JP7311989B2 - 情報処理装置およびその制御方法、並びにプログラム - Google Patents

情報処理装置およびその制御方法、並びにプログラム Download PDF

Info

Publication number
JP7311989B2
JP7311989B2 JP2019053480A JP2019053480A JP7311989B2 JP 7311989 B2 JP7311989 B2 JP 7311989B2 JP 2019053480 A JP2019053480 A JP 2019053480A JP 2019053480 A JP2019053480 A JP 2019053480A JP 7311989 B2 JP7311989 B2 JP 7311989B2
Authority
JP
Japan
Prior art keywords
communication interface
setting
filtering
network
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019053480A
Other languages
English (en)
Other versions
JP2020154832A (ja
Inventor
亮 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2019053480A priority Critical patent/JP7311989B2/ja
Publication of JP2020154832A publication Critical patent/JP2020154832A/ja
Application granted granted Critical
Publication of JP7311989B2 publication Critical patent/JP7311989B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Computer And Data Communications (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、情報処理装置およびその制御方法、並びにプログラムに関する。
ネットワークに求められるセキュリティ、機能性の複雑化に伴い、オフィスや商業施設などで複数のLAN(Local Area Network)を使い分ける環境が一般的になってきている。その環境で利用される情報処理装置は、複数のLANに対してサービスを提供することが求められ、一つの情報処理装置に複数のネットワークインタフェースを搭載したものが製造されている。例えば、オフィス複合機は、LAN毎に個別の機器を用意するコストが高いため、1つの機器を複数のLANに接続するような構成が挙げられる。
ネットワーク毎に、ネットワークに接続するユーザが違うため、ネットワークを介した攻撃を受けるリスクの高さが異なる。例えば、社員しか接続しないクローズドなネットワークと、来客者に接続を許すゲストネットワークの2つを運用している場合は、ゲストネットワークから攻撃されるリスクの方が高いと考えられる。ネットワークからの攻撃への対策として、例えば、特許文献1では、ネットワークフィルタ機能で利用可能なネットワークポートを必要最低限のものに限定する方法が開示されている。
また、ゲストネットワークでは、ネットワークを接続したい用途が限定的なことも多い。そのため、利用可能なポートを制限した運用が、セキュリティ面と用途の観点でバランスが良いと考えられる。一方、社員が利用するクローズドなネットワークはセキュリティよりも利便性が優先される。例えば、業務効率を上げるために、利便性のためのプリらグインアプリを導入したい場合がある。しかし、そういったプラグインアプリがランダムにポートをオープンする場合もあり、予め指定したネットワークポート以外を閉じておくという運用が適合しにくい。また、クローズドなネットワークに攻撃者が参加する可能性は低く、ネットワークフィルタを用いなくても、必要なセキュリティ基準を満たせる場合がある。
特開2010-253724号公報
同一の機器において、ネットワークフィルタ機能を有効にしたいインタフェースと、有効にしたくないインタフェースのそれぞれに回線を接続するケースがある。例えば、機器の初期設定としては、できるだけユーザにストレスのない設定にしておきたいが、機器としてネットワークフィルタ機能を一律有効、または無効にしてしまうと、どちらかのインタフェースに接続された回線で不適合な設定となってしまう課題がある。
本願発明は、上述の課題の少なくとも1つを解決するために、複数の通信インタフェースに対応した装置において、各インタフェースに対し、適切な初期値を有するネットワークフィルタ機能を提供することを目的の1つとする。また、本発明の別の側面としては、複数の通信インタフェースに対応した装置において、インタフェース毎にフィルタ機能を柔軟に設定できる仕組みを提供することにある。
上記課題を解決するために本願発明は以下の構成を有する。すなわち、第一の通信インタフェースと第二の通信インタフェースとを有する情報処理装置であって、前記第一の通信インタフェースと前記第二の通信インタフェースそれぞれに対する通信に対しフィルタリングを行うか否かの設定の指定を受け付ける受け付け手段と、前記指定に基づいて、前記第一の通信インタフェースと前記第二の通信インタフェースそれぞれに対し、フィルタリングを行うか否かの設定を行う設定手段と、前記設定に基づいて、前記第一の通信インタフェースと前記第二の通信インタフェースそれぞれに対して通信のフィルタリングを行うフィルタ手段と、を有し、前記受け付け手段にて提示される、前記第一の通信インタフェースと前記第二の通信インタフェースそれぞれに対するフィルタリングを行うか否かの初期値は異なる。
本発明の1つの側面としては、インタフェース毎に適切な初期値のネットワークフィルタ機能を提供することができる。また、本発明の1つの側面としては、インタフェース毎にフィルタ機能を柔軟に設定できるようになる。
本発明の一実施形態に係るMFPとゲートウェイの接続形態の例を示す図。 本発明の一実施形態に係るMFPのコントローラ部の内部構成の例を示す図。 本発明の一実施形態に係るMFPのソフトウェアの構成例を示す図。 本発明の一実施形態に係るネットワークフィルタテーブルの構成例を示す図。 本発明の一実施形態に係る設定画面の構成例を示す図。 本発明の一実施形態に係る設定画面の構成例を示す図。 本発明の一実施形態に係る設定画面の構成例を示す図。 本発明の一実施形態に係る設定画面の構成例を示す図。 本発明の一実施形態に係る設定画面の構成例を示す図。 本発明の一実施形態に係るMFPの処理のフローチャート。 本発明の一実施形態の係るMFPの処理のフローチャート。
以下、添付図面を参照して実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る発明を限定するものではない。実施形態には複数の特徴が記載されているが、これらの複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。さらに、添付図面においては、同一若しくは同様の構成に同一の参照番号を付し、重複した説明は省略する。
<第一の実施形態>
本実施形態では、主回線と副回線の二つの通信回線を持つMFP(複合機:Multi-Function Peripheral)を例に挙げて、ネットワークフィルタ設定を制御する処理を説明する。ここでは物理的に異なる通信回線を例に説明するが、本発明は、仮想的ネットワークインタフェースを用いて、仮想的に分離した通信回線に対しても適用可能な技術である。また、MFPに限定するものではなく、他の機能を提供する情報処理装置であってもよい。
[システム構成]
図1は、本実施形態に係るMFP、ゲートウェイ、およびクライアントPC(Personal Computer)の接続形態を示す図である。MFP100とクライアントPC112は、LAN110、ゲートウェイ111を介して互いに通信可能に接続されている。また、MFP100とクライアントPC122は、LAN120、ゲートウェイ121を介して互いに通信可能に接続されている。
MFP100は、コントローラ部101、操作部102、プリンタ部103、およびスキャナ部104を有する。コントローラ部101の構成の詳細については後述する。操作部102は、ユーザとの入出力を行うインタフェースである。プリンタ部103は、電子データを紙媒体に出力する。スキャナ部104は、紙媒体を読み込み電子データに変換する。操作部102、プリンタ部103、およびスキャナ部104はコントローラ部101に接続され、コントローラ部101の制御に従い複合機としての機能を実現する。なお、MFP100が備える部位は上記に限定するものではなく、他の機能を提供するための部位が設けられてよい。
ゲートウェイ111およびゲートウェイ121は、MFP100からの通信をクライアントPC112およびクライアントPC122との間で中継するネットワークルーターである。クライアントPC112およびクライアントPC122は、例えば、SMB(Server Message Block)プロトコルによりMFP100との間でファイルを共有したり、MFP100に印刷要求を送信したりする。
図2は、MFP100のコントローラ部101の詳細を示す図である。CPU(Central Processing Unit)201は、コントローラ部101内の主な演算処理を行う。CPU201はバスを介してDRAM(Dynamic Random Access Memory)202やI/Oコントローラ203と接続される。DRAM202は、CPU201が演算する過程で演算命令を表すプログラムデータや、処理対象のデータを一時的に配置するための作業メモリとしてCPU201によって使用される。I/Oコントローラ203は、CPU201の指示に従い、各種デバイスに対する入出力を行う。I/Oコントローラ203にはSATA(Serial Advanced Technology Attachment)I/F205が接続され、その先にFlashROM211が接続される。CPU201は、FlashROM211をMFP100の機能を実現するためのプログラム、およびドキュメントファイルを永続的に記憶するために使用する。FlashROM211には、MFP100の機器設定値も記憶される。MFP100の工場出荷時点では、FlashROM211に所定の初期値が記憶されている。本実施形態では、工場出荷時点でFlashROM211に記憶されている機器設定値を初期値と呼ぶものとする。なお、MFP100は工場出荷時の設定に設定をリセットするリセット機能を有してもよい。この場合、MFP100の管理権限を有するユーザなどからリセット機能を実行する指示を受け付けると、MFP100は、FlashROM211に記憶されている機器設定値を工場出荷値である初期値で上書きする。当該上書き処理により、MFP100の工場出荷状態の機器設定にリセットすることができる。詳細は後述するが、主回線のフィルタリング設定の初期値にはOFFが、副回線のフィルタリング設定の初期値には、ONがセットされているものとする。
I/Oコントローラ203には更に、ネットワークI/F204、パネルI/F206、プリンタI/F207、およびスキャナI/F208が接続される。ネットワークI/F204の先には、有線LANデバイス209、210が接続される。本実施形態ではネットワークI/F204に2つの有線LANデバイス209、210が接続される形態で説明する。しかしこれに限定するものではなく、本発明は、無線LANデバイスやUSB(Universal Serial Bus)に接続したLANデバイスなど他のLANデバイス、他の接続形態でも適用可能である。CPU201は、ネットワークI/F204を介して有線LANデバイス209を制御することで、LAN110上の通信を実現する。また、CPU201は、有線LANデバイス210を制御することでLAN120上の通信を実現する。
CPU201は、パネルI/F206を介して図1に示した操作部102に接続され、操作部102に対するユーザ向けの入出力を実現する。また、CPU201は、プリンタI/F207を介して図1に示したプリンタ部103に接続され、プリンタ部103を利用した紙媒体の出力処理(印刷処理)を実現する。CPU201は、スキャナI/F208を介して図1に示したスキャナ部104に接続され、スキャナ部104を利用した原稿の読み込み処理(スキャン処理)を実現する。
コピー機能を実施する場合、CPU201がSATA I/F205を介してFlashROM211からプログラムデータをDRAM202に読み込む。CPU201は、DRAM202に読み込まれたプログラムに従い、パネルI/F206を介して操作部102に対するユーザからのコピー指示を検出する。CPU201は、コピー指示を検出するとスキャナI/F208を介してスキャナ部104から原稿を電子データとして受け取りDRAM202に格納する。CPU201は、DRAM202に格納した画像データに対して出力に適した色変換処理などを実施する。CPU201は、DRAM202に格納した画像データをプリンタI/F207を介してプリンタ部103に転送し、プリンタ部103により紙媒体への出力処理を実施する。
プリント機能を実施する場合、クライアントPC112もしくはクライアントPC122がLAN110もしくはLAN120を介して印刷指示を行う。CPU201は、SATA I/F205を介してFlashROM211からプログラムデータをDRAM202に読み込み、DRAM202に読み込まれたプログラムに従い、ネットワークI/F204を介して印刷指示を検出する。CPU201は、PDL受信要求を検出するとネットワークI/F204を介して印刷データを受信し、SATA I/F205を介してFlashROM211に印刷データを保存する。CPU201は印刷データの保存が完了すると、FlashROM211に保存した印刷データをDRAM202に画像データとして展開する。CPU201は、DRAM202に格納した画像データに対して出力に適した色変換処理などを実施する。CPU201は、DRAM202に格納した画像データをプリンタI/F207を介してプリンタ部103に転送し、プリンタ部103により紙媒体への出力処理を実施する。
[ソフトウェア構成]
図3は、MFP100のコントローラ部101で実行されるソフトウェアの構成の例を示す図である。コントローラ部101で実行されるソフトウェアは全て、CPU201がFlashROM211に記憶されたプログラムをDRAM202に読み込んだ後に実行される。
操作制御部301は、操作部102にユーザ向けの画面の表示、ユーザ操作の検知、および、画面上に表示したボタン等の画面部品に紐づけられた処理を実行する。データ記憶部302は、他の制御部からの要求に基づき各種データをFlashROM211に記憶、および読み出しを行う。例えば、ユーザが何らかの機器設定を変更したい場合、操作部102にユーザが入力した内容を操作制御部301が検知、取得し、操作制御部301からの要求に基づいてデータ記憶部302が設定値としてFlashROM211に保存する。
ジョブ制御部303は、他の制御部からの指示に従って、ジョブ実行の制御を行う。画像処理部304は、ジョブ制御部303からの指示に従って、画像データを用途ごとに適した形式に加工・変換する。印刷処理部305は、ジョブ制御部303からの指示に従い、プリンタI/F207を介して、プリンタ部103を用いて、紙媒体に画像を印刷し出力する。読み取り制御部306は、ジョブ制御部303からの指示時に従い、スキャナI/F208を介して、スキャナ部104を用いて、設置された原稿を読み込む。
ネットワーク制御部307は、データ記憶部302に記憶された設定値に従い、システム起動時や、設定変更検出時にIPアドレスなどネットワーク設定の指示をTCP/IP制御部308に行う。TCP/IP制御部308は、他の制御からの指示に従い、ネットワークI/F204を介して、ネットワークパケットの送受信処理を行う。ルーティング制御部309は、TCP/IP制御部308がネットワークパケットを送信するための、送信先決定処理を行う。ネットワークフィルタ制御部310は、TCP/IP制御部308の指示で送受信するパケットのフィルタリング処理を実施する。
主回線用ネットワークフィルタテーブル311、および副回線用ネットワークフィルタテーブル312は、ネットワークフィルタ制御部310が、対象のパケットを受け入れるか破棄するかを判定するためのルールを保持している。ここでのルールは予め規定されているものとする。SMB制御部313は、ネットワーク制御部307からの指示に従って、SMBプロトコル通信を行うことで、クライアントPC112およびクライアントPC122との間でファイルの共有を行う。LPR制御部314はLine Printer Daemon Protocolに従い、クライアントPC112およびクライアントPC122から印刷要求を受信する。
プリント機能を実行する場合、ネットワーク制御部307を利用することで、LPR制御部314が印刷要求データを受け取る。LPR制御部314は、ジョブ制御部303に印刷を指示する。ジョブ制御部303は、画像処理部304に指示し、スキャン画像を印刷に適した形式に変換する。ジョブ制御部303は、印刷処理部305に印刷を指示し、プリンタ部103により印刷結果を出力する。
[ネットワークフィルタテーブル]
図4は、主回線用ネットワークフィルタテーブル311、または副回線用ネットワークフィルタテーブル312に保持される情報の例を表す図である。ネットワークフィルタテーブル400は、回線毎に存在するテーブルである。本実施形態において、主回線用ネットワークフィルタテーブル311は主回線用のフィルタテーブルであり、副回線用ネットワークフィルタテーブル312は副回線用のフィルタテーブルである。
ネットワークフィルタテーブル400において、フィルタポリシー401は、「Deny/Allow」もしくは「Allow/Deny」の2種類の値が指定される。「Deny/Allow」の場合、通信を全て禁止とした上で、例外指定に該当するものを許可するホワイトリスト方式である。「Allow/Deny」の場合、通信を全て許可した上で例外指定に該当するものを禁止するブラックリスト方式である。例外指定402は、「IPアドレス範囲」、「受信ポート番号」、「プロトコル」からなる例外ルールを列挙したリスト形式のデータである。「IPアドレス範囲」は、例外ルールを適用するIPアドレスの範囲を指定する。「受信ポート番号」は、例外ルールを適用するポート番号を指定する。「プロトコル」は、例外ルールを適用するプロトコルを「TCP」もしくは「UDP」から指定する。
[画面構成]
以下、本実施形態に係る画面構成の例について説明する。なお、以下に示す画面構成および画面遷移は一例であり、他の構成であってもよい。
図5(a)は、操作部102に表示されるメニュー画面500の構成例を示し、MFP100が持つ様々な機能の実行をユーザが指示するためのものである。ボタン501は、コピー機能をユーザが指示するために利用される。ボタン502は、スキャンして保存する機能をユーザが指示するために利用される。ボタン503は、スキャンして送信する機能をユーザが指示するために利用される。ボタン504は、機器の設定変更をユーザが指示するために利用される。ボタン504が押下されると、図5(b)に示す設定画面510が表示される。
図5(b)は、操作部102に表示される設定画面510の構成例を示し、様々な設定をユーザが指示するためのものである。この設定画面510自体には具体的な設定項目はなく、詳細な設定項目へのガイドとなる中間階層である。ボタン511が押下されると、図6(a)に示すネットワーク設定画面600が表示される。ボタン512が押下されると、機器設定画面(不図示)が表示される。ボタン513が押下されると、ユーザ設定画面(不図示)が表示される。機器設定画面を用いた機器設定の方法や、ユーザ設定画面を用いたユーザ設定の方法は特に限定するものではない。
図6(a)は、操作部102に表示されるネットワーク設定画面600の構成例を示し、様々なネットワーク設定をユーザが行うための中間階層である。ボタン603が押下されると、図6(b)に示すインタフェース選択設定画面610が表示される。ボタン601が押下されると、図7(a)に示す主回線設定画面700が表示される。ボタン602が押下されると、図8(a)に示す副回線設定画面800が表示される。ボタン604が押下されると、図9に示すルーティング設定画面900が表示される。ボタン605が押下されると、ユーザが選択した設定がデータ記憶部302に記憶された上で、ネットワーク制御部307に設定の反映指示が行われる。
図6(b)は、本実施形態に係るインタフェース選択設定画面610の構成例を示し、MFP100が使う通信回線が一本か、二本かを選択できる。上述したように、本実施形態に係る通信回線として、主回線と副回線の2つが利用可能である。インタフェース選択設定画面610において「主回線のみ」611が選択された場合、有線LANデバイス210のみが有効化される。「主回線+副回線」612が選択された場合、有線LANデバイス210と有線LANデバイス209が同時に有効化される。本実施形態では、有線LANデバイス209のみを有効化する構成(副回線のみを有効化する構成)を設けていないが、設ける場合でも本発明は適用可能である。
「主回線+副回線」612が選択された場合、有線LANデバイス210が主回線、有線LANデバイス209が副回線として振る舞う。主回線と副回線の違いは、例えばどちらかの動作を停止しなければならない場合の優先度が異なる。具体的には、主回線と副回線に対して同じIPアドレスを割り振った場合に、同時に動作することはできないため、副回線を無効化することで主回線が動作を継続できる様に制御する。その他、通信プロトコル、アプリケーション制約で機能差が必要である場合は、主回線と副回線で振る舞いが異なる。本実施形態では、主回線よりも副回線の方が、セキュリティの要件が厳しく、通信に関する制限が多くなる。なお、主回線、副回線の分類に限定するものではなく、例えば、更に多くの回線(通信インタフェース)に対応した装置の場合には、各回線の用途に応じて異なる振る舞いが規定されてよい。
図7(a)は、操作部102に表示される主回線設定画面700の構成例を示し、主回線に対する設定を行う中間階層である。ボタン701が押下されると、図7(b)に示す主回線設定画面710が表示される。ボタン702が押下されると、図7(c)に示す主回線ネットワークフィルタ設定画面720が表示される。
図7(b)は、操作部102に表示される主回線設定画面710の構成例を示し、主回線に対するIPアドレス関連設定をユーザが指示するために用いられる。IPアドレス入力部711は、主回線に対するIPアドレスとして、ユーザが任意のIPアドレスを入力することができる。サブネットマスク入力部712は、主回線に対するサブネットマスクとして、ユーザが任意のサブネットマスクを入力することができる。デフォルトゲートウェイ入力部713は、主回線に対するデフォルトゲートウェイとして、ユーザが任意のデフォルトゲートウェイを入力することができる。本実施形態では、デフォルトゲートウェイ入力部713の値として、ゲートウェイ111のIPアドレスが入力される。ボタン714が押下されると、主回線設定画面710で選択した項目の値はデータ記憶部302に保存される。
図7(c)は、操作部102に表示される主回線ネットワークフィルタ設定画面720の構成例を示し、主回線に対するネットワークフィルタの設定をユーザが指示するために用いられる。主回線ネットワークフィルタ設定画面720において、初期値が設定されて提示され、ユーザはその値を変更可能である。活性状態指定部721は、主回線に対するネットワークフィルタの設定を有効にするか無効にするかを指定する。ここでの有効/無効の設定は、択一的な設定項目となる。無効にした場合、全てのネットワークパケットを破棄せずに受け取ることを表している。有効にした場合、主回線ネットワークフィルタ設定画面720で指定したルールに従って、主回線に対するネットワークフィルタ処理が行われる。フィルタポリシー指定部722は、主回線に対して、上述したフィルタポリシーをユーザが指定することができる。ここでの「Deny/Allow」/「Allow/Deny」の設定は、択一的な設定項目となる。ネットワークフィルタルール723は、主回線に対して現在設定されている例外指定の表示、および入力するための領域である。ここでの例外指定とは、図4を用いて説明したものに相当する。ボタン724が押されると、主回線ネットワークフィルタ設定画面720で選択した項目がデータ記憶部302に保存される。
図8(a)は、操作部102に表示される副回線設定画面800の構成例を示し、主回線に対する設定を行う中間階層である。ボタン801が押下されると、図8(b)に示す副回線設定画面810が表示される。ボタン802が押下されると、図8(c)に示す副回線ネットワークフィルタ設定画面820が表示される。
図8(b)は、操作部102に表示される副回線設定画面810の構成例を示し、副回線に対するIPアドレス関連設定をユーザが指示するために用いられる。IPアドレス入力部811は、副回線に対するIPアドレスとして、ユーザが任意のIPアドレスを入力することができる。サブネットマスク入力部812は、副回線に対するサブネットマスクとして、ユーザが任意のサブネットマスクを入力することができる。ボタン813が押下されると、副回線設定画面810で選択した項目の値はデータ記憶部302に保存される。
図8(c)は、操作部102に表示される副回線ネットワークフィルタ設定画面820の構成例を示し、副回線に対するネットワークフィルタの設定をユーザが指示するために用いられる。副回線ネットワークフィルタ設定画面820において、初期値が設定されて提示され、ユーザはその値を変更可能である。活性状態指定部821は、主回線に対するネットワークフィルタの設定を有効にするか無効にするかを指定する。ここでの有効/無効の設定は、択一的な設定項目となる。無効にした場合、全てのネットワークパケットを破棄せずに受け取ることを表している。有効にした場合、副回線ネットワークフィルタ設定画面820で指定したルールに従って、副回線に対するネットワークフィルタ処理が行われる。フィルタポリシー指定部822は、副回線に対して、上述したフィルタポリシーをユーザが指定することができる。ここでの「Deny/Allow」/「Allow/Deny」の設定は、択一的な設定項目となる。ネットワークフィルタルール823は、副回線に対して現在設定されている例外指定の表示、および入力するための領域である。ここでの例外指定とは、図4を用いて説明したものに相当する。ボタン824が押下されると、副回線ネットワークフィルタ設定画面820で選択した項目の値はデータ記憶部302に保存される。
図9は、操作部102に表示されるルーティング設定画面900の構成例を示し、ルーティングルールをユーザが指示するために用いられる。ルーティングルール901は、現在設定されているルーティングルールを表示する領域である。ルーティングルールは順番付きリストであり、リストの各行にルーティングルールエントリを持つ。メッセージ表示部902は、ルーティング設定に関わる、各種メッセージを表示させる領域である。例えば、メッセージ表示部902は、エラーなどが発生した場合に所定のメッセージを表示させてよい。なお、起きていなければ何も表示されないような制御が行われてもよい。ボタン903が押下されると、ネットワーク設定画面600の表示へと遷移する。
[処理フロー]
(設定処理)
図10を用いて、本実施形態に係る主回線用ネットワークフィルタテーブル311および副回線用ネットワークフィルタテーブル312の設定処理について説明する。本実施形態に係る図10の処理は、FlashROM211に格納されたプログラムをCPU201がDRAM202に読み込んだ後、CPU201の演算処理として実施される。システム起動時、および、図6(a)に示すネットワーク設定画面600のボタン605が押されたことに起因して、ネットワーク制御部307がネットワーク設定を行う際に、本処理フローが開始される。
S1001にて、MFP100は、主回線のネットワークフィルタが「有効」か否かを判定する。判定する際には、データ記憶部302に保存された設定値の活性状態指定部721に対応する値を参照することで行われる。ここで、設定の初期値として、この値は「無効」に設定されている。ユーザ操作により、主回線ネットワークフィルタ設定画面720の活性状態指定部721で「有効」が設定された場合に、この値は「有効」となる。有効であると判定された場合(S1001にてYES)S1002へ進み、無効であると判定された場合(S1001にてNO)S1005へ進む。主回線に対するネットワークフィルタの初期値では無効に設定されているため、主回線側は全てのネットワークパケットを破棄せずに受け入れる。その結果、各ネットワークポートで、通信を待ち受けているアプリケーションが存在すれば、ユーザは問題なくそれらのアプリケーションを利用でき、利便性が確保できる。
S1002にて、MFP100は、主回線のフィルタポリシーを設定する。設定方法として、ネットワーク制御部307は、データ記憶部302に保存された設定のうち、主回線ネットワークフィルタ設定画面720のフィルタポリシー指定部722に対応する値を取得し、主回線用ネットワークフィルタテーブル311に登録する。そして、S1003へ進む。
S1003にて、MFP100は、未処理の例外指定が存在するか否かを確認する。確認方法として、ネットワーク制御部307は、データ記憶部302に保存された設定のうち、ネットワークフィルタルール723に対応する値を取得する。ネットワークフィルタルール723は順番付きのリストであるため、先頭から順にネットワークフィルタルールエントリが取得される。リストのどこまで処理したのかは、ネットワークフィルタ制御部310がDRAM202上に内部的に保持する処理状況を確認することで行われる。未処理のネットワークフィルタルールエントリがあると判定された場合は(S1003にてYES)S1004へ進み、未処理のネットワークフィルタエントリがないと判定された場合は(S1003にてNO)S1005へ進む。
S1004にて、MFP100は、主回線の例外指定を設定する。設定方法としては、ネットワーク制御部307は、S1003にて未処理であると判定されたネットワークフィルタエントリを主回線用ネットワークフィルタテーブル311に登録する。そして、S1003へ戻る。
S1005にて、MFP100は、副回線のネットワークフィルタが「有効」か否かを判定する。判定する際には、データ記憶部302に保存された設定値の活性状態指定部821に対応する値を参照することで行われる。ここで、設定の初期値として、この値は「有効」に設定されている。ユーザ操作により、副回線ネットワークフィルタ設定画面820の活性状態指定部821で「無効」が設定された場合に、この値は「無効」となる。有効であると判定された場合(S1005にてYES)S1006へ進み、無効であると判定された場合(S1005にてNO)本処理フローを終了する。ここで、初期値では有効に設定されているため、その状態では、後段の処理で決定されるルールに基づいた、何らかの利用ポート制限がかけられることとなる。その結果、攻撃リスクに強い通信回線となる。
S1006にて、MFP100は、副回線のフィルタポリシーを設定する。設定方法として、ネットワーク制御部307は、データ記憶部302に保存された設定のうち、副回線ネットワークフィルタ設定画面820のフィルタポリシー指定部822に対応する値を取得し、副回線用ネットワークフィルタテーブル312に登録する。そして、S1007へ進む。
S1007にて、MFP100は、未処理の例外指定が存在するか否かを確認する。確認方法として、ネットワーク制御部307は、データ記憶部302に保存された設定のうち、副回線ネットワークフィルタ設定画面820のネットワークフィルタルール823に対応する値を取得する。ネットワークフィルタルール823は順番付きのリストであるため、先頭から順にネットワークフィルタルールエントリが取得される。リストのどこまで処理したのかは、ネットワークフィルタ制御部310がDRAM202上に内部的に保持する処理状況を確認することで行われる。未処理のネットワークフィルタルールエントリがあると判定された場合は(S1007にてYES)S1008へ進み、未処理のネットワークフィルタルールエントリが無いと判定された場合は(S1007にてNO)本処理フローを終了する。副回線に対するネットワークフィルタの初期値としてネットワークフィルタルール823に対応する値は空であるため、値が設定されることはない。つまり、初期状態では、副回線に対する全ての通信が破棄されることになる。ユーザは行いたい通信に限定して、ネットワークポート指定で許可することで必要最低限の通信のみを行うことになる。こういった運用は一般的に、ネットワーク経由での攻撃者に攻撃の隙を与えないこととなり、セキュリティリスクへの強力な防壁となる。
S1008にて、MFP100は、副回線の例外指定を設定する。設定方法としては、ネットワーク制御部307は、S1007にて未処理であると判定されたネットワークフィルタエントリを副回線用ネットワークフィルタテーブル312に登録する。そして、S1007へ戻り、処理を繰り返す。
(フィルタ処理)
図11を用いて、本実施形態に係る、受信したパケットを受け入れるか、破棄するかのフィルタ処理を説明する。図11の処理はFlashROM211に格納されたプログラムをCPU201がDRAM202に読み込んだ後、CPU201の演算処理として実施される。本処理フローは、ネットワーク制御部307の指示により、TCP/IP制御部308がネットワークパケットを受信した際に実行される。
S1101にて、MFP100は、パケットを受信した回線が主回線であるか否かを判定する。具体的には、ネットワークフィルタ制御部310は、パケットを受信したハードウェアが、有線LANデバイス210であるか否かを確認する。主回線であると判定された場合は(S1101にてYES)S1102へ進み、主回線でない(すなわち、副回線)であると判定された場合は(S1101にてNO)S1106へ進む。
S1102にて、MFP100は、主回線のネットワークフィルタが有効か否かを判定する。具体的には、ネットワークフィルタ制御部310が、データ記憶部302に保存された、主回線ネットワークフィルタ設定画面720の活性状態指定部721に対応する設定値を参照することで行われる。有効であると判定された場合(S1102にてYES)S1103へ進み、有効でないと判定された場合(S1102にてNO)S1106へ進む。
S1103にて、MFP100は、主回線のフィルタポリシーが「Deny/Allow」であるか否かを判定する。具体的には、ネットワークフィルタ制御部310が、主回線用ネットワークフィルタテーブル311のフィルタポリシーに対応する値が「Deny/Allow」であることを確認することで行われる。「Deny/Allow」であると判定された場合は(S1103にてYES)S1105へ進み、「Deny/Allow」でないと判定された場合は(S1103にてNO)S1104へ進む。
S1104にて、MFP100は、受信したパケットが、主回線の例外ルールに該当するか否かを判定する。具体的には、ネットワークフィルタ制御部310は、受信したパケットが、主回線用ネットワークフィルタテーブル311の例外指定に列挙されたフィルタルールに該当するか否かを判定する。例外ルールに該当すると判定された場合は(S1104にてYES)S1111へ進み、例外ルールに該当しないと判定された場合は(S1104にてNO)S1110へ進む。
S1105にて、MFP100は、受信したパケットが、主回線の例外ルールに該当するか否かを判定する。具体的には、ネットワークフィルタ制御部310は、受信したパケットが主回線用ネットワークフィルタテーブル311の例外指定に列挙されたフィルタルールに該当するか否かを判定する。例外ルールに該当すると判定された場合は(S1105にてYES)S1110へ進み、例外ルールに該当しないと判定された場合は(S1105にてNO)S1111へ進む。
S1106にて、MFP100は、副回線のネットワークフィルタが有効か否かを判定する。具体的には、ネットワークフィルタ制御部310が、データ記憶部302に保存された、副回線ネットワークフィルタ設定画面820の活性状態指定部821に対応する設定値を参照することで行われる。有効であると判定された場合(S1106にてYES)S1107へ進み、有効でないと判定された場合は(S1106にてNO)S1110へ進む。
S1107にて、MFP100は、副回線のフィルタポリシーが「Deny/Allow」であるか否かを判定する。具体的には、ネットワークフィルタ制御部310が、副回線用ネットワークフィルタテーブル312のフィルタポリシーに対応する値が「Deny/Allow」であることを確認することで行われる。「Deny/Allow」であると判定された場合は(S1107にてYES)S1109へ進み、「Deny/Allow」でないと判定された場合は(S1107にてNO)S1108へ進む。
S1108にて、MFP100は、受信したパケットが、副回線の例外ルールに該当するか否かを判定する。具体的には、ネットワークフィルタ制御部310は、受信したパケットが、副回線用ネットワークフィルタテーブル312の例外指定に列挙されたフィルタルールに該当するか否かを判定する。例外ルールに該当すると判定された場合は(S1108にてYES)S1111へ進み、例外ルールに該当しないと判定された場合は(S1108にてNO)S1110へ進む。を実行する。
S1109にて、MFP100は、受信したパケットが、副回線の例外ルールに該当するか否かを判定する確認する。具体的には、ネットワークフィルタ制御部310は、受信したパケットが、副回線用ネットワークフィルタテーブル312の例外指定に列挙されたフィルタルールに該当するか否かを判定する。例外ルールに該当すると判定された場合は(S1109にてYES)S1110へ進み、例外ルールに該当しないと判定された場合は(S1109にてNO)S1111へ進む。を実行する。
S1110にて、MFP100は、受信したパケットを受け入れる。そして、本処理フローを終了する。
S1111にて、MFP100は、受信したパケットを破棄する。そして、本処理フローを終了する。
以上、本実施形態により、回線毎に適切な初期値のネットワークフィルタ機能を提供することができる。そのため、ユーザは主回線では設置時からネットワークフィルタの制約なく全ての機能が利用できる上に、副回線ではネットワークフィルタを意図的に開放しないかぎり、攻撃者にネットワーク経由でまったく通信させない安全な状態で機器を利用できる。
<第二の実施形態>
以下、本発明の第二の実施形態について説明する。本実施形態では、副回線のネットワークフィルタルール823の初期値に予め印刷に関わるポートが設定されている例について説明する。なお、第一の実施形態と重複する箇所については説明を省略する。
図10のS1004で参照されるネットワークフィルタルール823の初期値が予め、図8(c)に示すように設定されているものとする。具体的には、IPアドレス範囲が「0.0.0.1~255.255.255.255」、受信ポートが「515」、プロトコルが「TCP」となっているものとする。また、フィルタポリシー指定部822の設定は「Deny/Allow」とする。これは全てのIPアドレス範囲に対して、LPRプロトコルの通信を許可し、それ以外は禁止する設定を表す。MFP100をネットワークに接続する以上、副回線であっても最低限の印刷機能は利用する可能性が高いため、設定の初期値として印刷に関わるポートのみ開けておく構成が望まれる場合がある。印刷に関わるポートしては、LPR以外にも、例えば、RAW、HTTP(Hypertext Transfer Protocol)、IPP(Internet Printing Protocol)などポートが挙げられる。また、印刷設定に関わるポートとして、SNMP(Simple Network Management Protocol)、mDNS(multicast DNS)などのポートが挙げられる。
副回線で印刷ポートのみが許可された状態で、例えば、副回線側に接続されたクライアントPC122からSMBプロトコルによるファイル送信を試みても、SMBのネットワークポートが許可されていないためファイル送信に失敗する。この時、クライアントPC112からファイル送信を試みると、ファイル送信は成功する。副回線側に攻撃者がいる可能性が高い運用形態では、コンピュータウィルスを含むなど、不正なファイルを置かれるリスクがあるため、こういったネットワークフィルタは有効に働く。一方、主回線側では業務効率のため、MFP100をファイルサーバとして活用でき、利便性が高い。
なお、上記の例では、MFP100の印刷機能を想定した例を挙げたがこれに限定するものではない。MFP100のその他の機能に対応したポートに応じて許可するポートと禁止するポートを予め設定するような構成であってもよい。また、1つの機能に限定するものではなく、MFP100が提供する複数の機能に対応してネットワークフィルタルールの初期値が設定されてよい。また、プロトコルについても、上記に挙げたものに限定するものではなく、機能に対応したプロトコルに対する許可/禁止の設定が行われてよい。
以上により、第一の実施形態の効果に加え、装置が提供する機能に応じて回線ごとに適切な初期値のネットワークフィルタ機能を提供することができ、ユーザの回線への設定の利便性を向上させることができる。
<その他の実施形態>
本発明は上述の実施形態の1以上の機能を実現するプログラムをネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピューターにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
発明は上記実施形態に制限されるものではなく、発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、発明の範囲を公にするために請求項を添付する。
100…MFP、101…コントローラ部、102…操作部、103…プリンタ部、104…スキャナ部、110,120…LAN、111,121…ゲートウェイ、112,122…クライアントPC

Claims (8)

  1. 第一の通信インタフェースと第二の通信インタフェースとを有する情報処理装置であって、
    前記第一の通信インタフェースと前記第二の通信インタフェースそれぞれに対する通信に対しフィルタリングを行うか否かの設定の指定を受け付ける受け付け手段と、
    前記指定に基づいて、前記第一の通信インタフェースと前記第二の通信インタフェースそれぞれに対し、フィルタリングを行うか否かの設定を行う設定手段と、
    前記設定に基づいて、前記第一の通信インタフェースと前記第二の通信インタフェースそれぞれに対して通信のフィルタリングを行うフィルタ手段と、
    を有し、
    前記受け付け手段にて提示される、前記第一の通信インタフェースと前記第二の通信インタフェースそれぞれに対するフィルタリングを行うか否かの初期値は異なることを特徴とする情報処理装置。
  2. 前記第一の通信インタフェースに対する初期値は、前記フィルタ手段によるフィルタリングが無効であり、
    前記第二の通信インタフェースに対する初期値は、前記フィルタ手段によるフィルタリングが有効である
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記第二の通信インタフェースに接続されるネットワークのセキュリティの要件は、前記第一の通信インタフェースに接続されるネットワークのセキュリティの要件よりも高いことを特徴とする請求項2に記載の情報処理装置。
  4. 前記受け付け手段は、フィルタリングを行うことが設定されている場合に、更に、IPアドレス、ポート番号、およびプロトコルの設定を受け付け可能であることを特徴とする請求項1乃至3のいずれか一項に記載の情報処理装置。
  5. 前記受け付け手段は、フィルタリングを行うことが設定されている場合に、ホワイトリスト方式のフィルタリング、または、ブラックリスト方式のフィルタリングの選択を受け付け可能であることを特徴とする請求項1乃至4のいずれか一項に記載の情報処理装置。
  6. 前記情報処理装置の前記初期値とは、前記情報処理装置の工場出荷時に設定された設定値であることを特徴とする請求項1乃至のいずれか一項に記載の情報処理装置。
  7. 第一の通信インタフェースと第二の通信インタフェースとを有する情報処理装置の制御方法であって、
    前記第一の通信インタフェースと前記第二の通信インタフェースそれぞれに対する通信に対しフィルタリングを行うか否かの設定の指定を受け付ける受け付け工程と、
    前記指定に基づいて、前記第一の通信インタフェースと前記第二の通信インタフェースそれぞれに対し、フィルタリングを行うか否かの設定を行う設定工程と、
    前記設定に基づいて、前記第一の通信インタフェースと前記第二の通信インタフェースそれぞれに対して通信のフィルタリングを行うフィルタ工程と、
    を有し、
    前記受け付け工程にて提示される、前記第一の通信インタフェースと前記第二の通信インタフェースそれぞれに対するフィルタリングを行うか否かの初期値は異なることを特徴とする制御方法。
  8. 第一の通信インタフェースと第二の通信インタフェースとを有する装置に設けられたコンピューターを、
    前記第一の通信インタフェースと前記第二の通信インタフェースそれぞれに対する通信に対しフィルタリングを行うか否かの設定の指定を受け付ける受け付け手段、
    前記指定に基づいて、前記第一の通信インタフェースと前記第二の通信インタフェースそれぞれに対し、フィルタリングを行うか否かの設定を行う設定手段、
    前記設定に基づいて、前記第一の通信インタフェースと前記第二の通信インタフェースそれぞれに対して通信のフィルタリングを行うフィルタ手段、
    として機能させ、
    前記受け付け手段にて提示される、前記第一の通信インタフェースと前記第二の通信インタフェースそれぞれに対するフィルタリングを行うか否かの初期値は異なることを特徴とするプログラム。
JP2019053480A 2019-03-20 2019-03-20 情報処理装置およびその制御方法、並びにプログラム Active JP7311989B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019053480A JP7311989B2 (ja) 2019-03-20 2019-03-20 情報処理装置およびその制御方法、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019053480A JP7311989B2 (ja) 2019-03-20 2019-03-20 情報処理装置およびその制御方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2020154832A JP2020154832A (ja) 2020-09-24
JP7311989B2 true JP7311989B2 (ja) 2023-07-20

Family

ID=72559278

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019053480A Active JP7311989B2 (ja) 2019-03-20 2019-03-20 情報処理装置およびその制御方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP7311989B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022214427A1 (de) 2022-01-14 2023-07-20 Canon Kabushiki Kaisha Informationsverarbeitungsvorrichtung und steuerverfahren der informationsverarbeitungsvorrichtung
JP2023135959A (ja) 2022-03-16 2023-09-29 キヤノン株式会社 画像処理装置、画像処理装置の制御方法及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005193590A (ja) 2004-01-09 2005-07-21 Canon Inc 印刷装置
JP2017139626A (ja) 2016-02-03 2017-08-10 キヤノン株式会社 印刷装置、印刷装置の制御方法及びプログラム
JP2018092230A (ja) 2016-11-30 2018-06-14 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005193590A (ja) 2004-01-09 2005-07-21 Canon Inc 印刷装置
JP2017139626A (ja) 2016-02-03 2017-08-10 キヤノン株式会社 印刷装置、印刷装置の制御方法及びプログラム
JP2018092230A (ja) 2016-11-30 2018-06-14 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム

Also Published As

Publication number Publication date
JP2020154832A (ja) 2020-09-24

Similar Documents

Publication Publication Date Title
JP4372145B2 (ja) 情報処理装置及び情報処理方法及び印刷制御システム
US20100235883A1 (en) Information processing apparatus, method of controlling the same, and storage medium
JP5377116B2 (ja) 情報処理装置及び情報処理装置の制御方法並びにプログラム
EP2668608A1 (en) Internet isolation for avoiding internet security threats
US7953078B2 (en) Information processing apparatus, control method for information processing apparatus, and program
JP7311989B2 (ja) 情報処理装置およびその制御方法、並びにプログラム
JP2008017190A (ja) ファクシミリ通信システムおよび画像処理装置
WO2024188087A1 (zh) 云桌面安全管控方法、设备、存储介质和系统
US11144261B2 (en) Information processing apparatus with transfer-prohibition control for saved data and non-transitory computer readable medium
JP2007304963A (ja) ネットワークプリンタおよびファイルサーバ
US20230179636A1 (en) Information processing apparatus, method for controlling the same, and storage medium
JP2023117957A (ja) 画像処理装置及びその制御方法およびプログラム
JP7551403B2 (ja) 通信装置、制御方法、プログラム
JP2010253724A (ja) 画像形成装置
US10091244B2 (en) Method and system for providing security using a loopback interface
JP4420084B2 (ja) 画像形成装置
JP2020013402A (ja) 画像形成装置との制御方法、ファイル共有システム及びプログラム
JP7112237B2 (ja) デバイス、その制御方法、及びプログラム
JP4666986B2 (ja) 通信方法、通信許可サーバ
JP4432944B2 (ja) 情報処理装置
JP2024010968A (ja) 情報処理システム、情報処理装置、及び情報処理システムの制御方法
US20220417388A1 (en) Image forming apparatus capable of achieving both convenience of user and defense against external threats, control method for image forming apparatus, and storage medium
JP4411957B2 (ja) 印刷装置及び印刷制御プログラム
JP2008270969A (ja) ネットワーク複合機
JP2005250965A (ja) 情報処理装置

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220308

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230707

R151 Written notification of patent or utility model registration

Ref document number: 7311989

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151