JP5164450B2 - 通信装置及びその制御方法とプログラム - Google Patents

通信装置及びその制御方法とプログラム Download PDF

Info

Publication number
JP5164450B2
JP5164450B2 JP2007171222A JP2007171222A JP5164450B2 JP 5164450 B2 JP5164450 B2 JP 5164450B2 JP 2007171222 A JP2007171222 A JP 2007171222A JP 2007171222 A JP2007171222 A JP 2007171222A JP 5164450 B2 JP5164450 B2 JP 5164450B2
Authority
JP
Japan
Prior art keywords
address
unit
stored
packet
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007171222A
Other languages
English (en)
Other versions
JP2009010772A5 (ja
JP2009010772A (ja
Inventor
広希 庄野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007171222A priority Critical patent/JP5164450B2/ja
Priority to PCT/JP2008/061080 priority patent/WO2009001718A1/en
Priority to US12/596,126 priority patent/US9444783B2/en
Priority to CN2008800224838A priority patent/CN101690030B/zh
Publication of JP2009010772A publication Critical patent/JP2009010772A/ja
Publication of JP2009010772A5 publication Critical patent/JP2009010772A5/ja
Application granted granted Critical
Publication of JP5164450B2 publication Critical patent/JP5164450B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5053Lease time; Renewal aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses

Description

本発明は、ネットワーク通信機能を備えた通信装置及びその制御方法とプログラムに関し、特にパケットのフィルタリング技術に関するものである。
悪意のあるユーザが使用するノードからの通信をノードレベルで制限する技術として、ネットワークアドレスフィルタリングが一般的である。この技術は、特定のネットワークアドレスを持つパケットをプロトコルスタック又は上位アプリケーションによって遮断するものである。ここでのネットワークアドレスとしては、IPv4(Internet Protocol version4)やIPv6(Internet Protocol version6)が主に対象とされる。ユーザは通信を許可したい、又は制限したいノードのネットワークアドレスを機器に登録することにより、対象となる通信相手を明示的に選択することが可能になる。また、アドレスを範囲指定で登録する方法や、サブネットやプレフィックスを指定して登録する方法なども存在している。
特開2006−093910号公報
しかしながら、ノードのネットワークアドレスが変更されてしまう場合には、フィルタ対象アドレスの登録変更が必要になり、それがユーザや機器管理者の労力の増大につながっていた。IPv6アドレスの中には短時間でアドレス値が変更されてしまう種類のものが存在している。RFC3041で定義されるIPv6匿名アドレスは、IPv6アドレスを自動生成し、一定期間の経過後には別のIPv6アドレスを自動生成して以前のIPv6アドレスは使用しないという特徴を備えている。つまりフィルタ対象のノードがIPv6匿名アドレスを有している場合には、フィルタの登録内容を頻繁に更新しなければならず、利便性の低下につながっていた。IPv6匿名アドレスのアドレス生成方法は、まずルータがネットワーク上のノードに対してプレフィックス情報を配布する。そして、このプレフィックス情報を受け取ったノードは、そのプレフィックス情報と、ランダムに生成したインターフェイス識別子とを組み合わせて自身のIPv6アドレスを生成する。またルータは、プレフィックス情報にライフタイム情報を付加して配布する。ノードはアドレス生成時からカウントを行い、ライフタイム時間が経過した場合には、そのIPv6アドレスを使用不可能にする。その場合、ノードは再度、プレフィックス情報とランダムに生成したインターフェイス識別子からIPv6アドレスを生成する。一般的には、ライフタイム情報は数時間から数日であることが多い。そのためノードのIPv6アドレスも数時間から数日の間に変更されることになり、IPv6アドレスフィルタにIPv6アドレスを登録したとしても、頻繁な設定の変更が必要とされていた。
またIPv4においても、例えばDHCP(Dynamic Host Configuration Protocol)においても同様の問題が発生する。この場合、DHCPサーバはIPv4アドレスの配布を行なう。しかしDHCPサーバの設定によっては、配布するIPv4アドレスが毎回変化するため、結果としてノードが持つIPv4アドレス値も短期間で変更されてしまう可能性があった。
このようなネットワークアドレスが変更される環境では、Macアドレスフィルタリングを代替手段として使用されることがある。このMacアドレスフィルタリングは、機器のMacアドレス(Media Access Controlアドレス)に対してフィルタリングをかける技術である。Macアドレスは機器固有のアドレスであり、変更されることがないため、一度設定を行なえば機器を入れ替えない限りは永続的にフィルタリングを行なうことが可能となる。しかしながらネットワークフレームにおけるMacアドレス情報は、そのフレームを送出した機器のアドレスとなる。そのためルータを経由する通信では、ルータ経由後のフレーム内のMacアドレスはルータのアドレスになり、送出したノードのMacアドレスがフレームには含まれなくなる。よって、ルータが存在するネットワーク環境では、Macアドレスフィルタを代替手段として使用することができず、根本的な解決にはならなかった。
本発明の目的は、上記従来技術の問題点を解決することにある。
本願発明の特徴は、ネットワークアドレスが短時間で変更される環境であっても、確実にフィルタして、受信したデータの処理を制限できる技術を提供することにある。
また本願発明の特徴は、制限の対象となる装置のネットワークアドレスに関する情報を自動的に更新することにより、ユーザによるフィルタ情報の更新所定の手間を省略することにある。
上記目的を達成するために本発明の一態様に係る通信装置は以下のような構成を備える。即ち、
パケットを受信する受信手段と、
受信したパケットを破棄するフィルタ処理を実行するフィルタ手段と、
前記フィルタ処理の対象のIPアドレスと、当該IPアドレスを有する装置のMACアドレスとを対応付けて記憶する記憶手段と、
前記受信手段が受信したパケットのIPアドレスが前記記憶手段に記憶されず、かつ前記受信手段が受信したパケットのMACアドレスが前記記憶手段に記憶されている場合に、前記記憶手段が記憶するIPアドレスのうち、前記受信手段が受信したパケットのMACアドレスに対応するIPアドレスを前記受信手段が受信したパケットのIPアドレスに変更する変更手段と、を有することを特徴とする。
上記目的を達成するために本発明の一態様に係る通信装置の制御方法は以下のような工程を備える。即ち、
信装置の制御方法であって、
パケットを受信する受信工程と、
受信したパケットを破棄するフィルタ処理を実行するフィルタ工程と、
前記フィルタ処理の対象のIPアドレスと、当該IPアドレスを有する装置のMACアドレスとを対応付けてメモリに記憶する記憶工程と、
前記受信工程で受信したパケットのIPアドレスが前記メモリに記憶されず、かつ前記受信工程で受信したパケットのMACアドレスが前記メモリに記憶されている場合に、前記メモリが記憶するIPアドレスのうち、前記受信工程で受信したパケットのMACアドレスに対応するIPアドレスを前記受信工程で受信したパケットのIPアドレスに変更する変更工程と、を有することを特徴とする。
本発明によれば、受信パケットをフィルタリングする情報を、ユーザが頻繁に変更する必要がなくなる。これにより、例えばIPv6匿名アドレスを使用するノードが存在する環境や、DHCPによってIPアドレスを配布する環境のような、ノードのネットワークアドレスが短時間で変更される環境であっても、ユーザの労力の軽減が可能となる。
以下、添付図面を参照して本発明の好適な実施の形態を詳しく説明する。尚、以下の実施の形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施の形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
まず、本実施の形態において想定している画像形成装置が動作するシステムの構成について図1を用いて説明する。尚、この実施の形態では、画像形成及び通信機能を有するMFPによる動作を例にして説明するが、本発明はこれに限定されるものでなく、通信装置に適用可能である。通信装置には、MFP等の画像形成装置や、PC等の一般的な情報処理装置が含まれる。
図1は、本実施の形態に係るネットワークシステムの構成を説明する図である。
ユーザ環境のネットワークはLAN105であり、ここではEthernet(登録商標)とする。このLAN105には、以下に説明する複数のネットワークインターフェイスを有するノードが接続されている。MFP101は、本実施の形態に係る画像形成装置で、ここでは、スキャナ、プリンタ、FAX機能などを有する複合機(以下、MFP)である。
PC102は一般的なパーソナルコンピュータである。このPC102は、演算装置としてCPU、記憶装置として、RAM,ROM,HDDを含む。また外部記憶装置としてCD−ROMドライブを有している。また外部インターフェイスとしてNIC(Network Interface Card)、USB(Universal Serial Bus)ホストインターフェイスを有している。またPC102に接続される周辺機器としては、マウス、ディスプレイ、キーボード等がある。更に、このPC102に導入されているソフトウェアの主な機能として、OS、ワードプロセッサや表計算ソフトといったオフィスソフトウェア、電子メールクライアントソフトウェア等がある。OSには、その一機能として印刷データをプリンタやMFP101にネットワークを経由して送信するためのポートモニタが備わっている。またPC102は、IPv6及びIPv4による通信が可能である。PC102は、IPv6アドレスとしてルータからRA(Router Advertisement)パケットを受信することにより、IPv6匿名アドレスを生成する機能を備える。
DNSサーバ103は、IPv6によるDNS通信が可能である。また、ネームテーブルには、Aレコードに加えてAAAAレコードを有しており、これによりIPv6アドレスとホスト名とを関連付けた情報を持つことが可能になる。ルータ104は、LAN105とLAN106とをルーティングする機能を有するルータであり、IPv4及びIPv6プロトコルのルーティングを行うことができる。またルータ104は、LAN105及びLAN106に向けてRAパケットを定期的に送出している。LAN106はEthernet(登録商標)である。DHCPサーバ108は、IPv4によるIPアドレスの自動割当を行なう。
図2は、本実施の形態に係るMFP101の主要部の構成を示すブロック図である。ここでは、MFP101のコントローラ部2000の構成を主に示している。
コントローラ部2000は、画像入力デバイスであるスキャナ2070や画像出力デバイスであるプリンタ2095を接続し、スキャナ2070で読み取られた画像データをプリンタ2095により出力して印刷するコピー機能を実現できる。またLAN105に接続することによって、ネットワークを介して画像情報やデバイス情報の入出力を行うことができる。コントローラ部2000は、具体的には、CPU2001を有し、CPU2001は、ROM2003に格納されているブートプログラムによりオペレーティングシステム(OS)を立ち上げる。そしてこのOS上でHDD(ハードディスクドライブ)2004に格納されているアプリケーションプログラムを実行することによって各種処理を実行する。このCPU2001の作業領域としてはRAM2002が用いられる。RAM2002は、作業領域とともに、画像データを一時記憶するための画像メモリ領域を提供する。HDD2004は、上記アプリケーションプログラムとともに画像データを格納する。
CPU2001には、システムバス2007を介して、操作部I/F(インターフェイス)2006、ネットワークI/F2010、モデム2050及びイメージバスI/F2005が接続されている。操作部I/F2006は、タッチパネルを有する操作部2012とのインターフェイスであり、操作部2012に表示する画像データを操作部2012に対して出力する。また操作部I/F2006は、操作部2012においてユーザにより入力された情報をCPU2001に送出する。ネットワークI/F2010はLAN106に接続され、LAN105を介してLAN105上の各装置との間で情報の入出力を行う。モデム2050は公衆回線(WAN)に接続されて情報の入出力を行う。イメージバスI/F2005は、システムバス2007と画像データを高速で転送する画像バス2008を接続し、データ構造を変換するためのバスブリッジである。
画像バス2008は、PCIバス又はIEEE1394で構成される。画像バス2008には、ラスタイメージプロセッサ(以下、RIP)2060、デバイスI/F2020、スキャナ画像処理部2080、プリンタ画像処理部2090、画像回転部2030、画像圧縮部2040が接続されている。RIP2060は、PDLコードをビットマップイメージに展開するプロセッサである。デバイスI/F2020には、スキャナ2070及びプリンタ2095が接続されてえおり、画像データの同期系/非同期系の変換を行う。スキャナ画像処理部2080は、入力画像データに対し補正、加工、編集を行う。プリンタ画像処理部2090は、プリンタ2095に出力する画像データに対して補正、解像度変換等を行う。画像回転部2030は、画像データの回転を行う。画像圧縮部2040は多値画像データをJPEGデータに、2値画像データをJBIG、MMR、MHなどの圧縮方式で圧縮するとともに、その伸張処理を行う。
図3は、本実施の形態に係るMFP101のスキャナ2070及びプリンタ2095のハードウェア構成を模式的に示す図である。
スキャナ2070とプリンタ2095とは、図3に示すように、一体的に構成されている。スキャナ2070は原稿給紙ユニット250を搭載し、原稿給紙ユニット250は、原稿を先頭から順に1枚ずつプラテンガラス211上へ給送する。そして各原稿の読取動作が終了する毎に、その原稿をプラテンガラス211から排出トレイ(図示せず)に排出する。スキャナ2070は、原稿がプラテンガラス211上に給送されると、ランプ212を点灯し、移動ユニット213の移動を開始する。この移動ユニット213の移動によりプラテンガラス211上の原稿に対する読取走査が行われる。この読取走査中、原稿からの反射光は、各ミラー214,215,216及びレンズ217を経てCCDイメージセンサ(以下、CCD)218に導かれ、原稿上の画像がCCD218の撮像面上に結像される。CCD218は、撮像面に結像された画像を電気信号に変換し、この電気信号は所定の処理施された後に図2のコントローラ部2000に入力される。
プリンタ2095はレーザドライバ321を有し、レーザドライバ321は、コントローラ部2000から入力された画像データに基づきレーザ発光部322を駆動する。これによりレーザ発光部322から画像データに応じたレーザ光が発光され、このレーザ光は走査されて感光ドラム323上に照射される。これにより感光ドラム323には、レーザ光により静電潜像が形成され、この静電潜像は現像器324から供給されたトナーによりトナー像として可視像化される。このレーザ光の照射タイミングに同期して、各カセット311,312から記録紙が搬送路を介して感光ドラム323と転写部325との間に給紙される。そして感光ドラム323上のトナー像は、転写部325により、記録紙上に転写される。
こうしてトナー像が転写された記録紙は、搬送ベルトを介して定着ローラ対(加熱ローラと加圧ローラ)326に送られる。定着ローラ対326は記録紙を熱圧し、記録紙上のトナー像を記録紙上に定着させる。この定着ローラ対326を通過した記録紙は、排紙ローラ対327により排紙ユニット330に排紙される。この排紙ユニット330は、ソート、ステイプルなどの後処理を施すことが可能なシート処理装置を有している。また、両面記録モードが設定されている場合には、記録紙を排紙ローラ対327まで搬送した後に、排紙ローラ対327の回転方向を逆転させ、フラッパ328によって再給紙搬送路329へ導く。こうして再給紙搬送路329に導かれた記録紙は、上述したタイミングと同様に感光ドラム323と転写部325との間に再給紙され、この記録紙の裏面にトナー像が転写される。
次に、操作部2012の構成を説明する。
図4は、本実施の形態に係るMFP101の操作部の外観図である。
表示部2013は、LCD上にタッチパネルシートが貼られており、操作画面を表示するとともに、表示してあるキーが押されるとその位置情報をCPU2001に伝える。スタートキー2014は原稿画像の読み取り動作を開始する時などに用いる。このスタートキー2014の中央部には、緑と赤の2色LED2018があり、その色によってスタートキー2014が使える状態にあるかどうかを示す。ストップキー2015は稼働中の動作を止める働きをする。IDキー2016は、使用者のユーザIDを入力する時に用いる。リセットキー2017は、操作部2012からの設定を初期化する時に用いる。設定モードキー2019は、このMFP101の各種設定を行うモードに入るように指示する際に押下される。
図5は、本実施の形態に係るMFP101において、設定モードキー2019が押下された際に表示部2013に表示されるネットワーク設定のツリー構成の一例を示す図である。
HDD2004には、MFP101のネットワーク設定を行うプログラムが格納されているものとする。設定モードキー2019が押下されると、操作部2012の表示部2013にMFP101の各種設定を行うためのメニューを表示する。そこで「ネットワーク設定」を選択すると、ネットワーク設定に関する設定メニューを表示する。ネットワーク設定に関するメニューは、ネットワーク層を示すツリー構造になっており、例えば特定のIPv6アドレスを送信元とするパケットの処理を制限する機能である「IPv6アドレスフィルタ設定」501は図5に示すネットワーク層に位置している。即ち、上位の階層より表すと、
「ネットワーク設定」−「IPv6設定」−「IPv6アドレスフィルタ設定」
となる。
ここでMFP101の利用者は、表示部2013に表示されるカーソルキー(不図示)にタッチすることにより、このツリー表示を左右上下方向に移動させて所望の設定メニューを表示・操作することができる。
図6は、IPv6アドレスフィルタ設定の画面の一例を示す図である。
キー(「単一アドレス」)601は、制限対象となるIPv6アドレスを単一で入力する画面に移行するためのタッチキーである。MFP101の操作者がこのキー601を押下した場合は、キー605(「アドレス入力」)と表示フォーム604を表示するウィンドウが現れる。この状態で、操作者がキー605を押下した場合には、IPv6アドレスを入力するための設定UI(不図示)が表示される。操作者は、この設定UIを使用してIPv6アドレスの入力を行なうことができる。ここで操作者が入力したIPv6アドレスは、表示フォーム604に表示される。
またキー602(「複数アドレス」)は、IPv6アドレスを範囲指定するための設定UIに移行するタッチキーである。
図7は、キー602が押下されたときの表示部2013の表示例を示す図である。
ここではIPv6アドレスを、開始アドレスから終了アドレスまでの範囲で指定することができる。ここではキー607(「開始アドレス」)を押下した場合には、IPv6アドレスの開始アドレスを入力でき、キー608(「終了アドレス」)を押下した場合には、IPv6アドレスの終了アドレスを入力できる。609,610はそれぞれ、この開始アドレスと終了アドレスの表示例を示している。
図8は、IPv6アドレスをプレフィックス単位で指定するための設定UIの一例を示す図である。これはキー(「プレフィックス」)603が押下されることにより表示される。
図9は、IPv6フィルタの対象となるIPv6アドレスが入力された場合のフィルタテーブルの登録シーケンスを説明するフローチャートである。このフィルタテーブルとは、MFP101が処理を制限すべきIPv6アドレスのリストを、Macアドレスとホスト名との対で記憶している。尚、このフィルタテーブルは、RAM2002上で作成されてHDD2004(記憶手段)に保存される。
図10は、本実施の形態1に係るフィルタテーブルの一例を示す図である。
MFP101の操作者が入力したIPv6アドレスは、列10001に記憶される。IPv6アドレスを持つノードのMACアドレス(ハードウェアアドレス)は、そのIPv6アドレスの行の列10002に記憶される。更に、IPv6アドレスを持つノードのホスト名は、そのIPv6アドレスに対応する行の列10003に記憶される。これにより、このテーブルを参照することにより、IPv6アドレスとMACアドレス及びホスト名を対応付けることができる。尚、この図10の例では、IPv6アドレスとMACアドレス及びホスト名とを対応付けて記憶しているが、例えばホスト名は省略しても良い。尚、その場合は、後述の図9、図11及び図13のフローチャートで、ホスト名の登録及びホスト名に基づく探索処理は省略できる。
次に図9のフローチャートを参照して、このフィルタテーブルの登録シーケンスを説明する。この処理を実行するプログラムはROM2003に記憶されておりCPU2001の制御の下に実行される。
先ずステップS1で、MFP101の操作者がIPv6アドレスを入力すると、フィルタテーブルに、そのIPv6アドレスを記憶する。次にステップS2に進み、ステップS1で入力されたIPv6アドレスを持つノードのMacアドレスを確認する。ここでは、MFP101から、ICMPv6(Internet Control Message Protocol version6)の近隣要請メッセージをLAN105に送出する。ここで、この操作者が入力したIPv6アドレスを有するノードがLAN105上に存在している場合には、そのノードは応答としてICMPv6における近隣通知メッセージをMFP101に送信する。こうしてCPU2001はステップS3で、近隣通知メッセージを受信したかどうかを判断し、受信した場合はステップS4に進み、操作者が入力したIPv6アドレスを持つノードのMacアドレスをフィルタテーブルに記憶する。こうしてMFP101は、近隣通知メッセージパケットに含まれるMacアドレス値を取得し、そのIPv6アドレスに対応するフィルタテーブルの位置にMacアドレスを登録することができる。
一方ステップS3で、近隣通知メッセージを受信しないときはステップS5に進み、入力されたIPv6アドレスに対応するホスト名をDNSサーバ103に問い合わせる。ここでCPU2001は、DNSサーバ103に対して、AAAAレコードの逆引き要求を行なうことにより、その入力されたIPv6アドレスに対応するホスト名を取得する。次にステップS6で、DNSサーバ103へ問い合わせた結果、対応するホスト名が取得できたかどうかを判断する。ここでホスト名を取得できた(アドレス解決できた)ときはステップS7に進み、DNSサーバ103から受信したホスト名をフィルタテーブルに登録する。こうしてCPU2001は、入力されたIPv6アドレスに対応する、フィルタテーブルの位置にホスト名を登録することができる。
一方ステップS6で、ホスト名の取得に失敗した場合は、このテーブル登録処理を中止する。ここでホスト名の取得に失敗した場合とは、DNSサーバ103からエラーコードが返信された場合や、DNSサーバ103と通信できない場合、またDNSサーバ103の登録がMFP101で完了していない場合を含むものとする。
図11は、上述のフィルタテーブルを作成した後で、MFP101がパケットを受信した場合のフィルタリング処理を説明するフローチャートである。この処理を実行するプログラムはROM2003に記憶されておりCPU2001の制御の下に実行される。
先ずステップS11で、IPv6パケットの受信を待っている。このMFP101は、印刷サーバ機能やSNMP(Simple Network Management Protocol)エージェントといった機器管理プロトコルを備えているため各種のパケットを受信する。ステップS11で、IPv6パケットを受信するとステップS12に進み、CPU2001は、その受信パケットの送信元IPv6アドレスを確認し、送信元IPv6アドレスがフィルタテーブルに登録されているか否かを判定する。ここで送信元IPv6アドレスがフィルタテーブルに登録されているとステップS18に進み、その受信パケットの受信を行なわないフィルタリング処理を行なう。
一方ステップS12で、送信元IPv6アドレスがフィルタテーブルに登録されていないときはステップS13に進み、その受信したパケットの送信元Macアドレスに一致するアドレスがフィルタテーブルに登録されているか否かを判定する。ここで登録されている場合はステップS14に進み、CPU2001は、そのフィルタテーブルに登録されているMacアドレスに対応するIPv6アドレスの値を、受信パケットの送信元IPv6アドレスに書き換える。そしてステップS18に進む。尚、送信元Macアドレスがフィルタテーブルに登録されている場合とは、操作者がMFP101にIPv6アドレスをフィルタ対象として登録した後に、対象ノードのIPv6アドレスが変更されたことを意味している。
図12は、ステップS14のフィルタテーブルの変更処理を説明するフローチャートである。
先ずステップS21で、CPU2001は、受信パケットのMACアドレスがフィルタテーブルに複数記憶されているか否かを確認する。MACアドレスがフィルタテーブルに複数登録されている場合はステップS22に進み、登録されているMACアドレスに対応するノードに対して生存確認を行なう。即ち、受信パケットのMACアドレスに対応付けられているフィルタテーブルの全てのIPv6アドレスに対してICMPv6の近隣探索メッセージを使用することにより生存確認を行なう。次にステップS23に進み、フィルタテーブルの変更対象となる登録項目を決定する。ここでは、ステップS22で生存確認を行なった結果、生存が確認されなかったIPv6アドレスを変更対象であると決定する。次にステップS24に進み、フィルタテーブルに登録されているIPv6アドレスの中で受信Macアドレスに対応し、且つ生存を確認できないIPv6アドレスを、受信パケットの送信元IPv6アドレスに書き換える。
この図12の一連の処理は、一台のノード、又は1つのネットワークインターフェイスについて、複数のIPv6アドレスを割り当てることが可能であるという特徴を配慮したものである。この場合、フィルタテーブルには、同一のMacアドレスに対応付けられたIPv6アドレスが複数存在する可能性がある。そのため、複数存在するIPv6アドレスの中から、変更されたアドレス値を識別するために生存確認を行い、生存していないIPv6アドレスが変更されたと判断している。
再び図11に戻り、ステップS13で、送信元Macアドレスがフィルタテーブルに登録されていないと判断するとステップS15に進み、受信したパケットのホスト名を取得する。ここではCPU2001は、DNSサーバ103に対して、AAAAレコードの逆引き要求を行なうことによって、受信パケットの送信元IPv6アドレスに対応付けられているホスト名を問い合わせる。次にステップS16に進み、DNSサーバ103から取得したホスト名が、フィルタテーブルに登録されているホスト名と一致するか否かを確認する。ここで一致して、取得したホスト名がフィルタテーブルに登録されていると判断するとステップS17に進むが、登録されていないときはステップS19に進む。尚、取得したホスト名がフィルタテーブルに登録されている場合(S16の判定がYES)とは、操作者がMFP101にIPv6アドレスをフィルタ対象として登録した後に、対象ノードのIPv6アドレスが変更されたことを意味している。ステップS17では、MFP101はフィルタテーブルに登録されているホスト名に対応するIPv6アドレスの値を、その受信パケットの送信元IPv6アドレスの値に書き換えて、その後ステップS18に移行する。
図13は、図11のステップS17の処理の詳細を説明するフローチャートである。
ステップS31で、CPU2001は、ステップS16で取得したホスト名がフィルタテーブルに複数個、登録されているか否かを判定する。ホスト名がフィルタテーブルに複数登録されている場合はステップS32に進み、登録されているホスト名に対応する全てのIPv6アドレスを取得する。この場合、CPU2001は、DNSサーバ103に対してAAAAレコードの正引きを使用することにより、ホスト名に対応付けられている全てのIPv6アドレスを取得する。次にステップS33に進み、フィルタテーブルの変更対象となる登録項目を決定する。即ち、CPU2001は、フィルタテーブルに登録されている、ホスト名に対応付けられたIPv6アドレスと、ステップS32で取得したIPv6アドレスとを比較する。ここで、フィルタテーブルに登録されているIPv6アドレスの中でDNSサーバ103に登録されておらず、且つステップS16で取得したホスト名に対応付けられているIPv6アドレスを変更対象であると決定する。次にステップS34に進み、フィルタテーブルの登録対象のIPv6アドレスを、受信パケットの送信元IPv6アドレスの値に変更する。
この図13に示す一連の処理は、一台のノード、又は1つのネットワークインターフェイスにつき複数のIPv6アドレスを割り当てることが可能であるという特徴を配慮したものである。この場合、フィルタテーブルには、同一のMacアドレスに対応付けられたIPv6アドレスが複数存在する可能性がある。そのため、複数存在するIPv6アドレスの中から変更されたアドレス値を識別するために、ホスト名とIPv6アドレスのマッチングを確認し、現在DNSサーバ103に登録されていないIPv6アドレスが変更されたと判断している。
ステップS18では、CPU2001によるIPv6フィルタリング処理が実行される。ここでCPU2001は、受信パケットの送信元IPv6アドレスが、フィルタテーブルに登録されているか否かを判定し、登録されている場合には、その受信したパケットを破棄する。一方、このフィルタテーブルに登録されていない場合はステップS19に移行する。ステップS19では、受信パケットのデータをソケットAPIを通じて上位層のアプリケーションへと転送する。これにより上位層のアプリケーションは、そのデータを受信し、所定の処理を行なう。
尚、ここでMFP101は、パケットの受信時以外でもフィルタテーブルの更新を行なっている。MFP101は定期的に、フィルタテーブルに登録されているMACアドレス及びホスト名に対して、対応付けられているIPv6アドレスが変更されていないか確認し、変更されている場合にはフィルタテーブルの更新を行っている。この処理は、図11を参照して上述したように、ICMPv6の近隣探索メッセージを使用すること、及びDNSサーバ103にアクセスすることにより行なう。
以上説明したように本実施の形態1の画像形成装置は、ネットワークを介して受信したパケットのMACアドレス、そのパケットを受信したネットワーク層におけるパケットのネットワークアドレス、そのパケットを送信した送信機器のホスト名とを検出する。そして、その検出したアドレスやホスト名がフィルタテーブルに登録されていると、そのパケットの処理を制限(拒否)するように動作する。またこのフィルタテーブルの情報は、ネットワークを介してDNSサーバなどにより確認して、最新の情報に更新することを特徴としている。
これにより、ネットワークアドレスのフィルタリングを行うためのフィルタテーブルの内容をユーザが頻繁に変更する必要がなくなる。
また、IPv6匿名アドレスを使用するノードが存在する環境や、DHCPによってIPアドレスを配布する環境のようにノードのネットワークアドレスが短時間で変更される環境であっても、受信データのフィルタ処理を確実に実行できる。
また、ユーザがフィルタテーブルを更新する必要がないため、ユーザの労力が軽減される。
[実施の形態2]
次に本発明の実施の形態2について説明する。この実施の形態2では、図1に示すシステム環境においてIPv4通信が行われており、MFP101は、IPv4アドレスフィルタリングを行なう場合を説明する。尚、この実施の形態2に係るMFP101及びシステムの構成は前述の実施の形態1と同様であるため、その説明を省略する。
図14は、実施の形態2において、操作部2012の設定モードキー2019を押下した際に表示部2013に表示するネットワーク設定のツリー構成の一例を示す図である。ネットワーク設定に関するメニューはツリー構造になっており、例えば特定のIPv4アドレスを送信元とするパケットの処理を制限する機能であるIPv4アドレスフィルタ設定1401は、以下に示す階層に位置している。即ち、上位の階層から順に、
「ネットワーク設定」−「IPv4設定」−「IPv4アドレスフィルタ設定」
となっている。
図15は、実施の形態2に係るIPv4アドレスフィルタ設定の画面の一例を示す図である。ここでMFP101の操作者はフィルタ対象となるIPv4アドレスを単一で入力するか、又はIPv4アドレスを範囲指定することが可能である。
図15は、「単一アドレス」が指示された場合の表示例を示している。
図16は、実施の形態2に係るIPv4フィルタ対象となるIPv4アドレスが入力された場合のフィルタテーブルの登録処理を示すフローチャートである。
この実施の形態2に係るフィルタテーブルは、MFP101が処理を制限すべきIPv4アドレスのリストを、Macアドレスとホスト名との対で持つものである。
図17は、本実施の形態2に係るフィルタテーブルの一例を示す図である。
MFP101の操作者が入力したIPv4アドレスは、列17001に記憶される。各IPv4アドレスを持つノードのMACアドレスは、そのIPv4アドレスに対応する列17002に記憶される。更に各IPv4アドレスを持つノードのホスト名は、そのIPv4アドレスに対応する列17003に記憶される。尚、ここでも前述の実施の形態1と同様に、ホスト名は省略可能である。その場合には、図16及び図18のフローチャートで、ホスト名の登録、及びそのホスト名のサーチ処理も省略できることはいうまでもない。
次に図16のフローチャートを参照して、本実施の形態2に係るフィルタテーブルの登録処理を説明する。この処理を実行するプログラムはROM2003に記憶されておりCPU2001の制御の下に実行される。
先ずステップS41で、MFP101の操作者がIPv4アドレスを入力した場合、まず、フィルタテーブルに、そのIPv4アドレスを記憶する。次にステップS42に進み、入力されたIPv4アドレスを持つノードのMacアドレスを確認する。これはMFP101は、ARP(Address Resolution Protocol)をLAN105に送出する。そして操作者が入力したIPv4アドレスを有するノードがLAN105に存在している場合には、ノードは応答としてARPリプライをMFP101に送信する。このステップS43で、ARPリプライを受信した場合はステップS44に進む。ここで近隣探索メッセージを受信しない場合にはステップS45に進む。ステップS44では、CPU2001は、操作者が入力したIPv4アドレスを持つノードのMacアドレスをフィルタテーブルに記憶する。ここでは、近隣通知メッセージパケットに含まれるMacアドレス値を取得し、フィルタテーブルの、その入力されたIPv4アドレスに対応する列にMacアドレスを登録する。
またステップS43で、近隣探索メッセージを受信しない場合はステップS45に進み、入力されたIPv4アドレスに対応するホスト名をDNSサーバ103に問い合わせる。ここではDNSサーバ103に対して、Aレコードの逆引き要求を行なうことによって入力されたIPv4アドレスに対応するホスト名を取得する。次にステップS46に進み、DNSサーバ103へ問い合わせた結果、ホスト名を取得できた場合はステップS47に進み、DNSサーバ103から受信したホスト名をフィルタテーブルに登録する。即ち、CPU2001は、IPv4アドレスに対応する、フィルタテーブルの列にホスト名を登録して処理を終了する。
一方、ステップS46で、ホスト名の取得に失敗した場合は、このテーブル登録処理を中止する。ここでホスト名の取得に失敗した場合とは、DNSサーバ103からエラーコードが返信された場合や、DNSサーバ103と通信ができない場合、又はDNSサーバ103の登録がMFP101で完了していない場合を含む。
図18は、本発明の実施の形態2に係るMFP101がパケットを受信した場合のフィルタリング処理を説明するフローチャートである。
先ずステップS51のIPv4パケットの受信待ちの状態で、IPv4パケットを受信するとステップS52に進み、CPU2001は、受信パケットの送信元IPv4アドレスを確認する。そして送信元IPv4アドレスがフィルタテーブルに登録されているか否かをチェックする。ここで送信元IPv4アドレスがフィルタテーブルに登録されている場合はステップS58に進み、その受信パケットを破棄するフィルタリング処理を行なう。
一方ステップS52で、送信元IPv6アドレスがフィルタテーブルに登録されていない場合はステップS53に進み、受信したパケットの送信元Macアドレスがフィルタテーブルに登録されているか否かを判断する。ここで登録されている場合はステップS54に進み、フィルタテーブルに登録されているMacアドレスに対応するIPv4アドレスの値を、その受信パケットの送信元IPv4アドレスの値に書き換える。その後ステップS58に進んでフィルタ処理を実行する。尚、送信元Macアドレスがフィルタテーブルに登録されている場合とは、操作者がMFP101にフィルタ対象としてIPv4アドレスを登録した後に、対象ノードのIPv4アドレスが変更されたことを意味している。
また一方ステップS53で、送信元Macアドレスがフィルタテーブルに登録されていない場合はステップS55に進み、受信したパケットのホスト名を取得する。ここでは、DNSサーバ103に対して、Aレコードの逆引き要求を行なうことによって、受信パケットの送信元IPv4アドレスに対応付けられているホスト名を問い合わせる。次にステップS56に進み、ステップS55で取得したホスト名がフィルタテーブルに登録されているか否かを確認する。ここで取得したホスト名がフィルタテーブルに登録されていた場合はステップS57に進む。尚、取得したホスト名がフィルタテーブルに登録されている場合とは、操作者がMFP101にIPv4アドレスをフィルタ対象として登録した後に、対象ノードのIPv4アドレスが変更されたことを意味している。ステップS57では、CPU2001は、フィルタテーブルに登録されているホスト名に対応するIPv4アドレスの値を、受信パケットの送信元IPv6アドレスの値に書き換える。その後ステップS58に進んでフィルタ処理を実行する。一方、ステップS56で、取得したホスト名がフィルタテーブルに登録されていない場合は、そのままステップS19に移行する。
ステップS58では、CPU2001は、IPv4フィルタリング処理を行なう。即ち、受信パケットの送信元IPv4アドレスが、フィルタテーブルに登録されているか否かを判定し、登録されている場合には、その受信パケットを破棄する。また登録されていない場合にはステップS59に移行する。ステップS59では、受信パケットのデータをソケットAPIを通じて上位層のアプリケーションへ転送する。これにより上位層のアプリケーションは、そのデータを受信して所定の処理を行なう。
尚、ここでMFP101は、パケットの受信時以外でもフィルタテーブルの更新を行なっている。MFP101は定期的に、フィルタテーブルに登録されているMACアドレス及びホスト名に対して、対応付けられているIPv4アドレスが変更されていないか確認し、変更されている場合にはフィルタテーブルの更新を行っている。この処理は、図18を参照して上述したように、ARPを使用すること、及びDNSサーバ103にアクセスすることにより行なう。
このように本実施の形態2によれば、ネットワークアドレスのフィルタリングを行うためのフィルタテーブルの内容をユーザが頻繁に変更する必要がなくなる。
また、IPv4匿名アドレスを使用するノードが存在する環境や、DHCPによってIPアドレスを配布する環境のようにノードのネットワークアドレスが短時間で変更される環境であっても、受信データのフィルタ処理を確実に実行できる。
また、ユーザがフィルタテーブルを更新する必要がないため、ユーザの労力が軽減される。
(他の実施形態)
なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムを、システム或いは装置に直接或いは遠隔から供給し、そのシステム或いは装置のコンピュータが該供給されたプログラムを読み出して実行することによっても達成され得る。その場合、プログラムの機能を有していれば、形態は、プログラムである必要はない。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明のクレームでは、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記録媒体としては、様々なものが使用できる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などである。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページからハードディスク等の記録媒体にダウンロードすることによっても供給できる。その場合、ダウンロードされるのは、本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルであってもよい。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明のクレームに含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布する形態としても良い。その場合、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムが実行可能な形式でコンピュータにインストールされるようにする。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される形態以外の形態でも実現可能である。例えば、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
更に、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれるようにしてもよい。この場合、その後で、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によって前述した実施形態の機能が実現される。
本実施の形態に係るシステム構成を説明する図である。 本実施の形態に係るMFPの主要部の構成を示すブロック図である。 本実施の形態に係るMFPのスキャナ及びプリンタのハードウェア構成を模式的に示す図である。 本実施の形態に係るMFPの操作部の外観図である。 本実施の形態に係るMFPにおいて、設定モードキーが押下された際に表示部に表示されるネットワーク設定のツリー構成の一例を示す図である。 IPv6アドレスフィルタ設定の画面の一例を示す図である。 「複数アドレス」キーが押下されたときの表示部の表示例を示す図である。 IPv6アドレスをプレフィックス単位で指定するための設定UIの一例を示す図である。 IPv6フィルタの対象となるIPv6アドレスが入力された場合のフィルタテーブルの登録シーケンスを説明するフローチャートである。 本実施の形態1に係るフィルタテーブルの一例を示す図である。 実施の形態1において、MFPがパケットを受信した場合のフィルタリング処理を説明するフローチャートである。 図11のステップS14のフィルタテーブルの変更処理を説明するフローチャートである。 図11のステップS17の処理の詳細を説明するフローチャートである。 本発明の実施の形態2において、操作部の設定モードキーを押下した際に表示部に表示するネットワーク設定のツリー構成の一例を示す図である。 実施の形態2において、「単一アドレス」が指示された場合の表示例を示す図である。 実施の形態2に係るIPv4フィルタ対象となるIPv4アドレスが入力された場合のフィルタテーブルの登録シーケンスを示すフローチャートである。 本実施の形態2に係るフィルタテーブルの一例を示す図である。 実施の形態2に係るMFP101がパケットを受信した場合のフィルタリング処理を説明するフローチャートである。

Claims (10)

  1. パケットを受信する受信手段と、
    受信したパケットを破棄するフィルタ処理を実行するフィルタ手段と、
    前記フィルタ処理の対象のIPアドレスと、当該IPアドレスを有する装置のMACアドレスとを対応付けて記憶する記憶手段と、
    前記受信手段が受信したパケットのIPアドレスが前記記憶手段に記憶されず、かつ前記受信手段が受信したパケットのMACアドレスが前記記憶手段に記憶されている場合に、前記記憶手段が記憶するIPアドレスのうち、前記受信手段が受信したパケットのMACアドレスに対応するIPアドレスを前記受信手段が受信したパケットのIPアドレスに変更する変更手段と、
    を有することを特徴とする通信装置。
  2. 前記受信手段が受信したパケットのMACアドレスに対応するIPアドレスを前記記憶手段が複数記憶する場合に、変更対象のIPアドレスを決定する決定手段を更に有し、
    前記変更手段は、前記記憶手段が記憶するIPアドレスのうち、前記決定手段が変更対象のIPアドレスとして決定したIPアドレスを、前記受信手段が受信したパケットのIPアドレスに変更することを特徴とする請求項1に記載の通信装置。
  3. 前記決定手段は、前記受信手段が受信したパケットのMACアドレスに対応する複数のIPアドレスの生存確認を行い、生存が確認されなかったIPアドレスを変更対象のIPアドレスと決定することを特徴とする請求項2に記載の通信装置。
  4. 前記受信手段が受信したパケットのIPアドレスが前記記憶手段に記憶されず、かつ前記受信手段が受信したパケットのMACアドレスが前記記憶手段に記憶されている場合に、前記フィルタ手段は前記受信手段が受信したパケットを破棄することを特徴とする請求項1乃至3のいずれか1項に記載の通信装置。
  5. 前記記憶手段が記憶するIPアドレスは、ユーザによって登録されたIPアドレスであることを特徴とする請求項1乃至4のいずれか1項に記載の通信装置。
  6. ユーザによって前記フィルタ処理の対象のIPアドレスが登録された場合に、当該IPアドレスを有する装置のMACアドレスを取得する取得手段を更に有し、
    前記記憶手段は、ユーザによって登録された前記IPアドレスと、前記取得手段が取得した前記MACアドレスとを対応付けて記憶することを特徴とする請求項5に記載の通信装置。
  7. 前記取得手段は、ユーザによって登録された前記IPアドレスを有する装置から前記MACアドレスを取得することを特徴とする請求項6に記載の通信装置。
  8. 前記記憶手段が記憶するIPアドレスは、IPv4アドレス、又はIPv6アドレスであることを特徴とする請求項1乃至7のいずれか1項に記載の通信装置。
  9. 信装置の制御方法であって、
    パケットを受信する受信工程と、
    受信したパケットを破棄するフィルタ処理を実行するフィルタ工程と、
    前記フィルタ処理の対象のIPアドレスと、当該IPアドレスを有する装置のMACアドレスとを対応付けてメモリに記憶する記憶工程と、
    前記受信工程で受信したパケットのIPアドレスが前記メモリに記憶されず、かつ前記受信工程で受信したパケットのMACアドレスが前記メモリに記憶されている場合に、前記メモリが記憶するIPアドレスのうち、前記受信工程で受信したパケットのMACアドレスに対応するIPアドレスを前記受信工程で受信したパケットのIPアドレスに変更する変更工程と、
    を有することを特徴とする通信装置の制御方法。
  10. 請求項の制御方法をコンピュータに実行させるためのプログラム。
JP2007171222A 2007-06-28 2007-06-28 通信装置及びその制御方法とプログラム Expired - Fee Related JP5164450B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007171222A JP5164450B2 (ja) 2007-06-28 2007-06-28 通信装置及びその制御方法とプログラム
PCT/JP2008/061080 WO2009001718A1 (en) 2007-06-28 2008-06-11 Communication apparatus and control method thereof
US12/596,126 US9444783B2 (en) 2007-06-28 2008-06-11 Communication apparatus and control method thereof
CN2008800224838A CN101690030B (zh) 2007-06-28 2008-06-11 通信设备及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007171222A JP5164450B2 (ja) 2007-06-28 2007-06-28 通信装置及びその制御方法とプログラム

Publications (3)

Publication Number Publication Date
JP2009010772A JP2009010772A (ja) 2009-01-15
JP2009010772A5 JP2009010772A5 (ja) 2010-08-12
JP5164450B2 true JP5164450B2 (ja) 2013-03-21

Family

ID=40185536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007171222A Expired - Fee Related JP5164450B2 (ja) 2007-06-28 2007-06-28 通信装置及びその制御方法とプログラム

Country Status (4)

Country Link
US (1) US9444783B2 (ja)
JP (1) JP5164450B2 (ja)
CN (1) CN101690030B (ja)
WO (1) WO2009001718A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8782746B2 (en) 2008-10-17 2014-07-15 Comcast Cable Communications, Llc System and method for supporting multiple identities for a secure identity device
JP5305896B2 (ja) * 2008-12-26 2013-10-02 キヤノン株式会社 通信装置、通信装置の制御方法、及びプログラム
KR100908320B1 (ko) * 2009-03-20 2009-07-17 (주)넷맨 IPv6 네트워크 내 호스트 차단 및 탐색방법
JP5561976B2 (ja) * 2009-09-11 2014-07-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
EP2649766A4 (en) * 2010-12-11 2014-06-04 Hewlett Packard Development Co SEARCH FOR COMPUTER NETWORK N UDS
US9455837B2 (en) * 2010-12-28 2016-09-27 Konica Minolta Laboratory U.S.A., Inc. Method and system for exchange multifunction job security using IPV6 neighbor discovery options
JP2013090089A (ja) * 2011-10-17 2013-05-13 Canon Inc 情報処理装置、情報処理方法、及びプログラム
JP6472762B2 (ja) * 2016-01-29 2019-02-20 セコム株式会社 パケットフィルタリング装置
US10412177B2 (en) * 2016-03-30 2019-09-10 Konica Minolta Laboratory U.S.A., Inc. Method and system of using IPV6 neighbor discovery options for service discovery
JP6794202B2 (ja) * 2016-09-20 2020-12-02 キヤノン株式会社 通信装置およびその制御方法
US10263849B2 (en) * 2016-10-25 2019-04-16 Servicenow, Inc. System and method for generating discovery profiles for discovering components of computer networks
US10284578B2 (en) * 2017-03-06 2019-05-07 International Business Machines Corporation Creating a multi-dimensional host fingerprint for optimizing reputation for IPV6

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6907470B2 (en) * 2000-06-29 2005-06-14 Hitachi, Ltd. Communication apparatus for routing or discarding a packet sent from a user terminal
US7209479B2 (en) * 2001-01-18 2007-04-24 Science Application International Corp. Third party VPN certification
US20030149891A1 (en) * 2002-02-01 2003-08-07 Thomsen Brant D. Method and device for providing network security by causing collisions
US7383577B2 (en) * 2002-05-20 2008-06-03 Airdefense, Inc. Method and system for encrypted network management and intrusion detection
US7996537B2 (en) * 2002-11-06 2011-08-09 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for preventing illegitimate use of IP addresses
JP4174392B2 (ja) * 2003-08-28 2008-10-29 日本電気株式会社 ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置
JP4263986B2 (ja) * 2003-11-25 2009-05-13 日本電信電話株式会社 情報通過制御システム、情報通過制御装置、プログラム及び記録媒体
TWI234373B (en) * 2004-03-23 2005-06-11 Realtek Semiconductor Corp Method and apparatus for routing data packets
JP2005339106A (ja) * 2004-05-26 2005-12-08 Kyocera Mita Corp プリンタアドレス監視システム
JP4576950B2 (ja) 2004-09-22 2010-11-10 株式会社日立製作所 データ通信装置
US7471684B2 (en) * 2004-10-21 2008-12-30 International Machines Corporation Preventing asynchronous ARP cache poisoning of multiple hosts
US8707395B2 (en) * 2005-07-11 2014-04-22 Avaya Inc. Technique for providing secure network access
US20070240201A1 (en) * 2006-03-31 2007-10-11 Inventec Corporation User end management system and method
US8320249B2 (en) * 2007-03-07 2012-11-27 Broadcom Corporation Method and system for controlling network access on a per-flow basis

Also Published As

Publication number Publication date
CN101690030B (zh) 2013-01-02
WO2009001718A1 (en) 2008-12-31
US20100229030A1 (en) 2010-09-09
CN101690030A (zh) 2010-03-31
JP2009010772A (ja) 2009-01-15
US9444783B2 (en) 2016-09-13

Similar Documents

Publication Publication Date Title
JP5164450B2 (ja) 通信装置及びその制御方法とプログラム
JP4372145B2 (ja) 情報処理装置及び情報処理方法及び印刷制御システム
US9779369B2 (en) Process flow definition creating system, process flow definition creating device, and a method of creating process flow definition
US8886776B2 (en) Communication apparatus and storing medium
JP5513107B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
US9041956B2 (en) Image forming apparatus supporting plurality of network interfaces and method of editing routing table thereof
JP4101140B2 (ja) 画像処理装置、画像処理システム、名前登録方法、名前登録プログラム及び記録媒体
JP6102264B2 (ja) 処理実行システム、情報処理装置、プログラム
US8599417B2 (en) System and method for setting network address
JP2009064177A (ja) 画像形成装置、情報同期システム、情報設定方法
US11722454B2 (en) Communication apparatus, method of controlling communication apparatus, and storage medium
JP3979867B2 (ja) 機器情報変更システム
US8817783B2 (en) Information processing apparatus, image processing apparatus, control method, and storage medium
KR101337151B1 (ko) 송신원을 식별하는 정보 처리 장치 및 그 제어 방법
JP5199719B2 (ja) ネットワークシステム
US10048910B2 (en) Information processing device performing information processing in response to receiving information processing request and request destination information, and information processing system with the device
JP2009070293A (ja) 画像形成装置、情報同期システム、情報設定方法
JP2008160287A (ja) 通信装置、データ転送方法、プログラム及び記憶媒体
JP4455440B2 (ja) 画像形成システム、画像形成方法、及びプログラム
JP2006323456A (ja) 画像処理装置および画像処理システムおよびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2009069873A (ja) ネットワーク機器システム、ネットワーク機器、プログラム、情報処理方法
JP2001101106A (ja) マルチファンクション・システムおよびその制御方法、並びにその制御プログラムを記録した記録媒体
JP4368776B2 (ja) ネットワーク機器、ネットワーク機器の制御方法、プログラム及び記録媒体
JP2007208408A (ja) 画像形成装置及びファイル送信システム
JP2014110486A (ja) 情報処理装置、情報処理方法、プログラム、情報処理システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100628

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5164450

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees