JP2013078109A - ホストデバイスを物理的に保護するための方法、システム及びプログラム - Google Patents

ホストデバイスを物理的に保護するための方法、システム及びプログラム Download PDF

Info

Publication number
JP2013078109A
JP2013078109A JP2012165335A JP2012165335A JP2013078109A JP 2013078109 A JP2013078109 A JP 2013078109A JP 2012165335 A JP2012165335 A JP 2012165335A JP 2012165335 A JP2012165335 A JP 2012165335A JP 2013078109 A JP2013078109 A JP 2013078109A
Authority
JP
Japan
Prior art keywords
host device
host
host devices
devices
change
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012165335A
Other languages
English (en)
Other versions
JP5882855B2 (ja
Inventor
Perez Maria
マリア ペレス,
Anne Bruetsch Deadre
ディドル アン ブルッチェ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Laboratory USA Inc
Original Assignee
Konica Minolta Laboratory USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Laboratory USA Inc filed Critical Konica Minolta Laboratory USA Inc
Publication of JP2013078109A publication Critical patent/JP2013078109A/ja
Application granted granted Critical
Publication of JP5882855B2 publication Critical patent/JP5882855B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
    • H04N1/00228Image push arrangements, e.g. from an image reading device to a specific network destination
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
    • H04N1/00233Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing details of image data reproduction, e.g. network printing or remote image display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0082Image hardcopy reproducer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】外部環境の変化を特定次第、第一ホストデバイスを物理的に保護するための方法を提供する。
【解決手段】アプリケーションを備えた第一ホストデバイスを初期化する工程、第一ホストデバイスと一以上の第二ホストデバイスとの間におけるネットワーク接続を監視するための近隣キャッシュテーブルを生成する工程、第一ホストデバイスと一以上の第二ホストデバイスとの間における外部ネットワーク接続を監視する工程、ホストデバイスと一以上の第二ホストデバイスとの間における外部環境の変化を特定した際に、処理ジョブから、及び/又は、一以上の第二ホストデバイスからの要求から、ホストデバイスを保護する工程を備える。
【選択図】なし

Description

本発明は、画像形成装置を物理的に保護するための方法及びシステムに関し、より詳細には、IPv4及び/又はIPv6ネットワーク接続に接続された際、及び/又は、USBネットワーク接続を介して物理的に接続された際に、IPv4アドレス解決プロトコル(ARP)及び/又はIPv6近隣探索プロトコルを用いて画像形成装置のようなホストデバイスを物理的に保護することに関する。
ネットワークによって、1台のパーソナルコンピューターがネットワーク(又はネットワーク接続)を介して他のパーソナルコンピューター及び/又は他のネットワークデバイスと通信することを許容することで、電子メッセージを用いて通信したり情報にアクセスしたりする能力が向上している。パーソナルコンピューター間で、或いは、ネットワークデバイス間で電子メッセージを送信する際、上記電子メッセージは、しばしば、該電子メッセージ内のデータに関する動作(例えば、パケット化、経路制御、フロー制御)を実行するプロトコルスタックを通過する。
アドレス指定構造における第一のメジャーバージョンであるIPv4(インターネットプロトコルバージョン4)は、後継のIPv6(インターネットプロトコルバージョン6)が世界的に積極的に展開されてはいるものの、依然として優勢である。上記IPv6ネットワークプロトコルによれば、IPv6ホスト又はホストデバイス(例えば、画像形成装置及びその他の機器)は、ICMPv6近隣探索メッセージ(即ち、近隣探索プロトコル又はNDP)を用いたIPv6ネットワークに接続された際に、自らを自動的に構成できる(即ち、ステートレスアドレス自動設定)。
IPv4ネットワークに最初に接続された際、IPv4ホスト(又はホストデバイス)は、アドレス解決プロトコル(ARP)を用いて、一のホストから他のホストへデータ・パケットを送受信する。或いは、ホスト(又はホストデバイス)が最初にIPv6ネットワークに接続された際、IPv6ホスト(又はホストデバイス)は、自らの、ダブルアドレス検出(dad)用の暫定的なリンクローカルアドレスを広告するリンクローカルマルチキャスト近隣要請要求を送信する。そして、問題がない場合、上記ホストは上記リンクローカルアドレスを使用する。ルーター要請が送信され(又は、タイミングにより、ルーター広告が受信され)、ネットワーク層の構成パラメータが取得される。ルーターは、そのような要求に対し、ネットワーク層の構成パラメータを含むルーター広告パケットを付加して応答する。
IPv6プロトコルにおいて、画像形成装置又は他の装置/デバイス用のIPアドレス(又は、IPv6アドレス)の生成は、RFC2462に“ステートレスアドレス自動設定”と題されて規定されている。上記IPv6ステートレス自動設定は、リンクローカルアドレス、マルチキャスティング、近隣探索(ND)プロトコル、及び、下層であるデータリンク層アドレス(又は、MAC ID)からアドレスのインターフェース識別子を生成する能力を含む、IPv6における幾つかの特徴を利用している。上記IPv6プロトコルにより、コンピューターデバイス又は画像形成装置は、自らが存在するネットワークの特徴を決定できるまでの間、暫定的なアドレスを生成することが可能となり、その後、その情報に基づいて利用可能な永久アドレスを生成する。
ICMPv6プロトコルに従い、該IPv6に従って生成されたアドレスが何らかの理由によって既にローカルネットワークで使用されていないことを検証及び確保するために、アドレス唯一性テスト(又は、二重アドレス検出(DAD))が用いられる。上記デバイス又は装置は、近隣探索プロトコル(NDP)を用いて近隣要請メッセージを送信し、他のデバイスが既にそのリンクローカルアドレスを使用していることを示す応答近隣広告があるか傾聴する。応答近隣広告がある場合、新たなアドレスを生成する必要があるか、又は、自動設定が失敗したため他の方法を用いる必要があるかの何れかである。仮に、唯一性テストを通過した場合、上記デバイスは自らのIPインターフェースに上記リンクローカルアドレスを割り当てる(即ち、リンクローカルアドレス割り当て)。
このアドレスは、ローカルネットワーク上での通信には使用できるが、リンクローカルアドレスは経路指定されていないため、より広域なインターネット(又は、通信ネットワーク)には使用できない。
次に、ノードは、設定継続に関するさらなる情報を求めてローカルルータへの接触を試みる。この試みは、ルーターによって定期的に送信されるルーター広告メッセージを傾聴することによって、或いは、次に何をすべきかに関する情報をルーターに要求するべく特定のルーター要請を送信することによって、実行される。ルーターはまた、自動設定をどのようにして継続するかに関する指示をノードに与える。ルーターは、ノードに対して、このネットワークでは“ステートフル”な自動設定が使用されていることを伝えるとともに、使用するDHCPサーバーのアドレスを伝えることができる。或いは、ルーターは、自らのグローバルインターネットアドレスをどのようにして決定するかを上記ホストに伝えるだろう。
ネットワーク上でステートレス自動設定が使用されているとした場合、上記ホストは、二重アドレス検出を行った後、自らのグローバル一意なアドレスを用いて自らを構成するだろう。このグローバル一意なアドレスは、一般に、ルーターによって上記ホストに与えられたネットワークプレフィックスから、一つ目のステップで生成されたデバイス自身の識別子を組み合わせて作成される。
さらに、IPv6 Ready Logoプログラムに要求されるIPv6用のプロトコルステートレスアドレス指定(ステートレス自動設定)を用いる際、アダプタ固有の識別子を連結させることによりリンクローカルアドレス及びグローバルアドレスが決定される。したがって、MACアドレスブロードキャストが送信されると、ローカルエリアネットワーク上の各ネットワークインターフェースカードはブロードキャストアドレスを見てその情報を自動的にOSIモデル(開放型システム間相互接続モデル)における上位層に通過させる。
IPv4、USBの存在及びIPv6ネットワークの導入により、IPv4及び/又はIPv6ネットワーク接続に接続された際や、USBネットワーク接続を介して物理的に接続された際に上記コンピューターデバイスやホストデバイスを物理的に保護するためには、コンピューターデバイス及び/又はホストデバイスと関連付けられるとともにIPv4アドレス解決プロトコル(ARP)及び/又はIPv6近隣探索プロトコルを用いたソフトウェアモジュールやソフトウェアアプリケーションを取り込むことでIPv4及び/又はIPv6の機能を有するホスト及び/又はホストデバイスに、セキュリティーオプションを追加することが望ましいであろう。
上記各問題に鑑みて、コンピューターデバイス又は、画像形成装置のようなホストデバイスに関連付けられたソフトウェアモジュール又はソフトウェアアプリケーションは、近隣キャッシュテーブルを用いて外部ネットワーク設定を監視し、画像形成装置及び/又は多機能プリンターを含むホストデバイスを物理的に保護する。
例示的実施形態によれば、第一ホストデバイスを物理的に保護する方法であって、前記第一ホストデバイスを初期化する工程を含み、
前記第一ホストデバイスは、
当該第一ホストデバイスと一以上の第二ホストデバイスとの間におけるネットワーク接続を監視するための近隣キャッシュテーブルを生成する工程と、
前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間における前記外部ネットワーク接続を監視する工程と、
前記ホストデバイスと前記一以上の第二ホストデバイスとの間における外部環境の変化を特定した際に、処理ジョブから、及び/又は、前記一以上の第二ホストデバイスからの要求から、前記第一ホストデバイスを保護する工程と、
を実行するアプリケーションを有する。
他の例示的実施形態によれば、第一ホストデバイスを一以上の第二ホストデバイスから物理的に保護するシステムであって、
前記システムは、アプリケーションを有する第一ホストデバイスを有し、
前記アプリケーションは、
前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間におけるネットワーク接続を監視するための近隣キャッシュテーブルを生成し、
前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間における前記外部ネットワーク接続を監視し、
前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間における外部環境の変化を特定した際に、処理ジョブから、及び/又は、前記一以上の第二ホストデバイスからの要求から、前記第一ホストデバイスを保護する。
さらに、例示的実施形態によれば、第一ホストデバイスを物理的に保護するためのコンピューター読み取り可能なコードが内部に具現化された非一時的コンピューター使用可能媒体を有するコンピュータープログラムプロダクトであって、
前記コンピューター読み取り可能なコードは、前記第一ホストデバイスに該第一ホストデバイスを物理的に保護するためのアプリケーション用の処理を実行させるように構成され、
前記処理は、前記第一ホストデバイスを初期化する工程を有し、前記第一ホストデバイスは、以下の工程を実行するアプリケーションを有する:
当該第一ホストデバイスと一以上の第二ホストデバイスとの間におけるネットワーク接続を監視するための近隣キャッシュテーブルを生成する工程;
前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間における前記外部ネットワーク接続を監視する工程;及び、
前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間における外部環境の変化を特定した際に、処理ジョブから、及び/又は、前記一以上の第二ホストデバイスからの要求から、前記第一ホストデバイスを保護する工程。
上述した概要及び以下の詳細な説明は共に、例示的かつ説明的なものであって、特許請求の範囲に記載された発明について更なる説明を提供することを意図するものである。
一の例示的実施形態に係るネットワーク通信プロトコルを用いたネットワークシステムを示す図である。 他の実施形態に係る、データ・パケットをフィルタリングするためのアプリケーションを有するネットワークスタックの図である。 第一ホストデバイスと一以上の第二ホストデバイスとを有するネットワークシステムを示す図である。 ホストデバイスを物理的に保護する方法に係る例示的実施形態を示すフローチャートである。
添付図に例示される本発明の望ましい実施の形態について詳細に説明する。同一又は類似の部品を参照するため、可能な限り、図面及び説明中に同一の参照番号を用いる。
ここに説明される方法は、好ましくは、一以上の第二ホスト又はホストデバイス120に接続された画像形成装置又は複合機(MFP)の形態である第一ホストデバイス110を備えた画像形成システム100に実装され得る。或いは、上記一以上の第二ホストデバイス120は、ネットワーク接続130を介してデータを送信するルーター、サーバー、及び/又は、その他のネットワーク機器であってもよい。例示的実施形態によれば、上記第一ホストデバイス110は、上記一以上の第二ホストデバイスによって生成された印刷データに基づいて、用紙のような印刷媒体(又は記録媒体)上に画像を印刷するプリンター、複合機(MFP)、及び、その他の周知の画像形成装置によって具現化され得る。例示的実施形態によれば、上記第一ホストデバイス110は、少なくともコピー機能、画像読み取り機能及びプリンター機能を有する複合機(MFP)であり、上記一以上の第二ホストデバイス120から送信された印刷ジョブ(印刷指示)や、スキャナーのような画像読み取り部によって読み取られた画像データ等に基づいて、用紙に画像を形成する。
例示的実施形態によれば、上記一以上の第二ホスト120は、上記ホストデバイス110で使用可能な印刷可能データを生成し送信するパーソナルコンピューター又はコンピューターシステムによって具現化される。上記一以上の第二ホスト120の一例としては、コンピューター、及び/又は、ノートブック型パーソナルコンピューター、携帯電話及び携帯情報端末(PDA)のような携帯機器を含み得る。上記一以上の第二ホスト120は、複数のパーソナルコンピューターとすることができ、画像形成装置形態の上記ホストデバイス110に対して印刷ジョブを送信する機能を有する。例示的実施形態によれば、上記一以上の第二ホスト120にはプリンタードライバープログラム(以下、単にプリンタードライバーと呼ぶことがある)がインストールされ、該一以上の第二ホスト120は、該プリンタードライバーの機能を用いて画像形成時に適用される印刷条件のデータや画像データ等を含む印刷ジョブを生成し、また、生成された上記印刷ジョブを画像形成装置形態の上記ホスト120に送信する。
上記一以上の第二ホスト120がコンピューターデバイスであり、且つ、ホストデバイス110が画像形成装置である例示的実施形態によれば、上記一以上の第二ホスト120は、プロセッサー122と、ソフトウェアプログラム126及びデータ(印刷されるファイルなど)を記憶する一以上のメモリー124とを有する。画像形成装置(又は、プリンター)の形態をとる上記ホストデバイス110は、一般に、プリンターコントローラー(又は、ファームウェア)112と、画像処理部(又は、データ通信部)114と、メモリー115と、印刷エンジン116と、入出力部(I/O)118と、スキャナー119と、を備えている。
制御部112は、中央演算処理装置(CPU)と、ランダムアクセスメモリー(RAM)と、リードオンリーメモリー(ROM)とを備えている。この制御部112は、上記一以上の第二ホストデバイス120から受信したデータ及びジョブ情報を処理して印刷画像を生成する。制御部112はまた、画像形成装置内においてソフトウェアプログラムとハードウェア構成要素との間の媒介として振る舞うオペレーティングシステム(OS)を備えている。このオペレーティングシステム(OS)は、コンピューターハードウェアを管理して様々なアプリケーションソフトウェアを効率的に実行するための一般的なサービスを提供する。例示的実施形態によれば、制御部112は、上記一以上の第二ホスト120から受信したデータ及びジョブ情報を処理して印刷画像を生成する。
画像処理部114は、制御部112の制御下において種々の画像処理を実行し、処理済みの印刷画像データを印刷エンジン116に送信する。また、画像処理部114は、原稿を光学的に読み取る、画像認識システムのようなスキャナー部を備えている。
スキャナー部は、スキャナーから画像を受信し、当該画像をデジタル画像に変換する。印刷エンジン116は、画像処理部114から送信された画像データに基づいて記録用紙に画像を形成する。入出力部は、上記一以上の第二ホスト120との間でデータ転送を行う。制御部112は、データを処理し、画像形成装置120におけるその他の様々な構成要素を制御して、ここに記述する様々な方法を実行するようにプログラムされている。印刷エンジン116は、上記画像処理部から送信された画像データに基づき、印刷媒体用紙(例えば、記録用紙)上に画像を形成する。
入出力(I/O)ポート118は、プリンターと上記一以上の第二ホスト120との間における通信手段を提供し、ホストデバイス110内において処理を行うホストからページ記述(又は、印刷データ)を受信する。例示的実施形態によれば、プリンターの動作は、該プリンターがI/Oポート118を介して上記一以上の第二ホスト120から印刷ジョブデータストリーム、及び/又は、ファックスデータストリームの形態で、ページ記述を受信した際に開始する。ページ記述は、ポストスクリプト(登録商標)(PS)、プリンターコントロール言語(PCL)、ポータブルドキュメントフォーマット(PDF)、及び/又は、XML Paper Specification(XPS)のような、如何なる種類のページ記述言語(PDLs)であってもよい。
上記一以上の第二ホスト120及び第一ホストデバイス110は、好ましくは、USB接続、IPv4通信接続、及び/又は、IPv6通信接続などのネットワーク接続を介して、互いにデータ通信を行うことが可能な状態に接続される。例示的実施形態によれば、ネットワークデバイスとホストデバイス110,120とは、USB、IPv4、及び/又は、IPv6通信プロトコルをサポートするどのようなネットワークデバイスであってもよい。本発明の実施形態に合致する通信ネットワーク130の例としては、限定はしないが、インターネット、イントラネット、ローカルエリアネットワーク(LAN)、及び、ワイドエリアネットワーク(WAN)が含まれる。上記一以上の第二ホスト120と第一ホストデバイス110とは、高周波(RF)、赤外線(IR)伝送、USB、IEEE1394、及び/又は、他の適切な無線技術を用いることにより、有線接続又は無線接続によって接続することができる。
図2は、ホストデバイスと少なくとも一の第二ホストデバイスとの間における外部ネットワーク接続を監視する近隣キャッシュテーブルを生成するためのアプリケーション(又は、ソフトウェアモジュール)210を有する、ホストデバイス(又は、第一ホストデバイス)200用のネットワークスタックの図である。図2に示すように、ホストデバイス200は、アプリケーション(又は、ソフトウェアモジュール)210と、送受信される、IPv6プロトコルに従った近隣要請及び/又は近隣広告要求を有するデータ・パケットを保存(又は、遮断)するIPフィルター(又は、パケットキャプチャフィルター)240と、を備えている。図2に示すように、アプリケーション210は、好ましくは近隣キャッシュテーブルを生成して、ホストデバイス200と少なくとも一の第二ホストデバイス(不図示)との間における外部ネットワーク接続を監視するように構成されたアプリケーションレベルのモジュールである。例示的実施形態によれば、上記アプリケーション210は、プリンタードライバー、及び/又は、パーソナルコンピューター及び/又は多機能プリンターのようなホストデバイスにおけるファームウェアの一部、独立したアプリケーション又はソフトウェアモジュール、又は、ホストデバイスにおけるオペレーティングシステムの一部、であり得る。
例示的実施形態によれば、IPフィルター240は、送受信される、近隣要請又は近隣広告パケット(又は、パッケージ)を有するパケットを、ホストデバイス200と少なくとも一の第二ホストデバイスとの間における外部接続の近隣キャッシュテーブルを記録したり生成したりするアプリケーション210に転送する。例示的実施形態によれば、アプリケーション210の機能性もまた、ネットワーク管理者、又は、他の指定された個人によって任意に有効化又は無効化され得る。
ホストデバイス200は、オペレーティングシステム(OS)220を備えており、このオペレーティングシステム220は、装置のハードウェアとアプリケーションプログラムとの間のインターフェースとして振る舞うとともに、ホストデバイス内におけるリソースの活動や共有の管理と調整とを担っている。例示的実施形態によれば、アプリケーション210は、コンピューターデバイス(又は、ノード)におけるオペレーティングシステム220上で動作し、ネットワーク層は、オペレーティングシステム220より下層又はその一部となっている。このようにアプリケーション210を利用することにより、ホストデバイス200のオペレーティングシステムは、改変又は変更される必要が全くない。
例示的実施形態によれば、近隣要請要求は、ホストデバイスと一以上の第二ホストデバイスとの間におけるネットワーク接続を監視するための近隣キャッシュテーブルを生成するアプリケーション又はソフトウェアモジュール210を備えたホストデバイス200において生成される。上記アプリケーション210は、ホストデバイス200と一以上の第二ホストデバイスとの間における外部ネットワーク接続を監視する。ホストデバイス200と一以上の第二ホストデバイスとの間における外部環境の変化を見つけ次第、上記ソフトウェアモジュール210は、処理ジョブ及び/又は上記一以上の第2ホストデバイスからの要求から、上記ホストデバイスを保護する。
例示的実施形態によれば、上記近隣要請要求は、少なくとも一のセキュリティーオプションを伴って、IPv6に従った第一ノードから少なくとも一の第二デバイスに送信される。上記近隣要請要求は、上記一以上の第二ホストデバイスによって受信され、これと引き換えに、ホストデバイス200に対して近隣広告が送信され、上記ホストデバイスと一以上の第二ホストデバイスとの間におけるネットワーク接続を監視するための近隣キャッシュテーブルを生成するソフトウェアアプリケーション210によって受信される。ソフトウェアモジュール210は、ホストデバイスと一以上の第二ホストデバイスとの間における外部ネットワーク接続を監視する。そして、ホストデバイスと一以上の第二ホストデバイスとの間における外部環境の変化を見つけ次第、上記ソフトウェアモジュールは、処理ジョブ、及び/又は、上記一以上の第二ホストデバイスからの要求から、ホストデバイスを保護するだろう。
例示的実施形態によれば、上記ホストデバイスと一以上の第二ホストデバイスとの間における外部環境の変化は、以下のうち少なくとも一を含むことが好ましい:
前記一以上の第二ホストデバイスのうち一以上が利用不能なこと、
一以上のデフォルトルーターにおける変化、
DHCPサーバー又はDNSサーバーにおける変化、
前記一以上の第二ホストデバイスにおけるネットワークプレフィックスの変化、
前記一以上の第二ホストデバイスにおけるアドレス指定法の変化、又は、
前記一以上の第二ホストデバイスにおけるIPアドレスの変化。
IPv6プロトコルにおいて、上記ソフトウェアモジュール210は、近隣探索プロトコルを用いて近隣キャッシュテーブルを生成し、外部環境における変化を検出する。さらに、上記近隣キャッシュテーブルは、近隣探索メッセージの活動を監視することで更新することができる。ソフトウェアモジュール210はまた、近隣要請メッセージを開始して、近隣探索のタイミングとは独立に上記近隣キャッシュテーブルの正確さを検証することができる。
外部環境における変化を検出すると、上記ソフトウェアモジュール210は、管理者及び/又はオペレーターに対して上記ホストデバイス200を解除するよう要求することができる。例示的実施形態によれば、新たな、即ち、工場出荷後のホストデバイス200は、上記特徴、及び/又は、初期設定によって作動するソフトウェアモジュールを有し得る。ここで述べる、ホストデバイスを物理的に保護するための特徴を作動させる行為は、ホストデバイスに記憶されているあらゆる物理的な位置情報を消去することが好ましい。
上記ホストデバイスが一度作動されると、該ホストデバイスは、ネットワーク接続の監視と、該ネットワーク上における上記一以上の第二ホストデバイスの監視とを開始して、上記ホストデバイスの物理的位置を確認する。
例示的実施形態によれば、上記ホストデバイスと一以上の第二ホストデバイスとの間におけるネットワーク接続は、IPv4ネットワーク接続となっている。ネットワーク接続がIPv4ネットワーク接続である場合、ソフトウェアモジュールは、ARP(アドレス解決プロトコル)メッセージを用いて、ホストデバイスと一以上の第二ホストデバイスとの間におけるネットワーク接続を監視するキャッシュテーブルを生成する。
さらに、他の実施形態において、ホストデバイスと一以上の第二ホストデバイスとの間におけるネットワーク接続は、USB接続となっている。USB接続用として、上記一以上の第二ホストデバイスは、プリンタードライバーを備えたコンピューターであることが好ましく、該プリンタードライバーによって生成されたPJL(印刷ジョブ言語)はCPU固有のID(識別子)を有する。上記ホストデバイスがCPU固有のIDを認知した場合であって、現在のCPU固有IDが合致しない場合、ホストデバイスは、処理ジョブから、及び/又は、上記一以上の第二ホストデバイスからの要求から当該ホストデバイスを保護する。
例示的実施形態によれば、上記第一ホストは、画像形成装置、コンピューター、及び/又は、ホストデバイスであり、上記少なくとも一の第二ホストは、画像形成装置、中間装置、ルーター、及び/又は、パーソナルコンピューターである。上記ホストデバイス200は、画像形成装置であることが好ましく、上記一以上の第二ホストデバイスはコンピューターデバイスであり、上記ジョブ、及び/又は、一以上の第二ホストデバイスからの要求は印刷ジョブである。ホストデバイス200は、ジョブ、及び/又は、上記一以上の第二ホストデバイスからの要求を拒絶し次第、ホストデバイスのグラフィカルユーザーインターフェース上にメッセージを表示して、さらなるジョブ、及び/又は、上記一以上の第二ホストデバイスからの要求を受け付けるためには、第一ホストデバイスをリセット及び/又は解除する必要があることを示すことが好ましい。例示的実施形態によれば、外部環境における変化を検出し次第、ホストデバイス200は、あらゆるジョブ、及び/又は、上記一以上の第二ホストデバイスのうち何れからの要求を受け付けることからも、物理的に保護されることが好ましい。
例示的実施形態によれば、ホストデバイス上で動作中のアプリケーションは、近隣キャッシュテーブルの複製を取得するだろう。アプリケーション210は、近隣探索メッセージを監視することで、ネットワークトラフィックを監視し続けるだろう。また、アプリケーションは、近隣要請メッセージを開始して、近隣探索のタイミングとは独立に上記近隣キャッシュテーブルの正確さを検証することができる。例示的実施形態によれば、アプリケーション210は、自らのテーブルを、近隣探索タイミングアルゴリズムよりも早く確認することができるが、そのようなタイミングより遅くなることは決してない。仮に、ネットワーク設定において極端な変化が検出された場合、例えば、全ての近隣(例えば、一以上の第二ホストデバイス)がもはや到達可能でない場合、デフォルトルーター、DHCPサーバー、DNSサーバー、等において変化が生じた場合、ネットワークプレフィックスにおいて変化が生じた場合、アドレス指定方法にいて変化が生じた場合、又は、上記一以上の第二ホストデバイスのうち一以上におけるアドレスに変化が生じた場合、上記アプリケーション210は、システム管理者が無効にするまで、ホストデバイス200における、印刷/ファックス/スキャンの機能をロックする。
例示的実施形態によれば、アプリケーション210は、どの外部環境の変化が、印刷ジョブ、及び/又は、上記一以上の第二ホストデバイスからの要求を受け付けることからホストデバイス200を保護する外部変化を構成するかの決定を支援するネットワークポリシーを有し得る。例えば、上記ネットワークポリシーは、上記一以上の第二ホストデバイスに優先順位をつけることができ、該一以上の第二ホストデバイスは、ルーター、ブリッジ及びスイッチのようなネットワークデバイスを含むことが好ましい。例えば、IPv6ネットワーク接続を備えた例示的実施形態によれば、ルーター、DHCPサーバー及びDNSサーバーにおける変化が、外部環境における変化として決定され得る。或いは、IPv4においては、DHCP、DNS、及び/又は、デフォルトルーターにおける変化が、外部環境における変化として決定され得る。或いは、上記ポリシーは、上記一以上の第二ホストデバイスのうち、ある割合(例えば、10〜25%、25%より大きい、50%より大きい)がもはや上記第一ホストデバイスとのネットワーク接続が不能となったときに、外部環境において変化が生じた、とすることができる。
図3は、第一ホストデバイスと一以上の第二ホストデバイスとを有するネットワークシステム300の図である。図3に示すように、ネットワークシステム300は、画像形成装置310の形態のホストデバイス310と、一以上の第二ホストデバイス320、322、324と、を有することが好ましい。例えば、上記一以上の第二ホストデバイスは、パーソナルコンピューター320、322、ルーター、ブリッジ及び/又はスイッチ324、及び/又は、ここに記述したようなネットワークデバイスであり得る。
図4は、第一ホストデバイス400を物理的に保護する方法に係る例示的実施形態を示すフローチャートである。ステップ410において、第一ホストデバイスは、該第一ホストデバイスと一以上の第二ホストデバイスとの間におけるネットワーク接続を監視するための近隣キャッシュテーブルを生成するアプリケーションを有する。ステップ420において、上記アプリケーションは、第一ホストデバイスと一以上の第二ホストデバイスとの間における外部ネットワーク接続を監視する。ステップ430において、第一ホストデバイスと一以上の第二ホストデバイスとの間における外部環境の変化を検出し次第、上記アプリケーションは、処理ジョブ、及び/又は、一以上の第二ホストデバイスからの要求から、第一ホストデバイスを物理的に保護する。
第一ホストデバイスを物理的に保護するためのコンピューター読み取り可能なコードが内部に具現化された非一時的コンピューター使用可能媒体を有するコンピュータープログラムプロダクトであって、
上記コンピューター読み取り可能なコードは、上記第一ホストデバイスに該第一ホストデバイスを物理的に保護するためのアプリケーション用の処理を実行させるように構成され、
上記処理は、上記第一ホストデバイスを初期化する工程を有し、上記第一ホストデバイスは、以下の工程を実行するアプリケーションを有する:
当該第一ホストデバイスと一以上の第二ホストデバイスとの間におけるネットワーク接続を監視するための近隣キャッシュテーブルを生成する工程;
上記第一ホストデバイスと上記一以上の第二ホストデバイスとの間における上記外部ネットワーク接続を監視する工程;及び、
上記第一ホストデバイスと上記一以上の第二ホストデバイスとの間における外部環境の変化を特定した際に、処理ジョブから、及び/又は、上記一以上の第二ホストデバイスからの要求から、上記第一ホストデバイスを保護する工程。
上記非一時的コンピューター使用可能媒体は、当然のことながら、磁気記録媒体、光磁気記録媒体、またはその他の今後開発される記録媒体であってもよい。これらの記録媒体は全て、上述同様、本発明に適用可能であると考えられる。第一及び第二複製物、その他複製物を含むこれら媒体の複製物は、疑いなく、上記媒体の均等物であると考えられる。さらに、本発明の実施形態が、ソフトウェアとハードウェアの組み合わせであったとしても、本発明の趣旨から逸脱するものではない。本発明は、そのソフトウェア部分を事前に記録媒体に書き込んでおき、操作時に必要に応じて読み出すことにより実行されてもよい。
本発明の構成に本発明の要旨から逸脱することなく種々の改良及び変更を加え得ることは、当業者において明らかであろう。このように、本発明は、特許請求の範囲及びその均等物の範囲内における改良及び変更を包含することが意図されている。
本発明は、画像形成装置を物理的に保護するための方法システム及びプログラムに関し、より詳細には、IPv4及び/又はIPv6ネットワーク接続に接続された際、及び/又は、USBネットワーク接続を介して物理的に接続された際に、IPv4アドレス解決プロトコル(ARP)及び/又はIPv6近隣探索プロトコルを用いて画像形成装置のようなホストデバイスを物理的に保護することに関する。
さらに、例示的実施形態によれば、第一ホストデバイスに、該第一ホストデバイスを物理的に保護するためのアプリケーション用の処理を実行させるプログラムであって
前記処理は、前記第一ホストデバイスを初期化する工程を有し、前記アプリケーションは、以下の工程を実行する
当該第一ホストデバイスと一以上の第二ホストデバイスとの間におけるネットワーク接続を監視するための近隣キャッシュテーブルを生成する工程;
前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間における前記外部ネットワーク接続を監視する工程;及び、
前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間における外部環境の変化を特定した際に、処理ジョブから、及び/又は、前記一以上の第二ホストデバイスからの要求から、前記第一ホストデバイスを保護する工程。
例示的実施形態によれば、上記一以上の第二ホスト120は、上記ホストデバイス110で使用可能な印刷可能データを生成し送信するパーソナルコンピューター又はコンピューターシステムによって具現化される。上記一以上の第二ホスト120の一例としては、コンピューター、及び/又は、ノートブック型パーソナルコンピューター、携帯電話及び携帯情報端末(PDA)のような携帯機器を含み得る。上記一以上の第二ホスト120は、複数のパーソナルコンピューターとすることができ、画像形成装置形態の上記ホストデバイス110に対して印刷ジョブを送信する機能を有する。例示的実施形態によれば、上記一以上の第二ホスト120にはプリンタードライバープログラム(以下、単にプリンタードライバーと呼ぶことがある)がインストールされ、該一以上の第二ホスト120は、該プリンタードライバーの機能を用いて画像形成時に適用される印刷条件のデータや画像データ等を含む印刷ジョブを生成し、また、生成された上記印刷ジョブを画像形成装置形態の上記ホスト110に送信する。

Claims (23)

  1. 第一ホストデバイスを物理的に保護する方法であって、前記第一ホストデバイスを初期化する工程を含み、
    前記第一ホストデバイスは、
    当該第一ホストデバイスと一以上の第二ホストデバイスとの間におけるネットワーク接続を監視するための近隣キャッシュテーブルを生成する工程と、
    前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間における前記外部ネットワーク接続を監視する工程と、
    前記ホストデバイスと前記一以上の第二ホストデバイスとの間における外部環境の変化を特定した際に、処理ジョブから、及び/又は、前記一以上の第二ホストデバイスからの要求から、前記第一ホストデバイスを保護する工程と、
    を実行するアプリケーションを有する方法。
  2. 請求項1に記載の方法であって、
    前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間における前記外部環境の前記変化は、以下の、
    前記一以上の第二ホストデバイスのうち一以上が利用不能なこと、
    一以上のデフォルトルーターにおける変化、
    DHCPサーバー又はDNSサーバーにおける変化、
    前記一以上の第二ホストデバイスにおけるネットワークプレフィックスの変化、
    前記一以上の第二ホストデバイスにおけるアドレス指定法の変化、又は、
    前記一以上の第二ホストデバイスにおけるIPアドレスの変化、
    のうち、少なくとも一つを含む。
  3. 請求項1に記載の方法であって、
    前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間におけるネットワーク接続は、IPv6ネットワーク接続である。
  4. 請求項3に記載の方法であって、
    近隣探索を用いて前記近隣キャッシュテーブルを生成し、前記外部環境の変化を検出する工程をさらに含む。
  5. 請求項4に記載の方法であって、
    近隣探索メッセージ活動を監視することで前記近隣キャッシュテーブルを更新する工程をさらに含む。
  6. 請求項3に記載の方法であって、
    前記近隣懇願メッセージは、近隣探索タイミングとは無関係に前記近隣キャッシュテーブルの正確さを検証する。
  7. 請求項1に記載の方法であって、
    前記外部環境における変化を検出した際、管理者に、前記第一ホストデバイスを解除してジョブ及び/又は前記一以上の第二ホストデバイスからの要求を受け付けるよう要求する工程をさらに含む。
  8. 請求項1に記載の方法であって、
    前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間におけるネットワーク接続は、IPv4ネットワーク接続である。
  9. 請求項8に記載の方法であって、
    アドレス解決プロトコル(ARP)を用いて前記外部環境における変化を検出する工程をさらに有する。
  10. 請求項1に記載の方法であって、
    前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間におけるネットワーク接続は、USB接続である。
  11. 請求項10に記載の方法であって、
    前記一以上の第二ホストデバイスは、プリンタードライバーを有するコンピューターであり、
    前記プリンタードライバーによって生成されたプリンタージョブ言語(PJL)はCPU固有識別子(ID)を有し、
    前記第一ホストデバイスが前記CPU固有IDを認識して現在のCPU固有IDと合致しない場合、処理ジョブから、及び/又は、前記一以上の第二ホストデバイスからの要求から前記第一ホストデバイスを保護する。
  12. 請求項1に記載の方法であって、
    前記第一ホストデバイスは画像形成装置であり、前記第二ホストデバイスはコンピューターデバイスであり、前記ジョブ及び/又は前記一以上の第二ホストデバイスからの要求は印刷ジョブである。
  13. 請求項1に記載の方法であって、
    ジョブ及び/又は前記一以上の第二ホストデバイスからの要求を拒否した際に前記第一ホストデバイスのグラフィカルユーザーインターフェース(GUI)上にメッセージを表示して、前記一以上の第二ホストデバイスをリセット及び/又は解除する必要があることを示す工程をさらに有する。
  14. 請求項1に記載の方法であって、
    前記第一ホストデバイスは画像形成装置であり、前記一以上の第二ホストデバイスは、画像形成装置、媒介装置、ルーター、及び/又はパーソナルコンピューターである。
  15. 第一ホストデバイスを一以上の第二ホストデバイスから物理的に保護するシステムであって、
    前記システムは、アプリケーションを有する第一ホストデバイスを有し、
    前記アプリケーションは、
    前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間におけるネットワーク接続を監視するための近隣キャッシュテーブルを生成し、
    前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間における前記外部ネットワーク接続を監視し、
    前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間における外部環境の変化を特定した際に、処理ジョブから、及び/又は、前記一以上の第二ホストデバイスからの要求から、前記第一ホストデバイスを保護する。
  16. 請求項15に記載のシステムであって、
    前記ホストデバイスと前記一以上の第二ホストデバイスとの間における前記外部環境の前記変化は、以下の、
    前記一以上の第二ホストデバイスのうち一以上が利用不能なこと、
    一以上のデフォルトルーターにおける変化、
    DHCPサーバー又はDNSサーバーにおける変化、
    前記一以上の第二ホストデバイスにおけるネットワークプレフィックスの変化、
    前記一以上の第二ホストデバイスにおけるアドレス指定法の変化、又は、
    前記一以上の第二ホストデバイスにおけるIPアドレスの変化、
    のうち、少なくとも一つを含む。
  17. 請求項15に記載のシステムであって、
    前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間における前記ネットワーク接続はIPv6ネットワーク接続であり、
    前記アプリケーションは、近隣探索を用いて前記近隣キャッシュテーブルを生成するとともに、前記外部環境の変化を検出し、近隣探索メッセージ活動を監視することで前記近隣キャッシュテーブルを更新する。
  18. 請求項17に記載のシステムであって、
    前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間における前記ネットワーク接続はIPv4ネットワーク接続であり、アドレス解決プロトコル(ARP)メッセージを用いて前記外部環境における変化を検出する。
  19. 請求項15に記載のシステムであって、
    前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間における前記ネットワーク接続はUSB接続であり、前記一以上の第二ホストデバイスはプリンタードライバーを有するコンピューターであり、前記プリンタードライバーによって生成されたプリンタージョブ言語(PJL)はCPU固有識別子(ID)を有し、前記第一ホストデバイスが前記CPU固有IDを認識して現在のCPU固有IDと合致しない場合、処理ジョブから、及び/又は、前記一以上の第二ホストデバイスからの要求から前記第一ホストデバイスを保護する。
  20. 第一ホストデバイスを物理的に保護するためのコンピューター読み取り可能なコードが内部に具現化された非一時的コンピューター使用可能媒体を有するコンピュータープログラムプロダクトであって、
    前記コンピューター読み取り可能なコードは、前記第一ホストデバイスに該第一ホストデバイスを物理的に保護するためのアプリケーション用の処理を実行させるように構成され、
    前記処理は、前記第一ホストデバイスを初期化する工程を有し、前記第一ホストデバイスは、以下の工程を実行するアプリケーションを有する:
    当該第一ホストデバイスと一以上の第二ホストデバイスとの間におけるネットワーク接続を監視するための近隣キャッシュテーブルを生成する工程;
    前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間における前記外部ネットワーク接続を監視する工程;及び、
    前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間における外部環境の変化を特定した際に、処理ジョブから、及び/又は、前記一以上の第二ホストデバイスからの要求から、前記第一ホストデバイスを保護する工程。
  21. 請求項20に記載のコンピュータープログラムプロダクトであって、
    前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間における前記外部環境の前記変化は、以下の、
    前記一以上の第二ホストデバイスのうち一以上が利用不能なこと、
    一以上のデフォルトルーターにおける変化、
    DHCPサーバー又はDNSサーバーにおける変化、
    前記一以上の第二ホストデバイスにおけるネットワークプレフィックスの変化、
    前記一以上の第二ホストデバイスにおけるアドレス指定法の変化、又は、
    前記一以上の第二ホストデバイスにおけるIPアドレスの変化、
    のうち、少なくとも一つを含む。
  22. 請求項21に記載のコンピュータープログラムプロダクトであって、
    前記第一ホストデバイスと前記一以上の第二ホストデバイスとの間におけるネットワーク接続は、IPv6ネットワーク接続である。
  23. 請求項22に記載のコンピュータープログラムプロダクトであって、
    更に、近隣探索を用いることで、前記近隣キャッシュテーブルを生成するとともに前記外部環境の変化を検出する。
JP2012165335A 2011-09-29 2012-07-26 ホストデバイスを保護するための方法、システム及びプログラム Active JP5882855B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/248,551 US20130083347A1 (en) 2011-09-29 2011-09-29 Method and system for physically securing a host device
US13/248,551 2011-09-29

Publications (2)

Publication Number Publication Date
JP2013078109A true JP2013078109A (ja) 2013-04-25
JP5882855B2 JP5882855B2 (ja) 2016-03-09

Family

ID=47992311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012165335A Active JP5882855B2 (ja) 2011-09-29 2012-07-26 ホストデバイスを保護するための方法、システム及びプログラム

Country Status (2)

Country Link
US (1) US20130083347A1 (ja)
JP (1) JP5882855B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036794A (zh) * 2011-10-10 2013-04-10 华为技术有限公司 一种报文的学习方法、装置和系统
KR101831785B1 (ko) * 2011-12-30 2018-04-05 에스프린팅솔루션 주식회사 복수의 호스트들과 연결 가능한 화상형성장치 및 화상형성장치에서 화상형성 작업을 제어하는 방법
US9191361B2 (en) * 2012-11-26 2015-11-17 King Fahd University Of Petroleum And Minerals Authentication method for stateless address allocation in IPV6 networks
US9742798B2 (en) 2015-03-16 2017-08-22 Cisco Technology, Inc. Mitigating neighbor discovery-based denial of service attacks
US11588856B2 (en) * 2020-05-08 2023-02-21 Rockwell Automation Technologies, Inc. Automatic endpoint security policy assignment by zero-touch enrollment
US11575571B2 (en) 2020-05-08 2023-02-07 Rockwell Automation Technologies, Inc. Centralized security event generation policy

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011010043A (ja) * 2009-06-26 2011-01-13 Alaxala Networks Corp パケット中継装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8782404B2 (en) * 2010-09-07 2014-07-15 Nicholas L. Lamb System and method of providing trusted, secure, and verifiable operating environment

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011010043A (ja) * 2009-06-26 2011-01-13 Alaxala Networks Corp パケット中継装置

Also Published As

Publication number Publication date
JP5882855B2 (ja) 2016-03-09
US20130083347A1 (en) 2013-04-04

Similar Documents

Publication Publication Date Title
JP5662133B2 (ja) Ipsecとipv6近隣要請の競合解消方法及びそのシステム
US7827235B2 (en) Service providing system, service providing method, and program of the same
JP5882855B2 (ja) ホストデバイスを保護するための方法、システム及びプログラム
US8817785B2 (en) Communication apparatus having a plurality of network interfaces, method of communication by the communication apparatus, and storage medium
JP2012146197A (ja) 印刷支援装置及び印刷システム並びに印刷支援プログラム
US8601271B2 (en) Method and system for power management using ICMPV6 options
US8438390B2 (en) Method and system for using neighbor discovery unspecified solicitation to obtain link local address
US8817783B2 (en) Information processing apparatus, image processing apparatus, control method, and storage medium
US10015353B1 (en) Method and system of using IPv6 packet extensions to allow or prevent execution of a job based on physical location
JP2008033693A (ja) 通信制御装置、データ処理装置、及びその制御方法
US8516141B2 (en) Method and system for modifying and/or changing a MAC ID utilizing an IPv6 network connection
JP5473248B2 (ja) 情報処理装置、情報処理装置の制御方法及びコンピュータプログラム
JP7486261B2 (ja) 情報処理装置、情報処理方法
JP4443482B2 (ja) インターネット印刷システム及びそれを実現するためのプログラム
US8699483B2 (en) Method and system having an application for a run time IPv6 only network
JP2006011703A (ja) 情報収集装置、情報収集方法、情報収集プログラム、およびデバイス管理システム
JP2004253843A (ja) 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
US9455837B2 (en) Method and system for exchange multifunction job security using IPV6 neighbor discovery options
US10412177B2 (en) Method and system of using IPV6 neighbor discovery options for service discovery
US8953614B2 (en) Data communication system and address setting method for setting an IP address
JP3780259B2 (ja) ネットワークに接続される装置、アドレス決定プログラム及びアドレス決定方法
JP4598983B2 (ja) 情報処理装置及び該情報処理装置の制御方法
JP2024010968A (ja) 情報処理システム、情報処理装置、及び情報処理システムの制御方法
JP2016165051A (ja) 画像形成装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150915

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160204

R150 Certificate of patent or registration of utility model

Ref document number: 5882855

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150