JP4462126B2 - 情報処理装置および情報処理システム - Google Patents

情報処理装置および情報処理システム Download PDF

Info

Publication number
JP4462126B2
JP4462126B2 JP2005175545A JP2005175545A JP4462126B2 JP 4462126 B2 JP4462126 B2 JP 4462126B2 JP 2005175545 A JP2005175545 A JP 2005175545A JP 2005175545 A JP2005175545 A JP 2005175545A JP 4462126 B2 JP4462126 B2 JP 4462126B2
Authority
JP
Japan
Prior art keywords
communication port
communication
information processing
request message
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005175545A
Other languages
English (en)
Other versions
JP2006352476A (ja
Inventor
正樹 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2005175545A priority Critical patent/JP4462126B2/ja
Publication of JP2006352476A publication Critical patent/JP2006352476A/ja
Application granted granted Critical
Publication of JP4462126B2 publication Critical patent/JP4462126B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、通信網を介して為される処理要求に応じた処理を情報処理装置に実行させる技術に関し、特に、その情報処理装置への不正利用を防止する技術に関する。
近年、企業の店舗や工場内にLAN(Local Area Network)を敷設し、パーソナルコンピュータ(以下、「PC」)を接続してイントラネットと呼ばれる情報処理システムを構築することが一般に行われている。このようなイントラネットを構築することによって、イントラネットに接続されている各PC間で、各種データやアプリケーションプログラム等を共有したり、そのイントラネットに接続されているプリンタ装置やスキャナ装置などの情報処理装置を共有したりすることが可能になる。また、イントラネットをゲートウェイ装置と呼ばれる中継装置を介してインターネットに接続し、インターネット経由で上記各種データやアプリケーションプログラム、情報処理装置を利用することも一般に行われている。
しかしながら、イントラネットに接続されている情報処理装置へのインターネット経由でのアクセスを無制限に許容してしまうことは、例えば、コンピュータウィルスや不正アクセスによる被害などが想定され、セキュリティ上好ましくない。特に最近では、いわゆるクラッカーによるインターネットを経由した不正アクセスの危険が極めて大きくなっている。クラッカーが不正アクセスを試みる場合には、そのアクセス対象である情報処理装置への侵入路を見つけ出すために、ポートスキャンが為されることが一般的である。そして、上記情報処理装置がプリンタ装置である場合には、ネットワークを介した印刷データの送受信のための通信ポートとしてウェルノウンポートが用いられていることが一般的であるため、データの受信を待ち受けるために開かれている通信ポートやその通信ポートを介して通信するプログラムをクラッカーに特定され易く、不正アクセスが容易に為されてしまうといった虞がある。ここで、ウェルノウンポートとは、例えばHTTPに対する80番ポートのように、その通信ポートを介して通信するプログラムやプロトコルが一般に広く知られている通信ポートのことである。なお、このような不具合は、上記印刷データなどの送受信をウェルノウンポート以外の通信ポートを介して行うようにすることで一応回避可能ではあるが、その情報処理装置へ処理要求を行う各処理要求装置にその通信ポートに関する情報を予め設定しておかなければならず、甚だ不便である。そこで、このような不便さを伴うことなく上記不具合を解消するための技術が従来より提案されており、その一例としては、特許文献1に開示された技術が挙げられる。
特許文献1には、受信したパケットに所定のデータ若しくはコマンドが含まれている場合、または、ある送信元から所定時間内に所定のしきい値を超える数のパケットが送信されてきた場合に不正アクセスであると判定し、通信を遮断する侵入検出装置を介してイントラネットなどの情報処理システムを外部ネットワークへ接続することによって、外部ネットワークから上記情報処理システムへの不正侵入を防止する技術が開示されている。このような侵入検出装置によれば、外部ネットワークからの上記情報処理システムへの不正侵入が防止され、その通信システムに含まれている情報処理装置の不正利用が防止される。
特開2002−73433号公報
しかしながら、特許文献1に開示された技術には、不正侵入を検知するための特別な機器(すなわち、上記侵入検出装置)を新たに導入しなければならないといった問題点がある。このため、いわゆるSOHO(Small Office/Home Office)などの小規模な情報処理システムにおいては、費用対効果の面から上記の如き侵入検知装置を導入することが困難である場合も少なくない。
本発明は、上記課題に鑑みて為されたものであり、侵入検知装置などの特別な機器を用いることなく、情報処理装置が通信網経由で不正利用されることを防止する技術を提供することを目的としている。
上記課題を解決するために本発明は、所定の処理の実行を要求する旨の処理要求メッセージを第1の通信ポートを介して受信した場合に前記所定の処理を実行する情報処理装置において、前記第1の通信ポートを介して本装置と通信することを許可されている処理要求装置の識別子が格納されている管理テーブルと、前記第1の通信ポートを開放して通信を開始することを要求する旨の開放要求メッセージであって、その送信元である処理要求装置の識別子が書き込まれている開放要求メッセージを前記第1の通信ポートとは異なる第2の通信ポートを介して受信する受信手段と、前記受信手段により受信された開放要求メッセージに書き込まれている識別子と前記管理テーブルの格納内容とを比較してその送信元に対して前記第1の通信ポートを開放するか否かを判定する判定手段と、前記第1の通信ポートを開放すると前記判定手段により判定された場合に、前記第1の通信ポートを開放するとともにその旨を前記開放要求メッセージの送信元へ通知し、前記処理要求メッセージが送信されてくることを待ち受ける通信制御手段と、を有することを特徴とする情報処理装置を提供する。
このような情報処理装置によれば、上記第1の通信ポートを介して本装置と通信することを予め許可されている処理要求装置から上記通信メッセージが送信されてきた場合にのみ、その通信メッセージの送信元に対して上記第1の通信ポートが開放され、その送信元から上記処理要求メッセージが送信されてきた場合に、上記所定の処理が実行される。
より好ましい態様においては、前記第1の通信ポートの利用状況を検出する検出手段を備え、前記通信制御手段は、前記第1の通信ポートが利用中であることが前記検出手段により検出された場合には、前記第1の通信ポートを開放すると前記判定手段により判定された場合であっても、前記開放要求メッセージの送信元に対して前記第1の通信ポートを開放しないことを特徴とする。このような態様によれば、上記第1の通信ポートの利用状況を加味して、その第1の通信ポートを上記通信メッセージの送信元に対して開放するか否かが決定される。
また、別の好ましい態様においては、前記通信制御手段は、前記第1の通信ポートを開放した後、前記処理要求装置との間で前記第1の通信ポートを介して行われるデータ通信が完了した場合に、前記第1の通信ポートを閉鎖することを特徴とする。このような態様においては、上記通信メッセージに応じて開放された上記第1の通信ポートは、その通信メッセージの送信元との間のデータ通信が完了した時点で閉鎖される。上記第1の通信ポートが開放されたままであると、その第1の通信ポートを介して不正侵入が為される虞があるが、上記態様によれば、データ通信が完了した時点で上記第1の通信ポートが閉鎖されるのであるから、上記不正侵入を確実に防止することが可能になる。
さらに好ましい態様においては、前記通信制御手段は、前記処理要求装置から前記第1の通信ポートを介したデータ通信の完了が通知された場合に、前記第1の通信ポートを閉鎖することを特徴とする。このような態様にあっては、上記通信メッセージの送信元からデータ通信が完了したことを示す通知が送信されてきた場合に、そのデータ通信が完了したと判定され上記第1の通信ポートが閉鎖される。これによりデータ通信が実際には完了していないにも拘わらずそのデータ通信が完了したと誤判定されることが回避される。
また、別の好ましい態様においては、計時手段を備え、前記通信制御手段は、前記第1の通信ポートを開放したことを契機として前記計時手段に計時を開始させ、計時手段により計時された時間が所定のタイムアウト時間に達した場合に、前記第1の通信ポートを閉鎖することを特徴とする。このような態様にあっては、第1の通信ポートを開放した時点から所定のタイムアウト時間が経過した時点で、その第1の通信ポートを介したデータ通信が完了しているか否かを問わずにその第1の通信ポートが閉鎖される。このため、上記第1の通信ポートの閉鎖漏れが確実に回避される。
また、別の好ましい態様においては、前記第1または第2の通信ポートを他の通信ポートへ変更する変更手段と、前記管理テーブルに格納されている識別子で識別される処理要求装置に、前記変更手段による変更後の通信ポートを通知する通知手段とを有することを特徴とする。このような態様にあっては、前記管理テーブルに識別子が格納されている処理要求装置に対してのみ、上記変更手段による変更後の通信ポートが通知される。
また、上記課題を解決するために、本発明は、所定の処理の実行を要求する旨の処理要求メッセージを予め定められた第1の通信ポートを介して受信した場合に前記所定の処理を実行する情報処理装置と前記情報処理装置へ前記処理要求メッセージを送信する処理要求装置とを含む情報処理システムにおいて、前記処理要求装置は、前記第1の通信ポートを開放して通信を開始することを要求する旨の開放要求メッセージに自装置の識別子を書き込んで前記第1の通信ポートとは異なる第2の通信ポート宛てに送信する一方、前記第1の通信ポートが開放されたことを前記情報処理装置から通知された場合に、前記処理要求メッセージを前記第1の通信ポート宛てに送信し、前記情報処理装置は、前記第1の通信ポートを介して本装置と通信することを許可されている処理要求装置の識別子が格納されている管理テーブルと、前記開放要求メッセージを前記第2の通信ポートを介して受信する受信手段と、前記受信手段により受信された開放要求メッセージに書き込まれている識別子と前記管理テーブルの格納内容とを比較してその送信元について前記第1の通信ポートを開放するか否かを判定する判定手段と、前記第1の通信ポートを開放すると前記判定手段により判定された場合に、前記第1の通信ポートを開放するとともにその旨を前記開放要求メッセージの送信元へ通知し、前記処理要求メッセージが送信されてくることを待ち受ける通信制御手段と、を備えることを特徴とする情報処理システムを提供する。
また、本発明の別の態様にあっては、所定の処理の実行を要求する旨の処理要求メッセージを予め定められた第1の通信ポートを介して受信した場合に前記所定の処理をコンピュータ装置に実行させるプログラムにおいて、前記第1の通信ポートを開放して通信を開始することを要求する旨の開放要求メッセージであって、その送信元を表す識別子が書き込まれている開放要求メッセージを前記第1の通信ポートとは異なる第2の通信ポートを介して受信する受信手段と、前記受信手段により受信された開放要求メッセージに書き込まれている識別子と、前記第1の通信ポートを介して前記コンピュータ装置と通信することを許可されている処理要求装置を表す識別子が格納されている管理テーブルの格納内容とを比較してその送信元に対して前記第1の通信ポートを開放するか否かを判定する判定手段と、前記第1の通信ポートを開放すると前記判定手段により判定された場合に、前記第1の通信ポートを開放するとともにその旨を前記開放要求メッセージの送信元へ通知し、前記処理要求メッセージが送信されてくることを待ち受ける通信制御手段として前記コンピュータ装置を機能させることを特徴とするプログラムを提供するとしても良く、また、コンピュータ装置読取り可能な記録媒体であって、上記プログラムが予め書き込まれた記録媒体を提供するとしても良い。このようなプログラムおよび記録媒体によれば、一般的なコンピュータ装置を本発明に係る情報処理装置として機能させることが可能になる。
本発明によれば、侵入検知装置などの特別な機器を用いることなく、情報処理装置が通信網経由で不正利用されることを防止することが可能になる、といった効果を奏する。
以下、本発明を実施する際の最良の形態について図面を参照しつつ説明する。
(A:構成)
(A−1:システム構成)
図1は、本発明の1実施形態に係る情報処理システム10の構成例を示す図である。
図1に示すように情報処理システム10には、通信網100、情報処理装置200および処理要求装置300が含まれており、情報処理装置200と処理要求装置300とは通信網100に接続されている。なお、図1では、それぞれ1台の情報処理装置と処理要求装置とが情報処理システム10に含まれている場合について例示されているが、複数台の情報処理装置が情報処理システム10に含まれるとしても良く、また、複数台の処理要求装置が情報処理システム10に含まれるとしても勿論良い。
図1の通信網100は、例えば、情報処理システム10を利用するユーザの自宅内に敷設されたEthernet(登録商標)であり、PCやプリンタ装置、スキャナ装置などを収容し、これら各装置間で所定の通信プロトコルにしたがって行われるデータ通信を仲介するためのものである。本実施形態では、ネットワーク層の通信プロトコルとしてはIPv6が用いられており、データリンク層の通信プロトコルとはTCPが用いられている。この通信網100は、ゲートウェイ装置やルータ装置などの中継装置(図示省略)を介してインターネットなどの外部ネットワーク400にも接続されており、その外部ネットワーク400に接続されているPCと装置300との間の通信を仲介する機能も備えている。なお、本実施形態では、通信網100がEthernetである場合について説明するが、トークリングであっても良いことは勿論である。要は、上記所定の通信プロトコルにしたがって行われる通信を仲介する機能を備えた通信網であれば、どのような通信網であっても良い。また、本実施形態では、データリンク層の通信プロトコルとしてTCPを用いる場合について説明するが、UDPを用いるとしても勿論良い。
図1の情報処理装置200は、いわゆる複合機であり、画像形成機能や画像読取機能、画像転送機能を兼ね備えている。ここで、画像形成機能とは、通信網100を介して受信した画像データに応じた画像を印刷用紙やOHP(Over Head Projector)シートなどの記録材上に形成する画像形成処理を実行する機能であり、本実施形態では、情報処理装置200は、電子写真方式で上記画像データに応じたトナー画像を上記記録材上に形成する機能である。また、画像読取機能とは、記録材上に形成された画像を光学的に読取り、読取った画像に応じた画像データを生成する画像読取処理を実行する機能である。そして、画像転送機能とは、例えば上記画像読取機能によって読取った画像に応じた画像データを所定の宛先へ転送する画像転送処理を実行する機能である。
この情報処理装置200は、通信網100を介して上記所定の通信プロトコルにしたがって送信されてくる通信メッセージを受信し、その通信メッセージの内容に応じた処理(本実施形態では、画像形成処理、画像読取処理および画像転送処理の何れか)を実行するように構成されている。なお、以下では、情報処理装置200に、上記各処理の何れかを実行することを要求する旨の通信メッセージを「処理要求メッセージ」と称する。この処理要求メッセージには、情報処理装置200に実行させるべき処理を表すコマンドやその処理対象となるデータ、その処理要求メッセージの送信元を識別するための通信アドレス(以下、「送信元アドレス」)などが含まれている。
図1の処理要求装置300は、例えば、PCであり、上記画像形成処理や画像読取処理、画像転送処理の実行を情報処理装置200へ要求するための処理要求メッセージをユーザの指示に応じて生成し、その処理要求メッセージを上記所定の通信プロトコルにしたがって送信する機能を備えている。なお、本実施形態に係る情報処理システム10においては、処理要求装置300についてのみ、情報処理装置200とのデータ通信が許可されており、外部ネットワーク400に接続されているPCについては、情報処理装置200とのデータ通信は許可されていないものとする。
図1の情報処理装置200や処理要求装置300には、これら各装置を情報処理システム10において一意に識別するための通信アドレスとして、RFC3513にてその形式(図2参照)が定められている128ビットのIPアドレスが予め割り当てられている。例えば、情報処理装置200には、上記IPアドレスとして“3FFE:0501:ffff:0100:02b0:d0ff:fede:1afd”(但し、コロン“:”で区切られた各文字列は、16進表記の数値を表している)が割り当てられており、処理要求装置300には、 “3FFE:0501:ffff:0100:02b0:d0ff:fede:1aff”が割り当てられている。図2に示すように、このIPアドレスの後半64ビットは、インタフェイスIDと呼ばれており、IPv4におけるホストアドレス(すなわち、各装置を一意に識別する通信アドレス)の役割を担っている。一方、上記IPアドレスの前半64ビット(本実施形態では、“3FFE:0501:ffff:0100”)は、ネットワークプレフィックスと呼ばれており、そのIPアドレスが割当てられている装置の属するネットワークを表している。これらIPアドレスは、情報処理装置200と処理要求装置300とが上記所定の通信プロトコルにしたがったデータ通信を行う際に、データの宛先や送信元を一意に識別するための通信アドレスとして利用される。
さて、情報処理装置200においては、TCPにしたがって通信するコンピュータ装置と同様に、上記画像形成処理、画像読取処理および画像転送処理の各処理の実行を指示する旨の処理要求メッセージの送受信に利用する通信ポート(以下、「データ通信用ポート」と呼ぶ)が各処理毎に予め定められている。例えば、画像形成処理用のデータ通信用ポートとしてポート番号が“631”である通信ポートが割り当てられている。但し、これらデータ通信用ポートは常時開かれている訳ではなく、情報処理装置200との通信を許可されている装置(本実施形態では、処理要求装置300)から、それらデータ通信用ポートを開くことを要求する旨の通信メッセージ(開放を要求するデータ通信用ポートのポート番号とその送信元アドレスとが書き込まれた通信メッセージ:以下、開放要求メッセージ)が所定の通信ポート(以下、「制御用ポート」と呼ぶ)宛てに送信されてきた場合にのみ、該当するデータ通信用ポートを開放し、処理要求メッセージがそのデータ通信用ポート宛てに送信されてくることを待ち受けるように情報処理装置200は構成されている。なお、本実施形態では、制御用ポートとしてポート番号が“28657”である通信ポートが割り当てられている。そして、本実施形態では、上記制御用ポートのみが常時開かれており、他の通信ポートは一般的なウェルノウンポート(例えばHTTPに対する80番ポートなど、ポート番号が“1024”以下である通信ポート)も含めて全て閉じられている。なお、データリンク層の通信プロトコルとしてUDPを用いる場合には、UDPにおける通信ポートを上記データ通信用ポートや上記制御ポートを割り当てるようにすれば良い。
このように、本実施形態に係る情報処理装置200においては、上記制御用ポートのみが常時開かれているのであるから、例えば外部ネットワーク400に接続されているPCからポートスキャンが為された場合に、その制御用ポートのみが検出されることになる。しかしながら、上記制御用ポートは、ウェルノウンポートではないため、この制御用ポートを利用するプログラムやそのプログラムの通信プロトコルを特定することは難しく、クラッカーなど悪意のあるユーザが不正侵入することは困難である。なお、上記制御用ポートはウェルノウンポートであっても良いが、以上に説明した理由によりウェルノウンポート以外の通信ポートであることが望ましい。一方、上記制御用ポート以外の通信ポート(上記データ通信用ポートや一般的なウェルノウンポート)は閉じられているのであるから、これらを介して不正侵入することも不可能である。このように、本実施形態に係る情報処理装置200によれば、外部ネットワークからの不正侵入を確実に防止し、不正利用が為されることを確実に防止することが可能なようになっている。以下、本発明の特徴を顕著に示している情報処理装置200を中心に説明する。
(A−2:情報処理装置200の構成)
図3は、情報処理装置200のハードウェア構成の一例を示す図である。
図3に示すように、情報処理装置200は、制御部210と、通信インタフェイス(以下、「IF」と表記する)部220と、画像処理部230と、記憶部240と、これら各構成要素間のデータ授受を仲介するシステムバス250と、を有している。
制御部210は、例えばCPU(Central Processing Unit)であり、後述する記憶部240に格納されている各種プログラムを実行し、他の構成要素の作動制御を行うためのものである。
通信IF部220は、例えばNIC(Network Interface Card)であり、通信網100に有線接続されている。この通信IF部220は、通信網100を介して送信されてくるデータを受信し制御部210へ引渡すとともに、制御部210から引渡されたデータを通信網100へと送出するためのものである。なお、本実施形態では、通信IF部220が通信網100に有線接続されている場合について説明するが、通信IF部220と通信網100とが無線通信でデータの授受を行うとしても良いことは勿論である。
画像処理部230は、図3に示すように、スキャナ部230aと、印刷部230bと、画像処理制御部230cとを含んでいる。
スキャナ部230aは、図示せぬプラテンガラス上に載置された記録材上に形成されている画像を光学的に読取りその画像に応じた画像データを生成して画像処理制御部230cへと引渡すものである。
印刷部230bは、図示せぬ用紙トレイに載置された記録材を取り出し、画像処理制御部230cから引渡された画像データに応じたトナー像を電子写真方式でその記録材上に形成し、図示せぬ排紙トレイへ送り出すものである。
そして、画像処理制御部230cは、制御部210による制御の元で、スキャナ部230aや印刷部230bの作動制御を行い、スキャナ部230aから引渡された画像データを制御部210へ引渡す一方、制御部210から引渡された画像データを印刷部230bへと引渡す。
記憶部240は、図3に示すように、揮発性記憶部240aと不揮発性記憶部240bとを含んでいる。
揮発性記憶部240aは、例えば、RAM(Random Access Memory)であり、各種プログラムにしたがって作動している制御部210によってワークエリアとして利用される。
一方、不揮発性記憶部240bは、ROM(Read Only memory)やハードディスクで構成されており、本発明に係る情報処理装置に特徴的な機能を制御部210に実現させるためのデータやプログラムを格納しておくためのものである。以下、不揮発性記憶部240bに格納されているデータおよびプログラムについて説明する。
不揮発性記憶部240bに格納されているデータの一例としては、各通信ポートのポーと番号に対応付けてその通信ポートを利用してデータ通信を行うプログラムやそのプログラムの通信プロトコルを一意に識別する識別子(例えば、プログラム名称やプロトコル名称を表す文字列など)が書き込まれたファイル(例えば、servicesファイルなど)や、図4に示す管理テーブルが挙げられる。
図4に示すように、この管理テーブルは、要求元識別子とポート識別子との2種類のデータを互いに対応付けて格納している。ここで、要求元識別子とは、情報処理装置200とのデータ通信が許可されている処理要求装置を識別するための識別子であり、本実施形態では、その処理要求装置に割り当てられるIPアドレスのネットワークプレフィックスが用いられている。一方、ポート識別子とは、そのポート識別子に対応付けられている要求元識別子で識別される処理要求装置に対して開放することが許可されている通信ポートを表すデータ(すなわち、その処理要求装置に対して実行を許可する処理を表すデータ)である。なお、本実施形態では、上記ポート識別子には、開放を許可する通信ポートのポート番号を表す数字文字列(例えば、“80”など)、または、全ての通信ポートの開放を許可する旨の所定の文字列(本実施形態では、“all”)の何れかが格納されている。例えば、図4に示す管理テーブルの格納内容は、ネットワークプレフィックスの値が“3FFF:0501:ffff:0100”である処理要求装置に対しては全ての通信ポートの開放を許可することを表している。また、ネットワークプレフィックスの値が“3FFF:0501:ffff:0101”である処理要求装置に対して80番ポートの開放を許可する場合には、そのネットワークプレフィックスとポート識別子“80”とを対応付けて上記管理テーブルに格納すれば良い。この管理テーブルの格納内容は、前述した制御用ポートを介して開放要求メッセージを受信した場合に、該当する通信ポートを開放するか否かを制御部210に判定させる際に利用される。
一方、不揮発性記憶部240bに格納されているプログラムの一例としては、制御部210にオペレーティングシステム(Operating System:以下、「OS」と表記する)を実現させるためのOSプログラムや、制御プログラムが挙げられる。ここで、制御プログラムとは、前述した開放要求メッセージを通信IF部220を介して受信した場合に、その開放要求メッセージの内容に基づいて、データ通信用ポートの開放を行う通信制御処理や、その通信制御処理にて開放したデータ通信用ポートを介して受信した処理要求メッセージに応じて画像処理部230を制御し各種画像処理を制御部210に実行させるためのプログラムである。以下、これらプログラムを実行することによって制御部210に付与される機能について説明する。
情報処理装置200の電源(図示省略)が投入されると、制御部210は、まず、OSプログラムを不揮発性記憶部240bから読み出し、これを実行する。このOSプログラムにしたがって作動している制御部210には、情報処理装置200の他の構成要素の作動制御を行う機能、他のプログラムを不揮発性記憶部240bから読み出して実行する機能が付与される。本実施形態では、制御部210は、上記OSプログラムの実行を完了しOSを実現している状態になると即座に、上記制御プログラムを不揮発性記憶部240bから読み出し、これを実行する。この制御プログラムにしたがって作動している制御部210には、以下に述べる3つの機能が付与される。
第1に、前述した制御用ポートを介して開放要求メッセージを受信する受信機能である。
第2に、上記受信機能により受信された開放要求メッセージの内容と管理テーブルの格納内容とを比較して、その開放要求メッセージにて開放を要求されているデータ通信用ポートをその開放要求メッセージの送信元に対して開放するか否かを判定する判定機能である。より詳細に説明すると、制御部210は、まず、上記制御用ポートを介して受信した開放要求メッセージに書き込まれている送信元アドレスのネットワークプレフィックスが上記管理テーブルに格納されていない場合には、該当する通信ポートを開放しない、と判定する。逆に、上記ネットワークプレフィックスが管理テーブルに格納されている場合には、制御部210は、上記開放要求メッセージに書き込まれているポート番号と、そのネットワークプレフィックスに対応付けて管理テーブルに格納されているポート識別子とを比較してその通信ポートを開放するか否かを判定する。具体的には、上記ポート識別子の表すポート番号の何れかと、開放要求メッセージに書き込まれているポート番号とが一致した場合に、制御部210は、開放要求メッセージに書き込まれているポート番号で識別される通信ポートを開放する、と判定する。
そして、第3に、上記判定機能による判定結果が肯定的である場合に、該当するデータ通信用ポートを開放するとともにその旨を上記開放要求メッセージの送信元へ通知し、そのデータ通信用ポートを介して処理要求メッセージを受信することを待ち受ける通信制御機能である。
例えば、ポート番号が“631”である通信ポートを開放する場合には、制御部210は、その通信ポートを利用するプログラムや通信プロトコル(本実施形態では、IPP)を表すデータとそのポート番号を表すデータとを前述したservicesファイルへ書き込むことにより、その通信ポートの開放を行う。このようにして通信ポートの開放が為されると、その通信ポート宛てに送信されてきた処理要求メッセージは、まず、OSレベルで受信され、上記制御プログラムにしたがって作動している制御部210へと引渡され、その処理要求メッセージの内容に応じた処理が実行されることになる。逆に、servicesファイルに登録されていない通信ポート(すなわち、開放されていな通信ポート)宛てに送信されてきた処理要求メッセージはOSレベルで破棄され、上記制御プログラムにしたがって作動している制御部210にその通信メッセージが引渡されることはない。
以降、制御部210は、画像データとその画像データに応じた画像を記録材へ印刷することを指示する旨のコマンドとを含んだ処理要求メッセージを受信すると、その処理要求メッセージを解析して上記画像データと上記コマンドとを読み出し、その画像データを画像処理制御部230cへ引渡すとともに、画像処理制御部230cと印刷部230bとをそのコマンドにしたがって作動させる。これにより、上記画像データに応じた画像が印刷された記録材が排紙トレイ(図示省略)へと排紙されることになる。
そして、制御部210は、上記データ通信用ポートを介したデータ通信が完了した場合に、そのデータ通信用ポートを閉鎖し(すなわち、そのデータ通信用ポートに関するデータをserviciesファイルから削除する)、次の開放要求メッセージが送信されてくることを待ち受けるようになっている。なお、本実施形態では、servicesファイルを編集することによってデータ通信用ポートの開放または閉鎖を行う場合について説明したが、OSの種類に応じてinetd.confファイルやxineted.confファイルを編集することによって上記データ通信用ポートの開放または閉鎖を行うようにしても勿論良い。
以上が、情報処理装置200の構成である。
以上に説明したように、本実施形態に係る情報処理装置200は、各種画像処理機能を担っている画像処理部230を有している他は一般的なコンピュータ装置と同一の構成を有しており、制御部210を上記制御プログラムにしたがって作動させることによって、本発明に係る情報処理装置に特徴的な機能が実現される。このように、本実施形態では、本発明に係る情報処理装置に特徴的な機能をソフトウェアモジュールで実現する場合について説明したが、上記各機能を担っているハードウェアモジュールを組み合わせて本発明に係る情報処理装置を構成するようにしても良いことは勿論である。
(B:動作)
次いで、本発明に係る情報処理装置200が行う動作のうち、その特徴を顕著に示している動作について図面を参照しつつ説明する。なお、以下に説明する動作例では、情報処理装置200の不揮発性記憶部240bには図4に示す管理テーブルが予め格納されているものとする。また、以下に説明する動作例では、情報処理装置200の制御部210は、前述した制御プログラムにしたがって作動しているものとする。
図5は、情報処理装置200の制御部210が制御プログラムにしたがって行う通信制御処理の流れを示すフローチャートである。制御プログラムにしたがって作動している制御部210は、前述した開放要求メッセージが制御用ポート宛てに送信されてくることを待ち受けており、図5に示すように、上記制御用ポートを介して開放要求メッセージを受信(ステップSA100)すると、その開放要求メッセージにて開放を要求されたデータ通信用ポートを開放するか否かを判定する(ステップSA110)。
ステップSA110の判定結果が“No”である場合には、制御部210は、ステップSA100にて受信した開放要求メッセージの送信元へ宛てて、該当する通信ポートを開放しないことを通知し(ステップSA160)、本通信制御処理を終了させる。なお、ステップSA110の判定結果が“No”である場合は、情報処理装置200に対する不正アクセスが為された虞もあるから、上記開放要求メッセージの送信元アドレスやその開放要求メッセージにて開放を要求された通信ポートのポート番号などを不揮発性記憶部240bに書き込んだ後に、本通信制御処理を終了させるようにしても良い。以下では、このようなデータを書き込んだ後に本通信制御処理を終了させる場合を「異常終了」と称する。逆に、ステップSA110の判定結果が“Yes”である場合には、制御部210は、上記開放要求メッセージにて開放を要求された通信ポートを開放し、その旨を上記開放要求メッセージの送信元へ通知する(ステップSA120)。なお、本ステップSA120にて該当する通信ポートの開放に失敗した場合には、その旨を開放要求メッセージの送信元へ通知した後に本通信制御処理を異常終了させるようにしても良い。
例えば、ポート番号が“631”であるデータ通信用ポートの開放を要求する旨の開放要求メッセージが処理要求装置300から送信されてきた場合には、図4に示すように、その処理要求装置300に対しては、全ての通信ポートの開放を許可する旨のポート識別子が管理テーブルに格納されているのであるから、制御部210は、前述したようにservicesファイルを編集し、そのデータ通信用ポートを開放する。そして、制御部210は、そのデータ通信用ポートの開放が完了すると、その旨を表す応答メッセージを処理要求装置300へ返信することで、その旨を通知する。なお、上記応答メッセージのメッセージフォーマットについては、特に限定はしないが、例えば、開放を要求された通信ポートのポート番号を表すデータ(例えば、数字文字列“631”)やその結果を表すデータ(例えば、文字列“OK”など)が含まれていれば充分である。
これに対して、外部ネットワークに接続されているPCから上記開放要求メッセージが送信されてきた場合には、そのPCに割り当てられているIPアドレスのネットワークプレフィックスは、処理要求装置300に割り当てられているIPアドレスのネットワークプレフィックスとは異なっているため、上記ステップSA110の判定結果は“No”になり、データ通信用ポートの開放が行われることはない。このため、係るPCから処理要求メッセージが送信されたとしても、その処理要求メッセージを受信するべきデータ通信用ポートは閉じたままであるから、その処理要求メッセージに応じた処理が情報処理装置200で実行されることはない。なお、データ通信用ポートを開放しない旨を通知する場合には、その通信ポートのポート番号を表すデータやその結果を表すデータ(例えば、文字列“NG”など)を書き込んだ応答メッセージを返信させるようにすれば良い。
以降、制御部210は、上記ステップSA120にて開放したデータ通信用ポートを介してデータ通信を行い(ステップSA130)、そのデータ通信が完了したか否かを判定する(ステップSA140)。そして、制御部210は、ステップSA140の判定結果が“Yes”である場合に、ステップSA120にて開放したデータ通信用ポートを閉鎖して(ステップSA150)、本通信制御処理を終了させ、次の開放要求メッセージの到達を待ち受ける。なお、上記ステップSA120からステップSA150の処理を実行して終了する場合を前述した異常終了とは区別して「正常終了」と呼ぶ。上記本ステップSA150にて該当する通信ポートの閉鎖に失敗した場合には、本通信制御処理を異常終了させるようにしても良い。
例えば、情報処理システム10においては、上記ステップSA120にて該当する通信ポートが開放されたことを情報処理装置200から通知された処理要求装置300は、そのデータ通信用ポート宛てに所定の画像の印刷を要求する旨の処理要求メッセージを送信する。一方、情報処理装置200の制御部210は、この処理要求メッセージを上記データ通信用ポートを介して受信すると、その処理要求メッセージの内容に応じて画像処理部230の作動制御を行い、画像形成処理を実行する。そして、制御部210は、その画像形成処理が完了すると上記データ通信が完了したものと見なして、そのデータ通信用ポートを閉鎖する。これにより、情報処理装置200において、処理要求装置300からの処理要求に応じた処理(本動作例では、画像形成処理)が実行されることになる。
(C:実施形態の効果)
以上に説明したように、本実施形態に係る情報処理装置200によれば、その情報処理装置200とのデータ通信を許可されている処理要求装置以外からの処理要求に応じて処理が実行されることはなく、情報処理装置200の不正利用が確実に防止される、といった効果を奏する。また、図1を参照すれば明らかなように、本実施形態に係る情報処理システム10には、不正侵入を検出するための侵入検知装置は含まれておらず、SOHOのような小規模システムにおいても、不正アクセス対策を行うことが可能になる。
(D:変形例)
以上、本発明の1実施形態について説明したが、係る実施形態を以下に述べるように変形しても良いことは勿論である。
(1)上述した実施形態では、管理テーブルの格納内容と開放要求メッセージの内容とを比較することによって、その開放要求メッセージにて開放を要求されている通信ポートを開放するか否かを制御部210に決定させる場合について説明した。しかしながら、上記開放要求メッセージにて開放を要求された通信ポートの使用状況を加味してその通信ポートを開放するか否かを制御部210に決定させるようにしても勿論良い。例えば、上記開放要求メッセージにより開放を要求された通信ポートが既に開放され使用中である場合には、開放を拒絶する旨を表す応答メッセージを制御部210に返信させるようにしても良く、また、代替通信ポートを通知する旨の応答メッセージを制御部210に返信させるようにしても良い。
また、開放要求メッセージに応じて通信ポートを開放し、その開放要求メッセージの送信元とのデータ通信にその通信ポートが利用されている状況下で、その送信元以外の処理要求装置からの上記通信ポートへのアクセスを遮断する遮断手段を情報処理装置200に設けるようにしても良い。具体的には、開放要求メッセージの送信元アドレスとその開放要求メッセージに応じて開放する通信ポートのポート番号とを対応付けて記憶するとともに、そのポート番号で識別される通信ポート宛てに送信されてきた処理要求メッセージの送信元アドレスが、そのポート番号に対応付けられている送信元アドレスとは異なっている場合にその処理要求メッセージを破棄して係るアクセスを遮断する遮断手段を情報処理装置200に設けるようにすれば良い。このようにすると、データ通信中の通信ポートを介した情報処理装置200への不正侵入を防止することが可能になる。
(2)上述した実施形態では、処理要求装置300から受信した処理要求メッセージに応じた処理が完了した場合に、その処理要求装置との間のデータ通信が完了したと見なす場合について説明した。しかしながら、処理要求装置300からデータ通信用ポートの閉鎖を要求する旨の通信メッセージ(以下、閉鎖要求メッセージ)や、データ通信が完了したことを表す通信メッセージが送信されてきた場合に、その処理要求装置とのデータ通信が完了したと判定させ、そのデータ通信用ポートを閉鎖させるようにしても勿論良い。
また、時計用チップにより構成され、所定の基準時刻からの経過時間を秒単位で計時する計時部を情報処理装置200に設け、データ通信用ポートを開放した時点を起算点として計時を開始させ、所定のタイムアウト時間が経過した時点でデータ通信用ポートを閉鎖させるようにしても勿論良い。このようにすると、データ通信を完了する前に上記タイムアウト間が経過してしまった場合に、そのデータ通信が中断されてしまう虞があるものの、通信ポートの閉鎖漏れを確実に回避することが可能になる。なお、データ通信用ポートを開放した時点から所定のタイムアウト時間が経過した時点でそのデータ通信用ポートを閉鎖する態様においては、そのデータ通信用ポートを介して送受信されるデータのデータ量やそのデータが辿る通信経路の混み具合に応じて上記タイムアウト時間を適宜調整するようにしても良い。このようにすると、タイムアウトによるデータ通信の中断が発生することを回避しつつ、通信ポートの閉鎖漏れを確実に回避することが可能になる。また、上記計時部には、情報処理装置200の電源(図示省略)切断時や停電時等に上記時計用チップに動作電力を供給するためのバックアップ用電池(図示省略)を設けておき、上記電源断時や停電時に上記経過時刻が消失しないようにしても勿論良い。
(3)上述した実施形態では、情報処理装置200に所定の処理を実行させることが許可されている処理要求装置を識別するための識別子として、IPv6に準拠したIPアドレスの前半64ビット(すなわち、ネットワークプレフィックス)を用いる場合について説明したが、IPv6に準拠したIPアドレスそのものを用いるようにして勿論良く、IPv4に準拠したIPアドレスを用いるようにしても良い。また、IPアドレスのようにネットワーク層の通信プロトコルにて処理要求装置300を識別する通信アドレスではなく、ネットワーク層よりも下位層(例えば、データリンク層)の通信プロトコルにて処理要求装置300を識別する通信アドレス(例えばMACアドレス)を上記識別子として用いるようにしても勿論良く、逆に、ネットワーク層よりも上位層(例えば、トランスポート層やアプリケーション層)の通信プロトコルにて処理要求装置300を識別する認証情報や暗号鍵などを上記識別子として用いるようにしても勿論良く、また、それらの組み合わせを上記識別子として用いるようにしても良い。
(4)上述した実施形態では、処理要求装置300からの要求に応じて各種画像処理(画像読取処理や画像形成処理、画像転送処理など)を行う複合機に本発明を適用する場合について説明した。しかしながら、画像読取機能のみを備えたスキャナ装置や、画像形成機能のみを備えたプリンタ装置に本発明を適用するとしても良く、また、ファクシミリ機能のみを備えたファクシミリ装置に本発明を適用するとしても勿論良い。また、本発明の適用対象は、上記各種画像処理装置に限定されるものではなく、データベースを記憶し処理要求装置からの処理要求に応じてそのデータベースの格納内容の検索や更新を行うデータベースサーバに本発明を適用するとしても良い。要は、処理要求装置からの処理要求に応じて何らかの処理を実行する装置であれば、どのような装置であっても良い。
(5)上述した実施形態では、情報処理装置200との通信が許可されている処理要求装置を識別する要求元識別子とその処理要求装置に対して開放することが許可されている通信ポートを表すポート識別子とを対応付けて管理テーブルに格納しておく場合について説明した。しかしながら、各処理要求装置に対して同一の通信ポートの開放を許可する場合(例えば、各処理要求装置に対して80番ポートと631番ポートのみ開放を許可する場合)には、それら処理要求装置を表す要求元識別子のみを管理テーブルに格納しておくといても勿論良い。また、各処理要求装置毎に異なる制御用ポートを用いて開放要求メッセージを受信する場合には、その制御用ポートを表す識別子を上記要求元識別子やポート識別子に対応付けて管理テーブルに格納しておくとしても良い。また、情報処理装置200の機械番号や管理テーブルに格納されている各レコード(互いに対応付けられている要求元識別子とポート識別子の組)を識別するためのIDを付加して各レコードを管理テーブルに格納しておくとしても勿論良い。
(6)上述した実施形態では、情報処理装置200の不揮発性記憶部240bに、この情報処理装置200に所定の処理を実行させることが許可されている処理要求装置とその処理要求装置に対して開放することが許可されている通信ポートを表すデータとが書き込まれた管理テーブルが予め格納されている場合について説明した。しかしながら、上記管理テーブルへ書き込むべき各種データを入力する入力手段を情報処理装置200に設けるとともに、その入力手段により入力された各種データを上記管理テーブルへ書き込んでその格納内容を更新する更新手段を情報処理装置200に設けるようにしても勿論良い。例えば、図示しない管理サーバなどの他のコンピュータ装置と通信網を通信する通信手段を上記入力手段として設け、その管理サーバから取得した各種データを上記更新手段によって管理テーブルへ書き込むようにしても良い。また、記録材上に印字された上記各種データを画像読取部230aによって読取らせ、それらデータを管理テーブルへ書き込むようにしても良く、また、CD−ROM(Compact-Disk-Read Only Memory)やDVD−ROM(Digital Versatile Disk)などのコンピュータ装置読取り可能な記録媒体に上記各種データを書き込んでおき、これら記録媒体から読取ったデータを上記管理テーブルへ書き込むようにしても良い。また、上記変更手段によって、管理テーブルに格納されているポート識別子が変更された場合(すなわち、開放を許可されている通信ポートが他の通信ポートに変更された場合)には、そのポート識別子に対応付けられている要求元識別子で識別される各処理要求装置にその旨を通知するようにしても良く、また、制御用ポートが他の通信ポートに変更された場合には、管理テーブルに格納されている要求元識別子で識別される各処理要求装置へその旨を通知するようにしても良い。
(7)上述した実施形態では、情報処理装置200の不揮発性記憶部240bに、本発明に係る情報処理装置に特有な通信制御機能を制御部210に付与するための制御プログラムが予め記憶されている場合について説明した。しかしながら、CD−ROMやDVD−ROMなどの記録媒体に上記制御プログラムを書き込んでおき、この記録媒体を用いて、一般的なコンピュータ装置に上記制御プログラムをインストールするようにしても勿論良い。このようにすると、一般的なコンピュータ装置を本発明に係る情報処理装置として機能させることが可能になる。
本発明の実施形態に係る情報処理システム10の構成例を示す図である。 IPv6に準拠したIPアドレスを説明するための図である。 同情報処理システム10に含まれている情報処理装置200の構成例を示す図である。 同情報処理装置200の不揮発性記憶部240bに格納されている管理テーブルの一例を示す図である。 同情報処理装置200の制御部210が制御プログラムにしたがって行う通制御処理の流れを示すフローチャートである。
符号の説明
10…情報処理システム、100…通信網、200…情報処理装置、210…制御部、220…通信IF部、230…画像処理部、230a…スキャナ部、230b…印刷部、230c…画像処理制御部、240…記憶部、240a…揮発性記憶部、240b…不揮発性記憶部、250…システムバス、300…処理要求装置、400…外部ネットワーク。

Claims (7)

  1. 所定の処理の実行を要求する旨の処理要求メッセージを第1の通信ポートを介して受信した場合に前記所定の処理を実行する情報処理装置において、
    前記第1の通信ポートを介して本装置と通信することを許可されている処理要求装置の識別子が格納されている管理テーブルと、
    前記第1の通信ポートを開放して通信を開始することを要求する旨の開放要求メッセージであって、その送信元である処理要求装置の識別子が書き込まれている開放要求メッセージを前記第1の通信ポートとは異なる第2の通信ポートを介して受信する受信手段と、
    前記受信手段により受信された開放要求メッセージに書き込まれている識別子と前記管理テーブルの格納内容とを比較してその送信元に対して前記第1の通信ポートを開放するか否かを判定する判定手段と、
    前記第1の通信ポートを開放すると前記判定手段により判定された場合に、前記第1の通信ポートを開放するとともにその旨を前記開放要求メッセージの送信元へ通知し、前記処理要求メッセージが送信されてくることを待ち受ける通信制御手段と、
    を有することを特徴とする情報処理装置。
  2. 前記第1の通信ポートの利用状況を検出する検出手段を備え、
    前記通信制御手段は、
    前記第1の通信ポートが利用中であることが前記検出手段により検出された場合には、前記第1の通信ポートを開放すると前記判定手段により判定された場合であっても、前記開放要求メッセージの送信元に対して前記第1の通信ポートを開放しない
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記通信制御手段は、
    前記第1の通信ポートを開放した後、前記処理要求装置との間で前記第1の通信ポートを介して行われるデータ通信が完了した場合に、前記第1の通信ポートを閉鎖する
    ことを特徴とする請求項1に記載の情報処理装置。
  4. 前記通信制御手段は、
    前記処理要求装置から前記第1の通信ポートを介したデータ通信の完了が通知された場合に、前記第1の通信ポートを閉鎖する
    ことを特徴とする請求項3に記載の情報処理装置。
  5. 計時手段を備え、
    前記通信制御手段は、
    前記第1の通信ポートを開放したことを契機として前記計時手段に計時を開始させ、計時手段により計時された時間が所定のタイムアウト時間に達した場合に、前記第1の通信ポートを閉鎖する
    ことを特徴とする請求項1に記載の情報処理装置。
  6. 前記第1または第2の通信ポートを他の通信ポートへ変更する変更手段と、
    前記管理テーブルに格納されている識別子で識別される処理要求装置に、前記変更手段による変更後の通信ポートを通知する通知手段と
    を有することを特徴とする請求項1に記載の情報処理装置。
  7. 所定の処理の実行を要求する旨の処理要求メッセージを第1の通信ポートを介して受信した場合に前記所定の処理を実行する情報処理装置と前記情報処理装置へ前記処理要求メッセージを送信する処理要求装置とを含む情報処理システムにおいて、
    前記処理要求装置は、
    前記第1の通信ポートを開放して通信を開始することを要求する旨の開放要求メッセージに自装置の識別子を書き込んで前記第1の通信ポートとは異なる第2の通信ポート宛てに送信する一方、前記第1の通信ポートが開放されたことを前記情報処理装置から通知された場合に、前記処理要求メッセージを前記第1の通信ポート宛てに送信し、
    前記情報処理装置は、
    前記第1の通信ポートを介して本装置と通信することを許可されている処理要求装置の識別子が格納されている管理テーブルと、
    前記開放要求メッセージを前記第2の通信ポートを介して受信する受信手段と、
    前記受信手段により受信された開放要求メッセージに書き込まれている識別子と前記管理テーブルの格納内容とを比較してその送信元について前記第1の通信ポートを開放するか否かを判定する判定手段と、
    前記第1の通信ポートを開放すると前記判定手段により判定された場合に、前記第1の通信ポートを開放するとともにその旨を前記開放要求メッセージの送信元へ通知し、前記処理要求メッセージが送信されてくることを待ち受ける通信制御手段と、
    を備える
    ことを特徴とする情報処理システム。
JP2005175545A 2005-06-15 2005-06-15 情報処理装置および情報処理システム Expired - Fee Related JP4462126B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005175545A JP4462126B2 (ja) 2005-06-15 2005-06-15 情報処理装置および情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005175545A JP4462126B2 (ja) 2005-06-15 2005-06-15 情報処理装置および情報処理システム

Publications (2)

Publication Number Publication Date
JP2006352476A JP2006352476A (ja) 2006-12-28
JP4462126B2 true JP4462126B2 (ja) 2010-05-12

Family

ID=37647840

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005175545A Expired - Fee Related JP4462126B2 (ja) 2005-06-15 2005-06-15 情報処理装置および情報処理システム

Country Status (1)

Country Link
JP (1) JP4462126B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4671059B2 (ja) * 2008-02-26 2011-04-13 エヌイーシーコンピュータテクノ株式会社 マルチノードネットワークシステム
JP5056622B2 (ja) * 2008-06-30 2012-10-24 ブラザー工業株式会社 機能実行装置に機能を実行させるアプリケーションを通信装置にインストールするためのコンピュータプログラム
JP4710947B2 (ja) * 2008-09-29 2011-06-29 ブラザー工業株式会社 通信システム及び通信制御プログラム
JP5551754B2 (ja) * 2012-11-27 2014-07-16 パナソニック株式会社 Ip端末装置及びip端末装置の映像モニタ方法
JP5394559B2 (ja) * 2012-11-27 2014-01-22 パナソニック株式会社 Ip端末装置及びip端末装置の映像モニタ方法
DE102014107783B4 (de) 2014-06-03 2018-02-22 Fujitsu Technology Solutions Intellectual Property Gmbh Routing-Verfahren zur Weiterleitung von Task-Anweisungen zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
JP6690836B2 (ja) * 2017-09-15 2020-04-28 Necフィールディング株式会社 監視装置、ユーザ端末、通信システム、通信方法及びプログラム
JP6965453B2 (ja) * 2018-07-23 2021-11-10 株式会社Fuji 生産システム
JP7404922B2 (ja) 2020-02-20 2023-12-26 沖電気工業株式会社 通信制御装置および通信制御方法並びに通信制御方法のプログラム

Also Published As

Publication number Publication date
JP2006352476A (ja) 2006-12-28

Similar Documents

Publication Publication Date Title
JP4462126B2 (ja) 情報処理装置および情報処理システム
JP4165517B2 (ja) ネットワーク印刷指示方法及びプログラム
WO2006006217A1 (ja) 不正接続検知システム及び不正接続検知方法
JP2009065623A (ja) 通信装置
JP4933149B2 (ja) 情報処理装置、電子データ転送方法及びプログラム
CN101252517B (zh) 通信装置、通信方法
JP2008250901A (ja) 画像形成装置
JP4587162B2 (ja) 情報処理装置、情報処理方法及びそのプログラム
EP1780979A1 (en) Communication mediating apparatus for mediating communication over network
JP4245486B2 (ja) ネットワーク不正接続防止方法及び装置
JP6597423B2 (ja) 情報処理装置及びプログラム
JP2006228140A (ja) 情報処理装置
US20090328139A1 (en) Network communication device
JP2009089183A (ja) 情報処理装置及び情報処理プログラム
JP7215274B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2006079359A (ja) 通信装置、通信装置の制御方法、プログラム及び記録媒体
JP2009267629A (ja) 通信装置、プログラム、および画像形成装置
KR20070053001A (ko) 네트워크프린팅시스템 및 그 제어방법
JP2005167608A (ja) 暗号通信装置、暗号通信方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP2005348251A (ja) 情報処理装置、データ通信方法、プログラム及び記録媒体
JP4666986B2 (ja) 通信方法、通信許可サーバ
JP4411957B2 (ja) 印刷装置及び印刷制御プログラム
US20220308812A1 (en) Image forming device, and non-transitory computer-readable recording medium therefor
JP2006094038A (ja) 情報通信装置及び情報通信装置に設定されたipアドレスの修正方法
JP2007083440A (ja) プリンタ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080317

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130226

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4462126

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140226

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees