JP2006287856A - 制御装置及びシステム - Google Patents

制御装置及びシステム Download PDF

Info

Publication number
JP2006287856A
JP2006287856A JP2005108574A JP2005108574A JP2006287856A JP 2006287856 A JP2006287856 A JP 2006287856A JP 2005108574 A JP2005108574 A JP 2005108574A JP 2005108574 A JP2005108574 A JP 2005108574A JP 2006287856 A JP2006287856 A JP 2006287856A
Authority
JP
Japan
Prior art keywords
image processing
network
port
processing apparatus
ftp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005108574A
Other languages
English (en)
Inventor
Hiroki Shono
広希 庄野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005108574A priority Critical patent/JP2006287856A/ja
Publication of JP2006287856A publication Critical patent/JP2006287856A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Abstract

【課題】 ネットワークに接続するサーバ装置と画像処理装置との間で適切にデータ通信を行なえるようにする制御装置を提供する。
【解決手段】 制御装置は、制御装置の未使用ポートを検出する検出手段と、前記未使用ポート宛に受信したデータを画像処理装置に転送する転送手段と、前記未使用ポート情報を画像処理装置に通知する未使用ポート通知手段とを有し、画像処理装置はサーバ装置とネットワークコネクションを確立して、前記未使用ポートを前記画像処理装置の待ち受けポート情報として前記サーバ装置に通知する待ち受けポート通知手段と、前記未使用ポートでデータの待ち受け処理を行う待ち受け手段とを有する。
【選択図】 図1

Description

本発明は、ネットワークルーティング技術ならびにネットワークルーティング装置が導入された環境における双方向コネクション指向のプロトコル技術に関するものである。
従来、IPプロトコル上で動作する双方向コネクション指向のプロトコルにおいては、互いの接続先ポートは予め定義されているか、または通信の過程においてノード間で決定され通知される方式が取られていた。後者の例として、FTP(File Transfer Protocol)プロコトルの動作モードの一種であるアクティブモードが挙げられる。FTPプロトコルとは、クライアントとなるノードがネットワーク上のノードとファイルの送受信を行うためのプロトコルで、TCP/IP(Transmission Control Protocol/Internet Protocol)上で動作するプロトコルである。アクティブモードにおいては、FTPプロトコル上のクライアントはFTPサーバに対して制御コネクションを確立する。制御コネクションとは、FTPコマンドと応答データを通信するために使用され、FTPクライアントがデータの受信や送信を行う際には、必ず接続されていなければならないコネクションである。FTPクライアントは制御コネクション上で、データを転送する際に必要なパラメータの通知を行う。パラメータとして送信される情報とは、転送モード、データフォーマット等があるが、この中にポート情報を通知するパラメータが含まれる。また、通信モードがアクティブモードではない場合には、パッシブモード(PASVモード)パラメータが含まれる。FTPサーバはFTPクライアントからTCPリスナーポート情報を受信し、そのポートに対してFTPデータコネクションを確率する。アクティブモード時には、FTPデータコネクションはFTPサーバからFTPクライアントに対して接続されるため、制御コネクションとは反対の向きに対して接続が行われる形になる。このように、クライアント−サーバモデルのネットワーク通信形態において、互いの向きにTCPセッションを確立する技術が存在した。
また、IPのようにOSI(Open System Interconnection)の階層モデルにて、ネットワーク層に位置するプロトコルのルーティング技術においても、互いに異なるアドレス空間を接続することが可能であるが、ルーティングを行う装置がアドレス変換を行うことによって、アドレスの枯渇や不具合を解消する技術が存在している。今日のインターネット環境においては、オフィスや家庭ではそれぞれLAN(Local Area Network)が構築されている。この場合、それぞれのLANに接続されるノードのIPアドレスは、プライベートアドレスと呼ばれるアドレス範囲が使用される。プライベートアドレスはその環境において自由に使用することが許されたIPアドレスの集合であり、インターネット上で使用されるグローバルアドレスとは異なる値が定義されている。LANとインターネットとはルータによって接続されるが、LAN上のノードがインターネット上のWebサーバ等に接続する場合に、プライベートアドレスがインターネット上に流出してしまうという問題が発生する。LANとインターネットとを接続するルータは、セキュリティの観点から、LAN上のノードがインターネットへ接続することは許可しているが、インターネットからLANへのルーティングは通常は許可していないことが多い。そのため、プライベートアドレスがインターネット上に流出した場合には、通信自体が行えない現象が発生する。その問題を回避するためにNAT(Network Address Translation)技術が存在している。NATは、LAN上のノードがインターネット上のノードに通信を行う場合に、LANとインターネットとを接続するルータがパケットの送信元IPアドレスを自装置のグローバルアドレスに書き換える技術である。この処理により、LAN上のノードが送出したパケットに含まれるプライベートアドレスがインターネット上の送出されることを防ぐことが可能になり、且つインターネット上の通信先ノードも、パケットの送信元IPアドレスはルータのインターネットIPアドレスであるために、応答することが可能になる。ルータは応答パケットを受信したら、LAN上のノードにパケットを転送する。
ただし、NAT方式によるルーティングを行った場合には、前述のようにインターネットからLANに対して接続ができないのが一般的である。前述のようにFTPプロトコルのアクティブモードにおいては、インターネット上のFTPサーバがLAN上のFTPクライアントに対してFTPデータコネクションを確立する処理を行おうとするが、ルータはインターネットからの通信を遮断しているためFTPプロトコルによるファイルの送受信が行えない場合が存在する。この問題を解決するために、現在のOS(Operating System)やルータはその機能として、FTPデータコネクションの転送を動的に行う機能を有している。LAN上のノードがFTPクライアントとなり、インターネット上のFTPサーバに対してFTP制御コネクションを確立して、自装置のTCPリスナーポート情報を通知する際に、ルータはパケットに含まれるポート情報を記憶しておき、FTPサーバからTCPリスナーポートに対して接続要求があった際にはポートをオープンしてLAN上のノードにパケットを転送する。このようにすることにより、セキュリティを保ちながら双方向のコネクションを確立することが可能になる。
RFC959(Request For Comments959)
しかしながら、上述した従来の技術では、FTPサーバの制御コネクションの待ち受けポートがFTP標準ポートとして規定されている21以外であった場合には、FTPサーバがFTPクライアントに対して送信するFTPデータコネクションは確立できないといった問題が存在する。前述の、OSやルータに備わっている、FTPデータコネクションの転送を動的に行う機能は、FTP標準ポートのみで待ち受けているため、標準外のポート番号で待ち受けているFTPサーバに対して通信を行った場合には、動作することができないからである。そのため、FTPサーバが標準外のポートで待ち受けている場合には、ユーザはFTP通信モードの一種であるパッシブモードを使用する必要があるが、FTPサーバがパッシブモードに対応していない場合が存在した。
上述した問題を解決するために、請求項1の発明は、ネットワークに接続するサーバ装置及び画像処理装置との間でデータ通信を制御する制御装置であって、前記制御装置は前記サーバ装置が存在するパブリックネットワークに接続するためのパブリックネットワークインターフェイス手段と、前記制御装置は前記画像処理装置が存在するローカルネットワークに接続するためのローカルネットワークインターフェイス手段と、前記制御装置は前記画像処理装置がネットワーク経由で任意のノードと通信を行う際に前記パブリックネットワークと前記ローカルネットワーク間のネットワークルーティングを行う画像処理装置ルーティング手段と、前記制御装置は任意のノードがネットワーク経由で画像処理装置と通信を行う際にネットワークルーティングを行うノードルーティング手段と、前記制御装置は前記制御装置の未使用ポートを検出する検出手段と、前記制御装置は前記未使用ポート宛に受信したデータを画像処理装置に転送する転送手段と、前記制御装置は前記未使用ポート情報を画像処理装置に通知する未使用ポート通知手段と、前記画像処理装置は前記サーバ装置とネットワークコネクションを確立して、前記未使用ポートを前記画像処理装置の待ち受けポート情報として前記サーバ装置に通知する待ち受けポート通知手段と、
前記画像処理装置は前記未使用ポートでデータの待ち受け処理を行う待ち受け手段と、を備えることを備えることを特徴とする。請求項2の発明は、請求項1の制御装置に於いて、前記未使用ポートはTCP/IPポートであることを特徴とする。請求項3の発明は、請求項1の制御装置に於いて、前記未使用ポートはパブリックネットワークインターフェイス手段によって実現されるネットワークインターフェイスを使用するポートであることを特徴とする。請求項4の発明は、請求項1の制御装置に於いて、前記画像処理装置と前記サーバ装置とで確立されるネットワークコネクションはFTPプロトコルで使用されることを特徴とする。請求項5の発明は、請求項1の制御装置に於いて、画像処理装置ルーティング手段は、少なくともIP(Internet/Protocol)プロトコルのルーティングを行うことを特徴とする。請求項6の発明は、請求項1の制御装置に於いて、前記ノードルーティング手段は、少なくともIP(Internet/Protocol)プロトコルのルーティングを行うことを特徴とする。
請求項7の発明は、請求項1の制御装置に於いて、ポート通知手段は確立されたネットワークコネクションがFTP標準ポートではない場合にのみ実行されることを特徴とする。請求項8の発明は、ネットワークに接続するサーバ装置及び画像処理装置との間でデータ通信を制御する制御装置であって、前記制御装置は前記サーバ装置が存在するパブリックネットワークに接続するステップと、前記制御装置は前記画像処理装置が存在するローカルネットワークに接続するステップと、前記制御装置は前記画像処理装置がネットワーク経由で任意のノードと通信を行う際に前記パブリックネットワークと前記ローカルネットワーク間のネットワークルーティングを行うステップと、前記制御装置は任意のノードがネットワーク経由で画像処理装置と通信を行う際にネットワークルーティングを行うステップと、前記制御装置は前記制御装置の未使用ポートを検出するステップと、前記制御装置は前記未使用ポート宛に受信したデータを画像処理装置に転送するステップと、前記制御装置は前記未使用ポート情報を画像処理装置に通知するステップと、前記画像処理装置は前記サーバ装置とネットワークコネクションを確立して、前記未使用ポートを前記画像処理装置の待ち受けポート情報として前記サーバ装置に通知するステップと、前記画像処理装置は前記未使用ポートでデータの待ち受け処理を行うステップと、を備えることを特徴とする。
本発明によって、例えばFTPプロトコルに代表される双方向でネットワークコネクションを確立する必要のあるプロトコルにおいて、クライアントがローカルネットワークに存在していてNATによってグローバルネットワークと通信が可能であり、且つサーバがグローバルネットワークに存在している場合においても、正常に動作することが可能であり、且つサーバ側の待つ受けポートを変更した場合においても動作することが可能になる。
(実施例1)
以下、図面を参照して本発明の第一の実施の形態について説明する。まず、本実施の形態において想定している制御装置が動作する全体の構成について図1を用いて説明する。ユーザ環境のネットワーク104には複数台のクライアント装置(PC, MacintoshあるいはUNIX(登録商標)ワークステーションなど)とFTPサーバ103と外部コントローラ装置102とが接続されている。また、外部コントローラ装置102はネットワーク104とは別のローカルネットワーク105にも接続されており、ローカルネットワーク105には画像処理装置101が接続されている。ここで、ネットワーク104及びローカルネットワーク105はイーサネット(登録商標)(Ethernet(登録商標))であるものとする。画像処理装置101は複合機であるものとし、スキャナ機能、コピー機能、プリンタ機能とが動作する機器である。画像処理装置101はまた、複合機としての機能を実行する上で、様々なネットワーク通信を行う。例えば、画像処理装置101のスキャナによって読み取った画像をネットワーク上のサーバにプットしたりといった機能を有している。外部コントローラ装置102はネットワークインターフェイスカード214及び215を有しており、本システムにおいては、それぞれユーザ環境のローカルネットワーク105及びネットワーク104に接続されるといった使われ方がされている。FTPサーバ103はPCにFTPサーバ(File Transfer Protocolサーバ)を動作させるためのソフトウェアを導入したものであり、FTPプロトコルを用いたファイルサーバ機能を有している。
次に、外部コントローラ装置102のハードウェア及びソフトウェアの構成について説明していく。上述のような外部コントローラ装置102は、例えば図2に示されるような構成となっている。図2で示される外部コントローラ装置102は、外部コントローラ装置102全体の動作制御を司るCPU201と、CPU201での動作制御のための各種プログラムやデータなどが格納されるROM202と、CPU201の主メモリや作業エリアなどを含むRAM203と、マウス206と、マウス206からの指示入力を制御するマウスコントローラ205と、キーボード208と、キーボード208やポインティングデバイス(図示せず)からの指示入力を制御するキーボードコントローラ207と、CRTディスプレイ210と、CRTディスプレイ210の表示を制御するCRTコントローラ209と、各種プログラムやデータ(ブートプログラム、種々のアプリケーション、プリンタドライバ、ポートモニタ、など)を記憶するためのハードディスクドライブ212及びフロッピー(登録商標)ディスクドライブ213と、ハードディスクドライブ212及びフロッピー(登録商標)ディスクドライブ213とのアクセスを制御するディスクコントローラ211と、ネットワーク104を介してFTPサーバ103やPCと双方向にデータをやりとりするためのネットワークインターフェイスカード214と、ローカルネットワーク105を介して画像処理装置101と双方向にデータをやりとりするためのネットワークインタフェイスカード215とを備えており、これらの各構成部は、システムバス204を介して互いに通信可能なように接続されている。また、ハードディスクドライブ212には前述のように各機能を司る複数のソフトウェアが保存されており、随時読み出しが行われるが、ソフトウェアの代表的なものとして、オペレーティングシステムとなるOS部216と、ネットワークインターフェイスカード214及び215で送受信するデータを互いのネットワークインターフェイスカードにルーティングするためのルーティングソフトウェア217と、画像処理装置101の機能を補足するための各種の機能を有する外部コントローラ装置アプリケーション218とを有している。外部コントローラ装置アプリケーション218とは、画像処理装置101と連携することにより、より強固な機能を提供するためのソフトウェアで、本実施の形態においては、その一機能としては例えば暗号化通信機能がそれにあたる。本実施の形態においては画像処理装置101は暗号化通信機能を有していない。この場合、外部コントローラ装置プリケーション218は印刷クライアントから暗号化された印刷データを受信し、暗号を解凍した上で、解凍されたデータを画像処理装置101に送信する。こうすることによって、パブリックなネットワークであるネットワーク104上を流れるデータのセキュリティを保つことが可能である。
次に、印刷ジョブを受信する側となる画像処理装置101の構成について説明する。上述のような画像処理装置101の主なる構成は、例えば、図3に示すように、デバイス全体の動作制御を司るCPU301と、CPU301での動作制御のための各種プログラムやデータ等が格納されるROM302と、CPU301の主メモリや作業用エリア等を含むRAM303と、デバイス機能(プリンタ機能やコピー機能等)のエンジン304と、エンジン304の駆動を制御するエンジンコントローラ305と、ユーザから各種操作指示を受け付けたり種々の情報を表示するパネル306と、パネル306での入出力をコントロールしたりパネル306を管理するパネルコントローラ307と、各種プログラムやデータを記憶するためのハードディスクドライブ308と、ハードディスクドライブ308とのアクセスを制御するディスクコントローラ309と、不揮発性RAM310と、ローカルネットワーク105を介して外部コントローラ装置102やFTPサーバ103と双方向にデータをやりとりするためのネットワークインタフェイスカード311と、スキャナ314とスキャナ314を制御するスキャナコントローラ313を備えている。これらの各構成部は、システムバス312を介して互いに通信可能なように接続されている。また、ハードディスクドライブ308には前述のように各機能を司る複数のソフトウェアやデータが保存されており、随時読み出しが行われるが、そのソフトウェアの代表的なものとして、オペレーティングシステムとなるOS部315と、複合機全体の動作を制御するための複合機制御ソフトウェア316と、複合機制御ソフトウェア316のサブセットとなるソフトウェアで、画像処理装置101をFTPクライアントとして動作させるためのFTPクライアントソフトウェア317と、機器情報データベースであるMIB318(Management Infomation Base)とを備えている。また複合機制御ソフトウェア316にはSNMP(Simple Network Management Protocol)プロトコル通信を行うためのモジュールが組み込まれているものとする。
次に、外部コントローラ装置102のパケットルーティングを実現するための構成に関してより詳細に説明していく。外部コントローラ装置102にはルーティング機能としてNAT(Network Address Translation)が実装されている。NATとは、ローカルネットワーク内のIPアドレスとパブリックネットワークとを1対1で対応付けて、ローカルネットワークのIPアドレスを持つネットワークノードがパブリックネットワーク内のノードと通信を行う際には、パブリックネットワーク側のIPアドレスに書き換えられるものである。NATについて、図4を用いて具体的に説明する。図4は画像処理装置101がPC401とIPプロトコルを用いて通信する場合の、パケット中のIPアドレスの変化について示したものである。ここで、画像処理装置101のIPアドレスは10.255.255.2であり、外部コントローラ装置のローカルアドレス105側のIPアドレスは10.255.255.1である。また外部コントローラ装置101のネットワーク104側のIPアドレスは172.24.0.2であり、PC401のIPアドレスは172.24.0.1であるものとする。ここで、ローカルネットワーク105とネットワーク104とはネットワークアドレスが異なるため、画像処理装置101がPC401とIP通信を行うためには外部コントローラ装置102がルータの役割を行う必要がある。つまり、画像処理装置101に設定されているデフォルトゲートウェイアドレスは外部コントローラ装置のIPアドレスである10.255.255.2である。その状態にて、画像処理装置101がPC401に対してTCP/IPで通信を行うことを考える。画像処理装置101がPC401に対して送信したパケット402に含まれるIPプロトコル部の送信元IPアドレスは10.255.255.2であり、送信先IPアドレスは172.24.0.1である。パケット402はルータの役割を司る外部コントローラ装置102に到達する。ネットワークインターフェイスカード215が受信したパケット402は、ルーティングソフトウェア217のサブセットモジュールであるNAT部406によってIPアドレスが書き換えられる。NAT部406はパケット402の送信元IPアドレスを画像処理装置101のIPアドレスから、外部コントローラ装置102のパブリックネットワーク側のIPアドレスに書き換えて、送信先IPアドレスに対して送信を行う。外部コントローラ装置102によってネットワーク104側に送信されたパケット403は、送信元IPアドレスは外部コントローラ装置のパブリックネットワーク側のIPアドレスである172.24.0.2であり、送信先IPアドレスはPC401のIPアドレスである172.24.0.1である。つまり、画像処理装置101がパブリックネットワーク104内に送出したパケットは、外部コントローラ装置102を介すことによって、送信元IPアドレスが書き換えられ、外部コントローラ装置102が送出したかのようなパケットに書き換えられている。PC401はパケット403を受信して、そのパケットに対してリプライを行う。PC401が送出したリプライのパケット404は、画像処理装置101に対してのものであるが、PC401が受信したパケット403の送信元IPアドレスは外部コントローラ装置102のアドレスであるため、PC401は外部コントローラ装置102に対してパケットを送出する。そのため、パケット404の送信先IPアドレスは外部コントローラ装置のパブリックネットワーク側のIPアドレスである172.24.0.2であり、送信元IPアドレスはPC401のIPアドレスである172.24.0.1である。外部コントローラ装置102がパケット404を受信すると、NAT部406は送信先IPアドレスを画像処理装置101のアドレスに書き換えてローカルネットワーク105側に送出する。送出されたパケット405の送信先IPアドレスは、画像処理装置101のアドレスである10.255.255.2であり、送信元IPアドレスはPC401のアドレスである172.24.0.1である。パケット405は画像処理装置101によって受信される。このように、ルータの役割を果たす外部コントローラ装置102がIPアドレスを付け替えることによって画像処理装置101のローカルIPアドレスを外部に出すことなくネットワーク104上のノードと通信することを可能にする技術がNATである。この場合、画像処理装置101がネットワーク104上のノードとTCPやUDPにて通信する場合の宛て先ポートの値によってNATの実行の可否が決定されることはない。画像処理装置101の通信先となるノードの待ちうけポートが何番であっても、NAT406はNAT処理を行い、通信を許可する。対して、ネットワーク104上のノードが外部コントローラ装置102または画像処理装置101と通信を行う場合には、セキュリティの観点から制限がかけられている。図5は外部コントローラ装置102がネットワーク104上のノードからTCP/IPまたはUDP/IPによる通信を受信した場合の動作を説明するための図である。外部コントローラ装置102上ではTCP/IPによってネットワーク104上のノードと通信を行う機能を持つソフトウェアであるアプリケーション501が動作している。アプリケーション501はネットワークインターフェイス214側のTCPポート10000番をオープンして常にリッスンしている。また、ルーティングソフトウェア217は、ネットワークインターフェイス214側のTCPポート10100番を画像処理装置101に転送する設定がされている。ルーティングソフトウェア217はネットワークインターフェイス214側のTCPポート10100番で受信したIPパケットの送信先IPアドレスを画像処理装置101のアドレスである10.255.255.2に付け替えて、ローカルネットワーク105に送信する。つまり、ルーティングソフトウェア217はネットワークインターフェイス214で自装置宛てに受信したIPパケットの送信先ポートが10000であればアプリケーション501に渡し、送信先ポートが10100であれば画像処理装置101に転送する。それ以外のポート番号であった場合には、パケットは破棄される。つまりネットワーク104上のノードが画像処理装置101とIP通信を行う場合には、使用する宛て先ポート番号を予めルーティングソフトウェア217に登録しておく必要がある。次に、本実施の形態に適用される外部コントローラ装置プリケーション218のサブセットとなるネットワークアプリケーションの一例を図6を用いて説明する。図6では外部コントローラ装置プリケーション218を構成するネットワークアプリケーションとして、LPDソフトウェア601とWebサーバ602を備えている。LPDソフトウェア601は、印刷プロトコルの一種であるLPD(Line Printer Daemon)の機能を司るソフトウェアモジュールであり、ネットワーク104上のノードからLPDプロトコルによって印刷ジョブの受信を行う。Webサーバ602は外部コントローラ装置102上でWebサーバ機能を動作させるためのソフトウェアモジュールであり、ネットワーク104上のノードにWebサイトを提供するものである。LPDソフトウェア601及びWebサーバ602はそれぞれネットワークインターフェイス214側のネットワークに対して、TCPポート515番とTCPポート80番をオープンしている。ルーティングソフトウェア217はネットワークインターフェイス214で受信したIPパケットの中で送信先ポートの番号がTCPポート515番とTCPポート80番であるものを、LPDソフトウェア601及びWebサーバ602に渡す処理を行う。次に図7を用いて本実施の形態の動作の流れについて説明していく。Step701では、外部コントローラ装置102の電源が投入されたことを表している。外部コントローラ装置102の電源が投入され、BIOS(Basic Input Output System)プログラムにより外部コントローラ装置102を構成している各種ハードウェアの認識が行われる。次にOS部216のモジュール群がロードされ、OS部216上で外部コントローラ装置プリケーション及びルーティングソフトウェア217が実行された状態になる。この時点で、画像処理装置101及びFTPサーバ103は電源が投入され各種装置が担う機能が動作することが可能であるものとする。次にStep702において、ルーティングソフトウェア217はネットワークインターフェイス214側のオープンポートのチェックを行う。本実施の形態においては、その一例として、LPDソフトウェア601及びWebサーバ602はそれぞれネットワークインターフェイス214側のネットワークに対して、TCPポート515番とTCPポート80番をオープンしており、その情報はOS部216に登録されている。ルーティングソフトウェア217はOS部の情報を参照することによりネットワークインターフェイス214側でオープンしているポートがTCPポート515番とTCPポート80番であることを認識する。次にStep703において、FTP転送ポートの決定処理を行う。ルーティングソフトウェア217はネットワークインターフェイス214の非オープンポートを1つ選択する。ここでは、ルーティングソフトウェア217はポート10020を選択するものとする。同時にルーティングソフトウェア217はポート10020のリッスンを行う。次にStep704においてStep703にて選択されたポート転送処理を開始する。ルーティングソフトウェア217はネットワークインターフェイス214のポート10020で受信したIPパケットを画像処理装置101の同一ポートにリダイレクトする。図8は、Step704のポート転送処理によって転送ルート801が確立されたことを表している。この処理によって、ネットワークインターフェイス214上のノードが外部コントローラ装置102のポート10020に対して通信を行った場合、送信されたパケットは画像処理装置101に転送される。次にStep705において、ルーティングソフトウェア217は画像処理装置101のMIB318に対して、ルーティングソフトウェア217がオープンしたポート情報のSetを行う。MIB318にはプライベートMIBとしてFTPデータコネクションのポート番号を示すオブジェクトが実装されているものとする。ルーティングソフトウェア217はSNMPプロトコルのSetRequestを用いて、MIB318への書き込みを行う。ここで書き込まれる情報はポート10020を示す情報である。Step701からStep705までの一連の動作は外部コントローラ装置102の起動時に行われるものである。この状態で、ユーザが画像処理装置上でスキャン画像をFTPによってFTPサーバ103にプットすることを考える(Step706)。画像処理装置はスキャナ314を備えており、スキャンしたドキュメントのイメージデータをFTPプロトコルによってFTPサーバにプットする機能を有している。ユーザはドキュメントのスキャン指示と、プットするFTPサーバのアドレス情報や認証情報をパネル306を用いて入力した後に、FTP送信の実行指示を行う。実行指示が行われたら、複合機制御ソフトウェア316はFTPサーバ103へFTPプロトコルを用いて接続を行う(Step707)。次に複合機制御ソフトウェア316はFTPプロトコルの手順に従って送信を行う。まず複合機制御ソフトウェア316は、FTPサーバ103に対して、FTPプロトコルの制御コネクションの確立を行う。複合機制御ソフトウェア316は最初にTCP/IPプロトコルの接続要求を発信する。その際のIPパケットに含まれる送信先IPアドレスはFTPサーバ103のIPアドレスである。また送信先ポート番号は20021であるのもとする。画像処理装置によって発信されたパケットは外部コ
ントローラ装置102によってNAT処理され、パケット内の送信元IPアドレス情報が変更された状態でFTPサーバ103に到達する(Step708)。FTPサーバ103は接続要求を受信し、TCP/IPプロトコルのAckを返信する(Step709)。FTPサーバによって送信されたAckは外部コントローラ装置102に到達し、NAT処理により画像処理装置101に到達する(Step710及びStep711)。Step707からStep711までの一連の動作は画像処理装置101とFTPサーバ103とがFTPプロtコルの制御コネクションを確立したことを表している。制御コネクションの確立が行われると、画像処理装置101はFTPサーバ103に対してファイル転送要求の送信を行う。FTPサーバは当該要求に対して許可を行う。次に画像処理装置101はFTPプロトコルで規定されているPORTコマンドを使用してデータコネクションの待ち受けポートの通知を行う(Step711)。画像処理装置101は自装置のFTPデータコネクションの待ち受けポートのポート番号を、Step705によって外部コントローラ装置102から通知されたポート番号である10020としてFTPサーバ103に通知する。通知情報を含むパケットは画像処理装置101によって送信され、外部コントローラ装置102上でNAT処理によりFTPサーバ103に転送される(Step712)。FTPサーバ103は画像処理装置101の待ち受けポート情報を受信したことにより、FTPプロトコルの通信モードがアクティブモードであることを認識する。FTPサーバ103は画像処理装置101に対してデータコネクションの接続要求を発信する(Step713)。その際のIPパケットの送信先IPアドレスは外部コントローラ装置102のネットワークインターフェイス214側のアドレスである。また送信先ポート番号はStep711により通知された10020である。送信元IPアドレスはFTPサーバ103のIPアドレスであり、送信元ポート番号は20である。FTPサーバ103によって送信された接続要求パケットは外部コントローラ装置102のネットワークインターフェイス214が受信する。ルーティングソフトウェア217は受信パケットを解析し、送信先ポート番号が10020であることから、受信パケットを画像処理装置にリダイレクトする(Step714)。Step714によって外部コントローラ装置102から画像処理装置101に転送された接続要求パケットは画像処理装置101のポート10020に到達する。画像処理装置はデータコネクションの待ち受けポートとして10020をリッスンしているため、受信パケットを処理することが可能である。画像処理装置101は接続の許可を通知するためのAckをFTPサーバ103に送信する(Step715)。Ack情報を含んだパケットは外部コントローラ装置102のNAT処理によりFTPサーバ103に送信される(Step716)。FTPサーバ103はAckを受信し、FTPプロトコルのデータコネクションの確立が行われる。
(実施例2)
本発明の第二の実施の形態について説明する。第二の実施の形態においても、画像処理装置101及びFTPサーバ103の構成及びそれらの機器の接続の構成は第一の実施の形態と同様である。異なるのは、外部コントローラ装置102のソフトウェア構成と、それに関連する外部コントローラ装置102の動作である。外部コントローラ装置のハードウェア構成は、図2に示される通りであり、これも第一の実施の形態と同様である。異なるのは、ハードディスクドライブ212に格納される外部コントローラ装置プリケーション218のサブセットとなるソフトウェア及びデータファイルである。図9に例示されるように、外部コントローラ装置プリケーション218を構成するネットワークアプリケーションとして、LPDソフトウェア902とWebサーバ903を備えている。LPDソフトウェア902とWebサーバ903の機能は第一の実施の形態で示されているLPDソフトウェア601及びWebサーバ602と同様である。アプリケーション管理テーブル901はアプリケーションソフトウェアの動作状況を示す情報ファイルである。LPDソフトウェア902とWebサーバ903といったアプリケーションは、ユーザ設定によって動作が切り替え可能である。アプリケーション管理テーブル901は各アプリケーションのその時点での動作状況が記載されており、各アプリケーションが動作しているか否かは、アプリケーション管理テーブル901を参照することによって認識することが可能である。また、アプリケーション管理テーブル901には各アプリケーションが使用するネットワークポートの番号が記載される。例えば、LPDソフトウェア902にはTCPプロトコルの515番といった情報が記載される。外部コントローラ装置プリケーション218は各アプリケーションの動作状況を管理しており、アプリケーション管理テーブル901に常に最新の状況を反映している。次に図7及び図10を用いて第二の形態の動作の流れについて説明していく。第二の形態が第一の実施の形態の流れと異なる点は、外部コントローラ装置102の不使用ポートの探索方法とFTP転送ポートの決定方法である。つまり第一の実施の形態における、Step702及びStep703での動作が異なる点である。以下に、第二の実施の形態における不使用ポートの探索方法とFTP転送ポートの決定方法とを図10を用いて説明する。Step1001において、ルーティングソフトウェア217は、アプリケーション管理テーブル901のファイルをオープンし、データにアクセスする。次にルーティングソフトウェア217は計算式N=1を実行して、カウント用変数Nの初期化を行う(Step1002)。カウンタ変数Nはアプリケーション管理テーブル901に登録されているアプリケーションを一意に特定するIDとなる。次にStep1003において、ルーティングソフトウェア217はアプリケーション管理テーブル901に登録されているアプリケーションのうち、N番目に登録されているアプリケーションが現在有効であるか否かをチェックする。ここで、N番目に登録されているアプリケーションが無効な状態であったならば、後述のStep1006にジャンプする。ここで、N番目に登録されているアプリケーションが有効な状態であったならば、次にルーティングソフトウェア217は当該アプリケーションがネットワークポートを使用しているか否かをチェックする(Step1004)。当該アプリケーションがTCP又はUDPポートを使用していない場合には、後述のStep1006にジャンプする。当該アプリケーションがTCP又はUDPポートを使用しているならば、ルーティングソフトウェア217は使用されているポート番号を記憶する(Step1005)。次にルーティングソフトウェア217は計算式N=N+1を実行することにより、カウンタ変数Nをインクリメントする(Step1006)。次にStep1007において、ルーティングソフトウェア217はアプリケーション管理テーブル901の登録アプリケーションの中で、未チェック状態であるアプリケーションがあるか否かの判断処理を行う。未チェック状態であるアプリケーションとは、Step1003において、アプリケーションの状態をチェックされていないアプリケーションであることを意味している。ここで、未チェック状態であるアプリケーションが存在していれば、Step1003に戻る。未チェック状態であるアプリケーションが存在していなければStep1008に移行する。Step1008では、ルーティングソフトウェア217は、Step1003において記憶したアプリケーションが使用中であるポート番号以外のポート番号を1つ選択する。ここで選択されたポート番号がFTP転送ポートとなる。以降の処理は第一の実施の形態と同様であり、Step704以降同様の流れとなる。
(実施例3)
本発明の第三の実施の形態について説明する。第三の実施の形態が第一及び第二の実施の形態と異なる点は、画像処理装置が送出したFTP制御コネクションの送信先ポートがFTPプロトコルの標準ポートとして定められているポート番号であったならば、ルーティングソフトウェア217によって決定されたFTP転送ポートを使用しないというものである。第三の実施の形態においても、画像処理装置101及びFTPサーバ103の構成及びそれらの機器の接続の構成は第一の実施の形態と同様である。異なるのは、外部コントローラ装置102のソフトウェア構成と、それに関連する外部コントローラ装置102及び画像処理装置101の動作である。外部コントローラ装置のハードウェア構成は、図2に示される通りであり、これも第一の実施の形態と同様である。異なるのは、ハードディスクドライブ212に格納されるOS部216のサブセットとなるソフトウェアである。図12に例示されるように、外部コントローラ装置102のOS部216には、そのサブセットとなるソフトウェアであるOS付属FTP転送プログラム1201が備わっている。OS付属FTP転送プログラム1201は、ローカルネットワーク105のポート21をリッスンしており、画像処理装置101がネットワーク104上のFTPサーバにFTP制御コネクションを確立した場合には、画像処理装置101が送出するFTPプロトコル上のPORTコマンドを参照して、データコネクションの待ちうけポートをオープンし、受信パケットを画像処理装置に転送する動作を行う。次に図11を用いて本実施の形態の動作の流れについて説明していく。Step1101では、外部コントローラ装置102の電源が投入されたことを表している。外部コントローラ装置102の電源が投入され、BIOS(Basic Input Output System)プログラムにより外部コントローラ装置102を構成している各種ハードウェアの認識が行われる。次にOS部216のモジュール群がロードされ、OS付属FTP転送プログラム1201が実行される。次に、OS部216上で外部コントローラ装置プリケーション及びルーティングソフトウェア217が実行された状態になる。この時点で、画像処理装置101及びFTPサーバ103は電源が投入され各種装置が担う機能が動作することが可能であるものとする。次にStep1102において、ルーティングソフトウェア217はネットワークインターフェイス214側のオープンポートのチェックを行う。本実施の形態においては、その一例として、LPDソフトウェア601及びWebサーバ602はそれぞれネットワークインターフェイス214側のネットワークに対して、TCPポート515番とTCPポート80番をオープンしており、その情報はOS部216に登録されている。ルーティングソフトウェア217はOS部の情報を参照することによりネットワークインターフェイス214側でオープンしているポートがTCPポート515番とTCPポート80番であることを認識する。次にStep1103において、FTP転送ポートの決定処理を行う。ルーティングソフトウェア217はネットワークインターフェイス214の非オープンポートを1つ選択する。ここでは、ルーティングソフトウェア217はポート10020を選択するものとする。同時にルーティングソフトウェア217はポート10020のリッスンを行う。次にStep704においてStep703にて選択されたポート転送処理を開始する。ルーティングソフトウェア217はネットワークインターフェイス214のポート10020で受信したIPパケットを画像処理装置101の同一ポートにリダイレクトする。図8は、Step1104のポート転送処理によって転送ルート801が確立されたことを表している。この処理によって、ネットワークインターフェイス214上のノードが外部コントローラ装置102のポート10020に対して通信を行った場合、送信されたパケットは画像処理装置101に転送される。次にStep1105において、ルーティングソフトウェア217は画像処理装置101のMIB318に対して、ルーティングソフトウェア217がオープンしたポート情報のSetを行う。MIB318にはプライベートMIBとしてFTPデータコネクションのポート番号を示すオブジェクトが実装されているものとする。ルーティングソフトウェア217はSNMPプロトコルのSetRequestを用いて、MIB318への書き込みを行う。ここで書き込まれる情報はポート10020を示す情報である。Step1101からStep1105までの一連の動作は外部コントローラ装置102の起動時に行われるものである。この状態で、ユーザが画像処理装置上でスキャン画像をFTPによってFTPサーバ103にプットすることを考える(Step1106)。画像処理装置はスキャナ314を備えており、スキャンしたドキュメントのイメージデータをFTPプロトコルによってFTPサーバにプットする機能を有している。ユーザはドキュメントのスキャン指示と、プットするFTPサーバのアドレス情報や認証情報をパネル306を用いて入力した後に、FTP送信の実行指示を行う。実行指示が行われたら、複合機制御ソフトウェア316はFTPサーバ103へFTPプロトコルを用いて接続を行う(Step1107)。次に複合機制御ソフトウェア316はFTPプロトコルの手順に従って送信を行う。まず複合機制御ソフトウェア316は、FTPサーバ103に対して、FTPプロトコルの制御コネクションの確立を行う。複合機制御ソフトウェア316は最初にTCP/IPプロトコルの接続要求を発信する。その際のIPパケットに含まれる送信先IPアドレスはFTPサーバ103のIPアドレスである。また送信先ポート番号はFTPプロトコルのウェルノウンポートである21である。画像処理装置によって発信されたパケットは外部コントローラ装置102によってNAT処理され、パケット内の送信元IPアドレス情報が変更された状態でFTPサーバ103に到達する(Step1108)。FTPサーバ103は接続要求を受信し、TCP/IPプロトコルのAckを返信する(Step1109)。FTPサーバによって送信されたAckは外部コントローラ装置102に到達し、NAT処理により画像処理装置101に到達する(Step1110及びStep1111)。Step1107からStep1111までの一連の動作は画像処理装置101とFTPサーバ103とがFTPプロtコルの制御コネクションを確立したことを表している。制御コネクションの確立が行われると、画像処理装置101はFTPサーバ103に対してファイル転送要求の送信を行う。FTPサーバは当該要求に対して許可を行う。次に画像処理装置101はFTPプロトコルで規定されているPORTコマンドを使用してデータコネクションの待ち受けポートの通知を行う(Step1111)。画像処理装置101は自装置のFTPデータコネクションの待ち受けポートのポート番号を、FTPサーバ103に通知するが、FTP制御コネクションの送信先ポート番号がFTPプロトコルの標準ポート番号である21であるため、待ち受けポート番号は外部コントローラ装置102が使用していないポートから決定される。当該通知情報を含むパケットは画像処理装置101によって送信され、外部コントローラ装置102上でNAT処理によりFTPサーバ103に転送される。この際、OS付属FTP転送プログラム1201は、パケット中に含まれる待ち受けポート情報を読み取り、ネットワーク104側の当該ポートをオープンする(Step1112)。FTPサーバ103は外部コントローラ102の待ち受けポート情報を受信したことにより、FTPプロトコルの通信モードがアクティブモードであることを認識する。FTPサーバ103は画像処理装置101に対してデータコネクションの接続要求を発信する(Step1113)。その際のIPパケットの送信先IPアドレスは外部コントローラ装置102のネットワークインターフェイス214側のアドレスである。また送信先ポート番号はStep1111により通知された番号である。送信元IPアドレスはFTPサーバ103のIPアドレスである。FTPサーバ103によって送信された接続要求パケットは外部コントローラ装置102のネットワークインターフェイス214が受信する。OS付属FTP転送プログラム1201は受信パケットを解析し、受信パケットを画像処理装置にリダイレクトする(Step1114)。Step1114によって外部コントローラ装置102から画像処理装置101に転送された接続要求パケットは画像処理装置101に到達する。画像処理装置101は接続の許可を通知するためのAckをFTPサーバ103に送信する(Step1115)。Ack情報を含んだパケットは外部コントローラ装置102のNAT処理によりFTPサーバ103に送信される(Step1116)。FTPサーバ103はAckを受信し、FTPプロトコルのデータコネクションの確立が行われる。
本発明の機器の接続構成を例示したブロック図である。 外部コントローラ装置の内部構造を示すブロック図である。 画像処理装置の内部構造を示すブロック図である。 NAT処理におけるデータ内容を示した図である。 外部コントローラ装置におけるポート振り分けの構造を示した図である。 外部コントローラ装置におけるアプリケーションの待ち受けポートを示した図である。 機器単位の処理フローを示した図である。 外部コントローラ装置における転送処理の概念を表した図である。 外部コントローラ装置におけるアプリケーションの動作状況を示した図である。 本発明の第二の実施の形態における待ち受けポート決定フローを表した図である。 OS部が転送処理を行った場合の処理フローを示した図である。 OS部が転送処理を行う場合のポート振り分けの構造を示した図である。
符号の説明
101 画像処理装置
102 外部コントローラ装置
103 FTPサーバ
104 ネットワーク
105 ローカルネットワーク
201 CPU
202 ROM
203 RAM
204 システムバス
205 マウスコントローラ
206 マウス
207 キーボードコントローラ
208 キーボード
209 CRTコントローラ
210 CRT
211 ディスクコントローラ
212 ハードディスクドライブ
213 フロッピー(登録商標)ディスクドライブ
214 ネットワークインターフェイスカード
215 ネットワークインターフェイスカード
216 OS部
217 ルーティングソフトウェア
218 外部コントローラアプリケーション
301 CPU
302 ROM
303 RAM
304 エンジン
305 エンジンコントローラ
306 パネル
307 パネルコントローラ
308 ハードディスクドライブ
309 ディスクコントローラ
310 NVRAM
311 ネットワークインターフェイスカード
312 システムバス
313 スキャナコントローラ
314 スキャナ
315 OS部
316 複合機制御ソフトウェア
317 FTPクライアントソフトウェア
318 MIB
401 PC
402 パケット
403 パケット
404 パケット
405 パケット
501 アプリケーション
601 LPDソフトウェア
801 転送ルート
901 アプリケーション管理テーブル
902 LPDソフトウェア
903 Webサーバ
1201 OS付属FTP転送プログラム

Claims (8)

  1. ネットワークに接続するサーバ装置及び画像処理装置との間でデータ通信を制御する制御装置であって、
    前記サーバ装置が存在するパブリックネットワークに接続するためのパブリックネットワークインターフェイス手段と、
    前記画像処理装置が存在するローカルネットワークに接続するためのローカルネットワークインターフェイス手段と、
    前記画像処理装置がネットワーク経由で任意のノードと通信を行う際に前記パブリックネットワークと前記ローカルネットワーク間のネットワークルーティングを行う画像処理装置ルーティング手段と、
    任意のノードがネットワーク経由で画像処理装置と通信を行う際にネットワークルーティングを行うノードルーティング手段と、
    前記制御装置の未使用ポートを検出する検出手段と、
    前記未使用ポート宛に受信したデータを画像処理装置に転送する転送手段と、
    前記未使用ポート情報を画像処理装置に通知する未使用ポート通知手段とを有し、
    前記画像処理装置は前記サーバ装置とネットワークコネクションを確立して、
    前記未使用ポートを前記画像処理装置の待ち受けポート情報として前記サーバ装置に通知する待ち受けポート通知手段と、
    前記画像処理装置は前記未使用ポートでデータの待ち受け処理を行う待ち受け手段と、
    を備えることを特徴とした制御装置。
  2. 請求項1の制御装置に於いて、前記未使用ポートはTCP/IPポートであることを特徴とする制御装置。
  3. 請求項1の制御装置に於いて、前記未使用ポートはパブリックネットワークインターフェイス手段によって実現されるネットワークインターフェイスを使用するポートであることを特徴とする制御装置及びシステム。
  4. 請求項1の制御装置に於いて、前記画像処理装置と前記サーバ装置とで確立されるネットワークコネクションはFTPプロトコルで使用されることを特徴とした制御装置。
  5. 請求項1の制御装置に於いて、画像処理装置ルーティング手段は、少なくともIP(Internet/Protocol)プロトコルのルーティングを行うことを特徴とした制御装置及びシステム。
  6. 請求項1の制御装置に於いて、前記ノードルーティング手段は、少なくともIP(Internet/Protocol)プロトコルのルーティングを行うことを特徴とした制御装置。
  7. 請求項1の制御装置に於いて、ポート通知手段は確立されたネットワークコネクションがFTP標準ポートではない場合にのみ実行されることを特徴とした制御装置。
  8. ネットワークに接続するサーバ装置及び画像処理装置との間でデータ通信を制御する制御方法であって、
    前記制御装置が前記サーバ装置が存在するパブリックネットワークに接続するステップと、
    前記制御装置が前記画像処理装置が存在するローカルネットワークに接続するステップと、
    前記制御装置が前記画像処理装置がネットワーク経由で任意のノードと通信を行う際に前記パブリックネットワークと前記ローカルネットワーク間のネットワークルーティングを行うステップと、
    前記制御装置が任意のノードがネットワーク経由で画像処理装置と通信を行う際にネットワークルーティングを行うステップと、
    前記制御装置が前記制御装置の未使用ポートを検出するステップと、
    前記制御装置が前記未使用ポート宛に受信したデータを画像処理装置に転送するステップと、
    前記制御装置が前記未使用ポート情報を画像処理装置に通知するステップと、
    前記画像処理装置が前記サーバ装置とネットワークコネクションを確立して、前記未使用ポートを前記画像処理装置の待ち受けポート情報として前記サーバ装置に通知するステップと、
    前記画像処理装置が前記未使用ポートでデータの待ち受け処理を行うステップと、
    を備えることを特徴とした制御方法。
JP2005108574A 2005-04-05 2005-04-05 制御装置及びシステム Withdrawn JP2006287856A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005108574A JP2006287856A (ja) 2005-04-05 2005-04-05 制御装置及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005108574A JP2006287856A (ja) 2005-04-05 2005-04-05 制御装置及びシステム

Publications (1)

Publication Number Publication Date
JP2006287856A true JP2006287856A (ja) 2006-10-19

Family

ID=37409241

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005108574A Withdrawn JP2006287856A (ja) 2005-04-05 2005-04-05 制御装置及びシステム

Country Status (1)

Country Link
JP (1) JP2006287856A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009003525A (ja) * 2007-06-19 2009-01-08 Toshiba Corp 情報通信装置及び医療情報装置
JP2010219893A (ja) * 2009-03-17 2010-09-30 Ricoh Co Ltd 画像形成装置、情報処理方法及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009003525A (ja) * 2007-06-19 2009-01-08 Toshiba Corp 情報通信装置及び医療情報装置
JP2010219893A (ja) * 2009-03-17 2010-09-30 Ricoh Co Ltd 画像形成装置、情報処理方法及びプログラム

Similar Documents

Publication Publication Date Title
Scharf et al. Multipath TCP (MPTCP) application interface considerations
US8667574B2 (en) Assigning a network address for a virtual device to virtually extend the functionality of a network device
US6591306B1 (en) IP network access for portable devices
JP5388784B2 (ja) 通信装置及び通信装置の制御方法並びにプログラム
US8706848B2 (en) Control apparatus, communication control method executed by the control apparatus, communication control program controlling the control apparatus, and data processing system
JP2007104624A (ja) ネットワーク装置及びその管理方法
JP7127718B2 (ja) ネットワーク機器、入出力装置、ネットワークシステム、プログラム
US20070199065A1 (en) Information processing system
JP2019033370A (ja) 通信制御システム、画像処理ユニット、ルーター、通信中継装置及びプログラム
US7631350B2 (en) Transmitting data across firewalls
JP5034828B2 (ja) 通信システム、中継装置およびプログラム
JP4756882B2 (ja) 情報処理装置、情報処理方法及びプログラム
US20110276673A1 (en) Virtually extending the functionality of a network device
WO2012132697A1 (ja) 接続先制限システム、接続先制限方法、端末設定制御システム、端末設定制御方法、及びプログラム
JP2010239591A (ja) ネットワークシステム、中継装置、およびネットワーク制御方法
JP2006287856A (ja) 制御装置及びシステム
JP6464768B2 (ja) 応答装置及びプログラム
JP5638063B2 (ja) 通信装置、通信装置の制御方法、プログラム
JP5230126B2 (ja) サービス公開抑制装置、方法、及び、プログラム
JP2006197051A (ja) ネットワーク通信制御装置およびネットワーク通信制御方法
JP2004253843A (ja) 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
JP4368776B2 (ja) ネットワーク機器、ネットワーク機器の制御方法、プログラム及び記録媒体
JP3575369B2 (ja) アクセスルーティング方法及びアクセス提供システム
JP2019192088A (ja) 情報処理装置、その制御方法、及びプログラム
US20220200958A1 (en) Network security configuration of image forming apparatus

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080701