JP2022114778A - 電子機器及び電子機器の制御方法 - Google Patents

電子機器及び電子機器の制御方法 Download PDF

Info

Publication number
JP2022114778A
JP2022114778A JP2021011207A JP2021011207A JP2022114778A JP 2022114778 A JP2022114778 A JP 2022114778A JP 2021011207 A JP2021011207 A JP 2021011207A JP 2021011207 A JP2021011207 A JP 2021011207A JP 2022114778 A JP2022114778 A JP 2022114778A
Authority
JP
Japan
Prior art keywords
electronic device
attack
display
processing
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021011207A
Other languages
English (en)
Inventor
明 松本
Akira Matsumoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2021011207A priority Critical patent/JP2022114778A/ja
Priority to US17/648,757 priority patent/US20220239691A1/en
Priority to CN202210078453.0A priority patent/CN114826641B/zh
Publication of JP2022114778A publication Critical patent/JP2022114778A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)

Abstract

Figure 2022114778000001
【課題】ネットワークを介した攻撃が発生した場合に適切な対応を行うことができる電子機器を提供する。
【解決手段】ネットワークNWに通信接続する電子機器100は、ネットワークNWに通信接続される通信部110、処理部120及び表示部130を含む。処理部120は、ネットワークNWを介した電子機器100に対する攻撃を検知する検知処理を行い、検知処理によって攻撃を検知したとき、通信部110の使用機能を停止させる使用停止処理を行う。そして、認証情報の入力を促す認証情報入力促進表示を表示部130に表示させ、認証情報が入力されたとき、使用停止処理を解除する。
【選択図】図1

Description

本発明は、電子機器及び電子機器の制御方法等に関する。
ネットワークに通信接続されている電子機器は、ネットワーク経由で攻撃を受けることがある。特許文献1には、ネットワークを介して画像処理装置に侵入するウィルスを検知し、当該ウィルスを検知したことを通知した後、ネットワークの利用を停止する手法が開示されている。
特開2006-041740号公報
しかし、一律にネットワークを停止させてしまうと、電子機器の利便性が著しく低下する。また、電子機器を再起動することにより電子機器を再度使用できるが、再度攻撃を受ける可能性がある。さらに、電子機器の管理者は当該電子機器のユーザーとは限らないので、攻撃が行われたことを管理者が直ちに認識できる手法は確立されていない。特許文献1に記載されている手法においては、このような事情までは考慮されていないため、攻撃が行われた電子機器に対して適切な対応を行っているとは言えない。
本開示の一態様は、ネットワークに通信接続する電子機器であって、前記ネットワークに通信接続される通信部と、処理部と、表示部と、を含み、前記処理部は、前記ネットワークを介した前記電子機器に対する攻撃を検知する検知処理を行い、前記検知処理によって前記攻撃を検知したとき、前記通信部の使用機能を停止させる使用停止処理を行い、認証情報の入力を促す認証情報入力促進表示を前記表示部に表示させ、前記認証情報が入力されたとき、前記使用停止処理を解除することを特徴とする電子機器に関係する。
また、本開示の一態様は、ネットワークに通信接続し、前記ネットワークを介した電子機器に対する攻撃を検知する検知処理を行い、前記検知処理によって前記攻撃を検知したとき、通信の使用機能を停止させる使用停止処理を行い、認証情報の入力を促す認証情報入力促進表示を表示させ、前記認証情報が入力されたとき、前記使用停止処理を解除する電子機器の制御方法に関係する。
電子機器の構成例を説明するブロック図。 本実施形態における処理の流れの例を説明する図。 使用停止表示の例を説明する図。 電子機器のより詳細な構成例を説明するブロック図。 本実施形態における別の処理の流れの例を説明する図。 攻撃検知表示の例を説明する図。 メイン処理の処理例を説明するフローチャート。 タイマー割り込み処理の処理例を説明するフローチャート。 セットアップ処理の処理例を説明するフローチャート。 初期画面設定処理の処理例を説明するフローチャート。 セキュリティチェック処理の処理例を説明するフローチャート。 攻撃検知処理の処理例を説明するフローチャート。 画面更新処理の処理例を説明するフローチャート。 使用停止表示更新処理の処理例を説明するフローチャート。 攻撃検知表示更新処理の処理例を説明するフローチャート。 通信部制御更新処理の処理例を説明するフローチャート。 本実施形態における変形例の処理の流れを説明する図。
以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本開示の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本開示の必須構成要件であるとは限らない。
図1と図2と図3を用いて、本実施形態の基本構成を説明する。図1は本実施形態の電子機器100を含むシステムの構成例を示すブロック図である。図1に示すように、本実施形態の電子機器100は、通信部110と、処理部120と、表示部130を含む。電子機器100は、例えば、プリンターであるが、パーソナルコンピューター、ウェアラブル機器、生体情報測定機器、ロボット、映像機器又は物理量計測機器等であってもよい。なお、ウェアラブル機器はスマートウォッチ或いはアクティビティトラッカー等をいう。また、生体情報測定機器は、脈拍計或いは歩数計等をいう。また、映像機器はカメラ或いはプロジェクター等をいう。また、物理量計測機器は、温度計或いは体重計等をいう。また、ここでいうプリンターは複合機を含む。複合機とは、プリンター機能以外の機能を含むプリンターをいい、プリンター機能以外の機能とは、コピー機能、ファックス機能又はスキャナー機能等をいうが、他の機能であってもよい。なお、本実施形態の電子機器100は、所定のファームウェアが組み込まれている。また、所定のファームウェアは、例えば、オープンソースソフトウェア(Open Source Software)で構成されているが、電子機器100の製造元が独自に開発したソフトウェアで構成されていてもよい。なお、以降の説明に置いて、オープンソースソフトウェアをOSSと記載する場合がある。
通信部110は、ネットワークNWを介して端末装置200に通信接続される通信インターフェースである。通信部110は、所定の通信規格に準拠した通信機能を有する単独の半導体装置によって実現できるが、他の機能を併せ持つ半導体装置の一部の機能として実現してもよい。なお、所定の通信規格とは、例えば、イーサネット(登録商標)やUSB(Universal Serial Bus)等の有線通信の規格や、Wi-Fi(登録商標)等の無線通信の規格であるが、他の通信規格であってもよい。また、前述のWi-Fi(登録商標)規格に従う無線通信の場合、不図示のアクセスポイントを介することで、無線通信が実現できる。具体的には、不図示のアクセスポイントは、自己の識別情報が解読可能なようにビーコン等の無線通信用電波を定期的に発信している。また、アクセスポイントの識別情報は、例えば、SSID(Service Set Identifier)である。また、電子機器100のユーザー又は端末装置200のユーザーは、アクセスポイントからの電波を受信したとき、電子機器100のユーザー又は端末装置200のユーザーが所定のパスワードを入力することで、当該アクセスポイントと接続することが可能になる。また、当該ユーザーは、再度同一のアクセスポイントと接続する場合は、パスワードの入力を行うことなく自動的に当該アクセスポイントと接続することができる。また、アクセスポイントは、ルーターとも呼ぶことができる。また、本実施形態では、「通信規格に従った通信接続」のことを、適宜、単に「接続」と記載する。
処理部120は、通信部110等、電子機器100における各部の制御やジョブの実行処理を行う。ここでのジョブとは、例えば、端末装置200等の外部装置から電子機器100に対して行った命令或いは指示等を含むものである。なお、処理部120は、通信部110を介さないジョブの実行処理を行うこともできる。また、通信部110を介さないジョブとは、不図示の操作部の操作を介したジョブ等である。
処理部120は、具体的にはプロセッサー又はコントローラーである。処理部120は、例えば、メインCPU、サブCPUなどの複数のCPUを含むことができる。メインCPUは、電子機器100の各部の制御や全体的な制御を行う。サブCPUは、例えば、通信部110の通信制御を行うCPUである。なお、電子機器100がプリンターである場合、印刷についての各種の処理を行うCPUが更に設けられてもよい。また、本実施形態の処理部120は、下記のハードウェアによって構成できる。ハードウェアは、デジタル信号を処理する回路及びアナログ信号を処理する回路の少なくとも一方を含むことができる。ハードウェアは、例えば、回路基板に実装された1又は複数の回路装置或いは1又は複数の回路素子によって構成できる。なお、回路装置は、例えば、集積回路装置である。また、回路素子は、例えば、トランジスター等の能動素子や抵抗又は或いはキャパシター等の受動素子である。
また、処理部120は、下記のプロセッサーにより実現できる。本実施形態の電子機器100は、情報を記憶する不図示のメモリーと、当該メモリーに記憶された情報に基づいて動作するプロセッサーと、を含む。なお、情報は、例えば、プログラムと各種のデータ等である。プロセッサーは、ハードウェアを含む。また、プロセッサーは、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、DSP(Digital Signal Processor)等、各種のプロセッサーを用いることが可能である。また、ここでのメモリーは、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)等の半導体メモリーであってもよいし、レジスターであってもよいし、ハードディスク装置等の磁気記憶装置であってもよいし、光学ディスク装置等の光学式記憶装置であってもよい。また、メモリーは、例えば、コンピューターによって読み取り可能な命令を格納しており、当該命令をプロセッサーが実行することによって、処理部120の機能が処理として実現される。なお、命令は、プログラムを構成する命令セットの命令でもよいし、プロセッサーのハードウェア回路に対して動作を指示する命令であってもよく、さらに、処理部120の全部又は一部はクラウドコンピューティングで実現されてもよい。
表示部130は、各種情報をユーザーに表示するディスプレイ等で構成される。具体的には表示部130は、例えば、液晶ディスプレイにより実現できるが、有機ELディスプレイやドットマトリックスLED等で実現してもよい。なお、表示部130は、操作機能を有するタッチパネルにより一体的なハードウェアとしてもよい。また、表示部130は、ユーザーに対して電子機器100に関する報知を行ってもよい。なお、本実施形態においては、表示部130は、タッチパネルであるものとする。
なお、図1の端末装置200は、通信機能を有し、電子機器100に対して、ネットワークNWを介して所定のジョブを送信する。端末装置200は、例えばパーソナルコンピューターであるが、携帯情報端末等であってもよい。端末装置200が有する通信機能は有線通信方式か無線通信方式かは問わないが、電子機器100と同様の通信規格に従うものとする。端末装置200のユーザーは、電子機器100に対して、端末装置200に固有の識別情報を含めたデータを送信する。端末装置200に固有の識別情報は、例えば、IPアドレスやMACアドレスである。そのため、不図示のアクセスポイントに複数の端末装置200が所属していても、電子機器100は、当該複数の端末装置200を区別することが可能である。
図2は、本実施形態における処理の流れの例を説明する図である。より具体的には、電子機器100の処理部120が行う処理と、管理者が電子機器100に対して行う対処方法との関係の流れを説明する図である。ここでの管理者とは、電子機器100の機械的設置やメンテナンスの他、ネットワークの設定を管理する者を含む。なお、図2において、縦軸が時間軸であり、下向きに時間が進むものとする。また、縦軸の具体的な長さが時間の長さを示すものではない。
電子機器100は、タイミングt1において、外部から攻撃を受けたとする。具体的には、ネットワークNWを介した攻撃であり、例えば、電子機器100が必要としないプログラムデータを送信する行為等であるが、他の行為であってもよい。より具体的には、通信部110はLinux(登録商標)等のOSSによるOS(Operating System)によって制御されているが、このOSSについて情報セキュリティー上の欠陥が有ると、当該欠陥の影響によって所定の問題が生じる可能性が有る。所定の問題とは、通信部110を介して電子機器100に登録されている情報が盗用される、或いは電子機器100を踏み台にして他の外部装置を攻撃する等の問題である。同様に、端末装置200側についても情報セキュリティー上の欠陥が有ると、当該端末装置200が攻撃元となって電子機器100を攻撃する、即ち、当該端末装置200を踏み台にして電子機器100を攻撃する問題等が発生する可能性が有る。なお、このような情報セキュリティー上の欠陥を脆弱性と呼ぶことがある。また、以降の説明において、電子機器100が外部からネットワークNWを介して受ける攻撃を、適宜、単に攻撃と表記する。
そして、タイミングt1より後のタイミングであるタイミングt2において、処理部120は、検知処理を実行する。検知処理は、攻撃を受けたことを検知するための処理であり、具体的には、処理部120は、電子機器100の内部に存在するプログラムやデータをスキャンする処理を、所定の時間間隔で定期的に実行することにより、実現できる。所定の時間間隔が短いほど、タイミングt1とタイミングt2の間隔を最小限にすることができるので、速やかに攻撃があったことを検知することができる。
タイミングt2で行われた検知処理によって外部から攻撃を受けたことを検知した場合、タイミングt2より後のタイミングであるタイミングt3において、処理部120は、使用停止処理を開始する。使用停止処理とは、通信部110の機能を停止することによって電子機器100の使用を停止する処理である。より具体的には、処理部120が、通信部110を実現する通信ICの通信機能を停止させる処理である。なお、タイミングt3において電子機器100の所定の使用は停止しなくてもよい。ここでの所定の使用とは、通信部110を必要としない機能のみを用いる使用であり、例えば電子機器100がプリンターである場合、コピー機能の使用等をいう。また、タイミングt3の時点においては、管理者はまだ電子機器100に対して攻撃が行われたことをまだ認識できていないものとする。
タイミングt3において使用停止処理が開始されると、図3に示すように、通信部110の使用機能が停止したことを示す表示である、使用停止表示300が表示部130に表示される。使用停止表示300は、認証情報の入力を促す表示である認証情報入力促進表示310を含む。認証情報入力促進表示310はアイコンであり、認証情報入力促進表示310を選択すると、認証情報が入力できるようになっている。認証情報とは、使用停止処理を解除させ、使用停止表示300の表示を消去させるための情報であり、例えば規則性を持たない文字列からなるパスワード等である。なお、詳細は後述するが、使用停止処理は、認証情報を入力しない限り、解除されないように制御されている。
なお、使用停止表示300には、他の表示を含んでもよい。例えば、図3に示すように、使用停止表示300は、攻撃履歴表示320を含んでもよい。このようにすることで、管理者は、攻撃が有った事を認識したときに攻撃の回数や頻度を把握することができるので、電子機器100に対する処置について適切な判断をすることができる。例えば、管理者は、電子機器100が長時間に渡って定期的に攻撃が行われている場合は、攻撃を排除する処置を取るべきと判断することができる。また、例えば、管理者は、電子機器100が短時間に複数回の攻撃が集中的に行われたが、それ以降攻撃が行われていない場合は、放置しても構わないと判断することができる。踏み台となった端末装置200が既に排除されている場合もあるからである。
また、使用停止処理が行われている間、表示部130には使用停止表示300のみを表示してもよいし、使用停止表示300以外の表示をさらに表示してもよい。例えば、図3に示すように、表示部130は、管理者呼出表示330を表示してもよい。管理者呼出表示330はユーザーが選択可能なアイコンであり、例えば、ユーザーが管理者呼出表示330を選択すると、管理者の所有する携帯端末等に所定の通知が届く。このようにすることで、ユーザーが使用停止表示300を認識したときに、速やかに管理者に連絡を取ることができる。また、例えば、図3に示すように、表示部130は、時刻表示332を表示してもよいし、さらに他の表示をしてもよい。他の表示とは、図示を省略するが、例えば、コピー機能等、通信部110を使用しない機能に関する表示等である。このようにすることで、再度の攻撃を防止するとともに、電子機器100の利便性の低下を防止することができる。
その後、タイミングt3より後のタイミングであるタイミングt4において、管理者は電子機器100に対する攻撃が有ったことを認識する。そして、管理者は電子機器100に対してどのような処置を取るべきかを検討する。
その後、タイミングt4より後のタイミングであるタイミングt5において、管理者は電子機器100に対して攻撃者排除の処置を行う。攻撃者排除の処置とは、例えば、攻撃元の端末装置200を特定し、当該端末装置200をネットワークNWから外すことであるが、他の処置を含む。なお、当該端末装置200をネットワークNWから外すとは、例えば有線ネットワークの場合、ネットワークケーブルを当該端末装置200から外すことをいい、無線ネットワークの場合、当該端末装置200の無線通信接続機能を無効にすることや、当該端末装置200に記憶されたアクセスポイントの情報を消去すること等をいう。また、他の処置とは、例えば、電子機器100をネットワークNWから外すことや電子機器100のIPアドレスを変更すること等である。なお、ここでは、管理者は、再起動等を必要とせず、かつ、使用停止表示300を表示部130に表示したまま、電子機器100のIPアドレスを変更するできるものとする。
その後、タイミングt5より後のタイミングであるタイミングt6において、管理者は認証情報を入力する。具体的には、管理者は、表示部130に表示された認証情報入力促進表示310を選択し、電子機器100の不図示の操作部等を用いて認証情報を入力する。そして、管理者であることが認証されると、使用停止処理が解除される。具体的には、通信部110の機能が使用可能な状態となり、使用停止表示300が表示部130から消去される。
以上のように、本実施形態の電子機器100は、ネットワークNWに通信接続する電子機器100であって、ネットワークNWに通信接続される通信部110と、処理部120と、表示部130と、を含む。処理部120は、ネットワークNWを介した電子機器100に対する攻撃を検知する検知処理を行い、検知処理によって攻撃を検知したとき、通信部110の使用機能を停止させる使用停止処理を行い、認証情報の入力を促す認証情報入力促進表示310を表示部130に表示させ、認証情報が入力されたとき、使用停止処理を解除する。
このように電子機器100は、通信部110を含むため、ネットワークNWを介して外部と通信接続をすることができる。また、処理部120を含むことから、電子機器100の各部の制御を行うことができる。また、表示部130を含むため、管理者による認証情報の入力を促す認証情報入力促進表示310を表示させることができる。また、処理部120は、使用停止処理と行うとともに、認証情報の入力を条件に使用停止処理を解除することができることから、認証情報の入力が行われる迄の間に攻撃者を排除し、攻撃が頻繁に行われることを防止できるので、電子機器100に行われた攻撃に対して適切な対応をすることができる。
また、本実施形態は、電子機器100の制御方法として実現してもよい。つまり、本実施形態の電子機器100の制御方法は、ネットワークNWに通信接続し、ネットワークNWを介した電子機器100に対する攻撃の検知処理を行い、検知処理によって攻撃を検知したとき、通信の使用機能を停止させる使用停止処理を行うとともに、認証情報の入力を促す認証情報入力促進表示310を表示させ、認証情報が入力されたとき、使用停止処理を解除するようにしてもよい。これにより、上記と同様の効果を得ることができる。
なお、本実施形態の電子機器100は、上記した構成に限らず、他の構成要素を追加するなどの種々の変形実施が可能である。例えば、図4に示すように、電子機器100は、さらに、記憶部140と印刷部150を含んでもよく、さらに不図示の操作部又は報知部を含んでもよい。なお、ここでの操作部はボタン、キーボード、タッチセンサー或いは音声入力用マイク等、ユーザーからの入力操作を受け付けるもので実現できる。また、ここでの報知部は、音を出力するスピーカーで実現できるが、振動を行う振動モーター或いは圧電素子で実現してもよいし、光を発するLED或いは蛍光灯等で実現してもよく、さらにこれらの組み合わせで実現してもよい。
記憶部140は、ROM(Read Only Memory)142とRAM(Random Access Memory)144を含む。ROM142は電子機器100内のプログラム、データを予め記憶するものであり、RAM144は、電子機器100の一時的な処理や演算内容を記憶するものである。プログラムは、例えば、後述するメイン処理(ステップS10)やタイマー割り込み処理(ステップS20)に関する処理を実行するものであり、データは、例えば、前述の攻撃履歴に関する情報である。なお、電子機器100が後述するプリンターである場合、プリンターに関する情報をROM142に記憶してもよい。プリンターに関する情報とは、例えば、端末装置200からのジョブの記録等であるが、他の情報であってもよい。また、ジョブの記録とは、例えば、アクセスポイントの識別情報、ジョブの種類、稼働量或いはジョブの実行時刻等であるが、他の記録であってもよい。また、ジョブの種類は、例えば、印刷或いはファックス等である。また、稼働量とは、例えば、電子機器100がプリンターであれば、印刷枚数或いはインク等の消耗量等である。
ROM142は、例えば、不揮発性メモリーにより実現できるが、磁気記憶装置或いは光学式記憶装置等で実現してもよい。不揮発性メモリーは、例えばEEPROM(Electrically Erasable Programmable Read Only Memory)やフラッシュメモリーなどである。EEPROMは例えばフローティングゲート型のメモリーセルなどにより実現できる。フラッシュメモリーは、例えばMONOS(Metal Oxide Nitride Oxide Silicon)のメモリーセルなどにより実現できる。また、磁気記憶装置は、例えば、HDDである。また、光学式記憶装置は、例えば、CD-ROM或いはDVD-ROM等である。RAM144は、例えば半導体メモリーであるDRAM(Dynamic Random Access Memory)やSRAM(Static Random Access Memory)によって実現できる。
印刷部150は、紙等の印刷媒体に対して画像の印刷を行うものであり、例えば印刷エンジンによって実現される。印刷エンジンは、例えば、インクジェット方式の吐出ヘッドであるが、当該吐出ヘッドを駆動するキャリッジの駆動機構等を含めてもよい。印刷エンジンは、搬送機構により搬送される印刷媒体に対して、吐出ヘッドからインクを吐出することで、印刷媒体に画像を印刷する。なお、印刷エンジンは、レーザー方式でトナーにより印刷するものでもよい。
以上のように、本実施形態の電子機器100は、通信部110を介して受信した印刷データに基づく印刷を行う印刷部150を含む。このようにすることで、電子機器100をネットワーク接続に対応したプリンターとして使用することができる。また、これまでプリンターは、このような攻撃の対象となる機器として認識されていなかったが、本実施形態の手法を適用することで、ネットワーク接続に対応したプリンターに行われた攻撃に対して、適切な対応をとることができる。
また、本実施形態の手法は、図2や図3に示した例に限らず、様々な変形実施が可能である。例えば、図3に示した認証情報入力促進表示310に入力する認証情報は、管理者のみが知る情報としてもよい。認証情報が管理者以外の者が知る情報である場合、電子機器100に対して適切な処置が行われていない時点において、管理者以外の者が使用停止処理を解除できる場合が有り、好ましくないからである。つまり、処理部120は、検知処理によって攻撃を検知したとき、使用停止処理を行うとともに、電子機器100のネットワーク接続について管理している管理者の認証に使用する情報である認証情報の入力を促す認証情報入力促進表示310を表示部130に表示させる。これにより、管理者が、使用停止処理が行われたことを認識した後に使用停止処理を解除することが確実に担保されるので、電子機器100に行われた攻撃に対して適切な対応をすることができる。
なお、認証情報の入力方法としてパスワードの入力を前述したが、認証情報の入力方法はこれに限られない。例えば、電子機器100は、管理者が保有する電子カードを電子機器100の所定の位置に配置させる方法で認証してもよいし、所定の方式による生体認証によって認証してもよい。所定の方式とは、例えば、顔認証方式、指紋認証方式、声認証方式等であるが、他の方式であってもよい。また、電子機器100は、これらの認証情報の入力方法を複数組み合わせて認証してもよい。つまり、処理部120は、パスワード、電子カード又は生体認証のうち少なくとも1つによって認証情報が入力されたとき、使用停止処理を解除する。このようにすることで、使用停止処理の解除を円滑に行うことができるので、電子機器100に行われた攻撃について適切な対応をすることができる。具体的には、認証情報がパスワードである場合、管理者が当該パスワードを忘れることが有り得るので、電子カードによる認証方法や生体認証によって認証する手法が便宜な場合がある。
また、例えば、所定の場合においては、攻撃が発生したときに使用停止処理を行わない方が、ユーザーにとって便宜な場合がある。ここでの所定の場合とは、攻撃が1回発生したが、それ以降全く攻撃が発生しない場合等である。このような場合は、使用停止処理を行ったことにより電子機器100が使用できない期間が長く生じるため、ユーザーにとって利便性が低下するデメリットの方が大きいと考えられる。
そこで、本実施形態の電子機器100は、攻撃がN回検知されるまでの間は使用停止処理を行わないようにしてもよい。言い換えれば、処理部120は、検知処理によって攻撃をN回(Nは2以上の整数)検知したとき、使用停止処理を行ってもよい。例えば、図示を省略するが、処理部120は、攻撃が有った回数を計数するカウンター機能を含むハードウェアを含み、攻撃の回数を計数する処理を追加する手法により、実現することができる。このようにすることで、電子機器100の利便性の低下を防止しつつ、管理者は、電子機器100に行われた攻撃に対して適切な対応をすることができる。
また、本実施形態の電子機器100は、所定のファームウェアが組み込まれていることを前述したが、言い換えれば、電子機器100は、決まったプログラムのみがインストールされていることを認識している。したがって、本実施形態の検知処理とは、より具体的には、スキャンしたプログラムデータが、電子機器100にインストールされているプログラムデータであるか否かを判断している処理である。つまり、処理部120は、ネットワークを介して、電子機器100にインストールされていることが認識されていないプログラムの侵入を、攻撃として検知する検知処理を行う。これにより、電子機器100が攻撃を受けたか否かを適切に判断することができるので、電子機器100に行われた攻撃に対して適切な対応をすることができる。
また、所定の状況においては、電子機器100に接続される外部装置は限定されていることがある。所定の状況とは、例えば、電子機器100は、職場の社内LANを経由して社内の端末装置200にのみ接続されている状況等である。このような状況下においては、攻撃の元は社内の当該端末装置200以外に想定されないため、検出処理によって検出される攻撃とは、社内の端末装置200からネットワークNWを介して、電子機器100にインストールされていないプログラムが侵入することであると考えられる。つまり、処理部120は、ネットワークNWに接続される端末装置200から、ネットワークNWを介して、電子機器100にインストールされていると認識されていないプログラムの侵入を、攻撃として検知する検知処理を行う。これにより、攻撃の原因の特定を速やかに行うことができるので、電子機器100に行われた攻撃に対して適切な対応をすることができる。
また、攻撃が発生したときは、RAM144の領域に、本来インストールされていないプログラムが存在することが考えられる。そのため、攻撃が発生したときは、RAM144の記憶内容を消去するために、所定の処理を行うことが好ましい。ここでの所定の処理とは、例えば、電子機器100をシャットダウンする処理や、電子機器100を再起動する処理等である。一度電源が切れることにより、RAM144の記憶内容は消去されるからである。なお、本実施形態において、攻撃によって、本来インストールされていないプログラムがROM142の領域に存在することは無いものとする。
そこで、本実施形態の電子機器100は、攻撃がN回検知されるまでの間は使用停止処理を行わない一方、再起動処理を行うようにしてもよい。電子機器100を長時間使用したいときに攻撃が発生することも考えられるため、電子機器100をシャットダウンして起動させない処理等よりも、電子機器100を再起動する処理の方が好ましいからである。以上のように、処理部120は、検知処理によって攻撃をN-1回(Nは2以上の整数)検知したとき、電子機器100を再起動させる再起動処理を行う一方、使用停止処理を行わないようにする。これにより、攻撃の影響を除いてから電子機器100を使用できるため、電子機器100に行われた攻撃に対して適切な対応をすることができる。
図5は、これらを考慮した場合の具体的な処理の流れの例を説明する図である。なお、図5においては、時間軸の図示を省略しているが、下方向に進むほど時間が進むことは図2と同様である。図5に示すように、電子機器100は、M回目迄の攻撃を検知処理に検知したら、電子機器100を再起動させる再起動処理を行う。ここでのMは1からN-1までの整数であり、Nは前述と同様に2以上の整数である。
そして、電子機器100は、再起動した後に、表示部130に攻撃検知表示400を表示する。攻撃検知表示400は、例えば図6に示すように、攻撃を検知したことを示す表示である。攻撃検知表示400は、確認ボタン表示410を含み、確認ボタン表示410が選択されると、攻撃検知表示400は消去されるようになっている。なお、前述のように、M回目までの攻撃が行われても、管理者が対応する必要は無いため、確認ボタン表示410は誰でも選択できるようになっている。言い換えれば、攻撃検知表示400は、攻撃を検知した事実を通知しているだけの表示である。
なお、攻撃検知表示400には、他の表示を含んでもよい。例えば、図6に示すように、攻撃履歴表示420を含んでもよい。さらに、攻撃履歴表示420は、使用停止処理の開始に至るまでの攻撃回数を示すようにしてもよい。このようにすることで、ユーザーや管理者は、攻撃の状況とそれに対する判断をより適切に検討することができる。例えば、所定の状況においては、攻撃検知表示400が表示されたときに、ユーザーは管理者に連絡すべきと判断できる場合がある。所定の状況とは、攻撃があと1回行われると使用停止処理が行われるが、管理者が間もなく長期不在になるような状況である。
また、処理部120は、表示部130に攻撃検知表示400の他に管理者呼出表示430や時刻表示432を表示する処理を行ってもよいし、さらに電子機器100の機能に関係する他の表示をする処理を行ってもよい。ここでの管理者呼出表示430と時刻表示432は、図3の管理者呼出表示330と時刻表示332と同様の表示である。また、攻撃検知表示400の表示サイズを、使用停止表示300より小さく表示してもよい。このようにすることで、電子機器100の利便性の低下を防止できる。
その後、検知処理によってN回目の攻撃が検知されたとき、処理部120は、前述と同様の再起動処理を行う。そして、再起動処理によって電子機器100が起動し、使用停止処理は開始され、表示部130には、図3で示した使用停止表示300が表示される。
その後、図2と同様に、管理者は使用停止処理が行われたことを認識すると、必要に応じて攻撃者排除の処置を行う。その後、管理者が認証情報入力促進表示310を選択し、前述した手法によって認証情報を入力すると、処理部120は使用停止処理を解除する処理を行う。
以上のように、処理部120は、検知処理によって攻撃をN回(Nは2以上の整数)検知したとき、再起動処理と使用停止処理を行い、認証情報入力促進表示310を表示部130に表示させ、認証情報が入力されたとき、使用停止処理を解除する。これにより、一定回数以上の攻撃が受けてから使用停止処理の開始及び解除を行うので、利便性とのバランスを図りつつ攻撃者の排除が実現できるため、電子機器100に行われた攻撃に対して適切な対応をすることができる。
次に、本実施形態の電子機器100が行う処理例を示すフローチャートについて詳細に説明する。本実施形態の電子機器100の処理は、図7に示すメイン処理(ステップS10)と、図8に示すタイマー割り込み処理(ステップS20)を含む。メイン処理(ステップS10)は、セットアップ処理(ステップS100)と初期画面設定処理(ステップS200)を行った後、待機処理(ステップS300)が繰り返し行われる。なお、セットアップ処理(ステップS100)の詳細は図9で後述し、初期画面設定処理(ステップS200)の詳細は図10で後述する。また、ここでの待機処理(ステップS300)は、例えば、所定期間を経過しているか否かを判断し、当該所定期間を経過した場合に省電力モードに移行する処理や、所定の入出力が発生したら省電力モードから通常モードに移行させる処理等を行う。なお、ここでの通常モードとは、電子機器100が起動を終えたときと同等またそれ以上の消費電力で電子機器100の起動を維持するモードであり、ここでの省電力モードとは、電子機器100が起動を終えたときよりも少ない消費電力で電子機器100の起動を維持するモードである。
本実施形態の電子機器100は、所定の時間間隔で、図8に示すタイマー割り込み処理(ステップS20)を行う。所定の時間間隔は例えば1秒であるが、他の時間間隔であってもよく、所定のバランスを考慮し、電子機器100の製造元や管理者等が適宜設定可能である。所定のバランスとは、例えば、所定の時間間隔を短くすると、後述の検知処理の検知タイミングが早くなることと、処理部120の処理負担や消費電力が大きくなることとのバランスである。
タイマー割り込み処理(ステップS20)は、前述の所定の時間間隔で、セキュリティチェック処理(ステップS400)と、画面更新処理(ステップS500)と、通信部制御更新処理(ステップS600)が行われる。セキュリティチェック処理(ステップS400)の詳細は図11と図12で後述し、画面更新処理(ステップS500)の詳細は図13と図14と図15で後述し、通信部制御更新処理(ステップS600)の詳細は図16で後述する。
なお、本実施形態の手法を実現する電子機器100のフローチャートは図7~図16に示すものに限られず、種々の変形実施が可能である。例えば、セキュリティチェック処理(ステップS400)と、画面更新処理(ステップS500)と、通信部制御更新処理(ステップS600)をメイン処理(ステップS10)に組み入れるフローチャートで本実施形態の手法を実現してもよい。
図9のフローチャートを用いてセットアップ処理(ステップS100)の処理例について説明する。処理部120は、電子機器100に電源が投入されると、ファームウェア正当性検証処理(ステップS110)を行う。具体的には、処理部120は、ROM142に格納されているファームウェアが本来インストールされているプログラムであるか否かを検証する処理を行う。ファームウェアが正当でない場合(ステップS120でYES)、処理部120は、ブート異常フラグをオンにする処理(ステップS122)を行い、フローを終了する。ファームウェアが正当である場合(ステップS120でNO)、処理部120は、ファームウェアに基づくブート処理(ステップS130)を行う。言い換えれば、処理部120は、正当なファームウェアに含まれるブートプログラムに基づいて電子機器100を起動する処理を行う。なお、このような起動をセキュアブートと呼ぶことがある。
ファームウェアに基づくブート処理(ステップS130)によって電子機器100が起動した後、処理部120は、使用停止フラグがオフであると判断した場合(ステップS140でNO)、フローを終了する。一方、使用停止フラグがオンであると判断した場合(ステップS140でYES)、処理部120は、前述の使用停止処理を開始する処理(ステップS142)を行う。つまり、使用停止フラグがオンの状態で電子機器100の電源がオフになった場合、起動直後から使用停止処理が開始されるようになっている。そして、図5に示したように、使用停止処理が開始されると、使用停止表示300が表示部130に表示される。
次に、図10のフローチャートを用いて、初期画面設定処理(ステップS200)の処理例について説明する。処理部120は、ブート異常フラグがオンであるか否かについて判断する処理を行い、ブート異常フラグがオンである場合(ステップS210でYES)、起動不可表示処理(ステップS212)を行う。具体的には、図示を省略するが、処理部120が、電子機器100が起動できない旨の表示を表示部130に表示する処理を行うことで実現できるが、不図示のランプを点灯又は点滅する処理を行うこと等で実現してもよい。つまり、図9で前述したように、ファームウェアが正当でない場合(ステップS120でYES)、即ち、ROM142に格納されているファームウェアに本来インストールされていないはずのプログラムが含まれている場合は、電子機器100は起動することが出来ず、その旨の報知が行われる。
また、処理部120は、ブート異常フラグがオフである場合(ステップS210でNO)、使用停止フラグがオンであるか否かについて判断する処理を行い、使用停止フラグがオンである場合(ステップS220でYES)、使用停止表示処理(ステップS222)を行う。具体的には、処理部120は、図3で前述した使用停止表示300を表示部130に表示する処理を行う。つまり、使用停止フラグがオンの状態で電子機器100の電源をオフし、再度電子機器100の電源をオンにしたときは、電子機器100が起動した直後から使用停止表示300が表示部130に表示されるようになっている。
以上のことから、処理部120は、認証情報が入力されることなく電子機器の電源がオフとなり、再度電子機器100の電源がオンになったとき、使用停止処理を行った起動を行うとともに、認証情報入力促進表示310を表示部130に表示させる。このようにすることで、使用停止表示300が表示されている間に電子機器100の電源が切れる事態が起きたときに、電子機器100に適切な処置を行うまで電子機器100に対する攻撃が再度行われることを防止することができるので、電子機器100への攻撃に対して適切な対応をすることができる。
また、処理部120は、使用停止フラグがオフである場合(ステップS220でNO)、攻撃検知フラグがオンであるか否かについて判断する処理を行い、攻撃検知フラグがオンである場合(ステップS230でYES)、攻撃検知表示処理(ステップS232)を行う。具体的には、攻撃検知表示400が表示された状態で電子機器100の電源をオフし、再度電子機器100の電源をオンにしたときは、電子機器100が起動した直後から攻撃検知表示400が表示部130に表示されるようになっている。
なお、処理部120は、ステップS230及びステップS232を省略してもよい。つまり、攻撃検知表示400が表示された状態で電子機器100の電源をオフし、再度電子機器100の電源をオンにしたときは、電子機器100が起動した直後に攻撃検知表示400が表示されないようにしてもよい。攻撃検知表示400は攻撃が有ったことを報知しているだけの表示であるに過ぎず、攻撃フラグがオンであるときに電子機器100の機能は特に制限されないからである。
また、処理部120は、攻撃検知フラグがオフである場合(ステップS230でNO)、初期状態表示処理(ステップS240)を行う。具体的には、ブート異常フラグ、使用停止フラグ及び攻撃検知フラグのいずれもがオフである場合、処理部120は、電子機器100の起動後の初期状態を示す画面を表示部130に表示する処理を行う。つまり、初期状態表示処理(ステップS240)は、起動直後の通常の画面を表示する処理である。
次に、図11のフローチャートを用いて、セキュリティチェック処理(ステップS400)の処理例について説明する。先ず処理部120は、図2や図5で前述の検知処理(ステップS410)を行い、攻撃が検知されなかった場合(ステップS420でYES)、フローを終了する。一方、攻撃が検知された場合(ステップS420でNO)、攻撃検知記録処理(ステップS430)を行った後、再起動処理(ステップS470)を行う。攻撃検知記録処理(ステップS430)は、詳細は図12で後述するが、攻撃の履歴を記録し、当該履歴に基づいて、使用停止フラグや攻撃検知フラグのオンオフを制御する処理である。
以上のように、処理部120は、検知処理によって攻撃を検知したとき、攻撃が行われたことを記録する攻撃検知記録処理を行う。このようにすることで、電子機器100に対する攻撃の履歴状況を把握することができるので、電子機器100への攻撃に対して適切な対応をすることができる。
次に、図12のフローチャートを用いて、攻撃検知記録処理(ステップS430)の処理例について説明する。図11に示すように、攻撃が検知された場合(ステップS420でNO)、処理部120は攻撃検知記録処理(ステップS430)を行う。攻撃検知記録処理(ステップS430)において、処理部120は、先ず攻撃検知履歴更新処理(ステップS440)を行う。具体的には、ROM142の所定の領域に、攻撃が行われた回数等に関する攻撃検知データを記憶する処理を行う。なお、当該攻撃検知データは後述する攻撃検知カウント値とは異なり、リセットされないデータである。
そして、処理部120は、攻撃検知カウント値加算処理(ステップS450)を行う。具体的には、ROM142に所定の変数を格納する変数領域を設け、当該変数領域に攻撃が行われた回数をカウントしたデータを記憶する処理を行う。なお、攻撃検知カウント値が0から1に加算された場合、攻撃検知フラグをオンにする。
次に、処理部120は、攻撃検知カウント値がNであるか否かについて判断する処理を行い、攻撃検知カウント値がNでない場合(ステップS460でNO)、フローを終了する。一方、攻撃検知カウント値がNである場合(ステップS460でYES)、処理部120は、使用停止フラグをオンにする処理(ステップS462)と、攻撃検知カウント値をリセットする処理(ステップS464)と、攻撃検知フラグをオフにする処理(ステップS466)を行い、フローを終了する。ここでのNは図5のNと同様に、2以上の整数である。つまり、攻撃回数がN回に到達した場合は、処理部120は、使用停止処理を実行させるフラグである使用停止フラグをオンにする。また、管理者によって処置が行われると攻撃は行われる前の状態に戻るため、攻撃回数カウント値はリセットされ、攻撃検知フラグはオフとなる。
また、攻撃検知カウント値がNでない場合(ステップS460でNO)、フローを終了する。つまり、攻撃検知カウント値加算処理(ステップS450)を実行後の攻撃検知カウント値がN-1以下である場合、処理部120は、攻撃検知の回数を1回増加させる処理を行う。
次に、図13のフローチャートを用いて、画面更新処理(ステップS500)の処理例について説明する。図10の初期画面設定処理(ステップS200)は電源投入による起動時における表示部130の表示に関する処理であるのに対し、画面更新処理(ステップS500)は電子機器100の使用中における表示部130の表示の更新に関する処理である。
処理部120は、使用停止フラグがオンであるか否かについて判断する処理を行い、使用停止フラグがオンである場合(ステップS510でYES)、図14で後述する使用停止表示更新処理(ステップS520)を行う。使用停止フラグがオフである場合(ステップS510でNO)、処理部120は、攻撃検知フラグがオンであるか否かについて判断する処理を行い、攻撃フラグがオンである場合(ステップS530でYES)、図15で後述する攻撃検知表示更新処理(ステップS540)を行う。攻撃フラグがオフである場合(ステップS530でNO)、処理部120は、ジョブが実行中であるか否かについて判断する処理を行い、ジョブが実行中である場合(ステップS550でYES)、ジョブ表示更新処理(ステップS552)を行う。具体的には、処理部120は、ジョブの進行度を示す表示等を更新する。なお、ジョブの進行度を示す表示とは、例えば、電子機器100がプリンターの場合、印刷ジョブの進行度等である。ジョブが実行中でない場合(ステップS550でNO)、処理部120は、所定期間が経過しているか否かの判断を行い、所定期間を経過している場合(ステップS560でYES)、省電力モード表示処理(ステップS562)を行った後にフローを終了する。また、所定期間を経過していない場合(ステップS560でNO)、処理部120は、そのままフローを終了する。ここでの所定期間とは、図7で前述した待機処理(ステップS300)が計測する所定期間と同じである。つまり、電子機器100が起動した後、処理部120は、所定期間経過したら省電力モードに対応する表示に変更する処理を行う。省電力モードに対応する表示とは、例えば、表示部130を構成するタッチパネルディスプレイに対して電力の供給を一時的に停止する処理や、当該タッチパネルディスプレイの輝度を通常モードにおける輝度よりも低くする表示等である。
次に、図14のフローチャートを用いて、使用停止表示更新処理(ステップS520)の処理例について説明する。処理部120は、認証情報が入力されたか否かを確認する処理を行い、認証情報が入力された場合(ステップS522でYES)、使用停止画面消去処理(ステップS524)を行い、フローを終了する。一方、認証情報が入力されていない場合(ステップS522でNO)、処理部120は、そのままフローを終了する。より具体的には、処理部120は、認証情報が入力されると、使用停止フラグをオフにして、使用停止表示300を消去する処理を行う。
次に、図15のフローチャートを用いて、攻撃検知表示更新処理(ステップS540)の処理例について説明する。処理部120は、攻撃履歴が更新されたか否かを判断する処理を行い、攻撃履歴が更新された場合(ステップS542でYES)、攻撃履歴に応じて表示を更新する処理を行う(ステップS544)。具体的には、処理部120は、攻撃検知表示400が表示されている状態で、再度の攻撃が発生した場合、攻撃履歴表示420の攻撃履歴に関する部分を更新する処理を行う。なお、攻撃検知表示400が攻撃履歴表示420を含まない場合、処理部120は、ステップS542とステップS544を省略してもよい。また、ステップS542とステップS544は攻撃が発生し得ることが前提であるため、図14で示した使用停止表示更新処理(ステップS400)には、ステップS542とステップS544に対応する処理は存在しない。使用停止処理が実行中の間は、通信部110の機能が停止しているので、電子機器100が攻撃を受けることは想定されないからである。
攻撃履歴が更新されていない場合(ステップS542でNO)、処理部120は、確認ボタンが選択されているか否かを判断する処理を行い、確認ボタンが選択されている場合(ステップS546でYES)、攻撃検知画面消去処理(ステップS548)を行い、フローを終了する。一方、確認ボタンが選択されていない場合(ステップS546でNO)、処理部120は、そのままフローを終了する。具体的には、ユーザー等が図6の確認ボタン表示410を選択すると、攻撃検知表示400が表示部130から消去される。なお、攻撃検知画面消去処理(ステップS548)は、単に攻撃検知表示400を消去する処理であり、攻撃検知フラグはオンからオフにならない点で、図14の使用停止表示消去処理(ステップS524)と異なる。
次に、図16のフローチャートを用いて、通信部制御更新処理(ステップS600)の処理例について説明する。処理部120は、使用停止処理が実行中であるか否かについて判断する処理を行い、使用停止処理が実行中でない場合(ステップS610でNO)、使用停止フラグがオンからオフに切り替わったか否かについて判断する処理を行い、使用停止フラグがオンからオフに切り替わった場合(ステップS620でYES)、使用停止処理を解除する処理を行う。使用停止処理を解除する処理とは、通信部110の機能を使用できる状態にする処理である。一方、使用停止処理が実行中である場合(ステップS610でYES)、処理部120は、そのままフローを終了する。
以上のことから、1回のタイマー割り込み処理(S20)によって、認証情報の入力(ステップS522でYES)に伴い、使用停止表示消去処理(ステップS524)によって使用停止フラグがオフになり、使用停止処理を解除する処理(ステップS622)によって通信部110が使用可能な状態になる。
なお、図5~図16に示した手法は、少なくとも1回目の攻撃が有った段階では電子機器100を使用可能としていたが、電子機器100に与える影響が大きい攻撃が発生する可能性が高い状況等においては、すぐに電子機器100の使用を停止した方が好ましい場合も考えられる。そこで、本実施形態の手法の変形例として、図17に示すように、1回目の攻撃が有った段階で使用停止処理を開始してもよい。具体的には、処理部120は、1回目の攻撃が有ったことを検知処理によって検知した場合、再起動処理を行い、再起動後に使用停止処理を開始させるとともに表示部130に使用停止表示300を表示してもよい。その後は、図5と同様に、管理者は使用停止処理が行われたことを認識すると、必要に応じて攻撃者排除の処置を行う。そして、管理者が前述と同様の方法で認証情報を入力すると、処理部120は使用停止処理を解除する処理を行う。
以上のように、処理部120は、検知処理によって攻撃を検知したとき、電子機器100を再起動させる再起動処理を行うとともに使用停止処理を行い、認証情報入力促進表示310を表示部130に表示させ、認証情報が入力されたとき、使用停止処理を解除する。このようにすることで、電子機器100に与える影響が大きい攻撃に対して適切な対応をすることができる。
また、その他の変形例として、N-1回目の攻撃によって攻撃検知表示400が表示されている間にN回目の攻撃が発生した場合、図5に示した再起動処理を行うことなく、使用停止処理を開始させ、使用停止表示300を表示するようにしてもよい。このようにすることで、通信部110の機能を優先して停止させることができる。
以上のように、本実施形態の電子機器は、ネットワークに通信接続する電子機器であって、ネットワークに通信接続される通信部と、処理部と、表示部と、を含む。処理部は、ネットワークを介した電子機器に対する攻撃を検知する検知処理を行い、検知処理によって攻撃を検知したとき、通信部の使用機能を停止させる使用停止処理を行い、認証情報の入力を促す認証情報入力促進表示を表示部に表示させ、認証情報が入力されたとき、使用停止処理を解除する。
これにより、電子機器は、通信部を含むため、ネットワークを介して外部と通信接続をすることができる。また、処理部を含むため、電子機器の各部の制御を行うことができる。また、表示部を含むため、管理者による認証情報の入力を促す認証情報入力促進表示を表示させることができる。また、処理部は、使用停止処理と行うとともに、認証情報の入力を条件に使用停止処理を解除することができることから、認証情報の入力が行われる迄の間に攻撃者を排除し、攻撃が頻繁に行われることを防止できるので、電子機器に行われた攻撃に対して適切な対応をすることができる。
また、処理部は、検知処理によって攻撃をN回(Nは2以上の整数)検知したとき、使用停止処理を行ってもよい。
このようにすることで、電子機器の利便性の低下を防止しつつ、電子機器に行われた攻撃に対して適切な対応をすることができる。
また、処理部は、検知処理によって攻撃をN-1回(Nは2以上の整数)検知したとき、電子機器を再起動させる再起動処理を行う一方、使用停止処理を行わないようにしてもよい。
このようにすることで、攻撃の影響を除いてから電子機器を使用できるため、電子機器に行われた攻撃に対して適切な対応をすることができる。
また、処理部は、検知処理によって攻撃をN回(Nは2以上の整数)検知したとき、再起動処理と使用停止処理を行い、認証情報入力促進表示を表示部に表示させ、認証情報が入力されたとき、使用停止処理を解除してもよい。
このようにすることで、利便性とのバランスを図りつつ攻撃者の排除が実現できるため、電子機器に行われた攻撃に対して適切な対応をすることができる。
また、処理部は、検知処理によって攻撃を検知したとき、電子機器を再起動させる再起動処理を行うとともに使用停止処理を行い、認証情報入力促進表示を表示部に表示させ、認証情報が入力されたとき、使用停止処理を解除してもよい。
このようにすることで、電子機器に与える影響が大きい攻撃に対して適切な対応をすることができる。
また、処理部は、検知処理によって攻撃を検知したとき、攻撃が行われたことを記録する攻撃検知記録処理を行ってもよい。
このようにすることで、電子機器に対する攻撃の履歴状況を把握することができるので、電子機器への攻撃に対して適切な対応をすることができる。
また、処理部は、認証情報が入力されることなく電子機器の電源がオフとなり、再度電子機器の電源がオンになったとき、使用停止処理を行った起動を行うとともに、認証情報入力促進表示を表示部に表示させてもよい。
このようにすることで、電子機器の電源が切れる事態が起きたとしても、電子機器に適切な処置を行うまで電子機器に対する攻撃が再度行われることを防止することができるので、電子機器への攻撃に対して適切な対応をすることができる。
また、処理部は、検知処理によって攻撃を検知したとき、通信部の使用機能を停止させる使用停止処理を行うとともに、電子機器のネットワーク接続について管理している管理者の認証に使用する情報である認証情報の入力を促す認証情報入力促進表示を表示部に表示させてもよい。
このようにすることで、管理者が、使用停止処理が行われたことを認識した後に使用停止処理を解除することが確実に担保されるので、電子機器に行われた攻撃に対して適切な対応をすることができる。
また、処理部は、パスワード、電子カード及び生体認証のうち少なくとも1つによって認証情報が入力されたとき、使用停止処理を解除してもよい。
このようにすることで、使用停止処理の解除を円滑に行うことができるので、電子機器に行われた攻撃について適切な対応をすることができる。
また、処理部は、ネットワークを介して、電子機器にインストールされていることが認識されていないプログラムの侵入を、攻撃として検知する検知処理を行ってもよい。
このようにすることで、電子機器が攻撃を受けたか否かを適切に判断することができるので、電子機器に行われた攻撃に対して適切な対応をすることができる。
また、処理部は、ネットワークに接続される端末装置から、ネットワークを介して、電子機器にインストールされていると認識されていないプログラムの侵入を、攻撃として検知する検知処理を行ってもよい。
このようにすることで、攻撃の原因の特定を速やかに行うことができるので、電子機器に行われた攻撃に対して適切な対応をすることができる。
また、通信部を介して受信した印刷データに基づく印刷を行う印刷部を含んでもよい。
このようにすることで、電子機器をネットワーク接続に対応したプリンターとして使用することができる。また、これまでプリンターは、このような攻撃の対象となる機器として認識されていなかったが、本実施形態の手法を適用することで、ネットワーク接続に対応したプリンターに行われた攻撃に対して、適切な対応をとることができる。
また、本実施形態の電子機器の制御方法は、ネットワークに通信接続し、ネットワークを介した電子機器に対する攻撃を検知する検知処理を行い、検知処理によって攻撃を検知したとき、通信の使用機能を停止させる使用停止処理を行い、認証情報入力促進表示を表示させ、認証情報が入力されたとき、使用停止処理を解除する。
なお、上記のように本実施形態について詳細に説明したが、本開示の新規事項および効果から実体的に逸脱しない多くの変形が可能であることは当業者には容易に理解できるであろう。従って、このような変形例はすべて本開示の範囲に含まれるものとする。例えば、明細書又は図面において、少なくとも一度、より広義又は同義な異なる用語と共に記載された用語は、明細書又は図面のいかなる箇所においても、その異なる用語に置き換えることができる。また本実施形態及び変形例の全ての組み合わせも、本開示の範囲に含まれる。また電子機器、電子機器の制御方法等の構成・動作も本実施形態で説明したものに限定されず、種々の変形実施が可能である。
100…電子機器、110…通信部、120…処理部、130…表示部、140…記憶部、142…ROM、144…RAM、200…端末装置、300…使用停止表示、310…認証情報入力促進表示、320、420…攻撃履歴表示、330、430…管理者呼出表示、332、432…時刻表示

Claims (13)

  1. ネットワークに通信接続する電子機器であって、
    前記ネットワークに通信接続される通信部と、
    処理部と、
    表示部と、
    を含み、
    前記処理部は、
    前記ネットワークを介した前記電子機器に対する攻撃を検知する検知処理を行い、
    前記検知処理によって前記攻撃を検知したとき、前記通信部の使用機能を停止させる使用停止処理を行い、認証情報の入力を促す認証情報入力促進表示を前記表示部に表示させ、
    前記認証情報が入力されたとき、前記使用停止処理を解除することを特徴とする電子機器。
  2. 請求項1に記載の電子機器において、
    前記処理部は、
    前記検知処理によって前記攻撃をN回(Nは2以上の整数)検知したとき、前記使用停止処理を行うことを特徴とする電子機器。
  3. 請求項2に記載の電子機器において、
    前記処理部は、
    前記検知処理によって前記攻撃をN-1回(Nは2以上の整数)検知したとき、前記電子機器を再起動させる再起動処理を行う一方、前記使用停止処理を行わないことを特徴とする電子機器。
  4. 請求項3に記載の電子機器において、
    前記処理部は、
    前記検知処理によって前記攻撃をN回(Nは2以上の整数)検知したとき、前記再起動処理と前記使用停止処理を行い、前記認証情報入力促進表示を前記表示部に表示させ、
    前記認証情報が入力されたとき、前記使用停止処理を解除することを特徴とする電子機器。
  5. 請求項1に記載の電子機器において、
    前記処理部は、
    前記検知処理によって前記攻撃を検知したとき、前記電子機器を再起動させる再起動処理を行うとともに前記使用停止処理を行い、
    前記認証情報入力促進表示を前記表示部に表示させ、
    前記認証情報が入力されたとき、前記使用停止処理を解除することを特徴とする電子機器。
  6. 請求項1乃至5のいずれか一項に記載の電子機器において、
    前記処理部は、
    前記検知処理によって前記攻撃を検知したとき、前記攻撃が行われたことを記録する攻撃検知記録処理を行うことを特徴とする電子機器。
  7. 請求項1乃至6のいずれか一項に記載の電子機器において、
    前記処理部は、
    前記認証情報が入力されることなく前記電子機器の電源がオフとなり、再度前記電子機器の電源がオンになったとき、
    前記使用停止処理を行った起動を行い、前記認証情報入力促進表示を前記表示部に表示させることを特徴とする電子機器。
  8. 請求項1乃至7のいずれか一項に記載の電子機器において、
    前記処理部は、
    前記検知処理によって前記攻撃を検知したとき、前記使用停止処理を行うとともに、前記電子機器のネットワーク接続について管理している管理者の認証に使用する情報である認証情報の入力を促す認証情報入力促進表示を前記表示部に表示させることを特徴とする電子機器。
  9. 請求項1乃至8のいずれか一項に記載の電子機器において、
    前記処理部は、
    パスワード、電子カード及び生体認証のうち少なくとも1つによって前記認証情報が入力されたとき、前記使用停止処理を解除することを特徴とする電子機器。
  10. 請求項1乃至9のいずれか一項に記載の電子機器において、
    前記処理部は、
    前記ネットワークを介して、前記電子機器にインストールされていることが認識されていないプログラムの侵入を、前記攻撃として検知する前記検知処理を行うことを特徴とする電子機器。
  11. 請求項10に記載の電子機器において、
    前記処理部は、
    前記ネットワークに接続される端末装置から、前記ネットワークを介して、前記電子機器にインストールされていると認識されていないプログラムの侵入を、前記攻撃として検知する前記検知処理を行うことを特徴とする電子機器。
  12. 請求項1乃至11のいずれか一項に記載の電子機器において、
    前記通信部を介して受信した印刷データに基づく印刷を行う印刷部を含むことを特徴とする電子機器。
  13. ネットワークに通信接続し、
    前記ネットワークを介した電子機器に対する攻撃を検知する検知処理を行い、
    前記検知処理によって前記攻撃を検知したとき、通信の使用機能を停止させる使用停止処理を行い、認証情報の入力を促す認証情報入力促進表示を表示させ、
    前記認証情報が入力されたとき、前記使用停止処理を解除することを特徴とする電子機器の制御方法。
JP2021011207A 2021-01-27 2021-01-27 電子機器及び電子機器の制御方法 Pending JP2022114778A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2021011207A JP2022114778A (ja) 2021-01-27 2021-01-27 電子機器及び電子機器の制御方法
US17/648,757 US20220239691A1 (en) 2021-01-27 2022-01-24 Electronic device and method for controlling electronic device
CN202210078453.0A CN114826641B (zh) 2021-01-27 2022-01-24 电子设备以及电子设备的控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021011207A JP2022114778A (ja) 2021-01-27 2021-01-27 電子機器及び電子機器の制御方法

Publications (1)

Publication Number Publication Date
JP2022114778A true JP2022114778A (ja) 2022-08-08

Family

ID=82496179

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021011207A Pending JP2022114778A (ja) 2021-01-27 2021-01-27 電子機器及び電子機器の制御方法

Country Status (3)

Country Link
US (1) US20220239691A1 (ja)
JP (1) JP2022114778A (ja)
CN (1) CN114826641B (ja)

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003178029A (ja) * 2001-12-12 2003-06-27 Nec Corp 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム
JP4716676B2 (ja) * 2004-05-28 2011-07-06 グローリー株式会社 取引用端末装置における不正防止システム
JP4573574B2 (ja) * 2004-06-10 2010-11-04 シャープ株式会社 画像処理システム
JP4539212B2 (ja) * 2004-07-23 2010-09-08 富士ゼロックス株式会社 画像処理装置
JP4831982B2 (ja) * 2005-03-02 2011-12-07 三洋電機株式会社 投写型映像表示装置
US20070097976A1 (en) * 2005-05-20 2007-05-03 Wood George D Suspect traffic redirection
JP2007251866A (ja) * 2006-03-20 2007-09-27 Kyocera Mita Corp 電子機器装置
US8789172B2 (en) * 2006-09-18 2014-07-22 The Trustees Of Columbia University In The City Of New York Methods, media, and systems for detecting attack on a digital processing device
KR100971278B1 (ko) * 2009-09-08 2010-07-20 동아대학교 산학협력단 모터사이클 도난 방지 방법 및 시스템
US9311482B2 (en) * 2010-11-01 2016-04-12 CounterTack, Inc. Inoculator and antibody for computer security
US9350754B2 (en) * 2013-07-18 2016-05-24 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Mitigating a cyber-security attack by changing a network address of a system under attack
DE102013216692A1 (de) * 2013-08-22 2015-02-26 Siemens Ag Österreich Verfahren zur Absicherung einer integrierten Schaltung gegen unberechtigte Zugriffe
US9275226B1 (en) * 2013-09-17 2016-03-01 Symantec Corporation Systems and methods for detecting selective malware attacks
US9537738B2 (en) * 2014-06-27 2017-01-03 Intel Corporation Reporting platform information using a secure agent
JP6432210B2 (ja) * 2014-08-22 2018-12-05 富士通株式会社 セキュリティシステム、セキュリティ方法、セキュリティ装置、及び、プログラム
KR20160090582A (ko) * 2015-01-22 2016-08-01 삼성전자주식회사 스마트 카드 및 상기 스마트 카드의 제조 방법
JP6032326B2 (ja) * 2015-06-17 2016-11-24 カシオ計算機株式会社 電子機器、プログラム及び認証方法
US10691470B2 (en) * 2015-06-18 2020-06-23 Kenneth Mark Woog Personal computer system with remotely-configured hardware-enforced usage limits
US10148679B2 (en) * 2015-12-09 2018-12-04 Accenture Global Solutions Limited Connected security system
TWI547823B (zh) * 2015-09-25 2016-09-01 緯創資通股份有限公司 惡意程式碼分析方法與系統、資料處理裝置及電子裝置
JP2017076185A (ja) * 2015-10-13 2017-04-20 富士通株式会社 ネットワーク監視装置、ネットワーク監視方法、及びネットワーク監視プログラム
JP6728700B2 (ja) * 2016-01-15 2020-07-22 富士通株式会社 通信システム、通信プログラム、通信方法、および、通信装置
WO2017131622A1 (en) * 2016-01-25 2017-08-03 Hewlett-Packard Development Company, L.P. Notice of intrusion into firmware
CN107958165A (zh) * 2016-10-18 2018-04-24 国民技术股份有限公司 一种抗攻击系统、方法以及电子设备
JP6656211B2 (ja) * 2017-08-02 2020-03-04 三菱電機株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP2019102863A (ja) * 2017-11-29 2019-06-24 シャープ株式会社 画像形成装置、報知制御プログラムおよび報知制御方法
JP7235586B2 (ja) * 2019-05-10 2023-03-08 株式会社メガチップス 攻撃検出装置
US11244043B2 (en) * 2019-05-30 2022-02-08 Micro Focus Llc Aggregating anomaly scores from anomaly detectors
CN110737914A (zh) * 2019-09-25 2020-01-31 合肥触点传媒有限公司 一种检测隐私数据泄露的方法和装置
US11330147B2 (en) * 2019-12-18 2022-05-10 Ricoh Company, Ltd. Printer intrusion detection

Also Published As

Publication number Publication date
US20220239691A1 (en) 2022-07-28
CN114826641A (zh) 2022-07-29
CN114826641B (zh) 2024-02-06

Similar Documents

Publication Publication Date Title
JP2008194933A (ja) 画像形成装置及び画像形成システム
US9449262B2 (en) Image processing apparatus and method for controlling image processing apparatus
KR102258594B1 (ko) 인쇄 장치 및 인쇄 장치 제어 방법
US20180032020A1 (en) Image forming apparatus
JP5439313B2 (ja) 情報処理装置、情報処理システム、情報処理プログラムおよび画像形成装置
JP6292213B2 (ja) 画像形成装置および制御プログラム
JP2015161971A (ja) 自動ログアウト装置及び自動ログアウト方法
JP2008213245A (ja) 画像形成装置
JP2022114778A (ja) 電子機器及び電子機器の制御方法
KR102427496B1 (ko) 화상 형성 장치, 화상 형성 장치의 제어 방법 및 프로그램
US11039032B2 (en) Printing apparatus executable of condensation removal processing, method of controlling printing apparatus, and storage medium
JP2022120955A (ja) 電子機器及び電子機器の制御方法
JP2015032103A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP7215274B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
US10990050B2 (en) Image forming apparatus including storage device and method for controlling the same
US20060127121A1 (en) Image forming apparatus
JP4621418B2 (ja) 印刷処理装置、印刷処理方法、プログラム及びコンピュータ読み取り可能な記録媒体
JP2008246869A (ja) 画像形成装置
US9934456B2 (en) Printing device having restriction print function
JP2022103945A (ja) 電子機器及び電子機器の制御方法
US10782648B2 (en) Image forming apparatus and control method therefor
US20240086027A1 (en) Electronic device, image forming apparatus, and method for controlling electronic device
JP4697264B2 (ja) 画像形成装置、画像形成装置において実行される印刷ジョブ出力方法、印刷ジョブ出力プログラム、および、画像形成システム
JP2022156157A (ja) インクジェットプリンターシステム及びプログラム
EP3299899B1 (en) Image forming apparatus, image forming system, and control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240528