JP2009239692A - 情報処理装置、情報処理方法、記憶媒体及びプログラム - Google Patents

情報処理装置、情報処理方法、記憶媒体及びプログラム Download PDF

Info

Publication number
JP2009239692A
JP2009239692A JP2008084102A JP2008084102A JP2009239692A JP 2009239692 A JP2009239692 A JP 2009239692A JP 2008084102 A JP2008084102 A JP 2008084102A JP 2008084102 A JP2008084102 A JP 2008084102A JP 2009239692 A JP2009239692 A JP 2009239692A
Authority
JP
Japan
Prior art keywords
policy information
address
information
registered
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008084102A
Other languages
English (en)
Other versions
JP5202067B2 (ja
JP2009239692A5 (ja
Inventor
Takeshi Inoue
剛 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2008084102A priority Critical patent/JP5202067B2/ja
Application filed by Canon Inc filed Critical Canon Inc
Priority to PCT/JP2009/001299 priority patent/WO2009119071A1/en
Priority to EP09725553.3A priority patent/EP2272200B1/en
Priority to KR1020107023366A priority patent/KR101238473B1/ko
Priority to US12/934,535 priority patent/US10033742B2/en
Priority to KR1020117027333A priority patent/KR101272396B1/ko
Priority to CN200980111048.7A priority patent/CN101981865B/zh
Priority to CN201410072482.1A priority patent/CN103825899B/zh
Priority to EP18195781.2A priority patent/EP3451623B1/en
Priority to RU2010143859/08A priority patent/RU2470469C2/ru
Publication of JP2009239692A publication Critical patent/JP2009239692A/ja
Publication of JP2009239692A5 publication Critical patent/JP2009239692A5/ja
Application granted granted Critical
Publication of JP5202067B2 publication Critical patent/JP5202067B2/ja
Priority to US16/019,266 priority patent/US11089025B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ユーザに優先順位を考慮したポリシー情報の登録のための負担をかけずに、ポリシー情報の登録の仕方により発生する、ポリシー情報に含まれる属性の不一致による通信の失敗を防ぐ。
【解決手段】少なくとも、通信相手の装置のアドレスが含まれるポリシー情報が記憶される記憶手段から、ポリシー情報に付けられた優先順位に従って使用するポリシー情報を選択して通信を行う情報処理装置の制御方法であって、記憶手段に登録されるポリシー情報の通信相手の装置のアドレスが、記憶手段に既に登録されているポリシー情報の通信相手の装置のアドレスに含まれる場合に、記憶手段に登録されるポリシー情報の優先順位が、当該ポリシー情報の通信相手の装置のアドレスを含むアドレスを有するポリシー情報の優先順位よりも低くなるように記憶手段に登録されることを制限する。
【選択図】図8

Description

本発明は、情報処理装置、情報処理方法、記憶媒体及びプログラムに関する。
従来、IPSec(Security Architecture for Internet Protocol)を用いた通信を行う情報処理装置が知られている。IPSecは、IP(Internet Protocol)層で動作し、IP層より上位で動作するアプリケーションに広く適用することができる。このIPSecを利用した通信には、ポリシー情報の設定が必要である。図20は、IPSecに関する設定の例を示した図である。ポリシー情報を設定する際には、優先順位、名称、ローカルアドレス(自装置のアドレス)、ローカルポート(自装置のポート)、リモートアドレス(通信相手のアドレス)、リモートポート(通信相手のポート)、共有鍵を示す情報を設定する必要がある。図20に示すポリシー情報“a”は、アドレス“192.168.1.1”に該当する通信相手からのIPSecネゴシエーション要求について、自装置のどのポートを指定した通信でも送受信されるデータを共有鍵“aaa”を用いて通信することを示す。
また、ポリシー情報“b”は、アドレス“192.168.1.2”に該当する通信相手からのIPSecネゴシエーション要求を受けた場合に、自装置のどのポートを指定した通信であっても、送受信されるデータを共有鍵“bbb”を用いて通信することを示す。
このようにポリシー情報は、単一のアドレスによって指定される1つの通信相手に対して1つの共有鍵を設定することで、PCごとに異なる共有鍵を用いて通信を行うことができる。
また、IPSec通信におけるポリシー情報には優先順位が設けられており、情報処理装置は優先順位に従って使用するポリシー情報を決定する。例えば、図20に示すようなポリシー情報リストが情報処理装置に登録されており、アドレス“192.168.1.2”に該当する通信相手からのIPSecネゴシエーション要求があった場合について説明する。その場合、情報処理装置は、高い優先順位が設定されたポリシー情報から、リモートアドレスに“192.168.1.2”が設定されているポリシー情報を検索する。具体的に、情報処理装置は、ポリシー情報リストの優先順位が“1”に設定されているポリシー情報から順に、IPSecネゴシエーション要求を送信した通信相手のアドレスと、ポリシー情報リストのリモートアドレスとを比較し、一致するポリシー情報を検索する。図20に示すポリシー情報リストが情報処理装置に登録されている場合、情報処理装置は、まず優先順位が1に設定されているポリシー情報“b”を参照する。しかし、ポリシー情報“b”はリモートアドレスが“192.168.1.2”に設定されていないため、次に優先順位の高い優先順位が2に設定されているポリシー情報“c”を参照する。ポリシー情報“c”のリモートアドレスは“192.168.1.2”に設定されているため、優先順位が2に設定されているポリシー情報で示される共有鍵“bbb”を用いて通信相手と通信を開始する。このとき、通信相手の装置でも、自装置との通信に共有鍵“bbb”を用いるように設定されていれば、通信相手の装置から送信されるデータを同じ共有鍵で復号化し、正常にデータの復号化を行うことができる。また、通信相手の装置で用いる共有鍵と、自装置で用いる共有鍵とが一致しない場合には、通信相手の装置から受信するデータを復号化できない。このように、IPSecを用いた通信では、同じ共有鍵を用いて通信を行うように設定された装置間での通信のみを可能にすることによって、セキュリティを保っている。
しかし、自装置において、同じ共有鍵を複数の通信相手に対して設定したい場合には、通信相手の装置の数分、ポリシー情報を設定する必要があるため、ユーザに負担がかかってしまう。
そこで、図21に示すようなポリシー情報の登録の仕方ができる情報処理装置がある。図21に示したポリシー情報“c”は、全てのアドレスに該当する通信相手からのIPSecネゴシエーション要求について、自装置のどのポートを指定した通信であっても、送受信されるデータを共有鍵“ccc”を用いて通信することを示す。
このように、1つのポリシー情報のリモートアドレスに、複数のアドレスを指定したポリシー情報を設定することによって、ユーザは1回の設定で、複数の通信相手の装置に対して共有鍵を設定することができる。
また、図22に示すように、リモートアドレスに単一のアドレスを設定したポリシー情報と、複数のアドレスを指定したポリシー情報の両方を混在させて登録することもできる。図22に示すポリシー情報リストは、“192.168.1.2”に該当する装置との通信においては、共有鍵“bbb”を用いて通信するが、それ以外のアドレスに該当する装置との通信においては共有鍵“ccc”を用いて通信することを示している。このように、ユーザは、リモートアドレスに単一のアドレスを設定したポリシー情報と、複数のアドレスを指定したポリシー情報とをポリシー情報リストに登録することによって、柔軟にポリシー情報の登録を行うことができる。
しかしながら、リモートアドレスに単一のアドレスを指定したポリシー情報と、複数のアドレスを指定したポリシー情報の両方をポリシー情報リストに登録する場合には、登録の仕方によっては、通信相手の装置と正常に通信を行うことができない場合がある。
例えば、自装置である情報処理装置に、図23のようなポリシー情報リストが登録されているとする。この情報処理装置との通信に共有鍵“bbb”を用いるように設定された通信相手の装置(アドレスは“192.168.1.1”)から、IPSecネゴシエーション要求が送られてきたとする。このとき通信相手の装置との通信には、共有鍵“bbb”が設定されたポリシー情報“b”を用いて通信を行うべきである。しかし、情報処理装置は優先順位の高いポリシー情報からリモートアドレスを検索するため、ポリシー情報“a”を用いて通信相手の装置と通信を開始してしまう。この場合、通信の過程で、自装置は共有鍵“aaa”を用いて通信を行うのに対して、通信相手の装置は共有鍵“bbb”を用いて通信を行うため、ポリシー情報に含まれる属性の不一致が原因で通信に失敗してしまう。
また、図24のようなポリシー情報リストが自装置である情報処理装置に登録されている場合にも、通信に失敗してしまう場合がある。当該情報処理装置との通信に共有鍵“bbb”を用いるように設定されている通信相手の装置から、9100ポート番号を指定したIPSecネゴシエーション要求があったとする。このとき、通信相手の装置との通信に共有鍵“bbb”が設定されたポリシー情報“b”を用いるべきであるが、自装置である情報処理装置は、優先順位の高いポリシー情報からリモートアドレスを検索するため、ポリシー情報“a”を用いて通信を開始してしまう。
その場合、通信の過程で、自装置は共有鍵“aaa”を用いて通信を行うのに対して、通信相手の装置は共有鍵“bbb”を用いて通信を行うため、ポリシー情報に含まれる属性の不一致が原因で通信に失敗してしまう。
このような通信の失敗を防ぐために、ユーザは、優先順位を考慮してポリシー情報を登録する必要があり、ユーザに設定のための負担がかかってしまっていた。
本発明は、上記課題に鑑みてなされたものであり、ユーザに優先順位を考慮したポリシー情報の登録のための負担をかけずに、ポリシー情報の登録の仕方により発生する、ポリシー情報に含まれる属性の不一致による通信の失敗を防ぐことを目的とする。
少なくとも、通信相手の装置のアドレスが含まれるポリシー情報が記憶される記憶手段から、ポリシー情報に付けられた優先順位に従って使用するポリシー情報を選択して通信を行う情報処理装置であって、記憶手段にポリシー情報を登録する登録手段と、登録手段によって登録されるポリシー情報の通信相手の装置のアドレスが、記憶手段に既に登録されているポリシー情報の通信相手の装置のアドレスに含まれる場合に、登録手段によって登録されるポリシー情報の優先順位が、当該ポリシー情報の通信相手の装置のアドレスを含むアドレスを有するポリシー情報の優先順位よりも低く登録されることを抑制する制御手段とを有することを特徴とする。
以上の構成によれば、ユーザに優先順位を考慮したポリシー情報の登録のための負担をかけずに、ポリシー情報の登録の仕方により発生する、ポリシー情報に含まれる属性の不一致による通信の失敗を防ぐことができる。
<第1の実施形態>
図1は、本発明の第1の実施形態に係る情報処理装置の一例であるMFP(Multi Function Peripheral)100のハードウェア構成を示すブロック図である。MFPはコントローラ部100とプリンタ部110、操作部109から構成される。
CPU(Central Processing Unit)101は、ROM102に格納されたプログラムを実行し、MFPにおける動作を統括的に制御する。
ROM102は、リードオンリーメモリであり、CPU101によって読み出される各種プログラムを格納している。例えば、ROM102は、装置のブートプログラムや固定パラメータ等を格納している。
RAM103は、ランダムアクセスメモリであり、CPU101のワークメモリとして使用される。
プリンタI/F(Interface)制御部104は、CPU101がプリンタ部110を制御する際に用いられるインタフェースである。CPU101は、プリンタI/F制御部104を介してプリンタ部110にコマンドを送信し、送信したコマンドに従ってプリンタ部110を動作させる。
スキャナ部105は、原稿の画像を読み取って、読み取った画像を示す画像データを生成する。CPU101は、スキャナ部105で生成された画像データをHDD108に格納し、ユーザからの指示に応じて、プリンタ部110に印刷させたり、LAN111を介して外部の情報処理装置に送信したりする。
パネル制御部106は、CPU101が、操作部109を制御する際に用いられる。操作部106は、液晶表示部とタッチパネル、および各種操作キーで構成される。CPU101は、操作制御部106を介して操作部109に表示データを送信し、操作部204の液晶表示部に画面を表示させる。また、CPU101は、操作部109のタッチパネルによってユーザからの指示を受付け、受付けた設定を、パネル制御部106を介して受信する。
ネットワークI/F制御部107は、CPU111が、LAN111を介してデータの送受信を行う際に用いられるインタフェースである。例えば、CPU111は、LAN111を介して接続された外部の情報処理装置と通信する。
HDD108は、ハードディスクドライブであり、スキャナ部105から読み取った画像データを格納する。LAN111を介して受信した画像データを格納したりする。また、CPU101は、受信した画像データを、操作部109あるいは外部の情報処理装置にてユーザによって設定された印刷設定と関連付けて、HDD108に格納することもできる。
タイマ112は、時刻を管理し、CPU101からの指示によって時刻データを提供する。
上述した各構成は、バス108によって接続されており、バス108を介してコマンドやデータを転送の転送を行う。
図2は、本発明の第1の実施形態におけるMFPのソフトウェア構成を示すブロック図である。本実施形態では、不揮発性の記憶装置の例としてHDD108を用いて説明するが、MFPがNVRAM(NonvolatileRAM)を備えている場合には、記憶装置201はNVRAMであってもよい。
メイン制御部202、ポリシーDB(データベース)管理部203、プロトコルスタック登録部204、プロトコルスタック205、ユーザインタフェース部206は、CPU101がROM102に格納されたプログラムを実行することによって機能する。入力判別部207、ポリシー登録部208、優先順位制御部209、共有鍵制御部210も、CPU101がROM102に格納されたプログラムを実行することによって機能する。
メイン制御部202は、記憶装置201からポリシー情報を読み出し、ポリシーDB管理部203を介してポリシー情報をRAM102に書き込む。また、メイン制御部203は、ユーザインタフェース部206からポリシー情報を操作部109に表示するための要求があった場合に、ポリシーDB管理部203を介して読み出した情報をユーザインタフェース部206に転送する。
ポリシーDB管理部203は、MFPの起動時にメイン御部201によって記憶装置201から読み出されたポリシー情報をポリシー情報リストとしてRAM102に記憶し、管理する。また、通信時に、RAM102からポリシー情報を取得し、取得したポリシー情報をプロ後コルスタック登録部204に転送する。
プロトコルスタック登録部204は、ポリシーDB管理部203からポリシー情報を受け取り、プロトコルスタックにおけるIPSecポリシーを有効化するように制御する。
プロトコルスタック205は、プロトコルスタック登録部204によって有効化されたIPSecポリシーに従って、ネットワークドライバを介してLAN111上のパケットデータを送受信する。また、IPSecポリシーに従った、パケットデータの暗号化・復号化も、このプロトコルスタック205で行われる。
ユーザインタフェース部206は、操作部109からポリシー情報リストを表示するように要求を受けた場合に、その要求をメイン制御部202に伝える。メイン制御部202は、ポリシーDB管理部203を介して102に格納されているポリシー情報リストをユーザインタフェース部206に転送し、ユーザインタフェース部206は、操作部109にポリシー情報を表示する。また、操作部109を介してポリシーの新規登録、編集、削除等の要求を受けた場合に、ユーザインタフェース部206は、それらの要求を入力判別部207またはメイン制御部202に転送し、入力判別部207またはメイン制御部202が要求に応じた制御を行う。
入力判別部207は、ユーザインタフェース部206より入力されたポリシー情報に含まれる属性値をチェックし、ポリシー情報を登録する際の制限事項に反しているかどうかを判別する。入力判別部207は、判別した結果に基づいて、入力されたポリシー情報を、ポリシー登録部208、優先順位制御部209、共有鍵制御部210のいずれかに転送する。
ポリシー登録部208は、操作部109からユーザインタフェース部206を介して入力された要求に従い、ポリシー情報をRAM102に書き込むための要求を、メイン制御部202を介して、ポリシーDB管理部203に転送する。ポリシーDB管理部203は、転送された要求に従って、ポリシー情報をRAM102に書き込む。また、ポリシー登録部208は、操作部109からユーザインタフェース部206を介して入力された要求に従い、RAM102に記憶されたポリシー情報を、変更、削除するための制御も行う。変更あるいは削除する場合、ポリシー登録部208は、RAM102に記憶されたポリシー情報を変更あるいは削除するための要求を、メイン制御部202を介してポリシーDB管理部203に転送する。ポリシーDB管理部203は、転送された要求に従って、RAM102に記憶されたポリシー情報の変更あるいは削除を行う。
優先順位制御部209は、ユーザインタフェース部206から入力されたポリシー情報がポリシー情報を登録する際の制限事項に反していると入力判別部207によって判別された場合に、入力されたポリシー情報の優先順位が適切な優先順位になるよう制御する。また、優先順位制御部209は、入力されたポリシー情報の優先順位の決定に伴い、既にRAM102に登録されているポリシー情報の優先順位を変更する必要がある場合には、既にRAM102に登録されているポリシー情報の優先順位を変更する。
共有鍵制御部210は、入力されたポリシー情報の共有鍵がポリシー情報を登録する際の制限事項に反していると入力判別部207によって判別された場合に、次のように制御する。共有鍵制御部210は、入力されたポリシー情報またはRAM102に登録されているポリシー情報の共有鍵を変更するための制御を行う。
なお、本実施形態において、ポリシーDB管理部203は、RAM102上でポリシー情報リストを管理する場合について説明したが、HDD108上でポリシー情報を管理してもよい。
図3から図6は、本実施形態における、ポリシー情報を登録するためのユーザインタフェースの例であり、操作部109に表示される。なお、図3から図6は、LAN111を介して接続される外部のコンピュータ端末からMFPに接続して設定するようにしてもよい。
図3はポリシー情報のローカルアドレス設定の一例であり、自装置のアドレス情報を設定する。
ユーザは、ローカルアドレス“全IPアドレス”、“全IPv4アドレス”、“全IPv6アドレス”、“IPv4手動設定”、“IPv6手動設定”の中から所望の設定を一つ選択することができる。ローカルアドレスとは、通信を行う際の自装置のアドレスである。前記“IPv4手動設定”を選択した場合は、さらに“単一アドレス指定”、“範囲アドレス指定”、“サブネットアドレス指定”の中から一つ選択する。“単一アドレス指定”を選択した場合は、特定のIPv4アドレスを指定する。また、“範囲アドレス指定”を選択した場合は、始点アドレスと終点アドレスを指定する。また、“サブネットアドレス指定”を選択した場合は、アドレスとサブネットマスクを指定する。前記“IPv6手動設定”を選択した場合は、さらに“単一アドレス指定”、“範囲アドレス指定”、“プレフィックス指定”の中から一つ選択する。“単一アドレス指定”を選択した場合は、特定のIPv6アドレスを指定する。また、“範囲アドレス指定”を選択した場合は、始点アドレスと終点アドレスを指定する。また、“プレフィックス指定”を選択した場合は、アドレスとプレフィックス長を指定する。なお、本実施形態では、“単一アドレス指定”以外の設定については“複数アドレス指定”と呼ぶ。
図4はポリシー情報のリモートアドレス設定を行うユーザインタフェースの一例である。IPSec通信を行いたい通信相手の装置のアドレス情報を設定する。リモートアドレスとは、通信相手のアドレスである。ユーザは、“全IPアドレス”、“全IPv4アドレス”、“全IPv6アドレス”、“IPv4手動設定”、“IPv6手動設定”の中から所望の設定を一つ選択することができる。前記“IPv4手動設定”を選択した場合は、さらに“単一アドレス指定”、“範囲アドレス指定”、“サブネットアドレス指定”の中から一つ選択する。“単一アドレス指定”を選択した場合は、特定のIPv4アドレスを指定する。また、“範囲アドレス指定”を選択した場合は、始点アドレスと終点アドレスを指定する。また、“サブネットアドレス指定”を選択した場合は、アドレスとサブネットマスクを指定する。前記“IPv6手動設定”を選択した場合は、さらに“単一アドレス指定”、“範囲アドレス指定”、“プレフィックス指定”の中から一つ選択する。“単一アドレス指定”を選択した場合は、特定のIPv6アドレスを指定する。また、“範囲アドレス指定”を選択した場合は、始点アドレスと終点アドレスを指定する。また、“プレフィックス指定”を選択した場合は、アドレスとプレフィックス長を指定する。なお、本実施形態では、“単一アドレス指定”以外の設定については“複数アドレス指定”と呼ぶ。
図5は、ポリシー情報のポート番号の設定を行うユーザインタフェースの一例である。ユーザは、IPSec通信で自装置が持つポートのうち、どのポートを使用するかをローカルポート設定から選択し、通信相手のホストのどのポートとIPSec通信をするかをリモートポートから選択する。ローカルポート設定は、“全ポート設定”、“単一ポート設定”、“範囲ポート設定”の中から一つ選択する。ローカルポート設定は、通信を行う場合の自装置のポートに関する設定である。“単一ポート設定”を選択した場合は、特定のポート番号を指定し、“範囲ポート設定”を選択した場合は、始点ポート番号と終点ポート番号を指定する。リモートポート設定は、“全ポート設定”、“単一ポート設定”、“範囲ポート設定”の中から一つ選択する。“単一ポート設定”を選択した場合は、特定のポート番号を指定し、“範囲ポート設定”を選択した場合は、始点ポート番号と終点ポート番号を指定する。リモートポート設定は、通信を行う際の通信相手のポートに関する設定である。
図6は、ポリシーのIKE(Internet Key Exchange)に関する設定を行うユーザインタフェースの一例である。使用するIKEのバージョンを“1”と“2”の中からいずれか一つ選択する。また、接続モードを“メインモード”か“アグレッシブモード”の中からいずれか一つを選択する。また、認証方式を“事前共有鍵方式”か“証明書方式”の中からいずれか一つを選択する。“事前共有鍵方式”を選択した場合は、通信相手のホストと同一の共有鍵を設定する。また、“証明書方式”を選択した場合は、任意の証明書を選択する。
図7は、RAM102に登録されているポリシー情報リストに対して、ポリシー情報の新規登録、削除、編集を行うためのユーザインタフェースの一例である。図7には、現在RAM102に登録されているポリシー情報が表示されている。ユーザは操作部109を介して、ポリシー情報の表示要求を行った場合に、ユーザインタフェース部206は、メイン制御部202に、ポリシー情報リストを取得するための要求を転送する。そして、メイン制御部202は、ポリシーDB管理部203を介して、RAM102からポリシー情報リストを取得し、ユーザインタフェース部206に転送する。ユーザインタフェース部206は、転送されたポリシー情報リストを操作部109に表示する。
図7の画面で、ユーザが新規のポリシーを登録したい場合は、“新規登録”ボタンを押下する。また、既に登録されているポリシー情報を変更したい場合は、所望のポリシーを選択して“編集”ボタンを押下する。また、既に登録されているポリシーを消去したい場合は、所望のポリシー情報を選択して“消去”ボタンを押下する。既に登録されているポリシー情報の優先順位を変更したい場合は、所望のポリシー情報を選択して、優先順位を上げる場合は“優先順位を上へ”ボタンを押下し、優先順位を下げる場合は“優先順位を下へ”ボタンを押下する。
次に、ポリシー情報のリモートアドレスに単一のアドレスを設定したポリシー情報と、複数のアドレスを設定したポリシー情報の両方をポリシー情報リストに登録する場合でも、ポリシー情報に含まれる属性の不一致による通信の失敗を防ぐための処理を説明する。このような処理を行うことによって、図24に示すポリシー情報リストが登録されている場合に発生する通信の失敗を未然に防ぐことができる。
図8は、第1の実施形態にかかる処理手順を示すフローチャートである。図8のフローチャートに示す処理は、CPU101がROM102に格納されたプログラムを実行し、図2のソフトウェア構成に示される各部を機能させることによって行われる。
S301で、ユーザインタフェース部206は、操作部109を介してユーザからポリシー情報に関する指示を受付けたか否かを判定する。ユーザインタフェース部206がポリシー情報に関する指示を受付けたと判定した場合、ユーザが入力したポリシー情報に関する指示を入力判別部207に転送する。入力判別部207は、ユーザインタフェース部206から転送されたポリシー情報に関する指示が、ポリシー情報の新規登録か、既にRAM102に登録されているポリシー情報の編集(変更または削除)かを判別する。ポリシー情報の新規登録、あるいは既にRAM102に登録されているのポリシー情報の編集であると判別された場合、S302に処理を進める。ポリシー情報の新規登録、あるいは既存のポリシー情報の編集であると判別されなかった場合は、S301の処理を繰り返す。
S302で、入力判別部207は、メイン制御部202に既存のポリシー情報があるかどうかを問合せる。メイン制御部202は、MFPの初期化処理を行う場合に、HDD108に格納されているポリシー情報を読出して、読み出したポリシー情報をポリシーDB管理部203に転送し、RAM102に書き込ませている。メイン制御部202は、入力判別部207からの問合せに対して、RAM102に書き込まれたポリシー情報を参照して、既に登録されたポリシー情報があるか否かを判定する。なお、入力判別部207は、メイン制御部202を介さず、直接RAM102のポリシー情報を参照して、既存のポリシー情報が存在するか否かを判別してもよい。
S302で、入力判別部207が既存のポリシー情報が存在しないと判別した場合は、S307に処理を進め、入力されたポリシー情報の優先順位を1に設定し、ポリシー登録部208に、ポリシー情報と優先順位を示す情報を転送する。そしてS308で、ポリシー登録部208は、転送されたポリシー情報を、優先順位を示す情報に従い、メイン制御部202及びポリシーDB管理部203を介してRAM102に格納されたポリシー情報リストに登録する。ポリシー情報リストにポリシー情報が登録されると、メイン制御部202は、ポリシー情報が登録された後のポリシー情報リストをHDD108に書き込み、ポリシー情報の登録処理を終了する。
一方、S302で、入力判別部207が既にRAM102に登録されたポリシー情報が存在すると判別した場合、S303に処理を進める。S303で、入力判別部207は、入力されたポリシー情報のリモートアドレスの設定が単一アドレス指定か、複数アドレス指定かどうかを判別する。単一アドレス指定とは、“192.168.1.1”や“192.168.1.2”といった1つのアドレスが指定されていることをいう。また、複数アドレス指定とは、“全IPアドレス”や“192.168.1.1/255.255.0.0”など、複数のアドレスが指定されていることをいう。なお、本実施形態では、複数のアドレスの指定の方法として、“全IPアドレス”を例に説明するが、サブネットマスクを用いて“192.168.1.1/255.255.0.0”を指定することもできる。
S303で、入力判別部207は、入力されたポリシー情報のリモートアドレス設定が、複数アドレス指定だと判別した場合、S304に処理を進める。S304で、入力判別部207は、入力されたポリシー情報をポリシー登録部208に転送する。ポリシー登録部208は、メイン制御部202を介して、ポリシー情報リストに登録されたポリシー情報の優先順位を参照し、入力されたポリシー情報の優先順位が、ポリシー情報リストに登録されたポリシー情報よりも低くなるように優先順位を決定する。そして、S308で、ポリシー登録部208は、入力されたポリシー情報を、メイン制御部202を介してRAM102のポリシー情報リストに登録する。
一方、S303で、入力判別部207は、入力されたポリシー情報のリモートアドレス設定が単一アドレス指定だと判別した場合、S305に処理を進める。S305にて、入力判別部207は、優先順位制御部209に、入力されたポリシー情報の優先順位を決定するように要求する。優先順位制御部209は、メイン制御部202及びポリシーDB管理部203を介して、RAM102に格納されているポリシー情報リストを参照する。そして、優先順位制御部209は、入力されたポリシー情報の優先順位を、既存のポリシー情報リストのリモートアドレスが単一アドレス指定のポリシー情報より優先順位が低く、複数アドレス指定のポリシー情報より優先順位が高くなるように決定する。そして、S306に処理を進める。S306で、優先順位制御部209は、RAM102のポリシー情報リスト内に、入力されたポリシー情報の優先順位以下の優先順位を持つポリシー情報があれば、それらのポリシー情報の優先順位を1つずつ低くする。S308で、ポリシー登録部208は、入力されたポリシー情報を、S305で優先順位制御部209によって決定された優先順位に従って、ポリシーDB管理部203を介してRAM102のポリシー情報リストに登録する。入力されたポリシー情報の登録が完了すると、メイン制御部202は、ポリシーDB管理部203を介してRAM102に記憶されたポリシー情報リストを読み出し、HDD108に書き込み、ポリシー情報の登録処理を終了する。
次に、ポリシー情報リストへのポリシー情報の登録処理について、具体的な例をあげて説明する。
例えば、図9に示すようなポリシー情報が既にRAM102のポリシー情報リストに登録されていたとする。なお、ポリシー情報“a”は、アドレス“192.168.1.1”に該当する通信相手からのIPSecネゴシエーション要求について、自装置のどのポートを指定した通信でも送受信されるデータを共有鍵“aaa”を用いて通信することを示す。
そのポリシー情報リストに、次のような情報を持つポリシー情報を登録する場合について説明する。
・ポリシー名称:“e”
・ローカルアドレス設定:“全IPアドレス”
・ローカルポート設定:“全ポート”
・リモートアドレス設定:“192.168.1.3”
・リモートポート設定:“全ポート”
・共有鍵設定:“eee”
この場合、図8のS305で、優先順位制御部209は、ポリシー情報“e”の優先順位として、既に登録されているポリシー情報のうち、リモートアドレス設定が、単一アドレス指定のポリシー情報よりも優先順位の低い“3”を割当てる。また、優先順位制御部209は、S306にて優先順位が3以下のポリシー情報“c”、“d”のポリシー情報の優先順位は一つずつ低くする。そして、S308のポリシーが登録完了した時点で、ポリシー情報リストは図10のようになる。
また、図8に示すようなポリシー情報が既にRAM102のポリシー情報リストに登録されており、次のような情報をもつポリシー情報を登録する場合について説明する。
・ポリシー名称“f”
・ローカルアドレス設定:“全IPアドレス”
・ローカルポート設定:“515”
・リモートアドレス設定:“全IPアドレス”
・リモートポート設定:“全ポート”
・共有鍵設定:“ccc”
この場合、図8のS304にて、優先順位制御部209は、ポリシー情報リストに登録されたポリシー情報の持つ優先順位を参照し、入力されたポリシー情報の優先順位が、ポリシー情報リストに登録されたポリシー情報よりも低くなるように優先順位を決定する。具体的に、ポリシー“f”の優先順位として、既に登録されているポリシー情報の優先順位よりも低い優先順位に相当する“5”が、優先順位制御部209によって割り振られることになる。そして、S308のポリシー情報が登録完了した時点で、ポリシーリストは図10のようになる。
以上のように、本実施形態では、ポリシー情報を新規登録、あるいは編集する場合に、次のように制御する。リモートアドレス設定が単一アドレスに設定されたポリシー情報は、既に登録されている複数アドレスを指定したポリシー情報よりも優先順位が高くなるように登録する。また、リモートアドレス設定が複数アドレスに設定されたポリシー情報は、既に登録されているポリシー情報のうち、少なくともリモートアドレス設定に単一アドレスが指定されたポリシー情報よりも優先順位が低くなるように登録する。それによって、単一アドレス指定されたポリシー情報があるにも関わらず、複数アドレス指定されたポリシー情報に関連付けて登録された共有鍵情報を用いて通信しようとする際に発生する通信の失敗を、ユーザに負担をかけることなく、未然に防止することができる。
なお、本実施形態では、入力されたポリシー情報のアドレスが、単一アドレスである場合にはS305の処理をし、複数アドレスである場合にはS304の処理を行っていたが、次のように制御してもよい。入力判別部207は、S303で、入力されたポリシー情報のアドレスが複数アドレスであると判定した場合でも、優先順位制御部209に、入力されたポリシー情報の優先順位を決めるように要求する。優先順位制御部209は、入力されたポリシー情報のアドレスが、RAM102に既に登録されているポリシー情報リストに含まれるポリシー情報のアドレスに含まれるか否かを判断し、含まれていると判断した場合にS305に処理を進める。含まれていないと判定した場合には、S304に処理を進め、上述した制御を行う。S305に処理を進めた場合に、優先順位制御部209は、入力されたポリシー情報の優先順位が、当該ポリシー情報のリモートアドレスを含むアドレスを有するポリシー情報の優先順位よりも低く登録されることを抑制する。それによって複数アドレス指定されたポリシー情報が別のポリシー情報のアドレスに含まれる場合に、別のポリシー情報に関連付けて登録された共有鍵を用いて通信しようとする際に発生する通信の失敗をユーザに負担をかけることなく未然に防止することができる。
<第2の実施形態>
本実施形態では、リモートアドレス設定が複数アドレス指定(単一アドレス以外)に設定されたポリシー情報を登録しようとした場合に、既に登録されている複数アドレス指定のポリシー情報と共有鍵が異なっている場合の制御について説明する。
この場合、操作部109からユーザによって入力されたポリシー情報の共有鍵と、既にRAM102に登録されている複数アドレス指定のポリシー情報の共有鍵とが一致していない場合には、それらの共有鍵を合わせるように制御する。このような制御を行うことによって、例えば、図25に示すポリシー情報リストにて発生する通信の失敗を未然に防ぐことができる。
図11は第2の実施形態における制御手順を表したフローチャートである。図11のフローチャートに示す処理は、CPU101がROM102に格納されたプログラムを実行し、図2のソフトウェア構成に示される各部を機能させることによって行われる。なお、第1の実施形態に対応する処理については、同じ符号を付けてあり、詳しい説明は省略する。
S303で、入力判別部207は、入力されたポリシー情報のリモートアドレス設定が、複数アドレス指定だと判別した場合、S1501に処理を進める。
S1501で、入力判別部207は、入力されたポリシー情報の共有鍵の設定が、RAM102に登録されている、リモートアドレスが複数アドレス指定のポリシー情報の共有鍵と同じか否かを判定し、同じであると判定した場合には、S304に処理を進める。一方、同じでないと判定した場合には、S1502に処理を進める。このS1501では、RAM102に記憶されたポリシー情報のうち、入力判別部207は、入力されたポリシー情報のリモートアドレス設定に指定されたアドレスの範囲と重複するアドレスを有するポリシー情報について、共有鍵が同じか否かを判定する。また、その際に、重複するアドレスを有するポリシー情報のうち、単一のアドレスが指定されているポリシー情報を除くポリシー情報について、共有鍵が同じか否かを判定する。
S1502で、入力判別部207は、ユーザインタフェース部206に、図12に示す画面を操作部109に表示するように要求する。ユーザインタフェース部206は、図12に示す画面を操作部109に表示し、ポリシー情報の共有鍵を、RAM102に登録されているポリシー情報の共有鍵に統一するか、入力されたポリシー情報の共有鍵に統一するかどうかをユーザに選択させる。ユーザインタフェース部109は、ユーザによる選択を受付けると、共有鍵制御部210に、ユーザの選択に従って、共有鍵を統一するための指示を出す。S1502でユーザインタフェース部109は、RAM102に登録されているポリシー情報の共有鍵を、入力されたポリシー情報の共有鍵に統一するが選択されたか否かを判定し、選択されたと判定した場合には、S1506に処理を進める。図12に示す「最新の共有鍵に統一」ボタン1402が押された場合がこれに該当する。S1506では、共有鍵制御部210が、メイン制御部202を介してRAM102に登録されているポリシー情報の共有鍵を、入力されたポリシー情報の共有鍵に統一する。そして、S306で、ポリシー登録部208は、入力されたポリシー情報を登録する。この場合も、入力されたポリシー情報の優先順位を、既に登録されているポリシー情報の優先順位よりも低く設定して登録する。
一方、S1502で、ユーザインタフェース部109が、RAM102に登録されているポリシー情報の共有鍵を、入力されたポリシー情報の共有鍵に統一するが選択されていないと判定した場合には、S1503に処理を進める。
S1503で、ユーザインタフェース部109は、入力されたポリシー情報の共有鍵を、RAM102に登録されているポリシー情報の共有鍵に統一するが選択されたか否かを判定し、選択されたと判定した場合にはS1504に処理を進める。図12に示す「既存の共有鍵に統一」ボタン1401が押された場合がこれに該当する。S1504で、共有鍵制御部210は、入力されたポリシー情報の共有鍵を、RAM102に登録されているポリシー情報の共有鍵に統一する。そして、S306で、ポリシー登録部208は、入力されたポリシー情報を登録する。この場合も、入力されたポリシー情報の優先順位を、既に登録されているポリシー情報の優先順位よりも低く設定して登録する。
S1503で、ユーザインタフェース部109は、入力されたポリシー情報の共有鍵を、RAM102に登録されているポリシー情報の共有鍵に統一するが選択されていないと判定された場合、S1505に処理を進める。例えば、図12に示す画面において、キャンセルボタン1403が選択された場合がこれに該当する。
例えば、図13に示すようなポリシー情報が既にRAM102のポリシー情報リストに登録されていたとする。そのポリシー情報リストに、次のような情報を持つポリシー情報を登録する場合について説明する。
・ポリシー名称:“e”
・ローカルアドレス設定:“全IPアドレス”
・ローカルポート設定:“515”
・リモートアドレス設定:“全IPアドレス”
・リモートポート設定:“全ポート”
・共有鍵設定:“eee”
この場合、図11のS1501で、入力判別部207は、入力されたポリシー情報の共有鍵“eee”と、RAM102に格納されているポリシー情報リストに登録されている、リモートアドレスが複数アドレス指定のポリシー情報の共有鍵とを比較する。RAM102に登録されているポリシー情報リストのうち、複数アドレス指定のポリシー情報は、ポリシー情報“c”、及び“d”であるが、それらの共有鍵は“ccc”が設定されており、“eee”とは一致しない。そのため、S1502に処理を進め、入力判別部207は、ユーザインタフェース部206に、図12に示す画面を操作部109に表示するように要求する。
操作部109の表示画面を介して、ユーザによって「既存の共有鍵に統一」ボタン1401が押されると、共有鍵制御部210は、入力されたポリシー情報の共有鍵“eee”を、RAM102に登録されているポリシー情報の共有鍵“ccc”に統一する。そして、S308のポリシー情報が登録完了した時点で、ポリシーリストは図14のようになる。(S1502→S1503→S1504→S308の処理)
一方、操作部109の表示画面を介してユーザによって「最新の共有鍵に統一」ボタン1402が押されると、共有鍵制御部210は、次のように制御する。共有鍵制御部210は、RAM102に登録されているポリシー情報“c”、“d”の共有鍵“ccc”を、入力されたポリシー情報の共有鍵“eee”に統一する。そして、S308のポリシー情報が登録完了した時点で、ポリシーリストは図15のようになる。(S1502→S1506→S308の処理)
優先順位制御部209は、ポリシー情報“e”の優先順位として、既に登録されているポリシー情報のうち、リモートアドレス設定が、単一アドレス指定のポリシー情報よりも優先順位の低い“3”を割当てる。また、優先順位制御部209は、S306にて優先順位が3以下のポリシー情報“c”、“d”のポリシー情報の優先順位は一つずつ低くする。結果として、S308のポリシーが登録完了した時点で、ポリシー情報リストは図10のようになる。
なお、図15のように、既存のポリシー情報の共有鍵が変更される場合、メイン制御部202は、共有鍵が変更された旨を、LAN111を介して、ネットワーク管理者等に通知するようにしてもよい。例えば、既存のポリシー情報の共有鍵が変更された場合は、メイン制御部202は、変更されたポリシー情報を、変更された共有鍵を有するポリシー情報のリモートアドレスに該当する通信相手の装置や、予め登録されている外部のコンピュータに通知する。それによって、リモートアドレス設定で指定されたアドレスを有する通信相手の装置を使用するユーザは、共有鍵が変更されたことを容易に知ることができる。また、その通信相手の装置に、MFPと通信するために用いられるポリシー情報に登録された共有鍵を変更するように制御してもよい。また、メイン制御部202は、ユーザインタフェース部206に対して操作部109に“ポリシー情報が変更されました”と所定の時間表示するように要求し、操作部109は、ユーザから例えば不図示の確認ボタンが押されたら表示を止めるように制御してもよい。
以上に説明した制御により、リモートアドレス設定が複数アドレス(単一アドレス以外)に設定されたポリシー情報を登録しようとした場合に、既に登録されている複数アドレス指定のポリシー情報と共有鍵が異なっていても、ポリシー情報を適切に登録できる。それによって、ポリシー情報リストに登録された、リモートアドレス設定が複数アドレス指定(単一アドレス以外)に設定されたポリシー情報が複数ある場合に、それらの共有鍵の設定が異なる際に発生する通信の失敗を未然に防ぐことができる。
<第3の実施形態>
本実施形態では、RAM102に登録されているポリシー情報の優先順位を変更する場合の制御について説明する。ユーザによって操作部109を介してポリシー情報の優先順位の変更が要求された場合に、ポリシー情報リストの登録順序に起因する通信の失敗を未然に防ぐことができる。
図16は第3の実施形態における制御手順を表したフローチャートである。図16のフローチャートに示す処理は、CPU101がROM102に格納されたプログラムを実行し、図2のソフトウェア構成に示される各部を機能させることによって行われる。なお、第1の実施形態に対応する処理については、同じ符号を付けてあり、詳しい説明は省略する。
ユーザは、既存のポリシー情報の優先順位を変更する場合に、図7に示す画面において、ユーザは任意のポリシー情報を選択し、“優先順位を上へ”ボタンか“優先順位を下へ”ボタンを押下することで、ポリシー情報の優先順位に変更することができる。
まず、S2001で、ユーザインタフェース部206は、“優先順位を上へ”ボタンが押下されたのか、“優先順位を下へ”ボタンが押下されたのかの情報を優先順位制御部208に転送する。S2001で“優先順位を下へ”ボタンが押下されたと判定した場合には、S2003に処理を進める。
S2003で、優先順位制御部208は、ユーザが選択したポリシー情報のリモートアドレス設定が単一アドレス指定か、それ以外の複数アドレス指定かを判別する。S2003で、単一アドレス指定であると判別した場合は、S2010に処理を進める。S2010で、優先順位制御部208は、変更先のポリシー情報のリモートアドレス設定が単一アドレス指定か、それ以外の複数アドレス指定かを判別する。この場合、変更先は優先順位が一つ下であるので、優先順位制御部208は、ユーザによって選択されたポリシー情報より優先順位が一つ下のポリシー情報のリモートアドレス設定が単一アドレス指定か、それ以外の複数アドレス指定かを判別する。S2010で、単一アドレス指定であると判別した場合は、S2012で優先順位制御部208はメイン制御部202を介して、ユーザによって選択されたポリシー情報の優先順位を一つ下げ、変更先のポリシー情報の優先順位を一つ上げるように変更する。一方、S2010で複数アドレス指定であると判別した場合は、S2013で優先順位を変更しないように制御する。S2013で、優先順位制御部208は、優先順位が変更できない旨の通知を操作部109に表示するようにユーザインタフェース部206に要求し、ユーザインタフェース部206はその通知を図17のような表示例で操作部109に表示する。それによって、ユーザに、変更ができないことを通知することができる。
また、S2003で、ユーザによって選択されたポリシー情報のリモートアドレスが、複数アドレス指定であると判別した場合は、S2011に処理を進める。S2011で、優先順位制御部208は、変更先のポリシー情報のリモートアドレス設定が、単一アドレス指定か、それ以外の複数アドレス指定かを判別する。S2011で、複数アドレス指定であると判別した場合は、S2015で優先順位制御部208はメイン制御部202を介して、ユーザによって選択されたポリシー情報の優先順位を一つ下げ、変更先のポリシー情報の優先順位を一つ上げるように変更する。S2011で、単一アドレス指定であると判別した場合、S2014で、S2015の処理と同様に優先順位を変更することを許可する。ただし、第1の実施形態の制御を行っている場合には、複数アドレス指定のポリシー情報よりも優先順位の低い単一アドレス指定のポリシー情報は存在しないため、S2014の処理が行われることはない。
また、S2001で“優先順位を上へ”ボタンが押下されたと判定した場合には、S2002に処理を進める。S2001で、優先順位制御部208は、ユーザが選択したポリシー情報のリモートアドレス設定が単一アドレス指定か、それ以外の複数アドレス指定かを判別する。S2002で、単一アドレス指定であると判別した場合は、S2004に処理を進め、優先順位制御部208は変更先のポリシー情報のリモートアドレス設定が単一アドレス指定か、それ以外の複数アドレス指定かを判別する。この場合、変更先は優先順位が一つ上であるので、優先順位制御部208は、ユーザによって選択されたポリシー情報より優先順位が一つ上のポリシー情報のリモートアドレス設定が単一アドレス指定か、それ以外の複数アドレス指定かを判別する。S2004で、単一アドレス指定であると判別した場合は、S2006で優先順位制御部208はメイン制御部202を介して、ユーザによって選択されたポリシー情報の優先順位を一つ上げ、変更先のポリシー情報の優先順位を一つ下げるように変更する。一方、S2004で複数アドレス指定であると判別した場合は、S2007で、S2006の処理と同様に優先順位を変更することを許可する。ただし、第1の実施形態の制御を行っている場合には、複数アドレス指定のポリシー情報よりも優先順位の低い単一アドレス指定のポリシー情報は存在しないため、S2007の処理が行われることはない。
また、S2002で、複数アドレス指定であると判別した場合は、S2005で優先順位制御部208は、変更先のポリシー情報のリモートアドレス設定が単一アドレス指定か、それ以外の複数アドレス指定であるかを判別する。S2005で、複数アドレス指定であると判別した場合は、S2009で優先順位制御部208はメイン制御部202を介して、ユーザによって選択されたポリシー情報の優先順位を一つ上げ、変更先のポリシー情報の優先順位を一つ下げるように変更する。S2005で、単一アドレス指定であると判別した場合は、優先順位を変更しないように制御する。S2013で、優先順位制御部208は、優先順位が変更できない旨の通知を操作部109に表示するようにユーザインタフェース部206に要求し、ユーザインタフェース部206はその通知を図17のような表示例で操作部109に表示する。それによって、ユーザに、変更ができないことを通知することができる。
図18には、本実施形態におけるRAM102に登録されているポリシー情報リストの一例を示す。ユーザが、図7に示す画面でポリシー情報“c”を選択し、“優先順位を下へ”ボタンを押下したとする。このとき、S2015で、ポリシー情報リストを変更し、図19のような変更後のポリシー情報リストとなる。
同様に、ユーザが図18の状態から、ポリシー情報“c”を選択し、“優先順位を上へ”ボタンを押下したとする。このときS2008で、ポリシー情報の優先順位の変更はしないように制御する。このとき、図17のような表示例に示される画面が表示される。また、同様にユーザが図18の状態から、ポリシー情報“b”を選択し、“優先順位を下へ”ボタンを押下したとする。このときS2013で、ポリシー情報の変更はしないように制御する。このときも、図17のような表示例に示される画面が表示される。
なお、上述した第1〜第3の実施形態は、個別に実施しても良いし、任意に組み合わせて実施してもよい。
また、上述した第1〜第3の実施形態では、ポリシー情報が共有鍵を含む場合について説明したが、ポリシー情報が共有鍵そのものを含む代わりに、共有鍵を生成するための情報や、共有鍵が格納された場所を示す情報を含んでいてもよい。また、上述した第1〜第3の実施形態では、ポリシー情報が共有鍵を含む場合について説明したが、図9で示すようなポリシー情報の共有鍵の欄に、通信時の制御手順を規定した情報を含む場合についても上述した第1〜第3の実施形態における制御を適用できる。通信時の制御手順を規定した情報とは、例えば、通信時の制限事項や、パケットのフィルタリング方法などがあげられる。
また、以下に、図25に示すメモリマップを参照して本発明に係る画像処理装置で読み取り可能なデータ処理プログラムの構成について説明する。
図25は、本発明に係る画像処理装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
なお、特に図示しないが、記憶媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、各種プログラムをコンピュータにインストールするためのプログラムや、インストールするプログラムが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
本実施形態における機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記憶媒体により、あるいはネットワークを介して外部のコンピュータ読取可能な記憶媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給する。そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
従って、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
その他、プログラムの供給方法としては、次のようなものがある。例えば、クライアントコンピュータ106、107のブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのものを、ハードディスク等の記録媒体にダウンロードすることによっても供給できる。もしくは、圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバやftpサーバ等も本発明の請求項に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布することもできる。そして、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することもできる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現される場合に限らない。例えば、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づいた制御を行うことも可能である。例えば、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明の実施例におけるハードウェア構成図である。 本発明の実施例におけるソフトウェア構成図である。 本発明における表示画面の例を説明するための図である。 本発明における表示画面の例を説明するための図である。 本発明における表示画面の例を説明するための図である。 本発明における表示画面の例を説明するための図である。 本発明における表示画面の例を説明するための図である。 本発明の第1の実施形態におけるフローチャートを示す図である。 本発明におけるポリシー情報リストを示す図である。 本発明におけるポリシー情報リストを示す図である。 本発明の第2の実施形態におけるフローチャートを示す図である。 本発明における表示画面の例を説明するための図である。 本発明におけるポリシー情報リストを示す図である。 本発明におけるポリシー情報リストを示す図である。 本発明におけるポリシー情報リストを示す図である。 本発明の第3実施形態におけるフローチャートを示す図である。 本発明における表示画面の例を説明するための図である。 本発明におけるポリシー情報リストを示す図である。 本発明におけるポリシー情報リストを示す図である。 本発明におけるポリシー情報リストを示す図である。 本発明におけるポリシー情報リストを示す図である。 本発明におけるポリシー情報リストを示す図である。 本発明におけるポリシー情報リストを示す図である。 本発明におけるポリシー情報リストを示す図である。 本発明におけるプログラムコード群を説明する図である。

Claims (14)

  1. 少なくとも、通信相手の装置のアドレスが含まれるポリシー情報が記憶される記憶手段から、前記ポリシー情報に付けられた優先順位に従って使用するポリシー情報を選択して通信を行う情報処理装置であって、
    前記記憶手段にポリシー情報を登録する登録手段と、
    前記登録手段によって登録されるポリシー情報の通信相手の装置のアドレスが、前記記憶手段に既に登録されているポリシー情報の通信相手の装置のアドレスに含まれる場合に、
    前記登録手段によって登録されるポリシー情報の優先順位が、
    当該ポリシー情報の通信相手の装置のアドレスを含むアドレスを有するポリシー情報の優先順位よりも低く登録されることを抑制する制御手段とを有することを特徴とする情報処理装置。
  2. 前記登録手段によって登録されるポリシー情報の通信相手の装置のアドレスは単一のアドレスであり、前記記憶手段に既に登録されているポリシー情報の通信相手の装置のアドレスは複数のアドレスであることを特徴とする請求項1に記載の情報処理装置。
  3. 少なくとも、通信相手の装置のアドレスと、当該通信相手との通信に用いられる鍵情報が含まれるポリシー情報が記憶される記憶手段から、前記ポリシー情報に付けられた優先順位に従って使用するポリシー情報を選択して通信を行う情報処理装置であって、
    前記記憶手段にポリシー情報を登録する登録手段と、
    前記登録手段によって登録されるポリシー情報の通信相手の装置のアドレスが、前記記憶手段に既に登録されているポリシー情報の通信相手の装置のアドレスと重複する場合に、
    前記登録手段によって登録されるポリシー情報の鍵情報が、前記記憶手段に既に登録されているポリシー情報のうち、前記通信相手の装置のアドレスが重複するポリシー情報の鍵情報と同一になるように制御する制御手段とを有することを特徴とする情報処理装置。
  4. 前記制御手段は、前記登録手段によって登録されるポリシー情報の鍵情報を、前記記憶手段に既に記憶されているポリシー情報の鍵情報に合わせるように制御することを特徴とする請求項3に記載の情報処理装置。
  5. 前記制御手段は、前記記憶手段に既に記憶されているポリシー情報の鍵情報を、前記登録手段によって登録されるポリシー情報の鍵情報に合わせるように制御することを特徴とする請求項3に記載の情報処理装置。
  6. 前記制御手段は、前記登録手段によって登録されるポリシー情報の鍵情報を、前記記憶手段に既に記憶されているポリシー情報の鍵情報に合わせるか、
    前記登録手段によって登録されるポリシー情報の鍵情報を、前記記憶手段に既に記憶されているポリシー情報の鍵情報に合わせるかを、ユーザに選択させるための画面を表示部に表示することを特徴とする請求項2に記載の情報処理装置。
  7. 少なくとも、通信相手の装置のアドレスが含まれるポリシー情報が記憶される記憶手段から、前記ポリシー情報に付けられた優先順位に従って使用するポリシー情報を選択して通信を行う情報処理装置の制御方法であって、
    前記記憶手段に登録されるポリシー情報の通信相手の装置のアドレスが、前記記憶手段に既に登録されているポリシー情報の通信相手の装置のアドレスに含まれる場合に、
    前記記憶手段に登録されるポリシー情報の優先順位が、
    当該ポリシー情報の通信相手の装置のアドレスを含むアドレスを有するポリシー情報の優先順位よりも低く登録されることを抑制することを特徴とする情報処理装置の制御方法。
  8. 前記記憶手段に登録されるポリシー情報の通信相手の装置のアドレスは単一のアドレスであり、前記記憶手段に既に登録されているポリシー情報の通信相手の装置のアドレスは複数のアドレスであることを特徴とする請求項7に記載の情報処理装置の制御方法。
  9. 少なくとも、通信相手の装置のアドレスと、当該通信相手との通信に用いられる鍵情報が含まれるポリシー情報が記憶される記憶手段から、前記ポリシー情報に付けられた優先順位に従って使用するポリシー情報を選択して通信を行う情報処理装置の制御方法であって、
    前記記憶手段に登録されるポリシー情報の通信相手の装置のアドレスが、前記記憶手段に既に登録されているポリシー情報の通信相手の装置のアドレスと重複する場合に、
    前記記憶手段に登録されるポリシー情報の鍵情報が、前記記憶手段に既に登録されているポリシー情報のうち、前記通信相手の装置のアドレスが重複するポリシー情報の鍵情報と同一になるように制御することを特徴とする情報処理装置の制御方法。
  10. 前記記憶手段に登録されるポリシー情報の鍵情報を、前記記憶手段に既に記憶されているポリシー情報の鍵情報に合わせるように制御することを特徴とする請求項9に記載の情報処理装置の制御方法。
  11. 前記記憶手段に既に記憶されているポリシー情報の鍵情報を、前記記憶手段に登録されるポリシー情報の鍵情報に合わせるように制御することを特徴とする請求項9に記載の情報処理装置の制御方法。
  12. 前記記憶手段に登録されるポリシー情報の鍵情報を、前記記憶手段に既に記憶されているポリシー情報の鍵情報に合わせるか、
    前記記憶手段に登録されるポリシー情報の鍵情報を、前記記憶手段に既に記憶されているポリシー情報の鍵情報に合わせるかを、ユーザに選択させるための画面を表示部に表示することを特徴とする請求項9に記載の情報処理装置の制御方法。
  13. 請求項7乃至請求項12のいずれかに記載の情報処理装置の制御方法を、コンピュータに実行させるためのプログラムを記憶したコンピュータ読取可能な記憶媒体。
  14. 請求項7乃至請求項12のいずれかに記載の情報処理装置の制御方法を、コンピュータに実行させるためのプログラム。
JP2008084102A 2008-03-27 2008-03-27 情報処理装置、情報処理方法、記憶媒体及びプログラム Active JP5202067B2 (ja)

Priority Applications (11)

Application Number Priority Date Filing Date Title
JP2008084102A JP5202067B2 (ja) 2008-03-27 2008-03-27 情報処理装置、情報処理方法、記憶媒体及びプログラム
EP18195781.2A EP3451623B1 (en) 2008-03-27 2009-03-24 Information processing apparatus, control method of the information processing apparatus
KR1020107023366A KR101238473B1 (ko) 2008-03-27 2009-03-24 정보 처리 장치, 정보 처리 장치의 제어 방법 및 저장 매체
US12/934,535 US10033742B2 (en) 2008-03-27 2009-03-24 Information processing apparatus, control method of the information processing apparatus, storage medium, and program
KR1020117027333A KR101272396B1 (ko) 2008-03-27 2009-03-24 정보 처리 장치, 정보 처리 장치의 제어 방법 및 기억 매체
CN200980111048.7A CN101981865B (zh) 2008-03-27 2009-03-24 信息处理设备和信息处理设备的控制方法
PCT/JP2009/001299 WO2009119071A1 (en) 2008-03-27 2009-03-24 Information processing apparatus, control method of the information processing apparatus, storage medium, and program
EP09725553.3A EP2272200B1 (en) 2008-03-27 2009-03-24 Information processing apparatus, control method of the information processing apparatus, storage medium, and program
RU2010143859/08A RU2470469C2 (ru) 2008-03-27 2009-03-24 Устройство обработки информации, способ управления, осуществляемый устройством обработки информации, носитель данных и программа
CN201410072482.1A CN103825899B (zh) 2008-03-27 2009-03-24 信息处理设备和信息处理设备的控制方法
US16/019,266 US11089025B2 (en) 2008-03-27 2018-06-26 Selecting encryption key using policies

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008084102A JP5202067B2 (ja) 2008-03-27 2008-03-27 情報処理装置、情報処理方法、記憶媒体及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013026615A Division JP5683619B2 (ja) 2013-02-14 2013-02-14 情報処理装置、情報処理方法、記憶媒体及びプログラム

Publications (3)

Publication Number Publication Date
JP2009239692A true JP2009239692A (ja) 2009-10-15
JP2009239692A5 JP2009239692A5 (ja) 2011-05-12
JP5202067B2 JP5202067B2 (ja) 2013-06-05

Family

ID=41113282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008084102A Active JP5202067B2 (ja) 2008-03-27 2008-03-27 情報処理装置、情報処理方法、記憶媒体及びプログラム

Country Status (7)

Country Link
US (2) US10033742B2 (ja)
EP (2) EP2272200B1 (ja)
JP (1) JP5202067B2 (ja)
KR (2) KR101272396B1 (ja)
CN (2) CN103825899B (ja)
RU (1) RU2470469C2 (ja)
WO (1) WO2009119071A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016081165A (ja) * 2014-10-14 2016-05-16 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5202067B2 (ja) 2008-03-27 2013-06-05 キヤノン株式会社 情報処理装置、情報処理方法、記憶媒体及びプログラム
US9680872B1 (en) 2014-03-25 2017-06-13 Amazon Technologies, Inc. Trusted-code generated requests
US9854001B1 (en) * 2014-03-25 2017-12-26 Amazon Technologies, Inc. Transparent policies
US9888039B2 (en) * 2015-12-28 2018-02-06 Palantir Technologies Inc. Network-based permissioning system
JP5991793B1 (ja) * 2016-02-29 2016-09-14 株式会社unerry プログラム、情報処理装置およびシステム
JP6904220B2 (ja) * 2017-11-06 2021-07-14 トヨタ自動車株式会社 配達支援装置、配達支援方法、配達支援プログラム
US10142349B1 (en) 2018-02-22 2018-11-27 Palantir Technologies Inc. Verifying network-based permissioning rights
EP3515034B1 (de) * 2018-01-17 2020-05-13 ise Individuelle Software und Elektronik GmbH Verfahren, vorrichtungen, computerlesbare medien und systeme zum aufbau zertifizierter verbindungen mit endgeräten in einem lokalen netzwerk
US11244063B2 (en) 2018-06-11 2022-02-08 Palantir Technologies Inc. Row-level and column-level policy service

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217980A (ja) * 2001-01-17 2002-08-02 Mitsubishi Electric Corp データ中継装置、データ送信装置、送信承認装置、データ中継方法、データ送信方法及び送信承認方法
JP2006313495A (ja) * 2005-05-09 2006-11-16 Canon Inc 画像形成システム、画像形成装置及び記憶装置並びに通信制御方法及びプログラム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6738909B1 (en) 1999-09-02 2004-05-18 International Business Machines Corporation Method and apparatus for automatic configuration for internet protocol security tunnels in a distributed data processing system
US6772348B1 (en) * 2000-04-27 2004-08-03 Microsoft Corporation Method and system for retrieving security information for secured transmission of network communication streams
US20020078341A1 (en) * 2000-12-14 2002-06-20 Genty Denise M. System and method for applying quality of service policies to internet protocol security to avoid bandwidth limitations on a computer network
US6996062B1 (en) * 2001-02-28 2006-02-07 3Com Corporation Policy-based weighted random early detection method for avoiding congestion in internet traffic
JP2003125094A (ja) * 2001-10-12 2003-04-25 Casio Comput Co Ltd 情報処理装置および通信相手確立方法
JP2003333084A (ja) 2002-05-09 2003-11-21 Matsushita Electric Ind Co Ltd パケットフィルタリングルール設定方法
JP4159328B2 (ja) 2002-09-11 2008-10-01 Necインフロンティア株式会社 ネットワーク、IPsec設定サーバ装置、IPsec処理装置及びそれらに用いるIPsec設定方法
CN1283079C (zh) * 2003-02-20 2006-11-01 华为技术有限公司 Ip网络业务质量保证方法及系统
US7409707B2 (en) 2003-06-06 2008-08-05 Microsoft Corporation Method for managing network filter based policies
US20050283441A1 (en) * 2004-06-21 2005-12-22 Ipolicy Networks, Inc., A Delaware Corporation Efficient policy change management in virtual private networks
JP4016979B2 (ja) * 2004-09-30 2007-12-05 ブラザー工業株式会社 アドレス情報表示システム、およびアドレス情報表示プログラム
JP2006178792A (ja) 2004-12-24 2006-07-06 Ricoh Co Ltd スケジュール管理システム、プログラム、及び記憶媒体
US7483438B2 (en) * 2005-04-14 2009-01-27 Alcatel Lucent Systems and methods for managing network services between private networks
US7463637B2 (en) 2005-04-14 2008-12-09 Alcatel Lucent Public and private network service management systems and methods
JP4379379B2 (ja) 2005-04-27 2009-12-09 株式会社日立製作所 ネットワークシステム
JP4616718B2 (ja) * 2005-07-19 2011-01-19 株式会社リコー ネットワーク機器
US20070248085A1 (en) * 2005-11-12 2007-10-25 Cranite Systems Method and apparatus for managing hardware address resolution
JP4192950B2 (ja) * 2006-01-30 2008-12-10 コニカミノルタビジネステクノロジーズ株式会社 ライセンス管理装置、ライセンス管理システム、ライセンス管理方法、ライセンス管理プログラムおよび記録媒体
US7552126B2 (en) * 2006-06-02 2009-06-23 A10 Networks, Inc. Access record gateway
JP2007323553A (ja) 2006-06-05 2007-12-13 Hitachi Ltd ネットワーク上の暗号化通信を行うアダプタ装置及びicカード
JP5202067B2 (ja) 2008-03-27 2013-06-05 キヤノン株式会社 情報処理装置、情報処理方法、記憶媒体及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217980A (ja) * 2001-01-17 2002-08-02 Mitsubishi Electric Corp データ中継装置、データ送信装置、送信承認装置、データ中継方法、データ送信方法及び送信承認方法
JP2006313495A (ja) * 2005-05-09 2006-11-16 Canon Inc 画像形成システム、画像形成装置及び記憶装置並びに通信制御方法及びプログラム

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CSNG200500079001; 長田和彦,岡大祐,鈴木亮一,池川隆司,市川弘幸: '"高信頼/高性能な常時接続ユーザ向けネットワーク提供型ファイアウォールの構成法"' 電子情報通信学会技術研究報告 Vol.103,No.387, 20031016, p.1-4, 社団法人電子情報通信学会 *
CSNJ200510022057; 阿部伸俊,勅使河原可海: '"次世代モバイル通信におけるALL-IP網での帯域割り当て方式の評価"' FIT2004 第3回情報科学技術フォーラム 一般講演論文集 第4分冊,M-024, 20040820, p.139-140, 社団法人電子情報通信学会、社団法人情報処理学会 *
JPN6013000904; 加藤弘一,勅使河原可海: '"交渉条件の依存関係に着目したユーザ要求の自動交渉方式の検討"' FIT2005 第4回情報科学技術フォーラム 一般講演論文集 第4分冊,M-017, 20050822, p.251-252, 社団法人情報処理学会,社団法人電子情報通信学会 *
JPN6013000906; 阿部伸俊,勅使河原可海: '"次世代モバイル通信におけるALL-IP網での帯域割り当て方式の評価"' FIT2004 第3回情報科学技術フォーラム 一般講演論文集 第4分冊,M-024, 20040820, p.139-140, 社団法人電子情報通信学会、社団法人情報処理学会 *
JPN6013000909; 長田和彦,岡大祐,鈴木亮一,池川隆司,市川弘幸: '"高信頼/高性能な常時接続ユーザ向けネットワーク提供型ファイアウォールの構成法"' 電子情報通信学会技術研究報告 Vol.103,No.387, 20031016, p.1-4, 社団法人電子情報通信学会 *
JPN6013000911; Nicodemos Damianou, Naranker Dulay, Emil Lupu, Morris Sloman: '"The Ponder Policy Specification Language"' LNCS, Workshop on Policies for Distributed Systems and Networks Vol.1995, 200101, p.18-39, [online] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016081165A (ja) * 2014-10-14 2016-05-16 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム

Also Published As

Publication number Publication date
EP2272200B1 (en) 2018-10-31
KR101272396B1 (ko) 2013-06-07
EP2272200A4 (en) 2017-10-11
RU2010143859A (ru) 2012-05-10
EP3451623A1 (en) 2019-03-06
RU2470469C2 (ru) 2012-12-20
KR20100126531A (ko) 2010-12-01
WO2009119071A4 (en) 2010-01-21
US20180309763A1 (en) 2018-10-25
US11089025B2 (en) 2021-08-10
EP2272200A1 (en) 2011-01-12
US20110023085A1 (en) 2011-01-27
US10033742B2 (en) 2018-07-24
JP5202067B2 (ja) 2013-06-05
WO2009119071A1 (en) 2009-10-01
EP3451623B1 (en) 2021-02-17
CN103825899A (zh) 2014-05-28
KR101238473B1 (ko) 2013-03-04
KR20110129987A (ko) 2011-12-02
CN103825899B (zh) 2017-05-24
CN101981865A (zh) 2011-02-23
CN101981865B (zh) 2014-06-25

Similar Documents

Publication Publication Date Title
JP5202067B2 (ja) 情報処理装置、情報処理方法、記憶媒体及びプログラム
JP4227131B2 (ja) シンクライアントサーバシステム
JP4109874B2 (ja) 情報処理装置、その制御方法、プログラム及び記録媒体
JP5511463B2 (ja) 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム
JP4921151B2 (ja) データ処理装置、印刷装置、印刷処理方法、記憶媒体、プログラム
JP5870597B2 (ja) サーバ装置、印刷制御プログラム、及び印刷制御システム
JP2007199958A (ja) 画像処理装置及び画像処理装置の制御方法
JP2016009471A (ja) 機器導入情報配信装置、機器導入プログラムのデータ構造及び機器導入情報配信プログラム
JP3873585B2 (ja) ネットワークシステム、ライセンス管理サーバ
JP6318667B2 (ja) 出力システム、出力方法、サービス提供システム、サービス提供装置及びプログラム
JP5683619B2 (ja) 情報処理装置、情報処理方法、記憶媒体及びプログラム
JP4898168B2 (ja) 通信システム、通信装置、通信方法、及びプログラム
JP5817238B2 (ja) 情報処理システム、情報処理装置、情報管理方法、及び情報管理プログラム
JP2008257406A (ja) 情報処理システム
JP2007288531A (ja) 通信装置及びその制御方法
JP6253246B2 (ja) 画像処理システム、画像処理方法、及びプログラム
JP4358069B2 (ja) 通信装置、通信装置の制御方法、プログラム及び記録媒体
JP2012008703A (ja) 情報処理装置、プログラムおよび記録媒体
JP2005157858A (ja) ネットワークシステムおよびネットワークデバイスおよび電子証明処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
KR20070024958A (ko) Ftp 를 이용한 데이터 관리 시스템 및 방법
JP2005115918A (ja) WWWサーバ機能を有する組み込み機器、ポート情報共有方法、ポート情報共有プログラム、および、Webシステム
JP2012090297A (ja) 通信システム、通信装置、通信方法、及びプログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110325

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130212

R151 Written notification of patent or utility model registration

Ref document number: 5202067

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160222

Year of fee payment: 3