JP2009223862A - 情報処理装置および情報処理方法 - Google Patents

情報処理装置および情報処理方法 Download PDF

Info

Publication number
JP2009223862A
JP2009223862A JP2008070771A JP2008070771A JP2009223862A JP 2009223862 A JP2009223862 A JP 2009223862A JP 2008070771 A JP2008070771 A JP 2008070771A JP 2008070771 A JP2008070771 A JP 2008070771A JP 2009223862 A JP2009223862 A JP 2009223862A
Authority
JP
Japan
Prior art keywords
request
setting
protocol
security function
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008070771A
Other languages
English (en)
Other versions
JP4981724B2 (ja
Inventor
Hirokazu Yamamoto
宏和 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Priority to JP2008070771A priority Critical patent/JP4981724B2/ja
Publication of JP2009223862A publication Critical patent/JP2009223862A/ja
Application granted granted Critical
Publication of JP4981724B2 publication Critical patent/JP4981724B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 セキュリティレベルを高く設定したいときに、印刷ジョブ制御プロトコル内の設定コマンドによって、権限のないユーザからの状態情報取得、設定変更などの要求を受け付けてしまうことを防止する。
【解決手段】 情報格納部14は、状態情報取得および/または設定変更の要求を受信する際の管理プロトコルについて要求の可否の設定を格納する。NIC11は、管理プロトコルとは異なる所定のプロトコルで印刷データを受信する。制御部12は、印刷データの一部として要求が受信されると、設定において、セキュリティ機能を有さない管理プロトコルのいずれかによる要求が拒否されている場合には、受信された要求を拒否し、設定において、セキュリティ機能を有さない管理プロトコルによる要求がいずれも拒否されていない場合には、受信された要求を許可する。
【選択図】 図1

Description

本発明は、情報処理装置および情報処理方法に関するものである。
パーソナルコンピュータで動作するアプリケーションやユーティリティから、ネットワークを介してSNMP(Simple Network Management Protocol)で、画像形成装置などの情報処理装置へ要求を送信することで、情報処理装置の状態情報を取得したり、情報処理装置の設定を変更したりすることができる(例えば、特許文献1参照)。
SNMPについては、IETF(Internet Engineering Task Force)のRFC(Request for Comments)において、複数のバージョンが公開されている。SNMP関連のRFCとしては、RFC3411〜3416、RFC3584などがある。そして、セキュリティ機能として認証・暗号機能を拡張したSNMPのバージョン3が2002年に策定されている。
また、情報処理装置の状態情報を取得したり情報処理装置の設定を変更したりすることができる、SNMP以外のプロトコルとしては、HTTP(Hypertext Transfer Protocol )がある。
HTTPの場合でも、パーソナルコンピュータで動作するウェブブラウザから、ネットワークを介して、画像形成装置などの情報処理装置へ要求を送信することで、情報処理装置の状態情報を取得したり、情報処理装置の設定を変更したりすることができる。
HTTPについては、セキュリティ機能を追加するためにSSL(Secure Socket Layer )またはTLS(Transport Layer Security )を使用することが可能である。このSSL/TLSを使用することで、HTTPに認証・暗号機能を追加することができる。HTTP over TLSについては、RFC2818において策定されている。
そして、近年の情報処理装置では、外部装置からの状態情報取得要求および設定変更要求を、上述のような複数のプロトコルで受け付けることができるように設計されている。
他方、PJL(Printer Job Language)データを使用したプリンタ制御プロトコルに従って印刷データを画像形成装置へ供給して印刷をすることが可能である。そのようなプロトコルでは、印刷データには、例えば、PJLで記述された設定コマンドと印刷画像のPDL(Page Description Language)データが含まれる。
特開2003−69569号公報
上述のように、外部装置からの状態情報取得要求および設定変更要求を複数のプロトコルで受け付けることができる情報処理装置の場合、セキュリティレベルを高く設定するためには、セキュリティ機能のないプロトコルが使用不可とされる。
しかしながら、印刷データを画像形成装置へ供給するための印刷ジョブ制御プロトコルを使用不可に設定することはできない。また、一般的に、印刷ジョブ制御プロトコルによる設定コマンドの供給には認証機能は設けられていない。このため、情報処理装置において、印刷ジョブ制御プロトコル内の設定コマンドを使用することで、どのユーザからの設定変更要求も許可されてしまう。
このように、あるプロトコルについてセキュリティ機能を使用したとしても、印刷ジョブ制御プロトコル内の設定コマンドによって、権限のないユーザからの要求を受け付けてしまう可能性がある。
本発明は、上記の問題に鑑みてなされたものであり、セキュリティレベルを高く設定したいときに、印刷ジョブ制御プロトコル内の設定コマンドによって、権限のない非正規ユーザからの状態情報取得、設定変更などの要求を受け付けてしまうことを防止する情報処理装置および情報処理方法を得ることを目的とする。
上記の課題を解決するために、本発明では以下のようにした。
本発明に係る情報処理装置は、当該情報処理装置の状態情報取得および/または設定変更の要求を受信する際の管理プロトコルについて要求の可否の設定を格納する設定格納手段と、セキュリティ機能を有する管理プロトコルで要求を受信可能であるとともに、管理プロトコルとは異なる所定のプロトコルで印刷データを受信する通信手段と、印刷データの一部として要求が受信されると、設定において、セキュリティ機能を有さない1または複数の管理プロトコルのうちの少なくとも1つによる要求が拒否されている場合には、受信された要求を拒否し、設定において、セキュリティ機能を有さない1または複数の管理プロトコルによる要求がいずれも拒否されていない場合には、受信された要求を許可する制御手段とを備える。
これにより、設定において、セキュリティ機能を有さないプロトコルのうちのいずれかによる要求が拒否されている場合、印刷ジョブ制御プロトコル内の設定コマンドによる要求も拒否される。このため、セキュリティ機能を有さないあるプロトコルを遮断してセキュリティレベルを高く設定したいときに、印刷ジョブ制御プロトコル内の設定コマンドによって、権限のないユーザからの要求を受け付けてしまうことを防止することができる。
また、本発明に係る情報処理装置は、上記の情報処理装置に加え、次のようにしてもよい。この場合、印刷データの受信に使用される所定のプロトコルは、印刷ジョブを制御するためのプロトコルとされる。
また、本発明に係る情報処理装置は、上記の情報処理装置に加え、次のようにしてもよい。この場合、PJLで記述されている印刷データが使用される。
また、本発明に係る情報処理装置は、上記の情報処理装置のいずれかに加え、次のようにしてもよい。この場合、セキュリティ機能を有さない1または複数の管理プロトコルは、HTTPを含み、セキュリティ機能を有するプロトコルは、HTTP over SSL/TLSとされる。
これにより、HTTPで要求を送信する際にSSL/TLSでセキュリティレベルを高く設定したいときに、印刷ジョブ制御プロトコル内の設定コマンドによって、権限のないユーザからの要求を受け付けてしまうことを防止することができる。
また、本発明に係る情報処理装置は、上記の情報処理装置に加え、次のようにしてもよい。この場合、設定格納手段に格納されている設定において、HTTP over SSL/TLSによる要求が許可されると、HTTPによる要求は拒否される。
また、本発明に係る情報処理装置は、上記の情報処理装置のいずれかに加え、次のようにしてもよい。この場合、セキュリティ機能を有さない1または複数のプロトコルは、SNMPを含み、セキュリティ機能を有するプロトコルは、セキュリティ機能を有するバージョンのSNMPとされる。
これにより、SNMPで要求を送信する際に、セキュリティ機能を有するバージョンでセキュリティレベルを高く設定したいときに、印刷ジョブ制御プロトコル内の設定コマンドによって、権限のないユーザからの要求を受け付けてしまうことを防止することができる。
また、本発明に係る情報処理装置は、上記の情報処理装置のいずれかに加え、次のようにしてもよい。この場合、設定格納手段に格納されている設定において、セキュリティ機能を有するバージョンのSNMPによる要求が許可されると、セキュリティ機能を有さないSNMPによる要求は拒否される。
本発明に係る情報処理方法は、当該情報処理装置の状態情報取得および/または設定変更の要求を受信する際の管理プロトコルについて要求の可否の設定を所定の記録媒体に格納するステップと、管理プロトコルとは異なる所定のプロトコルで印刷データを受信するステップと、印刷データの一部として要求が受信されると、設定において、セキュリティ機能を有さない1または複数の管理プロトコルのうちの少なくとも1つによる要求が拒否されている場合には、受信された要求を拒否し、設定において、セキュリティ機能を有さない1または複数の管理プロトコルによる要求がいずれも拒否されていない場合には、受信された要求を許可するステップとを備える。
これにより、設定において、セキュリティ機能を有さないプロトコルのうちのいずれかによる要求が拒否されている場合、印刷ジョブ制御プロトコル内の設定コマンドによる要求も拒否される。このため、セキュリティ機能を有さないあるプロトコルを遮断してセキュリティレベルを高く設定したいときに、印刷ジョブ制御プロトコル内の設定コマンドによって、権限のないユーザからの要求を受け付けてしまうことを防止することができる。
本発明によれば、セキュリティレベルを高く設定したいときに、印刷ジョブ制御プロトコル内の設定コマンドによって、権限のないユーザからの、状態情報取得、設定変更などの要求を受け付けてしまうことを防止する情報処理装置および情報処理方法を得ることができる。
以下、図に基づいて本発明の実施の形態を説明する。
図1は、本発明の実施の形態に係る情報処理装置としての画像形成装置を含む画像形成システムの構成を示すブロック図である。
図1に示すシステムでは、画像形成装置1は、ネットワーク2を介してクライアント装置3からの状態情報取得、設定変更などの要求を受信し、所定の条件を満足すると、その要求により指定された動作を実行する。状態情報としては、例えば、画像形成装置1の各機構または各機能の動作状態、動作モード、設定などの情報が挙げられる。設定変更としては、例えば、画像形成装置1の各機構または各機能の設定の変更が挙げられる。
また、画像形成装置1は、ネットワーク2を介してクライアント装置3から印刷データを受信し、各種機能の設定に従って、その印刷データに応じた画像を印刷処理を行う装置である。
画像形成装置1において、ネットワークインタフェースカード(NIC)11は、ネットワーク2を介して通信可能な通信装置である。NIC11は、TCP/IP(Transmission Control Protocol/Internet Protocol )およびUDP/IP(User Datagram Protocol/Internet Protocol)での通信を行う。通信処理部21は、TCP/IPまたはUDP/IPの上位の複数のプロトコルでの通信を行う処理部である。通信処理部21は、デジタルシグナルプロセッサなどにより実現される。
また、制御部12は、画像形成装置1の各部11,13〜15を制御する処理部である。制御部12は、通信処理部21を制御し、情報格納部14における設定情報に従って通信処理部21における所定の複数の管理プロトコルのそれぞれについての通信機能のオン/オフを設定する。さらに、制御部12は、印刷ジョブ制御プロトコルで印刷データの一部として上述の要求が受信されると、その設定情報において、セキュリティ機能を有さない1または複数の管理プロトコルのうちの少なくとも1つによる要求が拒否されている場合には、受信された要求を拒否し、その設定情報において、セキュリティ機能を有さない1または複数の管理プロトコルによる要求がいずれも拒否されていない場合には、受信された要求を許可する。
また、状態管理部13は、図示せぬRAM(Random Access Memory)に、情報格納部14に格納されている設定情報をロードして保持するとともに、各部11〜15の状態情報および印刷ジョブなどのジョブの状態情報を保持する。
上述の制御部12および状態管理部13は、コンピュータ、デジタルシグナルプロセッサなどにより実現される。
また、情報格納部14は、画像形成装置1の設定情報を予め格納する装置である。情報格納部14としては、NVRAM(Non Volatile RAM)、ハードディスクドライブといった磁気ディスク装置などの記憶デバイスが使用される。情報格納部14は、さらに、コンピュータを制御部12および状態管理部13として機能させるためのプログラム、画像データなどを格納していてもよい。画像形成装置1の設定情報としては、例えば、図示せぬ操作パネルにおける使用言語の設定情報、エミュレーションの設定情報などがある。
また、情報格納部14には、NIC11で使用可能な複数の管理プロトコルのそれぞれについて、上述の要求の可否を示す設定情報が格納されている。制御部12は、この設定情報に従って各管理プロトコルの通信機能のオン/オフを設定する。
これらの設定情報は、画像形成装置1の操作パネルでの操作、ネットワーク2を介して供給される設定変更要求などに基づいて生成され、情報格納部14に格納される。
この実施の形態では、以下の4つの管理プロトコルが、上述の要求の受信にNIC11で使用可能である。2つの管理プロトコル(HTTPとSNMP)についてセキュリティ設定のオン/オフを切り換えることで、合計4つの管理プロトコルが使用可能となっている。
(1)HTTP(SSL/TLSなし)
(2)HTTPS(HTTP over SSL/TLS)
(3)SNMP(セキュリティ機能のないバージョンのSNMP)
(4)SNMPv3(セキュリティ機能のあるバージョンのSNMP)
そして、設定情報には、HTTPについてSSL/TLS機能のオン/オフを示すセキュリティ設定、およびSNMPについてセキュリティ機能のオン/オフを示すセキュリティ設定が含まれる。HTTPについてのセキュリティ設定がオンである場合には、HTTPによる要求の受信が拒否され、HTTPSによる要求の受信は許可される。一方、HTTPについてのセキュリティ設定がオフである場合には、HTTPによる要求の受信が許可される。SNMPについてのセキュリティ設定がオンである場合には、セキュリティ機能のないバージョンのSNMPによる要求の受信が拒否され、セキュリティ機能のあるバージョンのSNMPによる要求の受信は許可される。一方、SNMPについてのセキュリティ設定がオフである場合には、セキュリティ機能のないSNMPによる要求の受信が許可される。
さらに、HTTPのセキュリティ設定がオンである場合、デバイス証明書、認証方式および暗号方式の登録情報が情報格納部14に格納される。そして、HTTPSでの要求が受信された場合、この登録情報に基づく認証に成功した場合のみ、受信した要求が受け付けられる。したがって、HTTP(SSL/TLSなし)での要求は拒否される。また、SNMPのセキュリティ設定がオンである場合、ユーザ名、パスワード情報、認証方式および暗号方式の登録情報が情報格納部14に格納される。そして、SNMPv3での要求が受信された場合、この登録情報に基づく認証に成功した場合のみ、受信した要求が受け付けられる。したがって、SNMP(セキュリティ機能なし)での要求は拒否される。
また、印刷部15は、画像処理部および印刷機構を有し、印刷データから印刷制御信号を生成し、印刷機構を駆動して印刷処理を実行する。
また、ネットワーク2は、LANなどの通信路である。クライアント装置3は、ネットワーク2に接続された端末装置である。クライアント装置3は、例えば、パーソナルコンピュータとされる。クライアント装置3では、ネットワーク2を介して画像形成装置1へ、状態情報取得、設定変更などの要求を送信するアプリケーション、ユーティリティなどが動作するとともに、印刷データを送信するアプリケーションが動作する。また、そのアプリケーションでは、PJLなどで印刷データ内に、状態情報取得、設定変更などの要求としての設定コマンドを含めることができる。
例えば、PJLで、画像形成装置1における操作パネルの使用言語の設定をドイツ語に変更する場合、次のような設定コマンドが印刷データに含められる。
<ESC>%-12345X
@PJL DEDFAULT LANG=GERMAN<CR><LF>
<ESC>%-12345X
なお、NIC11は通信手段の一例であり、制御部12は制御手段の一例であり、情報格納部14は設定格納手段の一例である。
次に、上記システムにおける画像形成装置1の動作について説明する。
以下の2つの場合について、順番に説明する。
(1)印刷ジョブ制御プロトコルにより印刷データの一部として要求が受信された場合
(2)管理プロトコルによる要求が受信された場合
(1)印刷ジョブ制御プロトコルにより印刷データの一部として要求が受信された場合
図2は、印刷ジョブ制御プロトコルにより印刷データの一部として要求が受信された際の図1における画像形成装置1の動作を説明するフローチャートである。
クライアント装置3は、ネットワーク2を介して画像形成装置1へ、例えばPJLデータを使用した印刷ジョブ制御プロトコルで印刷データを送信する。画像形成装置1では、NIC11の通信処理部21は、その印刷データを受信すると、制御部12へ供給する。その印刷データは、情報格納部14等に一時的に保存される。そして、印刷部15がその印刷データに基づいて画像の印刷を行う。なお、PJLデータを使用する印刷ジョブ制御プロトコルは、PJLで記述された設定コマンドを含む印刷データを、例えば9100番ポートといった特定のポートで送受する通信方式である。
一方、制御部12は、受信された印刷データを解析し、PJLなどで記述された設定コマンドによる要求が印刷データに存在する場合には、それを検出する(ステップS1)。
そして、制御部12は、その要求が検出されると、情報格納部14からHTTPのセキュリティ設定(つまり、SSL/TLS機能のオン/オフ設定)およびSNMPのセキュリティ設定の情報を読み出す(ステップS2)。そして、制御部12は、HTTPおよびSNMPのいずれかのセキュリティ設定がオンであるか否かを判定する(ステップS3)。
制御部12は、HTTPおよびSNMPのいずれかのセキュリティ設定がオンであると判定した場合には、受信した要求を拒否し、NIC11の通信処理部21によりエラー応答を送信させる(ステップS4)。つまり、HTTPおよびSNMPのいずれかのセキュリティ設定がオンである場合には、セキュリティ機能のないいずれかのネットワークプロトコルによる要求が拒否されている。したがって、セキュリティレベルを高くするために、印刷ジョブ制御プロトコル内の設定コマンドによる要求は拒否される。
一方、HTTPおよびSNMPのいずれのセキュリティ設定もオンではないと判定した場合には、制御部12は、受信した要求を受け付け、状態管理部13および/または情報格納部14に対して、要求された状態情報取得および/または設定変更を実行し、実行結果を正常応答として、NIC11の通信処理部21により送信させる(ステップS5)。つまり、HTTPおよびSNMPのいずれのセキュリティ設定もオンではない場合には、セキュリティレベルを高く設定したい場合ではないので、印刷ジョブ制御プロトコル内の設定コマンドによる要求は許可される。
このように、ネットワーク2を介して要求を受信するためのいずれかの管理プロトコルのセキュリティ設定がオンである場合には、セキュリティレベルを高くするために、印刷ジョブ制御プロトコル内の設定コマンドによる要求は受け付けないようにする。
(2)管理プロトコルによる要求が受信された場合
クライアント装置3からの状態情報取得、設定変更などの要求がネットワーク2を介して送信される。NIC11の通信処理部21は、情報格納部14における設定情報により許可されている管理プロトコルで送信されてきた場合には、その要求を受信し、制御部12に供給する。
送信に使用された管理プロトコルがセキュリティ機能を有する場合には、制御部12は、その要求が受信されると、その管理プロトコルに従って認証処理を実行し、認証に成功した場合には、受信した要求を受け付ける。一方、送信に使用された管理プロトコルがセキュリティ機能を有さない場合には、NIC11の通信処理部21は、その管理プロトコルによる要求が許可されていれば、その要求を受信し、制御部12は、受信された要求を受け付ける。
そして、制御部12は、要求を受け付けた場合、要求された状態情報取得および/または設定変更を実行し、実行結果を正常応答として、NIC11の通信処理部21により送信させる。一方、認証に失敗した場合、および情報格納部14における設定情報により許可されている管理プロトコル以外の管理プロトコルで要求が送信されてきた場合には、NIC11の通信処理部21によりエラー応答が送信される。
以上のように、上記実施の形態によれば、少なくとも1つのプロトコルについてのセキュリティ設定がオンとされている場合には、セキュリティレベルを効果的に高くするために、PJLデータを使用する印刷ジョブ制御プロトコル内の設定コマンドによる要求は受け付けない。なお、このようにしても、セキュリティ設定がオンとなっている管理プロトコルが少なくとも1つは存在するため、ネットワーク2を介した要求を受け付けることが可能である。したがって、特に問題は生じない。また、状態情報取得、設定変更などの要求については上述のように拒否または許可されるが、画像形成装置1への印刷要求は、それとは関係なく許可される。
なお、上述の実施の形態は、本発明の好適な例であるが、本発明は、これらに限定されるものではなく、本発明の要旨を逸脱しない範囲において、種々の変形、変更が可能である。
例えば、上記実施の形態では、情報処理装置の一例として画像形成装置1について説明しているが、他の機能を有する情報処理装置に本発明を応用することも可能である。
また、上記実施の形態では、セキュリティ設定を切換可能なプロトコルが2つ使用されているが、1つとしても、あるいは3以上としてもよい。その場合、セキュリティ機能のないプロトコルで要求が受信された場合、少なくとも1つのプロトコルについてのセキュリティ設定がオンであるときには、その要求は拒否される。
また、上記実施の形態では、セキュリティ設定が切換可能なプロトコルが使用されているが、セキュリティ設定が切換可能ではないプロトコルを使用してもよい。つまり、セキュリティ機能をオフにできないプロトコルおよび/またはセキュリティ機能をオンにできないプロトコルを使用してもよい。その場合、そのようなプロトコルのそれぞれについての使用可否の設定が情報格納部14に格納され、制御部12は、その設定に基づいて、要求を受け付けるか否かを判定する。
また、上記実施の形態では、印刷ジョブ制御プロトコルの一例としてPJLデータを使用するプロトコルを挙げているが、標準仕様のPJLをベンダが拡張した制御データを使用するプロトコルを、代わりに使用してもよい。また、ベンダ固有の印刷ジョブ制御プロトコルを、代わりに使用してもよい。
本発明は、例えば、ネットワークを介して画像形成装置を管理するシステムに適用可能である。
本発明の実施の形態に係る情報処理装置としての画像形成装置を含む画像形成システムの構成を示すブロック図である。 印刷ジョブ制御プロトコルにより印刷データの一部として要求が受信された際の図1における画像形成装置の動作を説明するフローチャートである。
符号の説明
1 画像形成装置(情報処理装置)
11 NIC(通信手段)
12 制御部(制御手段)
14 情報格納部(設定格納手段,所定の記録媒体)

Claims (8)

  1. 当該情報処理装置の状態情報取得および/または設定変更の要求を受信する際の管理プロトコルについて前記要求の可否の設定を格納する設定格納手段と、
    セキュリティ機能を有する管理プロトコルで前記要求を受信可能であるとともに、前記管理プロトコルとは異なる所定のプロトコルで印刷データを受信する通信手段と、
    前記印刷データの一部として前記要求が受信されると、前記設定において、セキュリティ機能を有さない1または複数の管理プロトコルのうちの少なくとも1つによる前記要求が拒否されている場合には、受信された前記要求を拒否し、前記設定において、前記セキュリティ機能を有さない1または複数の管理プロトコルによる前記要求がいずれも拒否されていない場合には、受信された前記要求を許可する制御手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記印刷データの受信に使用される前記所定のプロトコルは、印刷ジョブを制御するためのプロトコルであることを特徴とする請求項1記載の情報処理装置。
  3. 前記印刷データは、PJLで記述されていることを特徴とする請求項2記載の情報処理装置。
  4. 前記セキュリティ機能を有さない1または複数の管理プロトコルは、HTTPを含み、
    前記セキュリティ機能を有するプロトコルは、HTTP over SSL/TLSであること、
    を特徴とする請求項1記載の情報処理装置。
  5. 前記設定格納手段に格納されている前記設定において、前記HTTP over SSL/TLSによる前記要求が許可されると、前記HTTPによる前記要求は拒否されることを特徴とする請求項4記載の情報処理装置。
  6. 前記セキュリティ機能を有さない1または複数のプロトコルは、SNMPを含み、
    前記セキュリティ機能を有するプロトコルは、セキュリティ機能を有するバージョンのSNMPであること、
    を特徴とする請求項1記載の情報処理装置。
  7. 前記設定格納手段に格納されている前記設定において、前記セキュリティ機能を有するバージョンのSNMPによる前記要求が許可されると、前記セキュリティ機能を有さないSNMPによる前記要求は拒否されることを特徴とする請求項6記載の情報処理装置。
  8. 当該情報処理装置の状態情報取得および/または設定変更の要求を受信する際の管理プロトコルについて前記要求の可否の設定を所定の記録媒体に格納するステップと、
    前記管理プロトコルとは異なる所定のプロトコルで印刷データを受信するステップと、
    前記印刷データの一部として前記要求が受信されると、前記設定において、前記セキュリティ機能を有さない1または複数の管理プロトコルのうちの少なくとも1つによる前記要求が拒否されている場合には、受信された前記要求を拒否し、前記設定において、前記セキュリティ機能を有さない1または複数の管理プロトコルによる前記要求がいずれも拒否されていない場合には、受信された前記要求を許可するステップと、
    を備えることを特徴とする情報処理方法。
JP2008070771A 2008-03-19 2008-03-19 情報処理装置および情報処理方法 Expired - Fee Related JP4981724B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008070771A JP4981724B2 (ja) 2008-03-19 2008-03-19 情報処理装置および情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008070771A JP4981724B2 (ja) 2008-03-19 2008-03-19 情報処理装置および情報処理方法

Publications (2)

Publication Number Publication Date
JP2009223862A true JP2009223862A (ja) 2009-10-01
JP4981724B2 JP4981724B2 (ja) 2012-07-25

Family

ID=41240521

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008070771A Expired - Fee Related JP4981724B2 (ja) 2008-03-19 2008-03-19 情報処理装置および情報処理方法

Country Status (1)

Country Link
JP (1) JP4981724B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11825059B2 (en) 2020-09-28 2023-11-21 Sharp Kabushiki Kaisha Information processing device, control method, and recording medium storing program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006079593A (ja) * 2004-07-21 2006-03-23 Seiko Epson Corp セキュリティ出力装置、セキュリティ出力システム、出力装置制御プログラムおよび記憶媒体、並びにセキュリティ出力方法
JP2007175937A (ja) * 2005-12-27 2007-07-12 Seiko Epson Corp 印刷装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006079593A (ja) * 2004-07-21 2006-03-23 Seiko Epson Corp セキュリティ出力装置、セキュリティ出力システム、出力装置制御プログラムおよび記憶媒体、並びにセキュリティ出力方法
JP2007175937A (ja) * 2005-12-27 2007-07-12 Seiko Epson Corp 印刷装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11825059B2 (en) 2020-09-28 2023-11-21 Sharp Kabushiki Kaisha Information processing device, control method, and recording medium storing program

Also Published As

Publication number Publication date
JP4981724B2 (ja) 2012-07-25

Similar Documents

Publication Publication Date Title
US10050940B2 (en) Connection control system, management server, connection support method, and non-transitory computer-readable recording medium encoded with connection support program
US8576434B2 (en) Printer
US8718078B2 (en) Multi-homed communication apparatus, and control method and storage medium therefor
US7849471B2 (en) Server apparatus, method for controlling the server apparatus, related control program, and storage medium storing the program
JP5995525B2 (ja) システム、画像形成装置、サーバー及びその制御方法
US20050197967A1 (en) Secure printing
JP2008276757A (ja) 印刷スケジューリングシステム及び方法
JP4981724B2 (ja) 情報処理装置および情報処理方法
JP2009175884A (ja) 情報処理装置および情報処理方法
US20220342616A1 (en) Image forming apparatus capable of notifying user of error caused due to zt mode, method of controlling image forming apparatus, and storage medium
JP6501077B2 (ja) 印刷システム
JP5054047B2 (ja) 画像形成装置及び画像形成プログラム
JP5175560B2 (ja) 情報処理装置および情報処理方法
US8270017B2 (en) Network card device for determining permissibility for processing data from a data source and method of controlling the same
JP2022039045A (ja) 通信装置、制御方法、プログラム
JP4623323B2 (ja) ネットワークインタフェース装置、印刷制御方法、印刷制御プログラム、および画像形成装置
JP2010108347A (ja) ネットワークインタフェース装置、印刷制御方法、印刷制御プログラム、および画像形成装置
US11683439B2 (en) Image forming apparatus capable of achieving both convenience of user and defense against external threats, control method for image forming apparatus, and storage medium
US20230208989A1 (en) Information processing apparatus, information processing method, and storage medium
JP2005157446A (ja) ネットワークデバイス管理方法及びネットワークシステムとデバイス管理をする情報処理装置
JP2006192849A (ja) 印刷装置
JP2007158716A (ja) デバイス装置及びその制御方法、ネットワークシステム、制御プログラム、並びに媒体
JP2019069621A (ja) 印刷システム
JP2019075170A (ja) 電子機器およびプリンタードライバー
JP5811716B2 (ja) 機器管理装置、システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120327

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120420

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4981724

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees