JP2016066212A - 情報処理装置及び情報処理プログラム - Google Patents

情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP2016066212A
JP2016066212A JP2014194231A JP2014194231A JP2016066212A JP 2016066212 A JP2016066212 A JP 2016066212A JP 2014194231 A JP2014194231 A JP 2014194231A JP 2014194231 A JP2014194231 A JP 2014194231A JP 2016066212 A JP2016066212 A JP 2016066212A
Authority
JP
Japan
Prior art keywords
network
communication interface
information
information processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014194231A
Other languages
English (en)
Other versions
JP5765474B1 (ja
Inventor
齋藤 一孝
Kazutaka Saito
一孝 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2014194231A priority Critical patent/JP5765474B1/ja
Priority to US14/693,587 priority patent/US10321018B2/en
Priority to CN201510303215.5A priority patent/CN105450625B/zh
Application granted granted Critical
Publication of JP5765474B1 publication Critical patent/JP5765474B1/ja
Publication of JP2016066212A publication Critical patent/JP2016066212A/ja
Priority to US16/385,346 priority patent/US11184405B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00962Input arrangements for operating instructions or parameters, e.g. updating internal software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32502Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device in systems having a plurality of input or output devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function

Abstract

【課題】各通信インタフェースに対して、セキュリティや機能制限等に関する設定情報を設定する情報処理装置及びプログラムを提供する。
【解決手段】情報処理装置であって、情報処理装置に対して新たに割り当てられた第1通信インタフェース及び該第1通信インタフェースを用いて接続する第1ネットワークを検出する検出手段と、前記第1ネットワークと、既に割り当てられた第2通信インタフェースを用いて接続する第2ネットワークと、が独立の関係である場合に、前記第2通信インタフェースを用いたサービスの利用を制限するための設定情報を変更する変更手段と、を有する。
【選択図】図2

Description

本発明は、情報処理装置及び情報処理プログラムに関する。
例えば、下記特許文献1には、ネットワークに接続されると、接続先のネットワークのネットワーク環境情報を取得し、当該ネットワーク環境に応じてセキュリティの設定を行うネットワークセキュリティ装置が記載されている。
特開2011−254127号公報
近年、プリンタやスキャナなどの情報処理装置に対して、物理的又は仮想的に複数の通信インタフェースを設けるようにして、それぞれの通信インタフェースを別の通信ネットワークに接続することが可能である。これにより、当該情報処理装置は、LAN(Local Area Network)とWAN(Wide Area Network)など、複数の通信ネットワークのそれぞれを介した通信が行われる。
当該情報処理装置において、新たな通信インタフェースが割り当てられる場合、あるいは既存の通信インタフェースの設定が変更された場合には、新たな通信インタフェースの割り当て、あるいは設定の変更が行われていない方の通信インタフェース(以下既存の通信インタフェース)についても設定の変更が必要となる場合がある。例えば、既存の通信インタフェースがイントラネット等の社内ネットワークで使用されている情報処理装置に対しては、イントラネット用のセキュリティ設定がされていることが考えられる。ここで、当該情報処理装置に対して、新たにインターネット等の外部ネットワークに接続されたインタフェースが割り当てられた場合に、既存の通信インタフェースに対するセキュリティ設定が不十分である場合は、情報処理装置内の情報が外部に漏えいする可能性がある。
本発明の目的は、既に通信インタフェースが割り当てられている情報処理装置に対して、新たな通信インタフェースが割り当てられた場合、あるいは既存の通信インタフェースに対する設定の変更が行われた場合に、新たな通信インタフェースの割り当て、あるいは設定の変更が行われていない通信インタフェースにおいて既存の設定を使用する場合と比較して、情報処理装置のセキュリティレベルを向上させることである。
請求項1に記載の情報処理装置は、情報処理装置に対して新たに割り当てられた第1通信インタフェース及び該第1通信インタフェースを用いて接続する第1ネットワークを検出する検出手段と、前記第1ネットワークと、既に割り当てられた第2通信インタフェースを用いて接続する第2ネットワークと、が独立の関係である場合に、前記第2通信インタフェースを用いたサービスの利用を制限するための設定情報を変更する変更手段と、を有することを特徴とする。
請求項2に記載の情報処理装置は、請求項1の情報処理装置において、前記変更手段は、通信インタフェース毎にサービスの利用を制限するための設定情報を変更する、ことを特徴とする。
請求項3に記載の情報処理装置は、請求項1または2の情報処理装置において、前記変更手段は、さらに、前記設定情報であって、前記第1及び第2通信インタフェースに共通の設定情報を変更する、ことを特徴とする。
請求項4に記載の情報処理装置は、請求項1乃至3のいずれかの情報処理装置において、前記変更手段は、前記第1ネットワーク及び前記第2ネットワークが共有の関係である場合に、前記第2通信インタフェースに対して設定された前記設定情報を、前記第1通信インタフェースに対して設定する、ことを特徴とする。
請求項5に記載の情報処理装置は、請求項1または2の情報処理装置において、前記検出手段は、さらに、前記第1ネットワークを識別する第1ネットワーク識別情報及び前記第2ネットワークを識別する第2識別情報を検出し、前記情報処理装置は、さらに、前記第1ネットワーク識別情報または前記第2ネットワーク識別情報の少なくとも一方がインターネットを表す情報である場合に、前記第1ネットワークと前記第2ネットワークが独立の関係であると判定する判定手段を有する、ことを特徴とする。
請求項6に記載の情報処理装置は、請求項1または2の情報処理装置において、前記検出手段は、更に、前記第1ネットワークを識別する第1ネットワーク識別情報および前記第2ネットワークを識別する第2ネットワーク識別情報を検出し、前記判定手段は、前記第1ネットワーク識別情報および前記第2ネットワーク識別情報が、ともにイントラネットを表す情報であり、前記第1通信インタフェースと前記第2通信インタフェースとの間に通信到達性がある場合に前記第1ネットワークと前記第2ネットワークが共有のネットワークであると判定する、ことを特徴とする。
請求項7に記載の情報処理装置は、請求項3の情報処理装置において、前記第1及び第2通信インタフェースに共通に設定される前記設定情報は、少なくとも機械管理者の認証に関する情報、親展ボックスのアクセス制限に関する情報、ICMPプロトコルの応答を制限する情報のいずれか1つを含む、ことを特徴とする。
請求項8に記載の情報処理装置は、請求項2の情報処理装置において、前記第1及び第2通信インタフェースに固有に設定される前記設定情報は、少なくとも通信インタフェースの管理者の認証に関する情報、特定のIPアドレスが設定された外部装置以外の外部装置からのアクセスを制限するための情報、外部装置から設定変更を行う際のアクセス制限に関する情報、通信プロトコルの制限に関する情報、機能制御情報のいずれか1つを含む、ことを特徴とする。
請求項9に記載の情報処理装置は、請求項1乃至8のいずれかの情報処理装置において、前記変更手段により、前記第2通信インタフェースに設定された前記設定情報が変更された場合に、前記第2ネットワークを介して前記情報処理装置と通信を行う装置に対して、前記設定情報が変更された旨を通知する通知手段を有することを特徴とする。
請求項10に記載の情報処理装置は、請求項3の情報処理装置において、前記第1ネットワークを介して前記情報処理装置と通信を行う装置および前記第2ネットワークを介して前記情報処理装置と通信を行う装置に対して、前記利用制限が変更された旨を通知する通知手段を有することを特徴とする。
請求項11に記載のプログラムは、情報処理装置に対して新たに割り当てられた第1通信インタフェース及び該第1通信インタフェースを用いて接続する第1ネットワークを検出する検出手段、前記第1ネットワークと、既に割り当てられた第2通信インタフェースを用いて接続する第2ネットワークと、独立の関係である場合に、ネットワーク上のサービスを利用する際に該利用を制限する条件を表す情報であって、前記第2通信インタフェースに設定される設定情報を変更する変更手段、としてコンピュータを機能させるためのプログラムであることを特徴とする。
請求項1、2、7、8及び11に係る発明によれば、既に通信インタフェースが割り当てられている情報処理装置に対して、新たな通信インタフェースが割り当てられた場合、あるいは既存の通信インタフェースの設定の変更が行われた場合に、新たな通信インタフェースの割り当てあるいは設定の変更が行われていない方の通信インタフェースにおいて既存の設定を使用する場合と比較して、情報処理装置内のセキュリティレベルを向上させる。
請求項3及び4に係る発明によれば、新たな通信インタフェースを利用するサービスの利用制限に関する情報を設定する際の手間が省略され、利便性が向上する。
請求項5に係る発明によれば、新たな通信インタフェースを用いるネットワークがインターネットである場合に、新たな通信インタフェースの割り当て、あるいは設定の変更が行われていない方の通信インタフェースにおいて既存の設定を使用する場合と比較して、情報処理装置内のセキュリティレベルを向上させる。
請求項6に係る発明によれば、新たな通信インタフェースを用いるネットワークがイントラネットである場合に、新たな通信インタフェースの割り当て、あるいは設定の変更が行われていない方の通信インタフェースにおいて既存の設定を使用する場合と比較して、情報処理装置のセキュリティレベルを向上させる。
請求項9に係る発明によれば、既に割り当てられた通信インタフェースを利用するサービスの利用制限に関する情報が変更されたことをユーザに知覚させる。
請求項10に係る発明によれば、既に割り当てられた通信インタフェースおよび新たに割り当てられたインタフェースに対して設定されたサービスの利用制限に関する情報が変更されたことをユーザに知覚させる。
情報処理装置のハードウェア構成及び情報処理装置に接続される装置の一例を説明するための図である。 制御部の機能的構成について説明するための図である。 共通設定情報の一例を説明するための図である。 固有設定情報の一例を説明するための図である。 設定情報を変更する処理の一例を説明するための図である。 設定情報を変更する処理のその他の一例を説明するための図である。 設定情報を変更する処理のその他の一例を説明するための図である。 設定情報を設定する処理を説明するためのフローチャートの一例である。
以下、本発明を実施するための好適な実施の形態(以下、実施形態という)を、図面に従って説明する。
[1.情報処理装置のハードウェア構成]
図1は、本発明に係る情報処理装置100のハードウェア構成及び情報処理装置100に接続される装置の一例を示す図である。図1に示すように、情報処理装置100は、制御部101、表示部102、入力部103、記憶部104、読取部105、出力部106、及び通信部107を含んで構成される。情報処理装置100は、図1に示す構成の他にも、操作部や電源スイッチ等を含んで構成されるようにしてもよい。また、情報処理装置は、出力部106を含まない構成であってもよいし、出力部106を含む画像形成装置であってもよい。
制御部101は、CPU(Central Processing Unit)を含み、記憶部104に記憶されたプログラムに基づいて、各種の演算処理を実行するとともに情報処理装置100の各部を制御する。制御部101の詳細については後述する。
表示部102は、液晶ディスプレイ等の表示装置により実現され、制御部101による情報処理の結果(画面)を表示させる。
入力部103は、タッチパネル、ボタンキー等の入力装置により実現され、ユーザからの操作入力を受け付ける。
記憶部104は、例えば、ROMやRAM、ハードディスクなどの情報記録媒体で構成され、制御部101によって実行されるプログラムを保持する情報記録媒体である。また、記憶部104は、例えば、制御部101のワークメモリとしても動作する。なお、記憶部104としては、種々のメモリが適用可能である。例えば、半導体メモリ等の記憶装置によって、記憶部104が実現されるようにしてもよい。また、本実施形態において記憶部104に記憶されることとして説明するプログラムや各種データは、通信部107を介して外部装置112から取得されるようにしてもよいし、外部記憶媒体から取得されるようにしてもよい。
読取部105は、スキャナ等によって構成される。読取部105は、用紙等の対象物を光学的に走査することにより、対象物の画像を読み取る。
出力部106は、紙などのシート(記録媒体)に画像を形成するための印刷手段等で構成される。出力部106は、制御部101に基づいて、画像データ等を紙などのシートに印刷(出力)する。
通信部107は、複数の通信インタフェースにより構成され、情報処理装置100に接続される外部装置112と有線又は無線データ通信を行う。例えば、図1に示すように、通信部107は、第1通信インタフェース108と第2通信インタフェース109を含む。また、各通信インタフェースは、例えば、NIC(Network Interface Card)等により構成される。
なお、図1には、通信部107が2つの通信インタフェースを含む場合について記載しているが、通信部107に含まれるインタフェースの数は、複数であればよく、3つ以上であってもよい。また、通信部107に含まれる各通信インタフェースは、それぞれ物理インタフェースであっても、論理インタフェースであっても構わない。
第1ネットワーク110及び第2ネットワーク111は、LAN(Local Area Network)、インターネット、イントラネット、又はNGN(Next Generation Network)等である。第1ネットワーク110及び第2ネットワーク111は、相互に接続されていない互いに独立したネットワークであってもよいし、第1通信インタフェース108と第2通信インタフェース109との間でデータの通信ができる共有のネットワークであってもよい。
外部装置112は、サーバコンピュータ等により構成される。サーバコンピュータは、例えば、DHCP(Dynamic Host Configuration Protocol)機能を有し、情報処理装置100からの要求に応じて、IPアドレスを割り当てる。なお、外部装置112は、携帯端末や、サーバコンピュータ等であっても構わない。また、各ネットワークに接続される外部装置112の数は、複数であっても構わない。
[2.制御部において実現される機能]
図2は、情報処理装置100の機能的なブロック図である。図2に示すように、制御部101は、機能的に、検出部201と、判定部202と、設定部203と、を含む。また、記憶部104は、機能的に、共通設定情報記憶部204と、固有設定情報記憶部205と、を含む。図2に示す各機能は、記憶部104に記憶されたプログラムが、制御部101により実行されることによって実現される。
検出部201は、情報処理装置100に対して新たに割り当てられた通信インタフェース、及び、当該通信インタフェースを用いて接続するネットワークを識別するネットワーク識別情報を検出する。ここで、ネットワーク識別情報は、ネットワークの種別を表す情報であって、例えば、インターネットやイントラネット等の種別を表す情報である。具体的には、例えば、情報処理装置100に対して第2通信インタフェース109が割り当てられている状態において、さらに、第1通信インタフェース108が割り当てられた場合について説明する。この場合、検出部201は、新たに割り当てられた第1通信インタフェース108、及び、第1通信インタフェース108を用いて接続する第1ネットワーク110がインターネットである、というネットワーク識別情報を取得する。
検出部201が、各通信インタフェースを用いて接続するネットワークが、インターネットであるか、イントラネットであるか等を検出する方法は、例えばDHCPサーバから取得したベンダー種別に関する情報に基づいて判断する等の従来技術(例えば特開2011-244259)を用いるため、ここでは詳細な説明を省略する。なお、検出されたネットワーク識別情報は、情報処理装置100に含まれる記憶部104に、割り当てられた通信インタフェースを識別する情報と関連付けて記憶される。また、当該情報は、情報処理装置100の外部の記憶部に記憶されるようにしてもよい。
判定部202は、検出部201が通信インタフェースを検出すると、情報処理装置に割り当てられた通信インタフェースが複数であるか否かを判定する。また、情報処理装置に割り当てられた通信インタフェースが複数である場合に、判定部202は、ネットワーク識別情報を用いて、当該通信インタフェースを接続するネットワークと、既に割り当てられた通信インタフェースを用いて接続するネットワークと、が共有のネットワークであるか独立のネットワークであるかを判定する。例えば、判定部202は、第1ネットワーク110がインターネットであり、第2ネットワーク111がイントラネットである場合に、第1ネットワーク110及び第2ネットワーク111は独立であると判定する。
また、第1ネットワーク110と第2ネットワーク111がイントラネットを用いて接続するネットワークである場合、判定部202は、第1通信インタフェース108と第2通信インタフェース109との間に通信到達性がない場合に独立のネットワークであると判定し、通信到達性がある場合に共有のネットワークであると判定する。例えば、通信部107は、第1ネットワーク110に接続されている情報処理装置100から第1ネットワーク110を介して、第2ネットワーク111に設定されている外部装置112宛にpingコマンドによる通信を行なう。そして、当該コマンドに対する応答があれば、判定部202は、通信到達性が有ると判定する。
具体的には、例えば、親会社に設置された情報端末が第1ネットワーク110に接続し、子会社に設置された情報端末が第2ネットワーク111に接続する場合について説明する。第1ネットワーク110及び第2ネットワーク111がともにイントラネットであってかつ、通信到達性がある場合に、判定部202は、第1ネットワーク110及び第2ネットワーク111が共有のネットワークであると判定する。また、例えば、第1ネットワーク110がインターネットであり、第2ネットワーク111がイントラネットである場合に、判定部202は、第1ネットワーク110及び第2ネットワーク111が独立であると判定する。
設定部203は、第1ネットワーク110と、既に割り当てられた第2通信インタフェース109を用いて接続する第2ネットワーク111と、が独立の関係である場合に、第2通信インタフェース109を用いたサービスの利用を制限するための設定情報を変更する。また、設定部203は、第1ネットワーク110及び第2ネットワーク111が共有の関係である場合に、第2通信インタフェース109に対して設定された設定情報を、第1通信インタフェース108に対して設定する。具体的には、例えば、設定部203は、図3に示すような各通信インタフェースに共通の設定情報、及び、図4に示すような各通信インタフェースに固有の設定情報を設定する。
ここで、図3及び図4を用いて、通信インタフェースの設定情報について説明する。通信インタフェースに対して設定される設定情報には、各通信インタフェース間で共通の設定情報(以下共通設定情報とする。)と、各通信インタフェースで個々に設定される固有の設定情報(以下固有設定情報とする。)と、が含まれる。共通設定情報は、共通設定情報記憶部204に記憶され、固有設定情報は、固有設定情報記憶部205に記憶される。なお、共通設定情報及び固有設定情報は、それぞれ、情報処理装置100の外部に記憶される構成であっても構わない。
図3は、情報処理装置100に割り当てられた各通信インタフェースに設定された共通設定情報を表す。図3の2行目及び3行目に示す機械管理者ID及び機械管理者パスワードに関する設定情報は、情報処理装置100の機械管理者を認証するために予め設定された認証情報を表す。具体的には、例えば、ユーザが、図3に示すような機械管理者ID「11111」及び機械管理者パスワード「admin」という予め設定された認証情報を入力すると、機械管理者は、情報処理装置100の機能設定や変更を行うことができる管理モードに入ることができる。
図3の4行目に示す親展ボックスアクセス制限に関する設定情報は、記憶部104に含まれる予め設定されたディレクトリである親展ボックスに対してアクセスするために、パスワード入力が必要か否かを表す。具体的には、例えば、「パスワード必要」に設定された場合、親展ボックスにアクセスする際に、ユーザが、予め定められた親展ボックスアクセスパスワードを入力すると、当該親展ボックスに対するアクセスが許可される。なお、親展ボックスアクセス制限に関する設定情報は、単に当該親展ボックスに対するアクセスを禁止するか禁止しないかを表す情報であってもよい。また、親展ボックスは、情報処理装置100の記憶部104に含まれる場合に限られず、情報処理装置100の外部にある記憶部に含まれる構成としてもよい。さらに、親展ボックスは、1つに限られない。例えば、記憶領域を1つも設けない構成としてもよいし、親展ボックスを複数設け、各親展ボックスに対してそれぞれ異なる親展ボックスアクセスパスワードを設定するようにしてもよい。
図3の5行目に示すICMP応答制限に関する設定情報は、ICMP(Internet Control Message Protocol)プロトコルを用いて通信到達性を確認する際に、情報処理装置100がメッセージの応答を行うか否かを表す。具体的には、例えば、図3に示すようにICMP応答制限が「応答許可」である場合には、情報処理装置100が外部装置112から通信到達性を確認するメッセージを取得すると、情報処理装置100は、外部装置112に対して当該メッセージに対する応答メッセージを送信する。
上記のように、共通設定情報は、各通信インタフェース間で共通の設定情報を表す。なお、共通設定情報は、図3に示すように、機械管理者ID、機械管理者パスワード、親展ボックスアクセス制限及びICMP応答制限を含む場合について説明したが、当該情報のうちの一部のみを有していてもよいし、当該情報以外の情報を含んでいてもよい。
続いて、図4の項目が「第1インタフェース設定情報」である表を用いて、各通信インタフェースに固有の設定情報について説明する。図4の表の2行目及び3行目に示すネットワーク管理者ID及びネットワーク管理者パスワードに関する設定情報は、第1通信インタフェース108に関する情報にアクセスするために、予め設定された認証情報を表す。具体的には、例えば、ユーザが、図4に示すようなネットワーク管理者ID「44444」及びネットワーク管理者パスワード「55555」という予め設定された認証情報を入力すると、ユーザは、第1通信インタフェース108に関する情報に対するアクセスが許可される。
図4の表の4行目に示すIPアクセス制限に関する設定情報は、特定のIPアドレスが設定された外部装置112以外の外部装置と第1通信インタフェース108とのアクセスを制限するか否かを表す。具体的には、図3のようにIPアクセス制限に関する設定情報が「OFF」である場合、特定のIPアドレスが設定された外部装置112から第1通信インタフェース108に対するアクセスは制限されない。また、IPアクセス制限に関する設定情報として特定のIPアドレスが設定されている場合には、第1通信インタフェース108は、当該第1通信インタフェース108に対してアクセスを要求した外部装置112のIPアドレスを認識し、IPアクセス制限に関する設定情報として設定されたIPアドレスと一致する場合にアクセスを許可する。なお、IPアクセス制限に関する設定情報として設定されるIPアドレスは複数であってもよい。
図4の表の5行目に示すWebアクセス認証に関する設定情報は、外部装置112から情報処理装置100の設定変更を行う際に、ユーザの認証を行うか否かを表す。具体的には、例えば、図4に示すように、Webアクセス認証に関する設定情報が「ON」である場合、ユーザが、外部装置112から情報処理装置100の設定変更を行う際に、パスワード入力等の認証用の画面が外部装置112に表示され、正しく認証された場合に、ユーザは、当該第1通信インタフェース108を介して、情報処理装置100の内部のデータに対するアクセスが許可される。
図4の表の6行目に示すLPD(Line Printer Daemon)に関する設定情報は、第1通信インタフェース108を介して、LPDプロトコルによる情報処理装置100の印刷の実行を有効とするか否かを表す。具体的には、例えば、図4に示すように、LPDに関する設定情報が「ON」である場合、ユーザが外部装置112から対応する通信インタフェースを介して情報処理装置100に対して印刷の指示が行われると、当該指示に基づいて情報処理装置100は印刷を行う。
図4の表の7行目及び8行目に示すメール送信ポート及びメール受信ポートに関する設定情報は、第1通信インタフェースを介して、メール及び又はインターネットファクスの送受信を有効とするか否かを表す。具体的には、例えば、図4に示すように、メール送信ポート及びメール受信ポートに関する設定情報がいずれも「ON」である場合、対応する通信インタフェースを介して、外部装置112と情報処理装置100の間で、メールやインターネットファクスが行われる。
図4の表の9行目に示すSIP(Session Initiation Protocol)に関する設定情報は、各通信インタフェースを介して、IPファクスの送受信を有効とするか否かを表す。具体的には、例えば、図4に示すように、SIPに関する設定情報が「ON」である場合、対応する通信インタフェースを介して、外部装置112と情報処理装置100の間で、IPファクスの送受信が行われる。
図4の表の10行目に示すインターネットサービスに関する設定情報は、各通信インタフェースを介して、情報処理装置100と外部装置112との間における、Webサービスの実行を有効とするか否かを表す。具体的には、例えば、図4に示すように、インターネットサービスに関する設定情報が「ON」である場合、対応する第1通信インタフェースを介して、外部装置112と情報処理装置100の間で、Webサービスが実行される。
図4の表の11行目に示すカラープリント制限に関する設定情報は、各通信インタフェースを介して、情報処理装置100のカラー印刷の実行を有効とするか否かを表す。具体的には、例えば、図4に示すように、カラープリント制限に関する設定情報が「OFF」である場合、対応する通信インタフェースを介して、外部装置112から情報処理装置100に対してカラー情報を有する印刷用のデータが送信された場合、情報処理装置100は、当該印刷データに基づいてカラー印刷を実施する。なお、カラープリント制限に関する設定情報が「ON」である場合、情報処理装置100は、当該印刷データを白黒データに変換した上で印刷を実施する。
図4の表の12行目に示すScan転送サイズ制限に関する設定情報は、各通信インタフェースを介して、外部装置112と情報処理装置100の間でデータを転送する際における、データサイズの上限値を表す。具体的には、例えば、図4に示すように、Scan転送サイズ制限に関する設定情報が「1M Byte」である場合、対応する通信インタフェースを介して、外部装置112と情報処理装置100の間で転送されるデータが1MByte以下である場合には当該データの転送が実行されるが、転送されるデータが1MByteより大きい場合には転送が実行されない。なお、転送が実行されない場合には、表示部102はその旨を表示するようにしてもよい。
図4の表の13行目に示すFax排出先に関する設定情報は、各通信インタフェースを介して、情報処理装置100から出力するIPファクスまたはインターネットファクス文書の排出先を表す。具体的には、例えば、図4に示すように、FAX排出先に関する設定情報が「メールボックス(10ビン出力装置)」である場合、情報処理装置100は、メールボックス(10ビン出力装置)に対して、ファクス文書をプリントアウトする。図4の「第2通信インタフェース設定情報」「第3通信インタフェース設定情報」と記載された表についても、上記の「第1通信インタフェース設定情報」と同様の情報が各インタフェース毎に設定されている。
上記のように、固有設定情報は、通信インタフェース毎に設定される設定情報を表す。なお、固有設定情報は、図4に示す各設定情報を含む場合について説明したが、当該情報のうちの一部のみを有していてもよいし、当該情報以外の情報を含んでいてもよい。
ここで、図2における設定部203についての説明に戻る。設定部203は、判定部202の判定結果に基づいて、上記に説明したような共通設定情報を変更、または固有設定情報を各通信インタフェースに対して設定する。
例えば、判定部202が、独立のネットワークであると判定した場合、設定部203は、第1通信インタフェース108の共通設定情報及び固有設定情報を新たに設定するとともに、第2通信インタフェース109に設定された共通設定情報及び固有設定情報を変更する。
また、判定部202が共有のネットワークであると判定した場合に、設定部203は、通信インタフェース毎に設定可能な固有設定情報であって、既に割り当てられた通信インタフェースに設定された設定情報と同じ設定情報を、新たに割り当てられた通信インタフェースに対して設定してもよい。具体的には、例えば、第2通信インタフェース109に対して、図4に示すような固有設定情報が設定されている状態において、新たな第1通信インタフェース108が情報処理装置100に設定された場合について説明する。なお、第1通信インタフェース108が検出された時点において、第1通信インタフェース108に対しては、図4に示すような固有設定情報は設定されていないものとする。この場合、設定部203は、第1通信インタフェース108に対して、図4に示す第2通信インタフェース109の固有設定情報と同じ固有設定情報を設定する。
なお、設定部203は、新たに割り当てられた第1通信インタフェース108に対して、固有設定情報の一部が図4に示す第2通信インタフェース109の固有設定情報と同じとなるように設定してもよい。具体的には、例えば、設定部203は、第1通信インタフェース108に対して、ネットワーク管理者ID及びネットワーク管理者パスワードに関する設定情報以外の固有設定情報が、図4に示す第2通信インタフェース109の固有設定情報と同じとなるように設定し、ネットワーク管理者ID及びネットワーク管理者パスワードに関する設定情報については、第2通信インタフェース109の固有設定情報と異なる設定情報を設定するようにしてもよい。
さらに、設定部203は、判定部202が独立のネットワークであると判定した場合に、各通信インタフェースに共有の設定情報を確認して設定を変更する。さらに、設定部203は、既に割り当てられた通信インタフェースに設定された固有の設定情報を変更してもよい。具体的には、例えば、上記の例において、判定部202が第1ネットワーク110と第2ネットワーク111が独立のネットワークであると判定すると、設定部203は、共通設定情報のうち、親展ボックスアクセス制限情報に関する設定情報を「パスワード必要」に変更し、固有設定情報のうち、Webアクセス認証に関する設定情報を「ON」に変更してもよい。また、第1ネットワーク識別情報がインターネットである場合には、より強固なセキュリティにする為、前記設定に加えICMP応答制限に関する設定情報を「応答禁止」に変更し、固有設定情報のうち、IPアクセス制限に関する設定情報を「ON」に変更してもよい。この場合、表示部102は、既に割り当てられた通信インタフェースに設定された共有及びまたは固有の設定情報が変更されたことを表示し、ユーザに通知するようにしてもよい。
上記のように、情報処理装置100に対して新たな通信インタフェースが割り当てられた場合に、既に割り当てられた通信インタフェースを用いて接続するネットワークと、新たに割り当てられた通信インタフェースを用いて接続するネットワークと、が独立であるか共有であるかに基づいて、各通信インタフェースの設定情報を変更、又は新たに設定することにより、情報処理装置100のセキュリティが向上するとともに利便性が向上する。
さらに、判定部202の動作の詳細な具体例について、図5乃至7を用いて説明する。図5乃至7は、第2通信インタフェース109が割り当てられた状態で、新たな第1通信インタフェース108が検出された場合における、各通信インタフェースに設定された設定情報の変化を説明する為の図である。図5乃至7の各表の2列目(第2通信インタフェース)は、第1通信インタフェース108が検出される前の第2通信インタフェース109に設定された固有設定情報及び共通設定情報を表す。また、図5乃至7の各表の3列目(第1通信インタフェース検出後の第2通信インタフェース)は、第1通信インタフェース108が検出され、設定情報が変更された後の第2通信インタフェース109に設定された固有設定情報及び共有設定情報を表す。そして、図5乃至7の各表の4列目(第1通信インタフェース)は、新たに検出された第1通信インタフェース108に設定される固有設定情報及び共通設定情報を表す。
また、図5乃至7の各表の2及び3行目は、それぞれ、各通信インタフェースと接続するインターネットやイントラネット等のネットワークの種別、及び、各通信インタフェースと接続するネットワークが独立のネットワークであるか共有のネットワークであるかを示す運用形態を表す情報である。そして、図5の表の4行目乃至7行目の「機械管理者ID」「機械管理者パスワード」「親展ボックスアクセス制限」「ICMP応答制限」は、図3で説明したような共通設定情報を表し、8行目乃至11行目の「ネットワーク管理者ID」「ネットワーク管理者パスワード」、「IPアクセス制限」、「Webアクセス認証」は、図4で説明したような固有設定情報を表す。なお、図5の表の2及び3行目に示す情報は、設定部203の動作を説明する為の情報であって、情報処理装置が保持していてもよいし、保持していなくてもよい。また、図5乃至図7には図4に記載した共通設定情報の一部を記載されているが、その他の設定情報を含むように構成してもよい。
図5は、第1ネットワーク110及び第2ネットワーク111がイントラネットであって、独立の関係にある場合における、各通信インタフェースに設定された設定情報の変化を説明する為の図である。まず、図5の表2列目に示すように、第1通信インタフェース108が検出される前の状態において、第2通信インタフェース109を用いて接続する第2ネットワーク111は、イントラネットであって、特定のユーザのみアクセスが許可されたネットワークとして運用されている。
また、第2通信インタフェース109に対して、共通設定情報として、「11111」というデフォルト設定の機械管理者IDと、「master」という機械管理者パスワードと、「禁止しない」という親展ボックスアクセス制限と、「応答許可」というICMP応答制限が設定されている。また、第2通信インタフェース109に対して、固有設定情報として、「22222」というネットワーク管理者IDと、「LAN1」というネットワーク管理者パスワードと、「OFF」というIPアクセス制限と、「OFF」というWebアクセス認証が設定されている。
上記の状態において、検出部201は、情報処理装置100に対して第1通信インタフェース108が新たに割り当てられたことを検出する。なお、第1通信インタフェース108を用いて接続する第1ネットワーク110は、イントラネットとして運用され、第1通信インタフェース108と第2通信インタフェース109との間に通信到達性がないものとする。この場合、判定部202は、第1ネットワーク110及び第2ネットワーク111が独立であると判定する。そのため、設定部203は、第2通信インタフェース109に対して、セキュリティレベルを高めるように、各設定情報を変更するとともに、第1通信インタフェース108に対して、新たな設定情報を設定する。
具体的には、設定部203は、第2通信インタフェース109の親展ボックスアクセス制限に関する設定情報を「禁止」に変更する。また、設定部203は、第2通信インタフェース109のネットワーク管理者パスワードに関する設定情報をLAN1のMACアドレスに変更する。さらに、設定部203は、第2通信インタフェース109のWebアクセス認証に関する設定情報を「ON」に変更する。
さらに、設定部203は、第1通信インタフェース108の共通設定情報として、第2通信インタフェース109に設定された変更後の設定情報と同じ設定情報を設定する。また、設定部203は、第1通信インタフェース108の固有設定情報として、「22222」というネットワーク管理者IDと、LAN2のMACアドレスというネットワーク管理者パスワードと、「OFF」というIPアクセス制限と、「ON」というWebアクセス認証が新たに設定される。上記のように、既存の通信インタフェースと用いて接続するネットワークと新たに検出された通信インタフェースを用いて接続するネットワークが独立の関係である場合に、設定部203は、既存の通信インタフェースに対して、セキュリティレベルを高めるように、設定情報を変更する。
続いて、図6を用いて、第1ネットワーク110及び第2ネットワーク111が共有の関係にある場合における、各通信インタフェースに設定された設定情報の変化を説明する。図6の表に示す各項目は、図5の各項目と同様であるため説明を省略する。まず、図6の表2列目に示すように、第1通信インタフェース108が検出される前の状態において、第2通信インタフェース109を用いて接続する第2ネットワーク111は、イントラネットである。
また、第2通信インタフェース109に対して、共通設定情報として、「11111」という機械管理者IDと、「admin」という機械管理者パスワードと、「禁止しない」という親展ボックスアクセス制限と、「応答許可」というICMP応答制限が設定されている。また、第2通信インタフェース109に対して、固有設定情報として、「22222」というネットワーク管理者IDと、「LAN1」というネットワーク管理者パスワードと、「OFF」というIPアクセス制限と、「OFF」というWebアクセス認証が設定されている。
上記の状態において、検出部201は、情報処理装置100に対して第1通信インタフェース108が新たに割り当てられたことを検出する。なお、第1通信インタフェース108を用いて接続する第1ネットワーク110は、イントラネットであって、第1通信インタフェース108と第2通信インタフェース109との間で通信到達性があるものとする。この場合、判定部202は、第1ネットワーク110及び第2ネットワーク111が共有であると判定する。そのため、設定部203は、第2通信インタフェース109に対して、パスワードに関する設定情報のみ変更する。また、設定部203は、第1通信インタフェース108に対して、パスワードに関する設定情報については第2通信インタフェース109と異なる設定情報を設定し、パスワード以外の設定情報に関して、第2通信インタフェース109と同じ設定情報を設定する。
具体的には、設定部203は、第2通信インタフェース109の機械管理者パスワードに関する設定情報をシリアル番号に変更し、ネットワーク管理者パスワードに関する設定情報をLAN1のMACアドレスに変更する。また、設定部203は、第1通信インタフェース108に対して、ネットワーク管理者パスワードに関する設定情報をLAN2のMACアドレスに設定し、その他の設定情報について第2通信インタフェース109と同じ設定情報を設定する。上記のように、既存の通信インタフェースを用いて接続するネットワークと新たに検出された通信インタフェースを用いて接続するネットワークが共有の関係にある場合に、設定部203は、パスワードに関する設定情報を除いて、各通信インタフェースの設定情報が、同じとなるように設定する。
続いて、図7を用いて、第1ネットワーク110がイントラネットであり、第2ネットワーク111がインターネットであって、第1ネットワーク110及び第2ネットワーク111が独立の関係にある場合における、各通信インタフェースに設定された設定情報の変化を説明する。図7の表に示す各項目は、図5の各項目と同様であるため説明を省略する。まず、図7の表2列目に示すように、第1通信インタフェース108が検出される前の状態において、第2通信インタフェース109を用いて接続する第2ネットワーク111は、イントラネットである。また、第2通信インタフェース109に対して、図6において説明した設定情報と同じ設定情報が設定されている。
上記の状態において、検出部201は、情報処理装置100に対して第1通信インタフェース108が新たに割り当てられたことを検出する。なお、第1通信インタフェース108を用いて接続する第1ネットワーク110は、インターネットである。また、第1通信インタフェース108と第2通信インタフェース109は、通信到達性がないものとする。この場合、判定部202は、第1ネットワーク110及び第2ネットワーク111が独立であると判定する。そのため、設定部203は、第2通信インタフェース109に対して、セキュリティレベルが最も高くなるように、各設定情報を変更するとともに、第1通信インタフェース108に対して、新たな設定情報を設定する。
具体的には、設定部203は、第2通信インタフェース109の機械管理者パスワードに関する設定情報をシリアル番号に変更し、親展ボックスアクセス制限に関する設定情報を「禁止」に変更し、ICMP応答制限に関する設定情報を「禁止」に変更する。また、設定部203は、第2通信インタフェース109のネットワーク管理者パスワードに関する設定情報をLAN1のMACアドレスに変更し、Webアクセス認証に関する設定情報を「ON」に変更する。
さらに、設定部203は、第1通信インタフェース108の共通設定情報として、第2通信インタフェース109に設定された変更後の設定情報と同じ設定情報を設定する。また、設定部203は、第1通信インタフェース108の固有設定情報として、「22222」というネットワーク管理者IDと、LAN2のMACアドレスというネットワーク管理者パスワードと、「ON 全IP禁止」というIPアクセス制限と、「ON」というWebアクセス認証が新たに設定される。この場合、第1通信インタフェースに接続されたネットワークからは、TCP/IPを使った情報処理装置100に対するアクセスはできなくなる。上記のように、既存の通信インタフェースと用いて接続するネットワークと新たに検出された通信インタフェースを用いて接続するネットワークが独立の関係であって、新たに検出された通信インタフェースを用いて接続するネットワークがインターネットである場合に、設定部203は、既存の通信インタフェースに対して、セキュリティレベルが最も高くなるように、設定情報を変更する。
ここで、図2の説明に戻る。共通設定情報記憶部204は、各通信インタフェース間で共通の設定情報である共通設定情報を記憶する。具体的には、例えば、共通設定情報記憶部204は、上記に説明した図3のような共通設定情報を記憶する。
固有設定情報記憶部205は、各通信インタフェースに固有の設定情報である固有設定情報を記憶する。具体的には、例えば、固有設定情報記憶部205は、上記に説明した図4のような固有設定情報を記憶する。なお、図2において、記憶部104が、共通設定情報記憶部204及び固有設定情報記憶部205を有する場合について記載しているが、共通設定情報記憶部204及び固有設定情報記憶部205は、それぞれ、情報処理装置100の外部にある構成であってもよい。
[3.情報処理装置において実行される処理]
続いて、情報処理装置100が行う処理について説明する。図8は、情報処理装置100が通信インタフェースを検出し、通信インタフェースに対して設定情報を設定する処理を示すフローチャートである。制御部101は、記憶部104に記憶されたプログラムに従って、図8に示す処理を実行する。図8に示す処理が実行されることによって、図1に示す複数の通信インタフェースに対して、それぞれ設定情報が新たに設定され、または既に設定された設定情報が変更される。なお、図8に示す処理を実行する前提として、情報処理装置100に対して第2通信インタフェース109のみが割り当てられているとして以下の説明を行う。
まず、検出部201は、情報処理装置100に対して新たに割り当てられた通信インタフェース及び当該通信インタフェースを用いて接続するネットワークのネットワーク識別情報を検出する(S801)。具体的には、例えば、検出部201は、第1通信インタフェース108を検出する。検出部201が新たな通信インタフェースを検出した場合はS802へ進み、新たな通信インタフェースを検出しなかった場合は、情報処理装置は設定処理を終了する。
続いて、新たな通信インタフェースが検出された場合、判定部202は、新たに通信インタフェースが割り当てられた後の通信インタフェースが複数であるか否かを判定する(S802)。判定部202が複数であると判定した場合S803へ進み、複数でないと判定した場合S811へ進む。上記例では、第1通信インタフェース108が新たに割り当てられると、情報処理装置に割り当てられた通信インタフェースは複数になることから、S803へ進む。
次に、設定部203は、第2通信インタフェース109に対して設定された機械管理者パスワード及びネットワーク管理者パスワードを変更する(S803、S804)。なお、S803及びS804は順不同であり、どちらを先に設定してもよい。上記のように、通信インタフェースが複数であると判定された後に、設定部203は、共通設定情報の設定内容に基づいて、機械管理者パスワードがデフォルト値(admin)のままであった場合に、機械シリアル番号などへ変更する。
次に、判定部202は、新たに検出したネットワークがインターネットであるか否かを判定する(S805)。判定部202が、インターネットであると判定した場合はS806へ進み、判定部202が、インターネットでないと判定した場合はS807へ進む。具体的には、例えば、S801において、第1通信インタフェース108を用いて接続する第1ネットワーク110がインターネットであるというネットワーク識別情報が検出された場合、S806へ進む。
S805において、判定部202がインターネットであると判定した場合、設定部203は、既存の通信インタフェースに対して、ICMP応答制限に関する設定情報を「ON」に変更する(S806)。上記例では、設定部203は、第2通信インタフェース109に対して設定されたICMP応答制限に関する設定情報を「ON」に変更する。この場合、第1ネットワーク110がインターネットであるというネットワーク識別情報を検出している為、より強固なセキュリティとなるよう固有設定情報が変更される。
次に、判定部202は、第1ネットワーク110及び第2ネットワーク111が共有のネットワークであるか独立のネットワークであるかを判定する(S807)。判定部202が独立のネットワークであると判定した場合はS808へ進み、共有のネットワークであると判定した場合はS813へ進む。上記例では、第1ネットワーク110はインターネットであり、第2ネットワーク111はイントラネットであることから、判定部202は、第1ネットワーク110及び第2ネットワーク111は、独立のネットワークであると判定する。
次に、S807において、判定部202が第1ネットワーク110及び第2ネットワーク111が独立のネットワークであると判定した場合に、設定部203は、第1通信インタフェース108及び第2通信インタフェース109に対して、親展ボックスアクセス制限に関する設定情報を設定する(S808)。上記例では、第1通信インタフェース108及び第2通信インタフェース109の親展ボックスアクセス制限に関する設定情報として、「禁止」という設定情報を設定する。
次に、設定部203は、第2通信インタフェース109に対して、Webアクセス認証に関する設定情報を設定する(S809)。上記例では、設定部203は、第2通信インタフェース109のWebアクセス認証に関する設定情報として、「ON」という設定情報を設定する。
次に、表示部102は、第2通信インタフェース109に設定された共通及びまたは固有の設定情報が変更されたことを表示し、ユーザに通知する(S810)。
次に、設定部203は、第1通信インタフェース108に対して、ネットワーク管理者パスワード以外の設定情報を新たに設定する(S811)。ここで、設定部203は、第1通信インタフェース108に対して、予め定められたデフォルトの設定情報を設定する。
次に、設定部203は、第1通信インタフェース108に対して、ネットワーク管理者パスワードに関する設定情報を新たに設定する(S812)。ここで、設定部203は、第2通信インタフェース109に設定されたネットワーク管理者パスワードと異なるネットワーク管理者パスワードを第1通信インタフェース108に対して設定する。なお、S811及びS812は順不同でありどちらのステップを先に行っても構わない。S812の後、情報処理装置は、設定情報の設定処理を終了する。
一方、S807において、判定部202が第1ネットワーク110及び第2ネットワーク111が共有のネットワークであると判定した場合に、設定部203は、第1通信インタフェース108の共通設定情報として、第2通信インタフェース109に対して設定された共通設定情報と同じ設定情報を設定する(S813)。
次に、設定部203は、第1通信インタフェース108に対して、ネットワーク管理者パスワードに関する設定情報を新たに設定する(S814)。ここで、設定部203は、第2通信インタフェース109に設定されたネットワーク管理者パスワードと異なるネットワーク管理者パスワードを第1通信インタフェース108に対して設定する。なお、S813及びS814は順不同でありどちらのステップを先に行っても構わない。S814の後、情報処理装置は、設定情報の設定処理を終了する。
上記のように、情報処理装置100は、新たな通信インタフェースが設定された場合に、共有の設定情報を変更し、新たに検出された通信インタフェースに対して固有の設定情報を設定し、既に割り当てられた通信インタフェースに対して設定された設定情報を変更する。
なお、本実施形態は上記の実施例に限定されるものではなく、種々の変形が可能である。例えば、既に割り当てられた通信インタフェースは2つ以上であってもよい。この場合、判定部202は、既に割り当てられた通信インタフェース及び新たに割り当てられた通信インタフェースを用いて接続されるネットワークがイントラネットである場合に、他の通信インタフェースに対して、通信到達性を確認し共通のネットワークか、独立のネットワークを判定する。
また、例えば、情報処理装置に対して、既に複数の通信インタフェースが割り当てられている状態において、一部の通信インタフェースのネットワーク識別情報が変更された場合に、上記の設定処理を実施するようにしてもよい。具体的には、例えば、第1通信インタフェース108及び第2通信インタフェース109が割り当てられており、第1ネットワーク110及び第2ネットワーク111が共にイントラネットである場合について説明する。この場合に、第1ネットワーク110がインターネットに接続できるように変更された場合、検出部201は、第1ネットワーク110に関するネットワーク識別情報を検出し、情報処理装置は、上記と同様の処理を行ってもよい。
本発明は、上記の実施例または変形例に限定されるものではなく、種々の変形が可能である。情報処理装置100の構成やフローチャートは一例であって、これに限定されるものではない。上記の実施例または変形例で示した構成と実質的に同一の構成、同一の作用効果を奏する構成または同一の目的を達成する構成で置き換えてもよい。
100 情報処理装置、101 制御部、102 表示部、103 入力部、104 記憶部、105 読取部、106 出力部、107 通信部、108 第1通信インタフェース、109 第2通信インタフェース、110 第1ネットワーク、111 第2ネットワーク、112 外部装置、201 検出部、202 判定部、203 設定部、204 共通設定情報記憶部、205 固有設定情報記憶部。

Claims (11)

  1. 情報処理装置に対して新たに割り当てられた第1通信インタフェース及び該第1通信インタフェースを用いて接続する第1ネットワークを検出する検出手段と、
    前記第1ネットワークと、既に割り当てられた第2通信インタフェースを用いて接続する第2ネットワークと、が独立の関係である場合に、前記第2通信インタフェースを用いたサービスの利用を制限するための設定情報を変更する変更手段と、
    を有する情報処理装置。
  2. 前記変更手段は、通信インタフェース毎にサービスの利用を制限するための設定情報を変更する請求項1に記載の情報処理装置。
  3. 前記変更手段は、さらに、前記設定情報であって、前記第1及び第2通信インタフェースに共通の設定情報を変更する請求項1または2に記載の情報処理装置。
  4. 前記変更手段は、前記第1ネットワーク及び前記第2ネットワークが共有の関係である場合に、前記第2通信インタフェースに対して設定された前記設定情報を、前記第1通信インタフェースに対して設定する請求項1乃至3のいずれかに記載の情報処理装置。
  5. 前記検出手段は、さらに、前記第1ネットワークを識別する第1ネットワーク識別情報及び前記第2ネットワークを識別する第2識別情報を検出し、
    前記情報処理装置は、さらに、前記第1ネットワーク識別情報または前記第2ネットワーク識別情報の少なくとも一方がインターネットを表す情報である場合に、前記第1ネットワークと前記第2ネットワークが独立の関係であると判定する判定手段を有する請求項1または2に記載の情報処理装置。
  6. 前記検出手段は、更に、前記第1ネットワークを識別する第1ネットワーク識別情報および前記第2ネットワークを識別する第2ネットワーク識別情報を検出し、
    前記判定手段は、前記第1ネットワーク識別情報および前記第2ネットワーク識別情報が、ともにイントラネットを表す情報であり、前記第1通信インタフェースと前記第2通信インタフェースとの間に通信到達性がある場合に前記第1ネットワークと前記第2ネットワークが共有のネットワークであると判定する請求項1または2に記載の情報処理装置。
  7. 前記第1及び第2通信インタフェースに共通に設定される前記設定情報は、少なくとも機械管理者の認証に関する情報、親展ボックスのアクセス制限に関する情報、ICMPプロトコルの応答を制限する情報のいずれか1つを含む請求項3に記載の情報処理装置。
  8. 前記第1及び第2通信インタフェースに固有に設定される前記設定情報は、少なくとも通信インタフェースの管理者の認証に関する情報、特定のIPアドレスが設定された外部装置以外の外部装置からのアクセスを制限するための情報、外部装置から設定変更を行う際のアクセス制限に関する情報、通信プロトコルの制限に関する情報、機能制御情報のいずれか1つを含む請求項2に記載の情報処理装置。
  9. 前記変更手段により、前記第2通信インタフェースに設定された前記設定情報が変更された場合に、前記第2ネットワークを介して前記情報処理装置と通信を行う装置に対して、前記設定情報が変更された旨を通知する通知手段を有する請求項1乃至8のいずれかに記載の情報処理装置。
  10. 前記第1ネットワークを介して前記情報処理装置と通信を行う装置および前記第2ネットワークを介して前記情報処理装置と通信を行う装置に対して、前記利用制限が変更された旨を通知する通知手段を有する請求項3に記載の情報処理装置。
  11. 情報処理装置に対して新たに割り当てられた第1通信インタフェース及び該第1通信インタフェースを用いて接続する第1ネットワークを検出する検出手段、
    前記第1ネットワークと、既に割り当てられた第2通信インタフェースを用いて接続する第2ネットワークと、独立の関係である場合に、ネットワーク上のサービスを利用する際に該利用を制限する条件を表す情報であって、前記第2通信インタフェースに設定される設定情報を変更する変更手段、
    としてコンピュータを機能させるためのプログラム。
JP2014194231A 2014-09-24 2014-09-24 情報処理装置及び情報処理プログラム Active JP5765474B1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2014194231A JP5765474B1 (ja) 2014-09-24 2014-09-24 情報処理装置及び情報処理プログラム
US14/693,587 US10321018B2 (en) 2014-09-24 2015-04-22 Information processing apparatus, information processing method, and non-transitory computer readable medium
CN201510303215.5A CN105450625B (zh) 2014-09-24 2015-06-05 信息处理装置和信息处理方法
US16/385,346 US11184405B2 (en) 2014-09-24 2019-04-16 System for changing security settings based on network connections

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014194231A JP5765474B1 (ja) 2014-09-24 2014-09-24 情報処理装置及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP5765474B1 JP5765474B1 (ja) 2015-08-19
JP2016066212A true JP2016066212A (ja) 2016-04-28

Family

ID=53887990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014194231A Active JP5765474B1 (ja) 2014-09-24 2014-09-24 情報処理装置及び情報処理プログラム

Country Status (3)

Country Link
US (2) US10321018B2 (ja)
JP (1) JP5765474B1 (ja)
CN (1) CN105450625B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019136971A (ja) * 2018-02-13 2019-08-22 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018007148A (ja) * 2016-07-06 2018-01-11 セイコーエプソン株式会社 無線通信システムおよび無線通信装置
JP6988239B2 (ja) * 2017-08-01 2022-01-05 コニカミノルタ株式会社 画像処理装置、画像処理システム及びプログラム
JP6996378B2 (ja) * 2018-03-22 2022-01-17 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
JP7019507B2 (ja) * 2018-05-07 2022-02-15 株式会社デンソーテン 信号処理装置及びそのパラメータ設定方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001025062A (ja) * 1999-07-05 2001-01-26 Hitachi Ltd 携帯電話装置
JP2007042015A (ja) * 2005-08-05 2007-02-15 Brother Ind Ltd 周辺電子機器制御システム及び機能制限制御プログラム
JP2011114806A (ja) * 2009-11-30 2011-06-09 Canon Inc 通信装置及び方法、並びにプログラム
JP2013511206A (ja) * 2009-11-11 2013-03-28 マイクロソフト コーポレーション 仮想ホスト・セキュリティ・プロファイル

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5838907A (en) * 1996-02-20 1998-11-17 Compaq Computer Corporation Configuration manager for network devices and an associated method for providing configuration information thereto
JP2004139205A (ja) * 2002-10-16 2004-05-13 Konica Minolta Holdings Inc 画像処理システム
US7277547B1 (en) * 2002-10-23 2007-10-02 Sprint Spectrum L.P. Method for automated security configuration in a wireless network
CA2485002A1 (en) * 2003-10-24 2005-04-24 Mediatrix Telecom Inc. A system and method for sharing an ip address
US7869071B2 (en) * 2004-07-13 2011-01-11 Hewlett-Packard Development Company, L.P. Printer with security algorithm
US7747733B2 (en) * 2004-10-25 2010-06-29 Electro Industries/Gauge Tech Power meter having multiple ethernet ports
US8077632B2 (en) * 2005-01-20 2011-12-13 Citrix Systems, Inc. Automatic LAN/WAN port detection
CN1992732A (zh) * 2005-12-30 2007-07-04 英业达股份有限公司 网卡自动配置系统及方法
JP2010500076A (ja) * 2006-08-07 2010-01-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ プラスタ及び放射装置のシステム
US8069230B2 (en) * 2007-10-31 2011-11-29 Affinegy, Inc. System and method of configuring a network
JP5305999B2 (ja) * 2009-03-16 2013-10-02 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP2011066714A (ja) 2009-09-17 2011-03-31 Konica Minolta Business Technologies Inc 画像形成システム
KR101496650B1 (ko) * 2009-10-01 2015-02-27 삼성전자주식회사 유선 및 무선의 네트워크 인터페이스 각각을 지원하는 화상 형성 장치 및 그 장치의 네트워크 연결 방법
JP5691238B2 (ja) 2010-05-19 2015-04-01 富士ゼロックス株式会社 通信装置、画像形成装置及びプログラム
JP2011254127A (ja) 2010-05-31 2011-12-15 Ricoh Co Ltd ネットワークセキュリティ装置、ネットワークセキュリティ方法、ネットワークセキュリティプログラム及び記録媒体
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
KR101860486B1 (ko) * 2011-10-28 2018-07-02 에이치피프린팅코리아 주식회사 복수의 네트워크 인터페이스들을 지원하는 화상형성장치를 포함하는 화상형성시스템 및 그 시스템에서의 라우팅 테이블을 편집하는 방법
KR101854652B1 (ko) * 2011-10-28 2018-06-14 에이치피프린팅코리아 주식회사 복수의 네트워크 인터페이스들을 지원하는 화상형성장치 및 그 장치에서의 라우팅 테이블을 편집하는 방법
JP5786653B2 (ja) * 2011-11-02 2015-09-30 株式会社バッファロー ネットワーク通信装置、使用ネットワークインターフェイス部を選択する方法、パケットの送受信を行う方法、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
US9432361B2 (en) * 2013-03-13 2016-08-30 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
US9369375B2 (en) * 2013-12-10 2016-06-14 Red Hat, Inc. Link-layer level link aggregation autoconfiguration
WO2015115959A1 (en) * 2014-01-31 2015-08-06 Telefonaktiebolaget L M Ericsson (Publ) A method between two enbs to agree on radio resource configuration for a ue which supports dual connectivity between the enbs
JP6135564B2 (ja) * 2014-03-17 2017-05-31 富士ゼロックス株式会社 画像形成装置及びプログラム
US9413783B1 (en) * 2014-06-02 2016-08-09 Amazon Technologies, Inc. Network interface with on-board packet processing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001025062A (ja) * 1999-07-05 2001-01-26 Hitachi Ltd 携帯電話装置
JP2007042015A (ja) * 2005-08-05 2007-02-15 Brother Ind Ltd 周辺電子機器制御システム及び機能制限制御プログラム
JP2013511206A (ja) * 2009-11-11 2013-03-28 マイクロソフト コーポレーション 仮想ホスト・セキュリティ・プロファイル
JP2011114806A (ja) * 2009-11-30 2011-06-09 Canon Inc 通信装置及び方法、並びにプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019136971A (ja) * 2018-02-13 2019-08-22 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム

Also Published As

Publication number Publication date
CN105450625B (zh) 2018-11-16
US20160088190A1 (en) 2016-03-24
US10321018B2 (en) 2019-06-11
CN105450625A (zh) 2016-03-30
US20190246007A1 (en) 2019-08-08
JP5765474B1 (ja) 2015-08-19
US11184405B2 (en) 2021-11-23

Similar Documents

Publication Publication Date Title
US11184405B2 (en) System for changing security settings based on network connections
US11811899B2 (en) IPv4/IPv6 bridge
US8941854B2 (en) Image forming apparatus supporting peer-to-peer connection and method of forming images by authenticating user thereof
US10849036B2 (en) Information processing apparatus capable of easily identify line to be used, control method therefor, and storage medium
JP5882855B2 (ja) ホストデバイスを保護するための方法、システム及びプログラム
US20160301737A1 (en) Communication apparatus, control method thereof, and storage medium
US8792117B2 (en) Information processing device, information processing system, information processing method and computer readable medium storing program
JP2017084124A (ja) 通信装置
JP6597423B2 (ja) 情報処理装置及びプログラム
JP5983314B2 (ja) 情報処理装置及びプログラム
US20130067543A1 (en) Printer server, printer control method, and storage medium
JP6485136B2 (ja) 画像形成装置、及びプログラム
US10574837B2 (en) Information processing apparatus for data communication with external apparatus and control method for the same, and storage medium
JP6506522B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP2014230005A (ja) 画像形成装置及びプログラム
JP5618745B2 (ja) 通信装置、通信方法、及びプログラム
US11646910B2 (en) Information processing apparatus capable of easily configuring setting on infrastructure to be used and notifying errors according to the setting on infrastructure, control method therefor, and storage medium
JP2016179594A (ja) 画像形成装置及びプログラム
JP2019121917A (ja) 通信装置、通信方法およびプログラム
JP2020010159A (ja) 機器管理装置、機器管理システム、及びプログラム
JP2019062407A (ja) 情報処理装置、情報処理システム、制御方法およびプログラム
JP2018116524A (ja) 画像形成装置、アクセス支援方法、およびコンピュータプログラム
JP6241296B2 (ja) 情報処理装置およびプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150601

R150 Certificate of patent or registration of utility model

Ref document number: 5765474

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350