特許第6790622号(P6790622)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士ゼロックス株式会社の特許一覧

<>
  • 特許6790622-情報処理装置及びプログラム 図000002
  • 特許6790622-情報処理装置及びプログラム 図000003
  • 特許6790622-情報処理装置及びプログラム 図000004
  • 特許6790622-情報処理装置及びプログラム 図000005
  • 特許6790622-情報処理装置及びプログラム 図000006
  • 特許6790622-情報処理装置及びプログラム 図000007
  • 特許6790622-情報処理装置及びプログラム 図000008
  • 特許6790622-情報処理装置及びプログラム 図000009
  • 特許6790622-情報処理装置及びプログラム 図000010
  • 特許6790622-情報処理装置及びプログラム 図000011
  • 特許6790622-情報処理装置及びプログラム 図000012
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6790622
(24)【登録日】2020年11月9日
(45)【発行日】2020年11月25日
(54)【発明の名称】情報処理装置及びプログラム
(51)【国際特許分類】
   H04L 12/22 20060101AFI20201116BHJP
   H04L 12/70 20130101ALI20201116BHJP
【FI】
   H04L12/22
   H04L12/70 A
【請求項の数】7
【全頁数】19
(21)【出願番号】特願2016-175187(P2016-175187)
(22)【出願日】2016年9月8日
(65)【公開番号】特開2018-42119(P2018-42119A)
(43)【公開日】2018年3月15日
【審査請求日】2019年7月19日
(73)【特許権者】
【識別番号】000005496
【氏名又は名称】富士ゼロックス株式会社
(74)【代理人】
【識別番号】100104880
【弁理士】
【氏名又は名称】古部 次郎
(74)【代理人】
【識別番号】100118108
【弁理士】
【氏名又は名称】久保 洋之
(72)【発明者】
【氏名】益井 隆徳
【審査官】 森田 充功
(56)【参考文献】
【文献】 特開2006−108802(JP,A)
【文献】 国際公開第2005/027438(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/22
H04L 12/70
(57)【特許請求の範囲】
【請求項1】
他の装置からの接続要求を受け付ける受付手段と、
自装置のIPアドレスがグローバルIPアドレスである場合に、自装置が所属する組織に前記他の装置も所属することを示す予め定められた条件が満たされず、かつ、自装置に接続する際の認証に用いるために自装置に設定されている認証情報が初期設定値から変更されていなければ、前記接続要求に対して応答しない又は拒絶する制御を行う制御手段と
を備えたことを特徴とする情報処理装置。
【請求項2】
前記予め定められた条件は、自装置のグローバルIPアドレスを所有する組織が前記他の装置のグローバルIPアドレスも所有する、という条件を含む請求項1に記載の情報処理装置。
【請求項3】
前記予め定められた条件は、前記他の装置のグローバルIPアドレスを所有する組織がISP(Internet Service Provider)でない、という条件を更に含むことを特徴とする請求項2に記載の情報処理装置。
【請求項4】
前記制御手段は、前記他の装置のグローバルIPアドレスに当該グローバルIPアドレスを所有する組織を対応付けた対応情報を記憶し、前記受付手段が当該他の装置からの接続要求を再び受け付けた場合に、当該対応情報において当該他の装置のグローバルIPアドレスに対応付けられた当該グローバルIPアドレスを所有する組織を特定することを特徴とする請求項2に記載の情報処理装置。
【請求項5】
前記制御手段は、前記予め定められた条件が満たされなくても、前記認証情報が前記初期設定値から変更されていれば、前記接続要求に対して前記認証を行って成功すれば応答する制御を行い、前記予め定められた条件が満たされれば、前記認証情報が前記初期設定値から変更されているかどうかに関わらず、前記接続要求に対して前記認証を行って成功すれば応答する制御を行うことを特徴とする請求項1に記載の情報処理装置。
【請求項6】
前記制御手段は、自装置のIPアドレスがグローバルIPアドレスである場合に、前記予め定められた条件が満たされなくても、前記他の装置のグローバルIPアドレスの少なくとも一部又は当該グローバルIPアドレスを所有する組織の情報が予め登録されていれば、前記接続要求に対して応答することを特徴とする請求項1に記載の情報処理装置。
【請求項7】
コンピュータに、
他の装置からの接続要求を受け付ける機能と、
自装置のIPアドレスがグローバルIPアドレスである場合に、自装置が所属する組織に前記他の装置も所属することを示す予め定められた条件が満たされず、かつ、自装置に接続する際の認証に用いるために自装置に設定されている認証情報が初期設定値から変更されていなければ、前記接続要求に対して応答しない又は拒絶する制御を行う機能と
を実現させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置及びプログラムに関する。
【背景技術】
【0002】
画像形成処理を要求する通信先とIPアドレスを用いて通信を行う画像形成装置であって、通信先のIPアドレスの種別を解析するIP種別解析手段と、IPアドレスの種別と、画像形成装置が提供するサービス内容とを対応付けるサービス対応情報と、サービス対応情報により、通信先のIPアドレスに対応付けられたサービス内容に基づいて画像形成処理を実行するアプリケーションとを有し、IPアドレスの種別として、グローバルIPアドレス、ローカルIPアドレス、指定されたIPアドレス、プレフィックスが指定されたIPアドレス、通信先の通信インタフェースの製造メーカに関する情報を含むIPアドレスのいずれか1つ以上の種別を有する画像形成装置は知られている(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2006−20262号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ここで、グローバルIPアドレスが付与された情報処理装置は、意図せず、インターネットに直接接続されていることがある。このような場合に、グローバルIPアドレスかローカルIPアドレスかでサービス内容を変更する構成を採用したとしても、情報処理装置は、自装置が所属する組織に所属しない他の装置からの接続を防止できない。
【0005】
本発明の目的は、インターネットに直接接続されている情報処理装置が、自装置が所属する組織に所属しない他の装置からの接続を防止できるようにすることにある。
【課題を解決するための手段】
【0006】
請求項1に記載の発明は、他の装置からの接続要求を受け付ける受付手段と、自装置のIPアドレスがグローバルIPアドレスである場合に、自装置が所属する組織に前記他の装置も所属することを示す予め定められた条件が満たされず、かつ、自装置に接続する際の認証に用いるために自装置に設定されている認証情報が初期設定値から変更されていなければ、前記接続要求に対して応答しない又は拒絶する制御を行う制御手段とを備えたことを特徴とする情報処理装置である。
請求項2に記載の発明は、前記予め定められた条件は、自装置のグローバルIPアドレスを所有する組織が前記他の装置のグローバルIPアドレスも所有する、という条件を含む請求項1に記載の情報処理装置である。
請求項3に記載の発明は、前記予め定められた条件は、前記他の装置のグローバルIPアドレスを所有する組織がISP(Internet Service Provider)でない、という条件を更に含むことを特徴とする請求項2に記載の情報処理装置である。
請求項4に記載の発明は、前記制御手段は、前記他の装置のグローバルIPアドレスに当該グローバルIPアドレスを所有する組織を対応付けた対応情報を記憶し、前記受付手段が当該他の装置からの接続要求を再び受け付けた場合に、当該対応情報において当該他の装置のグローバルIPアドレスに対応付けられた当該グローバルIPアドレスを所有する組織を特定することを特徴とする請求項2に記載の情報処理装置である。
請求項5に記載の発明は、前記制御手段は、前記予め定められた条件が満たされなくても、前記認証情報が前記初期設定値から変更されていれば、前記接続要求に対して前記認証を行って成功すれば応答する制御を行い、前記予め定められた条件が満たされれば、前記認証情報が前記初期設定値から変更されているかどうかに関わらず、前記接続要求に対して前記認証を行って成功すれば応答する制御を行うことを特徴とする請求項1に記載の情報処理装置である。
請求項6に記載の発明は、前記制御手段は、自装置のIPアドレスがグローバルIPアドレスである場合に、前記予め定められた条件が満たされなくても、前記他の装置のグローバルIPアドレスの少なくとも一部又は当該グローバルIPアドレスを所有する組織の情報が予め登録されていれば、前記接続要求に対して応答することを特徴とする請求項1に記載の情報処理装置である。
請求項7に記載の発明は、コンピュータに、他の装置からの接続要求を受け付ける機能と、自装置のIPアドレスがグローバルIPアドレスである場合に、自装置が所属する組織に前記他の装置も所属することを示す予め定められた条件が満たされず、かつ、自装置に接続する際の認証に用いるために自装置に設定されている認証情報が初期設定値から変更されていなければ、前記接続要求に対して応答しない又は拒絶する制御を行う機能とを実現させるためのプログラムである。
【発明の効果】
【0007】
請求項1の発明によれば、インターネットに直接接続されている情報処理装置が、自装置が所属する組織に所属しない他の装置から、認証情報が初期設定値から変更されていないことによって接続されることを、防止できるようになる。
請求項2の発明によれば、インターネットに直接接続されている情報処理装置が、自装置が所属する組織が所有しないグローバルIPアドレスが付与された他の装置からの接続を防止できるようになる。
請求項3の発明によれば、インターネットに直接接続されている情報処理装置が、自装置が所属する組織が所有するグローバルIPアドレスが付与されているが実際は自装置が所属する組織に所属しない他の装置からの接続を防止できるようになる。
請求項4の発明によれば、他の装置のグローバルIPアドレスを所有する組織を接続要求がある都度問い合わせるよう構成された場合に比較して、他の装置のグローバルIPアドレスを所有する組織を迅速に特定することができる。
請求項5の発明によれば、インターネットに直接接続されている情報処理装置が、自装置が所属する組織に所属する他の装置からの接続を許可できるようになる。
請求項6の発明によれば、インターネットに直接接続されている情報処理装置が、自装置が所属する組織に所属しない他の装置からの接続であっても、予め登録された装置からの接続であれば許可できるようになる。
請求項7の発明によれば、インターネットに直接接続されている情報処理装置が、自装置が所属する組織に所属しない他の装置から、認証情報が初期設定値から変更されていないことによって接続されることを、防止できるようになる。
【図面の簡単な説明】
【0008】
図1】本発明の実施の形態が適用される画像処理装置のハードウェア構成例を示した図である。
図2】本発明の第1の実施の形態における情報処理装置の機能構成例を示したブロック図である。
図3】本発明の第1の実施の形態における情報処理装置の起動する際の動作例を示したフローチャートである。
図4】本発明の第1の実施の形態における情報処理装置の外部装置から要求が来た際の動作例を示したフローチャートである。
図5】本発明の第2の実施の形態における情報処理装置の機能構成例を示したブロック図である。
図6】本発明の第2の実施の形態における情報処理装置の外部装置から要求が来た際の動作例を示したフローチャートである。
図7】本発明の第3の実施の形態における情報処理装置の機能構成例を示したブロック図である。
図8】本発明の第3の実施の形態における情報処理装置の起動する際の動作例を示したフローチャートである。
図9】本発明の第3の実施の形態における情報処理装置の外部装置から要求が来た際の動作例を示したフローチャートである。
図10】本発明の第4の実施の形態における情報処理装置の機能構成例を示したブロック図である。
図11】本発明の第4の実施の形態における情報処理装置の外部装置から要求が来た際の動作例を示したフローチャートである。
【発明を実施するための形態】
【0009】
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
【0010】
[画像処理装置のハードウェア構成]
図1は、本実施の形態が適用される画像処理装置10のハードウェア構成例を示した図である。図示するように、画像処理装置10は、CPU(Central Processing Unit)11と、RAM(Random Access Memory)12と、ROM(Read Only Memory)13と、HDD(Hard Disk Drive)14と、操作パネル15と、画像読取部16と、画像形成部17と、通信インターフェース(以下、「通信I/F」と表記する)18とを備える。
【0011】
CPU11は、ROM13等に記憶された各種プログラムをRAM12にロードして実行することにより、後述する各機能を実現する。
【0012】
RAM12は、CPU11の作業用メモリ等として用いられるメモリである。
【0013】
ROM13は、CPU11が実行する各種プログラム等を記憶するメモリである。
【0014】
HDD14は、画像読取部16が読み取った画像データや画像形成部17における画像形成にて用いる画像データ等を記憶する例えば磁気ディスク装置である。
【0015】
操作パネル15は、各種情報の表示やユーザからの操作入力の受付を行うタッチパネルである。ここで、操作パネル15は、各種情報が表示される表示画面の一例であるディスプレイと、指やスタイラスペン等の指示手段で指示された位置を検出する位置検出シートとからなる。
【0016】
画像読取部16は、画像処理手段の一例であり、紙等の記録媒体に記録された画像を読み取る。ここで、画像読取部16は、例えばスキャナであり、光源から原稿に照射した光に対する反射光をレンズで縮小してCCD(Charge Coupled Devices)で受光するCCD方式や、LED光源から原稿に順に照射した光に対する反射光をCIS(Contact Image Sensor)で受光するCIS方式のものを用いるとよい。
【0017】
画像形成部17は、画像処理手段の一例であり、記録媒体に画像を形成する。ここで、画像形成部17は、例えばプリンタであり、感光体に付着させたトナーを記録媒体に転写して像を形成する電子写真方式や、インクを記録媒体上に吐出して像を形成するインクジェット方式のものを用いるとよい。
【0018】
通信I/F18は、ネットワークを介して他の装置との間で各種情報の送受信を行う。
【0019】
[第1の実施の形態]
図2は、第1の実施の形態における情報処理装置20の機能構成例を示したブロック図である。ここで、情報処理装置20は、画像処理装置10のCPU11(図1参照)が、後述する各機能部を実現するプログラムを例えばROM13(図1参照)からRAM12(図1参照)に読み込んで実行することにより、実現される装置として捉えられる。尚、厳密には情報処理装置20の構成要素ではないが、図には操作パネル15及び通信I/F18も示している。
【0020】
図示するように、情報処理装置20は、EWS(Embedded Web Server)21と、グローバルIPアドレス判定部22と、組織情報取得部23と、組織情報一致判定部25と、応答制御部28とを備えている。
【0021】
EWS21は、画像処理装置10に組み込まれたウェブサーバである。ユーザが、ネットワーク上の外部装置(例えばPC)のウェブブラウザを使ってアクセスし、画像処理装置10の状態の確認、画像処理装置10に対するIPアドレスや認証情報等の設定、画像処理装置10での文書のプリント、画像処理装置10の親展ボックスに保存されたスキャン文書やファックス受信文書の取り出し等のサービスを要求すると、EWS21は、要求されたサービスを外部装置に提供する。
【0022】
グローバルIPアドレス判定部22は、画像処理装置10のIPアドレスがグローバルIPアドレスであるかどうかを判定する。ここで、画像処理装置10のIPアドレスは、DHCP(Dynamic Host Configuration Protocol)サーバが割り当てたものでもよいし、ユーザが操作パネル15から静的に設定したものでもよい。そして、画像処理装置10のIPアドレスがグローバルIPアドレスであると判定すれば、そのグローバルIPアドレスを組織情報取得部23に伝える。
【0023】
組織情報取得部23は、ネットワーク上の外部装置からEWS21への要求を受け付ける。すると、まず、逆引きDNS(Domain Name System)プロトコルを使って、ネットワーク上のDNSサーバから、画像処理装置10又は外部装置のグローバルIPアドレスに対応するFQDN(Fully Qualified Domain Name)のドメイン名を取得する。次に、WHOISプロトコルを使って、取得したドメイン名を所有する組織を示す組織情報を取得する。1つの組織が複数のドメインを有する場合があるので、同じ組織であるかを判断するために、ドメインを示すドメイン情報に留まらず、組織情報まで取得している。以下、このようにグローバルIPアドレスから取得した組織情報を、「グローバルIPアドレスに対応する組織情報」と呼ぶことにする。そして、組織情報を組織情報一致判定部25に伝える。本実施の形態では、他の装置の一例として、外部装置を設けており、他の装置からの接続要求を受け付ける受付手段の一例として、組織情報取得部23を設けている。
【0024】
ここで、WHOISプロトコルが参照するドメイン情報について説明する。ドメイン情報は、「ドメイン名」に対して、「そしきめい」、「組織名」、「Organization」、「組織種別」、「Organization Type」等の項目を含む組織情報を対応付けたものとなっている。例えば、「ドメイン名」が「FUJIXEROX.CO.JP」であるとすると、「そしきめい」はそのドメイン名を有する組織のひらがな表記「ふじぜろっくすかぶしきがいしゃ」となり、「組織名」はそのドメイン名を有する組織の漢字表記「富士ゼロックス株式会社」となり、「Organization」はそのドメイン名を有する組織の英語表記「Fuji Xerox Co., Ltd.」となる。また、「組織種別」はそのドメイン名を有する組織の種別の漢字表記「株式会社」となり、「Organization Type」はそのドメイン名を有する組織の種別の英語表記「Corporation」となる。
【0025】
組織情報一致判定部25は、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致するかどうかを判定し、その判定結果を応答制御部28に伝える。本実施の形態では、自装置のグローバルIPアドレスを所有する組織が他の装置のグローバルIPアドレスも所有するという条件の一例として、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致するという条件を用いている。
【0026】
応答制御部28は、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致しない旨の判定結果が伝えられた場合には、外部装置からの要求に対して、応答しない又は拒絶する。また、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致する旨の判定結果が伝えられた場合には、外部装置からの要求に対して、応答する。本実施の形態では、自装置が所属する組織に他の装置も所属することを示す予め定められた条件が満たされないことの一例として、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致しないことを用いており、予め定められた条件が満たされなければ接続要求に対して応答しない又は拒絶する制御を行う制御手段の一例として、応答制御部28を設けている。
【0027】
図3は、画像処理装置10が電源が投入されて起動する際の最初の動作例を示したフローチャートである。
【0028】
図示するように、情報処理装置20では、まず、グローバルIPアドレス判定部22が、自装置のIPアドレス、つまり、画像処理装置10のIPアドレスを確認する(ステップ101)。そして、そのIPアドレスがグローバルIPアドレスであるかどうかを判定する(ステップ102)。
【0029】
その結果、自装置のIPアドレスがグローバルIPアドレスであると判定されれば、組織情報取得部23が、自装置のグローバルIPアドレスに対応する組織情報を取得する(ステップ103)。具体的には、逆引きDNSプロトコルでIPアドレスからドメイン名を取得し、WHOISプロトコルでドメイン名から組織情報を取得する。
【0030】
一方、自装置のIPアドレスがグローバルIPアドレスでないと判定されれば、情報処理装置20は、そのまま処理を終了する。
【0031】
尚、図3の動作は、画像処理装置10が起動する際に実行されるものとしたが、この限りではない。DHCPサーバから割り当てられたIPアドレスのリース期間が切れて新しいIPアドレスが割り当てられた場合や、ユーザが新しいIPアドレスを設定した場合に、図3の動作を再度実行してもよい。
【0032】
図4は、外部装置から画像処理装置10のEWS21に要求が来た際の動作例を示したフローチャートである。
【0033】
図示するように、情報処理装置20では、まず、組織情報取得部23が、ネットワーク上の外部装置からEWS21への情報取得や情報設定の要求を受け付けるまで、待機する(ステップ151)。そして、要求を受け付けた場合には、外部装置のIPアドレス(グローバルIPアドレス)に対応する組織情報を取得する(ステップ152)。具体的には、逆引きDNSプロトコルでIPアドレスからドメイン名を取得し、WHOISプロトコルでドメイン名から組織情報を取得する。尚、このとき、取得した外部装置のグローバルIPアドレスと組織情報との対応をキャッシュしておくことで、外部装置から要求が来る都度問い合わせを行って組織情報を取得しなくてすむようにしてもよい。
【0034】
次に、組織情報一致判定部25が、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とを比較し(ステップ153)、これらが一致するかどうかを判定する(ステップ154)。
【0035】
その結果、組織情報が一致しないと判定されれば、応答制御部28が、画像処理装置10が別の組織に所属する外部装置から要求を受けていると判断し、その要求に対して応答しない又は拒絶する(ステップ155)。拒絶する場合には、例えば、HTTPのステータスコード403(Access Denied)を応答すればよい。
【0036】
一方、組織情報が一致すると判定されれば、応答制御部28が、画像処理装置10が同じ組織に所属する外部装置から要求を受けていると判断し、その要求に対して応答する(ステップ156)。例えば、要求が画像処理装置10の状態情報の取得要求であれば、EWS21と連携して、状態情報を応答する。或いは、要求が画像処理装置10の親展ボックス内の文書データの取得要求であれば、EWS21と連携して、親展ボックス内の文書データを応答する。尚、このとき、画像処理装置10の認証モードがON、つまり、外部からのアクセスに対して認証を要求するようになっていれば、応答する前に認証を行い、認証が成功した場合にだけ応答するようにしてもよい。
【0037】
[第2の実施の形態]
図5は、第2の実施の形態における情報処理装置20の機能構成例を示したブロック図である。ここで、情報処理装置20は、画像処理装置10のCPU11(図1参照)が、後述する各機能部を実現するプログラムを例えばROM13(図1参照)からRAM12(図1参照)に読み込んで実行することにより、実現される装置として捉えられる。尚、厳密には情報処理装置20の構成要素ではないが、図には操作パネル15及び通信I/F18も示している。
【0038】
図示するように、情報処理装置20は、EWS(Embedded Web Server)21と、グローバルIPアドレス判定部22と、組織情報取得部23と、組織情報一致判定部25と、認証処理部26と、応答制御部28とを備えている。
【0039】
このうち、EWS21、グローバルIPアドレス判定部22、及び組織情報取得部23は、第1の実施の形態で述べたものと同じなので、ここでは、これらの説明は省略し、組織情報一致判定部25、認証処理部26、及び応答制御部28についてのみ説明する。
【0040】
組織情報一致判定部25は、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致するかどうかを判定し、その判定結果を認証処理部26に伝える。本実施の形態では、自装置のグローバルIPアドレスを所有する組織が他の装置のグローバルIPアドレスも所有するという条件の一例として、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致するという条件を用いている。
【0041】
認証処理部26は、画像処理装置10の認証モードがONであるかどうかを判定する。また、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致しない旨の判定結果が伝えられ、認証モードがONである場合には、画像処理装置10に設定されている認証情報がデフォルト設定のままであるかどうかを判定する。ここで、認証情報とは、EWS21にアクセスするための認証情報であり、ユーザID及びパスワードを含む。そして、「デフォルト設定のままである」とは、ユーザID及びパスワードの両方がデフォルト値のままであることをいう。ユーザID及びパスワードの何れか一方が変更されている場合は、「デフォルト設定から変更されている」というものとする。更に、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致する旨の判定結果が伝えられ、認証モードがONである場合等には、認証を行う。ここで、認証とは、外部装置からの要求に設定されている認証情報が画像処理装置10に設定されている認証情報と合致するか判定する処理である。そして、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致するかどうか、認証モードがONかOFFか、画像処理装置10に設定されている認証情報がデフォルト設定のままか変更されているか、認証が成功したか失敗したかの判定結果を応答制御部28に伝える。
【0042】
応答制御部28は、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致せず、認証モードがOFFである旨の判定結果、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致せず、認証モードがONであり、画像処理装置10に設定されている認証情報がデフォルト設定のままである旨の判定結果等が伝えられた場合には、外部装置からの要求に対して、応答しない又は拒絶する。また、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致し、認証モードがOFFである旨の判定結果、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致し、認証モードがONであり、認証が成功した旨の判定結果等が伝えられた場合には、外部装置からの要求に対して、応答する。本実施の形態では、自装置が所属する組織に他の装置も所属することを示す予め定められた条件が満たされないことの一例として、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致しないことを用いており、予め定められた条件が満たされなければ接続要求に対して応答しない又は拒絶する制御を行う制御手段の一例として、応答制御部28を設けている。
【0043】
画像処理装置10が電源が投入されて起動する際の最初の動作は、第1の実施の形態で説明したものと同じなので、説明を省略する。
【0044】
図6は、外部装置から画像処理装置10のEWS21に要求が来た際の動作例を示したフローチャートである。
【0045】
図示するように、情報処理装置20では、まず、組織情報取得部23が、ネットワーク上の外部装置からEWS21への情報取得や情報設定の要求を受け付けるまで、待機する(ステップ251)。そして、要求を受け付けた場合には、外部装置のIPアドレス(グローバルIPアドレス)に対応する組織情報を取得する(ステップ252)。具体的には、逆引きDNSプロトコルでIPアドレスからドメイン名を取得し、WHOISプロトコルでドメイン名から組織情報を取得する。尚、このとき、取得した外部装置のグローバルIPアドレスと組織情報との対応をキャッシュしておくことで、外部装置から要求が来る都度問い合わせを行って組織情報を取得しなくてすむようにしてもよい。
【0046】
次に、組織情報一致判定部25が、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とを比較し(ステップ253)、これらが一致するかどうかを判定する(ステップ254)。
【0047】
その結果、組織情報が一致しないと判定されれば、認証処理部26が、画像処理装置10が別の組織に所属する外部装置から要求を受けていると判断し、画像処理装置10の認証モードがONであるかどうかを判定する(ステップ255)。認証モードがONであると判定すれば、引き続き、画像処理装置10に設定されている認証情報がデフォルト設定のままであるかどうかを判定する(ステップ256)。認証情報がデフォルト設定のままであると判定されれば、応答制御部28が、その要求に対して応答しない又は拒絶する(ステップ257)。拒絶する場合には、例えば、HTTPのステータスコード403(Access Denied)を応答すればよい。
【0048】
ステップ255で認証モードがOFFであると判定されれば、応答制御部28は、外部装置からの要求に対して応答しない又は拒絶する(ステップ257)。拒絶する場合には、例えば、HTTPのステータスコード403(Access Denied)を応答すればよい。
【0049】
ステップ256で、認証情報がデフォルト設定から変更されていると判定すれば、認証処理部26は、認証を行い(ステップ259)、認証が成功したか失敗したかを判定する(ステップ260)。認証が成功したと判定されれば、応答制御部28は、外部装置からの要求に対して応答する(ステップ261)。認証が失敗したと判定されれば、応答制御部28は、外部装置からの要求に対して拒絶する(ステップ257)。この場合は、例えば、HTTPのステータスコード401(Unauthorized)を応答すればよい。
【0050】
一方、ステップ254で組織情報が一致すると判定されれば、認証処理部26が、画像処理装置10の認証モードがONであるかどうかを判定する(ステップ258)。認証モードがOFFであると判定されれば、応答制御部28が、画像処理装置10が同じ組織に所属する外部装置から要求を受けていると判断し、その要求に対して応答する(ステップ261)。また、認証モードがONであると判定されれば、認証を行い(ステップ259)、認証が成功したか失敗したかを判定する(ステップ260)。認証が成功したと判定されれば、応答制御部28は、外部装置からの要求に対して応答する(ステップ261)。認証が失敗したと判定されれば、応答制御部28は、外部装置からの要求に対して拒絶する(ステップ257)。この場合は、例えば、HTTPのステータスコード401(Unauthorized)を応答すればよい。
【0051】
[第3の実施の形態]
図7は、第3の実施の形態における情報処理装置20の機能構成例を示したブロック図である。ここで、情報処理装置20は、画像処理装置10のCPU11(図1参照)が、後述する各機能部を実現するプログラムを例えばROM13(図1参照)からRAM12(図1参照)に読み込んで実行することにより、実現される装置として捉えられる。尚、厳密には情報処理装置20の構成要素ではないが、図には操作パネル15及び通信I/F18も示している。
【0052】
図示するように、情報処理装置20は、EWS(Embedded Web Server)21と、グローバルIPアドレス判定部22と、組織情報取得部23と、ISP判定部24と、組織情報一致判定部25と、認証処理部26と、応答制御部28とを備えている。
【0053】
このうち、EWS21及びグローバルIPアドレス判定部22は、第1の実施の形態で述べたものと同じである。また、認証処理部26及び応答制御部28は、第2の実施の形態で述べたものにおいて、「画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致しないこと」に「画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致し、かつ、ISP接続フラグがONであること」を追加し、「画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致すること」から「画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致し、かつ、ISP接続フラグがOFFであること」を除外しただけである。従って、ここでは、これらの説明は省略し、組織情報取得部23、ISP判定部24、及び組織情報一致判定部25についてのみ説明する。
【0054】
組織情報取得部23は、ネットワーク上の外部装置からEWS21への要求を受け付ける。すると、まず、逆引きDNS(Domain Name System)プロトコルを使って、ネットワーク上のDNSサーバから、画像処理装置10又は外部装置のグローバルIPアドレスに対応するFQDN(Fully Qualified Domain Name)のドメイン名を取得する。次に、WHOISプロトコルを使って、取得したドメイン名を所有する組織を示す組織情報を取得する。1つの組織が複数のドメインを有する場合があるので、同じ組織であるかを判断するために、ドメインを示すドメイン情報に留まらず、組織情報まで取得している。このように、組織情報取得部23は、グローバルIPアドレスに対応する組織情報を取得する。そして、組織情報をISP判定部24及び組織情報一致判定部25に伝える。本実施の形態では、他の装置の一例として、外部装置を設けており、他の装置からの接続要求を受け付ける受付手段の一例として、組織情報取得部23を設けている。
【0055】
ISP判定部24は、画像処理装置10のグローバルIPアドレスに対応する組織情報がISP(Internet Service Provider)を示しているかどうかを判定する。ISPの場合、組織情報の「組織種別」が「ネットワークサービス」となるので、「組織種別」を参照することにより組織情報がISPを示しているかどうかを判断することができる。また、画像処理装置10に予めISPのドメイン名又は組織名を登録しておき、組織情報取得部23から伝えられたドメイン名又は組織名から判断してもよい。画像処理装置10のグローバルIPアドレスに対応する組織情報がISPを示している場合、画像処理装置10は、そのISPからグローバルIPアドレスをもらっていると考えられる。従って、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致したとしても、画像処理装置10と外部装置とが同じ組織に所属しているとは限らない。そこで、この場合は、ISP接続フラグをONにする。また、画像処理装置10のグローバルIPアドレスに対応する組織情報がISPを示していない場合は、ISP接続フラグをOFFにする。
【0056】
組織情報一致判定部25は、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致するかどうかを判定する。また、ISP判定部24が保持するISP接続フラグがONであるかOFFであるかを判定する。そして、これらの判定結果を認証処理部26に伝える。本実施の形態では、自装置のグローバルIPアドレスを所有する組織が他の装置のグローバルIPアドレスも所有し、他の装置のグローバルIPアドレスを所有する組織がISPでないという条件の一例として、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致し、ISP判定部24が保持するISP接続フラグがOFFであるという条件を用いている。
【0057】
図8は、画像処理装置10が電源が投入されて起動する際の最初の動作例を示したフローチャートである。
【0058】
図示するように、情報処理装置20では、まず、グローバルIPアドレス判定部22が、自装置のIPアドレス、つまり、画像処理装置10のIPアドレスを確認する(ステップ301)。そして、そのIPアドレスがグローバルIPアドレスであるかどうかを判定する(ステップ302)。
【0059】
その結果、自装置のIPアドレスがグローバルIPアドレスであると判定されれば、組織情報取得部23が、自装置のグローバルIPアドレスに対応する組織情報を取得する(ステップ303)。具体的には、逆引きDNSプロトコルでIPアドレスからドメイン名を取得し、WHOISプロトコルでドメイン名から組織情報を取得する。
【0060】
次に、ISP判定部24が、ステップ303で取得された組織情報がISPを示しているかどうかを判定する(ステップ304)。組織情報がISPを示していると判定すれば、ISP判定部24は、ISP接続フラグをONにする(ステップ305)。また、組織情報がISPを示していないと判定すれば、ISP判定部24は、ISP接続フラグをOFFにする(ステップ306)。
【0061】
一方、ステップ302で自装置のIPアドレスがグローバルIPアドレスでないと判定されれば、情報処理装置20は、そのまま処理を終了する。
【0062】
図9は、外部装置から画像処理装置10のEWS21に要求が来た際の動作例を示したフローチャートである。
【0063】
図示するように、情報処理装置20では、まず、組織情報取得部23が、ネットワーク上の外部装置からEWS21への情報取得や情報設定の要求を受け付けるまで、待機する(ステップ351)。そして、要求を受け付けた場合には、外部装置のIPアドレス(グローバルIPアドレス)に対応する組織情報を取得する(ステップ352)。具体的には、逆引きDNSプロトコルでIPアドレスからドメイン名を取得し、WHOISプロトコルでドメイン名から組織情報を取得する。尚、このとき、取得した外部装置のグローバルIPアドレスと組織情報との対応をキャッシュしておくことで、外部装置から要求が来る都度問い合わせを行って組織情報を取得しなくてすむようにしてもよい。
【0064】
次に、組織情報一致判定部25が、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とを比較し(ステップ353)、これらが一致するかどうかを判定する(ステップ354)。
【0065】
その結果、組織情報が一致しないと判定されれば、認証処理部26が、画像処理装置10が別の組織に所属する外部装置から要求を受けていると判断し、画像処理装置10の認証モードがONであるかどうかを判定する(ステップ355)。認証モードがONであると判定すれば、引き続き、画像処理装置10に設定されている認証情報がデフォルト設定のままであるかどうかを判定する(ステップ356)。認証情報がデフォルト設定のままであると判定されれば、応答制御部28が、その要求に対して応答しない又は拒絶する(ステップ357)。拒絶する場合には、例えば、HTTPのステータスコード403(Access Denied)を応答すればよい。
【0066】
ステップ355で認証モードがOFFであると判定されれば、応答制御部28は、外部装置からの要求に対して応答しない又は拒絶する(ステップ357)。拒絶する場合には、例えば、HTTPのステータスコード403(Access Denied)を応答すればよい。
【0067】
ステップ356で、認証情報がデフォルト設定から変更されていると判定すれば、認証処理部26は、認証を行い(ステップ360)、認証が成功したか失敗したかを判定する(ステップ361)。認証が成功したと判定されれば、応答制御部28は、外部装置からの要求に対して応答する(ステップ362)。認証が失敗したと判定されれば、応答制御部28は、外部装置からの要求に対して拒絶する(ステップ357)。この場合は、例えば、HTTPのステータスコード401(Unauthorized)を応答すればよい。
【0068】
一方、ステップ354で組織情報が一致すると判定すれば、組織情報一致判定部25は、ISP判定部24に問い合わせて、図8の処理で設定されたISP接続フラグがONであるかどうかを判定する(ステップ358)。
【0069】
ISP接続フラグがONであると判定されれば、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報が一致しても、画像処理装置10外部装置とは別の組織に所属している可能性があるので、ステップ355から処理を実行する。
【0070】
ISP接続フラグがOFFであると判定されれば、認証処理部26が、画像処理装置10の認証モードがONであるかどうかを判定する(ステップ359)。認証モードがOFFであると判定されれば、応答制御部28が、画像処理装置10が同じ組織に所属する外部装置から要求を受けていると判断し、その要求に対して応答する(ステップ362)。また、認証モードがONであると判定されれば、認証を行い(ステップ360)、認証が成功したか失敗したかを判定する(ステップ361)。認証が成功したと判定されれば、応答制御部28は、外部装置からの要求に対して応答する(ステップ362)。認証が失敗したと判定されれば、応答制御部28は、外部装置からの要求に対して拒絶する(ステップ357)。この場合は、例えば、HTTPのステータスコード401(Unauthorized)を応答すればよい。
【0071】
[第4の実施の形態]
図10は、第4の実施の形態における情報処理装置20の機能構成例を示したブロック図である。ここで、情報処理装置20は、画像処理装置10のCPU11(図1参照)が、後述する各機能部を実現するプログラムを例えばROM13(図1参照)からRAM12(図1参照)に読み込んで実行することにより、実現される装置として捉えられる。尚、厳密には情報処理装置20の構成要素ではないが、図には操作パネル15及び通信I/F18も示している。
【0072】
図示するように、情報処理装置20は、EWS(Embedded Web Server)21と、グローバルIPアドレス判定部22と、組織情報取得部23と、組織情報一致判定部25と、許可情報設定部27と、応答制御部28とを備えている。
【0073】
このうち、EWS21、グローバルIPアドレス判定部22、組織情報取得部23、及び組織情報一致判定部25は、第1の実施の形態で述べたものと同じなので、ここでは、これらの説明は省略し、許可情報設定部27及び応答制御部28についてのみ説明する。
【0074】
許可情報設定部27は、操作パネル15又はEWS21からの設定要求に応じて、画像処理装置10とは別の組織に所属する外部装置のうちEWS21へのアクセスを許可する外部装置のグローバルIPアドレス又はこれに対応するドメイン情報を含む許可情報を設定する。尚、以下では、許可情報を、外部装置のグローバルIPアドレス又はこれに対応するドメイン情報を含むものとして説明するが、許可情報は、外部装置のグローバルIPアドレスの少なくとも一部又はこのグローバルIPアドレスを所有する組織の情報を含むものであればよい。
【0075】
応答制御部28は、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致しない旨の判定結果が伝えられた場合には、許可情報設定部27が設定した許可情報を参照し、外部装置のグローバルIPアドレス又はこれに対応するドメイン情報が許可情報に含まれていれば、外部装置からの要求に対して、応答し、外部装置のグローバルIPアドレス及びこれに対応するドメイン情報が許可情報に含まれていなければ、外部装置からの要求に対して、応答しない又は拒絶する。また、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致する旨の判定結果が伝えられた場合には、外部装置からの要求に対して、応答する。本実施の形態では、自装置が所属する組織に他の装置も所属することを示す予め定められた条件が満たされないことの一例として、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とが一致しないことを用いており、予め定められた条件が満たされなければ接続要求に対して応答しない又は拒絶する制御を行う制御手段の一例として、応答制御部28を設けている。
【0076】
画像処理装置10が電源が投入されて起動する際の最初の動作は、第1の実施の形態で説明したものと同じなので、説明を省略する。
【0077】
図11は、外部装置から画像処理装置10のEWS21に要求が来た際の動作例を示したフローチャートである。
【0078】
図示するように、情報処理装置20では、まず、組織情報取得部23が、ネットワーク上の外部装置からEWS21への情報取得や情報設定の要求を受け付けるまで、待機する(ステップ451)。そして、要求を受け付けた場合には、外部装置のIPアドレス(グローバルIPアドレス)に対応する組織情報を取得する(ステップ452)。具体的には、逆引きDNSプロトコルでIPアドレスからドメイン名を取得し、WHOISプロトコルでドメイン名から組織情報を取得する。尚、このとき、取得した外部装置のグローバルIPアドレスと組織情報との対応をキャッシュしておくことで、外部装置から要求が来る都度問い合わせを行って組織情報を取得しなくてすむようにしてもよい。
【0079】
次に、組織情報一致判定部25が、画像処理装置10のグローバルIPアドレスに対応する組織情報と外部装置のグローバルIPアドレスに対応する組織情報とを比較し(ステップ453)、これらが一致するかどうかを判定する(ステップ454)。
【0080】
その結果、組織情報が一致しないと判定されれば、応答制御部28が、許可情報設定部27が設定した許可情報を参照し、外部装置のグローバルIPアドレス又はこれに対応するドメイン情報が許可情報に含まれるかどうかを判定する(ステップ455)。
【0081】
外部装置のグローバルIPアドレス及びこれに対応するドメイン情報の何れも許可情報に含まれていないと判定されれば、画像処理装置10が別の組織に所属する外部装置から要求を受けていると判断し、その要求に対して応答しない又は拒絶する(ステップ456)。拒絶する場合には、例えば、HTTPのステータスコード403(Access Denied)を応答すればよい。
【0082】
また、ステップ455で、外部装置のグローバルIPアドレス及びこれに対応するドメイン情報の少なくとも何れか一方が許可情報に含まれると判定されれば、画像処理装置10と外部装置とは別の組織に所属するが、許可されたグローバルIPアドレス又は組織から要求を受けていると判断し、その要求に対して応答する(ステップ457)。
【0083】
一方、組織情報が一致すると判定されれば、応答制御部28が、画像処理装置10が同じ組織に所属する外部装置から要求を受けていると判断し、その要求に対して応答する(ステップ457)。例えば、要求が画像処理装置10の状態情報の取得要求であれば、EWS21と連携して、状態情報を応答する。或いは、要求が画像処理装置10の親展ボックス内の文書データの取得要求であれば、EWS21と連携して、親展ボックス内の文書データを応答する。尚、このとき、画像処理装置10の認証モードがON、つまり、外部からのアクセスに対して認証を要求するようになっていれば、応答する前に認証を行い、認証が成功した場合にだけ応答するようにしてもよい。
【0084】
尚、この動作例は、説明を簡単にするため、第1の実施の形態をベースに説明したが、この限りではない。第2の実施の形態又は第3の実施の形態をベースにするものでもあってよい。例えば、第2の実施の形態をベースにするものであれば、外部装置からの要求に対して、図6のステップ257で応答しない又は拒絶するに先立ってステップ455の判定を行い、外部装置のグローバルIPアドレス及びこれに対応するドメイン情報の少なくとも何れか一方が許可情報に含まれると判定されれば、ステップ261で応答するとよい。また、第3の実施の形態をベースにするものであれば、外部装置からの要求に対して、図9のステップ357で応答しない又は拒絶するに先立ってステップ455の判定を行い、外部装置のグローバルIPアドレス及びこれに対応するドメイン情報の少なくとも何れか一方が許可情報に含まれると判定されれば、ステップ362で応答するとよい。
【0085】
[変形例]
本実施の形態では、情報処理装置20を、画像処理装置10の一部として実現されるものとして説明したが、この限りではない。情報処理装置20は、画像処理装置10とは関係ない独立した1台の装置として実現されるものでもよい。
【0086】
[プログラム]
本実施の形態における情報処理装置20が行う処理は、例えば、アプリケーションソフトウェア等のプログラムとして用意される。
【0087】
即ち、本実施の形態を実現するプログラムは、コンピュータに、他の装置からの接続要求を受け付ける機能と、自装置のIPアドレスがグローバルIPアドレスである場合に、自装置が所属する組織に他の装置も所属することを示す予め定められた条件が満たされなければ、接続要求に対して応答しない又は拒絶する制御を行う機能とを実現させるためのプログラムとして捉えられる。
【0088】
尚、本実施の形態を実現するプログラムは、通信手段により提供することはもちろん、CD−ROM等の記録媒体に格納して提供することも可能である。
【符号の説明】
【0089】
10…画像処理装置、20…情報処理装置、21…EWS、22…グローバルIPアドレス判定部、23…組織情報取得部、24…ISP判定部、25…組織情報一致判定部、26…認証処理部、27…許可情報設定部、28…応答制御部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11