CN1592199A - 网络设备 - Google Patents

网络设备 Download PDF

Info

Publication number
CN1592199A
CN1592199A CN200410068326.4A CN200410068326A CN1592199A CN 1592199 A CN1592199 A CN 1592199A CN 200410068326 A CN200410068326 A CN 200410068326A CN 1592199 A CN1592199 A CN 1592199A
Authority
CN
China
Prior art keywords
identifying information
terminal equipment
visit
receives
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200410068326.4A
Other languages
English (en)
Other versions
CN1592199B (zh
Inventor
长井勇祐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Publication of CN1592199A publication Critical patent/CN1592199A/zh
Application granted granted Critical
Publication of CN1592199B publication Critical patent/CN1592199B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Abstract

当判断在登录了访问要被许可的PC的同时管理员的PC的IP地址没有包括在从访问中的管理员的PC接收的IP地址中(S20中的“否”)时,除接收的用于识别PC的IP地址之外还登录管理员的PC的IP地址(S21)。同时,当判断在登录了访问要被拒绝的PC的同时管理员的PC的IP地址包括在从访问中的管理员的PC接收的IP地址中(S43中的“是”)时,在从接收的用于识别PC的IP地址中排除管理员的PC的IP地址之后,登录接收的用于识别PC的IP地址(S21)。这使得可以避免从管理员的终端设备到网络设备的访问变为不可能的形势。

Description

网络设备
技术领域
本发明涉及一种网络设备,比如打印服务器,传真服务器或具有这些彼此集成的功能的MFP(多功能打印机),其和多个终端设备通过网络连接并且能够执行可由这些终端设备访问的服务器的功能。
背景技术
在网络系统中,多种设备(网络设备)可以执行服务器的功能,将它们和多个终端设备通过网络连接,为了保证安全等目的,准备了一种功能(网络过滤功能),其使得可以设定一终端设备,来自该终端设备的访问未被许可(拒绝)或被许可。
例如,在日本未决专利申请No.H10-143338(1998)中公开了一种网络打印机,其可以用作执行网络过滤的网络设备,其使用IP地址作为用于识别终端设备的识别信息,使得仅可以通过预先登录的终端设备进行打印(访问)。
通过在日本未决专利申请No.H10-143338(1998)中公开的发明,可以通过由串行接口直接连接的终端设备设定网络过滤;同时,可以通过特定的终端设备,例如,管理员的终端设备,来通过使用专用应用程序或浏览器的网络设定在近来的网络设备中的网络过滤。
但是,在这种网络系统中,多个终端设备和网络连接,而且在其中提供管理员的一个或前几个终端设备。另外,甚至将比如IP地址这样的用于指定每一终端设备的识别信息给予管理员的终端设备以及其它终端设备。这种管理员的终端设备的识别信息和其它终端设备没有特别的不同,且仅仅在一些数字,符号等上有不同。
因此,例如,在其中通过管理员的终端设备设定针对网络设备的访问拒绝的情况中,会有一个问题,即,当错误地输入管理员的终端设备的地址时,使用管理员的终端设备的管理员在不注意事实的情况下完成设定。当执行这种设定时,即使从管理员的终端设备也无法做出对网络设备的访问,并且管理员的终端设备不能设定它自己的用于网络设备的访问许可。
当这种情况发生时,在最坏情况中将出现需要网络设备的硬件复位,并且因此,因为对网络过滤的设定以外的多种设定进行了复位和消除,需要对整个网络设备进行复位。
发明背景
为了解决上述问题做出本发明,并且其目的是提供一种网络设备,通过检查用于设定的终端设备本身,特别是例如管理员的终端设备是否是设定的目标,并且根据需要报警或自动实现合适的设定状态,其可以避免因为设定错误使得管理员的终端设备不能访问网络设备的情况。
根据本发明的网络设备的第一方面是一种网络设备,其和多个终端设备通过网络连接,并且具有用于拒绝来自多个终端设备中预先登录的终端设备的访问的网络过滤功能,其特征在于该网络设备包括:识别信息登录单元,在其上登录用于识别访问要被拒绝的终端设备的识别信息;以及控制器,和识别信息登录单元耦合,并且能够执行下述操作:检测访问中的终端设备的识别信息;当从访问中的终端设备接收到访问要被拒绝的终端设备的识别信息时,判断检测到的识别信息是否包括在接收到的识别信息中;以及当判断检测到的识别信息包括在接收到的识别信息中时,在从接收到的识别信息中排除了检测到的识别信息之后,在识别信息登录单元上登录接收到的识别信息。
考虑根据本发明的网络设备的第一方面,当判断检测到的识别信息,也就是,访问中的终端设备,特别是管理员的终端设备,的识别信息包括在接收到的识别信息中时,在从接收到的识别信息中排除检测到的识别信息,特别是管理员的终端设备的识别信息之后,在识别信息登录单元上登录作为用于识别访问要被拒绝的终端设备的识别信息而接收的识别信息。
根据本发明的网络设备的第二方面是一种网络设备,其和多个终端设备通过网络连接,并且具有用于许可来自多个终端设备中预先登录的终端设备的访问的网络过滤功能,其特征在于该网络设备包括:识别信息登录单元,在其上登录用于识别访问要被许可的终端设备的识别信息;以及控制器,和识别信息登录单元耦合,并且能够执行下述操作:检测访问中的终端设备的识别信息;当从访问中的终端设备接收到访问要被许可的终端设备的识别信息时,判断检测到的识别信息是否包括在接收到的识别信息中;以及当判断检测到的识别信息没有包括在接收到的识别信息中时,在将检测到的识别信息添加到接收到的识别信息之后,在识别信息登录单元上登录接收到的识别信息。
考虑根据本发明的网络设备的第二方面,当判断检测到的识别信息,也就是,访问中的终端设备特别是管理员的终端设备的识别信息包括在接收到的识别信息中时,在将检测到的识别信息特别是管理员的终端设备的识别信息添加到接收到的识别信息之后,在识别信息登录单元上登录作为用于识别访问要被许可的终端设备的识别信息而接收的识别信息。
根据本发明的网络设备的第三方面是一种网络设备,其和多个终端设备通过网络连接,并且具有用于拒绝来自多个终端设备中预先登录的终端设备的访问的网络过滤功能,其特征在于该网络设备包括:识别信息登录单元,在其上登录用于识别访问要被拒绝的终端设备的识别信息;以及控制器,和识别信息登录单元耦合,并且能够执行下述操作:检测访问中的终端设备的识别信息;当从访问中的终端设备接收到访问要被拒绝的终端设备的识别信息时,判断检测到的识别信息是否包括在接收到的识别信息中;以及当判断检测到的识别信息包括在接收到的识别信息中时,向访问中的终端设备通知检测到的识别信息包括在接收到的识别信息中。
考虑根据本发明的网络设备的第三方面,当判断检测到的识别信息,也就是,访问中的终端设备,特别是管理员的终端设备的识别信息包括在接收到的识别信息中时,将终端设备的识别信息被设定为访问要被拒绝的终端设备的识别信息的事实通知给给予了检测到的识别信息的终端设备,特别是管理员的终端设备。
根据本发明的网络设备的第四方面是一种网络设备,其和多个终端设备通过网络连接,并且具有用于许可来自多个终端设备中预先登录的终端设备的访问的网络过滤功能,其特征在于该网络设备包括:识别信息登录单元,在其上登录用于识别访问要被许可的终端设备的识别信息;以及控制器,和识别信息登录单元耦合,并且能够执行下述操作:检测访问中的终端设备的识别信息;当从访问中的终端设备接收到访问要被许可的终端设备的识别信息时,判断检测到的识别信息是否包括在接收到的识别信息中;以及当判断检测到的识别信息没有包括在接收到的识别信息中时,向访问中的终端设备通知检测到的识别信息没有包括在接收到的识别信息中。
考虑根据本发明的网络设备的第四方面,当判断检测到的识别信息,也就是,访问中的终端设备特别是管理员的终端设备的识别信息包括在接收到的识别信息中时,将终端设备的识别信息没有被设定为访问要被许可的终端设备的识别信息的事实通知给给予了检测到的识别信息的终端设备,特别是管理员的终端设备。
根据本发明的网络设备的第五方面是一种网络设备,其和多个终端设备通过网络连接,并且具有用于拒绝来自多个终端设备中预先登录的终端设备的访问的网络过滤功能,其特征在于该网络设备包括:识别信息登录单元,在其上登录用于识别访问要被拒绝的终端设备的识别信息;以及控制器,和识别信息登录单元耦合,并且能够执行下述操作:检测访问中的终端设备的识别信息;当从访问中的终端设备接收到访问要被拒绝的终端设备的识别信息时,判断检测到的识别信息是否包括在接收到的识别信息中;以及当判断检测到的识别信息包括在接收到的识别信息中时,使得访问中的终端设备的显示屏幕上的检测到的识别信息的显示状态不同于其它识别信息。
考虑根据本发明的网络设备的第五方面,当判断检测到的识别信息,也就是,访问中的终端设备,特别是管理员的终端设备的识别信息包括在接收到的识别信息中时,使得在给予了检测到的识别信息的终端设备,特别是管理员的终端设备的显示屏幕上的终端设备的识别信息的显示状态不同于其它识别信息。
根据本发明的网络设备的第六方面是一种网络设备,其和多个终端设备通过网络连接,并且具有用于许可来自多个终端设备中预先登录的终端设备的访问的网络过滤功能,其特征在于该网络设备包括:识别信息登录单元,在其上登录用于识别访问要被许可的终端设备的识别信息;以及控制器,和识别信息登录单元耦合,并且能够执行下述操作:检测访问中的终端设备的识别信息;当从访问中的终端设备接收到访问要被许可的终端设备的识别信息时,判断检测到的识别信息是否包括在接收到的识别信息中;以及当判断检测到的识别信息没有包括在接收到的识别信息中时,将访问中的终端设备的显示屏幕上的检测到的识别信息设定为要登录的识别信息。
考虑根据本发明的第六方面,当判断检测到的识别信息,也就是,访问中的终端设备特别是管理员的终端设备的识别信息包括在接收到的识别信息中时,在给予了检测到的识别信息的终端设备,特别是管理员的终端设备的显示屏幕上,将终端设备的识别信息自动设定为要登录的识别信息。
附图说明:
通过下面的附图和详细说明可以更为清楚的理解本发明的上述和其它目的和特征。
图1是一示意图,示出了根据本发明的、以用作网络设备的MFP为中心的网络配置;
图2是一框图,示出了根据本发明的用作网络设备的MFP的内部配置的实例;
图3是一示意图,示出了在地址限制管理单元上登录的内容的实例;
图4是一流程图,示出了根据本发明的、用作网络设备的MFP的控制单元的处理过程;
图5是一流程图,示出了根据本发明的、用作网络设备的MFP的控制单元的处理过程;
图6是一流程图,示出了根据本发明的、用作网络设备的MFP的控制单元的处理过程;
图7是一示意图,示出了在管理员的终端设备(PC)的显示装置上显示的显示屏幕;
图8是一示意图,示出了在管理员的终端设备(PC)的显示装置上显示的显示屏幕;
图9是一示意图,示出了在管理员的终端设备(PC)的显示装置上显示的显示屏幕;
图10是一示意图,示出了在管理员的终端设备(PC)的显示装置上显示的显示屏幕;
图11是一示意图,示出了在管理员的终端设备(PC)的显示装置上显示的显示屏幕;
图12是一示意图,示出了在管理员的终端设备(PC)的显示装置上显示的显示屏幕;
图13是一示意图,示出了在管理员的终端设备(PC)的显示装置上显示的显示屏幕。
具体实施方式
下面将基于最优选的实施例详细说明本发明。
图1是一示意图,示出了根据本发明的、以用作网络设备的MFP1为中心的网络配置。用作通用终端设备(没有管理员许可)的多个个人计算机(在下文中作为“PC”提到)2和用作管理员(具有管理员许可)的PC3和MFP1使用比如LAN这样的网络线的线路通过网络连接。在多个PC2和3中的每一个上预先安装在图中没有示出的WWW浏览器软件。如下所述,在MFP1上预先安装WWW服务器软件。因此,MFP1执行相对多个PC2和3中的每一个的WWW服务器的功能,而且多个PC2和3中的每一个执行相对MFP1的WWW客户端的功能。
应该注意,例如,将IP地址唯一地给予在图1中通过网络连接的每一设备,也就是,MFP1,多个PC2和管理员的PC3中的每一个,作为用于识别每一设备的识别信息。这里,当如图1所示的网络系统没有和外部互联网等连接时,使用MAC地址代替IP地址,或者可以使用任意其他原创性的识别信息。
因此,配置如图1所示的网络系统以用作网络设备的MFP1为中心,并且由管理员的PC3基于IP地址(或MAC地址,或任意其他原创性的识别信息等)管理。
图2是一框图,示出了根据本发明的用作网络设备的MFP1的内部配置的实例。MFP1是具有彼此集成的复印机,打印机,传真机等功能的设备。MFP1可以执行相对其它多个PC2和3的服务器的功能,并且通过单独访问多个PC2和3中的每一个,上述MFP1的多种功能可以被用作打印机服务器,传真机服务器,复印机服务器等。不用说,可以通过操作附加到MFP1自身的操作面板执行MFP1的功能的多种设定,也可以通过管理员的PC3执行设定。
MFP1由下列部件组成:配置为CPU,MPU等的控制单元11;硬盘12;操作和显示单元13;打印单元14;通信单元15等。应该注意判断单元16,登录单元17,访问地址检测单元18等示意性的表示控制单元11的软件功能,并且内部存储器19是由控制单元11使用的工作区域。
在硬盘12中,不用说,存储用于实现MFP需要的通用功能的控制软件(SW)123,并且另外,预先安装WWW服务器软件(SW)121。另外,在硬盘12的合适区域分配表格形式的地址限制管理单元122(识别信息登录单元)。虽然将在下面详细描述,在地址限制管理单元122上根据需要登录给予各个PC2和3的IP地址,特别是许可访问MFP1的PC的IP地址或拒绝访问MFP1的PC的IP地址。
操作和显示单元13由下列部件组成:提供有多种按键,开关等的用于操作MFP1的操作面板;比如LCD这样的显示装置;等。应该注意,虽然为了操作MFP1的原创性功能而提供操作和显示单元13,可以通过操作和显示单元13直接执行由如下所述的管理员的PC3执行的MFP1的多种设定。
例如,打印单元14是电子照相打印装置,并且当MFP1执行复印机,打印机,传真机等功能时在纸上进行打印。通信单元15和比如LAN这样的网络线NW连接,并且可以和与网络线NW连接的多个PC2和3进行数据通信。
判断单元16,登录单元17,访问地址检测单元18等示意性地表示控制单元11的软件功能,特别是由预先存储在硬盘12中的控制软件123执行的控制单元11的功能,并且执行如下所述的流程图所示的处理。
应该注意,当由各个PC2和3访问时,安装在MFP1中的WWW服务器软件121在各个PC2和3的显示屏幕上显示多种屏幕,这将在下面描述。
图3是一示意图,示出了在地址限制管理单元122上登录的内容的实例。在如图3所示的实例中,“连接拒绝”被登录为“设定”并且登录四个IP地址。这些IP地址是用作分别识别多个PC2的四个PC的识别信息的IP地址。因此,这意味着拒绝这些PC到MFP1的访问(连接),其中将在地址限制管理单元122上登录的这四个IP地址给予这些PC。应该注意,当将“连接许可”登录为“设定”时,仅许可给予了登录的IP地址的PC到MFP1的访问。
之后,将参考图4,5和6的流程图和如图7到13所示的示意图描述如上述配置的、用作根据本发明的网络设备的MFP1的操作,其中图4,5和6示出了控制单元11的处理过程,并且图7到13示出了在管理员的PC3的显示装置上显示的显示屏幕。
应该注意,在下面的说明中,WWW服务器软件121在MFP1上运行,WWW浏览器软件在各个PC2和3上运行,并且以HTML文件的形式执行在MFP1和各个PC2和3之间的多种数据和通信的发射-接收。另外,不可从多个PC2执行MFP1的多种设定,仅可以从管理员的PC3执行该设定。
首先,当从任意一个PC2和3做出访问并且做出WEB浏览器的连接(步骤S11)时,控制单元11将管理员设定页面通过通信单元15发送到访问中的PC(步骤S12),并且使得PC显示页面。之后,控制单元11从访问中的PC请求密码(步骤S13)。当用于PC3的访问的密码不是用于MFP1的管理员的密码时,或接收到的密码不正确时,或在预先确定的时间周期没有接收到数据时,作为结果(步骤13中的“否”),例如,控制单元11将错误屏幕发送到访问中的PC(步骤S14)并且使得PC显示该屏幕。
当以预先确定的时间周期从访问中的PC接收到是用于管理员的PC3到MFP1的访问密码时(步骤S13中的“是”),确认访问中的PC是管理员的PC3,并且访问地址检测单元18检测IP地址(步骤S15)并且从访问中的PC,即,管理员的PC3,通过通信单元15接收过滤器设定项目(步骤S16)。
图7是一示意图,示出了在步骤S16中,在管理员的PC3的显示装置上显示屏幕的实例。在这个实例中,将“过滤器”设定为“有效”并且将“拒绝”设定为是过滤器设定项目的“过滤器模式”。在这个情况中,执行在MFP1的地址限制管理单元122上的登录使得拒绝从在屏幕所示的列“IP地址过滤器”中设定(输入)的IP地址到MFP1的访问。应该注意在“过滤器模式”中除了上述的“拒绝”还有“许可”,并且下面将进行详细说明。
另外,使用如图7所示的列“MAC地址过滤器”设定MAC地址。
如上所述,在过滤器设定项目中有“许可(连接许可设定)”和“拒绝(连接拒绝设定)”。“连接许可设定”是这样的设定项目,用于在来自管理员的PC3的MFP1中设定许可多个PC2中的哪一PC到MFP1的访问(连接)。另一方面,“连接拒绝设定”是这样的设定项目,用于在来自管理员的PC3的MFP1中设定拒绝多个PC2中的哪一PC到MFP1的访问(连接)。在这个情况中,在MFP1的地址限制管理单元122上登录在如图7的屏幕的示意图中所示的“IP地址过滤器”列中设定(输入)的IP地址,从而拒绝从这些IP地址到MFP1的访问。
下面将首先说明关于在管理员的PC3中选择“连接许可设定”(步骤17中的“连接许可设定”)的情况。在这个情况中,在如图7所示的管理员的PC3的显示装置的屏幕上将“过滤器”保持“有效”,并且例如,通过点击鼠标将“过滤器模式”的设定改变为“许可”。
之后将许可了其到MFP1的连接的PC的IP地址输入在管理员的PC3的列“IP地址过滤器”中。例如,当以鼠标点击在屏幕的下部部分的“登录”按钮时,MFP1通过通信单元15接收在列“IP地址过滤器”输入的IP地址(步骤S18),将地址限制管理单元122的设定改变到“连接许可”并且将接收到的IP地址暂时存储在内部存储器19中(步骤S19)。
之后,控制单元11的判断单元16判断在步骤S15中由访问地址检测单元18检测到的管理员的PC3的IP地址是否包括在步骤S19暂时存储在内部存储器19中的IP地址中(步骤S20)。当判断管理员的PC3的IP地址包括在暂时存储在内部存储器19中的IP地址中时(步骤S20中的“是”),作为结果,控制单元11的登录单元17在地址限制管理单元122中登录在步骤S19暂时存储在内部存储器19中的IP地址,而不改变IP地址(步骤S21),将在附图中没有示出的过滤器设定完成屏幕通过通信单元15发送到管理员的PC3,并且使得管理员的PC3显示该屏幕(步骤S22)。
因此,即使在设定过滤之后,管理员的PC3到MFP1的访问也是可能的。
另一方面,在步骤S20中“否”的情况中,也就是,当判断由访问地址检测单元18检测到的管理员的PC3的IP地址没有包括在暂时存储在内部存储器19中的IP地址中时,控制单元11通过通信单元15向管理员的PC通知,在过滤设定之后来自管理员的PC3的连接(访问)变为不可能的(步骤S31)。在这个情况中,例如,在管理员的PC3上的屏幕是包括“登录”,“修改及登录”和“重做”的三种按钮,以及消息“做出设定的用户的地址包括在用于连接拒绝的IP地址中。继续登录?”。
这里,显示如图12所示的屏幕代替如图8所示的屏幕。在如图12所示的实例中,为了引起注意,将符号“!”添加到管理员的PC3的、在如图7所示的相同屏幕的列“IP地址过滤器”中输入的IP地址“192.168.10.5”(将“过滤器”设定到“有效”并且将“拒绝”设定为“过滤器模式”)。
在图8的情况中,当在管理员的PC3上选择“登录”并且将该事实指示(发送)给MFP1(在步骤S32中的“是”)时,控制单元11在地址限制管理单元122上登录在步骤S19暂时存储在内部存储器19中的IP地址,而不改变IP地址(步骤S21),将在附图中没有示出的过滤器设定完成屏幕发送到管理员的PC3,并且使得管理员的PC3显示屏幕(步骤S22)。例如,当管理员使用的PC改变到另一PC时,在管理员的PC3上执行这种选择和指令。
另一方面,当在步骤S32中在管理员的PC3上选择“修改及登录”并且将该事实指示给MFP1(步骤S32中的“自动修改”)时,控制单元11将处理转移到如图6的流程图所示的修改处理的子程序(步骤S33)。具体地说,控制单元11首先判断当前是否选择了连接许可设定(当当前没有选择连接许可设定时选择了连接拒绝设定)(步骤S51)。在这个情况中,因为选择了连接许可设定(步骤S51中的“是”),控制单元11使得内部存储器19在存储的IP地址以外还存储由访问中的管理员的PC3的访问地址检测单元18检测到的IP地址(步骤S52),并返回过程。
因此,在步骤S19中暂时存储在内部存储器19中的IP地址之外,还存储管理员的PC3的IP地址,并且控制单元11的登录单元17在地址限制管理单元122上登录这些IP地址(步骤S21),将过滤器设定完成屏幕发送到管理员的PC3,并且使得管理员的PC3显示屏幕(步骤S22)。在这个情况中,如图9所示,显示消息“因为做出设定的用户的地址没有包括在用于连接许可的IP地址中,已经附加登录做出设定的用户的地址”。
因此,当在选择了连接许可设定的状态中,它自己的IP地址没有包括在从管理员的PC3登录的IP地址中时,在步骤S31显示警报消息,并且另外,当选择“修改及登录”时,在地址限制管理单元122上,自动登录管理员的PC3的IP地址作为连接许可的目标的IP地址。
应该注意,当在如图8所示的屏幕上,在管理员的PC3上选择“重做”,并且将该事实指示给MFP1(在步骤S32中的“否”)时,控制单元11将过程返回到步骤S16并且在上述步骤S16之后再次执行处理。
之后,下面将描述其中在管理员的PC3选择“连接拒绝设定”(步骤S17中的“连接拒绝设定”)的情况。在这个情况中,将拒绝了其到MFP1的连接的PC的IP地址输入在管理员的PC3中,并且例如,当以鼠标点击在屏幕的下部部分的“登录”按钮时,MFP1通过通信单元15接收在列“IP地址过滤器”输入的IP地址(步骤S41),将地址限制管理单元122的设定改变到“连接拒绝”并且将接收到的IP地址暂时存储在内部存储器19中(步骤S42)。
之后,控制单元11的判断单元16判断在步骤S15中由访问地址检测单元18检测到的管理员的PC3的IP地址是否包括在步骤S42暂时存储在内部存储器19的IP地址中(步骤S43)。当判断管理员的PC3的IP地址没有包括在暂时存储在内部存储器19的IP地址中时(步骤S43中的“否”),控制单元11的登录单元17在地址限制管理单元122中登录在步骤S42暂时存储在内部存储器19中的IP地址,而不改变IP地址(步骤S21),将在附图中没有示出的过滤器设定完成屏幕发送到管理员的PC3,并且使得管理员的PC3显示该屏幕(步骤S22)。
另一方面,在步骤S43中“是”的情况中,也就是,当判断管理员的PC3的IP地址包括在暂时存储在内部存储器19的IP地址中时,控制单元11向管理员的PC3通知,在过滤设定之后来自管理员的PC3的连接(访问)变为不可能的(步骤S31)。因此,如图10所示,在管理员的PC3上显示包括“登录”,“修改及登录”和“重做”的三种按钮,以及消息“做出设定的用户的地址没有包括在用于连接许可的IP地址中。继续登录?”。
这里,显示如图13所示的屏幕代替如图10所示的屏幕。在如图13所示的实例中,在管理员的PC3的显示装置显示的、和如图7所示的屏幕相同的列“IP地址过滤器”中自动输入管理员的PC3的IP地址“192.168.10.5”(将“过滤器”设定到“有效”并且将“许可”设定为“过滤器模式”)。
在图10的情况中,当在管理员的PC3上选择“登录”并且将该事实指示给MFP1(在步骤S32中的“是”)时,控制单元11在地址限制管理单元122上登录在步骤S19暂时存储在内部存储器19中的IP地址,而不改变IP地址(步骤S21),将在附图中没有示出的过滤器设定完成屏幕发送到管理员的PC3,并且使得管理员的PC3显示该屏幕(步骤S22)。当管理员的PC改变到另一PC时,在管理员的PC3上执行这种选择和指令。
另一方面,当在步骤S32中在管理员的PC3上选择“修改及登录”并且将该事实指示给MFP1(步骤S32中的“自动修改”)时,控制单元11将处理转移到如图6的流程图所示的修改处理的子程序。具体地说,控制单元11首先判断当前是否选择了连接许可设定(当当前没有选择连接许可设定时选择了连接拒绝设定)(步骤S51)。在这个情况中,因为选择了连接拒绝设定(步骤S51中的“否”),控制单元11从内部存储器19中存储的IP地址中删除管理员的PC3的IP地址(步骤S53),并返回过程。
因此,在步骤S42中暂时存储在内部存储器19中的IP地址中删除管理员的PC3的IP地址,并且控制单元11在地址限制管理单元122上登录剩余的IP地址(步骤S21),将过滤器设定完成屏幕发送到管理员的PC3,并且使得管理员的PC3显示屏幕(步骤S22)。在这个情况中,如图11所示,显示消息“因为做出设定的用户的地址包括在用于连接拒绝的IP地址中,已经在删除做出设定的用户地址之后执行登录。”
因此,即使在其中选择连接拒绝设定的状态中,它自己的IP地址被输入在从管理员的PC3中,当在步骤S31显示警报消息,并且选择“修改及登录”时,在地址限制管理单元122上,自动避免将管理员的PC3的IP地址登录为连接拒绝的目标的IP地址。
应该注意,当在如图10所示的屏幕上,在管理员的PC3上选择“重做”,并且将该事实指示给MFP1(在步骤S32中的“否”)时,控制单元11将过程返回到步骤S16并且在上述步骤S16之后再次执行处理。
虽然上述实施例示出了其中仅将一个管理员的PC3和网络连接的结构,相对一个网络设备(MFP1)可以布置多个管理员的终端设备(PC)。另外,所有和网络连接的终端设备(PC)可以是管理员的PC。
另外,虽然上述实施例示出了其中有MFP1接收的IP地址暂时存储在内部存储器19中的实例,IP地址可以直接登录在地址限制管理单元122上并且根据需要可以删除或另外的登录管理员的PC3的IP地址。
通过根据本发明的网络设备的第一方面,如上所述,在指示了访问要被拒绝的终端设备的登录的情况中,检查已经设定了登录的终端设备,特别是用于管理者的终端设备的识别信息是否存在,并且当用于管理者的终端设备的识别信息存在时,自动删除用于管理者的终端设备的识别信息并且仅登录剩余的识别信息,使得可以防止进入在完成设定之后管理员的终端设备不能访问的形势。
通过根据本发明的网络设备的第二方面,在指示了访问要被许可的终端设备的登录的情况中,检查设定登录的终端设备,特别是用于管理者的终端设备的识别信息是否存在,并且当用于管理者的终端设备的识别信息不存在时,自动附加登录用于管理者的终端设备的识别信息,使得可以防止进入在完成设定之后管理员的终端设备不能访问的形势。
通过根据本发明的网络设备的第三方面,在指示了访问要被拒绝的终端设备的登录的情况中,检查设定了登录的终端设备,特别是用于管理者的终端设备的识别信息是否存在,并且当用于管理者的终端设备的识别信息存在时,通知用于管理者的终端设备该事实,使得如果用于管理者的终端设备的用户在这时执行复位,可以防止进入在完成设定之后管理员的终端设备不能访问的形势。
通过根据本发明的网络设备的第四方面,在指示了访问要被许可的终端设备的登录的情况中,检查设定了登录的终端设备,特别是用于管理者的终端设备的识别信息是否存在,并且当用于管理者的终端设备的识别信息不存在时,通知用于管理者的终端设备该事实,使得如果用于管理者的终端设备的用户在这时执行复位,可以防止进入在完成设定之后管理员的终端设备不能访问的形势。
通过根据本发明的网络设备的第五方面,在指示了访问要被拒绝的终端设备的登录的情况中,检查设定了登录的终端设备,特别是用于管理者的终端设备的识别信息是否存在,并且当用于管理者的终端设备的识别信息存在时,在管理员的终端设备上强调显示终端设备的识别信息,使得如果用于管理者的终端设备的用户被提醒并在这时执行复位,可以防止进入在完成设定之后管理员的终端设备不能访问的形势。
通过根据本发明的网络设备的第六方面,在指示了访问要被许可的终端设备的登录的情况中,检查设定了登录的终端设备,特别是用于管理者的终端设备的识别信息是否存在,并且当用于管理者的终端设备的识别信息不存在时,在管理员的终端设备上自动设定终端设备的识别信息,使得即使在这时没有提醒用于管理者的终端设备的用户,也可以防止进入在完成设定之后管理员的终端设备不能访问的形势。
因为本发明可以具体表现为多个形式而不脱离本发明的本质特征的精神,因此本实施例是说明性的而不是限制性的,因为本发明的范围仅有所附权利要求而不是之前的说明书限定,因此所有在该权利要求范围,或这种范围的等效物内的改变都意在被包含在权利要求中。

Claims (6)

1.一种网络设备,其和多个终端设备通过网络连接,并且具有用于拒绝来自所述多个终端设备中预先登录的终端设备的访问的网络过滤功能,其特征在于包括:
识别信息登录单元,在其上登录用于识别访问要被拒绝的终端设备的识别信息;以及
控制器,和所述识别信息登录单元耦合,并且能够执行下述操作:
检测访问中的终端设备的识别信息;
当从访问中的终端设备接收到访问要被拒绝的终端设备的识别信息时,判断检测到的识别信息是否包括在接收到的识别信息中;以及
当判断检测到的识别信息包括在接收到的识别信息中时,在从接收到的识别信息中排除了检测到的识别信息之后,在所述识别信息登录单元上登录接收到的识别信息。
2.一种网络设备,其和多个终端设备通过网络连接,并且具有用于许可来自所述多个终端设备中预先登录的终端设备的访问的网络过滤功能,其特征在于包括:
识别信息登录单元,在其上登录用于识别访问要被许可的终端设备的识别信息;以及
控制器,和所述识别信息登录单元耦合,并且能够执行下述操作:
检测访问中的终端设备的识别信息;
当从访问中的终端设备接收到访问要被许可的终端设备的识别信息时,判断检测到的识别信息是否包括在接收到的识别信息中;以及
当判断检测到的识别信息没有包括在接收到的识别信息中时,在将检测到的识别信息添加到接收到的识别信息之后,在所述识别信息登录单元上登录接收到的识别信息。
3.一种网络设备,其和多个终端设备通过网络连接,并且具有用于拒绝来自所述多个终端设备中预先登录的终端设备的访问的网络过滤功能,其特征在于包括:
识别信息登录单元,在其上登录用于识别访问要被拒绝的终端设备的识别信息;以及
控制器,和所述识别信息登录单元耦合,并且能够执行下述操作:
检测访问中的终端设备的识别信息;
当从访问中的终端设备接收到访问要被拒绝的终端设备的识别信息时,判断检测到的识别信息是否包括在接收到的识别信息中;以及
当判断检测到的识别信息包括在接收到的识别信息中时,向访问中的终端设备通知检测到的识别信息包括在接收到的识别信息中。
4.一种网络设备,其和多个终端设备通过网络连接,并且具有用于许可来自所述多个终端设备中预先登录的终端设备的访问的网络过滤功能,其特征在于包括:
识别信息登录单元,在其上登录用于识别访问要被许可的终端设备的识别信息;以及
控制器,和所述识别信息登录单元耦合,并且能够执行下述操作:
检测访问中的终端设备的识别信息;
当从访问中的终端设备接收到访问要被许可的终端设备的识别信息时,判断检测到的识别信息是否包括在接收到的识别信息中;以及
当判断检测到的识别信息没有包括在接收到的识别信息中时,向访问中的终端设备通知检测到的识别信息没有包括在接收到的识别信息中。
5.一种网络设备,其和多个终端设备通过网络连接,并且具有用于拒绝来自所述多个终端设备中预先登录的终端设备的访问的网络过滤功能,其特征在于包括:
识别信息登录单元,在其上登录用于识别访问要被拒绝的终端设备的识别信息;以及
控制器,和所述识别信息登录单元耦合,并且能够执行下述操作:
检测访问中的终端设备的识别信息;
当从访问中的终端设备接收到访问要被拒绝的终端设备的识别信息时,判断检测到的识别信息是否包括在接收到的识别信息中;以及
当判断检测到的识别信息包括在接收到的识别信息中时,使得在访问中的终端设备的显示屏幕上,检测到的识别信息的显示状态不同于其它识别信息。
6.一种网络设备,其和多个终端设备通过网络连接,并且具有用于许可来自所述多个终端设备中预先登录的终端设备的访问的网络过滤功能,其特征在于包括:
识别信息登录单元,在其上登录用于识别访问要被许可的终端设备的识别信息;以及
控制器,和所述识别信息登录单元耦合,并且能够执行下述操作:
检测访问中的终端设备的识别信息;
当从访问中的终端设备接收到访问要被许可的终端设备的识别信息时,判断检测到的识别信息是否包括在接收到的识别信息中;以及
当判断检测到的识别信息没有包括在接收到的识别信息中时,将访问中的终端设备的显示屏幕上的检测到的识别信息设定为要登录的识别信息。
CN200410068326.4A 2003-08-27 2004-08-27 网络设备 Expired - Fee Related CN1592199B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP303624/2003 2003-08-27
JP2003303624A JP3805331B2 (ja) 2003-08-27 2003-08-27 ネットワーク機器

Publications (2)

Publication Number Publication Date
CN1592199A true CN1592199A (zh) 2005-03-09
CN1592199B CN1592199B (zh) 2010-04-28

Family

ID=34269207

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200410068326.4A Expired - Fee Related CN1592199B (zh) 2003-08-27 2004-08-27 网络设备

Country Status (3)

Country Link
US (1) US7631090B2 (zh)
JP (1) JP3805331B2 (zh)
CN (1) CN1592199B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006246272A (ja) * 2005-03-07 2006-09-14 Fuji Xerox Co Ltd 証明書取得システム
DE102005014775B4 (de) * 2005-03-31 2008-12-11 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Kommunikationsanordnung und Kommunikationseinrichtung zur Steuerung des Zugriffs auf zumindest eine Kommunikationseinrichtung
JP4161980B2 (ja) * 2005-05-31 2008-10-08 ブラザー工業株式会社 通信装置、管理システム、情報処理装置、及び、プログラム
JP2007011700A (ja) 2005-06-30 2007-01-18 Brother Ind Ltd 情報処理装置、通信システム、管理装置、及び、プログラム
JP4817864B2 (ja) * 2006-02-07 2011-11-16 キヤノン株式会社 情報処理端末、データ処理装置及びそれらの制御方法
JP4806625B2 (ja) * 2006-02-20 2011-11-02 株式会社リコー 画像処理装置、画像処理方法、画像処理プログラム及び画像処理システム
JP4502141B2 (ja) * 2007-09-18 2010-07-14 富士ゼロックス株式会社 情報処理装置、情報処理システムおよび情報処理プログラム
JP2008010018A (ja) * 2007-09-21 2008-01-17 Brother Ind Ltd 情報処理装置、通信システム、管理装置、及び、プログラム
US8618717B2 (en) * 2009-07-02 2013-12-31 Sierra Wireless, Inc. System and method for connection to a wireless network
JP2011239458A (ja) * 2011-07-25 2011-11-24 Canon Inc 通信装置及びその制御方法
CN104426889A (zh) * 2013-09-07 2015-03-18 镇江雅迅软件有限责任公司 一种基于b/s架构系统的自动登录实现方法
US10986076B1 (en) * 2016-09-08 2021-04-20 Rockwell Collins, Inc. Information flow enforcement for IP domain in multilevel secure systems

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143338A (ja) 1996-11-12 1998-05-29 Nec Corp ネットワークプリンタ
US5805801A (en) * 1997-01-09 1998-09-08 International Business Machines Corporation System and method for detecting and preventing security
US6044402A (en) * 1997-07-02 2000-03-28 Iowa State University Research Foundation Network connection blocker, method, and computer readable memory for monitoring connections in a computer network and blocking the unwanted connections
US6092110A (en) * 1997-10-23 2000-07-18 At&T Wireless Svcs. Inc. Apparatus for filtering packets using a dedicated processor
JPH11146084A (ja) * 1997-11-06 1999-05-28 Casio Comput Co Ltd データ送受信装置及び記録媒体
US6839759B2 (en) * 1998-10-30 2005-01-04 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network without user entering any cryptographic information
US20040030768A1 (en) * 1999-05-25 2004-02-12 Suban Krishnamoorthy Unified system and method for downloading code to heterogeneous devices in distributed storage area networks
US6609128B1 (en) * 1999-07-30 2003-08-19 Accenture Llp Codes table framework design in an E-commerce architecture
US6721059B1 (en) * 1999-07-30 2004-04-13 Hewlett-Packard Develpoment Company, L.P. Method and apparatus for automatically handling faxes
JP3545666B2 (ja) * 2000-02-14 2004-07-21 株式会社東芝 移動端末に対するサービス提供システム
US6631416B2 (en) * 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
US7181766B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network
US7464162B2 (en) * 2000-07-10 2008-12-09 Oracle International Corporation Systems and methods for testing whether access to a resource is authorized based on access information
US6826698B1 (en) * 2000-09-15 2004-11-30 Networks Associates Technology, Inc. System, method and computer program product for rule based network security policies
CN1375959A (zh) * 2001-03-21 2002-10-23 刘锡安 增加局域网络拨号入口安全性的方法及主叫号码过滤装置
US20030154381A1 (en) * 2002-02-12 2003-08-14 Pervasive Security Systems, Inc. Managing file access via a designated place
US7069444B2 (en) * 2002-01-25 2006-06-27 Brent A. Lowensohn Portable wireless access to computer-based systems
WO2004001547A2 (en) * 2002-06-19 2003-12-31 Benowitz Joseph C Technology enhanced communication authorization system
US20040093382A1 (en) * 2002-11-13 2004-05-13 Kulkarni Suhas Sudhakar Method of transmitting an electronic mail message
US20040111480A1 (en) * 2002-12-09 2004-06-10 Yue Jonathan Zhanjun Message screening system and method
JP4389450B2 (ja) * 2003-02-24 2009-12-24 富士ゼロックス株式会社 作業空間形成装置
US7613776B1 (en) * 2003-03-26 2009-11-03 Aol Llc Identifying and using identities deemed to be known to a user
US20070050777A1 (en) * 2003-06-09 2007-03-01 Hutchinson Thomas W Duration of alerts and scanning of large data stores
US8321512B2 (en) * 2003-08-22 2012-11-27 Geobytes, Inc. Method and software product for identifying unsolicited emails
US7835294B2 (en) * 2003-09-03 2010-11-16 Gary Stephen Shuster Message filtering method
JP2006211222A (ja) * 2005-01-27 2006-08-10 Nec Corp フィルタリング方法およびファイアウォールシステム

Also Published As

Publication number Publication date
US7631090B2 (en) 2009-12-08
CN1592199B (zh) 2010-04-28
JP3805331B2 (ja) 2006-08-02
US20050060407A1 (en) 2005-03-17
JP2005073172A (ja) 2005-03-17

Similar Documents

Publication Publication Date Title
JP4914469B2 (ja) 認証システム、複合機、及び認証サーバ
CN1592199A (zh) 网络设备
JP2005056393A (ja) ユーザ認証方法、画像形成装置、ユーザ認証プログラム
US20170315762A1 (en) Image processing apparatus and method and non-transitory computer readable medium
US10270927B2 (en) Controlling a display of a function execution apparatus based on an executable condition of a file processing function
CN107491470B (zh) 数据管理系统、控制方法及存储介质
CN101043322A (zh) 电子设备及其通信控制方法
CN1251098C (zh) 本地服务器、本地服务器访问系统和访问控制方法
CN1925402A (zh) iSCSI鉴权方法、其发起设备和目标设备及鉴权方法
JP5773938B2 (ja) 画像形成システムおよび管理サーバープログラム
JP2011193309A (ja) 画像形成システム、ユーザマネージャサーバ装置、および画像形成装置
CN1272690C (zh) 图像处理装置的非法使用监视装置及其控制方法
JP2007188495A (ja) 文書処理環境における使用管理項目を監視するシステムおよび方法
JP2006020262A (ja) 画像形成装置、情報処理装置、サービス提供方法、IPsec設定方法
JP2011192121A (ja) 画像形成システムおよび画像形成装置
JP2010181965A (ja) 管理装置及びコンピュータプログラム
JP2004122778A (ja) 画像形成装置及び利用制御方法
JP5054846B2 (ja) 認証システム
JP4771238B2 (ja) 画像処理装置、及び、プログラム
JP5186521B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2011192119A (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP4529643B2 (ja) 画像形成システム
JP4881688B2 (ja) 画像処理装置
US20200034517A1 (en) Information processing apparatus, license management system, and non-transitory recording medium
US20170201644A1 (en) Image forming apparatus and notification method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100428

Termination date: 20200827

CF01 Termination of patent right due to non-payment of annual fee