JP2004046811A - 送信装置ファイアウォール - Google Patents

送信装置ファイアウォール Download PDF

Info

Publication number
JP2004046811A
JP2004046811A JP2003138746A JP2003138746A JP2004046811A JP 2004046811 A JP2004046811 A JP 2004046811A JP 2003138746 A JP2003138746 A JP 2003138746A JP 2003138746 A JP2003138746 A JP 2003138746A JP 2004046811 A JP2004046811 A JP 2004046811A
Authority
JP
Japan
Prior art keywords
user
network
request
data
message data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003138746A
Other languages
English (en)
Inventor
Steven G Henry
スティーブン・ジー・ヘンリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2004046811A publication Critical patent/JP2004046811A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】一部のイントラネット・ユーザが、イントラネット上のいくつかの送信装置の一部の機能を利用できないようにすることを可能にする。
【解決手段】送信装置は、ユーザからの要求を受け取って、ユーザ・メッセージデータを、ネットワーク上の要求ネットワーク・リソースの要求アドレスに送る。その要求伝送が禁止されるかどうか、送信装置で決定を下す。この判定から、その要求伝送が禁止されないと判定されるときには、要求ネットワーク・アドレスに要求ネットワーク・リソースのユーザ・メッセージデータが送られる。この判定から、その要求伝送が禁止されると判定されるときには、診断が発せられる。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、一般に送信装置に関し、詳細には送信装置のセキュリティに関する。
【0002】
【従来の技術】
コンピュータ・ネットワークの多くの周辺機器は、スキャナの構成要素を含む。このような周辺機器の一例は、「オール・イン・ワン」装置であって、この装置はまた、ハードコピー文書をスキャンする機能、コピーする機能、印刷する機能という多機能を実施する能力がある点で多機能周辺機器(MFP)としても知られている。もう1つの例として、自動ドキュメント・フィーダからの文書をスキャナで取り込み、大量コピーし、また、装丁し、落丁を調べ、折り重ね、積み重ね、ホッチキスでとめ、綴じ、縁を取り、丁付けをし、かつ、様々な組版の下地に印刷する能力のあるデジタル・ネットワーク・コピー機がある。このような周辺機器はそれぞれ、相互接続ネットワークとやり取りするときには、送信装置(transmitter device)であると述べることができる。
【0003】
送信装置は、キーボード、ディスプレイ、スキャナを有する機器である。この送信装置は、プリンタを持つ必要はない。デジタルカメラは、ある種の送信装置ではあるが、ただし、上の説明と比較すると、文書を処理するのに役立つとは見なされず、一般に、スキャニング後に、情報をリポジトリ(保管場所)に、高速に、かつ繰り返して転送する能力と、解像度を欠いている。送信装置は、一般に、その限られた目的と、限られたユーザ・インタフェースまたは入出力機能の点から、ラップトップPC(パーソナルコンピュータ)やポケットPCなどの装置とは区別できる。例えば、送信装置102用の代表的なユーザ・インタフェースは、画面スペースが限られているフロント・メニュー画面と、限られた数のボタンを含む。さらに、送信装置102は、通常、スキャニングなどの一般的なタスクを実行する方向に向けられる。これと対照的に、ラップトップPCやポケットPCなどの装置は、フルスクリーン・ディスプレイ、QWERTYキーボード、トラックボール・マウス、スピーカ、マイクロフォン、PCMCIA(パーソナル・コンピュータ・メモリカード国際協会)スロット、ポータブル・メディアドライブなどの多数の様々な入出力手段を提供することが多い。これらの装置は、ワードプロセッシング・アプリケーション、表計算アプリケーション、会計アプリケーション、ネットワーク・ブラウザ、ネットワーク・メッセージ・アプリケーションなどの様々なソフトウェア・アプリケーションの実行を通じて、多数の機能を実施することができる。
【0004】
模範的なデジタル伝送動作では、文書のハードコピーを、送信装置のスキャナ部分に提示することができる。スキャニング後に、送信装置は、スキャンされたイメージを、文書のデジタル表現に変換し、次に、そのデジタル表現を、ビットマップのデータ形式またはPortable Document Format(PDF)などのデータ形式で保存する。電子メッセージを使用すれば、データ形式で文書を添付して、この送信装置から電子メール(eメール)を送ることができる。eメールは、相互接続ネットワーク上の受信者に送ることができ、このネットワークにおいて、受信者は、ユーザが手操作で送信装置に入力するか、あるいは、定められた受信者eメール・アドレス・リストを使ってユーザが指定するeメール・アドレスを持っている。同様に、文書は、送信装置からスキャンして、ワークステーションおよび企業イントラネットのサーバ上、あるいは、一般のインターネット上のディレクトリに保管することができる。
【0005】
企業は、通常、1つまたは複数のイントラネットとして企業内ネットワークを構成して、企業のリソースおよび情報を共有する。イントラネットには、企業または組織体の会員、従業員、または許可を得ている他の人々だけがアクセスできる。イントラネットのウェブサイトは、他の任意のウェブサイトを参照して、正にその代りをするが、ただし、イントラネットを取り巻くファイアウォールは、不正アクセスを寄せ付けない。ファイアウォールは、イントラネットに出入りする各メッセージを調べて、指定した所定のセキュリティ基準を満たさないメッセージを阻止する。
【0006】
組織体内のネットワーク管理者は、通常、1つまたは複数の装置管理アプリケーションを利用して、組織体内イントラネットまたは企業内イントラネット上の送信装置を管理する。このような送信装置管理アプリケーションの例示として、Hewlett Packard(HP)社のJetAdmin(商標)製品とHP社のWeb JetAdmin(商標)製品が、ネットワーク管理者で用いられて、イントラネット上において、ネットワーク接続の送信装置を見つけ出し、設置し、監視し、トラブルシューティングすることを考えてみよう。
【0007】
ネットワーク管理者は、通常、ファイアウォールを構成して、SNMPパケットなどの管理プロトコル・パケットをフィルタリングするか、あるいは、そのようなパケットが組織体内イントラネットまたは企業内イントラネットに出入りできないようにする。このように管理プロトコル・パケットを阻止すると、企業内イントラネット上の送信装置の不正なアクセスや管理が防止される。したがって、送信装置は、1つまたは複数のイントラネット・ファイアウォールにより、イントラネット外からの不正アクセスから保護される。
【0008】
【発明が解決しようとする課題】
送信装置は、イントラネット上で動作するスタンドアロン装置であるか、あるいは、イントラネット上のホストコンピュータ専用であることもある。ユーザが、このイントラネットにアクセスすると、ユーザは、イントラネット上のどんな送信装置も利用できるであろう。このイントラネットの管理者は、一部のイントラネット・ユーザが、イントラネット上のいくつかの送信装置の一部の機能を利用できないようにしたいと思う場合がある。イントラネット・ファイアウォールは、イントラネット・ユーザがこのように送信装置にアクセスし、かつ送信装置を利用することを妨げないであろう。イントラネット上の送信装置にイントラネット・ユーザが不正にアクセスできないようにすることは有益であろう。送られるeメールを、企業専用のものとして限定することも重要であるかもしれない。最後に、eメールがどこに送られており、またどんな文書が、企業内イントラネット上、または企業内イントラネット外のディスクドライブに入れられているか追跡することが重要であるかもしれない。その結果、このような能力を提供できる改良された方法、装置、プログラムが必要である。
【0009】
【課題を解決するための手段】
送信装置は、ユーザからの要求を受け取って、ユーザ・メッセージデータを、ネットワーク上の要求ネットワーク・リソースの要求アドレスに送る。その要求伝送が禁止されるかどうか、送信装置で決定を下す。この判定から、その要求伝送が禁止されないと判定されるときには、要求ネットワーク・アドレスに要求ネットワーク・リソースのユーザ・メッセージデータが送られる。この判定から、その要求伝送が禁止されると判定されるときには、診断が発せられる。
【0010】
本発明の上記および他の特徴は、以下の説明および併記の特許請求の範囲から、さらに充分に明らかになろう。あるいは、これらの特徴は、以下に記述されるように、本発明の実施により習得されるかもしれない。
【0011】
全体を通じて同じ参照数字を用いて、同じ構成要素と特徴を参照する添付図面といっしょに、以下の詳細な説明を参照すれば、本発明の様々な方法および装置が、より完全に理解できる。
【0012】
【発明の実施の形態】
本明細書中に述べられる方法、装置、プログラムは、送信装置用のローカル・ファイアウォール・セキュリティ管理システムの設置および使用に関するものである。好ましくは、ファイアウォールは、イントラネットとやり取りしている送信装置の内部で動作する。イントラネット管理者は、ファイアウォールを送信装置の所に設けるとともに、保守することもできる。別法として、ファイアウォールは、あらかじめ設けられるが、ただし、後で、適切なセキュリティ権利のある管理者によって構成されることもある。
【0013】
送信装置内に設けられるファイアウォールの機能は、イントラネット管理者の要求を満たすように構成できる。このような要求は、送信装置からイントラネット外への文書の伝送を完全に禁止することを対象とすることもある。例えば、ユーザは、正しくない無許可の電子メール(すなわち、eメール)アドレスを、故意に、または不注意に送信装置に入力することもある。しかし、送信装置ローカル・ファイアウォール・セキュリティ管理システムがあるために、この誤ったアドレスは、スキャナで送信装置に取り込まれた後で送信装置から無許可のeメール・アドレスまたはネットワーク・ロケーションに送られた一組の文書の伝送によるセキュリティ侵害を起こすことになる。
【0014】
送信装置におけるセキュリティの必要性はまた、送信装置へのアクセス、および、送信装置で実施できる動作に対して、一部のユーザに個別の制限を加えることを目的とする場合もある。例示として、このファイアウォールは、イントラネット内部での一部の伝送、または個別のインターネットeメール・アドレス・リストにある1つまたは複数のeメール・アドレス、または特定のユニフォーム・リソース・ロケータ(URL)への伝送を禁止するように、設けることができる。さらに、この種の伝送に対する許可は、送信装置のユーザのIDによって決まる場合もある。
【0015】
送信装置の使用を一部のユーザ、または一部のクラスのユーザに限定するアクセス制御リスト(ACL)系などの、送信装置ローカル・ファイアウォール・セキュリティ管理システムの他の機能が考えられている。送信装置が、実行できる様々な機能を持つ可能性がある場合には、送信装置の使用を、その機能の一部に限定する機能制御リスト(FCL)系が考えられている。この系は、そのユーザ、または1クラスのユーザによって決まったり、決まらなかったりする。例えば、送信装置の最高の解像度で文書をスキャンする機能を、一部のユーザだけに利用させることがある。カラー・スキャニング、カラー伝送、および/または、カラー印刷はまた、ローカル・ファイアウォール・セキュリティ管理システムにより送信装置の所に維持されたACL/FCL系に基いて、制限されることもある。
【0016】
送信装置内に設けられたファイアウォールの機能の1つは、他の場合なら許可されるはずの、送信装置のユーザが、送信装置に不正にアクセスしようと、あるいは、送信装置を不正に利用しようと試みたときに、ネットワーク管理者などのセキュリティ職員にメッセージデータを送ることである。例えば、この送信装置の許可ユーザは、送信装置の許される使用方法を再構成しようとするか、そうでなければ、その使用方法を変更しようとすることがある。ユーザが、ACL/FCL系に記録される充分なアクセス・レベルを持たない場合には、ローカル・ファイアウォール・セキュリティ管理システムは、適正なユーザ許可ステータスなしに、送信装置の使用を試みたと判定する。次に、ローカル・ファイアウォール・セキュリティ管理システムは、送信装置から、所定のセキュリティ関連のeメール・アドレスまたは他のレポーティング機構へのメッセージデータの伝送を調整する。好ましくは、このメッセージデータは、その企てられた不正アクセスや不正利用を表わすものを含む。送信装置のセキュリティの追跡および制御は、送信装置ファイアウォール・セキュリティ管理システムを用いて、イントラネット管理の範囲内で設定できる。
【0017】
送信装置を構成する模範的なシステム
図1は、イントラネット101上にある送信装置102−1〜102−Nの送信装置ローカル・ファイアウォール・セキュリティ管理システムを実施するのに適したシステム環境100の一例を示すブロック図である。各送信装置102−1〜102−Nは、それぞれのファイアウォール・セキュリティ管理システム104−1〜104−Nを持っている。送信装置102−1〜102−Nは、デジタル送信装置として例示され、かつ論じられているが、これらの送信装置はまた、アナログ送信装置か、あるいは、デジタル送信装置とアナログ送信装置の混合装置であってもよいと理解されるべきである。
【0018】
イントラネット101は、それ自体のファイアウォール107を含むことができ、また、このファイアウォール107は、イントラネット101外でのアクセスを、ホストコンピュータ(1つまたは複数)108と送信装置102−1〜102−Nを含むイントラネット101上の任意のリソースに限定している。送信装置102−1〜102−Nは、通信路105を通じて、相互接続ネットワーク106とやり取りしている。一連のホストコンピュータ(1つまたは複数)108は、イントラネット101上でも、イントラネット101外でも、相互接続ネットワーク106とやり取りしている。相互接続ネットワーク106は、送信装置102と、相互接続ネットワーク106とやり取りしている他のネットワーク・リソースとの間でデータを搬送できる1つまたは複数の通信リンク(有線か無線のいずれか)を表わしている。いくつかの模範的な実施形態では、相互接続ネットワーク106は、ローカルエリア・ネットワーク(LAN)、広域ネットワーク(WAN)、イントラネット、インターネット、または、それらに類する他のネットワークを含む。送信装置(1つまたは複数)102はまた、通常、直結、あるいはネットワーク接続を通じて、ホストコンピュータ(1つまたは複数)108に結合される。
【0019】
本発明の一実施形態では、システム環境100は、送信装置102−i上にある入力装置(例えば、タッチ式メニュー・スクリーン)を介する送信装置102−iへのローカル・アクセスを考えている。ユーザは、送信装置102−iで実施される動作に対して、ユーザ識別名(ユーザID)、および他の命令を入力する目的で、入力装置にアクセスする。本発明の他の実施形態では、イントラネット101の内部にあるホストコンピュータ108は、送信装置102−iで実施される動作に対して、命令を送る。
【0020】
図1に見られるように、システム100は、通信路105を通じて論理的にやり取りしている送信装置102−i〜102−Nを有するイントラネット101を管理するために用いられる。通信路105は、ローカルエリア・ネットワーク(LAN)か、あるいは、広域ネットワーク(WAN)であることもある。イントラネット101用のファイアウォール107は、イントラネット101外にある相互接続ネットワーク106のユーザから、イントラネット101上にあるリソースへの不正アクセスを特定的に防止する。ファイアウォール107は、イントラネットに出入りする各メッセージを調べて、指定した所定のセキュリティ基準を満たさないメッセージを阻止する。この実施形態では、ファイアウォールは、SNMPメッセージがイントラネット101に出入りしないようにする。ファイアウォールはまた、送信装置102−iへの不正設定アクセス(configuration access)も防止できる。ファイアウォール107は、相互接続ネットワーク106に結合される。
【0021】
送信装置102−iは、スタンドアロン装置であるか、あるいは、ホストコンピュータ108と直接にやり取りしていることもある。送信装置には、プリンタ、スキャナ、コピー機、ファックス機のような装置、あるいは、2つ以上の送信装置を組み合わせて単一の装置にした多機能周辺(MFP)機器がある。スタンドアロン装置は、他の装置から切り離されるか、あるいは隔離されている間に機能することの多い一部の送信装置を含む。それゆえ、送信装置102は、図2に示されるように、標準オフィスコピー機、デジタルネットワーク・コピー機、スキャナ、ファックス機などの装置を含む。
【0022】
装置ファイアウォールの模範的な実施形態
図3は、図1のシステム100の一実施形態を、さらに詳細に示している。本発明のさらに他の面により、送信装置102は、多機能周辺(MFP)機器319に含まれることもある。その名前が示すように、MFP装置319は、多機能を提供するように構成されている。この例では、MFP装置319により提供される機能は、送信装置102とプリンタ装置313で提供される機能を含む。その結果、送信装置102のユーザはまた、メッセージデータの任意の該当部分のハードコピーをプリントアウトすることもある。
【0023】
一般に、ホストコンピュータ108は、データがメニュー・ドキュメント324に蓄積されるメニューを、ディスプレイ装置(図示されてない)上に表示することができる。ホストコンピュータ108は、デバイス・ドライバ320、サーバ・モジュール322、イントラネット・モジュール324を用いて、ホストデータを送信装置102に出力する。ホストコンピュータ108から送信装置102への出力は、プリンタ装置313用のPCLまたはポストスクリプトのような、送信装置102に適したドライバ・フォーマットで表わすこともある。本発明の好ましい実施形態は、TCP/IPネットワーク・プロトコルを利用して、送信装置102と対話する。
【0024】
周辺機器または送信装置102は、ホストコンピュータ108のデータを処理するコントローラ300を含む。コントローラ300は、通常、データ処理ユニットすなわちCPU302、揮発性メモリ304(すなわち、RAM)、非揮発性メモリ306(例えば、ROM、フラッシュ)を含む。送信装置102はまた、デバイス・エンジン308と入力装置も含む。好ましくは、この入力装置は、送信装置102において、ローカル・アクセス可能となる。例示として、入力装置は、タッチ式メニュー・スクリーン310であることもある。タッチ式メニュー・スクリーン310は、メニュー・ページを表示して、メニュー・ページ上に表示された選択可能なメニュー項目に基いてユーザ入力を受け入れることで、送信装置102用のローカル・ユーザ・インタフェースとして役立つ。タッチ式メニュー・スクリーン310を使用すれば、送信装置102−iのファイアウォール104−iを満たすのに必要な入力を促して、その入力を受け取るメニュー・ページを表示することができる。好ましくは、この入力は、送信装置102−iで実施されることになっている特定の機能の要求だけでなく、ネットワーク上の受信eメール・アドレスも含む。例示として、ユーザにより要求される特定の機能は、グレイ・スケール・スキャン、カラー・スキャン、または、特定の画像解像度を持つスキャンであることもある。
【0025】
CPU302は、メモリ306、タッチ式メニュー・スクリーン310、スキャニング機構305、および、相互接続ネットワーク106と接続する少なくとも1つの通信ポートに動作可能に結合される。CPU302がMFP装置319に含まれるときには、CPU302も、例えば、プリンタ装置313に動作可能に結合されることになる。CPU302は、送信装置102、および該当する場合にはMFP319の動作に関連するいくつかの機能を実行するように構成された任意のハードウェア、ファームウェア、および/またはソフトウェアを表わしている。それゆえ、当業者で理解されるように、CPU302は、例えばソフトウェア使用説明書により構成された専用ロジックおよび/または1つまたは複数のプロセッサを含むこともある。
【0026】
メモリ306は、少なくともCPU302がアクセスできる任意のタイプのデータ記憶機構を表わしている。それゆえ、メモリ306は、例えば、ある形式のランダムアクセス・メモリ(RAM)、ある形式のリードオンリー・メモリ(ROM)、および/または、他の同様な半導体データ記憶機構を含むこともある。メモリ306は、磁気および/または光データ記憶機構を含むこともある。スキャニング機構305は、オブジェクトをスキャンするときに、スキャンされたオブジェクト・データを生成するのに使用できる任意の光学式スキャナ技術を表わしている。このようなスキャニング技術は、よく知られている。結果として得られたスキャンされたオブジェクト・データは、CPU302に供給され、かつ/または、メモリ306に格納される。コントローラ300は、ホストデータを処理し、また、デバイス・エンジン308を制御し、かつタッチ式メニュー・スクリーン310からの入力に応答することにより、装置の機能を管理する。コントローラ300は、メモリ306に格納され、かつCPU(1つまたは複数)302などのプロセッサ上で実行されるデバイス・ドライバのソフトウェア312を含む。メモリ306はサーバ・モジュール314も含む。サーバ・モジュールには、送信装置102でローカル・ファイアウォール・セキュリティ管理システムを実施するためのソフトウェア、ファームウェア、または他のロジックが入っている。このローカル・ファイアウォール・セキュリティ管理システムは、1つまたは複数のアクセス制御リスト(ACL)および機能制御リスト(FCL)を含む。ACLは、例えばユーザIDによる送信装置102へのアクセスを制御する。FCLは、送信装置102に許される機能を格納している。このような許可はまた、ACLのそれぞれに入っている特定のユーザIDによって決まることもある。このファイアウォール・セキュリティ管理システムはまた、パケット・フィルタリング機能、ロギング機能、eメール・アドレス、および、World Wide Webアドレス・フィルタリング機能も含む。
【0027】
サーバ・モジュール314はまた、メニュー・ドキュメント316をタッチ式メニュー・スクリーン310に供給するように構成されている。従って、サーバ・モジュール314は、それがメニュー・ドキュメント316を供給する同一送信装置102の中にあるという意味で、ローカル・サーバである。メニュー・ドキュメント316は、サーバ・モジュール314で解読されるものであって、テキスト情報とグラフィカル情報を、メニュー・ページとしてタッチ式メニュー・スクリーン310上に表示するように構成されている。
【0028】
図1のイントラネット101上では、ホストコンピュータ108は、送信装置102−iに要求を出すことができる。ホストコンピュータ108からの要求は、好ましくはホストコンピュータ108でユーザの特性を識別するユーザIDまたは他のものを含むことになり、上に述べられるように、図3に見られる送信装置102のサーバ・モジュール314内のローカル・ファイアウォール・セキュリティ管理システムにより処理される。
【0029】
タッチ式メニュー・スクリーン310が表示したメニュー・ページ上に提示されるグラフィカルなキーまたはボタンは、テキスト情報を添えて記述される選択可能なメニュー項目を提供する。メニュー・ページを駆動するメニュー・ドキュメント316は、グラフィカル・キーに関連する埋込みスクリプト・コードを含む。タッチ式メニュー・スクリーン310上のグラフィカル・キーを押して、メニュー項目を選択すると、イベントが発生し、それにより、「仮想マシン」318が、その選択されたグラフィカル・キーに関連するスクリプト・コードを解読して、実行する。したがって、仮想マシン318は、メモリ306に格納されたソフトウェア・モジュールであることもあり、このソフトウェア・モジュールが、CPU(1つまたは複数)302上で実行されて、送信装置102のサーバ・モジュール314内のローカル・ファイアウォール・セキュリティ管理システムを有効にすることに関連するコードを含むスクリプト・コードを解読し、実行する。このコードは、JavaScript(商標)コードで記述され、かつ、Java(商標)Virtual Machine(JVM)318上で解読されて、実行されるスクリプト・コードであることもある。このスクリプト・コードは、Chai(商標)Virtual Machine上で解読され、実行されるChaiServer(商標)コードで記述することもできる。このスクリプト・コードはまた、VBScriptまたはPerlなどの他のスクリプト・コード言語でも記述することができる。しかしながら、このコードは、C++またはC#を含む(ただし、それらに限定されない)他のソフトウェア言語または機械語でも記述することができる。別法として、このようなアルゴリズムは、マシンに常駐しており、任意の共通の埋込みプロセッサ・コード(processor code)でプログラミングされることもある。
【0030】
選択可能なメニュー項目(すなわち、グラフィカルなキーまたはボタン)に関連するスクリプト・コードは、ユーザID、および、送信装置102で行われる機能の要求を受け取るタスクを実施するように構成できる。このような受取りが行われると、選択可能なメニュー項目に関連するスクリプト・コードは、関連するACL情報とFCL情報を検索して、それらの情報の比較を行うことになる。送信装置102のCPU302上で実行されるスクリプト・コードは、要求を出したユーザがアクセスしているかどうか、また、そのユーザの要求を承諾できるかどうか判定できる。
【0031】
ホストコンピュータ108は、プロセッサ328、揮発性メモリ330(すなわち、RAM)、および非揮発性メモリ332(例えば、ROM、ハードディスク、フロッピーディスク、CD−ROMなど)を含む。ホストコンピュータ108は、例えば、デスクトップ・パーソナルコンピュータ、ラップトップ、サーバなどのような汎用コンピュータとして実施されてもよい。ホストコンピュータ108は、非揮発性メモリ332に格納されて、プロセッサ328上で実行される1つまたは複数のソフトウェア・ベースのデバイス・ドライバ320を実装して、データを適切なフォーマット(例えば、PCL、ポストスクリプトなど)にして、そのフォーマットされたデータを送信装置102に出力することもある。
【0032】
デジタル送信装置102−iは、イベントが発生したときに、例えばイントラネット101上あるいはイントラネット101外のホストコンピュータ108などのサーバへ、eメール・メッセージを送り、文書または通知メッセージのファイル転送を実施するように構成されている。例えば、このようなイベントの1つは、無許可のユーザID、あるいは、他の場合なら許可されるはずのユーザから、無許可の機能を実施する要求を持つ入力を受け取ることである。一実施例では、この通知メッセージは、このような特定のユーザID、要求された機能、および、要求が出されたデジタル送信装置を明確に識別する情報を含む。次に、デジタル送信装置は、それぞれのデジタル送信装置102−iに対して、不正アクセス・ログを保存する目的で、サーバにeメール・メッセージを伝えることができる。
【0033】
送信装置ファイアウォールの方法の模範的な実施形態
CPU302は、上述の処理を実施するように構成されている。さらなる例として、流れ図を図4に示して、CPU302、および送信装置102内の他のリソースを用いて実施できるいくつかの模範的な機能を図解する。本明細書には、プロセス400が与えられている。
【0034】
ステップ402において、デジタル送信装置102は、そのローカル・ファイアウォール・セキュリティ管理システムで実施される機能を起動する。ステップ404Aにおいて、この機能を起動する要求は、タッチ式メニュー・スクリーン310上に入力を行うことなどにより、デジタル送信装置102に直接にアクセスすれば、ユーザから出すことができる。タッチ式メニュー・スクリーン310を用いれば、例えば、ユーザID、受信者(一人または複数)のeメール・アドレス情報、eメールの主題、eメールのテキストすなわち本文などのような入力データを入力するよう、ユーザに促すことができる。次に、ユーザは、ユーザID、一組の文書のファックスが送られることになっている受信者アドレス・データなどを、タッチ式メニュー・スクリーン310にて入力する。この受信者アドレス・データは、例えば、eメール・アドレスであるか、あるいは、宛先ウェブ・サイト、ローカル・ファイル・フォルダ、または他の同様なロケーションであることもある。ステップ404Bにおいて、この機能が、イントラネット101上のホストコンピュータ108により起動されるときには、ホストコンピュータ108からデジタル送信装置102に送られる要求も、ユーザIDを含むことになる。
【0035】
ステップ404Aまたは404Bにおいて起動される機能のいずれかでは、デジタル送信装置に関連するACL、特に入力ユーザID用のACLが、ステップ406において得られる。ステップ408において、この要求のユーザIDとACLを比較する。このユーザIDが、ACL内で許可される場合には、ステップ408において、要求機能とFCLとで、別の比較を行って、その許可ユーザIDが、デジタル送信装置102に出された特定の要求に対しても特権を有するかどうか判定する。
【0036】
ステップ408におけるACL/FCL比較により、ユーザIDも要求機能もどちらも許可されない場合には、デジタル送信装置は、その要求機能を実施せず、また、要求を出すユーザに診断を表示でき、さらに、ステップ410において、メッセージ・データが、デジタル送信装置102で生成される。ステップ410において、このメッセージ・データは、セキュリティeメール・アドレスに宛てて送られるものであって、ユーザIDや、デジタル送信装置に要求された機能のように、タッチ式メニュー・スクリーン310または他の入力装置でユーザから受け取られる入力を含む。イントラネット101上のホストコンピュータ108から無許可の要求が受け取られるときには、同様のeメールが送られる。次に、プロセス400は、ステップ402に戻って、追加のユーザから追加の要求を受け入れる。
【0037】
ACLとFCLが、ユーザIDと、送信装置102で実施される要求機能を両方とも認証する場合には、ステップ412aにおいて、ユーザは、この文書に関して、所望の宛先を入力できる。この所望の宛先は、eメール・アドレス、配信リスト、ウェブサイト・アドレス、ファイル・ディレクトリ、または他の同様なロケーション・データから成ることもある。次に、ステップ412bにおいて、これらのアドレスは、ファイアウォール・フィルタに対してチェックされ、文書を、それぞれの宛先アドレスに送出または転送できるようにするかどうか決定を下す。ローカル・ファイアウォール・セキュリティ管理システムは、特定のアドレスへのアクセスを阻止して、阻止されてないアドレスに文書をなおも受け渡せるようにするか、あるいは、すべてのアドレスへのアクセスを阻止して、上述のものと同様にステップ402に戻るように、構成できる。ユーザID、機能要求、宛先フィルタリングのテストにすべて合格した場合には、ステップ412cにおいて、ユーザが、デジタル送信装置102に結び付けられたシート・フィーダ装置に一組の文書を入れるように、プロンプトをタッチ式メニュー・スクリーン310上に表示させる。次に、シート・フィーダ装置は、この一組の文書をスキャニング機構305に一枚一枚、物理的に送る。この一組の文書がスキャンされると、CPU302は、スキャンされた文書をデジタル的に表現するビットマップまたは他の出力を生成する。例えば、スキャンされたオブジェクト・データは、添付ファイルとして、eメール・メッセージデータに含められてもよい。スキャンされたオブジェクト・データには、Portable Document Format(PDF)形式のデータ、tagged image file format(TIFF)形式のデータ、Joint Photographic Experts Group(JPEG)形式のデータ、ビットマップ形式のデータ、光学式文字認識(OCR)関連データ、米国情報交換用標準コード(ASCII)形式のデータ、および/または、例えば暗号化データなどを含む他の形式の符号化データがあることもある。
【0038】
ステップ414において、メッセージ・データは、ユーザから受け取られた受信者アドレス・データにより、宛てられる。このメッセージ・データは、例えば、デジタル送信装置のユーザから、リモート装置(1つまたは複数)のユーザ(一人または複数)へのeメール・メッセージ・データを含むこともある。本明細書では、eメール・メッセージは、スキャンされたオブジェクト・データを、何らかの方法で含むことになる。
【0039】
本発明のさらに他の面により、CPU302は、少なくとも1つの受信者アドレス・データ・リストをメモリ306に保存するように構成されることもある。この受信者アドレス・データ・リストは、複数の潜在的なメッセージ・データ受信者に関連する複数の受信者アドレスを含むことがある。CPU302はまた、デジタル送信装置102から受け取られた受信者アドレス・データに基いて、この受信者アドレス・データ・リストを選択的に修正するように構成されることもある。
【0040】
したがって、本発明の様々な方法および装置のいくつかの好ましい実施形態が、添付図面に図解され、かつ、上の詳細な説明で述べられてきたが、本発明は、開示された模範的な実施例には限定されず、ただし、記述され、かつ、以下の特許請求の範囲で定められる本発明の範囲から逸脱することなく、多数の再配置、変更、代用が可能であるものとすることを理解されたい。
【0041】
以下に本発明の実施態様の例を列挙する。
〔実施態様1〕ネットワーク上の要求ネットワーク・リソースの要求ネットワーク・アドレスにユーザ・メッセージ・データを送るために、前記ネットワーク上でデータを送ることのできる送信装置で、ユーザからの要求を受け取るステップと、
前記送信装置において、前記要求伝送が禁止されるかどうか判定すると、
前記判定により、前記要求伝送が禁止されないと判定されるときには、前記要求ネットワーク・リソースの前記要求ネットワーク・アドレスに前記ユーザ・メッセージ・データを送るステップと、
前記判定により、前記要求伝送が禁止されると判定されるときには、診断を発するステップと、
を含む方法を、プロセッサ上での実行時に、コンピュータに実施するように指示するコンピュータ実行可能命令を有するコンピュータ読取り可能媒体。
〔実施態様2〕前記送信装置で受け取るステップは、
前記送信装置で、少なくとも1つのオブジェクトを光学的にスキャンして、対応するスキャンされたオブジェクト・データを形成するステップと、
前記ユーザ・メッセージ・データの中で、前記スキャンされたオブジェクト・データを形成するステップと、
をさらに含む実施態様1記載のコンピュータ読取り可能媒体。
〔実施態様3〕診断を発するステップは、前記要求ネットワーク・アドレスではない前記ネットワーク上のネットワーク・リソースの診断ネットワーク・アドレスに診断メッセージ・データを送るステップを含む実施態様1記載のコンピュータ読取り可能媒体。
〔実施態様4〕ネットワーク上の送信装置で、ユーザからの要求を受け取るステップは、前記送信装置で実施される要求機能を含むユーザ入力を、前記送信装置のユーザ・インタフェースを通じて受け入れるステップをさらに含み、また、
前記要求伝送が禁止されるかどうか判定するステップは、
前記送信装置内のメモリから、機能アクセス・リストを検索するステップと、
前記診断メッセージ・データに含まれる前記要求機能と、前記FALを比較するステップと、
をさらに含む実施態様3記載のコンピュータ読取り可能媒体。
〔実施態様5〕ネットワーク上でネットワーク・メッセージを送ることができ、かつ、入力装置と、実施態様1記載のコンピュータ実行可能命令を実行するプロセッサとを有する送信装置。
〔実施態様6〕メッセージ・データを送ることのできる装置であって、
アクセス制御リスト(ACL)を含むメモリと、
少なくとも1つのオブジェクトを光学的にスキャンして、対応するスキャンされたオブジェクト・データを形成するように構成できるスキャニング機構と、
ユーザIDを含むユーザ入力を受け取る、前記メモリへの入力装置と、
前記ユーザIDと前記ACLを比較するように構成された、前記メモリに動作可能に結合されたロジックと、
前記比較が肯定的であるときには、
前記スキャンされたオブジェクト・データを、ユーザ・メッセージ・データの中に形成するように、
第1のネットワーク・アドレスを用いて、前記ユーザ・メッセージ・データを宛てるように、
前記ユーザ・メッセージ・データを、少なくとも1つのネットワーク・インタフェースを経て、前記第1のネットワーク・アドレスに送る動作を起動するように構成でき、また、
前記比較が否定的であるときには、
診断を発するように構成できる、前記ロジックに動作可能に結合された少なくとも1つのネットワーク・インタフェースと、
を備える装置。
〔実施態様7〕多機能周辺機器は、前記ロジックに動作可能に結合されたプリンタ装置をさらに含み、
前記ロジックは、前記ユーザ・メッセージ・データに対応する少なくとも1つの文書を、前記プリンタ装置に選択的に印刷させるようにさらに構成されている、前記多機能周辺機器に組み込まれる実施態様6記載の装置。
〔実施態様8〕前記ユーザ入力は、前記第1のネットワーク・アドレス、主題データ、本文データから成る一群のデータから選択されたユーザ提供のデータをさらに含み、
前記第1のネットワーク・アドレスは、ユーザeメール・アドレス、配信リスト、ウェブサイト・アドレス、ファイル・ディレクトリから成る一群から選択され、
前記ロジックは、前記スキャンされたオブジェクト・データと前記ユーザ提供のデータを組み合わせることで、前記ユーザ・メッセージ・データを形成するように、さらに構成されている実施態様6記載の装置。
〔実施態様9〕診断を発するステップは、診断メッセージ・データを、前記少なくとも1つのネットワーク・インタフェースを経て、第2のネットワーク・アドレスに送る動作を起動するステップをさらに含む実施態様6記載の装置。
〔実施態様10〕メッセージ・データを送ることのできる装置であって、
アクセス制御リスト(ACL)と機能アクセス・リスト(FAL)の少なくとも1つを含むメモリと、
少なくとも1つのオブジェクトを光学的にスキャンして、対応するスキャンされたオブジェクト・データを形成するように構成できるスキャニング機構と、
ユーザのユーザID、
装置で実施される要求機能、
ユーザeメール・アドレス、配信リスト、ウェブサイト・アドレス、ファイル・ディレクトリから成る一群から選択された要求ネットワーク・アドレス、
を少なくとも1つ含むユーザ入力を受け取る、メモリへの入力装置と、
前記ユーザ入力と、前記ACLと前記FALの少なくとも1つを比較するように構成された、前記メモリに動作可能に結合されたロジックと、
前記比較が肯定的であるときには、
前記スキャンされたオブジェクト・データを、ユーザ・メッセージ・データの中に形成するように、
前記要求ネットワーク・アドレスを用いて、前記ユーザ・メッセージ・データを宛てるように、
前記ユーザ・メッセージ・データを、前記要求ネットワーク・リソースの前記要求ネットワーク・アドレスに送る動作を起動するように構成でき、また、
前記比較が否定的であるときには、
ユーザID、
要求機能、
要求ネットワーク・アドレス、
を少なくとも1つ含む診断メッセージ・データを、前記要求ネットワーク・アドレスでないネットワーク・リソースのネットワーク・アドレスに送る動作を起動するように構成できる、前記ロジックに動作可能に結合された少なくとも1つのネットワーク・インタフェースと、
を備える装置。
【図面の簡単な説明】
【図1】イントラネット上で、また複数の送信装置へのローカル・アクセスを提供するのに適したシステム環境において、これらの送信装置を有する計算・通信環境を示すブロック図である。
【図2】ローカル・アクセスを提供して、入力する様々な送信装置を示す図である。
【図3】図1に示されるようなシステム内のホストコンピュータとやり取りする送信装置を示すブロック図である。
【図4】例えば本発明のいくつかの模範的な実施形態により、図1の場合のように、システム内に送信装置を有する計算・通信環境に用いられる方法を示す流れ図である。
【符号の説明】
102 送信装置
106 ネットワーク
302 プロセッサ、ロジック
305 スキャニング機構
306 メモリ
310 入力装置、タッチ式メニュー・スクリーン
319 多機能周辺機器
410 診断
412a 要求ネットワーク・アドレス

Claims (10)

  1. ネットワーク上の要求ネットワーク・リソースの要求ネットワーク・アドレスにユーザ・メッセージ・データを送るために、前記ネットワーク上でデータを送ることのできる送信装置で、ユーザからの要求を受け取るステップと、
    前記送信装置において、前記要求伝送が禁止されるかどうか判定すると、
    前記判定により、前記要求伝送が禁止されないと判定されるときには、前記要求ネットワーク・リソースの前記要求ネットワーク・アドレスに前記ユーザ・メッセージ・データを送るステップと、
    前記判定により、前記要求伝送が禁止されると判定されるときには、診断を発するステップと、
    を含む方法を、プロセッサ上での実行時に、コンピュータに実施するように指示するコンピュータ実行可能命令を有するコンピュータ読取り可能媒体。
  2. 前記送信装置で受け取るステップは、
    前記送信装置で、少なくとも1つのオブジェクトを光学的にスキャンして、対応するスキャンされたオブジェクト・データを形成するステップと、
    前記ユーザ・メッセージ・データの中で、前記スキャンされたオブジェクト・データを形成するステップと、
    をさらに含む請求項1記載のコンピュータ読取り可能媒体。
  3. 診断を発するステップは、前記要求ネットワーク・アドレスではない前記ネットワーク上のネットワーク・リソースの診断ネットワーク・アドレスに診断メッセージ・データを送るステップを含む請求項1記載のコンピュータ読取り可能媒体。
  4. ネットワーク上の送信装置で、ユーザからの要求を受け取るステップは、前記送信装置で実施される要求機能を含むユーザ入力を、前記送信装置のユーザ・インタフェースを通じて受け入れるステップをさらに含み、また、前記要求伝送が禁止されるかどうか判定するステップは、
    前記送信装置内のメモリから、機能アクセス・リストを検索するステップと、
    前記診断メッセージ・データに含まれる前記要求機能と、前記FALを比較するステップと、
    をさらに含む請求項3記載のコンピュータ読取り可能媒体。
  5. ネットワーク上でネットワーク・メッセージを送ることができ、かつ、入力装置と、請求項1記載のコンピュータ実行可能命令を実行するプロセッサとを有する送信装置。
  6. メッセージ・データを送ることのできる装置であって、
    アクセス制御リスト(ACL)を含むメモリと、
    少なくとも1つのオブジェクトを光学的にスキャンして、対応するスキャンされたオブジェクト・データを形成するように構成できるスキャニング機構と、
    ユーザIDを含むユーザ入力を受け取る、前記メモリへの入力装置と、
    前記ユーザIDと前記ACLを比較するように構成された、前記メモリに動作可能に結合されたロジックと、
    前記比較が肯定的であるときには、
    前記スキャンされたオブジェクト・データを、ユーザ・メッセージ・データの中に形成するように、
    第1のネットワーク・アドレスを用いて、前記ユーザ・メッセージ・データを宛てるように、
    前記ユーザ・メッセージ・データを、少なくとも1つのネットワーク・インタフェースを経て、前記第1のネットワーク・アドレスに送る動作を起動するように構成でき、また、
    前記比較が否定的であるときには、
    診断を発するように構成できる、前記ロジックに動作可能に結合された少なくとも1つのネットワーク・インタフェースと、
    を備える装置。
  7. 多機能周辺機器は、前記ロジックに動作可能に結合されたプリンタ装置をさらに含み、
    前記ロジックは、前記ユーザ・メッセージ・データに対応する少なくとも1つの文書を、前記プリンタ装置に選択的に印刷させるようにさらに構成されている、前記多機能周辺機器に組み込まれる請求項6記載の装置。
  8. 前記ユーザ入力は、前記第1のネットワーク・アドレス、主題データ、本文データから成る一群のデータから選択されたユーザ提供のデータをさらに含み、
    前記第1のネットワーク・アドレスは、ユーザeメール・アドレス、配信リスト、ウェブサイト・アドレス、ファイル・ディレクトリから成る一群から選択され、
    前記ロジックは、前記スキャンされたオブジェクト・データと前記ユーザ提供のデータを組み合わせることで、前記ユーザ・メッセージ・データを形成するように、さらに構成されている請求項6記載の装置。
  9. 診断を発するステップは、診断メッセージ・データを、前記少なくとも1つのネットワーク・インタフェースを経て、第2のネットワーク・アドレスに送る動作を起動するステップをさらに含む請求項6記載の装置。
  10. メッセージ・データを送ることのできる装置であって、
    アクセス制御リスト(ACL)と機能アクセス・リスト(FAL)の少なくとも1つを含むメモリと、
    少なくとも1つのオブジェクトを光学的にスキャンして、対応するスキャンされたオブジェクト・データを形成するように構成できるスキャニング機構と、
    ユーザのユーザID、
    装置で実施される要求機能、
    ユーザeメール・アドレス、配信リスト、ウェブサイト・アドレス、ファイル・ディレクトリから成る一群から選択された要求ネットワーク・アドレス、
    を少なくとも1つ含むユーザ入力を受け取る、メモリへの入力装置と、
    前記ユーザ入力と、前記ACLと前記FALの少なくとも1つを比較するように構成された、前記メモリに動作可能に結合されたロジックと、
    前記比較が肯定的であるときには、
    前記スキャンされたオブジェクト・データを、ユーザ・メッセージ・データの中に形成するように、
    前記要求ネットワーク・アドレスを用いて、前記ユーザ・メッセージ・データを宛てるように、
    前記ユーザ・メッセージ・データを、前記要求ネットワーク・リソースの前記要求ネットワーク・アドレスに送る動作を起動するように構成でき、また、
    前記比較が否定的であるときには、
    ユーザID、
    要求機能、
    要求ネットワーク・アドレス、
    を少なくとも1つ含む診断メッセージ・データを、前記要求ネットワーク・アドレスでないネットワーク・リソースのネットワーク・アドレスに送る動作を起動するように構成できる、前記ロジックに動作可能に結合された少なくとも1つのネットワーク・インタフェースと、
    を備える装置。
JP2003138746A 2002-05-20 2003-05-16 送信装置ファイアウォール Withdrawn JP2004046811A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/151,670 US7302701B2 (en) 2002-05-20 2002-05-20 Transmitter device firewall

Publications (1)

Publication Number Publication Date
JP2004046811A true JP2004046811A (ja) 2004-02-12

Family

ID=29419490

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003138746A Withdrawn JP2004046811A (ja) 2002-05-20 2003-05-16 送信装置ファイアウォール

Country Status (3)

Country Link
US (1) US7302701B2 (ja)
JP (1) JP2004046811A (ja)
DE (1) DE10312680B4 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011113355A (ja) * 2009-11-27 2011-06-09 Ricoh Co Ltd 情報処理装置、画像形成装置、及び、情報処理方法

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418536B2 (en) * 2001-07-30 2008-08-26 Cisco Technology, Inc. Processor having systolic array pipeline for processing data packets
US7382787B1 (en) 2001-07-30 2008-06-03 Cisco Technology, Inc. Packet routing and switching device
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US20030195952A1 (en) * 2002-04-15 2003-10-16 Henry Steven G. Digital transmitter device configuration
US7450438B1 (en) 2002-06-20 2008-11-11 Cisco Technology, Inc. Crossbar apparatus for a forwarding table memory in a router
US7525904B1 (en) 2002-06-20 2009-04-28 Cisco Technology, Inc. Redundant packet routing and switching device and method
US7710991B1 (en) 2002-06-20 2010-05-04 Cisco Technology, Inc. Scalable packet routing and switching device and method
US7606884B2 (en) * 2002-09-04 2009-10-20 Northrop Grumman Corporation SNMP firewall for network identification
US7512810B1 (en) * 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7536476B1 (en) * 2002-12-20 2009-05-19 Cisco Technology, Inc. Method for performing tree based ACL lookups
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
KR100565081B1 (ko) * 2004-09-20 2006-03-30 삼성전자주식회사 방화벽을 통과하는 네트워크 스캔 시스템 및 네트워크스캔 시스템 구성 방법
JP2006130794A (ja) * 2004-11-05 2006-05-25 Fuji Xerox Co Ltd 画像形成装置におけるジョブ管理方法、画像形成装置、画像形成プログラム
US7889712B2 (en) 2004-12-23 2011-02-15 Cisco Technology, Inc. Methods and apparatus for providing loop free routing tables
JP2007142948A (ja) * 2005-11-21 2007-06-07 Konica Minolta Business Technologies Inc データ入出力システム
JP4545085B2 (ja) * 2005-12-08 2010-09-15 富士通株式会社 ファイアウォール装置
JP4382105B2 (ja) * 2007-03-08 2009-12-09 シャープ株式会社 通信装置
KR20100034637A (ko) * 2008-09-24 2010-04-01 삼성전자주식회사 화상형성장치에서 데이터를 전송하는 방법 및 이를 수행하는 화상형성장치
JP5531791B2 (ja) * 2009-09-08 2014-06-25 株式会社リコー 印刷システム、印刷制御装置および印刷制御方法
US8356054B2 (en) * 2009-11-10 2013-01-15 International Business Machines Corporation Management of resources in a host system
KR20120109665A (ko) * 2011-03-23 2012-10-08 삼성전자주식회사 무선랜 액세스 포인트를 기반으로 하는 정보 푸시 서비스 방법 및 장치 그리고 시스템
US10250437B2 (en) * 2015-10-29 2019-04-02 Arista Networks, Inc. Method and system for configuring network devices

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4750175A (en) * 1986-08-29 1988-06-07 Pactel Communications Companies Network diagnostic apparatus and method
US5819110A (en) * 1995-06-05 1998-10-06 Ricoh Company, Ltd. System for determining whether connection or connectionless modes of communication should be used to transmit information between devices in accordance with priorities of events
JP3697114B2 (ja) * 1998-08-28 2005-09-21 キヤノン株式会社 情報処理装置及び情報処理方法及び情報処理システム及び情報処理プログラムを記憶した記憶媒体及び情報処理プログラムを送出する送出装置及び情報処理プログラム製品
JP2001111628A (ja) * 1999-10-08 2001-04-20 Matsushita Graphic Communication Systems Inc 画像送信装置、画像受信装置およびそれらの方法
US6880091B1 (en) * 2000-06-29 2005-04-12 Hewlett-Packard Development Company, L.P. System and method for authentication of a user of a multi-function peripheral
US7454796B2 (en) * 2000-12-22 2008-11-18 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a printing device
JP4137388B2 (ja) * 2001-01-22 2008-08-20 株式会社リコー 印刷システム、プリンタ装置の利用管理方法、印刷制限サーバ、チケット発行方法、プログラム及び記録媒体
US7099023B2 (en) * 2001-06-05 2006-08-29 Sharp Laboratories Of America, Inc. Audit trail security system and method for digital imaging devices
US20020188646A1 (en) * 2001-06-06 2002-12-12 Terrill Jody L. Print information capture and correlation
US7506062B2 (en) * 2001-08-30 2009-03-17 Xerox Corporation Scanner-initiated network-based image input scanning
US20030043416A1 (en) * 2001-08-31 2003-03-06 Xerox Corporation Features for scanning hard-copy images to electronic mail
US7180621B2 (en) * 2002-02-13 2007-02-20 Hewlett-Packard Development Company, L.P. Method and apparatus for authorizing printing
JP3931710B2 (ja) * 2002-03-22 2007-06-20 ヤマハ株式会社 サーバ装置、通信端末装置、配信システム及び配信プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011113355A (ja) * 2009-11-27 2011-06-09 Ricoh Co Ltd 情報処理装置、画像形成装置、及び、情報処理方法

Also Published As

Publication number Publication date
DE10312680B4 (de) 2011-05-05
US20030217282A1 (en) 2003-11-20
DE10312680A1 (de) 2003-12-11
US7302701B2 (en) 2007-11-27

Similar Documents

Publication Publication Date Title
US7302701B2 (en) Transmitter device firewall
US8896856B2 (en) Image processing apparatus, control method therefor, and storage medium
US20030200265A1 (en) Electronic mail address validation
US20070098161A1 (en) Secure printing
US20020105666A1 (en) Method and system for secured printing of documents using biometric identification
US7375835B1 (en) E-mail transmission of print-ready documents
US9998629B2 (en) Rights management in a distributed image capture system
JP2006319459A (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
US20030182379A1 (en) Maintaining digital transmitter distribution lists
US20040054904A1 (en) Image processing system and authentication method of the same
EP1912424A1 (en) Sucure Scanning Device
CN101790015B (zh) 图像读取装置、连接到它的服务器装置及包含它们的系统
US20090001154A1 (en) Image forming apparatus and method
CN100371849C (zh) 多功能外围设备及限制其使用的方法
US20030195952A1 (en) Digital transmitter device configuration
EP1101190A2 (en) Systems and methods for securing electronic message
EP1347616A2 (en) Secure communication via a web server
US20060101523A1 (en) Automatic custom interface based upon the security level of a document
CN1332881A (zh) 用于电子消息保密的系统与方法
US20130198244A1 (en) Systems and methods for monitoring document transmission
WO2012045861A1 (en) Printing and scanning system and method
JP4881688B2 (ja) 画像処理装置
US20070220613A1 (en) Digital Data Storage Apparatus, Digital Data Storage Method, Digital Data Storage Program Recording Medium, And Digital Data Processing System
US20060101276A1 (en) Automatic custom interface based upon the security clearance of a user
JP2007219933A (ja) 画像形成装置のEmailを利用した印刷手段

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050816

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050824

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050901

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070202