CN106464512B - 通过防火墙接收设备管理请求 - Google Patents
通过防火墙接收设备管理请求 Download PDFInfo
- Publication number
- CN106464512B CN106464512B CN201480078327.9A CN201480078327A CN106464512B CN 106464512 B CN106464512 B CN 106464512B CN 201480078327 A CN201480078327 A CN 201480078327A CN 106464512 B CN106464512 B CN 106464512B
- Authority
- CN
- China
- Prior art keywords
- device management
- response
- request
- management
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0226—Mapping or translating multiple network management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
Abstract
本文所公开的示例涉及来自远程管理服务的设备管理请求。示例包括在第一设备中通过防火墙对来自远程管理服务的设备管理的接收。第一设备经由本地网络向第二设备提供设备管理请求并且从第二设备接收设备管理响应。第一设备向远程管理服务提供设备管理响应。
Description
背景技术
通过不同协议通信的各种类型的设备可以使用在联网环境中。远程服务可以响应于来自联网设备的请求而与防火墙所保护的联网环境通信并且对其进行监视。在一些示例中,单个设备可以通过从其它设备向远程服务转发通信来与远程服务通信以用于监视。
附图说明
以下详细描述参照附图,其中:
图1是从远程管理服务向本地网络提供设备管理请求的示例计算设备的框图;
图2是向防火墙所保护的远程网络中的成像设备提供设备管理请求的示例系统的框图;
图3是从远程管理服务向本地网络提供设备管理请求的示例系统的框图;以及
图4是用于从远程管理服务向联网设备提供设备管理请求的示例方法的流程图。
具体实施方式
如本文所使用的,“设备管理请求”(或“管理请求”)是由计算设备可执行以施行至少一个功能以更改成像设备的至少一个设置的指令(即命令)。“计算设备”或“设备”可以是台式计算机、膝上型(或笔记本)计算机、工作站、平板计算机、移动电话、智能设备、服务器、刀锋机箱(enclosure)、成像设备或任何其它处理设备或装备。“成像设备”可以是硬件设备,诸如打印机、多功能打印机(MFP)或具有在纸张、光聚合物、热聚合物、塑料、合成物、金属、木材或类似物上物理产生(多个)图形表示(例如文本、图像、模型等)的功能的任何其它设备。在一些示例中,MFP可以能够施行多个不同功能的组合,所述功能诸如例如,打印、影印、扫描、传真等。例如,关于成像设备的功能可以是重启成像设备、对成像设备进行故障排解、升级固件、检索可消费水平信息、克隆特征、调节安全设置、施行测试、施行设备发现、更改陷阱事件、检索扫描、执行打印请求、清除警告等。
设备管理请求可以是实时管理请求。如本文所使用的,“实时”管理请求是指其中对消息的响应实时地从目的地设备请求的消息的功能。例如,实时管理请求可以被理解成控制接收请求的成像设备接收数据、处理数据并且足够快地返回过程的结果以在该时间(例如以毫秒计)影响成像设备。
在本文所描述的示例中,“远程管理服务”可以是由至少一个设备实现以生成和向防火墙所保护的远程位置(即不直接连接到远程管理服务)中的计算设备提供设备管理请求的服务。“防火墙”可以是基于所应用的规则集合控制传入和传出网络业务的网络安全系统。流入和流出网络的所有通信(例如数据分组)必须穿过防火墙。防火墙可以选择性地准许通信从一个网络向另一个传递(例如基于协议)以提供双向安全性。防火墙可以建立内部网络与外部网络(例如互联网)之间的屏障。内部网络可以包括例如局域网(LAN)、无线局域网(WLAN)、虚拟个人网络(VPN)或类似物或其组合。例如,在给定可能期望的各种不同功能的情况下,远程管理服务可以生成对防火墙所保护的成像设备的管理请求以在特定时间进入低功率模式。在这样的示例中,来自成像设备的响应消息可以被发送至远程管理服务以确认管理请求已经被接收或实现,和/或提供管理请求的实现的结果,诸如错误消息。如本文所使用的,“设备管理响应”可以是指从成像设备到远程管理服务的响应消息。
远程管理服务可以管理防火墙背后的多个计算设备。然而,并非所有计算设备都可以能够通过防火墙与远程管理服务通信。例如,一些成像设备可能不能够与外部网络(例如互联网)通信。在这样的示例中,联网环境中的次级设备可以用于与一些成像设备通信。次级设备可以从远程管理服务向成像设备转发消息。然而,为了经由次级设备转发消息,次级设备和远程管理服务必须通过防火墙建立连接。为了建立该连接,次级设备可以请求到远程管理服务的连接(例如“轮询”远程管理服务)。远程管理服务可以响应于连接请求并且通过防火墙建立与第二设备的连接。这样的连接方案可能要求复杂的编程逻辑以确保在对于设备管理而言必要的时间处建立连接。例如,所述连接方案可能要求次级设备中的大存储器和/或处理分配。大存储器和/或处理分配可能在这样的远程管理系统的可缩放性上设置大小限制。
为了解决这些问题,在本文所描述的示例中,远程管理服务可以在不从本地网络中的任何设备接收连接请求的情况下在本地网络中建立与防火墙所保护的设备的连接。在这样的示例中,本地网络中的设备可以经由本地网络从远程管理服务向成像设备实时地转发设备管理请求。在本文所描述的示例中,设备可以充当用于本地网络中的多个设备的代理。采用所述设备的远程管理系统的可缩放性可以增加,因为设备从远程管理服务接收连接请求。如果设备未能转发设备管理请求,远程管理服务可以向本地网络中的第二设备转发设备管理请求以用于向目标设备转发。以此方式,本文所描述的示例可以显著简化来自远程管理服务的设备管理。
现在参照附图,图1是从远程管理服务向本地网络提供设备管理请求105的示例计算设备100的框图。在图1的示例中,计算设备100包括处理资源110和包括(例如编码有)由处理资源110可执行的指令122、124、126和128的机器可读存储介质120。在一些示例中,存储介质120可以包括附加指令。在一些示例中,指令122、124、126和128,以及本文与存储介质120有关地描述的任何其它指令,可以存储在远离计算设备100和处理资源110但是(例如经由计算机网络)对计算设备100和处理资源110而言可访问的机器可读存储介质上。在一些示例中,指令122、124、126和128可以是计算设备100的计算机程序、计算机应用(app)、中介(agent)或类似物的指令。在其它示例中,本文与指令122、124、126和128有关地描述的功能可以实现为包括硬件和编程的任何组合的引擎以实现引擎的功能,如以下所描述的。
在本文所描述的示例中,处理资源可以包括例如包括在单个计算设备(如图1中所示)中或跨多个计算设备分布的一个处理器或多个处理器。“处理器”可以是中央处理单元(CPU)、基于半导体的微处理器、图形处理单元(GPU)、检索和执行指令的现场可编程门阵列(FPGA)、适合于存储在机器可读存储介质上的指令的检索和执行的其它电子电路中的至少一个或其组合。处理资源110可以读取、解码和执行存储在存储介质120上的指令以施行以下所描述的功能。在其它示例中,存储介质120的任何指令的功能可以以电子电路的形式、以编码在机器可读存储介质上的可执行指令的形式或其组合实现。
如本文所使用的,“机器可读存储介质”可以是包含或存储诸如可执行指令、数据和类似物的信息的任何电子、磁性、光学或其它物理存储装置。例如,本文所描述的任何机器可读存储介质可以是随机存取存储器(RAM)、易失性存储器、非易失性存储器、闪速存储器、存储驱动器(例如硬盘驱动器)、固态驱动器、任何类型的存储盘(例如致密盘、DVD等)和类似物中的任一个或其组合。另外,本文所描述的任何机器可读存储介质可以是非暂时性的。
如本文所使用的,“本地网络”是指其中设备可以连接到彼此的防火墙所保护的计算网络。设备可以通过有线连接(例如局域网(LAN)等)或无线连接(例如无线局域网(WLAN)、Wi-Fi、蓝牙等)连接到彼此。
在图1的示例中,指令122可以在计算设备100中通过防火墙150从远程管理服务被动获得(即接收)设备管理请求105。在这样的示例中,计算设备100可以在没有用于设备管理请求105的与远程管理服务的在先通信或远程管理服务的“轮询”的情况下获得设备管理请求105。如本文所使用的,“轮询”或“进行轮询”是指通过第一设备对针对来自第二设备的信息的请求的传输。在一些示例中,设备管理请求105可以是更改防火墙150所保护的本地网络中的成像设备的设置的请求。
在本文所描述的示例中,设备管理请求105可以是实时管理请求。设备管理请求105可以是第一协议的经缠绕的消息。如本文所使用的,“经缠绕的”消息是指包含在其中被封装或“被隧穿”的第二协议的消息的第一协议的消息(例如计算机指令或命令)。在一些示例中,第一协议和第二协议可以是相同协议。
在本文所描述的示例中,第一协议可以是穿越防火墙的协议。第一协议可以是应用层协议,诸如用于即时或实时通信的协议(“即时通信协议”)或建立持久连接的协议(“持久连接协议”)。可扩展消息传递和表示协议(XMPP)是可以穿越防火墙的持久通信协议和即时通信协议。通过XMPP,可以在不从接收消息的目标设备接收针对消息的在先请求的情况下实时地发送消息(即“推送”传输机制)。在一些示例中,第一协议可以是长轮询、WebSocket、微软消息队列(MSMQ)、互联网消息访问协议(“IMAP”)、互联网中继聊天(IRC)、Windows Messenger服务、会话发起协议(SIP)、多目的互联网邮件扩展(MIME)等。
在指令124中,计算设备100可以经由本地网络向第二设备提供设备管理请求105。在一些示例中,计算设备100可以将设备管理请求105打开到第二协议中并且向第二设备传输经打开的消息。如本文所使用的,“打开”是指封装在经缠绕的消息中的消息的提取。第二协议可以是可以被缠绕到持久连接协议或即时通信协议中的任何协议。在一些示例中,第二协议可以是管理设备的设备管理协议(“设备管理协议”)。例如,设备管理协议可以XMPP、超文本传输协议(HTTP)、超文本传输协议安全(HTTPS)、简单网络管理协议(SNMP)、简单对象访问协议(SOAP)或与计算设备通信的任何其它协议。在一些示例中,防火墙可以不允许第二协议的消息穿过防火墙。
在指令126中,计算设备100可以经由本地网络从第二设备接收设备管理响应107。
在指令128中,计算设备100可以通过防火墙150向远程管理服务提供设备管理响应107。在一些示例中,设备管理响应107可以被缠绕到第二协议(例如XMPP、HTTP等)中,并且经缠绕的设备管理响应可以被提供给远程管理服务。
在一些示例中,指令122、124、126和128可以是安装包的部分,其在被安装时,可以由处理资源110执行以实现本文与指令122、124、126和128有关地描述的功能。在这样的示例中,存储介质120可以是便携式介质,诸如CD、DVD、闪速驱动器,或由可以从其对安装包进行下载和安装的计算设备维护的存储器。在其它示例中,指令122、124、126和128可以是已经安装在包括处理资源110的计算设备100上的一个应用、多个应用或组件的部分。在这样的示例中,存储介质120可以包括诸如硬盘驱动器、固态驱动器或类似物之类的存储器。在一些示例中,本文关于图1所描述的功能可以与本文关于图2-3中任一个所描述的功能组合地提供。
图2是向防火墙250所保护的远程网络230中的设备提供设备管理请求的示例系统200的框图。系统200和远程网络230可以通过防火墙250与彼此分离并且经由计算机网络(例如互联网)进行通信。在图2的示例中,系统200至少包括引擎212、214和216,其可以是实现引擎的功能的硬件和编程的任何组合。在本文所描述的示例中,硬件和编程的这样的组合可以以数个不同的方式实现。例如,用于引擎的程序可以是存储在非暂时性机器可读存储介质上的处理器可执行指令,并且用于引擎的硬件可以包括执行那些指令的处理资源。在这样的示例中,机器可读存储介质可以存储当由处理资源执行时实现引擎212、214和216的指令。在这样的示例中,系统200可以包括存储指令的机器可读存储介质以及执行指令的处理资源,或者机器可读存储介质可以是分离的,但是对系统200和处理资源而言是可访问的。
在一些示例中,指令可以是当被安装时可以由处理资源执行以至少实现引擎212、214和216的安装包的部分。在这样的示例中,机器可读存储介质可以是便携式介质,诸如CD、DVD或闪速驱动器,或者由可以从其对安装包进行下载和安装的计算设备维护的存储器。在其它示例中,指令可以是已经安装在包括处理资源的系统200上的一个应用、多个应用或组件的部分。在这样的示例中,机器可读存储介质可以包括诸如硬盘驱动器、固态驱动器或类似物之类的存储器。在其它示例中,系统200的任何引擎的功能可以以电子电路的形式实现。
在图2的示例中,管理引擎212可以在防火墙250背后的远程网络230中生成针对设备234的设备管理请求205。在图2的示例中,设备234可以是成像设备。管理引擎212可以包括确定何时生成设备管理请求205的指令。设备管理请求205可以具有管理成像设备234的设备管理协议。系统200不需要从远程网络230接收请求以生成管理引擎212中的设备管理请求205。
在一些示例中,缠绕引擎214可以将成像设备234的设备管理请求205缠绕到第二协议的第二消息207中。在一些示例中,第二协议可以是持久连接协议或即时通信协议。例如,设备管理请求205可以被缠绕引擎214缠绕到XMPP中以生成第二消息207。
通信引擎216可以通过防火墙250向远程网络230中的第一设备232提供第二消息207。第一设备232可以经由本地网络向成像设备234提供(例如代理)设备管理请求207。第一设备232可以从成像设备234获得设备管理响应237。在一些示例中,第一设备232可以通过防火墙250向通信引擎216提供设备管理响应237。
在一些示例中,如果未从第一设备232接收到设备管理响应237,系统200可以向远程网络230中的第二设备236提供设备管理请求207。在这样的示例中,第二设备236可以从成像设备234接收设备管理响应237并且通过防火墙250向通信引擎216提供设备管理响应237。
图3是从远程管理服务370向本地网络提供设备管理请求307的示例系统300的框图。系统300和远程管理服务370可以通过防火墙350与彼此分离并且经由计算机网络(例如互联网)进行通信。在一些示例中,系统300可以实现在图2的第一设备232或第二设备236中。
在图3的示例中,系统300至少包括引擎312、314和316,其可以是实现引擎的功能的硬件和编程的任何组合。在本文所描述的示例中,硬件和编程的这样的组合可以以数个不同方式实现。例如,用于引擎的程序可以是存储在非暂时性机器可读存储介质上的处理器可执行指令,并且用于引擎的硬件可以包括执行那些指令的处理资源。在这样的示例中,机器可读存储介质可以存储当由处理资源执行时实现引擎312、314和316的指令。在这样的示例中,系统300可以包括存储指令的机器可读存储介质和执行指令的处理资源,或者机器可读存储介质可以是分离的,但是对系统300和处理资源而言是可访问的。
在一些示例中,指令可以是当被安装时可以由处理资源执行以至少实现引擎312、314和316的安装包的部分。在这样的示例中,机器可读存储介质可以是便携式介质,诸如CD、DVD或闪速驱动器,或由可以从其对安装包进行下载和安装的计算设备维护的存储器。在其它示例中,指令可以是已经安装在包括处理资源的系统300上的一个应用、多个应用或组件。在这样的示例中,机器可读存储介质可以包括诸如硬盘驱动器、固态驱动器或类似物之类的存储器。在其它示例中,系统300的任何引擎的功能可以以电子电路的形式实现。
在图3的示例中,消息引擎312可以通过防火墙350从远程管理服务370接收第一消息307。第一消息307可以是以上关于图1的设备管理请求105或图2的第二消息207所描述的任何类型的消息。
消息引擎312可以向通信引擎307提供第一消息307。在消息引擎316中,第一消息307可以经由本地网络被提供给第二设备320。在一些示例中,第二设备320可以利用设备管理响应325来响应于第一消息307。
第一消息307可以是如以上关于图1-2描述的经缠绕的消息。在这样的示例中,消息引擎312可以向打开引擎314提供第一消息307。打开引擎314可以将第一消息307打开到第二消息305中。第二消息305可以是以上关于图2的设备管理请求205所描述的任何类型的消息。打开引擎314可以向通信引擎316提供第二消息305。通信引擎316可以经由本地网络向第二设备320提供第二消息305。
在一些示例中,第二设备320可以向通信引擎316提供设备管理响应325。在示例中,通信引擎316可以将设备管理响应325缠绕到第一协议的第二设备管理响应327中并且通过防火墙向远程管理服务270提供第二设备管理响应327。在一些示例中,第一协议可以是持久连接协议或即时通信协议。例如,设备管理响应325可以被通信引擎316缠绕到HTTP中。
图4是用于从远程管理服务向联网设备提供设备管理请求的示例方法400的流程图。尽管以下参照以上描述的计算设备100来描述方法400的执行,但是可以利用其它合适的系统(系统300)以用于方法400的执行。此外,方法400的实现不限于这样的示例。
在方法400的402处,计算设备100可以通过计算设备100中的防火墙150从远程管理服务接收设备管理请求105。设备管理请求105可以是第一协议中的实时管理请求。在图4的示例中,第一协议可以是XMPP。
在404处,计算设备100可以经由本地网络向第二设备提供设备管理请求105。在图3的示例中,第二设备可以是成像设备。
在406处,计算设备100可以经由本地网络从第二设备接收设备管理响应107。在图4的示例中,第二设备可以是成像设备。
在408处,计算设备100可以在第二协议中缠绕设备管理响应107。在图4的示例中,第二协议可以是HTTP。
在410处,计算设备100可以通过防火墙150向远程管理服务提供经缠绕的设备管理响应。
尽管图4的流程图示出某些功能的执行的特定次序,但是方法400不受限于该次序。例如,在流程图中接连示出的功能可以以不同的次序施行,可以并发地或部分并发地执行,或其组合。在一些示例中,本文关于图4所描述的功能可以与本文关于图1-3中任一个所描述的功能组合地提供。
Claims (15)
1.一种包括指令的非暂时性机器可读存储介质,所述指令由处理资源可执行以:
在第一设备中通过防火墙从远程管理服务接收即时通信协议的设备管理请求;
经由本地网络向成像设备提供设备管理请求;
经由本地网络从成像设备接收对设备管理请求的设备管理响应;并且
通过防火墙向远程管理服务提供设备管理响应;
其中响应于第一设备未能从成像设备接收到设备管理响应,本地网络中的第二设备将通过防火墙从远程管理服务接收所述设备管理请求,将所述设备管理请求提供给成像设备,从成像设备接收所述设备管理响应,并且向远程管理服务提供所述设备管理响应。
2.如 权利要求1所述 的存储介质,其中设备管理请求是成像设备的实时管理请求。
3.如 权利要求1所述 的存储介质,其中设备管理请求是缠绕在即时通信协议的消息中的第二协议的消息。
4.如 权利要求3所述 的存储介质,其中向远程管理服务提供设备管理响应的指令还包括用于以下的指令:
在即时通信协议的消息中缠绕设备管理响应;并且
向远程管理服务提供经缠绕的设备管理响应。
5.如 权利要求3所述 的存储介质,其中第一设备在没有与远程管理服务进行在先通信以请求设备管理请求的情况下接收设备管理请求。
6.一种系统,包括:
消息引擎,用于在本地网络中,在第一设备中通过防火墙从远程管理服务接收持久连接协议的设备管理请求;
打开引擎,用于将设备管理请求打开到第二协议的第二消息中;以及
通信引擎,用于经由本地网络向成像设备提供第二消息并且还经由本地网络从成像设备接收设备管理响应并且通过防火墙向远程管理服务提供设备管理响应;
其中响应于第一设备未能从成像设备接收到设备管理响应,本地网络中的第二设备将通过防火墙从远程管理服务接收所述设备管理请求,将所述设备管理请求提供给成像设备,从成像设备接收所述设备管理响应,并且向远程管理服务提供所述设备管理响应。
7.如 权利要求6所述 的系统,其中持久连接协议是可扩展消息传递和表示协议。
8.如 权利要求6所述 的系统,其中消息引擎在没有向本地网络中的任何设备请求设备管理请求的在先通信的情况下接收设备管理请求。
9.如 权利要求6所述 的系统,其中第二协议是设备管理协议。
10.如 权利要求6所述 的系统,其中通信引擎在超文本传输协议中缠绕设备管理响应并且向远程管理服务提供经缠绕的设备管理响应。
11.如 权利要求9所述 的系统,其中设备管理协议是简单网络管理协议。
12.一种用于控制设备的方法,包括:
在第一设备中通过防火墙从远程管理服务接收可扩展消息传递和表示协议XMPP的实时设备管理请求;
经由本地网络向成像设备提供实时设备管理请求;
经由本地网络从成像设备接收对设备管理请求的设备管理响应;
在超文本传输协议HTTP中缠绕设备管理响应;以及
通过防火墙向远程管理服务提供经缠绕的设备管理响应,
其中第一设备不与远程管理服务通信以请求实时设备管理请求;
其中响应于第一设备未能从成像设备接收设备管理响应,本地网络中的第二设备将通过防火墙从远程管理服务接收所述设备管理请求,将所述设备管理请求提供给成像设备,从成像设备接收所述设备管理响应,并且向远程管理服务提供所述设备管理响应。
13.如 权利要求12所述 的方法,其中设备管理请求是缠绕在XMPP中的第二协议的消息。
14.如 权利要求13所述 的方法,其中设备管理请求是更改成像设备的至少一个设置的命令。
15.如 权利要求14所述 的方法,其中设备管理请求包括进入成像设备的低功率状态的命令。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2014/045374 WO2016003466A1 (en) | 2014-07-03 | 2014-07-03 | Receive device management request through firewall |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106464512A CN106464512A (zh) | 2017-02-22 |
CN106464512B true CN106464512B (zh) | 2019-12-10 |
Family
ID=55019808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480078327.9A Active CN106464512B (zh) | 2014-07-03 | 2014-07-03 | 通过防火墙接收设备管理请求 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10375028B2 (zh) |
EP (1) | EP3164964A4 (zh) |
CN (1) | CN106464512B (zh) |
WO (1) | WO2016003466A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9906560B2 (en) | 2015-08-28 | 2018-02-27 | Nicira, Inc. | Distributing remote device management attributes to service nodes for service rule processing |
JP7013660B2 (ja) * | 2017-03-21 | 2022-02-01 | 株式会社リコー | 遠隔管理仲介装置、遠隔管理システム、遠隔管理方法、およびプログラム |
KR102485368B1 (ko) | 2018-01-15 | 2023-01-05 | 삼성전자주식회사 | 전자 장치, 그 제어 방법 및 컴퓨터 판독가능 기록 매체 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011253351A (ja) * | 2010-06-02 | 2011-12-15 | Ricoh Co Ltd | 印刷状態監視システム、情報処理装置、画像形成装置、印刷状態監視方法、プログラムおよび記録媒体 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69430103T2 (de) * | 1993-12-09 | 2002-08-01 | Canon Kk | Drucker mit Energiesparfunktion |
WO2002008871A2 (en) * | 2000-07-21 | 2002-01-31 | Hewlett-Packard Company | Dual level encrypted cache for secure document print on demand |
MXPA03004009A (es) | 2000-11-07 | 2004-05-05 | Hewlett Packard Co | Sistemas y metodo para administracion remota de dispositivos de impresion. |
US7480937B2 (en) | 2002-02-26 | 2009-01-20 | Ricoh Company, Ltd. | Agent device, image-forming-device management system, image-forming-device management method, image-forming-device management program, and storage medium |
US7443523B2 (en) * | 2002-11-22 | 2008-10-28 | Xerox Corporation | Printing to a client site from an application running on a remote server |
KR100501336B1 (ko) | 2003-08-29 | 2005-07-18 | 삼성전자주식회사 | 네트워크를 통한 화상 형성 장치의 원격 제어 시스템 및그 방법 |
US7810148B2 (en) * | 2005-02-25 | 2010-10-05 | Microsoft Corporation | Enabling terminal services through a firewall |
WO2007004232A1 (en) * | 2005-07-04 | 2007-01-11 | Hewlett-Packard Development Company, L.P. | Device management across firewall architecture |
US20070226223A1 (en) * | 2006-03-08 | 2007-09-27 | Motorola, Inc. | Method and apparatus for loading of information to a portable device |
US8180735B2 (en) * | 2006-12-29 | 2012-05-15 | Prodea Systems, Inc. | Managed file backup and restore at remote storage locations through multi-services gateway at user premises |
US20080189781A1 (en) * | 2007-02-02 | 2008-08-07 | Sharp Laboratories Of America, Inc. | Remote management of electronic devices |
US8570550B2 (en) | 2007-09-11 | 2013-10-29 | Xerox Corporation | Method and system for remote management of print devices |
JP5531791B2 (ja) * | 2009-09-08 | 2014-06-25 | 株式会社リコー | 印刷システム、印刷制御装置および印刷制御方法 |
US8346935B2 (en) * | 2010-01-15 | 2013-01-01 | Joyent, Inc. | Managing hardware resources by sending messages amongst servers in a data center |
US9215079B2 (en) * | 2010-04-18 | 2015-12-15 | Tropo, Inc. | Servlet API and method for XMPP protocol |
US8572719B2 (en) * | 2010-05-28 | 2013-10-29 | Commvault Systems, Inc. | Firewall proxy systems and methods in a backup environment |
US8955089B2 (en) * | 2010-12-08 | 2015-02-10 | Blackberry Limited | “Push” keep-alive mechanism for SIP user agents located behind NATS/firewalls |
JP2013196508A (ja) * | 2012-03-21 | 2013-09-30 | Ricoh Co Ltd | 機器管理システム、機器管理方法、サーバ装置、及び機器管理プログラム |
US9794078B2 (en) * | 2014-03-05 | 2017-10-17 | Ricoh Company, Ltd. | Fairly adding documents to a collaborative session |
-
2014
- 2014-07-03 EP EP14896826.6A patent/EP3164964A4/en not_active Withdrawn
- 2014-07-03 WO PCT/US2014/045374 patent/WO2016003466A1/en active Application Filing
- 2014-07-03 US US15/307,285 patent/US10375028B2/en not_active Expired - Fee Related
- 2014-07-03 CN CN201480078327.9A patent/CN106464512B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011253351A (ja) * | 2010-06-02 | 2011-12-15 | Ricoh Co Ltd | 印刷状態監視システム、情報処理装置、画像形成装置、印刷状態監視方法、プログラムおよび記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
WO2016003466A1 (en) | 2016-01-07 |
EP3164964A1 (en) | 2017-05-10 |
US20170048194A1 (en) | 2017-02-16 |
US10375028B2 (en) | 2019-08-06 |
CN106464512A (zh) | 2017-02-22 |
EP3164964A4 (en) | 2018-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20140258705A1 (en) | Low latency server-side redirection of udp-based transport protocols traversing a client-side nat firewall | |
US10148565B2 (en) | OPENFLOW communication method and system, controller, and service gateway | |
US9537930B2 (en) | Information system, file server, and file server control method | |
JP5878471B2 (ja) | 私設ネットワークにおける公開botの管理のためのシステム、方法、およびコンピュータ・プログラム(私設ネットワークにおける公開bot管理) | |
CN106464512B (zh) | 通过防火墙接收设备管理请求 | |
US10382580B2 (en) | Scaling persistent connections for cloud computing | |
US8627467B2 (en) | System and method for selectively storing web objects in a cache memory based on policy decisions | |
EP2396937B1 (en) | Method and system for aggregating communications | |
US11444882B2 (en) | Methods for dynamically controlling transmission control protocol push functionality and devices thereof | |
US10104001B2 (en) | Systems and methods to early detect link status of multiple paths through an explicit congestion notification based proxy | |
US11870855B2 (en) | Proxyless protocol | |
US10069795B2 (en) | Message receipt through firewall | |
CN112152992A (zh) | 一种端到端的数据安全传输网络通信方法及装置 | |
JP2015165632A (ja) | 情報転送装置、情報転送方法およびプログラム | |
US8255503B2 (en) | Method and apparatus for communicating text-based commands through a network | |
US9338115B2 (en) | Content based message delivery | |
JP2006033360A (ja) | アクセス制限システム、装置、およびプログラム | |
KR20170089348A (ko) | 네트워크 순간 폭주를 제어하는 방법, 장치 및 컴퓨터 프로그램 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |