JP6671998B2 - 情報処理装置、情報処理装置の制御方法、及びプログラム - Google Patents

情報処理装置、情報処理装置の制御方法、及びプログラム Download PDF

Info

Publication number
JP6671998B2
JP6671998B2 JP2016020745A JP2016020745A JP6671998B2 JP 6671998 B2 JP6671998 B2 JP 6671998B2 JP 2016020745 A JP2016020745 A JP 2016020745A JP 2016020745 A JP2016020745 A JP 2016020745A JP 6671998 B2 JP6671998 B2 JP 6671998B2
Authority
JP
Japan
Prior art keywords
information processing
address
mfp
server
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016020745A
Other languages
English (en)
Other versions
JP2016212832A (ja
Inventor
土樋 直基
直基 土樋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to US15/151,790 priority Critical patent/US10212183B2/en
Publication of JP2016212832A publication Critical patent/JP2016212832A/ja
Priority to US16/240,960 priority patent/US10484417B2/en
Application granted granted Critical
Publication of JP6671998B2 publication Critical patent/JP6671998B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、セキュリティレベルの高い情報処理装置、情報処理装置の制御方法、及びプログラムに関する。
従来より、ローカルネットワーク及びグローバルネットワークに接続される情報処理装置が知られている。ローカルネットワークでは、限られた領域、例えば、オフィス内において複数の機器、例えば、サーバ及び情報処理装置が互いに接続され、ローカルネットワーク上の各機器の間でデータ通信が実行される。グローバルネットワークでは、インターネットを介して複数の機器、例えば、サーバ及び情報処理装置が互いに接続され、グローバルネットワーク上の各機器の間でデータ通信が実行される。グローバルネットワーク上の各機器はデータ通信に使用するネットワークアドレスとしてグローバルIPアドレスを有し、各機器のグローバルIPアドレスはグローバルネットワーク上に存在する各機器に公開されている。そのため、悪意のユーザが公開されている情報処理装置のグローバルIPアドレスに基づいて当該情報処理装置への不正なアクセスを行い、さらに不正な遠隔操作を試みることがある。情報処理装置は不正な遠隔操作を受けると、例えば、情報処理装置の各種設定値が変更され、又は情報処理装置が有する個人情報が閲覧/変更されるおそれがある。すなわち、グローバルネットワークに接続され、グローバルIPアドレスを用いて通信する各機器はセキュリティレベルの低い通信を実行している。
これに対応して、グローバルネットワークに接続されている機器と通信可能であるか否かを判別するためのPingコマンドをサーバに送信する情報処理装置が知られている(例えば、特許文献1参照)。特許文献1の情報処理装置は、サーバからPingコマンドに対する応答があるとき、情報処理装置はグローバルネットワークに接続されていると判別し、グローバルネットワークに接続される各機器からの遠隔操作を禁止する。一方、サーバからPingコマンドに対する応答が無いとき、特許文献1の情報処理装置はグローバルネットワークに接続されている可能性は低いと判別し、各機器からの遠隔操作を禁止しない。
特開2010−219757号公報
しかしながら、近年、Pingコマンドに対して応答しないことがデフォルトとして設定されているサーバが増加している。したがって、Pingコマンドに対する応答が無いときに情報処理装置がグローバルネットワークに接続されている可能性は低いとは必ずしもいえない。すなわち、Pingコマンドへの応答の有無だけで情報処理装置がグローバルネットワークに接続されているか否かを判別すると、情報処理装置がグローバルネットワークに接続されている可能性は低いと誤って判別されるおそれがある。その結果、各機器からの遠隔操作が禁止されないために悪意のユーザが情報処理装置に不正にアクセスするのを防止することができないという問題があった。
本発明の目的は、不正にアクセスされるのを防止することができる情報処理装置、情報処理装置の制御方法、及びプログラムを提供することにある。
上記目的を達成するために、本発明の情報処理装置は、サーバと通信可能な情報処理装置であって、前記サーバが管理している前記情報処理装置のIPアドレスを前記サーバに問い合わせる問い合わせ手段と、前記問い合わせ手段による問い合わせによって前記サーバから取得したIPアドレスと、前記情報処理装置が格納するIPアドレスが一致するか否かを判別する判別手段と、前記サーバから取得したIPアドレスと前記情報処理装置が格納するIPアドレスが一致すると前記判別手段によって判別された場合に、前記情報処理装置のセキュリティレベルが低いことを警告する警告手段とを備えることを特徴とする。
本発明によれば、不正にアクセスされるのを防止することができる。
本発明の第1の実施の形態に係る情報処理装置としてのMFPを備える情報処理システムを概略的に示す概念図である。 図1における記憶装置に格納されるソフトウェアを説明するために用いられる図である。 図2における設定判別部によって実行される設定判別処理の手順を示すフローチャートである。 図3のステップS307において警告表示予約フラグが記憶装置に格納されたときに図2における設定警告処理部によって実行される警告処理の手順を示すフローチャートである。 図4のステップS403において図1における操作表示部に表示される警告表示を説明するために用いられる図である。 図4のステップS405において図1における操作表示部に表示される改善策実行通知を説明するために用いられる図である。 図4のステップS403において図5の警告表示に代えて表示される設定変更検討指示画面を説明するために用いられる図である。 図1におけるMFPが送受信するリクエストデータ及びレスポンスデータを説明するために用いられる図である。 図8におけるリクエストデータ及びレスポンスデータが有するIPアドレスを送受信するために使用されるパケットデータを説明するために用いられる図である。 図8におけるサーバがレスポンスデータを生成する生成処理の手順を示すフローチャートである。 本発明の第2の実施の形態において実行される設定判別処理の手順を示すフローチャートである。 本発明の第2の実施の形態において実行されるグローバルアドレス判別処理の手順を示すフローチャートである。 公開判別要求データ及び判別結果データを説明するための図である。
以下、本発明の実施の形態について図面を参照しながら詳述する。まず、本発明の第1の実施の形態について詳述する。
図1は、本発明の第1の実施の形態に係る情報処理装置としてのMFP101を備える情報処理システム100を概略的に示す概念図である。
図1の情報処理システム100は、MFP101、サーバ102、ファイヤウォール103、LAN104、及びインターネット105を備える。MFP101はLAN104を介してファイヤウォール103に接続され、サーバ102及びファイヤウォール103はインターネット105を介して接続されている。
MFP101はネットワーク通信部106、操作表示部107、CPU108、RAM109、記憶装置110、スキャン部111、及びプリント部112を備え、これらの構成要素はシステムバス113を介して互いに接続されている。ネットワーク通信部106は外部装置、例えば、サーバ102とデータやコマンドを通信する。操作表示部107は液晶パネル及び操作ボタンを備え、ユーザからの各種指示を受け付ける。また、操作表示部107は後述の警告表示500及び設定変更検討指示画面700を表示する。
CPU108は記憶装置110に格納される各種プログラムに基づいてMFP101を制御する。RAM109はCPU108のワークメモリであり、CPU108の演算データや各種プログラムを一時的に格納する。記憶装置110は不揮発性の記憶媒体、例えば、HDDであり、各種プログラムや各種ソフトウェアを格納する。また、記憶装置110はMFP102の各種設定情報や後述の警告表示予約フラグを格納する。さらに、記憶装置110は外部装置との通信に使用するネットワークアドレスとしてIPアドレスを格納する。記憶装置110はIPアドレスとしてローカルIPアドレス又はグローバルIPアドレスを格納する。ローカルIPアドレスはグローバルネットワークに対応していないため、MFP101がグローバルネットワークに接続される際、ローカルIPアドレスはファイヤウォール103によってグローバルIPアドレスに変換(NAT変換)される。この場合、MFP101は変換されたグローバルIPアドレスを用いてグローバルネットワークと接続するため、ローカルIPアドレスはグローバルネットワークに公開されない。また、変換されたグローバルIPアドレスを用いるグローバルネットワークとの接続では、NAT変換が必ず行われるため、ファイヤウォール103がMFP101及びグローバルネットワークの間に介在することになる。ファイヤウォール103はグローバルネットワークに接続されている他の機器(以下、単に「他の機器」という)からのMFP101への接続を遮断する。したがって、記憶装置110がローカルIPアドレスを格納する場合、MFP101はグローバルネットワークに公開されず、他の機器から不正にアクセスされる虞がない。一方、グローバルIPアドレスはグローバルネットワークに対応しているため、MFP101がグローバルネットワークに接続される際、グローバルIPアドレスをファイヤウォール103によってNAT変換する必要が無い。この場合、MFP101はグローバルIPアドレスを用いてグローバルネットワークと接続するため、グローバルIPアドレスはグローバルネットワークに公開される。また、NAT変換する必要が無い場合、ファイヤウォール103はMFP101及びグローバルネットワークの間に介在しない。したがって、記憶装置110がグローバルIPアドレスを格納する場合、MFP101はグローバルネットワークに公開され、他の機器から不正にアクセスされる虞がある。スキャン部111は原稿を読み取って画像データを生成する。プリント部112は画像データを記録紙に印刷する。
MFP101がグローバルネットワークに接続される際、サーバ102は、MFP101がグローバルネットワークに接続するために用いたグローバルIPアドレス(以下、「MFP公開アドレス」という)を取得して管理する。本実施の形態において、記憶装置110がローカルIPアドレスを格納する場合、サーバ102はローカルIPアドレスからNAT変換されたグローバルIPアドレスをMFP公開アドレスとして管理する。また、記憶装置110がグローバルIPアドレスを格納する場合、サーバ102はNAT変換されていないグローバルIPアドレスをMFP公開アドレスとして管理する。なお、本実施の形態では、LAN104はローカルネットワークの一例をなし、インターネット105はグローバルネットワークの一例をなす。
図2は、図1における記憶装置110に格納されるソフトウェアを説明するために用いられる図である。
図2の記憶装置110はソフトウェアとしてネットワーク通信制御部201、設定判別部202、設定記憶部203、及び設定警告処理部204を格納する。ネットワーク通信制御部201はネットワーク通信部106を制御する。設定判別部202は警告表示予約フラグをMFP101に設定するか否かを判別する。設定判別部202が警告表示予約フラグをMFP101に設定すると判別したとき、警告表示予約フラグは記憶装置110に格納される。設定警告処理部204は記憶装置110を参照し、警告表示予約フラグが記憶装置110に格納されているとき、後述の警告表示500を操作表示部107に表示する。
また、設定判別部202はMFP公開アドレスのサーバ102への問い合わせをネットワーク通信制御部201に指示する。さらに、設定判別部202はネットワーク通信制御部201がサーバ102から受信した上記問い合わせの結果を取得する。設定記憶部203はMFP101のIPアドレス及び警告表示予約フラグ等を記憶装置110に格納する。
図3は、図2における設定判別部202によって実行される設定判別処理の手順を示すフローチャートである。
図3において、まず、MFP101の電源スイッチがONにされると、設定判別部202が起動し(ステップS301)、記憶装置110に格納されているIPアドレス(以下、「格納アドレス」という)を取得する(ステップS302)。次いで、格納アドレスがプライベートIPアドレスか否かを判別する(ステップS303)。
ここで、プライベートIPアドレスとは、インターネット技術の標準化を推進する任意団体IETFが発行する文書であるRFC1918又はRFC4193に規定されているアドレスである。RFC1918は通信規約としてIPv4が使用されるときのプライベートIPアドレスを規定し、RFC4193は通信規約としてIPv6が使用されるときのプライベートIPアドレスを規定する。例えば、RFC1918はデータ通信を実行する際のデータのブロックサイズ、例えば、24ビットブロック、20ビットブロック、及び16ビットブロックの各々のビットブロックに応じてプライベートIPアドレスを規定している(表1)。本実施の形態では、IPアドレスがプライベートIPアドレスか否かは当該IPアドレスがRFC1918又はRFC4193に規定されたIPアドレスか否かに基づいて判別する。
Figure 0006671998
図3に戻り、ステップS303の判別の結果、格納アドレスがプライベートIPアドレスであるとき、後述のステップS308に進む。一方、格納アドレスがプライベートIPアドレスではないとき、サーバ102が管理するMFP公開アドレスをネットワーク通信制御部201を介してサーバ102に問い合わせる(ステップS304)。続くステップS305において、ステップS304で問い合わせたMFP公開アドレスに関する問い合わせの結果を受信したか否かを判別する(ステップS305)。なお、サーバ102への問い合わせは後述するリクエストデータ801(図8(A))をサーバ102に送信することによって実行される。また、サーバ102からの問い合わせの結果は後述するレスポンスデータ804(図8(B))として受信される。なお、レスポンスデータ804はサーバ102が管理するMFP公開アドレスを含む。
ステップS305の判別の結果、問い合わせの結果を受信していないとき、後述のステップS308に進む。一方、問い合わせの結果を受信したとき、サーバ102が管理するMFP公開アドレス及び格納アドレスが一致するか否かを判別する(ステップS306)。ここで、MFP公開アドレス及び格納アドレスが一致していない場合は、サーバ102がNAT変換されたグローバルIPアドレスをMFP公開アドレスとして管理する場合に相当する。したがって、MFP公開アドレス及び格納アドレスが一致していない場合は、ファイヤウォール103がMFP101及びグローバルネットワークの間に介在し、MFP101がグローバルネットワークに公開されていないと判別する。一方、MFP公開アドレス及び格納アドレスが一致する場合は、サーバ102がNAT変換されていないグローバルIPアドレスをMFP公開アドレスとして管理する場合に相当する。したがって、MFP公開アドレス及び格納アドレスが一致する場合は、ファイヤウォール103がMFP101及びグローバルネットワークの間に介在せず、MFP101がグローバルネットワークに公開されていると判別する。
ステップS306の判別の結果、MFP公開アドレス及び格納アドレスが一致していないとき、後述のステップS308に進む。一方、MFP公開アドレス及び格納アドレスが一致するとき、警告表示予約フラグを記憶装置110に格納する旨を設定記憶部203に指示する(ステップS307)。次いで、MFP101の電源スイッチがOFFにされたか否かを判別する(ステップS308)。
ステップS308の判別の結果、MFP101の電源スイッチがOFFにされていないとき、予めMFP101に設定された時間が経過したか否かを判別する(ステップS309)。ステップS309の判別の結果、予めMFP101に設定された時間が経過していないとき、ステップS309に戻り、予めMFP101に設定された時間が経過したとき、ステップS302に戻る。ステップS308の判別の結果、MFP101の電源スイッチがOFFにされたとき、本処理を終了する。
図4は、図3のステップS307において警告表示予約フラグが記憶装置110に格納されたときに図2における設定警告処理部204によって実行される警告処理の手順を示すフローチャートである。図4の処理は、後述のステップS403において操作表示部107に表示される警告表示500を確実にユーザに認識させるために、ユーザがログイン機能を有するMFP101にログインしたときに実行されることを前提とする。通常、MFP101にログインするユーザは、MFP101のセキュリティ状態を管理する管理ユーザと管理ユーザ以外の一般ユーザとに分類される。図4の処理は後述のステップS404においてユーザがMFP101の設定変更について判断する場合を含むため、管理ユーザがMFP101にログインしたときに実行されることが好ましい。なお、MFP101がログイン機能を有さないとき、図4の処理において後述のステップS401はスキップされる。
図4において、まず、ユーザがMFP101にログインしたか否かを判別する(ステップS401)。ステップS401の判別の結果、ユーザがMFP101にログインしていないとき、ステップS401に戻り、ユーザがMFP101にログインしたとき、記憶装置110に格納されている警告表示予約フラグを取得する(ステップS402)。次いで、MFP101がグローバルネットワークに公開される危険性がある旨を示す警告表示500(図5)を操作表示部107に表示する(ステップS403)。本実施の形態では、警告表示500を操作表示部107に表示することにより、MFP101がグローバルネットワークに公開され、インターネット105上の機器から不正にアクセスされて遠隔操作を受ける危険性があることをユーザに知らせる。
警告表示500は制限ボタン501及び非制限ボタン502を備える。また、警告表示500はMFP101がグローバルネットワークに公開される危険性がある警告を示すとともに、当該危険性を除去するために、通信プロトコル、例えば、HTTP、FTP、SNTPを停止するという改善策を示す。ユーザが制限ボタン501を押下すると、通信プロトコルは停止されてMFP101がグローバルネットワークに公開される危険性は低減される。ユーザが非制限ボタン502を押下すると、通信プロトコルは停止されず、MFP101がグローバルネットワークに公開される危険性は低減されない。
図4に戻り、警告表示500が備える制限ボタン501が押下されたか否かを判別する(ステップS404)。ステップS404の判別の結果、制限ボタン501が押下されたとき、通信プロトコルの停止を設定記憶部203に指示し、改善策実行通知600(図6)を操作表示部107に表示させる(ステップS405)。その後、警告表示予約フラグを記憶装置110から削除する(ステップS406)。一方、非制限ボタン502が押下されたとき、ステップS405をスキップしてステップS406に進む。次いで、MFP101の電源スイッチがOFFにされたか否かを判別する(ステップS407)。
ステップS407の判別の結果、MFP101の電源スイッチがOFFにされていないとき、予めMFP101に設定された時間が経過したか否かを判別する(ステップS408)。ステップS408の判別の結果、予めMFP101に設定された時間が経過していないとき、ステップS408に戻り、予めMFP101に設定された時間が経過したとき、ステップS401に戻る。ステップS407の判別の結果、MFP101の電源スイッチがOFFにされたとき、本処理を終了する。
図3及び図4の処理によれば、サーバ102が管理するMFP公開アドレス及び格納アドレスが一致するとき(ステップS306でYES)、警告表示500が操作表示部107に表示される(ステップS403)。MFP公開アドレス及び格納アドレスが一致する場合は、MFP101がグローバルネットワークに公開されている場合に他ならない。すなわち、MFP101がインターネット105上の機器から不正にアクセスされて遠隔操作を受ける危険性がある場合に他ならない。この場合に、警告表示500が操作表示部107に表示されるので、ユーザはMFP101が悪意のユーザによって不正にアクセスされる可能性が高く、MFP101のセキュリティレベルが低い状態を改善する必要があることを認識することができる。その結果、MFP101が不正にアクセスされるのを防止することができる。
また、図3及び図4の処理によれば、警告表示予約フラグが記憶装置110に格納されると(ステップS307)、警告表示500が操作表示部107に表示される(ステップS403)。警告表示500はMFP101のグローバルIPアドレスが公開される危険性を除去するための改善策として通信プロトコルを停止する旨を示し、改善策が実行されると、通信プロトコルは停止される。これにより、MFP101が悪意のユーザによって不正にアクセスされるのを確実に防止することができる。
さらに、図4の処理によれば、警告表示500が備える制限ボタン501及び非制限ボタン502のうち制限ボタン501が選択されたとき、警告表示500に示された改善策が実行される。これにより、MFP101のセキュリティレベルの改善策にユーザの意図を反映することができる。
なお、ステップS403において警告及び改善策を示す警告表示500が操作表示部107に表示される場合について説明したが、警告表示500に代えて設定変更検討指示画面700(図7)を操作表示部107に表示してもよい。この場合、設定変更検討指示画面700は具体的な改善策を示すことなく警告のみを示す。これにより、ユーザはMFP101のセキュリティレベルが低いことを認識することができる。ステップS403において設定変更検討指示画面700が操作表示部107に表示されると、設定警告処理部204はステップS403の処理の後、ステップS404,S405をスキップしてステップS406に進む。
図8は、図1におけるMFP101が送受信するリクエストデータ及びレスポンスデータを説明するために用いられる図である。図8(A)はMFP101がサーバ102に送信するリクエストデータであり、図8(B)はMFP101がサーバ102から受信するレスポンスデータである。リクエストデータ801,802及びレスポンスデータ803,804はいずれも7階層からなる通信プロトコル(以下、「OSI7階層」という)を使用して通信される。リクエストデータ801,802及びレスポンスデータ803,804は少なくともアプリケーション層及びネットワーク層を含む。MFP101はリクエストデータ801を生成してファイヤウォール103へ送信する。ファイヤウォール103はリクエストデータ801をリクエストデータ802としてサーバ102に送信する。また、サーバ102はレスポンスデータ803を生成してファイヤウォール103へ送信する。ファイヤウォール103はレスポンスデータ803をレスポンスデータ804としてサーバ102に送信する。
アプリケーション層では、例えば、通信データがリクエストデータ又はレスポンスデータのいずれであるかが示されるとともに、通信データがレスポンスデータである場合、IPアドレスが示される。例えば、レスポンスデータ803,804のアプリケーション層では、サーバ102が管理するMFP101のIPアドレスが示される。なお、ここでも、サーバ102はMFP101のグローバルIPアドレスしか管理していないため、サーバ102が生成するレスポンスデータ803のアプリケーション層のMFP101のIPアドレスはグローバルIPアドレスとなる。ネットワーク層では、例えば、通信データの送信元や送信先を特定するためのIPアドレスを有するパケットデータが生成される。パケットデータはヘッダ部とボディ部とから構成され、ボディ部は送信元や送信先を特定するためのIPアドレスを有する(図9中の「BODY」参照。)。例えば、レスポンスデータ803,804のネットワーク層では送信先であるMFP101のIPアドレスが示される。なお、サーバ102はMFP101のグローバルIPアドレスしか管理していないため、サーバ102が生成するレスポンスデータ803のネットワーク層のMFP101のIPアドレスもグローバルIPアドレスとなる。また、ファイヤウォール103は、ネットワーク層のパケットデータのボディ部のローカルIPアドレスをグローバルIPアドレスにNAT変換し、又はパケットデータのボディ部のグローバルIPアドレスをローカルIPアドレスにNAT変換する。一方、レスポンスデータのアプリケーション層で示されるIPアドレスは、ファイヤウォール103によってNAT変換されない。したがって、例えば、レスポンスデータ803,804では、アプリケーション層で示されるMFP101のグローバルIPアドレス「150.61.30.1」はNAT変換されずにMFP101に届く。一方、ネットワーク層におけるグローバルIPアドレス「150.61.30.1」はMFP101のローカルIPアドレス「192.168.1.100」にNAT変換されてMFP101に届く。
例えば、図8(A)において、MFP101はリクエストデータ801をファイヤウォール103を経由させてサーバ102に送信する。アプリケーション層では、MFP101がサーバ102に送信したデータがリクエストデータ801であることが示される。また、ネットワーク層では、送信元がMFP101であることを示すMFP101のローカルIPアドレス「192.168.1.100」を含むパケットデータが生成され、当該パケットデータはサーバ102に送信される。
サーバ102に送信されるパケットデータに含まれるMFP101のローカルIPアドレス「192.168.1.100」はファイヤウォール103によってグローバルIPアドレス「150.61.30.1」へNAT変換される。したがって、サーバ102は送信元であるMFP101のローカルIPアドレス「192.168.1.100」がMFP101のグローバルIPアドレス「150.61.30.1」にNAT変換されたリクエストデータ802を受信する。
また、図8(B)において、サーバ102はレスポンスデータ803をファイヤウォール103を経由させてMFP101に送信する。アプリケーション層では、サーバ102がMFP101に送信したデータがレスポンスデータ803であることが示される。また、アプリケーション層では、サーバ102が管理するMFP101のグローバルIPアドレス「150.61.30.1」が示される。アプリケーション層で示されるMFP101のグローバルIPアドレス「150.61.30.1」は上述したようにファイヤウォール103によってNAT変換されない。したがって、レスポンスデータ803のアプリケーション層におけるMFP101のグローバルIPアドレス「150.61.30.1」は後述するレスポンスデータ804においても変化しない。一方、ネットワーク層では、送信先であるMFP101のグローバルIPアドレス「150.61.30.1」を含むパケットデータが生成され、当該パケットデータはファイヤウォール103を経由してMFP101に送信される。このとき、MFP101に送信されるパケットデータに含まれるMFP101のグローバルIPアドレス「150.61.30.1」はファイヤウォール103によってローカルIPアドレス「192.168.1.100」へNAT変換される。その結果、MFP101は送信先であるMFP101のグローバルIPアドレス「150.61.30.1」がMFP101のローカルIPアドレス「192.168.1.100」にNAT変換されたレスポンスデータ804を受信する。すなわち、MFP101がレスポンスデータ804を受信するとき、ネットワーク層ではMFP101のグローバルIPアドレスを認識することができないが、アプリケーション層ではMFP101のグローバルIPアドレスを認識することができる。
図10は、図8におけるサーバ102がレスポンスデータ803を生成する生成処理の手順を示すフローチャートである。図10の処理はサーバ102によって実行される。
図10において、まず、サーバ102はリクエストデータ802を受け付け(ステップS1001)、リクエストデータ802がサーバ102に対して送信されたものであるか否かを判別する(ステップS1002)。
ステップS1002の判別の結果、リクエストデータ802がサーバ102に対して送信されたものでないとき、ステップS1001に戻る。一方、リクエストデータ802がサーバ102に対して送信されたものであるとき、ネットワーク層で示される送信元としてのMFP101のグローバルIPアドレスを取得する(ステップS1003)。
次いで、レスポンスデータ803を生成する(ステップS1004)。このとき、レスポンスデータ803のアプリケーション層及びネットワーク層で示されるIPアドレスはステップS1003で取得されたグローバルIPアドレス、すなわち、MFP101のグローバルIPアドレスとされる。その後、生成されたレスポンスデータ803をMFP101に送信し(ステップS1005)、本処理を終了する。
図10の処理によれば、アプリケーション層及びネットワーク層で示されるIPアドレスがMFP101のグローバルIPアドレスとされるレスポンスデータ803が生成される(ステップS1004)。レスポンスデータ803がファイヤウォール103を経由する際に、ネットワーク層ではMFP101のグローバルIPアドレスがローカルIPアドレスにNAT変換される。一方、レスポンスデータ803からレスポンスデータ804が生成される際、アプリケーション層ではMFP101のグローバルIPアドレスは変化しない。このとき、レスポンスデータ804を受信したMFP101はアプリケーション層で示されるIPアドレスと格納アドレスを比較する。比較された2つのアドレスが異なる場合、格納アドレスはMFP101のグローバルIPアドレスと異なるアドレス、すなわち、ローカルIPアドレスだと考えられる。すなわち、MFP101はローカルIPアドレスがグローバルIPアドレスへNAT変換されたことを認識することができる。なお、ローカルIPアドレスがグローバルIPアドレスへNAT変換される場合は、上述したように、ファイヤウォール103がMFP101及びグローバルネットワークの間に介在するため、他の機器から不正にアクセスされる可能性は低い。一方、比較された2つのアドレスが同じ場合、格納アドレスはMFP101のグローバルIPアドレスであると考えられ、NAT変換が行われていないと考えられる。NAT変換が行われていない場合、ファイヤウォール103はMFP101及びグローバルネットワークの間に介在しないため、他の機器から不正にアクセスされる可能性がある。この場合、MFP101の管理者に警告を発し、公開ポートを制限することを促す。これにより、MFP101がインターネット105に接続された他の機器から遠隔操作を受けるのを防止することができる。なお、レスポンスデータ804を受信したMFP101は、アプリケーション層で示されるIPアドレスとネットワーク層で示されるIPアドレスとを比較してNAT変換が行われているか否かを判別してもよい。
次に、本発明の第2の実施の形態について詳述する。
本実施の形態は、その構成、作用が上述した第1の実施の形態と基本的に同じであるので、重複した構成、作用については説明を省略し、以下に異なる構成、作用についての説明を行う。具体的に、上述した第1の実施の形態では、MFP101が2つのIPアドレスを比較することによってNAT変換が行われているか否かを判別していた。これに対し、本実施の形態ではサーバ102が2つのIPアドレスを比較することによってNAT変換が行われているか否かを判別する。以下、本実施の形態は、サーバ102が行う2つのIPアドレスの比較を主に説明する。
本実施の形態では、第1の実施の形態と異なり、記憶装置110において、設定判別部202は、MFP101がグローバルネットワークに公開されているか否かを問い合わせる公開判別要求をネットワーク通信制御部201に送信する。ネットワーク通信制御部201は公開判別要求をサーバ102へ送信する。ネットワーク通信制御部201は公開判別要求に対する結果(判別結果)をサーバ102から受信する。また、ネットワーク通信制御部201は判別結果を設定判別部202に送信する。
図11は、本実施の形態において実行される設定判別処理の手順を示すフローチャートである。図11の処理はMFP101が実行する。
図11において、まず、MFP101の電源スイッチがONにされると、設定判別部202が起動し(ステップS1101)、記憶装置110から格納アドレスを取得する(ステップS1102)。次いで、取得した格納アドレスを用いて公開判別要求を行うための公開判別要求データ1301を生成する(ステップS1103)。図13に示すように、公開判別要求データ1301は格納アドレス(図中において「192.168.1.100」で示す)を含む。その後、公開判別要求データ1301をリクエストデータ801に含めてサーバ102へ送信する(ステップS1104)。このときのリクエストデータ801のサーバ102への送信が、ネットワーク通信制御部201による公開判別要求のサーバ102の送信に該当する。また、リクエストデータ801のサーバ102への送信の際、ファイヤウォール103は公開判別要求データ1301の格納アドレスのNAT変換を行わない。公開判別要求に対するサーバ102の応答の詳細については後述の図12で詳述する。続くステップS1105において、公開判別要求に対する応答結果である判別結果データを受信したか否かを判別する(ステップS1105)。ここで、判別結果データはMFP101がグローバルネットワークに公開されているか否かについての判別結果を含む。具体的に、図13に示すように、MFP101がグローバルネットワークに公開されていると判別された場合の判別結果データ1302(回答)は、公開されている旨を示す文字列「GLOBAL OPEN」をボディ部に含む。また、MFP101がグローバルネットワークに公開されていないと判別された場合の判別結果データ1303(回答)は、公開されていない旨を示す文字列「NOT GLOBAL OPEN」をボディ部に含む。
図11に戻り、ステップS1105の判別の結果、判別結果データ1302(1303)を受信していないときは後述のステップS1108に進む。一方、判別結果データ1302(1303)を受信したときは、判別結果データ1302(1303)のボディ部に含まれる文字列に基づいてMFP101がグローバルネットワークに公開されているか否かを判別する(ステップS1106)。ステップS1106の判別の結果、MFP101がグローバルネットワークに公開されていないときは、後述のステップS1108に進む。一方、MFP101がグローバルネットワークに公開されているときは、警告表示予約フラグを記憶装置110に格納する旨を設定記憶部203に指示する(ステップS1107)。次いで、MFP101の電源スイッチがOFFにされたか否かを判別する(ステップS1108)。
ステップS1108の判別の結果、MFP101の電源スイッチがOFFにされていないとき、予めMFP101に設定された時間が経過したか否かを判別する(ステップS1109)。ステップS1109の判別の結果、予めMFP101に設定された時間が経過していないとき、ステップS1109に戻り、予めMFP101に設定された時間が経過したとき、ステップS1102に戻る。ステップS1108の判別の結果、MFP101の電源スイッチがOFFにされたとき、本処理を終了する。
図12は、本実施の形態において実行されるグローバルアドレス判別処理の手順を示すフローチャートである。図12の処理ではサーバ102が、MFP101はグローバルネットワークに公開されているか否かがを判別する。
図12において、まず、リクエストデータ802を受け付け(ステップS1201)、リクエストデータ802がサーバ102に対して送信されたものであるか否かを判別する(ステップS1202)。ステップS1202の判別の結果、リクエストデータ802がサーバ102に対して送信されたものでないとき、ステップS1201に戻る。一方、リクエストデータ802がサーバ102に対して送信されたものであるとき、続くステップS1203において、公開判別要求データ1301を受け付けたか否かを判別する(ステップS1203)。ステップS1203の判別の結果、公開判別要求データ1301を受け付けていない場合はステップS1201に戻る。公開判別要求データ1301を受け付けた場合、リクエストデータ802のネットワーク層のパケットデータから送信元のIPアドレスを取得する(ステップS1204)。
続くステップS1205において、公開判別要求データ1301に含まれている格納アドレスを取得し、該格納アドレスとステップS1204で取得した送信元のIPアドレスとが一致するか否かを判別する。上述したように、ファイヤウォール103は公開判別要求データ1301の格納アドレスのNAT変換を行わない。一方、送信元のIPアドレスは、ファイヤウォール103よってNAT変換される場合とされない場合の両方があり得る。ここで、格納アドレスとステップS1204で取得した送信元のIPアドレスとが一致しない場合(ステップS1205でNO)は、送信元のIPアドレスがNAT変換されている場合に該当する。そして、送信元のIPアドレスがNAT変換されている場合は、ファイヤウォール103がMFP101及びグローバルネットワークの間に介在する場合に該当する。この場合、サーバ102は、MFP101がグローバルネットワークに公開されていないと判断し、判別結果データ1303を作成する(ステップS1206)。一方、格納アドレスとステップS1204で取得した送信元のIPアドレスとが一致する場合(ステップS1205でYES)は、送信元のIPアドレスがNAT変換されていない場合に該当する。そして、送信元のIPアドレスがNAT変換されていない場合は、ファイヤウォール103がMFP101及びグローバルネットワークの間に介在しない場合に該当する。この場合、サーバ102は、MFP101がグローバルネットワークに公開されていると判断し、判別結果データ1302を作成する(ステップS1207)。次いで、サーバ102は、判別結果データ1302又は1303をMFP101に送信し(ステップS1208)、ステップS1201に戻る。
図4、図11及び図12の処理によれば、MFP101がグローバルネットワークに公開されている場合、サーバ102は、MFP101がグローバルネットワークに公開されていることを示す判別結果データ1303を作成する(ステップS1207)。さらに、判別結果データ1303を受信したMFP101の操作表示部107は、警告表示500を表示する(ステップS403)。これにより、ユーザはMFP101が悪意のユーザによって不正にアクセスされる可能性が高く、MFP101のセキュリティレベルが低い状態を改善する必要があることを認識することができる。
本発明は、上述の各実施の形態の1以上の機能を実現するプログラムを、ネットワークや記憶媒体を介してシステムや装置に供給し、そのシステム又は装置のコンピュータの1つ以上のプロセッサーがプログラムを読み出して実行する処理でも実現可能である。また、本発明は、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
100 情報処理システム
101 MFP
102 サーバ
105 インターネット
106 ネットワーク通信部
108 CPU
110 記憶装置
202 設定判別部
203 設定記憶部
204 設定警告処理部

Claims (9)

  1. サーバと通信可能な情報処理装置であって、
    前記サーバが管理している前記情報処理装置のIPアドレスを前記サーバに問い合わせる問い合わせ手段と、
    前記問い合わせ手段による問い合わせによって前記サーバから取得したIPアドレスと、前記情報処理装置が格納するIPアドレスが一致するか否かを判別する判別手段と、
    前記サーバから取得したIPアドレスと前記情報処理装置が格納するIPアドレスが一致すると前記判別手段によって判別された場合に、前記情報処理装置のセキュリティレベルが低いことを警告する警告手段とを備えることを特徴とする情報処理装置。
  2. 前記サーバから取得したIPアドレスと前記情報処理装置が格納するIPアドレスが一致すると前記判別手段によって判別された場合に、前記情報処理装置のセキュリティレベルを改善する改善策を実行する実行手段をさらに備えることを特徴とする請求項1記載の情報処理装置。
  3. 前記実行手段は、ユーザの指示に基づいて前記改善策を実行することを特徴とする請求項2記載の情報処理装置。
  4. 前記警告手段は、ユーザが前記情報処理装置にログインしたことに応じて、前記情報処理装置のセキュリティレベルが低いことを警告することを特徴とする請求項1乃至のいずれか1項に記載の情報処理装置。
  5. 前記警告手段は、特定のユーザが前記情報処理装置にログインしたことに応じて、前記情報処理装置のセキュリティレベルが低いことを警告することを特徴とする請求項1乃至のいずれか1項に記載の情報処理装置。
  6. 前記特定のユーザは、前記情報処理装置のセキュリティを管理する管理ユーザであることを特徴とする請求項記載の情報処理装置。
  7. 前記情報処理装置は、印刷を実行する印刷装置であることを特徴とする請求項1乃至のいずれか1項に記載の情報処理装置。
  8. サーバと通信可能な情報処理装置の制御方法であって、
    前記サーバに公開されている前記情報処理装置のIPアドレスを前記サーバに問い合わせる問い合わせステップと、
    前記問い合わせステップにおける問い合わせによって前記サーバから取得したIPアドレスと、前記情報処理装置が格納するIPアドレスが一致するか否かを判別する判別ステップと、
    前記サーバから取得したIPアドレスと前記情報処理装置が格納するIPアドレスが一致すると前記判別ステップにおいて判別された場合に、前記情報処理装置のセキュリティレベルが低いことを警告する警告ステップとを有することを特徴とする情報処理装置の制御方法。
  9. 請求項に記載の情報処理装置の制御方法をコンピュータに実行させるプログラム。
JP2016020745A 2015-05-13 2016-02-05 情報処理装置、情報処理装置の制御方法、及びプログラム Active JP6671998B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US15/151,790 US10212183B2 (en) 2015-05-13 2016-05-11 Information processing apparatus that prevents unauthorized access thereto, method of controlling the information processing apparatus, and storage medium
US16/240,960 US10484417B2 (en) 2015-05-13 2019-01-07 Information processing apparatus that prevents unauthorized access thereto, method of controlling the information processing apparatus, and storage medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015098219 2015-05-13
JP2015098219 2015-05-13

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020033171A Division JP6888140B2 (ja) 2015-05-13 2020-02-28 通信システム、通信システムの制御方法、プログラム、及びサーバ

Publications (2)

Publication Number Publication Date
JP2016212832A JP2016212832A (ja) 2016-12-15
JP6671998B2 true JP6671998B2 (ja) 2020-03-25

Family

ID=57550065

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016020745A Active JP6671998B2 (ja) 2015-05-13 2016-02-05 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2020033171A Active JP6888140B2 (ja) 2015-05-13 2020-02-28 通信システム、通信システムの制御方法、プログラム、及びサーバ

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2020033171A Active JP6888140B2 (ja) 2015-05-13 2020-02-28 通信システム、通信システムの制御方法、プログラム、及びサーバ

Country Status (1)

Country Link
JP (2) JP6671998B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10904069B2 (en) 2016-11-29 2021-01-26 Brother Kogyo Kabushiki Kaisha Communication apparatus executing specific process related to security
JP2019129427A (ja) 2018-01-25 2019-08-01 ブラザー工業株式会社 通信装置、および、コンピュータプログラム
JP7124387B2 (ja) * 2018-03-29 2022-08-24 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP7180097B2 (ja) 2018-03-29 2022-11-30 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP7070094B2 (ja) * 2018-05-28 2022-05-18 ブラザー工業株式会社 通信装置のためのコンピュータプログラムと通信装置
JP7070095B2 (ja) * 2018-05-28 2022-05-18 ブラザー工業株式会社 通信装置のためのコンピュータプログラムと通信装置とサーバのためのコンピュータプログラム
JP7259213B2 (ja) * 2018-05-28 2023-04-18 ブラザー工業株式会社 サーバのためのコンピュータプログラムとサーバ

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH118648A (ja) * 1997-06-17 1999-01-12 Ricoh Co Ltd ネットワーク接続装置
EP1866783B1 (en) * 2005-02-24 2020-11-18 EMC Corporation System and method for detecting and mitigating dns spoofing trojans
JP4763560B2 (ja) * 2006-09-14 2011-08-31 富士通株式会社 接続支援装置
JP5398291B2 (ja) * 2009-02-10 2014-01-29 日本電信電話株式会社 サービス提供装置、サービス提供方法、サービス提供プログラムおよびサービス提供システム
JP5305999B2 (ja) * 2009-03-16 2013-10-02 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP2013118604A (ja) * 2011-11-02 2013-06-13 Toshiba Corp 電話システムとその呼制御サーバおよびアドレスサーバ
JP2013106181A (ja) * 2011-11-14 2013-05-30 Canon Inc 画像形成装置

Also Published As

Publication number Publication date
JP2016212832A (ja) 2016-12-15
JP6888140B2 (ja) 2021-06-16
JP2020095738A (ja) 2020-06-18

Similar Documents

Publication Publication Date Title
JP6671998B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
US10484417B2 (en) Information processing apparatus that prevents unauthorized access thereto, method of controlling the information processing apparatus, and storage medium
JP2005085090A (ja) 遠隔処理装置
US9813424B2 (en) Communication system, server, and client device
JP2007213133A (ja) 機器認証装置
JP4405933B2 (ja) 制御装置、通信制御方法、通信制御プログラム、及び記憶媒体
US10904069B2 (en) Communication apparatus executing specific process related to security
US20190227758A1 (en) Information processing apparatus transmitting requests and communication apparatus receiving the requests
JP2016091279A (ja) アカウント管理プログラム、画像形成装置、および画像形成システム
US20230179636A1 (en) Information processing apparatus, method for controlling the same, and storage medium
JP4916270B2 (ja) 情報処理装置、通信方法およびプログラム
JP5807713B1 (ja) 画像処理装置及び画像処理プログラム
US10742840B2 (en) Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for communication device, and method executed by communication device
JP2004253843A (ja) 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
KR102312563B1 (ko) 외부 장치와 데이터 통신을 행하는 정보 처리 장치 및 정보 처리 장치의 제어 방법, 및 기억 매체
US10834046B2 (en) Information processing apparatus with communication lines, control method therefor, and storage medium storing control program therefor
JP2017085273A (ja) 制御システム、制御装置、制御方法およびプログラム
JP5560561B2 (ja) コンテンツ提供システム
JP2014036391A (ja) 通信装置,通信システム,およびプログラム
JP4715312B2 (ja) 画像形成装置,画像形成システム及びファイル管理プログラム並びに該プログラムを記録した記録媒体
JP2006020089A (ja) 端末装置、vpn接続制御方法、及び、プログラム
JP7404922B2 (ja) 通信制御装置および通信制御方法並びに通信制御方法のプログラム
JP7248947B2 (ja) 画像形成装置およびホーム画面表示プログラム
JP2006033208A (ja) 通信装置の制御方法、通信装置、および通信装置の制御プログラム
JP2003345552A (ja) ネットワーク機器の動作モード制御方法および装置、ネットワーク機器、プログラム、記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200304

R151 Written notification of patent or utility model registration

Ref document number: 6671998

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151