CN108023818A - 中继装置、中继装置用程序以及信息处理系统 - Google Patents
中继装置、中继装置用程序以及信息处理系统 Download PDFInfo
- Publication number
- CN108023818A CN108023818A CN201711026411.8A CN201711026411A CN108023818A CN 108023818 A CN108023818 A CN 108023818A CN 201711026411 A CN201711026411 A CN 201711026411A CN 108023818 A CN108023818 A CN 108023818A
- Authority
- CN
- China
- Prior art keywords
- network
- port numbers
- relay
- request
- related information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/155—Ground-based stations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/155—Ground-based stations
- H04B7/15528—Control of operation parameters of a relay station to exploit the physical medium
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2582—NAT traversal through control of the NAT server, e.g. using universal plug and play [UPnP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
Abstract
本发明涉及中继装置、中继装置用程序以及信息处理系统,简化中继装置中的设定操作。状态A表示向路由器部(4)发送了数据的外部网络的发送源在转发表(40)中没有与网络系统(1)内的转发目的地相关联的情况。此时,路由器部(4)将接收到的数据转发给网络系统(1)内的全部装置(PC服务器部2、MFP部3以及存储装置部5)(箭头A01~A03)。状态B表示根据状态A的转发而MFP部(3)应答的状态。状态C表示根据状态B的应答而路由器部(4)变更转发表(40)的状态。在状态C中,路由器部(4)变更转发表(40),以便追加将状态A的数据的发送源和状态B的应答的发送源相关联的信息。
Description
技术领域
本公开涉及中继装置、中继装置用程序以及信息处理系统,尤其,涉及中继装置、中继装置用程序以及信息处理系统。
背景技术
以往,关于对数据发送进行中继的中继装置,进行了各种提案。例如,在日本特开2007-219711号公报(专利文献1)中,公开了如下的远程设备控制程序:取得与经由网络的其他的计算机进行本地连接的周边设备的连接信息,并对用户显示该连接信息而催促选择,进行与用户所选择的周边设备对应的周边设备驱动器的控制权的切换,进行周边设备用的数据结构和网络用的数据结构的数据变换处理。
在日本特开平11-345106号公报(专利文献2)中,公开了如下的管理服务器:将基于从网络打印机输出的SNMP(简单网络管理协议(Simple Network ManagementProtocol))的监视信号变换为基于HTP的HTML的信号,并将该HTML的信号作为推送型的信息,输出给具有WWW(万维网(World Wide Web))浏览器的终端机。
在日本特开2001-160825号公报(专利文献3)中,公开了如下的分组中继装置:参照发送数据中继部的地址变换结果,将发送目的地虚拟IP(互联网协议(InternetProtocol))地址逆变换为原来的地址。
现有技术文献
专利文献
专利文献1:日本特开2007-219711号公报
专利文献2:日本特开平11-345106号公报
专利文献3:日本特开2001-160825号公报
发明内容
作为对网络间的通信进行中继的中继装置的一例的路由器参照转发表等信息,对数据进行中继。例如,路由器将来自外部的网络的数据转发给内部网络的装置中的装置。路由器根据转发表来确定转发目的地的装置。
以往,在内部网络中注册了新的装置的情况下,该内部网络的管理者将该新的装置注册在路由器中。在管理者中,存在内部网络内的装置的掌握以及该注册等的设定麻烦的课题。
本公开鉴于相关实情而完成,其目的在于简化中继装置中的设定操作。
根据本公开的某方面,提供一种中继装置,具有中继控制部件,该中继控制部件通过参照将第一网络上的装置的地址以及端口号与第二网络的端口号相关联的关联信息,对第一网络上的装置和第二网络上的设备之间的通信进行中继,中继控制部件基于第一网络上的装置的状态,动态地变更关联信息。
优选地,在关联信息没有确定来自第二网络的第一端口号的请求的转发目的地的情况下,中继控制部件将请求转发给第一网络上的全部装置,并将从第一网络上的装置接收到的与该请求相应的应答作为对于请求的应答,回复第二网络,通过将第一网络中的应答的发送源的装置以及端口号与第一端口号相关联,从而变更关联信息。
优选地,在从第一网络上的多个装置接收到与请求相应的应答的情况下,中继控制部件将从在该多个所述装置中预先确定的优先顺序中被优先的一台接收到的应答回复给第二网络。
更优选地,在接收到请求时,中继控制部件基于各装置的应答的历史来变更优先顺序。
更优选地,中继控制部件将从一台接收到的应答与一台的地址以及端口号相关联而回复给第二网络。
优选地,在从装置被请求访问特定的地址的情况下,中继控制部件对该装置询问该装置的状态,并根据该询问的结果来变更关联信息。
更优选地,询问包括与特定的地址对应的应用是否已安装的询问。
更优选地,询问包括与特定的地址对应的应用是否已卸载的询问。
更优选地,中继控制部件在从装置接收到表示与特定的地址对应的应用已卸载的回复的情况下,变更关联信息,以便关于第一网络的与应用对应的端口号,禁止向装置转发数据。
优选地,在将来自第二网络的特定的端口号的请求转发给在关联信息中与该特定的端口号相关联的第一网络上的装置的端口号的情况下,中继控制部件在从第一网络上的装置没有对于该请求的应答时,从关联信息中删除将请求的端口号与第一网络上的装置以及端口号相关联的信息。
优选地,关联信息对第一网络的端口号关联第二网络的多个装置的端口号。
优选地,在从第一网络接收到请求的情况下,中继控制部件根据该请求的发送源的地址来变更关联信息。
优选地,中继控制部件与构成第一网络的装置中的至少一台一体地构成。
根据本公开的另一方面,提供一种网络系统,具有:中继部,包括中继控制部件,该中继控制部件通过参照将第一网络上的装置的地址以及端口号与第二网络的端口号相关联的关联信息,对第一网络上的装置和第二网络上的设备之间的通信进行中继;以及功能部,构成第一网络上的一台以上的装置,中继控制部件基于第一网络上的装置的状态来动态地变更关联信息。
根据本公开的又一方面,提供一种程序,由对中继装置进行控制的处理器所执行,使处理器执行如下步骤:通过参照将第一网络上的装置的地址以及端口号与第二网络的端口号相关联的关联信息,对第一网络上的装置和第二网络上的设备之间的通信进行中继的步骤;以及基于第一网络上的装置的状态来动态地变更关联信息的步骤。
根据本公开,在对第一网络上的装置和所述第二网络上的设备之间的通信进行中继的中继装置中,将第一网络上的装置的地址以及端口号与第二网络的端口号相关联的关联信息基于第一网络上的装置的状态而被动态地变更。
附图说明
图1是用于说明本公开的概要的图。
图2是表示网络系统的具体的结构的一例的图。
图3是表示转发表的内容的一例的图。
图4是表示变更后的转发表的另一例的图。
图5是表示变更后的转发表的又一例的图。
图6是表示网络系统的一结构例的图。
图7是表示图6所示的路由器部的结构例的图。
图8是表示PC(个人计算机)服务器部的硬件结构的图。
图9是表示MFP(多功能复合一体机(Multi-Functional Peripheral))部的硬件结构的图。
图10是表示路由器部的硬件结构的图。
图11是用于路由器部将从外部网络接收到的数据向网络系统内的装置转发的处理的一例的流程图。
图12是表示用于MFP部中的应用的安装的处理的时序的图。
图13是表示转发表的又一例的图。
图14是用于说明与印刷数据的转发有关的控制方式的图。
图15是表示路由器部发送与来自外部设备的MIB(管理信息库(ManagementInformation Base))信息的取得请求相应的回复的例的图。
图16是用于说明网络系统中的、与请求源的地址相应的转发目的地的决定的图。
标号说明
2PC服务器部、3MFP部、4路由器部、5存储装置部、8授权服务器、40转发表、201,301,401CPU。
具体实施方式
以下,参照附图说明中继装置的实施方式。在以下的说明中,对相同的元件以及结构元素标上相同的标号。它们的名称以及功能也相同。因此,不重复它们的说明。
[1.网络系统]
图1是用于说明本公开的概要的图。图1示出本公开的包括路由器部4的网络系统1的3个状态A~C。网络系统1包括经由路由器部4与外部网络进行通信的分别标上标号2~5的3台装置(PC服务器部2、MFP部3以及存储装置部5)。图2是表示网络系统1的具体的结构的一例的图。图2示出对PC服务器部2、MFP部3以及存储装置部5分别分配的IP地址以及端口号的一例。
路由器部4根据转发表40以及网络系统1内的各装置的IP地址以及端口号,对网络系统1内的装置和外部网络的通信进行中继。在本公开中,转发表是将多个网络中的端口号之间相关联的关联信息的一例。路由器部4为了网络间的数据转发而利用的信息可以是其他的任意方式,并不限定于具有图3所示的表格结构的方式。
路由器部4将来自外部网络(图2的外部网络NT)的数据向网络系统1内的转发目的地转发。路由器部4根据转发表来确定转发目的地的装置。转发目的地从PC服务器部2、MFP部3以及存储装置部5中的任意一台以上中选择。进一步,路由器部4将来自网络系统1内的装置的数据向由转发表所确定的外部网络的转发目的地转发。
图1的状态A表示转发表40不包括向路由器部4发送了数据的外部网络的发送源的条目的情况。此时,路由器部4将从该发送源接收到的数据转发给网络系统1内的全部装置(PC服务器部2、MFP部3以及存储装置部5)(箭头A01~A03)。
图1的状态B表示MFP部3根据状态A的转发而应答的状态。该应答由箭头A11表示。
图1的状态C表示路由器部4根据状态B的应答而变更转发表40的状态。在状态C中,路由器部4变更转发表40,以便追加将状态A的数据的发送源和状态B的应答的发送源相关联的信息。
[2.转发表]
图3是表示转发表40的内容的一例的图。如图3所示,转发表40将协议、外部端口号、LAN侧IP地址以及LAN侧端口号相关联。协议是被发送接收的数据的协议。外部端口号是与从外部网络侧发送的数据相关联的端口号。LAN侧IP地址是网络系统1内的IP地址。LAN侧端口号是网络系统1内的各装置的端口号。图3所示的IP地址以及端口号基于图2的IP地址以及端口号的例示。
例如,图3的转发表40将外部端口号“9100”与LAN侧IP地址“192.168.1.40”的LAN侧端口号“9100”相关联。因此,若从外部网络接收到端口号“9100”的数据,则路由器部4将该数据转发给与LAN侧端口号“9100”的LAN侧IP地址“192.168.1.40”对应的MFP部3的端口号“9100”。
图3的转发表40具有包括外部端口号“1”的条目。但是,在该条目中,外部端口号“1”不与任何LAN侧IP地址以及LAN侧端口号相关联。由此,路由器部4若从外部网络接收到端口号“1”的数据,则将该数据不转发给网络系统1内的任何装置,而是对该数据的发送源发送表示该端口号的数据的发送被禁止的信息。这样,在转发表40中,注册有不与LAN侧IP地址以及LAN侧端口号相关联的外部端口号意味着转发表40禁止该外部端口号的数据在网络系统1内的转发。
图3的转发表40将外部端口号“21”与LAN侧IP地址“192.168.1.40”的LAN侧端口号“21”以及LAN侧IP地址“192.168.1.50”的LAN侧端口号“21”相关联。因此,路由器部4若从与LAN侧IP地址“192.168.1.50”对应的PC服务器部2接收到端口号“21”的数据,则路由器部4将该数据转发给与外部端口号“21”对应的装置。
[3.转发表的变更]
以下,列举转发表的变更的方式。
(端口号的追加)
图3的转发表40不包括与外部端口号“80”对应的条目。因此,路由器部4若接收到外部端口号“80”的数据,则将该数据转发给网络系统1内的全部装置(PC服务器部2、MFP部3以及存储装置部5)。路由器部4若接收到对于该数据的应答,则通过追加将该应答的回复目的地与端口号“80”相关联的信息,从而变更转发表40。图4是表示变更后的转发表40的另一例的图。
与图3的转发表40相比,图4的转发表40包括关于协议“TCP/UDP(HTTP)”的条目。在该条目中,外部端口号“80”与LAN侧IP地址“192.168.1.40”的LAN侧端口号“80”相关联。
(端口号的删除)
例如,在确定了网络系统1内的装置中的给定的应用的卸载的情况下,路由器部4通过删除该应用所处理的协议的端口号的条目,从而变更转发表40。
例如,在路由器部4注册有图4所示的信息作为转发表40时,若检测出MFP部3(LAN侧IP地址“192.168.1.40”(参照图2))卸载了处理HTTP协议的应用,则路由器部4将转发表40的状态从图4变更为图3。与图4的转发表40包括关于协议“TCP/UDP(HTTP)”的条目相对地,图3的转发表40不包括这样的条目。即,路由器部4若检测出MFP部3卸载了处理HTTP协议的应用,则从转发表40删除与HTTP协议有关的条目。
(禁止信息的注册)
在本说明书中,也将表示端口号的数据的发送被禁止的信息称为“禁止信息”。路由器部4例如通过关于给定的端口号,从网络系统1内接收到错误的回复,从而通过注册关于该端口号的禁止信息来更新转发表。图5是表示变更后的转发表40的又一例的图。
例如,设路由器部4根据从外部网络接收到端口号“9100”(协议“TCP/UDP(LPR)”)的数据,将该数据转发给MFP部3(LAN侧IP地址“192.168.1.40”)的LAN侧端口号“9100”。若从MFP部3接收到错误的回复作为对此的回复,则路由器部4通过在外部端口号“9100”中注册禁止信息,从而更新转发表。由此,转发表40的状态从图3变更为图5。
在图3中,外部端口号“9100”与LAN侧IP地址“192.168.1.40”(MFP部3)的LAN侧端口号“9100”相关联。另一方面,在图5中,外部端口号“9100”在不与LAN侧IP地址以及LAN侧端口号相关联的状态下注册在转发表中。即,路由器部4通过将外部端口号“9100”以不与LAN侧IP地址以及LAN侧端口号相关联的状态下进行注册,从而在转发表中注册关于外部端口号“9100”的禁止信息。
[4.网络系统的结构]
网络系统1例如作为一体型的网络系统来构成。图6是表示网络系统的一结构例的图。如图6所示,网络系统1包括PC服务器部2、MFP部3、路由器部4以及存储装置部5。以下,说明各个结构。
(PC服务器部2)
PC服务器部2实现网络服务器的功能。PC服务器部2具备认证服务器10、存储部11、显示部12、操作部13、应用控制部14以及通信接口(I/F)15。
通信接口15例如由网卡实现。PC服务器部2经由通信接口15与其他的装置进行通信。
认证服务器10用于认证利用MFP部3的用户。认证服务器10例如通过在具有处理器(后述的图8的CPU(中央处理单元(Central Processing Unit))201)和存储器的硬件结构中处理器执行规定的程序而实现。认证服务器10通过由处理器执行规定的程序,作为进行认证用户的认证处理的认证处理部21、管理各用户利用MFP部3时的权限的权限管理部22以及管理使MFP部3进行动作的应用28的应用管理部23来发挥作用。
存储部11是例如由半导体存储器或磁盘装置等构成的辅助存储装置。存储部11存储预先注册有与利用MFP部3的用户有关的信息的用户信息25、预先注册有在各用户利用MFP部3时的权限的权限信息26以及预先注册有与在PC服务器部2中安装且对MFP部3进行远程控制的应用28有关的信息的应用信息27。
显示部12以及操作部13作为使用PC服务器部2的用户的用户接口来发挥作用。显示部12例如由彩色液晶显示器等构成,对使用PC服务器部2的用户显示各种显示画面。操作部13受理来自使用PC服务器部2的用户的操作输入,例如由键盘或鼠标、配置在显示部12的画面上的触摸面板等构成。
应用控制部14启动在PC服务器部2中使MFP部3动作的应用28。如图6所示,在PC服务器部2中,安装有多个应用28a~28e作为用于使MFP部3动作的应用28。应用控制部14从该多个应用28a~28e中选择至少一个应用28而启动。
例如,复印应用28a是利用MFP部3的复印功能的应用,是能够使MFP部3执行复印任务的应用。扫描应用28b是利用MFP部3的扫描功能的应用,是能够使MFP部3执行扫描任务的应用。打印应用28c是利用MFP部3的打印功能的应用,是能够使MFP部3执行打印任务的应用。此外,云连接应用28d是连接到云上的云服务器,使云服务器和MFP部3相互协作的应用,例如是从云服务器向MFP部3转发任务数据或者从MFP部3向云服务器转发任务数据的应用。进一步,MFP协作应用28e是用于使多个MFP相互协作的应用,例如是从一个MFP向另一个MFP转发任务数据的应用。通过由应用控制部14启动这些应用28a~28e,PC服务器部2能够对MFP部3进行远程控制而执行任务。在本说明书中,在不需要分别区分多个应用28a~28e的情况下,将这些统称为应用28。
若想要利用MFP部3的用户对操作部13输入用户ID和口令,则认证服务器10的认证处理部21进行对用户进行认证的认证处理。即,认证处理部21从存储部11读取用户信息25,判定由用户所输入的用户ID和口令的组合是否注册在用户信息25中,若相同的组合注册在用户信息25中则成为认证成功,确定认证用户。相对于此,在与由用户所输入的用户ID和口令的组合相同的组合没有注册在用户信息25中的情况下,认证处理部21判定为认证失败。
在认证处理中认证了用户的情况下,认证处理部21对权限管理部22通知与认证用户有关的信息。权限管理部22从在权限信息26中注册的多个用户的权限信息中提取与认证用户有关的权限信息,并将该提取的信息输出到认证处理部21。由此,伴随着在认证处理中认证用户,认证处理部21能够取得认证用户利用MFP部3时的权限信息。
若取得与认证用户有关的权限信息,则认证处理部21基于该权限信息,将认证用户能够利用的功能或者认证用户不能利用的功能通知给应用管理部23,请求与认证用户能够利用的应用28有关的应用信息。若从认证处理部21被通知认证用户能够利用的功能或者认证用户不能利用的功能,则应用管理部23基于该通知,从在应用信息27中注册的信息中提取与认证用户能够利用的应用28有关的应用信息,并输出给认证处理部21。由此,伴随着在认证处理中认证用户,认证处理部21能够取得与认证用户能够利用的应用28有关的应用信息。
在认证处理中认证了用户的情况下,认证处理部21生成与PC服务器部2有关的固有的识别信息。该识别信息例如可以是PC服务器部2的IP地址,也可以是证明是在认证服务器10中发行的信息的服务器证明书。
进一步,在认证处理中认证了用户的情况下,认证处理部21使PC服务器部2的动作状态从注销状态转移到登录状态。登录状态是在认证处理中确定的认证用户能够利用MFP部3的动作状态。伴随着使PC服务器部2转移到登录状态,认证处理部21在与MFP部3之间建立用于通过规定的协议进行通信的会话,并经由该会话对MFP部3发送登录信息。在该登录信息中,除了与认证用户能够利用的应用28有关的应用信息之外,还包括如后述的各种信息。
若对MFP部3发送登录信息,则认证处理部21使应用控制部14发挥作用。由此,在PC服务器部2中应用控制部14工作,成为能够使应用28启动的状态。此外,伴随着使应用控制部14发挥作用,认证处理部21对应用控制部14通知与认证用户能够利用的应用28有关的应用信息。
若PC服务器部2伴随着转移到登录状态而发挥作用,则应用控制部14基于从认证处理部21通知的应用信息,从多个应用28a~28e中确定认证用户能够利用的应用28。然后,应用控制部14生成能够选择所确定的应用28的应用选择画面,并将该画面显示在显示部12中。由此,认证用户能够在登录到PC服务器部2之后,选择自身能够利用的应用28而提供启动指示若由认证用户选择应用28,则应用控制部14通过执行与该选择的应用28对应的程序,从而使应用28启动。
由应用控制部14所启动的应用28对MFP部3发送访问请求,开始与MFP部3的通信。此时发送的访问请求除了对应用28设定的应用信息之外,还可以包括各种信息。并且,应用28通过从MFP部3接收许可访问的许可通知,开始用于对MFP部3进行远程控制的处理。即,应用28将用于设定在MFP部3中成为执行对象的任务的任务设定画面显示在显示部12中,基于认证用户的任务设定操作而设定对于MFP部3的任务,且伴随着由认证用户进行任务的执行指示操作,使MFP部3执行由认证用户所指定的任务。
应用28在进行与MFP部3的通信时,通过进行例如使应用管理部23介入的通信,执行利用了由认证服务器10在与MFP部3之间建立的会话的通信。此时,应用管理部23将在应用28和MFP部3之间发送接收的信息通过规定的协议进行封装,从而在应用28和MFP部3之间能够建立会话。但是,应用管理部23从不在自身的管理下的应用28取得了对于MFP部3的访问请求的情况下,不将这样的访问请求进行封装而发送。由此,能够防止从非法的应用对MFP部3发送访问请求的情况。
认证处理部21基于认证用户的注销操作,使PC服务器部2从登录状态转移到注销状态。然后,伴随着认证用户注销,认证处理部21对MFP部3发送注销信息。
(MFP部3)
MFP部3实现作为搭载了复印机、扫描仪以及打印机的功能的复合机的功能。MFP部3具有认证协作模块30、通信接口35以及任务控制部36。
MFP部3的认证协作模块30是进行与PC服务器部2的认证服务器10协作的动作的模块。认证协作模块30通过在例如具有CPU和存储器和辅助存储装置的硬件结构中CPU执行规定的程序而实现。通过CPU执行规定的程序,认证协作模块30作为对从认证服务器10发送的信息进行管理的接收信息管理部41、检测来自在PC服务器部2中启动的应用28的访问的访问检测部43以及判断是否许可来自应用28的访问的判断部44来发挥作用。认证协作模块30具有存储部42。存储部42由半导体存储器或磁盘装置等辅助存储装置构成。
任务控制部31具有复印接口361a、扫描接口362a、打印接口363a、BOX接口364a、复印控制部361b、扫描控制部362b、打印控制部363b以及存储装置364b。复印接口361a、扫描接口362a、打印接口363a以及BOX接口364a分别是外部的应用28对MFP部3的各功能进行远程控制时的接口。通过由认证协作模块30许可来自应用28的访问,许可应用28与复印控制部361b、扫描控制部362b、打印控制部363b以及存储装置364b的各自之间的各种数据的输入输出。
MFP部3包括在图6中省略图示的扫描仪以及打印机。在MFP部3中,复印任务例如由扫描仪以及打印机执行。扫描任务例如由扫描仪执行。打印任务由打印机执行。复印控制部361b对MFP部3中的复印任务的执行进行控制。扫描控制部362b对MFP部3中的扫描任务的执行进行控制。打印控制部363b对MFP部3中的打印任务的执行进行控制。存储装置364b由磁盘装置等构成,存储文档数据等。复印控制部361b、扫描控制部362b以及打印控制部363b例如通过在MFP部3中安装的CPU执行给定的程序而实现。存储装置364b中的文档数据等的存储例如被称为“箱(BOX)功能”。通过箱(BOX)功能,MFP部3还能够作为服务器来发挥作用。
MFP部3还包括显示部37以及操作部38。显示部37例如由等离子显示器等显示装置实现。操作部38例如由硬件按钮和/或在显示部37中显示的软件按钮实现。复印控制部361b、扫描控制部362b以及打印控制部363b也可以分别根据对于操作部38的输入而分别控制复印任务、扫描任务以及打印任务的执行。BOX功能也可以根据对于操作部38的输入来实现。
复印控制部361b、扫描控制部362b以及打印控制部363b分别能够将复印任务、扫描任务以及打印任务的各自的执行的结果等显示在显示部37中。MFP部3的CPU也可以在显示部37中显示BOX功能的执行的结果。
通信接口35例如通过网卡来实现。MFP部3经由通信接口35与其他的装置进行通信。
认证协作模块30的接收信息管理部41基于来自认证服务器10的请求,在与PC服务器部2之间建立用于通过规定的协议进行通信的会话,设为能够接收从认证服务器10发送的信息的状态。然后,接收信息管理部41若从认证服务器10接收到登录信息,则将该登录信息存储在存储部42中进行管理。此外,直到从认证服务器10接收注销信息为止,接收信息管理部41对在存储部42中存储的登录信息进行管理。
在接收信息管理部41接收登录信息、存储部42存储了登录信息之后,访问检测部43检测来自在PC服务器部2中启动的应用28的访问。即,访问检测部43检测经由在与认证服务器10之间建立的会话而从应用28发送的访问请求,并将该访问请求输出给判断部44。该访问检测部43通过经由与认证服务器10的会话而接收访问请求,能够判断作为访问请求的发送源的应用28具有一定的可靠性。因此,访问检测部43在经由与认证服务器10的会话而接收到访问请求的情况下,将访问请求输出给判断部44,在不经由会话而接收到访问请求的情况下,不将访问请求输出给判断部44。由此,通过在进行判断部44的判断之前对访问请求应用初级的过滤器,能够提高网络系统1中的安全性。
若从访问检测部43取得访问请求,则判断部44读取在存储部42中存储的登录信息,比对在访问请求中包含的信息和在登录信息中包含的信息,判断是否许可来自应用28的访问。即,若在从认证服务器10接收到的登录信息中包含的信息和在从应用28接收到的访问请求中包含的信息一致,则判断部44判断为是可靠性高的应用28,许可来自应用28的访问。相对于此,在登录信息中包含的信息和在访问请求中包含的信息不一致的情况下,判断部44由于不能验证应用28的可靠性,所以拒绝来自应用28的访问。然后,判断部44将对于访问请求的判断结果通知给作为访问请求的发送源的应用28。
若对应用28发送许可访问的许可通知,则判断部44指示任务控制部31,以便对该应用28开放在复印接口361a、扫描接口362a、打印接口363a以及BOX接口364a中、与认证用户能够利用的功能对应的接口,许可来自该应用28的访问。由此,在从判断部44发送了许可通知的应用28检测出对于在复印接口361a、扫描接口362a、打印接口363a以及箱(BOX)接口364a中、与认证用户能够利用的功能有关的接口的访问的情况下,任务控制部31许可该访问,使其能够利用MFP部3的功能。
(路由器部4)
路由器部4实现作为网络系统1的路由器的功能。图7是表示图6所示的路由器部4的结构例的图。
如图7所示,路由器部4具有存储部70、控制部80、LAN侧接口81和WAN侧接口82。存储部70例如由非易失性存储器实现,包括转发表存储部71和数据存储部72。转发表存储部71存储转发表40(图1等)。数据存储部72存储在路由器部4中执行的处理中利用的各种程序以及数据。
控制部80对路由器部4的动作进行控制。控制部80例如包括执行用于实现路由器功能的程序的处理器。
LAN侧接口81是用于与网络系统1内的其他装置进行通信的接口,例如由网卡实现。WAN侧接口82是用于与外部网络上的设备进行通信的接口,例如由网卡实现。
(存储装置部5)
返回到图6,存储装置部5实现作为存储装置的功能。存储装置部5例如由支持iSCSI(互联网小型计算机系统接口(Internet Small Computer System Interface))的硬盘实现。
[5.硬件结构]
说明PC服务器部2、MFP部3以及路由器部4的各自的硬件结构。
(PC服务器部2)
图8是表示PC服务器部2的硬件结构的图。PC服务器部2包括:作为PC服务器部2的控制装置来发挥作用的运算装置即CPU201;用于将在CPU201中执行的程序等非易失性地存储的硬盘202;用于作为在CPU201中执行程序时的作业区域来发挥作用的RAM203;通信处理部204;显示器205;作为输入装置的一例的键盘206。
硬盘202构成图6的存储部11。CPU201通过执行给定的程序,构成图6的认证服务器10以及应用控制部14。通信处理部204构成图6的通信接口15。显示器205构成图6的显示部12。键盘206构成图6的操作部13。
(MFP部3)
图9是表示MFP部3的硬件结构的图。参照图9,MFP部3包括:作为MFP部3的控制装置来发挥作用的运算装置即CPU301;作为存储器的、用于将在CPU30中执行的程序等非易失性地存储的ROM(只读存储器(Read Only Memory))302;用于作为在CPU301中执行程序时的作业区域来发挥作用的RAM(随机存取存储器(Random Access Memory))303;通信处理部304;构成显示装置以及输入装置的操作面板305;用于将在未图示的原稿台上载置的原稿以光学方式读取而获得图像数据的扫描仪306;用于将图像数据固定在记录介质(例如,印刷纸张)上的打印机307;硬盘308。
操作面板305包括未图示的触摸面板和操作键组。触摸面板能够通过液晶显示装置等显示装置和光学式触摸面板或静电电容触摸面板等位置指示装置重叠构成。显示装置通过显示操作画面来确定该操作画面上的指示位置。CPU30基于用于进行预先存储的画面显示的数据,在触摸面板上显示操作画面。所确定的触摸面板上的指示位置(被触摸的位置)、表示被按下的键的操作信号输入到CPU30。CPU30根据被按下的键或者所显示的操作画面和指示位置来确定操作内容,并基于此来执行处理。
CPU301通过执行给定的程序,构成图6的认证协作模块30的各元素(接收信息管理部41、访问检测部43以及判断部44)以及图6的应用控制部36的各元素(复印接口361a、扫描接口362a、打印接口363a、BOX接口364a、复印控制部361b、扫描控制部362b、打印控制部363b以及存储装置364b)。硬盘308构成图6的存储部42。操作面板305的显示装置构成图6的显示部37。操作面板305的输入装置构成图6的操作部38。
(路由器部4)
图10是表示路由器部4的硬件结构的图。参照图10,路由器部4包括:作为路由器部4的控制装置来发挥作用的运算装置即CPU401;用于将在CPU401中执行的程序等非易失性地存储的存储器402;用于作为在CPU401中执行程序时的作业区域来发挥作用的RAM403;通信处理部404;指示器405;作为输入装置的一例的操作按钮406。指示器405例如由一台以上的灯构成。CPU401例如根据路由器部4的状态,对构成指示器405的灯的点亮/熄灭进行控制。
硬盘402构成图7的存储部70。CPU401通过执行给定的程序,构成图7的控制部60。通信处理部404构成图7的LAN侧接口91以及WAN侧接口92。
[6.数据的转发]
说明在从外部网络发送的数据被转发给网络系统1内的装置时的、路由器部4的具体的动作。图11是路由器部4用于将从外部网络接收到的数据转发给网络系统1内的装置的处理的一例的流程图。
参照图11,在步骤S10中,路由器部4的CPU401判断从外部的网络接收到的数据相关联的端口号在转发表中是否作为外部端口号而被注册。若判断为接收到的数据的端口号作为外部端口号而被注册(步骤S10中“是”),则CPU401将控制进入步骤S20,若判断为没有注册(步骤S10中“否”),则CPU401将控制进入步骤S50。
在步骤S20中,CPU401判断在转发表中步骤S10的外部端口号是否与禁止信息相关联。步骤S10的外部端口号是与CPU401从外部的网络接收到的数据相关联的端口号。若判断为步骤S10的外部端口号与禁止信息相关联(步骤S20中“是”),则CPU401将控制进入步骤S30,若判断为没有相关联(步骤S20中“否”),则CPU401将控制进入步骤S40。
在步骤S30中,CPU401将发送错误回复给从外部网络接收到的数据的发送源。之后,图11的处理结束。
在步骤S40中,CPU401将从外部的网络接收到的数据转发给根据转发表而确定的转发目的地。之后,图11的处理结束。
在步骤S50中,CPU401将从外部的网络接收到的数据转发给网络系统1内的全部装置(PC服务器部2、MFP部3以及存储装置部5)。之后,控制进入步骤S60。
在步骤S60中,CPU401检查对于步骤S50中的数据的转发的、从该转发起预先确定的时间内的应答,并根据该检查的结果来推进控制。即,在从网络系统1内的任何装置都没有应答的情况下,CPU401将控制进入步骤S70。在从网络系统1内的一台装置有应答的情况下,CPU401将控制进入步骤S90。在从网络系统1内的多台装置有应答的情况下,CPU401将控制进入步骤S110。在图11的处理中,从外部网络接收到的数据的一例是与请求有关的数据。步骤S60中的应答的一例是与该请求对应的处理结果的发送。从外部网络接收到的数据的其他的例是与文件发送的请求有关的数据。步骤S60中的应答的其他的例是被请求的文件的发送。
在步骤S70中,CPU401将发送错误回复给从外部网络接收到的数据的发送源。之后,控制进入步骤S80。
在步骤S80中,CPU401在转发表中对从外部网络接收到的数据的端口号注册禁止信息。由此,转发表例如从图3的状态(通过追加外部端口号“9100”的禁止信息)变更为图5的状态。之后,图11的处理结束。
在步骤S90中,CPU401将从网络系统1内的装置接收到的回复转发给从外部网络接收到的数据的发送源。之后,控制进入步骤S100。
在步骤S100中,CPU401在转发表中追加将从外部网络接收到的数据的端口号和步骤S90的回复的发送源的端口号相关联的信息。由此,转发表例如从图3的状态(通过追加外部端口号“80”的条目)变更为图4的状态。之后,图11的处理结束。
在步骤S110中,CPU401选择在步骤S60中接收到回复的多个装置中优先顺序最高的装置。优先顺序例如基于从外部网络接收到的端口号的处理次数。在一例中,CPU401选择对于接收到的数据的端口号的请求的回复次数最多的装置。之后,控制进入步骤S120。
在步骤S120中,CPU401将从在步骤S110中选择的装置发送的回复转发给外部网络的数据的发送源。之后,控制进入步骤S130。
在步骤S130中,CPU401在转发表中追加将外部网络的数据的发送目的地的端口号和网络系统1中的步骤S120的回复的发送源的端口号相关联的信息。由此,转发表例如从图3的状态(通过追加外部端口号“80”的条目)变更为图4的状态。之后,图11的处理结束。
根据以上说明的图11的处理,CPU401能够根据网络系统1内的装置的应答方式来变更转发表。根据这样的应答方式的变更是基于网络系统1内的装置的状态的转发表的动态变更的一例。
[7.应用的安装]
图12是表示用于MFP部3中的应用的安装的处理的时序的图。在图12的时序中,示出MFP部3的CPU301、路由器部4的CPU401以及外部网络上的授权服务器8分别执行的处理。
在图12的时序中,若在MFP部3中应用程序的安装(“应用安装”)完成(步骤SA10),则CPU301经由路由器部4访问该应用的授权服务器8。由此,MFP部3的CPU请求用于完成(激活)该应用的安装的秘钥。图12的箭头A21以及箭头A22表示从MFP部3向授权服务器8的访问。例如,应用在安装了该应用的程序之后,通过该应用的秘钥而被激活,从而成为能够执行的状态。
若如箭头A21所示那样检测出从CPU301向外部网络上的服务器的访问,则在步骤SB10中,CPU401检测出MFP部3正在向授权服务器8访问的情况。CPU401比较MFP部3的访问目的地的地址和预先在硬盘308等中存储的授权服务器8的地址,在它们一致的情况下,在步骤SB10中,检测出MFP部3正在向授权服务器8访问的情况。
若从授权服务器8根据步骤SA10的访问而被发送用于安装完成的秘钥,则该秘钥经由路由器部4而被发送给MFP部3。在图12中,上述秘钥的发送作为箭头A23以及箭头A24来表示。
若如作为箭头A24来表示那样上述秘钥发送给MFP部3,则路由器部4的CPU401在步骤SB20中对MFP部3询问上述应用的安装是否已完成(箭头A25)。据此,MFP部3的CPU301对路由器部4回答在MFP部3中上述应用的安装是否已完成(箭头A26)。
若从MFP部3通知上述应用的安装已完成,则路由器部4的CPU401在步骤SB30中更新转发表。在该更新中,在转发表中追加与该应用对应的端口号的条目。例如,若在MFP部3中完成了激活的应用为处理HTTP协议的数据的应用,则在转发表中追加将HTTP协议的端口号和MFP部3相关联的条目。更具体而言,转发表的状态从图3变更为图4。在图4中被追加的条目是外部端口号“80”、LAN侧IP地址“192.168.1.40”、LAN侧端口号“80”。
根据图12的时序,路由器部4在从网络系统1内的装置被请求向特定的地址的访问的情况下,对该装置询问该装置的状态,并根据该询问的结果来变更所述关联信息。在图12中,作为装置的状态的一例,示出与授权服务器8对应的应用的安装的完成。
另外,也可以按照与图12的时序同样的时序,路由器部4对MFP部3询问规定的应用的卸载是否完成。路由器部4也可以根据检测出在MFP部3中完成了规定的应用的卸载的情况来更新转发表。在该更新中,在转发表中对与该应用对应的端口号注册禁止信息。
图13是表示转发表的又一例的图。例如,在MFP部3中,若处理HTTP协议的数据的应用的卸载完成,则转发表的状态从图4变更为图13。在图13中,在转发表中,外部端口号“80”以不与特定的LAN侧IP地址以及LAN侧端口号相关联的状态进行注册。
但是,若在如图13所示那样对外部端口号“80”注册了禁止信息之后,在MFP部3中完成上述应用的安装,则转发表再次如图4所示那样变更为将外部端口号“80”与LAN侧IP地址“192.168.1.40”以及LAN侧端口号“80”相关联。
根据以上说明的图12的时序,路由器部4的CPU401能够根据MFP部3中的应用的安装/卸载的方式来变更转发表。这样的转发表的变更是基于网络系统1内的装置的状态的转发表的动态变更的一例。
[8.向外部网络转发数据时的IP地址]
在从网络系统1内的装置向外部网络回复数据的情况下,路由器部4可以将该回复与路由器部4的IP地址相关联,也可以与网络系统1内的数据的发送源的装置的IP地址相关联。路由器部4的CPU401例如基于回复的端口号,决定将回复与路由器部4的IP地址相关联还是与发送源的装置的IP地址相关联。
图14是用于说明与印刷数据的转发有关的控制方式的图。在图14所示的控制中,路由器部4(的CPU401)如箭头A31所示那样将来自外部设备901的印刷数据转发给MFP部3。据此,MFP部3回复作为打印机的状态。路由器部4(的CPU401)将该回复与MFP部3的IP地址(LAN侧IP地址“192.168.1.40”)相关联而转发给外部设备901。
[9.对于MIB信息的取得请求的控制]
图15是表示路由器部4发送与来自外部设备902的MIB(管理信息库(ManagementInformation Base))信息的取得请求相应的回复的例的图。
在图15的例中,路由器部4根据MIB信息的取得请求,将MIB信息的取得请求转发给网络系统1内的各装置(PC服务器部2、MFP部3以及存储装置部5)。各装置对路由器部4回复各装置的MIB信息。路由器部4将各装置的MIB信息回复给外部设备902。
在路由器部4的存储器402(图10)中,存储有用于在网络系统1内避免装置的MIB信息的冲突的定义文件。在从2个以上的装置回复的MIB信息发生冲突的情况下,为了消除冲突,路由器部4能够将冲突的MIB信息分别根据上述定义文件进行变换之后,转发给外部设备902。由此,例如MFP部3的MIB信息既有作为原来的MFP部3的MIB信息而被转发的情况,也有在变换为新的设备名的MIB信息之后转发的情况。
上述定义文件也有整合与多个功能相关联的MIB信息的情况。例如,上述定义文件在网络系统1内,具有文件保存功能的设备的MIB信息和具有印刷功能的设备的MIB信息整合在单一的设备。由此,外部设备902能够将网络系统1内的具有文件保存功能的部分和具有印刷功能的部分作为单一的装置来进行管理。
[10.与请求源地址相应的转发目的地的切换控制]
路由器部4在从外部网络接受到请求的情况下,也有可能根据请求源的地址来变更转发表的情况。图16是用于说明网络系统中的、与请求源的地址相应的转发目的地的决定的图。
在图16所示的例中,如下设定外部设备903、外部设备904以及路由器部4的IP地址。
外部设备903的IP地址:AAA.LLL.MMM.ZZZ
外部设备904的IP地址:AAA.BBB.CCC.XXX
路由器部4的IP地址:AAA.BBB.CCC.YYY
在上述的例中,设想转发表将外部网络的设备的端口号与PC服务器部2以及MFP部3相关联的情况。
此时,在该设备的IP地址和路由器部4的IP地址的上位16比特共同时,路由器部4变更转发表,以便将来自该设备的数据只与MFP部3相关联。即,若从外部设备904接受到请求,则路由器部4将该请求转发给MFP部3。
另一方面,在该设备的IP地址和路由器部4的IP地址的上位16比特不是共同时,路由器部4变更转发表,以便将来自该设备的数据只与PC服务器部2相关联。即,若从外部设备903接受到请求,则路由器部4将该请求转发给PC服务器部2。
在图16的例中,考虑被赋予了上位16比特与路由器部4共同的IP地址的设备904位于离路由器部4比较近的地点。另一方面,考虑被赋予了上位16比特与路由器部4不共同的IP地址的设备903位于离路由器部4比较远的地点。由此,从离网络系统1近的地点发送的数据通过转发给MFP部3而被印刷,从离网络系统远的地点发送的数据通过转发给PC服务器部2而在PC服务器部2中储存。
[11.变形例]
以上说明的网络系统1包括PC服务器部2、MFP部3、路由器部4以及存储装置部5。即,网络系统1中的PC服务器部2、MFP部3、路由器部4以及存储装置部5作为一台装置来工作。另一方面,PC服务器部2、MFP部3、路由器部4以及存储装置部5可以分别作为不同的装置单独成为交易对象。
如参照图8~图10所说明,在PC服务器部2、MFP部3以及路由器部4中分别执行的处理可以在一台处理器(CPU)中执行,也可以由多个处理器执行。
应认为本次公开的各实施方式在所有方面上是例示而非限制性的。本发明的范围由权利要求书所表示而非上述的说明,意图包括与权利要求书等同的含义以及范围内的全部变更。此外,在实施方式以及各变形例中说明的发明,意图只要可行就单独或组合实施。
Claims (27)
1.一种中继装置,具有:
中继控制部件,通过参照将第一网络上的装置的地址以及端口号与第二网络的端口号相关联的关联信息,对所述第一网络上的装置和所述第二网络上的设备之间的通信进行中继,
所述中继控制部件基于所述第一网络上的装置的状态,动态地变更所述关联信息。
2.如权利要求1所述的中继装置,其中,
所述中继控制部件,
在所述关联信息没有确定来自所述第二网络的第一端口号的请求的转发目的地的情况下,将所述请求转发给所述第一网络上的全部装置,并将从所述第一网络上的装置接收到的与该请求相应的应答作为对于所述请求的应答,回复给所述第二网络,
通过将所述第一网络中的所述应答的发送源的装置以及端口号与所述第一端口号相关联,从而变更所述关联信息。
3.如权利要求2所述的中继装置,其中,
在从所述第一网络上的多个所述装置接收到与所述请求相应的应答的情况下,所述中继控制部件将从在该多个所述装置中预先确定的优先顺序中被优先的一台接收到的应答回复给所述第二网络。
4.如权利要求3所述的中继装置,其中,
在接收到所述请求时,所述中继控制部件基于各所述装置的应答的历史来变更所述优先顺序。
5.如权利要求3或权利要求4所述的中继装置,其中,
所述中继控制部件将从所述一台接收到的应答与所述一台的地址以及端口号相关联而回复给所述第二网络。
6.如权利要求1至权利要求5的任一项所述的中继装置,其中,
在从所述装置被请求访问特定的地址的情况下,所述中继控制部件对该装置询问该装置的状态,并根据该询问的结果来变更所述关联信息。
7.如权利要求6所述的中继装置,其中,
所述询问包括与所述特定的地址对应的应用是否已安装的询问。
8.如权利要求6或权利要求7所述的中继装置,其中,
所述询问包括与所述特定的地址对应的应用是否已卸载的询问。
9.如权利要求8所述的中继装置,其中,
所述中继控制部件在从所述装置接收到表示与所述特定的地址对应的应用已卸载的回复的情况下,变更所述关联信息,以便关于所述第一网络的与所述应用对应的端口号,禁止向所述装置转发数据。
10.如权利要求1至权利要求9的任一项所述的中继装置,其中,
在将来自所述第二网络的特定的端口号的请求转发给在所述关联信息中与该特定的端口号相关联的所述第一网络上的装置的端口号的情况下,所述中继控制部件在从所述第一网络上的装置没有对于该请求的应答时,从所述关联信息中删除将所述请求的端口号与所述第一网络上的装置以及端口号相关联的信息。
11.如权利要求1至权利要求10的任一项所述的中继装置,其中,
所述关联信息对所述第一网络的端口号关联了所述第二网络的多个装置的端口号。
12.如权利要求1至权利要求11的任一项所述的中继装置,其中,
在从所述第一网络接收到请求的情况下,所述中继控制部件根据该请求的发送源的地址来变更所述关联信息。
13.如权利要求1至权利要求12的任一项所述的中继装置,其中,
所述中继控制部件与构成所述第一网络的装置中的至少一台一体地构成。
14.一种网络系统,具有:
中继部,包括中继控制部件,该中继控制部件通过参照将第一网络上的装置的地址以及端口号与第二网络的端口号相关联的关联信息,对所述第一网络上的装置和所述第二网络上的设备之间的通信进行中继;以及
功能部,构成所述第一网络上的一台以上的装置,
所述中继控制部件基于所述第一网络上的装置的状态来动态地变更所述关联信息。
15.一种计算机可读取的记录介质,存储了由对中继装置进行控制的处理器所执行的程序,且存储了使所述处理器执行如下步骤的程序:
通过参照将第一网络上的装置的地址以及端口号与第二网络的端口号相关联的关联信息,对所述第一网络上的装置和所述第二网络上的设备之间的通信进行中继的步骤;以及
基于所述第一网络上的装置的状态来动态地变更所述关联信息的步骤。
16.如权利要求15所述的计算机可读取的记录介质,进一步使所述处理器执行如下步骤:
在所述关联信息没有确定来自所述第二网络的第一端口号的请求的转发目的地的情况下,将所述请求转发给所述第一网络上的全部装置,并将从所述第一网络上的装置接收到的与该请求相应的应答作为对于所述请求的应答,回复所述第二网络的步骤;以及
通过将所述第一网络中的所述应答的发送源的装置以及端口号与所述第一端口号相关联,从而变更所述关联信息的步骤。
17.如权利要求16所述的计算机可读取的记录介质,其中,
在所述回复的步骤中,在从所述第一网络上的多个所述装置接收到与所述请求相应的应答的情况下,将从在该多个所述装置中预先确定的优先顺序中被优先的一台接收到的应答回复给所述第二网络。
18.如权利要求17所述的计算机可读取的记录介质,进一步使所述处理器执行如下步骤:
在接收到所述请求时,基于各所述装置的应答的历史来变更所述优先顺序的步骤。
19.如权利要求17或权利要求18所述的计算机可读取的记录介质,其中,
在所述回复的步骤中,将从所述一台接收到的应答与所述一台的地址以及端口号相关联而回复给所述第二网络。
20.如权利要求15至权利要求19的任一项所述的计算机可读取的记录介质,其中,
在所述变更的步骤中,在从所述装置被请求访问特定的地址的情况下,对该装置询问该装置的状态,并根据该询问的结果来变更所述关联信息。
21.如权利要求20所述的计算机可读取的记录介质,其中,
所述询问包括与所述特定的地址对应的应用是否已安装的询问。
22.如权利要求20或权利要求21所述的计算机可读取的记录介质,其中,
所述询问包括与所述特定的地址对应的应用是否已卸载的询问。
23.如权利要求22所述的计算机可读取的记录介质,其中,
在所述变更的步骤中,在从所述装置接收到表示与所述特定的地址对应的应用已卸载的回复的情况下,变更所述关联信息,以便关于所述第一网络的与所述应用对应的端口号,禁止向所述装置转发数据。
24.如权利要求15至权利要求23的任一项所述的计算机可读取的记录介质,进一步使所述处理器执行如下步骤:
在将来自所述第二网络的特定的端口号的请求转发给在所述关联信息中与该特定的端口号相关联的所述第一网络上的装置的端口号的情况下,在从所述第一网络上的装置没有对于该请求的应答时,从所述关联信息中删除将所述请求的端口号与所述第一网络上的装置以及端口号相关联的信息的步骤。
25.如权利要求15至权利要求24的任一项所述的计算机可读取的记录介质,其中,
所述关联信息对所述第一网络的端口号关联了所述第二网络的多个装置的端口号。
26.如权利要求15至权利要求25的任一项所述的计算机可读取的记录介质,其中,
在所述变更的步骤中,在从所述第一网络接收到请求的情况下,根据该请求的发送源的地址来变更所述关联信息。
27.如权利要求15至权利要求26的任一项所述的计算机可读取的记录介质,其中,
构成所述第一网络的装置中的至少一台具有所述处理器。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016-212015 | 2016-10-28 | ||
JP2016212015A JP6855751B2 (ja) | 2016-10-28 | 2016-10-28 | 中継装置、中継装置用プログラム、および、情報処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108023818A true CN108023818A (zh) | 2018-05-11 |
Family
ID=60164604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711026411.8A Pending CN108023818A (zh) | 2016-10-28 | 2017-10-27 | 中继装置、中继装置用程序以及信息处理系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10361767B2 (zh) |
EP (1) | EP3316558B1 (zh) |
JP (1) | JP6855751B2 (zh) |
CN (1) | CN108023818A (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6376154B2 (ja) * | 2016-02-24 | 2018-08-22 | コニカミノルタ株式会社 | 画像処理システム、情報処理装置、画像処理装置及びプログラム |
CN109905387A (zh) * | 2019-02-20 | 2019-06-18 | 网宿科技股份有限公司 | 一种数据处理方法及装置 |
JP2021129279A (ja) * | 2020-02-17 | 2021-09-02 | キヤノン株式会社 | 管理装置、方法およびプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050041596A1 (en) * | 2003-07-07 | 2005-02-24 | Matsushita Electric Industrial Co., Ltd. | Relay device and server, and port forward setting method |
CN101317424A (zh) * | 2005-11-30 | 2008-12-03 | 汤姆森许可贸易公司 | 检测在本地网络上运行的应用程序以便自动执行网络地址翻译的设备及方法 |
CN105577552A (zh) * | 2014-10-31 | 2016-05-11 | 日立金属株式会社 | 中继系统和交换机装置 |
CN106161272A (zh) * | 2016-08-31 | 2016-11-23 | 迈普通信技术股份有限公司 | 实现vrrp负载均衡的方法和路由设备 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11345106A (ja) | 1998-03-31 | 1999-12-14 | Fuji Photo Film Co Ltd | ネットワ―クプリンタ―の監視方法および装置 |
JP3619411B2 (ja) | 1999-12-03 | 2005-02-09 | 富士通株式会社 | パケット中継装置 |
JP4352748B2 (ja) | 2003-04-21 | 2009-10-28 | パナソニック株式会社 | 中継装置 |
JP4309359B2 (ja) * | 2005-03-09 | 2009-08-05 | 株式会社日立製作所 | パケット通信装置とその機能拡張方法 |
US8361390B2 (en) | 2006-02-09 | 2013-01-29 | Arkray, Inc. | Liquid chromatograph |
JP2007219711A (ja) | 2006-02-15 | 2007-08-30 | Silex Technology Inc | リモートデバイス制御プログラム |
EP2220851A4 (en) | 2007-12-19 | 2013-07-31 | Ericsson Telefon Ab L M | METHOD OF ENABLING IP CONNECTIONS TO HOSTS BEHIND MIDDLEBOXES |
WO2009078773A1 (en) * | 2007-12-19 | 2009-06-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for configuring network access nodes |
JP4785952B2 (ja) * | 2009-06-16 | 2011-10-05 | 日本電信電話株式会社 | アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラム用記録媒体 |
-
2016
- 2016-10-28 JP JP2016212015A patent/JP6855751B2/ja active Active
-
2017
- 2017-10-05 US US15/726,157 patent/US10361767B2/en active Active
- 2017-10-18 EP EP17197034.6A patent/EP3316558B1/en active Active
- 2017-10-27 CN CN201711026411.8A patent/CN108023818A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050041596A1 (en) * | 2003-07-07 | 2005-02-24 | Matsushita Electric Industrial Co., Ltd. | Relay device and server, and port forward setting method |
CN101317424A (zh) * | 2005-11-30 | 2008-12-03 | 汤姆森许可贸易公司 | 检测在本地网络上运行的应用程序以便自动执行网络地址翻译的设备及方法 |
CN105577552A (zh) * | 2014-10-31 | 2016-05-11 | 日立金属株式会社 | 中继系统和交换机装置 |
CN106161272A (zh) * | 2016-08-31 | 2016-11-23 | 迈普通信技术股份有限公司 | 实现vrrp负载均衡的方法和路由设备 |
Also Published As
Publication number | Publication date |
---|---|
JP6855751B2 (ja) | 2021-04-07 |
JP2018073115A (ja) | 2018-05-10 |
US10361767B2 (en) | 2019-07-23 |
EP3316558A1 (en) | 2018-05-02 |
US20180123676A1 (en) | 2018-05-03 |
EP3316558B1 (en) | 2020-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7606880B2 (en) | Method of printing over a network | |
JP5936366B2 (ja) | 印刷システム、画像形成装置、中間処理装置、ウェブサービス提供装置、印刷システムの制御方法およびコンピュータプログラム | |
US7353283B2 (en) | Method for controlling access to internet sites | |
CN106998551B (zh) | 一种应用接入鉴权的方法、系统、装置及终端 | |
US6163383A (en) | Method for providing print output security in a multinetwork environment | |
US8994979B2 (en) | Print relay system, image forming apparatus, system control method, and program | |
US6237037B1 (en) | Method and arrangement relating to communications systems | |
CN103425924A (zh) | 信息处理装置、其控制方法以及图像处理装置 | |
JP2000122974A (ja) | ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体 | |
CN104517055B (zh) | 能够应用安全策略的图像处理装置及其控制方法 | |
JP6572750B2 (ja) | 認証制御プログラム、認証制御装置、及び認証制御方法 | |
CN109672680B (zh) | 跨域登录方法 | |
CN108023818A (zh) | 中继装置、中继装置用程序以及信息处理系统 | |
JP6376154B2 (ja) | 画像処理システム、情報処理装置、画像処理装置及びプログラム | |
US7765285B2 (en) | Mail server, electronic mail transmission control method for the mail server, and electronic mail system | |
JP4301148B2 (ja) | 管理装置、方法及びプログラム | |
US7480936B2 (en) | Generic application architecture suitable for firewall traversal | |
CN105323400B (zh) | 功能提供装置、功能提供系统和功能提供方法 | |
US11140294B2 (en) | Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for communication device, and method executed by communication device | |
EP4035329A1 (en) | Network cyber-security platform | |
CN101931660B (zh) | 登记信息通知目的地的数据处理装置及其方法 | |
MXPA04007410A (es) | Movimiento de principales a traves de limites de seguridad sin interrupcion de servicio. | |
JP7135658B2 (ja) | 情報処理システム、情報処理装置およびプログラム | |
JP2007090712A (ja) | 印刷システム | |
JP4854183B2 (ja) | 階層データ管理装置、階層データ管理プログラム、階層データ管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180511 |
|
WD01 | Invention patent application deemed withdrawn after publication |