JP5175560B2 - 情報処理装置および情報処理方法 - Google Patents

情報処理装置および情報処理方法 Download PDF

Info

Publication number
JP5175560B2
JP5175560B2 JP2008011915A JP2008011915A JP5175560B2 JP 5175560 B2 JP5175560 B2 JP 5175560B2 JP 2008011915 A JP2008011915 A JP 2008011915A JP 2008011915 A JP2008011915 A JP 2008011915A JP 5175560 B2 JP5175560 B2 JP 5175560B2
Authority
JP
Japan
Prior art keywords
request
security function
setting
protocol
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008011915A
Other languages
English (en)
Other versions
JP2009175883A (ja
Inventor
宏和 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2008011915A priority Critical patent/JP5175560B2/ja
Publication of JP2009175883A publication Critical patent/JP2009175883A/ja
Application granted granted Critical
Publication of JP5175560B2 publication Critical patent/JP5175560B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明は、情報処理装置および情報処理方法に関するものである。
パーソナルコンピュータで動作するアプリケーションやユーティリティから、ネットワークを介してSNMP(Simple Network Management Protocol)で、画像形成装置などの情報処理装置へ要求を送信することで、情報処理装置の状態情報を取得したり、情報処理装置の設定を変更したりすることができる(例えば、特許文献1参照)。
SNMPについては、IETF(Internet Engineering Task Force)のRFC(Request for Comments)において、複数のバージョンが公開されている。SNMP関連のRFCとしては、RFC3411〜3416、RFC3584などがある。そして、セキュリティ機能として認証・暗号機能を拡張したSNMPのバージョン3が2002年に策定されている。
また、情報処理装置の状態情報を取得したり情報処理装置の設定を変更したりすることができる、SNMP以外のプロトコルとしては、HTTP(Hypertext Transfer Protocol )がある。
HTTPの場合でも、パーソナルコンピュータで動作するウェブブラウザから、ネットワークを介して、画像形成装置などの情報処理装置へ要求を送信することで、情報処理装置の状態情報を取得したり、情報処理装置の設定を変更したりすることができる。
HTTPについては、セキュリティ機能を追加するためにSSL(Secure Socket Layer )またはTLS(Transport Layer Security )を使用することが可能である。このSSL/TLSを使用することで、HTTPに認証・暗号機能を追加することができる。HTTP over TLSについては、RFC2818において策定されている。
そして、近年の情報処理装置では、外部装置からの状態情報取得要求および設定変更要求を、上述のような複数のプロトコルで受け付けることができるように設計されている。
特開2003−69569号公報
上述のように、外部装置からの状態情報取得要求および設定変更要求を複数のプロトコルで受け付けることができる情報処理装置の場合、セキュリティレベルを高く設定するためには、セキュリティ機能のないプロトコルを使用不可とする必要がある。
つまり、セキュリティ機能のないプロトコルが使用可能である場合、セキュリティ機能のあるプロトコルで、権限のないユーザからの要求を拒否するようにしても、セキュリティ機能のないプロトコルで、権限のないユーザからの要求を受け付けてしまう。このため、セキュリティレベルを高く設定するためには、セキュリティ機能のないプロトコルをすべて使用不可としておく必要がある。
しかしながら、ユーザは、自己の使用するプロトコルについては使用可否の設定をするものの、自己の使用しないプロトコルについては、使用可否の設定を行わないことが多い。このため、情報処理装置において、セキュリティ機能のないプロトコルが使用可能な状態となることがある。
また、SNMPおよびHTTPについてのSNMPバージョン3およびHTTP over SSL/TLSなどのようなセキュリティ機能のオプションが存在しないプロトコルが実装されている場合にも、そのようなプロトコルでの通信を遮断しない限り、セキュリティ機能のないプロトコルによる要求が許可されてしまう。
このように、あるプロトコルについてセキュリティ機能を使用したとしても、セキュリティ機能のないプロトコルで、権限のないユーザからの要求を受け付けてしまう可能性がある。
本発明は、上記の問題に鑑みてなされたものであり、セキュリティレベルが切換可能である場合にセキュリティレベルを高く設定したいときに、セキュリティ機能のないプロトコルで、権限のないユーザからの状態情報取得、設定変更などの要求を受け付けてしまうことを防止する情報処理装置および情報処理方法を得ることを目的とする。
上記の課題を解決するために、本発明では以下のようにした。
本発明に係る情報処理装置は、情報処理装置の状態情報取得および/または設定変更の要求を受信する際のプロトコルについて要求の可否の設定を格納する設定格納手段と、設定に応じて、セキュリティ機能を有するプロトコルおよびセキュリティ機能を有さない複数のプロトコルで要求を受信可能な通信手段と、セキュリティ機能を有さない複数のプロトコルのいずれかで要求が受信されると、設定において、要求を受信したプロトコルによる要求が許可されている場合でも、セキュリティ機能を有さない複数のプロトコルのうちの、要求を受信したプロトコルとは別の少なくとも1つによる要求が拒否されている場合には、受信された要求を拒否する制御手段とを備える。
これにより、設定において、セキュリティ機能を有さないプロトコルのうちのいずれかによる要求が拒否されている場合、セキュリティ機能を有さないいずれのプロトコルによる要求も拒否される。このため、セキュリティ機能を有さないあるプロトコルを遮断してセキュリティレベルを高く設定したいときに、セキュリティ機能のない別のプロトコルで、権限のないユーザからの要求を受け付けてしまうことを防止することができる。
また、本発明に係る情報処理装置は、上記の情報処理装置に加え、次のようにしてもよい。この場合、セキュリティ機能を有さない複数のプロトコルは、HTTPおよびSNMPを含み、セキュリティ機能を有するプロトコルは、HTTP over SSL/TLSとされる。
これにより、HTTPで要求を送信する際にSSL/TLSでセキュリティレベルを高く設定したいときに、セキュリティ機能のないSNMPで、権限のないユーザからの要求を受け付けてしまうことを防止することができる。
また、本発明に係る情報処理装置は、上記の情報処理装置に加え、次のようにしてもよい。この場合、設定格納手段に格納されている設定において、HTTP over SSL/TLSによる要求が許可されると、HTTPによる要求は拒否される。
また、本発明に係る情報処理装置は、上記の情報処理装置のいずれかに加え、次のようにしてもよい。この場合、セキュリティ機能を有さない複数のプロトコルは、HTTPおよびSNMPを含み、セキュリティ機能を有するプロトコルは、セキュリティ機能を有するバージョンのSNMPとされる。
これにより、SNMPで要求を送信する際に、セキュリティ機能を有するバージョンでセキュリティレベルを高く設定したいときに、セキュリティ機能のないHTTPで、権限のないユーザからの要求を受け付けてしまうことを防止することができる。
また、本発明に係る情報処理装置は、上記の情報処理装置のいずれかに加え、次のようにしてもよい。この場合、設定格納手段に格納されている設定において、セキュリティ機能を有するバージョンのSNMPによる要求が許可されると、セキュリティ機能を有さないSNMPによる要求は拒否される。
本発明に係る情報処理方法は、情報処理装置の状態情報取得および/または設定変更の要求を受信する際のプロトコルについて要求の可否の設定を所定の記録媒体に格納するステップと、セキュリティ機能を有するプロトコルおよびセキュリティ機能を有さない複数のプロトコルのいずれかで要求を受信するステップと、セキュリティ機能を有さない複数のプロトコルのいずれかで要求を受信した場合、設定において、要求を受信したプロトコルによる要求が許可されている場合でも、セキュリティ機能を有さない複数のプロトコルのうちの、要求を受信したプロトコルとは別の少なくとも1つによる要求が拒否されているときには、受信した要求を拒否するステップとを備える。
これにより、設定において、セキュリティ機能を有さないプロトコルのうちのいずれかによる要求が拒否されている場合、セキュリティ機能を有さないいずれのプロトコルによる要求も拒否される。このため、セキュリティ機能を有さないあるプロトコルを遮断してセキュリティレベルを高く設定したいときに、セキュリティ機能のない別のプロトコルで、権限のないユーザからの要求を受け付けてしまうことを防止することができる。
本発明によれば、セキュリティレベルを高く設定したいときに、セキュリティ機能のないプロトコルで、権限のないユーザからの、状態情報取得、設定変更などの要求を受け付けてしまうことを防止する情報処理装置および情報処理方法を得ることができる。
以下、図に基づいて本発明の実施の形態を説明する。
図1は、本発明の実施の形態に係る情報処理装置としての画像形成装置を含む画像形成システムの構成を示すブロック図である。
図1に示すシステムでは、画像形成装置1は、ネットワーク2を介してクライアント装置3からの状態情報取得、設定変更などの要求を受信し、所定の条件を満足すると、その要求により指定された動作を実行する。状態情報としては、例えば、画像形成装置1の各機構または各機能の動作状態、動作モード、設定などの情報が挙げられる。設定変更としては、例えば、画像形成装置1の各機構または各機能の設定の変更が挙げられる。
画像形成装置1は、各種機能の設定に従って、データに応じた画像を印刷処理を行う装置である。
画像形成装置1において、ネットワークインタフェースカード(NIC)11は、ネットワーク2を介して通信可能な通信装置である。NIC11は、TCP/IP(Transmission Control Protocol/Internet Protocol )およびUDP/IP(User Datagram Protocol/Internet Protocol)での通信を行う。通信処理部21は、TCP/IPまたはUDP/IPの上位の複数のプロトコルでの通信を行う処理部である。通信処理部21は、デジタルシグナルプロセッサなどにより実現される。
また、制御部12は、画像形成装置1の各部11,13〜15を制御する処理部である。制御部12は、通信処理部21を制御し、情報格納部14における設定情報に従って通信処理部21における所定の複数のプロトコルのそれぞれについての通信機能のオン/オフを設定する。さらに、制御部12は、セキュリティ機能を有さないプロトコルで要求がNIC11により受信されると、情報格納部14に格納されている設定において、セキュリティ機能を有さないプロトコルのいずれによる要求も拒否されていない場合には、受信された要求を受け付け、その設定において、セキュリティ機能を有さないプロトコルのいずれかによる要求が拒否されている場合には、受信された要求を拒否する。
また、状態管理部13は、図示せぬRAM(Random Access Memory)に、情報格納部14に格納されている設定情報をロードして保持するとともに、各部11〜15の状態情報および印刷ジョブなどのジョブの状態情報を保持する。
上述の制御部12および状態管理部13は、コンピュータ、デジタルシグナルプロセッサなどにより実現される。
また、情報格納部14は、画像形成装置1の設定情報を予め格納する装置である。情報格納部14としては、NVRAM(Non Volatile RAM)、ハードディスクドライブといった磁気ディスク装置などの記憶デバイスが使用される。情報格納部14は、さらに、コンピュータを制御部12および状態管理部13として機能させるためのプログラム、画像データなどを格納していてもよい。画像形成装置1の設定情報としては、例えば、図示せぬ操作パネルにおける使用言語の設定情報、エミュレーションの設定情報などがある。
また、情報格納部14には、NIC11で使用可能な複数のプロトコルのそれぞれについて、上述の要求の可否を示す設定情報が格納されている。制御部12は、この設定情報に従って各プロトコルの通信機能のオン/オフを設定する。
これらの設定情報は、画像形成装置1の操作パネルでの操作、ネットワーク2を介した設定変更要求などに基づいて生成され、情報格納部14に格納される。
この実施の形態では、以下の4つのプロトコルが、上述の要求の受信にNIC11で使用可能である。2つのプロトコル(HTTPとSNMP)についてセキュリティ設定のオン/オフを切り換えることで、合計4つのプロトコルが使用可能となっている。
(1)HTTP(SSL/TLSなし)
(2)HTTPS(HTTP over SSL/TLS)
(3)SNMP(セキュリティ機能のないバージョンのSNMP)
(4)SNMPv3(セキュリティ機能のあるバージョンのSNMP)
そして、設定情報には、HTTPについてSSL/TLS機能のオン/オフを示すセキュリティ設定、およびSNMPについてセキュリティ機能のオン/オフを示すセキュリティ設定が含まれる。HTTPについてのセキュリティ設定がオンである場合には、HTTPによる要求の受信が拒否され、HTTPSによる要求の受信は許可される。一方、HTTPについてのセキュリティ設定がオフである場合には、HTTPによる要求の受信が許可される。SNMPについてのセキュリティ設定がオンである場合には、セキュリティ機能のないバージョンのSNMPによる要求の受信が拒否され、セキュリティ機能のあるバージョンのSNMPによる要求の受信は許可される。一方、SNMPについてのセキュリティ設定がオフである場合には、セキュリティ機能のないSNMPによる要求の受信が許可される。
さらに、HTTPのセキュリティ設定がオンである場合、デバイス証明書、認証方式および暗号方式の登録情報が情報格納部14に格納される。そして、HTTPSでの要求が受信された場合、この登録情報に基づく認証に成功した場合のみ、受信した要求が受け付けられる。したがって、HTTP(SSL/TLSなし)での要求は拒否される。また、SNMPのセキュリティ設定がオンである場合、ユーザ名、パスワード情報、認証方式および暗号方式の登録情報が情報格納部14に格納される。そして、SNMPv3での要求が受信された場合、この登録情報に基づく認証に成功した場合のみ、受信した要求が受け付けられる。したがって、SNMP(セキュリティ機能なし)での要求は拒否される。
また、印刷部15は、画像処理部および印刷機構を有し、画像データから印刷制御信号を生成し、印刷機構を駆動して印刷処理を実行する。
また、ネットワーク2は、LANなどの通信路である。クライアント装置3は、ネットワーク2に接続された端末装置である。クライアント装置3は、例えば、パーソナルコンピュータとされる。クライアント装置3では、ネットワーク2を介して画像形成装置1へ、状態情報取得、設定変更などの要求を送信するアプリケーション、ユーティリティなどが動作する。
なお、NIC11は通信手段の一例であり、制御部12は制御手段の一例であり、情報格納部14は設定格納手段の一例である。
次に、上記システムにおける画像形成装置1の動作について説明する。
以下の4つの場合について、順番に説明する。
(1)SNMP(セキュリティ機能なし)による要求が受信された場合
(2)HTTP(セキュリティ機能なし)による要求が受信された場合
(3)SNMPv3(セキュリティ機能あり)による要求が受信された場合
(4)HTTPS(セキュリティ機能あり)による要求が受信された場合
(1)SNMP(セキュリティ機能なし)による要求が受信された場合
図2は、SNMP(セキュリティ機能なし)で要求を受信した際の図1における画像形成装置1の動作を説明するフローチャートである。
クライアント装置3からの状態情報取得、設定変更などの要求がSNMP(セキュリティ機能なし)でネットワーク2を介して送信される。
NIC11の通信処理部21は、情報格納部14の設定においてSNMPのセキュリティ設定がオフである場合にはその要求を受信する(ステップS1)。
制御部12は、そのSNMP(セキュリティ機能なし)による要求が受信されると、情報格納部14からHTTPのセキュリティ設定(つまり、SSL/TLS機能のオン/オフ設定)の情報を読み出す(ステップS2)。そして、制御部12は、HTTPのセキュリティ設定がオンであるか否かを判定する(ステップS3)。
制御部12は、HTTPのセキュリティ設定がオンであると判定した場合には、受信した要求を拒否し、NIC11の通信処理部21によりエラー応答を送信させる(ステップS4)。つまり、HTTPのセキュリティ設定がオンである場合には、セキュリティ機能のないHTTPでの要求が拒否されている。このため、SNMPのセキュリティ設定がオフであっても、セキュリティ機能のないSNMPによる要求は拒否される。
一方、HTTPのセキュリティ設定がオンではないと判定した場合には、制御部12は、受信した要求を受け付け、状態管理部13および/または情報格納部14に対して、要求された状態情報取得および/または設定変更を実行し、実行結果を正常応答として、NIC11の通信処理部21により送信させる(ステップS5)。つまり、HTTPのセキュリティ設定がオンではない場合には、セキュリティ機能のないHTTPでの要求が拒否されていない。このため、セキュリティ機能のないすべてのプロトコルによる要求が許可されていることになるため、セキュリティ機能のないSNMPによる要求は許可される。つまり、セキュリティ機能のないすべてのプロトコルによる要求が許可されている場合は、セキュリティレベルを高く設定したい場合ではないので、セキュリティ機能のないSNMPによる要求は許可されても構わない。
このように、HTTPのセキュリティ設定がオンである場合には、セキュリティレベルを高くするために、セキュリティ機能なしのSNMPによる要求は受け付けないようにする。なお、SNMPv3であっても、認証/暗号といったセキュリティ機能のオプションがオフに設定されている場合には、セキュリティ機能のないバージョンのSNMPとして処理される。
(2)HTTP(セキュリティ機能なし)による要求が受信された場合
図3は、HTTP(セキュリティ機能なし)で要求を受信した際の図1における画像形成装置1の動作を説明するフローチャートである。
クライアント装置3からの状態情報取得、設定変更などの要求がHTTP(セキュリティ機能なし、つまりSSL/TLS設定なし)でネットワーク2を介して送信される。
NIC11の通信処理部21は、情報格納部14の設定においてHTTPのセキュリティ設定がオフである場合にはその要求を受信する(ステップS11)。
制御部12は、そのHTTP(セキュリティ機能なし)による要求が受信されると、情報格納部14からSNMPのセキュリティ設定の情報を読み出す(ステップS12)。そして、制御部12は、SNMPのセキュリティ設定がオンであるか否かを判定する(ステップS13)。
制御部12は、SNMPのセキュリティ設定がオンであると判定した場合には、受信した要求を拒否し、NIC11の通信処理部21によりエラー応答を送信させる(ステップS14)。つまり、SNMPのセキュリティ設定がオンである場合には、セキュリティ機能のないSNMPでの要求が拒否されている。このため、HTTPのセキュリティ設定がオフであっても、セキュリティ機能のないHTTPによる要求は拒否される。
一方、SNMPのセキュリティ設定がオンではないと判定した場合には、制御部12は、受信した要求を受け付け、状態管理部13および/または情報格納部14に対して、要求された状態情報取得および/または設定変更を実行し、実行結果を正常応答として、NIC11の通信処理部21により送信させる(ステップS15)。つまり、SNMPのセキュリティ設定がオンではない場合には、セキュリティ機能のないSNMPでの要求が拒否されていない。このため、セキュリティ機能のないすべてのプロトコルによる要求が許可されていることになり、セキュリティ機能のないHTTPによる要求は許可される。つまり、セキュリティ機能のないすべてのプロトコルによる要求が許可されている場合は、セキュリティレベルを高く設定したい場合ではないので、セキュリティ機能のないHTTPによる要求は許可されても構わない。
このように、SNMPのセキュリティ設定がオンである場合には、セキュリティレベルを高くするために、セキュリティ機能なしのHTTPによる要求は受け付けないようにする。
(3)SNMPv3(セキュリティ機能あり)による要求が受信された場合
クライアント装置3からの状態情報取得、設定変更などの要求がSNMPv3でネットワーク2を介して送信される。NIC11の通信処理部21は、その要求を受信すると、制御部12にその要求を供給する。制御部12は、そのSNMPv3による要求が受信されると、認証処理を実行し、認証に成功した場合には、受信した要求を受け付け、要求された状態情報取得および/または設定変更を実行し、実行結果を正常応答として、NIC11の通信処理部21により送信させる。
(4)HTTPS(セキュリティ機能あり)による要求が受信された場合
クライアント装置3からの状態情報取得、設定変更などの要求がHTTP over SSL/TLSでネットワーク2を介して送信される。NIC11の通信処理部21は、その要求を受信すると、制御部12にその要求を供給する。制御部12は、そのHTTP over SSL/TLSによる要求が受信されると、認証処理を実行し、認証に成功した場合には、受信した要求を受け付け、要求された状態情報取得および/または設定変更を実行し、実行結果を正常応答として、NIC11の通信処理部21により送信させる。
以上のように、上記実施の形態によれば、少なくとも1つのプロトコルについてのセキュリティ設定がオンとされている場合には、セキュリティレベルを効果的に高くするために、セキュリティ設定がオフであるプロトコルによる要求はすべて受け付けない。なお、このようにしても、セキュリティ設定がオンとなっているプロトコルが少なくとも1つは存在するため、ネットワーク2を介した要求を受け付けることが可能である。したがって、特に問題は生じない。また、状態情報取得、設定変更などの要求については、上述のように拒否または許可されるが、画像形成装置1への印刷要求は、それとは関係なく許可される。
なお、上述の実施の形態は、本発明の好適な例であるが、本発明は、これらに限定されるものではなく、本発明の要旨を逸脱しない範囲において、種々の変形、変更が可能である。
例えば、上記実施の形態では、情報処理装置の一例として画像形成装置1について説明しているが、他の機能を有する情報処理装置に本発明を応用することも可能である。
また、上記実施の形態では、セキュリティ設定を切換可能なプロトコルが2つ使用されているが、3以上としてもよい。その場合、セキュリティ機能のないプロトコルで要求が受信された場合、少なくとも1つのプロトコルについてのセキュリティ設定がオンであるときには、その要求は拒否される。
また、上記実施の形態では、セキュリティ設定が切換可能なプロトコルが使用されているが、セキュリティ設定が切換可能ではないプロトコルを使用してもよい。つまり、セキュリティ機能をオフにできないプロトコルおよび/またはセキュリティ機能をオンにできないプロトコルを使用してもよい。その場合、そのようなプロトコルのそれぞれについての使用可否の設定が情報格納部14に格納され、制御部12は、その設定に基づいて、要求を受け付けるか否かを判定する。
本発明は、例えば、ネットワークを介して画像形成装置を管理するシステムに適用可能である。
本発明の実施の形態に係る情報処理装置としての画像形成装置を含む画像形成システムの構成を示すブロック図である。 SNMP(セキュリティ機能なし)で要求を受信した際の図1における画像形成装置の動作を説明するフローチャートである。 HTTP(セキュリティ機能なし)で要求を受信した際の図1における画像形成装置の動作を説明するフローチャートである。
符号の説明
1 画像形成装置(情報処理装置)
11 NIC(通信手段)
12 制御部(制御手段)
14 情報格納部(設定格納手段,所定の記録媒体)

Claims (6)

  1. 報処理装置の状態情報取得および/または設定変更の要求を受信する際のプロトコルについて前記要求の可否の設定を格納する設定格納手段と、
    前記設定に応じて、セキュリティ機能を有するプロトコルおよびセキュリティ機能を有さない複数のプロトコルで前記要求を受信可能な通信手段と、
    前記セキュリティ機能を有さない複数のプロトコルのいずれかで前記要求が受信されると、前記設定において、前記要求を受信したプロトコルによる前記要求が許可されている場合でも、前記セキュリティ機能を有さない複数のプロトコルのうちの、前記要求を受信したプロトコルとは別の少なくとも1つによる前記要求が拒否されているときには、受信された前記要求を拒否する制御手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記セキュリティ機能を有さない複数のプロトコルは、HTTPおよびSNMPを含み、
    前記セキュリティ機能を有するプロトコルは、HTTP over SSL/TLSであること、
    を特徴とする請求項1記載の情報処理装置。
  3. 前記設定格納手段に格納されている前記設定において、前記HTTP over SSL/TLSによる前記要求が許可されると、前記HTTPによる前記要求は拒否されることを特徴とする請求項2記載の情報処理装置。
  4. 前記セキュリティ機能を有さない複数のプロトコルは、HTTPおよびSNMPを含み、
    前記セキュリティ機能を有するプロトコルは、セキュリティ機能を有するバージョンのSNMPであること、
    を特徴とする請求項1記載の情報処理装置。
  5. 前記設定格納手段に格納されている前記設定において、前記セキュリティ機能を有するバージョンのSNMPによる前記要求が許可されると、前記セキュリティ機能を有さないSNMPによる前記要求は拒否されることを特徴とする請求項4記載の情報処理装置。
  6. 報処理装置の状態情報取得および/または設定変更の要求を受信する際のプロトコルについて前記要求の可否の設定を所定の記録媒体に格納するステップと、
    セキュリティ機能を有するプロトコルおよびセキュリティ機能を有さない複数のプロトコルのいずれかで前記要求を受信するステップと、
    前記セキュリティ機能を有さない複数のプロトコルのいずれかで前記要求を受信した場合、前記設定において、前記要求を受信したプロトコルによる前記要求が許可されている場合でも、前記セキュリティ機能を有さない複数のプロトコルのうちの、前記要求を受信したプロトコルとは別の少なくとも1つによる前記要求が拒否されているときには、受信した前記要求を拒否するステップと、
    を備えることを特徴とする情報処理方法。
JP2008011915A 2008-01-22 2008-01-22 情報処理装置および情報処理方法 Expired - Fee Related JP5175560B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008011915A JP5175560B2 (ja) 2008-01-22 2008-01-22 情報処理装置および情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008011915A JP5175560B2 (ja) 2008-01-22 2008-01-22 情報処理装置および情報処理方法

Publications (2)

Publication Number Publication Date
JP2009175883A JP2009175883A (ja) 2009-08-06
JP5175560B2 true JP5175560B2 (ja) 2013-04-03

Family

ID=41030926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008011915A Expired - Fee Related JP5175560B2 (ja) 2008-01-22 2008-01-22 情報処理装置および情報処理方法

Country Status (1)

Country Link
JP (1) JP5175560B2 (ja)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08137772A (ja) * 1994-11-08 1996-05-31 Fujitsu Ltd プロトコル環境の設定装置およびその設定方法
JP2822980B2 (ja) * 1996-04-27 1998-11-11 日本電気株式会社 通信ボード初期化システム
JP4277201B2 (ja) * 2004-01-13 2009-06-10 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
JP2006003930A (ja) * 2004-06-15 2006-01-05 Kawamura Electric Inc Snmpエージェントのmibにおける2バイト文字の処理方法
US7472177B2 (en) * 2004-06-23 2008-12-30 Nokia Inc. System and method for selecting of versions for SNMP communication
JP2006079593A (ja) * 2004-07-21 2006-03-23 Seiko Epson Corp セキュリティ出力装置、セキュリティ出力システム、出力装置制御プログラムおよび記憶媒体、並びにセキュリティ出力方法
JP2006115379A (ja) * 2004-10-18 2006-04-27 Ricoh Co Ltd 暗号通信装置
JP2006243924A (ja) * 2005-03-01 2006-09-14 Nec Corp ウェブサイトのための安全なセッション管理用プログラム、セッション管理方法、及びセッション管理システム
JP4389853B2 (ja) * 2005-08-30 2009-12-24 日本電気株式会社 セキュリティポリシー不整合解消支援システム、方法およびプログラム
JP2007156695A (ja) * 2005-12-02 2007-06-21 Sharp Corp プリンタ情報表示方法、プリンタ情報表示装置、プリンタ情報表示プログラム、およびコンピュータ読み取り可能な記録媒体
JP2007257525A (ja) * 2006-03-24 2007-10-04 Canon Inc デバイス管理装置

Also Published As

Publication number Publication date
JP2009175883A (ja) 2009-08-06

Similar Documents

Publication Publication Date Title
US10050940B2 (en) Connection control system, management server, connection support method, and non-transitory computer-readable recording medium encoded with connection support program
US7398546B2 (en) Network communication with client-forced authentication
US8576434B2 (en) Printer
US7620707B1 (en) Remote computer management when a proxy server is present at the site of a managed computer
JP4868799B2 (ja) サーバ装置及びイベント通知方法
US20160021110A1 (en) Information processing apparatus and encryption communicating method
JP2019155610A (ja) 画像形成装置、画像形成装置の認証方法、プログラム、及びプリントシステム
JP6199846B2 (ja) アカウント管理プログラム、画像形成装置、および画像形成システム
US8156329B2 (en) Network device management apparatus and control method thereof
US9888144B2 (en) Printing apparatus for skipping user authentication for an external device when communicating through a direct wireless connection, method of controlling the same, and storage medium
JP5135028B2 (ja) 画像形成装置、画像形成プログラムおよび画像形成方法
JP2009175884A (ja) 情報処理装置および情報処理方法
US20230179636A1 (en) Information processing apparatus, method for controlling the same, and storage medium
JP2011188019A (ja) デジタル複合機
JP5175560B2 (ja) 情報処理装置および情報処理方法
US20220342616A1 (en) Image forming apparatus capable of notifying user of error caused due to zt mode, method of controlling image forming apparatus, and storage medium
JP4981724B2 (ja) 情報処理装置および情報処理方法
JP2020154832A (ja) 情報処理装置およびその制御方法、並びにプログラム
JP7259213B2 (ja) サーバのためのコンピュータプログラムとサーバ
JP5054047B2 (ja) 画像形成装置及び画像形成プログラム
JP6207340B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2022039045A (ja) 通信装置、制御方法、プログラム
JP6825459B2 (ja) 通信装置
US8504665B1 (en) Management of a device connected to a remote computer using the remote computer to effect management actions
JP2006079359A (ja) 通信装置、通信装置の制御方法、プログラム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101021

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121113

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130107

LAPS Cancellation because of no payment of annual fees