JP2018061201A - 通信制御装置、通信制御プログラム、及び、ネットワーク通信システム - Google Patents

通信制御装置、通信制御プログラム、及び、ネットワーク通信システム Download PDF

Info

Publication number
JP2018061201A
JP2018061201A JP2016199287A JP2016199287A JP2018061201A JP 2018061201 A JP2018061201 A JP 2018061201A JP 2016199287 A JP2016199287 A JP 2016199287A JP 2016199287 A JP2016199287 A JP 2016199287A JP 2018061201 A JP2018061201 A JP 2018061201A
Authority
JP
Japan
Prior art keywords
communication control
transmission
information
network
reception information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016199287A
Other languages
English (en)
Inventor
究 渡邊
Kiwamu Watanabe
究 渡邊
太田 広志
Hiroshi Ota
広志 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2016199287A priority Critical patent/JP2018061201A/ja
Priority to US15/724,437 priority patent/US10999365B2/en
Publication of JP2018061201A publication Critical patent/JP2018061201A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1059Inter-group management mechanisms, e.g. splitting, merging or interconnection of groups
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2517Translation of Internet protocol [IP] addresses using port numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2557Translation policies or rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • H04W76/16Involving different core network technologies, e.g. a packet-switched [PS] bearer in combination with a circuit-switched [CS] bearer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】タグ情報を付加して送受信情報の送受信を行う特定のネットワークに対応可能とし、接続されている複数のネットワークに設けられたルータ装置を介して通信を可能とし、より大規模なネットワークでの利用を可能とする。【解決手段】複数の通信制御部15,16がネットワークのそれぞれに対応して設けられ、通信機器との間の送受信情報の通信制御を行う。取得部22は、通信制御部毎にそれぞれ設けられた記憶部23から、送受信情報の処理を決定するための処理決定情報を取得する。また、タグ情報処理部17が、送受信情報に対してタグ情報の付加及び除去を行うことで、タグ情報を付加して送受信情報の送受信を行う特定のネットワークに対応可能とする。また、各通信制御部15,16が、検出された処理決定情報に対応する処理を実行することで、通信機器とネットワーク上に設けられたネットワーク機器との間の通信制御を行う。【選択図】図6

Description

本発明は、通信制御装置、通信制御プログラム、及び、ネットワーク通信システムに関する。
今日において、例えば官公庁又は病院等では、個人情報等の秘匿性が高い情報を取り扱うためのネットワーク、及び、事務系等の秘匿性が低い情報を取り扱うためのネットワークといったように、複数のネットワークを使い分けていることが多い。また、例えばM&A(Mergers and Acquisitions)等により会社の合併が行われた場合、ビルディング内の同じフロアの同じ会社であるにも関わらず、部所毎に異なるネットワークを利用する場合がある。
ここで、ネットワーク毎に複合機(MFP:Multifunction Peripheral)又はプリンタ装置等の画像形成装置を設けることは、管理コストが上がる問題がある。また、複数の画像形成装置を設けることで、フロアの専有面積が増えてしまい非合理的であることから設置台数を少なくし、1台の画像形成装置に複数のネットワークを接続して用いることが求められる。
しかし、複数のネットワークから送信されるパケット情報を1台の画像形成装置で処理する場合、TCP/IP(Transmission Control Protocol/Internet Protocol)プロトコルスタックの経路制御において、誤送信が発生するおそれがある。また、例えば同じIPアドレスの端末からのパケットを受信した場合、他のネットワークにパケットが漏洩するおそれがある。これは、セキュリティ上、好ましいことではない。
しかし、複数のネットワークを接続可能な画像形成装置において、画像形成装置側がタグVLAN(Virtual Local Area Network:IEEE 802.1Q等)に対応していない場合、パケット情報の正常な処理が困難となる問題があった。
また、一のネットワークスタックで一のルーティングテーブルを使って通信制御を行う場合において、セキュリティ上の問題を懸念することなく通信を可能とするには、少なくとも一のネットワークを、ルータ装置を越えた通信を行わないネットワークとする、又は、画像形成装置がクライアント端末となり、ルータ装置を越えてサーバ装置と通信を行わない等、ネットワーク通信の制約が必要となる。このため、画像形成装置が用いられるネットワーク環境は、小規模なネットワーク環境に限定される問題があった。
本発明は、上述の課題に鑑みてなされたものであり、タグVLANに対応して送受信情報の処理を可能とし、また、接続されている複数のネットワークに設けられたルータ装置を介した通信の制約を解除して、より大規模なネットワークでの利用を可能とすることができるような通信制御装置、通信制御プログラム、及び、ネットワーク通信システムの提供を目的とする。
上述した課題を解決し、目的を達成するために、本発明は、少なくとも一の通信機器と、複数のネットワークのそれぞれに設けられた複数のネットワーク機器との間の送受信情報の通信制御を行う通信制御装置であって、複数のネットワークのそれぞれに対応して設けられ、送受信情報の通信制御を行う複数の通信制御部と、送受信情報の処理を決定するための処理決定情報を記憶する記憶部から、送受信情報に対応する処理決定情報を取得する取得部と、送受信情報にタグ情報を付加して送受信する特定のネットワークを介して、タグ情報が付加された送受信情報を受信した場合、受信した送受信情報からタグ情報を除去して取得部に供給し、特定のネットワークを介して送受信情報を送信する場合、送受信情報にタグ情報を付加して特定のネットワークを介して送信するタグ情報処理部と、を有し、複数の通信制御部のそれぞれは、取得された処理決定情報に対応する処理を実行することで、通信機器とネットワーク上に設けられたネットワーク機器との間の通信制御を行う。
本発明によれば、タグVLANに対応して送受信情報の処理を可能とすることができる。また、複数のネットワーク上に設けられたルータ装置を介した通信の制約を解除して、より大規模なネットワークでの利用を可能とすることができるという効果を奏する。
図1は、実施の形態のネットワーク通信システムのシステム構成図である。 図2は、通信制御ボックスの機能ブロック図である。 図3は、通信制御ボックスの各部のIPアドレスを説明するための図である。 図4は、通信制御ボックスの基本設定画面の一例を示す図である。 図5は、通信制御ボックスのサーバ設定画面の一例を示す図である。 図6は、ブリッジ通信制御部の構成を示す図である。 図7は、NAPT通信制御部の構成を示す図である。 図8は、実施の形態のネットワーク通信システムの印刷時における、ネットワークA系のパーソナルコンピュータ装置からMFPへのパケットの流れを説明するためのシーケンス図である。 図9は、実施の形態のネットワーク通信システムのファイル送信時における、MFPからネットワークA系のサーバ装置へのファイル情報の流れを説明するためのシーケンス図である。 図10は、実施の形態のネットワーク通信システムの印刷時における、ネットワークB系のパーソナルコンピュータ装置からMFPへのパケットの流れを説明するためのシーケンス図である。 図11は、実施の形態のネットワーク通信システムのファイル送信時における、MFPからネットワークB系のサーバ装置へのパケットの流れを説明するためのシーケンス図である。
(実施の形態の概要)
以下、実施の形態のネットワーク通信システムの説明をする。実施の形態のネットワーク通信システムは、ネットワークにルータ装置が設けられていることを前提として、直接接続されているネットワーク以外のネットワークへの経路についても制御する。これにより、互いに通信できないように分離された複数のネットワーク間でルータ装置を介した通信が可能となり、複合機等の画像形成装置を大規模なネットワークで利用可能としている。また、実施の形態のネットワーク通信システムは、特定のネットワークに対して送受信するパケット情報に対して、タグ処理部が、タグ情報の付加及び除去を行うことで、いわゆるタグVLANに対応可能となっている。
(ネットワーク通信システムのシステム構成)
まず、図1は、実施の形態のネットワーク通信システムのシステム構成図である。この図1に示すように、実施の形態のネットワーク通信システムは、複合機(MFP:Multifunction Peripheral)1、通信制御ボックス(Box)2、VLAN(Virtual Local Area Network:IEEE 802.1Q等)対応スイッチ3、及び、複数のネットワークNet_A0〜Net_C0、Net_A1〜Net_C1、及びNet_Iを有している。なお、MFP1は、通信機器の一例であるが、ネットワーク通信が可能な機器であれば、どのような機器を用いてもよい。また、この例では、MFP1、通信制御ボックス2、及びVLAN対応スイッチ3は、それぞれ物理的に異なる機器として図示しているが、例えばMFP1内に通信制御ボックス2及びVLAN対応スイッチ3を設け、又は、通信制御ボックス2内にVLAN対応スイッチ3を設ける等、全部又は一部を一体化してもよい。また、例えばMFP1の拡張ボードとして通信制御ボックス2を設けてもよい。
MFP1は、通信制御ボックス2を介してネットワークNet_A0と接続されている。また、MFP1は、通信制御ボックス2及びVLAN対応スイッチ3を介して、ネットワークNet_B0及びネットワークNet_C0にそれぞれ接続されている。すなわち、VLAN対応スイッチ3のVLAN10に対応するポートは、ネットワークNet_B0に接続されており、VLAN対応スイッチ3のVLAN30に対応するポートは、ネットワークNet_C0に接続されている。そして、VLAN対応スイッチ3のトランキングポート(Trunk)が、通信制御ボックス2に接続されている。なお、MFP1のネットワークインタフェースは、「00-00-5E-00-53-22」のMACアドレスを有している。
ネットワークNet_A0,Net_B0,Net_C0は、ルータR_A,R_B,R_Cを介して、ネットワークNet_A1,Net_B1,Net_C1に、それぞれ接続されている。また、ネットワークNet_Iは、ルータR_Cを介してネットワークNet_C0及びネットワークNet_C1と接続されている。また、ネットワークNet_C0及びNet_C1は、ルータR_C及びネットワークNet_Iを介して、インターネットに接続されている。なお、この例の場合、ネットワークNet_A、及び、ネットワークNet_Bは、通信セキュリティを考慮して、インターネットには、接続できない構成となっているが、両者をインターネットに接続可能としてもよい。
ここで、MFP1に接続されるネットワークは、ネットワークNet_A0,Net_A1をグループとしたNet_A系、ネットワークNet_B0, Net_B1をグループとしたNet_B系、ネットワークNet_C0, Net_C1, Net_IをグループとしたNet_C系に分割されている。各系のネットワークの間は、IP(Internet Protocol)通信ができないように分離されている。なお、この例では、各系のネットワーク間で、IP(Internet Protocol)通信ができないように分離されていることとして説明を進めるが、セキュリティの要件等に応じて、各系のネットワーク間で通信可能としてもよい。
ネットワークNet_A0、Net_B0及びNet_C0には、ネットワーク機器の一例であるパーソナルコンピュータ装置PC_A0、PC_B0及びPC_C0が、それぞれ接続されている。また、 ネットワークNet_A1には、ネットワーク機器の一例であるパーソナルコンピュータ装置PC_A1、及び、サーバ装置SV_A1が接続されている。また、 ネットワークNet_B1には、ネットワーク機器の一例であるパーソナルコンピュータ装置PC_B1、及び、サーバ装置SV_B1が接続されている。また、また、 ネットワークNet_C1には、パーソナルコンピュータ装置PC_C1、及び、サーバ装置SV_C1が接続されている。
パーソナルコンピュータ装置PC_A1等の各パーソナルコンピュータ装置は、MFP1に対して、印刷要求及びSNMP(simple network management protocol)での機器情報の送信等を行う。MFP1は、サーバ装置SV_A1等にスキャン処理で形成したファイル情報の転送等を行う。なお、この例で説明した印刷要求、SNMPでの機器情報の送信、及び、スキャン処理したファイル情報の転送等は、一例であり、これら以外の通信でもよい。
通信制御ボックス2は、ネットワークNet_A系、ネットワークNet_B系及びネットワークNet_C系の各系間の通信を制限したうえで、ネットワークNet_A系とMFP1との間の通信、ネットワークNet_B系とMFP1との間の通信、及び、ネットワークNet_CとMFP1との間の通信を可能とする。
VLAN対応スイッチ3は、VLAN10に対応するポートに接続されたネットワークNet_B0を介して送受信されるパケット情報に対して、「10」のVLANタグ(VLAN ID)の付加又は除去を行う。また、VLAN対応スイッチ3は、VLAN30に対応するポートに接続されたネットワークNet_C0を介して送受信されるパケット情報に対して、「30」のVLANタグ(VLAN ID)の付加又は除去を行う。
次に、各ネットワークのネットワークアドレスは、一例として、以下の表1に示すようになっている。
Figure 2018061201
この表1に示すように、ネットワークNet_A0のネットワークアドレスは、「192.168.1.0/24」となっている。ネットワークNet_A1のネットワークアドレスは、「192.168.10.0/24」となっている。ネットワークNet_B0のネットワークアドレスは、「172.16.1.0/24」となっている。ネットワークNet_B1のネットワークアドレスは、172.16.10.0/24」となっている。ネットワークNet_C0のネットワークアドレスは、「10.0.1.0/24」となっている。ネットワークNet_C1のネットワークアドレスは、「10.0.10.0/24」となっている。ネットワークNet_Iのネットワークアドレスは、「203.0.113.0/29」となっている。また、ネットワークNet_B0に対応するVLANタグは「10」、ネットワークNet_C0に対応するVLANタグは「30」となっている。なお、ネットワークNet_Iは、インターネット接続を図るためのセグメントとなっている。
この表1に示すように、各ネットワークのネットワークアドレスは、重複しないように設定されている。実際には、このような設定例以外であっても、MFP1と直接通信するサーバ装置のIPアドレスが重複しなければよい。また、直接通信するサーバ装置のIPアドレスが重複している場合でも、静的なNAPT(Network Address Port Translation)設定がされていればよい。
次に、以下の表2に、システム全体のIPアドレスと設定を示す。
Figure 2018061201
この表2に示すように、MFP1のIPアドレスは、「192.168.1.10/24」、デフォルトゲートウェイは「192.168.1.1/24」となっている。パーソナルコンピュータ装置PC_A0のIPアドレスは、「192.168.1.100/24」となっており、デフォルトゲートウェイは、「192.168.1.1/24」となっている。ルータR_AのIPアドレスは、「192.168.1.1/24」となっており、サブネットマスクは、「192.168.10.1/24」となっている。
パーソナルコンピュータ装置PC_A1のIPアドレスは、「192.168.10.100/24」となっており、デフォルトゲートウェイは、「192.168.10.1/24」となっている。また、サーバ装置SV_A1のIPアドレスは、「192.168.10.11/24」となっており、デフォルトゲートウェイは、「192.168.10.1/24」となっている。また、パーソナルコンピュータ装置PC_B0のIPアドレスは、「172.16.1.100/24」となっており、デフォルトゲートウェイは、「172.16.1.1/24」となっている。
ルータR_BのIPアドレスは、「172.16.1.1/24」となっており、サブネットマスクは、「172.16.10.1/24」となっている。また、パーソナルコンピュータ装置PC_B1のIPアドレスは、「172.16.10.100/24」となっており、デフォルトゲートウェイは、「172.16.10.1/24」となっている。また、サーバ装置SV_B1のIPアドレスは、「172.16.10.11/24」となっており、デフォルトゲートウェイは、「172.16.10.1/24」となっている。また、パーソナルコンピュータ装置PC_C0のIPアドレスは、「10.0.1.100/24」となっており、デフォルトゲートウェイは、「10.0.1.1/24」となっている。
また、インターネットにパケット情報(送受信情報の一例)の送信が可能となっているルータR_CのIPアドレス及びサブネットマスクは、「10.0.1.1/24」、「10.0.10.1/24」及び「203.0.113.2/29」となっており、デフォルトゲートウェイは、「203.0.113.1/29」となっている。また、パーソナルコンピュータ装置PC_C1のIPアドレスは、「10.0.10.100/24」となっており、デフォルトゲートウェイは、「10.0.10.1/24」となっている。また、サーバ装置SV_C1は、IPアドレスが「10.0.10.11/24」となっており、デフォルトゲートウェイが、「10.0.10.1/24」となっている。
この表2からわかるように、パーソナルコンピュータ装置及びサーバ装置には、それぞれ、ネットワークを介した通信を可能とするIPアドレスが1つずつ割り当てられている。ルータには、接続されている各ネットワークを介した通信が可能となるように、複数のIPアドレスが割り当てられている。なお、サーバ装置及びルータは、論理的には1台であっても、複数の機器により冗長構成としてもよい。
(通信制御ボックスの機能)
図2は、通信制御ボックス2の制御部(CPU:central processing unit)が、ROM(read-only memory)、RAM(random-access memory)又はHDD(hard disk drive)等の記憶部に記憶されているネットワーク制御プログラムを実行することで実現する機能を示している。すなわち、通信制御ボックス2のCPUは、ネットワーク制御プログラムを実行することで、第1の送受信部11、第2の送受信部12、第3の送受信部13、ブリッジ通信制御部14、第1のNAPT(Network Address Port Translation)通信制御部15(Net_A0とNet_A1に対応)、第2のNAPT通信制御部16(Net_B0とNet_B1に対応)、及び、タグ処理部17(Net_C0とNet_C1に対応)の各機能を実現する。ブリッジ通信制御部14、第1のNAPT通信制御部15、及び、第2のNAPT通信制御部16は、通信制御部の一例である。また、タグ処理部17は、タグ情報処理部の一例である。
なお、第1の送受信部11〜タグ処理部17は、ネットワーク制御プログラムにより、ソフトウェア的に実現されることとしたが、一部又は全部を、IC(Integrated Circuit)等のハードウェアで実現してもよい。
また、ネットワーク制御プログラムは、インストール可能な形式又は実行可能な形式のファイル情報でCD−ROM、フレキシブルディスク(FD)などのコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。また、CD−R、DVD(Digital Versatile Disk)、ブルーレイ(登録商標)ディスク、半導体メモリ等のコンピュータ装置で読み取り可能な記録媒体に記録して提供してもよい。また、ネットワーク制御プログラムは、インターネット等のネットワーク経由でインストールするかたちで提供してもよい。また、ネットワーク制御プログラムは、機器内のROM等に予め組み込んで提供してもよい。
各送受信部11〜13は、ネットワークを介して送信されるパケット情報を受信して送出する。各送受信部11〜13としては、例えばイーサネット(登録商標)通信を行うためのネットワークインタフェースでもよいし、また、PCIエクスプレスカードに対応するインタフェースでのよいし、USB(Universal Serial Bus)インタフェース等でもよい。
ブリッジ通信制御部14は、各送受信部11〜13を介して受信したパケット情報の送出先を決定し、また、パケット情報の書き換え等を行う。各NAPT通信制御部15、16は、各送受信部11〜14を介して受信されたパケット情報の送出先を決定し、また、パケット情報の書き換え等を行う。各NAPT通信制御部16、17は、NAPT処理用のNAPTテーブルを有しており、このNAPTテーブルを用いて、IPアドレスの変換及びポート番号の変換処理を行う(NAPT処理)。なお。各NAPT通信制御部16、17は、それぞれ別々のルーティングテーブルを有している。
なお。各NAPT通信制御部16、17は、ルーティングテーブル、NAPTテーブル、セッションテーブル(TCP/UDPの、どのポートからどのポートに通信しているかを管理するテーブル)等のネットワークリソースが分離されている。すなわち、各NAPT通信制御部16、17は、それぞれ別々のネットワークリソースを有している。
タグ処理部17は、ネットワークNet_B0を介して送受信されるパケット情報に対してVLANタグ「10」の付加及び除去を行う。また、タグ処理部17は、ネットワークNet_C0を介して送受信されるパケット情報に対して、VLANタグ「30」の付加及び除去を行う。
(通信制御ボックスの各部のIPアドレス)
図3は、通信制御ボックス2のブリッジ通信制御部14、及び第1、第2のNAPT通信制御部のIPアドレスは、図3及び以下の表3に示すようになっている。
Figure 2018061201
図3及び表3に示すように、第1、第2の送受信部11、12を介して受信したパケット情報をMFP1に送信する際に用いる、ブリッジ通信制御部14のIPアドレスBRI_Aは、「192.168.1.11/24」となっている。また、MFP1から受信したパケット情報を第1、第2の送受信部11、12へ送信する際に、通信制御ボックス2内でのみ使用されるブリッジ通信制御部14のIPアドレスINTは、「192.0.2.10/24」となっている。なお、「192.0.2.10/24」のIPアドレスINTは、ネットワーク内で用いられないIPアドレスである。
また、通信制御ボックス2内で用いられ、第1の送受信部11を介して受信したパケット情報を、ブリッジ通信制御部14へ送信する際に用いられる第1のNAPT通信制御部15のIPアドレスINT_Bは、「192.0.2.12/24」となっている。この「192.0.2.12/24」のIPアドレスINT_Bも、ネットワーク内で用いられることはない。
また、通信制御ボックス2内で用いられ、第2の送受信部12を介して受信したパケット情報を、ブリッジ通信制御部14へ送信する際に用いられる第2のNAPT通信制御部16のIPアドレスINT_Cは、「192.0.2.13/24」となっている。この「192.0.2.13/24」のIPアドレスINT_Cも、ネットワーク内で用いられることはない。
また、ネットワークNet_B系からMFP1にアクセスするための第1のNAPT通信制御部15のIPアドレスMFP_Bは、「172.16.1.10/24」となっている。また、通信制御ボックス2内で用いられ、ブリッジ通信制御部14から受信したパケット情報を、ネットワークNet_B系上のサーバ装置SV_Bに送信する際に用いられる第1のNAPT通信制御部15のIPアドレスINT_SV_B1は、「192.0.2.200/24」となっている。
また、ネットワークNet_C系からMFP1にアクセスするための第2のNAPT通信制御部16のIPアドレスMFP_Cは、「10.0.1.10/24」となっている。また、通信制御ボックス2内で用いられ、ブリッジ通信制御部14から受信したパケット情報を、ネットワークNet_C系上のサーバ装置SV_Cに送信する際に用いられる第2のNAPT通信制御部16のIPアドレスINT_SV_C1は、「192.0.2.201/24」となっている。
「192.0.2.0/24」のIPアドレスは、RFC5737(Request for Comments 5737)においてドキュメンテーション用として予約されており、ネットワーク内で利用されることはないアドレスである。この実施の形態のネットワーク通信システムの場合、一例として、「192.0.2.0/24」のIPアドレスを用いて通信制御ボックス2内で通信を行うこととしたが、ネットワーク内で利用しているIPアドレスとの重複がなければ、どのようなIPアドレスを通信制御ボックス2内で用いてもよい。
(設定画面)
図4は、通信制御ボックス2の基本設定画面の一例を示している。この図4の例の場合、基本設定画面として、MFP1のIPアドレス(この例の場合、IPv4アドレス:Internet protocol version 4アドレス。なお、IPv6アドレスでもよい。)の入力欄、ルータR_A〜ルータR_C等のゲートウェイのIPアドレスの入力欄、ブリッジ通信制御部14のIPアドレスBRI_Aの入力欄等が設けられている。また、基本設定画面として、ネットワークNet_B系からMFP1にアクセスするための第1のNAPT通信制御部15のIPアドレスMFP_Bの入力欄、及び、ネットワークNet_C系からMFP1にアクセスするための第2のNAPT通信制御部16のIPアドレスMFP_Cの入力欄が設けられている。
また、図5は、通信制御ボックス2のサーバ設定画面の一例を示している。この図5の例の場合、ネットワークNet_A系に設けられたサーバ装置SV_A1及びネットワークNet_B系に設けられたサーバ装置SV_B1のIPアドレス(IPv4アドレス)の入力欄が設けられている。このような設定画面で設定された値は、機器の通信制御に用いられる。
なお、IPアドレス、ネットマスク、ゲートウェイアドレス等は、DHCP(Dynamic Host Configuration Protocol)で取得してもよい。また、ルータR_AのMACアドレスは、IPアドレスからイーサネット(登録商標)のMACアドレスを取得する通信プロトコルである、ARP(Address Resolution Protocol)を用いて、通信制御ボックス2が、ルータR_AのIPアドレスから取得している。同様に、MFP1のMACアドレスも、MFPのIPアドレスを用いて取得している。勿論、MACアドレスを、そのまま登録してもよい。ただ、MACアドレスを登録せずに、IPアドレスで管理する方が、システムを容易に運用可能となる。また、通信制御ボックス2のアクセス制御リスト設定画面を設け、ブラックリスト及びホワイトリストによる、アクセス制御の追加を可能としてもよい。この場合、IPアドレス/マスクと、例えば「161,9100」等の宛先ポートで制御してもよいし、IPアドレス及び第1〜第3の送受信部11〜13等のインタフェースで制御してもよい。
(ブリッジ通信制御部の構成)
図6に、ブリッジ通信制御部14の構成を示す。この図7に示すように、ブリッジ通信制御部14は、通信部21、制御部22(取得部の一例)、通信制御情報記憶部23(記憶部の一例)、及び、NAPTテーブル記憶部24を有している。通信制御情報記憶部23、及び、NAPTテーブル記憶部24は、ブリッジ通信制御部14に設けられたROM又はRAM等の記憶部に設けられている。これに対して、通信部21及び制御部22は、ブリッジ通信制御部14のCPUが、ネットワーク制御プログラムを実行することでソフトウェア的に実現される機能となっている。なお、通信部21及び制御部22のうち、いずれか一方又は両方をハードウェアで実現してもよい。
制御部22は、通信制御情報記憶部23に記憶されている通信制御情報に基づき、通信部21を通信制御する。通信部21は、制御部22の制御に応じて、第1〜第3の送受信部11〜13から受信したパケット情報の転送、及び、NAPT処理を含むパケット情報の書き換えを行う。
(NAPT通信制御部の構成)
図7に、第1及び第2のNAPT通信制御部15、16の構成を示す。この図7に示すように、各NAPT通信制御部15、16は、通信部31、35、制御部32、36(取得部の一例)、通信経路制御情報記憶部33、37(記憶部の一例)、及び、NAPTテーブル記憶部34、38を有している。通信経路制御情報記憶部33、37、及び、NAPTテーブル記憶部34、38は、第1、第2のNAPT通信制御部15、16に設けられたROM又はRAM等の記憶部に設けられている。これに対して、通信部31、35及び制御部32、36は、各NAPT通信制御部15、16のCPUが、ネットワーク制御プログラムを実行することでソフトウェア的に実現される機能となっている。なお、通信部31、35及び制御部32、36の一部又は全部をハードウェアで実現してもよい。
制御部32、36は、通信経路制御情報記憶部33、37に記憶されている通信経路制御情報、及び、NAPTテーブル記憶部34、38に記憶されている情報に基づき、通信部31、35を制御する。通信経路制御情報記憶部33、37には、フローテーブル(後述する表7及び表8を参照)、及び、ARP(Address Resolution Protocol)テーブル等の内部通信又は外部通信を行うための制御情報が記憶される。通信部31、35は、制御部32、36の制御に応じて、各送受信部11〜13から受信したパケット情報の転送、及び、NAPT処理を含むパケット情報の書き換えを行う。
ブリッジ通信制御部14、第1のNAPT通信制御部15及び第2のNAPT通信制御部16は、それぞれ独立したルーティングテーブルを有している。以下の表4は、第1のNAPT通信制御部15のNAPTテーブル記憶部34に記憶されているルーティングテーブルの一例である。
Figure 2018061201
この表4の例の場合、デフォルトゲートウェイが「172.16.1.1[ルータR_B]」となっている。なお、この例の場合、ゲートウェイが1つのみであるが、ネットワークの構成に応じて、複数のルータを設定してもよい。
また、以下の表5は、第2のNAPT通信制御部16のNAPTテーブル記憶部38に記憶されているルーティングテーブルの一例である。
Figure 2018061201
この表5の例の場合、デフォルトゲートウェイが「10.0.1.1[ルータR_C]」となっている。なお、この例の場合、ゲートウェイが1つのみであるが、ネットワークの構成に応じて、複数のルータを設定してもよい。
また、各NAPT通信制御部15、16は、NAPT(network address port translator)で構成したが、NAT(network address translator)で構成してもよい。また、第1及び第2のNAPT通信制御部15、16の2つを設けることとしたが、3つ以上のNAPT通信制御部を設けてもよい。
(ブリッジ通信制御部のフローテーブル)
次に、以下の表6に、ブリッジ通信制御部14の通信制御情報記憶部23に記憶されているフローテーブルの一例を示す。
Figure 2018061201
このブリッジ通信制御部14のフローテーブルは、ブリッジ通信制御部14のパケット処理ルールを記載したものである。ブリッジ通信制御部14は、受信したパケット情報を用いてフローテーブルのパケット処理ルールを上から順に走査することで、受信したパケット情報に合致するパケット処理ルールを検出する。そして、検出したパケット処理ルールで示される、受信したパケット情報に対応する動作(アクション)を実行する。ブリッジ通信制御部14は、アクションを実行すると、フローテーブルの走査を終了する。
フローテーブルのパケット処理ルールは、表6に示すように入力元(In port)、タイプ(type)、送信元(src:source)、宛先(dst:destination)、動作(Actions)の各条件で構成されている。ブリッジ通信制御部14は、受信したパケット情報の条件が全てマッチするパケット処理ルールを、受信したパケット情報に対応するパケット処理ルールとして検出する。表6における「ANY」の条件は、どのようなパケット情報でもマッチすることを意味している。どの条件にもマッチしない場合、ブリッジ通信制御部14は、表6の最下段に示すデフォルト(default)の処理(破棄:drop)を実行する。
また、表6における「入力元(インポート)」の条件は、パケット情報を受信したポートを示している。具体的には、上述の第1の送受信部11〜第3の送受信部13、第1のNAPT通信制御部15、第2のNAPT通信制御部16等が、「入力元(インポート)」に相当する。また、表6における「タイプ(type)」の条件は、通信のタイプを示している。具体的には、データリンク層の通信、ネットワーク層の通信が相当する。パケット情報が、IP通信の場合に、タイプがIPの条件にマッチする。
また、表6に示す送信元(src)の条件は、送信元アドレスを示している。また、宛先(dst)の条件は、宛先アドレスを示している。具体的には、単一のIPアドレスの場合、ネットワークアドレスの場合、データリンク層に関するMACアドレスの場合がある。MACアドレスをマッチング処理の条件とすることで、特定の機器からのパケット情報を、NAPT処理の対象とすることができ、意図しない機器からサーバ装置SV_B1又はサーバ装置SV_C1にパケットが送信される不都合を防止できる。なお、MACアドレスを、マッチング処理の条件としなくてもよい。
また、表6に示す動作(Actions)は、パケット情報が、各条件にマッチしたときの動作を示している。なお、ブリッジ通信制御部14は、複数のアクションを実行してもよい。この動作のうち、「ドロップ(drop)」は、パケット情報を破棄する動作を意味している。また、「NAPT」は、NAPT処理の実行を意味している。ブリッジ通信制御部14は、パケット情報の第1引数に、SNAT(Source Network Address Translation)を検出した場合、NAPT処理として、送信元アドレスの変換(SNAT)を行う。また、ブリッジ通信制御部14は、パケット情報の第1引数に、DNAT(Destination Network Address Translation)を検出した場合、NAPT処理として、宛先アドレスの変換処理(DNAT)を行う。いずれの場合も、第2引数が、置き換えるIPアドレスとなっている。
ブリッジ通信制御部14は、このNAPT処理を実行する際、NAPTテーブルの内容を書き換え、正しくNAPTができるようにする。また、この際、ブリッジ通信制御部14は、不正なTCPセッション等を確認し、不正なパケットの送信を防止する。
次に、表6の動作(アクション)における「mod_mac」は、MACアドレスを置き換える動作を示している。また、表6のアクションにおける「output」は、指定されたポートにパケット情報を出力する動作を示している。また、ブリッジ通信制御部15は、全てのパケット情報を破棄(drop)する動作が、デフォルトの動作となっている。
また、表6に「1」及び「2」として示す、送信元が、通信制御ボックス2内で使用する「192.0.2.0/24」のIPアドレスの場合、ブリッジ通信制御部14は、パケット情報を破棄(drop)する動作を実行する。これにより、通信制御ボックス2内で用いるIPアドレスのパケット情報を、外部から受信する不都合を防止し、また、意図しないパケット情報の転送を防止することができる。
また、表6に「3」は、第1の送受信部11を介して受信したパケット情報は、全て(ANY)第3の送受信部13に出力する動作を示している。また、表6に「4」として示す動作は、第1のNAPT通信制御部15から受信したパケット情報が、ブリッジ通信制御部14の「192.0.2.10(INT)」のIPアドレスを宛先とする場合、ブリッジ通信制御部14は、送信元アドレスを、ブリッジ通信制御部14のIPアドレスBRI_Aに、宛先アドレスをMFPにすると共に、送信元MACアドレスをルータR_AのMACアドレスとして、第3の送受信部14に送信する動作を示している。
また、表6に「5」として示す動作は、第2のNAPT通信制御部16から受信したパケット情報が、ブリッジ通信制御部14の「192.0.2.10(INT)」のIPアドレスを宛先とする場合、ブリッジ通信制御部14は、送信元アドレスを、ブリッジ通信制御部14のIPアドレスBRI_Aに、宛先アドレスをMFPにすると共に、MACアドレスをルータR_AのMACアドレスとして、第3の送受信部14に送信する動作を示している。
また、表6に「6」として示す動作は、第3の送受信部13を介して受信したパケット情報(例えば、スキャン処理により生成されたパケット情報)の宛先が、サーバ装置SV_B1であった場合、ブリッジ通信制御部14は、NAPT処理により、送信元をサーバ装置のINT_SV_B1のIPアドレスに変換すると共に、宛先を第1のNAPT通信制御部15のINT_BのIPアドレスに変換して、第1のNAPT通信制御部15に送信する動作を示している。
また、表6に「7」として示す動作は、第3の送受信部13を介して受信したパケット情報(例えば、スキャン処理により生成されたパケット情報)の宛先が、サーバ装置SV_C1であった場合、ブリッジ通信制御部14は、NAPT処理により、送信元をサーバ装置のINT_SV_C1のIPアドレスに変換すると共に、宛先を第2のNAPT通信制御部16のINT_CのIPアドレスに変換して、第2のNAPT通信制御部16に送信する動作を示している。
また、表6に「8」として示す動作は、ブリッジ通信制御部14が、第3の送受信部13で受信したパケット情報を、どのようなパケット情報でも(ANY)、第1の送受信部11へ転送する動作を示している。基本的には、ブリッジ通信制御部14は、第1の送受信部11及び第3の送受信部13との間は、全て通信可能としているが、例えば内部通信、第1のNAPT通信制御部15、第2のNAPT通信制御部16に関連するパケット情報等の、一部のパケット情報以外、ブリッジ通信制御部14はブリッジ処理する。
(パケット処理ルールの走査順序)
ここで、表6に示すフローテーブルのパケット処理ルールの順番は、一例として、セキュリティ、合致する確率、及び、制御のし易さを考慮した順番となっている。例えば、実施の形態のネットワーク通信システムにおいて、第1の送受信部11と第3の送受信部13との間の通信が最も多く行われるとする。この場合、表6に示すフローテーブルの第1番目に走査を行うパケット処理ルールとして、第1の送受信部11と第3の送受信部13との間の通信に対応するパケット処理ルールが設定される。この例は、合致する確率が高いパケット処理ルールから順に並べて走査する例である。この例のように、合致する確率の高いパケット処理ルールから順にパケット処理ルールの走査を行う場合には、より高速に合致するパケット処理ルールを検出できる。
(第1のNAPT通信制御部のフローテーブル)
次に、以下の表7に、第1のNAPT通信制御部15の通信経路制御情報記憶部33に記憶されているフローテーブルの一例を示す。
Figure 2018061201
この第1のNAPT通信制御部15のフローテーブルは、第1のNAPT通信制御部15のパケット処理ルールを記載したものである。第1のNAPT通信制御部15は、上述のブリッジ通信制御部14と同様に、受信したパケット情報を用いてフローテーブルのパケット処理ルールを上から順に走査することで、受信したパケット情報に合致するパケット処理ルールを検出する。そして、検出したパケット処理ルールで示される、受信したパケット情報に対応する動作(アクション)を実行する。第1のNAPT通信制御部15は、アクションを実行すると、フローテーブルの走査を終了する。
具体的には、表7に「デフォルト(default)」として示す動作は、第1のNAPT通信制御部15が、予期しないパケット情報を破棄(drop)する動作を示している。表7に「2」及び「3」として示す動作は、第1のNAPT通信制御部15が、ネットワークNet_B系から受信したSNMP(simple network management protocol)通信又はプリンタ印刷を行うための通信のパケット情報をNAPT処理して、ブリッジ通信制御部14に転送する動作を示している。この例の場合、第1のNAPT通信制御部15は、アクセス制御設定により、送信元のIPアドレスを制限している。しかし、送信元のIPアドレスを制限しなくてもよい。
また、表7に「4」として示す動作は、ネットワークNet_B系のサーバ装置SV_B1から、ブリッジ通信制御部14を介して、第1のNAPT通信制御部15の「192.0.2.12:445(INT_B)」を宛先とするパケット情報を受信した場合に、第1のNAPT通信制御部15が、MFP1からサーバ装置SV_B1に、例えばスキャンしたファイル情報を転送する通信を行うようにNAPT処理して第1の送受信部11に転送する動作を示している。
第1のNAPT通信制御部15は、NAPT処理を行う場合、TCP(Transmission Control Protocol)セッションの状態を検出し、まだ開始されていないセッションについては、TCPセッションの途中状態のパケットを受け付けない。TCPセッションが開始されていない場合、第1のNAPT通信制御部15は、TCPセッションの確立のためのハンドシェイクを受け付けることで、例えば攻撃等の意図しないパケット送信を防止する。
(第2のNAPT通信制御部のフローテーブル)
次に、以下の表8に、第2のNAPT通信制御部16の通信経路制御情報記憶部37に記憶されているフローテーブルの一例を示す。
Figure 2018061201
この第2のNAPT通信制御部16のフローテーブルは、第2のNAPT通信制御部16のパケット処理ルールを記載したものである。第2のNAPT通信制御部16は、上述のブリッジ通信制御部14と同様に、受信したパケット情報を用いてフローテーブルのパケット処理ルールを上から順に走査することで、受信したパケット情報に合致するパケット処理ルールを検出する。そして、検出したパケット処理ルールで示される、受信したパケット情報に対応する動作(アクション)を実行する。第2のNAPT通信制御部16は、アクションを実行すると、フローテーブルの走査を終了する。
具体的には、表8に「デフォルト(default)」として示す動作は、第2のNAPT通信制御部16が、内部通信又は予期しないパケット情報を破棄(drop)する動作を示している。表8に「2」及び「3」として示す動作は、第1のNAPT通信制御部15が、ネットワークNet_C系から受信したSNMP(simple network management protocol)通信又はプリンタ印刷を行うための通信のパケット情報をNAPT処理して、ブリッジ通信制御部14に転送する動作を示している。この例の場合、第2のNAPT通信制御部16は、アクセス制御設定により、送信元のIPアドレスを制限している。しかし、送信元のIPアドレスを制限しなくてもよい。
また、表8に「4」として示す動作は、ネットワークNet_C系のサーバ装置SV_C1から、ブリッジ通信制御部14を介して、第2のNAPT通信制御部16の「192.0.2.13:445(INT_C)」を宛先とするパケット情報を受信した場合に、第2のNAPT通信制御部16が、MFP1からサーバ装置SV_C1に、例えばスキャンしたファイル情報を転送する通信を行うようにNAPT処理して第1の送受信部11に転送する動作を示している。
第2のNAPT通信制御部16は、NAPT処理を行う場合、TCP(Transmission Control Protocol)セッションの状態を検出し、まだ開始されていないセッションについては、TCPセッションの途中状態のパケットを受け付ける。TCPセッションが開始されていない場合、第2のNAPT通信制御部16は、TCPセッションの確立のためのハンドシェイクを受け付けることで、例えば攻撃等の意図しないパケット送信を防止する。
(タグ処理部のフローテーブル)
次に、以下の表9に、タグ処理部17内のROM又はRAM等の記憶部に記憶されているフローテーブルの一例を示す。一例として、このフローテーブルは、IEEE 802.1Qにおけるトランキング処理を想定している。また、表9は、処理内容を簡単に記載したものである。
Figure 2018061201
このタグ処理部17のフローテーブルは、タグ処理部17のパケット処理ルールを記載したものである。タグ処理部17は、受信したパケット情報を用いてフローテーブルのパケット処理ルールを上から順に走査することで、受信したパケット情報に合致するパケット処理ルールを検出する。そして、検出したパケット処理ルールで示される、受信したパケット情報に対応する動作(アクション)を実行する。タグ処理部17は、アクションを実行すると、フローテーブルの走査を終了する。
具体的には、タグ処理部17の「デフォルト(default)」としての動作は、表9に示すように、予期しないパケット情報を破棄(drop)する動作となっている。これに対して、第2の送信部12を介してVLANタグが「10」のパケット情報を受信した場合、タグ処理部17は、この「10」のVLANタグを除去し、第1のNAPT通信制御部15に出力する。また、第2の送信部12を介してVLANタグが「30」のパケット情報を受信した場合、タグ処理部17は、この「30」のVLANタグを除去し、第2のNAPT通信制御部16に出力する。
また、第1のNAPT通信制御部15からパケット情報を受信した場合、タグ処理部17は、受信したパケット情報に「10」のVLANタグを付加し、第2の送受信部12に出力する。また、第2のNAPT通信制御部16からパケット情報を受信した場合、タグ処理部17は、受信したパケット情報に「30」のVLANタグを付加し、第2の送受信部12に出力する。
(印刷時におけるネットワークNet_A系のパーソナルコンピュータ装置からMFPへのパケット情報の流れ)
次に、図1に示すネットワークNet_A系に設けられているパーソナルコンピュータ装置PC_A1からMFP1への印刷時におけるパケット情報の流れを図8のシーケンス図に示す。なお、この図8において、パケット情報の「PC_A1:3000」の記載は、送信元(SRC)となるパーソナルコンピュータ装置PC_A1のIPアドレス及びポート番号を示している。すなわち、「PC_A1」の記載が、パーソナルコンピュータ装置PC_A1のIPアドレスを示しており、「3000」の記載がポート番号を示している。同様に、パケット情報の「MFP:9100」に記載は、「MFP」の記載が、宛先(DST)となるMFP1のIPアドレスを示しており、「9100」がポート番号を示している。
ネットワークNet_A系に設けられているパーソナルコンピュータ装置PC_A1からMFP1へパケット情報を送信する場合、図2及び図8からわかるように、通信制御ボックス2のブリッジ通信制御部14を介してパケット情報が送信される。このため、図8に示すように、パケット情報は、NAPT処理等が施されることなく、パーソナルコンピュータ装置PC_A1→ルータR_A→第1の送受信部11→ブリッジ通信制御部14→第3の送受信部13→MFP1の順に転送される。
同様に、MFP1からネットワークNet_A系に設けられているパーソナルコンピュータ装置PC_A1にパケット情報を送信する場合も、通信制御ボックス2のブリッジ通信制御部14を介してパケット情報が送信される。このため、図8に示すように、送信元(SRC)が「MFP:9100」、宛先(DST)が「PC_A1:3000」とされたパケット情報は、MFP1→第3の送受信部13→ブリッジ通信制御部14→第1の送受信部11→ネットワークNet_A系のルータR_A→パーソナルコンピュータ装置PC_A1の順に転送される。なお、クライアントとなる端末の送信元ポートは、パケットに着目した場合、セッション層又はアプリケーション層等の上位レイヤに応じて変更される。
(ファイル送信時におけるMFPからネットワークNet_A系のサーバ装置へのファイル情報の流れ)
次に、図1に示すMFP1からネットワークNet_A系に設けられているサーバ装置SV_A1へのファイル送信時におけるファイル情報の流れを図9のシーケンス図に示す。なお、この図9において、ファイル情報の「MFP:5000」は、送信元(SRC)となるMFP1のポート番号を示している。同様に、ファイル情報の「SV_A1:445」は、宛先(DST)となるサーバ装置SV_A1のポート番号を示している。
MFP1からネットワークNet_A系に設けられているサーバ装置SV_A1へファイル情報を送信する場合、図2及び図9からわかるように、通信制御ボックス2のブリッジ通信制御部14を介してファイル情報が送信される。このため、図9に示すように、ファイル情報は、NAPT処理等が施されることなく、MFP1→第3の送受信部13→ブリッジ通信制御部14→第1の送受信部11→ルータR_A→サーバ装置SV_A1の順に転送される。
同様に、サーバ装置SV_A1からMFP1にファイル情報を送信する場合も、通信制御ボックス2のブリッジ通信制御部14を介してファイル情報が送信される。このため、図9に示すように、送信元(SRC)が「SV_A1:445」、宛先(DST)が「MFP:5000」とされたファイル情報は、サーバ装置SV_A1→ルータR_A→第1の送受信部11→ブリッジ通信制御部14→第3の送受信部13→MFP1の順に転送される。なお、クライアントとなる端末の送信元ポートは、パケットに着目した場合、セッション層又はアプリケーション層等の上位レイヤに応じて変更される。
図8及び図9のシーケンス図からわかるようにネットワークNet_A系に対するパケット情報及びファイル情報は、NAPT処理によりIPアドレスが変換されることなく送受信される。
(印刷時におけるネットワークNet_B系のパーソナルコンピュータ装置からMFPへのパケット情報の流れ)
次に、図1に示すネットワークNet_B系に設けられているパーソナルコンピュータ装置PC_B1からMFP1への印刷時におけるパケット情報の流れを図10のシーケンス図に示す。なお、この図10においても、上述のようにパケット情報の「PC_B1:3000」の記載は、送信元(SRC)となるパーソナルコンピュータ装置PC_B1のIPアドレス及びポート番号を示している。同様に、パケット情報の「MFP:9100」の記載は、宛先(DST)となるMFP1のIPアドレス及びポート番号を示している。
ネットワークNet_B系に設けられているパーソナルコンピュータ装置PC_B1からMFP1へパケット情報を送信する場合、図2及び図10からわかるように、VLAN対応スイッチ3、通信制御ボックス2のタグ処理部17、第1のNAPT通信制御部15及びブリッジ通信制御部14を介してパケット情報が送信される。このため、図10に示すように、パケット情報は、パーソナルコンピュータPC_B1→ルータR_B→VLAN対応スイッチ3→第2の送受信部12→タグ処理部17→第1のNAPT通信制御部15→ブリッジ通信制御部14→第3の送受信部13→MFP1の順に転送される。
VLAN対応スイッチ3は、通信制御ボックス2に送信するパケット情報に対して、「10」のVLANタグを付加する。タグ処理部17は、VLANタグが付されたパケット情報を受信した際に、パケット情報からVLANタグ(この例の場合、「10」のVLANタグ)を除去して第1のNAPT通信制御部15に送信する。
第1のNAPT通信制御部15は、ブリッジ通信制御部14にパケット情報を転送する際に、送信元が「PC_B1:3000」、宛先が「MFP:9100」となっているパケット情報を、表7の「3」の動作として説明したように、第1のNAPT通信制御部15用のフローテーブルを用いて、送信元を「INT_B:4000」とするNAPT処理を行い、ブリッジ通信制御部14に送信する。
ここで、送信元のIPアドレスを「INT_B」に変換する意味は、パケット情報が送信元(この例の場合、サーバ装置PC_B1)に戻されるときに、第2のNAPT通信制御部16のIPアドレスINT_Cと区別できるようにするためである(IPアドレスINT_Bからのパケット情報は、IPアドレスINT_Bに戻り、IPアドレスINT_Cからのパケット情報は、IPアドレスINT_Cに戻る)。
次に、ブリッジ通信制御部14は、第3の送受信部13にパケット情報を送信する際に、送信元が「INT_B:4000」となっているパケット情報を、表6の「5」の動作として説明したように、ブリッジ通信制御部14用のフローテーブルを用いて、送信元を「BRI_A:5000」とするNAPT処理を行い、第3の送受信部13に送信する。これにより、ネットワークNet_B系に設けられているパーソナルコンピュータ装置PC_B1からのパケット情報が、MFP1に送信される。
通信制御ボックス2内で用いるIPアドレスである「INT_B:4000」を、通信制御ボックス2外で用いるIPアドレスである「BRI_A:5000」にNAPT処理することで、「INT_B」等の通信制御ボックス2内で用いるIPアドレスが、外部で用いられる不都合を防止できる。
また、ブリッジ通信制御部14は、送信元のMACアドレスを、ネットワークNet_A系上に設けられているルータR_AのMACアドレスに変換する。これにより、MFP1は、デフォルトゲートウェイであるルータR_Aからパケット情報が送信されていると認識する。このため、ネットワークNet_B系のパーソナルコンピュータ装置PC_B1が、あたかもルータR_Aの先に設けられているものとして取り扱うことができる。
一方、MFP1からネットワークNet_B系に設けられているパーソナルコンピュータ装置PC_B1へパケット情報を送信する場合(戻り)、図2及び図10からわかるように、通信制御ボックス2のブリッジ通信制御部14、第1のNAPT通信制御部15、タグ処理部17、及び、VLAN対応スイッチ3を介してパケット情報が送信される。このため、図10に示すように、パケット情報は、MFP1→第3の送受信部13→ブリッジ通信制御部14→第1のNAPT通信制御部15→タグ処理部17→第2の送受信部12→VLAN対応スイッチ3→ルータR_B→パーソナルコンピュータ装置PC_B1の順に転送される。
ブリッジ通信制御部14は、第1のNAPT通信制御部15にパケット情報を送信する際に、送信元が「MFP:9100」、宛先が「BRI_A:5000」となっているパケット情報を、表6の「6」の動作として説明したように、ブリッジ通信制御部14用のフローテーブルを用いて、送信元を「INT:9100」、宛先を「INT_B4000」とするNAPT処理を行い、第1のNAPT通信制御部15に送信する。
第1のNAPT通信制御部15は、タグ処理部17にパケット情報を送信する際に、送信元が「INT:9100」、宛先が「INT_B:4000」となっているパケット情報を、表7の「4」の動作として説明したように、第1のNAPT通信制御部15用のフローテーブルを用いて、送信元を「MFP:9100」、宛先を「PC_B1:3000」とするNAPT処理を行い、タグ処理部17に送信する。
タグ処理部17は、パケット情報を第2の送受信部12を介してVLAN対応スイッチ3に送信するために、表9の「3」の動作として説明したように、タグ処理部17用のフローテーブルを用いて、送信元が「MFP:9100」、宛先が「PC_B1:3000」となっているパケット情報に対し、「10」のVLANタグを付加し、第2の送受信部12に送信する。
VLAN対応スイッチ3は、第2の送受信部12を介して受信したパケット情報から、「10」のVLANタグを除去することで、送信元が「MFP:9100」、宛先が「PC_B1:3000」のパケット情報を形成し、ルータR_Bを介してパーソナルコンピュータPC_B1に送信する。これにより、MFP1からネットワークNet_B系に設けられているパーソナルコンピュータ装置PC_B1に対してパケット情報を送信することができる。
(ファイル送信時におけるMFPからネットワークNet_B系のサーバ装置へのファイル情報の流れ)
次に、図1に示すMFP1からネットワークNet_B系に設けられているサーバ装置SV_B1へのファイル送信時におけるファイル情報の流れを図11のシーケンス図に示す。なお、この図11においても、上述のようにファイル情報の「MFP:7000」の記載は、送信元(SRC)となるMFP1のIPアドレス及びポート番号を示している。同様に、ファイル情報の「SA_B1:445」の記載は、宛先(DST)となるサーバ装置SV_B1のIPアドレス及びポート番号を示している。
MFP1からネットワークNet_B系に設けられているサーバ装置SV_B1へファイル情報の送信を行う場合、図2及び図11からわかるように、通信制御ボックス2のブリッジ通信制御部14、第1のNAPT通信制御部15、タグ処理部17及びVLAN対応スイッチ3を介してファイル情報が送信される。このため、図11に示すように、ファイル情報は、MFP1→第3の送受信部13→ブリッジ通信制御部14→第1のNAPT通信制御部15→タグ処理部17→第2の送受信部12→VLAN対応スイッチ3→ルータR_B→サーバ装置SV_B1の順に転送される。
ブリッジ通信制御部14は、第1のNAPT通信制御部15にファイル情報を送信する際に、第3の送受信部13から受信した、送信元が「MFP:7000」、宛先が「SV_B1:445」となっているファイル情報を、表6の「6」の動作として説明したように、ブリッジ通信制御部14用のフローテーブルを用いて、送信元を「INT_SV_B1:8000」、宛先を「INT_B:445」とするNAPT処理を行い、第1のNAPT通信制御部15に送信する。これにより、ファイル情報のIPアドレスが、通信制御ボックス2内で用いられるIPアドレスに変換される。
第1のNAPT通信制御部15は、タグ処理部17にファイル情報を転送する際に、通信制御ボックス2内用のIPアドレスとなっている「INT_SV_B1:8000」及び「INT_B:445」のIPアドレスを、通信制御ボックス2外用のIPアドレスである「MFP_B:9000」及び「SV_B1:445」のIPアドレスに変換してタグ処理部17に送信する。
タグ処理部17は、ファイル情報を第2の送受信部12を介してVLAN対応スイッチ3に送信するために、表9の「3」の動作として説明したように、タグ処理部17用のフローテーブルを用いて、送信元が「MFP:9100」、宛先が「PC_B1:3000」となっているファイル情報に対し、「10」のVLANタグを付加し、第2の送受信部12に送信する。VLAN対応スイッチ3は、第2の送受信部12を介して受信したファイル情報から、「10」のVLANタグを除去し、ルータR_Bを介してサーバ装置SV_B1に送信する。
第1のNAPT通信制御部15は、送信元のIPアドレスを「INT_SV_B1:8000」から「MFP_B」にNAPT処理し、宛先のIPアドレスを「INT_B:445」から「SV_B1:445」にNAPT処理している。これにより、ネットワークNet_B系上のサーバ装置SV_B1は、あたかもネットワークNet_B系上のMFPから転送されたファイル情報として認識する。
通信制御ボックス2内で用いるIPアドレスである「INT_SV_B1:8000」及び「INT_B:445」のIPアドレスを、「MFP_B:9000」及び「SV_B1:445」のIPアドレスにNAPT処理することで、「INT_SV_B1:8000」等の通信制御ボックス2内で用いるIPアドレスが、外部で用いられる不都合を防止できる。
次に、ネットワークNet_B系に設けられているサーバ装置SV_B1からMFP1にファイル情報送信を行う場合、図2及び図11からわかるように、ファイル情報は、サーバ装置SV_B1→ルータR_B→VLANスイッチ3→第2の送受信部12→タグ処理部17→第1のNAPT通信制御部15→ブリッジ通信制御部14→第3の送受信部13→MFP1の順に転送される。
VLANスイッチ3は、送信元が「「SV_B1:445」」、宛先が「MFP_B:9000」のファイル情報に、ネットワークNet_B系からのファイル情報であることを示す「10」のVLANタグを付加し、第2の送受信部12に送信する。
タグ処理部17は、受信したファイル情報から「10」のVLANタグを除去して第1のNAPT通信制御部15に送信する。第1のNAPT通信制御部15は、ブリッジ通信制御部14にファイル情報を送信する際に、送信元及び宛先のIPアドレスである「MFP_B:9000」及び「SV_B1:445」の各IPアドレスを、通信制御ボックス2内用の「INT_SV_B1:8000」及び「INT_B:445」のIPアドレスにNAPT処理する。
ブリッジ通信制御部14は、第3の送受信部13にファイル情報を送信する際に、通信制御ボックス2内用としてNAPT処理した「INT_B:445」及び「INT_SV_B1:8000」のIPアドレスを、通信制御ボックス2外用の「SV_B1:445」及び「MFP:7000」のIPアドレスにNAPT処理する。これにより、通信制御ボックス2外用のIPアドレスとされたファイル情報が、第3の送受信部13を介してMFP1に送信される。
(実施の形態の効果)
以上の説明から明らかなように、実施の形態のネットワーク通信システムは、複数のネットワークに接続され、各ネットワーク上に設けられたサーバ装置又はパーソナルコンピュータ装置等の機器とMFP1との間の通信制御を行う通信制御ボックス2を有している。通信制御ボックス2は、ネットワーク毎にMFP1との間の通信制御を行うブリッジ通信制御部14、第1のNAPT通信制御部15及び第2のNAPT通信制御部16等の通信制御部を有している。各通信制御部は、送受信情報の処理を決定するための、各通信制御部専用の情報処理テーブル(表6〜表8参照)を有している。情報処理テーブルは、第1の送受信部11、第4の送受信部14及びブリッジ通信制御部14、第1のNAPT通信制御部15等の送受信情報がインポートされるインポートインタフェースと、各インポートインタフェースで受信された送受信情報の送信元及び宛先となる各IPアドレスと、送受信情報に対して施す処理(動作)とが関連付けられて記憶されている。
各通信制御部は、受信した送受信情報に対応するMACアドレス、インポートインタフェース、送信元のIPアドレス及び宛先のIPアドレスに基づいて情報処理テーブルを参照し、受信した送受信情報に対応する処理を実行する。これにより、ネットワーク毎に、MFP1と各ネットワーク上の機器との間の通信を制御できるため、各ネットワークのルータを越えた通信を可能とすることができる。このため、実施の形態のネットワーク通信システムを、大規模なネットワークでも利用可能とすることができる。
また、各ネットワークの通信制御部毎に、それぞれ専用の情報処理テーブルが設けられているため、予め定められた情報処理ルールにより、送受信情報毎の処理を可変できるため、送受信情報を詳細に制御できる。
また、NAPT処理を行うと、例えば通常のディスカバリプロトコルを用いることが困難となる制約が発生する。しかし、実施の形態のネットワーク通信システムの場合、ブリッジ通信制御部14等の通信制御部は、送受信情報のIPアドレス(ネットワークアドレス)を変換して転送するか、又は、変換せずに転送するかを判定することができる。このため、ネットワークアドレスの変換が不要な送受信情報は、ネットワークアドレスを変換せずに直接送信できる。従って、一部の通信は、NAPT処理による制約を受けるが、NAPT処理を行わないと判定された通信は、NAPT処理の制約を受けないようにすることができる。また、通信制御ボックス2等の設定変更を不要とすることができる。
また、送受信情報の送信元及び宛先に基づいて制御できるため、従来から決定しているセキュリティポリシーを用いた通信制御を可能とすることができる。
また、送受信情報の80/tcp等のポート番号を通信制御に用いることで、通信プロトコルによって通信制御できるため、従来から決定しているセキュリティポリシーを用いた通信制御を可能とすることができる。
また、各ネットワーク上の各機器のIPアドレス等を、設定画面を介してユーザが設定できるようになっている。このため、ネットワークの接続状況により確実に通信制御を行うことができる。
また、ブリッジ通信制御部14、第1のNAPT通信制御部15及び第2のNAPT通信制御部16の各ルーティングテーブルのうち、少なくとも一つのルーティングテーブル(IPアドレス/ネットマスク、ルータのアドレス等)が外部のサーバ装置から与えられた情報に基づいて設定される(DHCP)。これにより、ルーティングテーブルを一括して制御できるため、通信制御ボックス2の運用を容易化できる。
また、ブリッジ通信制御部14、第1のNAPT通信制御部15及び第2のNAPT通信制御部16におけるNAPT処理(ネットワークアドレス変換処理)を実行するか否かを、ネットワークのセッションの状態に基づいて決定することで、例えば意図しない通信が開始された際に、この通信回線を切断処理でき、実施の形態のネットワーク通信システムのセキュリティを向上させることができる。
また、ブリッジ通信制御部14、第1のNAPT通信制御部15及び第2のNAPT通信制御部16におけるNAPT処理(ネットワークアドレス変換処理)を実行するか否かを、送信元となる機器のMACアドレスに基づいて決定する。これにより、想定していない機器からのネットワークアドレス変換を行うことなく通信回線を切断でき、実施の形態のネットワーク通信システムのセキュリティを向上させることができる。
また、ブリッジ側(ネットワークNet_A系)側では、ネットワークNet_A系のアクセス制御をブリッジ通信制御部14でできるが、ネットワークNet_B系及びネットワークNet_C系では、第1のNAPT通信制御部15又は第2のNAPT通信制御部16によりNAPT処理が行われるため、アクセス制御ルールを設定しても、アクセス制御範囲の制御は困難となる。すなわち、IPアドレスが変換されてしまうため、送信元のIPアドレスを用いた制御が困難となる。しかし、設定されたアクセス制御ルールに応じて、アクセス制限を行うことで、ネットワークNet_B系側及びネットワークNet_C系側(NAPT側)に対しても、アドレス変換される前のアドレスに基づいてアクセス制限を可能とすることができる。
また、実施の形態のネットワーク通信システムは、タグ処理部17が、パケット情報(又はファイル情報)に対してタグ情報の付加及び除去を行う。これにより、タグ情報を付加してパケット情報等の送受信を行う特定のネットワーク(図1の例の場合、ネットワークNet_B系及びネットワークNet_C系)に対応可能とすることができる。
最後に、上述の各実施の形態は、一例として提示したものであり、本発明の範囲を限定することは意図していない。この新規な各実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことも可能である。また、実施の形態及び実施の形態の変形は、発明の範囲や要旨に含まれると共に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
また、本発明は、情報処理技術分野における通常の知識を有した技術者であれば、ASIC(Application Specific Integrated Circuits)や、従来の回路モジュールを接続して構成した装置によって実施することが可能である。
また、上述の各実施の形態に記載された各機能は、それぞれ、一又は複数の処理回路(Circuit)によって実現することが可能である。なお、「処理回路」とは、ソフトウェアによって各機能を実行するようプログラムされたプロセッサ、各機能を実行するよう設計されたASIC、及び、回路モジュール等のハードウェアを含むものである。
1 複合機(MFP)
2 通信制御ボックス
3 VLAN対応スイッチ
11 第1の送受信部
12 第2の送受信部
13 第3の送受信部
14 ブリッジ通信制御部
15 第1のNAPT通信制御部
16 第2のNAPT通信制御部
17 タグ処理部
21 通信部
22 制御部
23 通信制御情報記憶部
24 NAPTテーブル記憶部
31 通信部
32 制御部
33 通信経路制御情報記憶部
34 NAPTテーブル記憶部
35 通信部
36 制御部
37 通信経路制御情報記憶部
38 NAPTテーブル記憶部
特開2005−210588号公報 特開平10−093614号公報

Claims (14)

  1. 少なくとも一の通信機器と、複数のネットワークのそれぞれに設けられた複数のネットワーク機器との間の送受信情報の通信制御を行う通信制御装置であって、
    前記複数のネットワークのそれぞれに対応して設けられ、前記送受信情報の通信制御を行う複数の通信制御部と、
    前記送受信情報の処理を決定するための処理決定情報を記憶する記憶部から、前記送受信情報に対応する処理決定情報を取得する取得部と、
    前記送受信情報にタグ情報を付加して送受信する特定のネットワークを介して、前記タグ情報が付加された送受信情報を受信した場合、受信した送受信情報から前記タグ情報を除去して前記取得部に供給し、前記特定のネットワークを介して送受信情報を送信する場合、送受信情報に前記タグ情報を付加して前記特定のネットワークを介して送信するタグ情報処理部と、を有し、
    前記複数の通信制御部のそれぞれは、取得された前記処理決定情報に対応する処理を実行することで、前記通信機器と前記ネットワーク上に設けられたネットワーク機器との間の通信制御を行うこと
    を特徴とする通信制御装置。
  2. 前記通信制御部は、当該通信制御装置内で前記送受信情報の通信を行う場合、前記送受信情報のIPアドレスを、当該通信制御装置内用のIPアドレスに変換処理して通信を行い、当該通信制御装置外に前記送受信情報を送信する際に、前記送受信情報のIPアドレスを、当該通信制御装置外用のIPアドレスに変換処理して送信するIPアドレス変換処理を行うこと
    を特徴とする請求項1に記載の通信制御装置。
  3. 前記通信制御部は、前記送受信情報のIPアドレス変換処理を実行するか否かを、ネットワークのセッションの状態に応じて決定すること
    を特徴とする請求項2に記載の通信制御装置。
  4. 前記通信制御部は、前記送受信情報のIPアドレス変換処理を実行するか否かを、前記送受信情報の送信元となる前記ネットワーク機器のMACアドレスに応じて決定すること
    を特徴とする請求項2又は請求項3に記載の通信制御装置。
  5. 前記各通信制御部は、受信した前記送受信情報に基づいて、前記送受信情報のネットワークアドレスを変換するか否かの判別を行うこと
    を特徴とする請求項1から請求項4のうち、いずれか一項に記載の通信制御装置。
  6. 前記各通信制御部は、受信した前記送受信情報に含まれる送信元のIPアドレス及び宛先のIPアドレスのうち、少なくとも一方を用いて、対応する前記処理決定情報を前記記憶部から検出すること
    を特徴とする請求項1から請求項5のうち、いずれか一項に記載の通信制御装置。
  7. 前記送受信情報には、通信ポート番号が含まれること
    を特徴とする請求項1から請求項6のうち、いずれか一項に記載の通信制御装置。
  8. 前記送受信情報は、入力されたネットワークインタフェースであること
    を特徴とする請求項1から請求項7のうち、いずれか一項に記載の通信制御装置。
  9. 前記記憶部の前記処理決定情報は、外部機器を介して供給された情報に基づき設定されること
    を特徴とする請求項1から請求項8のうち、いずれか一項に記載の通信制御装置。
  10. 前記通信制御部は、設定されたアクセス制御ルールによって、アクセス制限をすること
    を特徴とする請求項1から請求項9のうち、いずれか一項に記載の通信制御装置。
  11. 少なくとも一の通信機器と、複数のネットワークのそれぞれに設けられた複数のネットワーク機器との間の送受信情報の通信制御を行うコンピュータの通信制御プログラムであって、
    前記コンピュータを、
    前記複数のネットワークのそれぞれに対応して設けられ、前記送受信情報の通信制御を行う複数の通信制御部と、
    前記送受信情報の処理を決定するための処理決定情報を記憶する記憶部から、前記送受信情報に対応する処理決定情報を取得する取得部と、
    前記送受信情報にタグ情報を付加して送受信する特定のネットワークを介して、前記タグ情報が付加された送受信情報を受信した場合、受信した送受信情報から前記タグ情報を除去して前記取得部に供給し、前記特定のネットワークを介して送受信情報を送信する場合、送受信情報に前記タグ情報を付加して前記特定のネットワークを介して送信するタグ情報処理部として機能させ、
    前記複数の通信制御部のそれぞれは、取得された前記処理決定情報に対応する処理を実行することで、前記通信機器と前記ネットワーク上に設けられたネットワーク機器との間の通信制御を行うこと
    を特徴とする通信制御プログラム。
  12. 前記通信制御部は、当該通信制御装置内で前記送受信情報の通信を行う場合、前記送受信情報のIPアドレスを、当該通信制御装置内用のIPアドレスに変換処理して通信を行い、当該通信制御装置外に前記送受信情報を送信する際に、前記送受信情報のIPアドレスを、当該通信制御装置外用のIPアドレスに変換処理して送信するIPアドレス変換処理を行うこと
    を特徴とする請求項11に記載の通信制御プログラム。
  13. 少なくとも一の通信機器と、
    複数のネットワークのそれぞれに設けられた複数のネットワーク機器と、
    前記通信機器と前記ネットワーク機器との間の送受信情報の通信制御を行う通信制御装置とを備え、
    前記通信制御装置は、
    前記複数のネットワークのそれぞれに対応して設けられ、前記送受信情報の通信制御を行う複数の通信制御部と、
    前記送受信情報の処理を決定するための処理決定情報を記憶する記憶部から、前記送受信情報に対応する処理決定情報を取得する取得部と、
    前記送受信情報にタグ情報を付加して送受信する特定のネットワークを介して、前記タグ情報が付加された送受信情報を受信した場合、受信した送受信情報から前記タグ情報を除去して前記取得部に供給し、前記特定のネットワークを介して送受信情報を送信する場合、送受信情報に前記タグ情報を付加して前記特定のネットワークを介して送信するタグ情報処理部と、を有し、
    前記複数の通信制御部のそれぞれは、取得された前記処理決定情報に対応する処理を実行することで、前記通信機器と前記ネットワーク上に設けられたネットワーク機器との間の通信制御を行うこと
    を特徴とするネットワーク通信システム。
  14. 前記通信制御部は、当該通信制御装置内で前記送受信情報の通信を行う場合、前記送受信情報のIPアドレスを、当該通信制御装置内用のIPアドレスに変換処理して通信を行い、当該通信制御装置外に前記送受信情報を送信する際に、前記送受信情報のIPアドレスを、当該通信制御装置外用のIPアドレスに変換処理して送信するIPアドレス変換処理を行うこと
    を特徴とする請求項13に記載のネットワーク通信システム。
JP2016199287A 2016-10-07 2016-10-07 通信制御装置、通信制御プログラム、及び、ネットワーク通信システム Pending JP2018061201A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016199287A JP2018061201A (ja) 2016-10-07 2016-10-07 通信制御装置、通信制御プログラム、及び、ネットワーク通信システム
US15/724,437 US10999365B2 (en) 2016-10-07 2017-10-04 Network communication system, communication control apparatus, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016199287A JP2018061201A (ja) 2016-10-07 2016-10-07 通信制御装置、通信制御プログラム、及び、ネットワーク通信システム

Publications (1)

Publication Number Publication Date
JP2018061201A true JP2018061201A (ja) 2018-04-12

Family

ID=61830201

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016199287A Pending JP2018061201A (ja) 2016-10-07 2016-10-07 通信制御装置、通信制御プログラム、及び、ネットワーク通信システム

Country Status (2)

Country Link
US (1) US10999365B2 (ja)
JP (1) JP2018061201A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11729334B2 (en) 2020-09-30 2023-08-15 Ricoh Company, Ltd. Communication system, device, and recording medium for remote access to electronic device through relaying device and converter
US11824942B2 (en) 2021-04-15 2023-11-21 Ricoh Company, Ltd. Communication system, information processing apparatus, and information processing method
US11864090B2 (en) 2021-03-02 2024-01-02 Ricoh Company, Ltd. Communication system, communication management method, and non-transitory recording medium
US11924286B2 (en) 2021-10-12 2024-03-05 Ricoh Company, Ltd. Encrypted communication processing apparatus, encrypted communication processing system, and non-transitory recording medium

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6953878B2 (ja) * 2017-08-08 2021-10-27 コニカミノルタ株式会社 通信制御システム、画像処理ユニット、ルーター、通信中継装置及びプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3917622B2 (ja) 2002-05-20 2007-05-23 富士通株式会社 ネットワーク中継装置、ネットワーク中継方法、ネットワーク中継用プログラム
JP4221646B2 (ja) * 2002-06-26 2009-02-12 日本電気株式会社 共有キャッシュサーバ
US7680086B2 (en) 2002-09-09 2010-03-16 Siemens Canada Limited Wireless local area network with clients having extended freedom of movement
WO2005086429A1 (en) * 2004-02-27 2005-09-15 Viadux, Inc. System and method for dynamic vlan multiplexing
WO2005101217A1 (ja) * 2004-04-14 2005-10-27 Nippon Telegraph And Telephone Corporation アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置
JP4452247B2 (ja) 2005-03-29 2010-04-21 株式会社エネルギア・コミュニケーションズ 通信システム
JP5488591B2 (ja) * 2009-04-16 2014-05-14 日本電気株式会社 通信システム
JP5760736B2 (ja) 2011-06-22 2015-08-12 富士通株式会社 通信装置
JP2013105308A (ja) 2011-11-14 2013-05-30 Nippon Telegr & Teleph Corp <Ntt> 負荷分散システム、負荷分散装置、負荷分散方法および負荷分散プログラム
US10572202B2 (en) * 2016-10-07 2020-02-25 Ricoh Company, Ltd. Network communication system, communication control apparatus, and recording medium

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11729334B2 (en) 2020-09-30 2023-08-15 Ricoh Company, Ltd. Communication system, device, and recording medium for remote access to electronic device through relaying device and converter
US11864090B2 (en) 2021-03-02 2024-01-02 Ricoh Company, Ltd. Communication system, communication management method, and non-transitory recording medium
US11824942B2 (en) 2021-04-15 2023-11-21 Ricoh Company, Ltd. Communication system, information processing apparatus, and information processing method
US11924286B2 (en) 2021-10-12 2024-03-05 Ricoh Company, Ltd. Encrypted communication processing apparatus, encrypted communication processing system, and non-transitory recording medium

Also Published As

Publication number Publication date
US20180103092A1 (en) 2018-04-12
US10999365B2 (en) 2021-05-04

Similar Documents

Publication Publication Date Title
JP2018061201A (ja) 通信制御装置、通信制御プログラム、及び、ネットワーク通信システム
US7830878B2 (en) Virtual network connection system, virtual network connection apparatus, and computer-readable medium
JP5645139B2 (ja) ネットワークシステム、コントローラ、ネットワーク制御方法
TWI238630B (en) Virtual sub-network control method and its controller
US8761170B2 (en) Communication device, communication method, integrated circuit, and program
US20150236952A1 (en) Virtual private lan service based edge router
JP7127718B2 (ja) ネットワーク機器、入出力装置、ネットワークシステム、プログラム
US10572202B2 (en) Network communication system, communication control apparatus, and recording medium
JP7006098B2 (ja) 通信制御装置、通信制御プログラム及びネットワーク通信システム
US20190097993A1 (en) Network device, information processing apparatus, authentication method, and recording medium
JP2010239591A (ja) ネットワークシステム、中継装置、およびネットワーク制御方法
US7536479B2 (en) Local and remote network based management of an operating system-independent processor
US10992639B2 (en) Information processing apparatus and packet relay method
JP7087516B2 (ja) 通信制御装置、情報処理システム、制御方法およびプログラム
CN109074461B (zh) 网络装置、输入输出装置以及程序
JP5786479B2 (ja) ネットワークシステム及びその制御方法
JP2022128989A (ja) 通信制御装置、通信システム、通信制御方法およびプログラム
JP4342527B2 (ja) パケット中継装置および方法
JP5370013B2 (ja) 通信中継装置、通信中継プログラム、及び通信システム
JP6528470B2 (ja) 画像形成装置及びプログラム
JP4266985B2 (ja) 通信システム、ゲートウェイ装置及びそれらに用いる端末macアドレスリユース方法
JP2012142824A (ja) ネットワーク装置、通信システム及びそれらに用いるデータ転送方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190716

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200806

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210119