KR101238473B1 - 정보 처리 장치, 정보 처리 장치의 제어 방법 및 저장 매체 - Google Patents

정보 처리 장치, 정보 처리 장치의 제어 방법 및 저장 매체 Download PDF

Info

Publication number
KR101238473B1
KR101238473B1 KR1020107023366A KR20107023366A KR101238473B1 KR 101238473 B1 KR101238473 B1 KR 101238473B1 KR 1020107023366 A KR1020107023366 A KR 1020107023366A KR 20107023366 A KR20107023366 A KR 20107023366A KR 101238473 B1 KR101238473 B1 KR 101238473B1
Authority
KR
South Korea
Prior art keywords
policy information
priority
address
registered
communication
Prior art date
Application number
KR1020107023366A
Other languages
English (en)
Other versions
KR20100126531A (ko
Inventor
고 이노우에
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20100126531A publication Critical patent/KR20100126531A/ko
Application granted granted Critical
Publication of KR101238473B1 publication Critical patent/KR101238473B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

사용자에 대한 부담을 감소시키면서 우선 순위를 고려함으로써 정책 정보를 적절하게 등록하기 위한 정보 처리 장치는 하기 구조를 갖는다. 통신 상대 장치와의 통신을 위해 사용되는 정책 정보가 저장 유닛에 등록되어야 할 때, 그리고 저장 유닛에 등록되어야 할 정책 정보의 통신 상대 장치의 어드레스가 저장 유닛에 이미 저장된 정책 정보의 통신 상대 장치의 어드레스에 포함될 때, 저장 유닛에 등록될 정책 정보의 우선 순위가, 등록될 정책 정보의 통신 상대 장치의 어드레스를 포함하는 어드레스를 갖는 정책 정보의 우선 순위보다 낮게 설정되도록 등록될 정책 정보의 등록이 제한된다.

Description

정보 처리 장치, 정보 처리 장치의 제어 방법 및 저장 매체 {INFORMATION PROCESSING APPARATUS, CONTROL METHOD OF THE INFORMATION PROCESSING APPARATUS, AND STORAGE MEDIUM}
본 발명은 정보 처리 장치, 정보 처리 장치의 제어 방법, 저장 매체 및 프로그램에 관한 것이다.
종래, IPSec(Security Architecture for Internet Protocol)을 사용한 통신을 행하는 정보 처리 장치가 알려져 있다. IPSec은, IP(Internet Protocol)층에서 동작하고, IP층보다 상위에서 동작하는 어플리케이션에서 널리 사용된다. 이 IPSec을 이용한 통신에는, 정책 정보의 설정이 필요하다. 도 20은, IPSec에 관한 설정 조작의 예를 나타낸다. 정책 정보를 설정할 때에는, 우선 순위, 명칭, 로컬 어드레스(해당 장치의 어드레스), 로컬 포트(해당 장치의 포트), 리모트 어드레스(통신 상대의 어드레스), 리모트 포트(통신 상대의 포트), 및 공통키를 설정할 필요가 있다. 도 20에 도시된 정책 정보 "a"는, 어드레스 "192.168.1.1"에 해당하는 통신 상대로부터의 IPSec 협상(IPSec negotiation) 요청에 대해서, 해당 장치의 어느 포트를 지정한 통신이더라도, 송신되거나 수신되는 데이터의 통신이 공통키 "aaa"를 사용해서 행해지는 것을 나타낸다.
정책 정보 "b"는, 어드레스 "192.168.1.2"에 해당하는 통신 상대로부터의 IPSec 협상 요청에 대해서, 해당 장치의 어느 포트를 지정한 통신이더라도, 송신되거나 수신되는 데이터의 통신이 공통키 "bbb"를 사용해서 행해지는 것을 나타낸다.
단일 어드레스에 의해 지정되는 하나의 통신 상대에 대하여 하나의 공통키를 설정함으로써, 개인용 컴퓨터들(PCs)에 대하여 상이한 공통키를 사용해서 통신이 행해질 수 있다.
IPSec 통신에 있어서의 정책 정보에는 우선 순위가 주어진다. 정보 처리 장치는 우선 순위에 따라 사용될 정책 정보를 결정한다. 예를 들어, 도 20에 도시된 바와 같은 정책 정보 리스트가 정보 처리 장치에 등록된다. 어드레스 "192.168.1.2"에 해당하는 통신 상대로부터의 IPSec 협상 요청이 있는 경우에 대해서 설명한다. 이 경우, 정보 처리 장치는, 더 높은 우선 순위를 갖는 정책 정보로부터, "192.168.1.2"가 리모트 어드레스로서 설정되는 정책 정보를 검색한다. 더 구체적으로, 정보 처리 장치는, 정책 정보 리스트의 우선 순위가 "1"인 정책 정보로부터 시작하여 순서대로, IPSec 협상 요청을 보낸 통신 상대의 어드레스와, 정책 정보 리스트의 리모트 어드레스를 비교하고, 일치하는 정책 정보를 검색한다. 도 20에 도시된 정책 정보 리스트가 정보 처리 장치에 등록되어 있을 때, 정보 처리 장치는, 우선 순위가 1인 정책 정보 "a"를 먼저 참조한다. 그러나, 정책 정보 "a"는 리모트 어드레스 "192.168.1.2"로 설정되어 있지 않기 때문에, 정보 처리 장치는 우선 순위가 두번째로 높은, 우선 순위가 2인 정책 정보 "b"를 이어서 참조한다. 정책 정보 "b"의 리모트 어드레스는 "192.168.1.2"로 설정되어 있기 때문에, 정보 처리 장치는 우선 순위가 2인 정책 정보의 공통키 "bbb"를 사용하여 통신 상대와 통신을 개시한다. 이때, 통신 상대의 장치에도, 해당 장치와의 통신에 동일한 공통키 "bbb"가 사용되도록 설정되면, 통신 상대 장치로부터 동일한 공통키로 송신되는 데이터를 정상적으로 디코딩하는 것이 가능하다. 또한, 통신 상대 장치에서 사용되는 공통키가, 해당 장치에서 사용되는 공통키와 일치하지 않으면, 통신 상대 장치로부터 수신되는 데이터가 복호화될 수 없다. 따라서, IPSec을 사용하는 통신에서는, 동일한 공통키를 사용해서 통신을 행하도록 설정된 장치들 사이에서만 통신을 행할 수 있게 함으로써, 보안이 제공된다.
그러나, 복수의 통신 상대에 대하여 동일한 공통키를 설정하기를 원하는 경우, 통신 상대 장치의 수에 따라 정책 정보를 설정하는 것이 필요하다. 이것은 사용자에게 부담이 된다.
그러므로, 도 21에 도시된 정책 정보를 등록할 수 있는 정보 처리 장치가 이용가능하다. 도 21에 도시된 정책 정보 "c"는, 모든 어드레스에 해당하는 통신 상대로부터의 IPSec 협상 요청에 대해서, 해당 장치의 어느 포트를 지정한 통신이더라도, 송신되거나 수신되는 데이터를 공통키 "ccc"를 사용해서 통신하는 것을 나타낸다.
따라서, 이와 같이, 하나의 정책 정보의 리모트 어드레스에, 복수의 어드레스가 지정된 정책 정보를 설정할 때, 사용자는 1회의 설정으로, 복수의 통신 상대 장치에 대하여 공통키를 설정할 수 있다.
도 22에 도시된 바와 같이, 리모트 어드레스에 하나의 어드레스가 설정되는 정책 정보와, 리모트 어드레스에 복수의 어드레스가 설정되는 정책 정보를 둘 다 등록할 수 있다. 도 22에 도시된 정책 정보 리스트는, "192.168.1.2"에 해당하는 장치와의 통신에 있어서는, 공통키 "bbb"를 사용해서 통신하지만, 상기 어드레스 이외의 어드레스에 해당하는 장치와의 통신에 있어서는 공통키 "ccc"를 사용해서 통신하는 것을 나타낸다. 따라서, 리모트 어드레스에 단일 어드레스가 설정되는 정책 정보와, 리모트 어드레스에 복수의 어드레스가 설정되는 정책 정보를 정책 정보 리스트에 등록함으로써, 정책 정보가 유연하게 등록될 수 있다.
그러나, 리모트 어드레스에 단일 어드레스가 설정되는 정책 정보와, 리모트 어드레스에 복수의 어드레스가 설정되는 정책 정보를 둘 다 정책 정보 리스트에 등록할 때에는, 정책 정보가 등록되는 방법에 따라서는, 통신 상대 장치와 정상적으로 통신을 행할 수 없을 수 있다.
예를 들어, 해당 장치인 정보 처리 장치에, 도 23에 도시된 것과 같은 정책 정보 리스트가 등록된다고 가정한다. 또한, 이 정보 처리 장치와의 통신이 공통키 "bbb"를 사용하여 행해지도록 설정된 통신 상대 장치(어드레스 "192.168.1.1")로부터, IPSec 협상 요청이 보내졌다고 가정한다. 여기서, 통신 상대 장치와의 통신은, 공통키 "bbb"가 설정된 정책 정보 "b"를 사용해서 행해져야 한다. 그러나, 정보 처리 장치는 우선 순위가 높은 정책 정보로부터 리모트 어드레스를 검색하기 때문에, 정보 처리 장치는 정책 정보 "a"를 사용해서 통신 상대 장치와 통신을 개시한다. 이 경우, 통신을 행하는 과정에서, 해당 장치는 공통키 "aaa"를 사용해서 통신을 행하는 한편, 통신 상대 장치는 공통키 "bbb"를 사용해서 통신을 행한다. 그러므로, 정책 정보에 포함되는 속성의 불일치에 기인하여 통신이 실패한다.
도 24에 도시된 것과 같은 정책 정보 리스트가 해당 장치인 정보 처리 장치에 등록되어 있더라도, 통신이 실패할 수 있다. 정보 처리 장치와의 통신에 공통키 "bbb"를 사용하도록 설정되는 통신 상대의 장치로부터, 포트 번호 9100을 지정하는 IPSec 협상 요청이 있었다고 가정한다. 여기서, 통신 상대 장치와의 통신에 공통키 "bbb"가 설정된 정책 정보 "b"가 사용되어야 하지만, 해당 장치인 정보 처리 장치는, 우선 순위가 높은 정책 정보로부터 리모트 어드레스를 검색하기 때문에, 정책 정보 "a"를 사용해서 통신을 개시한다.
이 경우, 통신을 행하는 과정에서, 해당 장치는 공통키 "aaa"를 사용해서 통신을 행하는 한편, 통신 상대 장치는 공통키 "bbb"를 사용해서 통신을 행한다. 그러므로, 정책 정보에 포함되는 속성의 불일치에 기인하여 통신이 실패한다.
이러한 통신 실패를 방지하기 위해서, 사용자는, 우선 순위를 고려해서 정책 정보를 등록할 필요가 있다. 이것은 설정 조작을 행할 때 사용자에게 부담이 된다.
상술한 문제의 관점에서, 본 발명은 우선 순위를 고려한 정책 정보의 등록에 의해 사용자에게 부담을 주지 않으면서, 정책 정보를 등록하는 방법에 의해 초래되는, 정책 정보에 포함되는 속성의 불일치에 의한 통신 실패를 방지할 수 있게 한다.
본 발명은 상술된 문제를 극복하는 정보 처리 장치 및 정보 처리 장치의 제어 방법을 제공한다.
본 발명은, 정책 정보들을 우선 순위에 따라 저장 유닛에 등록하도록 구성된 등록 유닛 - 각각의 정책 정보는 적어도 통신 상대 장치의 어드레스 및 통신 상대 장치와 통신하는데 사용되는 키 정보를 포함함 -; 통신 상대 장치의 어드레스 및 정책 정보들의 우선 순위에 따라, 통신 상대 장치와의 통신에 사용될 임의의 정책 정보를 저장 유닛으로부터 선택하도록 구성된 선택 유닛; 및 등록 유닛에 의해 등록될 정책 정보의 통신 상대 장치의 어드레스가 저장 유닛에 이미 등록된 정책 정보의 통신 상대 장치의 어드레스에 포함되는 경우에, 등록될 정책 정보의 통신 상대 장치의 어드레스를 포함하는 어드레스를 갖는 정책 정보보다 우선 순위가 낮게 설정된 정책 정보의 등록을 제한하도록 구성된 제어 유닛을 포함하는, 정보 처리 장치를 제공한다.
본 발명의 다른 특징들은 예를 들어, 하기의 명세서 및 도면들로부터 명백해질 것이다.
본 명세서에 포함되어 일부를 이루는 첨부 도면들은 본 발명의 실시예들을 나타내며, 발명의 상세한 설명과 함께 본 발명의 원리를 설명하는 데 사용된다.
도 1은 본 발명의 실시예에 따른 하드웨어의 구조를 도시한다.
도 2는 본 발명의 실시예에 따른 소프트웨어의 구조를 도시한다.
도 3은 본 발명에 따른 예시적인 표시 화면을 나타낸다.
도 4는 본 발명에 따른 다른 예시적인 표시 화면을 나타낸다.
도 5는 본 발명에 따른 또 다른 예시적인 표시 화면을 나타낸다.
도 6은 본 발명에 따른 또 다른 예시적인 표시 화면을 나타낸다.
도 7은 본 발명에 따른 또 다른 예시적인 표시 화면을 나타낸다.
도 8은 본 발명의 제1 실시예에 따른 흐름도이다.
도 9는 본 발명에 따른 정책 정보 리스트를 도시한다.
도 10은 본 발명에 따른 다른 정책 정보 리스트를 도시한다.
도 11a는 본 발명의 제2 실시예에 따른 흐름도이다.
도 11b는 본 발명의 제2 실시예에 따른 흐름도이다.
도 12는 본 발명에 따른 예시적인 표시 화면을 나타낸다.
도 13은 본 발명에 따른 정책 정보 리스트를 도시한다.
도 14는 본 발명에 따른 다른 정책 정보 리스트를 도시한다.
도 15는 본 발명에 따른 또 다른 정책 정보 리스트를 도시한다.
도 16은 본 발명의 제3 실시예에 따른 흐름도이다.
도 17은 본 발명에 따른 예시적인 표시 화면을 나타낸다.
도 18은 본 발명에 따른 정책 정보 리스트를 도시한다.
도 19는 본 발명에 따른 다른 정책 정보 리스트를 도시한다.
도 20은 본 발명에 따른 또 다른 정책 정보 리스트를 도시한다.
도 21은 본 발명에 따른 또 다른 정책 정보 리스트를 도시한다.
도 22는 본 발명에 따른 또 다른 정책 정보 리스트를 도시한다.
도 23은 본 발명에 따른 또 다른 정책 정보 리스트를 도시한다.
도 24는 본 발명에 따른 또 다른 정책 정보 리스트를 도시한다.
도 25는 본 발명에 따른 프로그램 코드군을 나타낸다.
<제1 실시예>
도 1은, 본 발명의 제1 실시예에 따른 예시적인 정보 처리 장치인 복합기(Multifunction Peripheral, MFP)(100)의 하드웨어 구조의 블록도이다. MFP는 제어기 유닛(100), 프린터 유닛(110), 및 조작 유닛(109)을 포함한다.
중앙 처리 장치(central processing unit, CPU)(101)는 ROM(102)에 저장된 프로그램을 실행하고, MFP의 동작을 통괄적으로 제어한다.
ROM(102)은 판독 전용 메모리이며, CPU(101)에 의해 판독되는 다양한 프로그램을 저장한다. 예를 들면, ROM(102)은, 예를 들어, 장치의 부트 프로그램이나 고정 파라미터를 저장한다.
RAM(103)은 랜덤 액세스 메모리이며, CPU(101)의 워크 메모리로서 사용된다.
프린터 I/F(인터페이스) 제어 유닛(104)은, CPU(101)가 프린터 유닛(110)을 제어할 때에 사용되는 인터페이스이다. CPU(101)는, 프린터 I/F 제어 유닛(104)을 통해서 프린터 유닛(110)에 커맨드를 송신하고, 송신된 커맨드를 따라서 프린터 유닛(110)을 동작시킨다.
스캐너 유닛(105)은 원고의 화상을 판독하고, 판독한 화상을 나타내는 화상 데이터를 생성한다. CPU(101)는 스캐너 유닛(105)에 의해 생성된 화상 데이터를 HDD(108)가 저장하게 한다. 또한, 사용자로부터의 지시에 따라, CPU(101)는 프린터 유닛이 인쇄 동작을 하게 하고, LAN(111)을 통해서 화상 데이터를 외부 정보 처리 장치에 송신한다.
조작 유닛 I/F(106)는 CPU(101)가 조작 유닛(109)을 제어할 때에 사용된다. 조작 유닛(109)은 액정 표시부와 터치 패널 및 다양한 조작 키를 포함한다. CPU(101)는, 조작 유닛 I/F(106)를 통해서 조작 유닛(109)에 표시 데이터를 송신하고, 조작 유닛(109)의 액정 표시부가 화면 표시 동작을 행하게 한다. CPU(101)는 조작 유닛(109)의 터치 패널에 의해 사용자로부터의 지시를 수신하고, 수신된 설정을, 조작 유닛 I/F(106)를 통해서 수신한다.
네트워크 I/F 제어 유닛(107)은, CPU(101)가 LAN(111)을 통해서 데이터를 송신 및 수신할 때 사용되는 인터페이스이다. 예를 들어, CPU(101)는 LAN(111)을 통해서 접속된 외부 정보 처리 장치와 통신한다.
HDD(108)는 하드디스크 드라이브이며, 스캐너 유닛(105)으로부터 판독한 화상 데이터를 저장한다. HDD(108)는 LAN(111)을 통해서 수신한 화상 데이터를 저장한다. 또한, CPU(101)는 수신한 데이터를 조작 유닛(109) 또는 외부의 정보 처리 장치에서 사용자에 의해 설정된 인쇄 설정과 관련시키고, HDD(108)에 저장한다.
타이머(112)는 시각을 제어하고, CPU(101)로부터의 지시에 기초하여 시각 데이터를 제공한다.
상술한 각 구조는 버스(108)에 의해 서로 접속되고, 버스(108)를 통해서 커맨드나 데이터가 전송된다.
도 2는 본 발명의 제1 실시예에 따른 MFP의 소프트웨어 구조의 블록도이다. 본 실시예에서는, 불휘발성 메모리의 예로서 HDD(108)가 사용되지만, MFP가 불휘발성 RAM(nonvolatile RAM, NVRAM)을 포함할 때에는, 저장 장치(201)는 불휘발성 RAM일 수 있다.
주 제어 유닛(202), 정책 데이터베이스(DB) 제어 유닛(203), 프로토콜 스택 등록 유닛(204), 프로토콜 스택(205), 및 사용자 인터페이스 유닛(206)은, ROM(102)에 저장된 프로그램을 CPU(101)가 실행할 때 기능한다. 입력 판정 유닛(207), 정책 등록 유닛(208), 우선 순위 제어 유닛(209), 및 공통키 제어 유닛(210)도, ROM(102)에 저장된 프로그램을 CPU가 실행할 때 기능한다.
주 제어 유닛(202)은 저장 장치(201)로부터 정책 정보를 판독하고, 정책 DB 제어 유닛(203)을 통해서 정책 정보를 RAM(103)에 기입한다. 주 제어 유닛(202)은, 사용자 인터페이스 유닛(206)으로부터 조작 유닛(109)에 정책 정보를 표시시키기 위한 요청이 있을 때, 정책 DB 제어 유닛(203)을 통해서 판독한 정보를 사용자 인터페이스 유닛(206)에 전송한다.
정책 DB 제어 유닛(203)은 MFP의 기동 동안 주 제어 유닛(202)에 의해 저장 장치(201)로부터 판독된 정책 정보를 정책 정보 리스트로서 RAM(103)에 저장하고, 제어한다. 또한, 통신 동안, 정책 DB 제어 유닛(203)은 RAM(103)의 정책 정보를 취득하고, 취득한 정책 정보를 프로토콜 스택 등록 유닛(204)에 전송한다.
프로토콜 스택 등록 유닛(204)은 정책 DB 제어 유닛(203)으로부터 정책 정보를 취득하도록 제어를 행하고, 프로토콜 스택의 IPSec 정책을 유효하게 하도록 제어한다.
프로토콜 스택(205)은 프로토콜 스택 등록 유닛(204)에 의해 유효화된 IPSec 정책에 따라, 네트워크 드라이버를 통해 LAN(111)에서 패킷 데이터를 송신 및 수신한다. 또한, IPSec 정책에 따라, 프로토콜 스택(205)은 패킷 데이터를 암호화 및 복호화한다.
사용자 인터페이스 유닛(206)은 조작 유닛(109)으로부터 정책 정보 리스트를 표시하도록 요청을 받을 때, 그 요청을 주 제어 유닛(202)에 송신한다. 주 제어 유닛(202)은 정책 DB 제어 유닛(203)을 통해서 RAM(103)에 저장된 정책 정보 리스트를 사용자 인터페이스 유닛(206)에 전송하고, 사용자 인터페이스 유닛(206)은 조작 유닛(109)에 정책 정보를 표시한다. 조작 유닛(109)을 통해서 예를 들어, 정책의 신규 등록, 편집, 또는 삭제를 위한 요청이 수신될 때, 사용자 인터페이스 유닛(206)은 그 요청을 입력 판정 유닛(207) 또는 주 제어 유닛(202)에 전송하고, 입력 판정 유닛(207) 또는 주 제어 유닛(202)은 요청에 따른 제어를 행한다.
입력 판정 유닛(207)은 사용자 인터페이스 유닛(206)에 의해 입력된 정책 정보에 포함되는 속성값을 검사하여, 이것이 정책 정보가 등록될 때의 제한 사항을 반영하는지의 여부를 판정한다. 판정된 결과에 기초하여 입력 판정 유닛(207)은, 입력된 정책 정보를 정책 등록 유닛(208), 우선 순위 제어 유닛(209), 및 공통키 제어 유닛(210) 중 어느 하나에 전송한다.
정책 등록 유닛(208)은, 조작 유닛(109)으로부터 사용자 인터페이스 유닛(206)을 통해서 입력된 요청에 따라, 정책 정보를 RAM(103)에 기입하기 위한 요청을, 주 제어 유닛(202)을 통하여, 정책 DB 제어 유닛(203)에 전송한다. 정책 DB 제어 유닛(203)은 전송된 요청에 따라 정책 정보를 RAM(103)에 기입한다. 정책 등록 유닛(208)은, 또한 조작 유닛(109)으로부터 사용자 인터페이스 유닛(206)을 통해서 입력된 요청에 따라, RAM(103)에 저장된 정책 정보를 변경하거나 삭제하도록 제어를 행하기도 한다. 정책 정보가 변경되거나 삭제되어야 할 때, 정책 등록 유닛(208)은, RAM(103)에 저장된 정책 정보를 변경 또는 삭제하기 위한 요청을, 주 제어 유닛(202)을 통해서 정책 DB 제어 유닛(203)에 전송한다. 정책 DB 제어 유닛(203)은, 전송된 요청을 따라, RAM(103)에 저장된 정책 정보를 변경하거나 삭제한다. 
사용자 인터페이스 유닛(206)으로부터 입력된 정책 정보가 그 정책 정보가 등록될 때의 제한 사항을 반영하지 않는다고 입력 판정 유닛(207)이 판정할 때, 우선 순위 제어 유닛(209)은 입력된 정책 정보의 우선 순위가 적절한 우선 순위가 되도록 제어를 행한다. 입력된 정책 정보의 우선 순위의 판정에 기인하여, 이미 RAM(103)에 등록되어 있는 정책 정보의 우선 순위를 변경할 필요가 있을 때, 우선 순위 제어 유닛(209)은 이미 RAM(103)에 등록되어 있는 정책 정보의 우선 순위를 변경한다.
입력된 정책 정보의 공통키가 정책 정보가 등록될 때의 제한 사항을 반영하지 않는다고 입력 판정 유닛(207)이 판정할 때, 공통키 제어 유닛(210)은 하기의 제어를 행한다. 즉, 공통키 제어 유닛(210)은, 입력된 정책 정보 또는 RAM(103)에 이미 등록된 정책 정보의 공통키를 변경하기 위한 제어를 행한다.
본 실시예에서, 정책 DB 제어 유닛(203)은 RAM(103)의 정책 정보 리스트를 제어하지만, 그것은 HDD(108)의 정책 정보를 제어할 수 있다. 
도 3 내지 도 6은 본 실시예에서의 정책 정보를 등록하기 위한 예시적인 사용자 인터페이스를 도시한다. 그들은 조작 유닛(109)에 제공된다. 도 3 내지 도 6에서 LAN(111)을 통해서 접속되는 외부의 컴퓨터 단말기로부터 MFP에 접속해서 설정이 행해질 수 있다.
도 3은 정책 정보의 예시적인 로컬 어드레스 설정이다. 해당 장치의 어드레스 정보가 설정된다.
사용자는 로컬 어드레스 설정들, 즉, "모든 IP 어드레스", "모든 IPv4 어드레스", "모든 IPv6 어드레스", "IPv4 수동 설정", 및 "IPv6 수동 설정" 중에서 하나의 미리 정해진 설정을 선택할 수 있다. 로컬 어드레스는 통신을 행할 때의 해당 장치의 어드레스이다. "IPv4 수동 설정"이 선택된 때에는, 사용자는 또한 "단일 어드레스 지정", "범위 어드레스 지정", 및 "서브넷 어드레스 지정" 중에서 하나의 지정을 더 선택한다. "단일 어드레스 지정"이 선택될 때에는, 특정한 IPv4 어드레스가 지정된다. "범위 어드레스 지정"이 선택될 때에는, 시점 어드레스와 종점 어드레스가 선택된다. "서브넷 어드레스 지정"이 선택될 때에는, 어드레스와 서브넷 마스크가 지정된다. "IPv6 수동 설정"이 선택될 때에는, "단일 어드레스 지정", "범위 어드레스 지정", 및 "프리픽스 지정" 중 하나의 지정이 더 선택된다. "단일 어드레스 지정"이 선택될 때에는, 특정한 IPv6 어드레스가 지정된다. "범위 어드레스 지정"이 선택될 때에는, 시점 어드레스 또는 종점 어드레스가 지정된다. "프리픽스 지정"이 선택될 때에는, 어드레스와 프리픽스 길이가 지정된다. 본 실시예에서, "단일 어드레스 지정" 이외의 설정을 "복수 어드레스 지정"이라고 칭한다.
도 4는 정책 정보의 리모트 어드레스 설정을 행하기 위한 예시적인 사용자 인터페이스이다. IPSec 통신을 행하기 원하는 통신 상대의 장치의 어드레스 정보가 설정된다. 리모트 어드레스는 통신 상대의 어드레스이다. 사용자는, "모든 IP 어드레스", "모든 IPv4 어드레스", "모든 IPv6 어드레스", "IPv4 수동 설정", 및 "IPv6 수동 설정"으로부터 하나의 미리 정해진 설정을 선택할 수 있다. "IPv4 수동 설정"이 선택된 때에는, 사용자는 또한 "단일 어드레스 지정", "범위 어드레스 지정", 및 "서브넷 어드레스 지정" 중에서 하나의 지정을 더 선택한다. "단일 어드레스 지정"이 선택될 때에는, 특정한 IPv4 어드레스가 지정된다. "범위 어드레스 지정"이 선택될 때에는, 시점 어드레스와 종점 어드레스가 지정된다. "서브넷 어드레스 지정"이 선택될 때에는, 어드레스와 서브넷 마스크가 지정된다. "IPv6 수동 설정"이 선택될 때에는, "단일 어드레스 지정", "범위 어드레스 지정", 및 "프리픽스 지정" 중 하나의 설정이 더 선택된다. "단일 어드레스 지정"이 선택될 때에는, 특정한 IPv6 어드레스가 지정된다. "범위 어드레스 지정"이 선택될 때에는, 시점 어드레스 또는 종점 어드레스가 지정된다. "프리픽스 지정"이 선택될 때에는, 어드레스와 프리픽스 길이가 지정된다. 본 실시예에서, "단일 어드레스 지정" 이외의 설정을 "복수 어드레스 지정"이라고 칭한다.
도 5는 정책 정보의 포트 번호의 설정을 위한 예시적인 사용자 인터페이스이다. 사용자는 IPSec 통신 동안 해당 장치의 포트 중, 어느 포트를 사용할지를 로컬 포트 설정으로부터 선택한다. 또한, 사용자는 통신 상대의 호스트의 어느 포트와 IPSec 통신이 행해져야 될지를 리모트 포트 설정으로부터 선택한다. 하나의 로컬 포트 설정은, "모든 포트 설정", "단일 포트 설정", 및 "범위 포트 설정"으로부터 선택된다. 로컬 포트 설정은, 통신을 행할 때 해당 장치의 포트에 관련된다. "단일 포트 설정"이 선택될 때에는, 특정한 포트 번호가 지정된다. "범위 포트 설정"이 선택될 때에는, 시점 포트와 종점 포트가 지정된다. 하나의 리모트 포트 설정은, "모든 포트 설정", "단일 포트 설정", 및 "범위 포트 설정"으로부터 선택된다. "단일 포트 설정"이 선택될 때에는, 특정한 포트 번호가 지정된다. "범위 포트 설정"이 선택될 때에는, 시점 번호와 종점 번호가 지정된다. 리모트 포트 설정은, 통신을 행할 때의 통신 상대의 포트에 관련되는 설정이다.
도 6은, 정책 IKE(Internet Key Exchange)에 관한 설정을 행하기 위한 예시적인 사용자 인터페이스이다. 사용될 하나의 IKE 버전이 "1"과 "2"로부터 선택된다. 하나의 접속 모드가 "메인 모드"와 "어그레시브 모드"로부터 선택된다. 하나의 인증 방법이 "사전 공통키 방법" 또는 "인증서 방법"으로부터 선택된다. "사전 공통키 방법"이 선택될 때에는, 통신 상대의 공통키와 동일한 공통키가 설정된다. "인증서 방법"이 선택될 때에는, 임의의 인증서가 선택된다.
도 7은, RAM(103)에 등록된 정책 정보 리스트에 대하여, 정책 정보의 신규 등록, 삭제, 및 편집을 행하기 위한 예시적인 사용자 인터페이스이다. 도 7에, 현재 시각 RAM(103)에 등록된 정책 정보가 표시된다. 사용자가 조작 유닛(109)을 통하여 정책 정보의 표시 요청을 행할 때, 사용자 인터페이스 유닛(206)은 주 제어 유닛(202)에, 정책 정보 리스트를 취득하기 위한 요청을 전송한다. 그 후, 주 제어 유닛(202)은 정책 DB 제어 유닛(203)을 통하여 RAM(103)으로부터 정책 정보 리스트를 취득하고, 정책 정보 리스트를 사용자 인터페이스 유닛(206)에 전송한다. 사용자 인터페이스 유닛(206)은, 전송된 정책 정보 리스트를 조작 유닛(109)에 표시한다.
도 7에 도시된 화면에서, 사용자가 신규 정책 정보를 등록하기 원할 때, 사용자는 "신규 등록" 버튼을 누른다. 이미 등록된 정책 정보를 사용자가 변경하기 원할 때, 사용자는 미리 정해진 정책 정보를 선택해서 "편집" 버튼을 누른다. 이미 등록된 정책을 사용자가 소거하기 원할 때, 사용자는 미리 정해진 정책 정보를 선택해서 "소거 키(key)"를 누른다. 이미 등록된 정보의 우선 순위를 사용자가 변경하기 원하면, 미리 정해진 정책 정보를 사용자가 선택하고, 우선 순위를 높이는 경우에는 사용자가 "우선 순위를 높임" 버튼을 누르고, 우선 순위를 낮추는 경우에는 사용자가 "우선 순위를 낮춤" 버튼을 누른다.
다음에, 정책 정보의 리모트 어드레스에 단일 어드레스를 설정한 정책 정보와, 리모트 어드레스에 복수의 어드레스를 설정한 정책 정보의 양쪽이 정책 정보 리스트에 등록되는 경우에도, 정책 정보에 포함되는 속성의 불일치에 기인한 통신 실패를 방지하기 위한 처리를 설명한다. 이러한 처리에 의해, 도 24에 도시된 정책 정보 리스트가 등록될 때에 발생하는 통신 실패를 방지할 수 있다.
도 8은, 제1 실시예에 따른 절차적인 단계들의 흐름도이다. 도 8에 도시된 흐름도의 단계들은, CPU(101)가 ROM(102)에 저장된 프로그램을 실행하고, 도 2에 도시된 소프트웨어의 구조의 다양한 부분을 기능시킬 때 행해진다.
단계 S301에서, 사용자 인터페이스 유닛(206)은, 조작 유닛(109)을 통해서 사용자로부터 정책 정보에 관한 지시가 수신되는지의 여부를 판정한다. 정책 정보에 관한 지시가 수신된다고 사용자 인터페이스 유닛(206)이 판정할 때, 사용자 인터페이스 유닛은 사용자에 의해 입력된 정책 정보에 관한 지시를 입력 판정 유닛(207)에 전송한다. 입력 판정 유닛(207)은 사용자 인터페이스 유닛(206)으로부터 전송된 정책 정보에 관한 지시가, 정책 정보의 신규 등록을 위한 것인가, 또는 이미 RAM(103)에 등록된 정책 정보의 편집(변경 또는 삭제)을 위한 것인가를 판정한다. 지시가 정책 정보의 신규 등록, 또는 이미 RAM(103)에 등록된 정책 정보의 편집을 위한 것이라고 입력 판정 유닛(207)이 판정할 때, 처리는 단계 S302로 진행한다. 지시가 정책 정보의 신규 등록, 또는 기존의 정책 정보의 편집을 위한 것이 아니라고 입력 판정 유닛(207)이 판정할 때에는, 단계 S301이 반복된다.
단계 S302에서, 입력 판정 유닛(207)은 주 제어 유닛(202)에 정책 정보가 기존의 정책 정보인지의 여부에 대해서 문의를 보낸다. MFP를 초기화할 때, 주 제어 유닛(202)은, HDD(108)에 저장된 정책 정보를 판독하고, 판독한 정책 정보를 정책 DB 제어 유닛(203)에 전송하고, 정책 정보를 RAM(103)에 기입시킨다. 입력 판정 유닛(207)으로부터의 문의에 대하여, 주 제어 유닛(202)은 RAM(103)에 기입된 정책 정보를 참조하여, 정책 정보가 기존의 정책 정보인지의 여부를 판정한다. 주 제어 유닛(202)을 통하는 대신, 입력 판정 유닛(207)이 RAM(103)의 정책 정보를 직접 참조하여, 정책 정보가 기존의 정책 정보인지의 여부를 판정할 수 있다.
단계 S302에서, 입력 판정 유닛(207)이 기존의 정책 정보가 존재하지 않는다고 판정할 때는 처리가 단계 S307로 진행하여, 입력된 정책 정보의 우선 순위를 1로 설정하고, 정책 정보와 우선 순위를 나타내는 정보를 정책 등록 유닛(208)에 전송한다. 그 후, 단계 S308에서, 우선 순위를 나타내는 정보에 따라, 정책 등록 유닛(208)은 전송된 정책 정보를 주 제어 유닛(202) 및 정책 DB 제어 유닛(203)을 통해서, RAM(103)에 저장된 정책 정보 리스트에 등록한다. 정책 정보 리스트에 정책 정보가 등록될 때, 주 제어 유닛(202)은 정책 정보가 등록된 후의 정책 정보 리스트를 HDD(108)에 기입하게 하고, 정책 정보의 등록을 종료한다.
단계 S302에서 입력 판정 유닛(207)이 RAM(103)에 이미 등록된 정책 정보가 존재한다고 판정할 때, 처리는 단계 S303으로 진행한다. 단계 S303에서, 입력 판정 유닛(207)은, 입력된 정책 정보의 리모트 어드레스의 설정이 단일 어드레스 지정인지, 또는 복수 어드레스 지정인지의 여부를 판정한다. 단일 어드레스 지정은, "192.168.1.1"이나 "192.168.1.2"와 같은 1개의 어드레스가 지정된 것을 의미한다. 복수 어드레스 지정은, "모든 IP 어드레스"나 "192.168.1.1/255.255.0.0" 등의 복수의 어드레스가 지정된 것을 의미한다. 본 실시예에서, 복수의 어드레스를 지정하는 방법으로서, "모든 IP 어드레스"를 예로서 사용하지만, 서브넷 마스크를 사용해서 "192.168.1.1/255.255.0.0"을 지정할 수 있다.
단계 S303에서, 입력된 정책 정보의 리모트 어드레스 설정이 "복수 어드레스 지정"이라고 입력 판정 유닛이 판정할 때, 처리는 단계 S304로 진행한다. 단계 S304에서, 입력 판정 유닛(207)은 입력된 정책 정보를 정책 등록 유닛(208)에 전송한다. 정책 등록 유닛(208)은, 주 제어 유닛(202)을 통하여, 정책 정보 리스트에 등록된 정책 정보의 우선 순위를 참조하고, 입력된 정책 정보의 우선 순위가, 정책 정보 리스트에 등록된 정책 정보의 우선 순위보다 낮아지도록 우선 순위를 결정한다. 그 후, 단계 S308에서, 정책 등록 유닛(208)은 입력된 정책 정보를, 주 제어 유닛(202)을 통해서 RAM(103)의 정책 정보 리스트에 등록한다.
대조적으로 단계 S303에서, 입력된 정책 정보의 리모트 어드레스 설정이 단일 어드레스 지정이라고 입력 판정 유닛(207)이 판정할 때, 처리는 단계 S305로 진행한다. 단계 S305에서, 입력 판정 유닛(207)은 우선 순위 제어 유닛(209)에, 입력된 정책 정보의 우선 순위를 결정하도록 요청한다. 우선 순위 제어 유닛(209)은, 주 제어 유닛(202) 및 정책 DB 제어 유닛(203)을 통하여, RAM(103)에 저장된 정책 정보 리스트를 참조한다. 그 후, 우선 순위 제어 유닛(209)은, 입력된 정책 정보의 우선 순위를, 기존의 정책 정보 리스트의 리모트 어드레스의 우선 순위가 단일 어드레스가 지정된 정책 정보의 우선 순위보다 낮고, 복수의 어드레스가 지정된 정책 정보의 우선 순위보다 높아지도록 결정한다. 그 후, 처리는 단계 S306으로 진행한다. RAM(103)의 정책 정보 리스트에, 입력된 정책 정보의 우선 순위 이하의 우선 순위를 갖는 정책 정보가 있으면, 그러한 정책 정보의 우선 순위를 1씩 낮게 한다. 단계 S308에서 정책 등록 유닛(208)은, 단계 S305에서 우선 순위 제어 유닛(209)에 의해 결정된 우선 순위를 따라, 입력된 정책 정보를 정책 DB 제어 유닛(203)을 통해서 RAM(103)의 정책 정보 리스트에 등록한다. 입력된 정책 정보의 등록이 완료되면, 주 제어 유닛(202)은 RAM(103)에 저장된 정책 정보 리스트를 정책 DB 제어 유닛(203)을 통해서 판독하고, 정책 정보 리스트를 HDD(108)에 기입하고, 정책 정보의 등록을 종료한다.
다음에, 정책 정보 리스트에의 정책 정보의 등록에 대해서, 구체예를 참조하여 설명한다.
예를 들어, 도 9에 도시된 것과 같은 정책 정보가 RAM(103)의 정책 정보 리스트에 이미 등록되어 있다. 정책 정보 a는 어드레스 "192.168.1.1"에 해당하는 통신 상대로부터의 IPSec 협상 요청이 있을 때, 해당 장치의 어느 포트를 지정한 통신에서도 송신되거나 수신되는 데이터를 공통키 "aaa"를 사용해서 통신하는 것을 나타낸다.
그 정책 정보 리스트에, 하기의 내용을 갖는 정책 정보가 등록되는 경우에 대해서 설명한다.
- 정책 명칭: "e"
- 로컬 어드레스 설정: "모든 IP 어드레스"
- 로컬 포트 설정: "모든 포트"
- 리모트 어드레스 설정: "192.168.1.3"
- 리모트 포트 설정: "모든 포트"
- 공통키 설정: "eee"
이 경우, 도 8의 단계 S305에서 우선 순위 제어 유닛(209)은 정책 정보 "e"의 우선 순위로서, 이미 등록된 정책 정보 중 리모트 어드레스 설정이 단일 어드레스 지정인 정책 정보의 우선 순위보다 낮은, 우선 순위 "3"을 할당한다. 또한, 단계 S306에서 우선 순위 제어 유닛(209)은 우선 순위가 3 이하인 정책 정보 "c" 및 "d" 각각의 우선 순위를 하나씩 낮게 한다. 그 후, 단계 S308의 정책 정보의 등록이 완료될 때, 정책 정보 리스트는 도 10에 도시된 바와 같아진다.
도 9에 도시된 것과 같은 정책 정보가 RAM(103)의 정책 정보 리스트에 이미 등록되어 있다. 하기 내용을 갖는 정책 정보가 등록되는 경우에 대해서 설명한다.
- 정책 명칭: "f"
- 로컬 어드레스 설정: "모든 IP 어드레스"
- 로컬 포트 설정: "515"
- 리모트 어드레스 설정: "모든 IP 어드레스"
- 리모트 포트 설정: "모든 포트"
- 공통키 설정: "ccc"
이 경우, 도 8의 단계 304에서, 우선 순위 제어 유닛(209)은 정책 정보 리스트에 등록된 정책 정보의 우선 순위를 참조하고, 입력된 정책 정보의 우선 순위가, 정책 정보 리스트에 등록된 정책 정보의 우선 순위보다 낮아지도록 결정한다. 더 구체적으로, 우선 순위 제어 유닛(209)은 정책 "f"의 우선 순위로서, 이미 등록된 정책 정보의 우선 순위보다 낮은 우선 순위 "5"를 할당한다.
상술된 바와 같이, 본 실시예에서는, 정책 정보가 신규 등록되거나, 또는 편집될 때, 하기와 같이 제어한다. 리모트 어드레스 설정이 단일 어드레스 지정인 정책 정보는, 이미 등록된, 복수의 어드레스가 지정된 정책 정보의 우선 순위보다 우선 순위가 높아지도록 등록된다. 또한, 리모트 어드레스 설정이 복수 어드레스가 설정된 것인 정책 정보는 적어도 그 우선 순위가, 이미 등록된 정책 정보 중 리모트 어드레스 설정에 단일 어드레스가 지정된 정책 정보의 우선 순위보다 낮아지도록 등록된다. 이것에 의해, 단일 어드레스가 지정된 정책 정보가 존재하는지의 여부에 관계없이, 복수의 어드레스가 지정된 정책 정보와 관련되어 등록된 공통키 정보를 사용해서 통신을 행하려고 할 때에 발생하는 통신 실패를, 사용자에게 부담을 주지 않고 방지할 수 있다.
본 실시예에서는, 입력된 정책 정보의 어드레스가 단일 어드레스를 포함할 경우에는 단계 S305가 행해지고, 복수의 어드레스가 설정된 경우는 단계 S304가 행해진다. 그러나, 하기의 제어가 행해질 수 있다. 단계 S303에서, 입력된 정책 정보가 복수의 어드레스를 갖는다고 입력 판정 유닛(207)이 판정하더라도, 입력 판정 유닛(207)은 우선 순위 제어 유닛(209)에, 입력된 정책 정보의 우선 순위를 판정하도록 요청한다. 우선 순위 제어 유닛(209)은, 입력된 정책 정보의 어드레스가, RAM(103)에 이미 등록된 정책 정보 리스트에 포함되는 정책 정보의 어드레스 중 임의의 것에 포함되는지의 여부를 판정한다. 어드레스가 포함된다고 우선 순위 제어 유닛(209)이 판정할 때, 처리는 단계 S305로 진행한다. 어드레스가 포함되지 않는다고 우선 순위 제어 유닛(209)이 판정할 때, 처리는 단계 S304로 진행하여 상술한 제어를 행한다. 처리가 단계 S305로 진행할 때, 우선 순위 제어 유닛(209)은 입력된 정책 정보의 우선 순위가, 입력된 정책 정보의 리모트 어드레스를 포함하는 어드레스를 포함하는 정책 정보의 우선 순위보다 낮은 정책 정보의 등록을 제한한다. 따라서, 복수의 어드레스가 지정된 정책 정보가 다른 정책 정보의 어드레스에 포함될 때, 다른 정책 정보와 관련되어 등록된 공통키를 사용해서 통신을 행하려고 할 때에 발생하는 통신 실패를, 사용자에 부담을 주지 않고 방지할 수 있다.
<제2 실시예>
본 실시예에서는, 이미 등록된, 복수의 어드레스가 지정된 정책 정보가 리모트 어드레스 설정이 복수 어드레스 지정(단일 어드레스 지정 이외)인 정책 정보를 등록하려고 할 경우의 공통키와 상이할 때 행해지는 제어에 대해서 설명한다.
이 경우, 조작 유닛(109)으로부터 사용자에 의해 입력된 정책 정보의 공통키와, RAM(103)에 이미 등록된, 복수의 어드레스가 지정된 정책 정보의 공통키가 일치하지 않을 때, 그것들의 공통키를 일치시키도록 제어를 행한다. 이러한 제어에 의해, 예를 들어, 도 25에 도시된 정책 정보 리스트에서 발생하는 통신 실패를 방지할 수 있다.
도 11a 및 도 11b는 제2 실시예에 따른 제어 절차를 나타내는 흐름도이다. 도 11a 및 도 11b에 도시된 흐름도의 단계들은, CPU(101)가 ROM(102)에 저장된 프로그램을 실행하고, 도 2에 도시된 소프트웨어 구조의 다양한 부분을 기능시킬 때 행해진다. 도 8에 도시된 단계들에 대응하는 단계들에는 동일한 참조 번호를 붙이고, 상세한 설명은 생략한다.
단계 S303에서, 입력된 정책 정보의 리모트 어드레스 설정이, 복수 어드레스 지정이라고 입력 판정 유닛(207)이 판정할 때, 처리는 단계 S1501로 진행한다.
단계 S1501에서, 입력된 정책 정보의 공통키의 설정이, RAM(103)에 등록된, 리모트 어드레스 설정에 복수의 어드레스가 지정된 임의의 정책 정보의 공통키와 같은지의 여부를 입력 판정 유닛(207)이 판정한다. 그들이 동일하다고 입력 판정 유닛(207)이 판정할 때, 처리는 단계 S304로 진행한다. 대조적으로, 그들이 같지 않다고 입력 판정 유닛(207)이 판정할 때에는, 처리는 단계 S1502로 진행한다. 단계 S1501에서, RAM(103)에 저장된 정책 정보 중, (입력된 정책 정보의 리모트 어드레스 설정으로 지정된) 어드레스의 범위와 중복되는 어드레스를 갖는 임의의 정책 정보의 공통키가 동일한 것인지의 여부를 입력 판정 유닛(207)이 판정한다. 여기서, 중복되는 어드레스들을 갖는 정책 정보 중, 단일 어드레스가 지정된 정책 정보를 제외한 임의의 정책 정보의 공통키가 같은지의 여부가 판정된다.
단계 S1502에서, 입력 판정 유닛(207)은, 도 12에 도시된 바와 같은 화면 표시를 행하도록 인터페이스 유닛(206)에 요청한다. 사용자 인터페이스 유닛(206)은, 도 12에 도시된 바와 같은 화면 표시를 조작 유닛(109)에 표시시키고, 정책 정보의 공통키를, RAM(103)에 등록된 정책 정보의 공통키와 일치되게 하는 조작이나, 정책 정보의 공통키를, 입력된 정책 정보의 공통키와 일치되게 하는 조작을 사용자가 선택하게 한다. 사용자 인터페이스 유닛(109)이 사용자의 선택을 수신할 때, 사용자 인터페이스 유닛은 사용자의 선택에 따라, 공통키를 일치시키기 위한 지시를 공통키 제어 유닛(210)에 발행한다. 단계 S1502에서, 사용자 인터페이스 유닛(109)은, RAM(103)에 등록된 정책 정보의 공통키를, 입력된 정책 정보의 공통키와 일치되게 하는 조작을 사용자가 선택하는지의 여부를 판정한다. 이러한 조작이 선택되었다고 사용자 인터페이스 유닛(109)이 판정할 때, 처리는 단계 S1506으로 진행한다. 도 12에 도시된 "최근의 공통키와 일치시킴" 버튼(1402)이 눌린 경우가 이것에 해당한다. 단계 S1506에서, 공통키 제어 유닛(210)은, 주 제어 유닛(202)을 통해서 RAM(103)에 등록된 정책 정보의 공통키를, 입력된 정책 정보의 공통키와 일치시킨다. 그 후, 단계 S306에서, 정책 등록 유닛(208)은 입력된 정책 정보를 등록한다. 이 경우에도, 입력된 정책 정보의 우선 순위가, 이미 등록된 정책 정보의 우선 순위보다 낮게 설정되도록, 입력된 정책 정보가 등록된다.
대조적으로, 단계 S1502에서, 사용자 인터페이스 유닛(109)이, RAM(103)에 등록된 정책 정보의 공통키를, 입력된 정책 정보의 공통키와 일치시키도록 되어 있지 않다고 판정할 때에는, 처리가 단계 S1503으로 진행한다.
단계 S1503에서, 사용자 인터페이스 유닛(109)은, 입력된 정책 정보의 공통키를, RAM(103)에 등록된 정책 정보의 공통키와 일치시키도록 되어 있는지의 여부를 판정한다. 입력된 정책 정보의 공통키를 일치시키도록 되어 있다고 판정되면, 처리는 단계 S1504로 진행한다. 도 12에 도시된 "기존의 공통키와 일치시킴" 버튼(1401)이 눌리는 경우가 이것에 해당한다. 단계 S1504에서, 공통키 제어 유닛(210)은, 입력된 정책 정보의 공통키를, RAM(103)에 등록된 정책 정보의 공통키와 일치시킨다. 그 후, 단계 S306에서, 정책 등록 유닛(208)은 입력된 정책 정보를 등록한다. 이 경우에도, 입력된 정책 정보의 우선 순위가, 이미 등록된 정책 정보의 우선 순위보다 낮게 설정되도록, 입력된 정책 정보가 등록된다.
단계 S1503에서, 입력된 정책 정보의 공통키를, RAM(103)에 등록된 정책 정보의 공통키와 일치되게 하는 조작이 선택되지 않았다고 사용자 인터페이스 유닛(109)이 판정할 때, 처리는 단계 S1505로 진행한다. 예를 들어, 도 12에 도시된 표시 화면에서, 취소 버튼(1403)이 선택되는 경우가 이것에 해당한다.
예를 들어, 도 13에 도시된 것과 같은 정책 정보가 RAM(103)의 정책 정보 리스트에 이미 등록되어 있다고 가정한다. 그 정책 정보 리스트에, 하기의 내용을 갖는 정책 정보가 등록되는 경우에 대해서 설명한다.
- 정책 명칭: "e"
- 로컬 어드레스 설정: "모든 IP 어드레스"
- 로컬 포트 설정: "515"
- 리모트 어드레스 설정: "모든 IP 어드레스"
- 리모트 포트 설정: "모든 포트"
- 공통키 설정: "eee"
이 경우, 도 11a 및 도 11b의 단계 S1501에서, 입력 판정 유닛(207)은, 입력된 정책 정보의 공통키 "eee"와, RAM(103)에 저장되어 있는 정책 정보 리스트에 등록된, 리모트 어드레스 설정에 복수의 어드레스가 지정된 정책 정보의 공통키를 비교한다. RAM(103)에 등록된 정책 정보 리스트에서, 복수의 어드레스가 지정된 정책 정보는, 정책 정보 "c" 및 정책 정보 "d"로 지정된다. 그것들의 공통키는 "ccc"이다. 그리하여, 그것들은 "eee"와 일치하지 않는다. 그로 인해, 처리는 단계 S1502로 진행하고, 입력 판정 유닛(207)은, 도 12에 도시된 바와 같은 화면 표시를 조작 유닛(109)이 행하게 하도록 사용자 인터페이스 유닛(206)에 요청한다.
조작 유닛(109)의 화면 표시를 통하여, 사용자에 의해 "기존의 공통키와 일치시킴" 버튼(1401)이 눌릴 때, 공통키 제어 유닛(210)은, 입력된 정책 정보의 공통키 "eee"를, RAM(103)에 등록된 정책 정보의 공통키 "ccc"와 일치시킨다. 단계 S308에서 정책 정보가 등록 완료될 때, 도 14에 도시된 정책 정보 리스트가 설정된다. (단계 S1502-단계 S1503-단계 S1504-단계 S308의 처리)
조작 유닛(109)의 화면 표시를 통해서 사용자에 의해 "최근의 공통키와 일치시킴" 버튼(1402)이 눌릴 때, 공통키 제어 유닛(210)은, 하기의 제어를 행한다. 공통키 제어 유닛(210)은, RAM(103)에 등록된 정책 정보 "c" 및 정책 정보 "d"의 공통키 "ccc"를, 입력된 정책 정보의 공통키 "eee"와 일치되게 한다. 단계 S308에서 정책 정보가 등록 완료될 때, 도 15에 도시된 정책 정보 리스트가 설정된다. (단계 S1502-단계 S1506-단계 S308의 처리)
우선 순위 제어 유닛(209)은, 이미 등록된 정책 정보 중 리모트 어드레스 설정에 단일 어드레스가 지정된 정책 정보의 우선 순위보다 낮은 우선 순위 "3"을 정책 정보 "e"의 우선 순위로서 할당한다. 또한, 단계 S306에서, 우선 순위 제어 유닛(209)은 정책 정보 "c" 및 정책 정보 "d"의 각각의 우선 순위를 1씩 낮게 한다. 그 결과, 단계 S308에서 정책 정보가 등록 완료될 때, 도 10에 도시된 정책 정보 리스트가 설정된다.
도 15에 도시된 바와 같이, 기존의 임의의 정책 정보의 공통키가 변경될 때, 주 제어 유닛(202)은 네트워크 관리자 등에 임의의 공통키가 변경된 것을 LAN(111)을 통하여 통지할 수 있다. 예를 들어, 기존의 임의의 정책 정보의 공통키가 변경될 때, 주 제어 유닛(202)은, 변경된 공통키를 갖는 정책 정보의 리모트 어드레스에 해당하는 통신 상대의 장치나, 또는 미리 등록된 외부 컴퓨터에 변경된 정책 정보를 송신한다. 이것에 의해, 리모트 어드레스 설정에 지정된 어드레스를 갖는 통신 상대의 장치를 사용하는 사용자는, 공통키가 변경되는 것을 용이하게 알 수 있다. 또한, MFP와의 통신을 위해서 사용되는 정책 정보에 등록된 공통키를 통신 상대의 장치가 변경하게 하도록 제어를 행할 수 있다. 주 제어 유닛(202)은 하기의 제어를 행할 수 있다. 즉, 사용자 인터페이스 유닛(206)이 조작 유닛(109)에 "정책 정보가 변경되었다"는 것을 나타내는 소정 시간을 표시하게 하고, 사용자가 예를 들어, 확인 버튼(도시 안됨)을 누르면 표시를 중지하도록 주 제어 유닛이 사용자 인터페이스 유닛(206)에 요청할 수 있다.
상술된 제어에 의해, 리모트 어드레스 설정에 (단일 어드레스가 아닌) 복수의 어드레스가 설정되는 정책 정보를 등록하려고 할 때, 그 정책 정보의 공통키가, 이미 등록된, 복수의 어드레스가 지정된 정책 정보의 공통키와 상이하더라도, 정책 정보가 적절하게 등록될 수 있다. 이것에 의해, 정책 정보 리스트에 등록된, 리모트 어드레스 설정에 (단일 어드레스가 아닌) 복수의 어드레스가 지정된 복수의 정책 정보가 있을 때, 그것들의 공통키의 설정이 서로 다를 때 발생하는 통신 실패를 방지할 수 있다.
<제3 실시예>
본 실시예에서, RAM(103)에 등록된 정책 정보의 우선 순위가 변경될 때에 행해지는 제어에 대해서 설명한다. 정책 정보의 우선 순위를 변경하도록 사용자가 조작 유닛(109)을 통해서 요청할 때, 정책 정보 리스트의 등록 순서에 기인하는 통신 실패를 방지할 수 있다.
도 16은 제3 실시예에 따른 제어 절차를 도시하는 흐름도이다. 도 16에 도시된 흐름도의 단계들은, CPU(101)가 ROM(102)에 저장된 프로그램을 실행하고, 도 2에 도시된 소프트웨어 구조의 다양한 부분들을 기능시킬 때 행해진다. 도 8에 도시된 것에 대응하는 단계들에는 동일한 참조 번호들을 붙이고, 상세한 설명은 생략한다.
사용자가 이미 등록된 정책 정보의 우선 순위를 변경하기 원하면, 도 7에 도시된 화면에서, 미리 정해진 정책 정보를 사용자가 선택하고, "우선 순위를 높임" 버튼이나 "우선 순위를 낮춤" 버튼 중 하나를 눌러 정책 정보의 우선 순위를 변경할 수 있다.
먼저, 단계 S2001에서, 사용자 인터페이스 유닛(206)은, "우선 순위를 높임" 버튼이 눌러졌는지 또는 "우선 순위를 낮춤" 버튼이 눌러졌는지에 대한 정보를 우선 순위 제어 유닛(208)에 전송한다. 단계 S2001에서 "우선 순위를 낮춤" 버튼이 눌러진 것으로 판정될 때, 처리는 단계 S2003으로 진행한다.
단계 S2003에서, 우선 순위 제어 유닛(208)은, 사용자에 의해 선택된 정책 정보의 리모트 어드레스 설정이 단일 어드레스 지정인지, 또는 복수 어드레스 지정인지를 판정한다. 단계 S2003에서, 단일 어드레스가 지정된 것으로 판정될 때, 처리는 단계 S2010으로 진행한다. 단계 S2010에서, 우선 순위 제어 유닛(208)은, 변경할 정책 정보의 리모트 어드레스 설정이 단일 어드레스 지정인지, 또는 복수 어드레스 지정인지를 판정한다. 이 경우, 변경할 정책 정보의 우선 순위는 하나의 우선 순위만큼 낮다. 그러므로, 우선 순위 제어 유닛(208)은, 사용자에 의해 선택된 정책 정보의 우선 순위보다 우선 순위가 하나 아래인 정책 정보의 리모트 어드레스 설정이 단일 어드레스 지정인지, 또는 복수 어드레스 지정인지를 판정한다. 단계 S2010에서, 단일 어드레스가 지정된 때, 단계 S2012에서 우선 순위 제어 유닛(208)은 주 제어 유닛(202)을 통하여, 사용자에 의해 선택된 정책 정보의 우선 순위를 하나의 우선 순위만큼 낮추고, 변경할 정책 정보의 우선 순위를 하나의 우선 순위만큼 높인다. 대조적으로, 단계 S2010에서 복수의 어드레스가 지정된 것으로 판정될 때, 단계 S2013에서 우선 순위가 변경되지 않도록 우선 순위 제어 유닛(208)이 제어를 행한다. 단계 S2013에서 우선 순위 제어 유닛(208)은, 우선 순위가 변경될 수 없다는 통지를 조작 유닛(109)이 표시하게 하도록 사용자 인터페이스 유닛(206)에 요청한다. 사용자 인터페이스 유닛(206)은 그 통지가 도 17에 도시된 표시예에서 도시된 바와 같이 조작 유닛(109)에 표시되게 한다. 이것에 의해, 우선 순위가 변경될 수 없는 것을 사용자에게 통지할 수 있다.
단계 S2003에서, 사용자에 의해 선택된 정책 정보의 리모트 어드레스 설정에, 복수의 어드레스가 지정된 것으로 판정될 때, 처리는 단계 S2011로 진행한다. 단계 S2011에서, 우선 순위 제어 유닛(208)은, 변경할 정책 정보의 리모트 어드레스 설정이, 단일 어드레스 지정인지, 또는 복수 어드레스 지정인지를 판정한다. 단계 S2011에서 복수의 어드레스가 지정된 것으로 판정될 때, 단계 S2015에서 우선 순위 제어 유닛(208)은 주 제어 유닛(202)을 통하여, 사용자에 의해 선택된 정책 정보의 우선 순위를 하나의 우선 순위만큼 낮추고, 변경할 정책 정보의 우선 순위를 하나의 우선 순위만큼 높인다. 단계 S2011에서, 단일 어드레스가 지정된 것으로 판정될 때, 단계 S2014에서, 단계 S2015에서와 같이 우선 순위가 변경될 수 있다. 그러나, 제1 실시예에 따른 제어의 경우에는, 복수의 어드레스가 지정된 정책 정보의 우선 순위보다 우선 순위가 낮은, 단일 어드레스가 지정된 정책 정보는 존재하지 않는다. 그리하여, 단계 S2014는 행해지지 않는다.
단계 S2001에서 "우선 순위를 높임" 버튼이 눌러졌다고 판정될 때, 처리는 단계 S2002로 진행한다. 단계 S2002에서, 우선 순위 제어 유닛(208)은, 사용자에 의해 선택된 정책 정보의 리모트 어드레스 설정이 단일 어드레스 지정인지, 또는 복수 어드레스 지정인지를 판정한다. 단계 S2002에서, 단일 어드레스가 지정된 것으로 판정될 때, 처리는 단계 S2004로 진행하고, 우선 순위 제어 유닛(208)은 변경할 정책 정보의 리모트 어드레스 설정이 단일 어드레스 지정인지, 또는 복수 어드레스 지정인지를 판정한다. 이 경우, 변경할 정책 정보의 우선 순위가 하나의 우선 순위만큼 높기 때문에, 우선 순위 제어 유닛(208)은, 사용자에 의해 선택된 정책 정보의 우선 순위보다 우선 순위가 하나 높은 정책 정보의 리모트 어드레스 설정이 단일 어드레스 지정인지, 또는 복수 어드레스 지정인지를 판정한다. 단계 S2004에서, 우선 순위 제어 유닛(208)이 단일 어드레스가 지정된 것으로 판정할 때, 단계 S2006에서 우선 순위 제어 유닛(208)은 주 제어 유닛(202)을 통하여, 사용자에 의해 선택된 정책 정보의 우선 순위를 하나만큼 높이고, 변경할 정책 정보의 우선 순위를 하나만큼 낮춘다. 대조적으로, 단계 S2004에서 복수의 어드레스가 지정된 것으로 우선 순위 제어 유닛(208)이 판정할 때, 단계 S2007에서는, 단계 S2006에서 실행된 우선 순위의 변경과 동일한 변경이 행해지는 것이 허가된다. 그러나, 제1 실시예의 제어의 경우에는, 복수의 어드레스가 지정된 정책 정보의 우선 순위보다 우선 순위가 낮은, 단일 어드레스가 지정된 정책 정보는 존재하지 않는다. 그리하여, 단계 S2007은 행해지지 않는다.
단계 S2002에서, 복수의 어드레스가 지정된 것으로 판정될 때, 단계 S2005에서 우선 순위 제어 유닛(208)은, 변경할 정책 정보의 리모트 어드레스 설정이 단일 어드레스 지정인지, 또는 복수 어드레스 지정인지를 판정한다. 단계 S2005에서, 복수의 어드레스가 지정된 것으로 판정될 때, 단계 S2009에서 우선 순위 제어 유닛(208)은 주 제어 유닛(202)을 통하여 사용자에 의해 선택된 정책 정보의 우선 순위를 하나의 우선 순위만큼 높이고, 변경할 정책 정보의 우선 순위를 하나의 우선 순위만큼 낮춘다. 대조적으로, 단계 S2005에서, 단일 어드레스가 지정된 것으로 판정될 때, 우선 순위가 변경되지 않도록 우선 순위 제어 유닛(208)이 제어를 행한다. 단계 S2008에서 우선 순위 제어 유닛(208)은, 우선 순위가 변경될 수 없다는 통지를 조작 유닛(109)이 표시하게 하도록 사용자 인터페이스 유닛(206)에 요청한다. 사용자 인터페이스 유닛(206)은 그 통지를 도 17에 도시된 표시예에 도시된 바와 같이 조작 유닛(109)이 표시하게 한다. 이것에 의해, 우선 순위가 변경될 수 없는 것을 사용자에게 통지할 수 있다.
도 18은 본 발명에 따라 RAM(103)에 등록된 예시적인 정책 정보 리스트를 나타낸다. 도 7에 도시된 화면에서 정책 정보 "c"를 사용자가 선택하고, "우선 순위를 낮춤" 버튼을 눌렀다고 가정한다. 이때, 단계 S2015에서, 도 19에 도시된 변경 후에 제공되는 정책 정보 리스트로 정책 정보 리스트가 변경된다.
유사하게, 도 18에 도시된 상태로부터, 사용자가 정책 정보 "c"를 선택하고, "우선 순위를 높임" 버튼을 눌렀다고 가정한다. 이때, 단계 S2008에서 정책 정보의 우선 순위는 변경되지 않도록 제어를 행한다. 이때, 도 17에 도시된 것과 같은 화면 표시가 설정된다. 유사하게, 도 18에 도시된 상태로부터, 사용자가 정책 정보 "b"를 선택하고, "우선 순위를 낮춤" 버튼을 누른다고 가정한다. 이때, 단계 S2013에서, 정책 정보의 우선 순위는 변경되지 않도록 제어를 행한다. 이때도, 도 17에 도시된 것과 같은 화면 표시가 설정된다.
상술한 제1 내지 제3 실시예는, 개별로 실시될 수 있거나, 임의로 조합될 수 있다.
상술한 제1 내지 제3 실시예에서, 정책 정보가 공통키를 포함하는 경우에 대해서 설명했다. 그러나, 공통키를 포함하는 대신, 공통키를 생성하기 위한 정보나, 공통키가 저장되는 장소를 나타내는 정보를 정책 정보가 포함할 수 있다. 상술한 제1 내지 제3 실시예에서는, 정책 정보가 공통키를 포함하는 경우에 대해서 설명했다. 그러나, 도 9에 도시된 것과 같은 정책 정보의 공통키 열이, 통신시의 제어 절차를 규정한 정보를 포함하더라도 상술한 제1 내지 제3 실시예의 제어 처리가 적용될 수 있다. 통신에 대한 제어 절차를 규정하는 정보는, 예를 들어, 통신에 대한 제한 사항 및 패킷의 필터링 방법이다.
도 25에 도시된 메모리 맵을 참조하여, 본 발명에 따른 정보 처리 장치로 판독 가능한 데이터 처리 프로그램의 구조에 대해서 설명한다.
도 25는, 본 발명에 따른 정보 처리 장치로 판독 가능한 다양한 데이터 처리 프로그램을 저장하는 저장 매체의 메모리 맵을 나타낸다.
특별히 도시하지 않지만, 저장 매체에 저장된 프로그램 군을 제어하기 위한 정보, 예를 들어 버전 정보, 및 작성자가 저장된다. 또한, 프로그램 판독측의 OS 등에 의존하는 정보, 예를 들어 프로그램을 식별 및 표시하는 아이콘도 저장될 수 있다.
또한, 다양한 프로그램에 종속하는 데이터도 상기 디렉토리에 의해 제어된다. 예를 들어, 다양한 프로그램을 컴퓨터에 설치하기 위한 프로그램이나, 인스톨될 프로그램이 압축되어 있을 때, 압축 해제 처리를 위한 프로그램도 저장될 수 있다.
외부로부터 설치되는 프로그램을 사용하여 호스트 컴퓨터에 의해, 본 실시예에 따른 기능이 실행될 수 있다. 이 경우, CD-ROM, 플래시 메모리, 또는 FD 등의 저장 매체로부터, 또는 네트워크를 통해서 외부의 컴퓨터가 판독 가능한 저장 매체로부터 프로그램을 포함하는 정보군이 출력 장치에 공급되더라도 본 발명이 적용된다.
이상과 같이, 본 실시예들에 따른 기능들을 구현하는 소프트웨어의 프로그램 코드를 기록한 저장 매체가, 시스템 또는 장치에 공급된다. 그리고, 그 시스템 또는 장치(컴퓨터) 또는 CPU나 MPU가 저장 매체에 저장된 프로그램 코드를 판독해 실행하더라도, 본 발명에 따른 목적이 달성될 수 있는 것은 물론이다.
이 경우, 저장 매체로부터 판독된 프로그램 코드 자체가 본 발명에 따른 신규의 기능을 구현하여, 그 프로그램 코드를 저장한 저장 매체는 본 발명을 구성한다.
그리하여, 프로그램 기능이 제공되는 한, 프로그램의 형태는 예를 들어, 오브젝트 코드, 인터프리터에 의해 실행되는 프로그램, 또는 OS에 공급되는 스크립트 데이터일 수 있다.
프로그램을 공급하기 위한 저장 매체는, 예를 들어 플렉서블 디스크, 하드 디스크, 광 디스크, 광자기 디스크, MO, CD-ROM, CD-R, CD-RW, 자기 테이프, 불휘발성 메모리 카드, ROM, 또는 DVD일 수 있다.
이 경우, 저장 매체로부터 판독된 프로그램 코드 자체가 전술한 실시예들에 따른 기능들을 구현한다. 따라서, 프로그램 코드를 저장하는 저장 매체가 본 발명을 구성한다.
프로그램은 하기와 같이 공급될 수 있다. 예를 들어, 클라이언트 컴퓨터(106 및 107)의 브라우저를 사용해서 인터넷의 홈페이지에 접속하고, 상기 홈 페이지로부터 본 발명에 따른 컴퓨터 프로그램을 하드 디스크 등의 기록 매체에 다운로드함으로써 프로그램이 공급될 수 있다. 대안적으로, 자동 인스톨 기능을 포함하는 압축 파일을 하드 디스크 등의 기록 매체에 다운로드함으로써 프로그램이 공급될 수 있다. 또한 대안적으로, 본 발명에 따른 프로그램의 프로그램 코드를 복수의 파일로 분할하고, 파일들을 상이한 홈 페이지들로부터 다운로드함으로써 프로그램이 공급될 수 있다. 즉, 본 발명에 따른 기능 처리를 컴퓨터에 의해 구현하기 위한 프로그램 파일을 복수의 사용자에 대하여 다운로드하게 하는 WWW 서버 및 ftp 서버 등도 본 발명에 따른 청구항에 포함된다.
본 발명에 따른 프로그램을 암호화해서 CD-ROM 등의 저장 매체에 저장해서 그것들을 사용자에게 배포할 수 있다. 또한, 미리 정해진 조건을 클리어한 사용자에 대하여, 인터넷을 통해서 홈 페이지로부터 암호화를 푸는 키 정보를 다운로드하게 하고, 그 키 정보를 사용하는 것에 의해, 암호화된 프로그램을 실행해서 컴퓨터에 프로그램을 설치하여 구현하도록 할 수도 있다.
본 발명은, 컴퓨터에 의해 판독된 프로그램 코드를 실행함으로써, 본 실시예들에 따른 기능이 구현되는 경우로 제한되지 않는다. 예를 들어, 프로그램 코드 명령어들에 기초하여, 컴퓨터에서 동작하고 있는 OS(오퍼레이팅 시스템) 등이 실제의 처리의 일부 또는 전부를 실행할 때, 전술한 실시예들에 따른 기능들이 구현될 수 있는 것은 물론이다.
또한, 저장 매체로부터 판독된 프로그램 코드가, 컴퓨터에 접속된 기능 확장 유닛이나 컴퓨터에 삽입된 기능 확장 보드를 포함하는 메모리에 기입된 후, 그 프로그램 코드의 명령어에 기초한 제어를 행하는 것이 가능하다. 예를 들어, 기능 확장 보드나 기능 확장 유닛을 포함하는 CPU가 실제의 처리의 일부 또는 전부를 행할 때, 실시예들에 따른 기능들이 구현되는 것은 물론이다.
본 발명이 예시적인 실시예들을 참조하여 기술되었지만, 본 발명은 개시된 예시적인 실시예들로 제한되지 않는다는 것이 이해되어야 한다. 하기의 청구항들의 범위는 모든 변경들 및 등가의 구조들 및 기능들을 포괄하도록 최광의의 해석에 따라야 한다.
본 출원은 2008년 3월 27일자로 출원된 일본특허출원번호 제2008-084102호의 우선권을 주장하며, 그 전체 내용은 본 명세서에 참조로써 포함된다.

Claims (14)

  1. 정보 처리 장치이며,
    정책 정보들을 우선 순위에 따라 저장 유닛에 등록하도록 구성된 등록 유닛 - 각각의 정책 정보는 적어도 통신 상대 장치의 어드레스 및 통신 상대 장치와 통신하는데 사용되는 키를 나타냄 -;
    통신 상대 장치의 어드레스 및 정책 정보들의 우선 순위에 따라, 통신 상대 장치와의 통신에 사용될 임의의 키를 상기 저장 유닛으로부터 선택하도록 구성된 선택 유닛; 및
    등록될 정책 정보의 우선 순위가, 등록될 정책 정보의 통신 상대 장치의 어드레스를 포함하는 복수의 어드레스를 나타내는 이미 등록되어 있는 정책 정보의 우선 순위보다 낮게 되는 것을 제한하도록 구성된 제어 유닛을 포함하는, 정보 처리 장치.
  2. 제1항에 있어서,
    상기 등록 유닛에 의해 등록될 정책 정보의 통신 상대 장치의 어드레스가 단일 어드레스인 경우, 상기 제어 유닛은, 등록될 정책 정보의 우선 순위가, 등록될 정책 정보의 통신 상대 장치의 단일 어드레스를 포함하는 복수의 어드레스를 나타내는 이미 등록되어 있는 정책 정보의 우선 순위보다 낮게 되는 것을 제한하는, 정보 처리 장치.
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 정보 처리 장치의 제어 방법이며,
    정책 정보들을 우선 순위에 따라 저장 유닛에 등록하는 단계 - 각각의 정책 정보는 적어도 통신 상대 장치의 어드레스 및 통신 상대 장치와 통신하는데 사용되는 키를 나타냄 -;
    통신 상대 장치의 어드레스 및 정책 정보들의 우선 순위에 따라, 통신 상대 장치와의 통신에 사용될 임의의 키를 상기 저장 유닛으로부터 선택하는 단계; 및
    등록될 정책 정보의 우선 순위가, 등록될 정책 정보의 통신 상대 장치의 어드레스를 포함하는 복수의 어드레스를 나타내는 이미 등록되어 있는 정책 정보의 우선 순위보다 낮게 되는 것을 제한하는 단계를 포함하는, 정보 처리 장치의 제어 방법.
  8. 제7항에 있어서,
    상기 저장 유닛에 등록될 정책 정보의 통신 상대 장치의 어드레스가 단일 어드레스인 경우, 등록될 정책 정보의 우선 순위가, 등록될 정책 정보의 통신 상대 장치의 단일 어드레스를 포함하는 복수의 어드레스를 나타내는 이미 등록되어 있는 정책 정보의 우선 순위보다 낮게 되는 것을 제한하는, 정보 처리 장치의 제어 방법.
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 정보 처리 장치를 제어하는, 컴퓨터로 실행가능한 프로그램을 저장하는 컴퓨터로 판독가능한 기록 매체이며, 상기 컴퓨터로 실행가능한 프로그램은,
    정책 정보들을 우선 순위에 따라 저장 유닛에 등록하는 단계 - 각각의 정책 정보는 적어도 통신 상대 장치의 어드레스 및 통신 상대 장치와 통신하는데 사용되는 키를 나타냄 -;
    통신 상대 장치의 어드레스 및 정책 정보들의 우선 순위에 따라, 통신 상대 장치와의 통신에 사용될 임의의 키를 상기 저장 유닛으로부터 선택하는 단계; 및
    등록될 정책 정보의 우선 순위가, 등록될 정책 정보의 통신 상대 장치의 어드레스를 포함하는 복수의 어드레스를 나타내는 이미 등록되어 있는 정책 정보의 우선 순위보다 낮게 되는 것을 제한하는 단계를 포함하는, 컴퓨터로 판독가능한 기록 매체.
  14. 삭제
KR1020107023366A 2008-03-27 2009-03-24 정보 처리 장치, 정보 처리 장치의 제어 방법 및 저장 매체 KR101238473B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2008-084102 2008-03-27
JP2008084102A JP5202067B2 (ja) 2008-03-27 2008-03-27 情報処理装置、情報処理方法、記憶媒体及びプログラム
PCT/JP2009/001299 WO2009119071A1 (en) 2008-03-27 2009-03-24 Information processing apparatus, control method of the information processing apparatus, storage medium, and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020117027333A Division KR101272396B1 (ko) 2008-03-27 2009-03-24 정보 처리 장치, 정보 처리 장치의 제어 방법 및 기억 매체

Publications (2)

Publication Number Publication Date
KR20100126531A KR20100126531A (ko) 2010-12-01
KR101238473B1 true KR101238473B1 (ko) 2013-03-04

Family

ID=41113282

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020117027333A KR101272396B1 (ko) 2008-03-27 2009-03-24 정보 처리 장치, 정보 처리 장치의 제어 방법 및 기억 매체
KR1020107023366A KR101238473B1 (ko) 2008-03-27 2009-03-24 정보 처리 장치, 정보 처리 장치의 제어 방법 및 저장 매체

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020117027333A KR101272396B1 (ko) 2008-03-27 2009-03-24 정보 처리 장치, 정보 처리 장치의 제어 방법 및 기억 매체

Country Status (7)

Country Link
US (2) US10033742B2 (ko)
EP (2) EP2272200B1 (ko)
JP (1) JP5202067B2 (ko)
KR (2) KR101272396B1 (ko)
CN (2) CN103825899B (ko)
RU (1) RU2470469C2 (ko)
WO (1) WO2009119071A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5202067B2 (ja) 2008-03-27 2013-06-05 キヤノン株式会社 情報処理装置、情報処理方法、記憶媒体及びプログラム
US9680872B1 (en) 2014-03-25 2017-06-13 Amazon Technologies, Inc. Trusted-code generated requests
US9854001B1 (en) * 2014-03-25 2017-12-26 Amazon Technologies, Inc. Transparent policies
JP6397301B2 (ja) * 2014-10-14 2018-09-26 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
US9888039B2 (en) * 2015-12-28 2018-02-06 Palantir Technologies Inc. Network-based permissioning system
JP5991793B1 (ja) * 2016-02-29 2016-09-14 株式会社unerry プログラム、情報処理装置およびシステム
JP6904220B2 (ja) * 2017-11-06 2021-07-14 トヨタ自動車株式会社 配達支援装置、配達支援方法、配達支援プログラム
US10142349B1 (en) 2018-02-22 2018-11-27 Palantir Technologies Inc. Verifying network-based permissioning rights
EP3515034B1 (de) * 2018-01-17 2020-05-13 ise Individuelle Software und Elektronik GmbH Verfahren, vorrichtungen, computerlesbare medien und systeme zum aufbau zertifizierter verbindungen mit endgeräten in einem lokalen netzwerk
US11244063B2 (en) 2018-06-11 2022-02-08 Palantir Technologies Inc. Row-level and column-level policy service

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060250644A1 (en) * 2005-05-09 2006-11-09 Canon Kabushiki Kaisha Image forming system, image forming apparatus, storage device, and communication control method and program

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6738909B1 (en) 1999-09-02 2004-05-18 International Business Machines Corporation Method and apparatus for automatic configuration for internet protocol security tunnels in a distributed data processing system
US6772348B1 (en) * 2000-04-27 2004-08-03 Microsoft Corporation Method and system for retrieving security information for secured transmission of network communication streams
US20020078341A1 (en) * 2000-12-14 2002-06-20 Genty Denise M. System and method for applying quality of service policies to internet protocol security to avoid bandwidth limitations on a computer network
JP2002217980A (ja) * 2001-01-17 2002-08-02 Mitsubishi Electric Corp データ中継装置、データ送信装置、送信承認装置、データ中継方法、データ送信方法及び送信承認方法
US6996062B1 (en) * 2001-02-28 2006-02-07 3Com Corporation Policy-based weighted random early detection method for avoiding congestion in internet traffic
JP2003125094A (ja) * 2001-10-12 2003-04-25 Casio Comput Co Ltd 情報処理装置および通信相手確立方法
JP2003333084A (ja) 2002-05-09 2003-11-21 Matsushita Electric Ind Co Ltd パケットフィルタリングルール設定方法
JP4159328B2 (ja) 2002-09-11 2008-10-01 Necインフロンティア株式会社 ネットワーク、IPsec設定サーバ装置、IPsec処理装置及びそれらに用いるIPsec設定方法
CN1283079C (zh) * 2003-02-20 2006-11-01 华为技术有限公司 Ip网络业务质量保证方法及系统
US7409707B2 (en) 2003-06-06 2008-08-05 Microsoft Corporation Method for managing network filter based policies
US20050283441A1 (en) * 2004-06-21 2005-12-22 Ipolicy Networks, Inc., A Delaware Corporation Efficient policy change management in virtual private networks
JP4016979B2 (ja) * 2004-09-30 2007-12-05 ブラザー工業株式会社 アドレス情報表示システム、およびアドレス情報表示プログラム
JP2006178792A (ja) 2004-12-24 2006-07-06 Ricoh Co Ltd スケジュール管理システム、プログラム、及び記憶媒体
US7483438B2 (en) * 2005-04-14 2009-01-27 Alcatel Lucent Systems and methods for managing network services between private networks
US7463637B2 (en) 2005-04-14 2008-12-09 Alcatel Lucent Public and private network service management systems and methods
JP4379379B2 (ja) 2005-04-27 2009-12-09 株式会社日立製作所 ネットワークシステム
JP4616718B2 (ja) * 2005-07-19 2011-01-19 株式会社リコー ネットワーク機器
US20070248085A1 (en) * 2005-11-12 2007-10-25 Cranite Systems Method and apparatus for managing hardware address resolution
JP4192950B2 (ja) * 2006-01-30 2008-12-10 コニカミノルタビジネステクノロジーズ株式会社 ライセンス管理装置、ライセンス管理システム、ライセンス管理方法、ライセンス管理プログラムおよび記録媒体
US7552126B2 (en) * 2006-06-02 2009-06-23 A10 Networks, Inc. Access record gateway
JP2007323553A (ja) 2006-06-05 2007-12-13 Hitachi Ltd ネットワーク上の暗号化通信を行うアダプタ装置及びicカード
JP5202067B2 (ja) 2008-03-27 2013-06-05 キヤノン株式会社 情報処理装置、情報処理方法、記憶媒体及びプログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060250644A1 (en) * 2005-05-09 2006-11-09 Canon Kabushiki Kaisha Image forming system, image forming apparatus, storage device, and communication control method and program

Also Published As

Publication number Publication date
EP2272200B1 (en) 2018-10-31
KR101272396B1 (ko) 2013-06-07
EP2272200A4 (en) 2017-10-11
RU2010143859A (ru) 2012-05-10
EP3451623A1 (en) 2019-03-06
RU2470469C2 (ru) 2012-12-20
KR20100126531A (ko) 2010-12-01
WO2009119071A4 (en) 2010-01-21
US20180309763A1 (en) 2018-10-25
US11089025B2 (en) 2021-08-10
EP2272200A1 (en) 2011-01-12
US20110023085A1 (en) 2011-01-27
US10033742B2 (en) 2018-07-24
JP5202067B2 (ja) 2013-06-05
WO2009119071A1 (en) 2009-10-01
EP3451623B1 (en) 2021-02-17
CN103825899A (zh) 2014-05-28
KR20110129987A (ko) 2011-12-02
CN103825899B (zh) 2017-05-24
CN101981865A (zh) 2011-02-23
JP2009239692A (ja) 2009-10-15
CN101981865B (zh) 2014-06-25

Similar Documents

Publication Publication Date Title
KR101238473B1 (ko) 정보 처리 장치, 정보 처리 장치의 제어 방법 및 저장 매체
US8347308B2 (en) Information processing apparatus, information processing method, and storage medium
US8479002B2 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor
JP4109874B2 (ja) 情報処理装置、その制御方法、プログラム及び記録媒体
US8918852B2 (en) Method of authentication user using server and image forming apparatus using the method
JP5423746B2 (ja) 画像処理装置、アクセス制御方法およびプログラム
JP4921151B2 (ja) データ処理装置、印刷装置、印刷処理方法、記憶媒体、プログラム
US20070171468A1 (en) Image processing apparatus and method of controlling image processing apparatus
JP5870597B2 (ja) サーバ装置、印刷制御プログラム、及び印刷制御システム
US11222109B2 (en) Computer-readable medium and information processing device for reducing troublesome operations for authenticated access to cloud server
US20080243986A1 (en) Information processing device, network system, and computer readable medium therefor
JP5683619B2 (ja) 情報処理装置、情報処理方法、記憶媒体及びプログラム
JP5817238B2 (ja) 情報処理システム、情報処理装置、情報管理方法、及び情報管理プログラム
JP2009064168A (ja) 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
JP4358069B2 (ja) 通信装置、通信装置の制御方法、プログラム及び記録媒体
JP6481543B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP7365175B2 (ja) 情報処理装置、方法、プログラム
JP7248947B2 (ja) 画像形成装置およびホーム画面表示プログラム
JP2005260476A (ja) 画像処理装置および画像処理装置の制御方法およびプログラム
KR20070024958A (ko) Ftp 를 이용한 데이터 관리 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160121

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170125

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180125

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190219

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20200211

Year of fee payment: 8