JP4229163B2 - 情報処理装置およびプログラム - Google Patents

情報処理装置およびプログラム Download PDF

Info

Publication number
JP4229163B2
JP4229163B2 JP2006263565A JP2006263565A JP4229163B2 JP 4229163 B2 JP4229163 B2 JP 4229163B2 JP 2006263565 A JP2006263565 A JP 2006263565A JP 2006263565 A JP2006263565 A JP 2006263565A JP 4229163 B2 JP4229163 B2 JP 4229163B2
Authority
JP
Japan
Prior art keywords
protocol
communication protocol
safety
communication
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006263565A
Other languages
English (en)
Other versions
JP2008085679A (ja
Inventor
正明 日比野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2006263565A priority Critical patent/JP4229163B2/ja
Priority to US11/860,375 priority patent/US7958551B2/en
Publication of JP2008085679A publication Critical patent/JP2008085679A/ja
Application granted granted Critical
Publication of JP4229163B2 publication Critical patent/JP4229163B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0226Mapping or translating multiple network management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]

Description

本発明は、複数の通信プロトコルを備えた情報処理装置であって、他の端末等との間でセキュアなネットワーク通信を行うことができる情報処理装置、およびこの情報処理装置の機能をコンピュータにおいて実現させるプログラムに関するものである。
複数の通信プロトコルを適用し、他の端末装置との間で種々のデータを通信可能なネットワーク複合機が知られている(例えば、特許文献1)。通信プロトコルには、SSLやIPSECなどの認証や暗号化を伴う安全な通信機能(プロトコル)がある。
特開2005−242520号公報
しかし、特許文献1に開示されたシステムであっても、安全な通信プロトコルと安全でない通信プロトコル(レガシープロトコル)とが共存しているネットワーク通信環境下では、利用者が電子証明書をインストールし、SSLなどを有効にしてセキュア(安全)な通信を行えるように設定した場合であっても、前記したレガシープロトコルが有効になっている状態では、レガシープロトコルを介した通信が可能となってしまう。すなわち、レガシープロトコルがセキュリティーホールとなり、完全にセキュアな通信を行うことが困難であった。
本発明は、以上のような背景に鑑みてなされたものであり、安全な通信プロトコルと安全でない通信プロトコルとが共存しているネットワーク通信環境下であっても、安全な通信を行うことのできる情報処理装置、およびそのプログラムを提供することを課題とする。
前記した課題を解決するため、本発明は、複数の通信プロトコルを備えた情報処理装置であって、記憶装置と、前記記憶装置に前記各通信プロトコルの安全性の程度を記憶した安全性リストと、前記記憶装置に前記各通信プロトコルの有効または無効を記憶した状態管理リストと、前記各通信プロトコルの有効または無効を設定するプロトコル設定手段とを有し、前記プロトコル設定手段は、前記各通信プロトコルの有効または無効の状態を、前記状態管理リストを参照して検出する状態検出部と、ユーザの操作により一の前記通信プロトコルが有効にされた場合に、前記安全性リストを参照して前記一の通信プロトコルより安全性の低い通信プロトコルを検索する非安全プロトコル検出部と、前記非安全プロトコル検出部で安全性が低いとして抽出され、かつ前記状態検出部で有効と検出された通信プロトコルについて無効にし、前記状態管理リストを更新する状態変更部とを備えたことを特徴とする。
ここで、前記した情報処理装置は、前記プロトコル設定手段が設定を変更した後に、安全でない通信プロトコルを無効にした旨を表示装置に出力する状態変更報知部をさらに備えることが好ましい。
また、本発明は、複数の通信プロトコルを備えた情報処理装置であって、記憶装置と、前記記憶装置に前記各通信プロトコルの安全性の程度を記憶した安全性リストと、前記記憶装置に前記各通信プロトコルの有効または無効を記憶した状態管理リストと、前記各通信プロトコルの有効または無効を設定するプロトコル設定手段とを有し、前記プロトコル設定手段は、前記各通信プロトコルの有効または無効の状態を、前記状態管理リストを参照して検出する状態検出部と、ユーザの操作により一の前記通信プロトコルが有効にされた場合に、前記安全性リストを参照して前記一の通信プロトコルより安全性の低い通信プロトコルを検索する非安全プロトコル検出部と、前記非安全プロトコル検出部で安全性が低いとして抽出され、かつ前記状態検出部で有効と検出された通信プロトコルについて無効にするか否かの問い合わせを表示装置に出力する変更問合せ部を備えたことを特徴とする。
さらに、本発明においては、前記安全性リストは、通信プロトコルと、当該通信プロトコルが対応している機能および当該通信プロトコルの安全性の程度とを関連づけて記憶しており、前記非安全性プロトコル検出部は、ユーザの操作により一の前記通信プロトコルが有効にされた場合に、前記安全性リストを参照して前記一の通信プロトコルと同じ機能に対応する通信プロトコル群の中から、前記一の通信プロトコルより安全性の低い通信プロトコルを検索することが好ましい。
また、本発明は、複数の通信プロトコルを備えた情報処理装置であって、記憶装置と、前記記憶装置に前記各通信プロトコルの安全性の程度を記憶した安全性リストと、前記記憶装置に前記各通信プロトコルの有効または無効を記憶した状態管理リストと、前記各通信プロトコルを用いた通信の安全性の検査を開始する検査開始手段と、各通信プロトコルの有効または無効を設定するプロトコル設定手段とを有し、前記プロトコル設定手段は、前記各通信プロトコルの有効または無効の状態を、前記状態管理リストを参照して検出する状態検出部と、前記検査開始手段により検査が要求された場合に、前記安全性リストを参照して一の通信プロトコルより安全性の低い通信プロトコルを検索する非安全プロトコル検出部と、前記非安全プロトコル検出部で安全性が低いとして抽出され、かつ前記状態検出部で有効と検出された通信プロトコルについて無効にし、前記状態管理リストを更新する状態変更部とを備えたことを特徴とする。
また、本発明は、複数の通信プロトコルを用いて通信を行うコンピュータに、前記各通信プロトコルの有効または無効を設定するプロトコル設定機能を実現させるためのプログラムであって、前記各通信プロトコルの有効または無効の状態を検出する状態検出機能、ユーザの操作により一の通信プロトコルが有効にされた場合に、前記各通信プロトコルの安全性の程度を記憶した安全性リストを参照して、前記一の通信プロトコルより安全性の低い通信プロトコルを検索する非安全プロトコル検出機能、前記非安全プロトコル検出機能により安全性が低いとして抽出され、かつ前記状態検出機能により有効と検出された通信プロトコルについて無効にし、通信プロトコルの有効または無効を記憶した状態管理リストを更新する状態変更機能を前記コンピュータに実現させることを特徴とする。
ここで、前記したプログラムにおいて、前記プロトコル設定機能により設定が変更された後に、安全でない通信プロトコルを無効にした旨を表示装置に出力する状態変更報知機能をさらに前記コンピュータに実現させることが好ましい。
また、本発明は、複数の通信プロトコルを用いて通信を行うコンピュータに、前記各通信プロトコルの有効または無効を設定するプロトコル設定機能を実現させるためプログラムであって、前記各通信プロトコルの有効または無効の状態を検出する状態検出機能、ユーザの操作により一の前記通信プロトコルが有効にされた場合に、前記各通信プロトコルの安全性の程度を記憶した安全性リストを参照して、前記一の通信プロトコルより安全性の低い通信プロトコルを検索する非安全プロトコル検出機能、前記非安全プロトコル検出機能により安全性が低いとして抽出され、かつ前記状態検出機能により有効と検出された通信プロトコルについて無効にするか否かの問い合わせを表示装置に出力する変更問合せ機能を前記コンピュータに実現させることを特徴とする。
ここで、前記したプログラムにおいては、前記安全性リストは、通信プロトコルと、当該通信プロトコルが対応している機能および当該通信プロトコルの安全性の程度とを関連づけて記憶しており、前記非安全性プロトコル検出機能は、ユーザの操作により一の前記通信プロトコルが有効にされた場合に、前記安全性リストを参照して前記一の通信プロトコルと同じ機能に対応する通信プロトコル群の中から、前記一の通信プロトコルより安全性の低い通信プロトコルを検索することが好ましい。
さらに本発明は、複数の通信プロトコルを用いて通信を行うコンピュータに、前記各通信プロトコルを用いた通信の安全性の検査を開始する検査開始機能と、前記各通信プロトコルの有効または無効を設定するプロトコル設定機能とを実現させるためのプログラムであって、前記各通信プロトコルの有効または無効の状態を検出する状態検出機能、前記検査開始機能により検査が要求された場合に、前記各通信プロトコルの安全性の程度を記憶した安全性リストを参照して、一の通信プロトコルより安全性の低い通信プロトコルを検索する非安全プロトコル検出機能、前記非安全プロトコル検出機能により安全性が低いとして抽出され、かつ前記状態検出機能により有効と検出された通信プロトコルについて無効にし、通信プロトコルの有効または無効を記憶した状態管理リストを更新する状態変更機能を前記コンピュータに実現させることを特徴とする。
本発明によれば、各通信プロトコルの有効または無効の状態が状態検出部により検出されると共に、非安全プロトコル検出部により、ユーザの操作により一の通信プロトコルが有効にされた場合に、各通信プロトコルの安全性の程度を記憶した安全性リストを参照して、一の通信プロトコルより安全性の低い通信プロトコルが検索される。
そして、非安全プロトコル検出部により安全性が低いとして抽出され、かつ状態検出部で有効と検出された通信プロトコルが、状態変更部により無効にされる。
従って、安全な通信プロトコルと安全でない通信プロトコルとが共存しているネットワーク通信環境下であっても、安全な通信を行うことが可能となる。
以下、添付図面を参照しつつ、本発明に係る情報処理装置の好ましい実施形態を説明する。なお、以下の説明においては、本発明に係る情報処理装置が、ネットワークを介して複数の端末と接続されたネットワーク複合機である場合を例に挙げるものとする。ここで、本実施の形態におけるネットワーク複合機とは、コピー機能、印刷機能、スキャナ機能、ファクシミリ機能などを併せ持った、いわゆるデジタル複合機(MFP:MultiFunction Peripheral)を意味するものとする。
図1は、本発明に係る情報処理装置を含んで構成される通信ネットワークの構成を示すネットワーク構成図である。
図1に示すように、本発明に係る情報処理装置の一実施形態であるネットワーク複合機1は、ネットワーク2を介して複数の端末3と接続されている。ここで、本実施の形態の場合、ローカルエリアネットワーク(LAN)や無線LAN等がネットワーク2の一例として挙げられ、パーソナルコンピュータ(PC)等が端末3の一例として挙げられる。
また、ネットワーク複合機1と各端末3との間の通信や各端末3間の通信は、種々の通信プロトコルを用いて行われる。例えば、図1に示すネットワークの場合、「https」、「http」、「snmp v3」、「snmp v1」、「ipps」、そして「ipp」などの各種通信プロトコルが用いられており、安全な通信(セキュアな通信)を行うことができる通信プロトコル(セキュアな通信プロトコル)と、安全な通信を行うことができない通信プロトコル(セキュアでない通信プロトコル)とが混在している。
[ネットワーク複合機1]
図2は、本発明に係る情報処理装置の一実施形態であるネットワーク複合機1の構成を示すブロック図である。図3は、制御手段として機能するCPUと、記憶装置であるROM、RAM、NVRAMの具体的な構成を説明するブロック図である。
図2および図3に示すように、ネットワーク複合機1は、CPU10と、ROM20と、RAM30と、NVRAM40と、操作部50と、表示部60と、印字部70と、読取部80とを備えて構成されており、これらは、バス90を介して互いに接続されている。
CPU10は、ネットワーク複合機1を制御するための中央演算処理装置であり、ネットワーク複合機1における各種動作を制御する制御手段として機能するものである。このCPU10は、記憶装置であるROM20、RAM30、そしてNVRAM40などに記憶された各種プログラム、ネットワーク複合機1に関する情報、そしてネットワーク2を介して他の端末3等と通信を行う際に必要とされる情報などに基づいて、ネットワーク複合機1の動作を制御するものである。
なお、このネットワーク複合機1の制御手段として機能するCPU10については、このネットワーク複合機1の各部の説明の後に、より詳細に説明する。
ROM20は、内部に記憶された情報の読出しのみが可能とされた記憶媒体であり、プロトコル特性表(安全性リスト)や、CPU10に実行されて各種手段を実現するプログラムを記憶するものである。
<プロトコル特性表>
プロトコル特性表には、ネットワーク複合機1と各端末3との間の通信や各端末3間の通信に用いられる通信プロトコルと、通信プロトコルの安全性の程度とが関連づけられて記憶されている。さらに、プロトコル特性表には、通信プロトコルと、通信プロトコルが対応(サポート)しているネットワーク複合機1の機能とが、関連づけられて記憶されている。
本実施の形態の場合、図4に示すように、プロトコル特性表には、情報項目として、「Protocols」、「Secure」、そして「Group」が含まれている。
「Protocols」の欄には、ネットワーク複合機1と各端末3との間の通信や各端末3間の通信に用いられる通信プロトコルが示されている。この通信プロトコルとして、例えば図4のプロトコル特性表の場合、「https」、「http」、「snmp v1」、「snmp v3」、「ipps」、「ipp」、「lpr」、「p9100」、「ftp」、「p51002s」、そして「p51001」が記憶されている。
「Secure」の欄には、「Protocols」の欄に示された各通信プロトコルがセキュア(安全)であるか否かが示されており、セキュア(安全)な通信プロトコル、すなわち安全な通信(セキュアな通信)を行うことができる通信プロトコルには「1」が割り当てられている。
従って、図4に示すプロトコル特性表の場合、通信プロトコル「https」と、「snmp v3」と、「ipps」と、「p51002s」とが、セキュア(安全)な通信を行うことができる通信プロトコルであることが判る。
「Group」の欄には、「Protocols」の欄に示された各通信プロトコルが対応(サポート)しているネットワーク複合機1の機能が示されており、ネットワーク複合機1の機能の具体的な内容が、サブ情報項目として挙げられている。本実施の形態の場合、「Manage」、「Print」、そして「Scan」がサブ情報項目として採用されており、通信プロトコルが対応しているネットワーク複合機1の機能には「1」が割り当てられている。
ここで、プロトコル特性表において、「Print」に「1」が割り当てられている場合は、ネットワーク複合機1の「Print(印刷)」に関する通信が行えることを意味し、「Manage」に「1」が割り当てられている場合は、ネットワーク複合機1の「Manage(管理)」に関する通信が行えることを意味し、「Scan」に「1」が割り当てられている場合には、ネットワーク複合機1の「Scan(スキャン)」に関する通信が行えることを意味する。
従って、図4に示すプロトコル特性表の場合、通信プロトコル「https」は、ネットワーク複合機1の機能のうち、「Manage」、「Print」、「Scan」に関する情報を扱うことができ、通信プロトコル「ipps」は、ネットワーク複合機1の機能のうち、「Print」に関する情報のみを扱うことができることが判る。
RAM30は、情報の読出しと書込みが可能な揮発性の記憶媒体であり、後記するプロトコル状態管理リスト(状態管理リスト)を記憶するものである。
<プロトコル状態管理リスト>
プロトコル状態管理リストには、ネットワーク複合機1が通信に用いることのできる通信プロトコルのうちのどの通信プロトコルが有効であるか、通信プロトコルがセキュアか否か、そして各通信プロトコルが対応しているプリンタの機能が、記憶されている。
本実施の形態の場合、プロトコル状態管理リストには、図5に示す内容の情報項目が含まれている。
ここで、この図5に示すプロトコル状態管理リストでは、「Enable」の欄を境にして、図4のプロトコル特性表と同様の情報が左側に、安全な通信(セキュアな通信)を行うことができない通信プロトコルが右側に位置している。
ここで、「Enable」の欄を境にして左側に位置する各情報項目は、前記したプロトコル特性表と同じであるので、ここではその説明を省略する。
このプロトコル状態管理リストの「Enable」の欄は、通信プロトコルの各々が、ネットワーク複合機1において有効であるか否かを示しており、ネットワーク複合機1において有効である通信プロトコルには、「1」が割り当てられている。
従って、図5に示すプロトコル状態管理リストの場合、すべての通信プロトコルが有効であることが判る。
「#Secure」の欄には、安全な通信(セキュアな通信)を行うことができない通信プロトコルが示されており、安全な通信(セキュアな通信)を行うことができない通信プロトコルには、「1」が割り当てられている。
よって、この図5に示すプロトコル状態管理リストにおいては、通信プロトコル「http」「snmp v1」「ipp」「lpr」「p9100」「ftp」「p51001」がセキュアな通信を行うことができない通信プロトコルであることが判る。
また、「#Manage」、「#Print」、そして「#Scan」は、セキュアな通信を行うことができない通信プロトコルが対応しているネットワーク複合機1の機能の具体的な内容を示しており、各サブ情報項目が意味するところは、前記したプロトコル特性表のサブ情報項目と同じである。
なお、このプロトコル状態管理リストは、ネットワーク複合機1の起動時やリセット時に、前記したプロトコル特性表の内容と、後記するプロトコル制御リストの内容とに基づいて生成される。また、プロトコル制御リストの内容が更新された場合には、このプロトコル状態管理リストは、その都度更新されて、更新されたプロトコル制御リストの内容を反映するように構成されている。
NVRAM40は、書き換えの必要なデータを保存するための不揮発性メモリであり、後記するプロトコル制御リストや、クライアント証明書、クライアント秘密鍵、パスワード、サーバ証明書などを記憶するものである。
<プロトコル制御リスト>
図6に示すように、プロトコル制御リストは、ネットワーク複合機1において有効となっている通信プロトコルを示すものである。
本実施の形態の場合、図6に示すように、このプロトコル制御リストには、情報項目として、「Enable」が含まれている。「Enable」の欄は、通信プロトコルが、ネットワーク複合機1において有効であるか否かを示しており、ネットワーク複合機1において有効である通信プロトコルには、「1」が割り当てられている。
従って、図6に示すプロトコル制御リストの場合、すべての通信プロトコルが有効であることが判る。
このプロトコル制御リストは、前記したプロトコル状態管理リストの情報項目「Enable」とリンクしており、プロトコル制御リストの情報項目「Enable」の欄の内容に変更が加えられると、その変更がプロトコル状態管理リストにおいて反映されるように設定されている。
例えば、プロトコル制御リストにおける通信プロトコル「http」の「Enable」欄の値が「1」から「0」または「null」に変更されると、プロトコル状態管理リストの通信プロトコル「http」の「Enable」欄の値が「1」から「0」または「null」に変更される。
なお、この「Enable」欄の変更に伴い、プロトコル状態管理リストにおける通信プロトコル「http」の「#Secure」「#Manage」「#Print」「#Scan」の値が「1」から「0」または「null」に変更されることになる。
これらのプロトコル状態管理リストの各情報項目の内容の変更は、後記する状態変更部14により行われる。
クライアント証明書、クライアント秘密鍵、パスワード、サーバ証明書は、ネットワーク複合機1と端末3との間で、セキュアな通信を確立する際に用いられる情報であり、これらの情報を用いて、ネットワーク複合機1と端末3との間の共通鍵などが生成される。
操作部50は、外部から入力操作を行うために、ネットワーク複合機1に設けられている入力装置である。例えば、図示しないボタンや、表示部60に表示されるアイコンなどの入力インタフェースがこれに相当する。
表示部60は、プリンタの設定に関する情報や印字に関する情報等の、ネットワーク複合機1に関連する情報を表示するものである。本実施の形態の場合、表示部60は、液晶表示パネル61(図3参照)とLED等を含んで構成され、液晶表示画面62への情報の表示や、LEDの点灯等により、ネットワーク複合機1に関連する情報を表示する。
印字部70は、文字や画像等の各種情報を、白黒やカラーで被転写媒体(例えば、紙)に定着させるものである。言い換えると、印字部70はプリンタの機能を有するものである。この印字部70は、CPU10からの指令により、印刷データの印刷等に用いられる。
読取部80は、紙媒体の文書を光学的に読み取り、画像データに変換するものである。読取部80で読み取られた画像データは、適宜RAM30に記憶され、また、読取を要求した端末3へ転送される。
[CPU10]
以下、本発明に係る情報処理装置(ネットワーク複合機1)の主たる機能を発揮させる制御手段(CPU10)について、詳細に説明する。
本発明に係る情報処理装置は、複数の通信プロトコルに対応する情報処理装置であって、安全な通信プロトコルを用いた安全な通信を有効にした時点において、安全でない通信プロトコルを使用不可にすることで、安全な通信を確保するように構成されている。
ここで、安全な通信を有効にした時点とは、例えば、安全な通信の確保に必要な電子証明書や公開鍵がネットワーク複合機1に導入された時点や、httpsなどのセキュアなプロトコルがDisableからEnableに設定変更された場合などを意味する。
図3に示すように、本実施の形態に係るネットワーク複合機1のCPU10は、各通信プロトコルの有効または無効を設定するプロトコル設定手段11を有している。
このプロトコル設定手段11は、設定UI提供部18と、状態検出部12と、非安全プロトコル検出部13と、状態変更部14とを主に含んで構成される。さらに、状態変更報知部15を任意に含んで構成することも可能である。
設定UI提供部18は、各通信プロトコルのEnable、Disableを設定するユーザインタフェース(UI)を提供するものである。設定UI提供部18は、ユーザの所定の操作に応じて表示部60設定画面を出力するとともに、端末3からのリモート操作による設定を可能にするべく、端末3からの所定のURLへのアクセス(ネットワーク複合機1へのアクセス)に応じて設定画面を送信可能に構成されている。
状態検出部12は、ネットワーク複合機1が対応する各通信プロトコルの有効または無効の状態を、各通信プロトコルの有効または無効を記憶した状態管理リスト(プロトコル状態管理リストの「Enable」の欄。プロトコル制御リストの「Enable」の欄でもよい。)を参照して検出するものである。
具体的には、状態検出部12は、いずれかの通信プロトコルの設定が変更されるたびに、非安全プロトコル検出部13へ各通信プロトコルの状態(状態情報)を出力する。もっとも、変更された通信プロトコルの情報だけ、つまり設定の変化を非安全プロトコル検出部13に出力するのでも構わない。
非安全プロトコル検出部13は、一の通信プロトコル(例えば、httpsのプロトコル)がネットワーク複合機1の操作部50を利用したパネル操作、または各通信端末3からのリモート操作により有効にされた場合、安全性リスト(プロトコル状態管理リストまたはプロトコル特性表)を参照して有効にされた一の通信プロトコルより安全性の低い通信プロトコルを検索するものである。
具体的には、非安全プロトコル検出部13は、状態検出部12から状態情報が入力され、一の通信プロトコルが有効にされたと判断すると、プロトコル状態管理リストを参照し、有効にされた通信プロトコルが、セキュアな通信プロトコルであるか否かを確認する。
そして、状態情報により特定される通信プロトコルが、セキュアな通信プロトコルである場合、非安全プロトコル検出部13は、プロトコル状態管理リストの「#Group」欄を参照して、状態情報により特定される通信プロトコルが対応しているネットワーク複合機1の機能を特定する(図5参照)。
続いて、非安全プロトコル検出部13は、プロトコル状態管理リストに含まれる通信プロトコルの中から、特定された機能に対応している通信プロトコルを抽出し、抽出された通信プロトコルの中から、セキュアでない通信プロトコルを検索する。
そして、非安全プロトコル検出部13は、検索されたセキュアでない通信プロトコルを示す情報(非セキュアプロトコル情報)を生成し、これを状態変更部14に出力する。
なお、状態情報により特定される通信プロトコルが、セキュアな通信プロトコルでない場合には、非安全プロトコル検出部13は、処理を終了する。
ここで、図5のプロトコル状態管理リストを用いて、状態情報により特定される通信プロトコルが「snmp v3」である場合を例に挙げて、非安全プロトコル検出部13における処理を説明する。
状態検出部12から入力された状態情報により特定される通信プロトコルが、「snmp v3」である場合、プロトコル状態管理リストの「Secure」の欄が「1」であるので、「snmp v3」がセキュアな通信プロトコルであることが、非安全プロトコル検出部13により確認される。
ここで、通信プロトコル「snmp v3」が対応するネットワーク複合機1の機能が「Manage」であることが、プロトコル状態管理リストにより特定されるので、プロトコル状態管理リストの「Protocols」に登録されている通信プロトコルの中から、「Manage」機能をサポートしている通信プロトコルが、非安全プロトコル検出部13により抽出される。
ここで、通信プロトコル「https」、「http」、「snmp v1」、そして「p9100」が、プロトコル状態管理リストから抽出されるので、これら抽出された通信プロトコルの中から、「#Secure」の欄の値が「1」である通信プロトコルが、非安全プロトコル検出部13により検索される。
この際、通信プロトコル「http」、「snmp v1」、そして「p9100」が、セキュアでない通信プロトコルであることが、プロトコル状態管理リストから判るので、これらの通信プロトコルを示す情報(非セキュアプロトコル情報)が、非安全プロトコル検出部13により生成され、状態変更部14に出力される。
状態変更部14は、非安全プロトコル検出部で安全性が低いとして抽出され、かつ状態検出部で有効と検出された通信プロトコルについて無効にするとともに、通信プロトコルの有効または無効を記憶した状態管理リスト(プロトコル制御リスト。プロトコル状態管理リストでもよい。)を更新するものである。
具体的には、状態変更部14は、非安全プロトコル検出部13から非セキュアプロトコル情報が入力されると、非セキュアプロトコル情報により特定される通信プロトコルを利用した通信を使用不可(無効)にし、使用不可(無効)にしたことをプロトコル制御リストに記憶する。
例えば、非セキュアプロトコル情報により特定される通信プロトコルが、「http」、「snmp v1」、そして「p9100」である場合、プロトコル制御リストにおけるこれらのプロトコルの「Enable」の欄の値が、状態変更部14により、「1」から「0」または「null」に変更される。
これにより、ネットワーク複合機1では、これら通信プロトコルを用いた他の端末3との通信が不可能になり、セキュアな通信プロトコルのみが、使用できる通信プロトコルとして残るので、通信の安全性が確保される。
なお、プロトコル設定手段11が、状態変更報知部15をさらに含んで構成される場合、状態変更部14は、どの通信プロトコルを使用不可(無効)にしたのかを示す情報(無効通信プロトコル情報)を生成し、状態変更報知部15に出力する。
状態変更報知部15は、プロトコル設定手段11が設定を変更した後に、安全でない通信プロトコルを無効にした旨を表示装置に出力するものである。
具体的には、状態変更報知部15は、状態変更部14から無効通信プロトコル情報が入力されると、ネットワーク複合機1において無効にされた通信プロトコルを示す情報を端末3の表示パネル(表示装置)61に表示させることを命令する信号を、無効通信プロトコル情報に基づいて生成し、表示パネル61はこの信号に基づき、セキュアでない通信プロトコルが無効にされたことを伝えるメッセージを表示する。
これにより、ユーザは表示パネル61を見て、どの通信プロトコルが使用不可にされたのかを知ることができる。
また、端末3からリモート操作によりネットワーク複合機1の通信プロトコルの設定をしている場合には、状態変更報知部15は、リモート設定画面または別個のウィンドウに同様のメッセージを表示させる画面のデータを生成して端末3へ送信する。
これにより、端末3のディスプレイ(表示装置)62上に、どの通信プロトコルが使用不可にされたのかを示す情報が表示されることになり、端末3を操作するユーザが、使用不可にされた通信プロトコルを知ることができる。
[CPU10における処理動作]
ここで、上記した構成を有する制御手段(CPU10)を備えるネットワーク複合機1における情報処理動作について、図7のフローチャートを参照しながら説明をする。
図7は、ネットワーク複合機1における情報処理動作を説明するフローチャートである。
ユーザが操作部50でのパネル操作や、端末3からのリモート設定画面へのアクセスにより通信プロトコルの設定変更を行うと、状態検出部12および非安全プロトコル検出部13により、設定を変更した通信プロトコルがセキュアな通信プロトコルであるか否かが確認される(ステップS71)。すなわち、セキュアな通信プロトコルが有効にされたか否かが確認される。
変更された通信プロトコルがセキュアな通信プロトコルであった場合、非安全プロトコル検出部13では、プロトコル状態管理リストを参照し、その通信プロトコルが対応しているネットワーク複合機1の機能を特定する(ステップS72)。すなわち、セキュアな通信プロトコルのGroup(機能)を特定する。
そして、非安全プロトコル検出部13は、特定されたネットワーク複合機1の機能を有する通信プロトコルを、無効にすべき通信プロトコルの候補として設定する(ステップS73)。すなわち、制限対象となる通信プロトコルのGroup(機能)を設定する。
そして、非安全プロトコル検出部13は、プロトコル状態管理リストに含まれる通信プロトコルの中から、ステップS7において設定された機能に対応している通信プロトコルを抽出し、抽出された通信プロトコルの中から、セキュアでない通信プロトコルを検索する(ステップS74)。
ここで、セキュアでない通信プロトコルが存在する場合(ステップS74、Yes)、状態変更部14は、それらの通信プロトコルについてプロトコル制御リストの「Enable」欄の値を0またはnullにすることでセキュアでない通信プロトコルとして検索された通信プロトコルを利用した通信を使用不可(無効)にする(ステップS75)。そして、使用不可(無効)にしたことをプロトコル状態管理リスト(状態管理リスト)に記憶する。
セキュアでない通信プロトコルが存在しない場合(ステップS74、No)、処理は終了する。
以上の動作により、一の通信プロトコルが有効になったときに、その他の通信プロトコルで安全性が低いものは無効になるので、安全性の高い通信をすることができる。
[変形例1]
なお、ネットワーク複合機1のCPU10は、各通信プロトコルを用いた通信の安全性の検査を開始する検査開始手段を備え、検査開始手段により検査が要求された場合に、非安全プロトコル検出部13が、有効にされている一の通信プロトコルよりも安全性の低い通信プロトコルを検索するように構成されていても良い。
ここで、検査開始手段は、ネットワーク複合機1の操作部50を利用したパネル操作、または各通信端末3からのリモート操作により、有効にされている一の通信プロトコルより安全性の低い通信プロトコルの有無の検査を開始するためのユーザインタフェースを提供する手段である。
この検査開始手段が提供するユーザインタフェースに応じ、ユーザが操作して検査を開始すると、ネットワーク複合機1における情報処理動作は、図8のフローチャートのようになる。
すなわち、ユーザが操作部50でのパネル操作や、端末3からのリモート設定画面へのアクセスにより、ネットワーク複合機1において有効である通信プロトコルの安全性の検査を要求すると(ステップS81、Yes)、非安全プロトコル検出部13では、プロトコル状態管理リストを参照し、その通信プロトコルが対応しているネットワーク複合機1の機能を特定する(ステップS82)。すなわち、セキュアな通信プロトコルのGroupを特定する。
そして、前記した図7に示すフローチャートにおける処理(ステップS73〜ステップS75)と同じ処理(ステップS83〜ステップS85)により、非セキュアな通信プロトコルを利用した通信を使用不可(無効)にする(ステップS75)
このように、検査開始手段による検査の要求により非セキュアな通信プロトコルを無効とすることができれば、ユーザは、通信の安全性について気になったときに、非セキュアなプロトコルを無効にできるので、安心して通信を行うことができる。
[変形例2]
次に、本発明に係る情報処理装置の主たる機能を発揮させる制御手段(CPU)の他の態様について説明をする。
図9は、本発明に係る情報処理装置の主たる機能を発揮させる制御手段(CPU10’)の構成を示すブロック図である。
図9に示すように、本実施の形態に係るネットワーク複合機1のCPU10’では、プロトコル設定手段11が、前記したCPU10の状態変更報知部15(図3参照)の代わりに、変更問合せ部16を含んで構成されるという点において異なっている。
ここで、変更問合せ部16は、非安全プロトコル検出部13で安全性が低いとして抽出され、かつ状態検出部12で有効と検出された通信プロトコルについて無効にするか否かの問合わせを表示装置に出力するものである。
従って、CPU10’の場合、検索されたセキュアでない通信プロトコルを示す情報(非セキュアプロトコル情報)を生成した非安全プロトコル検出部13は、非セキュアプロトコル情報を、状態変更部14ではなく、変更問合せ部16に出力する。
そして、変更問合せ部16は、非セキュアプロトコル情報が入力されると、非セキュアな通信プロトコルを使用不可(無効)にすることをユーザに促す問い合わせを、表示パネル(表示装置)61に出力する。これにより、ユーザは表示パネル61を見て、通信プロトコルを無効にすべきか否かを判断して操作することができる。
また、ユーザが端末3からリモート操作により通信プロトコルの設定をしていた場合には、リモート設定画面または別個のウィンドウに同様の問い合わせを表示させる画面のデータを端末3へ送信する。
これにより、端末3のディスプレイ(表示装置)62上に、非セキュアな通信プロトコルを使用不可(無効)にすることを促す文字情報と共に表示されることになり、ユーザは端末3のディスプレイ62を見て、通信プロトコルを無効にすべきか否かを判断して操作することができる。
例えば、非セキュアプロトコル情報により特定される通信プロトコルが、「lpr」、「p9100」、「ipp」、「ftp」、そして「http」である場合、図11に示すような内容の問合わせ画面が、端末3のディスプレイ62に表示される。
そして、操作パネルまたは端末3で、特定の通信プロトコルを使用不可(無効)にすることを選択すると、使用不可にした通信プロトコルを示す情報(無効通信プロトコル情報)が変更問い合わせ部16に入力される。
ネットワーク複合機1では、無効通信プロトコル情報が入力されると、CPU10’の変更問合せ部16において、無効通信プロトコル情報により特定される通信プロトコルを無効にすることを要求する信号(無効要求信号)が生成され、生成された無効要求信号が状態変更部14に出力される。
これにより、状態変更部14では、無効要求信号により特定される通信プロトコルを使用不可(無効)にする。
[CPU10’における処理動作]
ここで、上記した構成を有する制御手段(CPU10’)を備えるネットワーク複合機1における情報処理動作について、図10のフローチャートを参照しながら説明をする。
図10は、ネットワーク複合機1における情報処理動作の他の態様を説明するフローチャートである。
ユーザが操作部50でのパネル操作や、端末3からのリモート設定画面へのアクセスにより通信プロトコルの設定変更を行うと、状態検出部12および非安全プロトコル検出部13により、設定を変更した通信プロトコルがセキュアな通信プロトコルであるか否かが確認される(ステップS1001)。すなわち、セキュアな通信プロトコルが有効にされたか否かが確認される。
変更された通信プロトコルがセキュアな通信プロトコルであった場合、非安全プロトコル検出部13では、プロトコル状態管理リストを参照し、その通信プロトコルが対応しているネットワーク複合機1の機能を特定する(ステップS1002)。すなわち、セキュアな通信プロトコルのGroupを特定する
そして、非安全プロトコル検出部13は、特定されたネットワーク複合機1の機能を有する通信プロトコルを、無効にすべき通信プロトコルの候補として設定する(ステップSS1003)。すなわち、制限対象となる通信プロトコルのGroupを設定する。
そして、非安全プロトコル検出部13は、プロトコル状態管理リストに含まれる通信プロトコルの中から、ステップS82において設定されたGroupに属する通信プロトコルを抽出し、抽出された通信プロトコルの中から、セキュアでない通信プロトコルを検索する(ステップS1004)。
ここで、セキュアでない通信プロトコルが存在する場合(ステップS1004、Yes)、変更問合せ部16は、非セキュアな通信プロトコルを使用不可(無効)にすることを、ユーザに促す問い合わせを表示パネル61に出力する。または、端末3へ同様の問い合わせを表示する画面のデータを送信する。
これにより、端末3のディスプレイ62上に、図11に示すような内容の非セキュアな通信プロトコルの一覧が、非セキュアな通信プロトコルを使用不可(無効)にすることを促す文字情報と共に表示される(ステップS1005)ことになり、非セキュアな通信プロトコルを使用不可(無効)にすることを、端末3を操作するユーザに促すことができる。
そして、ユーザが、操作パネルまたは端末3で特定の通信プロトコルを使用不可(無効)にすることを選択すると、その入力に応じて使用不可にした通信プロトコルを示す情報(無効通信プロトコル情報)が変更問い合わせ部16に入力される。
無効通信プロトコル情報が入力されると、CPU10’の変更問合せ部16において、無効通信プロトコル情報により特定される通信プロトコルを無効にすることを要求する信号(無効要求信号)を生成し、これを状態変更部14に出力する。
これにより、状態変更部14では、無効要求信号により特定される通信プロトコルを使用不可(無効)にし、使用不可(無効)にしたことをプロトコル制御リストに記憶する。
セキュアでない通信プロトコルが存在しない場合(ステップS1004、No)、処理は終了する。
以上、本発明の好ましい実施形態について説明をしたが、本発明は上記した実施例の内容に特に限定されるものではなく、発明の同一性を損なわない範囲において、種々の改変が可能である。
例えば、上記した態様の場合、状態検出部12と非安全プロトコル検出部13は、RAM30のプロトコル状態管理リストを参照して、セキュアな通信プロトコルであるか否かの確認と、非セキュアな通信プロトコルの検索とを行うが、ROM20のプロトコル特性表やNVRAM40のプロトコル制御リストを参照して、セキュアな通信プロトコルであるか否かの確認と、非セキュアな通信プロトコルの検索とを行うようにしても良い。
また、上記した態様の場合、状態変更部14は、プロトコル制御リストにおいて、通信プロトコルの有効または無効の設定をするが、プロトコル状態管理リストとプロトコルリストとはリンクしているので、プロトコル状態管理リストにおいて、通信プロトコルの有効または無効の設定をするようにしても良い。
また、非安全プロトコル検出部13は、プロトコル状態管理リストを参照し、その通信プロトコルが対応しているネットワーク複合機1の、セキュアでない通信プロトコルをすべて検索するようにしてもよい。すなわち、プロトコル状態管理リストの「#Secure」を参照し、非セキュアな通信プロトコルの検索を行う。
また、本発明は上記した情報処理装置のみに限定されるものではなく、上記した情報処理装置の各機能をコンピュータにおいて実現させるための単一のプログラム、若しくは上記した情報処理装置の各機能を発揮させるプログラムの集まりとしても具現化することができる。
この場合、上記した情報処理装置の各機能をコンピュータに実現させるためのプログラムをRAMなどの記憶装置に記憶しておき、制御手段が必要に応じて読み出して実行することにより、プログラムにより規定される機能をコンピュータにおいて実現させることが可能となる。
すなわち、本発明は、複数の通信プロトコルを用いて通信を行うコンピュータに、各通信プロトコルの有効または無効を設定するプロトコル設定機能を実現させるためのプログラム、すなわち、各通信プロトコルの有効または無効の状態を検出する状態検出機能、ユーザの操作により一の通信プロトコルが有効にされた場合に、各通信プロトコルの安全性の程度を記憶した安全性リストを参照して、一の通信プロトコルより安全性の低い通信プロトコルを検索する非安全プロトコル検出機能、非安全プロトコル検出機能により安全性が低いとして抽出され、かつ状態検出機能により有効と検出された通信プロトコルについて無効にし、通信プロトコルの有効または無効を記憶した状態管理リストを更新する状態変更機能を発揮させるプログラムとしても具現化することができる。
さらに、各通信プロトコルを用いた通信の安全性の検査を開始する検査開始機能を備える場合には、各通信プロトコルの有効または無効の状態を検出する状態検出機能、検査開始機能により検査が要求された場合に、各通信プロトコルの安全性の程度を記憶した安全性リストを参照して、一の通信プロトコルより安全性の低い通信プロトコルを検索する非安全プロトコル検出機能、非安全プロトコル検出機能により安全性が低いとして抽出され、かつ状態検出機能により有効と検出された通信プロトコルについて無効にし、通信プロトコルの有効または無効を記憶した状態管理リストを更新する状態変更機能を、コンピュータに実現させるプログラムとしても具現化することができる。
そして、これらのプログラムは、コンピュータの記憶媒体などに記憶されたプログラムや、各種記憶媒体に記憶されたプログラムとして提供される。
本発明に係る情報処理装置を含んで構成される通信ネットワークの構成を示すネットワーク構成図である。 本発明に係る情報処理装置の一実施形態であるネットワーク複合機1の構成を示すブロック図である。 制御手段として機能するCPUと、記憶装置であるROM、RAM、NVRAMの具体的な構成を説明するブロック図である。 プロトコル特性表の内容を説明する説明図である。 プロトコル状態管理リストの内容を説明する説明図である。 プロトコル制御リストの内容を説明する説明図である。 ネットワーク複合機における情報処理動作を説明するフローチャートである。 ネットワーク複合機における情報処理動作を説明するフローチャートである。 制御手段として機能するCPUと、記憶装置であるROM、RAM、NVRAMの具体的な構成の他の態様を説明するブロック図である。 ネットワーク複合機1における情報処理動作の他の態様を説明するフローチャートである。 非セキュアな通信プロトコルの一覧を提示して、非セキュアな通信プロトコルを使用不可にすることを促す際に端末側で表示される問合わせ画面を説明するための説明図である。
符号の説明
1 プリンタ
2 ネットワーク
3 端末
10 CPU
11 プロトコル設定手段
12 状態検出部
13 非安全プロトコル検出部
14 状態変更部
15 状態変更報知部
15 表示部
16 変更問合せ部
20 ROM
30 RAM
40 NVRAM
50 操作部
60 表示部
70 印字部
80 読取部
90 バス

Claims (10)

  1. 複数の通信プロトコルを備えた情報処理装置であって、
    記憶装置と、
    前記記憶装置に前記各通信プロトコルの安全性の程度を記憶した安全性リストと、
    前記記憶装置に前記各通信プロトコルの有効または無効を記憶した状態管理リストと、
    前記各通信プロトコルの有効または無効を設定するプロトコル設定手段とを有し、
    前記プロトコル設定手段は、
    前記各通信プロトコルの有効または無効の状態を、前記状態管理リストを参照して検出する状態検出部と、
    ユーザの操作により一の前記通信プロトコルが有効にされた場合に、前記安全性リストを参照して前記一の通信プロトコルより安全性の低い通信プロトコルを検索する非安全プロトコル検出部と、
    前記非安全プロトコル検出部で安全性が低いとして抽出され、かつ前記状態検出部で有効と検出された通信プロトコルについて無効にし、前記状態管理リストを更新する状態変更部とを備えたことを特徴とする情報処理装置。
  2. 前記プロトコル設定手段が設定を変更した後に、安全でない通信プロトコルを無効にした旨を表示装置に出力する状態変更報知部をさらに備えたことを特徴とする請求項1に記載の情報処理装置。
  3. 複数の通信プロトコルを備えた情報処理装置であって、
    記憶装置と、
    前記記憶装置に前記各通信プロトコルの安全性の程度を記憶した安全性リストと、
    前記記憶装置に前記各通信プロトコルの有効または無効を記憶した状態管理リストと、
    前記各通信プロトコルの有効または無効を設定するプロトコル設定手段とを有し、
    前記プロトコル設定手段は、
    前記各通信プロトコルの有効または無効の状態を、前記状態管理リストを参照して検出する状態検出部と、
    ユーザの操作により一の前記通信プロトコルが有効にされた場合に、前記安全性リストを参照して前記一の通信プロトコルより安全性の低い通信プロトコルを検索する非安全プロトコル検出部と、
    前記非安全プロトコル検出部で安全性が低いとして抽出され、かつ前記状態検出部で有効と検出された通信プロトコルについて無効にするか否かの問い合わせを表示装置に出力する変更問合せ部を備えたことを特徴とする情報処理装置。
  4. 前記安全性リストは、通信プロトコルと、当該通信プロトコルが対応している機能および当該通信プロトコルの安全性の程度とを関連づけて記憶しており、
    前記非安全性プロトコル検出部は、ユーザの操作により一の前記通信プロトコルが有効にされた場合に、前記安全性リストを参照して前記一の通信プロトコルと同じ機能に対応する通信プロトコル群の中から、前記一の通信プロトコルより安全性の低い通信プロトコルを検索することを特徴とする請求項1から請求項3のいずれか1項に記載の情報処理装置。
  5. 複数の通信プロトコルを備えた情報処理装置であって、
    記憶装置と、
    前記記憶装置に前記各通信プロトコルの安全性の程度を記憶した安全性リストと、
    前記記憶装置に前記各通信プロトコルの有効または無効を記憶した状態管理リストと、
    前記各通信プロトコルを用いた通信の安全性の検査を開始する検査開始手段と、
    各通信プロトコルの有効または無効を設定するプロトコル設定手段とを有し、
    前記プロトコル設定手段は、
    前記各通信プロトコルの有効または無効の状態を、前記状態管理リストを参照して検出する状態検出部と、
    前記検査開始手段により検査が要求された場合に、前記安全性リストを参照して一の通信プロトコルより安全性の低い通信プロトコルを検索する非安全プロトコル検出部と、
    前記非安全プロトコル検出部で安全性が低いとして抽出され、かつ前記状態検出部で有効と検出された通信プロトコルについて無効にし、前記状態管理リストを更新する状態変更部とを備えたことを特徴とする情報処理装置。
  6. 複数の通信プロトコルを用いて通信を行うコンピュータに、前記各通信プロトコルの有効または無効を設定するプロトコル設定機能を実現させるためのプログラムであって、
    前記各通信プロトコルの有効または無効の状態を検出する状態検出機能、
    ユーザの操作により一の通信プロトコルが有効にされた場合に、前記各通信プロトコルの安全性の程度を記憶した安全性リストを参照して、前記一の通信プロトコルより安全性の低い通信プロトコルを検索する非安全プロトコル検出機能、
    前記非安全プロトコル検出機能により安全性が低いとして抽出され、かつ前記状態検出機能により有効と検出された通信プロトコルについて無効にし、通信プロトコルの有効または無効を記憶した状態管理リストを更新する状態変更機能を前記コンピュータに実現させることを特徴とするプログラム。
  7. 前記プロトコル設定機能により設定が変更された後に、安全でない通信プロトコルを無効にした旨を表示装置に出力する状態変更報知機能をさらに前記コンピュータに実現させることを特徴とする請求項6に記載のプログラム。
  8. 複数の通信プロトコルを用いて通信を行うコンピュータに、前記各通信プロトコルの有効または無効を設定するプロトコル設定機能を実現させるためプログラムであって、
    前記各通信プロトコルの有効または無効の状態を検出する状態検出機能、
    ユーザの操作により一の前記通信プロトコルが有効にされた場合に、前記各通信プロトコルの安全性の程度を記憶した安全性リストを参照して、前記一の通信プロトコルより安全性の低い通信プロトコルを検索する非安全プロトコル検出機能、
    前記非安全プロトコル検出機能により安全性が低いとして抽出され、かつ前記状態検出機能により有効と検出された通信プロトコルについて無効にするか否かの問い合わせを表示装置に出力する変更問合せ機能を前記コンピュータに実現させることを特徴とするプログラム。
  9. 前記安全性リストは、通信プロトコルと、当該通信プロトコルが対応している機能および当該通信プロトコルの安全性の程度とを関連づけて記憶しており、
    前記非安全性プロトコル検出機能は、ユーザの操作により一の前記通信プロトコルが有効にされた場合に、前記安全性リストを参照して前記一の通信プロトコルと同じ機能に対応する通信プロトコル群の中から、前記一の通信プロトコルより安全性の低い通信プロトコルを検索することを特徴とする請求項6から請求項8のいずれか1項に記載のプログラム。
  10. 複数の通信プロトコルを用いて通信を行うコンピュータに、
    前記各通信プロトコルを用いた通信の安全性の検査を開始する検査開始機能と、
    前記各通信プロトコルの有効または無効を設定するプロトコル設定機能とを実現させるためのプログラムであって、
    前記各通信プロトコルの有効または無効の状態を検出する状態検出機能、
    前記検査開始機能により検査が要求された場合に、前記各通信プロトコルの安全性の程度を記憶した安全性リストを参照して、一の通信プロトコルより安全性の低い通信プロトコルを検索する非安全プロトコル検出機能、
    前記非安全プロトコル検出機能により安全性が低いとして抽出され、かつ前記状態検出機能により有効と検出された通信プロトコルについて無効にし、通信プロトコルの有効または無効を記憶した状態管理リストを更新する状態変更機能を前記コンピュータに実現させることを特徴とするプログラム。
JP2006263565A 2006-09-27 2006-09-27 情報処理装置およびプログラム Active JP4229163B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006263565A JP4229163B2 (ja) 2006-09-27 2006-09-27 情報処理装置およびプログラム
US11/860,375 US7958551B2 (en) 2006-09-27 2007-09-24 Information processing apparatus and a computer usable medium therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006263565A JP4229163B2 (ja) 2006-09-27 2006-09-27 情報処理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2008085679A JP2008085679A (ja) 2008-04-10
JP4229163B2 true JP4229163B2 (ja) 2009-02-25

Family

ID=39226357

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006263565A Active JP4229163B2 (ja) 2006-09-27 2006-09-27 情報処理装置およびプログラム

Country Status (2)

Country Link
US (1) US7958551B2 (ja)
JP (1) JP4229163B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8749805B2 (en) * 2007-06-28 2014-06-10 Samsung Electronics Co., Ltd. Method and apparatus for allowing packet in network image forming apparatus includes setting user account information corresponding to plurality of network interfaces
JP5408910B2 (ja) * 2008-06-10 2014-02-05 キヤノン株式会社 ネットワーク機器管理装置およびその制御方法、プログラム、記憶媒体
US8028104B2 (en) * 2009-01-29 2011-09-27 Xerox Corporation Method and system for polling multifunction devices based on performance criteria
JP4737302B2 (ja) 2009-02-03 2011-07-27 ブラザー工業株式会社 管理装置及びコンピュータプログラム
JP4834748B2 (ja) * 2009-03-10 2011-12-14 株式会社東芝 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード
US8560833B2 (en) * 2010-10-29 2013-10-15 Aruba Networks, Inc. Automatic secure client access
JP2012124604A (ja) * 2010-12-06 2012-06-28 Sony Corp 機器制御装置、機器制御方法およびプログラム
JP6057565B2 (ja) * 2012-07-04 2017-01-11 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、およびプログラム
US9450976B1 (en) * 2016-01-29 2016-09-20 International Business Machines Corporation Managing data traffic in the presence of a sensitive site
JP7256638B2 (ja) * 2018-12-21 2023-04-12 キヤノン株式会社 通信方法、情報処理装置、およびプログラム
US11323455B2 (en) * 2019-05-14 2022-05-03 Schneider Electric It Corporation Systems and methods for preventing unauthorized communication with an end device on a communication network

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000035930A (ja) 1998-07-17 2000-02-02 Ricoh Co Ltd ネットワークシステム
JP2004364218A (ja) 2003-06-09 2004-12-24 Murata Mach Ltd 通信装置
JP2005242520A (ja) 2004-02-25 2005-09-08 Ricoh Co Ltd ネットワーク通信システム、および、ネットワーク複合機
US7437755B2 (en) * 2005-10-26 2008-10-14 Cisco Technology, Inc. Unified network and physical premises access control server

Also Published As

Publication number Publication date
US7958551B2 (en) 2011-06-07
JP2008085679A (ja) 2008-04-10
US20080077700A1 (en) 2008-03-27

Similar Documents

Publication Publication Date Title
JP4229163B2 (ja) 情報処理装置およびプログラム
JP5474916B2 (ja) 情報処理装置および複合機
US20060026434A1 (en) Image forming apparatus and image forming system
KR101670224B1 (ko) 화상처리장치, 화상처리장치의 제어 방법, 및 기억매체
US20050108547A1 (en) Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program
JP2005085090A (ja) 遠隔処理装置
JP6223099B2 (ja) 画像処理装置、及びその制御方法、並びにプログラム
JP4314282B2 (ja) 認証装置、画像処理装置、画像処理装置の制御方法、プログラムおよび記憶媒体
JP6442174B2 (ja) 処理装置、処理装置の制御方法、プログラム
JP2018156461A (ja) 電子機器システム、通信方法、端末装置、プログラム
JP2013061818A (ja) 画像処理装置、アクセス制御方法およびプログラム
JP4822084B2 (ja) セキュア印刷設定用プログラムおよびセキュア印刷設定方法
JP6736271B2 (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム
KR20060068063A (ko) 복합기 및 그의 사용 제한 방법
JP2007274403A (ja) 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法
JP4795848B2 (ja) 画像処理システム
JP2010160569A (ja) 画像形成装置
JP4124185B2 (ja) 判定装置及びネットワークシステム
JP4559350B2 (ja) 画像記録システム
JP2021018443A (ja) 情報処理装置及びプログラム
JP2020015266A (ja) 画像形成装置及びその制御方法、並びにプログラム
JP7291021B2 (ja) 情報処理装置、ネットワーク管理方法及びプログラム
JP7434521B2 (ja) 画像処理装置とその制御方法及びプログラム
JP2009252124A (ja) 画像形成システムおよび画像形成装置
JP4699962B2 (ja) 画像処理システムおよび画像処理装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081124

R150 Certificate of patent or registration of utility model

Ref document number: 4229163

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111212

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111212

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121212

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131212

Year of fee payment: 5