JP5618745B2 - 通信装置、通信方法、及びプログラム - Google Patents

通信装置、通信方法、及びプログラム Download PDF

Info

Publication number
JP5618745B2
JP5618745B2 JP2010226722A JP2010226722A JP5618745B2 JP 5618745 B2 JP5618745 B2 JP 5618745B2 JP 2010226722 A JP2010226722 A JP 2010226722A JP 2010226722 A JP2010226722 A JP 2010226722A JP 5618745 B2 JP5618745 B2 JP 5618745B2
Authority
JP
Japan
Prior art keywords
received packet
determination condition
determination
icmp
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010226722A
Other languages
English (en)
Other versions
JP2012080504A5 (ja
JP2012080504A (ja
Inventor
牧 伸彦
伸彦 牧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2010226722A priority Critical patent/JP5618745B2/ja
Priority to US13/241,418 priority patent/US8750130B2/en
Publication of JP2012080504A publication Critical patent/JP2012080504A/ja
Publication of JP2012080504A5 publication Critical patent/JP2012080504A5/ja
Application granted granted Critical
Publication of JP5618745B2 publication Critical patent/JP5618745B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Description

本発明は、ネットワーク通信機能を有する通信装置、通信方法、及びプログラムに関し、特に通信装置のネットワークセキュリティ技術に関する。
TCP/IPプロトコルを搭載したネットワーク機器は、ICMP Echoプロトコルをサポートしている。
ICMP Echoプロトコルは、ICMP Echo Requestパケットを送信先のネットワーク機器に向けて送信し、それを受信したネットワーク機器は、ICMP Echo Replyパケットによって応答を返すシンプルなプロトコルである。
ICMP Echoプロトコルは、送信先のネットワーク機器への通信が可能か否か、通信経路に問題が無いか等の確認や送信先のネットワーク機器からの応答時間の測定等に用いられることが一般的であり、通信状況を確認するための手段として活用されている。
また、ICMP Echoプロトコルを、ネットワーク機器に対する指示コマンドとして利用する技術も提案されている。
例えば、監視装置が統計情報ヘッダを作成し、作成した統計情報ヘッダをICMP EchoのペイロードとするICMP Echo Requestを監視対象装置に送信する技術が提案されている(特許文献1)。
この提案では、ICMP Echo Requestを受信した監視対象装置が、正常な統計情報ヘッダが格納されていると判断すると、統計情報を取り出すべきネットワークを特定する。
そして、監視対象装置は、統計情報を記憶装置から取得してICMP Echoのペイロードに書き込み返送する。監視装置は、返送されてきたICMP Echo Replyのペイロードに正常な統計情報が格納されていると判断すると、その統計情報を取り出し記憶装置に記憶する。これにより、SNMPを用いる場合に比べて、コストをかけずに、メモリ容量が少ない小型装置から統計情報の収集を行うことができ、より多くの統計情報の収集が可能になる。
特開2005−286458号公報
しかし、ICMP Echoプロトコルを用いると、悪意を持った第三者が外部のネットワークからPingコマンド等を発行することにより、ネットワーク機器の存在確認が可能となるため、ネットワーク機器のセキュリティ上好ましくない場合がある。
また、汎用OSは、ICMP Echo Requestに対するICMP Echo Replyを無効にする手段を有して、ネットワーク機器の存在を検知されにくくすることが可能となっているが、無効にしてしまうと通信状況の確認等ができなくなる。
そこで、本発明は、受信したパケットに応答するか否かを適切に判断する仕組みを提供することを目的とする。
上記目的を達成するために、本発明の通信装置は、パケットを受信する受信手段と、前記受信したパケットの送信元が前記通信装置と同一のネットワーク内の装置であるか否かを判定する判定手段と、前記受信したパケットの送信元が前記通信装置と同一のネットワーク内の装置であると判定された場合は第1の判断条件に基づいて前記受信したパケットに応答するか否かを判断し、前記受信したパケットの送信元が前記通信装置と同一のネットワーク内の装置でないと判定された場合は前記第1の判断条件と異なる第2の判断条件に基づいて前記受信したパケットに応答するか否かを判断する判断手段と、前記判断手段による判断の結果に基づき前記受信したパケットに応答する応答手段と、を備え、前記第1の判断条件は、前記受信したパケットのペイロード部のデータ長が所定のデータ長と一致するという判断条件、または前記受信したパケットの受信回数が所定の回数以上であるという判断条件の少なくとも一つからなり、前記第2の判断条件は、前記受信したパケットのペイロード部のデータが所定のデータパターンと一致するという判断条件、または前記受信したパケットデータのペイロード部に格納されている認証情報が所定の認証情報と一致するという判断条件の少なくとも一つからなることを特徴とする。
本発明によれば、受信したパケットの送信元が通信装置と同一ネットワーク内の機器である場合は、所定のデータ長や所定の回数に基づき受信したパケットの応答をするか否かを判断するので、従来の機器のように受信したパケットに対する応答を一律に無効にせずともセキュリティを確保でき、且つ従来の機器と比較して通信確認等の利便性を向上させることができる。また、受信したパケットの送信元が通信装置と同一ネットワーク外の機器である場合は、所定のデータパターンや所定の認証情報に基づき受信したパケットの応答をするか否かを判断するので、受信したパケットの送信元が同一ネットワーク内の機器である場合と比べてセキュリティ強度を上げることができ、悪意を持った第三者による外部のネットワークからの通信装置の存在確認を確実に防止できる
本発明の画像形成装置の実施形態の一例であるMFPを含むネットワーク構成例を示す図である。 MFPのコントローラユニットの構成例を示すブロック図である。 MFPのネットワーク通信に関するソフトウェアの主要構成例を示す図である。 ネットワークスタックの具体的なモジュールの構成例を示すブロック図である。 ICMPパケットのフォーマットの概略を説明するための図である。 MFPにおけるICMP判定モジュールの動作例について説明するためのフローチャート図である。 図6のステップS604の判定処理について説明するためのフローチャート図である。 図6のステップS605の判定処理について説明するためのフローチャート図である。 図7のステップS701及び図8のステップS801で用いられる判定条件をユーザが設定するためにMFPの操作部に表示される設定画面の一例を示す図である。
以下、本発明の実施形態の一例を図面を参照して説明する。
図1は、本発明の画像形成装置の実施形態の一例であるMFPを含むネットワーク構成例を示す図である。
図1に示すように、本実施形態のMFP101は、LAN103、及びLAN103にルータ105を介して接続されたLAN106を介して、PC(パーソナルコンピュータ)102及びPC104と互いに通信可能なネットワーク通信機能を有する。MFP101は、192.168.1.50というIPアドレスを持ち、PC102、及びPC104は、それぞれ192.168.1.100、及び192.168.2.10というIPアドレスを持つ。また、PC102及びPC104には、汎用的なOSの他に、Pingコマンドを処理するためのアプリケーションも搭載されている。
図2は、MFP101のコントローラユニットの構成例を示すブロック図である。
図2に示すように、コントローラユニット2000は、スキャナ2070で読み取られた画像データをプリンタ2095により印刷出力する機能を実現するための制御を行う。また、コントローラユニット2000は、LAN103に接続することにより、画像情報やデバイス情報の入出力を行うための制御を行う。
コントローラユニット2000のCPU2001は、ROM2003に格納されているブートプログラムによりOSを起動し、OS上でHDD2004に格納されているアプリケーションプログラムを実行することによって各種処理を実行する。RAM2002は、CPU2001の作業領域として用いられるとともに、画像データを一時記憶するための画像メモリ領域として用いられる。HDD2004は、アプリケーションプログラム及び画像データを格納する。
また、CPU2001には、システムバス2007を介して、操作部I/F2006、ネットワークI/F2010、モデム2050及びイメージバスI/F2005が接続されている。
操作部I/F2006は、タッチパネル等を有する操作部2012とのインタフェイスであり、操作部2012に表示する画像データを操作部2012に対して出力する。また、操作部I/F2006は、操作部2012においてユーザにより入力された情報をCPU2001に出力する。
ネットワークI/F2010は、LAN103を介して、LAN103に接続された他の装置との間で情報の入出力を行う。モデム2050は、WAN1007を介して不図示の公衆回線に接続されて、情報の入出力を行う。
イメージバスI/F2005は、システムバス2007と画像データを高速で転送する画像バス2008とを接続し、データ構造を変換するためのバスブリッジである。画像バス2008は、PCIバス又はIEEE1394から構成される。画像バス2008には、RIP(ラスタイメージプロセッサ)2060、デバイスI/F2020、スキャナ画像処理部2080、プリンタ画像処理部2090、画像回転部2030、及び画像処理部2040が接続される。
RIP2060は、PDLコードをビットマップイメージに展開するプロセッサである。デバイスI/F2020には、スキャナ2070及びプリンタ2095が接続され、デバイスI/F2020は、画像データの同期系/非同期系の変換を行う。スキャナ画像処理部2080は、入力画像データに対し補正、加工、編集を行う。
プリンタ画像処理部2090は、プリント出力画像データに対してプリンタの補正、解像度変換などを行う。画像回転部2030は、画像データの回転を行う。画像処理部2040は、多値画像データをJPEGデータに、2値画像データをJBIG、MMR、MHなどのデータに圧縮するとともに、その伸張処理を行う。
図3は、MFP101のネットワーク通信に関するソフトウェアの主要構成例を示す図である。
図3において、アプリケーション301は、MFP101上で動作するネットワークアプリケーションの集合である。ソケットI/F302は、OSによって提供されるソケットI/Fプログラムである。アプリケーション301に含まれるネットワークアプリケーションが通信を行う場合、ソケットI/F302を呼び出すことによって、データの送信や受信といった処理が可能になる。
ソケットI/Fは、ネットワークアプリケーションが通信を行う際に必ずしも必要なプログラムではないが、OSの種類によらず汎用的なプログラム命令と処理フローを用いる事ができるため、アプリケーションの開発工数を削減する事ができる。そのため、ネットワークアプリケーションは、ソケットI/Fを呼び出してデータの送受信を行う事が一般的である。ネットワークスタック303は、プロトコルスタック群である。ネットワークドライバ304は、ネットワークI/F2010のデバイスドライバである。
図4は、ネットワークスタック303の具体的なモジュールの構成例を示すブロック図である。
ARP管理モジュール406は、ARP(Address Resolution Protocol)と称されるプロトコルの制御を行うソフトウェアモジュールである。IP管理モジュール405は、IP(Internet Protocol)と称されるプロトコルの制御を行うソフトウェアモジュールである。
TCP管理モジュール401は、TCP(Transmission Control Protocol)と称されるプロトコルの制御を行うソフトウェアモジュールである。UDP管理モジュール402は、UDP(User Datagram Protocol)と称されるプロトコルの制御を行うソフトウェアモジュールである。
ICMP管理モジュール403は、ICMP(Internet Control Message Protocol)と称されるプロトコルを制御するソフトウェアモジュールである。ICMP管理モジュール403は、ネットワークI/F2010を介して受信したICMP Echo RequestパケットをIP管理モジュール405及びICMP判定モジュール404を介して受け取る。
そして、ICMP管理モジュール403は、受け取ったICMP Echo Requestパケットに応答してICMP Echo Replyパケットを返信する送信制御を行う。
ICMP判定モジュール404は、IP管理モジュール405から受け取ったICMPパケットを解析し、あらかじめ定められた判定条件に従ってICMP管理モジュール403に渡すか否かを判定する制御を行うソフトウェアモジュールである。
図5は、ICMPパケットのフォーマットの概略を説明するための図である。
ICMPパケットは、IPパケット501に包含され、IPペイロード部505にICMPのフォーマットでデータが格納されている。
IPパケット501の送信先アドレス502には、送信先のIPアドレスが格納され、送信元アドレス503には、送信元のIPアドレスが格納され、オプション504には、IPパケットの制御に関するデータが格納されている。
IPペイロード部505は、IPパケットのデータ部を示し、ICMP、TCP、UDP等のそれぞれのプロトコルによって決められたフォーマットでデータが格納される。
ICMP Type506は、ICMPのタイプを示すデータが格納され、ICMPパケットがICMP Echoであるか否かを識別する。ICMP Code507、チェックサム508、Option509は、ICMPフォーマットであらかじめ定められたデータが格納されるが、説明は省略する。
ICMPペイロード部510は、ICMP Type506よって定められてデータが格納されるが、ICMP Echoパケットの場合は、ICMPペイロード部510に格納されるデータは特に定められていない。
次に、図6〜図8を参照して、本実施形態のMFP101におけるICMP判定モジュール404の動作例について説明する。なお、図6〜図8での各処理は、MFP101のHDD2004等に記憶されたプログラムがRAM2002にロードされて、CPU2001により実行される。
まず、ネットワークI/F2010及びネットワークドライバ304を介してIP管理モジュール405によって受信したネットワークパケットがICMPパケットであれば、ICMP判定モジュール404に渡され、図6のステップS601の処理が開始される。
図6において、ステップS601では、CPU2001は、ICMP判定モジュール404により、受け取ったICMPパケットがICMP Echo Requestパケットであるか否かを判断する。
そして、CPU2001は、受け取ったICMPパケットがICMP Echo Requestパケットではない場合は、ステップS606に進み、ICMP Echo Requestパケットの場合は、ステップS602に進む。
ステップS606では、CPU2001は、ステップS601で受け取ったICMPパケットをICMP管理モジュール403に渡し、ステップS601に戻る。
ここで、ICMP管理モジュール403では、受け取ったICMPパケットに対してICMPプロトコルで規定された送信制御を行う。即ち、ICMP管理モジュール403は、受け取ったICMPパケットがICMP Echo Requestパケットである場合は、ICMP Echo Replyパケットを返信する送信制御を行う。また、受け取ったICMPパケットがICMP Echo Requestパケット以外である場合は、受け取ったICMPパケットに応じた処理を行う。
ステップS602では、CPU2001は、受け取ったICMP Echo Requestパケットの送信元アドレス503とICMPペイロード部510に格納されているデータを解析し、ステップS603に進む。
ステップS603では、送信元アドレス503がMFP101と同一ネットワークアドレスか否かを判定するためのネットワーク判定処理を行う。
ここで、ICMP Echo RequestパケットがPC102から送信された場合は、送信元アドレス503が192.168.1.100である。この場合、CPU2001は、送信元アドレス503がMFP101と同一ネットワークアドレスと判定して、ステップS604へ進む。また、ICMP Echo RequestパケットがPC104から送信された場合は、送信元アドレスが192.168.2.10である。この場合、CPU2001は、MFP101のネットワークアドレスと異なると判定して、ステップS605へ進む。
ステップS604では、CPU2001は、ICMP Echo RequestパケットがMFP101と同一のネットワークから送信された場合に用いられる判定条件と一致するか否かを判定するための送信判定処理を行う。
そして、CPU2001は、判定条件に一致する場合は、ステップS606に進んで、上記と同様の処理を行い、判定条件と一致しない場合は、ICMPパケットの処理を中断し、ステップS601へ戻る。ここでの判定処理の詳細は図7で後述する。
一方、ステップS605では、CPU2001は、ICMP Echo RequestパケットがMFP101と異なるネットワーク(同一ネットワーク外)から送信された場合に用いられる判定条件に一致するか否かを判定するための送信判定処理を行う。
そして、CPU2001は、判定条件に一致する場合は、ステップS606に進んで、上記と同様の処理を行い、判定条件と一致しない場合は、ICMPパケットの処理を中断し、ステップS601へ戻る。ここでの判定処理の詳細は図8で後述する。
次に、図7を参照して、図6のステップS604の判定処理について説明する。
ステップS701では、CPU2001は、操作部2012でのユーザ操作により設定された判定条件が何であるかを判定する。
具体的には、CPU2001は、判定条件がICMPペイロード部510のデータ長である場合は、ステップS702に進み、判定条件が送信元アドレス503の場合は、ステップS703に進み、判定条件が受信回数の場合は、ステップS704に進む。
ステップS702では、CPU2001は、ICMP Echo RequestパケットのICMPペイロード部510のデータ長がユーザにより設定されたデータ長と一致するか否かを判定する。
そして、CPU2001は、ICMPペイロード部510のデータ長がユーザにより設定されたデータ長と一致する場合は、ステップS606に進み、一致しない場合は、ステップS601に戻る。
ステップS703では、CPU2001は、ICMP Echo Requestパケットの送信元アドレス503がユーザにより設定されたIPアドレスと一致するか否かを判定する。
そして、CPU2001は、送信元アドレス503がユーザにより設定されたIPアドレスと一致する場合は、ステップS606に進み、一致しない場合は、ステップS601へ戻る。
ステップS704では、CPU2001は、送信元アドレス503毎にICMP Echo Requestパケットを受信した回数をカウントアップし、ステップS705に進む。
ステップS705では、CPU2001は、ICMP Echo Requestパケットの受信回数がユーザにより設定された回数(N)以上であるか否かを判定する。
そして、CPU2001は、ICMP Echo Requestパケットの受信回数がN以上の場合は、ステップS606に進み、ICMP Echo Requestパケットの受信回数がN未満の場合は、ステップS601に戻る。
次に、図8を参照して、図6のステップS605の判定処理について説明する。
ステップS801では、CPU2001は、操作部2012でのユーザ操作により設定された判定条件が何であるかを判定する。
具体的には、CPU2001は、判定条件がICMPペイロード部510のデータパターンである場合は、ステップS802に進み、判定条件がユーザ認証の場合は、ステップS803に進む。
ステップS802では、CPU2001は、ICMP Echo RequestパケットのICMPペイロード部510のデータがユーザにより設定されたデータパターンと一致するか否かを判定する。
そして、CPU2001は、ICMPペイロード部510のデータがユーザにより設定されたデータパターンと一致する場合は、ステップS606に進み、一致しない場合は、ステップS601に戻る。
ステップS803では、CPU2001は、ICMP Echo RequestパケットのICMPペイロード部510に格納されている暗号化されたユーザIDとパスワードを復号化し、ステップS804に進む。
ステップS804では、CPU2001は、ステップS803で復号化されたユーザIDとパスワードによってユーザ認証を行い、認証された場合は、ステップS606に進み、認証できなかった場合は、ステップS601に戻る。
図9は、図7のステップS701及び図8のステップS801で用いられる判定条件をユーザが設定するためにMFP101の操作部2012に表示される設定画面901の一例を示す図である。
図9において、ON902及びOFF903は、受信したICMP Echo Requestパケットに対して、ICMP Echo Replyパケットを返信するか否かを切り替えるためのスイッチである。
ON902が選択された場合は、「常に応答905」及び「条件応答906」のいずれかの選択が可能となる。
「常に応答905」が選択された場合は、ICMP Echo Replyパケットを常に返信する動作となる。「条件応答906」が選択された場合は、「同一ネットワーク内907」と「同一ネットワーク外908」のいずれかの選択が可能となる。
「同一ネットワーク内907」が選択された場合は、操作部2012に画面909が表示される。また、「同一ネットワーク外908」が選択された場合は、操作部2012に画面910が表示される。
画面909では、同一ネットワーク内での判定条件として、「ペイロード長911」、「受信回数912」、「特定アドレス913」のいずれか、又は複数を選択することが可能となる。
「ペイロード長911」を選択した場合は、任意のペイロード長を設定するための画面(不図示)が表示される。「受信回数912」を選択した場合は、任意の受信回数を設定するための画面(不図示)が表示される。「特定アドレス913」を選択した場合は、任意のIPアドレスを設定するための画面(不図示)が表示される。
ここで、「ペイロード長911」は、図7におけるステップS702の判定条件に相当し、「受信回数912」は、図7におけるステップS705の判定条件に相当し、「特定アドレス913」は、図7におけるステップS703の判定条件に相当する。そして、これらの判定条件は、同一ネットワーク外での判定条件と比較してセキュリティ強度が低い判定条件とされている。
一方、画面910では、同一ネットワーク外の判定条件として、「データパターン914」、「ユーザ認証915」のいずれか、又は複数を選択することが可能となる。
「データパターン914」を選択した場合は、任意のデータパターンを設定するための画面(不図示)が表示される。「ユーザ認証915」を選択した場合は、認証を許可するユーザのユーザIDとパスワードを設定するための画面(不図示)が表示される。
ここで、「データパターン914」は、図8におけるステップS802の判定条件に相当し、「ユーザ認証915」は、図8におけるステップS804の判定条件に相当する。そして、これらの判定条件は、同一ネットワーク内の判定条件と比較してセキュリティ強度が高い判定条件とされている。
以上説明したように、本実施形態では、受信したICMP Echo Requestに対してICMP Echo Replyを返信するか否かの判定条件を予めユーザが設定する。そして、受信したICMP Echo Requestが判定条件を満たす場合は、ICMP Echo Replyを返信し、判定条件を満たしていない場合は、ICMP Echo Replyを返信しないように送信制御している。
これにより、判定条件を満たさないICMP Echo Requestの送信元の機器については、MFP101の存在確認ができなくなるため、セキュリティの向上を図ることができる。また、判定条件を満たすICMP Echo Requestの送信元の機器については、通信状況の確認等が可能となるため、ICMP Echoプロトコルを用いたネットワーク通信における利便性を確保することができる。
また、本実施形態では、ICMP Echo Requestの送信元の機器が同一ネットワーク内の機器か同一ネットワーク外の機器かで、ICMP Echo Replyを返信するか否かの判定条件を異ならせている。即ち、送信元の機器が同一ネットワーク内である場合は、判定条件のセキュリティ強度を比較的低くし、送信元の機器が同一ネットワーク外である場合は、判定条件のセキュリティ強度を比較的高くしている。
これにより、同一ネットワーク内の機器に対しては通信確認等の利便性を向上させることができ、また、同一ネットワーク外の機器に対しては、セキュリティの更なる向上を図ることができる。
なお、本発明は、上記実施形態に例示したものに限定されるものではなく、本発明の要旨を逸脱しない範囲において適宜変更可能である。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。ネットワーク又は各種記憶媒体を介して取得したソフトウェア(プログラム)をパーソナルコンピュータ(CPU,プロセッサ)にて実行することでも実現できる。
101 画像形成装置
303 ネットワークスタック
304 ネットワークドライバ
403 ICMP管理モジュール
404 ICMP判定モジュール
405 IP管理モジュール
2010 ネットワークI/F
2012 操作部

Claims (6)

  1. 通信装置であって、
    パケットを受信する受信手段と、
    前記受信したパケットの送信元が前記通信装置と同一のネットワーク内の装置であるか否かを判定する判定手段と、
    前記受信したパケットの送信元が前記通信装置と同一のネットワーク内の装置であると判定された場合は第1の判断条件に基づいて前記受信したパケットに応答するか否かを判断し、前記受信したパケットの送信元が前記通信装置と同一のネットワーク内の装置でないと判定された場合は前記第1の判断条件と異なる第2の判断条件に基づいて前記受信したパケットに応答するか否かを判断する判断手段と、
    前記判断手段による判断の結果に基づき前記受信したパケットに応答する応答手段と、
    を備え
    前記第1の判断条件は、前記受信したパケットのペイロード部のデータ長が所定のデータ長と一致するという判断条件、または前記受信したパケットの受信回数が所定の回数以上であるという判断条件の少なくとも一つからなり、
    前記第2の判断条件は、前記受信したパケットのペイロード部のデータが所定のデータパターンと一致するという判断条件、または前記受信したパケットデータのペイロード部に格納されている認証情報が所定の認証情報と一致するという判断条件の少なくとも一つからなることを特徴とする通信装置。
  2. 前記第1の判断条件および前記第2の判断条件をユーザからの指示に従って設定する設定手段を更に備えることを特徴とする請求項1に記載の通信装置。
  3. 前記ユーザからの指示を受け付けるための画面を表示する表示手段を更に備えることを特徴とする請求項2に記載の通信装置。
  4. 前記受信手段が受信するパケットは、ICMP Echoパケットであることを特徴とする請求項1乃至のいずれか1項に記載の通信装置。
  5. パケットを受信する受信工程と、
    前記受信したパケットの送信元が前記通信装置と同一のネットワーク内の装置であるか否かを判定する判定工程と、
    前記受信したパケットの送信元が前記通信装置と同一のネットワーク内の装置であると判定された場合は第1の判断条件に基づいて前記受信したパケットに応答するか否かを判断し、前記受信したパケットの送信元が前記通信装置と同一のネットワーク内の装置でないと判定された場合は前記第1の判断条件と異なる第2の判断条件に基づいて前記受信したパケットに応答するか否かを判断する判断工程と、
    前記判断工程における判断の結果に基づき前記受信したパケットに応答する応答工程と、
    を備え
    前記第1の判断条件は、前記受信したパケットのペイロード部のデータ長が所定のデータ長と一致するという判断条件、または前記受信したパケットの受信回数が所定の回数以上であるという判断条件の少なくとも一つからなり、
    前記第2の判断条件は、前記受信したパケットのペイロード部のデータが所定のデータパターンと一致するという判断条件、または前記受信したパケットデータのペイロード部に格納されている認証情報が所定の認証情報と一致するという判断条件の少なくとも一つからなることを特徴とする通信方法。
  6. コンピュータを請求項1乃至4のいずれか1項に記載の通信装置の各手段として機能させるためのプログラム。
JP2010226722A 2010-10-06 2010-10-06 通信装置、通信方法、及びプログラム Expired - Fee Related JP5618745B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010226722A JP5618745B2 (ja) 2010-10-06 2010-10-06 通信装置、通信方法、及びプログラム
US13/241,418 US8750130B2 (en) 2010-10-06 2011-09-23 Communication apparatus having network communication function, control method for the communication apparatus, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010226722A JP5618745B2 (ja) 2010-10-06 2010-10-06 通信装置、通信方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2012080504A JP2012080504A (ja) 2012-04-19
JP2012080504A5 JP2012080504A5 (ja) 2013-09-19
JP5618745B2 true JP5618745B2 (ja) 2014-11-05

Family

ID=45925061

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010226722A Expired - Fee Related JP5618745B2 (ja) 2010-10-06 2010-10-06 通信装置、通信方法、及びプログラム

Country Status (2)

Country Link
US (1) US8750130B2 (ja)
JP (1) JP5618745B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6476672B2 (ja) * 2013-09-17 2019-03-06 株式会社リコー 通信端末、情報処理方法およびプログラム
JP6511001B2 (ja) * 2016-04-05 2019-05-08 日本電信電話株式会社 ネットワーク疎通確認システムおよびネットワーク疎通確認方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3587352B2 (ja) * 1999-02-04 2004-11-10 富士通株式会社 ネットワーク通信性能測定方法及び装置並びにネットワーク通信性能測定プログラムを格納したコンピュータ読取り可能な記録媒体
JP3409726B2 (ja) * 1999-02-26 2003-05-26 日本電気株式会社 転送先決定処理装置
US7257105B2 (en) * 2002-10-03 2007-08-14 Cisco Technology, Inc. L2 method for a wireless station to locate and associate with a wireless network in communication with a Mobile IP agent
JP2004266689A (ja) * 2003-03-04 2004-09-24 Yamatake Corp 内部ネットワークに接続される機器を制御する方法、中継制御装置および中継制御プログラム
BRPI0406198A (pt) * 2003-07-28 2005-08-09 Sony Corp Aparelho e método de processamento de informação, meio de gravação gravando um programa legìvel por um computador, e, programa para fazer um computador executar um processo
JP2005286458A (ja) 2004-03-29 2005-10-13 Nec Corp ネットワーク監視方法及びシステム並びにネットワーク機器
JP4042733B2 (ja) * 2004-09-30 2008-02-06 ブラザー工業株式会社 通信装置
US8077632B2 (en) * 2005-01-20 2011-12-13 Citrix Systems, Inc. Automatic LAN/WAN port detection
JP2006201994A (ja) * 2005-01-20 2006-08-03 Nihon Intelligence Corp Ip家電、ip家電管理装置、サーバシステム、その制御方法、制御プログラム
US7826363B2 (en) * 2005-07-27 2010-11-02 Broadcom Corporation Bandwidth estimation algorithm using internet control message protocol (ICMP) echo request
US9747439B2 (en) * 2006-02-06 2017-08-29 Trend Micro Incorporated Dynamic network tuner for the automated correlation of networking device functionality and network-related performance
JP4396657B2 (ja) * 2006-03-16 2010-01-13 ソニー株式会社 通信装置及び送信制御方法及び送信制御プログラム
US7684332B2 (en) * 2006-08-22 2010-03-23 Embarq Holdings Company, Llc System and method for adjusting the window size of a TCP packet through network elements
JP2009005122A (ja) * 2007-06-22 2009-01-08 Panasonic Corp 不正アクセス検知装置、セキュリティ管理装置およびこれを用いた不正アクセス検知システム
JP5241247B2 (ja) * 2008-01-17 2013-07-17 キヤノン株式会社 中継装置および情報通知方法、プログラム
JP2010220071A (ja) * 2009-03-18 2010-09-30 Nec Corp 情報通信制御装置、ネットワークインタフェース装置、方法及びプログラム
US9201131B2 (en) * 2010-11-18 2015-12-01 The Boeing Company Secure routing based on degree of trust
JP2013090089A (ja) * 2011-10-17 2013-05-13 Canon Inc 情報処理装置、情報処理方法、及びプログラム
US8800024B2 (en) * 2011-10-17 2014-08-05 Mcafee, Inc. System and method for host-initiated firewall discovery in a network environment

Also Published As

Publication number Publication date
US20120087248A1 (en) 2012-04-12
US8750130B2 (en) 2014-06-10
JP2012080504A (ja) 2012-04-19

Similar Documents

Publication Publication Date Title
JP5550297B2 (ja) 通信装置及び通信装置の通信方法並びにプログラム
US8576434B2 (en) Printer
JP5094543B2 (ja) 情報処理装置、制御方法、及びプログラム
JP4187010B2 (ja) ネットワーク機器及び情報処理装置並びにプログラム
US20130194634A1 (en) Method and System for Printing
JP5765474B1 (ja) 情報処理装置及び情報処理プログラム
US7953078B2 (en) Information processing apparatus, control method for information processing apparatus, and program
US8966244B2 (en) Embedded apparatus, remote-processing method, and computer program product
US20070199065A1 (en) Information processing system
US9432217B2 (en) Electronic mail communication apparatus and computer readable recording medium
JP5618745B2 (ja) 通信装置、通信方法、及びプログラム
JP2009230600A (ja) 情報処理装置と情報処理システムおよびプログラム
WO2010146960A1 (en) Information processing apparatus, control method thereof and computer program
JP5274203B2 (ja) データ処理装置、方法、プログラム、並びに、データ処理システム
JP6674413B2 (ja) 通信装置、制御方法、及びプログラム
JP2007251568A (ja) ネットワーク機器
JP6668960B2 (ja) 情報処理装置及びプログラム
JP4666986B2 (ja) 通信方法、通信許可サーバ
JP4032802B2 (ja) 情報伝送システム
JP7146124B1 (ja) 端末装置、方法およびプログラム
JP4420084B2 (ja) 画像形成装置
US20140002846A1 (en) Print system, print server and control method thereof, and storage medium
JP5549412B2 (ja) 通信装置と通信システム
JP5049196B2 (ja) 画像形成システム、端末装置およびログインサーバ装置
JP2021190771A (ja) 通信制御装置及び通信制御プログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130725

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140408

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140819

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140916

LAPS Cancellation because of no payment of annual fees