JP3805331B2 - ネットワーク機器 - Google Patents

ネットワーク機器 Download PDF

Info

Publication number
JP3805331B2
JP3805331B2 JP2003303624A JP2003303624A JP3805331B2 JP 3805331 B2 JP3805331 B2 JP 3805331B2 JP 2003303624 A JP2003303624 A JP 2003303624A JP 2003303624 A JP2003303624 A JP 2003303624A JP 3805331 B2 JP3805331 B2 JP 3805331B2
Authority
JP
Japan
Prior art keywords
identification information
terminal device
network
access
administrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003303624A
Other languages
English (en)
Other versions
JP2005073172A (ja
Inventor
勇祐 長井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2003303624A priority Critical patent/JP3805331B2/ja
Priority to US10/921,898 priority patent/US7631090B2/en
Priority to CN200410068326.4A priority patent/CN1592199B/zh
Publication of JP2005073172A publication Critical patent/JP2005073172A/ja
Application granted granted Critical
Publication of JP3805331B2 publication Critical patent/JP3805331B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Description

本発明は複数の端末装置とネットワーク接続されており、これらの端末装置からアクセス可能なサーバ機能を有するたとえばプリントサーバ,ファクシミリサーバ,あるいはそれらの機能を複合化した複合機等のネットワーク機器に関する。
サーバ機能を有する種々の機器(ネットワーク機器)をネットワークを介して複数の端末装置と接続したネットワークシステムにおいては、セキュリティの確保等の目的のため、アクセスを許可しない(拒否する)端末装置、又はアクセスを許可する端末装置をそれぞれ設定することを可能とした機能(ネットワークフィルタリング機能)が用意されている。
たとえば特許文献1には、ネットワーク機器としてのネットワークプリンタにおいて、端末装置を特定するための識別情報としてのIPアドレスでネットワークフィルタリングを行ない、予め登録されている端末のみから印刷(アクセス)を行なえるようにしたネットワークプリンタが開示されている。
特開平10−143338号公報
ところで、特許文献1に開示されている発明では、ネットワークフィルタリングの設定はシリアルインタフェイスで直接的に接続された端末装置から行なえるようになっているが、近年では特定の端末装置、たとえば管理者用の端末装置からネットワーク経由で専用アプリケーション又はブラウザを利用してネットワーク機器でのネットワークフィルタリングの設定が行なえるようになっている。
しかし、このようなネットワークシステムにおいては、ネットワークには多数の端末装置が接続されており、管理者用の端末装置はその中の1台またはごく少数でしかない。また、管理者用の端末装置といえども、他の端末装置と同様にたとえばIPアドレス等の個々の端末装置を特定するための識別情報が付与されている。このような識別情報は、管理者用の端末装置のそれと他の端末装置のそれとが特段にことなっていることはなく、単に一部の数字,記号等が異なるのみである。
従って、たとえば管理者用の端末装置からネットワーク機器に対してアクセス拒否の設定を行なう場合、誤って管理者用の端末装置のアドレスが入力されたとしても、管理者用の端末装置を使用している管理者がそれに気付かないままに設定を行なってしまう虞がある。このような設定が行なわれてしまった場合、管理者用の端末装置からもネットワーク機器にアクセスすることができなくなってしまい、管理者用の端末装置がネットワーク機器に対して自身のアクセス許可の設定を行なうことも出来なくなる。
このような事態に立ち至ると、最悪の場合にはネットワーク機器をハードウェアリセットする必要が生じ、ネットワークフィルタリングの設定のみならず、他の種々の設定もリセットされて消去され、結果的にはネットワーク機器の全ての設定を再度やり直す必要が生じる。
本発明は、ネットワークフィルタリングの設定を行なう際に、設定を行なう端末装置、具体的にはたとえば管理者用の端末装置自身が設定対象になってはいないかをチェックし、必要に応じて警報を発したり、自動的に適切な設定状態にしたりすることにより、設定ミスで管理者用の端末装置からネットワーク機器に対してアクセスすることができなくなるという事態を回避し得るネットワーク機器の提供を目的とする。
本発明に係るネットワーク機器は、複数の端末装置とネットワーク接続されており、前記複数の端末装置の内の予め登録された端末装置からのアクセスを拒否するネットワークフィルタリング機能を有するネットワーク機器において、アクセスを拒否すべき端末装置を特定する識別情報が登録される識別情報登録手段と、アクセス中の端末装置の識別情報を検出する検出手段と、アクセス中の端末装置からアクセスを拒否すべき端末装置の識別情報を受信した場合に、受信した識別情報に前記検出手段が検出した識別情報が含まれているか否かを判定する判定手段と、前記受信した識別情報に前記検出手段が検出した識別情報が含まれていると前記判定手段が判定した場合に、前記受信した識別情報から前記検出手段が検出した識別情報を除外して前記識別情報登録手段に登録する手段とを備えたことを特徴とする。
このような本発明のネットワーク機器では、受信した識別情報に検出手段が検出した識別情報、即ちアクセス中の端末装置、具体的には管理者用の端末装置の識別情報が含まれていると判定手段が判定した場合、アクセスを拒否すべき端末装置を特定する識別情報として受信した識別情報から検出手段が検出した識別情報、具体的には管理者用の端末装置の識別情報が除外されて識別情報登録手段に登録される。
また本発明に係るネットワーク機器は、複数の端末装置とネットワーク接続されており、前記複数の端末装置の内の予め登録された端末装置からのアクセスを許可するネットワークフィルタリング機能を有するネットワーク機器において、アクセスを許可すべき端末装置を特定する識別情報が登録される識別情報登録手段と、アクセス中の端末装置の識別情報を検出する検出手段と、アクセス中の端末装置からアクセスを許可すべき端末装置の識別情報を受信した場合に、受信した識別情報に前記検出手段が検出した識別情報が含まれているか否かを判定する判定手段と、前記受信した識別情報に前記検出手段が検出した識別情報が含まれていないと前記判定手段が判定した場合に、前記受信した識別情報に前記検出手段が検出した識別情報を追加して前記識別情報登録手段に登録する手段とを備えたことを特徴とする。
このような本発明のネットワーク機器では、受信した識別情報に検出手段が検出した識別情報、即ちアクセス中の端末装置、具体的には管理者用の端末装置の識別情報が含まれていると判定手段が判定した場合、アクセスを許可すべき端末装置を特定する識別情報として受信した識別情報に検出手段が検出した識別情報、具体的には管理者用の端末装置の識別情報が追加されて識別情報登録手段に登録される。
更に本発明に係るネットワーク機器は、複数の端末装置とネットワーク接続されており、前記複数の端末装置の内の予め登録された端末装置からのアクセスを拒否するネットワークフィルタリング機能を有するネットワーク機器において、アクセスを拒否すべき端末装置を特定する識別情報が登録される識別情報登録手段と、アクセス中の端末装置の識別情報を検出する検出手段と、アクセス中の端末装置からアクセスを拒否すべき端末装置の識別情報を受信した場合に、受信した識別情報に前記検出手段が検出した識別情報が含まれているか否かを判定する判定手段と、前記受信した識別情報に前記検出手段が検出した識別情報が含まれていると前記判定手段が判定した場合に、その旨をアクセス中の端末装置へ報知する手段とを備えたことを特徴とする。
このような本発明のネットワーク機器では、受信した識別情報に検出手段が検出した識別情報、即ちアクセス中の端末装置、具体的には管理者用の端末装置の識別情報が含まれていると判定手段が判定した場合、検出手段が検出した識別情報が付与されている端末装置、具体的には管理者用の端末装置へ、その装置の識別情報がアクセスを拒否すべき端末装置の識別情報として設定されている旨が報知される。
また更に本発明に係るネットワーク機器は、複数の端末装置とネットワーク接続されており、前記複数の端末装置の内の予め登録された端末装置からのアクセスを許可するネットワークフィルタリング機能を有するネットワーク機器において、アクセスを許可すべき端末装置を特定する識別情報が登録される識別情報登録手段と、アクセス中の端末装置の識別情報を検出する検出手段と、アクセス中の端末装置からアクセスを許可すべき端末装置の識別情報を受信した場合に、受信した識別情報に前記検出手段が検出した識別情報が含まれているか否かを判定する判定手段と、前記受信した識別情報に前記検出手段が検出した識別情報が含まれていないと前記判定手段が判定した場合に、その旨をアクセス中の端末装置へ報知する手段とを備えたことを特徴とする。
このような本発明のネットワーク機器では、受信した識別情報に検出手段が検出した識別情報、即ちアクセス中の端末装置、具体的には管理者用の端末装置の識別情報が含まれていると判定手段が判定した場合、検出手段が検出した識別情報が付与されている端末装置、具体的には管理者用の端末装置へ、その装置の識別情報がアクセスを許可すべき端末装置の識別情報として設定されていない旨が報知される。
更にまた本発明に係るネットワーク機器は、複数の端末装置とネットワーク接続されており、前記複数の端末装置の内の予め登録された端末装置からのアクセスを拒否するネットワークフィルタリング機能を有するネットワーク機器において、アクセスを拒否すべき端末装置を特定する識別情報が登録される識別情報登録手段と、アクセス中の端末装置の識別情報を検出する検出手段と、アクセス中の端末装置からアクセスを拒否すべき端末装置の識別情報を受信した場合に、受信した識別情報に前記検出手段が検出した識別情報が含まれているか否かを判定する判定手段と、前記受信した識別情報に前記検出手段が検出した識別情報が含まれていると前記判定手段が判定した場合に、アクセス中の端末装置の表示画面上の前記検出手段が検出した識別情報の表示状態を他の識別情報とは異ならせる手段とを備えたことを特徴とする。
このような本発明のネットワーク機器では、受信した識別情報に検出手段が検出した識別情報、即ちアクセス中の端末装置、具体的には管理者用の端末装置の識別情報が含まれていると判定手段が判定した場合、検出手段が検出した識別情報が付与されている端末装置、具体的には管理者用の端末装置の表示画面上のその装置の識別情報の表示状態が他の識別情報とは異なる状態にされる。
また更に本発明に係るネットワーク機器は、複数の端末装置とネットワーク接続されており、前記複数の端末装置の内の予め登録された端末装置からのアクセスを許可するネットワークフィルタリング機能を有するネットワーク機器において、アクセスを許可すべき端末装置を特定する識別情報が登録される識別情報登録手段と、アクセス中の端末装置の識別情報を検出する検出手段と、アクセス中の端末装置からアクセスを許可すべき端末装置の識別情報を受信した場合に、受信した識別情報に前記検出手段が検出した識別情報が含まれているか否かを判定する判定手段と、前記受信した識別情報に前記検出手段が検出した識別情報が含まれていないと前記判定手段が判定した場合に、アクセス中の端末装置の表示画面上に前記検出手段が検出した識別情報を登録すべき識別情報として設定させる手段とを備えたことを特徴とする。
このような本発明のネットワーク機器では、受信した識別情報に検出手段が検出した識別情報、即ちアクセス中の端末装置、具体的には管理者用の端末装置の識別情報が含まれていると判定手段が判定した場合、検出手段が検出した識別情報が付与されている端末装置、具体的には管理者用の端末装置の表示画面上にその装置の識別情報が登録すべき識別情報として自動的に設定される。
本発明のネットワーク機器によれば、アクセスを拒否すべき端末装置の登録指示を行なった際に、その設定を行なった端末装置、具体的には管理者用の端末装置の識別情報の有無を確認し、存在する場合には管理者用の端末装置の識別情報が自動的に削除されて残りの識別情報のみが登録されるので、設定完了後に管理者用の端末装置からアクセスできなくなるという事態に陥ることを防止できる。
また本発明のネットワーク機器によれば、アクセスを許可すべき端末装置の登録指示を行なった際に、その設定を行なった端末装置、具体的には管理者用の端末装置の識別情報の有無を確認し、存在しない場合には管理者用の端末装置の識別情報が自動的に追加されて登録されるので、設定完了後に管理者用の端末装置からアクセスできなくなるという事態に陥ることを防止できる。
更に本発明に係るネットワーク機器によれば、アクセスを拒否すべき端末装置の登録指示を行なった際に、その設定を行なった端末装置、具体的には管理者用の端末装置の識別情報の有無を確認し、存在する場合にはその旨が管理者用の端末装置へ報知されるので、その時点で管理者用の端末装置の使用者が再設定することにより、設定完了後に管理者用の端末装置からアクセスできなくなるという事態に陥ることを防止できる。
また更に本発明に係るネットワーク機器によれば、アクセスを許可すべき端末装置の登録指示を行なった際に、その設定を行なった端末装置、具体的には管理者用の端末装置の識別情報の有無を確認し、存在しない場合にはその旨が管理者用の端末装置へ報知されるので、その時点で管理者用の端末装置の使用者が再設定することにより、設定完了後に管理者用の端末装置からアクセスできなくなるという事態に陥ることを防止できる。
更にまた本発明に係るネットワーク機器によれば、アクセスを拒否すべき端末装置の登録指示を行なった際に、その設定を行なった端末装置、具体的には管理者用の端末装置の識別情報の有無を確認し、存在する場合には管理者用の端末装置上でその端末装置の識別情報が強調表示されるので、その時点で管理者用の端末装置の使用者が気付いて再設定することにより、設定完了後に管理者用の端末装置からアクセスできなくなるという事態に陥ることを防止できる。
また更に本発明に係るネットワーク機器によれば、アクセスを許可すべき端末装置の登録指示を行なった際に、その設定を行なった端末装置、具体的には管理者用の端末装置の識別情報の有無を確認し、存在しない場合には管理者用の端末装置上でその端末装置の識別情報を自動的に設定するので、その時点で管理者用の端末装置の使用者が気付かなくとも、設定完了後に管理者用の端末装置からアクセスできなくなるという事態に陥ることを防止できる。
図1は本発明のネットワーク機器としての複合機1を中心としたネットワーク構成を示す模式図である。LAN等の回線をネットワーク回線として一般の(管理者権限を有していない)端末装置としてのパーソナルコンピュータ(以下、PCという)2,2…と、管理者用の(管理者権限を有している)PC3とが複合機1にネットワーク接続されている。これらのPC2,3,3…にはそれぞれ図示しないWWWブラウザソフトウェアが予めインストールされている。一方、後述するように複合機1には予めWWWサーバソフトウェアがインストールされている。従って、複合機1は各PC2,3,3…に対してWWWサーバとして機能し、逆に各PC2,3,3…は複合機1に対してWWWクライアントとして機能する。
なお、図1においてネットワーク接続されている各機器、即ち複合機1、PC2,2…、管理者用のPC3にはそれぞれを特定するための識別情報としてたとえばIPアドレスが一意に付与されているものとする。但し、図1に示すネットワークシステムが外部のインターネット等に接続していないような場合には、IPアドレスに代えてMACアドレスを使用してもよいし、いずれでもない独自の識別情報を使用してもよい。
従って、この図1に示されているネットワーク機器としての複合機1を中心として構成されているネットワークシステムは、IPアドレス(又はMACアドレス、あるいは他の独自の識別情報等)に基づいて管理者用のPC3により管理される。
図2は本発明のネットワーク機器としての複合機1の内部構成例を示すブロック図である。複合機1は、複写機,プリンタ,ファクシミリ装置等の機能を併せ持つ装置である。複合機1は他のPC3,2,2…に対してサーバ機能を有しており、各PC3,2,2…から個々にアクセスすることにより、複合機1が有する上述のような種々の機能をプリントサーバ,ファクシミリサーバ,コピーサーバ等として利用することが可能である。また、複合機1の機能に対する種々の設定は、複合機1自体に付属している操作パネル等の操作により可能であることは勿論であるが、管理者用のPC3から設定することも可能である。
複合機1は、CPU,MPU等を制御部11として、ハードディスク12,操作・表示部13,印刷部14,通信部15等で構成されている。なお、判定部16、登録部17、アクセスアドレス検出部18等は制御部11によるソフトウェア機能を模式化して表しており、内部メモリ19は制御部11が使用するワーキングエリアである。
ハードディスク12には、複合機として必要な一般的な機能を実現するための制御ソフトウェア(SW)123が格納されていることは勿論であるが、WWWサーバソフトウェア(SW)121が予めインストールされている。また、ハードディスク11の適宜の領域には、テーブルの形態のアドレス制限管理部122が割り当てられている。このアドレス制限管理部122には、詳細は後述するが、各PC3,2,2…に付与されているIPアドレスが必要に応じて、具体的には複合機1へのアクセスを拒否するPCのIPアドレス、または複合機1へのアクセスを拒否するPCのIPアドレスとして登録される。
操作・表示部13はこの複合機1を操作するための種々のキー,スイッチ等を備えた操作パネルと、LCD等の表示装置等で構成されている。なお、操作・表示部13はこの複合機1の本来の機能を操作するために備えられていることはいうまでもないが、後述するような管理者用のPC3により行なわれる複合機1に対する種々の設定をこの操作・表示部13により直接行なうことも勿論可能である。
印字部14はたとえば電子写真方式の印刷手段であり、複合機1が複写機として機能する場合、プリンタとして機能する場合、ファクシミリ装置として機能する場合等に用紙に印字を行なう。通信部15はLAN等のネットワーク回線NWに接続しており、ネットワーク回線NWに接続されているPC3,2,2…とデータ通信を行なうことができる。
判定部16、登録部17、アクセスアドレス検出部18等は制御部11によるソフトウェア機能を模式化して表したものであり、具体的にはハードディスク12に予め格納されている制御ソフトウェア123による制御部11の機能を模式的に示しており、後述するフローチャートに示すような処理を実行する。
なお、複合機1にインストールされているWWWサーバソフトウェア121は、各PC2,3,3…からアクセスすることにより、後述するような種々の画面を各PC2,3,3…の表示画面に表示させる。
図3はアドレス制限管理部122の登録内容の一例を示す模式図である。この図3に示されている例では、「設定」として「接続拒否」が登録されており、またIPアドレスが4個登録されている。これらのIPアドレスはそれぞれPC2,2…の内の4台のPCを特定するための識別情報としてのIPアドレスである。従って、アドレス制限管理部122に登録されているこれらの4個のIPアドレスが付与されているPCは複合機1へのアクセス(接続)が拒否されるべきであることを意味している。なお、「設定」として「接続許可」が登録されている場合には、登録されているIPアドレスが付与されているPCのみが複合機1へのアクセスを許可される。
次に、上述のような構成の本発明のネットワーク機器である複合機1の動作について、制御部11による処理手順を示す図4、図5及び図6のフローチャート及び図7乃至図13に示す管理者用のPC3の表示装置に表示される表示画面の模式図を参照して説明する。
なお、以下の説明においては、複合機1側ではWWWサーバソフトウェア121が起動しており、各PC3,2,2…側ではWWWブラウザソフトウェアが起動しており、複合機1と各PC3,2,2…との間の通信及び種々のデータの送受はHTML文書の形式で行なわれるものとする。また、複合機1に対する種々の設定はPC2,2…からは行なえず、管理者用のPC3からのみ可能であるとする。
まず、いずれかのPC3,2,2…からのアクセスによりWEBブラウザによる接続がされると(ステップS11)、アクセスしているPCへ制御部11が管理者設定ページを通信部15を介して送信し(ステップS12)、表示させる。次に、アクセスしているPCに対して制御部11がパスワードを要求する(ステップS13)。この結果、たとえば管理者用のPC3の複合機11へのアクセス用のパスワードではないパスワード、または誤ったパスワードを受信した場合、あるいは所定時間内に何らのデータも受信できなかった場合等には(ステップS13でNG)、アクセスしているPCへ制御部11がエラー画面を送信し(ステップS14)、表示させる。
アクセスしているPCから所定時間内に管理者用のPC3の複合機11へのアクセス用のパスワードを受信すると(ステップS13でOK)、アクセス中のPCは管理者用のPC3であることが確認されるので、アクセスアドレス検出部18がIPアドレスを検出し(ステップS15)、アクセス中のPC、即ち管理者用のPC3からフィルタ設定項目を通信部15を介して受信する(ステップS16)。
図7はこのステップS16において管理者用のPC3の表示装置に表示される画面の一例を示す模式図である。この例では、「フィルタ」が「有効」に設定されており、フィルタ設定項目である「フィルタモード」として「拒否」が設定されている。この場合、画面に示されている「IPアドレスフィルタ」の欄に設定された(入力された)IPアドレスから複合機1へのアクセスが拒否されるように、複合機1のアドレス制限管理部122に登録される。なお、「フィルタモード」には上述の「拒否」の他に「許可」とがあるが、詳細は後述する。
また、図7には「MACアドレスフィルタ」の欄も表示されているが、これはMACアドレスで設定を行なう際に使用されるものである。
上述のように、フィルタ設定項目には「許可(接続許可設定)」と「拒否(接続拒否設定)」とがある。「接続許可設定」は管理者用のPC3から複合機1に対して、複数のPC2,2…の内のいずれのPCに複合機1へのアクセス(接続)を許可するかを設定するための設定項目である。一方、「接続拒否設定」は管理者用のPC3から複合機1に対して、複数のPC2,2…の内のいずれのPCからの複合機1へのアクセス(接続)を拒否させるかを設定するための設定項目である。この場合、図7の画面の模式図に示されている「IPアドレスフィルタ」の欄に設定された(入力された)IPアドレスから複合機1へのアクセスが拒否されるように、それらのIPアドレスが複合機1のアドレス制限管理部122に登録される。
以下、まず管理者用のPC3側で「接続許可設定」が選択された場合(ステップS17で「接続許可設定」)について説明する。この場合、図7に示す管理者用のPC3の表示装置の画面では、「フィルタ」は「有効」のままとし、「フィルタモード」をたとえばマウスでクリックすることにより「許可」に変更設定しておく。
そして、管理者用のPC3側では複合機1への接続を許可すべきPCのIPアドレスが「IPアドレスフィルタ」の欄に入力され、画面下側の「登録」ボタンがたとえばマウスによりクリックされると、「IPアドレスフィルタ」の欄に入力されたIPアドレスを複合機1が通信部15を介して受信し(ステップS18)、アドレス制限管理部122の設定を「接続許可」とすると共に、受信したIPアドレスを内部メモリ19に一旦記憶する(ステップS19)。
次に制御部11の判定部16が、ステップS19において内部メモリ19に一旦記憶したIPアドレスに、先にステップS15でアクセスアドレス検出部18が検出した管理者用のPC3のIPアドレスが含まれているか否かを判定する(ステップS20)。この結果、内部メモリ19に記憶されているIPアドレス中に管理者用のPC3のIPアドレスが含まれていると判定された場合(ステップS20でYES)、制御部11の登録部17が先のステップS19で内部メモリ19に一旦記憶してあるIPアドレスをアドレス制限管理部122にそのまま登録し(ステップS21)、図示しないフィルタ設定完了画面を管理者用のPC3へ通信部15を介して送信し、管理者用のPC3に表示させる(ステップS22)。
これにより、フィルタリングの設定後においても、管理者用のPC3から複合機1へのアクセスが可能になる。
一方、先のステップS20において「NO」であった場合、即ち内部メモリ19に一旦記憶されたIPアドレス中にアクセスアドレス検出部18が検出した管理者用のPC3のIPアドレスが含まれていないと判定された場合、制御部11はフィルタ設定後に接続(アクセス)不可になることを管理者用のPC3へ通信部15を介して通知する(ステップS31)。この場合、管理者用のPC3側では図8に示すようにたとえば「無効とするIPアドレスの中に設定者のアドレスが含まれています。このまま登録しますか?」とのメッセージの表示、及び「登録する」、「修正&登録」、「やり直す」の3種類のボタンが表示される。
但し、図8に示す画面に代えて図12に示すような画面が表示されるようにしてもよい。図12に示す例では、図7に示した画面と同様の画面の「IPアドレスフィルタ」の欄に入力されている管理者用のPC3のIPアドレス「192.168.10.5」に「!」印が付加されていて、注意を促すようにしている。
この場合、管理者用のPC3側において「登録する」が選択されてその旨が複合機1へ指示(送信)されると(ステップS32でYES)、制御部11は先のステップS19で内部メモリ19に一旦記憶してあるIPアドレスをアドレス制限管理部122にそのまま登録し(ステップS21)、図示しないフィルタ設定完了画面を管理者用のPC3へ送信し、管理者用のPC3に表示させる(ステップS22)。このような管理者用のPC3側での選択指示は、たとえばそれまでの管理者用のPCを他のPCに変更するような場合に行なわれる。
一方、ステップS32において管理者用のPC3側で「修正&登録」が選択されてその旨が複合機1へ指示されると(ステップS32で「自動修正」)、制御部11は図6のフローチャートに示すような修正処理のサブルーチンへ処理を移す。具体的には、制御部11は現在接続許可設定が選択されているか否か(否の場合は接続拒否設定が選択されている)をまず判断する (ステップS51)。この場合、接続許可設定が選択されているので (ステップS51でYES)、制御部11はアクセス中の管理者用のPC3のアクセスアドレス検出部18が先に検出しているIPアドレスを内部メモリ19に記憶しているIPアドレスに追加記憶させ(ステップS52)、リターンする。
この結果、先のステップS19で内部メモリ19に一旦記憶されたIPアドレスに管理者用のPC3のIPアドレスが追加して記憶され、これらのIPアドレスを制御部11の登録部17がアドレス制限管理部122に登録し(ステップS21)、フィルタ設定完了画面を管理者用のPC3へ送信し、管理者用のPC3に表示させる(ステップS22)。この場合、図9に示すようなメッセージ「無効とするIPアドレスの中に設定者のアドレスが含まれていませんでしたので、設定者のアドレスを追加して登録しました。」が表示される。
従って、接続許可設定が選択されている状態において、管理者用のPC3から登録されるべきIPアドレスに自身のIPアドレスが含まれていない場合でも、ステップS31で警告のメッセージが表示され、更に「修正&登録」が選択された場合には自動的に管理者用のPC3のIPアドレスも接続許可対象のIPアドレスとしてアドレス制限管理部122に登録される。
なお、管理者用のPC3側で図8の画面において「やり直す」が選択されてその旨が複合機1へ指示されると(ステップS32でNO)、制御部11は先のステップS16へ処理を戻し、上述のステップS16以降の処理を再度実行する。
次に、管理者用のPC3側で「接続拒否設定」が選択された場合(ステップS17で「接続拒否設定」)について説明する。この場合、管理者用のPC3側では複合機1への接続を拒否すべきPCのIPアドレスが入力され、画面下側の「登録」ボタンがたとえばマウスによりクリックされると、「IPアドレスフィルタ」の欄に入力されたIPアドレスを複合機1が通信部15を介して受信し(ステップS41)、アドレス制限管理部122の設定を「接続拒否」とすると共に、受信したIPアドレスを内部メモリ19に一旦記憶する(ステップS42)。
次に制御部11の判定部16が、ステップS42において内部メモリ19に一旦記憶したIPアドレスに、先にステップS15でアクセスアドレス検出部18が検出した管理者用のPC3のIPアドレスが含まれているか否かを判定する(ステップS43)。この結果、内部メモリ19に記憶されているIPアドレス中に管理者用のPC3のIPアドレスが含まれていないと判定された場合(ステップS43でNO)、制御部11の登録部17が先のステップS42で内部メモリ19に一旦記憶してあるIPアドレスをアドレス制限管理部122にそのまま登録し(ステップS21)、図示しないフィルタ設定完了画面を管理者用のPC3へ送信し、管理者用のPC3に表示させる(ステップS22)。
一方、先のステップS43において「YES」であった場合、即ち内部メモリ19に一旦記憶されたIPアドレス中に管理者用のPC3のIPアドレスが含まれていると判定された場合、制御部11はフィルタ設定後に接続(アクセス)不可になることを管理者用のPC3へ通知する(ステップS31)。この結果、管理者用のPC3側では図10に示すようにたとえば「有効とするIPアドレスの中に設定者のアドレスが含まれておりません。このまま登録しますか?」とのメッセージの表示、及び「登録する」、「修正&登録」、「やり直す」の3種類のボタンが表示される。
但し、図10に示す画面に代えて図13に示すような画面が表示されるようにしてもよい。図13に示す例では、管理者用のPC3のIPアドレス「192.168.10.5」が管理者用のPC3の表示装置に表示されている図7に示した画面と同様の画面の「IPアドレスフィルタ」の欄に自動的に入力されるようにしている。
この場合、管理者用のPC3側において「登録する」が選択されてその旨が複合機1へ指示されると(ステップS32でYES)、制御部11は先のステップS19で内部メモリ19に一旦記憶してあるIPアドレスをアドレス制限管理部122にそのまま登録し(ステップS21)、図示しないフィルタ設定完了画面を管理者用のPC3へ送信し、管理者用のPC3に表示させる(ステップS22)。このような管理者用のPC3側での選択指示は、たとえばそれまでの管理者用のPCを他のPCに変更するような場合に行なわれる。
一方、ステップS32において管理者用のPC3側で「修正&登録」が選択されてその旨が複合機1へ指示されると(ステップS32で「自動修正」)、制御部11は図6のフローチャートに示すような修正処理のサブルーチンへ処理を移す。具体的には、制御部11は現在接続許可設定が選択されているか否か(否の場合は接続拒否設定が選択されている)をまず判断する (ステップS51)。この場合、接続拒否設定が選択されているので (ステップS51でNO)、制御部11は管理者用のPC3のIPアドレスを内部メモリ19に記憶しているIPアドレスから削除させ(ステップS53)、リターンする。
この結果、先のステップS42で内部メモリ19に一旦記憶されたIPアドレスから管理者用のPC3のIPアドレスが削除され、残りのIPアドレスを制御部11がアドレス制限管理部122に登録し(ステップS21)、フィルタ設定完了画面を管理者用のPC3へ送信し、管理者用のPC3に表示させる(ステップS22)。この場合、図11に示すようなメッセージ「無効とするIPアドレスの中に設定者のアドレスが含まれていましたので、設定者のアドレスを削除し登録しました。」が表示される。
従って、接続拒否設定が選択されている状態において、管理者用のPC3に自身のIPアドレスが入力されている場合でも、ステップS31で警告のメッセージが表示され、更に「修正&登録」が選択された場合には管理者用のPC3のIPアドレスが接続拒否対象のIPアドレスとしてアドレス制限管理部122に登録されることが自動的に回避される。
なお、管理者用のPC3側で図10の画面において「やり直す」が選択されてその旨が複合機1へ指示されると(ステップS32でNO)、制御部11は先のステップS16へ処理を戻し、上述のステップS16以降の処理を再度実行する。
ところで、上述の実施の形態においては、管理者用のPC3がネットワークに1台のみ接続されている構成を示したが、1台のネットワーク機器(複合機1)に対して複数の端末装置(PC)が管理者用のPCであってもよい。また、ネットワークに接続する全ての端末装置(PC)が管理者用のPCであってもよい。
更に、上述の実施の形態においては、複合機1が受信したIPアドレスを内部メモリ19に一旦記憶するようにしているが、直接アドレス制限管理部122へ登録し、必要に応じて管理者用のPC3のIPアドレスを削除するか、追加して登録するようにしてもよいことはいうまでもない。
本発明のネットワーク機器としての複合機1を中心としたネットワーク構成を示す模式図である。 本発明のネットワーク機器としての複合機1の内部構成例を示すブロック図である。 アドレス制限管理部の登録内容の一例を示す模式図である。 本発明のネットワーク機器である複合機の制御部による処理手順を示すフローチャートである。 本発明のネットワーク機器である複合機の制御部による処理手順を示すフローチャートである。 本発明のネットワーク機器である複合機の制御部による処理手順を示すフローチャートである。 管理者用の端末装置(PC)の表示装置に表示される表示画面の模式図である。 管理者用の端末装置(PC)の表示装置に表示される表示画面の模式図である。 管理者用の端末装置(PC)の表示装置に表示される表示画面の模式図である。 管理者用の端末装置(PC)の表示装置に表示される表示画面の模式図である。 管理者用の端末装置(PC)の表示装置に表示される表示画面の模式図である。 管理者用の端末装置(PC)の表示装置に表示される表示画面の模式図である。 管理者用の端末装置(PC)の表示装置に表示される表示画面の模式図である。
符号の説明
1 複合機
2 PC(パーソナルコンピュータ)
3 管理者用のPC(パーソナルコンピュータ)
11 制御部
12 ハードディスク
15 通信部
16 判定部
17 登録部
18 アクセスアドレス検出部
19 内部メモリ
121 WWWサーバソフトウェア
122 アドレス制限管理部
123 制御ソフトウェア
NW ネットワーク回路

Claims (6)

  1. 複数の端末装置とネットワーク接続されており、前記複数の端末装置の内の予め登録された端末装置からのアクセスを拒否するネットワークフィルタリング機能を有するネットワーク機器において、
    アクセスを拒否すべき端末装置を特定する識別情報が登録される識別情報登録手段と、 アクセス中の端末装置の識別情報を検出する検出手段と、
    アクセス中の端末装置からアクセスを拒否すべき端末装置の識別情報を受信した場合に、受信した識別情報に前記検出手段が検出した識別情報が含まれているか否かを判定する判定手段と、
    前記受信した識別情報に前記検出手段が検出した識別情報が含まれていると前記判定手段が判定した場合に、前記受信した識別情報から前記検出手段が検出した識別情報を除外して前記識別情報登録手段に登録する手段と
    を備えたことを特徴とするネットワーク機器。
  2. 複数の端末装置とネットワーク接続されており、前記複数の端末装置の内の予め登録された端末装置からのアクセスを許可するネットワークフィルタリング機能を有するネットワーク機器において、
    アクセスを許可すべき端末装置を特定する識別情報が登録される識別情報登録手段と、 アクセス中の端末装置の識別情報を検出する検出手段と、
    アクセス中の端末装置からアクセスを許可すべき端末装置の識別情報を受信した場合に、受信した識別情報に前記検出手段が検出した識別情報が含まれているか否かを判定する判定手段と、
    前記受信した識別情報に前記検出手段が検出した識別情報が含まれていないと前記判定手段が判定した場合に、前記受信した識別情報に前記検出手段が検出した識別情報を追加して前記識別情報登録手段に登録する手段と
    を備えたことを特徴とするネットワーク機器。
  3. 複数の端末装置とネットワーク接続されており、前記複数の端末装置の内の予め登録された端末装置からのアクセスを拒否するネットワークフィルタリング機能を有するネットワーク機器において、
    アクセスを拒否すべき端末装置を特定する識別情報が登録される識別情報登録手段と、 アクセス中の端末装置の識別情報を検出する検出手段と、
    アクセス中の端末装置からアクセスを拒否すべき端末装置の識別情報を受信した場合に、受信した識別情報に前記検出手段が検出した識別情報が含まれているか否かを判定する判定手段と、
    前記受信した識別情報に前記検出手段が検出した識別情報が含まれていると前記判定手段が判定した場合に、その旨をアクセス中の端末装置へ報知する手段と
    を備えたことを特徴とするネットワーク機器。
  4. 複数の端末装置とネットワーク接続されており、前記複数の端末装置の内の予め登録された端末装置からのアクセスを許可するネットワークフィルタリング機能を有するネットワーク機器において、
    アクセスを許可すべき端末装置を特定する識別情報が登録される識別情報登録手段と、 アクセス中の端末装置の識別情報を検出する検出手段と、
    アクセス中の端末装置からアクセスを許可すべき端末装置の識別情報を受信した場合に、受信した識別情報に前記検出手段が検出した識別情報が含まれているか否かを判定する判定手段と、
    前記受信した識別情報に前記検出手段が検出した識別情報が含まれていないと前記判定手段が判定した場合に、その旨をアクセス中の端末装置へ報知する手段と
    を備えたことを特徴とするネットワーク機器。
  5. 複数の端末装置とネットワーク接続されており、前記複数の端末装置の内の予め登録された端末装置からのアクセスを拒否するネットワークフィルタリング機能を有するネットワーク機器において、
    アクセスを拒否すべき端末装置を特定する識別情報が登録される識別情報登録手段と、 アクセス中の端末装置の識別情報を検出する検出手段と、
    アクセス中の端末装置からアクセスを拒否すべき端末装置の識別情報を受信した場合に、受信した識別情報に前記検出手段が検出した識別情報が含まれているか否かを判定する判定手段と、
    前記受信した識別情報に前記検出手段が検出した識別情報が含まれていると前記判定手段が判定した場合に、アクセス中の端末装置の表示画面上の前記検出手段が検出した識別情報の表示状態を他の識別情報とは異ならせる手段と
    を備えたことを特徴とするネットワーク機器。
  6. 複数の端末装置とネットワーク接続されており、前記複数の端末装置の内の予め登録された端末装置からのアクセスを許可するネットワークフィルタリング機能を有するネットワーク機器において、
    アクセスを許可すべき端末装置を特定する識別情報が登録される識別情報登録手段と、 アクセス中の端末装置の識別情報を検出する検出手段と、
    アクセス中の端末装置からアクセスを許可すべき端末装置の識別情報を受信した場合に、受信した識別情報に前記検出手段が検出した識別情報が含まれているか否かを判定する判定手段と、
    前記受信した識別情報に前記検出手段が検出した識別情報が含まれていないと前記判定手段が判定した場合に、アクセス中の端末装置の表示画面上に前記検出手段が検出した識別情報を登録すべき識別情報として設定させる手段と
    を備えたことを特徴とするネットワーク機器。
JP2003303624A 2003-08-27 2003-08-27 ネットワーク機器 Expired - Fee Related JP3805331B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003303624A JP3805331B2 (ja) 2003-08-27 2003-08-27 ネットワーク機器
US10/921,898 US7631090B2 (en) 2003-08-27 2004-08-20 Network device with addressing filtering
CN200410068326.4A CN1592199B (zh) 2003-08-27 2004-08-27 网络设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003303624A JP3805331B2 (ja) 2003-08-27 2003-08-27 ネットワーク機器

Publications (2)

Publication Number Publication Date
JP2005073172A JP2005073172A (ja) 2005-03-17
JP3805331B2 true JP3805331B2 (ja) 2006-08-02

Family

ID=34269207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003303624A Expired - Fee Related JP3805331B2 (ja) 2003-08-27 2003-08-27 ネットワーク機器

Country Status (3)

Country Link
US (1) US7631090B2 (ja)
JP (1) JP3805331B2 (ja)
CN (1) CN1592199B (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006246272A (ja) * 2005-03-07 2006-09-14 Fuji Xerox Co Ltd 証明書取得システム
DE102005014775B4 (de) * 2005-03-31 2008-12-11 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Kommunikationsanordnung und Kommunikationseinrichtung zur Steuerung des Zugriffs auf zumindest eine Kommunikationseinrichtung
JP4161980B2 (ja) * 2005-05-31 2008-10-08 ブラザー工業株式会社 通信装置、管理システム、情報処理装置、及び、プログラム
JP2007011700A (ja) 2005-06-30 2007-01-18 Brother Ind Ltd 情報処理装置、通信システム、管理装置、及び、プログラム
JP4817864B2 (ja) * 2006-02-07 2011-11-16 キヤノン株式会社 情報処理端末、データ処理装置及びそれらの制御方法
JP4806625B2 (ja) * 2006-02-20 2011-11-02 株式会社リコー 画像処理装置、画像処理方法、画像処理プログラム及び画像処理システム
JP4502141B2 (ja) * 2007-09-18 2010-07-14 富士ゼロックス株式会社 情報処理装置、情報処理システムおよび情報処理プログラム
JP2008010018A (ja) * 2007-09-21 2008-01-17 Brother Ind Ltd 情報処理装置、通信システム、管理装置、及び、プログラム
US8618717B2 (en) * 2009-07-02 2013-12-31 Sierra Wireless, Inc. System and method for connection to a wireless network
JP2011239458A (ja) * 2011-07-25 2011-11-24 Canon Inc 通信装置及びその制御方法
CN104426889A (zh) * 2013-09-07 2015-03-18 镇江雅迅软件有限责任公司 一种基于b/s架构系统的自动登录实现方法
US10986076B1 (en) * 2016-09-08 2021-04-20 Rockwell Collins, Inc. Information flow enforcement for IP domain in multilevel secure systems

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143338A (ja) 1996-11-12 1998-05-29 Nec Corp ネットワークプリンタ
US5805801A (en) * 1997-01-09 1998-09-08 International Business Machines Corporation System and method for detecting and preventing security
US6044402A (en) * 1997-07-02 2000-03-28 Iowa State University Research Foundation Network connection blocker, method, and computer readable memory for monitoring connections in a computer network and blocking the unwanted connections
US6092110A (en) * 1997-10-23 2000-07-18 At&T Wireless Svcs. Inc. Apparatus for filtering packets using a dedicated processor
JPH11146084A (ja) * 1997-11-06 1999-05-28 Casio Comput Co Ltd データ送受信装置及び記録媒体
US6826616B2 (en) * 1998-10-30 2004-11-30 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network
US20040030768A1 (en) * 1999-05-25 2004-02-12 Suban Krishnamoorthy Unified system and method for downloading code to heterogeneous devices in distributed storage area networks
US6609128B1 (en) * 1999-07-30 2003-08-19 Accenture Llp Codes table framework design in an E-commerce architecture
US6721059B1 (en) * 1999-07-30 2004-04-13 Hewlett-Packard Develpoment Company, L.P. Method and apparatus for automatically handling faxes
JP3545666B2 (ja) * 2000-02-14 2004-07-21 株式会社東芝 移動端末に対するサービス提供システム
US6631416B2 (en) * 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
US7181766B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network
US7464162B2 (en) * 2000-07-10 2008-12-09 Oracle International Corporation Systems and methods for testing whether access to a resource is authorized based on access information
US6826698B1 (en) * 2000-09-15 2004-11-30 Networks Associates Technology, Inc. System, method and computer program product for rule based network security policies
CN1375959A (zh) * 2001-03-21 2002-10-23 刘锡安 增加局域网络拨号入口安全性的方法及主叫号码过滤装置
US20030154381A1 (en) * 2002-02-12 2003-08-14 Pervasive Security Systems, Inc. Managing file access via a designated place
US7069444B2 (en) * 2002-01-25 2006-06-27 Brent A. Lowensohn Portable wireless access to computer-based systems
US20030236847A1 (en) * 2002-06-19 2003-12-25 Benowitz Joseph C. Technology enhanced communication authorization system
US20040093382A1 (en) * 2002-11-13 2004-05-13 Kulkarni Suhas Sudhakar Method of transmitting an electronic mail message
US20040111480A1 (en) * 2002-12-09 2004-06-10 Yue Jonathan Zhanjun Message screening system and method
JP4389450B2 (ja) * 2003-02-24 2009-12-24 富士ゼロックス株式会社 作業空間形成装置
US20040210639A1 (en) * 2003-03-26 2004-10-21 Roy Ben-Yoseph Identifying and using identities deemed to be known to a user
US20070050777A1 (en) * 2003-06-09 2007-03-01 Hutchinson Thomas W Duration of alerts and scanning of large data stores
US8321512B2 (en) * 2003-08-22 2012-11-27 Geobytes, Inc. Method and software product for identifying unsolicited emails
US7835294B2 (en) * 2003-09-03 2010-11-16 Gary Stephen Shuster Message filtering method
JP2006211222A (ja) * 2005-01-27 2006-08-10 Nec Corp フィルタリング方法およびファイアウォールシステム

Also Published As

Publication number Publication date
JP2005073172A (ja) 2005-03-17
CN1592199A (zh) 2005-03-09
US7631090B2 (en) 2009-12-08
US20050060407A1 (en) 2005-03-17
CN1592199B (zh) 2010-04-28

Similar Documents

Publication Publication Date Title
JP4737316B2 (ja) 認証システム、認証方法および情報処理装置
JP3992050B2 (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
JP4914469B2 (ja) 認証システム、複合機、及び認証サーバ
US20060026434A1 (en) Image forming apparatus and image forming system
US7812984B2 (en) Remote stored print job retrieval
ES2656352T3 (es) Sistema de formación de imágenes, aparato de formación de imágenes, y método para crear, mantener, y aplicar la información de autorización
JP2005335215A (ja) 画像形成装置およびその認証制御方法
JP2005085090A (ja) 遠隔処理装置
JP3805331B2 (ja) ネットワーク機器
JP2007241939A (ja) 画像形成装置
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
JP2005071327A (ja) データ管理サーバ、データ管理方法、およびコンピュータプログラム
JP2009090471A (ja) 画像形成装置、画像形成システムおよびセキュリティプログラム
JP2008073973A (ja) 画像形成装置
JP2006005879A (ja) 通信装置、無線ネットワーク、プログラムおよび記録媒体
JP6627591B2 (ja) プログラム及び情報処理装置
JP7240280B2 (ja) ユーザ認証管理装置、それを備えた画像処理装置、ユーザ認証管理方法およびユーザ認証管理プログラム
JP4795848B2 (ja) 画像処理システム
JP5054846B2 (ja) 認証システム
JP4771238B2 (ja) 画像処理装置、及び、プログラム
JP2003288327A (ja) ネットワークデバイス、印刷装置及びネットワークデバイスの制御方法
JP6634796B2 (ja) 情報処理装置、プログラムおよびアクセス制御方法
JP6927277B2 (ja) プログラム及び情報処理装置
JP6986874B2 (ja) 画像処理装置とその制御方法及びプログラム
JP2016207144A (ja) 情報処理装置、プログラムおよび認証システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060509

R150 Certificate of patent or registration of utility model

Ref document number: 3805331

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100519

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110519

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110519

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120519

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120519

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130519

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140519

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees