JP6731789B2 - ネットワークデバイス及びその制御方法、プログラム - Google Patents

ネットワークデバイス及びその制御方法、プログラム Download PDF

Info

Publication number
JP6731789B2
JP6731789B2 JP2016111698A JP2016111698A JP6731789B2 JP 6731789 B2 JP6731789 B2 JP 6731789B2 JP 2016111698 A JP2016111698 A JP 2016111698A JP 2016111698 A JP2016111698 A JP 2016111698A JP 6731789 B2 JP6731789 B2 JP 6731789B2
Authority
JP
Japan
Prior art keywords
event
network device
transmission
transmission destination
registration request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016111698A
Other languages
English (en)
Other versions
JP2017219904A (ja
JP2017219904A5 (ja
Inventor
内川 慎一
慎一 内川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2016111698A priority Critical patent/JP6731789B2/ja
Priority to US15/602,281 priority patent/US10212131B2/en
Publication of JP2017219904A publication Critical patent/JP2017219904A/ja
Publication of JP2017219904A5 publication Critical patent/JP2017219904A5/ja
Application granted granted Critical
Publication of JP6731789B2 publication Critical patent/JP6731789B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1286Remote printer device, e.g. being remote from client or server via local network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/121Facilitating exception or error detection and recovery, e.g. fault, media or consumables depleted
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、ネットワークサービスに関連するイベントを登録する技術に関する。
従来、非同期で、ネットワーク上の端末で発生したイベントを受信する技術が存在する(例えば、WS−Eventing(Web Services Eventing)。このような技術では、受信したいイベント内容と、イベント送信先(イベント受信宛先となるURL)とをイベント送信元に登録する。これにより、イベント送信元で発生したイベントが検知されると、登録されたイベント送信先に対して発生したイベントが通知される。
特許文献1では、印刷デバイスは、イベント送信元がイベント送信先との通信に失敗した場合、失敗した回数を計測し、失敗した回数が一定回数に達すると、そのイベント送信先を登録から削除する技術が提案されている。また、別の技術として、システムをリモートからのネットワーク攻撃から防衛するために、外部からコンピュータへのネットワーク通信を制限するパーソナルファイアウォール機能を搭載するシステムが存在する。なお、パーソナルファイアウォール機能において、リモートからの通信を一律に制限するのではなく、特定のIPアドレスまたはPort番号の通信に対しては通信を許可する設定も可能とする機能を備えるものも存在する。
特開2007−257481号公報
ネットワーク上の端末である例えば情報処理装置がイベントの登録要求元となり、ネットワークデバイスである画像形成装置がイベント送信元となるシステムがある。このシステムにおいては、情報処理装置からの登録要求に応じて、画像形成装置は、イベント登録処理において、イベント条件やイベントの送信宛先(イベント送信先)等を登録する。しかしながら、画像形成装置がパーソナルファイアウォール機能を備えている場合、画像形成装置からイベント送信先へイベントを通知しようとしても、パーソナルファイアウォールの設定によっては送信が遮断されてしまう可能性がある。例えば、イベント送信先のポート番号がパーソナルファイアウォールの送信制限対象になっている場合、画像形成装置がイベント通知を行おうとしても、画像処理装置のパーソナルファイアウォールの送信制限によりイベント送信が破棄されてしまう。その結果、情報処理装置では画像形成装置で発生したイベントを受信することができない。
ここで、イベント送信先(URL)は、情報処理装置からの要求で画像形成装置において登録されたものであり、イベント登録は成功している。そのため、情報処理装置は画像形成装置からイベントが通知されるものであると期待している状況となる。すなわち、情報処理装置では、画像形成装置で発生したイベントが画像形成装置のパーソナルファイアウォールによって破棄されたことを知ることができないため、送信されることのないイベントを待ち続けることになってしまう。そのようなイベント送信先が送信宛先として登録された場合、結果として、イベントの登録が無駄になされたことになる。
本発明の目的は、送信できないイベントの無駄な登録処理を回避することである。
上記目的を達成するために本発明は、パーソナルファイアウォール機能を有し、ネットワークサービスに関する通知を外部に送信するイベントを登録するネットワークデバイスであって、イベントの登録要求を受信する受信手段と、前記受信手段により受信された登録要求で規定される送信宛先が、前記パーソナルファイアウォール機能における送信制限対象に該当するか否かを判断する判断手段と、前記判断手段により前記送信宛先が前記送信制限対象に該当すると判断された場合は、前記登録要求に応じたイベントの登録を行わないよう制御する制御手段と、を有することを特徴とする。
本発明によれば、送信できないイベントの無駄な登録処理を回避することができる。
イベント登録システムの全体構成図である。 画像形成装置のハードウェア構成を示す図である。 画像形成装置のソフトウェア構成を示す図である。 送信設定における許可条件の例を示す図である。 イベント登録処理のフローチャートである。 エラー画面の表示例を示す図である。 変形例のイベント登録処理の一部を示すフローチャートである。 報知確認画面の表示例を示す図である。
以下、図面を参照して本発明の実施の形態を説明する。なお、以下の実施の形態は特許請求の範囲に係る発明を限定するものでなく、また実施の形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
図1は、本発明の一実施の形態に係るネットワークデバイスを含むイベント登録システムの全体構成を示す図である。このシステムは、情報処理装置100とネットワークデバイスとしての画像形成装置200とがネットワーク300で相互通信可能に接続されて構成される。情報処理装置100の数は問わない。
図2は、画像形成装置200のハードウェア構成を示す図である。制御部201は、CPU202を有する。制御部201は、画像形成装置200の全体の動作を制御する。CPU202は、ROM204に記憶された制御プログラムを読み出して通信制御などの各種制御を行う。RAM203は、CPU202の主メモリ、ワークエリア等の一時領域として用いられる。HDD205は、データや各種プログラム、或いは各種情報テーブルを記憶する。イメージデータもHDD205に保存される。
プリンタI/F206は、プリンタエンジンであるプリンタ207と制御部201とを接続する。プリンタ207は、プリンタI/F206を介して入力された印刷データに基づいて、不図示の給紙カセットから給紙されたシートに印刷処理を実行する。スキャナI/F208は、スキャナ209と制御部201とを接続する。スキャナ209は、載置された原稿を読み取り、読み取り結果から画像データを生成する。スキャナ209が生成した画像データは、プリンタ207で印刷されたり、HDD205に記憶されたり、FAX I/F214や無線LAN I/F212や有線LAN I/F213を介して外部装置に送信されたりする。このように、画像形成装置200は画像形成機能や画像送信機能を有する。
操作パネルI/F210は、操作パネル211と制御部201とを接続する。無線LAN I/F212は、携帯端末やPC(パーソナルコンピュータ)等の外部装置との無線通信を実行する。この無線通信によって、画像形成装置200は外部装置から印刷データを受信し、受信した印刷データに基づいてプリンタ207が印刷処理を実行する。有線LAN I/F213は、LANケーブルを接続し、外部装置との通信を実行することができる。FAX I/F214は、電話回線ケーブルを接続し、アナログ通信やISDN通信で電話回線網に接続することができる。なお、画像形成装置200は、1つのCPU202が1つのメモリ(RAM203)を用いて後述する図5の処理等を実行するものとするが、他の態様であっても構わない。例えば、複数のCPUや複数のメモリを協働して各処理を実行するようにしてもよい。
図3は、画像形成装置200のソフトウェア構成を示す図である。図3に示す各機能部は、CPU202がROM204やHDD205に記憶された制御プログラムを実行することによって実現される。ネットワーク通信部1001は無線LAN I/F212が実行する無線通信を制御したり、有線LAN I/F213が実行する通信を制御したりする。パーソナルファイアウォール1002は、ネットワーク通信部1001に対してネットワーク300を介した通信を制限するための機能であり、送信に関する制限と受信に関する制限の設定の2つの設定を有する。ポリシー管理部1003は、パーソナルファイアウォールポリシーを管理する。パーソナルファイアウォール1002は、ポリシー管理部1003に保存された設定に応じて、特定条件に合致した通信の制限を解除することが可能である。
ポリシー管理部1003は、ユーザの指示に従って、パーソナルファイアウォール1002の機能の有効/無効を設定することができる。ポリシー管理部1003では、前述のようにパーソナルファイアウォール1002の通信の制限を管理する機能を備える。パーソナルファイアウォール1002における通信の制限の1つに、送信設定における許可条件が記載されたものがある。例えば、許可条件は、図4に示すように、送信が許可される許可対象が規定された情報であり、情報処理装置100が通信するポート番号に対して、送信を許可するかどうかが定義されたものである。パーソナルファイアウォール1002の機能の有効/無効設定、及び、図4に示す許可条件は、ポリシー管理部1003により管理される。
図4の例では、パーソナルファイアウォール1002の送信制限機能が有効であっても、No1ではポート番号80番宛の通信であれば通信を許可することを示す。No2では同じくポート番号8080番宛への通信を許可することを示す。従って、パーソナルファイアウォール機能が有効であっても、イベントの送信宛先が許可対象に該当すれば、イベント送信が可能である。
イベント登録要求受信部1004は、少なくとも1つ以上のネットワークサービスを利用可能であり、そのサービスに関連するイベント登録要求を、情報処理装置100からネットワーク300を通じて受信する受信手段である。イベント登録要求受信部1004を、以下、「要求受信部1004」と略記することもある。CPU202は、イベント登録要求が受信されるとイベント登録処理を実行する。すなわちCPU202は、受信したイベント登録要求で規定されるイベント条件と、イベントの送信宛先であるイベント送信先URLとを、イベント送信先DB1006に登録する。イベント送信先DBに登録されたイベント条件を満たすイベントが発生すると、イベント送信部1005は、対応するイベント送信先URLに対して、発生したイベントを送信する。例えば、登録されているイベントが「プリンタのステータス通知」である場合において、画像形成装置200で出力する用紙なしのエラーが発生すると、画像形成装置200は、イベントとして「用紙なし情報」をイベント送信先URLに対して通知する。これにより、イベント送信先の装置は、画像形成装置200におけるステータスが用紙なしであることを知ることができる。
図5は、イベント登録処理のフローチャートである。このフローチャートに係わるプログラムはROM204またはHDD205に記憶されており、RAM203に読み出されCPU202によって実行される。図5の処理は、要求受信部1004がイベント登録要求を受信すると開始される。図5の処理において、CPU202は、本発明における判断手段、制御手段としての役割を果たす。
まず、CPU202は、パーソナルファイアウォールの送信制限機能が有効であるかを判別する(ステップS101)。その判別の結果、パーソナルファイアウォールの送信制限機能が無効である場合は、イベント登録すればイベントの送信が可能となる。この場合、CPU202は、今回のイベント送信先URが送信制限対象でないと判断して、イベント登録要求に従ってイベント登録処理を実行する(ステップS104)。すなわち、CPU202は、イベント登録要求それぞれ指定されたイベント条件とイベント送信先URLとを対応付けてイベント送信先DB1006に登録する。そしてCPU202は、今回受信されたイベント登録要求の送信元に対して登録成功応答を送信し(ステップS105)、図5の処理を終了させる。
一方、ステップS101の判別の結果、パーソナルファイアウォールの送信制限機能が有効である場合は、イベント登録してもイベントの送信が可能とならない。そこでCPU202は、処理をステップS102に進める。ステップS102では、CPU202は、イベント送信先URLがパーソナルファイアウォールの送信制限対象である(許可対象に含まれない)かどうかを確認する。具体的には、CPU202は、イベント送信先URLからホスト名(IPアドレス)、ポート番号を取得し、それらの情報がパーソナルファイアウォールにおける送信の許可対象に含まれるかどうかによって、送信制限対象かどうかを確認する。ステップS101、S102で、イベント送信先URLが、パーソナルファイアウォールにおいて送信が禁止される「送信制限対象」に該当するか否かを判断する処理を、具体的なイベント送信先URLを例示して説明する。
例えば、イベント送信先URLが「http://172.24.10.10:5000/wsd/event」の場合、リモートIPアドレスは「172.24.10.10」であり、ポート番号は「5000」である。CPU202は、ポリシー管理部1003に登録された許可条件(図4)を参照し、ポート番号が許可対象に該当するどうかを確認する。図4の例においては、ポート番号5000は図4の許可条件が示す許可対象に含まれないため、パーソナルファイアウォールでの送信許可は認められない。従って、このイベント送信先URLは送信制限対象であると判断される。
また、例えば、イベント送信先URLが「http://172.24.10.10:80/wsd/event」の場合、リモートIPアドレスは「172.24.10.10」であり、ポート番号は「80」である。この場合、図4の例においては、ポート番号80は図4の許可条件が示す許可対象に含まれるため、パーソナルファイアウォールでの送信許可が認められる。従って、このイベント送信先URLは送信制限対象でないと判断される。
このように、ステップS101〜S103では、今回のイベント登録要求で規定されるイベント送信先URLが、パーソナルファイアウォールにおいて送信が禁止される送信制限対象に該当するか否かが判断される。この判断は、パーソナルファイアウォールの有効/無効の設定と、イベント送信先URLが許可対象に含まれるかによってなされる。具体的には、パーソナルファイアウォールにおける送信制限機能が有効で且つ、イベント送信先URLが許可対象に該当しない場合に、イベント送信先URLは送信制限対象に該当すると判断される。また、送信制限機能が有効と設定されていても、イベント送信先URLが許可対象に該当する場合は、イベント送信先URLは送信制限対象に該当しないと判断される。なお、送信制限機能が無効と設定されている場合も、イベント送信先URLは送信制限対象に該当しないと判断される。
次に、ステップS103では、ステップS102での確認の結果、イベント送信先URLがパーソナルファイアウォールの送信制限対象であるか否かを判別する。そして、イベント送信先URLがパーソナルファイアウォールの送信制限対象でない(許可対象である)場合は、イベント登録すればイベントの送信が可能となる。そこでCPU202は、処理をステップS104に進める。一方、イベント送信先URLがパーソナルファイアウォールの送信制限対象(許可対象でない)である場合は、仮にイベントの登録を行ったとしても、送信するイベントがパーソナルファイアウォールにより遮断され破棄されてしまう。そこでCPU202は、処理をステップS106に進める。
ステップS106では、今回受信されたイベント登録要求の送信元(情報処理装置100)に対して登録失敗応答を送信すると共に、画像形成装置200の管理者に失敗を報知する。従って、CPU202はイベント登録を失敗させるので、イベント登録要求に従ったイベント条件及びイベント送信先URLの登録はなされない。ステップS106での報知処理では、登録失敗を画像形成装置200の管理者に知らせるために、CPU202は、図6に示すようなエラー画面を操作パネル211に表示させる。この表示には、イベント登録が失敗した要因を示す情報が含まれる。なお、報知処理は音声等によって行ってもよい。また、登録失敗応答の返信においては、登録に失敗した詳細な要因を含めて応答することで、情報処理装置100に詳細な失敗要因を通知することも可能である。例えば、イベント登録に失敗したことと、その要因がパーソナルファイアウォールの設定にあることも含めて応答してもよい。なお、登録失敗応答の送信先に、イベント送信先URLを含めてもよい。ステップS106の後、図5の処理は終了する。
本実施の形態によれば、受信されたイベント登録要求で規定される送信宛先(イベント送信先URL)が、パーソナルファイアウォールにおける送信制限対象に該当する場合は、イベントの登録が行われない。これにより、イベントの登録に際し、送信できないイベントの無駄な登録処理を回避することができる。一方、イベント送信先URLがパーソナルファイアウォールにおける送信制限対象に該当しない場合は、登録要求に応じたイベントの登録が行われるので、送信可能なイベントの登録処理を実現できる。その結果、情報処理装置100が画像形成装置200に登録したのにもかかわらず画像形成装置200におけるパーソナルファイアウォール機能が原因で送信され得ないイベントを待ち続けてしまう、といった問題が解消される。
また、パーソナルファイアウォールにおける送信制限機能が有効と設定されていても、イベント送信先URLが許可対象に該当する場合に、イベント送信先URLが送信制限対象に該当しないと判断される。これにより、送信制限機能が有効であっても、個別にイベント送信先URLへの送信を可能にすることができる。また、イベント登録が失敗した場合に、画像形成装置200においてその旨が報知されるので、失敗した事実を画像形成装置200のユーザに知らせることができる。
図7、図8で変形例を説明する。
図7は、変形例のイベント登録処理の一部を示すフローチャートである。このフローチャートに係わるプログラムはROM204またはHDD205に記憶されており、RAM203に読み出されCPU202によって実行される。
図7のフローチャートは、図5のフローチャートに対して、ステップS106の後にステップS201、S202を追加したものに相当する。図示を省略したステップS101〜S106の処理は、図5で説明したのと同様である。ステップS106の後、処理はステップS201に進む。ステップS201では、CPU202は、図8に示すような報知確認画面を操作パネル211に表示させる。この表示には、イベント登録が失敗した要因を示す情報のほか、今回、登録ができなかったイベント送信先URLをパーソナルファイアウォールの送信制限対象外として追加登録するかどうかの確認を促すための表示が含まれる。CPU202は、報知確認画面において、イベント送信先URLをパーソナルファイアウォールの送信制限対象外として追加するか否かを判別する。ユーザは、報知確認画面において、「YES」を押下することで、イベント送信先URLをパーソナルファイアウォールの送信制限対象外に追加することができる。
ステップS201の判別の結果、イベント送信先URLをパーソナルファイアウォールの送信制限対象外に追加する指示が入力された場合は、ステップS203で、CPU202は、イベント送信先URLを送信制限対象から除外する。具体的には、CPU202は、イベント送信先URLのポート番号を図4に示す許可条件に追加するよう、ポリシー管理部1003を制御する。これにより、イベント送信先URLが許可対象に該当するようになる。その後、図7の処理は終了する。なお、ステップS202の後、ステップS101へ処理を戻してもよい。これにより、再度、イベント登録を試みることができ、今回、登録ができなかったイベント送信先URLを登録可能にすることができる。
なお、図5のステップS105において、イベント登録が成功した旨を画像形成装置200において報知するようにしてもよい。また、ポリシー管理部1003において、パーソナルファイアウォール1002の機能の有効/無効を設定可能に構成することは必須でなく、一律に有効となるようにしてもよい。
なお、本発明の適用に関し、ネットワークデバイスとしての画像形成装置200の種類に限定はなく、また、ネットワークデバイスは画像形成機能を有する装置に限定されない。
(その他の実施例)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
以上、本発明をその好適な実施形態に基づいて詳述してきたが、本発明はこれら特定の実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の様々な形態も本発明に含まれる。
100 情報処理装置
200 画像形成装置
202 CPU
1002 パーソナルファイアウォール
1004 イベント登録要求受信部

Claims (12)

  1. パーソナルファイアウォール機能を有し、ネットワークサービスに関する通知を外部に送信するイベントを登録するネットワークデバイスであって、
    イベントの登録要求を受信する受信手段と、
    前記受信手段により受信された登録要求で規定される送信宛先が、前記パーソナルファイアウォール機能における送信制限対象に該当するか否かを判断する判断手段と、
    前記判断手段により前記送信宛先が前記送信制限対象に該当すると判断された場合は、前記登録要求に応じたイベントの登録を行わないよう制御する制御手段と、を有することを特徴とするネットワークデバイス。
  2. 前記制御手段は、前記判断手段により前記送信宛先が前記送信制限対象に該当しないと判断された場合は、前記登録要求に応じたイベントの登録を行うよう制御することを特徴とする請求項1に記載のネットワークデバイス。
  3. 前記制御手段は、前記登録要求に応じたイベントの登録を行わないよう制御した場合は、登録失敗の旨の応答を前記登録要求の送信元へ返信することを特徴とする請求項1または2に記載のネットワークデバイス。
  4. 前記パーソナルファイアウォール機能における送信制限機能の有効/無効を設定すると共に、前記パーソナルファイアウォール機能において送信が許可される許可対象を設定する設定手段を有し、
    前記判断手段は、前記設定手段により前記送信制限機能が有効と設定され且つ、前記送信宛先が前記許可対象に該当しない場合に、前記送信宛先が前記送信制限対象に該当すると判断することを特徴とする請求項1〜3のいずれか1項に記載のネットワークデバイス。
  5. 前記判断手段は、前記送信制限機能が無効と設定されている場合、または、前記送信制限機能が有効と設定されていても前記送信宛先が前記許可対象に該当する場合に、前記送信宛先が前記送信制限対象に該当しないと判断することを特徴とする請求項4に記載のネットワークデバイス。
  6. 前記制御手段は、前記登録要求に応じたイベントの登録を行わないよう制御した場合は、ユーザからの指示に応じて、前記送信宛先を前記許可対象に該当させるよう前記設定手段を制御することを特徴とする請求項4または5に記載のネットワークデバイス。
  7. 前記登録要求に応じたイベントの登録を行わないよう制御した場合に、登録失敗の旨を報知する報知手段を有することを特徴とする請求項1〜6のいずれか1項に記載のネットワークデバイス。
  8. 当該ネットワークデバイスは、画像形成機能を有する画像形成装置であることを特徴とする請求項1〜7のいずれか1項に記載のネットワークデバイス。
  9. 前記制御手段は、ステータスを通知するというイベントを登録した場合において、前記登録したイベントの条件を満たすイベントが発生すると、前記画像形成装置のステータスを前記送信宛先に対して通知することを特徴とする請求項8に記載のネットワークデバイス。
  10. 前記制御手段は、ステータスを通知するというイベントを登録した場合において、用紙なしのエラーが発生すると、用紙なしを示す情報を前記送信宛先に対して通知することを特徴とする請求項8に記載のネットワークデバイス。
  11. パーソナルファイアウォール機能を有し、ネットワークサービスに関する通知を外部に送信するイベントを登録するネットワークデバイスの制御方法であって、
    イベントの登録要求を受信する受信ステップと、
    前記受信ステップにより受信された登録要求で規定される送信宛先が、前記パーソナルファイアウォール機能における送信制限対象に該当するか否かを判断する判断ステップと、
    前記判断ステップにより前記送信宛先が前記送信制限対象に該当すると判断された場合は、前記登録要求に応じたイベントの登録を行わないよう制御する制御ステップと、を有することを特徴とするネットワークデバイスの制御方法。
  12. 請求項11に記載のネットワークデバイスの制御方法をコンピュータに実行させることを特徴とするプログラム。
JP2016111698A 2016-06-03 2016-06-03 ネットワークデバイス及びその制御方法、プログラム Active JP6731789B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016111698A JP6731789B2 (ja) 2016-06-03 2016-06-03 ネットワークデバイス及びその制御方法、プログラム
US15/602,281 US10212131B2 (en) 2016-06-03 2017-05-23 Network device that registers event, method of controlling the same, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016111698A JP6731789B2 (ja) 2016-06-03 2016-06-03 ネットワークデバイス及びその制御方法、プログラム

Publications (3)

Publication Number Publication Date
JP2017219904A JP2017219904A (ja) 2017-12-14
JP2017219904A5 JP2017219904A5 (ja) 2019-06-13
JP6731789B2 true JP6731789B2 (ja) 2020-07-29

Family

ID=60482385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016111698A Active JP6731789B2 (ja) 2016-06-03 2016-06-03 ネットワークデバイス及びその制御方法、プログラム

Country Status (2)

Country Link
US (1) US10212131B2 (ja)
JP (1) JP6731789B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6614980B2 (ja) 2016-01-20 2019-12-04 キヤノン株式会社 情報処理装置及びその制御方法、プログラム
JP7080619B2 (ja) 2017-11-15 2022-06-06 シャープ株式会社 端末装置及び通信方法
KR102295789B1 (ko) * 2019-09-17 2021-08-31 선문대학교 산학협력단 추진 방향 변경이 가능한 드론

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4327698B2 (ja) * 2004-10-19 2009-09-09 富士通株式会社 ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム
US20060185008A1 (en) * 2005-02-11 2006-08-17 Nokia Corporation Method, apparatus and computer program product enabling negotiation of firewall features by endpoints
JP4636548B2 (ja) * 2005-08-31 2011-02-23 株式会社沖データ 通信装置、及び通信システム
US20070143851A1 (en) * 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
JP4735290B2 (ja) * 2006-01-30 2011-07-27 日本電気株式会社 セキュリティポリシー不整合解消支援システム、方法およびプログラム
JP2007257481A (ja) 2006-03-24 2007-10-04 Canon Inc 印刷デバイス
JP2008071078A (ja) * 2006-09-13 2008-03-27 Ricoh Co Ltd 情報処理装置
WO2013150925A1 (ja) * 2012-04-03 2013-10-10 日本電気株式会社 ネットワークシステム、コントローラ、及びパケット認証方法
JP5955171B2 (ja) * 2012-09-11 2016-07-20 キヤノン株式会社 送信装置、受信装置、送信方法、受信方法、及びプログラム
US10448253B2 (en) * 2015-01-08 2019-10-15 Nec Corporation Wireless terminal
US10050954B2 (en) * 2016-02-01 2018-08-14 Verizon Patent And Licensing Inc. Secure automated device configuration and management

Also Published As

Publication number Publication date
US10212131B2 (en) 2019-02-19
US20170353432A1 (en) 2017-12-07
JP2017219904A (ja) 2017-12-14

Similar Documents

Publication Publication Date Title
JP5879316B2 (ja) 画像形成システム及び画像形成装置
US9811294B2 (en) Relay device, image forming apparatus, relay method, and non-transitory computer-readable recording medium encoded with relay program
JP4850761B2 (ja) イベント通知装置及びイベント通知方法
JP6383175B2 (ja) 情報処理装置、方法、プログラム、及び情報処理システム
JP7166844B2 (ja) 情報処理装置、管理サーバ、情報処理システム、およびそれらの制御方法、並びにプログラム
US9134942B2 (en) Printing system, intermediate server, printing device, job system, method for executing print job, and computer-readable storage medium for computer program
JP6731789B2 (ja) ネットワークデバイス及びその制御方法、プログラム
JP2018022409A (ja) 印刷システム、印刷システムの制御方法、及びプログラム
JP2013016061A (ja) 画像形成装置を含むネットワークにおける制御方法、画像形成装置、情報処理装置、およびプログラム
JP2015133614A (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP2013197731A (ja) 遠隔管理システム用管理装置及び管理対象機器並びに機器設置処理方法
JP2019185657A (ja) 画像形成システム及び画像形成方法
JP5920180B2 (ja) 情報送信装置及びプログラム
JP2017134702A (ja) サーバシステム、サーバシステムの制御方法、およびプログラム
JP2016208260A (ja) Fax機能を備えた装置、その制御方法及びプログラム
JP6614980B2 (ja) 情報処理装置及びその制御方法、プログラム
JP5928156B2 (ja) 電子メール処理システムおよび電子メール処理方法
JP2007208408A (ja) 画像形成装置及びファイル送信システム
JP2014160390A (ja) 出力制御装置、出力システム及びプログラム
JP2014216879A (ja) 印刷装置
JP4946555B2 (ja) 画像処理システム、画像処理装置及び画像処理方法
JP5539073B2 (ja) 認証システム、認証サービスの制御方法、プログラム
JP5672633B2 (ja) 通信端末装置
JP6477929B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP4411957B2 (ja) 印刷装置及び印刷制御プログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190509

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200310

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200608

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200707

R151 Written notification of patent or utility model registration

Ref document number: 6731789

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151