JP2006054637A - 通信装置 - Google Patents
通信装置 Download PDFInfo
- Publication number
- JP2006054637A JP2006054637A JP2004234254A JP2004234254A JP2006054637A JP 2006054637 A JP2006054637 A JP 2006054637A JP 2004234254 A JP2004234254 A JP 2004234254A JP 2004234254 A JP2004234254 A JP 2004234254A JP 2006054637 A JP2006054637 A JP 2006054637A
- Authority
- JP
- Japan
- Prior art keywords
- address
- access
- permitted
- communication device
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【目的】 IPv6により通信を行う機能を有する通信装置において、外部装置からのアクセスを適切に制御してセキュリティを強化できるようにする。
【構成】 IPv6により他の装置と通信可能な通信装置において、アクセス要求を受けた場合に、そのアクセス要求を行った機器のIPアドレスを取得し、その取得したIPアドレスに基づいてアクセスの可否を判断するようにする。この場合、アクセスを許可するあるいは許可しないIPアドレスを、直接アドレス指定の他、開始アドレスと終了アドレスによって規定されるアドレス範囲や、基準アドレス及び、その基準アドレスとの一致をチェックする範囲を規定するマスク長を用いて指定できるようにするとよい。
【選択図】 図8
【構成】 IPv6により他の装置と通信可能な通信装置において、アクセス要求を受けた場合に、そのアクセス要求を行った機器のIPアドレスを取得し、その取得したIPアドレスに基づいてアクセスの可否を判断するようにする。この場合、アクセスを許可するあるいは許可しないIPアドレスを、直接アドレス指定の他、開始アドレスと終了アドレスによって規定されるアドレス範囲や、基準アドレス及び、その基準アドレスとの一致をチェックする範囲を規定するマスク長を用いて指定できるようにするとよい。
【選択図】 図8
Description
この発明は、IPv6(インターネット・プロトコル・バージョン6:Internet Protocol Version 6)により通信を行う機能を有する通信装置に関し、特に、アクセスコントロールに特徴を有する通信装置に関する。
近年においては、インターネットによる広域ネットワークにとどまらず、構内ネットワークであるLANにおいても、ネットワーク機器間の通信用プロトコルとしてIP(Internet Protocol)が広く利用されている。インターネットの普及時に、始めに広く普及したIPはバージョン4のものであり、これは機器を個別に認識するためのIPアドレスを32ビット長で表記するようになっている。しかし、この32ビット長のアドレスの枯渇問題を解決すべく、128ビット長でアドレス表記するIPv6に関する技術が急速に発達してきている。
そして、上記のようなIPv6を利用することによって、膨大な数のアドレスが用意されることになるため、様々な機器に個別にIPアドレスを割り振ることができ、ネットワークの発展性、利便性が向上することが期待されている。
これらの技術に関連する内容が記載されている文献としては、例えば特許文献1及び2が挙げられる。
特開2003−132030号公報
特開2002−63008号公報
そして、上記のようなIPv6を利用することによって、膨大な数のアドレスが用意されることになるため、様々な機器に個別にIPアドレスを割り振ることができ、ネットワークの発展性、利便性が向上することが期待されている。
これらの技術に関連する内容が記載されている文献としては、例えば特許文献1及び2が挙げられる。
しかし、IPv6を活用するとしても、予期せぬアクセスによる情報の漏洩や破壊などといった危険性があり、外部装置からのアクセスを適切に制御してセキュリティを強化することが要望されている。
この発明は、このような問題を解決するためになされたものであり、IPv6により通信を行う機能を有する通信装置において、外部装置からのアクセスを適切に制御してセキュリティを強化できるようにすることを目的とする。
この発明は、このような問題を解決するためになされたものであり、IPv6により通信を行う機能を有する通信装置において、外部装置からのアクセスを適切に制御してセキュリティを強化できるようにすることを目的とする。
上記の目的を達成するため、この発明の通信装置は、IPv6により他の装置と通信可能な通信装置において、アクセス要求を受けた場合に、そのアクセス要求を行った機器のIPアドレスを取得する取得手段と、その取得手段より取得したIPアドレスに基づいてアクセスの可否を判断する判断手段とを設けたものである。
このような通信装置において、上記判断手段によるアクセス可否の判断を、上記アクセス要求がIPv6を用いた要求であるか否かに基づいて行うようにするとよい。
このような通信装置において、上記判断手段によるアクセス可否の判断を、上記アクセス要求がIPv6を用いた要求であるか否かに基づいて行うようにするとよい。
あるいは、アクセスを許可するアドレスである許可アドレスを指定する許可アドレス指定手段を設け、上記判断手段に、上記取得手段によって取得したIPアドレスが上記許可アドレスとして指定されているアドレスである場合にアクセスを許可する手段を設けるとよい。
あるいはまた、アクセスを許可しないアドレスである不許可アドレスを指定する不許可アドレス指定手段を設け、上記判断手段に、上記取得手段によって取得したIPアドレスが上記不許可アドレスとして指定されているアドレスである場合にアクセスを許可しないようにする手段を設けるとよい。
あるいはまた、アクセスを許可しないアドレスである不許可アドレスを指定する不許可アドレス指定手段を設け、上記判断手段に、上記取得手段によって取得したIPアドレスが上記不許可アドレスとして指定されているアドレスである場合にアクセスを許可しないようにする手段を設けるとよい。
また、上記の通信装置において、上記許可アドレスを、開始アドレスと終了アドレスによって規定される範囲内のアドレスとして指定するようにするとよい。
あるいは、上記不許可アドレスを、開始アドレスと終了アドレスによって規定される範囲内のアドレスとして指定するようにするとよい。
あるいは、上記許可アドレスを、基準アドレス及び、その基準アドレスとの一致をチェックする範囲を規定するマスク長を用いて指定するようにするとよい。
あるいはまた、上記不許可アドレスを、基準アドレス及び、その基準アドレスとの一致をチェックする範囲を規定するマスク長を用いて指定するようにするとよい。
あるいは、上記不許可アドレスを、開始アドレスと終了アドレスによって規定される範囲内のアドレスとして指定するようにするとよい。
あるいは、上記許可アドレスを、基準アドレス及び、その基準アドレスとの一致をチェックする範囲を規定するマスク長を用いて指定するようにするとよい。
あるいはまた、上記不許可アドレスを、基準アドレス及び、その基準アドレスとの一致をチェックする範囲を規定するマスク長を用いて指定するようにするとよい。
また、上記の各通信装置において、操作部と、上記許可アドレス又は上記不許可アドレスの指定を上記操作部により受け付ける手段とを設けるとよい。
あるいは、ウェブブラウザからの上記許可アドレス又は上記不許可アドレスの指定を受け付ける手段を設けてもよい。
あるいは、Telnet方式の通信が可能であり、上記許可アドレス又は上記不許可アドレスの指定を上記Telnet方式の通信により受け付ける手段とを設けてもよい。
あるいはまた、SOAPプロトコルを使用するアプリケーションと、上記許可アドレス又は上記不許可アドレスの指定を上記アプリケーションにより受け付ける手段とを設けてもよい。
あるいは、ウェブブラウザからの上記許可アドレス又は上記不許可アドレスの指定を受け付ける手段を設けてもよい。
あるいは、Telnet方式の通信が可能であり、上記許可アドレス又は上記不許可アドレスの指定を上記Telnet方式の通信により受け付ける手段とを設けてもよい。
あるいはまた、SOAPプロトコルを使用するアプリケーションと、上記許可アドレス又は上記不許可アドレスの指定を上記アプリケーションにより受け付ける手段とを設けてもよい。
以上のような通信装置によれば、IPv6により通信を行う機能を有する通信装置において、外部装置からのアクセスを適切に制御してセキュリティを強化できるようにすることができる。
以下、この発明を実施するための最良の形態を図面に基づいて具体的に説明する。
図1は、この発明の通信装置の実施形態である画像処理装置と、その画像処理装置と通信可能なPC(パーソナルコンピュータ)とによって構成した通信システムの例を示す図である。図2は、その画像処理装置のソフトウェアモジュールの構成図、図3は図2に示したNCS内のソフトウェア構成をより詳細に示す図である。
図1は、この発明の通信装置の実施形態である画像処理装置と、その画像処理装置と通信可能なPC(パーソナルコンピュータ)とによって構成した通信システムの例を示す図である。図2は、その画像処理装置のソフトウェアモジュールの構成図、図3は図2に示したNCS内のソフトウェア構成をより詳細に示す図である。
図1に示す画像処理装置1は、コピー、ファクシミリ、スキャナ、プリンタ等の機能および外部装置と通信を行う機能を備えた複合機であり、それらの機能に係るサービスを提供するためのアプリケーションプログラムを実装しているものである。そして図示するように、画像処理装置1の側面には操作パネル部1aと表示部1bが設けられており、また印刷処理のための指令やデータを送信するPC2とはLAN(ローカルエリアネットワーク)等によるネットワークNを介して通信可能である。
この画像処理装置1におけるソフトウェア構成を図2を用いて説明する。
この画像処理装置1のソフトウェア構成は、最上位のアプリケーションモジュール層、およびその下位のサービスモジュール層からなる。そして、これらのソフトウェアを構成するプログラムは画像処理装置1に備えられるROM等の不揮発性メモリ(不図示)に記憶され、必要に応じて読み出されて同じく画像処理装置1に備えられるCPU(不図示)によって実行される。そしてこのことにより、画像処理装置1は画像処理、ネットワーク通信、アクセス制御等の種々の機能を実現することができる。
この画像処理装置1のソフトウェア構成は、最上位のアプリケーションモジュール層、およびその下位のサービスモジュール層からなる。そして、これらのソフトウェアを構成するプログラムは画像処理装置1に備えられるROM等の不揮発性メモリ(不図示)に記憶され、必要に応じて読み出されて同じく画像処理装置1に備えられるCPU(不図示)によって実行される。そしてこのことにより、画像処理装置1は画像処理、ネットワーク通信、アクセス制御等の種々の機能を実現することができる。
アプリケーションモジュール層のソフトウェアは、CPUに各種ハードウェア資源を動作させて所定の機能を実現させるためのプログラムによって構成され、サービスモジュール層のソフトウェアは、各種ハードウェア資源と各アプリケーションモジュールとの間に介在し、CPUに複数のアプリケーションモジュールからの各種ハードウェア資源に対する動作要求の受付、その動作要求の調停、およびその動作要求に基づく動作の実行制御を行わせるためのプログラムによって構成される。
サービスモジュール層には、エンジンコントロールサービス(ECS)3、メモリコントロールサービス(MCS)4、オペレーションコントロールサービス(OCS)5、ファクスコントロールサービス(FCS)6、ネットワークコントロールサービス(NCS)7、システムコントロールサービス(SCS)8、システムリソースマネージャ(SRM)9、イメージメモリハンドラ(IMH)10を実装している。更に、アプリケーションモジュール層には、プリンタアプリ11、コピーアプリ12、ファクスアプリ13、スキャナアプリ14、ネットワークアプリ15、ウェブアプリ16を実装している。
これらを更に詳述する。
ECS3は、ハードウェアリソース等のエンジンを制御するモジュールである。
MCS4は、メモリ制御をするモジュールであり、例えば、画像メモリの取得及び開放、HDDの利用等を行う。
OCS5は、操作パネル部1aを制御するモジュールである。
FCS6は、ファクシミリ送受信、ファクシミリ読み取り、ファクシミリ受信印刷等を行うモジュールである。
NCS7は、ネットワークとアプリケーションモジュール層の各アプリケーションプログラムとの仲介処理を行わせるモジュールである。
ECS3は、ハードウェアリソース等のエンジンを制御するモジュールである。
MCS4は、メモリ制御をするモジュールであり、例えば、画像メモリの取得及び開放、HDDの利用等を行う。
OCS5は、操作パネル部1aを制御するモジュールである。
FCS6は、ファクシミリ送受信、ファクシミリ読み取り、ファクシミリ受信印刷等を行うモジュールである。
NCS7は、ネットワークとアプリケーションモジュール層の各アプリケーションプログラムとの仲介処理を行わせるモジュールである。
SCS8は、コマンドの内容に応じたアプリケーションモジュール層の各アプリケーションプログラムの起動管理及び終了管理を行うモジュールである。
SRM9は、システムの制御及びリソースの管理を行うモジュールである。
IMH10は、一時的に画像データを入れておくメモリを管理するモジュールである。
SRM9は、システムの制御及びリソースの管理を行うモジュールである。
IMH10は、一時的に画像データを入れておくメモリを管理するモジュールである。
そしてこれらモジュールがFCU17、プロッタ18、スキャナ19、HDD20等のハードウェアを駆動制御している。
FCU17は、FAX装置又はモデム機能を有するデジタル複写機やデジタル複合機等の画像形成装置および管理装置等の外部装置との通信を公衆回線経由で制御する手段である。
プロッタ18は、転写紙に画像を形成する画像形成手段である。
スキャナ19は、載置された原稿を光学的に読み取る画像読取手段である。
HDD20は、電源のオン・オフに関係なくデータを記憶保存する記憶手段である。
FCU17は、FAX装置又はモデム機能を有するデジタル複写機やデジタル複合機等の画像形成装置および管理装置等の外部装置との通信を公衆回線経由で制御する手段である。
プロッタ18は、転写紙に画像を形成する画像形成手段である。
スキャナ19は、載置された原稿を光学的に読み取る画像読取手段である。
HDD20は、電源のオン・オフに関係なくデータを記憶保存する記憶手段である。
プリンタアプリ11は、プリンタサービスを実現するためのアプリケーションプログラムである。
コピーアプリ12は、コピーサービスを実現するためのアプリケーションプログラムである。
ファクスアプリ13は、ファクスサービスを実現するためのアプリケーションプログラムである。
コピーアプリ12は、コピーサービスを実現するためのアプリケーションプログラムである。
ファクスアプリ13は、ファクスサービスを実現するためのアプリケーションプログラムである。
スキャナアプリ14は、スキャナサービスを実現するためのアプリケーションプログラムである。
ネットワークアプリ15は、ネットワークを介してデータを送受信する際のデータの変換機能を実現するためのアプリケーションプログラムである。
ウェブアプリ(Webアプリケーション)16は、ウェブサービスを実現するためのアプリケーションプログラムである。
ネットワークアプリ15は、ネットワークを介してデータを送受信する際のデータの変換機能を実現するためのアプリケーションプログラムである。
ウェブアプリ(Webアプリケーション)16は、ウェブサービスを実現するためのアプリケーションプログラムである。
ここで、画像処理装置1において、外部装置からのアクセスを制御する機能は、ネットワークI/Oを必要とするアプリケーションに対してネットワーク通信に関するサービスを共通に利用できるように提供するためのモジュール群の1つの機能として、上記のNCS7に実装される。そして、このNCS7はIPv6のプロトコルにより通信処理を行う機能を提供することができる。
次に、上述した画像処理装置1のソフトウェアの構成に含まれるNCS7の内部構成を図3を用いて更に説明する。同図に示すように、NCSサービスは、Socket Level API21, Network Client22, inetd23, ippd24, dhcpcd25, telnetd26, snmpd27, ftpd28, httpd29, rshd30, ipd31, diprind32, NAI33の各種デーモンを実装している。なお、これら構成要素の末尾の「d」は「デーモン」の略である。この実施形態におけるIPアドレスを用いたアクセス制御は、これらNCS7内に実装される全てのデーモンに関係して行われる。
ここで、PC2からHTTP(Hypertext Transfer Protocol)によるアクセスの要求を受けた場合の各デーモンが行う処理のシーケンスについて、図4、図5を参照して説明する。
図4は、PC2から要求されたアクセスが画像処理装置で許可されない場合の処理を示すシーケンス図である。この図において、ネットワーク境界を挟んだ左側がアクセスを要求したPC2での処理を示し、ネットワーク境界から右側は画像処理装置1での処理を示す。また、Httpd(HTTPデーモン)29はHTTPによる通信を制御するモジュール、アクセスコントロールモジュール40はアクセス可否の判断を行うモジュールである。Web(ウェブ)アプリケーション16は上述の通りウェブサービスを実現するためのモジュールである。
図4は、PC2から要求されたアクセスが画像処理装置で許可されない場合の処理を示すシーケンス図である。この図において、ネットワーク境界を挟んだ左側がアクセスを要求したPC2での処理を示し、ネットワーク境界から右側は画像処理装置1での処理を示す。また、Httpd(HTTPデーモン)29はHTTPによる通信を制御するモジュール、アクセスコントロールモジュール40はアクセス可否の判断を行うモジュールである。Web(ウェブ)アプリケーション16は上述の通りウェブサービスを実現するためのモジュールである。
この図において、まずステップS101で、PC2がアクセス要求(HTTPリクエスト)をネットワーク3を介して画像処理装置1に送信され、画像処理装置1中のHttpd29がそのアクセス要求を受信する。ここで、このPC2から送信されるアクセス要求のヘッダには、送信元のPC2のIPアドレスが含まれている。次にステップS102で、httpd29からアクセスコントロールモジュール40へ、アクセス可否の判断に必要な情報が送られる。
そしてステップS103で、アクセスコントロールモジュール40は、受け取った情報に基づいてPC2からのアクセスの可否を判断する。この判断は、例えばHTTPリクエストに含まれていたPC2のIPアドレスや、HTTPリクエストのヘッダに含まれていたIPのバージョン情報に基づいて行うことができる。
そして、この図で示すシーケンスでは、アクセスを不許可とする判断が行われ、そのためステップS104でアクセスコントロールモジュール40がアクセス不許可の判断結果(False)をHttpd29に送り、Httpd29がそのアクセス不許可の判断結果に対応して、ステップS105でアクセスを許可できない旨の応答(エラー番号403(Forbidden:表示禁止)のHTTPレスポンス)をPC2に送る。
そして、この図で示すシーケンスでは、アクセスを不許可とする判断が行われ、そのためステップS104でアクセスコントロールモジュール40がアクセス不許可の判断結果(False)をHttpd29に送り、Httpd29がそのアクセス不許可の判断結果に対応して、ステップS105でアクセスを許可できない旨の応答(エラー番号403(Forbidden:表示禁止)のHTTPレスポンス)をPC2に送る。
以上のようにして、アクセスコントロールモジュール40の判断により不適切な機器からのアクセスを許可しないようにすることができ、画像処理装置1内の情報が漏洩したり破壊されることを回避できるようになっている。このアクセスコントロールモジュール40においてアクセスの可否判断の基準(例えばIPアドレス)の指定については、後に詳述する。
図5は、PC2から要求されたアクセスが画像処理装置1で許可される場合の処理を示すシーケンス図である。この図において、ステップS201〜S203で、上記図4のステップS101〜S103の場合と同様に、PC2からのアクセス要求に応じて必要な情報がHttpd29からアクセスコントロールモジュール40に送られ、その情報に基づいてアクセスの可否判断が行われる。この図で示すシーケンスでは、アクセスを許可するよう判断がなされ、そのためステップS204でアクセスコントロールモジュール40がアクセス許可の判断結果(True)をHttpd29に送る。
Httpd29はそのアクセス許可の判断結果に対応して、ステップS205でPC2から送られてきたアクセス要求の内容をWebアプリケーション16へと送り、ステップS206でWebアプリケーション16が受け取った内容に従って必要なウェブページのデータを作成する。そして、ステップS207でそのウェブページのデータを応答のHTTPレスポンスに記載してPC2に送信する。
以上のようにして、アクセスコントロールモジュール40によって実現される機能により適切な機器からのアクセスを許可し、要求される処理を確実に行えるようになっている。この場合の、アクセスコントロールモジュール40によるアクセスの可否判断の基準の指定についても、後に詳述する。
なお、上記説明したステップS103及びステップS203の処理において、画像処理装置1のCPUが判断手段として機能し、またステップS102,103及びS202,203のうちアクセス要求からその要求を行った機器のIPアドレスを取得する処理において、同CPUが取得手段として機能する。
また、アクセスコントロールモジュール40の機能は、httpd29だけでなく、他のデーモンからも利用可能であり、各デーモンに、アクセスしてきた相手に対するアクセス制限の機能を提供することができる。また、アクセスコントロールモジュール40は、NCS7の一部として設けることも考えられる。
なお、上記説明したステップS103及びステップS203の処理において、画像処理装置1のCPUが判断手段として機能し、またステップS102,103及びS202,203のうちアクセス要求からその要求を行った機器のIPアドレスを取得する処理において、同CPUが取得手段として機能する。
また、アクセスコントロールモジュール40の機能は、httpd29だけでなく、他のデーモンからも利用可能であり、各デーモンに、アクセスしてきた相手に対するアクセス制限の機能を提供することができる。また、アクセスコントロールモジュール40は、NCS7の一部として設けることも考えられる。
〔アクセスの可否判断基準の指定方法について〕
次に、上述したようなアクセスコントロールモジュール40においてアクセスの可否判断の基準の指定について詳細に説明する。まず始めに、アクセスの可否別で判断基準を指定する方法があり、つまりアクセスを許可する条件を指定する方法と、アクセスを許可しない条件を指定する方法に大別される。このようにアクセス許可指定とアクセス不許可指定のどちらを行うかについては、各デーモンのそれぞれの機能によって利用しやすい方を選択してもよいし、またアクセス許可指定とアクセス不許可指定の両方を組み合わせて利用してもよい。
次に、上述したようなアクセスコントロールモジュール40においてアクセスの可否判断の基準の指定について詳細に説明する。まず始めに、アクセスの可否別で判断基準を指定する方法があり、つまりアクセスを許可する条件を指定する方法と、アクセスを許可しない条件を指定する方法に大別される。このようにアクセス許可指定とアクセス不許可指定のどちらを行うかについては、各デーモンのそれぞれの機能によって利用しやすい方を選択してもよいし、またアクセス許可指定とアクセス不許可指定の両方を組み合わせて利用してもよい。
また、この実施形態において、アクセスの可否判断の基準の指定方法としては、IPバージョン番号による指定と、直接アドレスによる指定と、アドレス範囲による指定と、基準アドレスとマスク長による指定の4つのパターンを例として説明する。以下において、これら4つのアドレスの指定方法についてそれぞれ説明する。
〔IPのバージョン番号による指定方法〕
まず、IPのバージョン番号により指定する方法について説明する。
これは、アクセス要求元の機器から送られてくるアクセス要求のプロトコルヘッダに、そのアクセス要求において使用しているIPのバージョン番号が記されており、そのバージョン番号の値によってアクセスを許可するものとしないものを指定する方法である。
この方法で指定を行う場合、例えば、送られて来たアクセス要求のプロトコルヘッダに記されたバージョン番号が6である場合だけアクセスを全て許可するよう指定できる。また、バージョン番号が6である場合のアクセスを全て不許可とするようにアクセス不許可指定をすることもできる。
まず、IPのバージョン番号により指定する方法について説明する。
これは、アクセス要求元の機器から送られてくるアクセス要求のプロトコルヘッダに、そのアクセス要求において使用しているIPのバージョン番号が記されており、そのバージョン番号の値によってアクセスを許可するものとしないものを指定する方法である。
この方法で指定を行う場合、例えば、送られて来たアクセス要求のプロトコルヘッダに記されたバージョン番号が6である場合だけアクセスを全て許可するよう指定できる。また、バージョン番号が6である場合のアクセスを全て不許可とするようにアクセス不許可指定をすることもできる。
〔直接アドレスによる指定方法〕
次に、直接アドレスにより指定する方法について説明する。
これは、アクセスを許可するIPアドレスを許可アドレスとして直接指定して記憶領域に記憶しておく方法である。
そして、この方法によりアドレスを指定した場合、アクセスが要求された時に取得した要求元のIPアドレスと許可アドレスを直接比較してアクセスの可否を判断するようにする。
例えば、記憶領域に許可アドレスとして[2001:1000::dddd:11:22:33:44]のアドレスのみが指定されている場合には、[2001:1000::dddd:11:22:33:44]のIPアドレスからのアクセスのみを許可してそれ以外のアクセスを許可しないようにする。
なお、この設定は、IPv6のアドレスを用いて行うものであるから、IPv6が有効な場合のみに使用するようにしている。
次に、直接アドレスにより指定する方法について説明する。
これは、アクセスを許可するIPアドレスを許可アドレスとして直接指定して記憶領域に記憶しておく方法である。
そして、この方法によりアドレスを指定した場合、アクセスが要求された時に取得した要求元のIPアドレスと許可アドレスを直接比較してアクセスの可否を判断するようにする。
例えば、記憶領域に許可アドレスとして[2001:1000::dddd:11:22:33:44]のアドレスのみが指定されている場合には、[2001:1000::dddd:11:22:33:44]のIPアドレスからのアクセスのみを許可してそれ以外のアクセスを許可しないようにする。
なお、この設定は、IPv6のアドレスを用いて行うものであるから、IPv6が有効な場合のみに使用するようにしている。
また、上記の場合とは逆に、アクセスを許可しないIPアドレスを不許可アドレスとして直接指定(つまりアクセス不許可指定)することもできる。
また、指定した許可アドレス(又は拒否アドレス)を記憶する記憶領域は、アクセスを受ける側の機器に内蔵されたHDD等の記憶手段に設けてもよいし、または別の接続管理サーバ等に備えられた記憶手段に設けてもよい。
また、指定した許可アドレス(又は拒否アドレス)を記憶する記憶領域は、アクセスを受ける側の機器に内蔵されたHDD等の記憶手段に設けてもよいし、または別の接続管理サーバ等に備えられた記憶手段に設けてもよい。
なお、許可アドレス又は不許可アドレスを指定する際における、画像処理装置1への具体的な入力方法としては、図1に示すような画像処理装置1本体に設けられた操作パネル1aでの操作であったり、Telnet(テルネット)やWebアプリケーションを利用したり(これらについては後に詳述する)、又はSOAP(Simple Object Access Protocol)等の既知のプロトコルを使用するアプリケーションを利用することができる。
〔アドレス範囲による指定方法〕
次に、アドレス範囲により指定する方法について説明する。
これは、アクセスを許可するIPアドレスを、開始アドレスと終了アドレスによって規定される範囲内のアドレスとして指定して記憶領域に記憶しておく方法である。そして、この方法によりアドレスを指定した場合、アクセスが要求された時に取得した要求元のIPアドレスが、その開始アドレスと終了アドレスで規定されるアドレス範囲内に属しているかどうかでアクセスの可否を判断するようにする。
次に、アドレス範囲により指定する方法について説明する。
これは、アクセスを許可するIPアドレスを、開始アドレスと終了アドレスによって規定される範囲内のアドレスとして指定して記憶領域に記憶しておく方法である。そして、この方法によりアドレスを指定した場合、アクセスが要求された時に取得した要求元のIPアドレスが、その開始アドレスと終了アドレスで規定されるアドレス範囲内に属しているかどうかでアクセスの可否を判断するようにする。
なお、開始アドレス≦終了アドレスの関係を満たす場合のみ上記の指定を可能としている。また、開始アドレス=終了アドレスの場合は、そのアドレスと一致するIPアドレスのからのアクセスのみ許可される。また、開始アドレスと終了アドレスが共にALL0で表されるアドレスである場合には、このアドレス範囲は判断対象とせず、全てのアクセスが許可されることになる。すなわち、デフォルトで両アドレスが共にALL0となるよう設定した場合、初期設定状態においては全ての機器がアクセスできることになる。
なお、この設定も、IPv6のアドレスを用いて行うものであるから、IPv6が有効な場合のみに使用するようにしている。
なお、この設定も、IPv6のアドレスを用いて行うものであるから、IPv6が有効な場合のみに使用するようにしている。
ここで、Telnet及びWebブラウザを利用してアドレス範囲を指定する場合の具体例を示す。
まず、Telnet方式の通信を利用する場合については、始めに図1に示すPC2からTelnetクライアントを用いて画像処理装置1にTelnetログインする。そして ipv6 acl コマンドで設定を変更する。この場合のコマンドの書式は、「ipv6 acl レコード番号 開始アドレス 終了アドレス」となる。レコード番号は、指定するアドレス範囲に付する番号であり、例えば2つのアドレス範囲を指定・記憶できる場合には、レコード番号は1または2のいずれかを指定する。
このコマンドの画面上の実行例を図6の(I)に示す。そしてTelnetをログアウト(図6中の(IV))し、その際にアドレス範囲の設定を保存する(図6中の(V))。なお、図中の(II)、(III)については後述する。
まず、Telnet方式の通信を利用する場合については、始めに図1に示すPC2からTelnetクライアントを用いて画像処理装置1にTelnetログインする。そして ipv6 acl コマンドで設定を変更する。この場合のコマンドの書式は、「ipv6 acl レコード番号 開始アドレス 終了アドレス」となる。レコード番号は、指定するアドレス範囲に付する番号であり、例えば2つのアドレス範囲を指定・記憶できる場合には、レコード番号は1または2のいずれかを指定する。
このコマンドの画面上の実行例を図6の(I)に示す。そしてTelnetをログアウト(図6中の(IV))し、その際にアドレス範囲の設定を保存する(図6中の(V))。なお、図中の(II)、(III)については後述する。
この図6の(I)に示す実行例のように開始アドレスが[2001:1000::dddd:11:22:33:44]であって、終了アドレスが [2001:1000::dddd:55:66:77:88]となるアドレス範囲を指定した場合には、アクセス要求元のIPアドレスが[2001:1000::dddd:44:55:66:77]である場合にはアクセスが許可され、IPアドレスが[2001:1000::dddd:55:66:77:87]である場合にはアクセスが許可され、IPアドレスが[2001:1000::dddd:55:66:77:88]である場合にはアクセスが許可され、IPアドレスが[2001:1000::dddd:55:66:77:89]である場合にはアクセスが許可されず、IPアドレスが[2001:1000::dddd:11:22:33:43]である場合にもアクセスが許可されない。
次に、Webブラウザを利用してアドレス範囲を指定する場合については、図1に示すPC2においてWebブラウザを利用して画像処理装置1にアクセスする。そして、メニューエリアより[設定]−[セキュリティ]−[アクセスコントロール]の順で選択することによって、図7に示すようなアクセスコントロール設定画面を開く。図7中の(VI)、(VII)に示すように、「V6 Range Limit 1」及び「V6 Range Limit 2」にそれぞれアドレス範囲の開始アドレスと終了アドレスを入力して指定することができる。図示する例では、アクセスを許可する2つのアドレス範囲が設定されている。そして図示していない「適用」ボタンを押すことによりこの設定が保存されて適用される。
なお、図7に示したような画面のデータは、画像処理装置1のウェブアプリ16が生成するようにすることができる。
なお、図7に示したような画面のデータは、画像処理装置1のウェブアプリ16が生成するようにすることができる。
また、以上のアドレス範囲の指定方法においても、アクセスを許可しないIPアドレスの範囲を指定(つまりアクセス不許可指定)することもできる。また、アクセスを許可する(又は許可しない)よう指定したアドレス範囲を記憶する記憶領域は、アクセスを受ける側の機器に内蔵されたHDD等の記憶手段に設けてもよいし、または別の接続管理サーバ等に備えられた記憶手段に設けてもよい。また具体的なアドレス範囲の入力方法として、上記TelnetやWebアプリケーションの利用以外にも、図1に示す操作パネル1aでの操作や、SOAP使用アプリケーションの利用も可能である。
〔基準アドレスとマスク長による指定方法〕
次に、基準アドレスとマスク長により指定する方法について説明する。
これは、アクセスコントロールチェックの基準となる基準アドレスと、アクセス要求元のアドレスと基準アドレスとの一致をチェックするビット数を示すマスク長とによって、アクセスを許可するIPアドレスの範囲(許可アドレスの範囲)を指定して記憶領域に記憶しておく方法である。そしてこの場合、マスク長は1〜128まで指定可能であり、先頭から少なくともマスク長のビット数分で基準アドレスと一致するIPアドレスからのアクセスを許可し、それ以外のIPアドレスからのアクセスを許可しないようにする。従って、マスク長が128の場合には基準アドレスと同じIPアドレスの装置からのアクセスのみを許可することになる。
次に、基準アドレスとマスク長により指定する方法について説明する。
これは、アクセスコントロールチェックの基準となる基準アドレスと、アクセス要求元のアドレスと基準アドレスとの一致をチェックするビット数を示すマスク長とによって、アクセスを許可するIPアドレスの範囲(許可アドレスの範囲)を指定して記憶領域に記憶しておく方法である。そしてこの場合、マスク長は1〜128まで指定可能であり、先頭から少なくともマスク長のビット数分で基準アドレスと一致するIPアドレスからのアクセスを許可し、それ以外のIPアドレスからのアクセスを許可しないようにする。従って、マスク長が128の場合には基準アドレスと同じIPアドレスの装置からのアクセスのみを許可することになる。
例として、基準アドレスを[2001:1000::dddd:11:22:33:44]に設定し、マスク長を64に設定した場合、アクセス要求元のIPアドレスが[2001:1000::dddd:11:11:11:11]である場合には、IPアドレスの上位64ビットが[2001:1000::dddd]で基準アドレスの上位64ビットと一致するため、アクセスが許可される。また、アクセス要求元のIPアドレスが[2001:1000::dddd:aa:bb:cc:dd]である場合も、同様にIPアドレスの上位64ビットが基準アドレスと一致するためアクセスが許可される。しかし、アクセス要求元のIPアドレスが[2001:1000::aaaa:11:22:33:44]である場合には、上位64ビットが[2001:1000::aaaa]であり、基準アドレスと一致しないため、アクセスが許可されない。
なお、基準アドレスがALL0アドレス(つまり[::])の場合には基準アドレスとマスク長で指定される許可アドレスに基づいたアクセス可否の判断を行わないようにしている。そして、基準アドレスの初期値をALL0にし、マスク長の初期値は、IPv6によるIPアドレスのビット長である128とするようにしている。従って、初期値においては全てのIPアドレスの装置からのアクセスが許可される状態になっている。
なお、この設定も、IPv6のアドレスを用いて行うものであるから、IPv6が有効な場合のみに使用するようにしている。
なお、この設定も、IPv6のアドレスを用いて行うものであるから、IPv6が有効な場合のみに使用するようにしている。
ここで、Telnet及びWebブラウザを利用して基準アドレスとマスク長を指定する場合の具体例を示す。
まず、Telnet方式の通信を利用する場合については、上述したアドレス範囲の指定方法の場合と同様にPC2から画像処理装置1にTelnetログインする。そして図6の(II)、(III)に示すように ipv6 acl コマンドで設定を変更する。この場合のコマンドの書式は、「ipv6 acl レコード番号 基準アドレス マスク長」となる。レコード番号は、指定するアドレス範囲に付する番号であり、例えば2つのアドレス範囲を指定・記憶できる場合には、レコード番号は1または2のいずれかを指定する。
このコマンドの画面上の実行例を図6の(II)及び(III)に示す。そしてTelnetをログアウト(図6中の(IV))し、その際に基準アドレスとマスク長の設定を保存する(図6中の(V))。
まず、Telnet方式の通信を利用する場合については、上述したアドレス範囲の指定方法の場合と同様にPC2から画像処理装置1にTelnetログインする。そして図6の(II)、(III)に示すように ipv6 acl コマンドで設定を変更する。この場合のコマンドの書式は、「ipv6 acl レコード番号 基準アドレス マスク長」となる。レコード番号は、指定するアドレス範囲に付する番号であり、例えば2つのアドレス範囲を指定・記憶できる場合には、レコード番号は1または2のいずれかを指定する。
このコマンドの画面上の実行例を図6の(II)及び(III)に示す。そしてTelnetをログアウト(図6中の(IV))し、その際に基準アドレスとマスク長の設定を保存する(図6中の(V))。
次に、Webアプリケーションを利用して基準アドレスとマスク長を指定する場合についても、上述したアドレス範囲の指定方法の場合と同様の工程で図7に示すようなアクセスコントロール設定画面を開く。図中の(VIII)、(IX)に示すように、「V6 Mask Limit 1」及び「V6 Mask Limit 2」にそれぞれ基準アドレスとマスク長を入力して指定することができる。図示する例では、2つともデフォルトの設定そのままとなっている。そして設定を変更した場合、図示していない「適用」ボタンを押すことによりその設定が保存されて適用される。
なお、以上のマスク処理された部分アドレスによる指定方法においても、基準アドレスとマスク長を用いて、アクセスを許可しない不許可アドレスの範囲を指定することができる(つまり、アクセス不許可指定)。また、基準アドレスとの一致をチェックする範囲を、先頭以外の箇所から指定したり、チェック対象を任意のビットとしたりすることも考えられる。また、アクセスを許可する(又は許可しない)よう指定したアドレス範囲を記憶する記憶領域は、アクセスを受ける側の機器に内蔵されたHDD等の記憶手段に設けてもよいし、または別の接続管理サーバ等に備えられた記憶手段に設けてもよい。また具体的なアドレス範囲の入力方法として、上記TelnetやWebアプリケーションの利用以外にも、図1に示す操作パネル1aでの操作や、SOAP使用アプリケーションの利用も可能である。
〔4つのアクセスの可否判断基準指定方法を組み合わせた場合について〕
以上により説明した4つのアクセスの可否判断基準指定方法と、またそれぞれの方法におけるアクセス許可指定とアクセス不許可指定を組み合わせることで、より適切かつ細分化したアクセスの可否判断を行うことができる。例として、直接アドレスによる指定方法と、アドレス範囲による指定方法と、マスク処理された部分アドレスによる指定方法を全てアクセス許可指定で組み合わせて行うアクセス可否判断の処理を図8のフローチャートで示す。なお、このフローチャートに示す処理は、図1に示す画像処理装置1内に設けたCPUなどからなる制御装置が、図4,図5に示したアクセスコントロールモジュール40のソフトウェアに従って実行する処理手順を示している。また、このフローチャートでは、各処理のステップをSと記している。
以上により説明した4つのアクセスの可否判断基準指定方法と、またそれぞれの方法におけるアクセス許可指定とアクセス不許可指定を組み合わせることで、より適切かつ細分化したアクセスの可否判断を行うことができる。例として、直接アドレスによる指定方法と、アドレス範囲による指定方法と、マスク処理された部分アドレスによる指定方法を全てアクセス許可指定で組み合わせて行うアクセス可否判断の処理を図8のフローチャートで示す。なお、このフローチャートに示す処理は、図1に示す画像処理装置1内に設けたCPUなどからなる制御装置が、図4,図5に示したアクセスコントロールモジュール40のソフトウェアに従って実行する処理手順を示している。また、このフローチャートでは、各処理のステップをSと記している。
この処理を採用する場合、CPUは、デーモンからアクセス可否の判断を要求されると、図8のフローチャートに示す処理を開始する。
そして、まずステップ301ではアクセスを許可する許可アドレスが直接指定されているか否かを確認する。許可アドレスが指定されている場合には、ステップ302へ進んでアクセス要求元のIPアドレスと許可アドレスとを比較する。一致する場合には、ステップ307へ進んでアクセスを許可する結果を返してこの処理を終了する。
ステップ301で許可アドレスが指定されていないことが確認された場合や、ステップ302でIPアドレスと許可アドレスが一致しないと判断した場合には、ステップ303へ進んで許可アドレスの範囲が指定されているか否かを確認する。アドレス範囲が指定されている場合には、ステップ304へ進んでアクセス要求元のIPアドレスがそのアドレス範囲内に属しているか確認する。属している場合にはステップ307へ進んでアクセスを許可する結果を返してこの処理を終了する。
そして、まずステップ301ではアクセスを許可する許可アドレスが直接指定されているか否かを確認する。許可アドレスが指定されている場合には、ステップ302へ進んでアクセス要求元のIPアドレスと許可アドレスとを比較する。一致する場合には、ステップ307へ進んでアクセスを許可する結果を返してこの処理を終了する。
ステップ301で許可アドレスが指定されていないことが確認された場合や、ステップ302でIPアドレスと許可アドレスが一致しないと判断した場合には、ステップ303へ進んで許可アドレスの範囲が指定されているか否かを確認する。アドレス範囲が指定されている場合には、ステップ304へ進んでアクセス要求元のIPアドレスがそのアドレス範囲内に属しているか確認する。属している場合にはステップ307へ進んでアクセスを許可する結果を返してこの処理を終了する。
ステップ303でアドレス範囲が指定されていないことが確認された場合や、ステップ304でIPアドレスがアドレス範囲に属していないと判断した場合には、ステップ305へ進んで許可アドレスを定める基準アドレスとマスク長が指定されているか否かを確認する。基準アドレスとマスク長が指定されている場合には、ステップ306へ進んでアクセス要求元のIPアドレスと基準アドレスとが、指定されたマスク長の範囲で一致しているか否か判断する。一致している場合には、ステップ307へ進んでアクセスを許可する結果を返してこの処理を終了する。
ステップ305で基準アドレスとマスク長が指定されていないことが確認された場合や、ステップ306でIPアドレスと基準アドレスとがマスク長の範囲で一致していないと判断した場合には,ステップ308へ進んでアクセスを拒否する結果を返してこの処理を終了する。
以上のような処理により、この実施形態の画像処理装置は、アクセスを許可する相手機器をIPアドレスにより任意に指定することができ、それ以外の機器に対してはアクセスを拒否して、装置に格納された機密情報の保護や、破壊行為の防止を図ることができる。
以上のような処理により、この実施形態の画像処理装置は、アクセスを許可する相手機器をIPアドレスにより任意に指定することができ、それ以外の機器に対してはアクセスを拒否して、装置に格納された機密情報の保護や、破壊行為の防止を図ることができる。
次の例として、直接アドレスによる指定方法と、アドレス範囲による指定方法と、マスク処理された部分アドレスによる指定方法を全てアクセス不許可指定で組み合わせて行うアクセス可否判断の処理を図9のフローチャートで示す。
この処理を採用する場合、CPUは、デーモンからアクセス可否の判断を要求されると、図9のフローチャートに示す処理を開始する。
そして、まずステップ401ではアクセスを許可しない不許可アドレスが直接指定されているか否かを確認する。不許可アドレスが指定されている場合には、ステップ402へ進んでアクセス要求元のIPアドレスと不許可アドレスとを比較する。一致する場合には、ステップ407へ進んでアクセスを拒否する結果を返してこの処理を終了する。
この処理を採用する場合、CPUは、デーモンからアクセス可否の判断を要求されると、図9のフローチャートに示す処理を開始する。
そして、まずステップ401ではアクセスを許可しない不許可アドレスが直接指定されているか否かを確認する。不許可アドレスが指定されている場合には、ステップ402へ進んでアクセス要求元のIPアドレスと不許可アドレスとを比較する。一致する場合には、ステップ407へ進んでアクセスを拒否する結果を返してこの処理を終了する。
ステップ401で不許可アドレスが指定されていないことが確認された場合や、ステップ402でIPアドレスと不許可アドレスが一致しないと判断した場合には、ステップ403へ進んで不許可アドレスの範囲が指定されているか否かを確認する。アドレス範囲が指定されている場合には、ステップ404へ進んでアクセス要求元のIPアドレスがそのアドレス範囲内に属しているか否か判断する。属している場合にはステップ407へ進んでアクセスを拒否する結果を返してこの処理を終了する。
ステップ403でアドレス範囲が指定されていないことが確認された場合や、ステップ404でIPアドレスがアドレス範囲に属していないと判断した場合には、ステップ405へ進んで不許可アドレスを定める基準アドレスとマスク長とが指定されているかを確認する。基準アドレスとマスク長が指定されている場合には、ステップ406へ進んでアクセス要求元のIPアドレスと基準アドレスとがマスク長の範囲で一致しているか否か判断する。一致している場合には、ステップ407へ進んでアクセスを拒否する結果を返してこの処理を終了する。
ステップ405で基準アドレスとマスク長が指定されていないことが確認された場合や、ステップ406でIPアドレスと基準アドレスがマスク長の範囲で一致していないと判断した場合には,ステップ408へ進んでアクセスを許可する結果を返してこの処理を終了する。
以上のような処理により、この実施形態の画像処理装置は、アクセスを拒否する相手機器を任意に指定することができ、それ以外の機器に対してはアクセスを許可して装置に格納された機密情報の保護や、破壊行為の防止を図ることができる。
以上のような処理により、この実施形態の画像処理装置は、アクセスを拒否する相手機器を任意に指定することができ、それ以外の機器に対してはアクセスを許可して装置に格納された機密情報の保護や、破壊行為の防止を図ることができる。
以上説明したように、この実施形態によれば、4つのアクセス可否判断基準の指定方法及びそれぞれのアクセス許可指定とアクセス拒否指定を適宜組み合わせることで、ユーザの多様な機器環境に柔軟に対応可能な自由度の高いアクセス制御を行うことができる。さらに、128ビットという長さからユーザにとって扱いが難しいとされているIPv6のIPアドレスに対しても、アドレス範囲指定方法やマスク長を用いたアドレス指定方法を利用することで、ユーザはアドレスの入力操作を大幅に軽減させることができ、設定に係る負担を軽減することが可能となる。
なお、上記した実施形態は具体的に画像処理装置として構成されたものであるが、この発明の通信装置はそれに限定されるものではなく、他にも例えばWebサーバやファイルサーバのようにIPv6のプロトコルを利用して指令やデータを送受できる種々の通信装置に適用することが可能である。
また、上記実施形態において、アドレスなどのパラメータを設定する手段としては上記で示した装置本体上の操作パネル部や、Webブラウザ、Telnet、SOAPプロトコル使用アプリケーションの利用に限定されるものではなく、ユーザの機器環境に応じ、本発明の主旨における範囲内で種々の方法を適用することが可能である。
また、上記実施形態において、アドレスなどのパラメータを設定する手段としては上記で示した装置本体上の操作パネル部や、Webブラウザ、Telnet、SOAPプロトコル使用アプリケーションの利用に限定されるものではなく、ユーザの機器環境に応じ、本発明の主旨における範囲内で種々の方法を適用することが可能である。
以上説明してきたように、この発明の通信装置によれば、IPv6により通信を行う機能を有する通信装置において、外部装置からのアクセスを適切に制御してセキュリティを強化できるようにすることができる。
そして、簡略的な操作によってシステムに格納された機密情報の保護や、破壊行為の防止を図ることが可能な通信装置を提供できる。
そして、簡略的な操作によってシステムに格納された機密情報の保護や、破壊行為の防止を図ることが可能な通信装置を提供できる。
1:画像処理装置、1a:操作パネル部、1b:表示部、2:パーソナルコンピュータ、
3:ECS、4:MCS、5:OCS、6:FCS、7:NCS、8:SCS、
9:SRM、10:IMH、11:プリンタアプリ、12:コピーアプリ、
13:ファクスアプリ、14:スキャナアプリ、15:ネットワークアプリ、
16:ウェブアプリ(Webアプリケーション)、17:FCU、18:プロッタ、
19:スキャナ、20:HDD、29:httpd、
40:アクセスコントロールモジュール、N:ネットワーク
3:ECS、4:MCS、5:OCS、6:FCS、7:NCS、8:SCS、
9:SRM、10:IMH、11:プリンタアプリ、12:コピーアプリ、
13:ファクスアプリ、14:スキャナアプリ、15:ネットワークアプリ、
16:ウェブアプリ(Webアプリケーション)、17:FCU、18:プロッタ、
19:スキャナ、20:HDD、29:httpd、
40:アクセスコントロールモジュール、N:ネットワーク
Claims (12)
- IPv6により他の装置と通信可能な通信装置であって、
アクセス要求を受けた場合に、該アクセス要求を行った機器のIPアドレスを取得する取得手段と、
該取得手段より取得したIPアドレスに基づいてアクセスの可否を判断する判断手段とを設けたことを特徴とする通信装置。 - 請求項1記載の通信装置であって、
前記判断手段によるアクセス可否の判断を、前記アクセス要求が、IPv6を用いた要求であるか否かに基づいて行うようにしたことを特徴とする通信装置。 - 請求項1記載の通信装置であって、
アクセスを許可するアドレスである許可アドレスを指定する許可アドレス指定手段を有し、
前記判断手段に、前記取得手段によって取得したIPアドレスが前記許可アドレスとして指定されているアドレスである場合にアクセスを許可する手段を設けたことを特徴とする通信装置。 - 請求項1記載の通信装置であって、
アクセスを許可しないアドレスである不許可アドレスを指定する不許可アドレス指定手段を有し、
前記判断手段に、前記取得手段によって取得したIPアドレスが前記不許可アドレスとして指定されているアドレスである場合にアクセスを許可しないようにする手段を設けたことを特徴とする通信装置。 - 請求項3記載の通信装置であって、
前記許可アドレスを、開始アドレスと終了アドレスによって規定される範囲内のアドレスとして指定するようにしたことを特徴とする通信装置。 - 請求項4記載の通信装置であって、
前記不許可アドレスを、開始アドレスと終了アドレスによって規定される範囲内のアドレスとして指定するようにしたことを特徴とする通信装置。 - 請求項3記載の通信装置であって、
前記許可アドレスを、基準アドレス及び、その基準アドレスとの一致をチェックする範囲を規定するマスク長を用いて指定するようにしたことを特徴とする通信装置。 - 請求項4記載の通信装置であって、
前記不許可アドレスを、基準アドレス及び、その基準アドレスとの一致をチェックする範囲を規定するマスク長を用いて指定するようにしたことを特徴とする通信装置。 - 請求項3乃至8のいずれか一項に記載の通信装置であって、
操作部と、
前記許可アドレス又は前記不許可アドレスの指定を前記操作部により受け付ける手段とを設けたことを特徴とする通信装置。 - 請求項3乃至8のいずれか一項に記載の通信装置であって、
ウェブブラウザからの前記許可アドレス又は前記不許可アドレスの指定を受け付ける手段を設けたことを特徴とする通信装置。 - 請求項3乃至8のいずれか一項に記載の通信装置であって、
Telnet方式の通信が可能であり、
前記許可アドレス又は前記不許可アドレスの指定を前記Telnet方式の通信により受け付ける手段とを設けたことを特徴とする通信装置。 - 請求項3乃至8のいずれか一項に記載の通信装置であって、
SOAPプロトコルを使用するアプリケーションと、
前記許可アドレス又は前記不許可アドレスの指定を前記アプリケーションにより受け付ける手段とを設けたことを特徴とする通信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004234254A JP2006054637A (ja) | 2004-08-11 | 2004-08-11 | 通信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004234254A JP2006054637A (ja) | 2004-08-11 | 2004-08-11 | 通信装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006054637A true JP2006054637A (ja) | 2006-02-23 |
Family
ID=36031826
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004234254A Pending JP2006054637A (ja) | 2004-08-11 | 2004-08-11 | 通信装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006054637A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008312016A (ja) * | 2007-06-15 | 2008-12-25 | Ricoh Co Ltd | 情報処理装置およびプログラム |
JP2015154326A (ja) * | 2014-02-17 | 2015-08-24 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
CN114785569A (zh) * | 2022-04-01 | 2022-07-22 | 赛尔网络有限公司 | 安全认证方法、装置、电子设备及存储介质 |
WO2022219683A1 (ja) * | 2021-04-12 | 2022-10-20 | 日本電信電話株式会社 | マッチング装置、マッチング方法、および、マッチングプログラム |
-
2004
- 2004-08-11 JP JP2004234254A patent/JP2006054637A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008312016A (ja) * | 2007-06-15 | 2008-12-25 | Ricoh Co Ltd | 情報処理装置およびプログラム |
JP2015154326A (ja) * | 2014-02-17 | 2015-08-24 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
WO2022219683A1 (ja) * | 2021-04-12 | 2022-10-20 | 日本電信電話株式会社 | マッチング装置、マッチング方法、および、マッチングプログラム |
CN114785569A (zh) * | 2022-04-01 | 2022-07-22 | 赛尔网络有限公司 | 安全认证方法、装置、电子设备及存储介质 |
CN114785569B (zh) * | 2022-04-01 | 2023-07-21 | 赛尔网络有限公司 | 安全认证方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8570544B2 (en) | Multifunction peripheral (MFP) and a method for restricting use thereof | |
US8424097B2 (en) | Information processing method and apparatus thereof | |
US8305596B2 (en) | Information processing apparatus, information processing method, program, and storage medium | |
JP3998013B2 (ja) | 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム | |
JP4826265B2 (ja) | セキュリティポリシ付与装置、プログラム及び方法 | |
JP6520277B2 (ja) | 情報処理装置及びプログラム | |
JP4389558B2 (ja) | 情報処理装置 | |
US7437022B2 (en) | Image data processing apparatus, and image data registration apparatus and attribute information registration apparatus pertaining thereto | |
JP2011049651A (ja) | 画像読取装置、および画像読取装置を制御するためのプログラム | |
JP2005346366A (ja) | アクセス管理システムおよび方法、画像形成装置、およびコンピュータプログラム | |
US8896861B2 (en) | Image reading apparatus | |
JP2007334881A (ja) | 未処理の画像処理操作の監視システム及び方法 | |
JP2006139347A (ja) | 管理装置、方法及びプログラム | |
JP2004289302A (ja) | 利用者制限システム | |
JP2007214766A (ja) | 画像データ処理装置、画像データ処理方法、プログラム及び記録媒体 | |
JP2006054637A (ja) | 通信装置 | |
JP2008294890A (ja) | 通信装置、ネットワークシステム、通信装置の制御方法、およびコンピュータプログラム | |
JP2023084818A (ja) | 情報処理装置、情報処理装置の制御方法及びプログラム | |
JP4358069B2 (ja) | 通信装置、通信装置の制御方法、プログラム及び記録媒体 | |
JP2007304947A (ja) | ネットワークを介してドキュメント編集を行うためのクライアント端末装置、ドキュメント編集システムおよびプログラム | |
JP4666986B2 (ja) | 通信方法、通信許可サーバ | |
JP2005196334A (ja) | サービス処理実行管理装置及び方法 | |
JP2008072581A (ja) | 画像処理装置 | |
JP2005222464A (ja) | 情報処理装置 | |
JP4453914B2 (ja) | 文書データ配信管理装置 |