CN101207629B - 通信设备及其控制方法 - Google Patents

通信设备及其控制方法 Download PDF

Info

Publication number
CN101207629B
CN101207629B CN2007103018539A CN200710301853A CN101207629B CN 101207629 B CN101207629 B CN 101207629B CN 2007103018539 A CN2007103018539 A CN 2007103018539A CN 200710301853 A CN200710301853 A CN 200710301853A CN 101207629 B CN101207629 B CN 101207629B
Authority
CN
China
Prior art keywords
address
external device
address information
registered
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007103018539A
Other languages
English (en)
Other versions
CN101207629A (zh
Inventor
井上刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN101207629A publication Critical patent/CN101207629A/zh
Application granted granted Critical
Publication of CN101207629B publication Critical patent/CN101207629B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/677Multiple interfaces, e.g. multihomed nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种通信设备及其控制方法。将外部装置的地址信息作为拒绝接收或允许接收的地址信息登记在过滤地址存储单元中,并获得由具有所登记的地址信息的外部装置保持的另外的地址信息。然后,将所获得的另外的地址信息与所述地址信息相关联地登记在过滤地址存储单元中。在从外部装置接收信息的情况下,判断外部装置的地址信息是否被存储在存储单元中,以便拒绝来自该外部装置的信息。

Description

通信设备及其控制方法 
技术领域
本发明涉及一种连接到网络并具有地址过滤功能的通信设备及其控制方法。 
背景技术
近年来随着因特网的普及,已经开始关注来自外部装置的不希望的远程访问或攻击以及包窃听(packet interception)等网络安全的脆弱性。作为针对该问题的方法,网络装置通常具有用于使用IP地址或物理地址过滤来自外部装置的不希望的访问的功能。利用这种过滤功能,用户预先登记他/她希望拒绝的特定地址;通过拒绝来自具有已登记地址的外部装置的访问来保证安全(日本特开2002-152279号公报)。 
在某些像这样的过滤功能中,登记要拒绝接收的IP地址,使得当发出访问请求的外部装置的IP地址与已经登记的地址匹配时,识别并过滤该IP地址。在其它像这样的过滤功能中,登记MAC地址,使得当发出访问请求的外部装置的MAC地址与已经登记的地址匹配时,识别并过滤该MAC地址。 
然而,由于在外部装置具有多个地址的情况下,需要用户将外部装置的所有地址都设置为要过滤的目标,因而诸如此类的传统网络装置过滤技术增加了工作量。此外,存在这样的问题:在手动登记多个地址的情况下,可能发生登记遗漏或者登记错误,使得某个外部装置没有被作为要过滤的目标来处理,并导致不能防止未授权访问的情况。 
另一方面,在登记了允许访问的外部装置的地址的情况下,如果存在登记遗漏或者登记错误,则将拒绝来自应该允许访问 的外部装置的访问。最重要的是,由于假定仅使用IPv4地址来建立传统过滤技术,因而在预期要广泛使用的IPv6地址等的地址长度长并且多个地址要处理的情况下,应用这些技术是很困难的。 
发明内容
希望解决传统技术的上述问题。 
本发明的另一方面在于,在登记了拒绝或者允许接收的外部装置的地址的情况下,通过防止外部装置地址的登记遗漏或者登记出错,来可靠地拒绝或者允许从外部装置的接收。 
本发明的另一方面还在于减少了登记外部装置的地址所需的劳动。 
根据本发明的第一方面,提供一种通信设备,用于通过通信线路向外部装置发送信息和从外部装置接收信息,该通信设备包括: 
登记处理部件,用于将外部装置的地址信息作为可用于拒绝从所述外部装置接收或允许从所述外部装置接收的第一地址信息登记在存储单元中; 
获得部件,用于获得所述外部装置所保持的另外的地址信息,其中所述外部装置具有由所述登记处理部件登记的所述第一地址信息; 
附加登记处理部件,用于将所述获得部件所获得的所述另外的地址信息与所述第一地址信息相关联地登记在所述存储单元中; 
判断部件,用于在所述通信设备接收到外部装置发送给它的信息时,判断有关的所述外部装置的所述第一地址信息和/或所述另外的地址信息是否被存储在所述存储单元中;以及 
过滤控制部件,用于根据所述判断部件判断出是否存储了所述外部装置的所述第一地址信息和/或所述另外的地址信息,来拒绝或允许从所述外部装置接收发送来的信息。 
根据本发明的第二方面,提供一种通信设备的控制方法,所述通信设备用于通过通信线路向外部装置发送信息和从外部装置接收信息,所述控制方法包括以下步骤: 
登记步骤,用于将外部装置的地址信息作为可用于拒绝从所述外部装置接收或允许从所述外部装置接收的第一地址信息登记在存储单元中; 
获得步骤,用于获得所述外部装置所保持的另外的地址信息,其中所述外部装置具有登记在所述存储单元中的所述第一地址信息; 
存储步骤,用于将所获得的另外的地址信息与所述外部装置的所述第一地址信息相关联地存储在所述存储单元中; 
判断步骤,用于在所述通信设备接收到外部装置发送给它的信息时,判断有关的所述外部装置的所述第一地址信息和/或所述另外的地址信息是否被存储在所述存储单元中;以及 
过滤步骤,用于根据在所述判断步骤中判断出是否存储了所述外部装置的所述第一地址信息和/或所述另外的地址信息,进行过滤以拒绝或允许从所述外部装置接收发送来的信息。 
通过以下参考附图对典型实施例的说明,本发明的其它特征将变得明显。 
附图说明
包含在说明书中并构成说明书的一部分的附图,示出了本发明的实施例,并与说明书一起用于解释本发明的原理。 
图1是示出根据本发明典型实施例的数字多功能外围设备 的硬件结构的框图; 
图2是示出根据本发明实施例的在多功能外围设备上执行的软件结构的示例的功能框图; 
图3是示出根据本发明实施例的网络结构的示例的图; 
图4是示出网络装置的IP地址和主机名称的列表的示例的图; 
图5是示出根据本发明实施例的将由DNS服务器管理的数字多功能外围设备和外部装置的IP地址与其主机名称相关联的配置文件的图; 
图6是说明在用户界面部将单个外部装置的地址设置为过滤目标的情况下,根据本发明实施例的数字多功能外围设备的处理的流程图; 
图7是示出根据本发明实施例的连接拒绝地址的登记画面的示例的图; 
图8是示出根据本发明实施例的将外部装置保持的所有IP地址登记为连接拒绝地址的登记画面的示例的图; 
图9是示出根据本发明实施例的要求用户选择是否将外部装置保持的另外的IP地址登记为连接拒绝地址的画面示例的图; 
图10是示出根据本发明实施例的存储在过滤地址存储单元中的连接允许和连接拒绝IP地址的示例的图; 
图11是说明在用户界面部将单个外部装置的地址设置为过滤目标的情况下,根据本发明第二实施例的数字多功能外围设备的处理的流程图; 
图12是示出根据第二实施例的存储在过滤地址存储单元中的过滤目标MAC地址的列表的图; 
图13是示出第二实施例中当MAC地址被判断出为路由器 的MAC地址时要求用户选择是否将MAC地址作为过滤地址登记在过滤地址存储单元中的画面示例的图; 
图14是说明在用户界面部将外部装置的地址设置为过滤目标的情况下,根据本发明第三实施例的数字多功能外围设备的处理的流程图; 
图15是示出根据第三实施例的存储在数字多功能外围设备的发送/接收日志存储部中的数据的示例的图; 
图16是示出要求用户选择是否将所获得的MAC地址登记为过滤地址的画面示例的图; 
图17是说明在用户界面部将单个外部装置的地址设置为过滤目标的情况下,根据本发明第四实施例的数字多功能外围设备的处理的流程图;以及 
图18是说明在用户界面部将单个外部装置的地址设置为过滤目标的情况下,根据本发明第五实施例的数字多功能外围设备的处理的流程图。 
具体实施方式
下面将参考附图详细说明本发明的多个实施例。以下实施例不是旨在限制本发明的权利要求,并且并非实施例中所述特征的全部组合都是本发明的解决手段所必须的。 
图1是示出根据本发明典型实施例的数字多功能外围设备100的硬件结构的框图。该数字多功能外围设备100连接到网络111并起到可通过网络111与其它网络装置交换数据的网络装置(通信设备)的作用。 
CPU 101执行数字多功能外围设备100的控制程序以控制整个多功能外围设备。ROM 102存储多功能外围设备100的引导程序、固定参数等。RAM 103具有用于存储CPU 101执行的程 序的区域,并且在控制多功能外围设备100的操作时用来临时存储数据等。HDD 108是硬盘驱动器,并用来存储各种数据,例如打印数据。计时器112管理计时处理中经过的时间。打印机I/F单元104控制打印机110的操作。NVRAM 105是非易失性存储器,并以非易失性方式存储多功能外围设备100的各种设置值。面板控制器106控制操作台(console)单元109,从而控制操作台单元109上的显示以及用户利用操作台单元109输入的各种信息和指令。网络I/F控制器107控制向网络111发送数据以及从网络111接收数据,其中,网络111是LAN等。总线108是将上述组件中的每一个与CPU 101相连接的系统总线,并传送来自CPU 101的控制信号、数据信号等。 
由CPU 101执行的各种应用程序被安装在HDD 108上,当指示执行这样的程序时,将该程序加载到RAM 103并在CPU101的控制下来执行该程序。 
图2是示出根据本实施例的在多功能外围设备100上执行的软件结构的示例的功能框图。 
在图2中,用户可以使用用户界面部201来登记地址,使得该地址被过滤。用户界面部201包括控制操作台单元109的程序。通过过滤地址登记部202(登记处理部件(步骤))将利用用户界面部201输入的地址信息存储(登记)在过滤地址存储单元204中。过滤地址存储单元204与上述HDD 108和NVRAM 105相对应。此外,当已经登记了地址信息时,过滤地址登记部202将已登记的地址信息传递到扩展地址(extended address)控制部203,以判断保持已登记地址信息的外部装置是否具有另外的地址信息。当从过滤地址登记部202接收到地址信息时,扩展地址控制部203起到通过使用发送/接收日志存储部207和包发送/接收部206来获得保持所接收到的地址信息的外部装置的另外的地址 信息的获得部件的作用。包发送/接收部206控制通过网络111与外部装置的数据交换。因此,通过扩展地址控制部203和过滤地址登记部202的协同工作来实现附加登记处理部件。 
每当在包发送/接收部206和外部装置之间通信数据包时,发送/接收日志存储部207就更新其日志信息。与外部装置的IP地址或MAC地址相关联地存储该日志信息。注意,发送/接收日志存储部207也被称为ARP(Address Resolution Protocol,地址解析协议)高速缓存表。当将数据包发送到外部装置时,包发送/接收部206首先参考发送/接收日志存储部207,如果存在可应用的IP地址,则将该数据包发送到对应的MAC地址。此外,如果将地址信息登记在过滤地址存储单元204中,则无论何时包发送/接收部206从网络111接收数据包,都将发送了连接请求的外部装置的地址信息传递给网络过滤控制部205。这里,网络过滤控制部205参考过滤地址存储单元204,并判断是否存在可用于接收到的地址信息的过滤信息(地址)。在这一点上,如果在接收到的地址信息中发现了可应用的过滤信息(地址),则网络过滤控制部205对发送了连接请求的外部装置执行预定处理。 
图3是示出根据本发明实施例的网络结构的示例的图。 
在图3中,附图标记100表示上述具有根据本实施例的过滤功能、并且可以对外部装置应用过滤设置的数字多功能外围设备(网络装置)。附图标记302和303表示安装在与数字多功能外围设备100共享的网络111上的、并且通过网络111通信数据的外部装置。此外,外部装置305可通过路由器304从不同的子网306与多功能外围设备100进行通信。DNS服务器307通过将网络111上的各装置(设备)的IP地址和主机名称相关联来执行管理。 
图4是网络装置的IP地址和主机名称的列表的示例的图。 
这里,数字多功能外围设备(网络装置)100保持IPv4地址 “169.10.0.1”以及IPv6地址“fe80::1000”和“3000::1000”。它还保持主机名称“net”。类似地,外部装置302保持IPv4地址“169.10.0.2”,以及IPv6地址“fe80::2000”和“3000::2000”。它还保持主机名称“dev1”。外部装置303保持IPv4地址“169.10.0.3”以及IPv6地址“fe80::300000”和“3000::3000”。它还保持主机名称“dev2”。外部装置305保持IPv4地址“169.20.0.1”以及IPv6地址“fe80::2001”和“3000::2001”。它还保持主机名称“dev3”。最后,DNS服务器307保持IPv4地址“169.10.0.5”以及IPv6地址“fe80::5000”和“3000::5000”,并进行数字多功能外围设备100、外部装置302和303以及305的IP地址和主机名称的名称解析。 
图5是示出根据本实施例的将DNS服务器307管理的数字多功能外围设备和外部装置的IP地址与其主机名称相关联的配置文件的图。 
每当客户端发送DNS询问时,DNS服务器307就参考该配置文件,并通过进行名称解析来应答。在DNS服务器307中,可通过DNS服务器307的管理员手动设置装置的IP地址和主机名称;可选地,当在装置中使DNS设置有效时,装置周期性地在DNS服务器307上进行登记。在图5中,“IN A”代表IPv4地址,“INAAAA”代表IPv6地址。 
下面将基于上述条件说明本发明的典型实施例。 
第一实施例
图6是说明在用户界面部201将单个外部装置的地址信息设置为过滤目标的情况下,根据第一实施例的数字多功能外围设备100的处理的流程图。这里所述的序列是当通过使用DNS服务器307还获得与地址信息有关的另外的IP地址并且还将所获得的IP地址设置为过滤目标时的序列。 
首先,在步骤S1中,过滤地址登记部202从用户界面部201 接收要过滤的IP地址。此时,在用户界面部201中,可以输入任何IP地址,而不管它是IPv4地址还是IPv6地址。在本实施例中,如图7中所示,将外部装置302的IPv4地址“169.10.0.2”登记为过滤目标地址,从而拒绝来自外部装置302的连接。 
图7是示出第一实施例中的连接拒绝地址的登记画面的示例的图。这里,将该地址以及用于指定“录入(entry)”、“删除(cancel)”和“关闭(close)”的软键显示在操作台单元109的显示区域中。 
接下来,在步骤S2中,过滤地址登记部202将输入的地址登记在过滤地址存储单元204中。此时,如果该地址与已经登记在过滤地址存储单元204中的IP地址匹配,则不进行登记任务。此外,过滤地址登记部202将在步骤S1中输入的IP地址传递到扩展地址控制部2003,以获得由外部装置302所保持的另外的IP地址。扩展地址控制部203基于用于获得另外的IP地址的预定方法来获得由外部装置302所保持的另外的IP地址。在第一实施例中,例如,采用基于接收到的由外部装置302所保持的IP地址使用DNS服务器3007来确定由外部装置302所保持的另外的IP地址的配置。 
接下来,在步骤S3中,扩展地址控制部203利用记录A(IPV4地址)向DNS服务器307进行关于所接收到的IP地址“169.10.0.2”的主机名称的询问。在步骤S4中,判断是否从DNS服务器307成功获得了主机名称。如果成功获得了主机名称,则执行步骤S5,否则结束该处理。在第一实施例中,DNS服务器307基于例如图5中所示的配置文件返回对应的主机名称“dev1”。 
例如,在图5中,附图标记501表示外部装置302的主机名称和IPv4地址之间的关联,附图标记502表示外部装置302的主机名称和IPv6地址之间的关联,附图标记503表示外部装置302的 主机名称和IPv6地址之间的关联。 
当在步骤S4中获得了主机名称时,处理进入步骤S5,以便向DNS服务器307询问所获得的外部装置302的主机名称“dev1”的IP地址。此时,利用记录AAAA和记录A二者向DNS服务器307进行询问。然后,在步骤S6中,如果从DNS服务器307发送了IP地址,则处理进入步骤S7,反之如果从DNS服务器没有获得可应用的IP地址,则结束该扩展地址处理。在第一实施例中,DNS服务器307基于例如图5中所示的配置文件返回与记录A相对应的IPv4地址“169.10.0.2”。此外,还返回与记录AAAA相对应的IPv6地址“fe80::2000”和“3000::2000”(参见图4和图5)。 
以这种方式,将从DNS服务器307获得的地址信息通过包发送/接收部206传递到扩展地址控制部203。扩展地址控制部203判断列表中是否存在除登记在过滤地址存储单元204中的IP地址“169.10.0.2”以外的任何地址。根据上述列表,IP地址“fc80::2000”和“3000::2000”还没有被登记。在这种情况下,处理从步骤S6进入步骤S7,从而扩展地址控制部203将这两个IP地址传递到过滤地址登记部202。通过这样,过滤地址登记部202将所述IP地址登记在过滤地址存储单元204中。 
用这种方式,如图8中所示,将外部装置302所保持的所有IP地址显示在用户界面部201中,如果此时指定“关闭”,则这些地址被登记为过滤地址。如果此时优不想将它们登记为过滤地址,则可以通过选择可应用的地址并指定“删除”来从过滤地址中排除这些地址。 
图8是示出根据本实施例的将外部装置302所保持的所有IP地址登记为连接拒绝地址的登记画面的示例的图。在操作台单元109中显示该画面。 
可选地,可以如图9中所示显示外部装置302所保持的另外 的IP地址的列表,从而用户可以选择是否登记每个地址。 
图9是示出根据本实施例的要求用户选择是否将外部装置302所保持的各另外的IP地址登记为连接拒绝地址的画面示例的图。当利用光标(未示出)选择了这两个所显示地址中的一个时,如果指定“是”900,则该地址被登记为连接拒绝地址,反之如果指定“否”901,则该地址不被登记为连接拒绝地址。以这种方式,用户可以逐地址来选择是否将各个地址登记为过滤目标地址。 
下面,将说明当在数字多功能外围设备100已经像这样完成了登记任务之后外部装置302使用IP地址“169.10.0.2”发送试图连接到多功能外围设备100的包时所发生的处理。在这种情况下,多功能外围设备100从包发送/接收部206所接收到的包中获得目的地IP地址“169.10.0.2”。然后,将地址信息传递到网络过滤控制部205。网络过滤控制部205参考过滤地址存储单元204来判断接收到的IP地址是否已经被设置为过滤目标。 
图10是示出根据本实施例的存储在过滤地址存储单元204中的连接允许和连接拒绝IP地址的示例的图。 
在本示例中,从外部装置302接收到的地址“169.10.0.2”已经被登记为连接拒绝地址。因此,网络过滤控制部205丢弃接收到的包,并指示包发送/接收部206对请求连接的包返回应答。 
此外,在外部装置302使用IP地址“fe80::2000”将连接请求包发送到数字多功能外围设备100的情况下,在与对IP地址“169.10.0.2”,所进行的过程类似的过程中丢弃该连接请求。 
最后,在外部装置303使用IP地址“169.20.0.3”将连接请求包发送到多功能外围设备100的情况下,由于该IP地址没有被登记在过滤地址存储单元204中,因而接受该连接请求并建立通信。 
如上所述,在第一实施例中,当用户仅登记了由外部装置302所保持的IP地址中的一个时,可以获得外部装置302所保持的另外的IP地址并将其登记为过滤地址。这使得可以可靠地拒绝从具有多个IP地址的外部装置接收数据包,从而降低由地址登记遗漏造成的安全风险。 
此外,由于用于对特定外部装置的单个IP地址进行接收拒绝的登记的简单指示可以自动登记该外部装置的另外的地址信息,因而这具有减轻登记所需的工作量的效果。 
注意,尽管在第一实施例中登记IPv4地址,但是也可以代替IPv4地址而登记IPv6地址。此外,当输入IPv6地址时,在图6的流程图的步骤S3中,可以利用记录AAAA向DNS服务器307发送对主机名称的DNS询问。 
第二实施例
图11是说明在用户界面部201将单个外部装置的地址设置为过滤目标的情况下,根据本发明第二实施例的数字多功能外围设备100的处理的流程图。在本示例中,通过向登记的IP地址发送ping命令来获得外部装置的MAC地址,并将获得的MAC地址应用于MAC地址过滤器,从而在物理层级上进行过滤。注意,由于在第二实施例中多功能外围设备100、其软件结构、其网络结构等与第一实施例中的相同,所以将省略对它们的说明。ping命令是通过因特网等TCP/IP网络向目的地发送小型数据包以基于对该数据包的应答的返回时间来检查通信线路的状态的命令。 
首先,在步骤S11中,过滤地址登记部202从用户界面部201接收要过滤的IP地址。此时,在用户界面部201中,可以以IPv4地址或IPv6地址输入IP地址。在第二实施例中,与上述第一实施例中类似,如图7中所示,输入外部装置302的IPv4地址 “169.10.0.2”以登记为过滤目标地址。 
接下来,在步骤S12中,过滤地址登记部202将输入的地址登记在过滤地址存储单元204中。此时,如果该IP地址已经被登记,则不进行登记任务。然后,在步骤S13中,数字多功能外围设备100向登记的IP地址发送ping命令,以获得外部装置302的MAC地址。然后,如果在步骤S14中从外部装置302接收到对ping命令的应答,则处理进入步骤S15。如果不存在应答,则照现在的样子结束该处理。 
在步骤S15中,获得包括在从外部装置接收到的包中的MAC地址“00aa00123457”(参见图4)。然后,将该MAC地址传递到网络过滤控制部205。由此,网络过滤控制部205将该MAC地址作为连接拒绝地址的MAC地址登记在过滤地址存储单元204中。 
随后,当外部装置302试图利用例如“169.10.0.2”的IP地址访问多功能外围设备100时,这将引起以下处理发生。换句话说,包发送/接收部206从接收到的包中获得目的地MAC地址以确定位于该包下层的MAC地址的过滤条件。然后,将MAC地址传递到网络过滤控制部205。由此,网络过滤控制部205参考过滤地址存储单元204以判断传递来的MAC地址是否已经被设置为过滤目标。如图12所示,过滤地址存储单元204存储过滤目标MAC地址的列表。因此,在这种情况下,由于根据图4,IP地址“169.10.0.2”的MAC地址是“00aa00123457”,并且该MAC地址与图12中所示的连接拒绝MAC地址匹配,因而拒绝来自外部装置302的访问请求。 
图12是示出根据第二实施例的已存储在过滤地址存储单元204中的过滤目标MAC地址的列表的图。 
如上所述,过滤目标MAC地址被作为连接拒绝地址登记在 过滤地址存储单元204中。在判断为存储了可应用的地址时,网络过滤控制部205将连接拒绝发送到包发送/接收部206。由于接收到的包是来自登记成连接被拒绝的地址的包,因而这使包发送/接收部206立即丢弃该接收到的包。 
类似地,即使当外部装置302使用IP地址“fe80::2000”访问多功能外围设备100时,MAC地址仍然相同,因而以类似于上述的方式拒绝连接请求。 
同时,在具有不同IP地址的外部装置303试图访问该多功能外围设备100的情况下,除非外部装置303的地址被登记在过滤地址存储单元204中,否则执行向外部装置303发送包和从外部装置303接收包。 
尽管在第二实施例中,从用户界面部201登记IPV4地址,然而该地址也可以是IPv6地址。如果将IPv6地址设置为过滤地址,则判断输入的地址是IPv4地址还是IPv6地址。如果是IPV4地址,则在步骤S13中发出对应的ping命令。如果是IPV6地址,则可以发出与该地址相对应的ping命令。 
此外,在第二实施例中,存在这样的情况:登记在过滤地址存储单元204中的外部装置的地址在同一链接外,例如图3中所示的外部装置305。在该情况下,数字多功能外围设备100将ping命令发送到外部装置305。在这种情况下,从外部装置305返回的应答包的目的地MAC地址是路由器304的MAC地址。因此,如果如上述实施例中所述将MAC地址登记为过滤地址,则将被配置成拒绝来自经过路由器304的所有外部装置的访问。考虑到该因素,添加这样的功能:在多功能外围设备100接收到对ping命令的应答的情况下,判断MAC地址是否为路由器304的地址。例如,当获得了MAC地址时,将该MAC地址与预先在多功能外围设备100中配置的默认网关地址(路由器)的MAC地址进 行比较以判断该地址是否为路由器的地址。可选地,可以参考多功能外围设备100所保持的路由表以判断它是否为路由器304的地址。如果作为发送源的外部装置被判断出位于路由器304外,则如图13中所示,可向用户提供选项以选择是否将路由器304的MAC地址登记为过滤地址。 
图13是示出第二实施例中在MAC地址被判断出为路由器304的MAC地址的情况下,要求用户选择是否将该MAC地址作为过滤地址登记在过滤地址存储单元204中的画面示例的图。 
如果此时指定“是”,则路由器的MAC地址将被登记在过滤地址存储单元204中,反之如果指定“否”,则将取消登记。 
在另一示例中,当在用户界面部201中输入了IP地址时,使用跟踪(tracer)命令以判断与该IP地址的通信是否经过路由器304。如果保持该IP地址的外部装置被判断出在路由器304外,则通过显示如图13中所示的画面以类似的方式提供选项,使得用户可以选择是否将路由器304的MAC地址登记在过滤地址存储单元204中。 
如上所述,根据第二实施例,可以获得与登记的IP地址相对应的MAC地址,并且可以将该MAC地址登记为过滤地址而不使用DNS服务器。 
此外,在通过路由器接收到MAC地址的情况下,可以通过使用户选择是否将该MAC地址登记为过滤地址来登记该MAC地址。 
第三实施例
图14是说明在用户使用用户界面部201将外部装置的地址设置为过滤目标的情况下,根据本发明第三实施例的数字多功能外围设备100的处理的流程图。应该注意,由于在第三实施例中的多功能外围设备100、其软件结构、其网络结构等与第一实 施例中的相同,所以将不再给出对它们的说明。 
图14中所示的处理代表通过利用发送/接收日志存储部207获得外部装置的MAC地址并将获得的MAC地址存储在过滤地址存储单元204中来在物理层级上进行过滤的处理。 
首先,在步骤S21中,过滤地址登记部202从用户界面部201输入要过滤的IP地址。此时,在用户界面部201中,可以以IPv4地址或者IPv6地址输入IP地址。在第三实施例中,例如,如上述第一实施例中的图7所示,将外部装置302的IPv4地址“169.10.0.2”登记为连接拒绝地址。 
接下来,在步骤S22中,过滤地址登记部202将输入的地址登记在过滤地址存储单元204中。此时,如果该IP地址与已经登记在过滤地址登记部202中的IP地址匹配,则不登记该地址。 
然后,在步骤S23中,为了获得外部装置302的MAC地址,数字多功能外围设备100参考由多功能外围设备100所保持的发送/接收日志存储部207,并确定外部装置302的MAC地址。在发送/接收日志存储部207中,如图15中所示,例如,多功能外围设备100和外部装置之间过去通信时的目的地IP地址和MAC地址被成对存储起来。 
图15是示出根据第三实施例的多功能外围设备100的发送/接收日志存储部207的存储数据的示例的图。 
图15示出了IP地址“169.10.0.2”保持MAC地址(图15中的“物理地址”)“00aa00123457”。 
随后,如果在步骤S24中将MAC地址存储在发送/接收日志存储部207中,则处理进入步骤S25,以便扩展地址控制部203将获得的MAC地址传递到过滤地址登记部202。由此,过滤地址登记部202参考过滤地址存储单元204以判断在过滤地址登记部202中是否已经登记了可应用的MAC地址。如果还没有登记, 则在步骤S25中将“00aa00123457”新登记为过滤目标MAC地址。 
可选地,如图16中所示,可以在操作台单元109中显示选项,使得用户可以选择是否将获得的MAC地址登记为要过滤的MAC地址。 
图16是示出要求用户选择是否将以这种方式获得的MAC地址登记为过滤地址的操作台单元109中的画面示例的图。 
如果在该画面上指定“是”,则将该MAC地址登记为过滤地址,反之如果指定“否”,则不登记该MAC地址。 
注意,如果在步骤S24中没有将IP地址存储在发送/接收日志存储部207中,则照现在的样子结束扩展地址处理。 
由此,即使当外部装置302试图利用IP地址“169.10.0.2”访问时,包发送/接收部206也首先检查位于下层的MAC地址的过滤条件。然后,从接收到的包中获得MAC地址,并将其传递到网络过滤控制部205。由此,网络过滤控制部205参考过滤地址存储单元204以判断所传递的MAC地址是否已经被设置为过滤目标。 
这里,在过滤地址存储单元204中,如上述图12中所示,存储过滤目标MAC地址的列表。在该情况下,由于MAC地址“00aa00123457”被登记为连接拒绝地址,因而网络过滤控制部205向包发送/接收部206发送连接拒绝。结果,由于接收到的包被判断出已被登记为拒绝连接的包,因而包发送/接收部206立即丢弃该接收到的包。 
同样,如果外部装置302试图利用IP地址“fe80::2000”访问,则由于其MAC地址是“00aa00123457”(参见图4),因而来自外部装置302的连接请求将以类似的方式被拒绝。 
 同时,在地址不是被拒绝地址的外部装置303试图访 问多功能外围设备100的情况下,由于外部装置303的地址没有被登记在过滤地址存储单元204中,因而接受来自外部装置303的连接请求。 
如到目前为止所述,在第三实施例中,可以从包发送/接收日志中获得与IP地址相对应的MAC地址,从而MAC地址也被登记为过滤地址。由此,IP地址和MAC地址都可以被登记为过滤地址,从而可以更可靠地拒绝来自被过滤外部装置的连接请求。 
第四实施例
图17是说明在用户界面部201将单个外部装置的地址设置为过滤目标的情况下,根据本发明第四实施例的数字多功能外围设备100的处理的流程图。第四实施例是将发送/接收日志存储部207用来获得由特定外部装置所保持的另外的IP地址从而将获得的IP地址设置为IP过滤目标的示例。应该注意,由于第四实施例中数字多功能外围设备100、其软件结构、其网络结构等与第一实施例中的相同,因而将省略对它们的说明。 
首先,在步骤S31中,过滤地址登记部202从用户界面部201接收过滤目标IP地址。此时,在用户界面部201中,可以以IPv4地址或者IPv6地址输入IP地址。在第四实施例中,例如,如上述图7中所示,将外部装置302的IPv4地址“169.10.0.2”登记为过滤目标地址。 
接下来,在步骤S32中,过滤地址登记部202将输入的地址登记在过滤地址存储单元204中。如上所述,如果该地址与已经登记在过滤地址存储单元204中的IP地址匹配,则不登记该IP地址。然后,在步骤S33中,多功能外围设备100参考发送/接收日志存储部207,以获得与该IP地址相对应的外部装置302的MAC地址。接下来,在步骤S34中,判断是否已经存储了与在步骤S31中所接收到的IP地址相对应的MAC地址。 
在图15所示的示例中,发送/接收日志存储部207的内容示出了IP地址“169.10.0.2”保持MAC地址“00aa00123457”。 
在步骤S34中,如果判断为已经存储了可应用的MAC地址,则处理进入步骤S35,以获得该MAC地址。在步骤S34中,如果判断为没有存储与IP地址相对应的MAC地址,则结束扩展地址处理。 
随后,处理从步骤S35进入步骤S36,扩展地址控制部203检查发送/接收日志存储部207,以判断是否存在与获得的MAC地址相对应的另外的IP地址。然后,如果在步骤S37中判断为存在与在步骤S35中获得的MAC地址相对应的另外的IP地址,则处理进入步骤S38。 
在图15所示的示例中,清楚地,除了“169.10.0.2”以外,MAC地址“00aa00123457”还保持IP地址“fe80::2000”和“3000::2000”。因此,在这种情况下,将这些IP地址传递到过滤地址存储单元204。在本示例中,处理从步骤S37进入步骤S38,从而过滤地址登记部202将接收到的IP地址登记在过滤地址存储单元204中。 
在步骤S37中,如果在发送/接收日志存储部207中没有发现IP地址,则照现在的样子结束扩展地址处理。在包发送/接收部206中不存在包括另外的IP地址的日志的情况下,即使存在IP地址并获得了MAC地址,也结束扩展地址处理。 
随后,如果外部装置302试图利用IP地址“169.10.0.2”进行访问,则包发送/接收部206首先检查位于下层的MAC地址的过滤条件。因此,从接收到的包中获得MAC地址,并将该MAC地址传递到网络过滤控制部205。由此,网络过滤控制部205参考过滤地址存储单元204以判断传递来的MAC地址是否已经被设置为过滤目标。这里,在过滤地址存储单元204中,存在例如 如图12中所示的过滤目标MAC地址的列表,利用该列表可以确认MAC地址被登记为连接拒绝地址。因此,网络过滤控制部205向包发送/接收部206发送连接拒绝。由于接收到的包已经被登记成拒绝其连接,因而包发送/接收部206丢弃该接收到的包。 
同样,如果外部装置302试图利用IP地址“fe80::2000”进行访问,则由于其MAC地址已经被登记为过滤目标,因而以类似于上述的方式丢弃连接请求。 
此外,在具有不同地址的外部装置303试图访问多功能外围设备100的情况下,如果外部装置303的地址没有登记在过滤地址存储单元204中,则将建立与外部装置303的连接。 
如到目前为止所述,在第四实施例中,可以从过滤目标IP地址中自动获得由特定装置所保持的另外的IP地址以及MAC地址,并将其登记为过滤地址。这具有如下效果:即使过滤目标外部装置具有多个地址,也可以获得所有这些地址,并将其登记为过滤目标地址。 
第五实施例
在第一实施例~第四实施例中,还获得由外部装置所保持的另外的地址,并且在内部进行过滤设置。然而,存在所述各操作不可实施的环境。 
例如,在第一实施例的情况下,在DNS服务器不存在的环境中不能获得另外的地址。此外,在外部装置不将其自身的地址登记在DNS服务器307内的设置中,数字多功能外围设备100对DNS服务器307的询问导致了名称解析失败。 
另外,在上述第二实施例的情况下,如果关闭了被发送ping命令的外部装置的电源,则自然不能获得应答。而且,如前所述,如果外部装置存在于路由器304外,则获得的MAC地址将是路由器304的MAC地址。 
此外,在第三实施例和第四实施例的情况下,如果不存在多功能外围设备100和外部装置之间的通信日志,则在多功能外围设备100的发送/接收日志存储部207中不存在关于外部装置的信息。 
由于可以假设不能应用上述实施例的环境,因而将考虑以相互组合的方式执行上述实施例的情况。 
图18是说明当用户界面部将单个外部装置的地址设置为过滤目标时,根据本发明第五实施例的数字多功能外围设备100的处理的流程图。第五实施例说明了对上述实施例进行组合的扩展IP地址处理序列。 
首先,在步骤S41中,过滤地址登记部202从用户界面部201输入要过滤的IP地址。此时,在用户界面部201中,可以以IPv4地址或IPv6地址输入IP地址。在第五实施例中,例如,如上述图7中所示,外部装置302的IPv4地址“169.10.0.2”被登记为过滤目标地址。 
接下来,在步骤S42中,过滤地址登记部202将输入的地址登记在过滤地址存储单元204中。此时,如果该IP地址与已经登记在过滤地址存储单元204中的IP地址匹配,则不登记该IP地址。在随后的步骤S43中,基于输入的IP地址向DNS服务器307询问主机名称。该处理与上述第一实施例中的相同。关于上述第一实施例给出了该处理的详细说明。 
在步骤S44中,判断通过向DNS服务器307的询问是否获得了与输入的IP地址不同的IP地址。如果获得了不同的IP地址,则处理进入步骤S45,以便还将该IP地址设置为过滤目标,并结束扩展地址处理。此外,如上述第一实施例中一样,可以显示选项,使得用户可以选择是否将获得的IP地址登记为过滤目标。 
同时,如果在步骤S44中作为向DNS服务器307询问的结果 而不能实现地址解析,则处理进入步骤S46,以便在试图获得另外的IP地址时参考由数字多功能外围设备100所保持的发送/接收日志存储部207。该处理与第四实施例中的步骤S33相同。关于上述第四实施例给出了该处理的详细说明。如果在步骤S46中参考发送/接收日志存储部207并且在步骤S47中判断为获得了另外的IP地址,则处理进入步骤S48,以便还将该另外的IP地址登记为过滤目标。可选地,可以显示选项,使得用户可以选择是否将获得的IP地址登记为过滤目标。 
此外,在第五实施例中,尽管通过使用发送/接收日志存储部207获得了IP地址,然而按照上述第三实施例也可以使用用于获得MAC地址的部件。 
如果在步骤S44中从DNS服务器307没有获得地址,则外部装置可能没有将其自身的地址登记在DNS服务器307中。由于没有在DNS服务器307中登记通常意味着不需要登记,因而外部装置可能与多功能外围设备100处于相同链接中。因此,在多功能外围设备100的发送/接收日志存储部207中可能存在过去通信的高速缓存(cache)。因此,有可能在步骤S47中可以获得另外的IP地址。 
同时,如果即使在参考发送/接收日志存储部207之后,在步骤S47中也不能获得另外的IP地址,则处理进入步骤S49;在试图获得外部装置的MAC地址时向输入的IP地址发送ping命令。该处理与上述第二实施例中的处理(图11中的步骤S13)相同。对于该处理的详细说明参考第二实施例。 
然后,在步骤S50中,判断是否获得了对发送ping命令的应答。如果存在应答,则处理进入步骤S51,以便将获得的MAC地址登记为过滤目标。可选地,可以判断获得的MAC地址是否为路由器304的地址,如果是路由器304的地址,则可以显示图 13的画面以选择是否将该MAC地址登记为过滤地址。 
如果在步骤S50中不存在对ping命令的应答,则结束扩展IP地址处理。 
如到目前为止所述,在第五实施例中,通过组合上述实施例中的地址获取处理,可以弥补各实施例由于环境问题而不能处理的关注点。因此可以实现更安全的过滤功能。 
如到目前为止所述,在第五实施例中,用户可以通过只将由外部装置所保持的IP地址中的一个设置为过滤目标来自动设置另外的IP地址。这降低了设置多个IP地址时所涉及的工作量。 
此外,第五实施例具有可防止由地址登记的遗漏或出错而引起的安全脆弱性的效果。尽管在第一实施例~第五实施例中,说明了将特定地址登记为接收拒绝地址的示例,然而本发明还可以应用于将特定地址登记为接收允许地址的情况。换句话说,可以拒绝从所登记的特定地址以外的任何地址的接收,而不进行只拒绝所登记的特定地址的设置。此时,当用户输入单个地址作为接收允许地址时,如果获得了由与该地址相对应的外部装置所保持的另外的地址信息并且将该另外的地址信息登记为接收允许地址,则可以减少用户的工作量。 
其它实施例
还可以通过将实现上述实施例的功能的软件程序直接或远程提供到系统或装置从而该系统或装置的计算机读取并执行所提供的程序来实现本发明。在该情况下,只要提供了程序的功能,形式不局限于程序。 
因此,还可以通过安装在计算机上从而在计算机中实施本发明的功能处理的程序代码本身来实现本发明。换句话说,本发明的权利要求还包括用于实现本发明的功能处理的实际计算机程序。在该情况下,只要提供了程序功能,不特别限制包括 目标代码、由解释程序执行的程序、提供给OS的脚本数据等的程序形式。 
各种记录介质可以用来提供该程序。示例包括软(floppy,注册商标)盘、硬盘、光盘、磁光盘、MO、CD-ROM、CD-R、CD-RW、磁带、非易失性存储卡、ROM以及DVD(DVD-ROM、DVD-R)。 
另一种程序提供方法是通过将客户计算机的浏览器连接到因特网上的网站并从网页上将该程序下载到硬盘等记录介质来提供程序。在该情况下,所下载的可以是本发明的实际计算机程序,也可以是包括自动安装功能的压缩文件。此外,也可以通过将构成本发明的程序的程序代码分割成多个文件并从不同的网站下载各文件来实现本发明。换句话说,使多个用户能够将实施本发明的功能处理的程序文件下载到计算机上的WWW服务器也包括在本发明的权利要求中。 
此外,将本发明的程序加密并存储在CD-ROM等存储介质中之后将该程序分发给用户的形式也是可以接受的。在该情况下,允许满足预定条件的用户从网站下载解密用的密钥信息,从而用户可以通过使用密钥信息以可用的形式将加密程序安装在计算机上。 
此外,除了通过使计算机执行所读取的程序来实现上述实施例的功能的形式以外,其它形式也是可行的。例如,当运行在计算机上的OS等基于程序的指令进行部分或全部的实际处理时,存在该处理可以实现上述实施例的功能的可能性。 
此外,可以设置在插入到计算机中的功能扩展板上或者在设置有功能扩展单元的存储器上写入从存储介质读取的程序。在该情况下,设置到功能扩展板或者功能扩展单元上的CPU等基于程序的指令进行部分或全部的实际处理,从而实现了上述 实施例的功能。 
尽管参照典型实施例说明了本发明,但是应该理解,本发明不局限于所公开的典型实施例。所附权利要求书的范围符合最宽的解释,以包含所有这类修改、等同结构和功能。 

Claims (8)

1.一种通信设备,用于通过通信线路向外部装置发送信息和从外部装置接收信息,该通信设备包括:
登记处理部件,用于将外部装置的IP地址信息作为可用于拒绝从所述外部装置接收或允许从所述外部装置接收的第一IP地址信息登记在存储单元中;
获得部件,用于获得所述外部装置所保持的另外的IP地址信息,其中所述外部装置具有由所述登记处理部件登记的所述第一IP地址信息;
附加登记处理部件,用于将所述获得部件所获得的所述另外的IP地址信息与所述第一IP地址信息相关联地登记在所述存储单元中;
判断部件,用于在所述通信设备接收到外部装置发送给它的信息时,判断有关的所述外部装置的所述第一IP地址信息和/或所述另外的IP地址信息是否被存储在所述存储单元中;以及
过滤控制部件,用于根据所述判断部件判断出是否存储了所述外部装置的所述第一IP地址信息和/或所述另外的IP地址信息,来拒绝或允许从所述外部装置接收发送来的信息。
2.根据权利要求1所述的通信设备,其特征在于,所述附加登记处理部件包括:
询问部件,用于询问用户是否将所述获得部件获得的所述另外的IP地址信息登记在所述存储单元中,以及
决定部件,用于基于对所述用户询问的应答来决定是否将所述另外的IP地址信息登记在所述存储单元中。
3.根据权利要求1所述的通信设备,其特征在于,所述获得部件通过经所述通信线路询问DNS服务器来获得由具有所登记的第一IP地址信息的所述外部装置保持的所述另外的IP地址信息。
4.根据权利要求1所述的通信设备,其特征在于,还包括日志存储部件,所述日志存储部件用于存储通过所述通信线路的通信日志,
其中,在将具有所登记的第一IP地址信息的所述外部装置的另外的IP地址信息存储在所述日志存储部件的情况下,所述获得部件从所述日志存储部件中获得所述另外的IP地址信息。
5.一种通信设备的控制方法,所述通信设备用于通过通信线路向外部装置发送信息和从外部装置接收信息,所述控制方法包括以下步骤:
登记步骤,用于将外部装置的IP地址信息作为可用于拒绝从所述外部装置接收或允许从所述外部装置接收的第一IP地址信息登记在存储单元中;
获得步骤,用于获得所述外部装置所保持的另外的IP地址信息,其中所述外部装置具有登记在所述存储单元中的所述第一IP地址信息;
存储步骤,用于将所获得的另外的IP地址信息与所述外部装置的所述第一IP地址信息相关联地存储在所述存储单元中;
判断步骤,用于在所述通信设备接收到外部装置发送给它的信息时,判断有关的所述外部装置的所述第一IP地址信息和/或所述另外的IP地址信息是否被存储在所述存储单元中;以及
过滤步骤,用于根据在所述判断步骤中判断出是否存储了所述外部装置的所述第一IP地址信息和/或所述另外的IP地址信息,进行过滤以拒绝或允许从所述外部装置接收发送来的信息。
6.根据权利要求5所述的控制方法,其特征在于,所述存储步骤包括:
询问步骤,用于询问用户是否将在所述获得步骤中获得的所述另外的IP地址信息登记在所述存储单元中,以及
决定步骤,用于基于对所述用户询问的应答来决定是否将所述另外的IP地址信息登记在所述存储单元中。
7.根据权利要求5所述的控制方法,其特征在于,在所述获得步骤中,通过经所述通信线路询问DNS服务器来获得由具有所登记的第一IP地址信息的所述外部装置保持的另外的IP地址信息。
8.根据权利要求5所述的控制方法,其特征在于,还包括:
日志存储步骤,用于存储通过所述通信线路的通信日志,
其中,当在所述日志存储步骤中存储了与所登记的第一IP地址信息相对应的外部装置的另外的IP地址信息时,在所述获得步骤中,从所存储的日志中获得所述另外的IP地址信息。
CN2007103018539A 2006-12-18 2007-12-18 通信设备及其控制方法 Expired - Fee Related CN101207629B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006340575 2006-12-18
JP2006-340575 2006-12-18
JP2006340575A JP4812108B2 (ja) 2006-12-18 2006-12-18 通信装置及びその制御方法

Publications (2)

Publication Number Publication Date
CN101207629A CN101207629A (zh) 2008-06-25
CN101207629B true CN101207629B (zh) 2011-01-12

Family

ID=39185776

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007103018539A Expired - Fee Related CN101207629B (zh) 2006-12-18 2007-12-18 通信设备及其控制方法

Country Status (5)

Country Link
US (1) US8725897B2 (zh)
EP (1) EP1936917B1 (zh)
JP (1) JP4812108B2 (zh)
KR (1) KR100971332B1 (zh)
CN (1) CN101207629B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4892469B2 (ja) * 2007-12-20 2012-03-07 キヤノン株式会社 通信装置及びその制御方法、プログラム
CN101827365A (zh) * 2009-03-06 2010-09-08 希姆通信息技术(上海)有限公司 移动终端上网安全控制的装置和方法
JP5430181B2 (ja) * 2009-03-10 2014-02-26 キヤノン株式会社 画像形成装置、その制御方法及びプログラム
JP5279633B2 (ja) * 2009-06-29 2013-09-04 キヤノン株式会社 通信装置及びその制御方法、並びにプログラム
JP5501052B2 (ja) * 2010-03-24 2014-05-21 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP5605237B2 (ja) * 2010-06-30 2014-10-15 沖電気工業株式会社 通信制御装置及びプログラム、並びに、通信システム
US9679022B2 (en) 2010-10-18 2017-06-13 Nec Corporation Name database server, name resolution system, entry search method and entry search program
JP5806503B2 (ja) * 2011-05-11 2015-11-10 キヤノン株式会社 通信システム、通信装置、それらの制御方法、及びプログラム
JPWO2012157035A1 (ja) * 2011-05-13 2014-07-31 株式会社日立製作所 計算機システム、ネットワークインタフェース管理方法
US9882734B2 (en) * 2011-08-19 2018-01-30 Ecolink Intelligent Technology Inc. Method and apparatus for network device detection
US8619819B2 (en) * 2011-08-19 2013-12-31 Ecolink Intelligent Technology, Inc. Robust communication protocol for home networks
JP2013090089A (ja) 2011-10-17 2013-05-13 Canon Inc 情報処理装置、情報処理方法、及びプログラム
JP6164829B2 (ja) 2012-12-11 2017-07-19 キヤノン株式会社 通信装置及びその制御方法、並びにプログラム
CN106506270B (zh) * 2016-11-03 2020-10-30 新华三技术有限公司 一种ping报文处理方法及装置
CN113597781A (zh) * 2019-03-04 2021-11-02 希斯泰克公司 用于安全机器对机器通信的网关装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020110123A1 (en) * 2000-11-10 2002-08-15 Kazuhiro Shitama Network connection control apparatus and method
CN1505338A (zh) * 2002-12-05 2004-06-16 ������������ʽ���� 在具有不同地址系统的网络上的用户识别技术
CN1756240A (zh) * 2004-09-27 2006-04-05 日本电气株式会社 用户线路容纳装置和分组过滤方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995004322A1 (en) * 1993-07-28 1995-02-09 3Com Corporation Network station with multiple network addresses
JP3704246B2 (ja) 1999-01-22 2005-10-12 株式会社リコー ネットワーク接続機器設定方法、その方法の各工程としてコンピュータを機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体、ネットワーク端末装置及びネットワーク接続システム
JP2001333093A (ja) * 2000-05-22 2001-11-30 Fujitsu Ltd ネットワークコネクションフィルタシステム
JP4701547B2 (ja) * 2001-06-27 2011-06-15 ソニー株式会社 通信装置および方法、通信システム、記録媒体、並びにプログラム
JP2003060659A (ja) 2001-08-09 2003-02-28 Fujikura Ltd Macブリッジ
JP3829794B2 (ja) * 2002-11-22 2006-10-04 ソニー株式会社 情報処理装置、サーバクライアントシステム、および方法、並びにコンピュータ・プログラム
JP2004214850A (ja) * 2002-12-27 2004-07-29 Hitachi Ltd ゲートウェイ
JP2004253843A (ja) * 2003-02-18 2004-09-09 Canon Inc 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
US20080250496A1 (en) * 2003-10-07 2008-10-09 Daisuke Namihira Frame Relay Device
JP4320603B2 (ja) 2004-02-26 2009-08-26 日本電気株式会社 加入者回線収容装置およびパケットフィルタリング方法
JP4579623B2 (ja) 2004-08-27 2010-11-10 キヤノン株式会社 情報処理装置及び受信パケットのフィルタリング処理方法
JP2006067314A (ja) * 2004-08-27 2006-03-09 Ntt Docomo Inc アクセス制御リスト生成装置およびアクセス制御リスト生成方法
JP4086027B2 (ja) * 2004-09-30 2008-05-14 ブラザー工業株式会社 管理システム及びプログラム
JP2006254137A (ja) * 2005-03-11 2006-09-21 Nec Corp ユーザ端末管理装置とユーザ端末管理プログラム及びユーザ端末管理システム
KR100708191B1 (ko) 2005-11-16 2007-04-17 삼성전자주식회사 Ip 어드레스풀을 구비한 통신 단말기

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020110123A1 (en) * 2000-11-10 2002-08-15 Kazuhiro Shitama Network connection control apparatus and method
CN1505338A (zh) * 2002-12-05 2004-06-16 ������������ʽ���� 在具有不同地址系统的网络上的用户识别技术
CN1756240A (zh) * 2004-09-27 2006-04-05 日本电气株式会社 用户线路容纳装置和分组过滤方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Vern Paxson.Bro: s system for detecting network intruders in real-time.《Computer Networks》.ELSEVIER SCIENCE,1999,第31卷2435-2463. *

Also Published As

Publication number Publication date
JP4812108B2 (ja) 2011-11-09
CN101207629A (zh) 2008-06-25
KR100971332B1 (ko) 2010-07-20
EP1936917B1 (en) 2017-03-29
KR20080056682A (ko) 2008-06-23
US8725897B2 (en) 2014-05-13
US20080147776A1 (en) 2008-06-19
JP2008154009A (ja) 2008-07-03
EP1936917A1 (en) 2008-06-25

Similar Documents

Publication Publication Date Title
CN101207629B (zh) 通信设备及其控制方法
EP1998506B1 (en) Method for controlling the connection of a virtual network
US8984620B2 (en) Identity and policy-based network security and management system and method
US7904712B2 (en) Service licensing and maintenance for networks
EP1839139B1 (en) Automated provisioning of new networked devices
KR101034938B1 (ko) IPv6 주소 및 접속정책 관리 시스템 및 방법
CN103561121A (zh) 一种dns的解析方法、装置和浏览器
CN101394403B (zh) 数据传输设备、数据传输系统和地址注册方法
US20170063929A1 (en) Methods, apparatus and systems for processing service requests
CN106878483A (zh) 一种ip地址分配方法及装置
JP2004310758A (ja) ネットワーク印刷のための文書共有サービス
MX2008015235A (es) Zonas habilitadas por requisicion de nombre.
CN101183968A (zh) 一种网关设备注册及自动配置方法
JPWO2002067512A1 (ja) 通信のセキュリティを確保するためのパケットフィルタリング方法およびパケット通信システム
JP3876737B2 (ja) Ddnsサーバとddnsクライアント端末、及びddnsシステム
CN106209750A (zh) 一种网络分配方法、服务器、网络接入设备及系统
JP2005217757A (ja) ファイアウオール管理システム、ファイアウオール管理方法、およびファイアウオール管理プログラム
US11625186B2 (en) Data erasure of network devices
US6963427B1 (en) Network facsimile system and supervising server therefor
JP2004078280A (ja) リモートアクセス仲介システム及び方法
KR20010091016A (ko) 개인컴퓨터의 유동인터넷프로토콜을 이용한 도메인서버운영 방법 및 시스템
JP2011239458A (ja) 通信装置及びその制御方法
US20080301215A1 (en) NAT (Network Address Translation) traversal methods and systems
US20040250137A1 (en) Host management apparatus, host management method, and host management program
US20210194867A1 (en) Control method, information processing apparatus, and non-transitory computer-readable storage medium for storing control program

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110112

Termination date: 20181218

CF01 Termination of patent right due to non-payment of annual fee