(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022085622
(43)【公開日】2022-06-08
(54)【発明の名称】通信装置、通信装置のためのコンピュータプログラム、及び、通信装置によって実行される方法
(51)【国際特許分類】
G06F 21/60 20130101AFI20220601BHJP
H04L 45/00 20220101ALI20220601BHJP
G06F 13/00 20060101ALI20220601BHJP
【FI】
G06F21/60
H04L12/70 Z
G06F13/00 351Z
【審査請求】未請求
【請求項の数】16
【出願形態】OL
(21)【出願番号】P 2020197396
(22)【出願日】2020-11-27
(71)【出願人】
【識別番号】000005267
【氏名又は名称】ブラザー工業株式会社
(74)【代理人】
【識別番号】110000110
【氏名又は名称】特許業務法人快友国際特許事務所
(72)【発明者】
【氏名】柳 哲
【テーマコード(参考)】
5B089
5K030
【Fターム(参考)】
5B089GA11
5B089KA17
5B089KC53
5K030GA15
5K030HA05
5K030JA10
5K030LC13
5K030MC07
(57)【要約】
【課題】自身への攻撃を検知して防御するシステムをインストールすることができない通信装置のセキュリティを高めることができる技術を提供すること。
【解決手段】通信装置は、セキュリティ監視装置から、通信装置が所属しているイントラネットワークへの攻撃を検出したことを示すアラート情報を受信するアラート情報受信部と、アラート情報が受信される場合に、セキュリティ処理を実行するセキュリティ処理実行部と、を備えてもよい。セキュリティ処理は、通信装置の動作モードを通常モードからインバウンド通信の受信を禁止する禁止モードに移行させる処理と、通信装置のメモリ内のデータを削除する処理と、通信装置の前記メモリ内のデータを暗号化する処理と、の少なくとも一つを含んでもよい。
【選択図】
図2
【特許請求の範囲】
【請求項1】
通信装置であって、
前記通信装置とは異なるセキュリティ監視装置から、前記通信装置が所属しているイントラネットワークへの攻撃を検出したことを示すアラート情報を受信するアラート情報受信部と、
前記セキュリティ監視装置から前記アラート情報が受信される場合に、前記通信装置のセキュリティを高めるためのセキュリティ処理を実行するセキュリティ処理実行部と、
を備え、
前記セキュリティ処理は、
前記通信装置の動作モードを、インバウンド通信の受信を許容する通常モードから、前記インバウンド通信の受信を禁止する禁止モードに移行させる処理と、
前記通信装置のメモリ内のデータを削除する処理と、
前記通信装置の前記メモリ内のデータを暗号化する処理と、
の少なくとも一つを含む、通信装置。
【請求項2】
前記通信装置は、さらに、
前記セキュリティ監視装置から前記アラート情報が受信される場合に、前記アラート情報が受信されたことを示す通知情報を外部に出力する出力部を備える、請求項1に記載の通信装置。
【請求項3】
前記セキュリティ処理実行部は、前記通知情報が出力された後に、ユーザから前記セキュリティ処理の実行指示が取得される場合に、前記セキュリティ処理を実行する、請求項2に記載の通信装置。
【請求項4】
前記アラート情報受信部は、前記セキュリティ監視装置から、前記アラート情報を含む電子メールを受信する、請求項1から3のいずれか一項に記載の通信装置。
【請求項5】
前記禁止モードでは、前記通信装置から外部装置への要求に対する応答の受信が許容される、請求項1から4のいずれか一項に記載の通信装置。
【請求項6】
前記メモリは、さらに、1個以上の外部装置を識別する1個以上の装置識別情報を記憶し、
前記禁止モードでは、前記メモリ内の前記1個以上の装置識別情報のいずれかを含む信号の受信が許容され、前記メモリ内の前記1個以上の装置識別情報のいずれとも異なる装置識別情報を含む信号の受信が禁止される、請求項1から5のいずれか一項に記載の通信装置。
【請求項7】
前記1個以上の外部装置のそれぞれは、前記通信装置が過去に通信済みである外部装置である、請求項6に記載の通信装置。
【請求項8】
前記メモリは、さらに、前記インバウンド通信の受信が許容される1個以上のポート番号を記憶し、
前記禁止モードでは、前記メモリ内の前記1個以上のポート番号のいずれかを含む信号の受信が許容され、前記メモリ内の前記1個以上のポート番号のいずれとも異なるポート番号を含む信号の受信が禁止される、請求項1から7のいずれか一項に記載の通信装置。
【請求項9】
前記メモリ内の前記データを削除する前記処理は、前記メモリ内の前記データが外部記憶装置に移動された後に実行される、請求項1から8のいずれか一項に記載の通信装置。
【請求項10】
前記通信装置は、さらに、
前記メモリ内の前記データを削除する前記処理が実行された後に、所定期間に亘って前記セキュリティ監視装置から前記アラート情報が再び受信されない場合に、前記外部記憶装置から前記データを取得する取得部を備える、請求項9に記載の通信装置。
【請求項11】
前記通信装置は、さらに、
前記アラート情報が第1種のアラート情報であるのか第2種のアラート情報であるのかを判断する判断部を備え、
前記セキュリティ処理実行部は、前記アラート情報が前記第1種のアラート情報であると判断される場合に、前記セキュリティ処理を実行し、
前記アラート情報が前記第2種のアラート情報であると判断される場合に、前記セキュリティ処理は実行されない、請求項1から10のいずれか一項に記載の通信装置。
【請求項12】
前記メモリは、1個以上の文字列を記憶し、
前記判断部は、
前記アラート情報が前記メモリ内の前記1個以上の文字列のいずれかを含む場合に、前記アラート情報が前記第1種のアラート情報であると判断し、
前記アラート情報が前記メモリ内の前記1個以上の文字列のいずれも含まない場合に、前記アラート情報が前記第2種のアラート情報であると判断する、請求項11に記載の通信装置。
【請求項13】
前記通信装置は、さらに、
前記通信装置の前記動作モードを前記通常モードから前記禁止モードに移行させる前記処理が実行された後に、所定期間に亘って前記セキュリティ監視装置から前記アラート情報が再び受信されない場合に、前記通信装置の前記動作モードを前記禁止モードから前記通常モードに移行させるモード復帰部を備える、請求項1から12のいずれか一項に記載の通信装置。
【請求項14】
前記通信装置は、さらに、
前記通信装置の前記メモリ内の前記データを暗号化する前記処理が実行された後に、所定期間に亘って前記セキュリティ監視装置から前記アラート情報が再び受信されない場合に、暗号化された前記データを復号化する復号部を備える、請求項1から13のいずれか一項に記載の通信装置。
【請求項15】
通信装置のためのコンピュータプログラムであって、
前記コンピュータプログラムは、前記通信装置のコンピュータを、以下の各部、即ち、
前記通信装置とは異なるセキュリティ監視装置から、前記通信装置が所属しているイントラネットワークへの攻撃を検出したことを示すアラート情報を受信するアラート情報受信部と、
前記セキュリティ監視装置から前記アラート情報が受信される場合に、前記通信装置のセキュリティを高めるためのセキュリティ処理を実行するセキュリティ処理実行部と、
として機能させ、
前記セキュリティ処理は、
前記通信装置の動作モードを、インバウンド通信の受信を許容する通常モードから、前記インバウンド通信の受信を禁止する禁止モードに移行させる処理と、
前記通信装置のメモリ内のデータを削除する処理と、
前記通信装置の前記メモリ内のデータを暗号化する処理と、
の少なくとも一つを含む、コンピュータプログラム。
【請求項16】
通信装置によって実行される方法であって、
前記通信装置とは異なるセキュリティ監視装置から、前記通信装置が所属しているイントラネットワークへの攻撃を検出したことを示すアラート情報を受信するアラート情報受信工程と、
前記セキュリティ監視装置から前記アラート情報が受信される場合に、前記通信装置のセキュリティを高めるためのセキュリティ処理を実行するセキュリティ処理実行工程と、
を備え、
前記セキュリティ処理は、
前記通信装置の動作モードを、インバウンド通信の受信を許容する通常モードから、前記インバウンド通信の受信を禁止する禁止モードに移行させる処理と、
前記通信装置のメモリ内のデータを削除する処理と、
前記通信装置の前記メモリ内のデータを暗号化する処理と、
の少なくとも一つを含む、方法。
【発明の詳細な説明】
【技術分野】
【0001】
本明細書が開示する技術は、通信装置のセキュリティを高める技術に関する。
【背景技術】
【0002】
イントラネットワークへの攻撃を検知して防御するためのシステムとして、例えばIDS(Intrusion Detection Systemの略)及びIPS(Intrusion Prevention Systemの略)が知られている。特に、ネットワーク型IDS/IPSとホスト型IDS/IPSとが知られている。ネットワーク型IDS/IPSは、イントラネットワークと外部ネットワークとの間に設置され、外部ネットワークからイントラネットワークへの攻撃を検知して防御する。ホスト型IDS/IPSは、イントラネットワーク内の個々のクライアント装置にインストールされ、当該装置への攻撃を検知して防御する。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
OS(Operating System)の制限、メモリの容量の制限等により、ホスト型IDS/IPSをインストールすることができない装置(例えばプリンタ、スキャナ、複合機等)が存在する。このような装置は、セキュリティが低くなり得る。本明細書では、ホスト型IDS/IPSのような自身への攻撃を検知して防御するシステムをインストールすることができない通信装置のセキュリティを高めることができる技術を提供する。
【課題を解決するための手段】
【0005】
本明細書によって開示される通信装置は、前記通信装置とは異なるセキュリティ監視装置から、前記通信装置が所属しているイントラネットワークへの攻撃を検出したことを示すアラート情報を受信するアラート情報受信部と、前記セキュリティ監視装置から前記アラート情報が受信される場合に、前記通信装置のセキュリティを高めるためのセキュリティ処理を実行するセキュリティ処理実行部と、を備えてもよい。前記セキュリティ処理は、前記通信装置の動作モードを、インバウンド通信の受信を許容する通常モードから、前記インバウンド通信の受信を禁止する禁止モードに移行させる処理と、前記通信装置のメモリ内のデータを削除する処理と、前記通信装置の前記メモリ内のデータを暗号化する処理と、の少なくとも一つを含んでもよい。
【0006】
上記の構成によると、通信装置は、セキュリティ監視装置からアラート情報を受信すると、セキュリティ処理を実行する。セキュリティ処理は、通常モードから禁止モードに移行させる処理と、メモリ内のデータを削除する処理と、メモリ内のデータを暗号化する処理と、の少なくとも一つを含む。従って、通信装置が自身への攻撃を検知して防御するシステムをインストールすることができなくても、通信装置のセキュリティを高めることができる。
【0007】
上記の通信装置のためのコンピュータプログラム、当該コンピュータプログラムを記憶するコンピュータ可読記録媒体、及び、通信装置によって実行される方法も新規で有用である。また、上記の通信装置とセキュリティ監視装置とを備えるシステムも新規で有用である。
【図面の簡単な説明】
【0008】
【発明を実施するための形態】
【0009】
(第1実施例)
(通信システムの構成;
図1)
図1に示されるように、通信システム2は、プリンタ10と、管理者端末100と、セキュリティ監視装置300と、を備える。プリンタ10、管理者端末100、及び、セキュリティ監視装置300は、イントラネットワーク4に接続されている。イントラネットワーク4は、ローカルエリアネットワークと言い換えることもでき、有線ネットワークでも無線ネットワークでもよい。イントラネットワーク4は、セキュリティ監視装置300を介して、インターネット8に接続されている。従って、プリンタ10及び管理者端末100は、インターネット8を介した通信を実行可能である。
【0010】
(プリンタ10の構成)
プリンタ10は、印刷機能を実行可能な周辺装置(例えば管理者端末100の周辺装置)である。変形例では、プリンタ10は、印刷機能に加えて、スキャン機能、FAX機能等を実行可能な多機能機であってもよい。プリンタ10は、操作部12と表示部14と通信インターフェース16と印刷実行部18と制御部30とを備える。各部12~30は、バス線(符号省略)に接続されている。以下では、インターフェースのことを「I/F」と記載する。
【0011】
操作部12は、複数のキーを備える。ユーザは、操作部12を操作することによって、様々な指示をプリンタ10に入力することができる。表示部14は、様々な情報を表示するためのディスプレイである。表示部14は、ユーザから指示を受け付けるタッチパネル(即ち操作部)としても機能する。通信I/F16は、イントラネットワーク4に接続されている。印刷実行部18は、インクジェット方式、レーザ方式等の印刷機構を備える。
【0012】
制御部30は、CPU32とメモリ34とを備える。CPU32は、メモリ34に格納されているプログラム36に従って、様々な処理を実行する。メモリ34は、揮発性メモリ、不揮発性メモリ等によって構成される。なお、プリンタ10には、プリンタ10への攻撃を検出して防御するシステム(例えばホスト型のIDS(Intrusion Detection Systemの略)/IPS(Intrusion Prevention Systemの略))はインストールされていない。
【0013】
(管理者端末100の構成)
管理者端末100は、プリンタ10の管理者によって利用される端末である。管理者端末100は、スマートフォン、PDA、タブレットPC等の可搬型の端末装置である。変形例では、管理者端末100は、据置型のPC、ノートPC等であってもよい。管理者端末100には、IPアドレスIP1が割り当てられている。管理者端末100は、操作部112と表示部114と通信I/F116と制御部130とを備える。各部112~130は、バス線(符号省略)に接続されている。
【0014】
操作部112は、複数のキーを備える。ユーザは、操作部112を操作することによって、様々な指示を管理者端末100に入力することができる。表示部114は、様々な情報を表示するためのディスプレイである。表示部114は、ユーザから指示を受け付けるタッチパネル(即ち操作部)としても機能する。通信I/F116は、イントラネットワーク4に接続されている。
【0015】
制御部130は、CPU132とメモリ134とを備える。CPU132は、メモリ134に格納されているOSプログラム136及び図示省略のアプリケーションプログラムに従って、様々な処理を実行する。メモリ134は、揮発性メモリ、不揮発性メモリ等によって構成される。
【0016】
(セキュリティ監視装置300の構成)
以下では、セキュリティ監視装置300のことを単に「監視装置300」と記載する。監視装置300は、イントラネットワーク4とインターネット8との間に設置される。監視装置300は、例えばネットワーク型IDS/IPSである。監視装置300は、イントラネットワーク4の外部からイントラネットワーク4の内部への通信を監視しており、このような通信の中からイントラネットワーク4への攻撃を検出して防御する。監視装置300は、通信I/F316と制御部330とを備える。各部316~330は、バス線(符号省略)に接続されている。
【0017】
通信I/F316は、イントラネットワーク4に接続されているとともに、インターネット8に接続されている。制御部330は、CPU332とメモリ334とを備える。CPU332は、メモリ334に格納されているプログラム336に従って、様々な処理を実行する。メモリ334は、揮発性メモリ、不揮発性メモリ等によって構成される。メモリ334には、プリンタ10のメールアドレスMAが記憶されている。
【0018】
(各デバイス10,300によって実行される処理;
図2)
続いて、
図2を参照して、各デバイス10,300によって実行される処理を説明する。なお、以下では、理解の容易化のために、各デバイスのCPU(例えばCPU32等)が実行する動作を、CPUを主体として記載せずに、各デバイス(例えばプリンタ10)を主体として記載する。また、各デバイス10,300が実行する全ての通信は通信I/F16,316を介して実行される。このため、以下では「通信I/F16(316)を介して」という記載を省略する。
【0019】
図2の初期状態では、プリンタ10は通常モードで動作している。ここで、通常モードは、プリンタ10が全ての通信の受信を許容するモードである。ここで、上記の全ての通信の受信は、インバウンド通信の受信と、応答の受信と、を含む。インバウンド通信の受信とは、プリンタ10が要求を送信することなく外部から信号を受信することである。また、応答の受信とは、プリンタ10が要求を送信したことに応じて応答を受信することである。また、プリンタ10のメモリ34には、文字列「critical」及び「high」が予め記憶されている。詳しくは後述するが、プリンタ10は、監視装置300からアラート情報を受信する場合に、アラート情報が上記の文字列を含むのか否かを判断する。
【0020】
監視装置300は、T10において、イントラネットワーク4の外部からイントラネットワーク4への信号を受信する。監視装置300は、T12において、T10の信号がイントラネットワーク4へのクラッキング攻撃であることを検出する。この場合、監視装置300は、T10の信号をイントラネットワーク4内のデバイス(例えばプリンタ10)に転送しない。即ち、監視装置300は、当該信号の通信を遮断する。このために、イントラネットワーク4内のデバイスがクラッキング攻撃を受けることを抑制することができる。
【0021】
監視装置300は、T12において、イントラネットワーク4への攻撃を検出すると、T14において、メールアドレスMAを送信先メールアドレスとして含むとともに、アラート情報が記述された本文を含む電子メールをプリンタ10に送信する。当該アラート情報は、攻撃がクラッキングであることを示す情報(即ち文字列「cracking」)と、攻撃の危険度が最も高いこと示す情報(即ち文字列「critical」)と、を含む。ここで、攻撃の危険度としては、高い方から順に、critical、high、midium、low、informationが存在する。
【0022】
プリンタ10は、T14において、監視装置300からアラート情報を含む電子メールを受信すると、T15において、当該アラート情報の種別が第1種のアラート情報であるのか第2種のアラート情報であるのかを判断する。具体的には、プリンタ10は、電子メールの本文に記述されているアラート情報がメモリ34に記憶済みの2つの文字列「critical」及び「high」のうちのいずれかを含む場合に、当該アラート情報が第1種のアラート情報であると判断し、当該アラート情報が上記の2つの文字列のいずれも含まない場合に、当該アラート情報が第2種のアラート情報であると判断する。本ケースではでは、アラート情報が文字列「critical」を含むので、プリンタ10は、T15において、アラート情報が第1種のアラート情報であると判断する。ここで、第1種のアラート情報は、プリンタ10のセキュリティを高めるためのセキュリティ処理が実行されるアラート情報である。第2種のアラート情報は、セキュリティ処理が実行されないアラート情報である。
【0023】
プリンタ10は、T15において、アラート情報が第1種のアラート情報であると判断すると、T16において、通知画面SC1を表示部14に表示する。通知画面SC1は、監視装置300からアラート情報が受信されたことを示すメッセージと、セキュリティ処理をプリンタ10に実行させるのか否かをユーザに問い合わせるメッセージと、YESボタンと、NOボタンと、を含む。このように、ユーザは、通知画面SC1を見ることによって、アラート情報が受信されたことを知ることができる。なお、仮に、T15において、アラート情報が第2種のアラート情報であると判断されると、T16以降の処理は実行されない。
【0024】
プリンタ10は、T20において、通知画面SC1内のYESボタンの選択をユーザから受け付けると、T22において、セキュリティ処理を実行する。具体的には、プリンタ10は、プリンタ10の動作モードを通常モードから禁止モードに移行させる。なお、仮に、通知画面SC1内のNOボタンが選択されると、T22以降の処理は実行されない。このように、プリンタ10は、ユーザがセキュリティ処理の実行を望む場合に、セキュリティ処理を実行することができる。
【0025】
禁止モードは、インバウンド通信の受信を禁止するモードである。即ち、禁止モードは、サーバとして機能するプリンタ10が信号を受信することを禁止するモードである。本実施例では、禁止モードは、応答の受信を許容する。即ち、禁止モードは、クライアントとして機能するプリンタ10が信号を受信することを許容する。従って、プリンタ10は、何らかの要求を送信することに応じて応答を適切に受信することができる。ただし、変形例では、禁止モードは、インバウンド通信の受信のみならず、応答の受信も禁止してもよい。
【0026】
また、信号の受信を禁止するとは、少なくともCPU32が当該信号に応じた処理を実行しないことを意味する。即ち、信号の受信を禁止するは、(1)通信I/F16が信号を受信した後に当該信号をCPU32に供給するが、CPU32が当該信号に応じた処理を実行しないこと、及び、(2)通信I/F16が信号を受信した後に当該信号をCPU32に供給しないことに起因して、CPU32が当該信号に応じた処理を実行しないこと、の双方を含む。
【0027】
その後、監視装置300は、T30において、イントラネットワーク4の外部からイントラネットワーク4への信号を受信する。ここで、例えば、T30の信号で利用されるプロトコルが、T10の信号で利用されるプロトコルと異なることに起因して、監視装置300は、イントラネットワーク4への攻撃であることを検出することができない。この場合、監視装置300は、T30の信号を遮断することができない。このため、イントラネットワーク4内のデバイス(例えばプリンタ10)は、T30の信号を受信し得る。
【0028】
本実施例では、プリンタ10は、禁止モードで動作しているので(T22参照)、T30の信号の受信を禁止する。即ち、プリンタ10は、当該信号の受信を遮断する。本ケースに示されるように、イントラネットワーク4への攻撃(即ちT10及びT30)は連続して実行されることが多い。このため、プリンタ10は、監視装置300からアラート情報を受信することに応じて(T14)、通常モードから禁止モードに移行することによって、その後の外部からのインバウンド通信の受信を禁止する(T22)。このために、プリンタ10が自身への攻撃を検知して防御するシステムをインストールすることができなくても、プリンタ10のセキュリティを高めることができる。
【0029】
その後、プリンタ10は、T22において、禁止モードに移行してから1時間に亘って監視装置300からアラート情報を再び受信しない。この場合、プリンタ10は、T40において、プリンタ10の動作モードを禁止モードから通常モードに移行させる。所定期間(本実施例では1時間)に亘って監視装置300からアラート情報を受信しない状況では、イントラネットワーク4への攻撃を受ける可能性が低い。従って、プリンタ10は、通常モードに移行して、インバウンド通信の受信を再び許容する。変形例では、所定期間は1時間未満であってもよいし1時間以上であってもよい。別の変形例では、所定期間はユーザによって指定されてもよい。
【0030】
その後、監視装置300は、T50において、イントラネットワーク4の外部から信号を受信する。監視装置300は、T52において、T50の信号がイントラネットワーク4への偵察攻撃であることを検出する。この場合、監視装置300は、当該信号の通信を遮断する。
【0031】
監視装置300は、T52において、イントラネットワーク4への攻撃を検出すると、T54において、メールアドレスMAを送信先メールアドレスとして含むとともに、アラート情報が記述された本文を含む電子メールをプリンタ10に送信する。当該アラート情報は、攻撃が偵察であることを示す情報(即ち文字列「reconnaissance」)と、攻撃の危険度が最も低いこと示す情報(即ち文字列「information」)と、を含む。
【0032】
プリンタ10は、T54において、監視装置300からアラート情報を含む電子メールを受信すると、T55において、当該アラート情報の種別が第2種のアラート情報であると判断する。このために、プリンタ10は、通知画面SC1(T16参照)を表示せず、セキュリティ処理を実行しない。プリンタ10が攻撃される可能性が低いからである。このために、プリンタ10は、通常モードでの動作を継続するので、インバウンド通信を適切に受信することができる。
【0033】
(対応関係)
プリンタ10、セキュリティ監視装置300が、それぞれ、「通信装置」、「セキュリティ監視装置」の一例である。通知画面SC1が、「通知情報」の一例である。2個の文字列「critical」及び「high」が、「1個以上の文字列」の一例である。
図2のT14及びT54の処理が、「アラート情報受信部」によって実行される処理の一例である。T15及びT55の処理が、「判断部」によって実行される処理の一例である。T16の処理、T22の処理、T40の処理が、それぞれ、「出力部」、「セキュリティ処理実行部」、「モード復帰部」によって実行される処理の一例である。
【0034】
(第2実施例;
図3)
続いて、
図3を参照して、第2実施例を説明する。第2実施例は、プリンタ10が禁止モードで動作する場合に、ユーザによって指定されるIPアドレスを含むインバウンド通信の受信が許容される点が、第1実施例とは異なる。なお、管理者端末100が実行する全ての通信は通信I/F116を介して実行される。このため、以下では「通信I/F116を介して」という記載を省略する。
【0035】
プリンタ10は、T100において、ユーザから登録操作を受け付ける。登録操作は、プリンタ10が禁止モードで動作する間にインバウンド通信の受信を許容すべきデバイスのIPアドレスを指定することを含む。本ケースでは、登録操作は、管理者端末100のIPアドレスIP1の指定を含む。この場合、プリンタ10は、T102において、IPアドレスIP1をメモリ34に記憶する。T110~T122の処理は、
図2のT10~T22の処理と同様である。
【0036】
その後、監視装置300がT130の攻撃を検出することができないことに起因して、プリンタ10は、T130において、信号を受信する。プリンタ10は、当該信号に含まれるIPアドレスIP3がメモリ34に記憶済みであるのか否かを判断する。本ケースでは、IPアドレスIP3がメモリ34に記憶済みでないので、プリンタ10は、当該信号の受信を禁止(即ち遮断)する。即ち、プリンタ10は、当該信号に応じた処理を実行しない。
【0037】
管理者端末100は、ユーザから印刷指示を取得する場合に、T140において、印刷要求をプリンタ10に送信する。印刷要求は、管理者端末100のIPアドレスIP1を含む。
【0038】
プリンタ10は、T140において、管理者端末100から印刷要求を受信すると、印刷要求に含まれるIPアドレスIP1がメモリ34に記憶済みであるのか否かを判断する。本ケースでは、IPアドレスIP1がメモリ34に記憶済みであるので、プリンタ10は、T142において、印刷要求に応じた印刷処理を実行する。このように、本実施例では、プリンタ10の動作モードが禁止モードであっても、ユーザによって指定されたIPアドレスIP1を含むインバウンド通信の受信が許容される。このために、ユーザの利便性が向上する。本実施例では、管理者端末100が、「1個以上の外部装置」の一例である。IPアドレスIP1が、「1個以上の装置識別情報」の一例である。
【0039】
(第3実施例)
続いて、第3実施例を説明する。第3実施例は、プリンタ10の動作モードが禁止モードに移行される点に代えて、プリンタ10のメモリ34に記憶されている印刷データDが削除される点が、第1実施例とは異なる。
図1に示されるように、第3実施例の通信システム2は、外部ストレージ400をさらに備える。外部ストレージ400は、HDD(Hard Disk Driveの略)、SSD(Solid State Driveの略)等の記憶装置であり、イントラネットワーク4に接続されている。変形例では、外部ストレージ400は、インターネット8上に設置されていてもよい。
【0040】
(各デバイス10,300によって実行される処理;
図4)
図4を参照して、第3実施例の処理を説明する。
図4の初期状態では、プリンタ10のメモリ34には、さらに、過去に受信された印刷データDが記憶されている。
【0041】
図4のT210~T220の処理は、
図2のT10~T20の処理と同様である。T222では、プリンタ10は、メモリ34に記憶済みの印刷データDを外部ストレージ400に送信する。
【0042】
外部ストレージ400は、T222において、プリンタ10から印刷データDを受信すると、T224において、受信済みの印刷データDを記憶する。
【0043】
プリンタ10は、T226において、メモリ34から印刷データDを削除する。このように、プリンタ10は、通知画面SC1内のYESボタンの選択を受け付けると、メモリ34に記憶済みの印刷データDを外部ストレージ400に移動した後に、当該印刷データDをメモリ34から削除する。
【0044】
T230の処理は、
図2のT30の処理と同様である。この場合、プリンタ10は、T230において、クラッキング攻撃である信号を受信する。しかしながら、プリンタ10のメモリ34内の印刷データDは削除されているため(T226参照)、プリンタ10が印刷データDを外部に送信することはない。従って、印刷データDが不正に取得されることを抑制することができる。このように、プリンタ10が自身への攻撃を検知して防御するシステムをインストールすることができなくても、プリンタ10のセキュリティを高めることができる。
【0045】
その後、プリンタ10は、T226において、印刷データDを削除してから1時間に亘って監視装置300からアラート情報を再び受信しない。この場合、プリンタ10は、T240において、印刷データ要求を外部ストレージ400に送信し、T242において、外部ストレージ400から印刷データDを受信する。そして、プリンタ10は、T244において、受信済みの印刷データDをメモリ34に記憶する。これにより、プリンタ10は、ユーザが印刷データDを再びプリンタ10に送信しなくても、印刷データDに従った印刷を実行することができる。このために、ユーザの利便性が向上する。本実施例では、外部ストレージ400が、「外部記憶装置」の一例である。また、T226の処理、T242の処理が、それぞれ、「セキュリティ処理実行部」、「取得部」によって実行される処理の一例である。
【0046】
(第4実施例;
図5)
続いて、
図5を参照して、第4実施例を説明する。第4実施例は、プリンタ10の動作モードが禁止モードに移行される点に代えて、プリンタ10のメモリ34に記憶されている印刷データDが暗号化される点が、第1実施例とは異なる。
図5の初期状態では、プリンタ10のメモリ34には、さらに、過去に受信された印刷データDが記憶されている。
【0047】
図5のT310~T320の処理は、
図2のT10~T20の処理と同様である。プリンタ10は、T322において、メモリ34に記憶済みの印刷データDを暗号化して暗号化データEDを生成し、T324において、生成済みの暗号化データEDをメモリ34に記憶する。ここで、暗号化される前の印刷データDはメモリ34から削除される。
【0048】
T330の処理は、
図2のT30の処理と同様である。この場合、プリンタ10は、T330において、クラッキング攻撃である信号を受信する。この場合、プリンタ10は、T332において、メモリ34内の暗号化データEDをT330の信号の送信元の装置に送信する。しかしながら、当該装置は、暗号化データEDを復号することができないので、元の印刷データDを取得することができない。従って、印刷データDが不正に取得されることを抑制することができる。このように、プリンタ10が自身への攻撃を検知して防御するシステムをインストールすることができなくても、プリンタ10のセキュリティを高めることができる。
【0049】
その後、プリンタ10は、T322において、印刷データDを暗号化してから1時間に亘って監視装置300からアラート情報を再び受信しない。この場合、プリンタ10は、T340において、暗号化データEDを復号化し、T342において、印刷データDをメモリ34に再び記憶する。これにより、プリンタ10は、印刷データDに従った印刷を実行することができる。本実施例では、T340の処理が、「復号部」によって実行される処理の一例である。
【0050】
(第5実施例)
続いて、第5実施例を説明する。上記の第2実施例では、ユーザによって指定されるIPアドレスがメモリ34に記憶されるが、第5実施例では、過去に通信済みであるデバイスのIPアドレスがメモリ34に記憶される。
図1に示されるように、第5実施例の通信システム2は、ユーザ端末200をさらに備える。ユーザ端末200は、IPアドレスIP2が割り当てられている点を除いて、管理者端末100と同様の構成を備える。
【0051】
(各デバイス10,100,200,300によって実行される処理;
図6)
図6を参照して、第5実施例の処理を説明する。管理者端末100は、ユーザから印刷指示を取得する場合に、T410において、印刷要求をプリンタ10に送信する。当該印刷要求は、管理者端末100のIPアドレスIP1を含む。
【0052】
プリンタ10は、T410において、管理者端末100から印刷要求を受信すると、T412において、印刷要求に応じた印刷処理を実行する。そして、プリンタ10は、T414において、印刷要求に含まれるIPアドレスIP1をメモリ34に記憶する。
【0053】
ユーザ端末200は、ユーザから印刷指示を取得する場合に、T420において、印刷要求をプリンタ10に送信する。当該印刷要求は、ユーザ端末200のIPアドレスIP2を含む。
【0054】
プリンタ10は、T420において、ユーザ端末200から印刷要求を受信すると、T422において、印刷要求に応じた印刷処理を実行する。そして、プリンタ10は、T424において、印刷要求に含まれるIPアドレスIP2をメモリ34に記憶する。
【0055】
T430~T450の処理は、
図3のT110~T130の処理と同様である。また、T460~T472の処理は、それぞれ、T410~T422の処理と同様である。即ち、プリンタ10は、禁止モードで動作している間に、T460において、管理者端末100から印刷要求を受信すると、印刷要求に含まれるIPアドレスIP1がメモリ34に記憶済みであるので、T462において、印刷要求に応じた印刷処理を実行する。また、プリンタ10は、禁止モードで動作している間に、T470において、ユーザ端末200から印刷要求を受信すると、印刷要求に含まれるIPアドレスIP2がメモリ34に記憶済みであるので、T472において、印刷要求に応じた印刷処理を実行する。
【0056】
上述したように、本実施例では、プリンタ10の動作モードが禁止モードであっても、メモリ34に記憶されているいずれかのIPアドレスIP1,IP2を含む印刷要求の受信が許容される。即ち、プリンタ10の動作モードが禁止モードであっても、プリンタ10が過去に通信済みであるデバイスからのインバウンド通信の受信が許容される。このために、ユーザの利便性が向上する。本実施例では、管理者端末100及びユーザ端末200が、「1個以上の外部装置」の一例である。2個のIPアドレスIP1及びIP2が、「1個以上の装置識別情報」の一例である。
【0057】
(第6実施例;
図7)
続いて、
図7を参照して、第6実施例を説明する。第6実施例は、プリンタ10の動作モードが禁止モードである場合に、ユーザによって指定されるポート番号を含むインバウンド通信の受信が許容される点が、第1実施例とは異なる。
【0058】
プリンタ10は、T500において、ユーザから登録操作を受け付ける。当該登録操作は、プリンタ10が禁止モードで動作する間にインバウンド通信の受信を許容すべきポート番号を指定することを含む。本ケースでは、登録操作は、ポート番号PN1の指定を含む。この場合、プリンタ10は、T502において、ポート番号PN1をメモリ34に記憶する。T510~T522の処理は、
図2のT10~T22の処理と同様である。但し、T510の信号は、宛先ポート番号としてポート番号PN2を含む点が、T10とは異なる。
【0059】
その後、監視装置300がT530の攻撃を検出することができないことに起因して、プリンタ10は、T530において、信号を受信する。プリンタ10は、当該信号に宛先ポート番号として含まれるポート番号PN3がメモリ34に記憶済みであるのか否かを判断する。本ケースでは、ポート番号PN3がメモリ34に記憶済みでないので、プリンタ10は、当該信号の受信を禁止(即ち遮断)する。即ち、プリンタ10は、当該信号に応じた処理を実行しない。
【0060】
管理者端末100は、ユーザから、プリンタ10内のウェブサーバにログインするためのログイン指示を取得する場合に、T540において、ログイン要求をプリンタ10に送信する。ログイン要求は、IDとパスワードとを含むとともに、宛先ポート番号としてポート番号PN1を含む。
【0061】
プリンタ10は、T540において、管理者端末100からログイン要求を受信すると、ログイン要求に含まれるポート番号PN1がメモリ34に記憶済みであるのか否かを判断する。本ケースでは、ポート番号PN1がメモリ34に記憶済みであるので、プリンタ10は、T542において、ログイン要求に含まれるID及びパスワードの認証を実行する。プリンタ10は、認証が成功すると、T544において、ウェブページを表わすトップ画面データを管理者端末100に送信する。
【0062】
管理者端末100は、T544において、プリンタ10からトップ画面データを受信すると、T546において、トップ画面SC2を表示部114に表示する。トップ画面SC2は、プリンタ10のステータス、プリンタ10の設定変更を行うための設定変更ボタン等を含む。
【0063】
上述したように、本実施例では、プリンタ10の動作モードが禁止モードであっても、メモリ34に記憶されているポート番号PN1を含むログイン要求の受信が許容される。即ち、プリンタ10の動作モードが禁止モードであっても、ユーザによって指定されたポート番号(即ちプロトコル)を含むインバウンド通信の受信が許容される。このために、ユーザの利便性が向上する。本実施例では、ポート番号PN1が、「1個以上のポート番号」の一例である。
【0064】
以上、本明細書が開示する技術の具体例を詳細に説明したが、これらは例示に過ぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
【0065】
(変形例1)上記の実施例では、プリンタ10は、監視装置300からアラート情報を受信する場合に、プリンタ10の動作モードを通常モードから禁止モードに移行させる処理(
図2のT22参照)と、印刷データDを削除する処理(
図4のT226参照)と、印刷データDを暗号化する処理(
図5のT322参照)と、のうちのいずれか1つの処理を実行する。これに代えて、プリンタ10は、上記の3つの処理のうちの2個以上の処理を組み合わせて実行してもよい。また、別の変形例では、プリンタ10は、アラート情報に含まれる情報(例えば攻撃の危険度)に応じて、上記の3つの処理のうちのいずれの処理を実行するかを変更してもよい。例えば、プリンタ10は、アラート情報が文字列「critical」を含む場合に、上記の3つの処理のうちの「通常モードから禁止モードに移行させる処理」と「印刷データDを削除する処理」との双方を実行し、アラート情報が文字列「high」を含む場合に、上記の3つの処理の「通常モードから禁止モードに移行させる処理」のみを実行してもよい。
【0066】
(変形例2)プリンタ10は、監視装置300からアラート情報を受信し(
図2のT14参照)、かつ、当該アラート情報が第1種のアラート情報であると判断する場合(T15参照)に、アラート情報が受信されたことを示す情報を含む電子メールを管理者端末100に送信してもよい。本変形例では、当該情報を含む電子メールが「通知情報」の一例であり、当該電子メールを送信する処理が「出力部」によって実行される処理の一例である。
【0067】
(変形例3)プリンタ10は、監視装置300からアラート情報を受信(
図2のT14参照)し、かつ、当該アラート情報が第1種のアラート情報であると判断する場合(T15参照)に、通知画面SC1を表示しなくてもよい。この場合、プリンタ10は、ユーザからセキュリティ処理の実行指示を取得することなく、セキュリティ処理(例えばプリンタ10の動作モードを禁止モードに移行する処理)を実行してもよい。本変形例では、「出力部」を省略可能である。
【0068】
(変形例4)監視装置300は、イントラネットワーク4への攻撃を検出する場合(
図2のT12参照)に、電子メールではなく、アラート情報を含むコマンド(例えばHTTPS(Hypertext Transfer Protocolの略)に従ったコマンド)をプリンタ10に送信してもよい。本変形例では、アラート情報を含むコマンドの受信が、「アラート情報受信部」によって実行される処理の一例である。一般的に言うと、「アラート情報受信部」は、アラート情報を含む電子メールを受信しなくてもよい。
【0069】
(変形例5)第2実施例と第6実施例の組合せが実施されてもよい。即ち、プリンタ10は、禁止モードで動作している間に、外部から信号を受信する場合に、当該信号に含まれるIPアドレス及びポート番号の双方がメモリ34に記憶済みであるのか否かを判断してもよい。プリンタ10は、当該IPアドレス及び当該ポート番号の双方がメモリ34に記憶済みである場合に、当該信号の受信を許容し、当該IPアドレス及び当該ポート番号の少なくとも一方がメモリ34に記憶されていない場合に、当該信号の受信を禁止してもよい。
【0070】
(変形例6)
図4のT222~T224の処理を省略可能である。この場合、T240~T244の処理は実行されない。一般的に言うと、メモリ内のデータが外部記憶装置に移動されなくてもよい。また、本変形例では、「取得部」を省略可能である。
【0071】
(変形例7)プリンタ10は、印刷データDを外部ストレージ400に移動し(
図4のT222参照)、印刷データDを削除した後(T226参照)に、ユーザから印刷データDの取得指示が取得される場合に、外部ストレージ400から印刷データDを取得してもよい。即ち、「取得部」によって実行される処理のタイミングは限定されない。
【0072】
(変形例8)プリンタ10は、監視装置300からアラート情報を受信する場合(
図2のT14)に、T15の処理をスキップして、通知画面SC1を表示してもよい(T16)。即ち、プリンタ10は、アラート情報が第1種のアラート情報であるのか第2種のアラート情報であるのかを判断することなく、通知画面SC1を表示してもよい。本変形例では、「判断部」を省略可能である。
【0073】
(変形例9)プリンタ10のメモリ34は、文字列「critical」及び「high」に代えて、例えば文字列「cracking」を記憶していてもよい。この場合、プリンタ10は、アラート情報が文字列「cracking」を含む場合に第1種のアラート情報であると判断し、文字列「cracking」を含まない場合に第2種のアラート情報であると判断してもよい。また、別の変形例では、メモリ34に記憶される文字列は、ユーザが設定可能であってもよい。また、別の変形例では、プリンタ10のメモリ34は、文字列を記憶しなくてもよい。この場合、例えば、プリンタ10は、セキュリティ処理を実行すべきか否かを示すフラグ情報を含むアラート情報を受信し、当該フラグ情報に基づいて、当該アラート情報が第1種のアラート情報であるのか第2種のアラート情報であるのかを判断してもよい。
【0074】
(変形例10)プリンタ10は、
図2のT22において禁止モードに移行した後に、ユーザから通常モードへの復帰指示を取得する場合に、動作モードを禁止モードから通常モードに移行させてもよい。本変形例では、「モード復帰部」を省略可能である。
【0075】
(変形例11)プリンタ10は、
図5のT322において印刷データDを暗号化した後に、ユーザから復号指示が取得される場合に、暗号化データEDを復号化してもよい。本変形例では、「復号部」を省略可能である。
【0076】
(変形例12)上記の各実施例では、
図2~
図7の各処理がソフトウェア(例えばプログラム36)によって実現されるが、これらの各処理のうちの少なくとも1つが論理回路等のハードウェアによって実現されてもよい。
【0077】
本明細書または図面に説明した技術要素は、単独で、あるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成し得るものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
【符号の説明】
【0078】
2:通信システム、4:イントラネットワーク、8:インターネット、10:プリンタ、12,112:操作部、14,114:表示部、16,116,316:通信I/F、18:印刷実行部、30,130,330:制御部、32,132,332:CPU、34,134,334:メモリ、36,336:プログラム、100:管理者端末、136:OSプログラム、200:ユーザ端末、300:セキュリティ監視装置、400:外部ストレージ