CN104935773B - 信息处理设备、通信系统和信息处理方法 - Google Patents

信息处理设备、通信系统和信息处理方法 Download PDF

Info

Publication number
CN104935773B
CN104935773B CN201510119122.7A CN201510119122A CN104935773B CN 104935773 B CN104935773 B CN 104935773B CN 201510119122 A CN201510119122 A CN 201510119122A CN 104935773 B CN104935773 B CN 104935773B
Authority
CN
China
Prior art keywords
request
server
response
client agent
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201510119122.7A
Other languages
English (en)
Other versions
CN104935773A (zh
Inventor
馆大树
西山将司
福岛健太
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN104935773A publication Critical patent/CN104935773A/zh
Application granted granted Critical
Publication of CN104935773B publication Critical patent/CN104935773B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00344Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a management, maintenance, service or repair apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2876Pairs of inter-processing entities at each side of the network, e.g. split proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32106Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
    • H04N1/32117Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate transmission or protocol signal prior to or subsequent to the image data transmission, e.g. in digital identification signal [DIS], in non standard setup [NSS] or in non standard field [NSF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Facsimiles In General (AREA)
  • Communication Control (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及一种信息处理设备、通信系统和信息处理方法。为了提高在安全通信环境下使用web服务的便利性,该信息处理设备包括:转换单元,用于将第一格式的通信请求转换成第二格式的通信请求;请求发送单元,用于发送所述转换单元转换得到的所述第二格式的通信请求;应答接收单元,用于接收响应于所述请求发送单元所发送的所述第二格式的通信请求而返回的所述第二格式的通信应答;以及获取单元,用于获取根据所述应答接收单元所接收到的所述第二格式的通信应答而转换得到的所述第一格式的通信应答,作为针对所述第一格式的通信请求的应答。

Description

信息处理设备、通信系统和信息处理方法
技术领域
本发明涉及信息处理设备、系统、信息处理方法和程序。
背景技术
目前,针对图像形成设备,提出了基于音频和运动图像通信以及远程操作的远程维护服务(日本特开2005-208974)。
此外,图像形成设备已经开始具有诸如web服务器和文件服务器等的服务器功能,并且用户可以经由网络从远程终端使用图像形成设备的服务器功能。这些服务器功能其中之一是诸如远程用户界面(Remote User Interface,RUI)等的web服务。
具有RUI功能的图像形成设备使得用户能够从个人计算机(PC)中所安装的web浏览器等将图像形成设备的信息备份在该PC中,并且将该信息还原到另一图像形成设备中(日本特开2005-202918)。
然而,即使在用户尝试利用远程维护服务连接至位于远处的图像形成设备的RUI的情况下,在图像形成设备存在于因特网上的防火墙内侧的这种环境下,用户也无法连接至RUI。这是因为防火墙被配置为拒绝从该防火墙外侧的终端向该防火墙内侧的终端的连接,因此用户无法从防火墙外侧的终端连接至因特网上的RUI。
因此,图像形成设备的制造商的服务工程师等无法通过使用远程维护服务连接至位于客户的场所的图像形成设备的RUI来备份并还原信息。
发明内容
本发明涉及能够提高在安全通信环境下使用web服务的便利性的信息处理设备、系统和信息处理方法。
根据本发明的一个方面,一种信息处理设备,包括:转换单元,用于将第一格式的通信请求转换成第二格式的通信请求;请求发送单元,用于发送所述第二格式的通信请求;应答接收单元,用于接收响应于所述第二格式的通信请求而返回的所述第二格式的通信应答;以及获取单元,用于获取根据所接收到的所述第二格式的通信应答而转换得到的所述第一格式的通信应答,作为针对所述第一格式的通信请求的应答。
根据本发明的一个方面,一种信息处理设备,包括:请求接收单元,用于接收根据第一格式的通信请求而转换得到的第二格式的通信请求;第一转换单元,用于将所接收到的所述第二格式的通信请求转换成所述第一格式的通信请求;第二转换单元,用于将作为针对所述第一格式的通信请求的应答的所述第一格式的通信应答转换成所述第二格式的通信应答;以及应答发送单元,用于发送所述第二格式的通信应答作为针对所述第二格式的通信请求的应答。
根据本发明的一个方面,一种通信系统,包括:第一信息处理设备;第二信息处理设备;以及服务器设备,其中,所述第一信息处理设备包括:转换单元,用于将第一格式的通信请求转换成第二格式的通信请求;请求发送单元,用于将所述转换单元转换得到的所述第二格式的通信请求发送至所述服务器设备;应答接收单元,用于从所述服务器设备接收响应于所述请求发送单元所发送的所述第二格式的通信请求而从所述第二信息处理设备返回的所述第二格式的通信应答;以及获取单元,用于基于所述应答接收单元所接收到的所述第二格式的通信应答来获取作为针对所述第一格式的通信请求的应答的所述第一格式的通信应答,以及所述第二信息处理设备包括:请求接收单元,用于从所述服务器设备接收从所述第一信息处理设备发送至所述服务器设备的所述第二格式的通信请求;第一转换单元,用于将所述请求接收单元所接收到的所述第二格式的通信请求转换成所述第一格式的通信请求;第二转换单元,用于将作为针对所述第一转换单元转换得到的所述第一格式的通信请求的应答的所述第一格式的通信应答转换成所述第二格式的通信应答;以及应答发送单元,用于将所述第二转换单元转换得到的所述第二格式的通信应答发送至所述服务器设备。
根据本发明的一个方面,一种信息处理设备所进行的信息处理方法,包括以下步骤:将第一格式的通信请求转换成第二格式的通信请求;发送转换得到的所述第二格式的通信请求;接收响应于所发送的所述第二格式的通信请求而返回的所述第二格式的通信应答;以及获取根据所接收到的所述第二格式的通信应答而转换得到的所述第一格式的通信应答,作为针对所述第一格式的通信请求的应答。
根据本发明的一个方面,一种信息处理设备所进行的信息处理方法,包括以下步骤:接收根据第一格式的通信请求而转换得到的第二格式的通信请求;作为第一转换,将所接收到的所述第二格式的通信请求转换成所述第一格式的通信请求;作为第二转换,将作为针对所述第一格式的通信请求的应答的所述第一格式的通信应答转换成所述第二格式的通信应答;以及发送所述第二格式的通信应答作为针对所述第二格式的通信请求的应答。
通过以下参考附图对典型实施例的说明,本发明的其它特征将变得明显。
附图说明
图1是示出系统结构的示例的框图。
图2是示出多功能外围设备(MFP)的硬件结构的示例的框图。
图3是示出个人计算机(PC)和中继服务器的硬件结构的示例的框图。
图4是示出MFP、PC和中继服务器各自的功能结构的示例的框图。
图5是示出MFP、PC和中继服务器所进行的处理的示例的序列图。
图6A和6B是各自示出超文本传输协议(Hypertext Transfer Protocol,HTTP)数据的示例的图。
图7是示出标识(ID)表的示例的图。
图8是示出根据第一典型实施例的MFP所进行的处理的示例的流程图。
图9A、9B和9C各自示出MFP的操作画面的示例。
图10A、10B和10C是各自示出HTTP数据的示例的图。
图11A和11B是示出根据第一典型实施例的PC所进行的处理的示例的流程图。
图12A、12B和12C各自示出PC的操作画面的示例。
图13A、13B和13C是各自示出HTTP数据的示例的图。
图14是示出根据第一典型实施例的中继服务器所进行的处理的示例的流程图。
图15A和15B是示出根据第二典型实施例的PC所进行的处理的示例的流程图。
图16A、16B和16C是各自示出HTTP数据的示例的图。
图17是示出根据第二典型实施例的中继服务器所进行的处理的示例的流程图。
图18是示出ID表的示例的图。
图19是示出HTTP数据的示例的图。
图20是示出根据第三典型实施例的MFP所进行的处理的示例的流程图。
图21A、21B和21C是各自示出HTTP数据的示例的图。
图22是示出根据第三典型实施例的中继服务器所进行的处理的示例的流程图。
图23是示出根据第四典型实施例的MFP所进行的处理的示例的流程图。
图24A和24B是示出根据第四典型实施例的PC所进行的处理的示例的流程图。
图25A、25B、25C、25D和25E是各自示出HTTP数据的示例的图。
图26是示出根据第四典型实施例的中继服务器所进行的处理的示例的流程图。
图27是示出系统结构的示例的框图。
图28是示出MFP、PC和中继服务器各自的功能结构的示例的框图。
图29A和29B是示出根据第五典型实施例的PC所进行的处理的示例的流程图。
图30A和30B是示出根据第五典型实施例的中继服务器所进行的处理的示例的流程图。
图31A和31B是示出根据第六典型实施例的PC所进行的处理的示例的流程图。
图32A和32B是示出根据第六典型实施例的PC所进行的处理的示例的流程图。
图33A和33B是示出根据第六典型实施例的中继服务器所进行的处理的示例的流程图。
图34A和34B是示出根据第七典型实施例的MFP所进行的处理的示例的流程图。
图35是示出根据第八典型实施例的MFP所进行的处理的示例的流程图。
具体实施方式
以下将参考附图来说明用于执行本发明的典型实施例。
图1是示出根据第一典型实施例的提供经由网络的安全远程维护服务的通信系统的系统结构的示例的框图。
多功能外围设备(MFP)(即,图像形成设备)100配置在用户环境102中,并且可以访问因特网130。MFP 100是信息处理设备的示例。术语“MFP”代表“MultifunctionPeripheral(多功能外围设备)”。
PC 110配置在呼叫中心112中,并且可以访问因特网130。PC 110是信息处理设备的示例。
通信系统可以包括多个用户环境102、多个呼叫中心112、多个MFP 100和多个PC110。此外,在图1中假定MFP 100配置在用户环境102中来例示通信系统,但其它信息处理设备也可以配置在用户环境102中。这里所述的其它信息处理设备例如可以是PC、服务器设备和平板终端。
在用户环境102中设置防火墙101。此外,在呼叫中心112中设置防火墙111。防火墙101被配置为许可从位于用户环境102内侧的终端向因特网130的连接,但拒绝从因特网130侧向位于用户环境102内侧的终端的连接。防火墙111被配置为许可从位于呼叫中心112内侧的终端向因特网130的连接,但拒绝从因特网130侧向位于呼叫中心112内侧的终端的连接。
服务器组121是包括各自经由因特网130提供服务的服务器计算机的服务器组。服务器组121可以包括一台服务器计算机,并且也可以包括多台服务器计算机。图1示出服务器组121,其中假定服务器组121仅包括一台中继服务器设备(以下称为中继服务器)120。中继服务器120是信息处理设备的示例。
图2是示出MFP 100的硬件结构的示例的框图。
包括中央处理单元(CPU)211的控制单元210控制MFP 100整体的操作。
CPU 211通过执行只读存储器(ROM)212或硬盘驱动器(HDD)214中所存储的程序,来实现MFP 100的功能以及以下将说明的序列图所示的MFP100的处理和与MFP 100有关的流程图所示的处理。假定一个CPU 211利用一个存储器(随机存取存储器(RAM)213或HDD214)来实现MFP 100的功能以及以下将说明的序列图所示的MFP 100的处理和与MFP 100有关的流程图所示的处理,来说明本典型实施例。然而,MFP 100可以以其它方式构成。例如,MFP 100可以以如下方式构成:多个CPU利用多个RAM或HDD来实现MFP 100的功能以及以下将说明的序列图所示的MFP 100的处理和与MFP100有关的流程图所示的处理。
ROM 212存储CPU 211要执行的各种程序。
RAM 213用作CPU 211的主存储器和诸如工作区域等的临时存储区域。
HDD 214存储图像数据和各种程序。
操作单元接口(I/F)215使操作单元219和控制单元210彼此连接。
操作单元219包括具有触摸面板功能的液晶显示单元和键盘等。
打印机I/F 216使打印机220和控制单元210彼此连接。控制单元210将要打印的图像数据经由打印机I/F 216发送至打印机220。
打印机220将经由打印机I/F 216从控制单元210接收到的图像数据打印到记录介质上。
扫描器I/F 217使扫描器221和控制单元210彼此连接。
扫描器221读取原稿上的图像以生成图像数据(图像文件),并且将所生成的图像数据经由扫描器I/F 217输入至控制单元210。MFP 100可以通过文件发送或电子邮件发送来发送扫描器221所生成的图像数据(图像文件)。
网络I/F 218使控制单元210连接至因特网130。
图3是示出PC 110的硬件结构的示例的框图。
包括CPU 311的控制单元310控制PC 110整体的操作。
CPU 311通过执行ROM 312或HDD 314中所存储的程序,来实现PC 110的功能以及以下将说明的序列图所示的PC 110的处理和与PC 110有关的流程图所示的处理。
ROM 312存储CPU 311要执行的各种程序。
RAM 313用作CPU 311的主存储器和诸如工作区域等的临时存储区域。
HDD 314存储图像数据和各种程序。
操作单元I/F 315使操作单元317和控制单元310彼此连接。
操作单元317包括具有触摸面板功能的液晶显示单元、键盘和鼠标等。
网络I/F 316使控制单元310连接至因特网130。
假定中继服务器120的硬件结构与PC 110的硬件结构相同。换句话说,中继服务器120的CPU 311执行中继服务器120的ROM 312或HDD 314中所存储的程序。通过执行该程序,中继服务器120实现中继服务器120的功能以及以下将说明的序列图所示的中继服务器120的处理和与中继服务器120有关的流程图所示的处理。
图4是示出MFP 100、PC 110和中继服务器120各自的功能结构的示例的框图。
服务器端代理401在经由操作单元219接收到连接指示时,在与中继服务420建立连接之后,对中继服务420和web服务器402之间的通信进行中介(中继)。
web服务器402具有在从中继服务器120接收到超文本传输协议(HTTP)通信请求时返回与该请求相对应的应答的功能。
客户端代理410对web浏览器411和中继服务420之间的通信进行中介(中继)。
中继服务420提供web服务器功能,并且具有在从PC 110和MFP 100接收到HTTP通信请求时返回与该请求相对应的应答的功能。
现在将说明服务器端代理401和中继服务420之间所进行的HTTP通信以及客户端代理410和中继服务420之间所进行的HTTP通信。
HTTP是请求注释(Request For Comment,RFC)2616中所定义的客户端/服务器型的协议,并且包括多个方法。通常,在客户端从服务器接收信息的情况下使用GET(获得)方法,并且在客户端向服务器发送信息的情况下使用POST(提交)方法。
在本典型实施例中,在服务器端代理401向中继服务420发送数据的情况下、以及在客户端代理410向中继服务420发送数据的情况下,使用POST方法。此外,在服务器端代理401从中继服务420接收数据的情况下、以及在客户端代理410从中继服务420接收数据的情况下,使用GET方法。此外,使用不同的连接作为发送所用的连接和接收所用的连接。
图5是示出MFP 100、PC 110和中继服务器120所进行的处理的示例的序列图。该序列图示出MFP 100和PC 110之间的RUI连接的示例。
在步骤S501中,在用户经由操作单元219启动呼叫中心并且输入认证信息的情况下,服务器端代理401将所输入的认证信息发送至中继服务420。
在步骤S502中,中继服务420确认从服务器端代理401所接收到的认证信息。更具体地,中继服务420通过将预先存储的认证信息与从服务器端代理401所接收到的认证信息进行比较来判断是否认证来自MFP 100的连接。
在步骤S503中,中继服务420向服务器端代理401通知认证结果。
在步骤S504中,在用户启动应用程序并且输入认证信息的情况下,客户端代理410向中继服务420通知认证信息。
在步骤S505中,中继服务420确认从客户端代理410所接收到的认证信息。更具体地,中继服务420通过将预先存储的认证信息与从客户端代理410所接收到的认证信息进行比较来判断是否认证来自PC 110的连接。
在步骤S506中,中继服务420将认证结果和发出了呼叫中心通知的MFP的列表发送至客户端代理410。
在步骤S507中,客户端代理410向中继服务420通知与用户所选择的MFP有关的信息。
在步骤S508中,服务器端代理401在经由操作单元219接收到RUI连接许可时,向中继服务420通知该RUI连接许可。
在步骤S509中,中继服务420创建RUI请求数据队列和RUI应答数据队列。在RUI请求数据队列中存储针对RUI的请求数据。请求数据例如是如图6A所示的针对RUI的HTTP请求(HTTP数据)。在RUI应答数据队列中存储来自RUI的应答数据。应答数据例如是如图6B所示的来自RUI的HTTP应答(HTTP数据)。
在步骤S510中,中继服务420向服务器端代理401创建从RUI请求数据队列进行获取所用的获取用统一资源定位符(Uniform Resource Locator,URL)和向RUI应答数据队列进行存储所用的存储用URL。中继服务420在从服务器端代理401接收到针对存储用URL的POST请求时,将所提交的数据存储到相应的队列中。此外,中继服务420在从服务器端代理401接收到针对获取用URL的GET请求时,从相应的队列中提取数据以将所提取的数据作为针对GET请求的应答而返回。
在步骤S511中,中继服务420向服务器端代理401通知存储用URL和获取用URL。
在步骤S512中,客户端代理410向中继服务420确认是否许可RUI连接。此时,客户端代理410例如对中继服务420进行轮询以定期确认是否许可RUI连接。在步骤S513中,中继服务420向客户端代理410通知从MFP 100接收到用以连接至RUI的许可。
在步骤S514中,客户端代理410在接收到RUI连接许可时,向中继服务420通知RUI连接。
在步骤S515中,中继服务420向客户端代理410创建向RUI请求数据队列进行存储所用的存储用URL和从RUI应答数据队列进行获取所用的获取用URL。在本典型实施例中,中继服务420创建不同的URL作为向数据队列进行存储所用的存储用URL和从数据队列进行获取所用的获取用URL,但还可以针对这两者创建共通的URL。在这种情况下,中继服务420根据接收到哪个请求(POST请求还是GET请求)来判断是存储数据还是获取数据。
在步骤S516中,中继服务420向客户端代理410通知存储用URL和获取用URL。
之后,服务器端代理401、客户端代理410和中继服务420利用各自的URL进行web服务器402和web浏览器411之间的数据发送和接收。
在步骤S517中,web浏览器411向客户端代理410通知针对web服务器402的HTTP请求(例如,用于获取RUI画面的GET请求和用于发出指示的POST请求)。
在步骤S518中,客户端代理410在从web浏览器411接收到HTTP请求时,将该HTTP请求提交至中继服务420的RUI请求数据队列的存储用URL。客户端代理410将HTTP请求发送至中继服务420的处理是请求发送处理的示例。
在步骤S519中,服务器端代理401将用于获取HTTP请求的GET请求发送至中继服务420的RUI请求数据队列的获取用URL。此时,服务器端代理401例如对中继服务420进行轮询以将GET请求定期发送至中继服务420。
在步骤S520中,如果在RUI请求数据队列中存在HTTP请求数据,则中继服务420响应于来自服务器端代理401的GET请求而返回HTTP请求数据作为应答。服务器端代理401从中继服务420接收HTTP请求的处理是请求接收处理的示例。
在步骤S521中,服务器端代理401将从中继服务420所接收到的HTTP请求发送至web服务器402。
在步骤S522中,web服务器402返回针对从服务器端代理401所接收到的HTTP请求的HTTP应答。
在步骤S523中,服务器端代理401将从web服务器402所接收到的HTTP应答提交至RUI应答数据队列的存储用URL。服务器端代理401将HTTP应答发送至中继服务420的处理是应答发送处理的示例。
在步骤S524中,客户端代理410将GET请求发送至中继服务420的RUI应答数据队列的获取用URL。此时,客户端代理410例如对中继服务420进行轮询以将GET请求定期发送至中继服务420。
在步骤S525中,如果在RUI应答数据队列中存在HTTP应答数据,则中继服务420响应于来自客户端代理410的GET请求而返回HTTP应答数据作为应答。客户端代理410从中继服务420接收HTTP应答的处理是应答接收处理的示例。
在步骤S526中,客户端代理410将从中继服务420所接收到的HTTP应答作为针对步骤S517中所发送的HTTP请求的应答返回至web浏览器411。
web服务器402和服务器端代理401之间以及web浏览器411和客户端代理410之间所进行的HTTP通信(通信请求和通信应答)是第一格式的HTTP通信。此外,服务器端代理401和中继服务420之间以及客户端代理410和中继服务420之间所进行的HTTP通信(通信请求和通信应答)是基于统一资源标识符(Uniform Resource Identifier,URI)方式的第二格式的HTTP通信。换句话说,服务器端代理401在对第一格式的HTTP通信和第二格式的HTTP通信的通信格式进行相互转换的情况下,与web服务器402和中继服务420进行通信。此外,客户端代理410在对第一格式的HTTP通信和第二格式的HTTP通信的通信格式进行相互转换的情况下,与web浏览器411和中继服务420进行通信。
通过进行上述处理,即使在PC 110和MFP 100配置在不同的防火墙110和101内侧的情况下,PC 110和MFP 100也可以经由中继服务器120彼此进行双向通信。这样,本典型实施例使得位于防护墙内侧的设备能够经由因特网连接至位于不同的防火墙内侧的设备的web服务,并使用该web服务。
图7示出PC 110的HDD 314中所存储的标识(ID)(标识信息)的示例。
信息601是表示判断HTTP应答是否是针对PC 110所提交的特定HTTP请求的HTTP应答所使用的ID的信息。信息602是表示PC 110提交了HTTP请求的时刻的信息。信息603是表示使PC 110提交HTTP请求的用户的姓名的信息。信息604是表示PC 110将HTTP请求所提交至的存储用URL的信息。
在以下将说明的图8以及图11A和11B所示的处理中,使用图7所示的ID。
图8是示出根据本典型实施例的MFP 100所进行的处理的示例的流程图。在步骤S701中,服务器端代理401判断经由操作单元219是否发出用以启动呼叫中心的指示。更具体地,服务器端代理401判断是否按下(选择)以下参考图9A将说明的操作画面上的按钮800。
图9A示出操作单元219上所显示的操作画面的示例。
图9A所示的操作画面是呈现用户选择MFP 100的功能的情况下所显示的主菜单的画面。按钮800是在用户请求向呼叫中心112内的PC 110的连接时所按下的按钮。在按下按钮800的情况下,服务器端代理401开始与中继服务器120的连接。
如果在步骤S701中服务器端代理401判断为发出了用以启动呼叫中心的指示、即按下了按钮800(步骤S701中为“是”),则在步骤S702中,服务器端代理401显示以下将说明的图9B所示的认证信息输入画面。
图9B示出操作单元219上所显示的操作画面的示例。
图9B所示的操作画面是在用户向中继服务器120请求认证时所显示的认证信息输入画面。
输入栏810是用于输入作为访问中继服务器120所需的认证信息的用户名的输入栏。
输入栏811是用于输入作为访问中继服务器120所需的认证信息的密码的输入栏。
按钮812是用户在将认证信息输入至输入栏810和输入栏811之后为了发出登录指示而按下的登录按钮。
在步骤S703中,服务器端代理401判断在步骤S702中所显示的认证信息输入画面上是否输入认证信息并按下按钮812。如果服务器端代理401判断为输入了认证信息并且按下了按钮812(步骤S703中为“是”),则处理进入步骤S704。另一方面,如果服务器端代理401判断为没有输入认证信息(步骤S703中为“否”),则服务器端代理401等待,直到输入认证信息为止。服务器端代理401可被配置为在预定时间段内没有输入认证信息的情况下,结束图8所示的处理。
在步骤S704中,服务器端代理401将所输入的认证信息发送至中继服务420,并且等待认证结果。
在步骤S705中,服务器端代理401判断响应于发送至中继服务420的认证信息而接收到的认证结果通知是表示成功还是失败。如果作为判断结果、服务器端代理401判断为认证成功(步骤S705中为“是”),则在步骤S706中,服务器端代理401显示图9C所示的用于选择是许可还是拒绝RUI连接的操作画面。然后,服务器端代理401基于经由图9C所示的操作画面上所进行的操作而发出的用户指示来判断是许可还是拒绝RUI连接。另一方面,如果服务器端代理401判断为认证失败(步骤S705中为“否”),则图8所示的处理结束。
图9C示出操作单元219上所显示的操作画面的示例。
图9C所示的操作画面是用户选择是许可还是拒绝来自呼叫中心的RUI连接时所显示的画面。
按钮820是用户许可来自呼叫中心的RUI连接的情况下所按下的按钮。如果服务器端代理401接收到用户按下了按钮820(步骤S706中为“是”),则处理进入步骤S707。
按钮821是用户拒绝来自呼叫中心的RUI连接的情况下所按下的按钮。如果服务器端代理401接收到用户按下了按钮821(步骤S706中为“否”),则图8所示的处理结束。
在步骤S707中,服务器端代理401将RUI连接许可发送至中继服务器120。
在步骤S708中,服务器端代理401从中继服务器120接收用于从中继服务420的RUI请求数据队列获取数据的获取用URL和用于将数据存储至中继服务420的RUI应答数据队列中的存储用URL,并且将所接收到的URL存储到HDD 214中。在步骤S709中,服务器端代理401从获取用URL获取(GET)RUI请求数据队列中所存储的图10A所示的HTTP请求。
在步骤S710中,服务器端代理401从步骤S709中所获取(GET)到的例如图10B所示的GET应答(HTTP请求)的BODY(本体)部中提取ID和HTTP请求,并且将所提取的ID存储到HDD214中。换句话说,服务器端代理401对GET应答进行转换以获取ID和HTTP请求。
在步骤S711中,服务器端代理401将所提取的HTTP请求发送至web服务器402。
在步骤S712中,服务器端代理401从web服务器402接收图10C所示的HTTP应答。
在步骤S713中,服务器端代理401将HDD 214中所存储的ID添加至所接收到的HTTP应答,并且将该HTTP应答发送至存储用URL以将HTTP应答存储到RUI应答数据队列中。
在步骤S714中,服务器端代理401判断经由操作单元219从用户是否接收到结束指示。如果服务器端代理401判断为接收到结束指示(在步骤S714中为“是”),则在步骤S715中,服务器端代理401向中继服务420发出断开指示。然后,图8所示的处理结束。另一方面,如果服务器端代理401判断为没有发出结束指示(在步骤S714中为“否”),则处理返回至步骤S709。
通过进行上述处理,MFP 100可以将针对从中继服务器120接收到的HTTP请求的从web服务器402返回的HTTP应答在添加了与添加至该HTTP请求的ID相同的ID之后发送至中继服务器120。这样使得MFP 100和PC 110之间的HTTP请求和HTTP应答能够彼此配对,由此实现请求和应答彼此匹配的HTTP通信。
图11A和11B是示出根据本典型实施例的PC 110所进行的处理的示例的流程图。在步骤S901中,客户端代理410判断经由PC 110的操作单元317(以下在图11A和11B所示的处理中简称为操作单元317)是否启动应用程序。
如果客户端代理410判断为启动了应用程序(步骤S901中为“是”),则在步骤S902中,客户端代理410将显示以下将说明的图12A所示的认证信息输入画面。另一方面,如果客户端代理410判断为没有启动应用程序(步骤S901中为“否”),则重复S901的处理。
图12A示出操作单元317上所显示的操作画面的示例。
图12A所示的操作画面是用户向中继服务器120请求认证时所显示的画面。
输入栏830是用于输入作为访问中继服务器120所需的认证信息的用户名的输入栏。
输入栏831是用于输入作为访问中继服务器120所需的认证信息的密码的输入栏。
按钮832是用户在将认证信息输入至输入栏830和输入栏831之后为了发出登录指示所按下的登录按钮。
在步骤S903中,客户端代理410判断在步骤S902中所显示的认证信息输入画面上是否输入认证信息并按下按钮832。如果客户端代理410判断为输入了认证信息并且按下了按钮832(步骤S903中为“是”),则处理进入步骤S904。另一方面,如果客户端代理410判断为没有输入认证信息(步骤S903中为“否”),则客户端代理410等待,直到输入认证信息为止。客户端代理410可被配置为在预定时间段内没有输入认证信息的情况下,结束图11A和11B所示的处理。
在步骤S904中,客户端代理410连接至中继服务420,将所输入的认证信息发送至中继服务420,并且等待认证结果。
在步骤S905中,客户端代理410判断响应于发送至中继服务420的认证信息而接收到的认证结果通知是表示成功还是失败。如果作为判断结果、客户端代理410判断为认证成功(步骤S905中为“是”),则在步骤S906中,客户端代理410显示以下将说明的如图12B所示的用于选择用户将支持的MFP的画面。另一方面,如果客户端代理410判断为认证失败(步骤S905中为“否”),则图11A和11B所示的处理结束。
图12B示出操作单元317上所显示的操作画面的示例。
图12B所示的操作画面是用户选择要支持的MFP时所显示的画面。
信息840是配置有图8所示的步骤S706中连接至中继服务器120的MFP的用户环境的列表。图12B仅示例例示一个用户环境作为信息840,但在配置在其它用户环境中的MFP连接至中继服务420的情况下,进一步添加信息840。
按钮841是用户指示PC 110以开始支持时按下的按钮。在客户端代理410接收到用户按下了按钮841的情况下,处理进入步骤S907。
在步骤S907中,客户端代理410从中继服务器120接收RUI连接许可,并且显示以下将说明的图12C所示的RUI连接画面。然后,在步骤S908中,客户端代理410基于经由图12C所示的RUI连接画面所接收到的用户指示来判断是否连接至RUI。
图12C示出操作单元317上所显示的操作画面的示例。
图12C所示的操作画面是用户判断是否连接至MFP 100的RUI时所显示的画面。
按钮850是用户判断为连接至该用户将支持的MFP 100的RUI的情况下所按下的按钮。如果客户端代理410接收到用户按下了按钮850(步骤S908中为“是”),则处理进入步骤S909。
按钮851是用户判断为没有连接至用户将支持的MFP 100的RUI的情况下所按下的按钮。如果客户端代理410接收到用户按下了按钮851(步骤S908中为“否”),则图11A和11B所示的处理结束。
在步骤S909中,客户端代理410将RUI连接请求发送至中继服务器120。
在步骤S910中,客户端代理410将从中继服务器120所接收到的向RUI请求数据队列进行存储所用的存储用URL和从RUI应答数据队列进行获取所用的获取用URL存储到PC110的HDD 314中。在下文,在图11A和11B所示的处理中,将PC 110的HDD 314简称为HDD314。
在步骤S911中,客户端代理410判断从web浏览器411是否接收到以上参考图6A所述的HTTP请求。如果客户端代理410判断为接收到HTTP请求(步骤S911中为“是”),则处理进入步骤S912。如果客户端代理410判断为没有接收到HTTP请求(步骤S911中为“否”),则客户端代理410等待,直到接收到HTTP请求为止。
在步骤S912中,客户端代理410发出唯一的ID。例如,客户端代理410利用以上参考图7所述的ID表来管理ID。
在步骤S913中,客户端代理410将所发出的ID添加至所接收到的HTTP请求,并且将该HTTP请求提交至HDD 314中所存储的存储用URL以将该HTTP请求存储到RUI请求数据队列中。此时,客户端代理410获取图13A所示的应答作为针对POST请求的应答。
在步骤S914中,客户端代理410将图13B所示的GET请求发送至获取用URL以从RUI应答数据队列接收HTTP应答。
在步骤S915中,客户端代理410判断响应于步骤S914中所发送的GET请求是否接收到HTTP应答。如果客户端代理410判断为接收到HTTP应答(步骤S915中为“是”),则处理进入步骤S916。如果客户端代理410判断为没有接收到HTTP应答(步骤S915中为“否”),则处理返回至步骤S914。
在步骤S916中,客户端代理410从所接收到的GET应答的BODY部中提取ID和HTTP应答。换句话说,客户端代理410对GET应答进行转换以获取ID和HTTP应答。
在步骤S917中,客户端代理410参考以上基于图7所述的ID表来判断所提取的ID与添加至步骤S913中所发送的HTTP请求的ID是否一致。如果客户端代理410判断为这些ID彼此一致(步骤S917中为“是”),则处理进入步骤S918。另一方面,如果客户端代理410判断为这些ID彼此不一致(步骤S917中为“否”),则处理返回至步骤S914。结果,客户端代理410可以基于ID来判断并获取与所发送的HTTP请求配对的HTTP应答。
在步骤S918中,客户端代理410返回图13C所示的HTTP应答作为针对来自web浏览器411的HTTP请求的应答。
在步骤S919中,客户端代理410判断经由操作单元317从用户是否接收到结束指示。如果客户端代理410判断为接收到结束指示(步骤S919中为“是”),则在步骤S920中,客户端代理410向中继服务420发出断开指示。然后,图11A和11B所示的处理结束。另一方面,如果客户端代理410判断为没有接收到结束指示(步骤S919中为“否”),则处理返回至步骤S911。
通过进行上述处理,PC 110将添加至所发送的HTTP请求的ID与添加至所接收到的HTTP应答的ID进行比较,从而使得MFP 100和PC 110之间的HTTP请求和HTTP应答能够彼此配对。结果,PC 110可以实现请求和应答彼此匹配的HTTP通信。
图14是示出根据本典型实施例的中继服务器120所进行的处理的示例的流程图。
在步骤S1001中,中继服务420从服务器端代理401接收认证信息。
在步骤S1002中,中继服务420确认所接收到的认证信息。
在步骤S1003中,中继服务420向服务器端代理401通知认证结果。
在步骤S1004中,中继服务420从客户端代理410接收认证信息。
在步骤S1005中,中继服务420确认所接收到的认证信息。
在步骤S1006中,中继服务420向客户端代理410通知认证结果。
在步骤S1007中,中继服务420从服务器端代理401接收表示RUI连接许可的通知。
在步骤S1008中,中继服务420创建RUI请求数据队列和RUI应答数据队列。
在步骤S1009中,中继服务420面向服务器端代理401创建从RUI请求数据队列进行获取所用的获取用URL和向RUI应答数据队列进行存储所用的存储用URL。
在步骤S1010中,中继服务420向服务器端代理401通知所创建的URL。
在步骤S1011中,中继服务420向客户端代理410通知表示能够进行RUI连接的通知。
在步骤S1012中,中继服务420从客户端代理410接收RUI连接请求。
在步骤S1013中,中继服务420面向客户端代理410创建向RUI请求数据队列进行存储所用的存储用URL和从RUI应答数据队列进行获取所用的获取用URL。
在步骤S1014中,中继服务420向客户端代理410通知所创建的URL。
在步骤S1015中,中继服务420等待POST请求的接收。
在步骤S1016中,中继服务420判断所接收到的POST请求是否是从客户端代理410发送来的POST请求。如果中继服务420判断为所接收到的POST请求是从客户端代理410发送来的POST请求(步骤S1016中为“是”),则处理进入步骤S1017。另一方面,如果中继服务420判断为所接收到的POST请求不是从客户端代理410发送来的POST请求(步骤S1016中为“否”),则处理进入步骤S1021。
在步骤S1017中,中继服务420将从客户端代理410发送来的HTTP请求存储到RUI请求数据队列中。
在步骤S1018中,中继服务420等待从服务器端代理401发送来的针对从RUI请求数据队列进行获取所用的获取用URL的GET请求。
在步骤S1019中,中继服务420将RUI请求数据队列中所存储的HTTP请求作为针对GET请求的应答发送至服务器端代理401。
在步骤S1020中,中继服务420判断从MFP 100或PC 110是否接收到断开处理。如果中继服务420判断为接收到断开处理(步骤S1020中为“是”),则图14所示的处理结束。如果中继服务420判断为没有接收到断开处理(步骤S1020中为“否”),则处理返回至步骤S1016。
在步骤S1021中,中继服务420将从服务器端代理401所接收到的HTTP应答存储到RUI应答数据队列中。
在步骤S1022中,中继服务420等待从客户端代理410发送来的针对从RUI应答数据队列进行获取所用的获取用URL的GTE请求。
在步骤S1023中,中继服务420将RUI应答数据队列中所存储的HTTP应答作为针对GET请求的应答发送至客户端代理410。然后,处理进入步骤S1020。
通过进行上述处理,中继服务器120可以对PC 110和MFP 100之间的通信进行中继。本典型实施例所述的HTTP数据不必局限于任何特定格式的数据,并且可以是与上述格式不同的格式的数据。
如上所述,根据本典型实施例,PC 110的客户端代理410和MFP 100的服务器端代理401通过向HTTP数据添加ID来彼此进行通信,由此实现在HTTP请求和HTTP应答彼此配对的情况下彼此进行双向通信。结果,本典型实施例可以实现在位于防火墙内侧的设备经由因特网连接至位于不同防火墙内侧的设备的web服务以使用该服务的情况下能够使请求和应答彼此相对应的系统。
根据第一典型实施例,客户端代理410和服务器端代理401向HTTP数据添加ID。作为中继服务420向HTTP数据添加ID的结构,将说明第二典型实施例。以下将不详细说明第二典型实施例中的与上述第一典型实施例的结构相同的结构。
图15A和15B是示出根据本典型实施例的PC 110所进行的处理的示例的流程图。步骤S1201~S1210的处理与图11A和11B所示的步骤S901~S910的处理相同,因此这里省略了针对这些处理的说明。
在步骤S1211中,客户端代理410判断从web浏览器411是否接收到图16A所示的HTTP请求。如果客户端代理410判断为接收到HTTP请求(步骤S1211中为“是”),则处理进入步骤S1212。如果客户端代理410判断为没有接收到HTTP请求(步骤S1211中为“否”),则客户端代理410等待,直到接收到HTTP请求为止。
在步骤S1212中,客户端代理410如图16B所示将HTTP请求提交至PC 110的HDD 314中所存储的存储用URL,以将HTTP请求存储到RUI请求数据队列中。
在步骤S1213中,客户端代理410如图16C所示将GET请求发送至获取用URL,以从RUI应答数据队列接收HTTP应答。
在步骤S1214中,客户端代理410判断是否接收到针对步骤S1213中所发送的GET请求的HTTP应答。如果客户端代理410判断为接收到HTTP应答(步骤S1214中为“是”),则处理进入步骤S1215。如果客户端代理410判断为没有接收到HTTP应答(步骤S1214中为“否”),则处理返回至步骤S1213。
在步骤S1215中,客户端代理410返回图16D所示的HTTP应答作为针对来自web浏览器411的HTTP请求的应答。
在步骤S1216中,客户端代理410判断经由PC 110的操作单元317从用户是否接收到结束指示。如果客户端代理410判断为接收到结束指示(步骤S1216中为“是”),则在步骤S1217中,客户端代理410向中继服务420发出断开指示。然后,图15A和15B所示的处理结束。另一方面,如果客户端代理410判断为没有接收到结束指示(步骤S1216中为“否”),则处理返回至步骤S1211。
图17是示出根据本典型实施例的中继服务器120所进行的处理的示例的流程图。
步骤S1301~S1316的处理与图14所示的步骤S1001~S1016的处理相同,因此这里省略了针对这些处理的说明。
在步骤S1317中,中继服务420创建唯一的ID,并且将所创建的ID存储到中继服务器120的HDD 314(以下在图17所示的处理中简称为HDD 314)中。例如,中继服务420利用图18所示的ID表来管理ID。
图18示出中继服务器120的HDD 314中所存储的ID表的示例。
信息1401是表示判断HTTP应答是否是针对特定HTTP请求的HTTP应答所使用的ID的信息。信息1402是表示要支持的装置的名称的信息。信息1403是表示支持该装置的客户端的名称的信息。信息1404是表示服务器(服务器端代理401)所用的存储用URL的信息。信息1405是表示服务器所用的获取用URL的信息。信息1406是表示客户端(客户端代理410)所用的存储用URL的信息。信息1407是表示客户端所用的获取用URL的信息。信息1408是表示利用GET方法获取HTTP请求的时刻的信息。
在步骤S1318中,中继服务420如图19所示将步骤S1317中所创建的ID添加至从客户端代理410提交的HTTP请求,并且将该HTTP请求存储到RUI请求数据队列中。
在步骤S1319中,中继服务420等待从服务器端代理401发送来的针对从RUI请求数据队列进行获取所用的获取用URL的GET请求。
在步骤S1320中,中继服务420将RUI请求数据队列中所存储的HTTP请求作为针对GET请求的应答发送至服务器端代理401。
在步骤S1321中,中继服务420判断从MFP 100或PC 110是否接收到断开处理。如果中继服务420判断为接收到断开处理(步骤S1321中为“是”),则图17所示的处理结束。如果中继服务420判断为没有接收到断开处理(步骤S1321中为“否”),则处理返回至步骤S1316。
在步骤S1322中,中继服务420在从服务器端代理401所接收到的HTTP应答数据中获取ID。
在步骤S1323中,中继服务420判断所获取到的ID与以上参考图18所述的HDD 314内所存储的ID表中的ID是否一致。如果中继服务420判断为这些ID彼此一致(步骤S1323中为“是”),则处理进入步骤S1324。如果中继服务420判断为这些ID彼此不一致(步骤S1323中为“否”),则处理进入步骤S1321。
在步骤S1324中,中继服务420将该ID从HTTP应答中删除以将该HTTP应答存储到RUI应答数据队列中,并且进一步将与所删除的ID相对应的数据从HDD 314内所存储的ID表中删除。
在步骤S1325中,中继服务420等待从客户端代理410发送来的针对RUI应答数据队列的获取用URL的GET请求。
在步骤S1326中,中继服务420在接收到GET请求时,将HTTP应答作为针对该GET请求的应答返回至客户端代理410。然后,处理进入步骤S1321。
通过进行上述处理,中继服务器120可以在通过向HTTP数据添加ID使HTTP请求和HTTP应答彼此配对的情况下,对PC 110和MFP 100之间的通信进行中继。本典型实施例所述的HTTP数据不必局限于任何特定格式的数据,并且可以是与上述格式不同的格式的数据。此外,根据本典型实施例的MFP100所进行的处理与第一典型实施例的处理相同,因此这里省略了针对该处理的说明。
如上所述,根据本典型实施例,对PC 110和MFP 100之间的通信进行中继的中继服务器120向HTTP数据添加ID并且管理该ID,由此使得PC 110和MFP 100能够在HTTP请求和HTTP应答彼此配对的情况下彼此进行双向通信。结果,本典型实施例可以实现在位于防火墙内侧的设备经由因特网连接至位于不同防火墙内侧的设备的web服务以使用该服务的情况下能够使请求和应答彼此相对应的系统。
根据第一典型实施例和第二典型实施例,代理或中继服务420向HTTP数据添加ID,由此使得HTTP应答能够与来自web浏览器411的HTTP请求相对应。
将利用在图1所示的系统中无需使用ID的情况下能够使HTTP应答与HTTP请求彼此相对应的结构来说明第三典型实施例。更具体地,在第三典型实施例中,将说明在PC 110接收到HTTP应答之前、中继服务器120不接受来自PC 110的针对新HTTP请求的POST请求的结构。将不会详细说明第三典型实施例中的与上述的第一典型实施例和第二典型实施例的结构相同的结构。
图20是示出根据本典型实施例的MFP 100所进行的处理的示例的流程图。
步骤S1601~S1608的处理与图8所示的步骤S701~S708的处理相同,因此这里省略了针对这些处理的说明。
在步骤S1609中,服务器端代理401从RUI请求数据队列的获取用URL中获得图21A所示的HTTP请求。
在步骤S1610中,服务器端代理401如图21B所示将所获取(GET)到的HTTP请求发送至web服务器402。
在步骤S1611中,服务器端代理401从web服务器402接收图21C所示的HTTP应答。
在步骤S1612中,服务器端代理401将所接收到的HTTP应答发送至存储用URL以将该HTTP应答存储到RUI应答数据队列中。
步骤S1613和S1614的处理与图8所示的步骤S714和S715的处理相同,因此这里省略了针对该处理的说明。
图22是示出根据本典型实施例的中继服务器120所进行的处理的示例的流程图。
步骤S1701~S1716的处理与图14所示的步骤S1001~S1016的处理相同,因此这里省略了针对该处理的说明。
在步骤S1717中,中继服务420判断从客户端侧的RUI数据发送所用的URL是否已接收到POST请求。此时,中继服务420通过确认POST标志来判断是否接收到该POST请求。更具体地,如果POST标志设置为0(步骤S1717中为“是”),则中继服务420判断为没有接收到上述的POST请求。然后,处理进入步骤S1718。另一方面,如果POST标志设置为1(步骤S1717中为“否”),则中继服务420判断为接收到上述的POST请求。然后,处理返回至步骤S1715。
在步骤S1718中,中继服务420改变POST标志以表示接收到POST请求(POST标志=1)。
在步骤S1719中,中继服务420将从客户端代理410所接收到的HTTP请求存储到RUI请求数据队列中。
在步骤S1720中,中继服务420等待从服务器端代理401发送来的针对RUI请求数据队列的获取用URL的GET请求。
在步骤S1721中,中继服务420将RUI请求数据队列中所存储的HTTP请求作为针对GET请求的应答发送至服务器端代理401。
在步骤S1722中,中继服务420判断从MFP 100或PC 110是否接收到断开处理。如果中继服务420判断为接收到断开处理(步骤S1722中为“是”),则图22所示的处理结束。如果中继服务420判断为没有接收到断开处理(步骤S1722中为“否”),则处理返回至步骤S1716。
在步骤S1723中,中继服务420将HTTP应答存储到RUI应答数据队列中。
在步骤S1724中,中继服务420等待从客户端代理410发送来的针对RUI应答数据队列的获取用URL的GET请求。
在步骤S1725中,中继服务420改变POST标志以表示没有接收到发送请求(POST标志=0)。
在步骤S1726中,中继服务420在从客户端代理410接收到请求时,返回HTTP应答作为针对GET请求的应答。然后,处理进入步骤S1722。
通过进行上述处理,中继服务器120在PC 110接收到HTTP应答之前不接受来自PC110的针对新HTTP请求的POST请求,由此在HTTP请求和HTTP应答彼此配对的情况下成功中继PC 110和MFP 100之间的通信。本典型实施例所述的HTTP数据不必局限于任何特定格式的数据,并且可以是与上述格式不同的格式的数据。此外,根据本典型实施例的PC 110所进行的处理与第二典型实施例相同,因此这里省略了针对该处理的说明。
如上所述,根据本典型实施例,中继服务器120被配置为在PC 110接收到HTTP应答之前,抑制接收来自PC 110的针对新HTTP请求的POST请求,由此使得HTTP请求和HTTP应答能够彼此相对应。这样使得PC 110和MFP 100能够在HTTP请求和HTTP应答彼此配对的情况下彼此进行双向通信。结果,本典型实施例可以实现在位于防火墙内侧的设备经由因特网连接至位于不同防火墙内侧的设备的web服务以使用该服务的情况下能够使请求和应答彼此相对应的系统。
将通过图1所示的系统中利用URL(地址信息)使来自web浏览器411的HTTP请求和针对该HTTP请求的HTTP应答能够彼此相对应的结构来说明第四典型实施例。更具体地,中继服务器120向PC 110通知用于获取(GET)HTTP应答的URL作为针对从PC 110发送来的HTTP请求的POST请求的应答。此外,中继服务器120向MFP 100通知用于提交HTTP应答的URL作为针对从MFP 100发送来的HTTP请求的GET请求的应答。以下将不详细说明第四典型实施例中的与上述的第一典型实施例~第三典型实施例的结构相同的结构。
图23是示出根据本典型实施例的MFP 100所进行的处理的示例的流程图。
步骤S1901~S1907的处理与图8所示的步骤S701~S707的处理相同,因此这里省略了针对该处理的说明。
在步骤S1908中,服务器端代理401将从中继服务器120所接收到的向RUI请求数据队列的获取用URL存储到HDD 214中。
在步骤S1909中,服务器端代理401从获取用URL获取(GET)RUI请求数据队列中的HTTP请求。
在步骤S1910中,服务器端代理401对上述的图10B所示的GET应答进行转换以获取URL和HTTP请求,并且将所获取到的URL存储到HDD 214中。
在步骤S1911中,服务器端代理401将所获取到的HTTP请求发送至web服务器402。
在步骤S1912中,服务器端代理401将针对发送至web服务器402的HTTP请求的从web服务器402所返回的HTTP应答提交至HDD 214中所存储的URL。
在步骤S1913中,服务器端代理401删除HDD 214中所存储的URL。
步骤S1914和S1915的处理与图8所示的步骤S714和S715的处理相同,因此这里省略了针对该处理的说明。
通过进行上述处理,MFP 100可以利用从GET应答获取到的URL来提交从web服务器402所返回的HTTP应答。这样使得MFP 100和PC 110之间的HTTP请求和HTTP应答能够彼此配对,由此实现请求和应答彼此匹配的HTTP通信。
图24A和24B是示出根据本典型实施例的PC 110所进行的处理的示例的流程图。步骤S2001~S2009的处理与图11A和11B所示的步骤S901~S909的处理相同,因此这里省略了针对该处理的说明。
在步骤S2010中,客户端代理410将从中继服务器120所接收到的向RUI请求数据队列进行存储所用的存储用URL存储到PC 110的HDD 314(以下在图24A和24B所示的处理中简称为HDD 314)中。
在步骤S2011中,客户端代理410判断从web浏览器411是否接收到图25A所示的HTTP请求。如果客户端代理410判断为接收到HTTP请求(步骤S2011中为“是”),则处理进入步骤S2012。如果客户端代理410判断为没有接收到HTTP请求(步骤S2011中为“否”),则客户端代理410等待,直到接收到HTTP请求为止。
在步骤S2012中,客户端代理410如图25B所示将从web浏览器411所接收到的HTTP请求提交至HDD 314中所存储的存储用URL以将该HTTP请求存储到RUI请求数据队列中。
在步骤S2013中,客户端代理410将从中继服务器120所接收到的图25C所示的应答中的URL作为针对发送至存储用URL的POST请求的应答存储到HDD 314中。
在步骤S2014中,客户端代理410如图25D所示将用于获取HTTP应答的GET请求发送至HDD 314中所存储的URL,以从RUI应答数据队列接收数据。
在步骤S2015中,客户端代理410判断响应于步骤S2014中所发送的GET请求是否接收到HTTP应答。如果客户端代理410判断为接收到HTTP应答(步骤S2015中为“是”),则处理进入步骤S2016。如果客户端代理410判断为没有接收到HTTP应答(步骤S2015中为“否”),则处理返回至步骤S2014。
在步骤S2016中,客户端代理410返回图25E所示的HTTP应答作为针对来自web浏览器411的HTTP请求的应答。
在步骤S2017中,客户端代理410删除HDD 314中所存储的URL。
步骤S2018和S2019的处理与图11A和11B所示的步骤S919和S920的处理相同,因此这里省略了针对该处理的说明。
通过进行上述处理,PC 110可以基于作为针对HTTP请求的POST请求的应答而从中继服务器120所通知的URL来获取(GET)HTTP应答。这样使得MFP 100和PC 110之间的HTTP请求和HTTP应答能够彼此配对,由此实现请求和应答彼此匹配的HTTP通信。
图26是示出根据本典型实施例的中继服务器120所进行的处理的示例的流程图。
在步骤S2101中,中继服务420从服务器端代理401接收认证信息。
在步骤S2102中,中继服务420确认所接收到的认证信息。
在步骤S2103中,中继服务420向服务器端代理401通知认证结果。
在步骤S2104中,中继服务420从客户端代理410接收认证信息。
在步骤S2105中,中继服务420确认所接收到的认证信息。
在步骤S2106中,中继服务420向客户端代理410通知认证结果。
在步骤S2107中,中继服务420从服务器端代理401接收表示RUI连接许可的通知。
在步骤S2108中,中继服务420创建RUI请求数据队列和RUI应答数据队列。
在步骤S2109中,中继服务420面向服务器端代理401创建从RUI请求数据队列进行获取所用的获取用URL。
在步骤S2110中,中继服务420向服务器端代理401通知所创建的URL。
在步骤S2111中,中继服务420向客户端代理410通知表示能够进行RUI连接的通知。
在步骤S2112中,中继服务420从客户端代理410接收RUI连接请求。
在步骤S2113中,中继服务420面向客户端代理410创建向RUI请求数据队列进行存储所用的存储用URL。
在步骤S2114中,中继服务420向客户端代理410通知所创建的URL。
在步骤S2115中,中继服务420等待POST请求的接收。
在步骤S2116中,中继服务420判断所接收到的POST请求是否是从客户端代理410发送来的POST请求。如果中继服务420判断为所接收到的POST请求是从客户端代理410发送来的POST请求(步骤S2116中为“是”),则处理进入步骤S2117。如果所接收到的POST请求不是从客户端代理410发送来的POST请求(步骤S2116中为“否”),则处理进入步骤S2124。
在步骤S2117中,中继服务420创建从RUI应答数据队列进行获取所用的面向客户端代理410的获取用URL。
在步骤S2118中,中继服务420将所创建的URL添加至针对客户端代理410的POST应答,并且发送该POST应答。
在步骤S2119中,中继服务420创建向RUI应答数据队列进行发送所用的面向服务器端代理401的存储用URL。
在步骤S2120中,中继服务420将所创建的存储用URL添加至HTTP请求,并且将该HTTP请求存储到RUI请求数据队列中。
在步骤S2121中,中继服务420等待从服务器端代理401发送来的针对RUI请求数据队列的获取用URL的GET请求。
在步骤S2122中,中继服务420发送RUI请求数据队列中所存储的HTTP请求作为针对GET请求的应答。
在步骤S2123中,中继服务420判断从MFP 100或PC 110是否接收到断开处理。如果中继服务420判断为接收到断开处理(步骤S2123中为“是”),则图26所示的处理结束。如果中继服务420判断为没有接收到断开处理(步骤S2123中为“否”),则处理返回至步骤S2116。
在步骤S2124中,中继服务420将从服务器端代理401所接收到的HTTP应答存储到RUI应答数据队列中。
在步骤S2125中,中继服务420等待从客户端代理410发送来的针对从RUI应答数据队列进行获取所用的获取用URL的GET请求。
在步骤S2126中,中继服务420将RUI应答数据队列中所存储的HTTP应答作为针对GET请求的应答发送至客户端代理410。然后,处理进入步骤S2123。
通过进行上述处理,中继服务器120利用URL,使得HTTP请求和HTTP应答能够彼此相对应。本典型实施例所述的HTTP数据不必局限于任何特定格式的数据,并且可以是与上述格式不同的格式的数据。
如上所述,根据本典型实施例,可以利用URL使来自web浏览器411的HTTP请求和针对该请求的HTTP应答彼此配对。结果,本典型实施例可以实现在位于防火墙内侧的设备经由因特网连接至位于不同防火墙内侧的设备的web服务以使用该服务的情况下能够使请求和应答彼此相对应的系统。
第五典型实施例被配置为从作为以下将说明的图27的系统结构图所示的其它PC的PC 103能够浏览MFP 100和PC 110之间的RUI通信的内容。通常,在服务工程师对用户的图像形成设备进行维护的情况下,还应从客户侧确认该作业的状况。例如,在服务工程师在图像形成设备的维护期间改变用于恢复图像形成设备的设置值的情况下,该维护经常涉及将图像形成设备的信息备份到PC的作业。在这种情况下,服务工程师备份哪个设置值应能够由用户侧进行确认。
将通过使得能够从用户侧的PC 103浏览MFP 100和PC 110之间的RUI通信的内容的结构来说明本典型实施例。以下将不详细说明第五典型实施例中的与上述的第一典型实施例~第四典型实施例的结构相同的结构。
图27示出根据本典型实施例的提供经由网络的安全远程维护服务的通信系统的系统结构的示例。
PC 103配置在用户环境102中,并且可以访问因特网130。其它组件与上述图1所示的组件相同,因此这里省略了针对这些组件的说明。
此外,PC 103的硬件结构与上述图3所示的硬件结构相同。换句话说,PC 103的CPU311通过执行PC 103的ROM 312或HDD 314中所存储的程序来实现PC 103的功能以及以下将说明的与PC 103有关的流程图所示的处理。这里省略了针对其它单元的说明。
图28示出根据本典型实施例的MFP 100、PC 103、PC 110和中继服务器120各自的功能结构的示例。
MFP 100、PC 110和中继服务器120的功能结构与图4所示的功能结构相同,因此这里省略了针对这些功能结构的说明。
PC 103内的客户端代理430对web浏览器431和中继服务420之间的通信进行中介(中继)。客户端代理430使用POST方法来进行向中继服务420的数据发送。此外,客户端代理430使用GET方法来进行从中继服务器120的数据接收。此外,假定客户端代理430使用不同的连接作为发送所用的连接和接收所用的连接。
图29A和29B是示出根据本典型实施例的PC 103所进行的处理的示例的流程图。步骤S2501~S2506的处理与图11A和11B所示的步骤S901~S906的处理相同,因此这里省略了针对该处理的说明。在本典型实施例中,假定步骤S2506中所选择的要支持的MFP 100已处于与PC 110通信中。
在步骤S2507中,客户端代理430从中继服务器120接收RUI连接许可。与步骤S2507中客户端代理430所接收到的RUI连接许可有关的信息包含表示在MFP 100和PC 110之间已建立了RUI通信的信息。
在步骤S2508中,客户端代理430判断是否执行RUI浏览。更具体地,客户端代理430将提示用户选择是否执行RUI浏览的画面显示在PC 103的操作单元317(以下在图29A和29B所示的处理中简称为操作单元317)上。然后,如果客户端代理430经由操作单元317从用户接收到执行浏览的选择(步骤S2508中为“是”),则处理进入步骤S2509。另一方面,如果客户端代理430经由操作单元317从用户没有接收到执行浏览的选择、即用户在没有选择执行浏览的情况下请求结束(步骤S2508中为“否”),则处理进入步骤S2518。
在步骤S2509中,客户端代理430将RUI浏览发送至中继服务器120。
在步骤S2510中,客户端代理430将从中继服务器120所接收到的向RUI请求数据队列进行存储所用的存储用URL和从RUI应答数据队列进行获取所用的获取用URL存储到PC103的HDD 314(以下在图29A和29B所示的处理中简称为HDD 314)中。
在步骤S2511中,客户端代理430判断从web浏览器431是否接收到HTTP请求。如果客户端代理430判断为接收到HTTP请求(步骤S2511中为“是”),则处理进入步骤S2512。如果客户端代理430判断为没有接收到HTTP请求(步骤S2511中为“否”),则客户端代理430等待接收HTTP请求。
在步骤S2512中,客户端代理430将从web浏览器431所接收到的HTTP请求提交至HDD 314中所存储的存储用URL。在本典型实施例中,步骤S2512中从客户端代理430提交的HTTP请求在被读取之后从中继服务器120中删除。此外,在本典型实施例中,客户端代理430将从web浏览器431发送来的HTTP请求提交至中继服务器120,但通信系统也可被配置成客户端代理430在读取HTTP请求之后删除该HTTP请求。
在步骤S2513中,客户端代理430将GET请求发送至获取用URL以从RUI应答数据队列接收HTTP应答。
在步骤S2514中,客户端代理430判断响应于步骤S2513中所发送的GET请求从中继服务器120是否接收到HTTP应答。如果客户端代理430判断为接收到HTTP应答(步骤S2514中为“是”),则处理进入步骤S2515。如果客户端代理430判断为没有接收到HTTP应答(步骤S2514中为“否”),则处理返回至步骤S2513。
在步骤S2515中,客户端代理430在从中继服务器120所接收到的GET应答(HTTP应答)中提取ID部分。更具体地,客户端代理430对GET应答进行转换以获取ID和HTTP应答。
在步骤S2516中,客户端代理430返回ID部分被去除的HTTP应答作为针对来自web浏览器431的HTTP请求的应答。
在步骤S2517中,客户端代理430判断经由操作单元317从用户是否接收到结束指示。如果客户端代理430判断为接收到结束指示(步骤S2517中为“是”),则在步骤S2518中,客户端代理430向中继服务420发出断开指示。然后,图29A和29B所示的处理结束。另一方面,如果客户端代理430判断为没有结束到结束指示(步骤S2517中为“否”),则处理返回至步骤S2511。
执行上述处理使得能够从用户侧的PC 103浏览MFP 100和PC 110之间的RUI通信的通信内容。
图30A和30B是示出根据本典型实施例的中继服务器120所进行的处理的示例的流程图。
步骤S2601~S2619的处理与图14所示的步骤S1001~S1019的处理相同,因此这里省略了针对该处理的说明。此外,步骤S2621~S2623的处理与图14所示的步骤S1021~S1023的处理相同,因此这里省略了针对该处理的说明。在图30A和30B中,第一客户端代理表示PC 110的客户端代理410。此外,第二客户端代理表示PC 103的客户端代理430。
在步骤S2620中,中继服务420判断从客户端代理430是否接收到认证信息。如果中继服务420判断为接收到认证信息(步骤S2620中为“是”),则处理进入步骤S2624。如果中继服务420判断为没有接收到认证信息(步骤S2620中为“否”),则处理返回至步骤S2615。
在步骤S2624中,中继服务420确认从客户端代理430所接收到的认证信息。更具体地,中继服务420通过将预先存储的认证信息与从客户端代理430所接收到的认证信息进行比较来判断是否认证来自PC 103的连接。
在步骤S2625中,中继服务420向客户端代理430通知认证结果。
在步骤S2626中,中继服务420向客户端代理430通知能够进行RUI连接。
在步骤S2627中,中继服务420从客户端代理430接收RUI浏览请求。该RUI浏览请求是用以获取通信内容的请求的示例。
在步骤S2628中,中继服务420向客户端代理430通知发送和接收所用的URL。此时,中继服务420向客户端代理430通知与步骤S2613中所创建的URL相同的URL。更具体地,中继服务420向客户端代理430通知向RUI请求数据队列进行存储所用的存储用URL和从RUI应答数据队列进行获取所用的获取用URL。这些URL也用于MFP 100和PC 110进行这两者之间的RUI通信。
在步骤S2629中,中继服务420等待接收POST请求。
在步骤S2630中,中继服务420判断所接收到的POST请求是否是从客户端代理410发送来的POST请求。如果中继服务420判断为所接收到的POST请求是从客户端代理410发送来的POST请求(步骤S2630中为“是”),则处理进入步骤S2631。另一方面,如果中继服务420判断为所接收到的POST请求不是从客户端代理410发送来的POST请求(步骤S2630中为“否”),则处理进入步骤S2634。
在步骤S2631中,中继服务420将HTTP请求存储到RUI请求数据队列中。
在步骤S2632中,中继服务420等待从服务器端代理401发送来的针对从RUI请求数据队列进行获取所用的获取用URL的GET请求。
在步骤S2633中,中继服务420将RUI请求数据队列中所存储的HTTP请求作为针对GET请求的应答发送至服务器端代理401。
在步骤S2642中,中继服务420判断从MFP 100、PC 110或PC 103是否接收到断开处理。如果中继服务420判断为接收到断开处理(步骤S2642中为“是”),则图30A和30B所示的处理结束。如果中继服务420判断为没有接收到断开处理(步骤S2642中为“否”),则处理返回至步骤S2629。
在步骤S2634中,中继服务420判断步骤S2629中所接收到的POST请求是否是从服务器端代理401发送来的POST请求。如果中继服务420判断为所接收到的POST请求是从服务器端代理401发送来的POST请求(步骤S2634中为“是”),则处理进入步骤S2635。另一方面,如果中继服务420判断为所接收到的POST请求不是从服务器端代理401发送来的POST请求(步骤S2634中为“否”),则处理进入步骤S2640。
在步骤S2635中,中继服务420将从服务器端代理401所接收到的HTTP应答存储到RUI应答数据队列中。
在步骤S2636中,中继服务420等待从客户端代理410发送来的针对获取用URL的GET请求。
在步骤S2637中,中继服务420将RUI应答数据队列中所存储的HTTP应答作为针对GET请求的应答发送至客户端代理410。
在步骤S2638中,中继服务420等待从客户端代理430发送来的针对获取用URL的GET请求。
在步骤S2639中,中继服务420将RUI应答数据队列中所存储的HTTP应答作为针对GET请求的应答发送至客户端代理430。换句话说,中继服务420将与步骤S2637中发送至客户端代理410的HTTP应答相同的HTTP应答发送至客户端代理430。这样使得PC 103能够获取MFP 100和PC 110之间的RUI通信的通信内容。
在步骤S2640中,中继服务420判断步骤S2629中所接收到的POST请求是否是从客户端代理430发送来的POST请求。如果中继服务420判断为步骤S2629中所接收到的POST请求是从客户端代理430发送来的POST请求(步骤S2640中为“是”),则处理进入步骤S2641。另一方面,如果中继服务420判断为步骤S2629中所接收到的POST请求不是从客户端代理430发送来的POST请求(步骤S2640中为“否”),则处理进入步骤S2642。
在步骤S2641中,中继服务420在读取了从客户端代理430提交的HTTP请求之后删除该HTTP请求。步骤S2641的处理是删除处理的示例。结果,中继服务420可以响应于来自PC103的GET请求来发送RUI应答数据队列中所存储的最新HTTP应答以供PC 110使用。换句话说,PC 103可以获取MFP 100和PC 110之间的最新RUI通信的通信内容。
通过进行上述处理,中继服务器120可以将MFP 100和PC 110之间的RUI通信的通信内容发送至PC 103。此时,中继服务器120可以通过利用PC 110所用的最新的GET应答更换针对来自PC 103的GET请求的GET应答,来发送该GET应答。
如上所述,根据本典型实施例,可以从用户侧的PC 103浏览MFP 100和PC 110之间的RUI通信的通信内容。在本典型实施例中,客户端代理430和web浏览器431设置在PC 103中,但这两者也可以设置在MFP 100中。在这种情况下,通信系统可被配置成如下:客户端代理430直接与服务器端代理401进行通信,并且服务器端代理401直接将来自web服务器402的HTTP应答传送至客户端代理430。此外,PC 110所进行的处理与上述图11A和11B所示的处理相同,因此这里省略了针对该处理的说明。
第六典型实施例被配置成使得能够将MFP 100和PC 110之间的RUI通信切换为MFP100和PC 103之间的RUI通信。通常,在服务工程师对用户的图像形成设备进行维护的情况下,服务工程师询问客户侧以根据作业内容执行作业。例如,在服务工程师在图像形成设备的维护期间改变用于恢复图像形成设备的设置值的情况下,该维护经常涉及将图像形成设备的信息备份到PC的作业。如果要备份的信息包括客户侧的机密信息,则用于备份该信息的操作应由客户侧进行。
将通过将MFP 100和PC 110之间所进行的RUI通信切换为MFP 100和PC103之间的连接的结构来说明本典型实施例。将不详细说明第六典型实施例中的与上述的第一典型实施例~第五典型实施例的结构相同的结构。此外,假定根据本典型实施例的系统结构与图27所示的系统结构相同。
图31A和31B是示出根据本典型实施例的PC 110所进行的处理的示例的流程图。步骤S2701~S2718的处理与图11A和11B所示的步骤S901~S918的处理相同,因此这里省略了针对该处理的说明。
在步骤S2719中,客户端代理410从中继服务器120接收用以切换RUI浏览的请求。
在步骤S2720中,客户端代理410判断从web浏览器411是否接收到HTTP请求。如果客户端代理410判断为接收到HTTP请求(步骤S2720中为“是”),则处理进入步骤S2721。如果客户端代理410判断为没有接收到HTTP请求(步骤S2720中为“否”),则客户端代理410等待接收HTTP请求。
在步骤S2721中,客户端代理410将HTTP请求提交至中继服务器120。步骤S2721中从客户端代理410提交至中继服务器120的HTTP请求在被读取之后从中继服务器120侧删除。在本典型实施例中,客户端代理410将从web浏览器411发送的HTTP请求提交至中继服务器120,但通信系统可被配置成客户端代理410在读取该HTTP请求之后删除该HTTP请求。
在步骤S2722中,客户端代理410向获取用URL发送GET请求以从RUI应答数据队列接收HTTP应答。
在步骤S2723中,客户端代理410判断从中继服务器120是否接收到针对步骤S2722中所发送的GET请求的HTTP应答。如果客户端代理410判断为接收到HTTP应答(步骤S2723中为“是”),则处理进入步骤S2724。如果客户端代理410判断为没有接收到HTTP应答(步骤S2723中为“否”),则处理返回至步骤S2722。步骤S2723中客户端代理410所接收到的HTTP应答是从MFP 100向PC103返回的HTTP应答。
在步骤S2724中,客户端代理410在从中继服务器120所接收到的GET应答(HTTP应答)中提取ID部分。更具体地,客户端代理410对GET应答进行转换以获取ID和HTTP应答。
在步骤S2725中,客户端代理410返回ID部分被去除的HTTP应答作为针对来自web浏览器411的HTTP请求的应答。
在步骤S2726中,客户端代理410判断经由PC 110的操作单元317从用户是否接收到结束指示。如果客户端代理410判断为接收到结束指示(步骤S2726中为“是”),则在步骤S2727中,客户端代理410向中继服务420发出断开指示。然后,图31A和31B所示的处理结束。另一方面,如果客户端代理410判断为没有接收到结束指示(步骤S2726中为“否”),则处理返回至步骤S2720。
图32A和32B是示出根据本典型实施例的PC 103所进行的处理的示例的流程图。步骤S2801~S2820的处理与图11A和11B所示的步骤S901~S920的处理相同,因此这里省略了针对该该处理的说明。在本典型实施例中,假定步骤S2806中所选择的要支持的MFP 100已处于与PC 110通信中。此外,在步骤S2809中,客户端代理430将RUI连接请求发送至中继服务器120,从而触发开始PC 103和MFP 100之间的RUI通信。将已处于彼此通信中的MFP 100和PC110之间的RUI通信切换至仅供浏览的通信。
图33A和33B是示出根据本典型实施例的中继服务器120所进行的处理的示例的流程图。
步骤S2901~S2926的处理与图30A和30B所示的步骤S2601~S2626的处理相同,因此这里省略了针对该处理的说明。
在步骤S2927中,中继服务420从客户端代理430接收RUI连接请求。
在步骤S2928中,中继服务420向客户端代理410通知将RUI通信切换至供浏览的RUI通信。这样,中继服务420可以将MFP 100和PC 110之间的通信切换为仅供浏览的RUI通信,并且以在MFP 100和PC 103之间进行可操作的RUI通信的方式切换该通信。
步骤S2930~S2932的处理与图30A和30B所示的步骤S2628~S2630的处理相同,因此这里省略了针对该处理的说明。
步骤S2934和S2940的处理与图30A和30B所示的步骤S2634和S2640的处理相同,因此这里省略了针对该处理的说明。
在步骤S2933中,中继服务420在读取从客户端代理410提交的HTTP请求之后删除该HTTP请求。步骤S2933的处理是删除处理的示例。结果,中继服务420可以将MFP 100和PC110之间的通信切换为仅供浏览的RUI通信。
步骤S2935~S2939的处理与图30A和30B所示的步骤S2635~S2639的处理相同,因此这里省略了针对该处理的说明。
在步骤S2941中,中继服务420将HTTP请求存储到RUI请求数据队列中。
在步骤S2942中,中继服务420等待从服务器端代理401发送来的针对从RUI请求数据队列进行获取所用的获取用URL的GET请求。
在步骤S2943中,中继服务420将RUI请求数据队列中所存储的HTTP请求作为针对GET请求的应答发送至服务器端代理401。
步骤S2944的处理与图30A和30B所示的步骤S2642的处理相同,因此这里省略了针对该处理的说明。
如上所述,根据本典型实施例,中继服务器120可以将MFP 100和PC 110之间的RUI通信切换为仅供浏览的RUI通信,并且将与MFP 100的RUI通信中的操作权限切换至新连接的PC 103。这样使得中继服务器120能够将针对MFP 100的服务工程师(PC 110的用户)的操作权限转移至客户(PC 103的用户)。
将通过即使在RUI要求安全套接字层(Secure Sockets Layer,SSL)通信(加密通信)的情况下也能够从用户(客户)侧的PC 103浏览MFP 100和PC 110之间的RUI通信的内容的结构来说明第七典型实施例。以下将不详细说明第七典型实施例中的与上述的第一典型实施例~第六典型实施例的结构相同的结构。此外,假定根据本典型实施例的系统结构与图27所示的系统结构相同。
示出在PC 110连接至中继服务器120时所进行的处理的流程图与第五典型实施例相同如图11A和11B所示,但一部分处理有所不同,并且以下将说明该不同之处。在图11A和11B所示的步骤S902的处理中,如果在步骤S901中客户端代理410判断为启动了应用程序,则客户端代理410将认证信息输入画面显示在PC 110的操作单元317上。在步骤S902中,本典型实施例包括附加过程。在步骤S902中,客户端代理410执行与中继服务器120的SSL协商。结果,PC 110获取SSL公共密钥,并且在对之后的与中继服务器120的HTTP通信全部进行加密之后,进行该HTTP通信。
示出在PC 103连接至中继服务器120时所进行的处理的流程图如第五典型实施例中参考图29A和29B所述,但一部分处理有所不同,并且以下将说明该不同之处。
在图29A和29B所示的步骤S2502的处理中,如果在步骤S2501中客户端代理430判断为启动了应用程序,则客户端代理430将认证信息输入画面显示在PC 103的操作单元317上。在步骤S2502中,本典型实施例包括附加过程。在步骤S2502中,客户端代理430执行与中继服务器120的SSL协商。结果,PC 103获取SSL公共密钥,并且在对之后的与中继服务器120的HTTP通信全部进行加密之后,进行该HTTP通信。
示出在中继服务器120连接至MFP 100和PC 110时所进行的处理的流程图如以上在第五典型实施例中参考图30A和30B所述,因此这里省略了针对该流程图的说明。
图34A和34B是示出根据本典型实施例的MFP 100连接至中继服务器120时所进行的处理的示例的流程图。
在步骤S3001中,服务器端代理401判断经由操作单元219是否发出用以启动呼叫中心的指示。
在步骤S3002中,服务器端代理401执行与中继服务器120的SSL协商。结果,服务器端代理401可以获取SSL公共密钥,并且在对之后的与中继服务器120的HTTP通信全部进行加密之后执行该HTTP通信。步骤3003~S3011的处理与图8所示的步骤S702~S710的处理相同,因此这里省略了针对该处理的说明。然而,在步骤S3010中,服务器端代理401利用步骤S3002中所获取到的SSL公共密钥来对GET方法所获取到的HTTP数据进行解密。
在步骤S3012中,服务器端代理401在通过进行步骤S3011的处理获取到HTTP请求时,判断作为HTTP请求的连接目的地的web服务器402是否要求SSL连接。如果服务器端代理401判断为要求SSL连接(步骤S3012中为“是”),则处理进入步骤S3013。如果服务器端代理401判断为不要求SSL连接(步骤S3012中为“否”),则处理进入步骤S3018。作为步骤S3012中的判断所使用的方法,服务器端代理401可以基于服务器端代理401在尝试连接至web服务器402之后是否被重定向(引导至)基于超文本传输协议安全(Hypertext TransferProtocol Secure,HTTPS)的页面来进行该判断。此时,如果服务器端代理401被重定向至基于HTTPS的页面,则服务器端代理401判断为要求SSL连接。可选地,服务器端代理401可以通过预先将与要求SSL连接的web服务器402有关的信息(登记信息)登记在HDD 214中来进行该判断。术语“HTTPS”代表“Hypertext Transfer Protocol Secure(超文本传输协议安全)”。
如果步骤S3012中服务器端代理401判断为要求SSL连接(步骤S3012中为“是”),则在步骤S3013中,服务器端代理401执行与web服务器402的SSL协商。
在步骤S3014中,服务器端代理401利用步骤S3013中从web服务器402所获取到的SSL公共密钥来对步骤S3011中所获取到的HTTP请求进行加密。
在步骤S3015中,服务器端代理401将步骤S3014中进行加密后的HTTP请求发送至web服务器402。
在步骤S3016中,服务器端代理401从web服务器402接收加密后的HTTP应答作为针对步骤S3015中所发送的请求的应答。
在步骤S3017中,服务器端代理401利用SSL公共密钥对步骤S3016中所接收到的HTTP应答进行解密。然后,处理进入步骤S3020。
如果在步骤S3012中服务器端代理401判断为不要求SSL连接(步骤S3012中为“否”),则在步骤S3018中,服务器端代理401将HTTP请求发送至web服务器402。
在步骤S3019中,服务器端代理401从web服务器402接收HTTP应答作为针对步骤S3018中所发送的请求的应答。然后,处理进入步骤S3020。
在步骤S3017或步骤S3019的处理之后,在步骤S3020中,服务器端代理401将HDD214中所存储的ID添加至从web服务器402所接收到的HTTP应答,并且将该HTTP应答发送至存储用URL以将该HTTP应答存储到RUI应答数据队列中。
步骤S3021和S3022的处理与图8所示的步骤S714和S715的处理相同,因此这里省略了针对该处理的说明。
在该一系列处理中,利用SSL对PC 110和MFP 100之间的通信路径进行加密,但服务器端代理401对从web服务器402所接收到的加密后的HTTP数据进行解密并将解密后的HTTP数据发送至中继服务420。这样使得在PC 103由中继服务器120进行了认证之后连接的情况下,该PC 103能够监视PC 110和MFP 100之间的通信的内容。
如上所述,根据本典型实施例,即使在RUI要求SSL通信的情况下,也可以从用户侧的PC 103浏览MFP 100和PC 110之间的RUI通信的内容。
将通过如下结构来说明第八典型实施例:即使在RUI要求SSL通信的情况下,只要web服务器402所接收到的HTTP请求的连接源(请求源)不是位于MFP 100的外部,即使无SSL连接也能够连接该连接源。以下将不详细说明第八典型实施例中的与上述的第一典型实施例~第七典型实施例中的结构相同的结构。此外,假定根据本典型实施例的系统结构与图27所示的系统结构相同。
图35是示出根据本典型实施例的在MFP 100连接至中继服务器120时所进行的处理的示例的流程图。
步骤S3101~S3111的处理与图34A和34B所示的步骤S3001~S3011的处理相同,因此这里省略了针对该处理的说明。
在步骤S3112中,服务器端代理401将HTTP请求发送至web服务器402。
在步骤S3113中,服务器端代理401确认web服务器402所接收到的HTTP请求的连接源不是位于MFP 100的外部、即该连接源位于MFP 100的内部。此时,服务器端代理401可被配置为在该连接是来自本地环回地址(local loop-back address)的连接的情况下,判断为连接源不是位于MFP 100的外部。可选地,服务器端代理401可被配置为基于连接源所拥有的证书(证明信息)来确认连接源不是位于MFP 100的外部。更具体地,服务器端代理401可被配置为在预先存储的证书与连接源所拥有的证书一致的情况下,判断为连接源不是位于MFP 100的外部。如上所述,在本典型实施例中,如果web服务器402所接收到的HTTP请求的连接源不是位于MFP 100的外部,则即使在无SSL连接的情况下也能够连接该连接源。
在步骤S3113中服务器端代理401确认了web服务器402所接收到的HTTP请求的连接源不是位于MFP 100的外部之后,处理进入步骤S3114。另一方面,如果在步骤S3113中服务器端代理401确认了HTTP请求的连接源位于MFP100的外部,则服务器端代理401终止与该连接源的不安全(未加密)连接。然后,图35所示的处理结束。
在步骤S3114中,服务器端代理401从web服务器402接收HTTP应答作为针对步骤S3112中所发送的请求的应答。
步骤3115~S3117的处理与图34A和34B所述的步骤S3020~S3022的处理相同,因此这里省略了针对该处理的说明。
在PC 110和PC 103连接至中继服务器120时所进行的处理如在第七典型实施例中参考图11A和11B以及图29A和29B所述,因此这里省略了针对该处理的说明。此外,在中继服务器120连接至MFP 100和PC 110时所进行的处理如在第五典型实施例中参考图30A和30B所述,因此这里省略了针对该处理的说明。已经假定RUI要求SSL通信说明了本典型实施例,但如图34A和34B所示的步骤S3012那样,本典型实施例可被配置成服务器端代理401判断web服务器402是否要求SSL连接。
如上所述,根据本典型实施例,即使在RUI要求SSL通信的情况下,只要web服务器402所接收到的HTTP请求的连接源位于MFP 100内,即使在无SSL连接的情况下也能够连接该连接源。结果,如果连接源位于MFP 100内,则即使在RUI要求SSL连接的情况下,该连接源也能够浏览MFP 100内的HTTP数据。
其它典型实施例
此外,还可以通过进行以下处理来实现本发明。也就是说,可以通过进行以下处理来实现本发明:将用于实现上述典型实施例的功能的软件(程序)经由网络或各种存储介质供给至系统或设备,并且使该系统或设备的计算机(或者CPU或微处理单元(MPU)等)读出并执行该程序。
此外,即使在根据上述典型实施例的系统中所包括的MFP 100被诸如PC、服务器设备和平板终端等的其它信息处理设备所替换的情况下,也可以获取到相同的效果。
如上所述,根据上述各典型实施例,可以提高在安全通信环境下使用web服务的便利性。更具体地,用户可以从位于防火墙内侧的信息处理设备经由因特网连接至位于不同防火墙内侧的图像形成设备的web服务功能。这样使得用户能够从信息处理设备使用web服务中的诸如备份功能和恢复功能等的功能。
根据本发明,可以提高在安全通信环境下使用web服务的便利性。
其它实施例
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法。
尽管已经参考典型实施例说明了本发明,但是应该理解,本发明不限于所公开的典型实施例。所附权利要求书的范围符合最宽的解释,以包含所有这类修改、等同结构和功能。

Claims (14)

1.一种信息处理设备,用于经由中继服务器与包括web服务器的其它设备相通信,所述信息处理设备包括:
web浏览器;以及
客户端代理;
其中,所述web浏览器向所述客户端代理通知用于获取由所述其它设备的所述web服务器提供的远程用户界面画面即RUI画面的第一请求;
其中,所述客户端代理将所述第一请求转换成向所述中继服务器的第二请求,并经由第一防火墙向所述中继服务器发送所述第二请求,以得到存储在所述中继服务器中的针对所述第一请求的第一应答,其中所述其它设备经由第二防火墙向所述中继服务器发送针对所述第一请求的所述第一应答,并且将所发送的所述第一应答存储在所述中继服务器中;以及
其中,所述web浏览器获取从针对所述第二请求的第二应答转换得到的针对所述第一请求的所述第一应答。
2.根据权利要求1所述的信息处理设备,其中,所述客户端代理向所述第一请求添加标识信息,由此将所述第一请求转换成所述第二请求,以及
在添加至所述第一应答的标识信息与添加至所述第一请求的标识信息一致的情况下,所述web服务器获取所述第一应答作为针对所述第一请求的应答。
3.根据权利要求1所述的信息处理设备,其中,所述客户端代理接收基于响应于所发送的所述第二请求而通知的地址信息所标识的所述第二应答。
4.根据权利要求1所述的信息处理设备,其中,所述客户端代理将所述第二请求经由所述中继服务器发送至所述其它设备,以及
所述客户端代理经由所述中继服务器从所述其它设备接收所述第二应答。
5.根据权利要求1所述的信息处理设备,其中,在提供所述RUI画面的所述web服务器要求安全套接字层通信即SSL通信的情况下,所述客户端代理通过使用安全套接字层公共密钥即SSL公共密钥与所述中继服务器进行加密的HTTP通信。
6.一种信息处理设备,用于经由中继服务器与其它设备相通信,所述信息处理设备包括:
web服务器,用于提供远程用户界面画面即RUI画面;以及
服务器端代理;
其中,所述服务器端代理经由第二防火墙从所述中继服务器得到从用于通过所述其它设备向所述信息处理设备的所述web服务器获取所述RUI画面的第一请求转换得到的第二请求,并从所述第二请求中获取所述第一请求;
其中,所述web服务器生成针对所述第一请求的应答;以及
其中,所述服务器端代理生成向所述中继服务器的从针对所述第一请求的应答转换得到的应答,并且经由所述第二防火墙向所述中继服务器发送所生成的从针对所述第一请求的应答转换得到的应答,以将所生成的针对所述第一请求的应答存储在所述中继服务器中,其中所述其它设备经由第一防火墙从所述中继服务器中得到针对所述第一请求的应答。
7.根据权利要求6所述的信息处理设备,其中,所述服务器端代理接收通过向所述第一请求添加标识信息而转换得到的所述第二请求,以及
所述服务器端代理将添加至所述第一请求的标识信息添加至针对所述第一请求的应答,由此将针对所述第一请求的应答转换成针对所述第二请求的应答。
8.根据权利要求6所述的信息处理设备,其中,所述服务器端代理接收通过向所述第一请求添加地址信息而转换得到的所述第二请求,以及
所述服务器端代理基于所述地址信息来发送针对所述第二请求的应答。
9.根据权利要求6所述的信息处理设备,其中,所述服务器端代理经由所述中继服务器从所述其它设备接收所述第二请求,以及
所述服务器端代理将针对所述第二请求的应答经由所述中继服务器发送至所述其它设备。
10.根据权利要求6所述的信息处理设备,其中,所述信息处理设备是图像形成设备。
11.根据权利要求6所述的信息处理设备,其中,在提供所述RUI画面的所述web服务器要求安全套接字层通信即SSL通信的情况下,所述服务器端代理通过使用安全套接字层公共密钥即SSL公共密钥与所述中继服务器进行加密的HTTP通信。
12.一种通信系统,包括:
第一信息处理设备;
第二信息处理设备;以及
中继服务器,
其中,所述第一信息处理设备包括:
web浏览器;以及
客户端代理;
其中,所述web浏览器向所述客户端代理通知用于获取由所述第二信息处理设备的web服务器提供的远程用户界面画面即RUI画面的第一请求;
其中,所述客户端代理将所述第一请求转换成向所述中继服务器的第二请求,并经由第一防火墙向所述中继服务器发送所述第二请求,以得到存储在所述中继服务器中的针对所述第一请求的第一应答,其中所述第二信息处理设备经由第二防火墙向所述中继服务器发送针对所述第一请求的所述第一应答,并且将所发送的所述第一应答存储在所述中继服务器中;以及
其中,所述web浏览器获取从针对所述第二请求的第二应答转换得到的针对所述第一请求的所述第一应答,以及
所述第二信息处理设备包括:
web服务器,用于提供所述RUI画面;以及
服务器端代理;
其中,所述服务器端代理经由所述第二防火墙从所述中继服务器得到从用于通过所述第一信息处理设备向所述第二信息处理设备的所述web服务器获取所述RUI画面的第一请求转换得到的第二请求,并从所述第二请求中获取所述第一请求;
其中,所述web服务器生成针对所述第一请求的应答;以及
其中,所述服务器端代理生成向所述中继服务器的从针对所述第一请求的应答转换得到的应答,并且经由所述第二防火墙向所述中继服务器发送所生成的从针对所述第一请求的应答转换得到的应答,以将所生成的针对所述第一请求的应答存储在所述中继服务器中,其中所述第一信息处理设备经由第一防火墙从所述中继服务器中得到针对所述第一请求的应答。
13.一种信息处理设备所进行的信息处理方法,所述信息处理设备包括web浏览器和客户端代理,并用于经由中继服务器与包括web服务器的其它设备相通信,所述方法包括以下步骤:
所述web浏览器向所述客户端代理通知用于获取由所述其它设备的所述web服务器提供的远程用户界面画面即RUI画面的第一请求;
所述客户端代理将所述第一请求转换成向所述中继服务器的第二请求,并经由第一防火墙向所述中继服务器发送所述第二请求,以得到存储在所述中继服务器中的针对所述第一请求的第一应答,其中所述其它设备经由第二防火墙向所述中继服务器发送针对所述第一请求的所述第一应答,并且将所发送的所述第一应答存储在所述中继服务器中;以及
所述web浏览器获取从针对所述第二请求的第二应答转换得到的针对所述第一请求的所述第一应答。
14.一种信息处理设备所进行的信息处理方法,所述信息处理设备包括服务器端代理以及用于提供远程用户界面画面即RUI画面的web服务器,并用于经由中继服务器与其它设备相通信,所述方法包括以下步骤:
所述服务器端代理经由第二防火墙从所述中继服务器得到从用于通过所述其它设备向所述信息处理设备的所述web服务器获取所述RUI画面的第一请求转换得到的第二请求,并从所述第二请求中获取所述第一请求;
所述web服务器生成针对所述第一请求的应答;以及
所述服务器端代理生成向所述中继服务器的从针对所述第一请求的应答转换得到的应答,并且经由所述第二防火墙向所述中继服务器发送所生成的从针对所述第一请求的应答转换得到的应答,以将所生成的针对所述第一请求的应答存储在所述中继服务器中,其中所述其它设备经由第一防火墙从所述中继服务器中得到针对所述第一请求的应答。
CN201510119122.7A 2014-03-18 2015-03-18 信息处理设备、通信系统和信息处理方法 Expired - Fee Related CN104935773B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014-055371 2014-03-18
JP2014055371A JP2015179894A (ja) 2014-03-18 2014-03-18 情報処理装置、システム、情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
CN104935773A CN104935773A (zh) 2015-09-23
CN104935773B true CN104935773B (zh) 2019-06-25

Family

ID=52736859

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510119122.7A Expired - Fee Related CN104935773B (zh) 2014-03-18 2015-03-18 信息处理设备、通信系统和信息处理方法

Country Status (5)

Country Link
US (2) US20150271292A1 (zh)
EP (1) EP2922270B1 (zh)
JP (1) JP2015179894A (zh)
KR (2) KR101786608B1 (zh)
CN (1) CN104935773B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10756916B2 (en) * 2014-06-17 2020-08-25 Intrepid Networks, Llc Distributed processing network system, integrated response systems and methods providing situational awareness information for emergency response
JP6555218B2 (ja) * 2016-09-21 2019-08-07 京セラドキュメントソリューションズ株式会社 情報処理システムおよび情報処理方法
JP2018112895A (ja) * 2017-01-11 2018-07-19 キヤノン株式会社 情報処理装置、その制御方法、プログラム、及び情報処理システム
JP6751267B2 (ja) * 2017-06-30 2020-09-02 京セラドキュメントソリューションズ株式会社 リモート通信制御システム、リモート通信システム、セッション管理システムおよびセッション管理プログラム
JP7094809B2 (ja) * 2018-07-10 2022-07-04 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
JP7064410B2 (ja) * 2018-09-11 2022-05-10 サトーホールディングス株式会社 情報処理端末、情報処理方法、および、プログラム
US11178111B2 (en) * 2018-11-28 2021-11-16 International Business Machines Corporation Licensing authority controlled modification of http headers in a proxy-based system
US11159370B2 (en) * 2019-10-31 2021-10-26 Juniper Networks, Inc. Bulk discovery of devices behind a network address translation device
US11784874B2 (en) 2019-10-31 2023-10-10 Juniper Networks, Inc. Bulk discovery of devices behind a network address translation device
JP7406386B2 (ja) * 2020-02-03 2023-12-27 アラクサラネットワークス株式会社 通信監視装置、通信監視方法、及び通信監視プログラム
JPWO2023199387A1 (zh) * 2022-04-11 2023-10-19

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011186912A (ja) * 2010-03-10 2011-09-22 Fujitsu Ltd 中継処理方法、プログラム及び装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002223483A (ja) * 2000-11-09 2002-08-09 Yamatake Corp 遠隔管理システム
US7003799B2 (en) * 2001-01-30 2006-02-21 Hewlett-Packard Development Company, L.P. Secure routable file upload/download across the internet
JP4315696B2 (ja) * 2002-03-29 2009-08-19 富士通株式会社 ホスト端末エミュレーションプログラム、中継用プログラムおよびホスト端末エミュレーション方法
JP5079039B2 (ja) * 2002-09-24 2012-11-21 株式会社リコー 管理仲介装置、画像形成装置、管理仲介プログラム及び管理仲介プログラムを記録した記録媒体
JP2005202918A (ja) 2003-12-15 2005-07-28 Noboru Ikuta ネットワークを利用した携帯端末データ管理システム
JP2005208974A (ja) 2004-01-23 2005-08-04 Canon Inc 画像処理装置のヘルプシステム
US8549541B2 (en) * 2004-03-26 2013-10-01 Intellectual Ventures Ii Llc Bridging local device communications across the wide area
US20050229243A1 (en) * 2004-03-31 2005-10-13 Svendsen Hugh B Method and system for providing Web browsing through a firewall in a peer to peer network
US20060061803A1 (en) * 2004-09-20 2006-03-23 Kabushiki Kaisha Toshiba Image forming system and communication method
US7600030B2 (en) * 2005-08-31 2009-10-06 Microsoft Corporation Compounding of HTTP authoring protocol
NO20055084L (no) * 2005-10-31 2007-05-02 Telenor Asa System og fremgangsmate for etablering av en forbindelse mellom en klient i et nettverk og en web-tjeneste i et annet nettverk
US20070150610A1 (en) * 2005-12-22 2007-06-28 Konstantin Vassilev Javascript relay
JP2008102704A (ja) * 2006-10-18 2008-05-01 Canon Inc デバイス装置及びその制御方法、コンピュータプログラム、記憶媒体
US20090077251A1 (en) * 2007-09-13 2009-03-19 International Business Machines Corporation Protocol for enabling dynamic and hierarchical interconnection of autonomous federations of enterprise service buses
JP5486237B2 (ja) * 2009-08-07 2014-05-07 キヤノン株式会社 情報処理システム、情報処理装置及びそれらの制御方法、並びにプログラム
US8700697B2 (en) * 2009-11-30 2014-04-15 Samsung Electronics Co., Ltd Method and apparatus for acquiring RUI-based specialized control user interface
JP4890605B2 (ja) * 2009-12-08 2012-03-07 シャープ株式会社 複合機、複合機制御システム、プログラムおよび記録媒体
JP5539043B2 (ja) * 2010-06-08 2014-07-02 キヤノン株式会社 情報送信装置、情報送信装置の制御方法及びコンピュータプログラム
EP2672689B1 (en) * 2011-02-03 2018-02-28 NEC Corporation Remote operation system, relay apparatus, mobile communication apparatus, in-terminal server control method and relay processing method
WO2012125564A1 (en) * 2011-03-11 2012-09-20 Resource Interactive, Llc Payment card industry data security standard compliant proxy service
JPWO2012153457A1 (ja) * 2011-05-12 2014-07-31 Necカシオモバイルコミュニケーションズ株式会社 遠隔操作システム、中継装置、移動通信端末装置、中継方法、及び判定プログラム
JP5662360B2 (ja) * 2012-02-07 2015-01-28 日本電信電話株式会社 情報通信システム、コミュニティ管理サーバ、ゲートウェイ装置、情報通信方法およびプログラム
JP2013210896A (ja) * 2012-03-30 2013-10-10 Fujifilm Corp プロキシサーバ装置、クライアント端末装置、リモートアクセスシステム、転送制御方法及びプログラム、並びにアクセス方法及びプログラム
JP5721659B2 (ja) * 2012-04-06 2015-05-20 キヤノン株式会社 管理装置、管理システム、及び制御方法
US9319449B2 (en) * 2012-06-29 2016-04-19 Mckesson Financial Holdings Method, apparatus, and computer program product for processing data requests
US20140075541A1 (en) * 2012-09-11 2014-03-13 Orion Energy Systems, Inc. Systems and methods for accessing resources through a firewall
US20140075533A1 (en) * 2012-09-11 2014-03-13 Orion Energy Systems, Inc. Accessing resources through a firewall
KR101478662B1 (ko) * 2013-01-15 2015-01-02 서정환 클라이언트의 ip주소를 서버로 전송하는 중계 시스템 및 방법
US8923116B1 (en) * 2013-06-17 2014-12-30 Seven Networks, Inc. Selective activation of network management policies of mobile devices in a mobile network
JP6335607B2 (ja) * 2014-04-21 2018-05-30 キヤノン株式会社 通信システム、画像処理装置、画像処理装置の制御方法、及びプログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011186912A (ja) * 2010-03-10 2011-09-22 Fujitsu Ltd 中継処理方法、プログラム及び装置

Also Published As

Publication number Publication date
JP2015179894A (ja) 2015-10-08
US10708385B2 (en) 2020-07-07
KR101786608B1 (ko) 2017-10-18
EP2922270A3 (en) 2015-10-07
KR20150108786A (ko) 2015-09-30
CN104935773A (zh) 2015-09-23
US20180332137A1 (en) 2018-11-15
EP2922270A2 (en) 2015-09-23
KR20170118643A (ko) 2017-10-25
EP2922270B1 (en) 2020-09-02
KR101900799B1 (ko) 2018-09-20
US20150271292A1 (en) 2015-09-24

Similar Documents

Publication Publication Date Title
CN104935773B (zh) 信息处理设备、通信系统和信息处理方法
CN101465888B (zh) 网络系统、直接访问方法和网络家用电器
JP7256847B2 (ja) 情報処理装置及びその制御方法とプログラム
CN101026456B (zh) 信息处理设备和控制方法
JP2018205840A (ja) システム、その方法およびそのプログラム
JP2011191888A (ja) 画像形成装置、制御方法、及びプログラム
JP7278802B2 (ja) サービス利用装置、方法、及びプログラム
JP2015069347A (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP2019086937A (ja) 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
JP2018033102A (ja) 情報処理システム、情報処理装置及びその制御方法、及びプログラム
JP4470384B2 (ja) 情報処理装置、ジョブ処理装置、指示データ作成装置及び署名プロキシ装置
JP6197286B2 (ja) 通信装置、情報処理システム及び情報処理システムの制御方法
JP6341710B2 (ja) サーバ装置及び情報処理方法
JP6395405B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP4963425B2 (ja) セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置
JP6318759B2 (ja) 情報管理装置、情報管理システム、情報管理方法、及びプログラム
JP6723804B2 (ja) システム、中継クライアント、制御方法、及びプログラム
JP5247540B2 (ja) 情報処理システム及びその制御方法、プログラム
JP5296602B2 (ja) サービス提供システムおよびサービス提供方法
JP2019016223A (ja) 通信システム、通信装置とその制御方法、及びプログラム
JP5745013B2 (ja) 画像処理システム、画像処理装置、画像処理システムにおける制御方法、画像処理装置の制御方法、及びプログラム
JP2005148876A (ja) 機密性の高い情報の遠隔出力方法
JP7337601B2 (ja) 印刷装置、制御方法およびプログラム
JP6939310B2 (ja) 情報処理装置及びプログラム
JP2008102566A (ja) 印刷処理システムおよび印刷処理プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190625