JP2020047113A - Fault detection apparatus, fault detection method, and fault detection program - Google Patents

Fault detection apparatus, fault detection method, and fault detection program Download PDF

Info

Publication number
JP2020047113A
JP2020047113A JP2018176509A JP2018176509A JP2020047113A JP 2020047113 A JP2020047113 A JP 2020047113A JP 2018176509 A JP2018176509 A JP 2018176509A JP 2018176509 A JP2018176509 A JP 2018176509A JP 2020047113 A JP2020047113 A JP 2020047113A
Authority
JP
Japan
Prior art keywords
vulnerability
failure
communication
communication protocol
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018176509A
Other languages
Japanese (ja)
Other versions
JP7167585B2 (en
Inventor
隆 門馬
Takashi Momma
隆 門馬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2018176509A priority Critical patent/JP7167585B2/en
Publication of JP2020047113A publication Critical patent/JP2020047113A/en
Application granted granted Critical
Publication of JP7167585B2 publication Critical patent/JP7167585B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

To provide a fault detection apparatus configured to prevent increase in load for device management when managing fault in a plurality of devices using different communication protocols, a fault detection method, and a fault detection program.SOLUTION: A fault detection apparatus acquires communication records of devices and a vulnerability list of communication protocols (S100, S102), specifies vulnerability of a communication protocol which is likely to include vulnerability in the communication protocol of the device, by use of the communication records and the vulnerability list of communication protocols (S104), specifies vulnerability of a management protocol (S106, S108), executes vulnerability scan and issues information that the device is vulnerable when vulnerability is detected (S110-S116), and issues information that the device is not vulnerable when vulnerability is not detected (S117).SELECTED DRAWING: Figure 2

Description

本発明は、障害検出装置、障害検出方法及び障害検出プログラムに関する。   The present invention relates to a failure detection device, a failure detection method, and a failure detection program.

従来より、ネットワークに接続可能なデバイスが各種知られており、最近では、スマートデバイス、例えば、IoT(Internet Of Things)と呼ばれるデバイスが普及している。ネットワークに接続可能なデバイスの普及に伴って、複数のデバイスによるネットワークへの接続が行われるが、デバイスは、例えば、意図しない第三者によるアクセスによってデバイスが制御されることを招く脆弱性を有する場合がある。すなわち、脆弱性を有するデバイスは、意図しない接続及び処理が実行される虞がある。このため、デバイスから脆弱性を除去することが叫ばれており、ネットワークに接続された複数のデバイスを管理することが望まれている。例えば、複数のデバイスの管理を軽減するために、ルータを介してデバイスにアクセスして設定を取得し、取得した設定と既知の脆弱性情報を照合することでネットワーク脆弱性を識別して、修復するためのアクションを実行するシステムが開示されている(例えば、特許文献1参照)。   Conventionally, various devices connectable to a network have been known, and recently, smart devices, for example, a device called IoT (Internet of Things) have become widespread. With the spread of devices that can be connected to a network, connection to the network is performed by a plurality of devices. However, the devices have vulnerabilities that cause the devices to be controlled by, for example, access by an unintended third party. There are cases. That is, there is a possibility that an unintended connection and processing may be performed on a vulnerable device. For this reason, it is called out to remove vulnerabilities from devices, and it is desired to manage a plurality of devices connected to a network. For example, to reduce the management of multiple devices, access devices via a router to acquire settings, identify the network vulnerabilities by comparing the acquired settings with known vulnerability information, and repair them. A system for executing an action for performing an action is disclosed (for example, see Patent Document 1).

特開2017−174378号公報JP 2017-174378 A

ところで、ネットワークに接続可能な複数のデバイスは、個々に定めた異なるアクセス手段、例えば通信プロトコルによってアクセスするため、デバイスへのアクセス手段の種類に応じてデバイス管理の負荷が増大する。
本発明は、異なる通信プロトコルの複数のデバイスにおける障害を管理する場合、共通の通信プロトコルで複数のデバイスの各々の設定を取得してデバイスにおける障害を管理する装置と比べて、デバイス管理の負荷の増大を抑制することができる障害検出装置、障害検出方法及び障害検出プログラムを提供することを目的とする。
By the way, since a plurality of devices that can be connected to the network access by individually defined different access means, for example, a communication protocol, the load of device management increases according to the type of access means to the device.
The present invention, when managing faults in a plurality of devices of different communication protocols, reduces the load of device management compared to an apparatus that acquires each setting of a plurality of devices using a common communication protocol and manages the faults in the devices. An object of the present invention is to provide a failure detection device, a failure detection method, and a failure detection program that can suppress an increase.

上記目的を達成するために、請求項1に記載の障害検出装置は、
ネットワークに接続された複数のデバイスで使用される複数の異なる通信プロトコルを検出するプロトコル検出部と、
前記複数のデバイスの各々に対して、検出した通信プロトコルで生じることが予測される障害の各々を検出する障害検出部と、
を備える。
In order to achieve the above object, the failure detection device according to claim 1 is
A protocol detection unit that detects a plurality of different communication protocols used by a plurality of devices connected to the network,
For each of the plurality of devices, a failure detection unit that detects each failure that is expected to occur in the detected communication protocol,
Is provided.

請求項2に記載の発明は、請求項1に記載の障害検出装置において、
前記障害検出部で前記障害が検出された場合に前記障害が検出されたことに対応する障害有処理を実行し、かつ前記障害が検出されなかった場合に前記障害が検出されなかったことに対応する障害無処理を実行する実行部を含む。
The invention according to claim 2 is the fault detection device according to claim 1, wherein:
When the failure is detected by the failure detection unit, a failure process corresponding to the detection of the failure is performed, and when the failure is not detected, the failure detection unit responds to the detection of the failure. And an execution unit that executes a failure-free process.

請求項3に記載の発明は、請求項2に記載の障害検出装置において、
前記障害有処理は、ユーザに対して前記障害の有を報知する処理であり、前記障害無処理は、ユーザに対して前記障害の無を報知する処理である。
According to a third aspect of the present invention, in the failure detection device according to the second aspect,
The failure process is a process of notifying the user of the failure, and the failure-free process is a process of notifying the user of the failure.

請求項4に記載の発明は、請求項1から請求項3の何れか1項に記載の障害検出装置において、
前記障害は、前記デバイスの通信に関係する脆弱性である。
According to a fourth aspect of the present invention, in the failure detection device according to any one of the first to third aspects,
The fault is a vulnerability related to the communication of the device.

請求項5に記載の発明は、請求項4に記載の障害検出装置において、
前記脆弱性は、通信プロトコルに対応付けられた、該通信プロトコルにおける脆弱性を示す情報を用いて、検出する。
The invention according to claim 5 is the fault detection device according to claim 4,
The vulnerability is detected using information indicating the vulnerability in the communication protocol associated with the communication protocol.

請求項6に記載の発明は、請求項5に記載の障害検出装置において、
前記脆弱性を示す情報は、通信プロトコルで用いられる管理用プロトコルの脆弱性を示す情報である。
The invention according to claim 6 is the fault detection device according to claim 5,
The information indicating the vulnerability is information indicating the vulnerability of the management protocol used in the communication protocol.

請求項7に記載の発明は、請求項1から請求項6の何れか1項に記載の障害検出装置において、
前記複数のデバイスは、予め定めた使用環境の内部ネットワークから使用環境が不明の外部ネットワークに接続する外部接続デバイスを含み、
前記プロトコル検出部は、前記外部接続デバイスで使用される通信プロトコルを検出し、
前記障害検出部は、前記外部接続デバイスに対して、検出した通信プロトコルで生じることが予測される障害を検出する。
According to a seventh aspect of the present invention, in the fault detection device according to any one of the first to sixth aspects,
The plurality of devices include an external connection device that connects to an external network whose usage environment is unknown from an internal network of a predetermined usage environment,
The protocol detection unit detects a communication protocol used in the external connection device,
The failure detection unit detects a failure that is expected to occur in the detected communication protocol for the externally connected device.

請求項8に記載の発明の障害検出方法は、
コンピュータが、
ネットワークに接続された複数のデバイスで使用される複数の異なる通信プロトコルを検出し、
前記複数のデバイスの各々に対して、検出した通信プロトコルで生じることが予測される障害の各々を検出する。
The fault detection method according to the invention described in claim 8 is:
Computer
Detects different communication protocols used by multiple devices connected to the network,
For each of the plurality of devices, each of the failures expected to occur in the detected communication protocol is detected.

請求項9に記載の発明の障害検出プログラムは、
コンピュータを、請求項1から請求項7の何れか1項に記載された障害検出装置の各部として機能させる。
The failure detection program according to the ninth aspect of the present invention
A computer is caused to function as each unit of the failure detection device according to any one of claims 1 to 7.

請求項1、8、9に記載の発明によれば異なる通信プロトコルの複数のデバイスにおける障害を管理する場合、共通の通信プロトコルで複数のデバイスの各々の設定を取得してデバイスにおける障害を管理する装置と比べて、デバイス管理の負荷の増大を抑制することができる、という効果を有する。
請求項2、3に記載の発明によれば、障害の検出処理のみを実行する場合と比べて、障害の検出結果に対応した適切な処理を実行することを支援できる、という効果を有する。
請求項4、5に記載の発明によれば、障害を一律に検出する場合と比べて、通信に関係する脆弱性を対象とすることでさらにデバイス管理の負荷を抑制することができる、という効果を有する。
請求項6に記載の発明によれば、管理用プロトコルを対象としない場合と比べて、障害を検出する検出精度を向上することができる、という効果を有する。
請求項7に記載の発明によれば、共通のネットワーク環境で障害を検出する場合と比べて、デバイスが接続されたネットワークに応じて障害を検出することができる、という効果を有する。
According to the first, eighth, and ninth aspects of the invention, when managing faults in a plurality of devices having different communication protocols, the settings of each of the plurality of devices are acquired using a common communication protocol to manage the faults in the devices. This has an effect that an increase in device management load can be suppressed as compared with the apparatus.
According to the second and third aspects of the present invention, it is possible to assist execution of an appropriate process corresponding to a failure detection result, as compared with a case where only a failure detection process is performed.
According to the fourth and fifth aspects of the present invention, it is possible to further reduce the load of device management by targeting vulnerabilities related to communication, as compared to a case where failures are detected uniformly. Having.
According to the invention described in claim 6, there is an effect that the detection accuracy for detecting a failure can be improved as compared with the case where the management protocol is not targeted.
According to the invention described in claim 7, there is an effect that a failure can be detected according to a network to which a device is connected, as compared with a case where a failure is detected in a common network environment.

第1実施形態に係るネットワークシステムの構成の一例を示すブロック図である。FIG. 1 is a block diagram illustrating an example of a configuration of a network system according to a first embodiment. 第1実施形態に係る制御プログラムの処理の流れの一例を示すフローチャートである。6 is a flowchart illustrating an example of a flow of a process of a control program according to the first embodiment. 第1実施形態に係る通信記録の一例を示すイメージ図である。It is an image figure showing an example of the communication record concerning a 1st embodiment. 第1実施形態に係る脆弱性リストの一例を示すイメージ図である。It is an image figure showing an example of a vulnerability list concerning a 1st embodiment. 第1実施形態に係る管理用プロトコルの対応リストの一例を示すイメージ図である。It is an image figure showing an example of the correspondence list of the management protocol concerning a 1st embodiment. 第1実施形態に係る管理用プロトコルの脆弱性リストの一例を示すイメージ図である。It is an image figure showing an example of the vulnerability list of the management protocol concerning a 1st embodiment. 第2実施形態に係る制御プログラムの処理の流れの一例を示すフローチャートである。It is a flow chart which shows an example of the flow of processing of a control program concerning a 2nd embodiment. 第3実施形態に係り、脆弱性を示す項目ごとに障害度が設定された定義情報をリスト化した障害リストの一例を示すイメージ図である。FIG. 13 is an image diagram illustrating an example of a failure list in which definition information in which a failure degree is set for each item indicating vulnerability is listed according to the third embodiment. 第3実施形態に係る制御プログラムの処理の流れの一例を示すフローチャートである。It is a flow chart which shows an example of the flow of processing of a control program concerning a 3rd embodiment.

以下、図面を参照して実施形態に係る障害検出装置の一例を詳細に説明する。
本実施形態は、ネットワーク通信可能な複数のデバイスを管理し、デバイスで生じることが予測される障害を検出する障害検出装置を、画像読取及び印刷等の複数の機能を有する複合機に適用した場合の一例を説明する
なお、以下の説明では、作用、機能が同じ働きを担う構成要素及び処理には、全図面を通して同じ符合を付与し、重複する説明を適宜省略する場合がある。
Hereinafter, an example of a failure detection device according to an embodiment will be described in detail with reference to the drawings.
In the present embodiment, when a failure detection device that manages a plurality of devices capable of network communication and detects a failure that is expected to occur in the device is applied to a multifunction peripheral having a plurality of functions such as image reading and printing. In the following description, the same reference numerals are given to components and processes having the same functions and functions throughout the drawings, and redundant description may be omitted as appropriate.

(第1実施形態)
図1に、第1実施形態に係るネットワークシステム1の構成の一例を示す。
ネットワークシステム1は、インターネット等の外部ネットワーク2と、例えば拠点内で機能するイーサネット(登録商標)等で構築されたイントラネット等の内部ネットワーク3とに接続された複合機30を備えている。また、ネットワークシステム1は、各々内部ネットワーク3に接続された複数のデバイス40を備えている。
(1st Embodiment)
FIG. 1 shows an example of a configuration of a network system 1 according to the first embodiment.
The network system 1 includes a multifunction peripheral 30 connected to an external network 2 such as the Internet and an internal network 3 such as an intranet constructed by Ethernet (registered trademark) or the like that functions in a base. Further, the network system 1 includes a plurality of devices 40 each connected to the internal network 3.

なお、図1では、複数のデバイス40の一例として、デバイス40−1からデバイス40−NのN個のデバイス40を含む場合を示す。以下の説明では、N個のデバイス40の各々を区別して説明する場合には、(−1)から(−N)の何れか1つの符号を付して説明すが、N個のデバイス40の各々の区別が不要な場合には、デバイス40と総称して説明する。   FIG. 1 illustrates a case where the plurality of devices 40 include N devices 40 from device 40-1 to device 40-N. In the following description, in the case where each of the N devices 40 is to be distinguished and described, any one of (−1) to (−N) will be assigned, and the description will be given. When it is not necessary to distinguish each of them, the device will be described as a generic term.

複合機30は、原稿を複写するコピー機能、原稿を画像として読み取って(スキャン)データ化するスキャン機能、及び入力された原稿の電子データを印刷するプリント機能をを含む原稿関連機能を有している。この原稿関連機能を実現するために、複合機30は、原稿をスキャンするスキャナ37、及び各種データをプリントするプリンタ38を備えている。また、複合機30は、外部ネットワーク2と通信する機能部である外部通信インタフェース(I/F)34、及び内部ネットワーク3と通信する機能部である内部通信インタフェース(I/F)35を備えている。また、詳細は後述するが、複合機30は、N個のデバイス40からデータを収集し管理するゲートウェイ機能を有して、デバイス40で生じることが予測される障害を検出する障害検出機能を有している。   The MFP 30 has a document-related function including a copy function of copying a document, a scan function of reading (scanning) a document as an image and converting it into data, and a print function of printing electronic data of the input document. I have. In order to realize the document-related functions, the MFP 30 includes a scanner 37 for scanning a document and a printer 38 for printing various data. Further, the multifunction device 30 includes an external communication interface (I / F) 34 that is a functional unit that communicates with the external network 2 and an internal communication interface (I / F) 35 that is a functional unit that communicates with the internal network 3. I have. As will be described later in detail, the multi-function device 30 has a gateway function for collecting and managing data from the N devices 40 and has a failure detection function for detecting a failure that is expected to occur in the device 40. doing.

具体的には、図1に示すように、複合機30は、各種機能を実現する処理を実行する実行装置としてコンピュータを含んで構成している。
複合機30は、コンピュータ本体32を備えている。コンピュータ本体32は、CPU32A、RAM32B、ROM32C、ハードディスク装置(HDD)等の補助記憶装置32D、及び入出力インターフェース(I/O)32Eを備えている。これらのCPU32A、RAM32B、ROM32C、補助記憶装置32D、及び入出力I/O32Eは、相互にデータ及びコマンドを授受可能にバス32Fを介して接続された構成である。また、I/O32Eには、外部通信I/F34、内部通信I/F35、ディスプレイやキーボード等の操作表示部36、スキャナ37、及びプリンタ38が接続されている。
More specifically, as shown in FIG. 1, the multifunction peripheral 30 includes a computer as an execution device that executes processing for realizing various functions.
The multifunction device 30 includes a computer main body 32. The computer main body 32 includes a CPU 32A, a RAM 32B, a ROM 32C, an auxiliary storage device 32D such as a hard disk device (HDD), and an input / output interface (I / O) 32E. The CPU 32A, RAM 32B, ROM 32C, auxiliary storage device 32D, and input / output I / O 32E are connected via a bus 32F so that data and commands can be exchanged with each other. Further, an external communication I / F 34, an internal communication I / F 35, an operation display unit 36 such as a display and a keyboard, a scanner 37, and a printer 38 are connected to the I / O 32E.

補助記憶装置32Dには、複合機30を障害検出装置として機能させるための制御プログラム32Gが記憶される。CPU32Aは、制御プログラム32Gを補助記憶装置32Dから読み出してRAM32Bに展開して処理を実行する。これにより、制御プログラム32Gを実行した複合機30は障害検出装置として動作する。なお、補助記憶装置32Dには、複合機30を障害検出装置として機能させ、デバイス40の障害検出を支援するために、通信プロトコルの脆弱性に関係する情報が格納されたテーブル32Hも記憶される。制御プログラム32G及びテーブル32Hは、CD−ROM等の記録媒体により提供するようにしても良い。   The auxiliary storage device 32D stores a control program 32G for causing the MFP 30 to function as a failure detection device. The CPU 32A reads the control program 32G from the auxiliary storage device 32D, loads the control program 32G on the RAM 32B, and executes the processing. As a result, the MFP 30 that has executed the control program 32G operates as a failure detection device. Note that the auxiliary storage device 32D also stores a table 32H in which information related to the vulnerability of the communication protocol is stored in order to make the multifunction device 30 function as a failure detection device and support failure detection of the device 40. . The control program 32G and the table 32H may be provided by a recording medium such as a CD-ROM.

本実施形態では、障害とは、ネットワークシステム1に含まれる装置が直接的又は間接的に意図しない動作を引き起こす装置の状態、及び直接的又は間接的に意図しない動作を引き起こす可能性を有する装置の状態をいう。意図しない動作とは、予め定めた装置の動作を逸脱した動作である。この障害の一例には、間接的に意図しない動作を引き起こす第三者によるアクセスによってデバイスが制御されることを招く脆弱性が挙げられる。脆弱性を有するデバイスは、意図しない接続及び処理が実行される可能性を有することになる。この脆弱性は、セキュリティ診断処理等の脆弱性スキャンによって検出することができる。また、障害の他例には、直接的に意図しない動作を引き起こす、意図しない制御をデバイス自体が自律的に実行すること、及びデバイスにおける制御を停止すること等を招く状態が挙げられる。この場合、セキュリティ診断処理等の脆弱性スキャンに含めて検出することもできる。また、障害は、特定のソフトウェアの実行に起因してハードウェアが意図しない動作を引き起こす状態、及び特定のソフトウェアの実行に起因して自己又は他のソフトウェアが意図しない動作を引き起こす状態を含む。   In the present embodiment, a failure is a state of a device that causes a device included in the network system 1 to directly or indirectly cause an unintended operation, and a device that has a possibility of directly or indirectly causing an unintended operation. State. An unintended operation is an operation that deviates from a predetermined operation of the device. One example of this obstacle is a vulnerability that results in the device being controlled by access by a third party that indirectly causes unintended operation. A vulnerable device will have the potential for unintended connection and processing. This vulnerability can be detected by a vulnerability scan such as a security diagnosis process. Further, other examples of the failure include a state in which an unintended operation is directly caused, an unintended control is autonomously executed by the device itself, and a control in the device is stopped. In this case, the detection can be performed by being included in vulnerability scanning such as security diagnosis processing. The fault includes a state in which hardware causes unintended operation due to execution of specific software, and a state in which self or other software causes unintended operation due to execution of specific software.

なお、制御プログラム32Gは、複合機30を、デバイス40からの通信によるデータを収集し管理するゲートウェイ機能を実現する処理を実行するゲートウェイプロセスを含んでいる。CPU32Aが、制御プログラム32Gに含まれるゲートウェイプロセスを補助記憶装置32Dから読み出してRAM32Bに展開して処理を実行することにより、複合機30はデバイス40からの通信によるデータを収集し管理するゲートウェイとして動作する。このゲートウェイ機能の実行により、デバイス40の通信の記録(図3に示す通信記録50)が補助記憶装置32Dに記録される。   Note that the control program 32G includes a gateway process that executes a process of realizing a gateway function for collecting and managing data by communication from the device 40 with the MFP 30. The CPU 32A reads the gateway process included in the control program 32G from the auxiliary storage device 32D, expands it in the RAM 32B, and executes the processing, so that the multi-function device 30 operates as a gateway that collects and manages data by communication from the device 40. I do. By executing the gateway function, a record of communication of the device 40 (communication record 50 shown in FIG. 3) is recorded in the auxiliary storage device 32D.

また、補助記憶装置32Dは、複合機30で原稿関連機能を実現するための原稿関連機能プログラム32Jも記憶される。CPU32Aは、原稿関連機能プログラム32Jを補助記憶装置32Dから読み出してRAM32Bに展開して処理を実行する。これにより、原稿関連機能プログラム32Jを実行した複合機30は、コピー機能、スキャン機能、及びプリント機能を含む原稿関連機能を実行可能に動作する。   The auxiliary storage device 32D also stores a document-related function program 32J for realizing document-related functions in the multi-function device 30. The CPU 32A reads out the document-related function program 32J from the auxiliary storage device 32D, expands it in the RAM 32B, and executes the processing. As a result, the MFP 30 that has executed the document-related function program 32J operates so that the document-related functions including the copy function, the scan function, and the print function can be executed.

一方、内部ネットワーク3には、デバイス40(デバイス40−1からデバイス40−N)が接続されている。デバイス40は、例えば、IoTデバイスを含むデバイスであり、各々固有機能を有している。
デバイス40は、CPU41、RAM42、ROM43、内部ネットワーク3と通信する機能部である通信部44、デバイスに固有な処理を実行するための固有機能部45を備えている。これらのCPU41、RAM42、ROM43、通信部44、固有機能部45は、相互にデータ及びコマンドを授受可能にバス46を介して接続された構成である。ROM43には、デバイス40で固有機能を実現させるための図示しない固有機能プログラムが記憶される。CPU41は、図示しない固有機能プログラムをROM43から読み出してRAM42に展開して処理を実行する。これにより、デバイス40は固有機能を実現した装置として動作する。
On the other hand, devices 40 (devices 40-1 to 40-N) are connected to the internal network 3. The device 40 is, for example, a device including an IoT device, and has a unique function.
The device 40 includes a CPU 41, a RAM 42, a ROM 43, a communication unit 44 which is a function unit for communicating with the internal network 3, and a unique function unit 45 for executing a process unique to the device. The CPU 41, the RAM 42, the ROM 43, the communication unit 44, and the unique function unit 45 are configured to be mutually connected via a bus 46 so that data and commands can be exchanged. The ROM 43 stores a unique function program (not shown) for implementing the unique function in the device 40. The CPU 41 reads a unique function program (not shown) from the ROM 43, expands the program on the RAM 42, and executes the processing. As a result, the device 40 operates as a device realizing the unique function.

なお、デバイス40の各々は、個別の通信プロトコルで内部ネットワーク3に通信するようになっている。個別の通信プロトコルは、例えば、標準的に用いられるプロトコルとして、コネクション型のTCP(Transmission Control Protocol)、IP(Internet Protocol)、コネクションレス型のUDP(User Datagram Protocol)、が知られている。また、無線通信に用いられるプロトコルとして、NFC(Near Field Communication)、Wi−Fi(Wireless Fidelity)が知られている。また、近距離無線通信プロトコルとして、Bruetoothクラッシック、及びBLE(Bruetooth Low Energy)に大別されるBruetooth、省電力型のZigBee(登録商標)、が知られている。さらに、ファイル共有等に用いられるプロトコルとして、SMB(Server Message Block)、CIFS(Common Internet File System)、が知られている。   Each of the devices 40 communicates with the internal network 3 using an individual communication protocol. As individual communication protocols, for example, connection-type TCP (Transmission Control Protocol), IP (Internet Protocol), and connectionless UDP (User Datagram Protocol) are known as standard protocols. In addition, NFC (Near Field Communication) and Wi-Fi (Wireless Fidelity) are known as protocols used for wireless communication. Also known as short-range wireless communication protocols are Bluetooth Classic, Bluetooth, which is roughly classified into BLE (Bluetooth Low Energy), and ZigBee (registered trademark), which is a power-saving type. Further, as a protocol used for file sharing and the like, SMB (Server Message Block) and CIFS (Common Internet File System) are known.

第1実施形態では、内部ネットワーク3に通信するデバイス40について説明するが、デバイス40は内部ネットワーク3に通信するように設けられることに限定されるものではない。例えば、外部ネットワーク2を介して複合機30へ通信するデバイスに適用してもよい。   In the first embodiment, the device 40 that communicates with the internal network 3 will be described. However, the device 40 is not limited to being provided so as to communicate with the internal network 3. For example, the present invention may be applied to a device that communicates with the MFP 30 via the external network 2.

複合機30は、開示の技術における障害検出装置の一例である。操作表示部36は、開示の技術における報知部の一例である。   The multifunction peripheral 30 is an example of a failure detection device according to the disclosed technology. The operation display unit 36 is an example of a notification unit in the disclosed technology.

次に、第1実施形態に係るネットワークシステム1において、障害検出装置として動作する複合機30によってデバイス40を管理し、通信プロトコルの脆弱性に関する処理について説明する。
なお、ここでは、上記ゲートウェイプロセスによる処理の実行により、デバイス40の通信の記録(通信記録)が補助記憶装置32Dに記録されるものとする。
また、本実施形態では、通信プロトコルの脆弱性を障害の一例として、障害検出、すなわち通信プロトコルの脆弱性を検出する場合を説明する。
Next, in the network system 1 according to the first embodiment, a process regarding the management of the device 40 by the multifunction peripheral 30 operating as the failure detection device and the vulnerability of the communication protocol will be described.
Here, it is assumed that the communication record (communication record) of the device 40 is recorded in the auxiliary storage device 32D by the execution of the process by the gateway process.
Further, in the present embodiment, a case will be described in which the detection of a failure, that is, the detection of a vulnerability in a communication protocol, is performed by taking the vulnerability of a communication protocol as an example of a failure.

図2に、デバイス40の障害検出処理として複合機30で実行される制御プログラム32Gの処理の流れの一例を示す。制御プログラム32Gは、複合機30への電源投入された際にCPU32Aにより実行される。   FIG. 2 shows an example of a processing flow of the control program 32G executed by the multifunction peripheral 30 as the failure detection processing of the device 40. The control program 32G is executed by the CPU 32A when the MFP 30 is powered on.

まず、ステップS100では、デバイス40の通信の記録を、補助記憶装置32Dに記録された通信記録50を読み取ることによって取得する。   First, in step S100, a communication record of the device 40 is obtained by reading the communication record 50 recorded in the auxiliary storage device 32D.

図3に、補助記憶装置32Dに記録された通信記録50の一例を示す。
図3に示すように、デバイス40の通信の記録は、通信した順序を示す時系列番号(図3では「No.」と表記)に、通信したデバイス40の場所を示すデバイスのアドレスを示す通信先アドレスと、デバイス40での通信時の通信プロトコルを示す情報とを対応付けてレコードとして記録される。例えば、第1の通信記録(No.1)では、通信先アドレス(172.27.55.xxxのIPアドレス)のデバイス40(デバイス40−1からデバイス40−Nの何れか1つのデバイス40)が、通信プロトコル(TCP)で通信したことを示している。
FIG. 3 shows an example of the communication record 50 recorded in the auxiliary storage device 32D.
As shown in FIG. 3, the communication record of the device 40 includes a time-series number (indicated by “No.” in FIG. 3) indicating the order of communication, and a communication indicating the address of the device indicating the location of the device 40 that has communicated. The destination address and information indicating a communication protocol at the time of communication with the device 40 are recorded as a record in association with each other. For example, in the first communication record (No. 1), the device 40 (any one of the devices 40-1 to 40-N) of the communication destination address (IP address of 172.27.55.xxx) Indicates that communication was performed using the communication protocol (TCP).

次に、図2のステップS102では、通信プロトコルの脆弱性リストを、補助記憶装置32Dのテーブル32Hに格納された通信プロトコルの脆弱性リスト52を読み取ることによって取得する。   Next, in step S102 of FIG. 2, the communication protocol vulnerability list is acquired by reading the communication protocol vulnerability list 52 stored in the table 32H of the auxiliary storage device 32D.

図4に、通信プロトコルの脆弱性リスト52の一例を示す。
図4に示すように、通信プロトコルの脆弱性リスト52は、レコード番号(図4では「No.」と表記)に、通信プロトコルを示す情報と、通信プロトコルでの脆弱性を示す情報とを対応付けて記録される。例えば、第1のレコード番号(No.1)では、通信プロトコル(UDP)に、脆弱性(UDP脆弱性)を有する可能性があることを示している。また、第2のレコード番号(No.2)では、通信プロトコル(TCP)に、2つの脆弱性(TCP脆弱性、及びHTTP脆弱性)を有する可能性を含むことを示している。
FIG. 4 shows an example of the vulnerability list 52 of the communication protocol.
As shown in FIG. 4, the communication protocol vulnerability list 52 associates record numbers (indicated as “No.” in FIG. 4) with information indicating the communication protocol and information indicating the vulnerability in the communication protocol. It is recorded with it. For example, the first record number (No. 1) indicates that the communication protocol (UDP) may have a vulnerability (UDP vulnerability). Further, the second record number (No. 2) indicates that the communication protocol (TCP) includes a possibility of having two vulnerabilities (a TCP vulnerability and an HTTP vulnerability).

次に、図2のステップS104では、ステップS100で取得した通信記録50、及びステップS102で取得した通信プロトコルの脆弱性リスト52を用いて、通信プロトコルの脆弱性を特定する。すなわち、通信を行ったデバイス40の通信プロトコルに脆弱性を含む可能性がある通信プロトコルの脆弱性を特定する。具体的には、通信記録50に記録されたレコードの各々について、通信プロトコルに対応する脆弱性を示す情報を特定する。   Next, in step S104 of FIG. 2, the communication protocol is identified using the communication record 50 acquired in step S100 and the communication protocol vulnerability list 52 acquired in step S102. That is, the communication protocol of the device 40 with which communication has been performed specifies the vulnerability of the communication protocol that may include the vulnerability. Specifically, for each of the records recorded in the communication record 50, the information indicating the vulnerability corresponding to the communication protocol is specified.

例えば、通信記録50における第1の通信記録(No.1)では、通信プロトコル(TCP)により通信先アドレス(172.27.55.xxxのIPアドレス)のデバイス40と通信している。このデバイス40をデバイス40−1とすると、脆弱性リスト52に、通信プロトコル(TCP)に、2つの脆弱性(TCP脆弱性、及びHTTP脆弱性)を有する可能性を含むことが示されているので、デバイス40−1がTCP脆弱性及びHTTP脆弱性を含む可能性があると推定できる。従って、ステップS104では、デバイス40が含む可能性のある脆弱性を特定することができる。   For example, in the first communication record (No. 1) in the communication record 50, communication is performed with the device 40 having the communication destination address (IP address of 172.27.55.xxx) by the communication protocol (TCP). Assuming that the device 40 is a device 40-1, the vulnerability list 52 indicates that the communication protocol (TCP) includes a possibility of having two vulnerabilities (a TCP vulnerability and an HTTP vulnerability). Therefore, it can be estimated that the device 40-1 may include the TCP vulnerability and the HTTP vulnerability. Therefore, in step S104, the vulnerabilities that the device 40 may have can be specified.

このように、デバイス40が含む可能性のある脆弱性を特定することで、脆弱性を検出する脆弱性スキャン、この場合、デバイス40−1に対してTCP脆弱性及びHTTP脆弱性の脆弱性スキャンを実施することが有効であり、脆弱性スキャンの対象となるプロトコルのの特定も容易となる。   As described above, a vulnerability scan that detects a vulnerability by specifying a vulnerability that the device 40 may include, in this case, a vulnerability scan of a TCP vulnerability and an HTTP vulnerability for the device 40-1 It is effective to perform the above, and it becomes easy to specify the protocol to be subjected to the vulnerability scan.

次に、上記一般的な通信プロトコルの脆弱性の特定(ステップS104)から拡張して、管理用プロトコルの脆弱性を特定する処理を実行する。まず、ステップS106で、管理用プロトコルの脆弱性に関係するリストを、補助記憶装置32Dのテーブル32Hから取得する。   Next, a process for identifying the vulnerability of the management protocol is executed by extending from the above-described identification of the vulnerability of the general communication protocol (step S104). First, in step S106, a list related to the vulnerability of the management protocol is acquired from the table 32H of the auxiliary storage device 32D.

管理用プロトコルの脆弱性に関係するリストの一例として、図5に、通信プロトコルにおける管理用プロトコルの対応リスト54を示し、図6に、管理用プロトコルの脆弱性リスト56を示す。   As an example of a list related to the vulnerability of the management protocol, FIG. 5 shows a correspondence list 54 of the management protocol in the communication protocol, and FIG. 6 shows a vulnerability list 56 of the management protocol.

図5に示すように、管理用プロトコルの対応リスト54は、項目番号(図5では「No.」と表記)に、通信プロトコルを示す情報と、管理用プロトコルを示す情報とを対応付けてレコードとして記録される。例えば、第1のレコード(No.1)では、通信プロトコル(UDP)に対して、2つの管理用プロトコル(RDP(リモートデスクトップ)及びtelnet(テルネット:Teletype network))が対応することを示している。   As shown in FIG. 5, the management protocol correspondence list 54 is a record in which information indicating a communication protocol and information indicating a management protocol are associated with item numbers (denoted by “No.” in FIG. 5). Is recorded as For example, the first record (No. 1) indicates that two management protocols (RDP (remote desktop) and telnet (Telnet: Teletype network)) correspond to the communication protocol (UDP). I have.

また、図6に示すように、管理用プロトコルの脆弱性リスト56は、レコード番号(図6では「No.」と表記)に、管理用プロトコルを示す情報と、管理用プロトコルでの脆弱性を示す情報とを対応付けて記録される。例えば、第1のレコード番号(No.1)では、管理用プロトコル(RDP)に、脆弱性(RDP脆弱性)を有する可能性があることを示している。   As shown in FIG. 6, the vulnerability list 56 of the management protocol includes, in the record number (in FIG. 6, denoted as “No.”), information indicating the management protocol and the vulnerability in the management protocol. The information is recorded in association with the indicated information. For example, the first record number (No. 1) indicates that the management protocol (RDP) may have a vulnerability (RDP vulnerability).

次に、図2のステップS108では、ステップS106で取得した管理用プロトコルの脆弱性リスト56を用いて、管理用プロトコルの脆弱性を特定する。すなわち、通信を行ったデバイス40の通信プロトコルに、脆弱性を含む可能性がある管理用として予め定めた管理用プロトコルの通信プロトコルの脆弱性を特定する。具体的には、通信記録50に記録されたレコードの各々について、通信プロトコルに対応する管理用プロトコルを取得し(図5)、管理用プロトコルに対応する脆弱性を示す情報を特定する(図6)。   Next, in step S108 of FIG. 2, the vulnerability of the management protocol is specified using the management protocol vulnerability list 56 acquired in step S106. That is, the communication protocol of the device 40 with which the communication has been performed specifies the vulnerability of the communication protocol of the management protocol that is predetermined for management that may include a vulnerability. Specifically, for each record recorded in the communication record 50, a management protocol corresponding to the communication protocol is acquired (FIG. 5), and information indicating a vulnerability corresponding to the management protocol is specified (FIG. 6). ).

例えば、通信記録50(図3)における第1の通信記録(No.1)で、通信したデバイス40をデバイス40−1とする。デバイス40−1は、「TCP」の通信プロトコルで通信していることを確認でき、通信プロトコルが「TCP」である場合、管理用プロトコルの対応リスト54(図5)から、「RDP」及び「telnet」が管理用プロトコルとして用いられることを確認できる。そして、管理用プロトコルの脆弱性リスト56から、「RDP」の管理用プロトコルには「RDP脆弱性」、「telnet」の管理用プロトコルには「telnet脆弱性」の管理用プロトコルの脆弱性を有する可能性を含むことが確認できる。このため、デバイス40−1は管理用プロトコルにRDP脆弱性及びtelnet脆弱性を含む可能性があると推定できる。従って、ステップS108では、デバイス40が含む可能性のある管理用プロトコルの脆弱性を特定することができる。   For example, in the first communication record (No. 1) in the communication record 50 (FIG. 3), the device 40 that has communicated is the device 40-1. The device 40-1 can confirm that communication is performed using the communication protocol of “TCP”, and when the communication protocol is “TCP”, “RDP” and “RPD” are obtained from the management protocol correspondence list 54 (FIG. 5). telnet "is used as the management protocol. Then, from the management protocol vulnerability list 56, the management protocol of “RDP” has the vulnerability of the management protocol of “RDP vulnerability”, and the management protocol of “telnet” has the vulnerability of the management protocol of “telnet vulnerability”. It can be confirmed that the possibility is included. For this reason, it can be estimated that the device 40-1 may include the RDP vulnerability and the telnet vulnerability in the management protocol. Therefore, in step S108, the vulnerability of the management protocol that the device 40 may include can be specified.

このように、デバイス40が含む可能性のある管理用プロトコルの脆弱性を特定することで、デバイス40に対して脆弱性を検出する脆弱性スキャンを実行する場合に、管理用プロトコルの脆弱性スキャンまで拡張して実施することが可能となる。   As described above, when the vulnerability scan for detecting the vulnerability is performed on the device 40 by identifying the vulnerability of the management protocol that the device 40 may include, the vulnerability scan of the management protocol is performed. It is possible to extend and implement.

なお、デバイス40は、管理用プロトコルを用いて通信することを限定するものではない。管理用プロトコルに対する脆弱性の特定が不要の場合には、ステップS106及びステップS108の処理を省略可能である。この場合、例えば、管理用プロトコルに対する処理の有無を予め設定し記憶しておき、予め設定し記憶された管理用プロトコルに対する処理の有無に応じて処理(ステップS106とステップS108)の実行又は非実行を判定してもよい。   The device 40 does not limit communication using the management protocol. When it is not necessary to specify the vulnerability to the management protocol, the processing in step S106 and step S108 can be omitted. In this case, for example, the presence / absence of processing for the management protocol is set and stored in advance, and execution or non-execution of the processing (steps S106 and S108) is performed according to the presence / absence of processing for the previously set and stored management protocol. May be determined.

次にステップS110では、脆弱性スキャンを実行するか否かを判断し、肯定判断した場合はステップS112へ処理を移行し、否定判断の場合はステップS118へ処理を移行する。このステップS110では、少なくとも通信プロトコルの脆弱性を有する可能性のあるデバイス40、すなわち、ステップS104で特定された通信プロトコルの脆弱性を有する通信プロトコルで通信したデバイス40を、対象のデバイス40とし、脆弱性スキャンを実行するか否かを判断する。なお、対象のデバイス40は、通信記録50に記録された通信を行ったデバイス40の全てを指定してもよい。   Next, in step S110, it is determined whether or not to execute a vulnerability scan. If the determination is affirmative, the process proceeds to step S112. If the determination is negative, the process proceeds to step S118. In this step S110, at least the device 40 possibly having the communication protocol vulnerability, that is, the device 40 communicating with the communication protocol having the communication protocol vulnerability identified in step S104 is set as the target device 40, Determine whether to perform a vulnerability scan. The target device 40 may specify all the devices 40 that have performed the communication recorded in the communication record 50.

ここで、脆弱性スキャンは、スキャン条件により脆弱性スキャンの実行の有無を判別することができる。スキャン条件の第1例には、ユーザによる実行有無の指定が挙げられる。例えば、CPU32Aが、脆弱性スキャンの実行有無を指定可能に操作表示部36へ表示し、ユーザの操作表示部36による操作を検出して、検出された脆弱性スキャンの実行有無を示す情報を用いて、脆弱性スキャンを実行するか否かを判断できる。これにより、ユーザが意図的に指定した脆弱性スキャンの実行有無を優先的に実行することができる。   Here, in the vulnerability scan, it is possible to determine whether or not to execute the vulnerability scan based on scan conditions. A first example of the scan condition includes a user's designation of execution or non-execution. For example, the CPU 32A displays on the operation display unit 36 the designation of whether or not the vulnerability scan is to be executed, detects an operation performed by the user on the operation display unit 36, and uses information indicating whether the detected vulnerability scan is to be executed. Thus, whether or not to execute a vulnerability scan can be determined. Accordingly, it is possible to preferentially execute whether or not to execute a vulnerability scan intentionally designated by the user.

スキャン条件の第2例には、脆弱性スキャンの実行の有無を示す情報の設定が挙げられる。例えば、脆弱性スキャンの実行の有無を示す情報を、スキャン条件としてRAM32B又は補助記憶装置32Dに記憶する。スキャン条件は、上記のように、CPU32Aが、脆弱性スキャンの実行有無を指定可能に操作表示部36へ表示し、ユーザの操作表示部36による操作を検出し、検出された情報をスキャン条件として補助記憶装置32Dに記憶すればよい。なお、スキャン条件は、外部装置から取得してもよい。従って、ステップS110では、例えば、補助記憶装置32Dに記憶されたスキャン条件を読み出すことで、脆弱性スキャンを実行するか否かを判断できる。これにより、予め設定した脆弱性スキャンの実行有無に応じた処理を実行することができる。   A second example of the scan condition includes setting of information indicating whether or not to execute a vulnerability scan. For example, information indicating whether or not to execute a vulnerability scan is stored in the RAM 32B or the auxiliary storage device 32D as a scan condition. As described above, the CPU 32A displays the scan condition on the operation display unit 36 so as to specify whether or not to execute the vulnerability scan, detects a user operation on the operation display unit 36, and uses the detected information as a scan condition. What is necessary is just to store it in the auxiliary storage device 32D. Note that the scan condition may be obtained from an external device. Therefore, in step S110, for example, by reading the scan conditions stored in the auxiliary storage device 32D, it can be determined whether or not to execute the vulnerability scan. Thereby, it is possible to execute a process according to whether or not the vulnerability scan is set in advance.

スキャン条件によりステップS110で肯定判断の場合、ステップS112で、対象デバイスのプロトコルの脆弱性に対する脆弱性スキャンを実行した後に、ステップS114へ処理を移行する。脆弱性スキャンは、通信プロトコルの脆弱性の有無を検出する処理である。本実施形態では、脆弱性スキャンとしてセキュリティ診断処理を実行する。このセキュリティ診断処理は、意図しない接続及び処理が実行される可能性を有する脆弱性を有するか否かを、デバイス40に対して診断する処理である。なお、セキュリティ診断処理は、周知の処理を用いることが可能であるので、詳細な説明を省略する。   If an affirmative determination is made in step S110 based on the scan conditions, the process proceeds to step S114 after performing a vulnerability scan for a protocol vulnerability of the target device in step S112. Vulnerability scanning is a process for detecting the presence or absence of a vulnerability in a communication protocol. In the present embodiment, security diagnosis processing is executed as vulnerability scanning. The security diagnosis process is a process of diagnosing the device 40 as to whether or not there is a vulnerability that may cause an unintended connection and processing to be executed. Note that a well-known process can be used for the security diagnosis process, and a detailed description thereof will be omitted.

ステップS114では、ステップS112で脆弱性が検出された場合、肯定判断し、ステップS116で脆弱性有の対応処理を実行した後に本処理ルーチンを終了する。一方、ステップS114で否定判断した場合、ステップS117で脆弱性無の対応処理を実行した後に本処理ルーチンを終了する。   In step S114, when a vulnerability is detected in step S112, an affirmative determination is made, and in step S116, processing for dealing with a vulnerability is performed, and then this processing routine ends. On the other hand, if a negative determination is made in step S114, the processing routine ends without executing the processing for dealing with no vulnerability in step S117.

ステップS116では、脆弱性有の対応処理の一例として、対象のデバイスが脆弱性を有すること、脆弱性抑制処理を報知する。これにより、ユーザは、対象のデバイスが脆弱性を有することを確認することができる。対象のデバイスが脆弱性を有することの報知は、意図しない第三者によるアクセスによってデバイスが制御されることを招くなどの警告を示す情報が挙げられる。また、ユーザは、脆弱性を有する対象のデバイスに対する通信プロトコルの脆弱性を抑制する脆弱性抑制処理を確認することもできる。対象のデバイスに対する脆弱性抑制処理の報知は、通信プロトコルのバージョンアップを促す情報、及び異なる通信プロトコルへの切り替えを促す情報等を示すアドバイス情報が挙げられる。
なお、対象のデバイスが脆弱性を有すること、脆弱性抑制処理を報知は、読み取り可能に、例えば、補助記憶装置32Dに記憶してもよい。
In step S116, as an example of the vulnerability handling process, the fact that the target device has the vulnerability and the vulnerability suppression process are notified. This allows the user to confirm that the target device has vulnerability. The notification that the target device has the vulnerability includes information indicating a warning that the device is controlled by an unintended third-party access. In addition, the user can also confirm the vulnerability suppression processing for suppressing the vulnerability of the communication protocol to the vulnerable target device. The notification of the vulnerability suppression processing to the target device includes information that prompts version upgrade of the communication protocol and advice information that indicates information that prompts switching to a different communication protocol.
The notification that the target device has the vulnerability and the vulnerability suppression processing may be stored in the auxiliary storage device 32D in a readable manner, for example.

ステップS117では、脆弱性無の対応処理の一例として、対象のデバイスに脆弱性が無であることを示す情報を報知する。これにより、ユーザは、対象のデバイスに脆弱性が無いことを確認することができる。なお、ステップS117の処理は省略してもよい。   In step S117, information indicating that the target device has no vulnerability is reported as an example of the vulnerability-free handling process. This allows the user to confirm that the target device has no vulnerability. Note that the processing in step S117 may be omitted.

一方、スキャン条件によりステップS110で否定判断の場合、ステップS118で、対象のデバイス40が通信プロトコルの脆弱性を有する可能性があることを報知して、本処理ルーチンを終了する。ステップS110で否定判断の場合、対象のデバイス40は、脆弱性を有する可能性が残存したままの状態であるため、ステップS118では、脆弱性スキャンの実行を促す情報、及び意図しない第三者によるアクセスによってデバイスが制御されることを招く虞が残存するなどの警告を示す情報を報知することが好ましい。   On the other hand, if a negative determination is made in step S110 based on the scan condition, in step S118, it is notified that the target device 40 may have a vulnerability in the communication protocol, and the processing routine ends. In the case of a negative determination in step S110, the target device 40 remains in a state where there is a possibility that it has a vulnerability. Therefore, in step S118, information prompting to execute a vulnerability scan and information It is preferable to notify information indicating a warning that there is a risk that the device may be controlled by the access.

なお、通信プロトコルの脆弱性が検出されたデバイス40は、複合機30の管理対象から除外することが好ましい。例えば、通信プロトコルの脆弱性により引き起こされる障害を回避するために、複合機30での外部ネットワーク2への接続するためのゲートウェイ機能を禁止することが好ましい。   It is preferable that the device 40 in which the vulnerability of the communication protocol is detected be excluded from the management targets of the multifunction device 30. For example, it is preferable to prohibit the gateway function for connecting to the external network 2 in the MFP 30 in order to avoid a failure caused by the vulnerability of the communication protocol.

以上説明したように第1実施形態によれば、複数のデバイス40の通信記録から通信プロトコルの脆弱性を特定し、デバイス40が通信プロトコルの脆弱性を有する可能性の有無状態、及びデバイス40が通信プロトコルの脆弱性の有無状態を検出している。その結果を報知することで、ユーザは、デバイス40の通信プロトコルの脆弱性を有する可能性及び通信プロトコルの脆弱性を確認することができる。このため、異なる通信プロトコルの複数のデバイスにおける障害を管理する場合、デバイス管理の負担が抑制され、デバイス管理負荷の増大を抑制することができる。   As described above, according to the first embodiment, the communication protocol vulnerabilities are identified from the communication records of the plurality of devices 40, the presence or absence of the possibility that the device 40 has the communication protocol vulnerabilities, and the device 40 Detects whether the communication protocol is vulnerable. By notifying the result, the user can confirm the possibility that the device 40 has the vulnerability of the communication protocol and the vulnerability of the communication protocol. For this reason, when managing failures in a plurality of devices having different communication protocols, the burden of device management is suppressed, and an increase in device management load can be suppressed.

なお、ステップS104、S106の処理は、開示の技術におけるプロトコル検出部で実行される処理の一例である。ステップS112及びS114の処理は、開示の技術における障害検出部で実行される処理の一例である。   Note that the processing of steps S104 and S106 is an example of processing executed by the protocol detection unit in the disclosed technology. The processing of steps S112 and S114 is an example of processing executed by the failure detection unit in the disclosed technology.

(第2実施形態)
次に、第2実施形態について説明する。第2実施形態は、脆弱性を抑止する処理を行う場合に開示の技術を適用したものである。なお、第2実施形態は第1実施形態と略同様の構成のため、同一部分には同一符号を付して詳細な説明を省略する。
(2nd Embodiment)
Next, a second embodiment will be described. The second embodiment is an application of the disclosed technology when performing processing for suppressing vulnerability. Since the second embodiment has substantially the same configuration as the first embodiment, the same reference numerals are given to the same portions, and detailed description is omitted.

図7に、第2実施形態に係る制御プログラム32Gの処理の流れの一部を示す。第2実施形態では、図7に示す処理ルーチンを、図2に示す処理ルーチンのステップS114からステップS117の処理に代えて実行してもよく、図2に示すステップS116及びステップS117の処理後に追加して実行してもよい。第2実施形態は、図2に示すステップS116及びステップS117の処理後に図7に示す処理ルーチンを実行する場合を説明する。   FIG. 7 shows a part of the processing flow of the control program 32G according to the second embodiment. In the second embodiment, the processing routine shown in FIG. 7 may be executed in place of the processing from step S114 to step S117 of the processing routine shown in FIG. 2, and may be added after the processing of steps S116 and S117 shown in FIG. May be executed. In the second embodiment, a case will be described in which the processing routine shown in FIG. 7 is executed after the processing of steps S116 and S117 shown in FIG.

CPU32Aは、通信プロトコルの脆弱性の有無に対応する報知処理実行後に(図2に示すステップS112からステップS117)、ステップS120で通信プロトコルの脆弱性を有するデバイスに対し、脆弱性抑止処理を実行するか否かを判定する。   After executing the notification process corresponding to the presence or absence of the vulnerability of the communication protocol (Steps S112 to S117 shown in FIG. 2), the CPU 32A executes the vulnerability suppression process on the device having the communication protocol vulnerability in Step S120. It is determined whether or not.

ここで、脆弱性抑止処理の実行可否判定は、次に示す判定条件により判別することができる。判定条件の第1例には、ユーザによる実行可否の指定が挙げられる。例えば、CPU32Aが、脆弱性抑止処理の実行可否を指定可能に操作表示部36へ表示し、ユーザの操作表示部36による操作を検出して、検出された脆弱性抑止処理の実行可否を示す情報を用いて、脆弱性抑止処理を実行するか否かを判断できる。これにより、ユーザが意図的に指定した脆弱性抑止処理の実行有無を優先的に実行することができる。   Here, the determination as to whether or not to execute the vulnerability suppression processing can be made based on the following determination conditions. A first example of the determination condition is a user's designation of whether or not execution is possible. For example, the CPU 32 </ b> A displays on the operation display unit 36 such that the execution of the vulnerability suppression process can be designated or not, detects an operation performed by the user on the operation display unit 36, and displays information indicating whether the detected vulnerability suppression process can be executed. Can be used to determine whether to execute the vulnerability suppression processing. Accordingly, it is possible to preferentially execute whether or not to execute the vulnerability suppression process intentionally designated by the user.

判定条件の第2例には、脆弱性抑止処理の実行の有無を示す情報の設定が挙げられる。例えば、脆弱性抑止処理の実行可否を示す情報を、判定条件として補助記憶装置32Dに記憶する。判定条件は、上記のようにCPU32Aが、脆弱性抑止処理の実行有無を指定可能に操作表示部36へ表示し、ユーザの操作表示部36による操作を検出し、検出された情報を判定条件として補助記憶装置32Dに記憶すればよい。なお、判定条件は、外部装置から取得してもよい。従って、ステップS120では、例えば、補助記憶装置32Dに記憶された判定条件を読み出すことで、脆弱性抑止処理の実行可否を判定できる。   As a second example of the determination condition, there is a setting of information indicating whether or not the vulnerability suppression processing is executed. For example, information indicating whether or not the vulnerability suppression processing can be executed is stored in the auxiliary storage device 32D as a determination condition. As described above, the determination condition is such that the CPU 32A displays on the operation display unit 36 the presence / absence of the execution of the vulnerability suppression processing in a specifiable manner, detects an operation performed by the user on the operation display unit 36, and uses the detected information as a determination condition. What is necessary is just to store it in the auxiliary storage device 32D. Note that the determination condition may be obtained from an external device. Accordingly, in step S120, for example, by reading the determination condition stored in the auxiliary storage device 32D, it is possible to determine whether or not the vulnerability suppression processing can be executed.

次のステップS122では、ステップS120の判定結果を用いて、脆弱性抑止処理を実行するか否かを判断し、肯定判断の場合はステップステップS124へ処理を移行し、否定判断の場合はステップS126する。   In the next step S122, it is determined whether or not to execute the vulnerability suppression process using the determination result in step S120. If the determination is affirmative, the process proceeds to step S124. If the determination is negative, step S126 is performed. I do.

ステップS122で否定判断した場合、対象のデバイス40は、脆弱性を有する状態であるため、ステップS126で、意図しないアクセスによりデバイス40が制御されることを招く虞が残存する情報の報知等の警告を再度行った後に本処理ルーチンを終了する。   If a negative determination is made in step S122, the target device 40 is in a vulnerable state. Therefore, in step S126, a warning such as a notification of remaining information that may cause the device 40 to be controlled by an unintended access is left. Is performed again, and this processing routine ends.

一方、ステップS122で肯定判断した場合、対象のデバイス40に対して脆弱性抑止処理を実行した後に、本処理ルーチンを終了する。   On the other hand, if an affirmative determination is made in step S122, this processing routine is terminated after performing the vulnerability suppression processing on the target device 40.

対象のデバイス40に対して実行される脆弱性抑止処理の一例には、通信プロトコルの脆弱性が検出された場合に、検出された通信プロトコルの脆弱性を是正する是正処理が挙げられる。   An example of the vulnerability suppression process executed on the target device 40 includes a correction process for correcting the detected vulnerability of the communication protocol when the vulnerability of the communication protocol is detected.

是正処理の第1例には、パスワードの変更処理が挙げられる。パスワード変更処理は、例えば、パスワードを強制変更する処理である。推測しやすいパスワードは、脆弱性を有することになる。そこで、推測しやすいパスワードが使用されていた場合はパスワードを、暗号化桁数増加及び不可逆的に推測が困難なパスワードへの変換等の予め定めたパスワード変更条件に従って強制変更する。新パスワードは複合機30で管理し、ユーザに通知するようにすればよい。   A first example of the correction processing includes a password change processing. The password change process is, for example, a process of forcibly changing a password. Passwords that are easy to guess will be vulnerable. Therefore, when a password that is easy to guess is used, the password is forcibly changed according to a predetermined password change condition such as an increase in the number of encryption digits and conversion to a password that is irreversibly difficult to guess. The new password may be managed by the MFP 30 and notified to the user.

パスワードの強制的な変更は、ユーザが希望しない場合がある。この場合、新旧両方のパスワードを複合機30で管理し、ユーザから旧パスワードに戻すように指示があった場合に旧パスワードに戻す処理を実行すればよい。
また、変更したパスワードの安全性を高めるために、物理的に離れた場所に安全に新パスワードのデータを保管できる場合のみ、パスワードを強制変更する処理を実行することが好ましい。具体的には、複合機30に秘匿性を有する鍵付きのプリントキャビネット等の秘匿領域が設けられている場合にのみ、その秘匿領域に新パスワードの印刷が行われた場合のみパスワードを強制変更する。
The user may not want to forcibly change the password. In this case, both the new password and the old password are managed by the multi-function device 30, and when the user instructs to return to the old password, a process of returning to the old password may be executed.
Further, in order to enhance the security of the changed password, it is preferable to execute the process of forcibly changing the password only when the data of the new password can be safely stored in a physically distant place. Specifically, the password is forcibly changed only when a new password is printed in the confidential area only when the confidential area such as a print cabinet with a key having confidentiality is provided in the MFP 30. .

是正処理の第2例には、通信プロトコルに応じて脆弱性抑止処理を変更することが挙げられる。例えば、通信プロトコルの脆弱性が検出された場合、検出された通信プロトコルにおけるアクションを切り替える。
具体的には、脆弱性を有する通信プロトコルとして「telnet」が検出された場合、新規の強固なパスワードに切り替えるアクションを実行する。一方、通信プロトコルとして「ssh」が検出された場合、新規かつ強固なRSA証明書に切り替えるアクションを実行する。
A second example of the correction processing includes changing the vulnerability suppression processing according to the communication protocol. For example, when a vulnerability of a communication protocol is detected, an action in the detected communication protocol is switched.
Specifically, when “telnet” is detected as a vulnerable communication protocol, an action of switching to a new strong password is executed. On the other hand, when "ssh" is detected as the communication protocol, an action of switching to a new and strong RSA certificate is executed.

以上説明したように第2実施形態によれば、通信プロトコルの脆弱性が検出された場合に、その脆弱性を抑止する処理をさらに行うので、デバイス40による通信プロトコルの脆弱性に対応した適切な脆弱性抑止処理を実行できる。   As described above, according to the second embodiment, when a vulnerability of a communication protocol is detected, a process for suppressing the vulnerability is further performed. Vulnerability suppression processing can be executed.

(第3実施形態)
次に、第3実施形態について説明する。第3実施形態は、通信プロトコルの脆弱性を、段階的に特定するものである。なお、第3実施形態は第1実施形態及び第2実施形態と略同様の構成のため、同一部分には同一符号を付して詳細な説明を省略する。
(Third embodiment)
Next, a third embodiment will be described. In the third embodiment, the vulnerability of a communication protocol is specified in stages. Since the third embodiment has substantially the same configuration as the first embodiment and the second embodiment, the same portions are denoted by the same reference numerals and detailed description is omitted.

第3実施形態では、通信プロトコルの脆弱性を段階的に特定する場合の一例として、ネットワークセグメントで示されるようにデバイス40が属する位置に応じて通信プロトコルの脆弱性の度合いを変更する場合に開示の技術を適用したものである。   In the third embodiment, as an example of the case where the vulnerability of the communication protocol is specified in stages, the case where the degree of the communication protocol is changed according to the position to which the device 40 belongs as indicated by the network segment is disclosed. This is the technology applied.

なお、第3実施形態では、内部ネットワーク3と通信するデバイス40に加えて、外部ネットワーク2と通信するデバイスを外部デバイス40EXとして、複合機30が外部デバイス40EXからもデータを収集し管理する場合を説明する。   In the third embodiment, in addition to the device 40 that communicates with the internal network 3, the device that communicates with the external network 2 is the external device 40EX, and the multifunction peripheral 30 collects and manages data from the external device 40EX. explain.

また、第3実施形態では、通信プロトコルの脆弱性について、脆弱性を示す項目ごとに、予め障害度が設定されているものとする。   Further, in the third embodiment, it is assumed that the degree of failure is set in advance for each item indicating the vulnerability of the communication protocol.

図8に、第3実施形態に係り、脆弱性を示す項目ごとに障害度が設定された定義情報をリスト化した障害リスト58の一例を示す。   FIG. 8 shows an example of a failure list 58 that lists definition information in which a failure degree is set for each item indicating vulnerability according to the third embodiment.

図8に示すように、障害リスト58は、通信プロトコルを示す情報について、脆弱性を有するソフトウェア番号等の脆弱項目を示す情報と、複数の脆弱性の区分を示す情報と、複数の脆弱性の区分が示す値を用いて導出する障害度を示す情報と、を対応付けて定義される。図8に示す例では、脆弱性の区分として通信先が対応した場合を示している。具体的には、通信プロトコルが「TCP」である場合に、第1の脆弱項目(TCP−1)について一例を示している。脆弱項目(TCP−1)には、通信先が内部ネットワーク3の場合に値「D1−1」、外部ネットワーク2の場合に値「D1−2」、接続先に応じて、区分に定義された値を用いて障害度Sを導出する関数fが定義されていることを示している。障害度Sは内部ネットワークと外部ネットワークで同じ値でもよい。その場合は後述の脆弱性判定用の閾値によってのみ特定できる。   As illustrated in FIG. 8, the failure list 58 includes, for information indicating a communication protocol, information indicating a vulnerable item such as a vulnerable software number, information indicating a plurality of vulnerabilities, and a plurality of vulnerabilities. The information indicating the degree of failure derived using the value indicated by the category is defined in association with each other. The example illustrated in FIG. 8 illustrates a case where the communication destination corresponds to the vulnerability classification. Specifically, when the communication protocol is “TCP”, an example is shown for the first vulnerability item (TCP-1). In the vulnerability item (TCP-1), the value "D1-1" when the communication destination is the internal network 3, the value "D1-2" when the communication destination is the external network 2, and the category is defined according to the connection destination. This shows that a function f for deriving the degree of failure S using the value is defined. The failure degree S may be the same value in the internal network and the external network. In that case, it can be specified only by the threshold value for vulnerability determination described later.

なお、障害リスト58は、デバイス40で生じることが予測される障害による危険度が大きくなるに従って大きい値が設定される。例えば、障害度Sは、脆弱項目に示す脆弱性が内部ネットワーク3のデバイス40より、外部ネットワーク2のデバイス40が大きい場合、D1−1<D1−2に設定される。   In the failure list 58, a larger value is set as the risk due to a failure predicted to occur in the device 40 increases. For example, the failure degree S is set to D1-1 <D1-2 when the vulnerability indicated in the vulnerability item is greater in the device 40 in the external network 2 than in the device 40 in the internal network 3.

また、障害リスト58は、ソフトウェアの脆弱性に付与される識別番号、例えば、CVE(Common Valinerabilities and Exposures)番号を用いることができる。また、障害リスト58は、共通脆弱性システムCVSS(Common Vulnerability Scoring System)で規定された脆弱性の深刻度を評価するための基準及び値を用いることができる。   Further, the failure list 58 can use an identification number assigned to the vulnerability of the software, for example, a CVE (Common Validator and Exposes) number. In addition, the failure list 58 can use a criterion and a value for evaluating the severity of the vulnerability defined by the common vulnerability system CVSS (Common Vulnerability Scoring System).

図9に、第3実施形態に係る制御プログラム32Gの処理の流れの一部を示す。第3実施形態では、図2に示すステップS104の処理に代えて、図9に示す処理ルーチンを実行する。   FIG. 9 shows a part of a processing flow of a control program 32G according to the third embodiment. In the third embodiment, a processing routine shown in FIG. 9 is executed instead of the processing in step S104 shown in FIG.

CPU32Aは、通信記録50、及び通信プロトコルの脆弱性リスト52を取得すると(図2のステップS100、S102)、ステップS130へ進み、デバイス40毎にデバイス条件を設定する。デバイス条件は、通信記録50から設定可能な脆弱性の区分を示す情報である。ここでは、通信記録50からデバイス40の通信プロトコル及び通信先アドレス(IPアドレス)を取得し、通信プロトコル及びアクセス拠点が外部ネットワーク2及び内部ネットワーク3の何れかを示す情報をデバイス40のデバイス条件に設定する。具体的には、通信記録50で、第1の通信記録(No.1)のデバイス40は、通信先アドレス(172.27.55.xxxのIPアドレス)により外部デバイス40EXが、通信プロトコル(TCP)で通信したことをデバイス条件に設定する。   When acquiring the communication record 50 and the communication protocol vulnerability list 52 (steps S100 and S102 in FIG. 2), the CPU 32A proceeds to step S130 and sets device conditions for each device 40. The device condition is information indicating a class of vulnerabilities that can be set from the communication record 50. Here, the communication protocol and the communication destination address (IP address) of the device 40 are acquired from the communication record 50, and the information indicating the communication protocol and the access point indicating either the external network 2 or the internal network 3 is used as the device condition of the device 40. Set. Specifically, in the communication record 50, the device 40 of the first communication record (No. 1) uses the communication destination address (IP address of 172.27.55.xxx) to send the external device 40EX to the communication protocol (TCP). ) Is set as a device condition.

次のステップS132では、まず、障害リスト58を、補助記憶装置32Dから読み取ることによって取得する。次に、取得した障害リスト58、及びステップS130で設定したデバイス条件を用いて、デバイス40毎に、脆弱性判定用の閾値を設定する。   In the next step S132, first, the failure list 58 is obtained by reading from the auxiliary storage device 32D. Next, a threshold value for vulnerability determination is set for each device 40 using the obtained failure list 58 and the device conditions set in step S130.

例えば、脆弱性判定用の閾値は、予め標準として初期値が設定されている場合、内部ネットワーク3のデバイス40より、外部ネットワーク2のデバイス40が小さくなるように設定される。すなわち、外部ネットワーク2のデバイス40に対する脆弱性の判定が、内部ネットワーク3のデバイス40より厳密に特定されるように、閾値が設定される。この場合、障害リスト58においてデバイス40が通信した通信プロトコルに含まれる脆弱項目の障害度Sが全て含まれるように閾値を設定してもよく、全ての脆弱項目のうち予め定めた障害項目が含まれるように閾値を設定してもよい。   For example, the threshold value for vulnerability determination is set so that the device 40 of the external network 2 is smaller than the device 40 of the internal network 3 when an initial value is previously set as a standard. That is, the threshold is set so that the determination of the vulnerability to the device 40 of the external network 2 is more strictly specified than the device 40 of the internal network 3. In this case, the threshold value may be set such that the failure list 58 includes all the failure degrees S of the vulnerable items included in the communication protocol with which the device 40 has communicated. The threshold may be set so that

次のステップS134では、ステップS132で設定した閾値を超えた障害度Sの障害項目を、通信プロトコルの脆弱性として特定する。   In the next step S134, a failure item having a failure degree S exceeding the threshold set in step S132 is specified as a vulnerability of the communication protocol.

このように、第3実施形態では、脆弱性を示す項目ごとに障害度が設定された定義情報を用いて、デバイス条件に応じて閾値を設定しているので、デバイス40の使用環境に応じて通信プロトコルの脆弱性を検出することができる。   As described above, in the third embodiment, the threshold value is set according to the device condition using the definition information in which the degree of failure is set for each item indicating the vulnerability. Vulnerabilities in communication protocols can be detected.

なお、上記では、脆弱性の区分を示す情報としてデバイス40の位置を示す通信先を用いた場合を一例として説明したが、脆弱性の区分を示す情報はこれに限定されない。例えば、通信形態として、有線又は無線による通信であるかを示す情報を用いてもよい。例えば、通信記録50から、無線通信用の予め定めたアクセスポイントのIPアドレスを経由していることを示す情報が含まれる場合に、無線による通信であることを特定可能である。   In the above description, the case where the communication destination indicating the position of the device 40 is used as the information indicating the vulnerability classification is described as an example, but the information indicating the vulnerability classification is not limited to this. For example, as the communication mode, information indicating whether the communication is wired or wireless may be used. For example, when the communication record 50 includes information indicating that the communication is via the IP address of a predetermined access point for wireless communication, it is possible to specify that the communication is wireless.

以上、各実施の形態を用いて説明したが、開示の技術の技術的範囲は上記実施形態に記載の範囲には限定されない。要旨を逸脱しない範囲で上記実施形態に多様な変更または改良を加えることができ、当該変更または改良を加えた形態も開示の技術の技術的範囲に含まれる。   Although the embodiments have been described above, the technical scope of the disclosed technology is not limited to the scope described in the embodiments. Various changes or improvements can be made to the above embodiment without departing from the scope of the invention, and the forms with such changes or improvements are also included in the technical scope of the disclosed technology.

また、上記実施形態では、フローチャートを用いた処理によるソフトウエア構成によって実現した場合について説明したが、これに限定されるものではなく、ハードウェア構成により実現する形態としてもよい。   Further, in the above-described embodiment, a case has been described in which the present invention is implemented by a software configuration based on processing using a flowchart. However, the present invention is not limited to this, and may be implemented by a hardware configuration.

1 ネットワークシステム
2 外部ネットワーク
3 内部ネットワーク
30 複合機
32 コンピュータ本体
32D 補助記憶装置
32G 制御プログラム
32H テーブル
36 操作表示部
37 スキャナ
38 プリンタ
40 デバイス
50 通信記録
52 脆弱性リスト
54 対応リスト
56 脆弱性リスト
58 障害リスト
1 Network System 2 External Network 3 Internal Network 30 MFP 32 Computer Main Unit 32D Auxiliary Storage Device 32G Control Program 32H Table 36 Operation Display Unit 37 Scanner 38 Printer 40 Device 50 Communication Record 52 Vulnerability List 54 Correspondence List 56 Vulnerability List 58 Failure list

Claims (9)

ネットワークに接続された複数のデバイスで使用される複数の異なる通信プロトコルを検出するプロトコル検出部と、
前記複数のデバイスの各々に対して、検出した通信プロトコルで生じることが予測される障害の各々を検出する障害検出部と、
を備えた障害検出装置。
A protocol detection unit that detects a plurality of different communication protocols used by a plurality of devices connected to the network,
For each of the plurality of devices, a failure detection unit that detects each failure that is expected to occur in the detected communication protocol,
Failure detection device provided with.
前記障害検出部で前記障害が検出された場合に前記障害が検出されたことに対応する障害有処理を実行し、かつ前記障害が検出されなかった場合に前記障害が検出されなかったことに対応する障害無処理を実行する実行部を含む
請求項1に記載の障害検出装置。
When the failure is detected by the failure detection unit, a failure process corresponding to the detection of the failure is performed, and when the failure is not detected, the failure detection unit responds to the detection of the failure. The fault detection device according to claim 1, further comprising: an execution unit that executes faultless processing.
前記障害有処理は、ユーザに対して前記障害の有を報知する処理であり、前記障害無処理は、ユーザに対して前記障害の無を報知する処理である
請求項2に記載の障害検出装置。
The failure detection apparatus according to claim 2, wherein the failure processing is processing for notifying a user of the failure, and the failure-free processing is processing of notifying the user of the failure. .
前記障害は、前記デバイスの通信に関係する脆弱性である
請求項1から請求項3の何れか1項に記載の障害検出装置。
The failure detection device according to any one of claims 1 to 3, wherein the failure is a vulnerability related to communication of the device.
前記脆弱性は、通信プロトコルに対応付けられた、該通信プロトコルにおける脆弱性を示す情報を用いて、検出する
請求項4に記載の障害検出装置。
The failure detection device according to claim 4, wherein the vulnerability is detected using information indicating vulnerability in the communication protocol, which is associated with the communication protocol.
前記脆弱性を示す情報は、通信プロトコルで用いられる管理用プロトコルの脆弱性を示す情報である
請求項5に記載の障害検出装置。
The failure detection device according to claim 5, wherein the information indicating the vulnerability is information indicating a vulnerability of a management protocol used in a communication protocol.
前記複数のデバイスは、予め定めた使用環境の内部ネットワークから使用環境が不明の外部ネットワークに接続する外部接続デバイスを含み、
前記プロトコル検出部は、前記外部接続デバイスで使用される通信プロトコルを検出し、
前記障害検出部は、前記外部接続デバイスに対して、検出した通信プロトコルで生じることが予測される障害を検出する
請求項1から請求項6の何れか1項に記載の障害検出装置。
The plurality of devices include an external connection device that connects to an external network whose usage environment is unknown from an internal network of a predetermined usage environment,
The protocol detection unit detects a communication protocol used in the external connection device,
The failure detection device according to any one of claims 1 to 6, wherein the failure detection unit detects a failure expected to occur in the detected communication protocol for the externally connected device.
コンピュータが、
ネットワークに接続された複数のデバイスで使用される複数の異なる通信プロトコルを検出し、
前記複数のデバイスの各々に対して、検出した通信プロトコルで生じることが予測される障害の各々を検出する
障害検出方法。
Computer
Detects different communication protocols used by multiple devices connected to the network,
A failure detection method for detecting, for each of the plurality of devices, each of the failures expected to occur in the detected communication protocol.
コンピュータを、請求項1から請求項7の何れか1項に記載された障害検出装置の各部として機能させる
障害検出プログラム。
A failure detection program that causes a computer to function as each unit of the failure detection device according to any one of claims 1 to 7.
JP2018176509A 2018-09-20 2018-09-20 FAILURE DETECTION DEVICE, FAILURE DETECTION METHOD AND FAILURE DETECTION PROGRAM Active JP7167585B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018176509A JP7167585B2 (en) 2018-09-20 2018-09-20 FAILURE DETECTION DEVICE, FAILURE DETECTION METHOD AND FAILURE DETECTION PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018176509A JP7167585B2 (en) 2018-09-20 2018-09-20 FAILURE DETECTION DEVICE, FAILURE DETECTION METHOD AND FAILURE DETECTION PROGRAM

Publications (2)

Publication Number Publication Date
JP2020047113A true JP2020047113A (en) 2020-03-26
JP7167585B2 JP7167585B2 (en) 2022-11-09

Family

ID=69901475

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018176509A Active JP7167585B2 (en) 2018-09-20 2018-09-20 FAILURE DETECTION DEVICE, FAILURE DETECTION METHOD AND FAILURE DETECTION PROGRAM

Country Status (1)

Country Link
JP (1) JP7167585B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7504736B2 (en) 2020-09-18 2024-06-24 東芝テック株式会社 Payment device and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07264347A (en) * 1994-03-24 1995-10-13 Canon Inc Facsimile equipment
US20010038696A1 (en) * 1998-05-22 2001-11-08 Yair Frankel Robust efficient distributed RSA-key generation
JP2009015570A (en) * 2007-07-04 2009-01-22 Nippon Telegr & Teleph Corp <Ntt> System and method for distributing vulnerability information
US20140289856A1 (en) * 2011-12-31 2014-09-25 Huawei Technologies Co., Ltd. Method and Device for Optimizing and Configuring Detection Rule

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10038696B1 (en) 2017-10-10 2018-07-31 Blackberry Limited System and method for controlling access to enterprise networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07264347A (en) * 1994-03-24 1995-10-13 Canon Inc Facsimile equipment
US20010038696A1 (en) * 1998-05-22 2001-11-08 Yair Frankel Robust efficient distributed RSA-key generation
JP2009015570A (en) * 2007-07-04 2009-01-22 Nippon Telegr & Teleph Corp <Ntt> System and method for distributing vulnerability information
US20140289856A1 (en) * 2011-12-31 2014-09-25 Huawei Technologies Co., Ltd. Method and Device for Optimizing and Configuring Detection Rule

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7504736B2 (en) 2020-09-18 2024-06-24 東芝テック株式会社 Payment device and program

Also Published As

Publication number Publication date
JP7167585B2 (en) 2022-11-09

Similar Documents

Publication Publication Date Title
US9596213B2 (en) Monitoring arrangement
EP3127301B1 (en) Using trust profiles for network breach detection
US20060085857A1 (en) Network virus activity detecting system, method, and program, and storage medium storing said program
US10560452B2 (en) Apparatus and method to control transfer apparatuses depending on a type of an unauthorized communication occurring in a network
US10162577B2 (en) Image processing apparatus and method and non-transitory computer readable medium
JP2006262019A (en) Network quarantine program, recording medium recording program, network quarantine method, and network quarantine apparatus
JP2011034561A (en) Remote management and network access control, of printing device within secure network
US10659331B2 (en) Network system, device management method, network device, control method thereof, and non-transitory computer-readable medium
JP2006066982A (en) Network connection control system
US20240064242A1 (en) Image processing apparatus, control method therefor, and medium
JP7167585B2 (en) FAILURE DETECTION DEVICE, FAILURE DETECTION METHOD AND FAILURE DETECTION PROGRAM
JP2016218611A (en) Information processing device, program, and information processing system
US12015650B2 (en) Information processing apparatus for setting values in use environments, control method of information processing apparatus, and storage medium
US20150271060A1 (en) Communication apparatus including a plurality of network interfaces, method of controlling communication apparatus, and storage medium
US11595534B2 (en) Information processing apparatus, method of controlling information processing apparatus, and non-transitory computer-readable storage medium
US20170180597A1 (en) Control method for image forming apparatus
JP2009176137A (en) Virus suffering range prediction system
TWI709309B (en) Network management device and network management method thereof
JP2006079359A (en) Communication device, control method for communication device, program and recording medium
US11930145B2 (en) Image forming apparatus communicable with communication apparatus, control method for same, and storage medium
US10379795B2 (en) Information processing apparatus capable of reducing damage caused by invalid execution data, control method therefor, and storage medium
US20230195893A1 (en) Server apparatus and control method thereof, information processing apparatus and control method thereof, information processing system, and storage medium
CN116015876B (en) Access control method, device, electronic equipment and storage medium
US20240020069A1 (en) Information processing system, information processing apparatus, and control method for information processing system
US20240106908A1 (en) Information processing apparatus, information processing method, and non-transitory computer-readable storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220927

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221010

R150 Certificate of patent or registration of utility model

Ref document number: 7167585

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150