JP2016009373A - アクセス確認プログラム、アクセス確認装置、アクセス確認システム、及びアクセス確認方法 - Google Patents
アクセス確認プログラム、アクセス確認装置、アクセス確認システム、及びアクセス確認方法 Download PDFInfo
- Publication number
- JP2016009373A JP2016009373A JP2014130270A JP2014130270A JP2016009373A JP 2016009373 A JP2016009373 A JP 2016009373A JP 2014130270 A JP2014130270 A JP 2014130270A JP 2014130270 A JP2014130270 A JP 2014130270A JP 2016009373 A JP2016009373 A JP 2016009373A
- Authority
- JP
- Japan
- Prior art keywords
- request
- access
- diagnosis
- network
- source device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Facsimiles In General (AREA)
Abstract
【課題】意図しない要求元からのネットワークに対するアクセスを拒絶すると共に、要求元のユーザは、ネットワークサービスを利用可能であるかについて容易に確認することが可能なアクセス確認プログラムを得る。【解決手段】コンピュータを、ネットワークを介して接続され、ネットワークに対するアクセスを要求する要求元装置から、要求元装置に対するアクセスが可能であるか否かの診断要求を受け付ける第1の受付手段と、要求元装置から診断要求に対する診断結果の要求を受け付ける第2の受付手段と、第2の受付手段によって受け付けた診断結果の要求の応答として要求元装置に対し、診断要求に対する診断結果を応答する第1の応答手段と、として機能させる。【選択図】図16
Description
本発明は、アクセス確認プログラム、アクセス確認装置、アクセス確認システム、及びアクセス確認方法に関する。
従来から、ネットワークに接続され、文書等のデータを蓄積するデータ蓄積装置が知られている。このデータ蓄積装置は、ネットワークに接続し、複数のクライアントパーソナルコンピュータ(以下、クライアントPCという。)から操作できるように運用されることが多くなっている。より具体的には、クライアントPC上のWebブラウザから、データ蓄積装置のWebサーバにアクセスし、操作されるデータ蓄積装置が既に知られている。
また、プリンタ、コピー、ファクシミリ通信等の機能を備えたデジタル複合機(MFP:Multifunction Peripheral)は、文書等のデータを蓄積するための大容量の不揮発性記憶手段を有している。そして、不揮発性記憶手段に蓄積しているデータの印刷、及びファクシミリ送信を自身で可能なデータ蓄積装置として機能している。それと同時に、Webサーバ機能を搭載し、クライアントPC上のWebブラウザから、MFP内に蓄積されている文書を操作したり、MFPの設定変更を可能にしたりする機種も既に知られている。
このような機能を用いると、複数メンバーの間においてデータを共有したり、遠隔地から機器メンテナンスが可能になったりするので非常に便利である。さらに、インターネット越しのクライアントPCからのアクセスを拒否するため、データ蓄積装置のIP(Internet Protocol)アドレスを設定する際、グローバルIPアドレスを設定することは許可せず、ローカルIPアドレスのみで運用させるといったデータ蓄積装置も既に知られている。
特許文献1には、コマンドセットの仕様を簡単に改良することを目的として、コマンドをXML(eXtensible Markup Language)形式等の構造化文書にし、理解できない要素は無視し、期待していた要素が上記コマンドに含まれていなくても、その要素がないように取り扱うデータ管理装置が開示されている。
しかしながら、今までのWebサーバ機能を搭載したデータ蓄積装置は、ファイアウォールを設定しない環境で使用すると、インターネット等の外部ネットワークからの操作を可能にしてしまい、セキュリティ的に非常に危険な状態になってしまうという問題があった。
特にMFPの場合、PCのサーバと異なり、ネットワークの専門家ではない人間が管理者であったり、サーバ機能を有していることを意識せずにグローバルIPアドレスを設定してしまったりすることがあった。このため、インターネットからデータ蓄積装置に蓄積されたデータが丸見えになってしまうという問題があった。
さらに、上述したグローバルIPアドレスを設定することを許可しない方法では、Webサーバ機能の利用を拒否したい外部ネットワークが、必ずしもインターネットであるとは限らないことや、仮にグローバルIPアドレスを設定して運用しても問題が無い場合であっても、別途ルータを用意し、ローカルIPアドレスに変換しなければならない等の問題があった。
また、特許文献1に記載された技術では、コマンドセットによってクライアント装置からデータ管理装置を操作している。しかしながら、ユーザの意図していない環境において遠隔操作が可能になってしまうという問題は依然として解消されていない。また、ユーザ認証を行うことなく、また、何らルータを追加することなく、遠隔操作を安全に運用することができないという問題も依然として解消されていない。
そこで、本発明は、上記従来技術の問題点に鑑みてなされたものであって、意図しない要求元からのネットワークに対するアクセスを拒絶すると共に、要求元のユーザは、ネットワークサービスを利用可能であるかについて容易に確認することが可能なアクセス確認プログラムを提供することを目的とする。
上記課題を解決するため、請求項1に記載の本発明におけるアクセス確認プログラムは、コンピュータを、ネットワークを介して接続され、前記ネットワークに対するアクセスを要求する要求元装置から、前記要求元装置に対するアクセスが可能であるか否かの診断要求を受け付ける第1の受付手段と、前記要求元装置から前記診断要求に対する診断結果の要求を受け付ける第2の受付手段と、前記第2の受付手段によって受け付けた診断結果の要求の応答として前記要求元装置に対し、前記診断要求に対する診断結果を応答する第1の応答手段と、として機能させることを特徴とする。
本発明によれば、意図しない要求元からのネットワークに対するアクセスを拒絶すると共に、要求元のユーザは、ネットワークサービスを利用可能であるかについて容易に確認することが可能なアクセス確認プログラムを得ることができる。
以下、本発明を実施するための形態について図面を参照して詳細に説明する。なお、各図中、同一又は相当する部分には同一の符号を付しており、その重複説明は適宜に簡略化乃至省略する。本発明は、Webサーバ機能を有するデータ蓄積装置と、Webサーバ機能の利用をチェックする確認サーバとを含むアクセス確認システムシステムの処理に関して、以下のような特徴を有する。
すなわち、データ蓄積装置から、外部ネットワーク上のサーバ装置に自分のIPアドレスとWebサービスのポート番号を送り、その外部ネットワークからWebサービスの利用を試みる。そして、Webサービスが利用可能か否かを判断してもらう。その結果、外部ネットワークからWebサービスが利用可能になっている場合は、ユーザにその旨を通知することが特徴になっている。本発明の特徴について、以下の図面を用いて詳細に解説する。
まず、本実施形態に係るアクセス確認システムにおいて、ファイアウォールを使用したときのシステム構成について説明する。図1は、本実施形態に係るアクセス確認システムにおいて、ファイアウォールを使用したときのシステム構成を説明する図である。図1は、一般的に使用される環境であり、MFP1をLAN(Local Area Network)5に接続し、PC4からMFP1に要求を出すことにより、MFP1のWebサーバ機能を利用することが可能になる。
また、MFP1がDHCP(Dynamic Host Configuration Protocol)によってIPアドレスを取得する場合は、同一ネットワーク上にDHCPサーバ7が配置される。LAN5とインターネット3とはファイアウォール(FW:Firewall)6を介して接続されている。よって、インターネット3越しにMFP1に対してWebサービス要求を出力しても、ファイアウォール6がその要求をブロックし、MFP1には届かないようになっている。確認サーバ2はインターネット3に接続されており、インターネット3を介して、MFP1に対して指定されたIPアドレスとポート番号とにアクセス可能か否かを判断する機能と、その結果を返す機能を有する。
次に、本実施形態に係るアクセス確認システムにおいて、ファイアウォールを使用しないときのシステム構成について説明する。図2は、本実施形態に係るアクセス確認システムにおいて、ファイアウォールを使用しないときのシステム構成を示す図である。
図2のシステム構成図は、MFP1を直接インターネット3に接続したものであり、この状態では、インターネット3越しにMFP1に対するWebサービス要求が、直接MFP1に届くことになる。なお、確認サーバ2が有する機能は、図1において説明したものと同様である。
次に、本実施形態に係るアクセス確認システムを構成するデジタル複合機のハードウェア構成について説明する。図3は、本実施形態に係るアクセス確認システムを構成するデジタル複合機のハードウェア構成を説明する概略ブロック図である。
MFP1は、制御部10、プリンタエンジン21、スキャナエンジン22を備えている。そして、制御部10は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、データ蓄積手段14とを備えている。また、制御部10は、ネットワークI/F(Interface)15と、エンジンI/F16と、スキャナI/F17と、ファクシミリ通信手段18とを備え、それらはシステムバス19によって接続されている。
CPU11は、ROM12に格納された後述する図5に示すMFPソフトウェア構成図内の各種制御プログラムを実行する。そして、プリンタエンジン21による画像形成、スキャナエンジン22による画像読み取り、及びファクシミリ通信手段18による画情報の送受信等を含む各部の動作の制御を行う。
ROM12は、後述する図5に示すMFPソフトウェア構成図に記載されたモジュールを始めとする各種制御プログラムを記憶する記憶手段である。RAM13は、CPU11のワークメモリとして使用したり、又は必要なデータ等を記憶したりするための記憶手段である。データ蓄積手段14は、文書等のデータを蓄積する手段であり、HDD(Hard Disk Drive)等の大容量の不揮発性記憶手段によって構成される。
データ蓄積手段14に記憶させるデータとしては、例えば、スキャナエンジン22を用いて読み取りファクシミリ通信手段18によって受信した画像データや、ネットワークI/F15を介してPC4から受信した文書データ等が挙げられる。また、データ蓄積手段14に、CPU11が実行するプログラムの一部を記憶させるようにしても良い。ネットワークI/F15は、MFP1をネットワーク(LAN5やインターネット3)に接続するためのインタフェースである。
また、エンジンI/F16、スキャナI/F17は、それぞれプリンタエンジン21、スキャナエンジン22と制御部10とを接続するためのインタフェースである。ファクシミリ通信手段18は、網制御部、ファクシミリモデム等によって構成され、公衆回線を介して他の装置とファクシミリ通信を行うための手段である。プリンタエンジン21は、与えられたプリントデータに基づいて用紙に画像を形成(印刷)する画像形成手段である。スキャナエンジン22は、原稿の画像を所定の解像度の画像データとして読み取る手段である。
このように構成されたMFP1は、プリンタ、スキャナ、コピー、ファクシミリ等の種々の機能を有する。また、PC4のコマンドや操作部から入力される操作にしたがって、データ蓄積手段14に蓄積されているデータを管理したり、そのデータの内容をプリンタエンジン21によって画像形成して出力したりする。また、ファクシミリ通信手段18を用いて、他の装置に対してファクシミリ送信したりすることもできる。
次に、本実施形態に係るアクセス確認システムを構成する確認サーバのハードウェア構成について説明する。図4は、本実施形態に係るアクセス確認システムを構成する確認サーバのハードウェア構成を説明する概略ブロック図である。
確認サーバ2は、CPU31と、ROM32と、RAM33と、HDD34と、ディスプレイI/F35と、ネットワークI/F36とを有している。また、ディスプレイI/F35を介して図示しない表示手段であるディスプレイが接続されていても良い。さらに、このディスプレイによって、管理者からの指示を受け付けるためのGUI(Graphical User Interface)や動作の結果等、必要な表示を行うことができる。なお、図示しないキーボードやマウス等による操作部も備え、管理者からの指示や操作を受け付けることもできる。
次に、本実施形態に係るアクセス確認システムを構成するデジタル複合機のソフトウェア構成について説明する。図5は、本実施形態に係るアクセス確認システムを構成するデジタル複合機のソフトウェア構成を説明する概略ブロック図である。
MFP1のソフトウェアアーキテクチャは、OS(Operating System)41と、サービスレイヤと、アプリケーションレイヤとの3層構造となっている。OS41は、プロセス管理、メモリ管理、デバイス管理、ネットワーク制御、ファイルシステム等を提供している。サービス層42は、上位の各アプリケーションが汎用的に利用できるサービスを提供している。
コピーアプリ43は、コピー機能を提供するアプリケーションモジュールで、プリンタアプリ44は、プリンタ機能を提供するアプリケーションモジュールである。また、ファクシミリアプリ45は、ファクシミリ機能を提供するアプリケーションモジュールである。さらに、WIM(Web Image Monitor)アプリ46は、Webブラウザからの要求に対して、その応答を返すアプリケーションモジュールである。なお、WIMとは、PC等に搭載されているWebブラウザからデータ蓄積装置に画面生成の要求を出し、データ蓄積装置内でウェブページを作成し、Webブラウザに送り、Webブラウザ上でデータ蓄積装置の操作を可能にする機能のことをいう。
また、システム設定47は、アプリケーションによらずMFP1全体で使用する設定項目を管理するモジュールで、IPアドレス等は、このモジュールが管理する。ネットワークコントロール48は、OS41内にある下位レイヤとサービス層42内にある上位レイヤとを組み合わせるものである。ネットワークコントロール48は、TCP/IP(Transmission Control Protocol/Internet Protocol)プロトコルスタックを提供する。
システムコントロールサービス49は、MFP1全体の状態を管理し、異常状態が発生した場合、図示しないパネルに警告画面を表示する等の動作を行うモジュールである。メール配信サービス50は、システムコントロールサービス49からの要求で、管理者にメール送信を行うモジュールである。
次に、本実施形態に係るアクセス確認システムを構成する確認サーバのソフトウェア構成について説明する。図6は、本実施形態に係るアクセス確認システムを構成する確認サーバのソフトウェア構成を説明する概略ブロック図である。
OS51上にHTTP(Hypertext Transfer Protocol)サーバモジュール52とHTTPクライアントモジュール53とがある。アクセス確認アプリモジュール54は、このHTTPサーバモジュール52とHTTPクライアントモジュール53とを利用し、指定IPアドレス、指定ポート番号へのアクセスを試み、成功するか否かを判断し、結果を返す仕組みを提供する。
さらに詳細に説明すると、アクセス確認アプリモジュール54は、後述する診断要求(図7、図8、S61)を受け付け、その応答を返す診断要求受付部54−1を有する。また、診断要求(S61)により受け取った宛先に対する接続を試みるアクセス確認部54−3を有する。さらに、診断結果要求(S67)を受け、その応答を返す結果要求受付部54−5を有する。そして、診断要求受付部54−1、アクセス確認部54−3、結果要求受付部54−5で発行し、受信した各コマンドと、そのシーケンスとを管理する要求管理部54−2を有する。
次に、本実施形態に係るアクセス確認システムにおいて、アクセス不可時のMFPと確認サーバとの間のシーケンスについて説明する。図7は、本実施形態に係るアクセス確認システムにおいて、アクセス不可時のMFPと確認サーバとの間のシーケンスについて説明する図である。
まず、アクセスが可能か否かを判断してもらいたいIPアドレス、ポート番号、及びURL(Uniformed Resource Locator)情報を含む診断要求(S61)を、MFP1から確認サーバ2に対して送信する。診断要求を受け取った確認サーバ2内のアクセス確認アプリモジュール54は、HTTPサーバモジュール52を介してその要求を第1の受付手段として機能することにより受け取る。その後、MFP1に対し、受付番号を含む診断要求応答(S62)を第2の応答手段として機能することにより返す。
MFP1が診断要求応答(受付番号)(S62)を受け取ったところで、MFP1からのクライアントセッションは一旦切断する。診断要求応答(S62)をMFP1に返信した後、アクセス確認アプリモジュール54は、HTTPクライアントモジュール53にGET要求(S63)を出す。これを受けたHTTPクライアントモジュール53は、診断要求(S61)で受けた通信情報に含まれるIPアドレス、ポート番号、及びURLを用いて、MFP1に対して通信要求であるHTTPリクエスト(GET)(S64)を送る。
図7の場合、ファイアウォール(FW)6が設定されていることを想定している。したがって、ファイアウォール6からHTTPステータスコード(エラー)(S65)が返ってくるか、HTTPクライアントモジュール53がタイムアウトにより応答待ちを諦め、エラーと判断するかの何れかとなる。すなわち、診断要求(S61)で受けた通信情報に基づいて、確認サーバ2がMFP1にアクセス可能であるか否かを判定する。そして、そのGET結果(エラー)をアクセス確認アプリモジュール54に通知する(S66)。この場合、MFP1に対してアクセス不能である旨の判定結果を通知する。
アクセス確認アプリモジュール54は、受付番号と紐付け、その結果を記憶する。MFP1から確認サーバ2に対し、診断結果要求(受付番号)(S67)を発行すると、アクセス確認アプリモジュール54は、第2の受付手段として機能することにより診断結果要求を受け付ける。そして、受付番号と紐付けて管理しておいた結果に基づいて、診断結果要求応答(アクセス不可)(S68)の内容を第1の応答手段として機能することにより返す。
次に、本実施形態に係るアクセス確認システムにおいて、アクセス可時のMFPと確認サーバとの間のシーケンスについて説明する。図8は、本実施形態に係るアクセス確認システムにおいて、アクセス可時のMFPと確認サーバとの間のシーケンスについて説明する図である。
MFP1が確認サーバ2に対して送信する要求は基本的に図7で説明したのと同様である。図7との違いは、確認サーバ2からMFP1に対して送信するHTTPリクエスト(GET)(S64)に対するHTTPリクエストステータスコード(S65´)の内容がOKになる点である。すなわち、診断要求(S61)で受けた通信情報に基づいて、確認サーバ2がMFP1にアクセス可能であるか否かを判定した結果、MFP1に対してアクセス可能である旨の判定を行う。そうすると、アクセス確認アプリモジュール54において、受付番号と紐付けて管理する内容(GET結果)(S66´)がOKとなる。その結果、診断結果要求(受付番号)(S67)に対する診断結果要求応答(S68´)の内容がアクセス可となる。
次に、本実施形態に係るアクセス確認システムを構成するデジタル複合機のIPアドレス入力画面について説明する。図9は、本実施形態に係るアクセス確認システムを構成するデジタル複合機のIPアドレス入力画面について説明する図である。図9では、MFP1のIPアドレス入力画面において、IPアドレスを自動的に取得(DHCP)するか、手入力して指定するかの何れかを選択できるようになっている。
次に、本実施形態に係るアクセス確認システムを構成するデジタル複合機において、IPアドレス設定をした直後の画面について説明する。図10は、本実施形態に係るアクセス確認システムを構成するデジタル複合機において、IPアドレス設定をした直後の画面について説明する図である。
図10に示すMFP1のIPアドレスを確定させるときの画面において、画面右下にある設定部分を押下した後、上記図7及び図8で説明した診断要求(S61)が、MFP1から確認サーバ2に対して発行される仕組みになっている。この診断要求(S61)から、診断結果要求応答(S68、S68´)を受け取るまでの間、「インターネットからWebサーバ(WIM)への接続確認中」の文字列が画面に表示される。
次に、本実施形態に係るアクセス確認システムを構成するデジタル複合機において、IPアドレスを設定し、確認サーバからアクセス不可を受け取ったときの画面について説明する。さらに、確認サーバからアクセス可を受け取ったときの画面について説明する。
図11は、本実施形態に係るアクセス確認システムを構成するデジタル複合機において、IPアドレスを設定し、確認サーバからアクセス不可を受け取ったときの画面について説明する図である。図12は、本実施形態に係るアクセス確認システムを構成するデジタル複合機において、IPアドレスを設定し、確認サーバからアクセス可を受け取ったときの画面について説明する図である。
図9においてMFP1のIPアドレスを確定させた後、画面右下にある設定部分を押下すると、図7及び図8で説明した診断要求(S61)がMFP1から確認サーバ2に対して送信される仕組みになっている。診断要求(S61)から、診断結果要求応答(S68、S68´)を受け取るまでの間、図10に示すように、「インターネットからWebサーバへの接続確認中」の文字列が画面に表示される。
そして、図7に示すように、診断結果要求応答(アクセス不可)(S68)を受け取ると、確認サーバ2からアクセス不可を受け取ったことになるので、図11に示すように、「インターネットからWIMへの接続は出来ません。」の文字列が画面に表示される。他方、図8に示すように、診断結果要求応答(アクセス可)(S68´)を受け取ると、確認サーバ2からアクセス可を受け取ったことになるので、図12に示すように、「インターネットからWIMへの接続が可能です。」の文字列が画面に表示される。
次に、確認サーバ2からアクセス不可又はアクセス可を受け取ったとき、MFPを管理する管理者が所持するMFPと通信可能な図示しない携帯端末に対し、アクセス不可又はアクセス可のメッセージを通知するメールについて説明する。
図13は、本実施形態に係るアクセス確認システムを構成するデジタル複合機において、IPアドレスを設定し、確認サーバからアクセス不可を受け取ったときにMFPから管理者へ送信するメールについて説明する図である。図14は、本実施形態に係るアクセス確認システムを構成するデジタル複合機において、IPアドレスを設定し、確認サーバからアクセス可を受け取ったときにMFPから管理者へ送信するメールについて説明する図である。
図7に示すように、診断結果要求応答(アクセス不可)(S68)を受け取ると、確認サーバ2からアクセス不可を受け取ったことになる。そうすると、図13に示すように、「この新IPアドレスは、インターネットからWIMへの接続は出来ません。」という内容のメールが、MFP1の管理者が所持するMFPと通信可能な図示しない携帯端末に送信される。
他方、図8に示すように、診断結果要求応答(アクセス可)(S68´)を受け取ると、確認サーバ2からアクセス可を受け取ったことになる。そうすると、図14に示すように、「この新IPアドレスは、インターネットからWIMへの接続が可能です。」という内容のメールが、MFP1の管理者が所持するMFPと通信可能な図示しない携帯端末に送信される。
以上説明した本実施形態に係る構成とシーケンスの概要に基づいて、本実施形態の動作について以下説明する。図15は、本実施形態に係るアクセス確認システムを構成するMFPの動作について説明するフロー図である。
図15において、まず、図9で説明したように、ユーザがMFP1の画面を操作することにより、本体IPアドレスを設定する(ステップ(以下、Sという。)101)。その後、MFP1は、図7、図8で説明した診断要求(S61)を発行する(S102)。その後、図10で説明したように、MFP1は、画面上に「インターネットからWebサーバへの接続確認中」である旨の表示を行う(S103)。そして、図7、図8で説明した診断要求応答(S62)を受け取るまで待機する(S104)。
図7、図8で説明した診断要求応答を受信する(S104:Yes)と、その中に含まれる受付番号をRAM13に記憶する。確認サーバ2側の確認作業の終了を待つため、一定時間待機する(S105)。その後、先程受信した受付番号を設定し、図7、図8で説明した診断結果要求(S67)を発行し(S106)、確認サーバ2からその応答である診断結果要求応答(S68、S68´)を受信する(S107)。
受信した診断結果要求応答が、“アクセス可”であった場合(S108:Yes)、画面に“インターネットからアクセス可能なので注意してください”といった旨のメッセージを表示する(S109)。受信した診断結果要求応答が、“アクセス可”でない場合(S108:No)、“インターネットからアクセス不可の状態なので安全です”といった旨のメッセージを表示する(S110)。
ここで、S102の処理において、MFP1から確認サーバ2に対して診断要求(S61)を送信した後、再びS106の処理において診断結果要求(S67)を送信する理由、すなわち、確認サーバ2が、MFP1からの要求を2度受け付ける理由について説明する。1つは、ファイアウォール6の外部からMFP1へのアクセスが不可能な状態である場合、確認サーバ2は、MFP1からの要求に応答する以外にMFP1に対して情報を送信する方法がないためである。もう1つは、MFP1からの要求に応答する場合に限ってファイアウォール6の外部からでも情報を送信することが可能であるからである。
なお、MFP1に代えて上記説明したWIMを用いて操作した場合、図15のフロー図において、S101では、パネルからIPアドレスを設定することに代えて、WIMからIPアドレスを設定することになる。また、S109とS110とにおいて表示する内容を、WIMに表示するようにすれば良い。
ここで、図9、図10で説明したMFP1のIPアドレス入力画面において、IPアドレスを自動的に取得(DHCP)することを選択した場合について説明する。例えば、IPアドレスを、使用期限を区切って自動的に割り当てるDHCPサーバのリース期間が満了したときの、MFP1とDHCPサーバとのやり取りについて説明する。
図17は、本実施形態に係るアクセス確認システムを構成するデジタル複合機のリース期間が満了したときのデジタル複合機とDHCPとの動作について説明するフロー図である。また、図18は、本実施形態に係るアクセス確認システムを構成するデジタル複合機のリース期間が満了したときのデジタル複合機の動作について説明するフロー図である。
図17、図18において、MFP1は、DHCPサーバ7で自動的に割り当てられている現在利用中のIPアドレスのリース期間が満了しているか否かを判断する(S301)。リース期間が満了しているとき(S301:Yes)は、リース期間満了のため現在利用中のIPアドレスを破棄する。
次に、MFP1は、DHCPサーバ7に対して新たなIPアドレスを発行するようRequestメッセージを発行する(S302)。そして、MFP1は、DHCPサーバ7から発行されるACKメッセージによりIPアドレスを取得したか否かを判断する(S303)。
新たなIPアドレスを取得したと判断する(S303:Yes)と、図15で説明したS101では、パネルからIPアドレスを設定することに代えて、新たに取得したIPアドレスを設定する。また、S109とS110とにおいて、IPアドレスが変更された旨と、そのIPアドレスを使用する場合、注意が必要であるか安全であるかを表示することとする。
また、図13、図14で説明したように、確認サーバ2からアクセス不可又はアクセス可を受け取ったとき、MFPを管理する管理者が所持するMFPと通信可能な図示しない携帯端末に対し、当該メッセージをメールで通知する場合について説明する。
すなわち、図15のフロー図において、S109では、パネルに“注意”を表示することに代えて、図14で説明したメールを、MFPを管理する管理者が所持するMFPと通信可能な図示しない携帯端末に対して送信すれば良い。また、図15のフロー図において、S110では、パネルに“安全”を表示することに代えて、図13で説明したメールを、MFPを管理する管理者が所持するMFPと通信可能な図示しない携帯端末に対して送信すれば良い。
次に、本実施形態に係るアクセス確認システムを構成する確認サーバの動作について説明する。図16は、本実施形態に係るアクセス確認システムを構成する確認サーバの動作について説明するフロー図である。
図16において、まず、図7、図8で説明した診断要求(S61)を受信する(S201:Yes)。すなわち、第1の受付手段として機能することにより受信する。その後、この要求を管理するための受付番号を作成し(S202)、この受付番号を含む図7、図8で説明した診断要求応答(S62)を要求元装置に送信する(S203)。すなわち、第2の応答手段として機能することにより送信する。そして、診断要求(S61)を受信することにより受け取った、IPアドレス、ポート番号、URLへ向けて図7、図8で説明したHTTP GET要求(S63)を実行する(S204)。
その後、HTTP GET要求(S63)の応答を受信するまで待機する(S205)。応答を受信した場合(S205:Yes)、受信結果を参照する。すなわち、診断要求(S61)で受けた通信情報に含まれるIPアドレス、ポート番号、及びURLに基づいて、確認サーバ2がMFP1にアクセス可能であるか否かを判定する。判定結果がOKであった場合(S206:Yes)は、S202で作成した受付番号に紐付けられた結果にアクセス可を登録する(S207)。判定結果が、タイムアウトも含めてOKでなかった場合(S206:No)は、S202で作成した受付番号に紐付けられた結果にアクセス不可を登録する(S208)。
続いて、図7、図8で説明した診断結果要求(S67)を受信するまで待機する(S209)。第2の受付手段として機能することにより診断結果要求を受信した場合(S209:Yes)は、S207又はS208で登録した受信結果を含む図7、図8で説明した診断結果要求応答(S68、S68´)を第1の応答手段として機能することにより発行する。
なお、この形態は本発明の範囲を限定するものではなく、確認サーバが、要求元装置からの診断要求に対し、診断要求応答を要求元装置に送信する機能、要求元装置からの診断結果要求に対し、その応答である診断結果要求応答を送信する機能を備えても良い。また、MFPが、要求元装置からの診断要求に対し、診断要求応答を要求元装置に送信する機能、要求元装置からの診断結果要求に対し、その応答である診断結果要求応答を送信する機能を備えても良い。さらに、システムを構成する確認サーバは複数台でも良く、どの確認サーバに機能を備えさせても良い。また、この実施形態で説明するMFPと、確認サーバとが接続されたシステム構成は一例であり、用途や目的に応じて様々なシステム構成例があることは言うまでもない。
なお、図15、図16、及び図18に示した本発明の実施形態におけるMFP、確認サーバの各動作は、各装置のコンピュータ上のプログラムに実行させることもできる。MFP1のCPU11、確認サーバ2のCPU31が、ROM12、ROM32にそれぞれ格納されたプログラムをロードする。そして、プログラムの各処理ステップが順次実行されることによって行われる。
このように、本実施形態では、指定されたIPアドレスとポート番号とに対しアクセス可能か否かを判断する確認サーバを外部ネットワーク上に配置している。そして、データ蓄積装置から確認サーバに対し、自分のIPアドレスとWebサーバに使用するポート番号とを通知し、確認サーバにおいてデータ蓄積装置のWebサーバ機能が利用可能か否かの診断を行っている。
その後、データ蓄積装置から確認サーバに対し診断結果を問い合わせ、その結果をデータ蓄積装置の操作部に表示したり、管理者が保持する携帯端末にメールで通知したりしている。したがって、外部ネットワークを介したWebサーバ機能が利用可能な環境であるか否かをデータ蓄積装置のユーザは容易に知ることができるのである。
このように、本発明によれば、意図しない要求元からのネットワークに対するアクセスを拒絶すると共に、要求元のユーザは、ネットワークサービスを利用可能であるかについて容易に確認することが可能となるのである。本発明によれば、このような効果を有するアクセス確認プログラム、アクセス確認装置、アクセス確認システム、及びアクセス確認方法を得ることができるのである。
以上、本発明の好適な実施形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範囲な趣旨及び範囲から逸脱することなく、これら具体例に様々な修正及び変更が可能である。
1 デジタル複合機(MFP)
2 確認サーバ
3 インターネット
4 クライアントパーソナルコンピュータ(クライアントPC)
5 LAN
6 ファイアウォール
7 DHCPサーバ
10 制御部
11、31 CPU
12、32 ROM
13、33 RAM
14 データ蓄積手段
15、36 ネットワークI/F
16 エンジンI/F
17 スキャナI/F
18 ファクシミリ通信手段
19、37 システムバス
21 プリンタエンジン
22 スキャナエンジン
34 HDD
35 ディスプレイI/F
41、51 OS
42 サービス層
43 コピーアプリ
44 プリンタアプリ
45 ファクシミリアプリ
46 WIMアプリ
47 システム設定
48 ネットワークコントロール(TCP/IPプロトコルスタック)
49 システムコントロールサービス
50 メール配信サービス
52 HTTPサーバモジュール
53 HTTPクライアントモジュール
54 アクセス確認アプリモジュール
54−1 診断要求受付部
54−2 要求管理部
54−3 アクセス確認部
54−5 結果要求受付部
2 確認サーバ
3 インターネット
4 クライアントパーソナルコンピュータ(クライアントPC)
5 LAN
6 ファイアウォール
7 DHCPサーバ
10 制御部
11、31 CPU
12、32 ROM
13、33 RAM
14 データ蓄積手段
15、36 ネットワークI/F
16 エンジンI/F
17 スキャナI/F
18 ファクシミリ通信手段
19、37 システムバス
21 プリンタエンジン
22 スキャナエンジン
34 HDD
35 ディスプレイI/F
41、51 OS
42 サービス層
43 コピーアプリ
44 プリンタアプリ
45 ファクシミリアプリ
46 WIMアプリ
47 システム設定
48 ネットワークコントロール(TCP/IPプロトコルスタック)
49 システムコントロールサービス
50 メール配信サービス
52 HTTPサーバモジュール
53 HTTPクライアントモジュール
54 アクセス確認アプリモジュール
54−1 診断要求受付部
54−2 要求管理部
54−3 アクセス確認部
54−5 結果要求受付部
Claims (10)
- コンピュータを、
ネットワークを介して接続され、前記ネットワークに対するアクセスを要求する要求元装置から、前記要求元装置に対するアクセスが可能であるか否かの診断要求を受け付ける第1の受付手段と、
前記要求元装置から前記診断要求に対する診断結果の要求を受け付ける第2の受付手段と、
前記第2の受付手段によって受け付けた診断結果の要求の応答として前記要求元装置に対し、前記診断要求に対する診断結果を応答する第1の応答手段と、
として機能させるためのアクセス確認プログラム。 - 前記第1の受付手段によって前記診断要求を受け付けると、前記診断要求に対して応答する第2の応答手段として機能させることを特徴とする請求項1に記載のアクセス確認プログラム。
- 前記診断要求に含まれる通信情報を用いて前記要求元装置に対して通信要求を行い、その結果に基づいて前記要求元装置に対してアクセス可能か否かを判定する判定手段として機能させることを特徴とする請求項1又は2に記載のアクセス確認プログラム。
- 前記ネットワークはWebサービスを提供するネットワークであり、前記通信情報は、IP(Internet Protocol)アドレス、ポート番号、URL(Uniformed Resource Locator)情報を含むことを特徴とする請求項3に記載のアクセス確認プログラム。
- ネットワークを介して接続された要求元装置から、前記ネットワークに対するアクセスが可能であるか否かの診断要求を受け付ける第1の受付手段と、
前記要求元装置から前記診断要求に対する診断結果の要求を受け付ける第2の受付手段と、
前記第2の受付手段によって受け付けた診断結果の要求の応答として前記要求元装置に対し、前記診断要求に対する診断結果を応答する第1の応答手段と、
を含むことを特徴とするアクセス確認装置。 - 前記第1の受付手段によって前記診断要求を受け付けると、前記診断要求に対して応答する第2の応答手段をさらに含むことを特徴とする請求項5に記載のアクセス確認装置。
- 前記診断要求に含まれる通信情報を用いて前記要求元装置に対して通信要求を行い、その結果に基づいて前記要求元装置に対してアクセス可能か否かを判定する判定する手段をさらに含むことを特徴とする請求項5又は6に記載のアクセス確認装置。
- 前記ネットワークはWebサービスを提供するネットワークであり、前記通信情報は、IP(Internet Protocol)アドレス、ポート番号、URL(Uniformed Resource Locator)情報を含むことを特徴とする請求項7に記載のアクセス確認装置。
- ネットワークに対するアクセスを要求する要求元装置と、前記要求元装置と前記ネットワークを介して接続されるサーバ装置とを含むアクセス確認システムであって、
前記ネットワークに対するアクセスを要求する要求元装置から、前記要求元装置に対するアクセスが可能であるか否かの診断要求を受け付ける第1の受付手段と、
前記要求元装置から前記診断要求に対する診断結果の要求を受け付ける第2の受付手段と、
前記第2の受付手段によって受け付けた診断結果の要求の応答として前記要求元装置に対し、前記診断要求に対する診断結果を応答する第1の応答手段と、を含むことを特徴とするアクセス確認システム。 - ネットワークに対するアクセスを要求する要求元装置と、前記要求元装置と前記ネットワークを介して接続されるサーバ装置とを含むアクセス確認システムのアクセス確認方法であって、
前記ネットワークに対するアクセスを要求する要求元装置から、前記要求元装置に対するアクセスが可能であるか否かの診断要求を受け付ける第1の受付工程と、
前記要求元装置から前記診断要求に対する診断結果の要求を受け付ける第2の受付工程と、
前記第2の受付工程によって受け付けた診断結果の要求の応答として前記要求元装置に対し、前記診断要求に対する診断結果を応答する第1の応答工程と、を含むことを特徴とするアクセス確認方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014130270A JP2016009373A (ja) | 2014-06-25 | 2014-06-25 | アクセス確認プログラム、アクセス確認装置、アクセス確認システム、及びアクセス確認方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014130270A JP2016009373A (ja) | 2014-06-25 | 2014-06-25 | アクセス確認プログラム、アクセス確認装置、アクセス確認システム、及びアクセス確認方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016009373A true JP2016009373A (ja) | 2016-01-18 |
Family
ID=55226874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014130270A Pending JP2016009373A (ja) | 2014-06-25 | 2014-06-25 | アクセス確認プログラム、アクセス確認装置、アクセス確認システム、及びアクセス確認方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016009373A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019129427A (ja) * | 2018-01-25 | 2019-08-01 | ブラザー工業株式会社 | 通信装置、および、コンピュータプログラム |
-
2014
- 2014-06-25 JP JP2014130270A patent/JP2016009373A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019129427A (ja) * | 2018-01-25 | 2019-08-01 | ブラザー工業株式会社 | 通信装置、および、コンピュータプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8699052B2 (en) | Image forming apparatus, control method, and program | |
JP5987656B2 (ja) | 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム | |
US7812984B2 (en) | Remote stored print job retrieval | |
US9172746B2 (en) | Information processing system | |
JP6458485B2 (ja) | 画像処理装置、及びプログラム | |
JP6197432B2 (ja) | 情報処理システム、情報処理方法、プログラム、及び記録媒体 | |
RU2471225C2 (ru) | Устройство формирования изображений, система взаимодействия с устройством, способ предоставления услуг | |
US11169751B2 (en) | Printing apparatus and printing system | |
JP2017151514A (ja) | プログラム及び情報処理装置 | |
US10235112B2 (en) | Hot folder creation and management | |
US8773695B2 (en) | Data communication apparatus and method of controlling the same | |
JP6403505B2 (ja) | 情報処理装置及びその制御方法、並びにプログラム | |
US9176682B2 (en) | Job performing control system, job performing system and job performing control method | |
JP6160753B2 (ja) | 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム | |
US9807259B2 (en) | Method for providing service through solution server in security environment, and apparatus and system for performing the same | |
JP2007214853A (ja) | 画像処理装置 | |
JP2008210060A (ja) | デバイス特定システム、ログイン履歴管理装置、端末装置、デバイス特定方法及びデバイス特定プログラム | |
JP2013050783A (ja) | 文書データの管理システム、管理方法及びプログラム | |
JP2006285840A (ja) | 文書管理システム | |
JP2018107686A (ja) | 画像処理装置、その制御方法およびプログラム | |
US20220337664A1 (en) | Communication system, information processing apparatus, and information processing method | |
JP2016009373A (ja) | アクセス確認プログラム、アクセス確認装置、アクセス確認システム、及びアクセス確認方法 | |
JP2018060282A (ja) | 情報処理装置 | |
JP2012068835A (ja) | 画像形成装置、画像形成装置の制御方法、及びプログラム | |
JP2019179534A (ja) | 情報処理システム、情報処理装置、情報処理方法、およびプログラム |