CN101771529B - 终端装置、中继装置和处理方法 - Google Patents

终端装置、中继装置和处理方法 Download PDF

Info

Publication number
CN101771529B
CN101771529B CN200910175840.0A CN200910175840A CN101771529B CN 101771529 B CN101771529 B CN 101771529B CN 200910175840 A CN200910175840 A CN 200910175840A CN 101771529 B CN101771529 B CN 101771529B
Authority
CN
China
Prior art keywords
communication path
processing
terminal installation
request
relay
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200910175840.0A
Other languages
English (en)
Other versions
CN101771529A (zh
Inventor
中山英知
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Publication of CN101771529A publication Critical patent/CN101771529A/zh
Application granted granted Critical
Publication of CN101771529B publication Critical patent/CN101771529B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • H04L12/5692Selection among different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及终端装置、中继装置、处理方法和记录介质。终端装置包括:请求获取单元,其获取向处理执行装置做出的处理请求;生成单元,其生成包含由所述请求获取单元获取的处理请求和所述处理执行装置的地址信息的中继用处理请求;地址获取单元,其获取表示连接到第一通信路径和第二通信路径中的每一个的中继装置的地址信息,所述处理执行装置连接到所述第一通信路径,所述终端装置连接到所述第二通信路径,所述终端装置不直接访问所述第一通信路径;以及发送单元,其将所述生成单元生成的中继用处理请求发送到由所述地址获取单元获取的地址信息表示的中继装置。

Description

终端装置、中继装置和处理方法
技术领域
本发明涉及一种终端装置、中继装置和记录介质。
背景技术
存在确定连接到网络的终端装置的状态并且基于该确定的结果而将终端装置要连接到的网络切换到普通网络(以下称为“骨干网络”)或者与骨干网络隔离的网络(以下称为“隔离网络”)的技术(例如,参见专利文献1:JP2008-77558A)。使用该技术的系统在这里将称为“网络检疫系统”。
发明内容
考虑上述情况而构思了本发明,本发明改进了网络检疫系统中的隔离终端装置的便利性。
根据本发明第一方面的终端装置包括:请求获取单元,其获取向处理执行装置做出的处理请求;生成单元,其生成包含由所述请求获取单元获取的处理请求和所述处理执行装置的地址信息的中继用处理请求;地址获取单元,其获取表示连接到第一通信路径和第二通信路径中的每一个的中继装置的地址信息,所述处理执行装置连接到所述第一通信路径,所述终端装置连接到所述第二通信路径,所述终端装置不直接访问所述第一通信路径;以及发送单元,其将所述生成单元生成的中继用处理请求发送到由所述地址获取单元获取的地址信息表示的中继装置。
根据本发明第二方面的终端装置具有第一方面的结构,还包括判断单元,该判断单元判断所述终端装置是否满足预定条件。在所述判断单元判断出所述终端装置不满足所述条件的情况下,所述发送单元将所述生成单元生成的中继用处理请求发送到由所述地址获取单元获取的地址信息表示的中继装置,并且,在所述判断单元判断出所述终端装置满足所述条件的情况下,所述发送单元将所述请求获取单元获取的处理请求发送到连接到所述第一通信路径的所述处理执行装置。
根据本发明第三方面的终端装置具有第一方面的结构,还包括连接单元,该连接单元连接到所述第一通信路径或所述第二通信路径。在所述连接单元连接到所述第二通信路径的情况下,所述发送单元将所述生成单元生成的中继用处理请求发送到由所述地址获取单元获取的地址信息表示的中继装置,并且,在所述连接单元连接到所述第一通信路径的情况下,所述发送单元将所述请求获取单元获取的处理请求发送到连接到所述第一通信路径的所述处理执行装置。
根据本发明第四方面的中继装置包括:第一连接单元,其连接到第一通信路径,基于处理请求而执行处理的处理执行装置连接到所述第一通信路径;第二连接单元,其连接到第二通信路径,发送所述处理请求的终端装置连接到所述第二通信路径,所述第二通信路径与所述第一通信路径逻辑上隔离;接收单元,其经由所述第二通信路径从所述终端装置接收所述处理请求;确定单元,其确定所述接收单元接收的处理请求是否满足预定条件;和发送单元,其经由所述第一通信路径将由所述确定单元确定为满足所述条件的处理请求发送到所述处理执行装置。
根据本发明第五方面的中继装置具有第四方面的结构,还包括提取单元,该提取单元从所述接收单元接收的处理请求中提取表示所述处理执行装置的地址信息。所述发送单元将由所述确定单元确定为满足所述条件的处理请求发送到由所述提取单元提取的地址信息表示的处理执行装置。
根据本发明第六方面的处理方法包括以下步骤:获取向处理执行装置做出的处理请求;生成包含所获取的处理请求和所述处理执行装置的地址信息的中继用处理请求;获取表示连接到第一通信路径和第二通信路径中的每一个的中继装置的地址信息,所述处理执行装置连接到所述第一通信路径,所述终端装置连接到所述第二通信路径,所述终端装置不直接访问所述第一通信路径;并且将所生成的中继用处理请求发送到由所获取的地址信息表示的中继装置。
根据本发明第七方面的处理方法包括以下步骤:连接到第一通信路径,基于处理请求而执行处理的处理执行装置连接到所述第一通信路径;连接到第二通信路径,发送所述处理请求的终端装置连接到所述第二通信路径,所述第二通信路径与所述第一通信路径逻辑上隔离;经由所述第二通信路径从所述终端装置接收所述处理请求;确定所接收的处理请求是否满足预定条件;并且经由所述第一通信路径将被确定为满足所述条件的处理请求发送到所述处理执行装置。
根据本发明的第一方面的结构,可以将处理请求发送到连接到终端装置不直接访问的通信路径(第一通信路径)的处理执行装置。
根据本发明的第二或第三方面的结构,基于终端装置的状态而改变处理请求的发送方式。
根据本发明的第四方面的结构,终端装置可以将处理请求发送到连接到与第一通信路径逻辑上隔离的第二通信路径的处理执行装置。
根据本发明的第五方面的结构,即使在中继装置没有预先存储处理执行装置的地址信息的情况下,也可以将处理请求发送到处理执行装置。
根据本发明的第六方面的结构,可以将处理请求发送到连接到终端装置不直接访问的通信路径(第一通信路径)的处理执行装置。
根据本发明第七方面的结构,终端装置可以将处理请求发送到连接到与第一通信路径逻辑上隔离的第二通信路径的处理执行装置。
附图说明
将基于以下附图详细描述本发明的示例性实施方式,在附图中:
图1是示出网络检疫系统的结构的概要的图;
图2是示出终端装置的结构的框图;
图3是示出终端装置实现的功能的功能框图;
图4是示出中继装置的结构的框图;
图5是示出中继装置实现的功能的功能框图;
图6是示出终端装置执行的处理的流程图;并且
图7是示出中继装置执行的处理的流程图。
具体实施方式
1.示例性实施方式
图1是示出实现本发明的网络检疫系统的结构概要的图。网络检疫系统10是例如部署在办公室等内的LAN(局域网)中的系统。作为其网络,网络检疫系统10包括骨干网络NW1和隔离网络NW2。骨干网络NW1是根据本发明的“第一通信路径”的示例,并且隔离网络NW2是根据本发明的“第二通信路径”的示例。骨干网络NW1是满足特定的预定条件的终端装置连接到的网络,而隔离网络NW2是不满足这些特定的预定条件的终端装置连接到的网络。注意,“终端装置”不限于图中示出的终端装置100,可以存在多个终端装置。以下,“检疫”表示确定这些终端装置是否满足特定的预定条件并且基于确定结果来采取措施。此外,用于该检疫的条件以下将称为“检疫条件”。
在本示例性实施方式中,检疫条件例如是基于系统的安全策略来确定的。已应用到终端装置的更新程序(也已知为“补丁”)的等级、关于操作系统、应用程序等的版本的信息、是否执行了病毒扫描、关于定义病毒的定义文件的版本的信息等等可以用作检疫条件。例如按如下方式执行确定:如果已经对特定的终端装置应用了最新的补丁,则将该终端装置连接到骨干网络NW1,而如果对另一特定终端装置尚未应用最新补丁,则将该终端装置连接到隔离网络NW2。
注意,骨干网络NW1和隔离网络NW2不需要是物理上不同的网络;在逻辑上分开网络就足够了。例如,可以通过向骨干网络NW1和隔离网络NW2分配不同的IP(网际协议)地址范围来区分骨干网络NW1和隔离网络NW2。在本示例性实施方式中,骨干网络NW1内分配的IP地址是“129.249.100.x”,隔离网络NW2内分配的IP地址是“192.168.10.x”(其中x是从0到255的整数)。注意,上述的分离开来的IP地址仅仅是用于说明性目的的示例,因而实际使用的IP地址不限于这些示例。IP地址是根据本发明的“地址信息”的示例,并且是用于唯一地识别位于网络上的通信装置的信息。
使得连接到隔离网络NW2的终端装置在其当前状态下不能访问骨干网络NW1。更具体地说,不将通常由骨干网络NW1的DHCP(动态主机配置协议)服务器分配的IP地址和默认网关地址分配给连接到隔离网络NW2的终端装置。相反,分配不同于普通子网地址的私有地址。因此,使得连接到隔离网络NW2的终端装置不能经由路由器直接访问骨干网络NW1,并且因此逻辑上不能访问骨干网络NW1,即使建立了与终端装置正常地连接到骨干网络NW1时进行的连接类似的物理连接。这里,默认网关地址是用于识别骨干网络NW1内的通信路径的信息,并且是根据本发明的“路径信息”的示例。
骨干网络NW1包括路由器300,并且图像形成装置400也连接到骨干网络NW1。路由器300用作为骨干网络NW1的默认网关,并且是控制骨干网络NW1中的数据传送的通信装置。注意,路由器300可以连接到除骨干网络NW1和隔离网络NW2之外的另一网络(例如因特网)。图像形成装置400是已知为网络打印机的装置,从连接到骨干网络NW1或隔离网络NW2的终端装置接收处理请求并且基于所接收的处理请求而形成图像。可以采用各种方法作为图像形成装置400使用的图像记录方法,包括电子照相方法、点冲击方法等等。
本示例性实施方式假设分配给路由器300的IP地址是“129.249.100.240”,而分配给图像形成装置400的IP地址是“129.249.100.10”。此外,在本示例性实施方式中假设分配给路由器300和图像形成装置400的IP地址为静态IP地址。
补救服务器500连接到隔离网络NW2。补救服务器500存储使得不满足检疫条件的终端装置(连接到隔离网络NW2)与检疫条件相符合而必需的数据(补丁等)。注意,补救服务器500可以向终端装置提供交互接口,响应于终端装置的用户执行的操作来提供数据。已使用补救服务器500采取了必要措施的终端装置连接到的网络从隔离网络NW2切换到骨干网络NW1。
终端装置100是连接到骨干网络NW1或隔离网络NW2的终端装置。终端装置100例如可以是便携式膝上型计算机,或者可以是另一类型的终端装置,例如台式计算机。另外,终端装置100可以有线或无线地建立它的网络连接。注意,在本示例性实施方式中,当必须在终端装置100的网络连接状态之间进行区分时,将连接到骨干网络NW1的终端装置100称作为“终端装置100a”,而将连接到隔离网络NW2的终端装置100称作为“终端装置100b”。
图2是示出终端装置100的结构的框图。如图2中所示,终端装置100包括控制器110、存储器120、通信部130、操作部140、和显示器150。控制器110包括控制单元(例如CPU(中央处理器))、存储器等,并且通过执行存储的程序来控制终端装置100的操作。存储器120是存储控制器110进行操作所必需的数据的存储单元。通信部130是连接到骨干网络NW1或隔离网络NW2的通信接口,并且协调数据交换。操作部140接受用户使用键盘、鼠标等进行的操作,并且将表示用户所执行操作的操作信息提供到控制器110。显示器150包括显示装置(例如液晶监视器),并且显示提示用户执行操作的图像。
本示例性实施方式的控制器110通过执行程序而实现操作系统(以下称作为“OS”)、字处理应用程序、和打印机驱动程序。OS实现终端装置100的基本功能,例如确定网络连接的状态、数据交换等。字处理应用程序实现用于创建包括文本、图像等的文档数据的功能。打印机驱动程序实现基于使用字处理应用程序创建的文档数据来生成并管理处理请求的功能。打印机驱动程序的管理功能包括基于终端装置100的连接状态进行模式切换。
在本示例性实施方式中,“处理请求”表示对图像形成装置400做出的用于处理(用于形成图像的处理)的请求。注意,在本示例性实施方式中,图像形成装置400是根据本发明的“处理执行装置”的示例。然而,根据本发明的处理执行装置不限于图像形成装置。
图3是示出控制器110实现的功能的功能框图。如可在图3中所见,终端装置100的控制器110通过执行程序而实现处理请求获取单元111、判断单元112、生成单元113、地址获取单元114、和发送单元115。处理请求获取单元111具有获取处理请求的功能。这里提及的“获取”可以包括其中终端装置100自身生成并获取处理请求的情况、以及其中获取外部装置生成的处理请求的情况。判断单元112具有判断终端装置100的网络连接状态的功能。换言之,判断单元112判断终端装置100是连接到骨干网络NW1还是隔离网络NW2。判断单元112对其自身终端装置的状态与检疫条件进行比较来执行该判断。
注意,控制器110基于判断单元112执行的判断的结果来改变终端装置100的操作方式。换言之,控制器110使得终端装置100在与判断单元112执行的判断的结果对应的操作模式下操作。在以下描述中,将当终端装置100连接到骨干网络NW1时使用的操作模式称为“正常模式”,而将当终端100连接到隔离网络NW2时的操作模式称为“隔离模式”。
当终端装置100在隔离模式下操作时,生成单元113和地址获取单元114工作。生成单元113对由处理请求获取单元111获取的处理请求进行处理,由此生成新处理请求。以下将生成单元113所生成的处理请求称为“中继用处理请求”。当终端装置100在隔离模式下操作时,地址获取单元114获取中继装置200的IP地址。注意,从隔离网络NW2检测中继装置200的IP地址。发送单元115具有发送处理请求的功能。当终端装置100在正常模式下操作时,发送单元115将处理请求获取单元111获取的处理请求发送到图像形成装置400,但是当终端装置100在隔离模式下操作时,发送单元115将生成单元113生成的中继用处理请求发送到地址获取单元114获取的IP地址,或者换言之,发送到中继装置200。注意,图像形成装置400的IP地址预先存储在存储器等中。
中继装置200连接到骨干网络NW1和隔离网络NW2。换言之,中继装置200包括连接到骨干网络NW1的连接单元和连接到隔离网络NW2的连接单元。中继装置200是对连接到隔离网络NW2的终端装置发送的处理请求(或者换言之,中继用处理请求)进行中继并且将该中继用处理请求发送到图像形成装置400的通信装置。中继装置200对处理请求进行处理,以使得可以在不同网络之间交换处理请求。
图4是示出中继装置200的结构的框图。如图4中所示,中继装置200包括控制器210、存储器220、第一通信部230、和第二通信部240。控制器210包括例如CPU的控制单元、存储器等,并且通过执行所存储的程序而控制中继装置200的操作。存储器220是存储控制器210进行操作所必需数据的存储单元。第一通信部230是连接到骨干网络NW1的通信接口,并且第二通信部240是连接到隔离网络NW2的通信接口。第一通信部230是根据本发明的“第一连接单元”的示例,并且第二通信部240是根据本发明的“第二连接单元”的示例。
中继装置200被分配有骨干网络NW1上的IP地址和隔离网络NW2上的IP地址。换言之,中继装置200具有分配到第一通信部230的IP地址和分配到第二通信部240的IP地址。在本示例性实施方式中,在骨干网络NW1上将IP地址“129.249.100.240”分配给中继装置200,而在隔离网络NW2上将IP地址“192.168.10.20”分配给中继装置200。
图5是示出控制器210实现的功能的功能框图。如可在图5中所见,中继装置200的控制器210实现接收单元211、提取单元212、检查单元213、确定单元214、和发送单元215。接收单元211具有接收处理请求的功能。接收单元211经由中继装置200接收终端装置100b发送的处理请求(即,中继用处理请求)。提取单元212具有如下的功能:从中继用处理请求中,按照处理请求在生成单元113执行处理之前的原始状态,提取处理请求。检查单元213具有如下的功能:检查将处理请求发送到图像形成装置400是否可接受。检查单元213例如通过用已知方法执行病毒扫描来检查处理请求。检查单元213执行的检查可以包括对从隔离网络NW2发送的处理请求是否具有与从骨干网络NW1发送的处理请求相同的安全级别进行确定。确定单元214具有如下的功能:基于检查单元213执行的检查结果,确定将处理请求发送到图像形成装置400是否可接受。确定单元214执行控制,以使得当检查结果表示发送可接受时将处理请求传递到发送单元215,并且当检查结果表示发送不可接受时不发送处理请求。发送单元215具有将从隔离网络NW2发送并由提取单元212提取的处理请求发送到图像形成装置400的功能。
本示例性实施方式的网络检疫系统10的结构如上所述。在该结构下,终端装置100的用户物理地连接终端装置100并且进入网络。使用已知的登录处理来进行网络。当进入网络时,终端装置100确定它自身是否满足检疫条件,并且随后基于该确定结果而改变其操作。
当终端装置100自身满足检疫条件时,它连接到骨干网络NW1并且作为终端装置100a操作。终端装置100a不需要被特定地限制骨干网络NW1内的数据交换。换言之,终端装置100a的操作与连接到正常网络的终端装置的操作相同。然而,当终端装置100自身不满足检疫条件时,它连接到隔离网络NW2并且作为终端装置100b操作。终端装置100b被限制了与骨干网络NW1的数据交换。在本示例性实施方式中,终端装置100b仅仅被允许经由中继装置200发送处理请求,并且不被允许执行任何其它形式的数据交换。
图6是示出终端装置100b(或者换言之,连接到隔离网络NW2的终端装置100)执行的处理的流程图。如图6中所示,终端装置100b的控制器110首先获取处理请求(步骤S11)。接下来,控制器110从它的存储器获取图像形成装置400的IP地址(步骤S12),还搜索并获取中继装置200的IP地址(步骤S13和S14)。控制器110通过广播来搜索中继装置200的IP地址。
当获取了处理请求和图像形成装置400的IP地址时,控制器110使用该处理请求和IP地址来生成中继用处理请求(步骤S15)。这里,“中继用处理请求”表示已被处理为处理请求和图像形成装置400的IP地址的合并从而使得这两项信息呈现为单个处理请求的数据。然而,根据预定规则对中继用处理请求进行处理,并且将其结构化,以使得中继装置200可以提取在处理之前的原始状态的处理请求以及IP地址。一旦生成了中继用处理请求,控制器110就将该中继用处理请求发送到在步骤S14中获取的IP地址,或者换言之,发送到中继装置200(步骤S16)。
图7是示出当终端装置100b发送了中继用处理请求时中继装置200执行的处理的流程图。如图7中所示,中继装置200的控制器210首先经由隔离网络NW2接收中继用处理请求(步骤S21)。控制器210然后从所接收的中继用处理请求中提取处理之前的原始状态的处理请求和IP地址(步骤S22)。接下来,控制器210检查在步骤S22中提取的处理请求(步骤S23),并且确定发送该处理请求是否为可接受的(步骤S24)。除了步骤S23中执行的检查的结果之外,步骤S24中执行的确定还可以采用基于检疫条件的各种其它条件。如果确定了处理请求可接受(步骤S24中为“是”),则控制器210将处理请求发送到步骤S22中提取的IP地址,或者换言之,发送到图像形成装置400(步骤S25)。然而,如果确定了处理请求不可接受(步骤S24中为“否”),则控制器210结束当前处理,而不向图像形成装置400发送处理请求。
如上所述,在本示例性实施方式的网络检疫系统10中,存在如下情况:即使请求是由连接到逻辑上与骨干网络NW1隔离的隔离网络NW2的终端装置100b做出的,也执行要由连接到骨干网络NW1的处理执行装置(图像形成装置400)执行的所请求的处理。可以基于系统的安全策略等来确定这些情况,但是也包括如下情况:例如,很明显,从隔离网络NW2请求的处理不能改变位于骨干网络NW1上的装置的资源(数据、文件等)。
本示例性实施方式的网络检疫系统10创建了其中允许从隔离网络NW2上的装置请求骨干网络NW1上的装置的特定处理的状态。因此,即使终端装置临时不满足检疫条件(例如即时跟上最新补丁的发布),也不阻止所述特定处理的执行,但是阻止在骨干网络NW1上可能有影响的其它处理的执行。
2.变型例
上面的实施方式是本发明的一个示例。然而,即使例如将以下变型例应用到本发明,也可以实现本发明。注意,上面的实施方式和以下的变型例可以根据需要而组合应用。
2.1变型例1
上面的实施方式假设不会出现用户不想要的处理请求。然而,由于计算机病毒等,当然存在出现用户不想要的处理请求的情况。响应于这些用户不想要的处理请求的出现,本发明可以采用如下结构:其中,当发送中继用处理请求时,向用户提供提示用户确认处理请求的通知。这使得用户预先知道处理请求的发送。此外,可以如下地实现该结构:除非用户通过某种操作进行了确认,否则不发送中继用处理请求。
2.2变型例2
理想的是,本发明的中继装置使用具有与所谓“众所周知”的端口的号(众所周知的公共端口号)不同的号的端口。这是因为,使用众所周知的端口增加了恶意计算机病毒等攻击的可能性。因此,理想的是,本发明的中继装置使用与例如LPR(行式打印机远程控制)协议所使用的端口号不同的独特端口号。
2.3变型例3
步骤S24中执行的确定处理中使用的标准可以动态变化。因此,本发明可以采用如下的结构:例如,在骨干网络NW1上提供存储定义确定基准的策略信息的服务器装置(策略服务器),中继装置从策略服务器获取策略信息并且使用该信息来确定发送处理请求是否可接受。在该情况下,结构如下:由网络管理员等根据需要来更新策略服务器中的策略信息。
2.4变型例4
可以由外部装置来执行对终端装置是否满足检疫条件的确定。在该情况下,可以根据终端装置自身连接到骨干网络NW1和隔离网络NW2中的哪一个(换言之,终端装置被分配了哪个网络的IP地址)来改变终端装置的操作模式。
2.5变型例5
图3或图5中表示的各种功能可以由单个程序来实现,或者可以由多个程序的组合来实现。这些各种功能也可以由协同操作的多个控制单元来实现。
此外,根据本发明的程序可以通过全部或部分地存储在记录介质(例如光盘、闪速存储器等)而提供,或者可以经由例如因特网的网络下载。
对本发明示例性实施方式的前述描述是为了例示和描述的目的而提供的。其并非旨在穷举或者将本发明限于所公开的确切形式。显然,许多变型和修改对于本领域技术人员是显而易见的。选择并描述这些示例性实施方式是为了最好地说明本发明的原理及其实际应用,从而使得本领域其他技术人员能够理解本发明的适用于所构想特定用途的各种实施方式和各种变型。旨在由所附权利要求书及其等同物来限定本发明的范围。

Claims (4)

1.一种处理系统,该处理系统包括:
终端装置;以及
中继装置,
其中,所述终端装置包括:
请求获取单元,其获取向处理执行装置做出的处理请求;
生成单元,其生成包含由所述请求获取单元获取的处理请求和所述处理执行装置的地址信息的中继用处理请求;
地址获取单元,其获取表示连接到第一通信路径和第二通信路径中的每一个的中继装置的地址信息,所述处理执行装置连接到所述第一通信路径,所述终端装置连接到所述第二通信路径,所述终端装置不直接访问所述第一通信路径;
发送单元,其将所述生成单元生成的中继用处理请求发送到由所述地址获取单元获取的地址信息表示的中继装置;以及
判断单元,其判断所述终端装置是否满足预定条件,
其中,在所述判断单元判断出所述终端装置不满足所述条件的情况下,所述发送单元将所述生成单元生成的中继用处理请求发送到由所述地址获取单元获取的地址信息表示的中继装置,并且,在所述判断单元判断出所述终端装置满足所述条件的情况下,所述发送单元将所述请求获取单元获取的处理请求发送到连接到所述第一通信路径的所述处理执行装置,
其中,所述中继装置包括:
第一连接单元,其连接到第一通信路径,基于处理请求而执行处理的处理执行装置连接到所述第一通信路径;
第二连接单元,其连接到第二通信路径,发送所述处理请求的终端装置连接到所述第二通信路径,所述第二通信路径与所述第一通信路径逻辑上隔离;
接收单元,其经由所述第二通信路径从所述终端装置接收所述处理请求;
确定单元,其确定所述接收单元接收的处理请求是否满足预定条件;以及
发送单元,其经由所述第一通信路径将由所述确定单元确定为满足所述条件的处理请求发送到所述处理执行装置。
2.根据权利要求1所述的处理系统,该终端装置还包括:
连接单元,其连接到所述第一通信路径或所述第二通信路径,
其中,在所述连接单元连接到所述第二通信路径的情况下,所述终端装置的发送单元将所述生成单元生成的中继用处理请求发送到由所述地址获取单元获取的地址信息表示的中继装置,并且,在所述连接单元连接到所述第一通信路径的情况下,所述终端装置的发送单元将所述请求获取单元获取的处理请求发送到连接到所述第一通信路径的所述处理执行装置。
3.根据权利要求1所述的处理系统,该中继装置还包括:
提取单元,其从所述接收单元接收的处理请求中提取表示所述处理执行装置的地址信息,
其中,所述中继装置的发送单元将由所述确定单元确定为满足所述条件的处理请求发送到由所述提取单元提取的地址信息表示的处理执行装置。
4.一种用于包括终端装置和中继装置的系统的处理方法,该处理方法包括以下步骤:
由所述终端装置执行的请求处理;以及
由所述中继装置执行的中继处理,
其中,所述请求处理包括:
获取向处理执行装置做出的处理请求;
生成包含所获取的处理请求和所述处理执行装置的地址信息的中继用处理请求;
获取表示连接到第一通信路径和第二通信路径中的每一个的中继装置的地址信息,所述处理执行装置连接到所述第一通信路径,所述终端装置连接到所述第二通信路径,所述终端装置不直接访问所述第一通信路径;
将所生成的中继用处理请求发送到由所获取的地址信息表示的中继装置;以及
判断所述终端装置是否满足预定条件,
其中,在判断出所述终端装置不满足所述条件的情况下,将所生成的中继用处理请求发送到由所获取的地址信息表示的中继装置,并且,在判断出所述终端装置满足所述条件的情况下,将所获取的处理请求发送到连接到所述第一通信路径的所述处理执行装置,
其中,该中继处理包括以下步骤:
连接到第一通信路径,基于处理请求而执行处理的处理执行装置连接到所述第一通信路径;
连接到第二通信路径,发送所述处理请求的终端装置连接到所述第二通信路径,所述第二通信路径与所述第一通信路径逻辑上隔离;
经由所述第二通信路径从所述终端装置接收所述处理请求;
确定所接收的处理请求是否满足预定条件;以及
经由所述第一通信路径将被确定为满足所述条件的处理请求发送到所述处理执行装置。
CN200910175840.0A 2009-01-06 2009-09-17 终端装置、中继装置和处理方法 Active CN101771529B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009000883A JP5245837B2 (ja) 2009-01-06 2009-01-06 端末装置、中継装置及びプログラム
JP2009-000883 2009-01-06

Publications (2)

Publication Number Publication Date
CN101771529A CN101771529A (zh) 2010-07-07
CN101771529B true CN101771529B (zh) 2014-09-03

Family

ID=42312422

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910175840.0A Active CN101771529B (zh) 2009-01-06 2009-09-17 终端装置、中继装置和处理方法

Country Status (3)

Country Link
US (1) US8478870B2 (zh)
JP (1) JP5245837B2 (zh)
CN (1) CN101771529B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8788707B1 (en) * 2010-05-27 2014-07-22 Crimson Corporation Assigning a random static IP address in a quarantine network
JP5750935B2 (ja) * 2011-02-24 2015-07-22 富士ゼロックス株式会社 情報処理システム、情報処理装置、サーバ装置およびプログラム
JP5962261B2 (ja) * 2012-07-02 2016-08-03 富士ゼロックス株式会社 中継装置
JP5929946B2 (ja) 2014-02-27 2016-06-08 コニカミノルタ株式会社 画像形成システム、中継サーバー、通信制御方法及びプログラム
CN105228219B (zh) 2015-10-12 2018-12-18 小米科技有限责任公司 中继路由器信息的获取方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006005738A (ja) * 2004-06-18 2006-01-05 Oki Techno Creation:Kk アクセス制御システム、アクセス制御方法、およびアクセス制御プログラム
JP2006166090A (ja) * 2004-12-08 2006-06-22 Fujitsu Ltd 通信装置
KR20080057161A (ko) * 2006-12-19 2008-06-24 주식회사 케이티프리텔 점대점 터널링 통신을 위한 침입 방지 장치 및 방법

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001352337A (ja) * 2000-04-04 2001-12-21 Fujitsu Ltd 通信データ中継装置、及び方法
US6934763B2 (en) 2000-04-04 2005-08-23 Fujitsu Limited Communication data relay system and method of controlling connectability between domains
US7130070B2 (en) * 2001-01-17 2006-10-31 Sepialine Incorporated System and method for asynchronous tracking and quantifying of printing events
JP2003244243A (ja) 2002-02-13 2003-08-29 Seiko Epson Corp フィルタリング機能を有するネットワーク接続装置
JP2003271346A (ja) 2002-03-12 2003-09-26 Ricoh Co Ltd ネットワーク機器、ネットワークプリンタシステム
JP4253569B2 (ja) * 2003-12-03 2009-04-15 株式会社日立コミュニケーションテクノロジー 接続制御システム、接続制御装置、及び接続管理装置
JP4339184B2 (ja) * 2004-06-07 2009-10-07 パナソニック株式会社 サーバ装置、通信機器、通信システム、通信方法、プログラム及び記録媒体
US8850565B2 (en) * 2005-01-10 2014-09-30 Hewlett-Packard Development Company, L.P. System and method for coordinating network incident response activities
JP2007006456A (ja) * 2005-05-25 2007-01-11 Sharp Corp 受信装置、送信装置
JP2006352719A (ja) 2005-06-20 2006-12-28 Hitachi Ltd ネットワーク監視装置,ネットワーク監視方法,ネットワークシステム及びネットワーク監視方法及びネットワーク通信方法
JP4546382B2 (ja) * 2005-10-26 2010-09-15 株式会社日立製作所 機器検疫方法、および、機器検疫システム
JP2007124486A (ja) 2005-10-31 2007-05-17 Toshiba Corp 通信制御方法
CN101361082B (zh) * 2005-12-15 2013-07-31 巴克莱投资银行 用于安全远程台式机访问的系统和方法
JP4852379B2 (ja) 2006-09-06 2012-01-11 アラクサラネットワークス株式会社 パケット通信装置
JP2008077558A (ja) 2006-09-25 2008-04-03 Mitsubishi Electric Corp 検疫ネットワークシステム
JP4773987B2 (ja) * 2007-02-01 2011-09-14 アラクサラネットワークス株式会社 端末所属切換システム
CN100550739C (zh) * 2007-02-14 2009-10-14 华为技术有限公司 一种为用户终端发起认证请求的方法、系统和路由设备
JP2008271097A (ja) * 2007-04-19 2008-11-06 Hitachi Ltd 通信装置およびクライアント装置
CN101296177A (zh) * 2007-04-29 2008-10-29 华为技术有限公司 在分组网络中实现过载控制的方法、系统和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006005738A (ja) * 2004-06-18 2006-01-05 Oki Techno Creation:Kk アクセス制御システム、アクセス制御方法、およびアクセス制御プログラム
JP2006166090A (ja) * 2004-12-08 2006-06-22 Fujitsu Ltd 通信装置
KR20080057161A (ko) * 2006-12-19 2008-06-24 주식회사 케이티프리텔 점대점 터널링 통신을 위한 침입 방지 장치 및 방법

Also Published As

Publication number Publication date
US8478870B2 (en) 2013-07-02
JP2010161468A (ja) 2010-07-22
CN101771529A (zh) 2010-07-07
JP5245837B2 (ja) 2013-07-24
US20100174827A1 (en) 2010-07-08

Similar Documents

Publication Publication Date Title
CN101072108B (zh) 一种ssl vpn客户端安全检查方法、系统及其装置
EP1511225B1 (en) Change of access point in a wireless local area network with test of connection before changeover
US8379537B2 (en) Network device management system, network device management device, and network device management program
CN101159552B (zh) 控制从计算机终端访问网络的方法和系统
US20140204727A1 (en) Redundant control of self-configuring wireless network
JP5803607B2 (ja) ネットワーク装置、ネットワーク装置の制御方法、ネットワーク装置の制御プログラム
US9723024B2 (en) Management apparatus, control method thereof, and storage medium
CN101771529B (zh) 终端装置、中继装置和处理方法
US20090199291A1 (en) Communication apparatus, a firewall control method, and a firewall control program
CN111130902B (zh) 交换机管理方法、装置及存储介质
CN101090402A (zh) 使用会话管理服务器的瘦客户机系统和会话管理方法
CN103458061A (zh) 用于限制ip网络的广播域中节点通信的方法和系统
CN103916490A (zh) 一种域名系统dns防篡改方法及装置
JP2006261827A (ja) ネットワーク機器、その管理装置、そのネットワーク接続方法およびそのネットワーク接続管理方法
CN110178345B (zh) 用于提供备用链路的方法和设备
US9535639B2 (en) Communication apparatus
US11601433B2 (en) Communication device, communication method, and communication system
CN104902497B (zh) 一种管理手机热点连接的方法及装置
JP6248822B2 (ja) 通信アドレス管理システム、ビル管理システム及び通信アドレス管理プログラム
CN103841286A (zh) 信息处理设备和信息处理方法
US9467501B2 (en) Relay server system
KR20180050476A (ko) 네트워크 보안 방법 및 그 장치
JP5401379B2 (ja) 画像形成システム、認証方法、および画像形成装置
CN112445594B (zh) 安全文件传输工具的切换方法、装置、计算机设备和介质
KR102283192B1 (ko) 다수개의 네트워크 장비 및 관리자용 대시보드를 연계하기 위한 임베디드 장치 연결 및 통신 방식의 내부 네트워크 통합 관리 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Tokyo, Japan

Patentee after: Fuji film business innovation Co.,Ltd.

Address before: Tokyo, Japan

Patentee before: Fuji Xerox Co.,Ltd.

CP01 Change in the name or title of a patent holder