が設定されていたとする。
攻撃対処指示TS52が選択された場合、その右横の「MFPの動作」に示すように、MFPでは、「ネットワーク経由の印刷を一定期間だけ禁止する」という動作が実行される(CT52)。
次に、ステップa2において、検知した攻撃を分析し、攻撃検知情報AK1を生成する。たとえば、図4に示すような攻撃検知情報が生成される。
ステップa3において、検知情報通知部22が、生成された攻撃検知情報AK1を、サーバSVに送信する。
検出された不正な攻撃がネットワークを経由した不正印刷であった場合、送信される攻撃検知情報AK1には、ネットワークを経由した不正印刷が検知されたことを示す情報が含まれている。
ここで、サーバSVの検知情報取得部73が、攻撃検知情報AK1を、取得検知情報AK1として記憶する。
画像形成装置MFP02のステップc21において、MFP02の設定情報要求を受信する。
ステップc22において、MFP02は、自己の記憶部30に記憶されているMFP設定情報MSを読み出し、サーバSVに送信する。
MFP設定情報MSには、たとえば、「ネットワーク経由の印刷許可」という情報が含まれているものとする。
ステップb32において、MFP設定情報MSを受信し、取得設定情報MSとして記憶する。
ここで利用する攻撃対処情報KTは、図15に示したように、MFP設定情報SEを含む情報である。
たとえば、取得検知情報AK1が図13のKK51に相当し、MFP02が図15の攻撃対処機能MF52を備えており、取得設定情報MSがMFP設定情報SE52に一致する場合、図15のTS52が選択され、MFP02に対する攻撃対処指示情報TS2として、TS52に対応した情報が生成される。
たとえば、取得設定情報MSが「ネットワーク経由の印刷禁止」であった場合、図15の攻撃対処情報KTには、この取得設定情報MSと一致するMFP設定情報SEがないので、MFP02に対する攻撃対処指示は行わない。
たとえば、「ネットワーク経由の印刷の一時停止」を要求する情報が送信される。
MFP02のステップc2において、MFP02の攻撃対処判断部24が、受信した攻撃対処指示情報TS2を分析し、実行すべき攻撃対処方法を決定し、受信した攻撃対処指示情報TS2に基づいて、攻撃対処実行部25が、決定された攻撃対処方法を実行する。
MFP02において、たとえば、ネットワーク経由の印刷を一定期間禁止する処理が行われ、今後、一定期間内であれば、ネットワーク経由の印刷要求があっても無視するような対処が行われる。
攻撃を検出した画像形成装置MFP01以外の画像形成装置が複数ある場合は、その複数の画像形成装置のすべてに対して、同様に、それらの画像形成装置の設定情報を要求し、複数の画像形成装置ごとに、取得設定情報MSを利用して攻撃対処指示をするか否かを判断し、攻撃対処指示をする必要がある場合に、複数の画像形成装置ごとに、それぞれ個別の攻撃対処指示情報を生成して、攻撃対処指示を実行すればよい。
また、現在の設定情報MSに対応して攻撃対処指示が選択されて、まだ攻撃を受けていない画像形成装置MFPであっても、現在の設定内容から判断して、不正攻撃を受けるおそれがある場合にのみ、検出された攻撃に対する対策を行い、不正攻撃を受けるおそれがない場合には、攻撃に対する対策は行わないので、無駄なデータ通信を削減でき、画像形成装置ごとに、迅速に適切な対応をすることができる。
2 ネットワーク(LAN)、
3 情報管理装置(SV)、
4 ネットワーク(インターネット)、
5 攻撃実行装置(ATC)、
11 制御部、
12 操作部、
13 表示部、
14 画像処理部、
15 画像入力部、
16 画像形成部、
17 画像出力部、
18 通信部、
21 攻撃検知部、
22 検知情報通知部、
23 対処指示情報取得部、
24 対処指示判断部、
25 攻撃対処実行部、
26 通信遮断制御部、
30 記憶部、
31 MFP設定情報(MS)、
32 攻撃対処機能情報(MF)、
33 攻撃検知情報(AK)、
34 取得対処指示情報(TS)、
71 制御部、
72 通信部、
73 検知情報取得部、
74 攻撃対処判定部、
75 対処指示情報生成部、
76 装置情報取得部、
77 擬似攻撃診断部、
78 通信遮断制御部、
80 記憶部、
81 攻撃対処情報(KT)、
82 MFP管理情報(KA)、
83 取得検知情報(AK)、
84 取得設定情報(MS)、
85 診断結果情報(SK)、
86 攻撃対処指示情報(TS)
Claims (9)
- ネットワークに接続された情報処理装置と通信制御装置とからなる通信制御システムであって、
前記情報処理装置が、
不正な攻撃を検知する攻撃検知部と、
検知された攻撃に関する攻撃検知情報を前記通信制御装置に送信する検知情報通知部と、
前記通信制御装置から送信される攻撃対処指示情報を取得する対処指示情報取得部と、
取得した攻撃対処指示情報から、実行すべき攻撃に対する対処方法を決定する対処指示判断部と、
前記決定された攻撃に対する対処方法を実行する攻撃対処実行部とを備え、
前記通信制御装置が、
前記情報処理装置から送信される攻撃検知情報を取得する検知情報取得部と、
予測される攻撃に関する攻撃検知内容と、攻撃に対処するために情報処理装置が有する機能である攻撃対処機能と、前記攻撃検知内容と前記攻撃対処機能とに対応付けられ、かつ前記攻撃検知内容の予測される攻撃に対抗して実行すべき対処方法が示された攻撃対処指示とを含む攻撃対処情報を予め記憶した記憶部と、
前記送信されてきた攻撃検知情報と前記攻撃対処情報とを利用して、前記攻撃検知情報と一致する攻撃検知内容と、前記攻撃検知情報を送信してきた情報処理装置の攻撃対処機能とに対応付けられた攻撃対処指示を選択し、実行すべき攻撃に対する対処方法を決定する攻撃対処判定部と、
前記決定された対処方法を含む攻撃対処指示情報を生成し、前記攻撃検知情報を送信してきた情報処理装置に前記攻撃対処指示情報を送信する対処指示情報生成部とを備え、
前記攻撃検知情報を前記通信制御装置に送信した情報処理装置が、前記攻撃対処指示情報を取得した場合に、取得した攻撃対処指示情報に示された攻撃に対する対処方法を実行することを特徴とする通信制御システム。 - ネットワークを介して、複数の情報処理装置と通信制御装置とが接続されている場合、前記攻撃対処情報に含まれる攻撃対処機能は、複数の情報処理装置ごとに記憶され、
前記攻撃対処判定部が、前記送信されてきた攻撃検知情報と前記攻撃対処情報とを利用して、前記攻撃検知情報と一致する攻撃検知内容と、前記攻撃検知情報を送信してきた第1の情報処理装置以外の第2の情報処理装置の攻撃対処機能とに対応付けられた攻撃対処指示を選択し、第2の情報処理装置で実行すべき攻撃に対する対処方法を決定し、
前記対処指示情報生成部が、前記決定された対処方法を含む第2の攻撃対処指示情報を生成し、前記攻撃検知情報を送信してきた第1の情報処理装置以外の第2の情報処理装置に、前記第2の攻撃対処指示情報を送信することを特徴とする請求項1に記載の通信制御システム。 - 前記第2の情報処理装置に送信された第2の攻撃対処指示情報に、前記攻撃検知情報を送信してきた第1の情報処理装置との通信を遮断することが示された攻撃に対する対処方法が含まれている場合、
前記第2の情報処理装置の攻撃対処実行部は、前記第2の情報処理装置と前記第1の情報処理装置との通信を遮断することを特徴とする請求項2に記載の通信制御システム。 - 前記通信制御装置が、所定の情報処理装置との通信を遮断する通信遮断制御部をさらに備え、前記検知情報取得部が、前記情報処理装置から送信された前記攻撃検知情報を取得した場合、前記通信遮断制御部が、前記攻撃検知情報を送信してきた情報処理装置に対する通信を遮断することを特徴とする請求項1から3のいずれかに記載の通信制御システム。
- 前記通信制御装置が、不正な攻撃を検知した第1の情報処理装置以外の第2の情報処理装置に対して、前記第1の情報処理装置で検知された不正な攻撃と同様の攻撃を擬似的に実行して前記不正な攻撃に対する診断を行う擬似攻撃診断部をさらに備え、
前記攻撃対処情報には、擬似的に実行する攻撃内容と、攻撃をした場合の診断結果を予め設定した擬似攻撃診断がさらに含まれ、前記攻撃検知内容と前記攻撃対処機能と前記擬似攻撃診断に対応付けられ、かつ前記攻撃検知内容の予測される攻撃に対抗して実行すべき対処方法が示された攻撃対処指示を含む攻撃対処情報が予め記憶され、
前記不正な攻撃を検知した第1の情報処理装置から攻撃検知情報を取得した後に、
前記擬似攻撃診断部が、第2の情報処理装置に対して、前記不正な攻撃と同様の攻撃を擬似的に実行して診断を行い、
前記攻撃対処判定部が、前記第1の情報処理装置から取得した攻撃検知情報と、前記攻撃対処情報とを利用して、前記攻撃検知情報と一致する攻撃検知内容と、前記第2の情報処理装置の攻撃対処機能と、前記擬似攻撃診断部によって行われた診断の結果と一致する擬似攻撃診断とに対応付けられた攻撃対処指示を選択し、実行すべき攻撃に対する対処方法を決定し、
前記対処指示情報生成部が、前記決定された対処方法を含む第2の攻撃対処指示情報を生成し、前記第2の情報処理装置に、前記第2の攻撃対処指示情報を送信することを特徴とする請求項1に記載の通信制御システム。 - 前記通信制御装置が、前記情報処理装置に関する設定情報を取得する装置情報取得部をさらに備え、
前記攻撃対処情報には、前記情報処理装置に要求される設定内容が予め示された装置設定情報がさらに含まれ、前記攻撃検知内容と前記攻撃対処機能と前記装置設定情報に対応付けられ、かつ前記攻撃検知内容の予測される攻撃に対抗して実行すべき対処方法が示された攻撃対処指示を含む攻撃対処情報が予め記憶され、
前記不正な攻撃を検知した第1の情報処理装置から攻撃検知情報を取得した後に、
前記装置情報取得部が、不正な攻撃を検知した第1の情報処理装置以外の第2の情報処理装置から、前記第2の情報処理装置に現在設定されている設定情報を取得し、
前記攻撃対処判定部が、前記第1の情報処理装置から取得した攻撃検知情報と、前記攻撃対処情報とを利用して、前記攻撃検知情報と一致する攻撃検知内容と、前記第2の情報処理装置の攻撃対処機能と、前記取得した第2の情報処理装置に現在設定されている設定情報と一致する装置設定情報とに対応付けられた攻撃対処指示を選択し、実行すべき攻撃に対する対処方法を決定し、
前記対処指示情報生成部が、前記決定された対処方法を含む第2の攻撃対処指示情報を生成し、前記第2の情報処理装置に、前記第2の攻撃対処指示情報を送信することを特徴とする請求項1に記載の通信制御システム。 - 前記通信制御装置が、前記情報処理装置に対する通信を管理するサーバ、あるいは、外部ネットワークから情報処理装置に対して送受信されるデータを監視するルータであることを特徴とする請求項1から6のいずれかに記載の通信制御システム。
- ネットワークを介して通信制御装置に接続された情報処理装置であって、
不正な攻撃を検知する攻撃検知部と、
検知された攻撃に関する攻撃検知情報を前記通信制御装置に送信する検知情報通知部と、
前記通信制御装置から送信される攻撃対処指示情報を取得する対処指示情報取得部と、
取得した攻撃対処指示情報から、実行すべき攻撃に対する対処方法を決定する対処指示判断部と、
前記決定された攻撃に対する対処方法を実行する攻撃対処実行部とを備え、
前記攻撃検知部が、不正な攻撃を検知した後、
前記検知情報通知部が、前記検知された攻撃に関する攻撃検知情報を前記通信制御装置に送信し、
前記通信制御装置から、前記攻撃検知情報と、前記通信制御装置に予め記憶されている攻撃検知情報を送信してきた情報処理装置の攻撃対処機能とに対応付けられた攻撃対処指示から決定された攻撃に対する対処方法を含む攻撃対処指示情報が送信されてきた場合に、前記対処指示情報取得部が、送信されてきた攻撃対処指示情報を取得し、
前記対処指示判断部が、取得した攻撃対処指示情報から実行すべき攻撃に対する対処方法を決定し、
前記攻撃対処実行部が、決定された攻撃に対する対処方法を実行することを特徴とする情報処理装置。 - 情報処理装置と通信制御装置とが接続された通信制御システムの通信制御方法であって、
前記情報処理装置によって、不正な攻撃を検知する攻撃検知ステップと、
前記検知された攻撃に関する攻撃検知情報を、前記情報処理装置から前記通信制御装置に送信する検知情報通知ステップと、
前記通信制御装置によって、前記情報処理装置から送信された攻撃検知情報を取得する検知情報取得ステップと、
前記通信制御装置に予め記憶された攻撃対処情報であって、予測される攻撃に関する攻撃検知内容と、攻撃に対処するために情報処理装置が有する機能である攻撃対処機能と、前記攻撃検知内容と前記攻撃対処機能とに対応付けられ、かつ前記攻撃検知内容の予測される攻撃に対抗して実行すべき対処方法が示された攻撃対処指示とを含む攻撃対処情報と、前記取得された攻撃検知情報とを利用して、前記攻撃検知情報と一致する攻撃検知内容と、前記攻撃検知情報を送信してきた情報処理装置の攻撃対処機能とに対応付けられた攻撃対処指示を選択し、実行すべき攻撃に対する対処方法を、前記通信制御装置によって決定する攻撃対処判定ステップと、
前記通信制御装置によって、前記決定された対処方法を含む攻撃対処指示情報を生成し、前記攻撃検知情報を送信してきた情報処理装置に前記攻撃対処指示情報を送信する対処指示情報生成ステップと、
前記情報処理装置によって、前記通信制御装置から送信された攻撃対処指示情報を取得する対処指示情報取得ステップと、
前記情報処理装置によって、前記取得した攻撃対処指示情報から、実行すべき攻撃に対する対処方法を決定する対処指示判断ステップと、
前記情報処理装置によって、前記決定された攻撃に対する対処方法を実行する攻撃対処実行ステップとを備えたことを特徴とする通信制御システムの通信制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020150382A JP7492886B2 (ja) | 2020-09-08 | 通信制御システムおよび情報処理装置 | |
US17/462,890 US11930035B2 (en) | 2020-09-08 | 2021-08-31 | Communication control system, information processing apparatus, and communication control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020150382A JP7492886B2 (ja) | 2020-09-08 | 通信制御システムおよび情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022044964A true JP2022044964A (ja) | 2022-03-18 |
JP7492886B2 JP7492886B2 (ja) | 2024-05-30 |
Family
ID=
Also Published As
Publication number | Publication date |
---|---|
US11930035B2 (en) | 2024-03-12 |
US20220078204A1 (en) | 2022-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4822544B2 (ja) | 複数のモジュール構成情報を管理できる画像形成装置 | |
US20050108547A1 (en) | Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program | |
JP4229735B2 (ja) | 情報処理方法、情報処理システム、管理サーバ、コンピュータプログラム、及び記録媒体 | |
JP2007325275A (ja) | 画像処理装置の侵入検知システム及び方法 | |
JP2006262019A (ja) | ネットワーク検疫プログラム、該プログラムを記録した記録媒体、ネットワーク検疫方法、およびネットワーク検疫装置 | |
JP6188833B2 (ja) | 画像形成システムおよび画像形成装置 | |
JP2007243380A (ja) | 画像形成装置およびデータ管理端末 | |
JP5412335B2 (ja) | 画像形成システム | |
JP2009116658A (ja) | 情報処理装置及びユーザ認証プログラム | |
JP2022044964A (ja) | 通信制御システムおよび情報処理装置 | |
JP7492886B2 (ja) | 通信制御システムおよび情報処理装置 | |
US11734413B2 (en) | Information processing device and method for managing history information of information processing device | |
JP6522906B2 (ja) | 情報処理システム、画像形成装置、設定状態管理方法及び設定状態管理プログラム | |
JP5046181B2 (ja) | セッション制御システム及びセッション制御方法 | |
JP2005115519A (ja) | ネットワーク印刷システム、セキュリティ診断装置、データ処理装置、セキュリティ対策実施方法およびプログラム | |
JP2007158571A (ja) | データ処理装置 | |
JP2009278605A (ja) | 画像形成装置及びセキュリティ管理システム | |
JP5033205B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP2012105000A (ja) | 複合機制御システム、制御プログラム、記録媒体 | |
JP5433464B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP2007325113A (ja) | 画像形成装置 | |
CN110825328A (zh) | 信息处理装置、信息处理系统以及计算机可读介质 | |
JP2024006436A (ja) | 情報処理装置および画像処理システム | |
JP2021189591A (ja) | 情報処理装置 | |
US20230297677A1 (en) | Information processing apparatus and function operation control method of the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230322 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240215 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20240215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240419 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240507 |