JP4229163B2 - 情報処理装置およびプログラム - Google Patents
情報処理装置およびプログラム Download PDFInfo
- Publication number
- JP4229163B2 JP4229163B2 JP2006263565A JP2006263565A JP4229163B2 JP 4229163 B2 JP4229163 B2 JP 4229163B2 JP 2006263565 A JP2006263565 A JP 2006263565A JP 2006263565 A JP2006263565 A JP 2006263565A JP 4229163 B2 JP4229163 B2 JP 4229163B2
- Authority
- JP
- Japan
- Prior art keywords
- protocol
- communication protocol
- safety
- communication
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0226—Mapping or translating multiple network management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Communication Control (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Description
そして、非安全プロトコル検出部により安全性が低いとして抽出され、かつ状態検出部で有効と検出された通信プロトコルが、状態変更部により無効にされる。
図1に示すように、本発明に係る情報処理装置の一実施形態であるネットワーク複合機1は、ネットワーク2を介して複数の端末3と接続されている。ここで、本実施の形態の場合、ローカルエリアネットワーク(LAN)や無線LAN等がネットワーク2の一例として挙げられ、パーソナルコンピュータ(PC)等が端末3の一例として挙げられる。
また、ネットワーク複合機1と各端末3との間の通信や各端末3間の通信は、種々の通信プロトコルを用いて行われる。例えば、図1に示すネットワークの場合、「https」、「http」、「snmp v3」、「snmp v1」、「ipps」、そして「ipp」などの各種通信プロトコルが用いられており、安全な通信(セキュアな通信)を行うことができる通信プロトコル(セキュアな通信プロトコル)と、安全な通信を行うことができない通信プロトコル(セキュアでない通信プロトコル)とが混在している。
図2は、本発明に係る情報処理装置の一実施形態であるネットワーク複合機1の構成を示すブロック図である。図3は、制御手段として機能するCPUと、記憶装置であるROM、RAM、NVRAMの具体的な構成を説明するブロック図である。
図2および図3に示すように、ネットワーク複合機1は、CPU10と、ROM20と、RAM30と、NVRAM40と、操作部50と、表示部60と、印字部70と、読取部80とを備えて構成されており、これらは、バス90を介して互いに接続されている。
なお、このネットワーク複合機1の制御手段として機能するCPU10については、このネットワーク複合機1の各部の説明の後に、より詳細に説明する。
プロトコル特性表には、ネットワーク複合機1と各端末3との間の通信や各端末3間の通信に用いられる通信プロトコルと、通信プロトコルの安全性の程度とが関連づけられて記憶されている。さらに、プロトコル特性表には、通信プロトコルと、通信プロトコルが対応(サポート)しているネットワーク複合機1の機能とが、関連づけられて記憶されている。
従って、図4に示すプロトコル特性表の場合、通信プロトコル「https」と、「snmp v3」と、「ipps」と、「p51002s」とが、セキュア(安全)な通信を行うことができる通信プロトコルであることが判る。
ここで、プロトコル特性表において、「Print」に「1」が割り当てられている場合は、ネットワーク複合機1の「Print(印刷)」に関する通信が行えることを意味し、「Manage」に「1」が割り当てられている場合は、ネットワーク複合機1の「Manage(管理)」に関する通信が行えることを意味し、「Scan」に「1」が割り当てられている場合には、ネットワーク複合機1の「Scan(スキャン)」に関する通信が行えることを意味する。
プロトコル状態管理リストには、ネットワーク複合機1が通信に用いることのできる通信プロトコルのうちのどの通信プロトコルが有効であるか、通信プロトコルがセキュアか否か、そして各通信プロトコルが対応しているプリンタの機能が、記憶されている。
ここで、この図5に示すプロトコル状態管理リストでは、「Enable」の欄を境にして、図4のプロトコル特性表と同様の情報が左側に、安全な通信(セキュアな通信)を行うことができない通信プロトコルが右側に位置している。
従って、図5に示すプロトコル状態管理リストの場合、すべての通信プロトコルが有効であることが判る。
よって、この図5に示すプロトコル状態管理リストにおいては、通信プロトコル「http」「snmp v1」「ipp」「lpr」「p9100」「ftp」「p51001」がセキュアな通信を行うことができない通信プロトコルであることが判る。
図6に示すように、プロトコル制御リストは、ネットワーク複合機1において有効となっている通信プロトコルを示すものである。
本実施の形態の場合、図6に示すように、このプロトコル制御リストには、情報項目として、「Enable」が含まれている。「Enable」の欄は、通信プロトコルが、ネットワーク複合機1において有効であるか否かを示しており、ネットワーク複合機1において有効である通信プロトコルには、「1」が割り当てられている。
従って、図6に示すプロトコル制御リストの場合、すべての通信プロトコルが有効であることが判る。
なお、この「Enable」欄の変更に伴い、プロトコル状態管理リストにおける通信プロトコル「http」の「#Secure」「#Manage」「#Print」「#Scan」の値が「1」から「0」または「null」に変更されることになる。
これらのプロトコル状態管理リストの各情報項目の内容の変更は、後記する状態変更部14により行われる。
以下、本発明に係る情報処理装置(ネットワーク複合機1)の主たる機能を発揮させる制御手段(CPU10)について、詳細に説明する。
本発明に係る情報処理装置は、複数の通信プロトコルに対応する情報処理装置であって、安全な通信プロトコルを用いた安全な通信を有効にした時点において、安全でない通信プロトコルを使用不可にすることで、安全な通信を確保するように構成されている。
このプロトコル設定手段11は、設定UI提供部18と、状態検出部12と、非安全プロトコル検出部13と、状態変更部14とを主に含んで構成される。さらに、状態変更報知部15を任意に含んで構成することも可能である。
そして、状態情報により特定される通信プロトコルが、セキュアな通信プロトコルである場合、非安全プロトコル検出部13は、プロトコル状態管理リストの「#Group」欄を参照して、状態情報により特定される通信プロトコルが対応しているネットワーク複合機1の機能を特定する(図5参照)。
そして、非安全プロトコル検出部13は、検索されたセキュアでない通信プロトコルを示す情報(非セキュアプロトコル情報)を生成し、これを状態変更部14に出力する。
ここで、通信プロトコル「snmp v3」が対応するネットワーク複合機1の機能が「Manage」であることが、プロトコル状態管理リストにより特定されるので、プロトコル状態管理リストの「Protocols」に登録されている通信プロトコルの中から、「Manage」機能をサポートしている通信プロトコルが、非安全プロトコル検出部13により抽出される。
この際、通信プロトコル「http」、「snmp v1」、そして「p9100」が、セキュアでない通信プロトコルであることが、プロトコル状態管理リストから判るので、これらの通信プロトコルを示す情報(非セキュアプロトコル情報)が、非安全プロトコル検出部13により生成され、状態変更部14に出力される。
これにより、ネットワーク複合機1では、これら通信プロトコルを用いた他の端末3との通信が不可能になり、セキュアな通信プロトコルのみが、使用できる通信プロトコルとして残るので、通信の安全性が確保される。
具体的には、状態変更報知部15は、状態変更部14から無効通信プロトコル情報が入力されると、ネットワーク複合機1において無効にされた通信プロトコルを示す情報を端末3の表示パネル(表示装置)61に表示させることを命令する信号を、無効通信プロトコル情報に基づいて生成し、表示パネル61はこの信号に基づき、セキュアでない通信プロトコルが無効にされたことを伝えるメッセージを表示する。
これにより、ユーザは表示パネル61を見て、どの通信プロトコルが使用不可にされたのかを知ることができる。
また、端末3からリモート操作によりネットワーク複合機1の通信プロトコルの設定をしている場合には、状態変更報知部15は、リモート設定画面または別個のウィンドウに同様のメッセージを表示させる画面のデータを生成して端末3へ送信する。
これにより、端末3のディスプレイ(表示装置)62上に、どの通信プロトコルが使用不可にされたのかを示す情報が表示されることになり、端末3を操作するユーザが、使用不可にされた通信プロトコルを知ることができる。
ここで、上記した構成を有する制御手段(CPU10)を備えるネットワーク複合機1における情報処理動作について、図7のフローチャートを参照しながら説明をする。
図7は、ネットワーク複合機1における情報処理動作を説明するフローチャートである。
ユーザが操作部50でのパネル操作や、端末3からのリモート設定画面へのアクセスにより通信プロトコルの設定変更を行うと、状態検出部12および非安全プロトコル検出部13により、設定を変更した通信プロトコルがセキュアな通信プロトコルであるか否かが確認される(ステップS71)。すなわち、セキュアな通信プロトコルが有効にされたか否かが確認される。
そして、非安全プロトコル検出部13は、特定されたネットワーク複合機1の機能を有する通信プロトコルを、無効にすべき通信プロトコルの候補として設定する(ステップS73)。すなわち、制限対象となる通信プロトコルのGroup(機能)を設定する。
セキュアでない通信プロトコルが存在しない場合(ステップS74、No)、処理は終了する。
以上の動作により、一の通信プロトコルが有効になったときに、その他の通信プロトコルで安全性が低いものは無効になるので、安全性の高い通信をすることができる。
なお、ネットワーク複合機1のCPU10は、各通信プロトコルを用いた通信の安全性の検査を開始する検査開始手段を備え、検査開始手段により検査が要求された場合に、非安全プロトコル検出部13が、有効にされている一の通信プロトコルよりも安全性の低い通信プロトコルを検索するように構成されていても良い。
ここで、検査開始手段は、ネットワーク複合機1の操作部50を利用したパネル操作、または各通信端末3からのリモート操作により、有効にされている一の通信プロトコルより安全性の低い通信プロトコルの有無の検査を開始するためのユーザインタフェースを提供する手段である。
すなわち、ユーザが操作部50でのパネル操作や、端末3からのリモート設定画面へのアクセスにより、ネットワーク複合機1において有効である通信プロトコルの安全性の検査を要求すると(ステップS81、Yes)、非安全プロトコル検出部13では、プロトコル状態管理リストを参照し、その通信プロトコルが対応しているネットワーク複合機1の機能を特定する(ステップS82)。すなわち、セキュアな通信プロトコルのGroupを特定する。
そして、前記した図7に示すフローチャートにおける処理(ステップS73〜ステップS75)と同じ処理(ステップS83〜ステップS85)により、非セキュアな通信プロトコルを利用した通信を使用不可(無効)にする(ステップS75)
このように、検査開始手段による検査の要求により非セキュアな通信プロトコルを無効とすることができれば、ユーザは、通信の安全性について気になったときに、非セキュアなプロトコルを無効にできるので、安心して通信を行うことができる。
次に、本発明に係る情報処理装置の主たる機能を発揮させる制御手段(CPU)の他の態様について説明をする。
図9は、本発明に係る情報処理装置の主たる機能を発揮させる制御手段(CPU10’)の構成を示すブロック図である。
図9に示すように、本実施の形態に係るネットワーク複合機1のCPU10’では、プロトコル設定手段11が、前記したCPU10の状態変更報知部15(図3参照)の代わりに、変更問合せ部16を含んで構成されるという点において異なっている。
また、ユーザが端末3からリモート操作により通信プロトコルの設定をしていた場合には、リモート設定画面または別個のウィンドウに同様の問い合わせを表示させる画面のデータを端末3へ送信する。
これにより、端末3のディスプレイ(表示装置)62上に、非セキュアな通信プロトコルを使用不可(無効)にすることを促す文字情報と共に表示されることになり、ユーザは端末3のディスプレイ62を見て、通信プロトコルを無効にすべきか否かを判断して操作することができる。
ネットワーク複合機1では、無効通信プロトコル情報が入力されると、CPU10’の変更問合せ部16において、無効通信プロトコル情報により特定される通信プロトコルを無効にすることを要求する信号(無効要求信号)が生成され、生成された無効要求信号が状態変更部14に出力される。
ここで、上記した構成を有する制御手段(CPU10’)を備えるネットワーク複合機1における情報処理動作について、図10のフローチャートを参照しながら説明をする。
図10は、ネットワーク複合機1における情報処理動作の他の態様を説明するフローチャートである。
ユーザが操作部50でのパネル操作や、端末3からのリモート設定画面へのアクセスにより通信プロトコルの設定変更を行うと、状態検出部12および非安全プロトコル検出部13により、設定を変更した通信プロトコルがセキュアな通信プロトコルであるか否かが確認される(ステップS1001)。すなわち、セキュアな通信プロトコルが有効にされたか否かが確認される。
そして、非安全プロトコル検出部13は、特定されたネットワーク複合機1の機能を有する通信プロトコルを、無効にすべき通信プロトコルの候補として設定する(ステップSS1003)。すなわち、制限対象となる通信プロトコルのGroupを設定する。
無効通信プロトコル情報が入力されると、CPU10’の変更問合せ部16において、無効通信プロトコル情報により特定される通信プロトコルを無効にすることを要求する信号(無効要求信号)を生成し、これを状態変更部14に出力する。
セキュアでない通信プロトコルが存在しない場合(ステップS1004、No)、処理は終了する。
また、非安全プロトコル検出部13は、プロトコル状態管理リストを参照し、その通信プロトコルが対応しているネットワーク複合機1の、セキュアでない通信プロトコルをすべて検索するようにしてもよい。すなわち、プロトコル状態管理リストの「#Secure」を参照し、非セキュアな通信プロトコルの検索を行う。
この場合、上記した情報処理装置の各機能をコンピュータに実現させるためのプログラムをRAMなどの記憶装置に記憶しておき、制御手段が必要に応じて読み出して実行することにより、プログラムにより規定される機能をコンピュータにおいて実現させることが可能となる。
2 ネットワーク
3 端末
10 CPU
11 プロトコル設定手段
12 状態検出部
13 非安全プロトコル検出部
14 状態変更部
15 状態変更報知部
15 表示部
16 変更問合せ部
20 ROM
30 RAM
40 NVRAM
50 操作部
60 表示部
70 印字部
80 読取部
90 バス
Claims (10)
- 複数の通信プロトコルを備えた情報処理装置であって、
記憶装置と、
前記記憶装置に前記各通信プロトコルの安全性の程度を記憶した安全性リストと、
前記記憶装置に前記各通信プロトコルの有効または無効を記憶した状態管理リストと、
前記各通信プロトコルの有効または無効を設定するプロトコル設定手段とを有し、
前記プロトコル設定手段は、
前記各通信プロトコルの有効または無効の状態を、前記状態管理リストを参照して検出する状態検出部と、
ユーザの操作により一の前記通信プロトコルが有効にされた場合に、前記安全性リストを参照して前記一の通信プロトコルより安全性の低い通信プロトコルを検索する非安全プロトコル検出部と、
前記非安全プロトコル検出部で安全性が低いとして抽出され、かつ前記状態検出部で有効と検出された通信プロトコルについて無効にし、前記状態管理リストを更新する状態変更部とを備えたことを特徴とする情報処理装置。 - 前記プロトコル設定手段が設定を変更した後に、安全でない通信プロトコルを無効にした旨を表示装置に出力する状態変更報知部をさらに備えたことを特徴とする請求項1に記載の情報処理装置。
- 複数の通信プロトコルを備えた情報処理装置であって、
記憶装置と、
前記記憶装置に前記各通信プロトコルの安全性の程度を記憶した安全性リストと、
前記記憶装置に前記各通信プロトコルの有効または無効を記憶した状態管理リストと、
前記各通信プロトコルの有効または無効を設定するプロトコル設定手段とを有し、
前記プロトコル設定手段は、
前記各通信プロトコルの有効または無効の状態を、前記状態管理リストを参照して検出する状態検出部と、
ユーザの操作により一の前記通信プロトコルが有効にされた場合に、前記安全性リストを参照して前記一の通信プロトコルより安全性の低い通信プロトコルを検索する非安全プロトコル検出部と、
前記非安全プロトコル検出部で安全性が低いとして抽出され、かつ前記状態検出部で有効と検出された通信プロトコルについて無効にするか否かの問い合わせを表示装置に出力する変更問合せ部を備えたことを特徴とする情報処理装置。 - 前記安全性リストは、通信プロトコルと、当該通信プロトコルが対応している機能および当該通信プロトコルの安全性の程度とを関連づけて記憶しており、
前記非安全性プロトコル検出部は、ユーザの操作により一の前記通信プロトコルが有効にされた場合に、前記安全性リストを参照して前記一の通信プロトコルと同じ機能に対応する通信プロトコル群の中から、前記一の通信プロトコルより安全性の低い通信プロトコルを検索することを特徴とする請求項1から請求項3のいずれか1項に記載の情報処理装置。 - 複数の通信プロトコルを備えた情報処理装置であって、
記憶装置と、
前記記憶装置に前記各通信プロトコルの安全性の程度を記憶した安全性リストと、
前記記憶装置に前記各通信プロトコルの有効または無効を記憶した状態管理リストと、
前記各通信プロトコルを用いた通信の安全性の検査を開始する検査開始手段と、
各通信プロトコルの有効または無効を設定するプロトコル設定手段とを有し、
前記プロトコル設定手段は、
前記各通信プロトコルの有効または無効の状態を、前記状態管理リストを参照して検出する状態検出部と、
前記検査開始手段により検査が要求された場合に、前記安全性リストを参照して一の通信プロトコルより安全性の低い通信プロトコルを検索する非安全プロトコル検出部と、
前記非安全プロトコル検出部で安全性が低いとして抽出され、かつ前記状態検出部で有効と検出された通信プロトコルについて無効にし、前記状態管理リストを更新する状態変更部とを備えたことを特徴とする情報処理装置。 - 複数の通信プロトコルを用いて通信を行うコンピュータに、前記各通信プロトコルの有効または無効を設定するプロトコル設定機能を実現させるためのプログラムであって、
前記各通信プロトコルの有効または無効の状態を検出する状態検出機能、
ユーザの操作により一の通信プロトコルが有効にされた場合に、前記各通信プロトコルの安全性の程度を記憶した安全性リストを参照して、前記一の通信プロトコルより安全性の低い通信プロトコルを検索する非安全プロトコル検出機能、
前記非安全プロトコル検出機能により安全性が低いとして抽出され、かつ前記状態検出機能により有効と検出された通信プロトコルについて無効にし、通信プロトコルの有効または無効を記憶した状態管理リストを更新する状態変更機能を前記コンピュータに実現させることを特徴とするプログラム。 - 前記プロトコル設定機能により設定が変更された後に、安全でない通信プロトコルを無効にした旨を表示装置に出力する状態変更報知機能をさらに前記コンピュータに実現させることを特徴とする請求項6に記載のプログラム。
- 複数の通信プロトコルを用いて通信を行うコンピュータに、前記各通信プロトコルの有効または無効を設定するプロトコル設定機能を実現させるためプログラムであって、
前記各通信プロトコルの有効または無効の状態を検出する状態検出機能、
ユーザの操作により一の前記通信プロトコルが有効にされた場合に、前記各通信プロトコルの安全性の程度を記憶した安全性リストを参照して、前記一の通信プロトコルより安全性の低い通信プロトコルを検索する非安全プロトコル検出機能、
前記非安全プロトコル検出機能により安全性が低いとして抽出され、かつ前記状態検出機能により有効と検出された通信プロトコルについて無効にするか否かの問い合わせを表示装置に出力する変更問合せ機能を前記コンピュータに実現させることを特徴とするプログラム。 - 前記安全性リストは、通信プロトコルと、当該通信プロトコルが対応している機能および当該通信プロトコルの安全性の程度とを関連づけて記憶しており、
前記非安全性プロトコル検出機能は、ユーザの操作により一の前記通信プロトコルが有効にされた場合に、前記安全性リストを参照して前記一の通信プロトコルと同じ機能に対応する通信プロトコル群の中から、前記一の通信プロトコルより安全性の低い通信プロトコルを検索することを特徴とする請求項6から請求項8のいずれか1項に記載のプログラム。 - 複数の通信プロトコルを用いて通信を行うコンピュータに、
前記各通信プロトコルを用いた通信の安全性の検査を開始する検査開始機能と、
前記各通信プロトコルの有効または無効を設定するプロトコル設定機能とを実現させるためのプログラムであって、
前記各通信プロトコルの有効または無効の状態を検出する状態検出機能、
前記検査開始機能により検査が要求された場合に、前記各通信プロトコルの安全性の程度を記憶した安全性リストを参照して、一の通信プロトコルより安全性の低い通信プロトコルを検索する非安全プロトコル検出機能、
前記非安全プロトコル検出機能により安全性が低いとして抽出され、かつ前記状態検出機能により有効と検出された通信プロトコルについて無効にし、通信プロトコルの有効または無効を記憶した状態管理リストを更新する状態変更機能を前記コンピュータに実現させることを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006263565A JP4229163B2 (ja) | 2006-09-27 | 2006-09-27 | 情報処理装置およびプログラム |
US11/860,375 US7958551B2 (en) | 2006-09-27 | 2007-09-24 | Information processing apparatus and a computer usable medium therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006263565A JP4229163B2 (ja) | 2006-09-27 | 2006-09-27 | 情報処理装置およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008085679A JP2008085679A (ja) | 2008-04-10 |
JP4229163B2 true JP4229163B2 (ja) | 2009-02-25 |
Family
ID=39226357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006263565A Active JP4229163B2 (ja) | 2006-09-27 | 2006-09-27 | 情報処理装置およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7958551B2 (ja) |
JP (1) | JP4229163B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8749805B2 (en) * | 2007-06-28 | 2014-06-10 | Samsung Electronics Co., Ltd. | Method and apparatus for allowing packet in network image forming apparatus includes setting user account information corresponding to plurality of network interfaces |
JP5408910B2 (ja) * | 2008-06-10 | 2014-02-05 | キヤノン株式会社 | ネットワーク機器管理装置およびその制御方法、プログラム、記憶媒体 |
US8028104B2 (en) * | 2009-01-29 | 2011-09-27 | Xerox Corporation | Method and system for polling multifunction devices based on performance criteria |
JP4737302B2 (ja) | 2009-02-03 | 2011-07-27 | ブラザー工業株式会社 | 管理装置及びコンピュータプログラム |
JP4834748B2 (ja) * | 2009-03-10 | 2011-12-14 | 株式会社東芝 | 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード |
US8560833B2 (en) * | 2010-10-29 | 2013-10-15 | Aruba Networks, Inc. | Automatic secure client access |
JP2012124604A (ja) * | 2010-12-06 | 2012-06-28 | Sony Corp | 機器制御装置、機器制御方法およびプログラム |
JP6057565B2 (ja) * | 2012-07-04 | 2017-01-11 | キヤノン株式会社 | 画像処理装置、画像処理装置の制御方法、およびプログラム |
US9450976B1 (en) * | 2016-01-29 | 2016-09-20 | International Business Machines Corporation | Managing data traffic in the presence of a sensitive site |
JP7256638B2 (ja) * | 2018-12-21 | 2023-04-12 | キヤノン株式会社 | 通信方法、情報処理装置、およびプログラム |
US11323455B2 (en) | 2019-05-14 | 2022-05-03 | Schneider Electric It Corporation | Systems and methods for preventing unauthorized communication with an end device on a communication network |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000035930A (ja) | 1998-07-17 | 2000-02-02 | Ricoh Co Ltd | ネットワークシステム |
JP2004364218A (ja) | 2003-06-09 | 2004-12-24 | Murata Mach Ltd | 通信装置 |
JP2005242520A (ja) * | 2004-02-25 | 2005-09-08 | Ricoh Co Ltd | ネットワーク通信システム、および、ネットワーク複合機 |
US7437755B2 (en) * | 2005-10-26 | 2008-10-14 | Cisco Technology, Inc. | Unified network and physical premises access control server |
-
2006
- 2006-09-27 JP JP2006263565A patent/JP4229163B2/ja active Active
-
2007
- 2007-09-24 US US11/860,375 patent/US7958551B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20080077700A1 (en) | 2008-03-27 |
US7958551B2 (en) | 2011-06-07 |
JP2008085679A (ja) | 2008-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4229163B2 (ja) | 情報処理装置およびプログラム | |
JP5474916B2 (ja) | 情報処理装置および複合機 | |
US20060026434A1 (en) | Image forming apparatus and image forming system | |
JP6184194B2 (ja) | 画像処理装置及びその認証方法、並びにプログラム | |
KR101670224B1 (ko) | 화상처리장치, 화상처리장치의 제어 방법, 및 기억매체 | |
US20050108547A1 (en) | Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program | |
JP2005085090A (ja) | 遠隔処理装置 | |
JP4314282B2 (ja) | 認証装置、画像処理装置、画像処理装置の制御方法、プログラムおよび記憶媒体 | |
JP6223099B2 (ja) | 画像処理装置、及びその制御方法、並びにプログラム | |
JP6442174B2 (ja) | 処理装置、処理装置の制御方法、プログラム | |
JP2018156461A (ja) | 電子機器システム、通信方法、端末装置、プログラム | |
JP4822084B2 (ja) | セキュア印刷設定用プログラムおよびセキュア印刷設定方法 | |
JP6736271B2 (ja) | 情報処理装置、情報処理装置の制御方法、およびプログラム | |
KR20060068063A (ko) | 복합기 및 그의 사용 제한 방법 | |
JP2007274403A (ja) | 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法 | |
JP4795848B2 (ja) | 画像処理システム | |
JP2010160569A (ja) | 画像形成装置 | |
JP4124185B2 (ja) | 判定装置及びネットワークシステム | |
JP4559350B2 (ja) | 画像記録システム | |
JP2021018443A (ja) | 情報処理装置及びプログラム | |
JP7291021B2 (ja) | 情報処理装置、ネットワーク管理方法及びプログラム | |
JP7434521B2 (ja) | 画像処理装置とその制御方法及びプログラム | |
JP2009252124A (ja) | 画像形成システムおよび画像形成装置 | |
JP4699962B2 (ja) | 画像処理システムおよび画像処理装置 | |
JP2009015373A (ja) | サーバ装置およびサーバ装置制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080805 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081017 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081111 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4229163 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111212 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111212 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121212 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131212 Year of fee payment: 5 |