JP7167809B2 - 情報処理装置およびネットワーク接続判断方法 - Google Patents

情報処理装置およびネットワーク接続判断方法 Download PDF

Info

Publication number
JP7167809B2
JP7167809B2 JP2019063681A JP2019063681A JP7167809B2 JP 7167809 B2 JP7167809 B2 JP 7167809B2 JP 2019063681 A JP2019063681 A JP 2019063681A JP 2019063681 A JP2019063681 A JP 2019063681A JP 7167809 B2 JP7167809 B2 JP 7167809B2
Authority
JP
Japan
Prior art keywords
network
port
lan
setting information
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019063681A
Other languages
English (en)
Other versions
JP2020167453A (ja
Inventor
陽平 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2019063681A priority Critical patent/JP7167809B2/ja
Priority to US16/813,936 priority patent/US11546342B2/en
Publication of JP2020167453A publication Critical patent/JP2020167453A/ja
Application granted granted Critical
Publication of JP7167809B2 publication Critical patent/JP7167809B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、情報処理装置およびネットワーク接続判断方法に関する。
近年、ネットワークのセキュリティ対策の重要性が増している。そのため、従来から、様々なセキュリティ対策が講じられている(例えば、特許文献1参照)。
特開2016-177672号公報
しかし、ヒューマンエラーによって、セキュリティレベルの高いネットワークへ接続するための設定情報を誤って、セキュリティレベルの低いネットワークに流出させてしまう場合がある。この場合、セキュリティレベルの高いネットワークのセキュリティレベルが低下してしまう。
セキュリティレベルの高いネットワークのセキュリティレベルの低下リスクを回避することが可能な情報処理装置およびネットワーク接続判断方法を提供することが望ましい。
本発明の一実施の形態としての情報処理装置は、第1ポート、第2ポート、記憶部および判断部を備えている。第1ポートは、第1セキュリティレベルの第1ネットワークに接続される。第2ポートは、第1セキュリティレベルよりも低い第2セキュリティレベルの第2ネットワークに接続される。記憶部は、第1ネットワークに接続するための第1設定情報と、第2ネットワークに接続するための第2設定情報とを記憶する。判断部は、少なくとも第1ポートに対して、第2設定情報によりネットワーク接続を行い、その接続結果に応じて、第1ポートに対するネットワーク接続が正しく行われたか否かを判断する。
本発明の一実施の形態としてのネットワーク接続判断方法は、第1セキュリティレベルの第1ネットワークに接続される第1ポートと、第1セキュリティレベルよりも低い第2セキュリティレベルの第2ネットワークに接続される第2ポートとを備えた情報処理装置におけるネットワーク接続判断方法である。このネットワーク接続判断方法は、以下の2つを含む。
(1)少なくとも第1ポートに対して、第2ネットワークに接続するための設定情報によりネットワーク接続を行うこと
(2)ネットワーク接続を行った結果に応じて、第1ポートに対するネットワーク接続が正しく行われたか否かを判断すること
本発明の一実施の形態としての情報処理装置およびネットワーク接続判断方法によれば、セキュリティレベルの高いネットワークのセキュリティレベルの低下リスクを回避することができる。
LANごとに複合機を設けた例を表す図である。 複数のLANで1台の複合機を共有した例を表す図である。 図2の複合機において逆刺しとなった例を表す図である。 本発明の一実施の形態に係る複合機を備えた情報処理システムの概略構成例を表す図である。 図4の記憶部に格納された設定値の一例を表す図である。 図4の記憶部に格納されたネットワーク設定割り当て値の一例を表す図である。 図4の複合機におけるネットワーク接続の動作手順の一例を表す図である。 図7のステップS130における複合機の動作の一例を表す図である。 図7のステップS140における複合機の動作の一例を表す図である。 図7のAに続く動作の一例を表す図である。 図10のステップS220における複合機の動作の一例を表す図である。 図10のステップS260における表示の一例を表す図である。 図7のB,C,Dに続く動作の一例を表す図である。 図13のステップS320における表示の一例を表す図である。 図13のステップS420における表示の一例を表す図である。 図13のステップS520における表示の一例を表す図である。 図7に記載の動作の一変形例を表す図である。 図17のAに続く動作の一例を表す図である。
以下、本発明の実施の形態について、図面を参照して詳細に説明する。以下の説明は本発明の一具体例であって、本発明は以下の態様に限定されるものではない。また、本発明は、各図に示す各構成要素の配置や寸法、寸法比などについても、それらに限定されるものではない。なお、説明は、以下の順序で行う。

1.発明の背景・課題
2.実施の形態
3.変形例
<1.発明の背景・課題>
通常、端末は、1つのネットワークにだけ接続して、他の端末と通信を行う。しかし、端末が、独立した2つ以上のネットワークに同時に接続することを要求される場合がある。
例えば、小売店舗や病院などにおいて、例えば、図1に示したように、一般的な事務に使用するための有線LAN(以下、「一般LAN100」と称する。)に加えて、個人情報保護などを目的とする、セキュリティを高めた有線LAN(以下、「機密LAN200」と称する。)が存在する場合がある。一般LAN100は、ファイアウォール110などを通じてインターネット300に接続されており、個人情報などを扱う上ではセキュリティが十分ではない可能性がある。機密LAN200は、セキュリティを維持するため、一般LAN100とは物理的な接続がなく、隠匿されており、機密LAN200と一般LAN100との間で相互に通信が行われることはない。そのため、例えば、一般LAN100を通じて印刷をする際には、一般LAN100に接続された複合機400を使用し、機密LAN200を通じて印刷をする際には、機密LAN200に接続された複合機600を使用する必要がある。この場合、ユーザは、2台の複合機400,500を用意する手間がある。
しかし、ユーザからの、保有する複合機の数をできるだけ少なくしたいという要望に対応するため、一般LAN100および機密LAN200に同時に接続できるよう、図2に示したように、2つの有線LANポート(ポート610,620)を備えた複合機600が開発、販売されている。複合機600は、ポート610に対応して、IPアドレスなどの接続先情報631と、機密LAN200を一般LAN100とは区別するための設定値632とを記憶部630に格納している。接続先情報631および設定値632は、機密LAN200用(ポート610用)のデータである。複合機600は、さらに、ポート620に対応して、IPアドレスなどの接続先情報633と、一般LAN100を機密LAN200とは区別するための設定値634とを記憶部630に格納している。接続先情報633および設定値634は、一般LAN100用(ポート620用)のデータである。
複合機600は、記憶部630に格納された接続先情報631,633やポート610,620ごとの設定値632,634などの各種設定をもとに、一般LAN100や機密LAN200に個別に接続して通信を行う。複合機600は、さらに、一般LAN100や機密LAN200からの受信データを内部に保存する際には、受信データにタグ付けなどをすることにより、受信データ同士を区別する。これにより、機密LAN200内の情報を外部に漏らさず、機密LAN200のセキュリティを維持することが可能となる。
このような複合機600では、設定値632,634はポート610,620に応じて一意に決められている。このとき、例えば複合機600の移動等を行った後に、図3に示したように、一般LAN100および機密LAN200とポート610,620との接続が、図2の正しい接続とは逆になる可能性がある(いわゆる「逆刺し」)。ポート610,620が逆刺しされた場合には、複合機600は、一般LAN100および機密LAN200に対して正常な通信を行うことができず、ユーザは、一般LAN100および機密LAN200のいずれにおいても複合機600を利用することができない。また、ポート610,620が逆刺しされた場合、機密LAN200が接続されることになっていたポート610において、想定していない通信が発生してしまう可能性がある。このような想定外の通信が発生した場合、例えば、以下に示したように、機密LAN200のセキュリティが低下してしまう可能性がある。
例えば、図3に示したように、ポート610,620が逆刺しされた場合、複合機600は、機密LAN200に接続されたサーバ210に対してデータを送信するために、ポート610を介して一般LAN100に対して、サーバ210への接続確認の問い合わせを行う。このとき、複合機600が、接続先情報631に含まれるサーバ210のIPアドレスを含むパケットPaを、ポート610を介して一般LAN100に送信した場合、パケットPaは、サーバ120やPC(パーソナルコンピュータ)130など、一般LAN100に接続された全ての端末に到達する。サーバ120やPC130がコンピュータウイルスに侵されており、一般LAN100のパケットが傍受される状態になっていたり、一般LAN100に第三者の端末が接続されていたりした場合には、パケットPaが一般LAN100内に伝搬されることにより、機密LAN200の存在や、機密LAN200に接続されたサーバ210の存在が第三者に知られてしまう可能性がある。このことは、機密LAN200の機密性や、機密LAN200のセキュリティレベルが著しく低下することを意味する。
なお、パケットPaにデータが含まれる場合には、このデータは暗号化により保護が可能であるため、適切な暗号化を施すことでパケットPaに含まれるデータの流出を防ぐことができる。しかし、IPアドレスは、中継となるルータやハブがパケットPaの送信先を把握するため、一般的な暗号化通信では暗号化することができない。そのため、第三者は、パケットPaさえ受信できれば、容易にIPアドレスを把握することができる。従って、複合機600には、機密LAN200に接続されたサーバ210のIPアドレスを送信する前に、機密LAN200のセキュリティのレベル低下を防止しつつ、ポート610,620が逆刺しされていないか判別することが求められる。そこで、以下では、そのような判別を可能とする発明の一実施形態について説明する。
<2.実施の形態>
[構成]
図4は、本発明の一実施の形態に係る複合機10を備えた情報処理システム1の概略構成の一例を表したものである。情報処理システム1は、例えば、複合機10と、機密LAN20と、一般LAN30と、ファイアウォール40とを備えている。一般LAN30は、ファイアウォール40を経由してインターネット2と接続される。機密LAN20には、例えば、サーバ21が接続され、一般LAN30には、例えば、サーバ31が接続される。機密LAN20は、本発明の「第1ネットワーク」の一具体例に相当する。一般LAN30は、本発明の「第2ネットワーク」の一具体例に相当する。
機密LAN20および一般LAN30は、互いに共通の通信規格で通信可能なネットワークであり、例えば、インターネットで標準的に利用されている通信プロトコル(TCP/IP)を用いて通信を行うネットワークである。なお、機密LAN20および一般LAN30が、互いに異なる通信規格で通信可能なネットワークであってもよい。機密LAN20と一般LAN30とは物理的もしくは論理的に分割されており、機密LAN20は、インターネット2に接続されていない。そのため、機密LAN20と一般LAN30との間では、通信が発生しない。従って、機密LAN20内の情報が機密LAN20からインターネット2に漏れる可能性は低く、機密LAN20は、セキュリティレベルの高いネットワークとなっている。一方、一般LAN30は、インターネット2に接続されており、一般LAN30内の情報が一般LAN30からインターネット2に漏れる可能性がある。従って、一般LAN30は、機密LAN20よりもセキュリティレベルの低いネットワークとなっている。機密LAN20のセキュリティレベルが、本発明の「第1セキュリティレベル」の一具体例に相当し、一般LAN30のセキュリティレベルが、本発明の「第2セキュリティレベル」の一具体例に相当する。
複合機10は、例えば、図4に示したように、2つの有線LANポート(第1ポート11、第2ポート12)を備えている。第1ポート11には機密LAN20が接続され、第2ポート12には一般LAN30が接続される。複合機10は、さらに、例えば、図4に示したように、機密LAN20に接続するための設定情報13Aと、一般LAN30に接続するための設定情報13Bと、ネットワーク設定割り当て値13Cとを記憶する記憶部13を備えている。設定情報13Aは第1ポート11用のデータである。設定情報13Aは、本発明の「第1設定情報」の一具体例に相当する。設定情報13Bは第2ポート21用のデータである。設定情報13Bは、本発明の「第2設定情報」の一具体例に相当する。
設定情報13Aおよび設定情報13Bには、例えば、図5に示したように、複合機10のIPアドレス、サブネットマスク、デフォルトゲートウェイ、その他TCP/IP接続に必要な各種設定値が含まれる。設定情報13Aおよび設定情報13Bには、さらに、例えば、図5に示したように、接続先ネットワークのセキュリティレベル、ネットワーク接続確認方法、ネットワーク接続確認用宛先IPアドレスなどが含まれる。設定情報13Aには、例えば、機密LAN20のセキュリティレベル、機密LAN20への接続の確認方法、機密LAN20への接続の確認用宛先IPアドレスなどが含まれる。設定情報13Bには、例えば、一般LAN30のセキュリティレベル、一般LAN30への接続の確認方法、一般LAN30への接続の確認用宛先IPアドレスなどが含まれる。
設定情報13Aおよび設定情報13Bにおいて、セキュリティレベルは、例えば、一意の正の整数で表現され、値が小さいほどセキュリティレベルが高いネットワークであることを意味する。本実施の形態では、一般LAN30のセキュリティレベルには、機密LAN20のセキュリティレベルよりも大きな値が設定される。設定情報13Aおよび設定情報13Bにおいて、ネットワーク接続確認方法は、どのような手法を用いてネットワーク接続確認を行うかを示す。設定情報13Aおよび設定情報13Bにおいて、ネットワーク接続確認用宛先IPアドレスは、ネットワーク接続確認を実施するためにネットワーク内の任意の宛先に対して接続試行する際に使用するIPアドレスである。設定情報13Aにおけるネットワーク接続確認用宛先IPアドレスは、例えば、サーバ21のIPアドレスであり、設定情報13Bにおけるネットワーク接続確認用宛先IPアドレスは、例えば、サーバ31のIPアドレスである。本実施の形態では、ネットワークへの接続確認は、特定のIPアドレスへのping応答の有無により行われる。
ネットワーク設定割り当て値13Cには、ポートとネットワークとの対応関係(組み合わせ)が記述されている。ネットワーク設定割り当て値13Cには、例えば、図6に示したように、第1ポート11のポート番号と、第1ポート11に接続されるネットワークの設定情報の格納場所(例えば、設定情報13Aの格納場所)とが対応付けられている。さらに、ネットワーク設定割り当て値13Cには、例えば、第2ポート12のポート番号と、第2ポート12に接続されるネットワークの設定情報の格納場所(例えば、設定情報13Bの格納場所)とが対応付けられている。複合機10は、このネットワーク設定割り当て値13Cを読み出すことにより、第1ポート11には機密LAN20が接続され、第2ポート12には一般LAN30が接続されることを把握する。
複合機10は、さらに、例えば、図4に示したように、ネットワーク通信を制御するネットワーク制御部14、ネットワーク判別などの諸処理を行う制御部15および警告を表示する表示部16を備えている。ネットワーク制御部14および制御部15は、本発明の「判断部」の一具体例に相当する。
[動作]
次に、複合機10(ネットワーク制御部14および制御部15)におけるネットワーク接続の動作について説明する。図7は、複合機10におけるネットワーク接続の動作手順を表したものである。複合機10が起動時もしくはネットワーク接続監視が出来ない状態からネットワーク通信可能な状態に復帰した場合、ネットワークを監視していない間に、第1ポート11および第2ポート12の接続先ネットワークが変更されている可能性がある。そこで、複合機10は、図7に示した手順に従って接続先ネットワークの判別を行う。
複合機10は、まず、各ポートに接続されるネットワークを把握する(ステップS110)。具体的には、複合機10は、記憶部13に格納されたネットワーク設定割り当て値13Cを読み出して、各ポートに設定された設定情報のセキュリティレベルにより、第1ポート11には機密LAN20が接続され、第2ポート12には一般LAN30が接続されることを把握する。
次に、複合機10は、ネットワーク設定割り当て値13Cに記載された、各ポートに接続されるネットワークの設定情報の格納場所から、設定情報13A,13Bを記憶部13から読み出す。続いて、複合機10は、設定情報13A,13Bに記載のセキュリティレベルを比較して、セキュリティレベルの低い方の設定情報(設定情報13B)を、接続先ネットワークの判別用の設定情報とする(ステップS120)。
次に、複合機10は、設定情報13Bに記載のネットワーク接続確認方法に従って、第1ポート11に接続されたネットワークに対して接続確認を行う(ステップS130、図8参照)。複合機10は、例えば、第1ポート11に接続されたネットワークにおいて、設定情報13Bに含まれるネットワーク接続確認用宛先IPアドレスへの接続が成功するか否かで、ネットワーク接続が正しく行われたか否かを判断する。複合機10は、例えば、設定情報13Bに基づく問い合わせ(ping)に対して正しい応答を受信したか否かによって、第1ポート11におけるネットワーク接続が正しく行われたか否かを判断する。複合機10は、その結果R1を記憶部13内の判別結果13Dに保存する(図8参照)。次に、複合機10は、設定情報13Bに記載のネットワーク接続確認方法に従って、第2ポート12に接続されたネットワークに対して接続確認を行う(ステップS140、図9参照)。複合機10は、例えば、第2ポート12に接続されたネットワークにおいて、設定情報13Bに含まれるネットワーク接続確認用宛先IPアドレスへの接続が成功するか否かで、ネットワーク接続が正しく行われたか否かを判断する。複合機10は、例えば、設定情報13Bに基づく問い合わせ(ping)に対して正しい応答を受信したか否かによって、第2ポート12におけるネットワーク接続が正しく行われたか否かを判断する。複合機10は、その結果R2を記憶部13内の判別結果13Dに保存する(図9参照)。
次に、複合機10は、記憶部13内の判別結果13Dに基づいて、第1ポート11および第2ポート12においてネットワーク接続が正しく行われたか否かを判断する(ステップS150)。複合機10は、まず、例えば、判別結果13Dに含まれる結果R1に基づいて、第1ポート11においてネットワーク接続が正しく行われたか否かを判断する(ステップS151)。その結果、第1ポート11においてネットワーク接続が正しく行われなかったと判断された場合には、複合機10は、第2ポート12においてネットワーク接続が正しく行われたか否かを判断する(ステップS152)。その結果、第2ポート12においてネットワーク接続が正しく行われたと判断された場合には、第1ポート11には一般LAN30とは異なるネットワークが接続され、第2ポート12には一般LAN30が接続されていることが判明する。つまり、第1ポート11および第2ポート12が逆刺しされていないことが判明する。そこで、複合機10は、第2ポート12において、設定情報13Bを用いた一般LAN30での通信(送信、受信)を許可する(ステップS200、図10参照)。
次に、複合機10は、セキュリティレベルの高い方の設定情報(設定情報13A)を、接続先ネットワークの判別用の設定情報とする(ステップS210)。次に、複合機10は、設定情報13Aに記載のネットワーク接続確認方法に従って、設定情報13Bによってネットワーク接続が正しく行われなかったと判断されたポート(第1ポート11)に接続されたネットワークに対して接続確認を行う(ステップS220、図11参照)。複合機10は、その結果R3を記憶部13内の判別結果13Dに保存する(図11参照)。
次に、複合機10は、判別結果13Dに含まれる結果R3に基づいて、設定情報13Bによってネットワーク接続が正しく行われなかったと判断されたポート(第1ポート11)においてネットワーク接続が正しく行われたか否かを判断する(ステップS230)。その結果、第1ポート11においてネットワーク接続が正しく行われたと判断された場合には、第1ポート11には機密LAN20が接続されていることが判明する。そこで、複合機10は、第1ポート11において、設定情報13Aを用いた機密LAN20での通信(送信、受信)を許可する(ステップS240)。このとき、第1ポート11には機密LAN20が接続され、第2ポート12には一般LAN30が接続されていることが判明する。これは、当初想定された、正しい接続形態通りにネットワークが接続されていることを意味する。ゆえに、複合機10は、機密LAN20および一般LAN30それぞれに対して通信を実施することが可能となる。
一方、ステップS230において、第1ポート11においてネットワーク接続が正しく行われなかったと判断された場合には、第1ポート11には、一般LAN30でも機密LAN20でもないネットワークが接続されていることが判明する。この場合、複合機10は、第1ポート11に接続するネットワークの構成が変更されているとみなす。その結果、複合機10は、第1ポート11に接続されたネットワークにおける通信(送信、受信)を禁止し(ステップS250、図10参照)、さらに、表示部16に、例えば、図12に示したような警告を表示する(ステップS260、図10参照)。
ステップS152において、第2ポート12でのネットワーク接続が正しく行われなかったと判断された場合には、第1ポート11および第2ポート12のいずれにおいてもネットワーク接続が失敗したことになる。これは、第1ポート11および第2ポート12のどちらにも一般LAN30ではないネットワークが接続されていることを意味する。そのため、複合機10は、第1ポート11および第2ポート12に接続されたいずれのネットワークにおける通信(送信、受信)を禁止し(ステップS300,310、図13参照)、さらに、表示部16に、例えば、図14に示したような警告を表示する(ステップS320、図13参照)。
ステップS151において、第1ポート11においてネットワーク接続が正しく行われたと判断された場合には、複合機10は、第2ポート12においてネットワーク接続が正しく行われたか否かを判断する(ステップS153、図7参照)。その結果、第2ポート12においてネットワーク接続が正しく行われなかった判断された場合には、第1ポート11に対するネットワーク接続が成功し、第2ポート12に対するネットワーク接続が失敗したことになる。このとき、第1ポート11には一般LAN30が接続され、第2ポート12には一般LAN30とは異なるネットワークが接続されていることが判明する。この場合、複合機10は、第1ポート11および第2ポート12に対して機密LAN20および一般LAN30が間違って接続されていると判断する。つまり、複合機10は、第1ポート11および第2ポート12が逆刺しされているとみなす。そのため、複合機10は、第1ポート11および第2ポート12に接続されたいずれのネットワークにおける通信(送信、受信)を禁止し(ステップS400,410、図13参照)、さらに、表示部16に、例えば、図15に示したような警告を表示する(ステップS420、図13参照)。
ステップS153において、第2ポート12においてネットワーク接続が正しく行われたと判断された場合には、第1ポート11および第2ポート12のどちらにも一般LAN30が接続されていることが判明する。そのため、複合機10は、第1ポート11に接続されたネットワークにおける通信(送信、受信)を禁止するとともに、第2ポート12において、設定情報13Bを用いて、一般LAN30への接続を許可する(ステップS500,510、図13参照)。複合機10は、さらに、表示部16に、例えば、図16に示したような警告を表示する(ステップS520、図13参照)。このようにして、複合機10におけるネットワーク接続の動作が行われる。
[効果]
次に、本実施の形態に係る複合機10および複合機10におけるネットワーク接続判断方法の効果について説明する。
本実施の形態では、2つの有線LANポート(第1ポート11および第2ポート12)が設けられた複合機10において、第1ポート11に対して、設定情報13Bによりネットワーク接続が行われ、その接続結果に応じて、第1ポート11に対するネットワーク接続が正しく行われたか否かが判断される。このように、複合機10では、セキュリティレベルの高い機密LAN20への接続の際に用いられる設定情報13Aを用いず、セキュリティレベルの低い一般LAN30への接続の際に用いられる設定情報13Bを用いて、第1ポート11に対するネットワークの誤接続が検出される。これにより、機密LAN20への接続先情報を誤って、誤接続されたネットワークに送信することを防止することができる。その結果、機密LAN20のセキュリティレベル低下のリスクを回避することができる。
また、本実施の形態では、設定情報13Bに基づく問い合わせ(ping)に対して正しい応答を受信したか否かによって、第1ポート11に対するネットワーク接続が正しく行われたか否かが判断される。このように、複合機10では、セキュリティレベルの高い機密LAN20への接続の際に用いられる設定情報13Aを用いず、セキュリティレベルの低い一般LAN30への接続の際に用いられる設定情報13Bを用いて、第1ポート11に対するネットワークの誤接続が検出される。これにより、機密LAN20への接続先情報を誤って、誤接続されたネットワークに送信することを防止することができる。その結果、機密LAN20のセキュリティレベル低下のリスクを回避することができる。
また、本実施の形態では、第1ポート11および第2ポート12に対して、設定情報13Bによりネットワーク接続が行われ、その接続結果に応じて、第1ポート11および第2ポート12に対するネットワーク接続が正しく行われたか否かが判断される。このように、複合機10では、セキュリティレベルの高い機密LAN20への接続の際に用いられる設定情報13Aを用いず、セキュリティレベルの低い一般LAN30への接続の際に用いられる設定情報13Bを用いて、第1ポート11および第2ポート12に対するネットワークの誤接続が検出される。これにより、機密LAN20への接続先情報を誤って、誤接続されたネットワークに送信することを防止することができる。その結果、機密LAN20のセキュリティレベル低下のリスクを回避することができる。
また、本実施の形態では、第1ポート11および第2ポート12に対して、設定情報13Bによりネットワーク接続が行われた場合に、第1ポート11に対するネットワーク接続が成功し、第2ポート12に対するネットワーク接続が失敗したときには、第1ポート11および第2ポート12に対して一般LAN30および機密LAN20が間違って接続されていると判断される。このように、本実施の形態では、セキュリティレベルの高い機密LAN20への接続の際に用いられる設定情報13Aを用いず、セキュリティレベルの低い一般LAN30への接続の際に用いられる設定情報13Bを用いて、第1ポート11および第2ポート12に対するネットワークの誤接続が検出される。これにより、機密LAN20への接続先情報を誤って、誤接続されたネットワークに送信することを防止することができる。その結果、機密LAN20のセキュリティレベル低下のリスクを回避することができる。
<2.変形例>
次に、上記実施の形態に係る複合機10および複合機10におけるネットワーク接続判断方法の変形例について説明する。
[変形例A]
上記実施の形態では、複合機10は、ステップS300,310,400,410において、第1ポート11および第2ポート12に接続されたネットワークにおける通信(送信、受信)を全て禁止していた。しかし、上記実施の形態において、複合機10は、ステップS300,310,400,410において、第1ポート11および第2ポート12に接続されたネットワークからの受信のみ許可してもよい。この場合、複合機10は、一般LAN30の設定情報13Bを利用して、第1ポート11および第2ポート12に接続されたネットワークに接続する。すなわち、複合機10は、ネットワークからIPアドレスの問い合わせが行われた場合、一般LAN30で使用するIPアドレスを返答する。このようにすることにより、機密LAN20への接続先情報を誤って、誤接続されたネットワークに送信することを防止することができる。その結果、機密LAN20のセキュリティレベル低下のリスクを回避することができる。
[変形例B]
上記実施の形態およびその変形例では、2つのLANポートが複合機10に設けられ、記憶部13には各LANポートに対応する2つ設定情報13A,13Bが格納されていた。しかし、上記実施の形態において、3つのLANポートが複合機10に設けられ、記憶部13に各LANポートに対応する3つ以上の設定情報が格納されていてもよい。この場合、複合機10は、各設定情報に記載のセキュリティレベルを比較して、セキュリティレベルの最も低い設定情報(以下、「設定情報A」と称する。)を、接続先ネットワークの判別用の設定情報とし、セキュリティレベルの最も高いネットワークが接続されることになっているLANポート(以下、「LANポートα」と称する。)に対して、設定情報Aによりネットワーク接続を行い、その接続結果に応じて、LANポートαに対するネットワーク接続が正しく行われたか否かを判断してもよい。複合機10は、さらに、ステップS210において、セキュリティレベルの低い順に、設定情報を、接続先ネットワークの判別用の設定情報とし、設定情報Aによってネットワーク接続が正しく行われなかったと判断されたLANポートに接続されたネットワークに対して接続確認を行ってもよい。これにより、セキュリティレベルの最も高いネットワークへの接続先情報を誤って、誤接続されたネットワークに送信することを防止することができる。その結果、セキュリティレベルの最も高いネットワークのセキュリティレベル低下のリスクを回避することができる。
[変形例C]
上記実施の形態およびその変形例では、複合機10は、設定情報13Bに含まれるネットワーク接続確認用宛先IPアドレスへの接続が成功するか否かで、ネットワーク接続が正しく行われたか否かを判断していた。しかし、上記実施の形態およびその変形例において、設定情報13Bに記載のネットワーク接続確認方法が、“パケットの受信”となっている場合、複合機10は、例えば、図17に示したように、ステップS160において、第1ポート11にて、ネットワークを通じて入力されてきたパケットを受信し、受信したパケットで接続先ネットワークの確認を行ってもよい。複合機10は、さらに、例えば、図17に示したように、ステップS170において、第2ポート12にて、ネットワークを通じて入力されてきたパケットを受信し、受信したパケットで接続先ネットワークの確認を行ってもよい。複合機10は、さらに、例えば、図17に示したように、ステップS154において、上記確認によって判別された接続先ネットワークと設定情報13Bのネットワークとが一致するか否か判定する。その結果、上記確認によって判別された接続先ネットワークと設定情報13Bのネットワークとが一致しない場合には、複合機10は、ステップS155へ進む。このとき、複合機10は、例えば、図17に示したように、ステップS155において、上記確認によって判別された接続先ネットワークと設定情報13Aのネットワークとが一致するか否か判定する。その結果、上記確認によって判別された接続先ネットワークと設定情報13Aのネットワークとが一致する場合には、複合機10は、後述の図18のステップ200へ進む。ステップS155において、上記確認によって判別された接続先ネットワークと設定情報13Aのネットワークとが一致しない場合には、複合機10は、図13のステップS300へ進む。ステップS154において、上記確認によって判別された接続先ネットワークと設定情報13Bのネットワークとが一致する場合には、複合機10は、ステップS156へ進む。このとき、複合機10は、例えば、図17に示したように、ステップS156において、上記確認によって判別された接続先ネットワークと設定情報13Aのネットワークとが一致するか否か判定する。その結果、上記確認によって判別された接続先ネットワークと設定情報13Aのネットワークとが一致しない場合には、複合機10は、図13のステップ400へ進む。ステップS156において、上記確認によって判別された接続先ネットワークと設定情報13Aのネットワークとが一致する場合には、複合機10は、図13のステップS500へ進む。
また、上記実施の形態およびその変形例において、設定情報13Aに記載のネットワーク接続確認方法が、“パケットの受信”となっている場合、複合機10は、例えば、図18に示したように、ステップS270において、第1ポート11にて、ネットワークを通じて入力されてきたパケットを受信し、受信したパケットで接続先ネットワークの確認を行ってもよい。この場合、複合機10は、例えば、図18に示したように、ステップS280において、設定情報13Aのネットワークと接続先ネットワークが一致するか否か判定する。その結果、設定情報13Aのネットワークと接続先ネットワークが一致する場合には、複合機10は、ステップS240へ進む。設定情報13Aのネットワークと接続先ネットワークが一致しない場合には、複合機10は、ステップS250へ進む。
複合機10は、例えば、受信したパケットの宛先IPアドレスと、設定情報13Bに含まれるサブネットマスクを利用して、ネットワークアドレスを抽出する。複合機10は、さらに、例えば、抽出したネットワークアドレスと、設定情報13Bに含まれるIPアドレスのネットワークアドレス部とを比較することで、ネットワーク接続が正しく行われたか否かを判断することができる。
このように、本変形例では、第1ポート11で受信したパケットが設定情報13Bに対応するパケットであるか否かによって、第1ポート11に対するネットワーク接続が正しく行われたか否かが判断される。このように、複合機10では、セキュリティレベルの高い機密LAN20への接続の際に用いられる設定情報13Aを用いず、セキュリティレベルの低い一般LAN30への接続の際に用いられる設定情報13Bを用いて、第1ポート11に対するネットワークの誤接続が検出される。これにより、機密LAN20への接続先情報を誤って、誤接続されたネットワークに送信することを防止することができる。その結果、機密LAN20のセキュリティレベル低下のリスクを回避することができる。
[変形例D]
上記実施の形態およびその変形例では、設定情報13Aおよび設定情報13Bには、ネットワーク接続確認用宛先IPアドレスが含まれていた。しかし、上記実施の形態およびその変形例において、設定情報13Aおよび設定情報13Bに、ネットワーク接続確認用宛先IPアドレスの代わりに、例えば、DNSサーバ、デフォルトゲートウェイもしくはその他のIPアドレスが含まれていてもよい。これにより、複合機10は、ネットワーク接続確認を実施するためにネットワーク内の任意の宛先に対して接続試行する際に使用するIPアドレスとして、DNSサーバ、デフォルトゲートウェイもしくはその他のIPアドレスを用いることができる。
[変形例E]
上記実施の形態およびその変形例において、複合機10の代わりに、パーソナルコンピュータなどの一般的な情報処理装置が設けられていてもよい。この場合であっても、上記実施の形態およびその変形例と同様の効果が得られる。
[変形例F]
上記実施の形態およびその変形例において説明した一連の処理は、ハードウェア(回路)で行われてもよいし、ソフトウェア(プログラム)で行われてもよい。上記一連の処理がソフトウェアで行われる場合、そのソフトウェアは、各機能をコンピュータにより実行させるためのプログラム群で構成される。各プログラムは、例えば、上記コンピュータに予め組み込まれて用いられてもよいし、ネットワークや記録媒体から上記コンピュータにインストールして用いられてもよい。
1…情報処理システム、2…インターネット、10…複合機、11…第1ポート、12…第2ポート、13…記憶部、13A,13B…設定情報、13C…ネットワーク設定割り当て値、13D…判別結果、14…ネットワーク制御部、15…制御部、16…表示部、20…機密LAN、21…サーバ、30…一般LAN、31…サーバ、40…ファイアウォール、100…一般LAN、110…ファイアウォール、120…サーバ、130…PC、200…機密LAN、300…インターネット、400,500,600…複合機、610,620…ポート、630…記憶部、631,633…接続先情報、632,634…設定値、A…設定情報、R1,R2,R3…結果、Pa…パケット、α…LANポート。

Claims (6)

  1. 第1セキュリティレベルの第1ネットワークに接続される第1ポートと、
    前記第1セキュリティレベルよりも低い第2セキュリティレベルの第2ネットワークに接続される第2ポートと、
    前記第1ネットワークに接続するための第1設定情報と、前記第2ネットワークに接続するための第2設定情報とを記憶する記憶部と、
    少なくとも前記第1ポートに対して、前記第2設定情報によりネットワーク接続を行い、その接続結果に応じて、前記第1ポートに対するネットワーク接続が正しく行われたか否かを判断する判断部と
    を備えた
    情報処理装置。
  2. 前記判断部は、前記第2設定情報に基づく問い合わせに対して正しい応答を受信したか否かによって、前記第1ポートに対するネットワーク接続が正しく行われたか否かを判断する
    請求項1に記載の情報処理装置。
  3. 前記判断部は、前記第1ポートで受信したパケットで接続先ネットワークの確認を行い、その確認によって判別された接続先ネットワークと前記第2設定情報のネットワークとが一致するか否かによって、前記第1ポートに対するネットワーク接続が正しく行われたか否かを判断する
    請求項1に記載の情報処理装置。
  4. 前記判断部は、前記第1ポートおよび前記第2ポートに対して、前記第2設定情報によりネットワーク接続を行い、その接続結果に応じて、前記第1ポートおよび前記第2ポートに対するネットワーク接続が正しく行われたか否かを判断する
    請求項1または請求項2に記載の情報処理装置。
  5. 前記判断部は、前記第1ポートに対するネットワーク接続が成功し、前記第2ポートに対するネットワーク接続が失敗した場合には、前記第1ポートおよび前記第2ポートに対して前記第1ネットワークおよび前記第2ネットワークが間違って接続されていると判断する
    請求項4に記載の情報処理装置。
  6. 第1セキュリティレベルの第1ネットワークに接続される第1ポートと、前記第1セキュリティレベルよりも低い第2セキュリティレベルの第2ネットワークに接続される第2ポートとを備えた情報処理装置におけるネットワーク接続判断方法であって、
    少なくとも前記第1ポートに対して、前記第2ネットワークに接続するための設定情報によりネットワーク接続を行うことと、
    前記ネットワーク接続を行った結果に応じて、前記第1ポートに対するネットワーク接続が正しく行われたか否かを判断することと
    を含む
    ネットワーク接続判断方法。
JP2019063681A 2019-03-28 2019-03-28 情報処理装置およびネットワーク接続判断方法 Active JP7167809B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019063681A JP7167809B2 (ja) 2019-03-28 2019-03-28 情報処理装置およびネットワーク接続判断方法
US16/813,936 US11546342B2 (en) 2019-03-28 2020-03-10 Information processing apparatus and network connection determining method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019063681A JP7167809B2 (ja) 2019-03-28 2019-03-28 情報処理装置およびネットワーク接続判断方法

Publications (2)

Publication Number Publication Date
JP2020167453A JP2020167453A (ja) 2020-10-08
JP7167809B2 true JP7167809B2 (ja) 2022-11-09

Family

ID=72605138

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019063681A Active JP7167809B2 (ja) 2019-03-28 2019-03-28 情報処理装置およびネットワーク接続判断方法

Country Status (2)

Country Link
US (1) US11546342B2 (ja)
JP (1) JP7167809B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022214427A1 (de) * 2022-01-14 2023-07-20 Canon Kabushiki Kaisha Informationsverarbeitungsvorrichtung und steuerverfahren der informationsverarbeitungsvorrichtung

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160127313A1 (en) 2014-10-29 2016-05-05 Cisco Technology, Inc. Identifying Port Misconnections On A Network Device
JP2016177672A (ja) 2015-03-20 2016-10-06 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2016181102A (ja) 2015-03-24 2016-10-13 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2017017577A (ja) 2015-07-02 2017-01-19 株式会社日立国際電気 接続情報照合装置
JP2019022171A (ja) 2017-07-21 2019-02-07 富士ゼロックス株式会社 通信制御装置及び通信回線システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8381282B1 (en) * 2011-09-30 2013-02-19 Kaspersky Lab Zao Portable security device and methods for maintenance of authentication information
FR2985400B1 (fr) * 2012-01-03 2013-12-20 Alcatel Lucent Transmission securisee de donnees
US8683193B1 (en) * 2013-03-01 2014-03-25 Robert Hansen Strict communications transport security
US9380077B2 (en) * 2013-08-08 2016-06-28 Iboss, Inc. Switching between networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160127313A1 (en) 2014-10-29 2016-05-05 Cisco Technology, Inc. Identifying Port Misconnections On A Network Device
JP2016177672A (ja) 2015-03-20 2016-10-06 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2016181102A (ja) 2015-03-24 2016-10-13 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2017017577A (ja) 2015-07-02 2017-01-19 株式会社日立国際電気 接続情報照合装置
JP2019022171A (ja) 2017-07-21 2019-02-07 富士ゼロックス株式会社 通信制御装置及び通信回線システム

Also Published As

Publication number Publication date
US20200314108A1 (en) 2020-10-01
JP2020167453A (ja) 2020-10-08
US11546342B2 (en) 2023-01-03

Similar Documents

Publication Publication Date Title
US6115376A (en) Medium access control address authentication
EP3358805B1 (en) Systems and methods for provisioning a camera with a dynamic qr code and a ble connection
US8239931B2 (en) Communication apparatus, a firewall control method, and a firewall control program
KR101055861B1 (ko) 통신 시스템, 통신 장치, 통신 방법 및 그것을 실현하기위한 통신 프로그램
CN107113319B (zh) 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器
JP5029701B2 (ja) 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置
US7716468B2 (en) Method and system for cloned cable modem detection
JPWO2007007546A1 (ja) 端末、セキュリティ設定方法、及びそのプログラム
CN103249040A (zh) 一种无线接入认证的方法及装置
JP7167809B2 (ja) 情報処理装置およびネットワーク接続判断方法
JP4245486B2 (ja) ネットワーク不正接続防止方法及び装置
CN104410580A (zh) 可信安全WiFi路由器及其数据处理方法
US20080126455A1 (en) Methods of protecting management frames exchanged between two wireless equipments, and of receiving and transmitting such frames, computer programs, and data media containing said computer programs
JP6407598B2 (ja) 中継装置、中継方法、及び中継プログラム
KR101093066B1 (ko) 패킷 보안방법 및 그 장치
JPWO2014207929A1 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
JP2005150794A (ja) コンピュータ装置及びコンピュータプログラム
JP4464187B2 (ja) 送受信システム
US11025516B2 (en) Communication apparatus provided with LAN interfaces and preventing connection to wrong network, control method, and storage medium
JP7311780B2 (ja) ルータ、制御プログラム、端末装置、通信システム
JP5234062B2 (ja) 通信装置および多機能通信装置
JP2011254556A (ja) 送信装置、通信システム及びコンピュータプログラム
JP2019009637A (ja) ネットワーク監視装置
JP4866150B2 (ja) Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置
KR101896551B1 (ko) 분리망 연계 시스템 및 그 제어방법

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20210616

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220927

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221010

R150 Certificate of patent or registration of utility model

Ref document number: 7167809

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150