(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-07-04
(45)【発行日】2024-07-12
(54)【発明の名称】情報処理装置、制御方法及びプログラム
(51)【国際特許分類】
H04L 43/00 20220101AFI20240705BHJP
【FI】
H04L43/00
(21)【出願番号】P 2020198698
(22)【出願日】2020-11-30
【審査請求日】2023-09-20
(73)【特許権者】
【識別番号】000005049
【氏名又は名称】シャープ株式会社
(74)【代理人】
【識別番号】100112335
【氏名又は名称】藤本 英介
(74)【代理人】
【識別番号】100101144
【氏名又は名称】神田 正義
(74)【代理人】
【識別番号】100101694
【氏名又は名称】宮尾 明茂
(74)【代理人】
【識別番号】100124774
【氏名又は名称】馬場 信幸
(72)【発明者】
【氏名】渡部 竜也
【審査官】羽岡 さやか
(56)【参考文献】
【文献】米国特許出願公開第2010/0242096(US,A1)
【文献】中国特許出願公開第108400963(CN,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 43/00
(57)【特許請求の範囲】
【請求項1】
接続元の情報と、当該接続元からの接続要求の拒否を解除する時刻とを対応付けて記憶する記憶部と、
前記接続元から接続要求を受信した場合、前記記憶部に記憶された情報に基づいて当該接続要求を拒否する制御部と、
を備え、
前記制御部は、
前記接続要求の拒否を解除する時刻を経過した前記接続元の情報を前記記憶部から削除
し、
接続元から送信される接続要求の受信の頻度が検知条件を満たす場合、当該接続元と当該接続元からの接続要求の拒否を解除する時刻とを対応付けて前記記憶部に記憶し、
接続元に応じて、前記検知条件を切り替える
ことを特徴とする
情報処理装置。
【請求項2】
前記制御部は、接続要求の拒否の対象となっている前記接続元から接続要求を受信した場合、当該接続元からの接続要求の拒否を解除する時刻を延長することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記接続元の情報は、IP(Internet Protocol)アドレス、MAC(Media Access Control address)アドレス、ポート番号の何れか又はこれらの組み合わせであることを特徴とする請求項1
又は2に記載の情報処理装置。
【請求項4】
接続元の情報と、当該接続元からの接続要求の拒否を解除する時刻とを対応付けて記憶する記憶ステップと、
前記接続元から接続要求を受信した場合、前記記憶ステップにおいて記憶された情報に基づいて当該接続要求を拒否する拒否ステップと、
前記接続要求の拒否を解除する時刻を経過した前記接続元の情報を削除する削除ステップと、
を含む制御方法であって、
前記記憶ステップは、
接続元から送信される接続要求の受信の頻度が検知条件を満たす場合、当該接続元と当該接続元からの接続要求の拒否を解除する時刻とを対応付けて記憶し、
接続元に応じて、前記検知条件を切り替える
ことを特徴とする制御方法。
【請求項5】
コンピュータに、
接続元の情報と、当該接続元からの接続要求の拒否を解除する時刻とを対応付けて記憶する記憶機能と、
前記接続元から接続要求を受信した場合、前記記憶機能によって記憶された情報に基づいて当該接続要求を拒否する機能と、
前記接続要求の拒否を解除する時刻を経過した前記接続元の情報を削除する削除機能と、
を実現させ
るプログラムであって、
前記記憶機能は、
接続元から送信される接続要求の受信の頻度が検知条件を満たす場合、当該接続元と当該接続元からの接続要求の拒否を解除する時刻とを対応付けて記憶し、
接続元に応じて、前記検知条件を切り替える
ことを特徴とするプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報処理装置等に関する。
【背景技術】
【0002】
従来から、ネットワークに接続された他の装置から送信される不正な接続要求を検知し、接続要求を送信した装置からのアクセスを禁止するシステムや装置が使用されている。
【0003】
例えば、監視対象フローのパケット間隔が一定時間間隔以下である状態(バースト状態)が連続して続く時間が所定の閾値を超えて継続した場合に該監視対象フローにHttp Get Flooding攻撃等の攻撃があると検知する技術が提案されている(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
一般的に、不正な接続要求を検知する場合、接続要求を送信した装置のIP(Internet Protocol)アドレスが不正と判断されるIPアドレスであるか否かに基づいて、不正な接続要求の検知を行う処理が実行される。ここで、不正な接続要求を送信する攻撃者は、IPアドレスを偽装したり、多数のPC(Personal Computer)をコントロールしたりして、大量のIPアドレスを使って攻撃することが想定される。
【0006】
しかしながら、IPv4におけるIPアドレスは約43億個ある。ここで、不正アクセス対象(不正な接続要求を送信する装置)の全てのIPアドレスを禁止アドレスとして記憶すると、接続要求の受け側の機器のメモリを大量に消費してしまう。また、接続要求を送信した装置のIPアドレスが不正であるか否かを照合するための時間を要してしまう。そのため、不正アクセス対象として特に危険・迷惑と考えられる対象に絞って、当該不正アクセス対象に関する情報を記憶することが必要となる。しかし、特許文献1は、このようなことは考慮されていない。
【0007】
本開示は上述した課題に鑑み、接続要求を拒否する接続元の情報を適切に記憶することが可能な情報処理装置等を提供することを目的とする。
【課題を解決するための手段】
【0008】
上述した課題を解決するために、本開示の情報処理装置は、
接続元の情報と、当該接続元からの接続要求の拒否を解除する時刻とを対応付けて記憶する記憶部と、
前記接続元から接続要求を受信した場合、前記記憶部に記憶された情報に基づいて当該接続要求を拒否する制御部と、
を備え、
前記制御部は、前記接続要求の拒否を解除する時刻を経過した前記接続元の情報を前記記憶部から削除する
ことを特徴とする。
【0009】
本開示の制御方法は、
接続元の情報と、当該接続元からの接続要求の拒否を解除する時刻とを対応付けて記憶する記憶ステップと、
前記接続元から接続要求を受信した場合、前記記憶ステップにおいて記憶された情報に基づいて当該接続要求を拒否する拒否ステップと、
前記接続要求の拒否を解除する時刻を経過した前記接続元の情報を削除する削除ステップと、
を含むことを特徴とする。
【0010】
本開示のプログラムは、
コンピュータに、
接続元の情報と、当該接続元からの接続要求の拒否を解除する時刻とを対応付けて記憶する記憶機能と、
前記接続元から接続要求を受信した場合、前記記憶機能によって記憶された情報に基づいて当該接続要求を拒否する機能と、
前記接続要求の拒否を解除する時刻を経過した前記接続元の情報を削除する削除機能と、
を実現させることを特徴とする。
【発明の効果】
【0011】
本開示によれば、接続要求を拒否する接続元の情報を適切に記憶することが可能となる。
【図面の簡単な説明】
【0012】
【
図1】第1実施形態における画像形成装置の外観斜視図である。
【
図2】第1実施形態における画像形成装置の機能構成を説明するための図である。
【
図3】第1実施形態における禁止リストのデータ構造を説明するための図である。
【
図4】第1実施形態における接続処理の流れを説明するための図である。
【
図5】第1実施形態における禁止リスト管理処理の流れを説明するための図である。
【
図6】第1実施形態における禁止リスト管理処理の流れを説明するための図である。
【
図7】第2実施形態における画像形成装置の機能構成を説明するための図である。
【
図8】第2実施形態における検知条件リストのデータ構造を説明するための図である。
【
図9】第3実施形態における禁止リストのデータ構造を説明するための図である。
【発明を実施するための形態】
【0013】
以下、図面を参照して、本開示を実施するための一実施形態について説明する。なお、以下の実施形態は、本開示を説明するための一例であり、特許請求の範囲に記載した発明の技術的範囲が、以下の記載に限定されるものではない。
【0014】
[1.第1実施形態]
[1.1 機能構成]
はじめに、第1実施形態として、本開示の情報処理装置を画像形成装置10として構成した場合について説明する。画像形成装置10は、コピー機能、印刷機能、スキャナ機能、メール送信機能等を有するデジタル複合機(MFP;Multi-Function Printer/Peripheral)である。
【0015】
本実施形態の画像形成装置10の機能構成について、
図1と
図2とに基づいて説明する。
図1は、画像形成装置10の外観斜視図であり、
図2は、画像形成装置10の機能構成を示すブロック図である。
図2に示すように、画像形成装置10は、制御部100と、画像入力部110と、画像形成部120と、表示部130と、操作部140と、記憶部150と、通信部160とを備えて構成される。
【0016】
制御部100は、画像形成装置10の全体を制御するための機能部である。制御部100は、記憶部150に記憶されている各種プログラムを読み出して実行することにより各種機能を実現しており、1又は複数の演算装置(例えば、CPU(Central Processing Unit))により構成されている。
【0017】
制御部100は、記憶部150に記憶されたプログラムを実行することにより、接続処理部102、禁止リスト管理部104、画像処理部106として機能する。
【0018】
接続処理部102は、通信部160を介して、外部の装置から接続要求を受信し、受信した接続要求の許否を決定する処理である接続処理を実行する。外部の装置から受信する接続要求とは、例えば、TCP(Transmission Control Protocol)におけるSYNパケット(TCP-SYNパケット)である。接続処理部102が実行する接続処理については、後述する。
【0019】
禁止リスト管理部104は、記憶部150に記憶される禁止リスト152に含まれる情報を追加、更新、削除することにより、禁止リスト152を管理する。本実施形態では、禁止リスト管理部104は、禁止リスト152を管理する処理として禁止リスト管理処理を実行する。禁止リスト管理部104が実行する禁止リスト管理処理については、後述する。
【0020】
画像処理部106は、各種画像に関する処理を行う。例えば、画像処理部106は、画像入力部110によって読み取られた画像に対して、鮮鋭化処理や、階調変換処理を実行する。
【0021】
画像入力部110は、原稿を読み取り、読み取った画像のデータを入力する。例えば、画像入力部110は、CIS(Contact Image Sensor)やCCD(Charge Coupled Device)等の光学情報を電気信号に変換する機器を備えたスキャナ装置等により構成され、画像形成装置10の載置台に載置された原稿を読み取る。なお、画像入力部110は、USB(Universal Serial Bus)メモリや、SDカード等の記憶媒体に記憶された画像データを読み出すためのインターフェイス(端子)により構成されてもよい。また、他の端末装置と接続を行う通信部160により、他の端末装置から画像データを入力してもよい。
【0022】
画像形成部120は、記録用紙等の記録媒体に対して画像を形成(印刷)する。画像形成部120は、例えば、電子写真方式を利用したレーザプリンタ等により構成される。画像形成部120は、例えば、
図1の給紙トレイ122から記録用紙を給紙し、記録用紙の表面に画像を形成し、記録用紙を排紙トレイ124から排紙する。
【0023】
表示部130は、各種情報を表示する。表示部130は、例えば、LCD(Liquid crystal display)、有機EL(electro-luminescence)パネル、マイクロLED(Light Emitting Diode)ディスプレイ等の表示装置により構成される。
【0024】
操作部140は、画像形成装置10を使用するユーザの操作を受け付ける。操作部140は、タッチセンサ等の入力装置によって構成される。タッチセンサにおいて入力を検出する方式は、例えば、抵抗膜方式、赤外線方式、電磁誘導方式、静電容量方式といった、一般的な検出方式であればよい。なお、画像形成装置10には、表示部130と、操作部140とが一体に形成されたタッチパネルが搭載されてもよい。また、操作部140は、ユーザが情報を入力できれば、マウス、キーボードといった種々の操作装置によって構成されてもよい。
【0025】
記憶部150は、画像形成装置10の動作に必要な各種プログラムや、各種データを記憶する。記憶部150は、例えば、半導体メモリであるSSD(Solid State Drive)や、HDD(Hard Disk Drive)等の記憶装置により構成される。
【0026】
記憶部150は、禁止リスト152と、通知先情報154とを記憶する。禁止リスト152は、接続処理部102によって接続要求が拒否される接続元の情報を記憶したリストである。禁止リスト152に記憶される個々の項目には、例えば、
図3に示すように、接続元を示す情報であるIP(Internet Protocol)アドレス(例えば、「192.168.100.35」)と、検知時刻(例えば、「2019/12/11 22:08:30」)と、禁止解除予定時刻(例えば、「2019/12/12 00:08:30」)との情報が含まれる。
【0027】
検知時刻とは、接続処理部102によって、接続元からの接続が危険(迷惑)であると判断(検知)されたときの時刻である。なお、本実施形態では、接続元からの接続が危険であると判断する場合の条件を、検知条件という。検知条件とは、例えば、所定の時間あたりのアクセス回数が予め定められた設定値(検知回数)(例えば、1秒間に50回)を超えることである。設定値は、予め定められていてもよいし、画像形成装置10のユーザや管理者によって設定可能であってもよい。
【0028】
また、禁止解除予定時刻には、検知時刻よりも後の時刻(例えば、検知時刻の2時間後)が記憶される。
【0029】
また、本実施形態では、禁止リスト152に記憶可能な接続元の情報の数の上限が決められていることとする。例えば、禁止リスト152には、接続元の情報は、50まで記憶可能に構成される。禁止リスト152が記憶可能な接続元の情報の数は、予め定められていてもよいし、画像形成装置10のユーザや管理者によって設定可能であってもよい。
【0030】
通知先情報154は、禁止リストが更新されたことの通知を行う場合における通知先を示すアドレスである。通知先情報154は、例えば、画像形成装置10を管理するユーザ(管理者)のメールアドレス、使用する装置のIPアドレス、ユーザ間におけるチャット(メッセージの送受信)を実現するサービスにおけるアカウント名やパスワード等の情報が記憶される。
【0031】
通信部160は、LAN(Local Area Network)やWAN(Wide Area Network)を介して他の装置と通信を行う。通信部160は、例えば、有線/無線LANで利用されるNIC(Network Interface Card)等の通信装置や通信モジュールにより構成される。
【0032】
[1.2 処理の流れ]
[1.2.1 接続処理]
図4を参照して、接続処理部102が実行する接続処理の流れを説明する。なお、接続処理部102は、通信部160を介して、外部の装置から接続要求が送信されることを待っていることとする。
【0033】
はじめに、接続処理部102は、通信部160を介して、外部の装置から送信された接続要求を受信する(ステップS102)。
【0034】
つづいて、接続処理部102は、禁止リスト152に記憶されている接続元の情報の数が上限に到達しているか否かを判定する(ステップS104)。つまり、接続処理部102は、禁止リスト152に対して、接続元の情報を新たに記憶できるか否かを判定する。
【0035】
禁止リスト152に記憶されている接続元の情報の数が上限に到達している場合、接続処理部102は、外部の装置からの接続(アクセス)を拒否する(ステップS104;Yes→ステップS106)。
【0036】
例えば、接続処理部102は、TCP-SYNパケットを送信した接続元の装置に対して、通信部160を介して、TCP-RSTパケットを送信する。これにより、画像形成装置10は、外部の装置から送信された接続要求の受け付けを禁止(接続要求を遮断)する。
【0037】
禁止リスト152に記憶されている接続元の情報の数が上限に到達していない場合、接続処理部102は、接続要求を送信した装置の情報が禁止リスト152内に存在しているか否かを判定する(ステップS104;No→ステップS108)。
【0038】
例えば、接続処理部102は、通信部160を介して、TCP-SYNパケットを受信した場合、当該TCP-SYNパケットを送信した装置のIPアドレスを取得する。そして、接続処理部102は、TCP-SYNパケットを送信した装置のIPアドレスが、禁止リスト152に含まれる何れかの項目に記憶されている場合、接続要求を送信した装置の情報が禁止リスト152内に存在していると判定する。
【0039】
接続要求を送信した装置の情報が禁止リスト152内に存在している場合、接続処理部102は、接続要求を送信した装置に対応する禁止解除予定時刻を延長する要求を、禁止リスト管理部104に対して行う(ステップS108;Yes→ステップS110)。
【0040】
例えば、接続処理部102は、禁止リスト管理部104に対して、接続要求を送信した装置のIPアドレスとともに、当該装置に対する禁止解除予定時刻を延長させるための命令を行う。なお、接続処理部102は、禁止解除予定時刻を延長するために必要な情報(例えば、接続要求を送信した装置のIPアドレスと当該装置に対する禁止解除予定時刻を延長することを示すフラグ)を記憶部150に記憶してもよい。
【0041】
つづいて、接続処理部102は、外部の装置からの接続(アクセス)を拒否する(ステップS112)。ステップS112の処理は、ステップS106の処理と同様である。
【0042】
ステップS108において、接続要求を送信した装置の情報が禁止リスト152内に存在しないと判定した場合、接続処理部102は、検知条件を満たすか否かを判定する(ステップS108;No→ステップS114)。
【0043】
例えば、接続処理部102は、TCP接続要求(TCP-SYNパケット)を1回受信すると、アクセス回数を1回として計数する。そして、所定の時間(例えば、1秒間)におけるアクセス回数を取得する。このとき、時間あたりのアクセス回数が、予め定められた設定値以上となった場合、接続処理部102は検知条件を満たすと判定する。
【0044】
検知条件を満たしている場合、接続処理部102は、接続要求を送信した装置の情報を、禁止リスト152に追加する要求を、禁止リスト管理部104に対して行う(ステップS114;Yes→ステップS116)。
【0045】
例えば、接続処理部102は、禁止リスト管理部104に対して、接続要求を送信した装置のIPアドレスとともに、当該装置の情報を禁止リスト152に追加する命令を行う。なお、接続処理部102は、接続要求を送信した装置の情報を禁止リスト152に追加するために必要な情報(例えば、接続要求を送信した装置のIPアドレスと禁止リスト152に追加することを示すフラグ)を記憶部150に記憶してもよい。
【0046】
つづいて、接続処理部102は、外部の装置からの接続(アクセス)を拒否する(ステップS118)。ステップS118の処理は、ステップS106の処理と同様である。
【0047】
ステップS114において、検知条件を満たさないと判定した場合、接続処理部102は、外部の装置からの接続(アクセス)を許可する(ステップS114;No→ステップS120)。
【0048】
例えば、接続処理部102は、接続要求を送信した装置に対して、通信部160を介して、TCP-SYN/ACKパケットを送信する。
【0049】
[1.2.2 禁止リスト管理処理]
つづいて、
図5及び
図6を参照して、禁止リスト管理部104が実行する禁止リスト管理処理の流れを説明する。なお、禁止リスト管理部104は、禁止リスト管理処理を、所定のタイミング(例えば、1秒毎)で実行したり、接続処理のステップS110及びステップS116における接続処理部102による命令に基づいて実行したりする。
【0050】
はじめに、
図5に記載された処理について説明する。禁止リスト管理部104は、禁止リスト152に記憶されている情報を更新するための要求(更新要求)がされたか否かを判定する(ステップS142)。例えば、禁止リスト管理部104は、接続処理部102から禁止解除予定時刻を延長させるための命令や接続要求を送信した装置の情報を禁止リスト152に追加させるための命令を受信した場合、更新要求がされたと判定する。なお、禁止リスト管理部104は、記憶部150に、禁止解除予定時刻を延長させることを示す情報や、接続要求を送信した装置の情報を禁止リスト152に追加させるための情報が記憶されている場合に、更新要求がされたと判定してもよい。
【0051】
更新要求がされていない場合は、禁止リスト管理部104は、接続の禁止を解除する接続元の情報が禁止リスト152にあるか否かを判定する(ステップS142;No→ステップS144)。
【0052】
例えば、禁止リスト管理部104は、禁止リスト152に記憶されている項目のうち、禁止解除予定時刻に示される時刻を過ぎている項目を読み出す。このとき、1以上の項目が読み出せた場合、禁止リスト管理部104は、接続の禁止を解除する接続元の情報が禁止リスト152にあると判定する。
【0053】
接続の禁止を解除する接続元の情報が禁止リスト152にある場合、禁止リスト管理部104は、接続の禁止を解除する接続元の情報を含む項目を、禁止リスト152から削除する(ステップS144;Yes→ステップS146)。
【0054】
さらに、禁止リスト管理部104は、禁止リスト152から禁止を解除した接続先があることを示す通知を行う(ステップS148)。当該通知には、禁止が解除されたIPアドレス、検知時刻、禁止解除時刻(ステップS146を実行したときの時刻)等を含める。なお、通知は、禁止リスト管理部104が、記憶部150に記憶された通知先情報154が示す通知先に基づき、メールを送信したり、メッセージを送信したりすることにより行われる。
【0055】
なお、ステップS144において、接続の禁止を解除する接続元の情報が禁止リスト152にないと判定した場合、禁止リスト管理部104は、禁止リスト管理処理を終了する(ステップS144;No)。
【0056】
ステップS142において更新要求がされたと判定した場合、禁止リスト管理部104は、当該更新要求が禁止リスト152に接続元の情報を追加することを示す要求であるか否かを判定する(ステップS142;Yes→ステップS150)。
【0057】
接続元の情報を追加することを示す要求ではない場合は、禁止解除予定時間の延長の要求がされたこととなる。このような場合、禁止リスト管理部104は、禁止解除予定時間の延長の要求に基づき、禁止解除予定時刻を延長する(ステップS150;No→ステップS152)。
【0058】
例えば、禁止リスト管理部104は、接続処理部102から受信した命令に含まれるIPアドレスや、禁止解除予定時刻を延長することを示すフラグとともに記憶部150に記憶されたIPアドレスを取得する。つづいて、禁止リスト管理部104は、禁止リスト152に記憶された項目のうち、取得したIPアドレスが含まれる項目を読み出す。そして、禁止リスト管理部104は、読み出した項目に記憶された禁止解除予定時刻を所定の時間(例えば、1分)だけ更新し、当該更新した時刻を禁止解除予定時刻として記憶する。すなわち、禁止リスト管理部104は、接続を禁止する接続元に対応する禁止解除予定時刻を延長する。延長する時間は、予め定められていてもよいし、画像形成装置10のユーザや管理者によって設定可能であってもよい。
【0059】
さらに、禁止リスト管理部104は、禁止リスト152において、禁止解除予定時刻が延長されたことを示す通知を行う(ステップS154)。当該通知には、禁止解除予定時刻が延長された接続元のIPアドレス、検知時刻、更新後の禁止解除予定時刻等を含める。なお、通知方法は、ステップS148と同様である。
【0060】
ステップS150において、更新要求が禁止リスト152に接続元の情報を追加することを示す要求であると判定した場合、禁止リスト管理部104は、禁止リスト152に空きがあるか否かを判定する(ステップS150;Yes→ステップS156)。
【0061】
例えば、禁止リスト管理部104は、禁止リスト152に記憶されている接続元の情報の数が、禁止リスト152に記憶可能な接続元の数の上限に到達していない場合、禁止リスト152に空きがあると判定する。
【0062】
なお、禁止リスト152に空きがない場合は、制御部100が実行する処理において、何らかの矛盾が生じている。この場合、禁止リスト管理部104は、禁止リスト152を更新せず、禁止リスト管理処理の実行を命令した機能部(例えば、制御部100や接続処理部102)に対してエラーが生じたことを応答する(ステップS156;No→ステップS158)。エラーの応答を受信した機能部は、所定の処理を実行する。
【0063】
つづいて、
図6を参照して、ステップS156において禁止リスト152に空きがある場合において禁止リスト管理部104が実行する処理について説明する。禁止リスト管理部104は、禁止リスト152に接続元の情報を追加することを示す要求に基づき、禁止リスト152に接続元の情報を追加する(ステップS156;Yes→ステップS172)。
【0064】
例えば、禁止リスト管理部104は、接続処理部102から受信した命令に含まれるIPアドレスや、禁止リスト152に追加することを示すフラグとともに記憶部150に記憶されたIPアドレスを取得する。つづいて、禁止リスト管理部104は、取得したIPアドレスと、検知時刻として現在の時刻と、禁止解除予定時刻として検知時刻に所定の時間(例えば、3時間)を加えた時刻とを含む項目を、禁止リスト管理部104に追加する。検知時刻に加える時間は、予め定められていてもよいし、画像形成装置10のユーザや管理者によって設定可能であってもよい。
【0065】
また、検知時刻に加える時間は、接続元の国やネットワークに応じて切り替えられてもよい。例えば、禁止リスト管理部104は、接続元が自国である場合や同じセグメントである場合は検知時刻に加える時間を短くし、接続元が自国でない場合や異なるセグメントである場合は検知時刻に加える時間を長くしてもよい。また、検知時刻に加える時間は、アクセス回数に応じて切り替えられてもよい。例えば、禁止リスト管理部104は、接続要求の受け付けを禁止するまでに受信したアクセス回数が多いほど、検知時刻に加える時間を長くしてもよい。
【0066】
さらに、禁止リスト管理部104は、検知条件を満たす接続を検知したことの通知を行う(ステップS174)。当該通知には、例えば、検知したIPアドレス、検知時刻、禁止解除予定時刻等を含める。なお、通知方法は、ステップS148と同様である。
【0067】
つづいて、禁止リスト管理部104は、禁止リスト152に記憶されている接続元の情報の数が上限に到達した(Full状態)か否かを判定する(ステップS176)。上限に達した場合は、禁止リスト管理部104は、禁止リスト152に記憶された接続元の情報の数が上限に到達したことを示す通知を行う(ステップS178)。なお、通知方法は、ステップS148と同様である。
【0068】
一方、禁止リスト152に記憶されている接続元の情報の数が上限に到達していない場合、禁止リスト管理部104は、禁止リスト152に記憶されている接続元の情報の数が上限に近い(Near Full状態)か否かを判定する(ステップS176;No→ステップS180)。
【0069】
例えば、禁止リスト管理部104は、禁止リスト152に追加可能な接続元の情報の数が、予め定められた数(基準値)以下である場合、禁止リスト152に記憶されている接続元の情報の数が上限に近いと判定する。基準値は、絶対数であってもよいし、禁止リスト152に記憶可能な接続元の情報の数に対する割合から求められる数であってもよい。なお、基準値は、予め定められていてもよいし、画像形成装置10のユーザや管理者によって設定可能であってもよい。
【0070】
この場合、禁止リスト152に追加可能な接続元の情報の数が、基準値以下である場合、禁止リスト管理部104は、禁止リスト152に記憶された接続元の情報の数が上限に近いと判定する(ステップS180;Yes)。このとき、禁止リスト管理部104は、禁止リスト152に記憶された接続元の情報の数が上限に近いことを示す通知を行う(ステップS182)。なお、通知方法は、ステップS148と同様である。
【0071】
一方で、ステップS180において、禁止リスト管理部104は、禁止リスト152に記憶されている接続元の情報の数が上限に近くないと判定した場合は、禁止リスト管理部104は、禁止リスト管理処理を終了する(ステップS180;No)。
【0072】
なお、禁止リスト152の状態に基づく通知の可否は、通知を受信するユーザ(例えば、画像形成装置10の管理者)により設定可能であってもよい。通知の可否の設定は、全ての通知に対して行われてもよいし、個別の通知に対して行われてもよい。禁止リスト管理部104は、通知の全て又は一部が拒否されている場合、拒否された通知の種類に応じて、上述した処理のうち、ステップS148、ステップS154、ステップS174、ステップS178、ステップS182の処理をスキップ(省略)する。
【0073】
また、上述した説明では、禁止リスト152に記憶される検知時刻は、ステップS172において説明したように、禁止リスト152に接続元の情報を記憶する時点の時刻であると説明したが、検知条件を満たしたときの時刻であってもよい。この場合は、接続処理部102は、検知条件を満たした時点の時刻を、禁止リスト管理部104が取得可能なようにする。
【0074】
本実施形態によれば、画像形成装置は、アクセス(接続要求)を頻繁に行っている接続元(危険度・迷惑度の高い接続元)からのアクセスを禁止する時間を長くできる。また、ほとんど、または、一度しかアクセスがされなかった接続元(危険度・迷惑度の低い接続元)からのアクセスを禁止する時間を短くできる。このように、危険度・迷惑度に応じて、接続要求を禁止する時間を柔軟に設定することが可能となる。
【0075】
また、禁止リストに記憶する接続元の情報の数の上限を設定し、接続元からの接続要求の送信状況に応じて、禁止リストに記憶する接続元の情報を削除したり、禁止解除予定時刻を延長することで禁止リストに記憶される時間を長くしたりする。このように、禁止リストに記憶する接続元の情報の数が決められている中で、禁止リストに記憶する接続元の情報が適切に管理されることにより、画像形成装置は、メモリ等の記憶装置の記憶容量を節約することができる。また、禁止リストに記憶する接続元の情報の数の上限が決められていることにより、画像形成装置は、接続要求の許否の照合に要するリソース(CPU負荷や照合に要する時間)を低減することができる。
【0076】
[2.第2実施形態]
つづいて、第2実施形態は第1実施形態と異なり、接続要求を送信した接続元の特徴を取得し、特徴に基づき、検知条件を切り替える実施形態である。本実施形態は、第1実施形態の
図2を
図7に置き換えたものである。なお、同一の機能部及び処理には同一の符号を付し、説明については省略する。
【0077】
図7を参照して、本実施形態における画像形成装置12の機能構成を説明する。画像形成装置12は、第1実施形態における画像形成装置10とは異なり、記憶部150に、検知条件リスト156を更に記憶する点が異なる。
【0078】
検知条件リスト156は、接続元の特徴と、当該特徴に応じた検知条件とを記憶したリストである。検知条件リスト156に記憶される個々の項目には、例えば、
図8に示すように、接続元を特徴(例えば、「自国」)と、当該特徴に応じた検知条件(例えば、「1秒間に70回」)とが含まれる。
【0079】
また、
図8は、検知条件リスト156の具体化した図である。
図8(a)は接続元の国に応じて検知条件を異ならせた場合における検知条件リスト156の例である。
図8(a)に示すように、例えば、接続元が自国であれば検知条件を1秒間に70回とし、接続元が安全だと判断する国であれば検知条件を1秒間に50回とし、接続元が危険だと判断する国であれば検知条件を1秒間に30回とする。
【0080】
この場合、接続処理部102は、
図4に示した接続処理のステップS114において、以下に示す処理を実行する。
【0081】
(1)接続元の国の取得
接続処理部102は、接続要求の内容等に基づき、接続要求を送信した装置が属する国を取得する。例えば、接続処理部102は、接続要求の送信元のIPアドレスを取得し、当該IPアドレスが割り当てられている国を取得する。
【0082】
(2)検知条件の取得
接続処理部102は、取得した国が、自国、安全だと判断する国、危険だと判断する国の何れかに該当するかを判定し、判定結果に対応した検知条件を取得する。
【0083】
なお、安全だと判断する国や危険だと判断する国に含める国の情報は、予め記憶部150に記憶されていてもよいし、ユーザによって設定されてもよい。また、記憶部150に、過去に接続要求を禁止した国及び接続要求を禁止した日時を履歴として記憶し、制御部100は、履歴に基づいて、安全と判断する国及び危険と判断する国を自動的に設定してもよい。例えば、制御部100は、所定の期間(例えば、直近の1ヶ月等)に、接続要求を禁止した回数が所定の閾値(例えば、5回)以上である国は危険だと判断する国とし、所定の閾値未満であれば、安全だと判断する国とする。
【0084】
(3)検知条件を満たすか否かの判定
(2)において取得した検知条件に基づき、接続処理部102は、接続元からの接続が危険であるか否かを判定する。
【0085】
一方で、
図8(b)は、接続元が所属するネットワークのセグメントに応じて検知条件を異ならせた場合における検知条件リスト156の例である。
図8(b)に示すように、例えば、接続元の装置が画像形成装置10と同じセグメントに属する場合は検知条件を1秒間に80回とし、接続元の装置が画像形成装置10と同じ拠点(近いセグメント(同一拠点のネットワーク))に属する場合は、検知条件を1秒間に60回とし、接続元の装置が画像形成装置10と異なる拠点(他拠点ネットワーク)に属する場合は、検知条件を1秒間に40回とする。
【0086】
このような場合も、接続処理部102は、
図4に示した接続処理のステップS114において、(1)接続元のセグメントの取得、(2)検知条件の取得、(3)検知条件を満たすか否かの判定を行う。
【0087】
本実施形態によれば、ユーザは、接続元の特徴に応じて、検知条件を厳しくしたり、ゆるくしたりすることが可能となり、画像形成装置に対して、接続要求に応じて、適切にアクセスを制御させることが可能となる。
【0088】
[3.第3実施形態]
つづいて、第3実施形態について説明する。第3実施形態は、第1実施形態と異なり、IPアドレス以外の情報を考慮して、接続要求の許否を制御する実施形態である。
【0089】
図9は、本実施形態における禁止リスト152の例を示した図である。本実施形態における禁止リスト152は、第1実施形態の
図3に示した禁止リスト152と異なり、さらに、ポート番号を記憶する点が異なる。
【0090】
例えば、
図9のE300に示した項目は、IPアドレスが「192.168.113.207」であり、ポート番号が「20,21」である場合における接続要求は禁止することを示す。なお、
図9のE302に示した項目のように、IPアドレスが「192.168.58.136」であれば、ポート番号に関わらず接続要求は禁止することを示す項目が記憶されてもよい。
【0091】
このように、本実施形態では、IPアドレスとポート番号とを禁止リスト152に記憶させることにより、IPアドレスとポート番号との組み合わせに基づき、接続処理部102によって、接続要求の許否が判定される。
【0092】
なお、本実施形態における禁止リスト152は、
図9に示すように、IPアドレスとポート番号とを記憶する形式でなくてもよい。すなわち、接続要求の許否の判定に用いられる情報は、IPアドレスとポート番号の組み合わせでなくてもよい。
【0093】
例えば、画像形成装置10と他の装置とが直接接続される場合には、接続要求の許否の判定に用いられる情報として、MAC(Media Access Control address)アドレスが用いられてもよい。
【0094】
また、本実施形態では、
図4に示した接続処理のステップS116において、接続処理部102は、接続元の装置のIPアドレスや、使用しているポート番号などの情報を、禁止リスト152への追加の要求に含める。このとき、どのような情報を禁止リスト152への追加の要求に含めるかは、予め決められていてもよいし、検知条件を満たしたときの接続要求に基づいて決められてもよい。
【0095】
本実施形態における動作例としては、例えば、Webサーバを搭載した画像形成装置10において、当該Webサーバによって提供されるページを介して画像形成装置10の設定が可能である場合において、接続要求の許否を切り替える動作ができる。例えば、ある装置から、画像形成装置10に対して、ページを取得するための接続要求が頻繁にされている場合、接続処理部102は、当該接続要求に含まれるIPアドレス及びポート番号からの接続要求を禁止する。この場合、ページを取得するための接続要求に含まれるポート番号と、印刷データを送信するための接続要求に含まれるポート番号が異なれば、印刷データを送信するための接続要求は画像形成装置10によっては拒否されない。したがって、画像形成装置10によってページの取得が禁止された装置であっても、当該画像形成装置10に対する印刷データの送信(例えば、プリンタドライバをい介した通信)は可能となる。
【0096】
このように、本実施形態によれば、画像形成装置は、他の装置からの接続要求の許否を柔軟に制御することが可能となる。
【0097】
[4.第4実施形態]
第4実施形態は、本開示の情報処理装置を、画像形成装置以外の装置により構成する実施形態である。接続要求の許否の制御を実行する装置は、例えば、PC(Personal Computer)やサーバ装置、スマートフォン、タブレットといった情報処理装置であってもよいし、いわゆるIoT(Internet of Things)機器であってもよい。
【0098】
何れの装置であっても、当該装置を制御する制御部において、第1実施形態から第3実施形態までにおける接続処理部102が実行する処理と、禁止リスト管理部104が実行する処理とが実行可能であればよい。これにより、それぞれの装置は、他の装置からの接続要求を所定の時間を区切って拒否したり、アクセス回数に応じて接続要求を自動的に拒否したりすることが可能となる。
【0099】
[5.変形例]
本発明は上述した各実施の形態に限定されるものではなく、種々の変更が可能である。すなわち、本発明の要旨を逸脱しない範囲内において適宜変更した技術的手段を組み合わせて得られる実施の形態についても本発明の技術的範囲に含まれる。
【0100】
また、上述した実施形態は、説明の都合上、それぞれ別に説明している部分があるが、技術的に可能な範囲で組み合わせて実行してもよいことは勿論である。例えば、第2実施形態と第3実施形態とを組み合わせることで、画像形成装置は、接続要求の送信元の情報に応じた検知条件の切り替えと、接続要求に応じた接続要求の許否の制御とを行うことができる。
【0101】
また、実施形態において各装置で動作するプログラムは、上述した実施形態の機能を実現するように、CPU等を制御するプログラム(コンピュータを機能させるプログラム)である。そして、これら装置で取り扱われる情報は、その処理時に一時的に一時記憶装置(例えば、RAM)に蓄積され、その後、各種ROM(Read Only Memory)やHDD等の記憶装置に格納され、必要に応じてCPUによって読み出し、修正・書き込みが行なわれる。
【0102】
ここで、プログラムを格納する記録媒体としては、半導体媒体(例えば、ROMや、不揮発性のメモリカード等)、光記録媒体・光磁気記録媒体(例えば、DVD(Digital Versatile Disc)、MO(Magneto Optical Disc)、MD(Mini Disc)、CD(Compact Disc)、BD (Blu-ray(登録商標) Disk) 等)、磁気記録媒体(例えば、磁気テープ、フレキシブルディスク等)等の何れであってもよい。また、ロードしたプログラムを実行することにより、上述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、オペレーティングシステムあるいは他のアプリケーションプログラム等と共同して処理することにより、本発明の機能が実現される場合もある。
【0103】
また、市場に流通させる場合には、可搬型の記録媒体にプログラムを格納して流通させたり、インターネット等のネットワークを介して接続されたサーバコンピュータに転送したりすることができる。この場合、サーバコンピュータの記憶装置も本発明に含まれるのは勿論である。
【符号の説明】
【0104】
10、12 画像形成装置
100 制御部
102 接続処理部
104 禁止リスト管理部
106 画像処理部
110 画像入力部
120 画像形成部
130 表示部
140 操作部
150 記憶部
152 禁止リスト
154 通知先情報
156 検知条件リスト
160 通信部