JPWO2017149779A1 - 機器監視システム、機器監視方法及びプログラム - Google Patents

機器監視システム、機器監視方法及びプログラム Download PDF

Info

Publication number
JPWO2017149779A1
JPWO2017149779A1 JP2018502497A JP2018502497A JPWO2017149779A1 JP WO2017149779 A1 JPWO2017149779 A1 JP WO2017149779A1 JP 2018502497 A JP2018502497 A JP 2018502497A JP 2018502497 A JP2018502497 A JP 2018502497A JP WO2017149779 A1 JPWO2017149779 A1 JP WO2017149779A1
Authority
JP
Japan
Prior art keywords
password
authentication
address
easily broken
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018502497A
Other languages
English (en)
Inventor
俊二 菅谷
俊二 菅谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Optim Corp
Original Assignee
Optim Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Optim Corp filed Critical Optim Corp
Publication of JPWO2017149779A1 publication Critical patent/JPWO2017149779A1/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】機器に設定されているパスワードが破られやすい状態になっているかどうかを判断することが可能な機器監視システム、機器監視方法及びプログラムを提供することを目的とする。【解決手段】監視対象にする機器200に対応するIPアドレスの入力を受け付け、受け付けたIPアドレスに基づいて、機器200にアクセスし、機器200に設定されているパスワードが破られやすい状態になっているかどうかを判断し、判断の結果を出力する。【選択図】図1

Description

本発明は、機器から情報が漏洩していないかどうかを監視する機器監視システム、機器監視方法及びプログラムに関する。
近年、複合機、ネットワークカメラ、サーバ等のネットワークに接続された機器から、情報が漏洩する問題が発生している。特に、ネットワークカメラから漏洩した画像を、インターネットから容易に入手可能な状態にあることが問題となっている。
また、IoT(Internet of Things)時代が到来すると、上述した機器に加え、様々な物品がインターネットに接続されるため、IoT機器から漏洩した情報を、インターネットから容易に入手できてしまうおそれがあった。
このような課題に対して、パスワードによる認証により、機器の使用を許可する態様が開示されている。しかしながら、このような態様では、パスワードが未設定である場合や、推測が容易なパスワードである場合、容易に機器が不正利用者に利用され、情報が漏洩するおそれがあった。
情報漏洩に対して、例えば、行動計画情報を予め作成し、監視対象の機器の位置情報が、この行動計画情報と一致しなかった場合、機器をロック状態にすることにより、パスワードが漏洩した後であっても、不正利用者が対象の機器を利用不可能とする構成が開示されている。
特開2010−220017号公報
しかしながら、特許文献1に記載の構成では、機器のパスワードが不正利用者に漏洩した後の対処であって、そもそもこのようなパスワードが破られやすい状態であるかどうかを判断することができなかった。
本発明は、これらの課題に鑑み、機器に設定されているパスワードが破られやすい状態になっているかどうかを判断することが可能な機器監視システム、機器監視方法及びプログラムを提供することを目的とする。
本発明では、以下のような解決手段を提供する。
第1の特徴に係る発明は、監視対象にする機器に対応するIPアドレスの入力を受け付ける受付手段と、
前記受け付けたIPアドレスに基づいて、前記機器にアクセスするアクセス手段と、
前記機器に設定されているパスワードが破られやすい状態になっているかどうかを判断する判断手段と、
前記判断の結果を出力する出力手段と、
を備えることを特徴とする機器監視システムを提供する。
第1の特徴に係る発明によれば、機器監視システムは、監視対象にする機器に対応するIPアドレスの入力を受け付け、前記受け付けたIPアドレスに基づいて、前記機器にアクセスし、前記機器に設定されているパスワードが破られやすい状態になっているかどうかを判断し、前記判断の結果を出力する。
第2の特徴に係る発明は、前記判断手段が、前記機器に設定されているパスワードのセキュリティレベルが所定の閾値以上であるかどうかで、破られやすい状態であるかどうかを判断する、
ことを特徴とする第1の特徴に係る発明である機器監視システムを提供する。
第2の特徴に係る発明によれば、第1の特徴に係る発明である機器監視システムは、前記機器に設定されているパスワードのセキュリティレベルが所定の閾値以上であるかどうかで、破られやすい状態であるかどうかを判断する。
第3の特徴に係る発明は、破られやすいパスワードが記載されている辞書手段と、
を備え、
前記判断手段が、前記機器に設定されているパスワードと、前記辞書手段とを照合して、当該パスワードが破られやすい状態であるかどうかを判断する、
ことを特徴とする第1の特徴に係る発明である機器監視システムを提供する。
第3の特徴に係る発明によれば、第1の特徴に係る発明である機器監視システムは、破られやすいパスワードが記載され、前記機器に設定されているパスワードと、前記辞書手段とを照合して、当該パスワードが破られやすい状態であるかどうかを判断する。
第4の特徴に係る発明は、監視対象にする機器に対応するIPアドレスの入力を受け付けるステップと、
前記受け付けたIPアドレスに基づいて、前記機器にアクセスするステップと、
前記機器に設定されているパスワードが破られやすい状態になっているかどうかを判断するステップと、
前記判断の結果を出力するステップと、
を備えることを特徴とする機器監視方法を提供する。
第5の特徴に係る発明は、機器監視システムに、
監視対象にする機器に対応するIPアドレスの入力を受け付けるステップ、
前記受け付けたIPアドレスに基づいて、前記機器にアクセスするステップ、
前記機器に設定されているパスワードが破られやすい状態になっているかどうかを判断するステップ、
前記判断の結果を出力するステップ、
を実行させることを特徴とするプログラムを提供する。
本発明によれば、機器に設定されているパスワードが破られやすい状態になっているかどうかを判断することが可能な機器監視システム、機器監視方法及びプログラムを提供することが可能となる。
図1は、機器監視システム1の概要を示す図である。 図2は、機器監視システム1の全体構成図である。 図3は、オペレータ端末100、機器200、ユーザ端末300の機能ブロック図である。 図4は、オペレータ端末100、機器200、ユーザ端末300が実行する機器監視処理を示すフローチャートである。 図5は、IPアドレス入力受付画面である。 図6は、辞書テーブルを示す図である。 図7は、認証ID及びパスワードが設定されていない場合における判断結果画面である。 図8は、認証ID及びパスワードが破られやすい状態における判断結果画面である。 図9は、認証ID及びパスワードが破られにくい状態における判断結果画面である。
以下、本発明を実施するための最良の形態について図を参照しながら説明する。なお、これはあくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。
[機器監視システム1の概要]
本発明の概要について、図1に基づいて説明する。図1は、本発明の好適な実施形態である機器監視システム1の概要を説明するための図である。機器監視システム1は、オペレータ端末100、機器200、ユーザ端末300から構成される。なお、オペレータ端末100、機器200及びユーザ端末300は、各々が1つに限らず、複数であってもよい。また、各装置は、実在する装置又は仮想的な装置のいずれか又は双方により実現されてもよい。また、後述する各処理は、オペレータ端末100、機器200、ユーザ端末300各装置のいずれか又は組合せにより実現されてもよい。
オペレータ端末100は、機器200及びユーザ端末300とデータ通信可能なサービス提供者が保有する端末装置である。オペレータ端末100は、例えば、携帯電話、携帯情報端末、タブレット端末、パーソナルコンピュータに加え、ネットブック端末、スレート端末、電子書籍端末、携帯型音楽プレーヤ等の電化製品である。
機器200は、オペレータ端末100及びユーザ端末300とデータ通信可能な監視対象となる装置である。機器200は、例えば、複合機、プリンタ、サーバ、ネットワークカメラ等のネットワークに接続し、オペレータ端末100、ユーザ端末300又は他の端末装置により操作が可能な物品である。
ユーザ端末300は、オペレータ端末100及び機器200とデータ通信可能なサービス対象者が保有する端末装置である。ユーザ端末300は、上述したオペレータ端末100と同様の電化製品である。
はじめに、オペレータ端末100は、監視対象にする機器200に対応するIPアドレスの入力を受け付ける(ステップS01)。
オペレータ端末100は、受け付けたIPアドレスに基づいて、機器200にアクセスする(ステップS02)。
オペレータ端末100は、機器200の認証ID及びパスワードが設定されている状態であるか判断する。オペレータ端末100は、この機器200に認証ID及びパスワードが設定されていないと判断した場合、その旨を示す判断結果を出力する。また、オペレータ端末100は、認証ID及びパスワードが設定されていると判断した場合、この認証ID及びパスワードが破られやすい状態であるか否かを判断する。オペレータ端末100は、例えば、認証ID及びパスワードを解析し、解析結果に基づいて、破られやすい状態であるか否かを判断してもよいし、解析結果に基づいて、セキュリティレベルを評価し、この評価が所定の閾値以上であるか否かに基づいて破られやすい状態であるか否かを判断してもよいし、予め一般的に使用頻度が高い認証ID及びパスワードを登録した辞書を記憶しておき、この辞書と、解析した認証ID及びパスワードとを照合することにより、一致するか否かに基づいて、破られやすい状態であるか否かを判断してもよい。また、他の方法により判断してもよい。オペレータ端末100は、この判断結果を示す判断結果データを、ユーザ端末300に出力する(ステップS03)。
なお、オペレータ端末100は、認証ID及びパスワードではなく、パスワードのみを判断対象としてもよい。この場合、パスワードが破られやすい状態であるか否かを判断すればよい。
ユーザ端末300は、判断結果データを受信し、この判断結果データに基づいて、オペレータ端末100が実行した認証ID及びパスワードの破られやすさに関する判断結果を、自身に表示する。
以上が、機器監視システム1の概要である。
[機器監視システム1のシステム構成]
図2に基づいて、機器監視システム1のシステム構成について説明する。図2は、本発明の好適な実施形態である機器監視システム1のシステム構成を示す図である。機器監視システム1は、オペレータ端末100、機器200、ユーザ端末300及び公衆回線網(インターネット網や、第3、第4世代通信網等)5から構成される。なお、オペレータ端末100、機器200及びユーザ端末300は、各々が1つに限らず複数であってもよい。また、各装置は、実在する装置に限らず、仮想的な装置であってもよい。また、後述する各処理は、各装置のいずれか又は組合せにより実行されてもよい。
オペレータ端末100は、後述の機能を備え、上述した端末装置である。
機器200は、後述の機能を備え、上述した物品である。
ユーザ端末300は、後述の機能を備え、上述した端末装置である。
[各機能の説明]
図3に基づいて、オペレータ端末100、機器200、ユーザ端末300の機能について説明する。図3は、オペレータ端末100、機器200、ユーザ端末300の機能ブロック図を示す図である。
オペレータ端末100は、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備え、通信部120として、他の機器と通信可能にするためのデバイス、例えば、IEEE802.11に準拠したWiFi(Wireless Fidelity)対応デバイスを備える。また、オペレータ端末100は、記憶部130として、ハードディスクや半導体メモリ、記録媒体、メモリカード等によるデータのストレージ部を備える。また、オペレータ端末100は、入出力部140として、制御部110で制御したデータや画像を出力表示する表示部や、ユーザからの入力を受け付けるタッチパネルやキーボード、マウス等の入力部等を備える。
オペレータ端末100において、制御部110が所定のプログラムを読み込むことにより、通信部120と協働して、機器アクセスモジュール150、判断結果出力モジュール151、機器判断モジュール152を実現する。また、オペレータ端末100において、制御部110が所定のプログラムを読み込むことにより、記憶部130と協働して、辞書記憶モジュール160を実現する。またオペレータ端末100において、制御部110が所定のプログラムを読み込むことにより、入出力部140と協働して、IPアドレス入力受付モジュール170を実現する。
機器200は、オペレータ端末100と同様に、制御部210として、CPU、RAM、ROM等を備え、通信部220として、他の機器と通信可能にするための無線デバイス等を備える。
機器200は、制御部210が所定のプログラムを読み込むことにより、通信部220と協働して、接続要求受信モジュール250を実現する。
ユーザ端末300は、オペレータ端末100と同様に、制御部310として、CPU、RAM、ROM等を備え、通信部320として、他の機器と通信可能にするための無線デバイス等を備え、入出力部340として、表示部や入力部等を備える。
ユーザ端末300は、制御部310が所定のプログラムを読み込むことにより、通信部320と協働して、判断結果受信モジュール350を実現する。また、ユーザ端末300は、制御部310が所定のプログラムを読み込むことにより、入出力部340と協働して、判断結果表示モジュール360を実現する。
[機器監視処理]
図4に基づいて、オペレータ端末100、機器200、ユーザ端末300が実行する機器監視処理について説明する。図4は、オペレータ端末100、機器200、ユーザ端末300が実行する機器監視処理のフローチャートを示す図である。上述した各装置のモジュールが実行する処理について、本処理に併せて説明する。
IPアドレス入力受付モジュール170は、監視対象にする機器200に対応するIPアドレスの入力を受け付けたか否かを判断する(ステップS10)。ステップS10において、IPアドレス入力受付モジュール170は、専用のアプリケーション又はインターネット閲覧用アプリケーション等を起動し、所定の入力欄にIPアドレスの入力を受け付けたか否かを判断する。
図5は、IPアドレス入力受付モジュール170が表示するIPアドレス入力受付画面を示す図である。図5において、IPアドレス入力受付モジュール170は、IPアドレス入力受付画面として、メッセージ表示領域400、IPアドレス入力領域410、決定アイコン420、キャンセルアイコン430を表示する。メッセージ表示領域400は、機器200へのIPアドレスの入力を促すメッセージを表示する領域である。IPアドレス入力領域410は、対象とする機器200のグローバルIPアドレスの入力を受け付ける領域である。IPアドレス入力領域410は、機器200のグローバルIPアドレスの入力を受け付け、受け付けたグローバルIPアドレスを表示する。決定アイコン420は、入力操作を受け付けることにより、機器アクセスモジュール150は、IPアドレス入力領域410に受け付けたグローバルIPアドレスへのアクセスを実行する。キャンセルアイコン430は、入力操作を受け付けることにより、本画面を終了する。
なお、IPアドレス入力受付モジュール170は、オペレータから直接IPアドレスの入力を受け付けてもよいし、予め設定された複数のIPアドレスからアクセスする機器200のIPアドレスを選択する入力を受け付けてもよい。また、IPアドレス入力受付モジュール170は、オペレータからのタッチパネルやキーボード等からの入力を受け付けてもよいし、オペレータからの音声入力等を受け付けることにより、IPアドレスの入力を受け付けてもよい。また、IPアドレス入力受付モジュール170は、グローバルIPアドレスの入力に加え、ポート番号、MACアドレス等の他の情報の入力を受け付けてもよい。
ステップS10において、IPアドレス入力受付モジュール170は、IPアドレスの入力を受け付けていないと判断した場合(ステップS10 NO)、すなわち、キャンセルアイコン430の入力操作を受け付けた場合や、IPアドレス入力領域410にIPアドレスが入力されておらず、決定アイコン420の入力を受け付けた場合、IPアドレスの入力を受け付けるまで本処理を繰り返す。
なお、IPアドレス入力受付モジュール170は、IPアドレス入力領域410にIPアドレスが入力されておらず、決定アイコン420の入力を受け付けた場合、その旨を示すエラー通知を表示し、再度IPアドレスの入力を促すメッセージを表示するとともに、IPアドレスの入力を受け付ける構成であってもよい。
一方、ステップS10において、IPアドレス入力受付モジュール170は、IPアドレスの入力を受け付けたと判断した場合(ステップS10 YES)、すなわち、IPアドレス入力領域410にIPアドレスが入力され、決定アイコン420の入力を受け付けた場合、機器アクセスモジュール150は、受け付けたIPアドレスを有する機器200に接続要求を示す接続要求データを送信する(ステップS11)。
接続要求受信モジュール250は、オペレータ端末100が送信した接続要求データを受信する。オペレータ端末100と機器200とは、ネットワーク通信を確立する(ステップS12)。
機器アクセスモジュール150は、アクセスした機器200に、認証ID及びパスワードが設定されている状態であるか否かを判断する(ステップS13)。ステップS13において、機器アクセスモジュール150は、機器200の使用が可能か否かに基づいて、認証ID及びパスワードが設定されているか否かを判断すればよい。なお、機器アクセスモジュール150は、他の方法により、認証ID及びパスワードが設定されているか否かを判断してもよい。
ステップS13において、機器アクセスモジュール150は、認証ID及びパスワードが設定されていないと判断した場合(ステップS13 NO)、判断結果出力モジュール151は、この判断結果を示す判断結果データを、ユーザ端末300に出力する(ステップS16)。
ステップS13において、機器アクセスモジュール150は、認証ID及びパスワードが設定されていると判断した場合(ステップS13 YES)、すなわち、機器200の使用が不可能である場合、機器判断モジュール152は、機器200に設定されている認証ID及びパスワードを解析する(ステップS14)。
ステップS14において、機器判断モジュール152は、解析方法として、例えば、認証ID及びパスワードの類推、辞書、総当たりの手法に基づいて、認証ID及びパスワードを解析する。なお、機器判断モジュール152は、その他の方法により、認証ID及びパスワードを解析してもよい。
機器判断モジュール152は、類推の方法として、使用頻度が高い認証ID及びパスワード、ユーザの氏名又はログイン名、誕生日、住所等の情報に基づいて解析する。また、機器判断モジュール152は、辞書の方法として、辞書記憶モジュール160に、使用頻度が高い認証ID及びパスワードを予め辞書テーブルとして記憶しておき、この辞書テーブルを照合することにより、解析してもよいし、一般的な辞書に掲載される文字列等に基づいて解析してもよい。また、機器判断モジュール152は、考え得る全ての認証ID及びパスワードを試行することにより、解析してもよい。なお、機器判断モジュール152は、上述した方法を組み合わせることにより、認証ID及びパスワードを解析してもよいし、その他の方法により、認証ID及びパスワードを解析してもよい。
[辞書テーブル]
図6に基づいて、辞書テーブルについて説明する。図6は、辞書記憶モジュール160が記憶する辞書テーブルを示す図である。辞書記憶モジュール160は、使用頻度が高い認証IDとパスワードとを対応付けて記憶する。辞書記憶モジュール160は、オペレータ端末100が、使用頻度が高い認証ID及びパスワードを、外部サイトやデータベース等から取得し、辞書テーブルとして作成し、記憶する。使用頻度が高い認証IDとしては、例えば、「admin」、「user」、「abc123」、「123456」である。また、使用頻度が高いパスワードとしては、例えば、「admin」、「user」、「qwerty」、「56789」である。なお、辞書記憶モジュール160は、上述した認証ID及びパスワード以外の使用頻度が高い認証ID及びパスワードを記憶してもよいし、上述した認証ID及びパスワードのいずれかのみを記憶していてもよい。また、辞書記憶モジュール160は、認証IDとパスワードとは対応付けられておらず、別個に記憶していてもよい。
機器判断モジュール152は、解析した認証ID及びパスワードが破られやすい状態であるか否かを示す強度を判断する(ステップS15)。
ステップS15において、機器判断モジュール152は、解析した認証ID及びパスワードの、使用頻度が高い文字列や、ユーザの名称や、誕生日や、個人情報や、文字数や、大文字、小文字、数字又は記号の組合せや、順番が連続する文字列や、順番が連続する数字等の判断基準に基づいて、認証ID及びパスワードのセキュリティレベルを判断する。機器判断モジュール152は、このセキュリティレベルが所定の閾値以上であるか否かに基づいて、認証ID及びパスワードが強固であるか否かを判断する。機器判断モジュール152は、所定の閾値よりも低い場合、認証ID及びパスワードの強度が低いと判断し、認証ID及びパスワードが破られやすい状態であると判断する。また、機器判断モジュール152は、所定の閾値以上である場合、認証ID及びパスワードの強度が高いと判断し、認証ID及びパスワードが破られにくい状態であると判断する。
また、機器判断モジュール152は、解析した認証ID及びパスワードと、辞書テーブルに記憶される認証ID及びパスワードとを、照合し、一致するか否かに基づいて認証ID及びパスワードの強度を判断する。機器判断モジュール152は、一致した場合、認証ID及びパスワードの強度が低いと判断し、認証ID及びパスワードが破られやすい状態であると判断する。また、機器判断モジュール152は、一致していない場合、認証ID及びパスワードの強度が高いと判断し、認証ID及びパスワードが破られにくい状態であると判断する。
なお、機器判断モジュール152は、他の方法により、認証ID及びパスワードが破られやすいか否かを判断してもよい。
判断結果出力モジュール151は、ステップS15における判断結果を示す判断結果データを、ユーザ端末300に出力する(ステップS16)。
判断結果受信モジュール350は、判断結果データを受信する。判断結果表示モジュール360は、受信した判断結果データに基づいて、判断結果画面を表示する(ステップS17)。
図7に基づいて、認証ID及びパスワードが設定されていない場合における判断結果画面を説明する。図7は、判断結果表示モジュール360が表示する認証ID及びパスワードが設定されていない場合における判断結果画面を示す図である。判断結果表示モジュール360は、判断結果表示領域500、判断内容表示領域510、推奨表示領域520、設定アイコン530、終了アイコン540を表示する。判断結果表示領域500は、本画面が認証ID及びパスワードの強度に関する診断結果を示す画面であることを示す旨のメッセージを表示する。判断内容表示領域510は、認証ID及びパスワードが設定されていない旨の通知メッセージ及び認証ID及びパスワードの設定を促す通知メッセージを表示する。推奨表示領域520は、破られにくい認証ID及びパスワードの候補を複数表示する。この推奨表示領域520に表示される認証ID及びパスワードの候補は、ランダムに生成された文字列や、外部サイトやデータベース等により作成された文字列等の破られにくい認証ID及びパスワードである。設定アイコン530は、ユーザからの操作入力を受け付け、機器200の認証ID及びパスワードの設定画面を表示する。終了アイコン540は、ユーザからの操作入力を受け付け、本画面の表示を終了する。
図8に基づいて、認証ID及びパスワードが破られやすい状態である場合における判断結果画面を説明する。図8は、判断結果表示モジュール360が表示する認証ID及びパスワードが破られやすい状態である場合における判断結果画面を示す図である。判断結果表示モジュール360は、判断結果表示領域600、判断内容表示領域610、強度表示領域620、推奨表示領域630、設定アイコン640、終了アイコン650を表示する。判断結果表示領域600は、上述した判断結果表示領域500と同様である。判断内容表示領域610は、認証ID及びパスワードが破られやすい状態である旨の通知メッセージ及び認証ID及びパスワードの再設定を促す通知メッセージを表示する。強度表示領域620は、現在設定されている認証ID及びパスワードの強度を表示する。強度表示領域620は、強度を、棒グラフとして表示する。棒グラフが長いほど強度が高いことを示し、短いほど強度が低いことを示す。本実施形態においては、棒グラフの長さをハッチング処理で示している。推奨表示領域630、設定アイコン640、終了アイコン650は、上述した推奨表示領域520、設定アイコン530、終了アイコン540と同様である。なお、強度表示領域620は、強度を数値、色、文字列等の他の態様により表示してもよい。
図9に基づいて、認証ID及びパスワードが破られにくい状態である場合における判断結果画面を説明する。図9は、判断結果表示モジュール360が表示する認証ID及びパスワードが破られにくい状態である場合における判断結果画面を示す図である。判断結果表示モジュール360は、判断結果表示領域700、判断内容表示領域710、強度表示領域720、終了アイコン730を表示する。判断結果表示領域700は、上述した判断結果表示領域500と同様である。判断内容表示領域710は、認証ID及びパスワードが破られにくい状態である旨の通知メッセージを表示する。強度表示領域720、終了アイコン730は、上述した強度表示領域620、終了アイコン540と同様である。
なお、判断結果表示モジュール360が表示する各領域は適宜変更可能であり、上述した各画面はあくまでも一例に過ぎない。
また、上述した実施形態において、認証ID及びパスワードが破られやすい状態であるか否かについて説明しているが、パスワードが破られやすい状態であるか否かを判断する構成であってもよい。この場合、上述した実施形態において、認証ID及びパスワードの構成を、パスワードの構成に変更すればよい。
また、上述した処理は、所定期間毎、例えば、一か月毎、一週間毎、10日毎、20日毎に実行してもよい。また、その他の期間毎に実行してもよいし、その他のタイミングで実行されてもよい。
以上が、機器監視処理である。
上述した機器監視処理を実行することにより、ユーザは、自身が保有するネットワークに接続する機器200の情報が漏洩する状態になっているかをチェックすることが可能となるため、機器に設定されているパスワードが破られやすい状態になっているかどうかを判断することが可能となる。
上述した手段、機能は、コンピュータ(CPU、情報処理装置、各種端末を含む)が、所定のプログラムを読み込んで、実行することによって実現される。プログラムは、例えば、フレキシブルディスク、CD(CD−ROMなど)、DVD(DVD−ROM、DVD−RAMなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置又は外部記憶装置に転送し記憶して実行する。また、そのプログラムを、例えば、磁気ディスク、光ディスク、光磁気ディスク等の記憶装置(記録媒体)に予め記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
以上、本発明の実施形態について説明したが、本発明は上述したこれらの実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。
1 機器監視システム、100 オペレータ端末、200 機器、300 ユーザ端末
第1の特徴に係る発明は、監視対象にする機器に対応するIPアドレスの入力を受け付ける受付手段と、
前記受け付けたIPアドレスに基づいて、前記機器にアクセスするアクセス手段と、
前記機器に設定されているパスワードが破られやすい状態になっているかどうかを判断する判断手段と、
前記判断の結果を出力する際、パスワードが破られやすい状態になっている場合、現在設定されているパスワードの強度をグラフ化して出力するとともに、破られにくいパスワードの候補を複数出力する出力手段と、
を備えることを特徴とする機器監視システムを提供する。
第1の特徴に係る発明によれば、機器監視システムは、監視対象にする機器に対応するIPアドレスの入力を受け付け、前記受け付けたIPアドレスに基づいて、前記機器にアクセスし、前記機器に設定されているパスワードが破られやすい状態になっているかどうかを判断し、前記判断の結果を出力する際、パスワードが破られやすい状態になっている場合、現在設定されているパスワードの強度をグラフ化して出力するとともに、破られにくいパスワードの候補を複数出力する
第2の特徴に係る発明は、使用頻度が高いパスワードを取得する取得手段と、
を備え、
前記判断手段が、前記機器に設定されているパスワードと、前記使用頻度が高いパスワードとを照合し、当該機器に設定されているパスワードが破られやすい状態であるかどうかを判断する、
ことを特徴とする第1の特徴に係る発明である機器監視システムを提供する。
第2の特徴に係る発明によれば、第1の特徴に係る発明である機器監視システムは、使用頻度が高いパスワードを取得し、前記機器に設定されているパスワードと、前記使用頻度が高いパスワードとを照合し、当該機器に設定されているパスワードが破られやすい状態であるかどうかを判断する
第4の特徴に係る発明は、機器監視システムが実行する機器監視方法であって、
監視対象にする機器に対応するIPアドレスの入力を受け付けるステップと、
前記受け付けたIPアドレスに基づいて、前記機器にアクセスするステップと、
前記機器に設定されているパスワードが破られやすい状態になっているかどうかを判断するステップと、
前記判断の結果を出力する際、パスワードが破られやすい状態になっている場合、現在設定されているパスワードの強度をグラフ化して出力するとともに、破られにくいパスワードの候補を複数出力するステップと、
を備えることを特徴とする機器監視方法を提供する。
第5の特徴に係る発明は、機器監視システムに、
監視対象にする機器に対応するIPアドレスの入力を受け付けるステップ、
前記受け付けたIPアドレスに基づいて、前記機器にアクセスするステップ、
前記機器に設定されているパスワードが破られやすい状態になっているかどうかを判断するステップ、
前記判断の結果を出力する際、パスワードが破られやすい状態になっている場合、現在設定されているパスワードの強度をグラフ化して出力するとともに、破られにくいパスワードの候補を複数出力するステップ、
を実行させるためのコンピュータ読み取り可能なプログラムを提供する。

Claims (5)

  1. 監視対象にする機器に対応するIPアドレスの入力を受け付ける受付手段と、
    前記受け付けたIPアドレスに基づいて、前記機器にアクセスするアクセス手段と、
    前記機器に設定されているパスワードが破られやすい状態になっているかどうかを判断する判断手段と、
    前記判断の結果を出力する出力手段と、
    を備えることを特徴とする機器監視システム。
  2. 前記判断手段は、前記機器に設定されているパスワードのセキュリティレベルが所定の閾値以上であるかどうかで、破られやすい状態であるかどうかを判断する、
    ことを特徴とする請求項1に記載の機器監視システム。
  3. 破られやすいパスワードが記載されている辞書手段と、
    を備え、
    前記判断手段は、前記機器に設定されているパスワードと、前記辞書手段とを照合して、当該パスワードが破られやすい状態であるかどうかを判断する、
    ことを特徴とする請求項1に記載の機器監視システム。
  4. 監視対象にする機器に対応するIPアドレスの入力を受け付けるステップと、
    前記受け付けたIPアドレスに基づいて、前記機器にアクセスするステップと、
    前記機器に設定されているパスワードが破られやすい状態になっているかどうかを判断するステップと、
    前記判断の結果を出力するステップと、
    を備えることを特徴とする機器監視方法。
  5. 機器監視システムに、
    監視対象にする機器に対応するIPアドレスの入力を受け付けるステップ、
    前記受け付けたIPアドレスに基づいて、前記機器にアクセスするアステップ、
    前記機器に設定されているパスワードが破られやすい状態になっているかどうかを判断するステップ、
    前記判断の結果を出力するステップ、
    を実行させることを特徴とするプログラム。
JP2018502497A 2016-03-04 2016-03-04 機器監視システム、機器監視方法及びプログラム Pending JPWO2017149779A1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/056860 WO2017149779A1 (ja) 2016-03-04 2016-03-04 機器監視システム、機器監視方法及びプログラム

Publications (1)

Publication Number Publication Date
JPWO2017149779A1 true JPWO2017149779A1 (ja) 2018-08-02

Family

ID=59743677

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018502497A Pending JPWO2017149779A1 (ja) 2016-03-04 2016-03-04 機器監視システム、機器監視方法及びプログラム

Country Status (2)

Country Link
JP (1) JPWO2017149779A1 (ja)
WO (1) WO2017149779A1 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001134491A (ja) * 1999-11-02 2001-05-18 Mitsubishi Electric Corp パスワード選定支援システム
JP2001337919A (ja) * 2000-05-24 2001-12-07 Mitsubishi Electric Corp セキュリティホール診断方式
JP2003203051A (ja) * 2002-01-07 2003-07-18 Yamatake Corp セキュリティ対策実行装置及びその方法と、セキュリティ対策実行プログラム及びそのプログラムを記録した記録媒体
JP2008257577A (ja) * 2007-04-06 2008-10-23 Lac Co Ltd セキュリティ診断システム、方法およびプログラム
JP2010529544A (ja) * 2007-06-08 2010-08-26 インターナショナル・ビジネス・マシーンズ・コーポレーション パスワードのセキュリティ強化
JP2012037948A (ja) * 2010-08-04 2012-02-23 Hitachi Ltd 機器の使用条件変更方法
JP2012073904A (ja) * 2010-09-29 2012-04-12 Pfu Ltd 情報処理装置、パスワード診断方法およびプログラム
JP2012161059A (ja) * 2011-02-03 2012-08-23 Konica Minolta Business Technologies Inc 画像処理装置、印刷システム、印刷方法、およびコンピュータプログラム
WO2015198463A1 (ja) * 2014-06-27 2015-12-30 楽天株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体及びパスワード入力装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4156896B2 (ja) * 2002-10-11 2008-09-24 株式会社山武 パスワード強度検査方法及びその装置と、パスワード強度検査プログラム及びそのプログラムを記録した記録媒体

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001134491A (ja) * 1999-11-02 2001-05-18 Mitsubishi Electric Corp パスワード選定支援システム
JP2001337919A (ja) * 2000-05-24 2001-12-07 Mitsubishi Electric Corp セキュリティホール診断方式
JP2003203051A (ja) * 2002-01-07 2003-07-18 Yamatake Corp セキュリティ対策実行装置及びその方法と、セキュリティ対策実行プログラム及びそのプログラムを記録した記録媒体
JP2008257577A (ja) * 2007-04-06 2008-10-23 Lac Co Ltd セキュリティ診断システム、方法およびプログラム
JP2010529544A (ja) * 2007-06-08 2010-08-26 インターナショナル・ビジネス・マシーンズ・コーポレーション パスワードのセキュリティ強化
JP2012037948A (ja) * 2010-08-04 2012-02-23 Hitachi Ltd 機器の使用条件変更方法
JP2012073904A (ja) * 2010-09-29 2012-04-12 Pfu Ltd 情報処理装置、パスワード診断方法およびプログラム
JP2012161059A (ja) * 2011-02-03 2012-08-23 Konica Minolta Business Technologies Inc 画像処理装置、印刷システム、印刷方法、およびコンピュータプログラム
WO2015198463A1 (ja) * 2014-06-27 2015-12-30 楽天株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体及びパスワード入力装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"最新Webアプリの世界 便利ツール編", 日経パソコン, JPN6018039248, 11 July 2011 (2011-07-11), JP, pages 48 - 49, ISSN: 0004048076 *
久保田 浩: "図解で学ぶ セキュリティの基礎講座 強固なパスワードを突破する方法と検索エンジンだけで機密情報を得る方", 日経NETWORK, vol. 第118号(2010年2月号), JPN6018004702, 28 January 2010 (2010-01-28), pages 103 - 105, ISSN: 0004048073 *
山田 祥寛, ASP.NET逆引き大全600の極意, vol. 第1版, JPN6018039250, 20 September 2011 (2011-09-20), pages 637 - 639, ISSN: 0004048075 *
岡嶋 裕史, 要点早わかり ネットワークスペシャリスト ポケット攻略本, vol. 初版, JPN6018004704, 5 April 2015 (2015-04-05), pages 251 - 257, ISSN: 0004048074 *

Also Published As

Publication number Publication date
WO2017149779A1 (ja) 2017-09-08

Similar Documents

Publication Publication Date Title
US10305889B2 (en) Identity authentication method and device and storage medium
US8881251B1 (en) Electronic authentication using pictures and images
US10362026B2 (en) Providing multi-factor authentication credentials via device notifications
US11277421B2 (en) Systems and methods for detecting and thwarting attacks on an IT environment
US20150319173A1 (en) Co-verification method, two dimensional code generation method, and device and system therefor
US20160241589A1 (en) Method and apparatus for identifying malicious website
US20170032111A1 (en) Approaches for providing multi-factor authentication credentials
JP5514890B1 (ja) 連続的な不正アクセスを防止する方法
US9172692B2 (en) Systems and methods for securely transferring authentication information between a user and an electronic resource
US10841297B2 (en) Providing multi-factor authentication credentials via device notifications
US20160180073A1 (en) Captcha processing method and device, terminal and server
US9258318B2 (en) Systems and methods for informing users about applications available for download
US20180349580A1 (en) Information processing method and device, and electronic equipment
JP5568696B1 (ja) パスワード管理システム及びパスワード管理システム用プログラム
US10509903B2 (en) Computer system, IoT device monitoring method, and program
Adhatrao et al. A secure method for signing in using quick response codes with mobile authentication
JP2012003411A (ja) ログインシール管理システム及び管理サーバ
JP5511449B2 (ja) 情報処理装置、情報処理装置の認証方法及びプログラム
EP3329650B1 (en) Providing multi-factor authentication credentials via device notifications
WO2017149779A1 (ja) 機器監視システム、機器監視方法及びプログラム
US10621332B2 (en) Computer system, IoT device monitoring method, and program
TW201738793A (zh) 高安全性使用者多重認證系統及方法
JP2017123077A (ja) 電子文書端末、署名認証システム、署名認証方法及び電子文書端末用プログラム
CN110875921A (zh) 一种打印机网络访问安全检测方法、装置及电子设备
CN108494794A (zh) 一种身份验证方法和装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180316

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190604