JP4643476B2 - ネットワーク機器 - Google Patents

ネットワーク機器 Download PDF

Info

Publication number
JP4643476B2
JP4643476B2 JP2006068079A JP2006068079A JP4643476B2 JP 4643476 B2 JP4643476 B2 JP 4643476B2 JP 2006068079 A JP2006068079 A JP 2006068079A JP 2006068079 A JP2006068079 A JP 2006068079A JP 4643476 B2 JP4643476 B2 JP 4643476B2
Authority
JP
Japan
Prior art keywords
address
network device
administrator
access control
control method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006068079A
Other languages
English (en)
Other versions
JP2007251267A (ja
Inventor
貴之 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006068079A priority Critical patent/JP4643476B2/ja
Publication of JP2007251267A publication Critical patent/JP2007251267A/ja
Application granted granted Critical
Publication of JP4643476B2 publication Critical patent/JP4643476B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、アドレスの値により自機にアクセスするユーザを限定することのできるネットワーク機器に関する。
IPv6(Internet Protocol Version 6)では、ケーブルを接続した時点で、ユーザは何も設定すること無く直ぐに他機器と通信できることを特徴としている。これは、ケーブルを接続した時点で機器にリンクローカルアドレスが割り当てられ、また同一ネットワークにルータが存在すれば、機器はルータ広告(RA:Router Advertisement)を受けることにより、ステートレスアドレスが設定される。元来IPv6では、128ビットの長いアドレスをユーザが入力するのは困難であるため、上記のように自動設定でアドレスが割り当てられることが主流となっている。
なお、出願人は出願時点までに本発明に関連する公開された先行技術文献を発見することができなかった。よって、先行技術文献情報を開示していない。
ところで、IPアドレスの値により自機(サーバ機器)にアクセスするユーザを限定したい場合、従来から使用されている32ビットのIPv4(Internet Protocol Version 4)アドレスであれば、アドレス値が連続しているので、アクセス制御をするのは比較的容易である。例えば、192.168.100.10〜192.168.100.50のIPアドレスの機器にのみアクセス可能にしたい場合、下記のようなアクセス制御式を自機で設定することにより、容易にアクセス制御を実現できる。
[192.168.100.10]-[192.168.100.50]
しかしながら、IPv6では、値が数値として連続して存在しないため、IPv4のような指定方法ができない。それは、IPv6アドレスの下64ビットは、機器のMAC(Media Access Control)アドレスを元に生成されるという特徴をもっているからである。
手動でIPv6アドレスを設定すれば、上記問題を解決することができるが、先にも述べたように、IPv6では、128ビットの長いアドレスをユーザが手動で設定することは困難である。また、手動設定の場合は、機器を管理する管理者にも、アドレスを管理する必要が生じる。
なお、IPv6アドレスのアクセス制御方式を「マスク指定」および「レンジ指定]で実現したWebセキュリティ制御システムも提案されているが、制御式が複雑になることと、予期せぬクライアント機器からのアクセスが可能となる問題がある。また、アクセスを許可している機器のMACアドレスが変わってしまうと、その後アクセスできなくなるといった問題が考えられる。
本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、アドレスの値により自機にアクセスするユーザを限定することのできるネットワーク機器を提供することにある。
上記の課題を解決するため、本発明にあっては、請求項1に記載されるように、ネットワークに接続されるネットワーク機器であって、一般のユーザが確認して使用することができる公開アドレスを生成する手段と、管理者および特定のユーザのみが確認して使用することができる非公開アドレスを生成する手段とを備えるネットワーク機器を要旨としている。
また、請求項2に記載されるように、請求項1に記載のネットワーク機器において、上記のアドレスは、IPv6のステートレスアドレスであるものとすることができる。
また、請求項3に記載されるように、請求項1に記載のネットワーク機器において、上記の2種類のアドレスに対し、管理者がそれぞれ最大設定個数を設定できるようにすることができる。
また、請求項4に記載されるように、請求項3に記載のネットワーク機器において、上記のアドレスの個数がそれぞれの最大設定個数に達した場合、機器のステートレス自動設定機能が有効でも、ルータからのルータ広告を受信せず、ステートレスアドレスを新規に追加しないようにすることができる。
また、請求項5に記載されるように、請求項1に記載のネットワーク機器において、上記の2種類のアドレスに対し、管理者がどちらのアドレスを優先的に機器に設定するかを決定できるようにすることができる。
また、請求項6に記載されるように、請求項1に記載のネットワーク機器において、上記の非公開アドレスは、管理者認証で認証が成功した時にのみ確認できるようにすることができる。
また、請求項7に記載されるように、請求項1に記載のネットワーク機器において、管理者が機器から直接アドレスの設定、確認を行えるオペレーションパネルを具備するようにすることができる。
また、請求項8に記載されるように、請求項1に記載のネットワーク機器において、管理者が外部機器からアドレスの設定、確認を行えるtelnetサーバを具備するようにすることができる。
また、請求項9に記載されるように、請求項1に記載のネットワーク機器において、管理者が外部機器からアドレスの設定、確認を行えるWebサーバを具備するようにすることができる。
また、請求項10〜15に記載されるように、ネットワーク機器のアクセス制御方法として構成することができる。
本発明のネットワーク機器にあっては、アドレスの値により自機にアクセスするユーザを限定することが容易に達成できる。
以下、本発明の好適な実施形態につき説明する。
<概要>
本発明では、サーバ機器に設定するIPv6アドレスを次の2種類に分けて設定することを特徴とする。一つは一般のユーザが使用するIPv6アドレス(公開IPv6アドレス)である。これは、オペレーションパネル、Webブラウザ、telnet等により、全てのユーザが確認できるアドレスである。もう一方は一般のユーザが確認することができず、管理者権限を持つユーザのみが使用することができるIPv6アドレス(非公開IPv6アドレス)である。非公開IPv6アドレスは、一般のユーザでは確認することができず、管理者権限のあるユーザのみが確認できるアドレスである。
また、上記の公開アドレス、非公開アドレスの最大設定個数は管理者が決定することができる。これにより、組み込み機器のようにリソースの限られた機器でも柔軟にアドレスの最大設定個数を設定することができる(リソースの限られた機器では、最大設定個数を少なくすることができる)。もし、IPv6アドレスの個数が最大設定個数に達した場合、機器のステートレス自動設定機能が有効でも、ルータからのルータ広告を受信せず、ステートレスアドレスを新規に追加しない。
また、管理者は公開アドレス、非公開アドレスの優先順位を決定することができる。例えば、非公開IPv6アドレス優先にした場合、非公開アドレスの最大設定個数に達するまで公開IPv6アドレスは設定されない。つまり、この場合、管理者のみがアクセスできるIPv6アドレスのみが機器に設定されることになる。
また、管理者が設定を行う上で、管理者認証を行う。本発明では、管理者認証方式は問わない。管理者認証が成功した場合にのみ、公開アドレス、非公開アドレスの最大設定個数、優先順位等を設定することが可能になる。
また、管理者認証を行う方法として、機器がネットワークに接続されていない場合や管理者が外部機器を保持していない場合、オペレーションパネルから直接公開アドレス、非公開アドレスの設定を行うことができる。
また、管理者が外部機器を保持していた場合は、機器に対してtelnetやwebブラウザを用いて設定を行うことも可能である。
<構成>
図1は本発明のネットワーク機器1を用いたネットワークシステムの一実施形態を示す全体構成図である。
図1において、IPv6に対応した複数のネットワーク機器1およびルータ2がネットワーク上に配置されている。ネットワーク機器1は、クライアントPC(Personal Computer)、サーバ、プリンタ、MFP(Multi Function Printer)等が想定される。また、ネットワーク機器1はtelnet端末やWebブラウザとして動作することもある。
IPv6では、機器は複数のIPv6アドレスを保有するという特徴をもっている。代表的なものに、機器に必ず設定されるリンクローカルアドレス、ルータから配布されるプレフィックスを元に生成されるステートレスアドレスがある。通常IPv6通信対応機器は、リンクローカルアドレスの他にステートレスアドレスを所持することが多い。何故なら、リンクローカルアドレスは同一ネットワーク(サブネットワーク)の機器としか通信することができないからである。ルータを越えた機器と通信する際にはグローバルアドレスが必要であり、そのグローバルアドレスに該当するのがステートレスアドレスである。また、上記アドレスの他にRFC(Request For Comments)3041規格に則ったプライバシアドレスを所持する機器も存在する。
図2はネットワーク機器1の内部構成例を示す図である。
図2において、ネットワーク機器1は、ネットワーク通信を利用する上位のアプリケーション11と、ネットワーク通信を司るネットワーク制御部12と、OS(Operating System)13とを備えている。
ネットワーク制御部12は、公開/非公開アドレスに関する設定を保持するユーザ設定保持テーブル121と、ユーザ設定保持テーブル121に設定されたユーザオプションを判定するユーザオプション判定部122と、ネットワーク設定の制御を行うネットワーク設定制御部123とを備えている。
OS13は、ネットワークプロトコル131とネットワーク通信ドライバ132とを備えている。
ネットワーク機器1では、ユーザから設定されたIPv6動作値をユーザ設定保持テーブル121にて保持し、ユーザオプション判定部122により公開アドレス・非公開アドレス設定ルールを決定する。また、アプリケーション11により、現在設定されている公開アドレス・非公開アドレスを表示することができる。
図3はユーザ設定保持テーブル121の例を示す図であり、公開アドレス使用/不使用、非公開アドレス使用/不使用、公開アドレス優先、公開アドレス数、非公開アドレス数等が設定される。
<事前設定の処理>
図4は管理者による事前設定の処理例を示すフローチャートである。なお、設定操作は、ネットワーク機器1に設けられているオペレーションパネルにより行うか、外部端末からネットワーク機器1内のtelnetサーバ、Webサーバを介して行う。
図4において、処理を開始すると(ステップS101)、公開アドレス、非公開アドレスを設定できるのは管理者モードでなくてはならず、管理者モードでない時は、認証を行う(ステップS102〜S105)。認証に失敗すると、公開アドレス、非公開アドレス設定を行うことができず、処理を終了する(ステップS118)。
認証が成功して管理者モードになると、公開アドレスを使用するか否か(ステップS106〜S108)、非公開アドレスを使用するか否か(ステップS109〜S111)を決定する。
更に、公開アドレス、非公開アドレス両方ともに使用する設定を行った場合、どちらのアドレスを優先的に設定するか選択を行うことが可能である(ステップS112〜S114)。
また、公開アドレス、非公開アドレスにつき生成する個数を設定することが可能である(ステップS115〜S117)。
公開アドレスを優先にすると、RA受信後のステートレスアドレスは、公開アドレスとして設定され、公開アドレスの数が最大個数に達しない限り、非公開アドレスは設定されない。逆に、非公開アドレス優先にすると、RA受信後のステートレスアドレスは、非公開アドレスとして設定される。そのため、非公開アドレスの数が最大数に達して公開アドレスが設定されない限り、一般ユーザはアドレスを参照することができない。
<ステートレスアドレス設定の処理>
図5はステートレスアドレス生成の処理例を示すシーケンス図である。
図5において、IPv6通信対応のネットワーク機器(サーバ)1は、同一ネットワークのルータ2に対してRS(ルータ要請:Router Solicitation)を送信する(ステップS121)。なお、RSを送信しない場合であっても、定期的にルータ2からはRAが送信される。
RSを受信したルータ2は、ネットワーク機器1に対してプレフィックスを含むRAを送信する(ステップS122)。
ネットワーク機器1は、RAを受信して、ステートレスアドレスの数が最大設定個数に達していなければ、ステートレスアドレスの生成を行い(ステップS123)、重複アドレス検出を行う(ステップS124)。
所定時間内にアドレス重複の返答がなければ、アドレスが重複していないものとして、ステートレスアドレスを決定する(ステップS125)。アドレスが重複していた場合、ユーザに対してアドレスが重複している旨表示を行う。
図6はネットワーク機器1におけるステートレスアドレス設定の処理例を示すフローチャートである。
図6において、処理を開始すると(ステップS131)、ステートレス自動設定機能が有効であるか否か判断し(ステップS132)、ステートレス自動設定機能が無効であれば(ステップS133)、ステートレスアドレスの設定を行わずに処理を終了する(ステップS141)。
ステートレス自動設定機能が有効であれば(ステップS134)、事前に管理者が設定したステートレスアドレスの最大個数を満足しているか否か判断し(ステップS135)、満足していればステートレスアドレスの生成を行う(ステップS136)。最大設定個数に達していた場合は、ルータからのRAを破棄し(ステップS137)、処理を終了する(ステップS141)。
ステートレスアドレスの生成を行った場合、続いて重複アドレスのチェックを行い(ステップS138)、重複がある場合にはその旨を表示し(ステップS139)、重複がなければステートレスアドレスの設定を行い(ステップS140)、処理を終了する(ステップS141)。
<サーバへのアクセス>
図7は、サーバとしてのネットワーク機器にアクセスしようとする端末における通信相手アドレス設定時の認証画面の例を示す図である。
図7の認証画面では、サーバ機器と通信を許可されているユーザ名とパスワードを入力して認証を行っているが、認証方式はあくまでも一例である。認証方式はどのようなものでもよく、本発明では認証方式に関しては言及しない。
図8は認証失敗時の結果画面の例を示す図であり、認証に失敗するとIPv6アドレスは公開アドレス分しか表示されない。なお、括弧内の数字は最大設定個数を示している。この場合、表示された公開IPv6アドレスにアクセスすることが可能であるが、一般に公開IPv6アドレスでは付加価値の高い情報は提供されない。
図9は認証成功時の結果画面の例を示す図であり、認証に成功すると公開IPv6アドレスと非公開IPv6アドレスとが表示される。なお、括弧内の数字はそれぞれの最大設定個数を示している。この場合、表示された非公開IPv6アドレスにアクセスすることが可能であり、一般に非公開IPv6アドレスでは付加価値の高い情報が提供される。
<総括>
本発明にあっては、サーバ機器に設定するIPv6アドレスを公開と非公開の2種類に分けて設定することにより、IPv4アドレスのように値の連続しないIPv6アドレスでも、クライアント機器のアクセス制御を行うことが可能となる。
また、管理者が機器にIPv6アドレスの最大設定個数を設定することができるため、リソースの少ない機器に対しては、最大設定アドレスを減らすことができ、柔軟に設定を変更することが可能である。
また、IPv6アドレスが最大設定個数に達した場合は、機器内部でRAを破棄することにより、アドレス管理のための機器内部リソースを消費することがない。
また、管理者が機器に設定されるIPv6アドレスの優先順位を決められるため、機器のIPv6アドレスを公開しないことが可能である。
また、管理者以外は、非公開アドレスを確認することができないので、管理者専用アドレスとして、メンテナンスを行うアドレスとしても使用することができる。また、サーバの非公開アドレスに対してアクセスしてきた機器に対しては、付加価値の高いサービスを提供することができる。
また、機器がネットワークに接続されていない場合や、管理者が外部機器を保持していない場合でも、オペレーションパネルから直接IPv6アドレス設定を行うことができる。
また、管理者が外部機器を保持していた場合、機器に対してtelnet経由で通信することにより、コマンドベースで設定を行うことができる。
また、管理者が外部機器を保持していた場合、機器に対してWeb経由通信することにより、マウスのクリックで設定を行うことができる。
また、クライアント機器に特別なソフトをインストールすること無く、クライアントのアクセス制御を行うことが可能となる。
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。
本発明のネットワーク機器を用いたネットワークシステムの一実施形態を示す全体構成図である。 ネットワーク機器の内部構成例を示す図である。 ユーザ設定保持テーブルの例を示す図である。 事前設定の処理例を示すフローチャートである。 ステートレスアドレス生成の処理例を示すシーケンス図である。 ステートレスアドレス設定の処理例を示すフローチャートである。 通信相手アドレス設定時の認証画面の例を示す図である。 認証失敗時の結果画面の例を示す図である。 認証成功時の結果画面の例を示す図である。
符号の説明
1 ネットワーク機器
11 アプリケーション
12 ネットワーク制御部
121 ユーザ設定保持テーブル
122 ユーザオプション判定部
123 ネットワーク設定制御部
13 OS
131 ネットワークプロトコル
132 ネットワーク通信ドライバ
2 ルータ

Claims (15)

  1. ネットワークに接続されるネットワーク機器であって、
    一般のユーザが確認して使用することができる公開アドレスを生成する手段と、
    管理者および特定のユーザのみが確認して使用することができる非公開アドレスを生成する手段とを備えたことを特徴とするネットワーク機器。
  2. 請求項1に記載のネットワーク機器において、
    上記のアドレスは、IPv6のステートレスアドレスであることを特徴とするネットワーク機器。
  3. 請求項1に記載のネットワーク機器において、
    上記の2種類のアドレスに対し、管理者がそれぞれ最大設定個数を設定できることを特徴とするネットワーク機器。
  4. 請求項3に記載のネットワーク機器において、
    上記のアドレスの個数がそれぞれの最大設定個数に達した場合、機器のステートレス自動設定機能が有効でも、ルータからのルータ広告を受信せず、ステートレスアドレスを新規に追加しないことを特徴とするネットワーク機器。
  5. 請求項1に記載のネットワーク機器において、
    上記の2種類のアドレスに対し、管理者がどちらのアドレスを優先的に機器に設定するかを決定できることを特徴とするネットワーク機器。
  6. 請求項1に記載のネットワーク機器において、
    上記の非公開アドレスは、管理者認証で認証が成功した時にのみ確認できることを特徴とするネットワーク機器。
  7. 請求項1に記載のネットワーク機器において、
    管理者が機器から直接アドレスの設定、確認を行えるオペレーションパネルを具備することを特徴とするネットワーク機器。
  8. 請求項1に記載のネットワーク機器において、
    管理者が外部機器からアドレスの設定、確認を行えるtelnetサーバを具備することを特徴とするネットワーク機器。
  9. 請求項1に記載のネットワーク機器において、
    管理者が外部機器からアドレスの設定、確認を行えるWebサーバを具備することを特徴とするネットワーク機器。
  10. ネットワークに接続されるネットワーク機器のアクセス制御方法であって、
    一般のユーザが確認して使用することができる公開アドレスを生成する工程と、
    管理者および特定のユーザのみが確認して使用することができる非公開アドレスを生成する工程とを備えたことを特徴とするネットワーク機器のアクセス制御方法。
  11. 請求項10に記載のネットワーク機器のアクセス制御方法において、
    上記のアドレスは、IPv6のステートレスアドレスであることを特徴とするネットワーク機器のアクセス制御方法。
  12. 請求項10に記載のネットワーク機器のアクセス制御方法において、
    上記の2種類のアドレスに対し、管理者がそれぞれ最大設定個数を設定できることを特徴とするネットワーク機器のアクセス制御方法。
  13. 請求項12に記載のネットワーク機器のアクセス制御方法において、
    上記のアドレスの個数がそれぞれの最大設定個数に達した場合、機器のステートレス自動設定機能が有効でも、ルータからのルータ広告を受信せず、ステートレスアドレスを新規に追加しないことを特徴とするネットワーク機器のアクセス制御方法。
  14. 請求項10に記載のネットワーク機器のアクセス制御方法において、
    上記の2種類のアドレスに対し、管理者がどちらのアドレスを優先的に機器に設定するかを決定できることを特徴とするネットワーク機器のアクセス制御方法。
  15. 請求項10に記載のネットワーク機器のアクセス制御方法において、
    上記の非公開アドレスは、管理者認証で認証が成功した時にのみ確認できることを特徴とするネットワーク機器のアクセス制御方法。
JP2006068079A 2006-03-13 2006-03-13 ネットワーク機器 Expired - Fee Related JP4643476B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006068079A JP4643476B2 (ja) 2006-03-13 2006-03-13 ネットワーク機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006068079A JP4643476B2 (ja) 2006-03-13 2006-03-13 ネットワーク機器

Publications (2)

Publication Number Publication Date
JP2007251267A JP2007251267A (ja) 2007-09-27
JP4643476B2 true JP4643476B2 (ja) 2011-03-02

Family

ID=38595144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006068079A Expired - Fee Related JP4643476B2 (ja) 2006-03-13 2006-03-13 ネットワーク機器

Country Status (1)

Country Link
JP (1) JP4643476B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7376289B2 (ja) * 2019-09-10 2023-11-08 アズビル株式会社 アドレス監視装置およびアドレス監視方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002374286A (ja) * 2001-06-13 2002-12-26 Hitachi Ltd 通信品質制御システムおよび通信品質制御方法
JP2004242142A (ja) * 2003-02-07 2004-08-26 Nippon Telegr & Teleph Corp <Ntt> ユーザ管理方法、該方法に使用する加入者収容ルータ装置及び加入者認証サーバ装置、及び該方法を実行させるためのコンピュータプログラム
JP2005169998A (ja) * 2003-12-15 2005-06-30 Fuji Xerox Co Ltd 情報処理装置、及びこれを用いた情報処理システム、並びに情報処理プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002374286A (ja) * 2001-06-13 2002-12-26 Hitachi Ltd 通信品質制御システムおよび通信品質制御方法
JP2004242142A (ja) * 2003-02-07 2004-08-26 Nippon Telegr & Teleph Corp <Ntt> ユーザ管理方法、該方法に使用する加入者収容ルータ装置及び加入者認証サーバ装置、及び該方法を実行させるためのコンピュータプログラム
JP2005169998A (ja) * 2003-12-15 2005-06-30 Fuji Xerox Co Ltd 情報処理装置、及びこれを用いた情報処理システム、並びに情報処理プログラム

Also Published As

Publication number Publication date
JP2007251267A (ja) 2007-09-27

Similar Documents

Publication Publication Date Title
CN106576118B (zh) 基于dns的动态服务发现
JP5798598B2 (ja) IPv6ネットワーク内ホスト遮断及び探索方法
JP5662133B2 (ja) Ipsecとipv6近隣要請の競合解消方法及びそのシステム
US8605582B2 (en) IP network system and its access control method, IP address distributing device, and IP address distributing method
US8543674B2 (en) Configuration of routers for DHCP service requests
EP1202493A2 (en) Friend configuration and corresponding method for network devices
US8817783B2 (en) Information processing apparatus, image processing apparatus, control method, and storage medium
US20050044196A1 (en) Method of and system for host based configuration of network devices
JP5882855B2 (ja) ホストデバイスを保護するための方法、システム及びプログラム
US20120166798A1 (en) Method and system for using neighbor discovery unspecified solicitation to obtain link local address
JP4895793B2 (ja) ネットワーク監視装置及びネットワーク監視方法
JP4643476B2 (ja) ネットワーク機器
JP4704247B2 (ja) ネットワーク機器
JP4704251B2 (ja) ネットワーク機器
JP5845964B2 (ja) 通信装置及びプログラム
JP6411262B2 (ja) 制御装置およびシステム
JP5030719B2 (ja) アドレス重複回避可能な画像形成装置、アドレス重複回避方法、及びアドレス重複回避プログラム
JP2004253843A (ja) 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
JP2010098640A (ja) アドレス設定装置、ネットワーク端末、及びアドレス設定方法
KR20190024822A (ko) 외부 장치와 데이터 통신을 행하는 정보 처리 장치 및 정보 처리 장치의 제어 방법, 및 기억 매체
Colitti et al. RFC 8925: IPv6-Only Preferred Option for DHCPv4
Kinnear et al. Virtual Subnet Selection Options for DHCPv4 and DHCPv6
JP5906820B2 (ja) 通信装置及びプログラム
JP4165340B2 (ja) 情報処理装置
JP2009200980A (ja) Dhcpクライアントへ最新認証キーを配布するネットワークシステム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101109

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101202

R150 Certificate of patent or registration of utility model

Ref document number: 4643476

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees