説明

情報処理装置

【課題】 ファイアウォールやロードバランサなど特別な装置によらず、ある程度のDoS攻撃を容易に防御することが可能な情報処理装置を提供する。
【解決手段】 インタフェース57に固有のIPアドレスに基づいて当該インタフェース57を介した外部のPC22等との通信によりデータの送受信を行うに際し、前記インタフェース57に対して設定するIPアドレスを決定して設定すると共に、通信により受信されたデータに基づいてアクセス数を検出し、このアクセス数に基づいて大量アクセスであるか否かを判定して、大量アクセスであると判定した場合にインタフェース57に設定されているIPアドレスとは異なるIPアドレスをインタフェース57に設定する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、外部との通信が可能な情報処理装置、例えば、パーソナルコンピュータ(PC)やサーバ装置、およびネットワーク機能を搭載したスキャナ装置や複合機等の情報処理装置に関するものである。
【背景技術】
【0002】
近年、Webサーバなど、インターネットを経由してPCやサーバ装置に外部からアクセスすることが可能になっている。また、今後、スポットオフィスなどが広がっていくと、複合機やスキャナ装置等の様々な装置に、インターネットを経由して外部からアクセスできるようになると考えられる。
【0003】
しかし、インターネットからのアクセスが可能な装置に関しては、様々なセキュリティの問題点がある。例えば、コンピュータウィルスや不正アクセスによる被害である。特に最近は、外部の攻撃者からの大量アクセスの受信によって正常な相手に対するサービスを妨害される、いわゆるDoS攻撃による被害も発生している。
【0004】
従来、DoS攻撃への対応について、サーバへのアクセス要求パケットが正当かどうかを検査するアクセス要求検査手段と、正当なパケットのみをサーバに転送するアクセス要求転送手段を備えたサーバ計算機保護装置を設ける技術が提案されている(例えば、特許文献1参照。)。
【0005】
また、従来、サーバへの要求とサーバからの応答によりサーバの負荷状態を求め、サーバの負荷状態からサーバへ転送する要求の割合を変化させる手段を備えたサーバ計算機保護装置を設ける技術が提案されている(例えば、特許文献2参照。)。
【特許文献1】特開2003−173300公報
【特許文献2】特開2004−164553公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1記載の技術では、正当なパケットかどうかを検査して、正当なパケットのみを転送するといったファイアウォールのような手段が必要であり、特許文献2記載の技術では、サーバへの負荷を考慮しながらサーバへ転送する割合を変化させるといったロードバランサのような手段が必要であり、特別な手段を設ける必要がある、という問題点があった。
【0007】
すなわち、規模の大きな情報システムにおけるサーバ装置の場合にはファイアウォールやロードバランサを導入することは問題ないかもしれないが、SOHOにおけるPCや複合機などに対しては、ファイアウォールやロードバランサなどを設置することが難しい、という問題点がある。
【0008】
本発明は上記問題点を解決するためになされたものであり、ファイアウォールやロードバランサなど特別な装置によらず、ある程度のDoS攻撃を容易に防御することが可能な情報処理装置を提供することが目的である。
【課題を解決するための手段】
【0009】
上記課題を解決するために、請求項1の発明は、通信インタフェースに固有の通信情報に基づいて当該通信インタフェースを介した外部装置との通信によりデータの送受信を行う通信手段と、前記通信インタフェースに対して設定する通信情報を決定する通信情報決定手段と、前記通信情報決定手段により決定された通信情報を設定する通信情報設定手段と、前記通信手段により受信されたデータに基づいてアクセス数を検出する検出手段と、前記検出手段により検出されたアクセス数に基づいて大量アクセスであるか否かを判定する判定手段と、前記判定手段により大量アクセスであると判定された場合に前記通信インタフェースに設定されている通信情報とは異なる通信情報を前記通信インタフェースに設定するように前記通信情報決定手段及び前記通信情報設定手段を制御する制御手段と、を備えることを特徴としている。
【0010】
請求項1記載の発明によれば、通信手段により、通信インタフェースに固有の通信情報に基づいて当該通信インタフェースを介した外部装置との通信によりデータの送受信を行うに際し、通信情報決定手段により前記通信インタフェースに対して設定する通信情報が決定され、この決定された通信情報が通信情報設定手段により設定される。
【0011】
ここで、請求項1に記載の発明によれば、検出手段により、前記通信手段により受信されたデータに基づいてアクセス数が検出され、この検出されたアクセス数に基づいて判定手段により大量アクセスであるか否かが判定されるようになっており、前記判定手段により大量アクセスであると判定された場合に前記通信インタフェースに設定されている通信情報とは異なる通信情報が前記通信インタフェースに設定されるように前記通信情報決定手段及び前記通信情報設定手段が制御される。
【0012】
すなわち、大量アクセスを故意に送信するDos攻撃に対応すべく、大量アクセスであると判定された場合、通信インタフェースに対して、設定されている通信情報とは異なる通信情報を設定するようにしているので、ファイアウォールやロードバランサなど特別な装置によらなくても、ある程度のDoS攻撃を容易に防御することが可能である。
【0013】
なお、請求項1記載の判定手段は、請求項2記載の発明にように、同一送信元からの単位時間あたりのアクセス数が予め設定した閾値を超過した場合に大量アクセスであると判定するようにしてもよい。
【0014】
請求項2記載の発明によれば、単位時間あたりに同一送信元から送信されてくる一般的なアクセス数の上限値を予め閾値として設定しておくことで、同一送信元から大量アクセスを実行する一般的なDos攻撃に対応することができる。
【0015】
また、請求項1記載の判定手段は、請求項3記載の発明のように、単位時間あたりのアクセス数が予め設定した閾値を超過した場合に大量アクセスであると判定してもよい。
【0016】
請求項3記載の発明によれば、同一送信元から大量アクセスを実行する一般的なDos攻撃だけでなく、多数の送信元から大量アクセスを実行する所謂DDos(Distributed DoS)という分散型のDoS攻撃にも対応することができる。
【0017】
請求項1記載の通信情報決定手段は、請求項4記載の発明のように、所定のアルゴリズムにより通信情報を生成して前記通信情報として決定してもよい。これにより、設定される通信情報が予測しにくくなり、大量アクセスの再受信をより一層防止することができる。
【0018】
なお、所定のアルゴリズムとしては、IPv4やIPv6等、通信インタフェースが対応する通信規格に応じたものがあげられる。
【0019】
さらに、請求項5の発明は、請求項1乃至請求項3の何れか1項記載の発明において、複数の通信情報を示すデータを予め格納するための通信情報格納手段をさらに備え、前記通信情報決定手段は、前記通信情報格納手段に格納されている前記複数の通信情報の何れかを選択して設定することを特徴としている。
【0020】
請求項5記載の発明によれば、予め格納された複数の通信情報から何れかを選択するので、通信情報の決定が容易に実行できる。
【0021】
また、請求項6の発明は、請求項5記載の発明において、前記通信情報を入力するための入力手段をさらに備え、前記通信情報格納手段は、前記入力手段により入力された通信情報を格納するようにしてもよい。
【0022】
請求項6記載の発明によれば、格納する通信情報を入力することができるので、格納する通信情報の数を容易に増やすことができる。
【0023】
なお、さらに格納する通信情報を消去可能に構成すれば、情報処理装置の設置環境等の変化にも容易に対応させることができる。
【0024】
さらに、請求項7の発明は、請求項6記載の入力手段は、原稿が読み取り位置にセットされると原稿面に形成された画像に埋め込まれた通信情報を読み取る画像情報取得装置であることを特徴としている。
【0025】
請求項7記載の発明によれば、画像情報取得装置により画像に埋め込まれた通信情報を読み取るようになっている。例えば、コピー機や複合機等の情報処理装置等では、新たに入力手段を付加することなく従来から備えられているスキャナ等に入力装置を兼用させることができる。
【0026】
また、請求項8の発明は、請求項1乃至請求項7の何れか1項記載の発明において、判定手段により大量アクセスであると判定された場合に、送信元及び送信先の少なくとも一方に関する通信情報を記憶する記憶手段をさらに備えたことを特徴としている。
【0027】
これにより、大量アクセスの送信元の通信情報及び大量アクセスを受信したときの自己の通信情報を把握することができ、これに基づいて以後の通信情報の決定等の処理を実行することで、同一送信元からのDos攻撃をより確実に防止することができる。
【0028】
また、請求項9の発明は、請求項1乃至請求項8の何れか1項記載の発明において、前記通信情報設定手段により設定された通信情報を予め登録されたクライアントに通知する通信情報通知手段をさらに備えたことを特徴としている。
【0029】
請求項9記載の発明によれば、通信情報を予め登録されたクライアントに通知するので、通信情報の設定を行った後も予め登録されたクライアントとの間での通信は可能となる。
【0030】
さらに、請求項10の発明は、請求項1乃至請求項7の何れか1項記載の発明において、前記判定手段により大量アクセスであると判定された場合に、送信元及び送信先の少なくとも一方に関する通信情報を記憶する記憶手段と、前記通信情報設定手段により設定された通信情報及び前記記憶手段に記憶された通信情報を予め登録されたクライアントに通知する通信情報通知手段と、をさらに備えたことを特徴としている。
【0031】
請求項10記載の発明によれば、通信情報に加えてさらに送信元及び送信先の少なくとも一方に関する通信情報が予め登録されたクライアントに通知されるので、攻撃に関する情報を共有することができる。
【0032】
また、請求項1乃至請求項10の何れか1項記載の通信情報としては、請求項11記載のようにIPアドレスを適用してもよいし、請求項12の発明のようにIPアドレスおよびポート番号を適用することもできる。
【発明の効果】
【0033】
以上説明した如く本発明は、通信インタフェースに固有の通信情報に基づいて当該通信インタフェースを介した外部装置との通信によりデータの送受信を行うに際し、前記通信インタフェースに対して設定する通信情報を決定し、この決定した通信情報を設定すると共に、通信により受信したデータに基づいてアクセス数を検出し、このアクセス数に基づいて大量アクセスであるか否かを判定して、大量アクセスであると判定した場合に前記通信インタフェースに設定されている通信情報とは異なる通信情報を前記通信インタフェースに設定するように制御するので、ファイアウォールやロードバランサなど特別な装置によらず、ある程度のDoS攻撃を容易に防御することが可能である、という優れた効果を有する。
【発明を実施するための最良の形態】
【0034】
以下、図面を参照して、本発明の実施の形態について詳細に説明する。なお、ここでは、本発明を情報処理装置としてのデジタル複合機に適用した場合について説明する。
【0035】
まず、図1には、本実施の形態に係る情報処理装置を含んで構成された情報処理システムの概略図が示されている。同図に示されるように、本情報処理システムは、情報処理装置としてのデジタル複合機10を備えて構成されている。当該デジタル複合機10は、ネットワーク20に接続されており、同じくネットワーク20に接続されたパーソナルコンピュータ(以下、「PC」という)22等によりアクセス可能に構成されている。
【0036】
デジタル複合機10は、原稿の記録面に記録された原稿画像を示す情報を取得するスキャナ11と、画像情報に基づいて画像形成処理を実行する画像形成部13(図1では図示省略、図2参照)と、操作メニューやメッセージ等を表示可能な表示領域を備え、当該表示領域の表面に透過型のタッチパネルが一体的に設けられた操作表示パネル14と、を含んで構成されている。
【0037】
デジタル複合機10では、ネットワーク20を介して、或いは操作表示パネル14を介して入力された指示に応じて、適宜スキャナ11による原稿画像を示す情報の取得、画像情報に基づく画像形成処理等が実行される。
【0038】
図2には、デジタル複合機10の電気系の構成が概略的に示されている。同図に示されるように、デジタル複合機10は、スキャナ制御部52と、通信管理部54と、通信制御部56と、を含んで構成されており、それぞれシステムバスBUSに接続されている。
【0039】
スキャナ制御部52では、上記スキャナ11の動作を制御されると共にスキャナ11により取得された原稿画像を示す情報に基づき画像データが生成される。
【0040】
通信制御部56では、ネットワーク20に接続されたPC22等の外部装置とのインタフェース57を介した通信及び通信情報の設定等、通信に関する制御が実行される。また、通信管理部54では、通信制御部56による通信に関する制御において設定される通信情報等の保持や管理などが実行される。
【0041】
すなわち、本実施の形態に係るデジタル複合機10では、スキャナ11による原稿画像のスキャンや通信制御部56によるPC22等の外部装置との通信により画像情報が取得可能に構成されている。
【0042】
また、同図に示されるように、デジタル複合機10は、画像処理部58と、画像形成制御部60と、を含んで構成されており、それぞれシステムバスBUSに接続されている。
【0043】
画像処理部58では、スキャナ11や通信制御部56を介した外部のPC22等との間の通信等により入出力される画像データに対する画像処理、画像データの埋め込み対象となる通信情報に対する処理等が施される。さらに、画像形成部60では、画像形成部13により出力画像を記録紙の記録面上に形成して外部に出力する画像形成処理の実行が制御される。
【0044】
さらに、同図に示されるように、デジタル複合機10は、システムバスBUS全体を制御するCPU40、ROM42、RAM44、ハードディスク48及びシステム時計11を含んで構成されている。
【0045】
ROM42は、デジタル複合機10における各種制御プログラムが格納されており、CPU40により適宜読み出されて実行されるようになっている。なお、ROM42に格納されている制御プログラムは、スキャン制御部52により取得された画像データを処理したり、画像データに基づく画像を画像形成制御部60を介して画像形成部13により外部へ出力したりするためのものである。
【0046】
また、RAM44は、SRAM(Static Random Access Memory)等によって構成されており、CPU40のワークエリアとして用いられ、プログラム制御変数や各種処理のためのデータ等が格納される。さらに、ハードディスク48は、制御プログラムによる各種処理のためのデータ等を格納したり、画像データを格納したりするためのものである。
【0047】
システム時計11は、時計用チップにより構成されており、時刻(年月日、時分秒)情報をCPU40に提供する。また、当該システム時計11は、バックアップ用電池を備えており、システム電源断時や停電時等であっても時刻情報が消滅することなく、常に時刻を保持可能となっている。
【0048】
また、同図に示されるように、デジタル複合機10は、上記操作表示パネル14を制御する操作表示制御部50と、情報制御部62と、を含んで構成されており、この操作表示制御部50及び情報制御部62もそれぞれシステムバスBUSに接続されている。
【0049】
操作表示制御部50では、操作表示パネル14による操作メニュー画面やメッセージ等の表示制御及びタッチパネルにより検出された接触位置と操作メニューの表示内容に基づき指示内容の特定等が実行されるようになっている。なお、操作メニュー画面としては、例えばスキャンの設定を行う項目やスキャンの実行を指示するスキャン指示ボタンを含むスキャンメニュー画面等があげられ、CPU40では、操作表示制御部50による指示内容の特定結果に応じた制御プログラムに基づく処理が実行される。
【0050】
情報制御部62では、CPU40の指示に応じて、スキャナ制御部52や通信制御部56等と画像処理部58、画像形成制御部60との間の制御データの授受を行ったり、画像データの入出力などの制御が行われる。
【0051】
ところで、本実施の形態では、PC22等の外部装置から一斉に大量のアクセスを受信した場合デジタル複合機10に過剰な負担がかかりサービスを提供することができなくなってしまう所謂Dos攻撃に備え、通信制御部56の通信状態に基づいて、同一送信元からのアクセスの受信の数を検出するようにしており、単位時間あたりに検出したアクセスの受信の数が所定の閾値を超えた場合に大量アクセスを受信したものと判断し、通信情報を新たに設定するようにしている。
【0052】
以下に本実施の形態の作用を説明する。
【0053】
図3は、本実施の形態に係るデジタル複合機10のCPU40において所定期間毎に実行される通信情報設定処理プログラムにおける処理の流れを示すフローチャートであり、同図を参照して本実施の形態に係る通信情報設定処理について説明する。
【0054】
ステップ200では、通信管理部54により検出されているアクセス量を取得し、次のステップ202では、予め設定されているアクセス量の閾値と取得したアクセス量とを比較することにより大量アクセスか否かを判定する。
【0055】
ここで、通信管理部54では、通信制御部56の通信状態に基づいて、単位時間あたりの同一送信元からのアクセスの受信の数をアクセス量として検出する。なお、受信したデータには、送信元の通信情報(IPアドレス等の送信元に固有の情報を含む情報)が含まれており、この情報に基づいて送信元を特定することが可能である。
【0056】
また、上記予め設定されているアクセス量の閾値としては、実機を用いた実験や、実機の仕様に応じてコンピュータ等によるシミュレーションを行った結果得られた、サービス不能になる可能性があるとみなすことができる受信の数以下の値を適宜設定し得る。
【0057】
取得したアクセス量が上記閾値を超えている場合にはステップ202で肯定判定となってステップ204に移行し、通信を停止して、その後にステップ206に移行して、通信情報の決定を実行する。
【0058】
なお、通信の停止には、ネットワークインタフェースレベルの停止から各種通信用のデーモンプロセスの停止やアプリケーションの停止等が含まれるが、本実施の形態では、各種通信用のプロセスを各々の停止コマンドで停止する。
【0059】
ここで、図4には、通信情報を管理するための通信情報管理テーブルの一例が通信管理部54に格納された状態が模式的に示されている。同図に示されるように、通信情報管理テーブルには、ID、装置番号、通信情報、有効期限、使用開始日及び使用終了日がそれぞれ記憶されている。IDは、通信情報を識別するための識別子であり、装置番号はデジタル複合機10に固有の識別番号を示している。また、通信情報は装置番号に対応する装置(ここではデジタル複合機10)で使用可能なIPアドレスのプレフィックスを示し、有効期限、使用開始日及び使用終了日は、それぞれ通信情報として記憶されたIPアドレスの有効期限、使用開始日及び使用終了日をそれぞれ示している。すなわち、通信情報管理テーブルの使用開始日と使用終了日とを適宜更新することでIPアドレスの使用状況を管理可能に構成されている。なお、同図に示されるように、装置で使用可能なIPアドレスには有効期限が設定されている。
【0060】
また、上記IPアドレスのプレフィックスは、IPv6のユニキャストアドレスのプレフィックスである。
【0061】
図5(A)には、IPv6のユニキャストアドレスの構成が模式的に示されている。同図に示されるように、ユニキャストアドレスは128[bits]のアドレスとして構成されており、先頭のn[bits]がサイトに割り当てられる値を示しており、次のm[bits]がサブネットIDを示し、残りはインタフェースIDを示している。このうち、インターネットプレフィックスは、インターフェースIDを除く部分を示す。
【0062】
なお、図5(B)には、同一サイト内のみで有効なサイトローカルアドレスの構成が、図5(C)には、同一リンク上でのみ有効なリンクローカルアドレスの構成が、それぞれ示されている。
【0063】
通信情報の決定は、通信管理部54に保持されている通信情報管理テーブルを用いて、デジタル複合機10で使用可能なIPアドレスから何れか1つのアドレスを選択することにより実行される。例えば、同図に示すID=1の通信情報を現在使用中であれば、使用開始日が未使用で有効期限内の通信情報として、ID=2の通信情報を選択して決定する。
【0064】
次のステップ208では、通信情報の決定が正常に完了したか否かを判定し、通信情報管理テーブルから何れかの通信情報が選択された場合には当該判定が肯定判定となってステップ210に移行して、決定した通信情報を新たな通信情報として設定した後にステップ212で通信情報の設定が正常に完了したか否かを判定する。
【0065】
上記通信情報の設定は、システムで通常用意されている手段を用いて行うことができ、本実施の形態ではUNIX(登録商標)系のifconfigコマンド等を用いて実行する。
【0066】
通信情報の設定が正常終了した場合はステップ212で肯定判定となってステップ214に移行して、設定した通信情報を用いて通信を再開し、その後にステップ216に移行する。なお、通信の再開の方法は停止の方法と同様、各種通信用のプロセスの各々の開始コマンドで再開する。
【0067】
ステップ216では、設定した通信情報を正常なクライアントに対して通知し、その後に本通信情報設定処理を終了する。これにより、以後は正常なクライアントのみがデジタル複合機10にアクセスできるようになる。
【0068】
なお、正常なクライアントを予め通知リスト等に登録しておくか、又は不正なアクセスの送信元以外の通信相手に通知することで正常なクライアントに対する通信情報の通知を行う。
【0069】
一方、ステップ202で否定判定となった場合は、大量アクセスを受信していないものと判断して通信情報の設定を行うことなく本通信情報設定処理を終了する。なお、大量アクセスを受信していない場合であっても、IPアドレスの有効期限が超過した場合には、未使用であって有効期限が超過していない他のIPアドレスへの設定が行われ、IPアドレスが有効期限を越えて使用されることはない。
【0070】
また、ステップ208、ステップ212で否定判定となった場合はステップ218に移行して、異常時処理に移行する。なお、当該異常時処理では、通信情報を決定又は設定できないような異常の検出、報知、正常化等の所定の処理が実行される。
【0071】
以上詳細に説明したように、本実施の形態によれば、インタフェース57に固有のIPアドレスに基づいて当該インタフェース57を介した外部のPC22等との通信によりデータの送受信を行うに際し、前記インタフェース57に対して設定するIPアドレスを決定して設定すると共に、通信により受信されたデータに基づいてアクセス数を検出し、このアクセス数に基づいて大量アクセスであるか否かを判定して、大量アクセスであると判定した場合にインタフェース57に設定されているIPアドレスとは異なるIPアドレスをインタフェース57に設定するように制御するので、ファイアウォールやロードバランサなど特別な装置によらず、ある程度のDoS攻撃を容易に防御することが可能である。
【0072】
また、本実施の形態では、同一送信元からの単位時間あたりのアクセス数が予め設定した閾値を超過した場合に大量アクセスであると判定しているので、単位時間あたりに同一送信元から送信されてくる一般的なアクセス数の上限値を予め閾値として設定しておくことで、同一送信元から大量アクセスを実行する一般的なDos攻撃に対応することができる。
【0073】
さらに、本実施の形態によれば、複数のIPアドレスを示すデータを予め通信管理部54に通信情報管理テーブルとして格納しておき、当該通信情報管理テーブルに格納されている前記複数の通信情報の何れかを選択して設定するので、通信情報の決定が容易に実行できる。
【0074】
また、本実施の形態によれば、設定した通信情報を正常なクライアントに通知するようにしているので、通信情報の設定を行った後も正常なクライアントとの間での通信は可能となる。
【0075】
なお、本実施の形態では、設定する通信情報の決定を通信情報管理テーブルから選択することで実行していたが、予め定められたアルゴリズムに基づいて、設定する通信情報を生成するようにしてもよい。例えば、通信情報がIPv6アドレスであれば、RFC3041で規定されている方式でアドレスを生成するようにしてもよい。
【0076】
また、本実施の形態では、設定する通信情報を通信情報管理テーブルで管理していたが、通信情報管理テーブルで通信情報を管理し、通信により取得するように構成してもよい。例えば、図示しない管理サーバからネットワーク経由で使用可能な通信情報を入手するようにしてもよい。
【0077】
さらに、通信情報が埋め込まれたシートをスキャナ11によりスキャンして、通信情報を入力するようにしてもよい。また、CD−ROMやDVD−ROMなど媒体経由で通信情報を入力し、取得するようにしてもよい。
【0078】
また、本実施例において、通信情報としては、IPアドレス、特にIPv6アドレスを用いていたが、IPアドレスに加え、TCPのポート番号も通信情報として用いるようにしてもよい。
【0079】
さらに、IPアドレスに加え、認証情報や暗号鍵の情報など、セキュリティ通信に必要な情報を通信情報として用いるようにしてもよい。
【0080】
また、本実施の形態では、 また、本実施の形態では、同一送信元からの単位時間あたりのアクセスの受信の数が所定の閾値を超過したときに大量アクセスの受信と検出する形態について説明したが、本発明はこれに限定されるものではない。例えば、DDoS(Distributed DoS)という分散型のDoS攻撃も存在するので、単位時間あたりの送信元の数が所定の閾値を超過したときにも、大量アクセスの受信を検出したことにしてもよい。
【0081】
また、通信情報管理テーブル(図4参照)に、DoS攻撃者のアドレスである送信元のアドレスを追加するようにしてもよい。
【0082】
本実施の形態では、変更後の通信情報を正常なクライアントに通知していたが、DNSサーバに変更後の通信情報を通知するように構成してもよい。更に、攻撃者のアドレスもDNSサーバに通知するように構成してもよく、これによりDNSサーバ側でDNSの問い合わせ元が攻撃者からかどうかを判断できる。
【0083】
さらに、DNSサーバで、攻撃者からDNSの問い合わせがあった場合のみ、Dos攻撃対策用のダミーアドレスを教えたり、登録されていないと回答するようにして、正常なクライアントとの通信が良好に保てるようにしてもよい。
【0084】
また、攻撃者のアドレスがサブネットの外のアドレスであれば、新しいアドレスをサブネット内にのみブロードキャスト(IPv6ならばマルチキャスト)するようにしてもよい。
【0085】
本実施の形態では、通信の停止を各種通信用のプロセスを各々の停止コマンドで停止することにより実行する形態について説明したが、本発明はこれに限定されるものではなく、ネットワークインタフェースレベルの停止や各種通信用のデーモンプロセスの停止やアプリケーションの停止等により実行可能である。
【0086】
また、本実施の形態では、通信情報を設定する前に、通信を停止し、設定後に通信を再開する形態について説明したが、本発明はこれに限定されるものではなく、通信を停止することなくifconfigコマンドにより通信情報を変更するようにしてもよい。
【0087】
なお、本実施の形態では、通信情報設定処理プログラムがCPU40によって所定期間毎に実行されるものとして説明したが、本発明はこれに限定されるものではなく、通信管理部54や通信制御部56等において通信情報設定処理を実行するものとしてもよい。この場合、システムバスBUS全体を制御するCPU40の制御負荷を軽減しつつ、通信情報の設定を適切に実行することができる。また、管理サーバで行ってもよい。
【0088】
なお、本実施の形態におけるデジタル複合機10の構成(図1、図2及び図4参照)及び処理の流れ(図3参照)は一例であり、適宜変更可能であることは言うまでもない。
【図面の簡単な説明】
【0089】
【図1】実施の形態に係るデジタル複合機を含んで構成された情報処理システムの概略図である。
【図2】実施の形態に係るデジタル複合機の電気系の構成が概略的に示されている。
【図3】実施の形態に係る通信情報設定処理の流れを示すフローチャートである。
【図4】実施の形態に係る通信情報管理テーブルの一例が通信管理部に格納された状態を示す模式図である。
【図5】(A)は、IPv6のユニキャストアドレスの構成を、(B)は、同一サイト内のみで有効なサイトローカルアドレスの構成を、(C)は、同一リンク上でのみ有効なリンクローカルアドレスの構成を、それぞれ示す模式図である。
【符号の説明】
【0090】
10 デジタル複合機
11 スキャナ(入力手段、画像情報取得装置)
20 ネットワーク
22 パーソナルコンピュータ(PC)
40 CPU(制御手段、通信情報決定手段、通信情報設定手段、判定手段、通信情報通知手段)
42 ROM
54 通信管理部(検出手段、通信情報格納手段、記憶手段)
56 通信制御部(通信手段)
57 インタフェース(通信インタフェース)

【特許請求の範囲】
【請求項1】
通信インタフェースに固有の通信情報に基づいて当該通信インタフェースを介した外部装置との通信によりデータの送受信を行う通信手段と、
前記通信インタフェースに対して設定する通信情報を決定する通信情報決定手段と、
前記通信情報決定手段により決定された通信情報を設定する通信情報設定手段と、
前記通信手段により受信されたデータに基づいてアクセス数を検出する検出手段と、
前記検出手段により検出されたアクセス数に基づいて大量アクセスであるか否かを判定する判定手段と、
前記判定手段により大量アクセスであると判定された場合に前記通信インタフェースに設定されている通信情報とは異なる通信情報を前記通信インタフェースに設定するように前記通信情報決定手段及び前記通信情報設定手段を制御する制御手段と、
を備えることを特徴とする情報処理装置。
【請求項2】
前記判定手段は、同一送信元からの単位時間あたりのアクセス数が予め設定した閾値を超過した場合に大量アクセスであると判定することを特徴とする請求項1記載の情報処理装置。
【請求項3】
前記判定手段は、単位時間あたりのアクセス数が予め設定した閾値を超過した場合に大量アクセスであると判定することを特徴とする請求項1記載の情報処理装置。
【請求項4】
前記通信情報決定手段は、所定のアルゴリズムにより通信情報を生成して前記通信情報として決定することを特徴とする請求項1乃至請求項3の何れか1項記載の情報処理装置。
【請求項5】
複数の通信情報を示すデータを予め格納するための通信情報格納手段をさらに備え、
前記通信情報決定手段は、前記通信情報格納手段に格納されている前記複数の通信情報の何れかを選択して設定することを特徴とする請求項1乃至請求項3の何れか1項記載の情報処理装置。
【請求項6】
前記通信情報を入力するための入力手段をさらに備え、
前記通信情報格納手段は、前記入力手段により入力された通信情報を格納することを特徴とする請求項5記載の情報処理装置。
【請求項7】
前記入力手段は、原稿が読み取り位置にセットされると原稿面に形成された画像に埋め込まれた通信情報を読み取る画像情報取得装置であることを特徴とする請求項6記載の情報処理装置。
【請求項8】
前記判定手段により大量アクセスであると判定された場合に、送信元及び送信先の少なくとも一方に関する通信情報を記憶する記憶手段をさらに備えたことを特徴とする請求項1乃至請求項7の何れか1項記載の情報処理装置。
【請求項9】
前記通信情報設定手段により設定された通信情報を予め登録されたクライアントに通知する通信情報通知手段をさらに備えたことを特徴とする請求項1乃至請求項8の何れか1項記載の情報処理装置。
【請求項10】
前記判定手段により大量アクセスであると判定された場合に、送信元及び送信先の少なくとも一方に関する通信情報を記憶する記憶手段と、
前記通信情報設定手段により設定された通信情報及び前記記憶手段に記憶された通信情報を予め登録されたクライアントに通知する通信情報通知手段と、
をさらに備えたことを特徴とする請求項1乃至請求項7の何れか1項記載の情報処理装置。
【請求項11】
前記通信情報はIPアドレスであることを特徴とする請求項1乃至請求項10の何れか1項記載の情報処理装置。
【請求項12】
前記通信情報はIPアドレスおよびポート番号であることを特徴とする請求項1乃至請求項10の何れか1項記載の情報処理装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2006−228140(P2006−228140A)
【公開日】平成18年8月31日(2006.8.31)
【国際特許分類】
【出願番号】特願2005−44496(P2005−44496)
【出願日】平成17年2月21日(2005.2.21)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】