JP2011239458A - Communication apparatus and control method of the same - Google Patents

Communication apparatus and control method of the same Download PDF

Info

Publication number
JP2011239458A
JP2011239458A JP2011162450A JP2011162450A JP2011239458A JP 2011239458 A JP2011239458 A JP 2011239458A JP 2011162450 A JP2011162450 A JP 2011162450A JP 2011162450 A JP2011162450 A JP 2011162450A JP 2011239458 A JP2011239458 A JP 2011239458A
Authority
JP
Japan
Prior art keywords
address
external device
communication
input
mac address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011162450A
Other languages
Japanese (ja)
Inventor
Takeshi Inoue
剛 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2011162450A priority Critical patent/JP2011239458A/en
Publication of JP2011239458A publication Critical patent/JP2011239458A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To solve the problem that registration omission and registration errors occur in a case when a plurality of addresses are registered by a manual operation, that an external apparatus becomes out of a filtering object and illegal access occurs.SOLUTION: When an IP address of the external apparatus to which communication with a communication apparatus is to be denied or permitted is inputted, a command is transmitted to the inputted IP address, a MAC address of the external apparatus corresponding to the inputted IP address is newly obtained based on a response corresponding to the command and the obtained MAC address is registered in a storage portion. When information is received from the external apparatus via a communication line, it is discriminated whether the MAC address of the external apparatus transmitting information is stored in the storage portion or not. Communication with the external apparatus transmitting information is denied or permitted in accordance with a result of discrimination.

Description

本発明は、ネットワーク環境に接続され、アドレスフィルタリング機能を持つ通信装置及びその制御方法に関するものである。   The present invention relates to a communication apparatus connected to a network environment and having an address filtering function, and a control method thereof.

近年、インターネットの普及により、第三者の外部機器からのリモートアクセスやアタック、パケット盗聴等に対するネットワークセキュリティの脆弱性が懸念されている。この対応策として、ネットワークデバイスにおいて、IPアドレス或は物理アドレスを用いて、第三者からのアクセスをフィルタリングする機能を有するのが一般的となっている。このフィルタリング機能は、予めユーザが特定のアドレスを拒否ように登録しておくことにより、登録されたアドレスを持つ外部機器からのアクセスを拒否することができセキュリティを確保するものである(特許文献1)。   In recent years, due to the spread of the Internet, there is a concern about the vulnerability of network security against remote access, attack, packet sniffing, etc. from third party external devices. As a countermeasure, it is common that a network device has a function of filtering access from a third party using an IP address or a physical address. This filtering function ensures security by allowing the user to deny access from an external device having a registered address by registering in advance so as to deny a specific address (Patent Document 1). ).

このようなフィルタリング機能としては、受信を拒否するIPアドレスを登録しておき、アクセス要求を発行した外部機器のIPアドレスを判別し、登録しているアドレスと一致する場合にフィルタリング処理を行うものがある。またMACアドレスを登録しておき、アクセス要求を発行した外部機器のMACアドレスを判別し、そのアドレスが一致する場合にフィルタリング処理を行うもの等がある。   As such a filtering function, an IP address that rejects reception is registered, an IP address of an external device that has issued an access request is determined, and filtering processing is performed when it matches the registered address. is there. In addition, there is one that registers a MAC address, determines the MAC address of the external device that issued the access request, and performs a filtering process when the addresses match.

特開2002−152279号公報JP 2002-152279 A

しかし、これら従来のネットワークデバイスのフィルタリング技術では、外部機器が複数のアドレスを保持する場合、ユーザはその外部機器の全アドレスをフィルタリング対象に設定しなければならないため作業負荷が生じていた。また、複数のアドレスを手動で登録する場合、登録もれや登録ミス等が発生してその外部機器がフィルタ対象から外れてしまい、不正なアクセスが発生するという問題があった。   However, in these conventional network device filtering techniques, when an external device holds a plurality of addresses, the user must set all addresses of the external device as filtering targets, resulting in a work load. Further, when manually registering a plurality of addresses, there has been a problem that registration failure, registration error, etc. occur and the external device is excluded from the filtering target, resulting in unauthorized access.

一方、アクセスを許可する外部機器のアドレスを登録しておく場合は、登録もれや登録ミスがあるとアクセスを許可すべき外部装置からのアクセスを拒否してしまうことになる。特に従来のフィルタリング技術は、IPv4アドレスのみを想定して確立された技術であり、今後普及していくIPv6アドレス等のようにアドレス長が長く、複数のアドレスが扱われる場合には適用することが困難となっている。   On the other hand, in the case of registering the address of an external device that permits access, if there is a registration failure or a registration mistake, access from an external device that should permit access is denied. In particular, the conventional filtering technique is established on the assumption of only an IPv4 address, and may be applied when a plurality of addresses are handled with a long address length such as an IPv6 address that will be widely used in the future. It has become difficult.

本発明の目的は上記従来技術の問題点を解決することにある。   An object of the present invention is to solve the above-mentioned problems of the prior art.

本願発明の特徴は、受信を拒否または許可する外部機器のIPアドレスに対応するMACアドレスを登録することにより、その外部機器のアドレスの登録もれや登録ミス等の発生を防止し、その外部機器からの受信を確実に拒否または許可できるようにすることにある。 A feature of the present invention is that by registering a MAC address corresponding to an IP address of an external device that rejects or permits reception, the occurrence of a registration leak or registration error of the external device is prevented, and the external device It is to be able to reliably refuse or permit reception from the Internet.

またその外部機器のアドレス登録に要する手間を軽減することにある。   Another object is to reduce the labor required for registering the address of the external device.

上記目的を達成するために本発明の一態様に係る通信装置は以下のような構成を備える。即ち、
通信回線を介して外部機器と通信可能な通信装置であって、
前記通信装置との通信が拒否または許可されるべき外部機器のIPアドレスを入力する入力手段と、
前記入力手段によりIPアドレスが入力された場合に、当該入力されたIPアドレス宛てにコマンドを送信する送信手段と、
前記送信手段が送信したコマンドに対する応答に基づき、前記入力されたIPアドレスに対応する前記外部機器のMACアドレスを新たに取得する取得手段と、
前記取得手段により取得されたMACアドレスを記憶部に登録する登録手段と、
前記通信回線を介して外部機器から情報を受信した場合、当該情報を送信した外部機器のMACアドレスが前記記憶部に記憶されているか否かを判別する判別手段と、
前記判別手段による判別の結果に応じて、前記情報を送信した外部機器との通信を拒否または許可するフィルタ制御手段と、を有することを特徴とする。
In order to achieve the above object, a communication apparatus according to an aspect of the present invention has the following arrangement. That is,
A communication device capable of communicating with an external device via a communication line,
Input means for inputting an IP address of an external device to be refused or permitted to communicate with the communication device ;
A transmission unit that transmits a command to the input IP address when an IP address is input by the input unit;
An acquisition unit for newly acquiring a MAC address of the external device corresponding to the input IP address based on a response to the command transmitted by the transmission unit;
Registration means for registering the MAC address acquired by the acquisition means in a storage unit;
When receiving information from an external device via the communication line, a determination unit that determines whether or not the MAC address of the external device that transmitted the information is stored in the storage unit;
Filter control means for rejecting or permitting communication with the external device that has transmitted the information according to the result of determination by the determination means .

上記目的を達成するために本発明の一態様に係る通信装置の制御方法は以下のような工程を備える。即ち、
通信回線を介して外部機器と通信可能な通信装置の制御方法であって、
前記通信装置との通信が拒否または許可されるべき外部機器のIPアドレスを入力する入力工程と、
前記入力工程でIPアドレスが入力された場合に、当該入力されたIPアドレス宛てにコマンドを送信する送信工程と、
前記送信工程で送信したコマンドに対する応答に基づき、前記入力されたIPアドレスに対応する前記外部機器のMACアドレスを新たに取得する取得工程と、
前記取得工程で取得されたMACアドレスを記憶部に登録する登録工程と、
前記通信回線を介して外部機器から情報を受信した場合、当該情報を送信した外部機器のMACアドレスが前記記憶部に記憶されているか否かを判別する判別工程と、
前記判別工程での判別の結果に応じて、前記情報を送信した外部機器との通信を拒否または許可するフィルタ制御工程と、を有することを特徴とする。
In order to achieve the above object, a communication apparatus control method according to an aspect of the present invention includes the following steps. That is,
A communication device control method capable of communicating with an external device via a communication line,
An input step of inputting an IP address of an external device to be refused or permitted to communicate with the communication device;
A transmission step of sending a command to the input IP address when an IP address is input in the input step;
An acquisition step of newly acquiring the MAC address of the external device corresponding to the input IP address based on a response to the command transmitted in the transmission step;
A registration step of registering the MAC address acquired in the acquisition step in a storage unit;
When receiving information from an external device via the communication line, a determination step of determining whether or not the MAC address of the external device that transmitted the information is stored in the storage unit;
A filter control step of rejecting or permitting communication with the external device that has transmitted the information according to a result of the determination in the determination step .

本発明によれば、受信を拒否または許可する外部機器のIPアドレスに対応するMACアドレスを登録することにより、その外部機器からの受信を確実に拒否または許可できる。 According to the present invention, by registering the MAC address corresponding to the IP address of the external device to deny or allow reception can reliably reject or permit reception from the external device.

本発明の実施の形態に係るデジタル複合機のハードウェア構成を示すブロック図である。1 is a block diagram illustrating a hardware configuration of a digital multi-function peripheral according to an embodiment of the present invention. 本実施の形態に係る複合機で実行されるソフトウェア構成の一例を示す機能ブロック図である。FIG. 3 is a functional block diagram illustrating an example of a software configuration executed by the multifunction peripheral according to the present embodiment. 本発明の実施の形態に係るネットワーク構成の一例を示した図である。It is the figure which showed an example of the network structure which concerns on embodiment of this invention. ネットワーク機器のIPアドレスとホスト名の一覧の表示例を示す図である。It is a figure which shows the example of a display of the list of the IP address and host name of a network device. 本実施の形態に係るDNSサーバが管理するデジタル複合機や外部機器のIPアドレスとホスト名とを対応付けた設定ファイルを説明する図である。It is a figure explaining the setting file which matched the IP address and host name of the digital multi-function peripheral and external device which the DNS server which concerns on this Embodiment manages. 本実施の形態に係るデジタル複合機において、ユーザインターフェース部により一つの外部機器のアドレスをフィルタリング対象に設定された場合の処理を説明するフローチャートである。6 is a flowchart for explaining processing when the address of one external device is set as a filtering target by the user interface unit in the digital multifunction peripheral according to the present embodiment. 本実施の形態に係る接続拒否アドレスの登録画面例を示す図である。It is a figure which shows the example of a registration screen of the connection refusal address which concerns on this Embodiment. 本実施の形態に係る外部機器が保持している全IPアドレスを接続拒否アドレスとして登録する場合の登録画面例を示す図である。It is a figure which shows the example of a registration screen in the case of registering all the IP addresses which the external apparatus concerning this Embodiment hold | maintains as a connection rejection address. 本実施の形態に係る外部機器が保持している他のIPアドレスを接続拒否アドレスとして登録するか否かをユーザに問合せる画面例を示す図である。It is a figure which shows the example of a screen which inquires a user whether other IP address which the external apparatus which concerns on this Embodiment holds is registered as a connection rejection address. 本実施の形態に係るフィルタアドレス記憶部に記憶されている接続許可、接続拒否IPアドレスの一例を説明する図である。It is a figure explaining an example of the connection permission and the connection rejection IP address memorize | stored in the filter address memory | storage part which concerns on this Embodiment. 本発明の実施の形態2に係るデジタル複合機がユーザインターフェース部により一つの外部機器のアドレスをフィルタリング対象に設定した場合の処理を説明するフローチャートである。10 is a flowchart illustrating processing when the digital multi-function peripheral according to Embodiment 2 of the present invention sets the address of one external device as a filtering target by the user interface unit. 本実施の形態2に係るフィルタアドレス記憶部に記憶されているフィルタリング対象のMACアドレス一覧の一例を示す図である。It is a figure which shows an example of the MAC address list of the filtering object memorize | stored in the filter address memory | storage part which concerns on this Embodiment 2. 本実施の形態2において、ルータのMACアドレスであると判明した場合に、そのMACアドレスをフィルタアドレスとしてフィルタアドレス記憶部に登録するか否かを問合せる画面例を示す図である。FIG. 10 is a diagram illustrating an example of a screen for inquiring whether or not to register a MAC address as a filter address in a filter address storage unit when it is determined that the MAC address is a router address in the second embodiment. 本発明の実施の形態3に係るデジタル複合機がユーザインターフェース部により外部機器のアドレスをフィルタリング対象に設定した場合の処理を説明するフローチャートである。10 is a flowchart for explaining processing when the digital multi-function peripheral according to Embodiment 3 of the present invention sets the address of an external device as a filtering target by the user interface unit. 本実施の形態3に係る複合機の送受信履歴記憶部の記憶内容例を説明する図である。It is a figure explaining the example of the memory content of the transmission / reception log | history memory | storage part of the multi-function device concerning this Embodiment 3. 取得したMACアドレスをフィルタアドレスとして登録するか否かをユーザに問合せるための画面例を示す図である。It is a figure which shows the example of a screen for inquiring a user whether the acquired MAC address is registered as a filter address. 本発明の実施の形態4に係るデジタル複合機のユーザインターフェース部により一つの外部機器アドレスをフィルタリング対象に設定された場合の処理を説明するフローチャートである。10 is a flowchart for explaining processing when one external device address is set as a filtering target by the user interface unit of the digital multi-function peripheral according to Embodiment 4 of the present invention. 本発明の実施の形態5に係るデジタル複合機のユーザインターフェース部により一つの外部機器アドレスをフィルタリング対象に設定された場合の処理を説明するフローチャートである。16 is a flowchart for explaining processing when one external device address is set as a filtering target by the user interface unit of the digital multi-function peripheral according to Embodiment 5 of the present invention.

以下、添付図面を参照して本発明の好適な実施の形態を詳しく説明する。尚、以下の実施の形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施の形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。   Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. The following embodiments do not limit the present invention according to the claims, and all combinations of features described in the present embodiments are essential to the solution means of the present invention. Not exclusively.

図1は、本発明の実施の形態に係るデジタル複合機100のハードウェア構成を示すブロック図である。このデジタル複合機100はネットワーク111に接続され、このネットワーク111を介して他のネットワークデバイスとデータのやり取りをできるネットワークデバイス(通信装置)としても機能している。   FIG. 1 is a block diagram showing a hardware configuration of a digital multi-function peripheral 100 according to an embodiment of the present invention. The digital multi-function peripheral 100 is also connected to a network 111 and functions as a network device (communication device) that can exchange data with other network devices via the network 111.

CPU101は、このデジタル複合機100の制御プログラムを実行し、この複合機全体の制御を行う。ROM102は、この複合機100のブートプログラムや固定パラメータ等を格納している。RAM103は、CPU101が実行するプログラムを記憶するエリアを有し、またこの複合機100の動作を制御する際に一時的なデータの格納等に使用される。HDD108はハードディスクドライブであり、印刷データの格納等の様々なデータの格納に使用される。タイマ112は、タイマ処理における経過時刻の管理を行う。プリンタI/F制御部104は、プリンタ110の動作を制御している。NVRAM105は不揮発メモリで、この複合機100の各種設定値を不揮発に保存している。パネル制御部106は、操作パネル109を制御し、操作パネル109への各種情報の表示や、操作パネル109を使用したユーザによる指示入力を制御している。ネットワークI/F制御部107は、LAN等のネットワーク111とのデータの送受信を制御する。バス108は、上述した各部とCPU101とを接続し、CPU101からの制御信号やデータ信号を搬送するシステムバスである。   The CPU 101 executes a control program for the digital multifunction peripheral 100 and controls the entire multifunction peripheral. The ROM 102 stores a boot program, fixed parameters, and the like for the multifunction machine 100. The RAM 103 has an area for storing a program executed by the CPU 101, and is used for temporarily storing data when controlling the operation of the multi-function device 100. The HDD 108 is a hard disk drive and is used for storing various data such as print data. The timer 112 manages the elapsed time in the timer process. The printer I / F control unit 104 controls the operation of the printer 110. The NVRAM 105 is a non-volatile memory and stores various setting values of the multifunction peripheral 100 in a non-volatile manner. The panel control unit 106 controls the operation panel 109 to control display of various information on the operation panel 109 and instruction input by the user using the operation panel 109. The network I / F control unit 107 controls transmission / reception of data with the network 111 such as a LAN. A bus 108 is a system bus that connects the above-described units and the CPU 101 and carries control signals and data signals from the CPU 101.

尚、CPU101により実行される各種アプリケーションプログラムはHDD108にインストールされており、そのプログラムの実行が指示されると、そのプログラムがRAM103にロードされてCPU101の制御の下に実行される。   Various application programs executed by the CPU 101 are installed in the HDD 108, and when the execution of the program is instructed, the program is loaded into the RAM 103 and executed under the control of the CPU 101.

図2は、本実施の形態に係る複合機100で実行されるソフトウェア構成の一例を示す機能ブロック図である。   FIG. 2 is a functional block diagram illustrating an example of a software configuration executed by the multifunction peripheral 100 according to the present embodiment.

図2において、ユーザインターフェース部201は、ユーザがフィルタリングを行うためのアドレスを登録する操作部を示す。このユーザインターフェース部201は、操作パネル109を制御するプログラムを含んでいる。このユーザインターフェース部201より入力されたアドレス情報は、フィルタアドレス登録部(登録処理手段(工程))202により、フィルタアドレス記憶部204に記憶(登録)される。このフィルタアドレス記憶部204は、前述のHDD108やNVRAM105に相当している。またフィルタアドレス登録部202は、アドレスが登録された場合、その登録されたアドレスを保持する外部機器が他のアドレスを保持しているか判別するために、その登録されたアドレス情報をアドレス拡張制御部203に渡す。このアドレス拡張制御部203は、アドレス登録部202からアドレス情報を受取ると、送受信履歴記憶部207やパケット送受信部206を利用して、その受取ったアドレスを保持する外部機器の他のアドレス情報を取得する取得手段として機能している。パケット送受信部206は、ネットワーク111を介して外部機器との間でのデータのやり取りを制御している。よって、このアドレス拡張制御部203とフィルタアドレス登録部202による協働動作は、追加登録処理手段を構成している。   In FIG. 2, a user interface unit 201 indicates an operation unit that registers an address for the user to perform filtering. The user interface unit 201 includes a program for controlling the operation panel 109. The address information input from the user interface unit 201 is stored (registered) in the filter address storage unit 204 by the filter address registration unit (registration processing means (process)) 202. The filter address storage unit 204 corresponds to the HDD 108 or the NVRAM 105 described above. In addition, when an address is registered, the filter address registration unit 202 uses the registered address information as an address expansion control unit in order to determine whether an external device that holds the registered address holds another address. 203. When the address expansion control unit 203 receives the address information from the address registration unit 202, the address expansion control unit 203 uses the transmission / reception history storage unit 207 and the packet transmission / reception unit 206 to acquire other address information of the external device that holds the received address. Functions as an acquisition means. The packet transmission / reception unit 206 controls data exchange with an external device via the network 111. Therefore, the cooperative operation by the address expansion control unit 203 and the filter address registration unit 202 constitutes an additional registration processing unit.

送受信履歴記憶部207は、パケット送受信部206が外部機器との間でパケットデータの通信を行う度に、その履歴情報を更新する。この履歴情報は、外部機器のIPアドレスやMACアドレスに対応付けて記憶されている。尚、この送受信履歴記憶部207は、ARP(Address Resolution Protocol)キャッシュテーブルとも言う。パケット送受信部206は、外部機器にデータを送信する場合、まず送受信履歴記憶部207を参照し、該当するIPアドレスがあれば、対応するMACアドレス宛にパケットを送信する。また、フィルタアドレス記憶部204にアドレスが登録されている場合は、パケット送受信部206がネットワーク111からパケットデータを受信する度に、ネットワーク(NW)フィルタ制御部205に、その接続要求を送信してきた外部機器のアドレス情報を渡す。これによりネットワークフィルタ制御部205は、フィルタアドレス記憶部204を参照し、その受信したアドレス情報に該当するフィルタ情報(アドレス)が存在するかどうかを判別する。ここで、その受信したアドレス情報に該当するフィルタ情報が発見された場合は、ネットワークフィルタ制御部205は、予め設定されている処理を、その接続要求を送信してきた外部機器に対して実行する。   The transmission / reception history storage unit 207 updates the history information every time the packet transmission / reception unit 206 communicates packet data with an external device. This history information is stored in association with the IP address or MAC address of the external device. The transmission / reception history storage unit 207 is also referred to as an ARP (Address Resolution Protocol) cache table. When transmitting data to an external device, the packet transmission / reception unit 206 first refers to the transmission / reception history storage unit 207, and if there is a corresponding IP address, transmits the packet to the corresponding MAC address. When the address is registered in the filter address storage unit 204, every time the packet transmission / reception unit 206 receives packet data from the network 111, the connection request is transmitted to the network (NW) filter control unit 205. Pass the address information of the external device. As a result, the network filter control unit 205 refers to the filter address storage unit 204 and determines whether there is filter information (address) corresponding to the received address information. Here, when the filter information corresponding to the received address information is found, the network filter control unit 205 executes a preset process on the external device that has transmitted the connection request.

図3は、本発明の実施の形態に係るネットワーク構成の一例を示した図である。   FIG. 3 is a diagram showing an example of a network configuration according to the embodiment of the present invention.

図3において、100は、上述したデジタル複合機(ネットワークデバイス)で、本実施の形態に係るフィルタリング機能を実装し、外部機器に対してフィルタリング設定を行うことが可能である。302,303は、このデジタル複合機100と同一のネットワーク111に設置され、このネットワーク111を介してデータの通信を行う外部機器である。また外部機器305は、ルータ304を介して、別のサブネット306から、この複合機100と通信を行うことができる。DNSサーバ307は、ネットワーク111における各デバイス(機器)のIPアドレスとホスト名とを対応付けて管理している。   In FIG. 3, reference numeral 100 denotes the above-described digital multi-function peripheral (network device), which can implement the filtering function according to the present embodiment and perform filtering settings for an external device. Reference numerals 302 and 303 denote external devices that are installed on the same network 111 as the digital multifunction peripheral 100 and perform data communication via the network 111. Further, the external device 305 can communicate with the multifunction peripheral 100 from another subnet 306 via the router 304. The DNS server 307 manages the IP address and host name of each device (device) in the network 111 in association with each other.

図4は、ネットワーク機器のIPアドレスとホスト名の一覧表示例を示す図である。   FIG. 4 is a diagram showing a list display example of IP addresses and host names of network devices.

ここでデジタル複合機(ネットワークデバイス)100は、IPv4アドレス「169.10.0.1」と、IPv6アドレス「fe80::1000」と「3000::1000」とを保持している。またホスト名「net」を保持している。同様に、外部機器302は、IPv4アドレス「169.10.0.2」と、IPv6アドレス「fe80::2000」と「3000::2000」とを保持している。またホスト名「dev1」を保持している。また外部機器303は、IPv4アドレス「169.10.0.3」と、IPv6アドレス「fe80::3000」と「3000::3000」とを保持している。またホスト名として「dev2」を保持している。また外部機器305は、IPv4アドレス「169.20.0.1」と、IPv6アドレス「fe80::2001」と「3000::2001」とを保持している。またホスト名として「dev3」を保持している。更にDNSサーバ307は、IPv4アドレス「169.10.0.5」と、IPv6アドレス「fe80::5000」と「3000::5000」とを保持し、デジタル複合機100や外部機器の302〜303,304のIPアドレスとホスト名の名前解決を行う。   Here, the digital multifunction peripheral (network device) 100 holds an IPv4 address “169.10.0.1” and IPv6 addresses “fe80 :: 1000” and “3000 :: 1000”. It also holds the host name “net”. Similarly, the external device 302 holds an IPv4 address “169.10.0.2” and IPv6 addresses “fe80 :: 2000” and “3000 :: 2000”. It also holds the host name “dev1”. The external device 303 holds an IPv4 address “169.10.0.3” and IPv6 addresses “fe80 :: 3000” and “3000 :: 3000”. It also holds “dev2” as the host name. The external device 305 holds an IPv4 address “169.20.0.1” and IPv6 addresses “fe80 :: 2001” and “3000 :: 2001”. It also holds “dev3” as the host name. Furthermore, the DNS server 307 holds the IPv4 address “169.10.0.5”, the IPv6 addresses “fe80 :: 5000”, and “3000 :: 5000”, and the IP of the digital multi-function peripheral 100 and the external devices 302 to 303, 304. Performs address and host name resolution.

図5は、本実施の形態に係るDNSサーバ307が管理するデジタル複合機や外部機器のIPアドレスとホスト名とを対応付けた設定ファイルの一例を説明する図である。   FIG. 5 is a diagram for explaining an example of a setting file in which IP addresses and host names of digital multifunction peripherals and external devices managed by the DNS server 307 according to the present embodiment are associated with each other.

DNSサーバ307は、クライアントからDNSクエリー(DNSの問合せ)される度にこの設定ファイルを参照し、名前解決を行って応答する。DNSサーバ307における各デバイスのIPアドレスとホスト名の登録は、DNSサーバ307の管理者が手動で設定しても良く、或は各デバイスでDDNSの設定が有効になっていれば各デバイスが定期的にDNSサーバ307に登録する。尚、図5において、「IN A」はIPv4アドレスを示し、「IN AAAA」はIPv6アドレスを示している。   The DNS server 307 refers to this setting file every time a DNS query (DNS query) is made from the client, and responds by performing name resolution. The registration of the IP address and host name of each device in the DNS server 307 may be manually set by the administrator of the DNS server 307, or if each device has the DNS setting enabled, the device periodically Therefore, it is registered in the DNS server 307. In FIG. 5, “IN A” indicates an IPv4 address, and “IN AAAA” indicates an IPv6 address.

以上の前提に基づいて、以下、本発明の各実施の形態を説明する。   Based on the above assumptions, each embodiment of the present invention will be described below.

<実施の形態1>
図6は、本実施の形態1に係るデジタル複合機100において、ユーザインターフェース部201により一つの外部機器のアドレスがフィルタリング対象に設定された場合の処理を説明するフローチャートである。ここではDNSサーバ307を利用して、そのアドレスに関連する他のIPアドレスも取得し、その取得したIPアドレスもフィルタリング対象に設定するシーケンスを表している。
<Embodiment 1>
FIG. 6 is a flowchart for explaining processing when the address of one external device is set as a filtering target by the user interface unit 201 in the digital multifunction peripheral 100 according to the first embodiment. Here, the DNS server 307 is used to acquire other IP addresses related to the address, and the acquired IP address is set as a filtering target.

まずステップS1で、フィルタアドレス登録部202は、ユーザインターフェース部201より、フィルタリング対象となるIPアドレスを受信する。このときユーザインターフェース部201は、IPv4アドレス或はIPv6アドレスのいずれでも任意のIPアドレスを入力可能となっている。本実施の形態では図7に示したようにフィルタリング対象アドレスとして、外部機器302のIPv4アドレス「169.10.0.2」を接続拒否対象として登録するものとする。   First, in step S <b> 1, the filter address registration unit 202 receives an IP address to be filtered from the user interface unit 201. At this time, the user interface unit 201 can input an arbitrary IP address using either an IPv4 address or an IPv6 address. In this embodiment, as shown in FIG. 7, the IPv4 address “169.10.0.2” of the external device 302 is registered as a connection rejection target as a filtering target address.

図7は、本実施の形態1に係る接続拒否アドレスの登録画面例を示す図である。ここでは操作パネル109の表示部に、このアドレスと「新規登録」「削除」「完了」を指示するソフトキーが表示されている。   FIG. 7 is a diagram showing an example of a connection rejection address registration screen according to the first embodiment. Here, this address and soft keys for instructing “new registration”, “deletion”, and “completion” are displayed on the display unit of the operation panel 109.

次にステップS2に進み、フィルタアドレス登録部202は、その入力されたアドレスをフィルタアドレス記憶部204に登録する。このとき既に登録されているIPアドレスと一致すれば登録作業は行わない。更にフィルタアドレス登録部202は、外部機器302が保持する他のIPアドレスを取得するために、ステップS1で入力されたIPアドレスをアドレス拡張制御部203に渡す。このアドレス拡張制御部203は、予め設定されている他のIPアドレス取得手段に基づいて、その外部機器302が保持する他のIPアドレスを取得する。本実施の形態1では、受信した外部機器302が保持するIPアドレスを基に、DNSサーバ307を利用して、その外部機器302が保持する他のIPアドレスを調べるように設定されているとする。   In step S 2, the filter address registration unit 202 registers the input address in the filter address storage unit 204. At this time, if the IP address is already registered, the registration operation is not performed. Further, the filter address registration unit 202 passes the IP address input in step S <b> 1 to the address expansion control unit 203 in order to acquire another IP address held by the external device 302. The address expansion control unit 203 acquires another IP address held by the external device 302 based on another preset IP address acquisition unit. In the first embodiment, based on the received IP address held by the external device 302, it is assumed that the DNS server 307 is used to check another IP address held by the external device 302. .

次にステップS3に進み、アドレス拡張制御部203は、その受信したIPアドレス「169.10.0.2」のホスト名をDNSサーバ307にAレコード(IPv4アドレス)で問い合わせる。DNSサーバ307は、図5に示す設定ファイルに従って、対応するホスト名である「dev1」を返す。尚、このときDNSサーバ307においてホスト名の取得に失敗した場合は、アドレス拡張処理を終了する。   In step S3, the address extension control unit 203 inquires of the DNS server 307 about the host name of the received IP address “169.10.0.2” using an A record (IPv4 address). The DNS server 307 returns “dev1” which is the corresponding host name in accordance with the setting file shown in FIG. At this time, if the DNS server 307 fails to acquire the host name, the address expansion process is terminated.

例えば図5では、501は外部機器302のホスト名とIPv4アドレスとの対応を示し、502は外部機器302のホスト名とIPv6アドレスとの対応を示し、503は外部機器302のホスト名とIPv6アドレスとの対応を示している。   For example, in FIG. 5, 501 indicates the correspondence between the host name of the external device 302 and the IPv4 address, 502 indicates the correspondence between the host name of the external device 302 and the IPv6 address, and 503 indicates the host name and IPv6 address of the external device 302. The correspondence with is shown.

ステップS3でホスト名を取得できるとステップS4に進み、その取得できた外部機器302のホスト名「dev1」のIPアドレスをDNSサーバ307に問合せる。このときDNSサーバ307には、AAAAレコードとAレコードとの両方で問合せる。DNSサーバ307は、図5の設定ファイルに従って、Aレコードには対応するIPv4アドレスである「169.10.0.2」を返す。またAAAAレコードには、対応するIPv6アドレスである「fe80::2000」、「3000::2000」を結果として返す。このときDNSサーバ307から該当するIPアドレスが取得できなかった場合は、このアドレス拡張処理を終了する。   If the host name can be acquired in step S3, the process proceeds to step S4, and the DNS server 307 is inquired about the IP address of the acquired host name “dev1” of the external device 302. At this time, the DNS server 307 is inquired with both the AAAA record and the A record. The DNS server 307 returns “169.10.0.2”, which is the corresponding IPv4 address, to the A record in accordance with the setting file of FIG. In the AAAA record, the corresponding IPv6 addresses “fe80 :: 2000” and “3000 :: 2000” are returned as a result. At this time, if the corresponding IP address cannot be obtained from the DNS server 307, the address expansion process is terminated.

こうしてDNSサーバ307から取得したアドレス情報は、パケット送受信部206を経由して、アドレス拡張制御部203に渡される。アドレス拡張制御部203では、フィルタアドレス記憶部204に登録したIPアドレス「169.10.0.2」以外のアドレスがリストに存在するかどうかを調べる。上述の取得リストからは「fe80::2000」及び「3000::2000」のIPアドレスが未登録である。よって、アドレス拡張制御部203は、これら2つのIPアドレスをフィルタアドレス登録部202に渡す。これによりフィルタアドレス登録部202は、このIPアドレスをフィルタアドレス記憶部204に登録する(ステップS5)。   Thus, the address information acquired from the DNS server 307 is passed to the address extension control unit 203 via the packet transmission / reception unit 206. The address expansion control unit 203 checks whether an address other than the IP address “169.10.0.2” registered in the filter address storage unit 204 exists in the list. From the above acquisition list, the IP addresses “fe80 :: 2000” and “3000 :: 2000” are not registered. Therefore, the address extension control unit 203 passes these two IP addresses to the filter address registration unit 202. As a result, the filter address registration unit 202 registers this IP address in the filter address storage unit 204 (step S5).

これにより、ユーザインターフェース部201は、図8のように外部機器302が保持する全てのIPアドレスを表示し、ここで「完了」が指示されると、これらアドレスがフィルタアドレスとして登録される。尚、ここでフィルタアドレスとして登録したくない場合には、そのアドレスを指定して「削除」を指示することにより、そのアドレスをフィルタアドレスの対象外とすることができる。   As a result, the user interface unit 201 displays all IP addresses held by the external device 302 as shown in FIG. 8, and when “complete” is instructed here, these addresses are registered as filter addresses. If it is not desired to register as a filter address, the address can be excluded from the filter address by designating the address and instructing “delete”.

図8は、本実施の形態に係る外部機器302が保持している全IPアドレスを接続拒否アドレスとして登録する場合の登録画面例を示す図である。この画面は操作パネル109に表示される。   FIG. 8 is a diagram showing an example of a registration screen when registering all IP addresses held by the external device 302 according to the present embodiment as connection rejection addresses. This screen is displayed on the operation panel 109.

また或は図9のように外部機器302が有する他のIPアドレス一覧を表示させ、各アドレス毎に、ユーザに登録するか否かを選択させてもよい。   Alternatively, as shown in FIG. 9, a list of other IP addresses possessed by the external device 302 may be displayed, and the user may select whether or not to register for each address.

図9は、本実施の形態に係る外部機器302が保持している他のIPアドレスをそれぞれ接続拒否アドレスとして登録するか否かをユーザに問合せる画面例を示す図である。ここで、いずれかのアドレスが選択されて「Yes」900が指示されると、そのアドレスが接続拒否アドレスとして登録され、「No」901が指示されると、そのアドレスは接続拒否アドレスとして登録されない。   FIG. 9 is a diagram illustrating an example of a screen for inquiring the user whether or not to register each other IP address held by the external device 302 according to the present embodiment as a connection rejection address. Here, when any address is selected and “Yes” 900 is instructed, the address is registered as a connection rejection address. When “No” 901 is instructed, the address is not registered as a connection rejection address. .

こうしてデジタル複合機100において登録作業が完了した後、外部機器302が「169.10.0.2」のIPアドレスで複合機100に接続を試みようとパケット送信してきた場合の処理を説明する。この場合には、複合機100はパケット送受信部206で受信したパケットから宛先のIPアドレス「169.10.0.2」を取得する。そして、そのアドレス情報をネットワークフィルタ制御部205に渡す。ネットワークフィルタ制御部205はフィルタアドレス記憶部204を参照し、その受信したIPアドレスがフィルタ対象に設定されているか否かを調べる。   After the registration operation is completed in the digital multifunction peripheral 100 in this way, processing when the external device 302 transmits a packet to try to connect to the multifunction peripheral 100 with the IP address “169.10.0.2” will be described. In this case, the MFP 100 acquires the destination IP address “169.10.0.2” from the packet received by the packet transmitting / receiving unit 206. The address information is passed to the network filter control unit 205. The network filter control unit 205 refers to the filter address storage unit 204 and checks whether or not the received IP address is set as a filter target.

図10は、本実施の形態に係るフィルタアドレス記憶部204に記憶されている接続許可、接続拒否IPアドレスの一例を説明する図である。   FIG. 10 is a diagram for explaining an example of connection permission and connection rejection IP addresses stored in the filter address storage unit 204 according to the present embodiment.

ここでは、外部機器302から受信したアドレス「169.10.0.2」は、接続拒否アドレス対象として登録されている。従って、ネットワークフィルタ制御部205は、その受信したパケットを破棄し、その接続要求パケットに対してレスポンスを返さないようにパケット送受信部206に指示する。   Here, the address “169.10.0.2” received from the external device 302 is registered as a connection rejection address target. Accordingly, the network filter control unit 205 instructs the packet transmitting / receiving unit 206 not to discard the received packet and return a response to the connection request packet.

また外部機器302が、IPアドレス「fe80::2000」で、このデジタル複合機100に接続要求パケットを送信してきた場合も、IPアドレス「169.10.0.2」と同様の手順に従って接続要求を破棄する。   When the external device 302 transmits a connection request packet to the digital multi-function peripheral 100 with the IP address “fe80 :: 2000”, the connection request is discarded according to the same procedure as that for the IP address “169.10.0.2”.

また外部機器303がIPアドレス「169.20.0.3」で、複合機100に接続要求パケットを送信してきた場合は、そのIPアドレスはフィルタアドレス記憶部204に登録されていないため、その接続要求を受け付けて通信を行う。   When the external device 303 transmits a connection request packet to the multi-function device 100 with the IP address “169.20.0.3”, the IP address is not registered in the filter address storage unit 204, so that the connection request is accepted. Communicate.

以上説明したように本実施の形態1によれば、ユーザが外部機器302が保持する一つのIPアドレスを登録しただけで、その外部機器302が有する他のIPアドレスも取得してフィルタアドレスとして登録できる。これにより、複数のIPアドレスを有する外部機器からのパケットデータの受信を確実に拒否できるようになり、アドレスの登録漏れによるセキュリティの危険性を軽減できる。   As described above, according to the first embodiment, when the user registers only one IP address held by the external device 302, other IP addresses of the external device 302 are also acquired and registered as filter addresses. it can. As a result, reception of packet data from an external device having a plurality of IP addresses can be reliably rejected, and the risk of security due to omission of address registration can be reduced.

また、ある外部機器の一つのIPアドレスに基づいて受信拒否の登録を指示するだけで、その外部機器の他のアドレスをも自動的に登録できるため、その登録に要する作業の負荷を軽減できる効果がある。   In addition, since it is possible to automatically register other addresses of the external device simply by instructing registration of reception rejection based on one IP address of a certain external device, the effect of reducing the work load required for the registration There is.

尚、本実施の形態1では、IPv4アドレスが登録されているが、IPv6アドレスが登録されてもよい。またIPv6アドレスが入力された場合は、フローチャートのステップS3においてAAAAレコードの逆引きでホスト名をDNSクエリーすれば良い。   In the first embodiment, an IPv4 address is registered, but an IPv6 address may be registered. If an IPv6 address is input, a DNS query may be made for the host name by reverse lookup of the AAAA record in step S3 of the flowchart.

<実施の形態2>
図11は、本発明の実施の形態2に係るデジタル複合機100がユーザインターフェース部201により一つの外部機器のアドレスをフィルタリング対象に設定した場合の処理を説明するフローチャートである。ここでは登録したIPアドレスに対してPingコマンドを送信してその外部機器のMACアドレスを取得し、その取得したMACアドレスをMACアドレスフィルタに適用し、物理層レベルでフィルタリングを行っている。尚、この実施の形態2に係る複合機100とそのソフトウェア構成、及びそのネットワーク構成等は前述の実施の形態1の場合と同様であるため、その説明を省略する。尚、Pingコマンドは、インターネット等のTCP/IPネットワークで、相手先に小さなパケットデータを送信し、その戻り時間により通信回線の状況をチェックするコマンドである。
<Embodiment 2>
FIG. 11 is a flowchart for explaining processing when the digital multifunction peripheral 100 according to Embodiment 2 of the present invention sets the address of one external device as a filtering target by the user interface unit 201. Here, a Ping command is transmitted to the registered IP address to acquire the MAC address of the external device, the acquired MAC address is applied to the MAC address filter, and filtering is performed at the physical layer level. Note that the MFP 100 according to the second embodiment, its software configuration, its network configuration, and the like are the same as those in the first embodiment, and a description thereof will be omitted. The Ping command is a command for transmitting small packet data to the other party on a TCP / IP network such as the Internet and checking the communication line status based on the return time.

まずステップS11で、フィルタアドレス登録部202は、ユーザインターフェース部201より、フィルタリング対象となるIPアドレスを受信する。このときユーザインターフェース部201は、IPv4アドレス或はIPv6アドレスでIPアドレスを入力できる。本実施の形態2では、前述の実施の形態1と同様に、図7に示すようにフィルタリング対象アドレスとして、外部機器302のIPv4アドレス「169.10.0.2」を入力して登録する。   First, in step S <b> 11, the filter address registration unit 202 receives an IP address to be filtered from the user interface unit 201. At this time, the user interface unit 201 can input an IP address using an IPv4 address or an IPv6 address. In the second embodiment, as in the first embodiment, the IPv4 address “169.10.0.2” of the external device 302 is input and registered as the filtering target address as shown in FIG.

次にステップS12に進み、フィルタアドレス登録部202は、その入力されたアドレスをフィルタアドレス記憶部204に登録する。このとき、そのIPアドレスが既に登録されていれば登録作業は行わない。次にステップS13に進み、デジタル複合機100は、外部機器302のMACアドレスを取得するために、その登録したIPアドレスに対してPingコマンドを送信する。このPingコマンドに対して外部機器302から応答があった場合はステップS14に進むが、応答がない場合はそのまま処理を終了する。   In step S 12, the filter address registration unit 202 registers the input address in the filter address storage unit 204. At this time, if the IP address has already been registered, the registration work is not performed. In step S13, the digital multi-function peripheral 100 transmits a Ping command to the registered IP address in order to acquire the MAC address of the external device 302. If there is a response from the external device 302 to this Ping command, the process proceeds to step S14, but if there is no response, the process ends.

ステップS14では、その外部機器からの受信パケットに含まれているMACアドレス「00aa00123457」を取得する。そして、そのMACアドレスをネットワークフィルタ制御部205に渡す。これによりネットワークフィルタ制御部205は、そのMACアドレスを、接続を拒否するMACアドレスとしてフィルタアドレス記憶部204に登録する。   In step S14, the MAC address “00aa00123457” included in the received packet from the external device is acquired. Then, the MAC address is passed to the network filter control unit 205. As a result, the network filter control unit 205 registers the MAC address in the filter address storage unit 204 as a MAC address for refusing connection.

これによりこれ以降、その外部機器302からIPアドレス「169.10.0.1」で複合機100にアクセスしてきた場合は以下の処理が実行される。即ち、パケット送受信部206は、まず、そのパケットのより下位層にあるMACアドレスのフィルタリング条件を調べるため、受信パケットから宛先MACアドレスを取得する。そして、そのMACアドレスをネットワークフィルタ制御部205に渡す。これによりネットワークフィルタ制御部205は、その渡されたMACアドレスがフィルタ対象に設定されているか調べるためフィルタアドレス記憶部204を参照する。このフィルタアドレス記憶部204には図12のようにフィルタリング対象のMACアドレス一覧が記憶されている。   Thus, after that, when the MFP 100 is accessed from the external device 302 with the IP address “169.10.0.1”, the following processing is executed. That is, the packet transmitting / receiving unit 206 first acquires the destination MAC address from the received packet in order to check the filtering condition of the MAC address in the lower layer of the packet. Then, the MAC address is passed to the network filter control unit 205. Thereby, the network filter control unit 205 refers to the filter address storage unit 204 in order to check whether or not the passed MAC address is set as a filtering target. The filter address storage unit 204 stores a list of MAC addresses to be filtered as shown in FIG.

図12は、本実施の形態2に係るフィルタアドレス記憶部204に記憶されているフィルタリング対象のMACアドレス一覧の一例を示す図である。   FIG. 12 is a diagram illustrating an example of a filtering target MAC address list stored in the filter address storage unit 204 according to the second embodiment.

このようにフィルタアドレス記憶部204は、フィルタリング対象のMACアドレスを、接続拒否アドレスとして登録している。ネットワークフィルタ制御部205は、該当するアドレスが記憶されていると判断すると、接続拒否の旨をパケット送受信部206に伝える。これによりパケット送受信部206は、その受信したパケットが接続拒否として登録されているアドレスからのパケットであるため、速やかに、その受信パケットを破棄する。   As described above, the filter address storage unit 204 registers the filtering target MAC address as a connection rejection address. When the network filter control unit 205 determines that the corresponding address is stored, the network filter control unit 205 notifies the packet transmission / reception unit 206 that the connection is rejected. As a result, the packet transmitting / receiving unit 206 promptly discards the received packet because the received packet is a packet from an address registered as a connection rejection.

同様に、外部機器302がIPアドレス「fe80::2000」で複合機100にアクセスした場合でも、そのMACアドレスは変更はないので、上述の場合と同様に、その接続要求は破棄される。   Similarly, even when the external device 302 accesses the MFP 100 with the IP address “fe80 :: 2000”, the MAC address is not changed, and thus the connection request is discarded as in the above case.

また一方外部機器303が、この複合機100にアクセスしてきた場合、その外部機器303のアドレスはフィルタアドレス記憶部204に登録されていないので、その外部機器303との間でのパケットの送受信は実行される。   On the other hand, when the external device 303 accesses the MFP 100, the address of the external device 303 is not registered in the filter address storage unit 204, so that packet transmission / reception with the external device 303 is executed. Is done.

また上記実施の形態では、ユーザインターフェース部201からIPv4アドレスを登録したが、IPv6アドレスでも可能である。尚、フィルタアドレスとしてIPv6アドレスが設定された場合は、入力したアドレスがIPv4アドレスかIPv6アドレスかを判別する。そしてステップS13で、IPv4アドレスであれば、対応するPingコマンドを発行する。またIPv6アドレスであれば、そのアドレスに対応するPingコマンドを発行すれば良い。   In the above embodiment, the IPv4 address is registered from the user interface unit 201. However, an IPv6 address is also possible. When an IPv6 address is set as the filter address, it is determined whether the input address is an IPv4 address or an IPv6 address. In step S13, if it is an IPv4 address, a corresponding Ping command is issued. If it is an IPv6 address, a Ping command corresponding to that address may be issued.

また上述の実施の形態において、フィルタアドレス記憶部204に登録された外部機器のアドレスが、図3に示す外部機器305のように同一リンク外に存在する場合がある。この場合は、デジタル複合機100が、その外部機器305に対してPingコマンドを送信する。その場合、その外部機器305から返されるレスポンスパケットの宛先MACアドレスは、ルータ304のMACアドレスとなる。従ってこの場合、上記実施の形態に従ってMACアドレスをフィルタアドレスとして登録すると、ルータ304を経由する全ての外部機器からのアクセスを拒否してしまう設定になる。そこでPingコマンドに対するレスポンスを複合機100が受信すると、そのMACアドレスがルータ304のアドレスであるか否かを判別する機能を追加してもよい。例えばMACアドレスを取得すると、複合機100に予め設定されているデフォルトのゲートウェイアドレス(ルータ)のMACアドレスと比較して、そのアドレスがルータのアドレスであるか否かを判別する。また或は、複合機100が保持するルーティングテーブルを参照してルータ304のアドレスかどうかを判別してもよい。こうして、送信元の外部機器がルータ304の外に存在すると判別した場合は、図13に示すように、ルータ304のMACアドレスをフィルタアドレスとして登録するか否かの選択をユーザに表示させてもよい。   In the embodiment described above, the address of the external device registered in the filter address storage unit 204 may exist outside the same link as in the external device 305 shown in FIG. In this case, the digital multifunction peripheral 100 transmits a Ping command to the external device 305. In that case, the destination MAC address of the response packet returned from the external device 305 is the MAC address of the router 304. Therefore, in this case, if the MAC address is registered as a filter address according to the above embodiment, access from all external devices via the router 304 is rejected. Therefore, when the MFP 100 receives a response to the Ping command, a function of determining whether or not the MAC address is the address of the router 304 may be added. For example, when the MAC address is acquired, it is compared with the MAC address of the default gateway address (router) preset in the multi-function device 100 to determine whether the address is the address of the router. Alternatively, it may be determined whether or not the address is the address of the router 304 by referring to the routing table held by the multifunction device 100. In this way, when it is determined that the source external device exists outside the router 304, the user may be prompted to select whether or not to register the MAC address of the router 304 as a filter address, as shown in FIG. Good.

図13は、本実施の形態2において、ルータのMACアドレスであると判明した場合に、そのMACアドレスをフィルタアドレスとしてフィルタアドレス記憶部204に登録するか否かを問合せる画面例を示す図である。   FIG. 13 is a diagram showing an example of a screen for inquiring whether or not to register the MAC address as a filter address in the filter address storage unit 204 when the MAC address of the router is found out in the second embodiment. .

ここで「Yes」が指示されると、そのルータのMACアドレスがフィルタアドレス記憶部204に登録され、「No」が指示されると、その登録はキャンセルされる。   When “Yes” is instructed here, the MAC address of the router is registered in the filter address storage unit 204, and when “No” is instructed, the registration is canceled.

また他の例として、ユーザインターフェース部201からIPアドレスが入力されると、tracertコマンドを利用して、そのIPアドレスに通信するまでにルータ304を経由するかどうかを判別する。その判別の結果、そのIPアドレスを保持する外部機器がルータ304外に存在すると判断すると、同様に図13に示す画面を表示して、ルータ304のMACアドレスをフィルタアドレス記憶部204に登録するかどうかをユーザに選択させても良い。   As another example, when an IP address is input from the user interface unit 201, a tracert command is used to determine whether or not to pass through the router 304 before communicating with the IP address. As a result of the determination, if it is determined that the external device holding the IP address exists outside the router 304, the screen shown in FIG. 13 is similarly displayed, and whether the MAC address of the router 304 is registered in the filter address storage unit 204. You may let the user choose whether.

以上説明したように本実施の形態2によれば、DNSサーバを使用せずに、登録したIPアドレスに対応するMACアドレスを取得して、そのMACアドレスをフィルタアドレスとして登録できる。   As described above, according to the second embodiment, a MAC address corresponding to a registered IP address can be acquired without using a DNS server, and the MAC address can be registered as a filter address.

またルータを介したMACアドレスを受信した場合にも、そのMACアドレスをフィルタアドレスとして登録するかどうかを判定して登録できる。   Also, when a MAC address is received via a router, it can be registered by determining whether or not to register the MAC address as a filter address.

<実施の形態3>
図14は、本発明の実施の形態3に係るデジタル複合機100がユーザインターフェース部により外部機器のアドレスをフィルタリング対象に設定した場合の処理を説明するフローチャートである。尚、この実施の形態3に係る複合機100とそのソフトウェア構成、及びそのネットワーク構成等は前述の実施の形態1の場合と同様であるため、その説明を省略する。
<Embodiment 3>
FIG. 14 is a flowchart for explaining processing when the digital multifunction peripheral 100 according to Embodiment 3 of the present invention sets the address of an external device as a filtering target using the user interface unit. Note that the MFP 100 according to the third embodiment, its software configuration, its network configuration, and the like are the same as those of the first embodiment, and a description thereof will be omitted.

図14に示す処理では、送受信履歴記憶部207を利用して、外部機器のMACアドレスを取得し、その取得したMACアドレスをフィルタアドレス記憶部204に記憶することにより、物理層レベルでフィルタリングを行う処理を示している。   In the process illustrated in FIG. 14, the MAC address of the external device is acquired using the transmission / reception history storage unit 207, and the acquired MAC address is stored in the filter address storage unit 204 to perform filtering at the physical layer level. Processing is shown.

まずステップS21で、フィルタアドレス登録部202は、ユーザインターフェース部201より、フィルタリング対象となるIPアドレスを入力する。このときユーザインターフェース部201は、IPv4アドレス或はIPv6アドレスのいずれでもIPアドレスを入力できる。本実施の形態3では、前述の実施の形態1の図7のように、外部機器302のIPv4アドレス「169.10.0.2」を接続拒否アドレスとして登録する。   First, in step S <b> 21, the filter address registration unit 202 inputs an IP address to be filtered from the user interface unit 201. At this time, the user interface unit 201 can input an IP address using either an IPv4 address or an IPv6 address. In the third embodiment, as shown in FIG. 7 of the first embodiment, the IPv4 address “169.10.0.2” of the external device 302 is registered as a connection rejection address.

次にステップS22に進み、フィルタアドレス登録部202は、その入力されたアドレスをフィルタアドレス記憶部204に登録する。このとき、そのIPアドレスが既に登録されているIPアドレスと一致すれば、そのアドレスは登録しない。   In step S 22, the filter address registration unit 202 registers the input address in the filter address storage unit 204. At this time, if the IP address matches an already registered IP address, the address is not registered.

次にステップS23に進み、デジタル複合機100は、外部機器302のMACアドレスを取得するために、その複合機100が保持する送受信履歴記憶部207を参照して、外部機器302のMACアドレスを調べる。この送受信履歴記憶部207には、図15で示すように、複合機100が今までに外部機器と通信を行った際の宛先IPアドレスとMACアドレスが対になって記憶されている。   In step S23, the digital multifunction peripheral 100 checks the MAC address of the external device 302 with reference to the transmission / reception history storage unit 207 held by the multifunction device 100 in order to obtain the MAC address of the external device 302. . In the transmission / reception history storage unit 207, as shown in FIG. 15, a destination IP address and a MAC address when the MFP 100 has communicated with an external device so far are stored as a pair.

図15は、本実施の形態3に係る複合機100の送受信履歴記憶部207の記憶内容例を説明する図である。   FIG. 15 is a diagram for explaining an example of the contents stored in the transmission / reception history storage unit 207 of the multifunction peripheral 100 according to the third embodiment.

図15において、IPアドレス「169.10.0.2」は、MACアドレス「00aa00123457」を保持していることがわかる。   In FIG. 15, it can be seen that the IP address “169.10.0.2” holds the MAC address “00aa00123457”.

こうしてステップS23で、送受信履歴記憶部207よりMACアドレスを取得するとステップS24に進み、アドレス拡張制御部203は、その取得したMACアドレスをフィルタアドレス登録部202に渡す。これによりフィルタアドレス登録部202は、フィルタアドレス記憶部204を参照し、該当するMACアドレスが既に登録されているか否かを調べる。そして登録されていなければ、MACフィルタアドレス対象として「00aa00123457」を新規登録する。   In this way, when the MAC address is acquired from the transmission / reception history storage unit 207 in step S23, the process proceeds to step S24, and the address expansion control unit 203 passes the acquired MAC address to the filter address registration unit 202. Accordingly, the filter address registration unit 202 refers to the filter address storage unit 204 and checks whether or not the corresponding MAC address has already been registered. If not registered, “00aa00123457” is newly registered as the MAC filter address target.

また或は、図16に示すように、その取得したMACアドレスをMACアドレスフィルタ対象アドレスとして登録するか否かを操作パネル109に表示してユーザに選択させてもよい。   Alternatively, as shown in FIG. 16, whether or not to register the acquired MAC address as a MAC address filter target address may be displayed on the operation panel 109 to allow the user to select.

図16は、こうして取得したMACアドレスをフィルタアドレスとして登録するか否かをユーザに問合せるための操作パネル109の画面例を示す図である。   FIG. 16 is a diagram showing a screen example of the operation panel 109 for inquiring of the user whether or not to register the MAC address thus obtained as a filter address.

ここで「Yes」が指示されると、そのMACアドレスをフィルタアドレスとして登録し、「No」が指示されると、そのMACアドレスの登録を行わない。   If “Yes” is instructed here, the MAC address is registered as a filter address, and if “No” is instructed, the MAC address is not registered.

尚、ステップS23で、送受信履歴記憶部207に、そのIPアドレスが記憶されていない場合には、そのままアドレス拡張処理を終了する。   If the IP address is not stored in the transmission / reception history storage unit 207 in step S23, the address expansion process is terminated.

これによりこれ以降、外部機器302からIPアドレス「169.10.0.2」でアクセスされても、パケット送受信部206は、まずより下位層にあるMACアドレスのフィルタリング条件を調べる。そして、受信パケットからそのMACアドレスを取得してネットワークフィルタ制御部205に渡す。これによりネットワークフィルタ制御部205は、その渡されたMACアドレスがフィルタ対象に設定されているか調べるためフィルタアドレス記憶部204を参照する。   As a result, the packet transmission / reception unit 206 first checks the filtering condition of the MAC address in the lower layer even if the IP address “169.10.0.2” is accessed from the external device 302 thereafter. Then, the MAC address is acquired from the received packet and passed to the network filter control unit 205. Thereby, the network filter control unit 205 refers to the filter address storage unit 204 in order to check whether or not the passed MAC address is set as a filtering target.

ここでフィルタアドレス記憶部204は、前述の図12に示すように、フィルタリング対象のMACアドレス一覧が記憶されている。この場合、MACアドレス「00aa00123457」は、接続拒否アドレスとして登録されているため、ネットワークフィルタ制御部205は接続拒否の旨をパケット送受信部206に伝える。こうしてパケット送受信部206では、その受信したパケットが接続拒否として登録されていると判明したため、速やかに受信パケットを破棄する。 Here, the filter address storage unit 204 stores a list of MAC addresses to be filtered as shown in FIG. In this case, since the MAC address “00aa00 12 3457” is registered as the connection rejection address, the network filter control unit 205 notifies the packet transmission / reception unit 206 that the connection is rejected. In this way, the packet transmitting / receiving unit 206 determines that the received packet has been registered as a connection rejection, and immediately discards the received packet.

同様に、外部機器302がIPアドレス「fe80::2000」でアクセスしてきても、そのMACアドレスは変更されないので、同様に、その外部機器302からの接続要求は拒否されることになる。   Similarly, even if the external device 302 accesses with the IP address “fe80 :: 2000”, the MAC address is not changed, so that the connection request from the external device 302 is similarly rejected.

また一方、アドレス拒否されていない外部機器303が複合機100にアクセスしてきた場合は、その外部機器303のアドレスは、フィルタアドレス記憶部204に登録されていないので、その外部機器303からの接続要求は受理される。   On the other hand, when an external device 303 whose address is not rejected accesses the MFP 100, the address of the external device 303 is not registered in the filter address storage unit 204. Is accepted.

以上説明したように本実施の形態3によれば、フィルタアドレスとしてIPアドレスを登録する際、そのIPアドレスに対応するMACアドレスをパケット送受信の履歴から取得して、そのMACアドレスをもフィルタアドレスとして登録できる。これにより、IPアドレスだけでなくMACアドレスもフィルタアドレスとして登録できるため、より確実にそのフィルタされている外部機器からの接続要求を排除できる。   As described above, according to the third embodiment, when registering an IP address as a filter address, the MAC address corresponding to the IP address is acquired from the packet transmission / reception history, and the MAC address is also used as the filter address. You can register. As a result, not only the IP address but also the MAC address can be registered as a filter address, so that it is possible to more reliably eliminate a connection request from the external device being filtered.

<実施の形態4>
図17は、本発明の実施の形態4に係るデジタル複合機のユーザインターフェース部により一つの外部機器アドレスをフィルタリング対象に設定された場合の処理を説明するフローチャートである。この実施の形態4では、送受信履歴記憶部207を利用して、その外部機器が保持する他のIPアドレスを取得し、その取得したIPアドレスもIPフィルタリング対象として設定する例を示している。尚、この実施の形態4に係る複合機100とそのソフトウェア構成、及びそのネットワーク構成等は前述の実施の形態1の場合と同様であるため、その説明を省略する。
<Embodiment 4>
FIG. 17 is a flowchart for explaining processing when one external device address is set as a filtering target by the user interface unit of the digital multi-function peripheral according to Embodiment 4 of the present invention. In the fourth embodiment, the transmission / reception history storage unit 207 is used to acquire another IP address held by the external device, and the acquired IP address is also set as an IP filtering target. Note that the MFP 100 according to the fourth embodiment, its software configuration, its network configuration, and the like are the same as those in the first embodiment, and a description thereof will be omitted.

まずステップS31で、フィルタアドレス登録部202は、ユーザインターフェース部201より、フィルタリング対象となるIPアドレスを受信する。このときユーザインターフェース部201は、IPv4アドレス或はIPv6アドレスでIPアドレスを入力できる。本実施の形態4では、前述の図7に示すように、フィルタリング対象アドレスとして、外部機器302のIPv4アドレス「169.10.0.2」を入力して登録する。   First, in step S <b> 31, the filter address registration unit 202 receives an IP address to be filtered from the user interface unit 201. At this time, the user interface unit 201 can input an IP address using an IPv4 address or an IPv6 address. In the fourth embodiment, as shown in FIG. 7, the IPv4 address “169.10.0.2” of the external device 302 is input and registered as the filtering target address.

次にステップS32に進み、フィルタアドレス登録部202は、この入力されたアドレスをフィルタアドレス記憶部204に登録する。このとき既に登録されているIPアドレスと一致すれば、このIPアドレスを登録作業しないのは前述の通りである。次にステップS33に進み、複合機100は、そのIPアドレスに対応する外部機器302のMACアドレスを取得するために、送受信履歴記憶部207を参照する。   In step S 32, the filter address registration unit 202 registers the input address in the filter address storage unit 204. At this time, if the IP address is already registered, the IP address is not registered as described above. In step S33, the MFP 100 refers to the transmission / reception history storage unit 207 in order to obtain the MAC address of the external device 302 corresponding to the IP address.

図15に示す例によれば、送受信履歴記憶部207の内容により、IPアドレス「169.10.0.2」はMACアドレス「00aa00123457」を保持している。   According to the example shown in FIG. 15, the IP address “169.10.0.2” holds the MAC address “00aa00123457” according to the contents of the transmission / reception history storage unit 207.

こうして該当するアドレスが記憶されていると判断するとステップS34に進み、そのMACアドレスを取得する。   When it is determined that the corresponding address is stored in this way, the process proceeds to step S34, and the MAC address is acquired.

次にステップS35に進み、アドレス拡張制御部203は、その取得したMACアドレスに対応した他のIPアドレスが存在するかどうかを送受信履歴記憶部207から調べる。   In step S35, the address expansion control unit 203 checks the transmission / reception history storage unit 207 to determine whether there is another IP address corresponding to the acquired MAC address.

図15において、MACアドレス「00aa00123457」は、「169.10.0.2」以外にも「fe80::2000」及び「3000::2000」のIPアドレスを保持していることが分かる。従って、この場合は、このIPアドレスをフィルタアドレス記憶部204に渡す。次にステップS36に進み、フィルタアドレス登録部202は、フィルタアドレス記憶部204に、その他のIPアドレスを登録する。   In FIG. 15, it can be seen that the MAC address “00aa00123457” holds IP addresses “fe80 :: 2000” and “3000 :: 2000” in addition to “169.10.0.2”. Therefore, in this case, this IP address is passed to the filter address storage unit 204. In step S 36, the filter address registration unit 202 registers other IP addresses in the filter address storage unit 204.

一方ステップS35で、送受信履歴記憶部207に、そのIPアドレスが存在しない場合はそのままこのアドレス拡張処理を終了する。またIPアドレスが存在し、MACアドレスが取得できた場合でも、パケット送受信部206に他のIPアドレスとの履歴が存在しなければアドレス拡張処理を終了する。   On the other hand, if the IP address does not exist in the transmission / reception history storage unit 207 in step S35, the address expansion process is terminated as it is. Even if the IP address exists and the MAC address can be acquired, if the packet transmission / reception unit 206 has no history with other IP addresses, the address expansion process is terminated.

こうしてこれ以降、外部機器302からIPアドレス「169.10.0.2」でアクセスしてきた場合、パケット送受信部206は、まずより下位層にあるMACアドレスのフィルタリング条件を調べる。よって、受信パケットからMACアドレスを取得し、そのMACアドレスをネットワークフィルタ制御部205に渡す。これによりネットワークフィルタ制御部205は、その渡されたMACアドレスがフィルタ対象に設定されているか調べるためフィルタアドレス記憶部204を参照する。ここでフィルタアドレス記憶部204は、例えば図12のようにフィルタリング対象のMACアドレス一覧が存在し、これよりMACアドレスは接続拒否アドレスとして登録されている。従って、ネットワークフィルタ制御部205は、その接続拒否の旨をパケット送受信部206に伝える。パケット送受信部206は、その受信したパケットが接続拒否として登録されているやめ、その受信パケットを破棄する。   After this, when accessing from the external device 302 with the IP address “169.10.0.2”, the packet transmitting / receiving unit 206 first checks the filtering condition of the MAC address in the lower layer. Therefore, the MAC address is acquired from the received packet, and the MAC address is passed to the network filter control unit 205. Thereby, the network filter control unit 205 refers to the filter address storage unit 204 in order to check whether or not the passed MAC address is set as a filtering target. Here, the filter address storage unit 204 has a list of MAC addresses to be filtered as shown in FIG. 12, for example, and the MAC address is registered as a connection rejection address. Accordingly, the network filter control unit 205 notifies the packet transmission / reception unit 206 of the connection rejection. The packet transmission / reception unit 206 stops registering the received packet as connection rejection, and discards the received packet.

同様に、外部機器302がIPアドレス「fe80::2000」でアクセスしてきてもMACアドレスは変更されてないので、前述と同様の手法を用いて接続要求を破棄する。   Similarly, since the MAC address is not changed even when the external device 302 accesses with the IP address “fe80 :: 2000”, the connection request is discarded using the same method as described above.

ま、外部機器303が、この複合機100にアクセスしてきた場合、その外部機器303のアドレスは、フィルタアドレス記憶部204に登録はされていないので通信を行うことができる。   Further, when the external device 303 accesses the multi-function device 100, the address of the external device 303 is not registered in the filter address storage unit 204, so that communication can be performed.

以上説明したように本実施の形態4によれば、フィルタリング対象のIPアドレスから、その機器の有するMACアドレス、更には他のIPアドレスも自動的に取得してフィルタアドレスとして登録できる。これにより、フィルタ対象の外部機器が複数のアドレスを有している場合でも、それらアドレスを網羅してフィルタ対象のアドレスとして登録できるという効果がある。   As described above, according to the fourth embodiment, from the IP address to be filtered, the MAC address of the device as well as other IP addresses can be automatically acquired and registered as filter addresses. Thereby, even when the external device to be filtered has a plurality of addresses, there is an effect that these addresses can be covered and registered as the addresses to be filtered.

<実施の形態5>
上述した実施の形態1〜4では、外部機器が保持する他のアドレスも取得し、内部的にフィルタリングの設定を実行しているが、それぞれ実施できない環境も存在する。
<Embodiment 5>
In the first to fourth embodiments described above, other addresses held by the external device are also acquired and filtering settings are executed internally. However, there are environments that cannot be implemented.

例えば、前述の実施の形態1の場合では、DNSサーバが存在しない環境では、他のアドレスの取得はできない。また、外部機器が自身のアドレスをDNSサーバ307に登録しない設定である場合は、デジタル複合機100がDNSサーバ307にクエリーしても名前解決できない結果となってしまう。   For example, in the case of the above-described first embodiment, other addresses cannot be acquired in an environment where there is no DNS server. Further, when the external device is set not to register its own address in the DNS server 307, the name cannot be resolved even when the digital multifunction peripheral 100 queries the DNS server 307.

また、前述の実施の形態2の場合は、Pingコマンドの宛先となっている外部機器の電源がオフになっていれば当然レスポンスは返らない。また前述のようにルータ304の外に外部機器が存在する場合は、取得されるMACアドレスはルータ304のMACアドレスとなる。   In the case of the above-described second embodiment, if the external device that is the destination of the Ping command is turned off, no response is naturally returned. If an external device exists outside the router 304 as described above, the acquired MAC address is the MAC address of the router 304.

また実施の形態3及び4の場合では、複合機100が外部機器と通信を行った履歴が存在しなければ、その送受信履歴記憶部207には、その外部機器の情報は存在しない。   In the case of the third and fourth embodiments, if there is no history of the MFP 100 communicating with an external device, the transmission / reception history storage unit 207 does not have information on the external device.

このように上述の各実施の形態が適用できない環境が存在することも想定されるため、各実施の形態を組み合わせで実行するパターンも考えられる。   Since it is assumed that there is an environment where the above-described embodiments cannot be applied, a pattern in which the embodiments are executed in combination is also conceivable.

図18は、本発明の実施の形態5に係るデジタル複合機のユーザインターフェース部により一つの外部機器アドレスをフィルタリング対象に設定された場合の処理を説明するフローチャートである。この実施の形態5では、上述した各実施の形態を組み合わせた場合のIPアドレス拡張処理シーケンスとしている。   FIG. 18 is a flowchart for explaining processing when one external device address is set as a filtering target by the user interface unit of the digital multi-function peripheral according to Embodiment 5 of the present invention. In the fifth embodiment, the IP address extension processing sequence is obtained when the above-described embodiments are combined.

まずステップS41で、フィルタアドレス登録部202は、ユーザインターフェース部201より、フィルタリング対象となるIPアドレスを入力する。このときユーザインターフェース部201は、そのIPアドレスを、IPv4アドレス或はIPv6アドレスで入力可能となっている。本実施の形態5では、前述の図7に示すように、フィルタリング対象アドレスとして、外部機器302のIPv4アドレス「169.10.0.2」を接続拒否アドレスとして登録する。   First, in step S41, the filter address registration unit 202 inputs an IP address to be filtered from the user interface unit 201. At this time, the user interface unit 201 can input the IP address as an IPv4 address or an IPv6 address. In the fifth embodiment, as shown in FIG. 7 described above, the IPv4 address “169.10.0.2” of the external device 302 is registered as the connection rejection address as the filtering target address.

次にステップS42に進み、フィルタアドレス登録部202は、その入力されたアドレスをフィルタアドレス記憶部204に登録する。このとき既に登録されているIPアドレスに一致すれば、そのIPアドレスを登録しない。次にステップS43に進み、入力されたIPアドレスを基にDNSサーバ307にホスト名を問合せる。この際の処理は前述の実施の形態1と同様であり、処理の詳細説明は実施の形態1を参照されたい。   In step S42, the filter address registration unit 202 registers the input address in the filter address storage unit 204. At this time, if it matches the already registered IP address, the IP address is not registered. In step S43, the DNS server 307 is inquired of the host name based on the input IP address. The processing at this time is the same as that in the first embodiment, and the detailed description of the processing is referred to the first embodiment.

このDNSサーバ307への問合せにより入力したIPアドレスと別のIPアドレスが取得できるとステップS46に進み、そのIPアドレスもフィルタリング対象に設定する。また或は前述の実施の形態1のように、その取得できたIPアドレスをフィルタリング対象に設定するか否かをユーザに選択させるように表示しても良い。   If an IP address different from the IP address input by the inquiry to the DNS server 307 can be acquired, the process proceeds to step S46, and the IP address is also set as a filtering target. Alternatively, as in the above-described first embodiment, it may be displayed so that the user can select whether or not to set the acquired IP address as a filtering target.

一方、ステップS43で、DNSサーバ307への問合せでアドレス解決ができなかった場合はステップS44に進み、デジタル複合機100が保持する送受信履歴記憶部207を参照し、別のIPアドレス取得を試みる。この際の処理は実施の形態4と同様であり、その処理の詳細は実施の形態4を参照されたい。このステップS44で、送受信履歴記憶部207を参照し、他のIPアドレスを取得できるとステップS47に進み、そのIPアドレスもフィルタリング対象として設定する。或は、その取得できたIPアドレスをフィルタリング対象にするか否かをユーザに選択させるか表示させても良い。   On the other hand, if it is determined in step S43 that the address cannot be resolved by making an inquiry to the DNS server 307, the process proceeds to step S44, and the transmission / reception history storage unit 207 held by the digital multi-function peripheral 100 is referred to attempt another IP address acquisition. The processing at this time is the same as that of the fourth embodiment, and the details of the processing are referred to the fourth embodiment. In step S44, referring to the transmission / reception history storage unit 207, if another IP address can be acquired, the process proceeds to step S47, and the IP address is also set as a filtering target. Or you may make a user select or display whether the acquired IP address is made into filtering object.

また本実施の形態5では、送受信履歴記憶部207を利用してIPアドレスを取得しているが、前述の実施の形態3のようにMACアドレスを取得する手段として利用してもよい。   In the fifth embodiment, the IP address is acquired using the transmission / reception history storage unit 207. However, it may be used as means for acquiring the MAC address as in the third embodiment.

またステップS43で、DNSサーバ307からアドレスを取得できない場合は、その外部機器がDNSサーバ307に、その外部機器自身のアドレスを登録していない場合等が考えられる。ここでDNSサーバ307に登録しない場合ということは、登録する必要が無い場合が多いため、その外部機器は複合機100と同一リンクに存在する可能性も高い。よって、複合機100の送受信履歴記憶部207に通信を行ったキャッシュが存在する可能性も高い。よって、ステップS44で、他のIPアドレスが取得できる可能性も高くなる。   If the address cannot be acquired from the DNS server 307 in step S43, the external device may not have registered the address of the external device itself in the DNS server 307. Here, the case of not registering with the DNS server 307 often does not need to be registered, and therefore, the external device is highly likely to exist on the same link as the MFP 100. Therefore, there is a high possibility that a cache that has performed communication exists in the transmission / reception history storage unit 207 of the multifunction peripheral 100. Therefore, in step S44, there is a high possibility that another IP address can be acquired.

一方ステップS44で、送受信履歴記憶部207を参照しても他のアドレスを取得できなかった場合はステップS45に進み、入力されたIPアドレスに対してPingコマンドを送信して、その外部機器のMACアドレスの取得を試みる。この際の処理は、前述の実施の形態2における処理と同様であり、その処理の詳細は実施の形態2を参照されたい。   On the other hand, if another address cannot be acquired even if referring to the transmission / reception history storage unit 207 in step S44, the process proceeds to step S45, where a Ping command is transmitted to the input IP address, and the MAC of the external device is transmitted. Try to get an address. The processing at this time is the same as the processing in the above-described second embodiment, and refer to the second embodiment for details of the processing.

ステップS45では、Pingコマンドの送信に対して応答が返ってくるとステップS48に進み、その取得されたMACアドレスをフィルタの対象に設定する。或は、その取得したMACアドレスをルータ304のアドレスかどうか判別し、ルータ304のアドレスでなければ、そのMACアドレスをフィルタアドレスとして登録するか否かを選択させる画面を表示させてもよい。   In step S45, when a response is returned to the transmission of the Ping command, the process proceeds to step S48, and the acquired MAC address is set as a filter target. Alternatively, it may be determined whether or not the acquired MAC address is the address of the router 304, and if it is not the address of the router 304, a screen for selecting whether or not to register the MAC address as a filter address may be displayed.

またステップS44で、Pingコマンドに対する応答がない場合は、IPアドレス拡張処理を終了する。   If there is no response to the Ping command in step S44, the IP address expansion process is terminated.

以上説明したように実施の形態5によれば、各実施の形態に係るアドレス取得処理を組み合わせることにより、各実施の形態では環境によって設定できなかった懸念点を補うことができる。これにより、よりセキュリティの高いフィルタリング機能を実現することができる。   As described above, according to the fifth embodiment, by combining the address acquisition processing according to each embodiment, it is possible to compensate for the concern that could not be set depending on the environment in each embodiment. Thereby, a filtering function with higher security can be realized.

以上説明したように本実施の形態5によれば、ユーザは外部機器が保持する一つのIPアドレスをフィルタリング対象に設定するだけで、他のIPアドレスも自動的にフィルタリング対象として設定できる。これにより、複数個のIPアドレスを設定する作業負荷を軽減できる。   As described above, according to the fifth embodiment, the user can automatically set other IP addresses as filtering targets only by setting one IP address held by the external device as a filtering target. Thereby, the work load for setting a plurality of IP addresses can be reduced.

またアドレスの登録もれや登録ミス等によるセキュリティ面の脆弱性を防止できるという効果がある。なお、上述した実施の形態1〜5では、特定のアドレスを受信拒否アドレスとして登録する場合について説明したが、特定のアドレスを受信許可アドレスとして登録する場合に、本発明を適用させることも可能である。即ち、登録された特定のアドレスだけを拒否するように設定するのではなく、登録された特定のアドレス以外の全てのアドレスからの受信を拒否させる場合が考えられる。この時、受信許可アドレスとしてユーザが一つのアドレスを入力すれば、このアドレスに対応する外部機器が保持する他のアドレス情報も取得して受信許可アドレスとして登録するようにすれば、ユーザの作業負荷を軽減することができる。   In addition, there is an effect that it is possible to prevent security vulnerabilities due to address registration leaks or registration mistakes. In Embodiments 1 to 5 described above, the case where a specific address is registered as a reception rejection address has been described. However, the present invention can also be applied when a specific address is registered as a reception permission address. is there. That is, it is conceivable that reception from all addresses other than the registered specific address is rejected instead of setting to reject only the registered specific address. At this time, if the user inputs one address as the reception permitted address, other address information held by the external device corresponding to this address is also acquired and registered as the reception permitted address. Can be reduced.

(他の実施形態)
以上、本発明の実施形態について詳述したが、本発明は、複数の機器から構成されるシステムに適用しても良いし、また一つの機器からなる装置に適用しても良い。
(Other embodiments)
Although the embodiments of the present invention have been described in detail above, the present invention may be applied to a system constituted by a plurality of devices or may be applied to an apparatus constituted by one device.

なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムを、システム或いは装置に直接或いは遠隔から供給し、そのシステム或いは装置のコンピュータが該供給されたプログラムを読み出して実行することによっても達成され得る。その場合、プログラムの機能を有していれば、形態は、プログラムである必要はない。   In the present invention, a software program that implements the functions of the above-described embodiments is supplied directly or remotely to a system or apparatus, and the computer of the system or apparatus reads and executes the supplied program. Can also be achieved. In that case, as long as it has the function of a program, the form does not need to be a program.

従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明のクレームでは、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。   Accordingly, since the functions of the present invention are implemented by computer, the program code installed in the computer also implements the present invention. That is, the claims of the present invention include the computer program itself for realizing the functional processing of the present invention. In this case, the program may be in any form as long as it has a program function, such as an object code, a program executed by an interpreter, or script data supplied to the OS.

プログラムを供給するための記録媒体としては、様々なものが使用できる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などである。   Various recording media for supplying the program can be used. For example, floppy (registered trademark) disk, hard disk, optical disk, magneto-optical disk, MO, CD-ROM, CD-R, CD-RW, magnetic tape, nonvolatile memory card, ROM, DVD (DVD-ROM, DVD- R).

その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページからハードディスク等の記録媒体にダウンロードすることによっても供給できる。その場合、ダウンロードされるのは、本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルであってもよい。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明のクレームに含まれるものである。   As another program supply method, the program can be supplied by connecting to a home page on the Internet using a browser of a client computer and downloading the program from the home page to a recording medium such as a hard disk. In this case, the computer program itself of the present invention or a compressed file including an automatic installation function may be downloaded. It can also be realized by dividing the program code constituting the program of the present invention into a plurality of files and downloading each file from a different homepage. That is, a WWW server that allows a plurality of users to download a program file for realizing the functional processing of the present invention on a computer is also included in the claims of the present invention.

また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布する形態としても良い。その場合、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムが実行可能な形式でコンピュータにインストールされるようにする。   Further, the program of the present invention may be encrypted, stored in a storage medium such as a CD-ROM, and distributed to users. In that case, a user who has cleared a predetermined condition is allowed to download key information to be decrypted from a homepage via the Internet, and using the key information, the encrypted program can be executed on a computer in a format that can be executed. To be installed.

また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される形態以外の形態でも実現可能である。例えば、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。   Further, the present invention can be realized in a form other than the form in which the functions of the above-described embodiments are realized by the computer executing the read program. For example, based on the instructions of the program, an OS or the like running on the computer performs part or all of the actual processing, and the functions of the above-described embodiments can also be realized by the processing.

更に、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれるようにしてもよい。この場合、その後で、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によって前述した実施形態の機能が実現される。   Furthermore, the program read from the recording medium may be written in a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer. In this case, thereafter, based on the instructions of the program, the CPU or the like provided in the function expansion board or function expansion unit performs part or all of the actual processing, and the functions of the above-described embodiments are realized by the processing. .

Claims (6)

通信回線を介して外部機器と通信可能な通信装置であって、
前記通信装置との通信が拒否または許可されるべき外部機器のIPアドレスを入力する入力手段と、
前記入力手段によりIPアドレスが入力された場合に、当該入力されたIPアドレス宛てにコマンドを送信する送信手段と、
前記送信手段が送信したコマンドに対する応答に基づき、前記入力されたIPアドレスに対応する前記外部機器のMACアドレスを新たに取得する取得手段と、
前記取得手段により取得されたMACアドレスを記憶部に登録する登録手段と、
前記通信回線を介して外部機器から情報を受信した場合、当該情報を送信した外部機器のMACアドレスが前記記憶部に記憶されているか否かを判別する判別手段と、
前記判別手段による判別の結果に応じて、前記情報を送信した外部機器との通信を拒否または許可するフィルタ制御手段と、
を有することを特徴とする通信装置。
A communication device capable of communicating with an external device via a communication line,
Input means for inputting an IP address of an external device to be refused or permitted to communicate with the communication device ;
A transmission unit that transmits a command to the input IP address when an IP address is input by the input unit;
An acquisition unit for newly acquiring a MAC address of the external device corresponding to the input IP address based on a response to the command transmitted by the transmission unit;
Registration means for registering the MAC address acquired by the acquisition means in a storage unit;
When receiving information from an external device via the communication line, a determination unit that determines whether or not the MAC address of the external device that transmitted the information is stored in the storage unit;
Filter control means for rejecting or permitting communication with an external device that has transmitted the information, according to a result of determination by the determination means;
A communication apparatus comprising:
通信回線を介して外部機器と通信可能な通信装置であって、
前記通信回線を介して行った通信に関する履歴情報を記憶する履歴記憶手段と、
前記通信装置との通信が拒否または許可されるべき外部機器のIPアドレスを入力する入力手段と、
前記入力手段により入力されたIPアドレスを基に前記履歴記憶手段に記憶されている履歴情報を参照することにより、前記入力されたIPアドレスに対応する前記外部機器のMACアドレスを新たに取得する取得手段と、
前記取得手段により取得されたMACアドレスを記憶部に登録する登録手段と、
前記通信回線を介して外部機器から情報を受信した場合、当該情報を送信した外部機器のMACアドレスが前記記憶部に記憶されているか否かを判別する判別手段と、
前記判別手段による判別の結果に応じて、前記情報を送信した外部機器との通信を拒否または許可するフィルタ制御手段と、
を有することを特徴とする通信装置。
A communication device capable of communicating with an external device via a communication line,
History storage means for storing history information relating to communication performed via the communication line;
Input means for inputting an IP address of an external device to be refused or permitted to communicate with the communication device;
Obtaining a new MAC address of the external device corresponding to the input IP address by referring to the history information stored in the history storage unit based on the IP address input by the input unit Means,
Registration means for registering the MAC address acquired by the acquisition means in a storage unit;
When receiving information from an external device via the communication line, a determination unit that determines whether or not the MAC address of the external device that transmitted the information is stored in the storage unit;
Filter control means for rejecting or permitting communication with an external device that has transmitted the information, according to a result of determination by the determination means;
A communication apparatus comprising:
前記取得手段により取得されたMACアドレスを前記記憶部に登録するか否かをユーザに問合せる手段と、Means for inquiring of a user whether or not to register the MAC address acquired by the acquisition means in the storage unit;
前記ユーザへの問合せに対する応答に応じて、前記MACアドレスを前記記憶部に登録するか否かを決定する決定手段とを更に有することを特徴とする請求項1または2に記載の通信装置。The communication apparatus according to claim 1, further comprising a determination unit that determines whether or not to register the MAC address in the storage unit in response to a response to the inquiry to the user.
通信回線を介して外部機器と通信可能な通信装置の制御方法であって、A communication device control method capable of communicating with an external device via a communication line,
前記通信装置との通信が拒否または許可されるべき外部機器のIPアドレスを入力する入力工程と、An input step of inputting an IP address of an external device to be refused or permitted to communicate with the communication device;
前記入力工程でIPアドレスが入力された場合に、当該入力されたIPアドレス宛てにコマンドを送信する送信工程と、A transmission step of sending a command to the input IP address when an IP address is input in the input step;
前記送信工程で送信したコマンドに対する応答に基づき、前記入力されたIPアドレスに対応する前記外部機器のMACアドレスを新たに取得する取得工程と、An acquisition step of newly acquiring the MAC address of the external device corresponding to the input IP address based on a response to the command transmitted in the transmission step;
前記取得工程で取得されたMACアドレスを記憶部に登録する登録工程と、A registration step of registering the MAC address acquired in the acquisition step in a storage unit;
前記通信回線を介して外部機器から情報を受信した場合、当該情報を送信した外部機器のMACアドレスが前記記憶部に記憶されているか否かを判別する判別工程と、When receiving information from an external device via the communication line, a determination step of determining whether or not the MAC address of the external device that transmitted the information is stored in the storage unit;
前記判別工程での判別の結果に応じて、前記情報を送信した外部機器との通信を拒否または許可するフィルタ制御工程と、Depending on the result of the determination in the determination step, a filter control step for rejecting or permitting communication with the external device that has transmitted the information,
を有することを特徴とする通信装置の制御方法。A method for controlling a communication apparatus, comprising:
通信回線を介して外部機器と通信可能であり、当該通信回線を介して行った通信に関する履歴情報を記憶する履歴記憶手段を備える通信装置の制御方法であって、A method for controlling a communication apparatus, comprising a history storage means capable of communicating with an external device via a communication line, and storing history information relating to communication performed via the communication line,
前記通信装置との通信が拒否または許可されるべき外部機器のIPアドレスを入力する入力工程と、An input step of inputting an IP address of an external device to be refused or permitted to communicate with the communication device;
前記入力工程で入力されたIPアドレスを基に前記履歴記憶手段に記憶されている履歴情報を参照することにより、前記入力されたIPアドレスに対応する前記外部機器のMACアドレスを新たに取得する取得工程と、Obtaining a new MAC address of the external device corresponding to the input IP address by referring to the history information stored in the history storage unit based on the IP address input in the input step Process,
前記取得工程で取得されたMACアドレスを記憶部に登録する登録工程と、A registration step of registering the MAC address acquired in the acquisition step in a storage unit;
前記通信回線を介して外部機器から情報を受信した場合、当該情報を送信した外部機器のMACアドレスが前記記憶部に記憶されているか否かを判別する判別工程と、When receiving information from an external device via the communication line, a determination step of determining whether or not the MAC address of the external device that transmitted the information is stored in the storage unit;
前記判別工程での判別の結果に応じて、前記情報を送信した外部機器との通信を拒否または許可するフィルタ制御工程と、Depending on the result of the determination in the determination step, a filter control step for rejecting or permitting communication with the external device that has transmitted the information,
を有することを特徴とする通信装置の制御方法。A method for controlling a communication apparatus, comprising:
請求項4または5に記載の通信装置の制御方法をコンピュータに実行させるためのプログラム。A program for causing a computer to execute the communication device control method according to claim 4 or 5.
JP2011162450A 2011-07-25 2011-07-25 Communication apparatus and control method of the same Pending JP2011239458A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011162450A JP2011239458A (en) 2011-07-25 2011-07-25 Communication apparatus and control method of the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011162450A JP2011239458A (en) 2011-07-25 2011-07-25 Communication apparatus and control method of the same

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006340575A Division JP4812108B2 (en) 2006-12-18 2006-12-18 COMMUNICATION DEVICE AND ITS CONTROL METHOD

Publications (1)

Publication Number Publication Date
JP2011239458A true JP2011239458A (en) 2011-11-24

Family

ID=45326821

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011162450A Pending JP2011239458A (en) 2011-07-25 2011-07-25 Communication apparatus and control method of the same

Country Status (1)

Country Link
JP (1) JP2011239458A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107809348A (en) * 2017-09-19 2018-03-16 广西电网有限责任公司电力科学研究院 Towards the SOT state of termination monitoring method of power network big data distributed system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000216788A (en) * 1999-01-22 2000-08-04 Ricoh Co Ltd Network connection unit setting method and computer- readable recording medium with program for causing computer function as each process of the method
JP2005073172A (en) * 2003-08-27 2005-03-17 Sharp Corp Network apparatus
JP2006067293A (en) * 2004-08-27 2006-03-09 Canon Inc Information processor and received packet filtering processing method
JP2007019947A (en) * 2005-07-08 2007-01-25 Nec Infrontia Corp Communication system and filter setting method
JP2007199958A (en) * 2006-01-25 2007-08-09 Canon Inc Image processor and control method for image processor

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000216788A (en) * 1999-01-22 2000-08-04 Ricoh Co Ltd Network connection unit setting method and computer- readable recording medium with program for causing computer function as each process of the method
JP2005073172A (en) * 2003-08-27 2005-03-17 Sharp Corp Network apparatus
JP2006067293A (en) * 2004-08-27 2006-03-09 Canon Inc Information processor and received packet filtering processing method
JP2007019947A (en) * 2005-07-08 2007-01-25 Nec Infrontia Corp Communication system and filter setting method
JP2007199958A (en) * 2006-01-25 2007-08-09 Canon Inc Image processor and control method for image processor

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107809348A (en) * 2017-09-19 2018-03-16 广西电网有限责任公司电力科学研究院 Towards the SOT state of termination monitoring method of power network big data distributed system
CN107809348B (en) * 2017-09-19 2021-04-20 广西电网有限责任公司电力科学研究院 Terminal state monitoring method for power grid big data distributed system

Similar Documents

Publication Publication Date Title
JP4812108B2 (en) COMMUNICATION DEVICE AND ITS CONTROL METHOD
US7880914B2 (en) Image processing apparatus and method of controlling network access of image processing apparatus
JP4487150B2 (en) Communication apparatus, firewall control method, and firewall control program
JP5088100B2 (en) IP network system, access control method thereof, IP address distribution apparatus, and IP address distribution method
EP3306900B1 (en) Dns routing for improved network security
JP4082613B2 (en) Device for restricting communication services
US20160019013A1 (en) Image forming apparatus and network system including the same
JP4419951B2 (en) Communication device
JP3876737B2 (en) DDNS server, DDNS client terminal, and DDNS system
US20230244407A1 (en) Data erasure of network devices
JP2011239458A (en) Communication apparatus and control method of the same
JP4916270B2 (en) Information processing apparatus, communication method, and program
JP2005217757A (en) Firewall management system, firewall management method, and firewall management program
JP2004078280A (en) Remote access mediation system and method
EP3989509A1 (en) Method for realizing network dynamics, system, terminal device and storage medium
JP2017085273A (en) Control system, control device, control method and program
JP2006020089A (en) Terminal device, vpn connection control method, and program
US20220200958A1 (en) Network security configuration of image forming apparatus
JP5165444B2 (en) Connection control program for controlling connection authority to computer on network, network terminal, and connection control method
JP6239557B2 (en) RELAY DEVICE AND RELAY DEVICE CONTROL METHOD
Stanek Windows Server 2012 R2 Inside Out: Services, Security, & Infrastructure, Volume 2
WO2019106938A1 (en) Illegal access prevention function device, illegal access prevention function system, network security monitoring method, and illegal access prevention program
JP5863398B2 (en) Server apparatus and server apparatus control method
JP5032246B2 (en) System and control method
JP2009159048A (en) Image forming apparatus, image formation system and program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120803

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121001

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130301

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130603

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130610

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20130816