JP2016192031A - 情報保護装置 - Google Patents

情報保護装置 Download PDF

Info

Publication number
JP2016192031A
JP2016192031A JP2015071118A JP2015071118A JP2016192031A JP 2016192031 A JP2016192031 A JP 2016192031A JP 2015071118 A JP2015071118 A JP 2015071118A JP 2015071118 A JP2015071118 A JP 2015071118A JP 2016192031 A JP2016192031 A JP 2016192031A
Authority
JP
Japan
Prior art keywords
setting value
network
information
dhcp server
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015071118A
Other languages
English (en)
Other versions
JP6380202B2 (ja
Inventor
一樹 市川
Kazuki Ichikawa
一樹 市川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2015071118A priority Critical patent/JP6380202B2/ja
Priority to US15/079,100 priority patent/US10027668B2/en
Publication of JP2016192031A publication Critical patent/JP2016192031A/ja
Application granted granted Critical
Publication of JP6380202B2 publication Critical patent/JP6380202B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5053Lease time; Renewal aspects

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】記憶部へのアクセスを制限する情報保護装置において、不正な使用が予想される場合に簡素な構成で記憶部へのアクセスを制限する。【解決手段】通信システムにおいてMFPは、データを記憶するメモリと、ネットワークを介して通信を行う通信部と、メモリに対するデータの読み書き、および通信部を用いた通信を制御する制御部と、を備えている。制御部は、ネットワークに対する接続状態に応じて自装置内にて設定される値を表すネットワーク設定値を、第1設定値としてメモリに記憶し(S170)、ネットワークから第2設定値として取得した新たなネットワーク設定値を、メモリに記憶された第1設定値と比較する(S130)。そして、第1設定値と第2設定値とが一致しない場合に、メモリに記憶されたデータの使用を制限する(S190)。【選択図】図2

Description

本発明は、記憶部へのアクセスを制限する情報保護装置に関する。
上記の情報保護装置として、所定の管理サーバがネットワーク上に存在しない状態になると自装置が盗難に遭ったと判定し、自装置の起動を禁止することにより自装置に記憶されているデータの読み取りを防止するものが知られている(例えば、特許文献1参照)。
特開2005−100141号公報
しかしながら、上記情報保護装置では、管理サーバを準備しておく必要があるため、情報保護装置を運用する上で必要となる構成が多くなり、システム構成が煩雑になるという問題点があった。
そこで、このような問題点を鑑み、記憶部へのアクセスを制限する情報保護装置において、不正な使用が予想される場合に簡素な構成で記憶部へのアクセスを制限することを本発明の目的とする。
本発明の一側面の情報保護装置は、データを記憶する記憶部と、ネットワークを介して通信を行う通信部と、記憶部に対するデータの読み書き、および通信部を用いた通信を制御する制御部と、を備えている。制御部は、ネットワークに対する接続状態に応じて自装置内にて設定される値を表すネットワーク設定値を、第1設定値として記憶部に記憶する設定値記憶処理と、ネットワークから第2設定値として取得した新たなネットワーク設定値を、記憶部に記憶された第1設定値と比較する設定値比較処理と、第1設定値と第2設定値とが一致しない場合に、記憶部に記憶されたデータの使用を制限する制限処理と、を実施する。
すなわち、当該情報保護装置に設定されるネットワーク設定値を記憶部に記憶しておくので、このネットワーク設定と新たに取得されたネットワーク設定値とを比較することができる。そして、これらのネットワーク設定値が一致しない場合に不正な使用が予想されるものとして、記憶部に記憶されたデータの使用を制限する。よって、このような情報保護装置によれば、不正な使用が予想される場合に簡素な構成で記憶部へのアクセスを制限することができる。
また、本発明の一側面の情報保護装置においては、設定値記憶処理では、第1設定値として同一ネットワーク内に存在するDHCPサーバの個体識別情報を含む情報を記憶し、設定値比較処理では、同一ネットワーク内に存在するDHCPサーバの個体識別情報を第2設定値として取得する。
すなわち、本発明の情報保護装置では、DHCPサーバが同一ネットワークに存在する場合、DHCPサーバの個体識別情報を用いて当該情報保護装置が異なるネットワークに接続されたことを検知する。そして、異なるネットワークに接続されていれば不正な使用の可能性があるものとする。
このような情報保護装置によれば、DHCPサーバが同一ネットワークに存在する場合に記憶部に記憶されたデータの使用を制限することができる。なお、「同一ネットワーク」とは、個体識別情報(MACアドレス)の問い合わせに対して応答を取得可能なネットワークを示す。
また、本発明の一側面の情報保護装置においては、設定値記憶処理では、第1設定値として同一ネットワーク内に存在しないDHCPサーバのIPアドレスを含む情報を記憶し、設定値比較処理では、DHCPサーバのIPアドレスを第2設定値として取得する。
このような情報保護装置によれば、DHCPサーバが同一ネットワーク内に存在しない場合(つまり、DHCPサーバの個体識別情報が取得しにくい場合)であっても、汎用されたコマンドで取得可能なDHCPサーバのIPアドレスを用いて不正な使用の可能性を検知することができる。
本発明の構成は、例えば、複数のルータ等のネットワーク機器が階層状に配置され、当該情報保護装置とDHCPサーバとが異なる階層に位置する場合に、不正な使用の可能性を検知できる。また、当該情報保護装置を移動させる際に、移動先を同一ネットワーク内にしない場合であっても、移動先を同一のDHCPサーバが管轄するネットワーク内にすれば、不正な使用の可能性があると検知されないようにすることができる。
また、本発明の一側面の情報保護装置においては、設定値比較処理では、記憶部に記憶されたDHCPサーバのIPアドレスを指定した、IPアドレスのリース期間更新要求を送信することによってDHCPサーバのIPアドレスを取得する。
本発明の構成では、例えば、DHCPサーバのIPアドレスが異なる場合には、応答が得られない。また、たまたま同一のIPアドレスである他のDHCPサーバにリース期間更新要求が送られたとしても、リース期間の更新が認められず、異なるIPアドレスを指定されることが多い。
よって、このような情報保護装置によれば、DHCPサーバが同一ネットワーク内に存在しない場合により不正な使用の可能性を検知することができる。
また、本発明の一側面の情報保護装置においては、設定値記憶処理では、第1設定値としてデフォルトゲートウェイの個体識別情報を含む情報を記憶し、設定値比較処理では、ネットワークにおいてDHCPサーバが存在しない場合、デフォルトゲートウェイの個体識別情報を第2設定値として取得する。
すなわち、DHCPサーバが存在することなく、IPアドレスが静的に設定される場合には、デフォルトゲートウェイの個体識別情報を用いて不正な使用の可能性の検知を行う。このような情報保護装置によれば、IPアドレスが静的に設定される場合に、確実に不正な使用の可能性の検知を行うことができる。
また、本発明の一側面の情報保護装置においては、被記録媒体に画像形成を行う画像形成機能を備えている。
このような情報保護装置によれば、画像形成機能を備えた装置において情報保護機能を備えた構成とすることができる。
なお、各請求項の記載は、可能な限りにおいて任意に組み合わせることができる。この際、一部構成を除外してもよい。
本発明が適用された通信システム1の概略構成を示すブロック図である。 MFP10の制御部11が実行する情報保護処理を示すフローチャートである。 MFP10にて保持される比較元情報の一例を示す一覧表である。 情報保護処理のうちの比較情報チェック処理を示すフローチャートである。 別形態の通信システム2の概略構成を示すブロック図である。
以下に本発明にかかる実施の形態を図面と共に説明する。
[本実施形態の構成]
本発明が適用された通信システム1においては、MFP(MultiFunction Printer)10、PC(パーソナルコンピュータ)20、DHCP(Dynamic Host Configuration Protocol)サーバ25、ルータ30、回線終端装置35、ISP(Internet Service Provider)サーバ40を備えている。MFP10、PC20、DHCPサーバ25、およびルータ30は、ローカル通信線5によって接続されている。
ローカル通信線5は、例えば家庭内のLAN等として構成され、TCP/IPによる通信が実施される。なお、図1(後述する図5も同様)では、図示を簡素に行うためにローカル通信線5を1本の通信線として表記しているが、MFP10,PC20,DHCPサーバ25に接続された個別の通信線は、それぞれルータ30に接続される。
PC20は、周知のパーソナルコンピュータであり、ローカル通信線5を利用した通信を行う。ルータ30は、周知のルータであり、回線終端装置35とも接続されている。また、ルータ30は、通信システム1においてデフォルトゲートウェイとして機能する。回線終端装置35は、ISPサーバ40と接続され、ISPサーバ40との認証やデータの中継を行う。
ISPサーバ40は、インターネット網45へのゲートウェイとして機能する。なお、DHCPサーバ25、ルータ30、および回線終端装置35が有するそれぞれの機能は、1つまたは2つの装置にまとめられていてもよい。
MFP10は、制御部11、画像形成部15、スキャナ部16、電話帳メモリ17、通信部18を備えている。
画像形成部15は用紙等の被記録媒体に画像を形成する。スキャナ部16は、印刷物に記録された画像(文字含む)を読み取る。
電話帳メモリ17には、ファクシミリ機能を利用する際に使用される電話帳情報が記憶される。電話帳情報としては、電話番号、ファクシミリ番号、メールアドレス、住所等の各種情報が記憶されうる。
通信部18は、ローカル通信線5を介した通信を行うためのインタフェースとして構成されている。
制御部11は、CPU12と、ROMや不揮発性のRAM等のメモリ13とを備えている。制御部11においてCPU12は、メモリ13に格納されたプログラムに基づく処理を実行する。制御部11は、このような処理をCPU12にて実行することで、画像形成部15やスキャナ部16等を駆動制御するとともに、通信部18を用いた通信を制御する。また、制御部11は、後述する情報保護処理を実施することによって、電話帳メモリ17に格納された情報を保護する。
[本実施形態の処理]
このように構成された通信システム1において、制御部11は、図2に示す情報保護処理を実施する。情報保護処理は、例えばMFP10の電源が投入されると開始される処理であり、電源が投入される度に実施される。
情報保護処理では、図2に示すように、まず、装置を起動させる(S110)。この処理では、画像形成部15やスキャナ部16を作動可能な状態としたり、通信部18において通信を実施するための初期設定を行ったりする初期化処理を行う。通信の初期設定を実施する処理では、図3に示すような各通信設定値がMFP10に割り当てられ、MFP10はこれらの通信設定値を取得する。これらの通信設定値をまとめて通信設定情報と呼ぶ。なお、制御部11が通信設定情報を取得するのは、MFP10が初めて使用されるときに、後述するS160の処理において各種ネットワークに関する設定が行われた後である。また、S110の処理において、制御部11は、後述する、通信設定情報が正規の情報であるか否かの旨を、メモリ13から消去する。
続いて、比較元情報があるか否かを判定する(S120)。ここで、比較元情報とは、初めて使用されるMFP10の起動時において、MFP10がネットワークを介した通信を行えるように各種ネットワークに関する設定が行われた時に取得されてメモリ13に記憶された通信設定情報を示す。すなわち、図3に示すような通信設定情報がメモリ13において記憶されているか否かを判定する。
比較元情報がなければ(S120:NO)、後述するS150の処理に移行する。また、比較元情報があれば(S120:YES)、比較情報チェック処理を実施する(S130)。
比較情報チェック処理は、比較元情報と新たに取得した通信設定情報とを比較し、これらが一致するか否かに応じて電話帳メモリ17に格納された情報の使用を許可するか否かを設定する処理である。比較情報チェック処理では、図4に示すように、まず、取得した通信設定情報を参照し、DHCP設定であるか否かを判定する(S210)。DHCP設定であれば(S210:YES)、DHCPサーバ25が同一ネットワーク内に存在しているか否かを判定する(S220)。ここで、同一ネットワーク内とは、個体識別情報(MACアドレス)の問い合わせ(特に汎用されているコマンド)に対して応答を取得可能なネットワークを示す。具体的には、図1に示す例では、MFP10からルータ30までのネットワークまでが同一ネットワークとなり、DHCPサーバ25はMFP10からルータ30まで間において接続されているため、同一ネットワーク内に存在していることになる。
一方、例えば、図5に示す例ではDHCPサーバ25は異なるネットワーク内に接続されていることになる。すなわち、図5に示す通信システム2では、MFP10A、PC20A、ルータ21Aを備えた第1ネットワークと、MFP10B、PC20B、ルータ21Bを備えた第2ネットワークと、を備え、これらのネットワークのそれぞれが、ルータ21A,21Bにて通信線5に接続されている。
この構成では、第1ネットワークにおいては、ルータ21Aから末端側である通信線6Aに接続された機器が同一ネットワーク内に存在する機器となり、第2ネットワークにおいてはルータ21Bから末端側である通信線6Bに接続された機器が同一ネットワーク内に存在する機器となる。したがって、DHCPサーバ25は、MFP10A,10Bとは同一ネットワーク内に存在しないことになる。なお、第1ネットワークにおいてはルータ21Aがデフォルトゲートウェイとして機能し、第2ネットワークにおいてはルータ21Bがデフォルトゲートウェイとして機能する。
DHCPサーバ25が同一ネットワーク内に存在していれば(S220:YES)、DHCPサーバ25に対してMACアドレスを問い合わせる(S230)。なお、この処理では、デフォルトゲートウェイに対してMACアドレスを問い合わせてもよい。
続いて、問い合わせが成功したか否かを判定する(S240)。すなわち、MACアドレスの応答が正常に得られれば問い合わせが成功したと判定する。
問い合わせが成功していれば(S240:YES)、比較元情報として記憶されたMACアドレスと問い合わせによって得られたMACアドレスとを比較する(S250)。これらのMACアドレスが一致していれば(S250:YES)、新たに取得された通信設定情報が正規の情報であると判断してその旨をメモリ13に記憶し(S260)、比較情報チェック処理を終了する。
また、DHCPサーバ25に対するMACアドレスの問い合わせが成功しなかった場合(S240:NO)、または、比較元情報として記憶されたMACアドレスと問い合わせによって得られたMACアドレスとが一致しない場合には(S250:NO)、新たに取得された通信設定情報が非正規の情報であると判断してその旨をメモリ13に記憶し(S270)、比較情報チェック処理を終了する。
次に、S220の処理にて、DHCPサーバ25が同一ネットワーク内に存在していないと判定された場合には(S220:NO)、MFP10に割り当てられたIPアドレスがリース期間内であるか否かを判定する(S310)。ここで、IPアドレスのリース期間については、DHCPサーバ25が管理しており、利用期限を指定して同一ネットワーク内の機器に対して設定される。
MFP10に割り当てられたIPアドレスがリース期間内であれば(S310:YES)、DHCPサーバ25に対してリース期間更新要求をユニキャスト送信する(S320)。続いて、リース期間の更新が成功したか否かを判定する(S330)。
ここで、DHCPサーバ25は、自装置が管理するIPアドレスについてリース期間更新要求を受けると、その要求に従ってリース期間の更新を許可する。しかし、MFP10が盗難に遭った場合等、新たにDHCPサーバ25の配下のネットワークに接続された場合には、新たなIPアドレスを指定して使用を許可する。つまり、要求に従ってリース期間の更新を許可することはない。
したがって、この処理では、MFP10に割り当てられたIPアドレスが変更されることなくリース期間が更新されれば、リース期間の更新が成功したと判定し、MFP10に割り当てられたIPアドレスが変更されれば、リース期間の更新が失敗したと判定する。
リース期間の更新が成功していれば(S330:YES)、新たに取得された通信設定情報が正規の情報であると判断してその旨をメモリ13に記憶し(S340)、比較情報チェック処理を終了する。
また、S210の処理にてDHCP設定でないと判定された場合(S210:NO)、S310の処理にてMFP10に割り当てられたIPアドレスがリース期間内でない場合(S310:NO)、およびS330の処理にてリース期間の更新が失敗した場合には(S330:NO)、デフォルトゲートウェイ(ルータ30)に対してMACアドレスの問い合わせを行う(S360)。
本処理は、デフォルトゲートウェイのIPアドレスが静的に設定される場合等に有効である。続いて、デフォルトゲートウェイに対するMACアドレスの問い合わせが成功したか否かを判定する(S370)。
MACアドレスの問い合わせが成功していれば(S370:YES)、比較元情報として記憶されたMACアドレスと問い合わせによって得られたMACアドレスとを比較する(S380)。これらのMACアドレスが一致していれば(S380:YES)、新たに取得された通信設定情報が正規の情報であると判断してその旨をメモリ13に記憶し(S390)、比較情報チェック処理を終了する。
また、デフォルトゲートウェイに対するMACアドレスを問い合わせが成功しなかった場合(S370:NO)、または、比較元情報として記憶されたMACアドレスと問い合わせによって得られたMACアドレスとが一致しない場合には(S380:NO)、新たに取得された通信設定情報が非正規の情報であると判断してその旨をメモリ13に記憶し(S400)、比較情報チェック処理を終了する。
このような処理が終了すると、図2に戻り、新たに取得された通信設定情報が正規の情報である旨がメモリ13に記憶されているか否かを判定する(S140)。通信設定情報が正規の情報である旨がメモリ13に記憶されていなければ(S140:NO)、MFP10の使用を制限する(S190)。つまり、電話帳メモリ17に格納された情報の使用を禁止するよう設定する。S190の処理が終了すると、情報保護処理を終了する。
また、通信設定情報が正規の情報ある旨がメモリ13に記憶されていれば(S140:YES)、MFP10の使用を許可する(S150)。つまり、電話帳メモリ17に格納された情報の使用を許可するよう設定する。
続いて、MFP10の使用の許可後において、ネットワークを使用できる環境下にMFP10を置くためにユーザが各種ネットワークに関する設定を行って、新たな通信設定情報が取得されたか否かを判定する(S160)。MFP10の使用の許可後に新たな通信設定情報が取得されていれば(S160:YES)、取得された通信設定情報を比較元情報としてメモリ13に記憶し(S170)、情報保護処理を終了する。
また、MFP10の使用の許可後に新たな通信設定情報が取得されていなければ(S160:NO)、情報保護処理を終了する。
[本実施形態による効果]
以上のように詳述した通信システム1においてMFP10は、データを記憶するメモリ13、電話帳メモリ17と、ネットワークを介して通信を行う通信部18と、メモリ13、電話帳メモリ17に対するデータの読み書き、および通信部18を用いた通信を制御する制御部11と、を備えている。制御部11は、ネットワークに対する接続状態に応じて自装置内にて設定される値を表すネットワーク設定値を、第1設定値としてメモリ13に記憶し、ネットワークから第2設定値として取得した新たなネットワーク設定値を、メモリ13に記憶された第1設定値と比較する。そして、第1設定値と第2設定値とが一致しない場合に、電話帳メモリ17に記憶されたデータの使用を制限する。
すなわち、当該MFP10に設定されるネットワーク設定値をメモリ13に記憶しておくので、このネットワーク設定と新たに取得されたネットワーク設定値とを比較することができる。そして、これらのネットワーク設定値が一致しない場合に不正な使用が予想されるものとして、電話帳メモリ17に記憶されたデータの使用を制限する。よって、このようなMFP10によれば、不正な使用が予想される場合に簡素な構成で電話帳メモリ17へのアクセスを制限することができる。
また、MFP10においては、第1設定値として同一ネットワーク内に存在するDHCPサーバの個体識別情報を含む情報を記憶し、同一ネットワーク内に存在するDHCPサーバの個体識別情報を第2設定値として取得する。
すなわち、MFP10では、DHCPサーバが個体識別情報の問い合わせに対して応答を取得可能な同一ネットワークに存在する場合、DHCPサーバの個体識別情報を用いて当該MFP10が異なるネットワークに接続されたことを検知する。そして、異なるネットワークに接続されていれば不正な使用の可能性があるものとする。
このようなMFP10によれば、DHCPサーバが同一ネットワークに存在する場合に電話帳メモリ17に記憶されたデータの使用を制限することができる。
また、MFP10においては、第1設定値として同一ネットワーク内に存在しないDHCPサーバのIPアドレスを含む情報を記憶し、DHCPサーバのIPアドレスを第2設定値として取得する。
このようなMFP10によれば、DHCPサーバが同一ネットワーク内に存在しない場合(つまり、DHCPサーバの個体識別情報が取得しにくい場合)であっても、汎用されたコマンドで取得可能なDHCPサーバのIPアドレスを用いて不正な使用の可能性を検知することができる。
本構成は、例えば、複数のルータ等のネットワーク機器が階層状に配置され、当該MFP10とDHCPサーバとが異なる階層に位置する場合に、不正な使用の可能性を検知できる。また、当該MFP10を移動させる際に、移動先を同一ネットワーク内にしない場合であっても、移動先を同一のDHCPサーバが管轄するネットワーク内にすれば、不正な使用の可能性があると検知されないようにすることができる。
また、MFP10においては、メモリ13に記憶されたDHCPサーバのIPアドレスを指定した、IPアドレスのリース期間更新要求を送信することによってDHCPサーバのIPアドレスを取得する。
本構成では、例えば、DHCPサーバのIPアドレスが異なる場合には、応答が得られない。また、たまたま同一のIPアドレスである他のDHCPサーバにリース期間更新要求が送られたとしても、リース期間の更新が認められず、異なるIPアドレスを指定されることが多い。
よって、このようなMFP10によれば、DHCPサーバが同一ネットワーク内に存在しない場合により不正な使用の可能性を検知することができる。
また、MFP10においては、第1設定値としてデフォルトゲートウェイの個体識別情報を含む情報を記憶し、ネットワークにおいてDHCPサーバが存在しない場合、デフォルトゲートウェイの個体識別情報を第2設定値として取得する。
すなわち、DHCPサーバが存在することなく、IPアドレスが静的に設定される場合には、デフォルトゲートウェイの個体識別情報を用いて不正な使用の可能性の検知を行う。このようなMFP10によれば、IPアドレスが静的に設定される場合に、確実に不正な使用の可能性の検知を行うことができる。
また、MFP10においては、被記録媒体に画像形成を行う画像形成機能を備えている。
このようなMFP10によれば、画像形成機能を備えた装置において情報保護機能を備えた構成とすることができる。
[その他の実施形態]
本発明は、上記の実施形態によって何ら限定して解釈されない。上記実施形態における1つの構成要素が有する機能を複数の構成要素として分散させたり、複数の構成要素が有する機能を1つの構成要素に統合させたりしてもよい。また、上記実施形態の構成の少なくとも一部を、同様の機能を有する公知の構成に置き換えてもよい。また、上記実施形態の構成の一部を、課題を解決できる限りにおいて省略してもよい。また、上記実施形態の構成の少なくとも一部を、他の上記実施形態の構成に対して付加又は置換してもよい。なお、特許請求の範囲に記載した文言のみによって特定される技術思想に含まれるあらゆる態様が本発明の実施形態である。
上述した情報保護装置(MFP10)の他、当該情報保護装置を構成要素とするシステム(通信システム1)、当該情報保護装置としてコンピュータを機能させるためのプログラム、このプログラムを記憶した媒体、情報保護方法など、種々の形態で本発明を実現することもできる。
例えば、上記実施形態においてMFP10は、MFP10の使用を制限するために、電話帳メモリ17の使用を禁止したが、電話帳メモリ17の情報のうち、一部の情報の使用を許可し、他の一部の情報の使用を禁止するようにしてもよい。また、画像形成部15やスキャナ部16の使用を制限するなど、他の機能の使用を制限してもよい。
また、上記の通信システム1,2では、DHCPサーバ25を備えた構成としたが、DHCPサーバ25が存在しない構成であってもよい。また、上記実施形態では、情報保護装置をMFP10に適用したが、通信機能を備えていれば他の種の装置においても同様に適用できる。
これらの構成であっても、上記実施形態の構成と同様の効果を享受できる。
[実施形態の構成と本発明の手段との対応関係]
上記実施形態においてメモリ13および電話帳メモリ17は本発明でいう記憶部に相当する。また、上記実施形態においてMFP10の制御部11が実行する処理のうちのS170の処理は本発明でいう設定値記憶処理に相当し、上記実施形態におけるS190の処理は本発明でいう制限処理に相当する。
また、上記実施形態においてS250、S330、S380の処理は本発明でいう設定値比較処理に相当する。
1,2…通信システム、5…ローカル通信線、6A,6B…通信線、10,10A,10B…MFP、11…制御部、12…CPU、13…メモリ、15…画像形成部、16…スキャナ部、17…電話帳メモリ、18…通信部、20,20A,20B…PC、21A,21B…ルータ、25…DHCPサーバ、30…ルータ、35…回線終端装置、40…ISPサーバ、45…インターネット網。

Claims (6)

  1. データを記憶する記憶部と、
    ネットワークを介して通信を行う通信部と、
    前記記憶部に対するデータの読み書き、および前記通信部を用いた通信を制御する制御部と、
    を備え、
    前記制御部は、
    ネットワークに対する接続状態に応じて自装置内にて設定される値を表すネットワーク設定値を、第1設定値として前記記憶部に記憶する設定値記憶処理と、
    前記ネットワークから第2設定値として取得した新たなネットワーク設定値を、前記記憶部に記憶された第1設定値と比較する設定値比較処理と、
    前記第1設定値と前記第2設定値とが一致しない場合に、前記記憶部に記憶されたデータの使用を制限する制限処理と、
    を実施すること特徴とする情報保護装置。
  2. 請求項1に記載の情報保護装置において、
    前記設定値記憶処理では、前記第1設定値として同一ネットワーク内に存在するDHCPサーバの個体識別情報を含む情報を記憶し、
    前記設定値比較処理では、前記同一ネットワーク内に存在するDHCPサーバの個体識別情報を前記第2設定値として取得すること
    を特徴とする情報保護装置。
  3. 請求項1または請求項2に記載の情報保護装置において、
    前記設定値記憶処理では、前記第1設定値として同一ネットワーク内に存在しないDHCPサーバのIPアドレスを含む情報を記憶し、
    前記設定値比較処理では、DHCPサーバのIPアドレスを前記第2設定値として取得すること
    を特徴とする情報保護装置。
  4. 請求項3に記載の情報保護装置において、
    前記設定値比較処理では、前記記憶部に記憶されたDHCPサーバのIPアドレスを指定した、IPアドレスのリース期間更新要求を送信することによって前記DHCPサーバのIPアドレスを取得すること
    を特徴とする情報保護装置。
  5. 請求項1〜請求項4の何れか1項に記載の情報保護装置において、
    前記設定値記憶処理では、前記第1設定値としてデフォルトゲートウェイの個体識別情報を含む情報を記憶し、
    前記設定値比較処理では、前記ネットワークにおいてDHCPサーバが存在しない場合、デフォルトゲートウェイの個体識別情報を前記第2設定値として取得すること
    を特徴とする情報保護装置。
  6. 請求項1〜請求項5の何れか1項に記載の情報保護装置において、
    当該情報保護装置は、被記録媒体に画像形成を行う画像形成機能を備えていること
    を特徴とする情報保護装置。
JP2015071118A 2015-03-31 2015-03-31 情報保護装置 Active JP6380202B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015071118A JP6380202B2 (ja) 2015-03-31 2015-03-31 情報保護装置
US15/079,100 US10027668B2 (en) 2015-03-31 2016-03-24 Information protecting apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015071118A JP6380202B2 (ja) 2015-03-31 2015-03-31 情報保護装置

Publications (2)

Publication Number Publication Date
JP2016192031A true JP2016192031A (ja) 2016-11-10
JP6380202B2 JP6380202B2 (ja) 2018-08-29

Family

ID=57016414

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015071118A Active JP6380202B2 (ja) 2015-03-31 2015-03-31 情報保護装置

Country Status (2)

Country Link
US (1) US10027668B2 (ja)
JP (1) JP6380202B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018062252A1 (ja) 2016-09-29 2018-04-05 日亜化学工業株式会社 発光素子

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11178030B2 (en) * 2017-04-20 2021-11-16 T-Mobile Usa, Inc. Mobile internet fallback/switchover and restore mechanism

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11122283A (ja) * 1997-10-15 1999-04-30 Toshiba Corp ネットワーク管理システム
JP2006163508A (ja) * 2004-12-02 2006-06-22 Fujitsu Ltd 情報処理装置
JP2006350629A (ja) * 2005-06-15 2006-12-28 Canon Inc クラスタリングシステム
JP2007043430A (ja) * 2005-08-02 2007-02-15 Konica Minolta Business Technologies Inc 画像形成装置及び同装置の動作制御方法並びに同プログラム
JP2007237421A (ja) * 2006-03-06 2007-09-20 Konica Minolta Business Technologies Inc 画像形成システム
JP2008099156A (ja) * 2006-10-16 2008-04-24 Hitachi Ltd 情報漏洩防止システム
US20090158400A1 (en) * 2007-12-14 2009-06-18 Funai Electric Co., Ltd. Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program
JP2011238165A (ja) * 2010-05-13 2011-11-24 Hitachi Ltd 計算機システム及びメタデータ管理サーバ
WO2014050680A1 (ja) * 2012-09-28 2014-04-03 富士フイルム株式会社 携帯端末装置とその制御方法及び制御プログラム、並びに医用情報管理システム
JP2014149729A (ja) * 2013-02-01 2014-08-21 Mitsubishi Heavy Ind Ltd 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2915694B2 (ja) 1992-05-26 1999-07-05 東芝テック株式会社 情報通信装置
JP3568608B2 (ja) 1995-01-19 2004-09-22 京セラミタ株式会社 複写機管理装置
US7702732B1 (en) * 1999-09-29 2010-04-20 Nortel Networks Limited Methods for auto-configuring a router on an IP subnet
JP2005100141A (ja) 2003-09-25 2005-04-14 Mitsubishi Electric Corp セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム及び記録媒体
JP4397675B2 (ja) 2003-11-12 2010-01-13 株式会社日立製作所 計算機システム
US20080072289A1 (en) * 2004-07-09 2008-03-20 Osamu Aoki Unauthorized Connection Detection System and Unauthorized Connection Detection Method
JP4717514B2 (ja) 2005-05-25 2011-07-06 パナソニック株式会社 通信システム、通信方法、通信プログラム、認証サーバ
US7953830B2 (en) * 2006-11-07 2011-05-31 International Business Machines Corporation Automatic network reconfiguration upon changes in DHCP IP addresses
JP2008310483A (ja) 2007-06-13 2008-12-25 Funai Electric Co Ltd 情報端末
JP2010118752A (ja) * 2008-11-11 2010-05-27 Hitachi Ltd ネットワークシステム、dhcpサーバ装置、及びdhcpクライアント装置
JP4751461B2 (ja) * 2009-04-07 2011-08-17 シャープ株式会社 印刷装置、印刷システム、及び印刷データ削除方法
EP2600648A1 (en) * 2011-11-30 2013-06-05 British Telecommunications public limited company Rogue access point detection
US9306902B2 (en) * 2012-08-29 2016-04-05 Qualcomm Incorporated Embedded thin DHCP for wi-fi direct to provide an IP address during connection establishment
US9203689B2 (en) * 2012-10-26 2015-12-01 International Business Machines Corporation Differential dynamic host configuration protocol lease allocation
US9887960B2 (en) * 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11122283A (ja) * 1997-10-15 1999-04-30 Toshiba Corp ネットワーク管理システム
JP2006163508A (ja) * 2004-12-02 2006-06-22 Fujitsu Ltd 情報処理装置
JP2006350629A (ja) * 2005-06-15 2006-12-28 Canon Inc クラスタリングシステム
JP2007043430A (ja) * 2005-08-02 2007-02-15 Konica Minolta Business Technologies Inc 画像形成装置及び同装置の動作制御方法並びに同プログラム
JP2007237421A (ja) * 2006-03-06 2007-09-20 Konica Minolta Business Technologies Inc 画像形成システム
JP2008099156A (ja) * 2006-10-16 2008-04-24 Hitachi Ltd 情報漏洩防止システム
US20090158400A1 (en) * 2007-12-14 2009-06-18 Funai Electric Co., Ltd. Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program
JP2009146193A (ja) * 2007-12-14 2009-07-02 Funai Electric Co Ltd 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体
JP2011238165A (ja) * 2010-05-13 2011-11-24 Hitachi Ltd 計算機システム及びメタデータ管理サーバ
WO2014050680A1 (ja) * 2012-09-28 2014-04-03 富士フイルム株式会社 携帯端末装置とその制御方法及び制御プログラム、並びに医用情報管理システム
JP2014149729A (ja) * 2013-02-01 2014-08-21 Mitsubishi Heavy Ind Ltd 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018062252A1 (ja) 2016-09-29 2018-04-05 日亜化学工業株式会社 発光素子

Also Published As

Publication number Publication date
US10027668B2 (en) 2018-07-17
JP6380202B2 (ja) 2018-08-29
US20160294830A1 (en) 2016-10-06

Similar Documents

Publication Publication Date Title
US11184405B2 (en) System for changing security settings based on network connections
US9733874B2 (en) Image processing apparatus and method and non-transitory computer readable medium
KR20100066905A (ko) 화상형성시스템, 상기 화상형성시스템의 사용자 인증방법 및 제어방법
US9423990B2 (en) Non-transitory computer readable recording medium storing an account management program, image forming apparatus and image forming system
JP5882855B2 (ja) ホストデバイスを保護するための方法、システム及びプログラム
JP6380202B2 (ja) 情報保護装置
US11144261B2 (en) Information processing apparatus with transfer-prohibition control for saved data and non-transitory computer readable medium
US10904069B2 (en) Communication apparatus executing specific process related to security
US9137290B2 (en) Image forming apparatus to determine pre-storage of a MAC (media access control) address, management method thereof, and computer readable recording medium
US10346112B2 (en) Remote communication control system that improves security of remote session between image forming apparatus and connection terminal, session relay system, and recording medium
JP7215274B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
US10834046B2 (en) Information processing apparatus with communication lines, control method therefor, and storage medium storing control program therefor
JP6955188B2 (ja) 通信装置、および、コンピュータプログラム
JP2004118623A (ja) 電子機器、及びプログラム
US20190068799A1 (en) Information processing apparatus for data communication with external apparatus and control method for the same, and storage medium
JP2016179594A (ja) 画像形成装置及びプログラム
US20240020069A1 (en) Information processing system, information processing apparatus, and control method for information processing system
JP6787082B2 (ja) 通信装置、および、コンピュータプログラム
US20200351122A1 (en) Information processing apparatus capable of easily configuring setting on infrastructure to be used and notifying errors according to the setting on infrastructure, control method therefor, and storage medium
US20220200958A1 (en) Network security configuration of image forming apparatus
JP6225878B2 (ja) 情報処理装置、画像形成装置、ジョブ処理方法、および情報処理装置の制御プログラム
JP2006005820A (ja) 端末装置
JP6213009B2 (ja) ネットワーク装置及びプログラム
JP5027745B2 (ja) アクセス制御装置、アクセス制御方法およびアクセス制御プログラム
JP2018024169A (ja) 情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180716

R150 Certificate of patent or registration of utility model

Ref document number: 6380202

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150