JP6324344B2 - アクセス権限情報管理システム、端末機器及びアクセス権限情報管理方法 - Google Patents

アクセス権限情報管理システム、端末機器及びアクセス権限情報管理方法 Download PDF

Info

Publication number
JP6324344B2
JP6324344B2 JP2015086996A JP2015086996A JP6324344B2 JP 6324344 B2 JP6324344 B2 JP 6324344B2 JP 2015086996 A JP2015086996 A JP 2015086996A JP 2015086996 A JP2015086996 A JP 2015086996A JP 6324344 B2 JP6324344 B2 JP 6324344B2
Authority
JP
Japan
Prior art keywords
management
terminal device
access authority
authority information
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015086996A
Other languages
English (en)
Other versions
JP2016206902A (ja
Inventor
賢一 神崎
賢一 神崎
公洋 山越
公洋 山越
田中 政志
政志 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
NTT Inc USA
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Inc USA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT Inc USA filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015086996A priority Critical patent/JP6324344B2/ja
Publication of JP2016206902A publication Critical patent/JP2016206902A/ja
Application granted granted Critical
Publication of JP6324344B2 publication Critical patent/JP6324344B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

本発明は、端末機器にアクセスして設定制御する際に利用するアクセス権限情報の漏洩を防止するアクセス権限情報管理システム、端末機器及びアクセス権限情報管理方法に関する。
近年、通信ネットワークの発展に伴い、身近な端末機器や、産業または交通に利用されている端末機器をネットワークに接続し、自動制御を行ったり、様々なサービスに利用する手法が、浸透しつつある。
それにより、端末機器が悪意ある第三者に侵入されて乗っ取られたり、端末機器にマルウェアを仕込まれたりするリスクが増加している。この場合、その端末機器の利用者に損害が発生したり、ネットワークが悪影響を受けることとなる。
このようなリスクの原因は、端末機器にアクセスして設定制御する際に利用する情報(以下、「アクセス権限情報」という)が、危殆化してしまい、悪意ある第三者による端末機器への侵入を許してしまうことにある。アクセス権限情報には、例えば、特権ID、システムID、管理者アカウント等がある。
端末機器への第三者の侵入を防ぐ対策としては、端末機器の管理者自らが、アクセス権限情報を定期的に変更する方法や、アクセス権限情報の原本とは別のアクセス権限情報を、派生導出させて利用する方法が知られている(例えば、特許文献1)。
特開2009―258820号公報
しかしながら、端末機器の管理者自らが、アクセス権限情報を定期的に変更するとしても、アクセス権限情報が漏洩し悪意ある第三者が端末機器へ侵入してしまった場合に、管理者がその侵入に気付かなければ、次のアクセス権限情報の変更時まで、悪意ある第三者による端末機器への自由な侵入を許してしまうおそれがあった。
また、アクセス権限情報の原本とは別の派生導出させたアクセス権限情報を利用するとしても、原本が危殆化により流出してしまえば、悪意ある第三者による端末機器への侵入を許してしまうおそれがあった。
本発明の目的は、上述の問題に鑑みてなされたものであり、悪意ある第三者による端末機器への侵入を防ぎ、また、侵入された場合でも被害の甚大化を防ぐアクセス権限情報管理システム、端末機器及びアクセス権限情報管理方法を提供することにある。
また、上記課題を解決するため、本発明に係るアクセス権限情報管理システムは、端末機器と、ネットワークを通じて該端末機器と接続するネットワークシステムとを備えるアクセス権限情報管理システムであって、前記端末機器は、前記端末機器にアクセスして設定制御する際に利用するアクセス権限情報を保持する保持部と、前記保持部のアクセス権限情報を検査する検査部と、を備え、前記検査部は、前記アクセス権限情報の桁数及び文字種を検出し、該検出の結果に基づいて、総当たり攻撃に要する時間を算出し、該時間が所定時間内である場合、アクセス権限情報に脆弱性があると判定し、該判定を所定の時期に繰り返し実施する、ことを特徴とする。
また、上記課題を解決するため、本発明に係る端末機器は、ネットワークシステムとネットワークを通じて接続する端末機器であって、前記端末機器にアクセスして設定制御する際に利用するアクセス権限情報を保持する保持部と、前記保持部のアクセス権限情報を検査する検査部と、を備え、前記検査部は、前記アクセス権限情報の桁数及び文字種を検出し、該検出の結果に基づいて、総当たり攻撃に要する時間を算出し、該時間が所定時間内である場合、アクセス権限情報に脆弱性があると判定し、該判定を所定の時期に繰り返し実施する、ことを特徴とする。
また、上記課題を解決するため、本発明に係るアクセス権限情報管理方法は、端末機器と、ネットワークを通じて該端末機器と接続するネットワークシステムとを備えるアクセス権限情報管理システムにおいて、該端末機器にアクセスして設定制御する際に利用するアクセス権限情報を検査するアクセス権限情報管理方法であって、前記端末機器によって、前記アクセス権限情報の桁数及び文字種を検出し、該検出の結果に基づいて、総当たり攻撃に要する時間を算出するステップと、前記総当たり攻撃に要する時間が所定時間内である場合、アクセス権限情報に脆弱性があると判定するステップと、前記判定するステップにおいて、アクセス権限情報に脆弱性があると判定した場合、前記端末機器の利用者に通知するステップと、を含み、前記判定するステップを所定の時期に繰り返し実施する、ことを特徴とする。
本発明に係るアクセス権限情報管理システム、端末機器及びアクセス権限情報管理方法によれば、悪意ある第三者による端末機器への侵入を防止し、また、侵入された場合でも被害の甚大化を防ぐことができる。
本発明の一実施形態に係るアクセス権限情報管理システムの構成の一例を示す図である。 本発明の一実施形態に係るアクセス権限情報管理システムの動作の一例を示すフローチャートである。 本発明に係るアクセス権限情報管理システムの実施例1の動作の一例を示すフローチャートである。 本発明に係るアクセス権限情報管理システムの実施例2の動作の一例を示すフローチャートである。 本発明に係るアクセス権限情報管理システムの実施例3の動作の一例を示すフローチャートである。
以下、本発明の一実施形態について、図面を参照して説明する。
[システム構成]
図1は、本発明の一実施形態に係るアクセス権限情報管理システムの構成の一例を示す図である。図1に示すアクセス権限情報管理システム1は、端末機器10と、ネットワークシステム20とを備える。端末機器10及びネットワークシステム20は、ネットワーク30を介して、有線又は無線により、互いに接続される。端末機器10をネットワークシステム20に接続する際は、端末機器10のルート権限を所有する利用者が、アクセス権限情報を利用して接続させる。以下では、アクセス権限情報として、利用者は、管理パスワードを用いるものとして説明する。
端末機器10は、管理PW(パスワード)検査部11(検査部)と、管理PW(パスワード)保持部12(保持部)と、入力部13と、通知部14と、通信部15と、制御部16と、データ保持部17とを備える。なお、本発明に係る端末機器10の各機能を説明するが、端末機器10が備える他の機能を排除することを意図したものではないことに留意する。
管理PW検査部11は、管理PW保持部12に保持されている管理パスワードの脆弱性を検査する。また、管理PW検査部11は、管理パスワードを検査するための検査情報を、ネットワークシステム20から取得し保持する。そして、管理PW検査部11は、検査情報に基づき、管理パスワードに脆弱性があるか否か判定する。管理PW保持部12に保持されている管理パスワードが暗号化されている場合、管理PW検査部11は、暗号化された管理パスワードを復号してから管理パスワードの脆弱性の判定を行う。管理PW検査部11による管理パスワードの脆弱性の判定の詳細については後述する。
管理PW保持部12は、管理パスワードを保持する。管理PW保持部12は、暗号化された管理パスワードを保持してもよい。
入力部13は、利用者による入力を受け付ける。入力部13は、例えば、タッチパネル、キーボード、マイク等であり、利用者から、文字、音声等で、入力を受け付ける。入力部13は、例えば、利用者から、管理パスワードの入力を受け付ける。なお、入力部13は、他の端末機器等を介して入力された管理パスワードを、有線通信や無線通信等を介して受け付けてもよい。
通知部14は、管理PW検査部11が管理パスワードに脆弱性があると判定した場合、管理パスワードを使用し続けることに危険性があることを、端末機器10の利用者に通知する。通知は、例えば、アラーム、音声、管理パスワードを使用し続けることに危険性があり緊急に変更が必要である旨の表示、管理パスワードが漏洩する危険度を示すパーセント表示等により行うことができる。
通信部15は、ネットワーク30を介して、ネットワークシステム20と通信する。
制御部16は、端末機器10全体を制御及び管理するものであり、例えばプロセッサにより構成することができる。制御部16は、端末機器10の各機能を実現する処理内容を記述したプログラムを、図示しない記憶部等に格納しておき、このプログラムを読み出して実行させることで実現することができる。制御部16は、データ保持部17が保持しているデータ等を、通信部15を介して、ネットワークシステム20に送信する。なお、制御部16は、管理PW検査部11が管理パスワードに脆弱性があると判定した場合、通信部15を介する端末機器10とネットワークシステム20との接続を遮断してもよい。
データ保持部17は、各種データを保持している。データ保持部17は、例えば、端末機器10がセンサである場合、端末機器10がセンサとして収集したデータを保持している。データ保持部17に保持されたデータは、制御部16によって、通信部15を介してネットワークシステム20に送信される。
[システム動作]
図2は、本発明の一実施形態に係るアクセス権限情報管理システムの動作の一例を示すフローチャートである。
工場出荷時等において、端末機器10の管理PW保持部12には、予め初期管理パスワードが保持されている。端末機器10の購入者(利用者)は、この初期管理パスワードを端末機器10の入力部13から入力することで端末機器10のルート権限を保持し、端末機器10を、端末機器10の通信部15を介してネットワークシステム20に接続させる。端末機器10がネットワークシステム20に接続されると、管理PW検査部11は、端末機器10の利用が開始されたことを検知する。管理PW検査部11によって端末機器10の利用の開始が検知されると、アクセス権限情報管理システムの処理が開始される。
まず、管理PW検査部11は、一定期間内に、利用者によって初期管理パスワードが変更されたか否か判定する(ステップS101)。一定期間は、例えば、数分、数時間、数日等である。一定期間、初期管理パスワードを、任意の管理パスワードへ変更せずに、使用し続けることは危険と判断される。そのため、管理PW検査部11が一定期間内に利用者によって初期管理パスワードが変更されていないと判定した場合は(ステップS101:No)、通知部14が、管理パスワードを使用し続けることに危険性があることを、例えばアラームとして、利用者に通知する(ステップS102)。さらに、ステップS102の処理において、制御部16が、端末機器10とネットワークシステム20との接続を、直ちに遮断してもよい。またこの際、制御部16は、利用者によって初期管理パスワードが変更されるまで、端末機器10が利用できないようにしてもよい。一方、管理PW検査部11が一定期間内に利用者によって初期管理パスワードが変更されたと判定した場合は(ステップS101:Yes)、ステップS103の処理に進む。
次に、管理PW検査部11は、管理パスワードを検査するための検査情報を、通信部15を介して、ネットワークシステム20から取得し(ステップS103)、管理PW検査部11内に保持する。
そして、管理PW検査部11は、管理PW保持部12に保持されている管理パスワードの脆弱性を、ステップS103の処理で取得した検査情報を用いて検査する(ステップS104)。
その後、管理PW検査部11は、ステップS104の処理の検査結果に基づき、管理パスワードに脆弱性があるか否かを判定する(ステップS105)。管理PW検査部11は、管理パスワードに脆弱性がないと判定した場合は(ステップS105:No)、処理を終了して次回の検査まで待機する。一方、管理PW検査部11は、管理パスワードに脆弱性があると判定した場合は(ステップS105:Yes)、ステップS106の処理に進む。
ステップS106の処理では、通知部14が、管理パスワードを使用し続けることに危険性があることを、例えばアラームとして、利用者に通知する。さらに、ステップS106の処理において、制御部16が、端末機器10とネットワークシステム20との接続を、直ちに遮断してもよい。またこの際、制御部16は、利用者によって、新たな管理パスワードが入力部13から入力されるまで、端末機器10が利用できないようにしてもよい。
その後、ステップS106の処理により管理パスワードを使用し続けることに危険性があることを認知した利用者によって、新たな管理パスワードが入力部13から入力されると、管理PW保持部12に、新たな管理パスワードが保持される(ステップS107)。すると、端末機器10は、ステップS104からの処理を繰り返し行う。
なお、端末機器10は、ネットワークシステム20から検査情報を取得する度ごとに、上記ステップS103からの処理を実施してもよい。また、端末機器10は、端末機器10のルート権限を所有する利用者によって、管理パスワードが任意の時に変更された場合には、その時ごとに上記ステップS103からの処理を開始してもよい。また、端末機器10は、定期的に、上記ステップS103からの処理を繰り返し行ってもよい。
このように、外部から取得した検査情報を用いて、端末機器10の内部で、端末機器10の管理パスワードを検査し、管理パスワードの脆弱性を判定する。そして、管理パスワードに脆弱性があると判定した場合は、利用者に通知し、管理パスワードの変更を促すことによって、管理パスワードの脆弱性を解消する。そして、この脆弱性の判定を所定の時期に繰り返す。これにより、端末機器10の管理パスワードの外部への漏洩を防止し、悪意ある第三者による端末機器10への侵入を防止することができる。さらに、所定の時期に管理パスワードの検査を繰り返すことで、たとえ管理パスワードが外部に漏洩しても、悪意ある第三者による端末機器10への侵入期間を短期化して被害の甚大化を防ぐことができる。
以下、上記のアクセス権限情報管理システムを基礎とした、3つの実施例を説明する。
[実施例1]
[システム構成]
管理PW検査部11は、所定の間隔で、ネットワークシステム20からパスワードリストを取得し保持する。そして、管理PW検査部11は、取得したパスワードリストに記載された文字列と、管理PW保持部12に保持されている管理パスワードとの一致性を検査する。さらに、管理PW検査部11は、この一致性の検査結果に基づき、管理パスワードに脆弱性があるか否か判定する。パスワードリストについては後述する。
[システム動作]
図3は、本発明に係るアクセス権限情報管理システムの実施例1の動作の一例を示すフローチャートである。図3に示すステップS201,S202の処理は、図2に示すステップS101,S102と同様であるため、説明を省略する。
管理PW検査部11は、所定の間隔で、ネットワークシステム20からパスワードリスト(辞書)を取得し(ステップS203)、管理PW検査部11内に保持する。所定の間隔は、例えば、数分、数時間、数日等である。ここで、パスワードリストとは、パスワードとして使用されることが多い文字列をリスト化したものである。パスワードとして使用されることが多い文字列は、時間と伴に変化する。そのため、ネットワークシステム20上のパスワードリストも、パスワードとして使用されることが多い文字列が変化する度に更新される。管理PW検査部11は、パスワードリストを定期的に更新するために、所定の間隔で、ネットワークシステム20からパスワードリストを取得する。
次に、管理PW検査部11は、ステップS203の処理で取得したパスワードリストに記載されている文字列と、管理PW保持部12に保持されている管理パスワードとの一致性を検査する(ステップS204)。管理PW検査部11は、例えば、パスワードリストに記載されている文字列と管理パスワードとが一致するか検査する。
その後、管理PW検査部11は、ステップS204の処理結果に基づいて、管理パスワードに脆弱性があるか否か判定する(ステップS205)。管理PW検査部11は、例えば、ステップS204の検査結果によりパスワードリストに記載されている文字列と管理パスワードとが一致すると評価した場合、管理パスワードに脆弱性があると判定する。
管理PW検査部11が、管理パスワードに脆弱性がないと判定した場合(ステップS205:No)、処理を終了して次の検査まで待機する。一方、管理PW検査部11が、管理パスワードに脆弱性があると判定した場合(ステップS205:Yes)、ステップS206の処理に進む。
ステップS206の処理では、図1に示すステップ106の処理と同様にして、通知部14が、管理パスワードを使用し続けることに危険性があることを、例えばアラームとして、利用者に通知する。さらに、ステップS206の処理において、制御部16が、通信部15を介する端末機器10とネットワークシステム20との接続を、直ちに遮断してもよい。またこの際、制御部16は、利用者によって、新たな管理パスワードが入力部13から入力されるまで、端末機器10が利用できないようにしてもよい。
ステップS207の処理は、図1に示すステップS107の処理と同様であるため、説明を省略する。
なお、ステップS204の処理において、管理PW検査部11は、パスワードリストに記載されている文字列と管理パスワードとが完全に一致する場合だけでなく、部分一致する場合も、管理パスワードに脆弱性があると判定してよい。この場合、例えば、管理PW検査部11が、管理パスワードの文字列のうち、30%、50%、70%の文字列部分がパスワードリストに記載された文字列やその文字列部分と部分一致すると判定した場合に、通知部14が、その一致する割合を、利用者に通知してもよい。さらに、部分一致を評価する場合、ステップS205の処理において、閾値を設けて管理パスワードの脆弱性を判定してもよい。例えば、管理パスワードの文字列の50%がパスワードリストに記載されている文字列と部分一致することを閾値とした場合に、ステップS204の検査結果により管理パスワードの50%以上がパスワードリストに記載された文字列と一致すると評価したとき、管理PW検査部11は、管理パスワードに脆弱性があると判定する。
なお、上述のようにパスワードとして使用されることが多い文字列が時間と伴に変化する度にパスワードリストは更新される。そのため、管理PW検査部11が保持するパスワードリストが更新された際に、再度、上記ステップS204からの処理を繰り返し行ってもよい。また、端末機器10のルート権限を所有する利用者によって任意の時に管理パスワードが変更された時ごとに、あるいは、所定の検査間隔(例えば、数分、数時間、数日等)で、定期的に上記ステップS203からの処理を繰り返し行ってもよい。また、上記を組み合わせて、ステップS203またはS204からの処理を繰り返して行ってもよい。また、所定の検査間隔で管理パスワードを検査する場合、時期や一日の時間帯等によって、検査間隔を変更してもよい。
このように、実施例1では、パスワードとして使用されることが多い文字列をリスト化したパスワードリストを外部から取得し、端末機器10の内部で、パスワードリストに記載されている文字列と、管理PW保持部12に保持している管理パスワードの文字列との一致性を検査し、管理パスワードの脆弱性を判定する。そして、管理パスワードに脆弱性があると判定した場合は、利用者に通知し、管理パスワードの変更を促すことによって、管理パスワードの脆弱性を解消する。これにより、端末機器10の管理パスワードの外部への漏洩を防止し、悪意ある第三者による端末機器10への侵入を防止することができる。さらに、パスワードリストを所定の時期、または、定期的に更新し、管理パスワードを検査することで、たとえ管理パスワードが外部に漏洩しても、悪意ある第三者による端末機器10への侵入期間を短期化して被害の甚大化を防ぐことができる。
[実施例2]
[システム構成]
管理PW検査部11は、管理PW保持部12に保持されている管理パスワードの桁数と文字種を検出し、管理パスワードについて総当たり攻撃を行うのに要する時間を算出する。さらに、管理PW検査部11は、算出した総当たり攻撃に要する時間が所定時間内であるか否か判定する。
通知部14は、管理PW検査部11が算出した総当たり攻撃に要する時間が所定時間内であると判定した場合、管理パスワードを使用し続けることに危険性があることを、端末機器10の利用者に通知する。
[システム動作]
図4は、本発明に係るアクセス権限情報管理システムの実施例2の動作の一例を示すフローチャートである。図4に示すステップS301,S302の処理は、図2に示すステップS101,S102と同様であるため、説明を省略する。
管理PW検査部11は、管理PW保持部12に保持されている管理パスワードの桁数と文字種を検出し(ステップS303)、総当たり攻撃に要する時間を算出する(ステップS304)。以下、総当たり攻撃に要する時間の算出について説明する。
例えば、ステップS303の処理により、管理パスワードの桁数が4桁であり、管理パスワードの文字種がアルファベットと数字の2種であると検出された場合、まず、管理PW検査部11は、アルファベットと数字からなる4桁の文字列のパターン数を算出する。そして次に、管理PW検査部11は、その算出したパターン数と、パスワードの照合等の処理にコンピュータが費やす時間から、総当たり攻撃に要する時間を算出する。なお、総当たり攻撃に要する時間は、演算を行うコンピュータの演算性能に依存する。そのため、総当たり攻撃に要する時間の算出に関し、一般的なコンピュータの演算性能を前提に算出してもよいし、また、利用者が予め設定した演算性能に基づいて算出してもよい。また、総当たり攻撃に要する時間の算出に関し、ネットワークシステム20から計算資源の情報を定期的に入手して算出に用いてもよい。
その後、管理PW検査部11は、ステップS304の処理により算出した総当たり攻撃に要する時間が、所定時間内であるか否か判定する(ステップS305)。所定時間は、管理PW検査部11の処理能力、管理パスワードの検査時間、管理パスワードの検査間隔等を考慮し、利用者又は製造者等により予め設定される。総当たり攻撃に要する時間が所定時間内であるとき、管理パスワードが総当たり攻撃により漏洩する危険性は高くなる。そのため、管理PW検査部11は、総当たり攻撃に要する時間が所定時間内である場合は(ステップS305:Yes)、図1に示すステップS106の処理と同様にして、通知部14が、管理パスワードを使用し続けることに危険性があることを、例えばアラームとして、利用者に通知する(ステップS306)。さらに、ステップS306の処理において、制御部16が、通信部15を介する端末機器10とネットワークシステム20との接続を、直ちに遮断してもよい。またこの際、制御部16は、利用者によって、新たな管理パスワードが入力部13から入力されるまで、端末機器10が利用できないようにしてもよい。一方、管理PW検査部11は、総当たり攻撃に要する時間が所定時間内でない場合は(ステップS305:No)、処理を終了して次回の検査まで待機する。
ステップS307の処理は、図1に示すステップS107の処理と同様であるため、説明を省略する。
なお、端末機器10のルート権限を所有する利用者によって任意の時に管理パスワードが変更された時ごとに、あるいは、所定の検査間隔(例えば、数分、数時間、数日等)で、上記ステップS303からの処理を繰り返し行ってもよいし、両者を組み合わせて行ってもよい。また、所定の検査間隔で管理パスワードを検査する場合、時期や一日の時間帯等によって、検査間隔を変更してもよい。
このように、実施例2では、端末機器10は、管理PW保持部12に保持されている管理パスワードの桁数と文字種を検出し、仮に総当たり攻撃をされた場合に管理パスワードが破られるまでにかかる総当たり攻撃に要する時間の推定時間を算出する。そして、算出した総当たり攻撃に要する時間が所定時間内であるか否か判定し、管理パスワードの脆弱性を判定する。さらに、管理パスワードに脆弱性があると判定した場合は、利用者に通知し、管理パスワードの変更を促すことによって、管理パスワードの脆弱性を解消する。これにより、端末機器10の管理パスワードの外部への漏洩を防止し、悪意ある第三者による端末機器10への侵入を防止することができる。さらに、所定の時期に繰り返し管理パスワードの検査を行うことで、管理パスワードの脆弱性が増した場合でも、悪意ある第三者による端末機器10への侵入を防ぎ、また、侵入期間を短期化して被害の甚大化を防ぐことができる。
[実施例3]
[システム構成]
管理PW検査部11は、ネットワークシステム20から導出ルールを取得し保持する。そして、管理PW検査部11は、取得した導出ルールに基づいて、パスワード候補を算出する。さらに、管理PW検査部11は、算出したパスワード候補と、管理PW保持部12に保持されている管理パスワードとが一致するか否か判定する。
通知部14は、管理PW検査部11が算出したパスワード候補と、管理PW保持部12に保持されている管理パスワードとが一致すると判定した場合、管理パスワードを使用し続けることに危険性があることを、端末機器10の利用者に通知する。
[システム動作]
図5は、本発明に係るアクセス権限情報管理システムの実施例3の動作の一例を示すフローチャートである。図5に示すステップS401,S402の処理は、図2に示すステップS101,S102と同様であるため、説明を省略する。
管理PW検査部11は、ネットワークシステム20から、利用者の情報からパスワード候補を導出する導出ルールを取得し(ステップS403)、管理PW検査部11内に保持する。さらに、管理PW検査部11は、ステップS403の処理により取得した導出ルールに基づき、パスワード候補を算出する(ステップS404)。そして、管理PW検査部11は、ステップS404の処理により算出したパスワード候補と、管理PW保持部12に保持されている管理パスワードとが一致するか否か判定する(ステップS405)。
ここで、導出ルールの具体例について説明する。利用者は、自身に関する様々な情報(例えば、氏名、生年月日、電話番号、住所等)を用いて、パスワードを決めることが多い。導出ルールの一例として、例えば、「利用者の情報による文字列において、その文字列の各文字を、それぞれ、キーボード上のキーの位置から1つ右にずらす」というものが考えられる。この場合、利用者の情報(姓)が「SATOU」であるとすると、パスワード候補は「DSYPI」と算出される。また、例えば、このようにして算出されたパスワード候補(上記の例では「DSYPI」)に、所定の特殊文字(例えば、%、$、#等)をさらに付加するようなルールも、導出ルールの一例と考えられる。利用者の情報は、利用者が入力部13から端末機器10に直接入力してもよいし、管理PW検査部11が、ステップ403の処理において、ネットワークシステム20から取得してもよい。
管理PW検査部11は、ステップS404の処理により算出したパスワード候補と管理パスワードとが一致しないと判定した場合(ステップS405:No)、処理を終了して次回の検査まで待機する。一方、管理PW検査部11は、ステップS404の処理により算出したパスワード候補と管理パスワードが一致すると判定した場合(ステップS405:Yes)、ステップS406の処理に進む。算出するパスワード候補は複数であっても良い。
ステップS406の処理では、図1に示すステップ106の処理と同様にして、通知部14が、管理パスワードを使用し続けることに危険性があることを、例えばアラームとして、利用者に通知する。さらに、ステップS406の処理において、制御部16が、通信部15を介する端末機器10とネットワークシステム20との接続を、直ちに遮断してもよい。またこの際、制御部16は、利用者によって、新たな管理パスワードが入力部13から入力されるまで、端末機器10が利用できないようにしてもよい。
ステップS407の処理は、図1に示すステップS107の処理と同様であるため、説明を省略する。
なお、ステップS405の処理において、管理PW検査部11は、パスワード候補と管理パスワードとが完全に一致する場合だけでなく、部分一致する場合も、管理パスワードに脆弱性があると判定してよい。この場合、例えば、管理PW検査部11が、管理パスワードの文字列のうち、30%、50%、70%の文字列部分がパスワード候補と部分一致すると判定した場合に、通知部14が、その一致する割合を、利用者に通知してもよい。さらに、部分一致を評価した場合、ステップ405の処理において、閾値を設けて管理パスワードの脆弱性を判定してもよい。例えば、管理パスワードの文字列の50%がパスワードリストに記載されている文字列と部分一致することを閾値とした場合に、管理パスワードの50%以上がパスワード候補と一致すると評価したとき、管理PW検査部11は、管理パスワードに脆弱性があると判定する。
なお、端末機器10のルート権限を所有する利用者によって任意の時に管理パスワードが変更された時ごとに、あるいは、新しい導出ルールが追加された場合に、上記ステップS403からの処理を繰り返し行ってもよい。また、所定の検査間隔(例えば、数分、数時間、数日等)で、上記ステップS403からの処理を繰り返し行ってもよい。また、上記を組み合わせて、ステップS403からの処理を繰り返して行ってもよい。所定の検査間隔で管理パスワードを検査する場合、時期や一日の時間帯等によって、検査間隔を変更してもよい。
このように、実施例3では、導出ルールを外部から取得し、端末機器10の内部で、導出ルールに基づき、パスワード候補を算出する。そして、算出したパスワード候補と、管理PW保持部12に保持されている管理パスワードとが一致するか否か判定し、管理パスワードの脆弱性を判定する。そして、管理パスワードに脆弱性があると判定した場合は、利用者に通知し、管理パスワードの変更を促すことによって、管理パスワードの脆弱性を解消する。これにより、端末機器10の管理パスワードの外部への漏洩を防止し、悪意ある第三者による端末機器10への侵入を防止することができる。さらに、所定の時期に繰り返し管理パスワードの検査を行うことで、たとえ管理パスワードが外部に漏洩しても、悪意ある第三者による端末機器10への侵入期間を短期化して被害の甚大化を防ぐことができる。
なお、上記の実施例1〜3の方法は、自由に組み合わせて実行することができる。また、上記の実施例1〜3の方法は、それぞれ並列に実行してよく、また、1つずつ順に実行してもよい。また、例えば、実施例1と実施例2を実行する場合、実施例1の方法は1時間ごとに実行し、実施例2の方法は2日ごとに実行する、というように実行時間の間隔に差を付けて、実施例1と実施例2を並列に実行してもよい。
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各構成部、各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の構成部やステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。また、本発明について装置を中心に説明してきたが、本発明は装置が備えるプロセッサにより実行される方法、プログラム、又はプログラムを記録した記憶媒体としても実現し得るものであり、本発明の範囲にはこれらも包含されるものと理解されたい。
1 アクセス権限情報管理システム
10 端末機器
11 管理PW検査部
12 管理PW保持部
13 入力部
14 通知部
15 通信部
16 制御部
17 データ保持部
20 ネットワークシステム
30 ネットワーク

Claims (4)

  1. 端末機器と、ネットワークを通じて該端末機器と接続するネットワークシステムとを備えるアクセス権限情報管理システムであって、
    前記端末機器は、
    前記端末機器にアクセスして設定制御する際に利用するアクセス権限情報を保持する保持部と、
    前記保持部のアクセス権限情報を検査する検査部と、を備え、
    前記検査部は、前記アクセス権限情報の桁数及び文字種を検出し、該検出の結果に基づいて、総当たり攻撃に要する時間を算出し、該時間が所定時間内である場合、アクセス権限情報に脆弱性があると判定し、該判定を所定の時期に繰り返し実施する、
    ことを特徴とするアクセス権限情報管理システム。
  2. 前記検査部は、さらに、前記アクセス権限情報を検査するための検査情報を前記ネットワークシステムから取得し、該検査情報に基づいて、アクセス権限情報に脆弱性があるか否かを判定し、該判定を所定の時期に繰り返し実施する、請求項1に記載のアクセス権限情報管理システム。
  3. ネットワークシステムとネットワークを通じて接続する端末機器であって、
    前記端末機器にアクセスして設定制御する際に利用するアクセス権限情報を保持する保持部と、
    前記保持部のアクセス権限情報を検査する検査部と、を備え、
    前記検査部は、前記アクセス権限情報の桁数及び文字種を検出し、該検出の結果に基づいて、総当たり攻撃に要する時間を算出し、該時間が所定時間内である場合、アクセス権限情報に脆弱性があると判定し、該判定を所定の時期に繰り返し実施する、
    ことを特徴とする端末機器。
  4. 端末機器と、ネットワークを通じて該端末機器と接続するネットワークシステムとを備えるアクセス権限情報管理システムにおいて、該端末機器にアクセスして設定制御する際に利用するアクセス権限情報を検査するアクセス権限情報管理方法であって、
    前記端末機器によって、
    前記アクセス権限情報の桁数及び文字種を検出し、該検出の結果に基づいて、総当たり攻撃に要する時間を算出するステップと、
    前記総当たり攻撃に要する時間が所定時間内である場合、アクセス権限情報に脆弱性があると判定するステップと、
    前記判定するステップにおいて、アクセス権限情報に脆弱性があると判定した場合、前記端末機器の利用者に通知するステップと、を含み、
    前記判定するステップを所定の時期に繰り返し実施する、
    ことを特徴とするアクセス権限情報管理方法。
JP2015086996A 2015-04-21 2015-04-21 アクセス権限情報管理システム、端末機器及びアクセス権限情報管理方法 Active JP6324344B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015086996A JP6324344B2 (ja) 2015-04-21 2015-04-21 アクセス権限情報管理システム、端末機器及びアクセス権限情報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015086996A JP6324344B2 (ja) 2015-04-21 2015-04-21 アクセス権限情報管理システム、端末機器及びアクセス権限情報管理方法

Publications (2)

Publication Number Publication Date
JP2016206902A JP2016206902A (ja) 2016-12-08
JP6324344B2 true JP6324344B2 (ja) 2018-05-16

Family

ID=57487719

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015086996A Active JP6324344B2 (ja) 2015-04-21 2015-04-21 アクセス権限情報管理システム、端末機器及びアクセス権限情報管理方法

Country Status (1)

Country Link
JP (1) JP6324344B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7207016B2 (ja) * 2019-02-28 2023-01-18 ブラザー工業株式会社 情報処理装置、アクセス許否設定方法およびプログラム
JP6987101B2 (ja) * 2019-09-17 2021-12-22 Necパーソナルコンピュータ株式会社 IoTデバイス
JP2021196821A (ja) * 2020-06-12 2021-12-27 ブラザー工業株式会社 プログラム、情報処理装置、及び情報処理システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5581162B2 (ja) * 2010-09-29 2014-08-27 株式会社Pfu 情報処理装置、パスワード診断方法およびプログラム
WO2013109330A2 (en) * 2011-10-31 2013-07-25 The Florida State University Research Foundation, Inc. System and methods for analyzing and modifying passwords
JP6223009B2 (ja) * 2013-06-19 2017-11-01 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム

Also Published As

Publication number Publication date
JP2016206902A (ja) 2016-12-08

Similar Documents

Publication Publication Date Title
JP7091354B2 (ja) コンピュータセキュリティリスクのコンテキストベースの軽減のためのシステム及び方法
EP3789896B1 (en) Method and system for managing security vulnerability in host system using artificial neural network
JP6774881B2 (ja) 業務処理システム監視装置および監視方法
EP3168770A2 (en) Executing process monitoring
EP2859487A1 (en) Evaluating whether to block or allow installation of a software application
EP3270318A1 (en) Dynamic security module terminal device and method for operating same
JP5568696B1 (ja) パスワード管理システム及びパスワード管理システム用プログラム
US9930031B2 (en) Multi-factor user authentication based on user credentials and entry timing
JP6324344B2 (ja) アクセス権限情報管理システム、端末機器及びアクセス権限情報管理方法
JP2019036273A (ja) ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するシステム及び方法
CN104268461B (zh) 一种可信度量方法及装置
CN109117643B (zh) 系统处理的方法以及相关设备
CN110941825B (zh) 一种应用监控方法及装置
US20250190583A1 (en) Simulation of malware with changing signatures
US20230214533A1 (en) Computer-implemented systems and methods for application identification and authentication
CN114095227B (zh) 一种数据通信网关可信认证方法、系统及电子设备
JP5555799B1 (ja) ワンタイムパスワード装置、方法及びプログラム
CN119788352A (zh) 端边设备的策略更新方法、装置、设备、介质及产品
JP7747059B2 (ja) インストール制御装置、インストール制御方法、情報処理装置、インストール制御システム及びプログラム
CN114600105A (zh) 授权组件更新
CN111127183A (zh) 数据处理方法、装置、服务器及计算机可读存储介质
CN104268486B (zh) 多级安全信任链构造方法及系统
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
CN114154126A (zh) 一种bmc登录认证方法、装置以及介质
CN120980169B (zh) 诈骗电话检测方法、装置、设备、存储介质及计算机程序产品

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180410

R150 Certificate of patent or registration of utility model

Ref document number: 6324344

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350