JP2009152849A - 通信装置及びその制御方法、プログラム、記憶媒体 - Google Patents

通信装置及びその制御方法、プログラム、記憶媒体 Download PDF

Info

Publication number
JP2009152849A
JP2009152849A JP2007328728A JP2007328728A JP2009152849A JP 2009152849 A JP2009152849 A JP 2009152849A JP 2007328728 A JP2007328728 A JP 2007328728A JP 2007328728 A JP2007328728 A JP 2007328728A JP 2009152849 A JP2009152849 A JP 2009152849A
Authority
JP
Japan
Prior art keywords
unit
data
transmission
processing
transmission source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007328728A
Other languages
English (en)
Other versions
JP2009152849A5 (ja
JP4892469B2 (ja
Inventor
Masamichi Tanji
雅道 丹治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007328728A priority Critical patent/JP4892469B2/ja
Priority to US12/334,344 priority patent/US8270017B2/en
Publication of JP2009152849A publication Critical patent/JP2009152849A/ja
Publication of JP2009152849A5 publication Critical patent/JP2009152849A5/ja
Application granted granted Critical
Publication of JP4892469B2 publication Critical patent/JP4892469B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1204Improving or facilitating administration, e.g. print management resulting in reduced user or operator actions, e.g. presetting, automatic actions, using hardware token storing data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1236Connection management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 ネットワークを介してデータを受信した場合に、情報処理装置に対して確認データを送信し、この確認データの送信の結果に応じて受信したデータを処理する通信装置及びその制御方法、プログラム、記憶媒体を提供する。
【解決手段】 ネットワークカードデバイス150がLAN180からパケットを受信した場合に、当該受信パケットの送信元の情報と、許可リスト及び拒否リストとに基づいて、当該受信パケットを処理するか破棄するかを判定する。このとき許可リスト及び拒否リストのいずれにも送信元の情報が登録されていない場合は、プリンタコントローラ160に対して確認データを送信し、この確認データの送信の結果に応じて、前記受信パケットを処理する。
【選択図】 図6

Description

本発明は、ネットワーク及び情報処理装置に接続される通信装置及びその制御方法、プログラム、記憶媒体に関するものである。
ネットワーク環境においては、しばしば、異なる機能や能力を有する、種々のタイプの多数の印刷装置が存在していることがある。この場合、例えば、ネットワーク環境におけるいくつかのより新しい印刷装置はセキュア・プリンティング機能をサポートしているのに、より古い印刷装置はサポートしていないという状態が生じ得る。
この問題に対する解決方法として、インターフェイスを介して既存の印刷装置と接続可能な、既存の印刷装置のための所望の機能を追加可能なネットワークカードデバイスを用いることが考えられている。
例えば、特許文献1には、CPUを持ったインテリジェントなネットワークカードデバイスを印刷装置本体に接続して使用することが記載されている。また、通常、ネットワークカードデバイスは、ネットワーク経由での各種プリントサービスの統括制御を行うプリントサーバ機能を備えている。そして、印刷装置とネットワークカードデバイスはインターフェイスを介して通信し、所望のサービスを提供している。
ここで、上記のネットワークカードデバイスは、上記の印刷装置と同じネットワークアドレス(例えばIPアドレス)を使用することがある。この場合、上記のネットワークカードデバイスは、ネットワーク上から見た場合、印刷装置のフロントエンドに位置している。そして、ネットワーク上に存在する他の通信端末から見た場合、印刷装置とネットワークカードデバイスとがネットワーク上に存在するただ1つの通信端末として認識される。
これにより、ネットワークカードデバイス側に備えられたプリントサーバ機能などのサービスが、あたかも印刷装置本体に追加拡張されたサービスであるかのように振る舞うことを可能としている。更には、ネットワークカードデバイスが提供していない、元から印刷装置側に備えられた既存のサービスに関しては、ネットワークカードデバイスの存在に影響されること無く従来通りに機能することも可能としている。
また、これを実現するため、ネットワークカードデバイスには、ネットワーク上に存在する他の通信端末から通信パケットを受け取った際に、当該パケットが自身に備わるサービスに対するものであるかを判定する機能が備えられている。
ネットワークカードデバイスは、受信したパケットが自身に備わるサービスに対するものである場合には、当該パケットを自身で処理し、当該パケットに応じたサービスを実行する。一方、自身に備わるサービスに対するものでない場合は、インターフェイスを介して当該パケットを印刷装置に転送する。印刷装置は転送されたパケットに応じたサービスを実行するようにしている。
ところで、近年では印刷装置において通信のフィルタリング機能を備えたものが知られている。フィルタリング機能とは、予めネットワーク管理者等のユーザが印刷装置にフィルタリング情報を登録することにより、当該フィルタリング情報に合致する通信相手からの通信パケットを受信した際に、当該パケットを破棄する機能である。あるいは逆に、登録されたフィルタリング情報に合致する通信相手からの通信パケットのみを受け入れ、その他の相手からの通信パケットを破棄する機能である。なお、上記フィルタリング情報の設定は、印刷装置が備える操作パネルなどから行うことが可能である。
また、上記のフィルタリング情報としては、物理アドレスおよびネットワークアドレスのいずれかもしくは両方が使用されることが一般的である。より具体的には、TCP/IPプロトコルにおいては、物理アドレスとしてはMAC(Media Access Control)アドレスが、ネットワークアドレスとしてはIPアドレスが、それぞれ用いられる。
特開2005−038011号公報 特開2005−354410号公報
ネットワーク上に存在する所定の通信端末に対して、上記フィルタリング機能を用いて、自身が備えるサービスへのアクセスを拒否している印刷装置に、上述したネットワークカードデバイスを装着したとする。その場合、ネットワークカードデバイスは上述の通り印刷装置よりもフロントエンドに位置しているため、ネットワークカードデバイス自身が備えるサービスに関しては、上記フィルタリング機能を適用することが出来ない。
従って、印刷装置が備えるサービスへのアクセスを拒否されている通信端末からであっても、ネットワークカードデバイスが備えるサービスに対してはアクセス出来てしまうという問題がある。
この問題への解決方法としては、まず第1に、ネットワークカードデバイス側にも印刷装置と同様なフィルタリング機能を持たせるという方法が考えられる。しかしながらこの場合、ユーザは印刷装置に対して行ったのと同様なフィルタリング情報の設定をネットワークカードデバイスに対して再度行わなければならなくなる。
そのため、ユーザは予め印刷装置側のフィルタリング情報を把握しておくか、印刷装置側のフィルタリング情報を参照しながらネットワークカードデバイス側にも同じ内容のフィルタリング情報を設定する必要がある。このような設定作業はユーザにとって煩雑であり、設定ミスも生じやすい。更には、ネットワークカードデバイス側にも印刷装置と同様に、操作パネルなどのフィルタリング情報を設定するための手段を設ける必要がある。
また、第2に、特許文献2に記載された方法も考え出されている。即ち、特許文献2によれば、バックエンドに位置するホストとフロントエンドに位置するルータとの間で予め定めた所定のマルチキャストアドレスを用いた通信を実施する。その通信の中で、ホストに設定されたフィルタリング情報をルータに通知し、ルータは当該フィルタリング情報を自身に設定する。
しかしながら、上記の方法を実現するためには、所定のマルチキャストアドレスを用いて自身のフィルタリング情報をルータに通知するという機能をホスト側が備えておく必要がある。そのため、当該機能を備えていないホストにルータを組み合わせて使用する場合は、やはり上記第1に述べた方法を用いて個別に設定を行わなくてはならない。
本発明は、上記の問題点に鑑みなされたものであり、ネットワークを介してデータを受信した場合に、情報処理装置に対して確認データを送信し、この確認データの送信の結果に応じて受信したデータを処理する通信装置及びその制御方法、プログラム、記憶媒体を提供することを目的とする。
上記の目的を達成するために本願発明の通信装置は、ネットワークに接続するための第1の接続手段と、情報処理装置に接続するための第2の接続手段とを備えた通信装置であって、前記第1の接続手段を介して前記ネットワークからデータを受信する受信手段と、前記受信手段が受信したデータを処理する処理手段と、前記通信装置に対するデータの送信が拒否されている送信元を示す拒否情報を登録する拒否情報登録手段と、前記受信手段がデータを受信した場合に、当該受信したデータの送信元を示す情報が前記拒否情報登録手段により登録されているか否かを判定する判定手段と、前記判定手段による判定の結果、前記受信手段が受信したデータの送信元を示す情報が前記拒否情報登録手段により登録されていない場合に、前記第2の接続手段を介して前記情報処理装置に対して確認データを送信する送信手段と、前記送信手段による前記確認データの送信の結果に応じて、前記受信手段が受信したデータを前記処理手段により処理させる制御手段とを備えることを特徴とする。
また、本願発明の通信装置は、ネットワークに接続するための第1の接続手段と、情報処理装置に接続するための第2の接続手段とを備えた通信装置であって、前記第1の接続手段を介して前記ネットワークからデータを受信する受信手段と、前記受信手段が受信したデータを処理する処理手段と、前記通信装置に対するデータの送信が許可されている送信元を示す許可情報を登録する許可情報登録手段と、前記受信手段がデータを受信した場合に、当該受信したデータの送信元を示す情報が前記許可情報登録手段により登録されているか否かを判定する判定手段と、前記判定手段による判定の結果、前記受信手段が受信したデータの送信元を示す情報が前記許可情報登録手段により登録されていない場合に、前記第2の接続手段を介して前記情報処理装置に対して確認データを送信する送信手段と、前記送信手段による前記確認データの送信の結果に応じて、前記受信手段が受信したデータを前記処理手段により処理させる制御手段とを備えることを特徴とする。
また、本願発明の通信装置は、ネットワークに接続するための第1の接続手段と、情報処理装置に接続するための第2の接続手段とを備えた通信装置であって、前記第1の接続手段を介して前記ネットワークからデータを受信する受信手段と、前記受信手段が受信したデータを処理する処理手段と、前記通信装置に対するデータの送信が拒否されている送信元を示す拒否情報を登録する拒否情報登録手段と、前記通信装置に対するデータの送信が許可されている送信元を示す許可情報を登録する許可情報登録手段と、前記受信手段がデータを受信した場合に、当該受信したデータの送信元を示す情報が前記拒否情報登録手段および前記許可情報登録手段のいずれか一方により登録されているか否かを判定する判定手段と、前記判定手段による判定の結果、前記拒否情報登録手段および前記許可情報登録手段のいずれにも前記受信手段が受信したデータの送信元を示す情報が登録されていない場合に、前記第2の接続手段を介して前記情報処理装置に対して確認データを送信する送信手段と、前記送信手段による前記確認データの送信の結果に応じて、前記受信手段が受信したデータを前記処理手段により処理させる制御手段とを備えることを特徴とする。
通信装置がネットワークを介してデータを受信した場合に、情報処理装置に対して確認データを送信し、この確認データの送信の結果に応じて受信したデータを処理することにより、通信装置においても容易にフィルタリング処理を行うことが可能となる。
以下、図面を参照して本発明の実施の形態を詳しく説明する。尚、以下の実施の形態は特許請求の範囲に係る発明を限定するものでなく、また実施の形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
(第1の実施形態)
まず、本発明に係る第1の実施形態について説明する。
図1は、第1の実施形態に係る印刷装置(プリンタ)100の構成を説明するブロック図である。プリンタ100は、大きく分けて、ネットワークカードデバイス150とプリンタコントローラ160といった制御系を司る機器により構成されている。
ネットワークカードデバイス150はインテリジェント型ネットワークカードモジュールにより実現された、プリンタ100に対して着脱可能なネットワーク装置である。プリンタコントローラ160は、プリンタ100全体を制御する。
また、プリンタ100は、プリンタコントローラ160に接続されたハードディスク等で構成される外部メモリ10と、印刷を行うプリントエンジン16と、操作パネル18(操作部)とを備える。
ネットワークカードデバイス150は、ネットワークカードデバイス用のCPU1と、RAM2と、書き換え可能なROMであるFlashROM3とを備える。さらに、ネットワークカードデバイス150は、ネットワークコントローラ(LANC)5と、LED6と、拡張インターフェイスコントローラ(EXPC)7と、これらを互いに接続するシステムバス4とを備える。
CPU1は、FlashROM3に記憶された制御プログラムを読み出して各種制御処理を実行する。例えば、システムバス4に接続されるLANC5を介してローカルエリアネットワーク(LAN)180に接続されたホストコンピュータ等の外部装置(不図示)と所定のネットワーク通信プロトコルを用いて通信する。これにより、外部装置から送られる印刷データやプリンタ制御命令等の各種データの送受信を統括的に制御し、EXPC7を介して接続されるプリンタコントローラ160に対して適切なデータ転送制御を行う。
RAM2は、CPU1の主メモリ、ワークエリア等の一時記憶領域として用いられる。LED6は、ネットワークカードデバイス150の動作状態を示す表示部として用いられている。LED6は、例えば、LANC5とLAN180との電気的な接続状態(LINK)やネットワーク通信モード(10Baseや100Base、全二重、半二重)等の各種動作状態をLEDの色や点滅パターンで示すこと可能となっている。
EXPC7は、ネットワークカードデバイス150とプリンタコントローラ160を接続するためのインターフェイスであり、不図示のコネクタを含んで構成されている。ネットワークカードデバイス150は、このコネクタによってプリンタ100(プリンタコントローラ160)との着脱が可能となっており、同じ構成を有する他のプリンタに当該ネットワークカードデバイス150を装着することが可能である。
一方、プリンタコントロータ160は、プリンタコントローラ用のCPU8と、ROM9と、ラスタコントローラ12とを備える。さらに、プリンタコントローラ160は、拡張インターフェイスコントローラ(EXPC)13と、RAM14と、ディスクコントローラ(DKC)15と、これらを互いに接続するシステムバス11とを備える。
CPU8は、ROM9に記憶された制御プログラム等或いはDKC15を介して接続された外部メモリ10に記憶された制御プログラムやリソースデータ(資源情報)等に基づいて、システムバス11に接続される各種デバイスとのアクセスを統括的に制御する。
また、CPU8は、EXPC13を介してネットワークカードデバイス150から受信する印刷データを基にラスタコントローラ12によって出力画像情報を生成し、プリントエンジン16に対して画像信号を出力する。
RAM14は、CPU8の主メモリ、ワークエリア等として機能する。また、RAM14は、図示しない増設ポートに接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。
操作パネル18には、プリンタ100の動作モード等の設定や印刷データの取り消し等の操作を行うためのボタンと、プリンタ100の動作状態を示す液晶パネルやLED等の表示部とが配されている。
プリントエンジン16は、既知の印刷技術を利用した画像形成処理部であり、例えば電子写真方式(レーザービーム方式)やインクジェット方式、昇華方(熱転写)方式等を採用可能である。
図2は、図1のネットワークカードデバイス150及びプリンタコントローラ160の制御プログラムのソフトウェア構成を示すブロック図である。図2に示す制御プログラムは、ネットワークカードデバイス150及びプリンタコントローラ160の各記憶部(例えば、FlashROM3やROM9)に記憶され、上述したCPU1,8によってそれぞれ実行される。
ネットワークカードデバイス150側において、オペレーティングシステム(OS)201は、ネットワークカードデバイス150の基本的なデータの入出力制御を統括する。OS201は、拡張インターフェイスドライバ205と、ネットワークインターフェイスドライバ206と、パケット振り分け判定部207と、フィルタリング制御部208を内包している。
拡張インターフェイスドライバ205は、プリンタコントローラ160と拡張インターフェイス17を介して通信制御を行う。ネットワークインターフェイスドライバ206はLAN180を介してホストコンピュータ等の外部装置(不図示)と通信を行う。
パケット振り分け判定部207は、ネットワークインターフェイスドライバ206がLAN180上から受け取った受信パケットが、自身の備えるアプリケーションプログラム202に対するものであるかを判定する。
具体的には、当該受信パケットのヘッダ情報を解析して、送信先ネットワークアドレスや送信先ポート番号などの送信先ネットワーク情報を取得する。次に、アプリケーションプログラム202が使用している通信ソケットのソケット情報を取得し、前記送信先ネットワーク情報と一致するソケットが存在するかどうか検索する。
存在した場合は、当該受信データはアプリケーションプログラム202宛てであると判断して、当該受信パケットをアプリケーションプログラム202に渡す。一方、一致するソケットが存在しない場合は、拡張インターフェイスドライバ205によって拡張インターフェイス17を介して当受信該パケットをプリンタコントローラ160に転送する。
フィルタリング制御部208は、フィルタリング情報記憶部209の入出力制御を行い、外部装置からのアプリケーションプログラム202へのアクセスを制御する。
アプリケーションプログラム202は、ネットワークカードデバイス150内で動作するユーザアプリケーション203や登録アプリケーション204より構成される。ユーザアプリケーション203は例えばJava(登録商標)言語によって記述され、ユーザが自由にインストール可能な、追加拡張性を備えたアプリケーションである。管理アプリケーション204はユーザアプリケーション203のインストール・アンインストールなどを行う役割を担うアプリケーションである。
プリンタコントローラ160側において、オペレーティングシステム(OS)211は、プリンタコントローラ160の各種処理制御を統括する。OS211は、拡張インターフェイスドライバ213と、プリントエンジン制御部214と、フィルタリング制御部215を内包している。
拡張インターフェイスドライバ213は、ネットワークカードデバイス150と拡張インターフェイス17を介して通信制御を行う。プリントエンジン制御部214はプリントエンジン16との通信制御を行う。フィルタリング制御部215は、フィルタリング情報記憶部216との入出力制御を行い、外部装置からのアプリケーションプログラム212へのアクセスを制御する。フィルタリング情報記憶部216へのフィルタリング情報の登録は、操作パネル18から行うことが可能である。
アプリケーションプログラム212は、プリンタコントローラ160が備える印刷処理などの各種機能を実現するアプリケーションである。また、プリンタコントローラ160のネットワーク設定・フィルタリング設定などの各種機能設定を行う登録機能も内包している。
図3にネットワークカードデバイス150のフィルタリング情報記憶部209に記憶される許可リスト300を示す。許可リスト300は、IPアドレス設定部301とMACアドレス設定部302とから構成されている。IPアドレス設定部301及びMACアドレス設定部302には、アプリケーションプログラム202へのアクセスを許可する外部装置のIPアドレス及びMACアドレスが格納される。
図4にネットワークカードデバイス150のフィルタリング情報記憶部209に記憶される拒否リスト400を示す。拒否リスト400は、IPアドレス設定部401とMACアドレス設定部402とから構成されている。IPアドレス設定部401及びMACアドレス設定部402には、アプリケーションプログラム202へのアクセスを拒否する外部装置のIPアドレス及びMACアドレスが格納される。
次に、図5は本実施形態におけるネットワークシステム全体の構成を示す図である。ネットワークシステムは、プリンタ100やパーソナル・コンピュータ(以下、PC)500、501といった通信端末を有し、プリンタ100、PC500、PC501等がLAN180を介して互いに通信可能に接続されている。プリンタ100にはネットワークカードデバイス150がすでに装着されており、ネットワークカードデバイス150とプリンタコントローラ160とから構成されている。
図5に示すネットワークシステムにおいては、説明を簡単にするために、LAN180に接続された各通信端末(プリンタ100、PC500、501)は、TCP/IPプロトコルを用いて互いに通信を行うものとする。
また、本実施形態においては、図5に示すように、プリンタ100にはIPアドレス:192.168.0.100、MACアドレス:f0:10:e0:20:d0:30が割り振られているものとする。同様に、PC500にはIPアドレス:192.168.0.10、MACアドレス:00:0a:0b:0c:0d:0eが割り振られているものとする。また、PC501にはIPアドレス:192.168.0.50、MACアドレス:00:01:02:03:04:05が割り振られているものとする。
なお、プリンタ100、PC500、501等を接続するネットワークは、LAN180に限定されるものではなく、任意の通信ネットワークを適用することが可能である。
更に、プリンタ100に内包されたプリンタコントローラ160のフィルタリング情報記憶部216には、ネットワーク管理者などのユーザが操作パネル18を介してフィルタリング情報を既に設定済みであるものとする。
ここでは、PC500からプリンタ100へのデータの送信は許可するが、PC501からプリンタ100へのデータの送信は拒否することを示す情報がすでにフィルタリング情報記憶部216に記憶されているものとする。
図6は、図5に示したネットワークシステムにおいて、ネットワークカードデバイス150におけるフィルタリング処理にかかる一連の動作を示すフローチャートである。S601〜S609は各処理ステップを示し、ネットワークカードデバイス150におけるフィルタリング処理の流れに対応する。なお、各ステップの制御手順に対応するプログラムはネットワークカードデバイス150のFlashROM3に記憶されており、CPU1がこれらを読み出して実行する。
ネットワークカードデバイス150は電源投入直後の起動処理で、許可リスト300および拒否リスト400の内容をクリアする(S501)。これにより、ネットワークカードデバイス150のフィルタリング情報記憶部209にはフィルタリング情報が何も登録されていない状態となる。
次に、ネットワークカードデバイス150はS602で、ネットワークインターフェイスドライバ206がLAN180上の任意の端末から通信パケットを受信するのを待ち受ける。
パケットを受信するとS603に進み、パケット振り分け判定部207において、当該受信パケットがアプリケーションプログラム202宛てであるかどうかを判定する。判定の結果、アプリケーションプログラム202宛てで無い場合は、S604において、拡張インターフェイス17を介して当該受信パケットをプリンタコントローラ160に転送する。転送処理が終了すると、S602に戻り、再びLAN180上の任意の端末から通信パケットを受信するのを待ち受ける。
この後、プリンタコントローラ160はフィルタリング制御部215において、フィルタリング情報記憶部216を参照して、転送された受信パケットの処理方法を決定する。例えば、当該受信パケットの送信元がPC500であった場合は、当該受信パケットをアプリケーションプログラム212に渡す。あるいは、当該受信パケットの送信元がPC501であった場合は、当該受信パケットをアプリケーションプログラム212に渡すことなく、直ちに破棄する。
一方、S603において、アプリケーションプログラム202宛てである場合はS605に進む。S605では、当該受信パケットの送信元が拒否リスト400に登録されているかどうかを判定する。より詳細には、受信パケットのヘッダ情報を読み出して、送信元IPアドレス及び送信元MACアドレスを抽出する。次に、拒否リスト400のIPアドレス設定部401およびMACアドレス設定部402を検索して、前記抽出した送信元IPアドレス及び送信元MACアドレスに合致する情報が登録されているかを判定する。
合致する情報が登録されている場合は、S606で当該受信パケットを破棄した後、S602に戻り、再びLAN180上の任意の端末から通信パケットを受信するのを待ち受ける。
合致する情報が登録されていない場合は、S607に進み、当該受信パケットの送信元が許可リスト300に登録されているかどうかを判定する。より詳細には、許可リスト300のIPアドレス設定部301およびMACアドレス設定部302を検索して、前記抽出した送信元IPアドレス及び送信元MACアドレスに合致する情報が登録されているかを判定する。
合致する情報が登録されている場合は、S608で当該受信パケットをアプリケーションプログラム202に渡した後、S602に戻り、再びLAN180上の任意の端末から通信パケットを受信するのを待ち受ける。合致しない場合は、S609に進み、フィルタリング新規判定処理を実施する。
なお、図6に示す例では、S605において受信パケットの送信元が拒否リスト400に登録されているかどうかを判定した後で、S607において受信パケットの送信元が許可リスト300に登録されているかどうかを判定しているが、以下の態様であってもよい。
即ち、S603において、受信パケットがアプリケーションプログラム202宛てであると判定された場合に、S605よりも先にS607に進み、当該受信パケットの送信元が許可リスト300に登録されているかどうかを判定する。そして、この判定において、受信パケットの送信元が許可リスト300に登録されている場合は、S608に進む。
一方、受信パケットの送信元が許可リスト300に登録されていない場合は、S605に進み、受信パケットの送信元が拒否リスト400に登録されているかどうかを判定する。そして、受信パケットの送信元が拒否リスト400に登録されている場合は、S606に進み、登録されていない場合は、S609に進むようにしても構わない。
次に、図7は、ネットワークカードデバイス150におけるフィルタリング新規判定処理にかかる一連の動作を示すフローチャートである。S701〜S707は各処理ステップを示し、ネットワークカードデバイス150におけるフィルタリング新規判定処理の流れに対応する。なお、各ステップに対応する制御手順に対応するプログラムはネットワークカードデバイス150のFlashROM3に記憶されており、CPU1がこれらを読み出して実行する。
まず始めに、ネットワークカードデバイス150は、フィルタリング確認パケットを生成する(S701)。このフィルタリング確認パケットは、プリンタコントローラ160が備える通信プロトコルのパケットであれば何でも良い。本実施形態では、フィルタリング確認パケットとして、ICMP(Internet Control Message Protocol)のECHOパケットを用いることとする。
ICMPのECHOパケットを生成する際に、送信先IPアドレスにはプリンタ100のIPアドレス:192.168.0.100が設定される。また、送信先MACアドレスにはプリンタ100のMACアドレス:f0:10:e0:20:d0:30が設定される。
更に、送信元IPアドレス及び送信元MACアドレスには、図6に示すフローチャートの中で抽出した受信パケットの送信元IPアドレス及び送信元MACアドレスが設定される。例えば、当該受信パケットがPC500から送信されたパケットである場合、前記フィルタリング確認パケットであるICMPのECHOパケットのヘッダ情報には、送信元情報として以下が格納される。送信元IPアドレス:192.168.0.10、送信元MACアドレス:00:0a:0b:0c:0d:0e。あるいは、当該受信パケットがPC501から送信されたパケットである場合、送信元IPアドレス:192.168.0.50、送信元MACアドレス:00:01:02:03:04:05が格納される。
次に、S702において、拡張インターフェイス17を介して前記ICMPのECHOパケットをプリンタコントローラ160に転送する。
その後、プリンタコントローラ160に対して前記フィルタリング確認パケットが正常に送信できたかどうかを判定する(S703)。より詳細には、本実施形態においては、所定の期間内に前記ICMPのECHOパケットに対するREPLYパケットがプリンタコントローラ160から拡張インターフェイス17を介して返信されるかどうかを判定する。
所定の期間内に前記ICMPのECHOパケットに対するREPLYパケットが返信されない場合は、S704に進み、当該受信パケットの送信元情報を拒否リスト400に登録する。より詳細には、当該受信パケットの送信元IPアドレスを拒否リスト400のIPアドレス設定部401に、送信元MACアドレスをMACアドレス設定部402にそれぞれ登録する。
次に、当該受信パケットを破棄した後(S705)、本フローチャートを終了する。
一方、S703において、所定の期間内にREPLYパケットが返信された場合は、S706に進み、当該受信パケットの送信元情報を許可リスト300に登録する。より詳細には、当該受信パケットの送信元IPアドレスを許可リスト300のIPアドレス設定部301に、送信元MACアドレスをMACアドレス設定部302にそれぞれ登録する。
次に、S707で、当該受信パケットをアプリケーションプログラム202に渡した後、本フローチャートを終了する。
以上が、図6のS609に示すフィルタリング新規判定処理の説明である。図6に示すフローチャートでは、S609において上記フィルタリング新規判定処理を行うと、次にS602に戻り、再びLAN180上の任意の端末から通信パケットを受信するのを待ち受ける。
以上、第1の実施形態によれば、ネットワークカードデバイス150は、受信したパケットが、自身が備えるアプリケーション宛てで無い場合は、当該パケットをプリンタコントローラ160に転送する。プリンタコントローラ160は当該受信パケットを、プリンタコントローラ160が備えるフィルタリング制御処理に基づいてフィルタリングする。
一方、ネットワークカードデバイス150は、自身が備えるアプリケーション宛てのパケットを受信した場合に、当該パケットの送信元情報を格納した確認パケットを生成する。そして、当該確認パケットを用いてプリンタコントローラ160と通信可能であるかどうかを確かめることで、当該受信パケットを自身で処理して良いか、あるいは破棄すべきであるかを判定する。
これにより、ネットワークカードデバイス150においても、プリンタコントローラ160に設定されたフィルタリング情報と同様のフィルタリング処理を実行することが可能となる。更に、前記確認パケットはプリンタコントローラ160が標準で備えているICMPプロトコルを用いているため、プリンタコントローラ160側では本実施形態のために何ら特別な対応は不要である。
(第2の実施形態)
次に、本発明に係る第2の実施形態について説明する。
第2の実施形態におけるハードウェア構成およびソフトウェア構成は、上述した第1の実施形態と相違は無いため、説明は省略する。また、第2の実施形態におけるネットワークシステムの構成についても、上述した第1の実施形態と相違は無いものとする。
図8は、第2の実施形態における、ネットワークカードデバイス150のフィルタリング処理にかかる一連の動作を示すフローチャートである。S801〜S809は各処理ステップを示し、ネットワークカードデバイス150におけるフィルタリング処理の流れに対応する。なお、各ステップの制御手順に対応するプログラムはネットワークカードデバイス150のFlashROM3に記憶されており、CPU1がこれらを読み出して実行する。
ネットワークカードデバイス150は電源投入直後の起動処理で、許可リスト300および拒否リスト400の内容をクリアする(S801)。これにより、ネットワークカードデバイス150のフィルタリング情報記憶部209にはフィルタリング情報が何も登録されていない状態となる。
次に、ネットワークカードデバイス150はS802で、ネットワークインターフェイスドライバ206がLAN180上の任意の端末から通信パケットを受信するのを待ち受ける。
パケットを受信するとS803に進み、当該受信パケットの送信元が拒否リスト400に登録されているかどうかを判定する。より詳細には、受信パケットのヘッダ情報を読み出して、送信元IPアドレス及び送信元MACアドレスを抽出する。次に、拒否リスト400のIPアドレス設定部401およびMACアドレス設定部402を検索して、前記抽出した送信元IPアドレス及び送信元MACアドレスに合致する情報が登録されているかを判定する。
合致する情報が登録されている場合は、S804で当該受信パケットを破棄した後、S802に戻り、再びLAN180上の任意の端末から通信パケットを受信するのを待ち受ける。
合致する情報が登録されていない場合は、S805に進み、当該受信パケットの送信元が許可リスト300に登録されているかどうかを判定する。より詳細には、許可リスト300のIPアドレス設定部301およびMACアドレス設定部302を検索して、前記抽出した送信元IPアドレス及び送信元MACアドレスに合致する情報が登録されているかを判定する。
合致する情報が登録されている場合は、S806に進み、パケット振り分け判定部207において、当該受信パケットがアプリケーションプログラム202宛てであるかどうかを判定する。
判定の結果、アプリケーションプログラム202宛てである場合は、S807に進み、当該受信パケットをアプリケーションプログラム202に渡す。その後、S802に戻り、再びLAN180上の任意の端末から通信パケットを受信するのを待ち受ける。
S806において、アプリケーションプログラム202宛てで無い場合は、S808において拡張インターフェイス17を介して当該受信パケットをプリンタコントローラ160に転送する。転送処理が終了すると、S602に戻り、再びLAN180上の任意の端末から通信パケットを受信するのを待ち受ける。
一方、S805の判定において、当該受信パケットの送信元が許可リスト300に登録されていない場合は、S809に進み、フィルタリング新規判定処理を実施する。
なお、図8に示す例では、S803において受信パケットの送信元が拒否リスト400に登録されているかどうかを判定した後で、S805において受信パケットの送信元が許可リスト300に登録されているかどうかを判定しているが、以下の態様であってもよい。
即ち、S802において、パケットを受信した場合に、S803よりも先にS805に進み、当該受信パケットの送信元が許可リスト300に登録されているかどうかを判定する。そして、この判定において、受信パケットの送信元が許可リスト300に登録されている場合は、S806に進む。
一方、受信パケットの送信元が許可リスト300に登録されていない場合は、S803に進み、受信パケットの送信元が拒否リスト400に登録されているかどうかを判定する。そして、受信パケットの送信元が拒否リスト400に登録されている場合は、S804に進み、登録されていない場合は、S809に進むようにしても構わない。
図9は、第2の実施形態におけるネットワークカードデバイス150におけるフィルタリング新規判定処理にかかる一連の動作を示すフローチャートである。S901〜S909は各処理ステップを示し、ネットワークカードデバイス150におけるフィルタリング新規判定処理の流れに対応する。なお、各ステップに対応する制御手順に対応するプログラムはネットワークカードデバイス150のFlashROM3に記憶されており、CPU1がこれらを読み出して実行する。
まず始めに、ネットワークカードデバイス150は、フィルタリング確認パケットを生成する(S901)。このフィルタリング確認パケットは、プリンタコントローラ160が備える通信プロトコルのパケットであれば何でも良い。第2の実施形態においても、フィルタリング確認パケットとして、ICMPのECHOパケットを用いることとする。
第1の実施形態と同様に、ICMPのECHOパケットの送信先IPアドレス及び送信先MACアドレスにはプリンタ100の情報が設定される。更に、送信元IPアドレス及び送信元MACアドレスには、図8に示すフローチャートの中で抽出した当該受信パケットの送信元IPアドレス及び送信元MACアドレスが設定される。
次に、S902において、拡張インターフェイス17を介して前記ICMPのECHOパケットをプリンタコントローラ160に転送する。
その後、プリンタコントローラ160に対して前記フィルタリング確認パケットが正常に送信できたかどうかを判定する(S903)。より詳細には、第2の実施形態においても、所定の期間内に前記ICMPのECHOパケットに対するREPLYパケットがプリンタコントローラ160から拡張インターフェイス17を介して返信されるかどうかを判定する。
所定の期間内に前記ICMPのECHOパケットに対するREPLYパケットが返信されない場合は、S904に進み、当該受信パケットの送信元情報を拒否リスト400に登録する。より詳細には、当該受信パケットの送信元IPアドレスを拒否リスト400のIPアドレス設定部401に、送信元MACアドレスをMACアドレス設定部402にそれぞれ登録する。
次に、当該受信パケットを破棄した後(S905)、本フローチャートを終了する。
一方、S903において、所定の期間内にREPLYパケットが返信された場合は、S906に進み、当該受信パケットの送信元情報を許可リスト300に登録する。より詳細には、当該受信パケットの送信元IPアドレスを許可リスト300のIPアドレス設定部301に、送信元MACアドレスをMACアドレス設定部302にそれぞれ登録する。
次に、S907に進み、パケット振り分け判定部207において、当該受信パケットがアプリケーションプログラム202宛てであるかどうかを判定する。
アプリケーションプログラム202宛てである場合は、S908に進み、当該受信パケットをアプリケーションプログラム202に渡した後、本フローチャートを終了する。
一方、アプリケーションプログラム202宛てでない場合は、S909に進み、拡張インターフェイス17を介して当該受信パケットをプリンタコントローラ160に転送した後、本フローチャートを終了する。
以上が、図8のS809に示すフィルタリング新規判定処理の説明である。図8に示すフローチャートでは、S809において上記フィルタリング新規判定処理を行うと、次にS802に戻り、再びLAN180上の任意の端末から通信パケットを受信するのを待ち受ける。
以上、第2の実施形態によれば、第1の実施形態の効果に加えて、以下に述べる効果も得ることが出来る。すなわち、第2の実施形態によれば、プリンタコントローラ160宛ての受信パケットに関しても、ネットワークカードデバイス150側でフィルタリングを行う。従って、プリンタコントローラ160に、通信拒否の設定を行っている端末からの通信パケットが転送されることが減少する。そのため、プリンタコントローラ160側では、不要な通信パケットによって処理負荷がかかってしまう事態を避けることが可能となる。
(第3の実施形態)
次に、本発明に係る第3の実施形態について説明する。
前述の第1の実施形態または第2の実施形態において使用される上記フィルタリング確認パケットは、ICMPのECHOパケットでなくても良い。プリンタコントローラ160が標準で備えている各種プロトコルを用いることが可能である。
例えば、上記フィルタリング検査パケットはHTTP(Hypertext Transfer Protocol)やFTP(File Transfer Protocol)のパケットであっても良い。
例えば、HTTPであれば、ネットワークカードデバイス150は、プリンタ100を送信先、前記受信パケットの送信元を送信元として、プリンタコントローラ160のHTTPサーバとのセッション確立を試みる。
セッションが確立されると、次に、ネットワークカードデバイス150は、HTTPのGetメソッドをプリンタコントローラ160に送信する。
上記Getメソッドに対するレスポンスをプリンタコントローラ160より受け取った場合には、上記受信パケットの送信元とは通信が許可されているものと判断する。
一方、プリンタコントローラ160のHTTPサーバとのセッションが確立できない場合には、上記受信パケットの送信元は通信が拒否されているものと判断する。あるいは、セッションは確立できたがGetメソッドに対するレスポンスが来ない場合にも、上記受信パケットの送信元は通信が拒否されているものと判断する。
同様に、FTPであれば、ネットワークカードデバイス150は、プリンタ100を送信先、前記受信パケットの送信元を送信元として、プリンタコントローラ160のFTPサーバとのセッション確立を試みる。
プリンタコントローラ160よりセッション確立OK(connection established)のレスポンスが返された場合には、上記受信パケットの送信元とは通信が許可されているものと判断する。
一方、プリンタコントローラ160よりセッション確立NG(connection request rejected)のレスポンスが返された場合には、上記受信パケットの送信元は通信が拒否されているものと判断する。
なお、上述した第1乃至第3の実施形態において、ネットワークカードデバイス150は、プリンタ100から物理的に切り離されて存在する別個の機器であっても良い。この場合、プリンタ100は、内部にプリンタコントローラ160からなる制御系を司る制御部を備えている。
ネットワークカードデバイス150において、図1に示すEXPC7はシステムバス4に接続される第2のネットワークコントローラであっても良い。また、プリンタコントローラ160において、図1に示すEXPC13は、システムバス11に接続される第2のネットワークコントローラであっても良い。この場合、拡張インターフェイス17は、第2のローカルエリアネットワークである。更に、ネットワークカードデバイス150とプリンタコントローラ160とは、この第2のローカルエリアネットワークに共に接続されている。
また、上述した第1乃至第3の実施形態におけるフィルタリング処理では、IPアドレスとMACアドレスの両方を用いる例について説明したが、これらのうちいずれか一方のみを用いるようにしても構わない。また、各端末を識別することができる情報であれば、IPアドレスやMACアドレス以外の情報であっても構わない。
(その他の実施形態)
以上、実施形態例を詳述したが、本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体(記録媒体)等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図に示すフローチャートに対応したプログラム)を、システムあるいは装置に直接あるいは遠隔から供給する。そして、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
プログラムを供給するための記録媒体としては、例えば、以下のようなものがある。フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページからハードディスク等の記録媒体にダウンロードすることによっても供給できる。すなわち、ホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをダウンロードする。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等のコンピュータ読み取り可能な記憶媒体に格納してユーザに配布する。そして、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される。その他にも、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後にも前述した実施形態の機能が実現される。すなわち、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行うことによっても前述した実施形態の機能が実現される。
本発明の実施形態におけるプリンタ100及びネットワークカードデバイス150の構成を示すブロック図である。 本発明の実施形態におけるプリンタ100及びネットワークカードデバイス150のソフトウェア構成図である。 本発明の実施形態における許可リスト300を示す図である。 本発明の実施形態における拒否リスト400を示す図である。 本発明の実施形態におけるシステム全体図である。 本発明の実施形態におけるフィルタリング処理の手順を示すフローチャートである。 本発明の実施形態におけるフィルタリング処理の手順を示すフローチャートである。 本発明の実施形態におけるフィルタリング処理の手順を示すフローチャートである。 本発明の実施形態におけるフィルタリング処理の手順を示すフローチャートである。
符号の説明
100 プリンタ
150 ネットワークカードデバイス
160 プリンタコントローラ
180 LAN
1 CPU
2 RAM
3 Flash ROM
4 システムバス
5 LANC
6 LED
7 EXPC

Claims (25)

  1. ネットワークに接続するための第1の接続手段と、情報処理装置に接続するための第2の接続手段とを備えた通信装置であって、
    前記第1の接続手段を介して前記ネットワークからデータを受信する受信手段と、
    前記受信手段が受信したデータを処理する処理手段と、
    前記通信装置に対するデータの送信が拒否されている送信元を示す拒否情報を登録する拒否情報登録手段と、
    前記受信手段がデータを受信した場合に、当該受信したデータの送信元を示す情報が前記拒否情報登録手段により登録されているか否かを判定する判定手段と、
    前記判定手段による判定の結果、前記受信手段が受信したデータの送信元を示す情報が前記拒否情報登録手段により登録されていない場合に、前記第2の接続手段を介して前記情報処理装置に対して確認データを送信する送信手段と、
    前記送信手段による前記確認データの送信の結果に応じて、前記受信手段が受信したデータを前記処理手段により処理させる制御手段と、
    を備えることを特徴とする通信装置。
  2. 前記判定手段による判定の結果、前記受信手段が受信したデータの送信元を示す情報が前記拒否情報登録手段により登録されている場合に、前記制御手段は、前記受信手段が受信したデータを前記処理手段により処理させることなく破棄することを特徴とする請求項1に記載の通信装置。
  3. 前記送信手段による前記確認データの送信が失敗した場合に、前記制御手段は、前記受信手段が受信したデータを前記処理手段により処理させることなく破棄することを特徴とする請求項1または2に記載の通信装置。
  4. 前記送信手段による前記確認データの送信が失敗した場合に、前記拒否情報登録手段は、前記受信手段が受信したデータの送信元を示す情報を新たに登録することを特徴とする請求項1から3のいずれか1項に記載の通信装置。
  5. 前記送信手段による前記確認データの送信が成功した場合に、前記制御手段は、前記受信手段が受信したデータを前記処理手段により処理させることを特徴とする請求項1から4のいずれか1項に記載の通信装置。
  6. 前記通信装置に対するデータの送信が許可されている送信元を示す許可情報を登録する許可情報登録手段を更に備え、
    前記受信手段が受信したデータの送信元を示す情報が前記許可情報登録手段により登録されている場合は、前記制御手段は、前記受信手段が受信したデータの送信元を示す情報が前記拒否情報登録手段により登録されているか否かに関わらず、前記受信手段が受信したデータを前記処理手段により処理させることを特徴とする請求項1から5のいずれか1項に記載の通信装置。
  7. 前記送信手段による前記確認データの送信が成功した場合に、前記許可情報登録手段は、前記受信手段が受信したデータの送信元を示す情報を新たに登録することを特徴とする請求項6に記載の通信装置。
  8. ネットワークに接続するための第1の接続手段と、情報処理装置に接続するための第2の接続手段とを備えた通信装置であって、
    前記第1の接続手段を介して前記ネットワークからデータを受信する受信手段と、
    前記受信手段が受信したデータを処理する処理手段と、
    前記通信装置に対するデータの送信が許可されている送信元を示す許可情報を登録する許可情報登録手段と、
    前記受信手段がデータを受信した場合に、当該受信したデータの送信元を示す情報が前記許可情報登録手段により登録されているか否かを判定する判定手段と、
    前記判定手段による判定の結果、前記受信手段が受信したデータの送信元を示す情報が前記許可情報登録手段により登録されていない場合に、前記第2の接続手段を介して前記情報処理装置に対して確認データを送信する送信手段と、
    前記送信手段による前記確認データの送信の結果に応じて、前記受信手段が受信したデータを前記処理手段により処理させる制御手段と、
    を備えることを特徴とする通信装置。
  9. 前記判定手段による判定の結果、前記受信手段が受信したデータの送信元を示す情報が前記許可情報登録手段により登録されている場合に、前記制御手段は、前記受信手段が受信したデータを前記処理手段により処理させることを特徴とする請求項8に記載の通信装置。
  10. 前記送信手段による前記確認データの送信が成功した場合に、前記制御手段は、前記受信手段が受信したデータを前記処理手段により処理させることを特徴とする請求項8または9に記載の通信装置。
  11. 前記送信手段による前記確認データの送信が成功した場合に、前記許可情報登録手段は、前記受信手段が受信したデータの送信元を示す情報を新たに登録することを特徴とする請求項8から10のいずれか1項に記載の通信装置。
  12. 前記送信手段による前記確認データの送信が失敗した場合に、前記制御手段は、前記受信手段が受信したデータを前記処理手段により処理させることなく破棄することを特徴とする請求項8から11のいずれか1項に記載の通信装置。
  13. 前記通信装置に対するデータの送信が拒否されている送信元を示す拒否情報を登録する拒否情報登録手段を更に備え、
    前記受信手段が受信したデータの送信元を示す情報が前記拒否情報登録手段により登録されている場合は、前記制御手段は、前記受信手段が受信したデータの送信元を示す情報が前記許可情報登録手段により登録されているか否かに関わらず、前記受信手段が受信したデータを前記処理手段により処理させることなく破棄することを特徴とする請求項8から12のいずれか1項に記載の通信装置。
  14. 前記送信手段による前記確認データの送信が失敗した場合に、前記拒否情報登録手段は、前記受信手段が受信したデータの送信元を示す情報を新たに登録することを特徴とする請求項13に記載の通信装置。
  15. ネットワークに接続するための第1の接続手段と、情報処理装置に接続するための第2の接続手段とを備えた通信装置であって、
    前記第1の接続手段を介して前記ネットワークからデータを受信する受信手段と、
    前記受信手段が受信したデータを処理する処理手段と、
    前記通信装置に対するデータの送信が拒否されている送信元を示す拒否情報を登録する拒否情報登録手段と、
    前記通信装置に対するデータの送信が許可されている送信元を示す許可情報を登録する許可情報登録手段と、
    前記受信手段がデータを受信した場合に、当該受信したデータの送信元を示す情報が前記拒否情報登録手段および前記許可情報登録手段のいずれか一方により登録されているか否かを判定する判定手段と、
    前記判定手段による判定の結果、前記拒否情報登録手段および前記許可情報登録手段のいずれにも前記受信手段が受信したデータの送信元を示す情報が登録されていない場合に、前記第2の接続手段を介して前記情報処理装置に対して確認データを送信する送信手段と、
    前記送信手段による前記確認データの送信の結果に応じて、前記受信手段が受信したデータを前記処理手段により処理させる制御手段と、
    を備えることを特徴とする通信装置。
  16. 前記送信手段により送信される前記確認データを生成する生成手段を更に備え、
    前記生成手段は、前記確認データを生成する際に、前記情報処理装置を当該確認データの宛先として設定するとともに、前記受信手段が受信したデータの送信元を当該確認データの送信元として設定することを特徴とする請求項1から15のいずれか1項に記載の通信装置。
  17. 前記確認データに対する正常応答が前記情報処理装置から返ってきた場合に、前記送信手段による前記確認データの送信が成功したと判断し、前記確認データに対する正常応答が前記情報処理装置から返ってこなかった場合に、前記送信手段による前記確認データの送信が失敗したと判断する判断手段を更に備えることを特徴とする請求項1から16のいずれか1項に記載の通信装置。
  18. 前記受信手段が受信したデータの宛先が前記情報処理装置である場合には、当該受信したデータの送信元に関わらず当該受信したデータを前記情報処理装置に転送する転送手段を更に備えることを特徴とする請求項1から17のいずれか1項に記載の通信装置。
  19. 前記受信手段が受信したデータの宛先が前記情報処理装置である場合には、前記判定手段による判定の結果に応じて、当該受信したデータを前記情報処理装置に転送する転送手段を更に備えることを特徴とする請求項1から17のいずれか1項に記載の通信装置。
  20. 前記転送手段は更に、前記送信手段による前記確認データの送信の結果に応じて、前記受信手段が受信したデータを前記情報処理装置に転送することを特徴とする請求項19に記載の通信装置。
  21. ネットワークに接続するための第1の接続手段と、情報処理装置に接続するための第2の接続手段とを備えた通信装置の制御方法であって、
    前記第1の接続手段を介して前記ネットワークからデータを受信する受信工程と、
    前記受信工程で受信したデータを処理する処理工程と、
    前記通信装置に対するデータの送信が拒否されている送信元を示す拒否情報を登録する拒否情報登録工程と、
    前記受信工程でデータを受信した場合に、当該受信したデータの送信元を示す情報が前記拒否情報登録工程において登録されているか否かを判定する判定工程と、
    前記判定工程における判定の結果、前記受信工程で受信したデータの送信元を示す情報が前記拒否情報登録工程において登録されていない場合に、前記第2の接続手段を介して前記情報処理装置に対して確認データを送信する送信工程と、
    前記送信工程における前記確認データの送信の結果に応じて、前記受信工程で受信したデータを前記処理工程で処理させる制御工程と、
    を備えることを特徴とする通信装置の制御方法。
  22. ネットワークに接続するための第1の接続手段と、情報処理装置に接続するための第2の接続手段とを備えた通信装置の制御方法であって、
    前記第1の接続手段を介して前記ネットワークからデータを受信する受信工程と、
    前記受信工程で受信したデータを処理する処理工程と、
    前記通信装置に対するデータの送信が許可されている送信元を示す許可情報を登録する許可情報登録工程と、
    前記受信工程でデータを受信した場合に、当該受信したデータの送信元を示す情報が前記許可情報登録工程において登録されているか否かを判定する判定工程と、
    前記判定工程における判定の結果、前記受信工程で受信したデータの送信元を示す情報が前記許可情報登録工程において登録されていない場合に、前記第2の接続手段を介して前記情報処理装置に対して確認データを送信する送信工程と、
    前記送信工程における前記確認データの送信の結果に応じて、前記受信工程で受信したデータを前記処理工程で処理させる制御工程と、
    を備えることを特徴とする通信装置の制御方法。
  23. ネットワークに接続するための第1の接続手段と、情報処理装置に接続するための第2の接続手段とを備えた通信装置の制御方法であって、
    前記第1の接続手段を介して前記ネットワークからデータを受信する受信工程と、
    前記受信工程で受信したデータを処理する処理工程と、
    前記通信装置に対するデータの送信が拒否されている送信元を示す拒否情報を登録する拒否情報登録工程と、
    前記通信装置に対するデータの送信が許可されている送信元を示す許可情報を登録する許可情報登録工程と、
    前記受信工程でデータを受信した場合に、当該受信したデータの送信元を示す情報が前記拒否情報登録工程および前記許可情報登録工程のいずれか一方において登録されているか否かを判定する判定工程と、
    前記判定工程における判定の結果、前記拒否情報登録工程および前記許可情報登録工程のいずれにおいても前記受信工程で受信したデータの送信元を示す情報が登録されていない場合に、前記第2の接続手段を介して前記情報処理装置に対して確認データを送信する送信工程と、
    前記送信工程における前記確認データの送信の結果に応じて、前記受信工程で受信したデータを前記処理工程で処理させる制御工程と、
    を備えることを特徴とする通信装置の制御方法。
  24. 請求項21から23のいずれか1項に記載の通信装置の制御方法をコンピュータに実行させるためのプログラム。
  25. 請求項21から23のいずれか1項に記載の通信装置の制御方法をコンピュータに実行させるためのプログラムを記憶したコンピュータ読み取り可能な記憶媒体。
JP2007328728A 2007-12-20 2007-12-20 通信装置及びその制御方法、プログラム Expired - Fee Related JP4892469B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007328728A JP4892469B2 (ja) 2007-12-20 2007-12-20 通信装置及びその制御方法、プログラム
US12/334,344 US8270017B2 (en) 2007-12-20 2008-12-12 Network card device for determining permissibility for processing data from a data source and method of controlling the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007328728A JP4892469B2 (ja) 2007-12-20 2007-12-20 通信装置及びその制御方法、プログラム

Publications (3)

Publication Number Publication Date
JP2009152849A true JP2009152849A (ja) 2009-07-09
JP2009152849A5 JP2009152849A5 (ja) 2011-02-03
JP4892469B2 JP4892469B2 (ja) 2012-03-07

Family

ID=40788247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007328728A Expired - Fee Related JP4892469B2 (ja) 2007-12-20 2007-12-20 通信装置及びその制御方法、プログラム

Country Status (2)

Country Link
US (1) US8270017B2 (ja)
JP (1) JP4892469B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020088774A (ja) * 2018-11-30 2020-06-04 サイレックス・テクノロジー株式会社 中継装置、中継方法、及びプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102014129B (zh) * 2010-11-22 2013-08-28 华为技术有限公司 一种在CoAP网络中注册的方法及装置
JP6782625B2 (ja) * 2016-12-20 2020-11-11 理想科学工業株式会社 印刷装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000242455A (ja) * 1999-02-18 2000-09-08 Minolta Co Ltd 印刷装置
JP2003229913A (ja) * 2002-02-04 2003-08-15 Hitachi Ltd ネットワーク接続システム、ネットワーク接続方法、および、それらに用いられるネットワーク接続装置
JP2003333063A (ja) * 2002-05-17 2003-11-21 Hitachi Cable Ltd スイッチングハブ
JP2005149086A (ja) * 2003-11-14 2005-06-09 Canon Inc 画像形成装置およびデータ受信処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2008154009A (ja) * 2006-12-18 2008-07-03 Canon Inc 通信装置及びその制御方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7149816B1 (en) * 2000-05-16 2006-12-12 Lucent Technologies Inc. System and method for peer-level communication with a network interface card
JP4541579B2 (ja) * 2001-02-28 2010-09-08 キヤノン株式会社 印刷システム、ネットワークインターフェース装置、印刷装置、データ提供方法及び記憶媒体
US7496951B2 (en) * 2003-07-15 2009-02-24 Canon Kabushiki Kaisha Network apparatus and control method therefor
JP2005038011A (ja) 2003-07-15 2005-02-10 Canon Inc ネットワーク装置及びその制御方法
US7581033B2 (en) * 2003-12-05 2009-08-25 Unisys Corporation Intelligent network interface card (NIC) optimizations
JP4302004B2 (ja) 2004-06-10 2009-07-22 日本電信電話株式会社 パケットフィルタ設定方法およびパケットフィルタ設定システム
JP4174480B2 (ja) * 2005-02-21 2008-10-29 キヤノン株式会社 データ送信装置及びその制御方法とそれを用いた画像読取装置
JP4947913B2 (ja) * 2005-04-05 2012-06-06 キヤノン株式会社 通信装置及びその通信制御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000242455A (ja) * 1999-02-18 2000-09-08 Minolta Co Ltd 印刷装置
JP2003229913A (ja) * 2002-02-04 2003-08-15 Hitachi Ltd ネットワーク接続システム、ネットワーク接続方法、および、それらに用いられるネットワーク接続装置
JP2003333063A (ja) * 2002-05-17 2003-11-21 Hitachi Cable Ltd スイッチングハブ
JP2005149086A (ja) * 2003-11-14 2005-06-09 Canon Inc 画像形成装置およびデータ受信処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2008154009A (ja) * 2006-12-18 2008-07-03 Canon Inc 通信装置及びその制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020088774A (ja) * 2018-11-30 2020-06-04 サイレックス・テクノロジー株式会社 中継装置、中継方法、及びプログラム
JP7108302B2 (ja) 2018-11-30 2022-07-28 サイレックス・テクノロジー株式会社 中継装置、中継方法、及びプログラム

Also Published As

Publication number Publication date
US20090161154A1 (en) 2009-06-25
JP4892469B2 (ja) 2012-03-07
US8270017B2 (en) 2012-09-18

Similar Documents

Publication Publication Date Title
JP4947913B2 (ja) 通信装置及びその通信制御方法
JP5377091B2 (ja) 情報処理装置及びその制御方法
US8314960B2 (en) Method and system for printing via application servers and corresponding computer program and corresponding computer-readable storage medium
US20130201519A1 (en) Bridging Non-Network Interfaces and Network Interfaces
JP2005014591A (ja) 認証動作システム、認証印刷システム、ネットワークプリンタ、プリンタ管理端末、プリンタ用プログラムおよび端末用プログラム、並びに認証印刷方法
JP2011068038A (ja) 通信制御装置、通信制御装置のジョブ処理方法およびプログラム
US8243310B2 (en) Image forming device configured to receive and process print data from a client via network
JP2004213635A (ja) 画像処理装置および画像処理方法および制御プログラム
US7953078B2 (en) Information processing apparatus, control method for information processing apparatus, and program
JP2008033693A (ja) 通信制御装置、データ処理装置、及びその制御方法
JP6062652B2 (ja) 画像形成装置および情報処理装置
JP2008004010A (ja) 通信装置及びその制御方法
JP2008097587A (ja) クライアント装置、ネットワークシステムおよびプログラム
JP4892469B2 (ja) 通信装置及びその制御方法、プログラム
JP2010221699A (ja) ジョブ処理装置、方法及びプログラム
JP2009015716A (ja) 複数ipアドレスによる画像形成装置
JP2006301857A (ja) 通信装置、通信システム、通信方法及び通信プログラム
JP4888099B2 (ja) ネットワーク制御装置およびその制御方法
JP2004302562A (ja) 制御プログラムおよび印刷装置
JP5153841B2 (ja) 通信装置及びその通信制御方法
JP2006190032A (ja) 分散印刷制御装置,分散印刷システム,制御コマンド送信方法,印刷ジョブキャンセル方法
JP2007088902A (ja) ネットワークシステム、プログラム、並びに記憶媒体
JP2006285903A (ja) 通信ポート重複の回避方法
JP2008123295A (ja) 画像形成指示処理システム、画像形成指示処理装置、ユーザ端末及びプログラム
JP2009140068A (ja) 情報処理装置、情報処理装置の情報処理方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101214

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111219

R151 Written notification of patent or utility model registration

Ref document number: 4892469

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees