JP4704251B2 - ネットワーク機器 - Google Patents

ネットワーク機器 Download PDF

Info

Publication number
JP4704251B2
JP4704251B2 JP2006068078A JP2006068078A JP4704251B2 JP 4704251 B2 JP4704251 B2 JP 4704251B2 JP 2006068078 A JP2006068078 A JP 2006068078A JP 2006068078 A JP2006068078 A JP 2006068078A JP 4704251 B2 JP4704251 B2 JP 4704251B2
Authority
JP
Japan
Prior art keywords
address
network device
privacy
valid time
privacy address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006068078A
Other languages
English (en)
Other versions
JP2007251266A (ja
Inventor
貴之 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006068078A priority Critical patent/JP4704251B2/ja
Publication of JP2007251266A publication Critical patent/JP2007251266A/ja
Application granted granted Critical
Publication of JP4704251B2 publication Critical patent/JP4704251B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、アドレスの値により自機にアクセスするユーザを限定することのできるネットワーク機器に関する。
IPv6(Internet Protocol Version 6)では、ケーブルを接続した時点で、ユーザは何も設定すること無く直ぐに他機器と通信できることを特徴としている。これは、ケーブルを接続した時点で機器にリンクローカルアドレスが割り当てられ、また同一ネットワークにルータが存在すれば、機器はルータ広告(RA:Router Advertisement)を受けることにより、ステートレスアドレスが設定される。元々IPv6では、128ビットの長いアドレスをユーザが入力するのは困難であるため、上記のように自動設定でアドレスが割り当てられることが主流となっている。
なお、出願人は出願時点までに本発明に関連する公開された先行技術文献を発見することができなかった。よって、先行技術文献情報を開示していない。
ところで、IPアドレスの値により自機(サーバ機器)にアクセスするユーザを限定したい場合、従来から使用されている32ビットのIPv4(Internet Protocol Version 4)アドレスであれば、アドレス値が連続しているので、アクセス制御をするのは比較的容易である。例えば、192.168.100.10〜192.168.100.50のIPアドレスの機器にのみアクセス可能にしたい場合、下記のようなアクセス制御式を自機で設定することにより、容易にアクセス制御を実現できる。
[192.168.100.10]-[192.168.100.50]
しかしながら、IPv6では、値が数値として連続して存在しないため、IPv4のような指定方法ができない。それは、IPv6アドレスの下64ビットは、機器のMAC(Media Access Control)アドレスを元に生成されるという特徴をもっているからである。
手動でIPv6アドレスを設定すれば、上記問題を解決することができるが、先にも述べたように、IPv6では、128ビットの長いアドレスをユーザが手動で設定することは困難である。また、手動設定の場合は、機器を管理する管理者にも、アドレスを管理する必要が生じる。
なお、IPv6アドレスのアクセス制御方式を「マスク指定」および「レンジ指定]で実現したWebセキュリティ制御システムも提案されているが、制御式が複雑になることと、予期せぬクライアント機器からのアクセスが可能となる問題がある。また、アクセスを許可している機器のMACアドレスが変わってしまうと、その後アクセスできなくなるといった問題が考えられる。
一方、RFC(Request For Comments)3041で規定されたプライバシアドレスというものがある。これは、IPv6アドレスのインタフェース識別子部分を一定時間経過後にランダムな値に変更するという特徴を持っている。インタフェース識別子が変化することにより、盗聴者やその他の情報収集者がユーザを特定するのを困難にさせることができる反面、このアドレスをクライアント側の機器が使用すると、IPアドレスが頻繁に変わるため、サーバ機器へのアクセス制御が困難となる。
本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、アドレスの値により自機にアクセスするユーザを限定することのできるネットワーク機器を提供することにある。
上記の課題を解決するため、本発明にあっては、請求項1に記載されるように、ネットワークに接続されるサーバ側のネットワーク機器であって、アクセスを許可するクライアント側の他の機器からアドレスの要求を受け付ける手段と、上記の要求に応じて上記の他の機器に対して現時点のプライバシアドレスを通知する手段と、上記のプライバシアドレスを所定のタイミングで新たに生成して変更する手段と、変更したプライバシアドレスを上記の他の機器に対して通知する手段とを備え、上記のプライバシアドレスにつき、有効時間および推奨有効時間を保持し、推奨有効時間が満了した後、有効時間の満了までの間に、新たなプライバシアドレスを生成するネットワーク機器を要旨としている。
また、請求項2に記載されるように、ネットワークに接続されるクライアント側のネットワーク機器であって、サーバ側の他の機器に対してアドレスの要求を行う手段と、上記の他の機器からプライバシアドレスを受け取って送信先アドレスの設定を行う手段とを備え、上記のプライバシアドレスは、有効時間および推奨有効時間が保持され、推奨有効時間が満了した後、有効時間の満了までの間に、新たなプライバシアドレスが生成されるネットワーク機器を要旨としている。
また、請求項3に記載されるように、ネットワークに接続されるサーバ側のネットワーク機器であって、アクセスを許可するクライアント側の他の機器からアドレス生成ルールの要求を受け付ける手段と、上記要求に応じて上記他の機器に対して現時点のプライバシアドレスおよび当該プライバシアドレスのアドレス生成ルールを通知する手段と、上記のプライバシアドレスを所定のタイミングで新たに生成して変更する手段とを備え、上記のプライバシアドレスにつき、有効時間および推奨有効時間を保持し、推奨有効時間が満了した後、有効時間の満了までの間に、新たなプライバシアドレスを生成するネットワーク機器を要旨としている。
また、請求項4に記載されるように、ネットワークに接続されるクライアント側のネットワーク機器であって、サーバ側の他の機器に対してアドレス生成ルールの要求を行う手段と、上記の他の機器から現時点のプライバシアドレスおよび当該プライバシアドレスのアドレス生成ルールを受け取って送信先アドレスの設定を行う手段と、上記の他の機器から受け取ったアドレス生成ルールに基づいてプライバシアドレス生成を行い、送信先アドレスの設定を行う手段とを備え、上記のプライバシアドレスにつき、有効時間および推奨有効時間を保持し、推奨有効時間が満了した後、有効時間の満了までの間に、新たなプライバシアドレスを生成するネットワーク機器を要旨としている。
また、請求項5に記載されるように、請求項1乃至4のいずれか一項に記載のネットワーク機器において、上記の要求および通知は暗号化通信により行うようにすることができる。
また、請求項に記載されるように、請求項1乃至4のいずれか一項に記載のネットワーク機器において、上記のアドレスに対し、管理者が最大設定個数を設定できるようにすることができる。
また、請求項に記載されるように、請求項3または4のいずれか一項に記載のネットワーク機器において、上記のアドレス生成ルールは、管理者が設定できるようにすることができる。
また、請求項12に記載されるように、ネットワーク機器のアクセス制御方法として構成することができる。
本発明のネットワーク機器にあっては、アドレスの値により自機にアクセスするユーザを限定することが容易に達成できる。
以下、本発明の好適な実施形態につき説明する。
<概要>
本発明では、従来、クライアント機器で使用していたプライバシアドレスをサーバ機器に設定させることを特徴としている。本来、サーバとなるネットワーク機器にプライバシアドレスを設定してしまうと、時間とともにプライバシアドレスが変化してしまうことにより、クライアントがアクセスすることはできなくなり、クライアントにとっては利点を感じられない。この点、サーバ機器がDynamic DNS(Domain Name System)を使用して、プライバシアドレスが変化したタイミングでDNSサーバにアドレスを登録しにいくことにより、クライアントはサーバのアドレスが変わったことを意識することなく通信することができる。しかし、全てのクライアント機器に対してサーバ機器へのアクセスを許可するのであればこの方法で良いが、この方式ではアクセス制御を行うことはできない。
そこで、本発明では、アクセス制御を行いたいクライアント機器に対してプライバシアドレス乃至はプライバシアドレス生成ルールを教え、変化するプライバシアドレスをクライアント機器側で把握できるようにしている。
また、プライバシアドレスには「有効時間」があり、有効時間が満了してしまうと次のアドレスが生成される。ただ、プライバシアドレスはルータ等が管理するものではないため、有効時間が過ぎても使用できることはできてしまう。本発明では、プライバシアドレスに「有効時間」と「推奨有効時間」の概念を持たせている。「推奨有効時間」が満了すると、機器は新たなプライバシアドレスを生成する。また、クライアント機器からのセッションが張られていなければ、その時点で古いプライバシアドレスを無効にする。つまり、古いプライバシアドレスは、「推奨有効時間」から「有効時間」の間で無効になる。「推奨有効時間」があることにより、有効時間が満了したアドレスを長時間使用させず、また第三者にプライバシアドレス生成タイミングを予想されることを防ぐことができる。
プライバシアドレスを特定のクライアント機器に教えるには、次の2つの方式がある。
(1)クライアント機器からサーバ機器に対して現在サーバ機器に設定されているプライバシアドレスを要求し、サーバ機器からクライアント機器にプライバシアドレスを通知する方式(方式#1)。
(2)クライアント機器からサーバ機器に対して現在サーバ機器に設定されているプライバシアドレス生成ルールを要求し、サーバ機器からクライアント機器にプライバシアドレス生成ルールを通知する方式(方式#2)。
方式#1においては、クライアント機器が暗号化通信でサーバ機器に対してセッションを張ると、サーバ機器は現在機器に設定されているプライバシアドレスをクライアント機器に対して開示する。クライアント機器は、サーバ機器のプライバシアドレスが通知された時点で、自機の名前解決ファイルを更新する。この際、サーバ機器は自機のプライバシアドレス通知テーブルで、アクセスしてきたクライアント機器のIPアドレスを管理する。プライバシアドレスの推奨有効時間が満了した時点で、プライバシアドレス通知テーブルに登録されているクライアント機器に暗号化通信を用いて自機のプライバシアドレスを開示する。サーバ機器からプライバシアドレス更新通知を受信したクライアント機器は、自機の名前解決ファイルを更新する。
方式#2においては、クライアント機器が暗号化通信でサーバ機器に対してセッションを張ると、サーバ機器は現在機器に設定されているプライバシアドレスとプライバシアドレス生成ルールをクライアント機器に対して開示する。クライアント機器は、サーバ機器のプライバシアドレスが通知された時点で、自機の名前解決ファイルを更新する。この際、クライアント機器は自機の管理テーブルで、サーバ機器のIPアドレスを管理する。プライバシアドレスの推奨有効時間が満了した時点で、管理テーブルに登録されているサーバ機器のプライバシアドレス生成ルールから、次に生成されうるプライバシアドレスを計算する。その後、サーバ機器に対して近隣要請を行いサーバ機器の到達性を確認した後に、自機の名前解決ファイルを更新する。
方式#1では、クライアント機器が非力な機器であった場合に、方式#2のようにクライアント側で計算をしないですむ。また、クライアント機器はアドレスが変わったタイミングでサーバ機器から通知が来るので、プライバシアドレスが確実に変わったことが判る。
一方、方式#2では、プライバシアドレス生成テーブルを保持することが困難なリソースの限られているサーバ機器において、プライバシアドレス生成ルールを自機ではなく、クライアント機器に持たせることができる。また、クライアント機器がプライバシアドレスでサーバ機器にアクセスしてきた場合、時間経過に伴いクライアン機器のプライバシアドレスが変わる可能性がある。そのため、方式#1のようにサーバ機器でプライバシアドレス生成ルールを保持していると、サーバ機器のプライバシアドレスが変更になった時点でプライバシアドレス変更通知をクライアント機器に通知することができなくなる。方式#2では、サーバ機器からの通知を受信する必要がないので、上記問題を解決することができる。
2つの方式に共通して、クライアント、サーバともに暗号化通信を行う。本発明では、暗号化通信方式に関して特に言及はしないが、IPsec(Security Architecture for Internet Protocol)やSSL(Secure Socket Layer)暗号化通信が主な暗号化通信方式として挙げられる。また、サーバはプライバシアドレス以外のIPアドレス(リンクローカルアドレス、ステートレスアドレス等)が既に設定されていることを想定し、クライアント機器には、プライバシアドレスを要求する特別なソフトウェアがインストールされている。
一方、プライバシアドレスの特徴として、一定時間経過(有効時間)すると、新たなプライバシアドレスが生成されていくことが挙げられる。また、この生成されるプライバシアドレスの数は無限に生成されることを特徴としている。そのため、組み込み機器などリソースの限られている機器では、プライバシアドレスが複数作成されると、機器のリソースが飽和してしまう。そこで、本発明では管理者がサーバ機器に設定できるプライバシアドレスの最大設定個数を設定することにより、リソースの限られた機器でもプライバシアドレスを使用することを可能とする。
プライバシアドレスの生成ルールには、上記「有効時間の値」、「推奨有効時間の値」の他に、「重複アドレス検出の回数」、「ランダムインタフェース識別子生成方式」、「期限切れアドレスを使用するか否か」等を管理者が設定できることを特徴とする。これにより、どの位の間プライバシアドレスを使用し続けることを許すかどうか、また生成したプライバシアドレスが重複した際の振る舞いを、管理者が柔軟に設定することができる。
<構成>
図1は本発明のネットワーク機器1を用いたネットワークシステムの一実施形態を示す全体構成図である。
図1において、IPv6に対応した複数のネットワーク機器1およびルータ2がネットワーク上に配置されている。ネットワーク機器1は、クライアントPC(Personal Computer)、サーバ、プリンタ、MFP(Multi Function Printer)等が想定される。また、ネットワーク機器1はtelnet端末やWebブラウザとして動作することもある。
IPv6では、機器は複数のIPv6アドレスを保有するという特徴をもっている。代表的なものに、機器に必ず設定されるリンクローカルアドレス、ルータから配布されるプレフィックスを元に生成されるステートレスアドレスがある。通常IPv6通信対応機器は、リンクローカルアドレスの他にステートレスアドレスを所持することが多い。何故なら、リンクローカルアドレスは同一ネットワーク(サブネットワーク)の機器としか通信することができないからである。ルータを越えた機器と通信する際にはグローバルアドレスが必要であり、そのグローバルアドレスに該当するのがステートレスアドレスである。また、上記アドレスの他にRFC 3041規格に則ったプライバシアドレスを所持する機器も存在する。
図2はサーバ側となるネットワーク機器1Sの内部構成例を示す図である。
図2において、ネットワーク機器1Sは、ネットワーク通信を利用する上位のアプリケーション11と、ネットワーク通信を司るネットワーク制御部12と、OS(Operating System)13とを備えている。
ネットワーク制御部12は、プライバシアドレスに関する設定を保持するユーザ設定保持テーブル121と、ユーザ設定保持テーブル121に設定されたユーザオプションを判定するプライバシアドレスオプション判定部122と、上述した方式#1においてプライバシアドレスの通知先を保持するプライバシアドレス通知テーブル123と、方式#1においてプライバシアドレスを生成するサーバ側プライバシアドレス生成部124とを備えている。方式#2においては、プライバシアドレス通知テーブル123とサーバ側プライバシアドレス生成部124は不要である。
OS13は、ネットワークプロトコル131とネットワーク通信ドライバ132とを備えている。
ネットワーク機器1Sでは、ユーザから設定されたIPv6動作値をユーザ設定保持テーブル121にて保持し、プライバシアドレスオプション判定部122によりプライバシアドレス生成ルールを決定する。また、クライアント機器が設定されているプライバシアドレスを要求してきた場合(方式#1でアクセスしてきた場合)、プライバシアドレス通知テーブル123にてクライアント機器のIPアドレスを管理する。
図3はクライアント側となるネットワーク機器1Cの内部構成例を示す図である。
図3において、ネットワーク機器1Cは、ネットワーク制御部12以外は図2に示したサーバ側のネットワーク機器1Sと同様の構成となっている。
ネットワーク制御部12は、方式#1においてはサーバ側にプライバシアドレスを問合せ、方式#2おいてはサーバ側にプライバシアドレス生成ルールを問い合わせるプライバシアドレス/プライバシアドレス生成ルール問合部125と、方式#2においてサーバ側から通知されたプライバシアドレス生成ルールに基づいてプライバシアドレスを生成するクライアント側プライバシアドレス生成部126と、通信相手の名前解決を行う名前解決部127とを備えている。方式#1においては、クライアント側プライバシアドレス生成部126は不要である。
図4はユーザ設定保持テーブル121の例を示す図であり、プライバシアドレス利用可否、プライバシアドレス生成周期、期限切れアドレス使用可否、最大プライバシアドレス数、重複アドレス検出回数等が設定される。
図5はプライバシアドレス通知テーブル123の例を示す図であり、送信先アドレスとインタフェース(I/F)とが設定される。
<事前設定の処理>
図6は管理者による事前設定の処理例を示すフローチャートである。
図6において、処理を開始すると(ステップS101)、管理者は、先ずサーバ機器にプライバシアドレスを使用するかどうか決定する(ステップS102〜S104)。
プライバシアドレスを使用するよう設定すると、プライバシアドレス生成オプションを設定する(ステップS105〜S119)。機器に設定されているデフォルト値ではなく、ユーザが個々のプライバシアドレス生成オプションを選択することができる。設定できるユーザオプションの主なものは、プライバシアドレス生成周期(ステップS108〜S110)、期限切れアドレスを使用するかどうか(ステップS111〜S113)、最大プライバシアドレス数(ステップS114〜S116)、重複アドレス検出の回数(ステップS117〜S119)である。
<クライアント側からサーバ側へのアクセス>
図7はクライアント側からサーバ側へのアクセス時の認証画面の例を示す図である。
図7の認証画面では、サーバ機器と通信を許可されているユーザ名とパスワードとを入力して認証を行っているが、認証方式はあくまでも一例である。認証方式はどのようなものでもよく、本発明では認証方式に関しては言及しない。
図8は認証が完了した後の機器検索初期画面の例を示す図であり、機器検索ボタンを押下することにより機器検索を行う。機器検索に使用するプロトコルは、全ノードマルチキャストアドレス、乃至は専用のマルチキャストアドレスグループに登録されている機器宛にマルチキャスト通信を行うことにより、サーバ機器のリストを取得する。同時に、検索した機器に対して、SNMP(Simple Network Management Protocol)を用いてプライバシアドレス通信に対応しているか否かの情報を取得する。
図9は機器検索結果画面の例を示す図であり、ホスト名、検出機器アドレス、プライバシ機能が表示される。ユーザはリストに表示された機器の中から、実際に通信を行いたい機器を選択する。
図10は機器選択後の方式選択画面の例を示す図であり、プライバシアドレスの通知方式につき、「方式#1モード」もしくは「方式#2モード」を選択する。
<方式#1モードにおける処理>
図11は方式#1モードにおける処理例を示すシーケンス図であり、ネットワーク機器1Sからネットワーク機器1Cに対してプライバシアドレスを通知する処理である。
図11において、ネットワーク機器1Cから暗号化通信でネットワーク機器1Sに対してセッションを張った後(ステップS121)、ネットワーク機器1Cはネットワーク機器1Sにプライバシアドレスの要求を行う(ステップS122)。
ネットワーク機器1Sは現在機器に設定されているプライバシアドレスA1をクライアント機器に対して通知する(ステップS123)。この際、ネットワーク機器1Sは自機のプライバシアドレス通知テーブル123(図2)で、アクセスしてきたネットワーク機器1CのIPアドレスを管理する(ステップS124)。
ネットワーク機器1Cはサーバ側のプライバシアドレスが通知された時点で自機の名前解決ファイル(HOSTSファイル)の更新を行い(ステップS125)、その後はプライバシアドレスA1により通信を行う(ステップS126)。名前解決ファイルは名前解決部127(図3)の管理下にあるものであり、図12に例を示す。
次いで、図11に戻り、ネットワーク機器1Sは、プライバシアドレスA1の推奨有効時間が満了した時点から有効時間が満了するまでの間で通信が中断した場合はその時点で、通信が継続している場合は有効時間の満了の時点で、プライバシアドレスを変更(新たなプライバシアドレスA2を生成)し(ステップS127)、プライバシアドレス通知テーブル123に登録されているネットワーク機器1Cに暗号化通信を用いて自機のプライバシアドレスを通知する(ステップS128)。
ネットワーク機器1Sからプライバシアドレス更新通知を受信したネットワーク機器1Cは、自機の名前解決ファイルを更新し(ステップS129)、その後、ネットワーク機器1Cはネットワーク機器1Sとの通信を、新たに生成されたサーバのプライバシアドレスA2宛に対して行う(ステップS130)。
<方式#2モードにおける処理>
図13は方式#2モードにおける処理例を示すシーケンス図であり、ネットワーク機器1Sからネットワーク機器1Cに対してプライバシアドレス生成ルールを通知する処理である。
図13において、ネットワーク機器1Cから暗号化通信でネットワーク機器1Sに対してセッションを張った後(ステップS131)、ネットワーク機器1Cはネットワーク機器1Sにプライバシアドレス生成ルールの要求を行う(ステップS132)。
ネットワーク機器1Sは現在機器に設定されているプライバシアドレスA1とプライバシアドレス生成ルールをネットワーク機器1Cに対して通知する(ステップS133)。
ネットワーク機器1Cはサーバ側のプライバシアドレスが通知された時点で自機の名前解決ファイルの更新を行い(ステップS134)、その後はプライバシアドレスA1により通信を行う(ステップS135)。
プライバシアドレスA1の推奨有効時間が満了した時点で、ネットワーク機器1Sはプライバシアドレスを変更(新たなプライバシアドレスA2を生成)するが(ステップS137)、これとほぼ同時に、ネットワーク機器1Cは既に通知されたプライバシアドレス生成ルールから、次に生成されうるプライバシアドレスA2を生成する(ステップS136)。
その後、ネットワーク機器1Cはネットワーク機器1Sに対して近隣要請により到達確認を行い(ステップS138)、ネットワーク機器1Sへの到達性を確認した後に、自機の名前解決ファイルを更新する(ステップS139)。その後、ネットワーク機器1Cはネットワーク機器1Sとの通信を、新たに生成されたサーバのプライバシアドレスA2宛に対して行う(ステップS140)。
<総括>
本発明ではプライバシアドレスをサーバ機器に設定し、アクセス制御を行いたいクライアント機器に対してプライバシアドレス乃至はプライバシアドレス生成ルールを教え、変化するプライバシアドレスをクライアント機器側で把握できるようにしているため、IPv4アドレスのように値の連続しないIPv6アドレスでも、従来技術に比べ確実かつ容易にクライアント機器のアクセス制御を行うことが可能となる。これにより、サーバのプライバシアドレスに対してアクセスしてきた機器に対しては、付加価値の高いサービスを提供することができる。
また、プライバシアドレスに「推奨有効時間」の概念を設けることにより、方式#1にあっては、本来定期的に変更するプライバシアドレス生成タイミングを、推奨有効時間から有効時間の間で可変的に満了させることができる。これにより、第三者にプライバシアドレス生成タイミングを推測されにくくすることができる。
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。
本発明のネットワーク機器を用いたネットワークシステムの一実施形態を示す全体構成図である。 サーバ側となるネットワーク機器の内部構成例を示す図である。 クライアント側となるネットワーク機器の内部構成例を示す図である。 ユーザ設定保持テーブルの例を示す図である。 プライバシアドレス通知テーブルの例を示す図である。 事前設定の処理例を示すフローチャートである。 認証画面の例を示す図である。 機器検索初期画面の例を示す図である。 機器検索結果画面の例を示す図である。 機器選択後の方式選択画面の例を示す図である。 方式#1モードにおける処理例を示すシーケンス図である。 名前解決ファイルの例を示す図である。 方式#2モードにおける処理例を示すシーケンス図である。
符号の説明
1、1S、1C ネットワーク機器
11 アプリケーション
12 ネットワーク制御部
121 ユーザ設定保持テーブル
122 プライバシアドレスオプション判定部
123 プライバシアドレス通知テーブル
124 サーバ側プライバシアドレス生成部
125 プライバシアドレス/プライバシアドレス生成ルール問合部
126 クライアント側プライバシアドレス生成部
127 名前解決部
13 OS
131 ネットワークプロトコル
132 ネットワーク通信ドライバ
2 ルータ

Claims (12)

  1. ネットワークに接続されるサーバ側のネットワーク機器であって、
    アクセスを許可するクライアント側の他の機器からアドレスの要求を受け付ける手段と、
    上記の要求に応じて上記の他の機器に対して現時点のプライバシアドレスを通知する手段と、
    上記のプライバシアドレスを所定のタイミングで新たに生成して変更する手段と、
    変更したプライバシアドレスを上記の他の機器に対して通知する手段とを備え
    上記のプライバシアドレスにつき、有効時間および推奨有効時間を保持し、推奨有効時間が満了した後、有効時間の満了までの間に、新たなプライバシアドレスを生成することを特徴とするネットワーク機器。
  2. ネットワークに接続されるクライアント側のネットワーク機器であって、
    サーバ側の他の機器に対してアドレスの要求を行う手段と、
    上記の他の機器からプライバシアドレスを受け取って送信先アドレスの設定を行う手段とを備え
    上記のプライバシアドレスは、有効時間および推奨有効時間が保持され、推奨有効時間が満了した後、有効時間の満了までの間に、新たなプライバシアドレスが生成されることを特徴とするネットワーク機器。
  3. ネットワークに接続されるサーバ側のネットワーク機器であって、
    アクセスを許可するクライアント側の他の機器からアドレス生成ルールの要求を受け付ける手段と、
    上記要求に応じて上記他の機器に対して現時点のプライバシアドレスおよび当該プライバシアドレスのアドレス生成ルールを通知する手段と、
    上記のプライバシアドレスを所定のタイミングで新たに生成して変更する手段とを備え
    上記のプライバシアドレスにつき、有効時間および推奨有効時間を保持し、推奨有効時間が満了した後、有効時間の満了までの間に、新たなプライバシアドレスを生成することを特徴とするネットワーク機器。
  4. ネットワークに接続されるクライアント側のネットワーク機器であって、
    サーバ側の他の機器に対してアドレス生成ルールの要求を行う手段と、
    上記の他の機器から現時点のプライバシアドレスおよび当該プライバシアドレスのアドレス生成ルールを受け取って送信先アドレスの設定を行う手段と、
    上記の他の機器から受け取ったアドレス生成ルールに基づいてプライバシアドレス生成を行い、送信先アドレスの設定を行う手段とを備え
    上記のプライバシアドレスにつき、有効時間および推奨有効時間を保持し、推奨有効時間が満了した後、有効時間の満了までの間に、新たなプライバシアドレスを生成することを特徴とするネットワーク機器。
  5. 請求項1乃至4のいずれか一項に記載のネットワーク機器において、
    上記の要求および通知は暗号化通信により行うことを特徴とするネットワーク機器。
  6. 請求項1乃至4のいずれか一項に記載のネットワーク機器において、
    上記のアドレスに対し、管理者が最大設定個数を設定できることを特徴とするネットワーク機器。
  7. 請求項3または4のいずれか一項に記載のネットワーク機器において、
    上記のアドレス生成ルールは、管理者が設定できることを特徴とするネットワーク機器。
  8. ネットワークに接続されるネットワーク機器のアクセス制御方法であって、
    クライアント側のネットワーク機器からサーバ側のネットワーク機器に対してアドレスの要求を行う工程と、
    上記の要求に応じてサーバ側のネットワーク機器からクライアント側のネットワーク機器に対して現時点のプライバシアドレスを通知する工程と、
    サーバ側のネットワーク機器で上記のプライバシアドレスを所定のタイミングで新たに生成して変更し、変更したプライバシアドレスをクライアント側のネットワーク機器に対して通知する工程と、
    クライアント側のネットワーク機器で上記サーバ側のネットワーク機器からプライバシアドレスを受け取って送信先アドレスの設定を行う工程とを備え
    サーバ側のネットワーク機器は上記のプライバシアドレスにつき、有効時間および推奨有効時間を保持し、推奨有効時間が満了した後、有効時間の満了までの間に、新たなプライバシアドレスを生成することを特徴とするネットワーク機器のアクセス制御方法。
  9. ネットワークに接続されるネットワーク機器のアクセス制御方法であって、
    クライアント側のネットワーク機器からサーバ側のネットワーク機器に対してアドレス生成ルールの要求を行う工程と、
    上記の要求に応じてサーバ側のネットワーク機器からクライアント側のネットワーク機器に対して現時点のプライバシアドレスおよび当該プライバシアドレスのアドレス生成ルールを通知する工程と、
    クライアント側のネットワーク機器で上記サーバ側のネットワーク機器からプライバシアドレスを受け取って送信先アドレスの設定を行う工程と、
    サーバ側のネットワーク機器で上記のプライバシアドレスを所定のタイミングで新たに生成して変更する工程と、
    クライアント側のネットワーク機器で上記サーバ側のネットワーク機器から受け取ったアドレス生成ルールに基づいてアドレス生成を行い、送信先アドレスの設定を行う工程とを備え
    サーバ側のネットワーク機器およびクライアント側のネットワーク機器は上記のプライバシアドレスにつき、有効時間および推奨有効時間を保持し、推奨有効時間が満了した後、有効時間の満了までの間に、新たなプライバシアドレスを生成することを特徴とするネットワーク機器のアクセス制御方法。
  10. 請求項またはのいずれか一項に記載のネットワーク機器のアクセス制御方法において、
    上記の要求および通知は暗号化通信により行うことを特徴とするネットワーク機器のアクセス制御方法。
  11. 請求項またはのいずれか一項に記載のネットワーク機器のアクセス制御方法において、
    上記のアドレスに対し、管理者が最大設定個数を設定できることを特徴とするネットワーク機器のアクセス制御方法。
  12. 請求項に記載のネットワーク機器のアクセス制御方法において、
    上記のアドレス生成ルールは、管理者が設定できることを特徴とするネットワーク機器のアクセス制御方法。
JP2006068078A 2006-03-13 2006-03-13 ネットワーク機器 Expired - Fee Related JP4704251B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006068078A JP4704251B2 (ja) 2006-03-13 2006-03-13 ネットワーク機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006068078A JP4704251B2 (ja) 2006-03-13 2006-03-13 ネットワーク機器

Publications (2)

Publication Number Publication Date
JP2007251266A JP2007251266A (ja) 2007-09-27
JP4704251B2 true JP4704251B2 (ja) 2011-06-15

Family

ID=38595143

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006068078A Expired - Fee Related JP4704251B2 (ja) 2006-03-13 2006-03-13 ネットワーク機器

Country Status (1)

Country Link
JP (1) JP4704251B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012156957A (ja) * 2011-01-28 2012-08-16 Hitachi Ltd ネットワークシステム、制御装置、計算機、及び、ネットワーク装置
US8812689B2 (en) * 2012-02-17 2014-08-19 The Boeing Company System and method for rotating a gateway address

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005328373A (ja) * 2004-05-14 2005-11-24 Nippon Signal Co Ltd:The ネットワークセキュリティシステム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005328373A (ja) * 2004-05-14 2005-11-24 Nippon Signal Co Ltd:The ネットワークセキュリティシステム

Also Published As

Publication number Publication date
JP2007251266A (ja) 2007-09-27

Similar Documents

Publication Publication Date Title
US8605582B2 (en) IP network system and its access control method, IP address distributing device, and IP address distributing method
JP5798598B2 (ja) IPv6ネットワーク内ホスト遮断及び探索方法
JP4142960B2 (ja) ローカルエリアネットワーク上の装置を探索するシステム及び方法
US10284659B2 (en) Hybrid unicast/multicast DNS-based service discovery
US7734745B2 (en) Method and apparatus for maintaining internet domain name data
JP4730118B2 (ja) ドメインネームシステム
US9319377B2 (en) Auto-split DNS
US8886775B2 (en) Dynamic learning by a server in a network environment
JP2006086800A (ja) ソースアドレスを選択する通信装置
WO2015039475A1 (zh) 一种域名解析方法、服务器及系统
JP4186733B2 (ja) 通信システム、端末及びアドレス生成方法
JP4704251B2 (ja) ネットワーク機器
Stapp DHCPv6 Bulk Leasequery
WO2012034428A1 (zh) 一种ip地址重分配的方法和服务节点
JP5169461B2 (ja) セキュリティパラメータ配布装置及びセキュリティパラメータ配布方法
JP6411262B2 (ja) 制御装置およびシステム
JP4643476B2 (ja) ネットワーク機器
WO2015131567A1 (zh) 一种IPv6地址管理方法、装置和终端
Kinnear et al. DHCPv4 Bulk Leasequery
WO2006075823A1 (en) Internet protocol address management system co-operated with authentication server
JP4242752B2 (ja) アドレス表管理方法、及び、端末
JP5473474B2 (ja) 通信装置、通信方法、プログラム
Caiazza et al. TCP‐based traceroute: An evaluation of different probing methods
KR101303030B1 (ko) ⅠPv6를 지원하는 프로토콜을 이용한 호스트 동작상태 및 탐색 방법
JP5120431B2 (ja) 通信システム、通信方法、アドレス配布システム、アドレス配布方法、通信端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110309

R150 Certificate of patent or registration of utility model

Ref document number: 4704251

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees