JP6402577B2 - 情報処理システム、情報処理装置、設定判断方法およびプログラム - Google Patents

情報処理システム、情報処理装置、設定判断方法およびプログラム Download PDF

Info

Publication number
JP6402577B2
JP6402577B2 JP2014211491A JP2014211491A JP6402577B2 JP 6402577 B2 JP6402577 B2 JP 6402577B2 JP 2014211491 A JP2014211491 A JP 2014211491A JP 2014211491 A JP2014211491 A JP 2014211491A JP 6402577 B2 JP6402577 B2 JP 6402577B2
Authority
JP
Japan
Prior art keywords
information processing
security
setting
event
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014211491A
Other languages
English (en)
Other versions
JP2016081270A (ja
Inventor
弘 柿井
弘 柿井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014211491A priority Critical patent/JP6402577B2/ja
Priority to US14/878,172 priority patent/US20160110550A1/en
Publication of JP2016081270A publication Critical patent/JP2016081270A/ja
Application granted granted Critical
Publication of JP6402577B2 publication Critical patent/JP6402577B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)

Description

本発明は、情報処理システム、情報処理装置、設定判断方法およびプログラムに関し、より詳細には、情報処理装置のセキュリティ設定を判断するための情報処理システム、情報処理装置、設定判断方法およびプログラムに関する。
複合機といった共同で利用される情報処理装置においては、セキュリティおよび利便性の両立が課題である。一般に、セキュリティ強度を上げると利便性が低くなり、利便性を上げると反対にセキュリティ強度が心もとなくなる。例えば、ログイン失敗に応答してロックアウトする技術が知られている。ロックアウトの閾値とする連続失敗回数を小さくしたり、あるいはロックアウト時間を長くしたりすると、利便性が低下してしまう。反対に、閾値の連続失敗回数を大きくしたり、あるいはロックアウト時間を短くしたりすると、攻撃機会が増えることになる。
上述したセキュリティおよび利便性の両立を図るため、一定期間セキュリティ強度を上げた後、管理者の確認に基づいて、または管理者の設定に基づいて、セキュリティ強度を緩和する技術が知られている。
また、特開2008−123202号公報(特許文献1)は、機密性を保持しながらもユーザの使い勝手の良い画像形成装置のセキュリティシステムを提供することを目的とした技術を開示する。特許文献1は、セキュリティ設定された蓄積データに設定された時限解除設定期日またはセキュリティ期間が超過し、緩和設定が可に設定されている場合、予め設定されたセキュリティ延長期間毎にセキュリティランクを順次低下させる制御手段を開示する。
上述したような従来技術により、期間に基づいて、セキュリティ強度を緩和することができる。しかしながら、上記従来技術の画像形成装置では、結局その最終判断は判断者に任せているにすぎない。本来は、セキュリティ・インシデントの脅威が無いことを確認してからセキュリティを緩和すべきであり、実際の脅威の存在とは無関係に、期間で一律に緩和したり、そのときの判断者に任せるのはセキュリティ上好ましくない。そうした場合は、本来守らなければならない画像形成装置の資産を非セキュアな環境においてしまうことになる。
その他、特開2009−090471号公報(特許文献2)は、接続手段を介して要求受付手段に対して行われる不正行為を検知する不正検知手段と、不正検知手段による検知結果を情報処理装置に通知する通知手段とを備える構成を開示する。
しかしながら、依然として、情報処理装置が利用されている環境で実際に検出された事象に応じて、情報処理装置のセキュリティ設定の最適なレベルを判断し、ひいては、セキュリティおよび利便性の両立を図ることができる技術の開発が望まれていた。
本発明は、上記従来技術における不充分な点に鑑みてなされたものであり、本発明は、情報処理装置が利用されている環境で実際に検出された事象に応じて情報処理装置の該事象に対応するセキュリティ設定の設定レベルを判断することができる、情報処理システム、情報処理装置、設定判断方法およびプログラムを提供することを目的とする。
本発明では、上記課題を解決するために、情報処理装置のセキュリティ設定を判断する、下記特徴を有した情報処理システムを提供する。本情報処理システムは、情報処理装置が含まれる環境で発生する事象を評価する評価手段と、上記評価手段による前記事象の評価結果に基づいて、上記事象に対応した情報処理装置のセキュリティ設定に対する、複数のレベルのうちの設定レベルを判断する判断手段と、上記情報処理装置の上記事象に対応したセキュリティ設定を、上記判断手段により判断された設定レベルに応じたものへと変更する変更手段とを含む。
上記構成により、情報処理装置が利用されている環境で実際に検出された事象に応じて情報処理装置の該事象に対応するセキュリティ設定の設定レベルを判断することができるようになる。
第1の実施形態による複合機の構成を示す機能ブロック図。 第1の実施形態による複合機で実行されるセキュリティ設定判断処理を示すシーケンス図。 第1の実施形態による複合機におけるセキュリティレベル判断部の詳細な構成を示す機能ブロック図。 第1の実施形態による複合機におけるセキュリティレベル判断部が参照するセキュリティカウンタのデータ構造を例示する図。 第1の実施形態による複合機におけるセキュリティレベル判断部が参照する判断テーブルのデータ構造を例示する図。 第1の実施形態による複合機におけるセキュリティレベル判断部が参照する判断テーブルのデータ構造の他の例を示す図。 第1の実施形態による複合機におけるセキュリティレベル判断部が参照する判断テーブルのデータ構造のさらに他の例を示す図。 第1の実施形態による複合機におけるスケジュール管理部が実行する処理を示すフローチャート。 第1の実施形態による複合機におけるセキュリティレベル判断部が実行する処理を示すフローチャート。 第2の実施形態による複合機の構成を示す機能ブロック図。 第3の実施形態による複合機の構成を示す機能ブロック図。 第2および第3の実施形態によるセキュリティ分析装置のハードウェア構成を示す図。 第1〜第3の実施形態による複合機のハードウェア構成を示す図。
以下、本実施形態について説明するが、実施形態は、以下に説明する実施形態に限定されるものではない。
(第1の実施形態)
以下に説明する第1の実施形態では、情報処理システムおよび情報処理装置として、複合機を一例として説明する。
第1の実施形態による複合機は、操作部を介した操作者からの指示に応答して、コピー、スキャナおよびファクシミリなどの画像処理サービスを提供するとともに、利用者からのネットワークを介した要求に応答してプリント、スキャナ、ファクシミリなどの画像処理サービスを提供することができる。複合機においては、このようなサービス提供中、情報管理やシステム運用に関して保安上の脅威となる事象(以下、セキュリティ・インシデントという。)が発生する可能性がある。例えば、辞書攻撃や総当たり攻撃によるパスワードクラックを挙げることができ、そのほか、操作者によるログアウトのし忘れなども含まれる。
このようなセキュリティ・インシデントの発生に対応して、複合機は、種々のセキュリティ機能を提供する場合がある。例えば、上述したパスワードクラックに対しては、所定回数連続でログイン失敗した場合に、ログインを一定時間受け付けないように制御するロックアウト機能が提供されている。また、上述したログアウトのし忘れに対応して、ログイン後、手動でログアウトされないままでも、最後に操作されてから一定時間経過した後自動でログアウトするオートログアウト機能が提供されている。
このようなセキュリティ機能では、一般に、セキュリティ強度を上げると利便性が低くなり、反対に利便性を上げるとセキュリティ強度が心もとなくなる傾向がある。上述したロックアウト機能を一例として説明すると、閾値とする連続失敗回数を小さく設定したり、またはロックアウト時間を長く設定したりすると、正規の利用者も影響を受けるため、利便性が低下してしまう。反対に、連続失敗回数を大きく設定したり、またはロックアウト時間を短く設定したりすると、単位時間当たりの攻撃機会が増えることになる。
このように、上述したセキュリティ機能においては、セキュリティ強度と利便性とはトレードオフの関係があるため、複合機が利用されている環境で発生するインシデントの状況に合わせて適切なレベルで設定することが望ましい。例えば、セキュリティ上の脅威が全く発生していないにも関わらず、高いレベルにセキュリティ強度を維持することは、利便性を犠牲にすることになる。一方で、具体的な脅威が発生したり兆候が表れているにもかかわらず、利便性を優先させて、低いレベルのまま維持することは、セキュリティ上好ましくない。
そこで、説明する実施形態による複合機は、自身が利用されている環境で発生したセキュリティ・インシデントを評価し、自身のセキュリティ設定の適切な設定レベルを判断する構成を採用する。好ましい実施形態では、適切であると判断された設定レベルに自身のセキュリティ設定を動的に変更することができる。自身が利用されている環境での実際の状況に応じて適切な設定レベルを判定し、好ましくは動的に設定を変更することにより、自身が利用されている環境に適合したセキュリティ強度としつつ、不必要な利便性の低下の防止を図っている。
以下、図1〜図9を参照しながら、第1の実施形態による複合機において実現されるセキュリティ設定判断機能ついて説明する。図1は、第1の実施形態による複合機の構成を示す機能ブロック図である。図1には、矢印により各種情報の流れが示されている。
複合機100は、基本処理部102と、スキャナ部104と、プリント部106と、操作部108とを含み構成される。本実施形態による複合機100は、さらに、インシデント検出部110と、セキュリティカウンタ格納部112と、セキュリティレベル判断部114と、判断テーブル116と、スケジュール管理部118と、セキュリティ設定変更部120とを含み構成される。
スキャナ部104は、画像読取ユニットを含み、コピーやスキャナなどの画像処理サービスにおいて画像読取処理を実行する。プリント部106は、画像形成ユニットを含み、コピーやプリントなどの画像処理サービスにおいて画像形成処理を実行する。操作部108は、操作者が操作するタッチパネルなどを含み、ログイン操作、ジョブ実行指示、ログアウト操作など操作者からの操作入力を受け付けるユーザ・インタフェースを提供する。基本処理部102は、スキャナ部104、プリント部106および操作部108などの複合機としての基本的な機能を含んだ全体制御を行う。
なお、図1に示す実施形態では、スキャナ部104、プリント部106および操作部108を備えた複合機100を例示するが、複合機100が備える構成は、特に限定されるものではない。例えば、ファクシミリ部など他の機能部を備えた複合機であってもよく、上述した機能部の一部を備えなくてもよく、複合機100は、特定の用途、製品デザイン等に応じて適切な機能を備えればよい。
インシデント検出部110は、複合機100内でのセキュリティ・インシデントの発生を検出する検出手段である。セキュリティカウンタ格納部112は、セキュリティ・インシデントの発生の検知に応答して更新される各セキュリティカウンタを格納する。上述したインシデント検出部110は、セキュリティ・インシデントの発生を検知した場合、セキュリティカウンタ格納部112に格納された、対応するカウンタをインクリメントして更新する。このインシデントの発生に伴いインクリメントされるセキュリティカウンタは、当該複合機100が含まれる環境で発生するインシデントを評価する、本実施形態における評価手段を構成する。
例えば、ロックアウト発生をカウントするロックアウト発生カウンタは、ロックアウト発生回数を計数することによって、パスワードクラックのインシデントの評価を行う。また、オートログアウト発生をカウントするオートログアウト発生カウンタは、オートログアウト発生回数を計数することによって、ログアウトし忘れのインシデントの評価を行う。セキュリティカウンタについては、詳細を後述する。
セキュリティレベル判断部114は、複合機100の各セキュリティ設定項目に対する設定レベルを判断する。各セキュリティ設定項目は、各インシデントに対応付けられている。例えば、ロックアウト機能の設定項目(例えばロックアウト設定回数およびロックアウト設定時間を含む。)は、ロックアウト発生カウンタ(つまりパスワードクラック)に対応付けられている。オートログアウト機能の設定項目は、オートログアウト発生カウンタ(つまりログアウトし忘れ)に対応付けられている。セキュリティ設定項目は、それぞれ、複数のレベルを有することができ、セキュリティレベル判断部114は、そのうちの1つの適切なレベルを判断する。適切なレベルが割り出されると、セキュリティレベル判断部114は、対応するセキュリティ設定項目の設定内容を、判断された設定レベルに変更するよう通知を行う。
ここで、通知は、後述するセキュリティ設定変更部120に対し、管理者による操作なしに設定変更を反映するよう要求する通知とすることができる。あるいは、通知は、当該複合機100に関連付けられる管理者の連絡先に対し、手動で設定変更を行うこと、または、設定変更に対する承認をすることを依頼する通知とすることができる。例えば、複合機100の設定変更インタフェースを呼び出すURL(Uniform Resource Locator)を含む電子メールやインスタントメッセージを管理者のアドレスまたはアカウントに送信する通知を行うことができる。このような通知は、基本処理部102のネットワーク・インタフェース機器を介して行うことができる。
判断テーブル116は、上記セキュリティレベル判断部114により参照される、判断規則を記述したデータである。判断規則は、セキュリティカウンタ格納部112が示すセキュリティ・インシデントの現在の発生状況に応じて、適切な各セキュリティ設定項目の設定レベルを判断するために用いられる。判断テーブル116については、詳細を後述する。
スケジュール管理部118は、上述したセキュリティ設定の判断を行うタイミングをスケジュールしており、そのタイミングが到来したことに応答して、セキュリティレベル判断部114に対し判断要求依頼を行う。スケジュールは、例えば、秒、分、時、日、週、月などの時間単位で、固定周期で行うように行われてもよい。あるいは、好適な実施形態では、セキュリティ・インシデントの現在の発生状況に応じて動的に変更することもできる。動的に変更する好適な実施形態では、上述したセキュリティレベル判断部114が、上述したセキュリティ設定の判断を行う次のタイミングを決定し、周期変更要求としてスケジュール管理部118に伝達される。
セキュリティ設定変更部120は、セキュリティ設定を変更するインタフェースを提供する。セキュリティ設定変更部120は、セキュリティレベル判断部114からの変更要求に応答して、または、管理者からの変更指示に応答して、セキュリティ設定を求められた設定レベルを実現するよう設定内容を変更する。セキュリティ設定変更部120は、本実施形態における変更手段を構成する。
以下、上述した各部の働きを、ログイン攻撃のひとつであるパスワードクラックを例にして、図2を参照しながら説明する。図2は、第1の実施形態による複合機100で実行されるセキュリティ設定判断処理を示すシーケンス図である。
典型的なパスワードクラックは、あるログイン名に対してパスワードをランダムに変更する攻撃を行い、偶然パスワードが一致すればログインできてしまうという攻撃である。この攻撃に対しては、上述したようにログイン失敗が所定回数連続で発生したときに一時的にログイン操作をさせないようにするロックアウト機能がある。
ステップS101では、インシデント検出部110は、上述したログイン失敗が所定回数連続で発生したことを検出し、ロックアウト処理を実施し、ステップS102で、セキュリティカウンタ格納部112内のロックアウト発生カウンタを1つインクリメントして更新する。これにより、複合機100でのセキュリティ・インシデントの発生状況が評価される。
スケジュール管理部118は、ステップS201で、所定の周期(例えば1週間)が満了したことを検出すると、ステップS202で、セキュリティレベル判断部114に対し、判断要求依頼を行う。ステップS203では、セキュリティレベル判断部114は、判断要求依頼に応答して、セキュリティカウンタ格納部112からロックアウト発生カウンタの値を読み出す。
ステップS204では、セキュリティレベル判断部114は、読み出したロックアウト発生カウンタの値と、別途読出した判断テーブル116とを比較し、ロックアウト機能の各セキュリティ設定項目について、設定すべき設定レベルを判断する。ステップS205では、セキュリティレベル判断部114は、セキュリティ設定変更部120に対し、判断した設定レベルへの変更要求を通知する。ステップS206では、セキュリティ設定変更部120は、変更要求に応答して、セキュリティ設定項目の設定値を要求された値に変更する。ステップS207では、セキュリティレベル判断部114は、ロックアウト発生カウンタをクリアし、処理を終了する。このようなフローが基本的な処理フローとなる。
以下、図3〜図7を参照しながら、上述したセキュリティレベル判断部114のより詳細な構成について説明する。図3は、第1の実施形態による複合機100におけるセキュリティレベル判断部114の詳細な構成を示す機能ブロック図である。図3に示すように、セキュリティレベル判断部114は、判断部124と、変更要求発行部126とを含み構成され、さらに、周期変更依頼発行部128を含むことができる。
判断部124は、セキュリティカウンタ格納部112から各セキュリティカウンタの値を読み出し、判断テーブル116を参照して、各セキュリティ設定項目に対する設定レベルを判断する、本実施形態における判断手段を構成する。変更要求発行部126は、判断部124による判断に基づき、複合機100のセキュリティ設定変更部120に対し変更要求を発行する、本実施形態における変更通知手段および変更要求発行手段を構成する。なお、上述したように、管理者に通知する場合は、変更要求発行部126に代えて、当該複合機100に関連付けて登録された管理者の連絡先に対し、変更を依頼する変更依頼手段を設けてもよい。
図4は、第1の実施形態による複合機100におけるセキュリティレベル判断部114が参照するセキュリティカウンタのデータ構造を例示する図である。図4に示すように、セキュリティカウンタ格納部112で管理する情報としては、セキュリティ・インシデント項目と、そのインシデントの発生回数とが含まれる。ここで、セキュリティ・インシデント項目は、事前に決定されたものである。発生回数は、所定の評価期間において、そのセキュリティ・インシデントが発生する毎に1つインクリメントされ、セキュリティレベル判断部114から判断終了後にクリアされるまでは増大し続ける。
セキュリティ・インシデント項目は、項目別に管理されており、上述したロックアウト発生回数、オートログアウト発生回数のほか、例示としては、DoS攻撃の検出回数、地紋印刷での違反検出回数などを挙げることができる。簡便には、それぞれの項目は、独立して管理されており、他のインシデントの影響を受けないものとして、該当するインシデントの発生回数のみを管理すればよい。しかしながら、他の実施形態において、複数のインシデント項目を複合して評価を行うことを妨げるものではない。
図5〜図7は、第1の実施形態による複合機100におけるセキュリティレベル判断部114が参照する判断テーブル116のデータ構造を例示する図である。図5および図6は、上記パスワードクラックに対してのロックアウト設定を定めるものである。
図5(A)に示す判断テーブルは、セキュリティレベルを3段階で定義した場合の判断テーブルである。ロックアウト機能のセキュリティ強度は、主としてロックアウト設定回数およびロックアウト設定時間によって決定付けられるが、説明する実施形態では、説明の便宜上、設定回数を固定とし、ロックアウト設定時間のみを変更の対象とするものとする。つまり、ロックアウト機能に関しては、ロックアウト設定時間のみが、3段階で定義されたセキュリティレベルのうちから適切なレベルが判断される。しかしながら、他の実施形態では、設定時間に加えて、または、設定時間に代えて、設定回数について複数のレベルを設けてもよいし、あるいは、設定回数および設定時間の組み合わせに対して、複合的な複数のレベルを設けてもよい。
図5(A)に示す例では、「低」のセキュリティレベルは、パスワードエラーが連続5回に達したならば1分間アクセスを停止するという設定を表す。なお、図5(A)には、補足として、攻撃機会およびパスワード変更ルールが記述されている。
ここで、攻撃機会とは、1時間に何回ログイン試行が実施できるかを示すものである。この値が少なければ少ないほど、攻撃者にとって試行できる機会が減るため、セキュリティ強度が高いということができる。例えば、図5(A)の判断テーブル中、「低」のレベルについては、1分ごとに5回ログイン試行が可能であるため、攻撃機会は、300回/時(=5回×60トライ)と試算することができる。ただし、上記試算では、5回のログインアクション時間自体は、ロックアウト設定時間より充分に短いと仮定しており、計算に考慮していない。同様に、「中」のレベルであれば、60回/時(=5回×12トライ)、「高」のレベルであれば、30回/時(=5回×6トライ)となる。
パスワード変更ルールに関しては、攻撃が頻繁な場合はパスワードを短期間に変更する必要があるが、攻撃がさほどない場合は比較的長い期間で充分と言える。特定の実施形態では、レベルに応じて、パスワード変更ルールを変えることで、利用者が必要以上にパスワードを変更しなければならない手間を省くことができる。なお、このような運用は、パスワード変更を促すために管理者へのメール通知によって行うことができる。
図5(B)に示す判断テーブルは、実際のロックアウト発生回数に対応付けて設定すべき設定レベルを保持するデータである。図5(B)に示す判断テーブルを参照することにより、どの程度の回数でロックアウトが発生した場合に、いずれのセキュリティレベルとするかを判断することが可能となる。
図5(B)の例では、1週間を評価期間として、回数の範囲に対応付けて設定レベルが記述されている。例えば、1週間のロックアウト発生回数が4回であった場合は、1〜14回の範囲内にあるため、セキュリティレベル「中」であると判定される。そして、図5(A)に示すテーブルから、ロックアウト設定時間を「5分」とすべきと判断される。
上述した判断部124は、セキュリティ・インシデントの評価結果に基づいて、例外処理を呼び出すか否かを判断することができる。図5(B)に示す判断テーブルにおける「例外」は、異常なカウンタ値を判断し、例外処理を呼び出すためのものである。図5(B)の例は、1週間のロックアウト発生回数が100回以上あった場合は、通常とは異なる異常値と判断し、対応した例外処理を実施することを示す。パスワードクラックを例にとれば、カウンタ値が「1000」などであれば、明らかに深刻な事態が発生していると考えられる。その場合は、上述した判断部124の判断で、自ら電源を落とす、あるいはネットワークログイン処理を停止する、といった機器の利用そのものを停止する例外処理を実施することができる。
また、セキュリティ対策では、リアルタイム性が重要な場合もある。例えば、集中してパスワードクラックが行われた場合、1週間毎のチェックでは充分ではない場合もある。しかしながら、単純に評価期間を短く設定することは、インシデントが殆ど発生していない場合に、リソースやその消費電力の無駄となる。
そこで、好適な実施形態では、判断部124は、セキュリティ・インシデントの評価結果(単位期間あたりの発生回数)に基づいて、セキュリティ設定判断を次回開始するタイミングを決定することができる。例えば、セキュリティ・インシデントが全く発生していなければ、タイミングを遅らせることができるし、インシデントが発生していれば、タイミングを早めることができる。図3に示す周期変更依頼発行部128は、そのような好適な実施形態で用いられるものであり、スケジュール管理部118に対し、決定された周期への周期変更依頼を発行し、次回開始するタイミングを設定させる。その場合、スケジュール管理部118は、新たに設定されたタイミングで、セキュリティレベル判断部114を呼び出すことになる。
図6は、そのような動的にスケジュールを行う場合の判断テーブルを説明する。図6(A)に示す判断テーブルは、セキュリティレベルを3段階で定義し、それぞれのレベルに対して評価期間を対応付ける。また、図6(B)に示す判断テーブルは、取り得る評価期間毎に場合分けして、実際のロックアウト発生回数に対応付けて設定すべき設定レベルを保持するデータである。図6(B)に示す例では、評価期間毎の発生回数に対する範囲は、1週間の評価期間に換算して概ね同じ値となるように設定されている。これにより、略同一の判断基準を採用しながらも、評価期間を変更することが可能となる。
具体的には、例えば、1週間で1回〜14回までを「中」と判断していたものを7日で割って、1日で1回〜2回までを「中」と判断する。1週間で15〜99回までを「高」と判断していたものを7日で割って、1日で3〜14回までを「高」と判断する。これにより、略同一の判断基準でありながら、発生頻度が上がれば短期間に評価が行われるようになり、最大1週間後に変更されていたレベルが最短で1日で変更されることになる。
図7は、上記オートログアウト機能対してのオートログアウト時間設定を定めるものである。ログアウトし忘れは、複合機100においてその操作部108からログインしてコピーやファクスなどを利用した後、利用者が手動でログアウトしないまま立ち去ってしまうことをいう。ログアウトし忘れがあった場合、他人は、ログイン操作をすることなく、前操作者の権限にて操作を出来てしまうことになる。このログアウトし忘れに対する対策としてオートログアウト機能がある。操作部108への操作が最後に行われてから指定の時間が経過してもログアウトされていなかった場合には、自動的にログアウト処理が行われる。
セキュリティ強度の観点からは、この時間は、短いほど安全と言えるが、自動でログアウトするログアウト時間が短くなりすぎると、操作パネルの前で選択している最中にログアウトしてしまうことが起こり易くなり、利便性が低下してしまう。反対に、ログアウト時間を長く設定すると、操作者が複合機を離れた後、より長い時間ログイン状態が維持されてしまい、当該操作者のアカウントで他者に操作されてしまう蓋然性が増えることになる。
図7(A)に示す判断テーブルは、セキュリティレベルを3段階で定義した場合の判断テーブルである。図7(B)に示す判断テーブルは、実際のオートログアウト発生回数に対応付けて設定すべき設定レベルを保持するデータである。図7(B)に示す判断テーブルを参照することにより、どの程度の回数でオートログアウトが発生した場合に、いずれのセキュリティレベルとするかを判断することが可能となる。
図7(B)の例では、1週間を評価期間として、回数の範囲に対応付けて設定レベルが記述されている。ここでは、ログアウト忘れが発生しないのであれば比較的長めの時間(「360秒」)、ログアウト忘れが頻繁に発生するのであれば比較的短め(「30秒」)に設定している。例えば、1週間のオートログアウト発生回数が4回であった場合は、1〜14回の範囲内にあるため、セキュリティレベル「中」であると判定される。そして、図7(A)に示すテーブルから、オートログアウト時間を「180秒」とすべきと判断される。
本実施形態では、図5〜図7に示した判断テーブルに基づいて、現在の設定レベルから、現在の設定レベルよりも高いセキュリティ強度に上げられるだけでなく、現在の設定レベルよりもセキュリティ強度が緩和された設定レベルへの変更を行うことができる。なお、図5〜図7に示した判断テーブルは、パスワードクラックおよびログアウトし忘れのインシデントにそれぞれ対応したロックアウト機能およびオートログアウト機能のセキュリティ設定項目を判断するためのものを例示している。DoS攻撃や地紋印刷での違反検出回数などの他のセキュリティ・インシデントに対しても同様に適用することができる。
以下、図8および図9を参照しながら、スケジュール管理部118およびセキュリティレベル判断部114が連携して動作して実現されるセキュリティ設定判断ルーチンについて説明する。
図8は、第1の実施形態による複合機100におけるスケジュール管理部118が実行する処理を示すフローチャートである。図8に示す処理は、例えば複合機100の電源が投入されたことに応答して、あるいは、管理者からの明示的な指示があったことに応答して、ステップS300から開始される。
ステップS301では、スケジュール管理部118は、セキュリティ設定判断処理に関するスケジュールの設定値を読み出し、周期設定を行う。設定は、(1)固定または自動のいずれか、(2)固定であれば、固定周期、自動であれば初期周期を選択することを含む。固定周期または初期周期は、1週間、1ヶ月などの評価周期と、いつまで繰り返すかの期間が設定される。自動が選択されると、上述した好適な実施形態による、セキュリティ・インシデントの現在の発生状況に応じた動的変更が有効化される。なお、設定は、管理者により事前に設定されるものとする。
ステップS302では、周期設定が自動であるか固定であるかに応じて処理を分岐させる。ステップS302で、周期設定が自動である場合(自動)は、ステップS303へ処理が分岐される。ステップS303では、スケジュール管理部118は、周期変更依頼を受信したか否かを判定する。ステップS303で、周期変更依頼を受信したと判定された場合(YES)は、ステップS304へ処理を分岐させる。ステップS304では、周期変更依頼に含まれる指定の周期に周期設定を変更する。
これに対して、ステップS303で、周期変更依頼を受信していないと判定された場合(NO)は、ステップS305へ処理を分岐させる。なお、本処理を開始直後の初回のループでは、未だセキュリティ設定判断処理が呼び出されていないため、周期変更依頼を受信することはなく、通常、ステップS305へ処理が分岐される。ステップS302で、周期設定が固定である場合(固定)は、ステップS305へ直接処理が分岐される。
スケジューリングを開始した後は、ステップS305では、定期的に、設定された周期が満了したか否かを判定する。ステップS305で、周期が満了していなければ(NOの間)、一定の待ち時間を経て、ステップS305を繰り返す。一方、ステップS305で、周期が満了したと判定された場合(YES)は、ステップS306へ処理を分岐させる。ステップS306では、スケジュール管理部118は、セキュリティレベル判断部114に対し、判断要求依頼を送信する。
ステップS307では、スケジュールの終了時期が到来したか否かを判定する。ステップS307で、スケジュールの終了時期が到来していないと判定された場合(NO)は、ステップS302へ処理をループさせ、処理を繰り返す。一方、ステップS307で、スケジュールの終了時期が到来したと判定された場合(YES)は、ステップS308へ処理を分岐させて、本処理を終了する。
図9は、本実施形態による複合機100におけるセキュリティレベル判断部114が実行する処理を示すフローチャートである。図9に示す処理は、セキュリティレベル判断部114がスケジュール管理部118からの、図8に示したステップS306で送信された判断要求依頼を受信したことに応答して、ステップS400から開始される。
ステップS401では、セキュリティレベル判断部114は、セキュリティカウンタ格納部112から所定のセキュリティカウンタ(例えば、ロックアウト発生カウンタ)の値を読み出す。ステップS402では、セキュリティレベル判断部114は、読み出したカウンタ値と判断テーブルとを比較して、例外処理を呼び出す閾値を超えているか否かを判定する。ステップS402で、読み出したカウンタ値が例外処理を呼び出す閾値を超えていないと判定された場合(NO)は、ステップS403へ処理が分岐される。
ステップS403では、セキュリティレベル判断部114は、判断テーブルに従って、適切な設定レベルを判断し、セキュリティ設定変更部120に対し設定変更要求を通知する。ステップS404では、さらに、周期設定が自動であるか固定であるかに応じて処理を分岐させる。ステップS404で、周期設定が自動である場合(自動)は、ステップS405へ処理が分岐される。ステップS405では、セキュリティレベル判断部114は、判断テーブルに基づいて、現在の状況に適切な評価期間を判断し、スケジュール管理部118に対し、周期変更依頼を発行し、ステップS407へ処理を進める。この周期変更依頼は、図8に示すステップS303の判断で使用されることになる。
ステップS407では、セキュリティレベル判断部114は、セキュリティカウンタ格納部112の所定のセキュリティカウンタ(例えば、ロックアウト発生カウンタ)の値をクリアし、ステップS408で本処理を終了する。
また、ステップS402で、読み出したカウンタ値が例外処理を呼び出す閾値を超えていると判定された場合(YES)は、ステップS406へ処理が分岐される。ステップS406では、セキュリティレベル判断部114は、自ら電源を落としてしまうか、ネットワークログイン処理を停止するといった例外処理を実施し、ステップS407へ処理が進められる。
以上説明した第1の実施形態による複合機100では、複合機100が利用されている環境のセキュリティ・インシデントを評価しているセキュリティカウンタを分析することにより、複合機の該当するセキュリティ設定項目の適切なレベルが判断される。攻撃があると予測される事象に対しては、複合機の該当するセキュリティ設定項目のレベルを上げ、反対に攻撃が発生しないと予測される事象に対しては、複合機の該当するセキュリティ設定項目のレベルが下げられる。このため、複合機100が利用されている環境で実際に検出された事象に応じた適切な設定レベルを判断することが可能といえる。
なお、上述した第1の実施形態では、情報処理システムとして、画像処理サービスを提供し、セキュリティ・インシデントが発生し得るとともに、自身のセキュリティ設定の判断機能を備えた複合機を一例として説明した。しかしながら、情報処理システムの構成は、これに限定されるものではない。他の実施形態では、画像処理サービスを提供する複合機とは別個に設けられた情報処理装置にセキュリティ設定判断機能を設けることもできる。以下、そのような他の実施形態について説明する。
(第2の実施形態)
以下に説明する第2の実施形態では、情報処理システムとして、セキュリティ・インシデントを発生させる複合機210と、複合機210で発生したインシデントを評価し、複合機210のセキュリティ設定項目の適切な設定レベルを判断するセキュリティ分析装置250とを含むセキュリティシステム200を一例として説明する。なお、第2の実施形態では、第1の実施形態と類似する部分があるため、特に相違点を中心に説明する。なお、セキュリティ分析装置250は、本実施形態における設定判断装置を構成する。
図10は、第2の実施形態による複合機210とセキュリティ分析装置250とを含むセキュリティシステム200の構成を示す機能ブロック図である。複合機210は、第1の実施形態と同様に、基本処理部212と、スキャナ部214と、プリント部216と、操作部218とを含み構成される。基本処理部212、スキャナ部214、プリント部216および操作部218は、第1の実施形態と同様なため説明は割愛する。
本実施形態による複合機210は、さらに、インシデント検出部220と、ログ格納部222と、転送スケジュール管理部224と、セキュリティ設定変更部226とを含み構成される。
インシデント検出部220は、複合機210内でのセキュリティ・インシデントの発生を検出する検出手段である。なお、説明する第2の実施形態では、複合機210で発生するセキュリティ・インシデントなどのイベントは、ログ記録という形で、複合機210のハードディスクや不揮発性メモリ内に格納される。その際、連続失敗に応答したロックアウト発生を検知するインシデント検出部220が備えられる場合も、インシデント検出部220が備えられず、単にログインエラーなどが検知される場合も、すべて同じようにログ格納部222内にログとして保存される。
転送スケジュール管理部224は、格納されたログを、一定基準のデータ量のログが格納されるなどの所定の基準に達した段階、または定期的に、外部のログ管理を行うサーバに転送する機能を有する。本実施形態では、転送先のサーバには、セキュリティ分析装置250が含まれることになる。セキュリティ設定変更部226は、第1の実施形態と同様に、パーソナル・コンピュータなどを含めて外部の装置から複合機210のセキュリティ設定を行うためのインタフェースを経由して動作するモジュールである。
セキュリティ分析装置250は、基本処理部252と、セキュリティ・インシデント検出処理部254と、セキュリティカウンタ格納部256と、セキュリティレベル判断部258と、判断テーブル260と、スケジュール管理部262とを含み構成される。
セキュリティカウンタ格納部256は、第1の実施形態と同様に、セキュリティ・インシデントの発生の検知に応答して更新される各セキュリティカウンタを格納する。ただし、セキュリティカウンタを抽出するためには、第2の実施形態では、セキュリティ・インシデント検出処理部254が、複合機210から転送されたログを解析する。ログ解析の結果、セキュリティ・インシデントの発生が検知された場合には、セキュリティ・インシデント検出処理部254は、セキュリティカウンタ格納部256に格納された、対応するカウンタをインクリメントして更新する。ロックアウト発生がログとして記録される場合は、そのまま、カウンタがインクリメントされる。ロックアウト発生のログがなくとも、例えば、パスワード入力エラーが基準回数連続して発生した場合も、パスワードクラックのインシデントが発生したものとみなして、カウンタがインクリメントされる。
セキュリティレベル判断部258、判断テーブル260およびスケジュール管理部262は、第1の実施形態で説明した、セキュリティレベル判断部114、判断テーブル116およびスケジュール管理部118と同様である。ただし、セキュリティレベル判断部258は、判断対象である複合機210が外部に存在するため、セキュリティ設定変更要求をネットワーク経由で複合機210に送信する。
なお、第2の実施形態では、1つの複合機210に対して、1つのセキュリティ分析装置250が設けられているが、これに限定されるものではない。他の実施形態では、セキュリティ分析装置に対して、複数の複合機を管理対象として設定してもよい。この場合は、セキュリティ分析装置は、複合機毎に独立してセキュリティ設定の判断を行ってもよいし、複数の複合機が利用される環境全体におけるセキュリティ・インシデントの発生を評価し、環境全体としての評価に基づいて複合機毎、複数の複合機のグループ毎、または全体について、セキュリティ設定項目の適切な設定レベルを判断する構成としてもよい。また、セキュリティ分析装置250上の機能部も、単一の情報処理装置上に実現されているほか、複数の情報処理装置上に並列または分散して実装されることは、妨げられるものではない。
(第3の実施形態)
以下に説明する第3の実施形態では、第2の実施形態と同様に、情報処理システムとして、複合機310とセキュリティ分析装置350とを含むセキュリティシステム300を一例として説明する。なお、第3の実施形態では、第2の実施形態と類似する部分があるため、特に相違点を中心に説明する。
図11は、第3の実施形態による複合機310とセキュリティ分析装置350とを含むセキュリティシステム300の構成を示す機能ブロック図である。複合機310は、第2の実施形態と同様に、基本処理部312と、スキャナ部314と、プリント部316と、操作部318とを含み構成される。本実施形態による複合機310は、さらに、インシデント検出部320と、セキュリティ・インシデント転送部322と、セキュリティ設定変更部324とを含み構成される。
インシデント検出部220は、複合機210内でのセキュリティ・インシデントの発生を検出する検出手段である。セキュリティ・インシデント転送部322は、複合機310でセキュリティ・インシデントが発生すると、その情報をそのままリアルタイムに外部の転送先へ転送する。転送先は、セキュリティ分析装置350が含まれることになる。セキュリティ設定変更部324は、第1の実施形態および第2の実施形態と同様である。
セキュリティ分析装置350は、基本処理部352と、セキュリティ・インシデント受信部354と、セキュリティカウンタ格納部356と、セキュリティレベル判断部358と、判断テーブル360と、スケジュール管理部362とを含み構成される。第3の実施形態によるセキュリティ分析装置350は、ログを解析する必要はなく、第1の実施形態と同様な処理で、セキュリティ・インシデント受信部354が受け取ったリアルタイムのインシデント情報に基づき、セキュリティカウンタ格納部356に格納された、対応するカウンタが更新される。
セキュリティレベル判断部358、判断テーブル360およびスケジュール管理部362は、第1の実施形態で説明したものと同様である。ただし、第2の実施形態と同様に、セキュリティレベル判断部358は、判断対象である複合機310が外部に存在するため、セキュリティ設定変更要求をネットワーク経由で複合機310に送信する。
なお、第3の実施形態でも、第2の実施形態と同様に、セキュリティ分析装置に対して、複数の複合機を管理対象として設定してもよい。また、セキュリティ分析装置250上の機能部も、単一の情報処理装置上に実現されているほか、複数の情報処理装置上に並列または分散して実装されることは、妨げられるものではない。
なお、上述までの実施形態では、セキュリティ設定の判断の対象となる情報処理装置としては、複合機を一例として説明した。しかしながら、判断対象となり得る情報処理装置は、特に限定されるものではなく、複合機のほか、プリンタ、複写機などの画像形成装置、スキャナなどの画像読取装置、ファクシミリなどの画像通信装置、プロジェクタなどの映像投影装置、ディスプレイなどの映像表示装置、電子会議端末、電子黒板、携帯情報端末、撮像装置、自動販売機、医療機器、電源装置、空調システム、ガスや水道や電気などの計量装置、冷蔵庫や洗濯機といったネットワーク家庭用電化製品など、ネットワークに接続される如何なる電子機器を対象とすることができる。
以下、図12を参照しながら、本実施形態によるセキュリティ分析装置(以下、250,350のうちの250を代表して説明する。)のハードウェア構成について説明する。図12は、本実施形態によるセキュリティ分析装置250のハードウェア構成を示す図である。本実施形態によるセキュリティ分析装置250は、デスクトップ型のパーソナル・コンピュータ、ワークステーションなどの汎用コンピュータなどとして構成されている。図12に示すセキュリティ分析装置250は、CPU(Central Processing Unit)12と、CPU12とメモリとの接続を担うノースブリッジ14と、PCIバスやUSBなどのI/Oとの接続を担うサウスブリッジ16とを含む。
ノースブリッジ14には、CPU12の作業領域を提供するRAM(Random Access Memory)18と、映像信号を出力するグラフィックボード20とが接続される。グラフィックボード20には、映像出力インタフェースを介してディスプレイ40に接続される。
サウスブリッジ16には、PCI(Peripheral Component Interconnect)22、LANポート24、IEEE(、The Institute of Electrical and Electronics Engineers, Inc.)1394、USB(Universal Serial Bus)ポート28、HDD(Hard Disk Drive)やSSD(Solid State Drive)などの補助記憶装置30、オーディオ入出力32、シリアルポート34が接続される。補助記憶装置30は、コンピュータ装置を制御するためのOS、上述した機能部を実現するための制御プログラムや各種システム情報や各種設定情報を格納する。LANポート24は、セキュリティ分析装置250をLANに接続させるインタフェース機器である。
USBポート28には、キーボード42およびマウス44などの入力装置が接続されてもよく、当該セキュリティ分析装置250の操作者からの各種指示の入力を受け付けるためのユーザ・インタフェースを提供することができる。本実施形態によるセキュリティ分析装置250は、補助記憶装置30から制御プログラムを読み出し、RAM18が提供する作業空間に展開することにより、CPU12の制御の下、上述した各機能部および各処理を実現する。
図13は、複合機(以下、100,210,310のうちの100を代表して説明する。)のハードウェア構成の実施形態を示す。複合機100は、コントローラ52と、オペレーションパネル82と、FCU(ファクシミリ・コントロール・ユニット)84と、エンジン部86とを含み構成される。コントローラ52は、CPU(中央演算処理装置)54と、NB(ノースブリッジ)58と、NB58を介してCPU54と接続するASIC60と、システムメモリ56とを含み構成される。ASIC60は、各種画像処理を実行し、AGP(Accelerated Graphic Port)88を介してNB58と接続される。システムメモリ56は、描画用メモリなどとして用いられる。
ASIC60は、ローカルメモリ62と、ハードディスクドライブ64と、フラッシュメモリなどの不揮発性メモリ(以下、NV−RAMとして参照する。)66と接続する。ローカルメモリ62は、コピー用画像バッファや符号バッファとして用いられ、HDD64は、画像データ、文書データ、プログラム、フォントデータやフォームデータなどを蓄積するストレージである。NV−RAM66は、複合機100を制御するためのプログラムや各種システム情報や各種設定情報を格納する。
コントローラ52は、さらにSB(サウスブリッジ)68と、NIC(ネットワーク・インタフェース・カード)70と、SD(Secure Digital)カード・スロット72と、USBインタフェース74と、IEEE1394インタフェース76と、セントロニクス・インタフェース78とを含み構成され、これらはPCIバス90を介してNB58と接続される。SB68は、図示しないROMやPCIバス周辺デバイスなどとNB58とを接続するためのブリッジである。NIC70は、複合機100をインターネットやLANなどのネットワークに接続するインタフェース機器であり、ネットワークを介した指令を受付けている。SDカード・スロット72は、図示しないSDカードを着脱可能に装着する。USBインタフェース74、IEEE1394インタフェース76およびセントロニクス・インタフェース78は、それぞれの規格に準じたインタフェースであり、印刷ジョブなどを受付けている。
表示部であるオペレーションパネル82は、コントローラ52のASIC60と接続され、オペレータからの各種指示の入力を受付けや、画面表示を行なうためのユーザ・インタフェースを提供する。FCU84およびエンジン部86は、PCIバス92を介してASIC60と接続する。FCU84は、G3またはG4といったファクシミリ通信規格に準じた通信方法を実行する。エンジン部86は、アプリケーションが発行したプリント指令やスキャン指令を受け、画像形成処理や画像読取処理を実行する。エンジン部86は、スキャナ部およびプリント部を構成する。
以上説明したように、上述した本実施形態によれば、情報処理装置が利用されている環境で実際に検出された事象に応じて情報処理装置の該事象に対応するセキュリティ設定の設定レベルを判断することができる、情報処理システム、情報処理装置、設定判断方法およびプログラムを提供することができる。
なお、上記機能部は、アセンブラ、C、C++、C#、Java(登録商標)などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現でき、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MOなど装置可読な記録媒体に格納して、あるいは電気通信回線を通じて頒布することができる。
これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
10…ボード、12…CPU、14…ノースブリッジ、16…サウスブリッジ、18…RAM、20…グラフィックボード、22…PCI、24…LANポート、26…IEEE1394ポート、26…NV−RAM、28…USBポート、30…補助記憶装置、32…オーディオ入出力、34…シリアルポート、40…ディスプレイ、42…キーボード、44…マウス、50…複合機、52…コントローラ、54…CPU、56…システムメモリ、58…NB、60…ASIC、62…ローカルメモリ、64…HDD、68…SB、70…NIC、72…SDカード・スロット、74…USBインタフェース、76…IEEE1394インタフェース、78…セントロニクス・インタフェース、82…オペレーションパネル、84…FCU、86…エンジン部、88…AGP、90…PCIバス、92…PCIバス、100,210,310…複合機、102,212,312…基本処理部、104,214,214…スキャナ部、106,216,316…プリント部、108,218,318…操作部、110,220,320…インシデント検出部、112,256,356…セキュリティカウンタ格納部、114,258,358…セキュリティレベル判断部、116,260,360…判断テーブル、118,262,362…スケジュール管理部、120,226,324…セキュリティ設定変更部、124…判断部、126…変更要求発行部、128…周期変更依頼発行部、200,300…セキュリティシステム、222…ログ格納部、224…転送スケジュール管理部、250…セキュリティ分析装置、252…基本処理部、254…セキュリティ・インシデント検出処理部、322…セキュリティ・インシデント転送部、354…セキュリティ・インシデント受信部
特開2008−123202号公報 特開2009−090471号公報

Claims (13)

  1. 情報処理装置のセキュリティ設定を判断する情報処理システムであって、
    前記情報処理装置が含まれる環境で発生する事象を評価する評価手段と、
    前記評価手段による前記事象の評価結果に基づいて、前記情報処理装置の前記事象に対応したセキュリティ設定に対する、複数のレベルのうちの設定レベルを判断する判断手段と、
    前記情報処理装置の前記事象に対応したセキュリティ設定を、前記判断手段により判断された設定レベルに応じたものへと変更する変更手段と
    を含み、前記事象は、ロックアウト発生、DoS攻撃および地紋印刷での違反のいずれかであることを特徴とする、情報処理システム。
  2. 前記情報処理システムは、
    前記情報処理装置に対し、前記判断手段により判断された設定レベルに応じたものへと変更するよう変更要求を発行する変更要求発行手段、または、前記情報処理装置に関連付けて登録された管理者に対し、前記判断手段により判断された設定レベルに応じたものへと変更するよう依頼する変更依頼手段
    をさらに含む、請求項1に記載の情報処理システム。
  3. 前記情報処理装置は、前記変更手段を含み、前記変更手段は、前記変更要求発行手段からの変更要求に応答して、または、前記変更依頼手段による依頼に対応した前記管理者からの指示に応答して、前記事象に対応したセキュリティ設定を前記設定レベルに変更することを特徴とする、請求項2に記載の情報処理システム。
  4. 前記判断手段は、前記事象の評価結果に基づいて、前記事象の評価を次回開始するタイミングを決定することを特徴とする、請求項1〜3のいずれか1項に記載の情報処理システム。
  5. 前記判断手段は、前記事象の評価結果に基づいて、前記情報処理装置の利用を停止する処理を含む例外処理を呼び出すかを判断することを特徴とする、請求項1〜4のいずれか1項に記載の情報処理システム。
  6. 前記セキュリティ設定の前記変更は、現在の設定レベルから、前記現在の設定レベルよりもセキュリティ強度が緩和された設定レベルへの変更を含む、請求項1〜5のいずれか1項に記載の情報処理システム。
  7. 前記情報処理装置が含まれる環境で発生する事象は、ロックアウト発生であり、前記情報処理システムは、
    前記情報処理装置が含まれる環境での前記ロックアウト発生を検出する検出手段をさらに、含み、前記情報処理装置の前記ロックアウト発生に対応したセキュリティ設定は、ロックアウト機能の設定を含む、請求項1〜6のいずれか1項に記載の情報処理システム。
  8. 前記評価手段および前記判断手段は、前記情報処理装置に含まれるか、または、前記情報処理装置とは別の情報処理装置に含まれる、請求項1〜7のいずれか1項に記載の情報処理システム。
  9. 情報処理装置と、前記情報処理装置のセキュリティ設定を判断する設定判断装置とを含む情報処理システムであって、前記設定判断装置は、
    前記情報処理装置が含まれる環境で発生する事象を評価する評価手段と、
    前記評価手段による前記事象の評価結果に基づいて、前記情報処理装置の前記事象に対応したセキュリティ設定に対する、複数のレベルのうちの設定レベルを判断する判断手段と
    を含み、前記情報処理装置は、
    前記情報処理装置で発生した前記事象に関する情報を前記設定判断装置へ転送する転送手段と、
    前記情報処理装置の前記事象に対応したセキュリティ設定を、前記判断手段により判断された設定レベルに応じたものへと変更する変更手段と
    を含み、前記事象は、ロックアウト発生、DoS攻撃および地紋印刷での違反のいずれかであることを特徴とする、情報処理システム。
  10. 自身のセキュリティ設定を判断する情報処理装置であって、
    当該情報処理装置が含まれる環境で発生する事象を評価する評価手段と、
    前記評価手段による前記事象の評価結果に基づいて、当該情報処理装置の前記事象に対応したセキュリティ設定に対する、複数のレベルのうちの設定レベルを判断する判断手段と、
    前記情報処理装置の前記事象に対応したセキュリティ設定を、前記判断手段により判断された設定レベルに応じたものへと変更する変更手段と
    を含み、前記事象は、ロックアウト発生、DoS攻撃および地紋印刷での違反のいずれかであることを特徴とする、情報処理装置。
  11. 前記変更手段は、前記判断手段による判断結果に応答して、または、前記判断手段による判断結果に基づく管理者の指示に応答して、セキュリティ設定の変更を反映する、請求項10に記載の情報処理装置。
  12. 情報処理装置のセキュリティ設定を判断する設定判断方法であって、
    前記情報処理装置が含まれる環境で発生する事象を評価するステップと、
    前記評価するステップで評価された前記事象の評価結果に基づいて、前記情報処理装置の前記事象に対応したセキュリティ設定に対する、複数のレベルのうちの設定レベルを判断するステップと、
    前記情報処理装置の前記事象に対応したセキュリティ設定を、前記判断手段により判断された設定レベルに応じたものへと変更するステップと
    を含み、前記事象は、ロックアウト発生、DoS攻撃および地紋印刷での違反のいずれかであることを特徴とする、設定判断方法。
  13. 情報処理装置のセキュリティ設定を判断する設定判断装置を実現するためのプログラムであって、コンピュータを、
    前記情報処理装置が含まれる環境で発生する事象を評価する評価手段、
    前記評価手段による前記事象の評価結果に基づいて、前記情報処理装置の前記事象に対応したセキュリティ設定に対する、複数のレベルのうちの設定レベルを判断する判断手段、および
    前記判断手段により判断された設定レベルへ前記情報処理装置の前記事象に対応したセキュリティ設定を変更するよう通知する変更通知手段
    として機能させるためのプログラムであり、前記事象は、ロックアウト発生、DoS攻撃および地紋印刷での違反のいずれかであることを特徴とする、プログラム。
JP2014211491A 2014-10-16 2014-10-16 情報処理システム、情報処理装置、設定判断方法およびプログラム Expired - Fee Related JP6402577B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014211491A JP6402577B2 (ja) 2014-10-16 2014-10-16 情報処理システム、情報処理装置、設定判断方法およびプログラム
US14/878,172 US20160110550A1 (en) 2014-10-16 2015-10-08 Information processing system, information processing device, and setting determination method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014211491A JP6402577B2 (ja) 2014-10-16 2014-10-16 情報処理システム、情報処理装置、設定判断方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2016081270A JP2016081270A (ja) 2016-05-16
JP6402577B2 true JP6402577B2 (ja) 2018-10-10

Family

ID=55749295

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014211491A Expired - Fee Related JP6402577B2 (ja) 2014-10-16 2014-10-16 情報処理システム、情報処理装置、設定判断方法およびプログラム

Country Status (2)

Country Link
US (1) US20160110550A1 (ja)
JP (1) JP6402577B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8706811B2 (en) * 2008-09-30 2014-04-22 Lenovo (Singapore) Pte. Ltd. Preventing redirection loops during collaborative web browsing
JP6634796B2 (ja) 2015-11-30 2020-01-22 株式会社リコー 情報処理装置、プログラムおよびアクセス制御方法
US10462147B2 (en) * 2017-06-26 2019-10-29 Bank Of America Corporation Network device isolation for access control and information security
JP7040207B2 (ja) * 2018-03-27 2022-03-23 日本電気株式会社 情報処理装置、通信システム、通信制御方法及びプログラム
WO2020110876A1 (ja) * 2018-11-28 2020-06-04 オムロン株式会社 コントローラシステム
JP2020095672A (ja) * 2018-11-28 2020-06-18 オムロン株式会社 コントローラシステム
JP7016837B2 (ja) * 2019-06-20 2022-02-07 オムロン株式会社 コントローラシステム
EP3816830B1 (en) * 2019-10-30 2023-07-12 Nxp B.V. Device, integrated circuit and methods therefor
CN111124654B (zh) * 2019-12-31 2023-08-18 中国银行股份有限公司 一种账户退出时间设置方法、装置、设备及存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7437763B2 (en) * 2003-06-05 2008-10-14 Microsoft Corporation In-context security advisor in a computing environment
JP2006251932A (ja) * 2005-03-08 2006-09-21 Canon Inc セキュリティ管理方法、装置およびセキュリティ管理用プログラム
US8359645B2 (en) * 2005-03-25 2013-01-22 Microsoft Corporation Dynamic protection of unpatched machines
US8516583B2 (en) * 2005-03-31 2013-08-20 Microsoft Corporation Aggregating the knowledge base of computer systems to proactively protect a computer from malware
JP4905657B2 (ja) * 2006-05-24 2012-03-28 オムロン株式会社 セキュリティ監視装置、セキュリティ監視システム、セキュリティ監視方法
CN101675440B (zh) * 2007-02-28 2012-09-05 日本电气株式会社 包括锁定功能的信息处理装置、用于信息处理装置的锁定(解锁)方法
JP4835635B2 (ja) * 2008-05-08 2011-12-14 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、サーバおよびプログラム
RU2477929C2 (ru) * 2011-04-19 2013-03-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ предотвращения инцидентов безопасности на основании рейтингов опасности пользователей
JP2014170287A (ja) * 2013-03-01 2014-09-18 Nec Corp レーティング設定方法、端末装置およびレーティング設定プログラム

Also Published As

Publication number Publication date
US20160110550A1 (en) 2016-04-21
JP2016081270A (ja) 2016-05-16

Similar Documents

Publication Publication Date Title
JP6402577B2 (ja) 情報処理システム、情報処理装置、設定判断方法およびプログラム
US10061931B2 (en) Image processing apparatus, control method therefor, and computer-readable storage medium storing program for implementing the method
US20130088741A1 (en) Communication system, relay apparatus and communication apparatus
JP2006195752A (ja) 時刻補正機能を備えるネットワーク機器
US20080301814A1 (en) Information processing apparatus, information processing method, and computer-readable recording medium storing information processing program
US20160142433A1 (en) Information assessment system, information assessment apparatus, and information assessment method
KR20150055474A (ko) 화상형성장치 및 화상형성장치에서 팝업 창의 표시를 제어하는 방법
JP2011100283A (ja) 管理装置、機器管理方法、機器管理プログラム、記録媒体、及び機器管理システム
CN101442431A (zh) 基于阈值通知文档处理设备状态的系统和方法
US10108378B2 (en) Remote maintenance system
JP2014175943A (ja) 配信制御システム、配信システム、配信制御方法及びプログラム
JP2008283237A (ja) ネットワーク複合機
JP4863386B2 (ja) 画像処理装置、該画像処理装置における情報送信方法
JP2016218611A (ja) 情報処理装置、プログラムおよび情報処理システム
JP5773938B2 (ja) 画像形成システムおよび管理サーバープログラム
JP2016207144A (ja) 情報処理装置、プログラムおよび認証システム
US8386570B2 (en) Electronic mail communication device
JP2008152499A (ja) 画像形成制限制御システム、画像形成制限制御プログラム及び記録媒体
US11726731B2 (en) Image forming apparatus
US20150365268A1 (en) Communication system and method of controlling the same
JP6522906B2 (ja) 情報処理システム、画像形成装置、設定状態管理方法及び設定状態管理プログラム
JP2011205461A (ja) 処理装置及び制御プログラム
JP2008234125A (ja) 情報処理装置と情報処理方法とプログラムと記録媒体
JP4651126B2 (ja) インシデント管理システム及び同管理方法並びに同管理プログラム
JP5842671B2 (ja) 機器、情報処理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170925

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180605

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180814

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180827

R151 Written notification of patent or utility model registration

Ref document number: 6402577

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees