JP2018073115A - 中継装置、中継装置用プログラム、および、情報処理システム - Google Patents

中継装置、中継装置用プログラム、および、情報処理システム Download PDF

Info

Publication number
JP2018073115A
JP2018073115A JP2016212015A JP2016212015A JP2018073115A JP 2018073115 A JP2018073115 A JP 2018073115A JP 2016212015 A JP2016212015 A JP 2016212015A JP 2016212015 A JP2016212015 A JP 2016212015A JP 2018073115 A JP2018073115 A JP 2018073115A
Authority
JP
Japan
Prior art keywords
network
unit
relay
port number
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016212015A
Other languages
English (en)
Other versions
JP6855751B2 (ja
Inventor
博征 川畑
Hiromasa Kawabata
博征 川畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2016212015A priority Critical patent/JP6855751B2/ja
Priority to US15/726,157 priority patent/US10361767B2/en
Priority to EP17197034.6A priority patent/EP3316558B1/en
Priority to CN201711026411.8A priority patent/CN108023818A/zh
Publication of JP2018073115A publication Critical patent/JP2018073115A/ja
Application granted granted Critical
Publication of JP6855751B2 publication Critical patent/JP6855751B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • H04B7/15528Control of operation parameters of a relay station to exploit the physical medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2582NAT traversal through control of the NAT server, e.g. using universal plug and play [UPnP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Abstract

【課題】中継装置における設定操作を簡略化すること。
【解決手段】状態Aは、ルーター部4へデータを送信した外部ネットワークの送信元が、フォワーディングテーブル40においてネットワークシステム1内の転送先に関連付けられていない場合を示す。この場合、ルーター部4は、ネットワークシステム1内のすべての装置(PCサーバー部2、MFP部3、および、記憶装置部5)に受信したデータを転送する(矢印A01〜A03)。状態Bは、状態Aの転送に応じてMFP部3が応答した状態を示す。状態Cは、状態Bの応答に応じて、ルーター部4がフォワーディングテーブル40を変更する状態を示す。状態Cで、ルーター部4は、状態Aのデータの送信元と状態Bの応答の送信元とを関連付ける情報を追加するように、フォワーディングテーブル40を変更する。
【選択図】図1

Description

本開示は、中継装置、中継装置用プログラム、および、情報処理システムに関し、特に、中継装置、中継装置用プログラム、および、情報処理システムに関する。
従来、データ送信を中継する中継装置について、種々提案がなされている。たとえば、特開2007−219711号公報(特許文献1)は、ネットワークを介した他のコンピューターにローカル接続されている周辺デバイスの接続情報を取得し、その接続情報をユーザに対し表示することによって選択を促し、ユーザが選択した周辺デバイスに対応する周辺デバイスドライバの制御権のスイッチングを行い、周辺デバイス用のデータ構造とネットワーク用のデータ構造とのデータ変換処理を行う、リモートデバイス制御プログラムを開示している。
特開平11−345106号公報(特許文献2)は、ネットワークプリンターから出力されるSNMP(Simple Network Management Protocol)による監視信号をHTTPにしたがったHTMLの信号に変換し、このHTMLの信号をプッシュ型の情報として、WWW(World Wide Web)ブラウザーを備えた端末機に出力する、管理サーバーを開示している。
特開2001−160825号公報(特許文献3)は、送信データ中継部のアドレス変換結果を参照して、送信先仮想IP(Internet Protocol)アドレスを元のアドレスに逆変換する、パケット中継装置を開示している。
特開2007−219711号公報 特開平11−345106号公報 特開2001−160825号公報
ネットワーク間の通信を中継する中継装置の一例であるルーターは、フォワーディングテーブル等の情報を参照して、データを中継する。たとえば、ルーターは、外部のネットワークからのデータを、内部ネットワークの装置の中の装置に転送する。ルーターは、フォワーディングテーブルに従って、転送先の装置を特定する。
従来、内部ネットワークに新たな装置が登録された場合、当該内部ネットワークの管理者が、当該新たな装置をルーターに登録していた。管理者において、内部ネットワーク内の装置の把握、および、当該登録等の設定が煩雑であるという課題があった。
本開示は、係る実情に鑑み考え出されたものであり、その目的は、中継装置における設定操作を簡略化することである。
本開示のある局面に従うと、第1のネットワーク上の装置のアドレスおよびポート番号を第2のネットワークのポート番号と関連付ける関連情報を参照することにより、第1のネットワーク上の装置と第2のネットワーク上の機器との間の通信を中継するように構成された中継制御手段を備え、中継制御手段は、第1のネットワーク上の装置の状態に基づいて関連情報を動的に変更するように構成されている、中継装置が提供される。
好ましくは、中継制御手段は、関連情報が第2のネットワークの第1のポート番号からの要求の転送先を特定していない場合に、第1のネットワーク上のすべての装置に要求を転送し、第1のネットワーク上の装置から受信した当該要求に応じた応答を、要求に対する応答として第2のネットワークに返信し、第1のネットワークにおける応答の送信元の装置およびポート番号を第1のポート番号に関連付けることによって関連情報を変更するように構成されている。
好ましくは、中継制御手段は、第1のネットワーク上の複数の装置から要求に応じた応答を受信した場合、当該複数の装置のうち予め定められた優先順位において優先される1台から受信した応答を第2のネットワークに返信するように構成されている。
さらに好ましくは、中継制御手段は、要求を受信したときに、各装置の応答の履歴に基づいて優先順位を変更するように構成されている。
さらに好ましくは、中継制御手段は、1台から受信した応答を、1台のアドレスおよびポート番号に関連付けて第2のネットワークに返信するように構成されている。
好ましくは、中継制御手段は、装置から特定のアドレスへのアクセスを要求された場合には当該装置に当該装置の状態を問い合わせ、当該問い合わせの結果に従って関連情報を変更するように構成されている。
さらに好ましくは、問い合わせは、特定のアドレスに対応するアプリケーションがインストールされたか否かの問い合わせを含む。
さらに好ましくは、問い合わせは、特定のアドレスに対応するアプリケーションがアンインストールされたか否かの問い合わせを含む。
さらに好ましくは、中継制御手段は、特定のアドレスに対応するアプリケーションがアンインストールされたことを示す返信を装置から受信した場合、第1のネットワークのアプリケーションに対応するポート番号について、装置へのデータの転送を禁止するように関連情報を変更するように構成されている。
好ましくは、中継制御手段は、第2のネットワークの特定のポート番号からの要求を、関連情報において当該特定のポート番号に関連付けられている第1のネットワーク上の装置のポート番号に転送した場合、第1のネットワーク上の装置から当該要求に対する応答が無いときには、要求のポート番号と第1のネットワーク上の装置およびポート番号とを関連付ける情報を関連情報から削除するように構成されている。
好ましくは、関連情報は、第1のネットワークのポート番号に対して、第2のネットワークの複数の装置のポート番号を関連付けている。
好ましくは、中継制御手段は、第1のネットワークから要求を受信した場合に、当該要求の送信元のアドレスに従って関連情報を変更するように構成されている。
好ましくは、中継制御手段は、第1のネットワークを構成する装置の中の少なくとも1台と一体的に構成されている。
本開示の他の局面に従うと、第1のネットワーク上の装置のアドレスおよびポート番号を第2のネットワークのポート番号と関連付ける関連情報を参照することにより、第1のネットワーク上の装置と第2のネットワーク上の機器との間の通信を中継するように構成された中継制御手段を含む中継部と、第1のネットワーク上の1台以上の装置を構成する機能部とを備え、中継制御手段は、第1のネットワーク上の装置の状態に基づいて関連情報を動的に変更するように構成されている、ネットワークシステムが提供される。
本開示のさらに他の局面に従うと、中継装置を制御するプロセッサーによって実行されるプログラムであって、プロセッサーに、第1のネットワーク上の装置のアドレスおよびポート番号を第2のネットワークのポート番号と関連付ける関連情報を参照することにより、第1のネットワーク上の装置と第2のネットワーク上の機器との間の通信を中継するステップと、第1のネットワーク上の装置の状態に基づいて関連情報を動的に変更するステップとを実行させる。
本開示によれば、第1のネットワーク上の装置と前記第2のネットワーク上の機器との間の通信を中継するように構成された中継装置において、第1のネットワーク上の装置のアドレスおよびポート番号を第2のネットワークのポート番号と関連付ける関連情報が、第1のネットワーク上の装置の状態に基づいて動的に変更される。
本開示の概要を説明するための図である。 ネットワークシステムの具体的な構成の一例を示す図である。 フォワーディングテーブルの内容の一例を示す図である。 変更後のフォワーディングテーブルの他の例を示す図である。 変更後のフォワーディングテーブルのさらに他の例を示す図である。 ネットワークシステムの一構成例を示す図である。 図6に示されたルーター部の構成例を示す図である。 PC(パーソナルコンピューター)サーバー部のハードウェア構成を示す図である。 MFP(Multi-Functional Peripheral)部のハードウェア構成を示す図である。 ルーター部のハードウェア構成を示す図である。 ルーター部が外部ネットワークから受信したデータをネットワークシステム内の装置へ転送するための処理の一例のフローチャートである。 MFP部におけるアプリケーションのインストールのための処理のシーケンスを示す図である。 フォワーディングテーブルのさらに他の例を示す図である。 印刷データの転送に関する制御態様の説明するための図である。 ルーター部が外部機器からのMIB(Management Information Base)情報の取得要求に応じた返信を送信する例を示す図である。 ネットワークシステムにおける、要求元のアドレスに応じた転送先の決定を説明するための図である。
以下に、図面を参照しつつ、中継装置の実施の形態について説明する。以下の説明では、同一の部品および構成要素には同一の符号を付してある。それらの名称および機能も同じである。したがって、これらの説明は繰り返さない。
[1.ネットワークシステム]
図1は、本開示の概要を説明するための図である。図1には、本開示に係るルーター部4を含むネットワークシステム1の3つの状態A〜Cが示されている。ネットワークシステム1は、ルーター部4を介して外部ネットワークと通信する符号2〜5のそれぞれを付された3台の装置(PCサーバー部2、MFP部3、および、記憶装置部5)を含む。図2は、ネットワークシステム1の具体的な構成の一例を示す図である。図2には、PCサーバー部2、MFP部3、および、記憶装置部5のそれぞれに割り当てられたIPアドレスおよびポート番号の一例が示されている。
ルーター部4は、フォワーディングテーブル40およびネットワークシステム1内の各装置のIPアドレスおよびポート番号に従って、ネットワークシステム1内の装置と外部ネットワークとの通信を中継する。本開示において、フォワーディングテーブルは複数のネットワークにおけるポート番号同士を関連付ける関連情報の一例である。ルーター部4がネットワーク間のデータ転送のために利用する情報は、他のいかなる形態であってよく、図3に示されたようなテーブル構造を有するものに限定されない。
ルーター部4は、外部ネットワーク(図2の外部ネットワークNT)からのデータを、ネットワークシステム1内の転送先へ転送する。ルーター部4は、フォワーディングテーブルに従って、転送先の装置を特定する。転送先は、PCサーバー部2、MFP部3、および、記憶装置部5の中のいずれか1台以上の中から選択される。さらに、ルーター部4は、ネットワークシステム1内の装置からのデータを、フォワーディングテーブルによって特定される外部ネットワークの転送先へ転送する。
図1の状態Aは、フォワーディングテーブル40が、ルーター部4へデータを送信した外部ネットワークの送信元のエントリを含まない場合を示す。この場合、ルーター部4は、当該送信元から受信したデータを、ネットワークシステム1内のすべての装置(PCサーバー部2、MFP部3、および、記憶装置部5)に転送する(矢印A01〜A03)。
図1の状態Bは、状態Aの転送に応じてMFP部3が応答した状態を示す。当該応答は、矢印A11で示されている。
図1の状態Cは、状態Bの応答に応じて、ルーター部4がフォワーディングテーブル40を変更する状態を示す。状態Cで、ルーター部4は、状態Aのデータの送信元と状態Bの応答の送信元とを関連付ける情報を追加するように、フォワーディングテーブル40を変更する。
[2.フォワーディングテーブル]
図3は、フォワーディングテーブル40の内容の一例を示す図である。図3に示されるように、フォワーディングテーブル40は、プロトコル、外部ポート番号、LAN側IPアドレス、および、LAN側ポート番号を関連付ける。プロトコルは、送受信されるデータのプロトコルである。外部ポート番号は、外部ネットワーク側から送信されるデータに関連付けられたポート番号である。LAN側IPアドレスは、ネットワークシステム1内のIPアドレスである。LAN側ポート番号は、ネットワークシステム1内の各装置のポート番号である。図3に示されたIPアドレスおよびポート番号は、図2のIPアドレスおよびポート番号の例示に従っている。
たとえば、図3のフォワーディングテーブル40は、外部ポート番号「9100」を、LAN側IPアドレス「192.168.1.40」のLAN側ポート番号「9100」に関連付ける。したがって、外部ネットワークからポート番号「9100」のデータを受信すると、ルーター部4は、LAN側ポート番号「9100」のLAN側IPアドレス「192.168.1.40」に対応するMFP部3のポート番号「9100」に当該データを転送する。
図3のフォワーディングテーブル40は、外部ポート番号「1」を含むエントリを有する。ただし、当該エントリでは、外部ポート番号「1」は、いずれのLAN側IPアドレスおよびLAN側ポート番号にも関連付けられていない。このことから、ルーター部4は、外部ネットワークからポート番号「1」のデータを受信すると、ネットワークシステム1内のいずれの装置にも当該データを転送することなく、当該データの送信元に、当該ポート番号のデータの送信が禁止されていることを示す情報を送信する。このように、フォワーディングテーブル40において、LAN側IPアドレスおよびLAN側ポート番号に関連付けられていない外部ポート番号が登録されることは、フォワーディングテーブル40が当該外部ポート番号のデータのネットワークシステム1内の転送を禁止することを意味する。
図3のフォワーディングテーブル40は、外部ポート番号「21」を、LAN側IPアドレス「192.168.1.40」のLAN側ポート番号「21」およびLAN側IPアドレス「192.168.1.50」のLAN側ポート番号「21」に関連付ける。したがって、ルーター部4は、LAN側IPアドレス「192.168.1.50」に対応するPCサーバー部2からポート番号「21」のデータを受信すると、ルーター部4は、外部ポート番号「21」に対応する装置へ当該データを転送する。
[3.フォワーディングテーブルの変更]
以下に、フォワーディングテーブルの変更の態様を列挙する。
(ポート番号の追加)
図3のフォワーディングテーブル40は、外部ポート番号「80」に対応するエントリーを含まない。したがって、ルーター部4は、外部ポート番号「80」のデータを受信すると、ネットワークシステム1内のすべての装置(PCサーバー部2、MFP部3、および、記憶装置部5)に当該データを転送する。ルーター部4は、当該データに対する応答を受信すると、当該応答の返信先をポート番号「80」に関連付ける情報を追加することによって、フォワーディングテーブル40を変更する。図4は、変更後のフォワーディングテーブル40の他の例を示す図である。
図4のフォワーディングテーブル40は、図3のフォワーディングテーブル40と比較して、プロトコル「TCP/UDP(HTTP)」についてのエントリーを含む。当該エントリーでは、外部ポート番号「80」が、LAN側IPアドレス「192.168.1.40」のLAN側ポート番号「80」に関連付けられている。
(ポート番号の削除)
ルーター部4は、たとえば、ネットワークシステム1内の装置における所与のアプリケーションのアンインストールを特定した場合、当該アプリケーションが扱うプロトコルのポート番号のエントリーを削除することによって、フォワーディングテーブル40を変更する。
たとえば、ルーター部4は、フォワーディングテーブル40として図4に示された情報が登録されているときに、MFP部3(LAN側IPアドレス「192.168.1.40」(図2参照))がHTTPプロトコルを処理するアプリケーションをアンインストールしたことを検知すると、ルーター部4は、フォワーディングテーブル40の状態を、図4から図3に変更する。図4のフォワーディングテーブル40はプロトコル「TCP/UDP(HTTP)」についてのエントリーを含むのに対し、図3のフォワーディングテーブル40はそのようなエントリーを含まない。すなわち、ルーター部4は、MFP部3がHTTPプロトコルを処理するアプリケーションをアンインストールしたことを検知すると、フォワーディングテーブル40からHTTPプロトコルに関するエントリーを削除する。
(禁止情報の登録)
本明細書では、ポート番号のデータの送信が禁止されていることを示す情報を「禁止情報」とも言う。ルーター部4は、たとえば所与のポート番号についてネットワークシステム1内からエラーの返信を受信したことにより、当該ポート番号についての禁止情報を登録することによりフォワーディングテーブルを更新する。図5は、変更後のフォワーディングテーブル40のさらに他の例を示す図である。
たとえば、ルーター部4は、外部ネットワークからポート番号「9100」(プロトコル「TCP/UDP(LPR)」)のデータを受信したことに応じて、MFP部3(LAN側IPアドレス「192.168.1.40」)のLAN側ポート番号「9100」に当該データを転送したとする。これに対する返信としてMFP部3からエラーの返信を受信すると、ルーター部4は、外部ポート番号「9100」に禁止情報を登録することにより、フォワーディングテーブルを更新する。これにより、フォワーディングテーブル40の状態は、図3から図5へと変更される。
図3では、外部ポート番号「9100」は、LAN側IPアドレス「192.168.1.40」(MFP部3)のLAN側ポート番号「9100」が関連付けられている。一方、図5では、外部ポート番号「9100」は、LAN側IPアドレスおよびLAN側ポート番号に関連付けられない状態でフォワーディングテーブルに登録されている。すなわち、ルーター部4は、外部ポート番号「9100」をLAN側IPアドレスおよびLAN側ポート番号に関連付けない状態で登録することにより、フォワーディングテーブルに外部ポート番号「9100」についての禁止情報を登録する。
[4.ネットワークシステムの構成]
ネットワークシステム1は、たとえば一体型のネットワークシステムとして構成される。図6は、ネットワークシステムの一構成例を示す図である。図6に示されるように、ネットワークシステム1は、PCサーバー部2、MFP部3、ルーター部4、および、記憶装置部5を含む。以下、それぞれの構成を説明する。
(PCサーバー部2)
PCサーバー部2は、ネットワークサーバーの機能を実現する。PCサーバー部2は、認証サーバー10、記憶部11、表示部12、操作部13、アプリケーション制御部14、及び、通信インターフェース(I/F)15を備えている。
通信インターフェース15は、たとえばネットワークカードによって実現される。PCサーバー部2は、通信インターフェース15を介して他の装置と通信するように構成されている。
認証サーバー10は、MFP部3を利用するユーザーを認証するためのものである。認証サーバー10は、例えば、プロセッサー(後述する図8のCPU(Central Processing Unit)201)とメモリーとを有するハードウェア構成においてプロセッサーが所定のプログラムを実行することによって実現される。認証サーバー10は、プロセッサーが所定のプログラムを実行することにより、ユーザーを認証する認証処理を行う認証処理部21、各ユーザーがMFP部3を利用する際の権限を管理する権限管理部22、及び、MFP部3を動作させるアプリケーション28を管理するアプリケーション管理部23として機能する。
記憶部11は、例えば半導体メモリーや磁気ディスク装置などによって構成される補助記憶装置である。記憶部11は、MFP部3を利用するユーザーに関する情報が予め登録されたユーザー情報25、各ユーザーがMFP部3を利用する際の権限が予め登録された権限情報26、及び、PCサーバー部2にインストールされているアプリケーション28であって、MFP部3をリモート制御するアプリケーション28に関する情報が予め登録されたアプリケーション情報27を記憶する。
表示部12及び操作部13は、PCサーバー部2を使用するユーザーのユーザーインターフェースとして機能する。表示部12は、例えばカラー液晶ディスプレイなどによって構成され、PCサーバー部2を使用するユーザーに対して様々な表示画面を表示する。操作部13は、PCサーバー部2を使用するユーザーからの操作入力を受け付けるものであり、例えばキーボードやマウス、表示部12の画面上に配置されるタッチパネルなどによって構成される。
アプリケーション制御部14は、PCサーバー部2においてMFP部3を動作させるアプリケーション28を起動する。図6に示すように、PCサーバー部2には、MFP部3を動作させるためのアプリケーション28として複数のアプリケーション28a〜28eがインストールされている。アプリケーション制御部14は、当該複数のアプリケーション28a〜28eのうちから少なくとも1つのアプリケーション28を選択して起動する。
例えば、コピーアプリケーション28aは、MFP部3のコピー機能を利用するアプリケーションであり、MFP部3にコピージョブを実行させることが可能なアプリケーションである。スキャンアプリケーション28bは、MFP部3のスキャン機能を利用するアプリケーションであり、MFP部3にスキャンジョブを実行させることが可能なアプリケーションである。プリントアプリケーション28cは、MFP部3のプリント機能を利用するアプリケーションであり、MFP部3にプリントジョブを実行させることが可能なアプリケーションである。またクラウド接続アプリケーション28dは、クラウド上のクラウドサーバーに接続し、クラウドサーバーとMFP部3とを相互に連携させるアプリケーションであり、例えばクラウドサーバーからMFP部3へジョブデータを転送させたり、或いは、MFP部3からクラウドサーバーへジョブデータを転送させたりするアプリケーションである。さらにMFP連携アプリケーション28eは、複数のMFPを相互に連携させるためのアプリケーションであり、例えば一方のMFPから他方のMFPへジョブデータを転送させるアプリケーションである。アプリケーション制御部14によってこれらのアプリケーション28a〜28eが起動することにより、PCサーバー部2は、MFP部3をリモート制御してジョブを実行させることができる。本明細書では、複数のアプリケーション28a〜28eのそれぞれを区別する必要がない場合に、それらを総称してアプリケーション28という。
認証サーバー10の認証処理部21は、MFP部3を利用しようとするユーザーが操作部13に対してユーザーIDとパスワードとを入力すると、ユーザーを認証する認証処理を行う。すなわち、認証処理部21は、記憶部11からユーザー情報25を読み出し、ユーザーによって入力されたユーザーIDとパスワードの組み合わせがユーザー情報25に登録されているか否かを判定し、同じ組み合わせがユーザー情報25に登録されていれば認証成功となり、認証ユーザーを特定する。これに対し、ユーザーによって入力されたユーザーIDとパスワードの組み合わせと同じ組み合わせがユーザー情報25に登録されていない場合、認証処理部21は、認証失敗と判定する。
認証処理部21は、認証処理においてユーザーを認証した場合、権限管理部22に対して認証ユーザーに関する情報を通知する。権限管理部22は、権限情報26に登録されている複数のユーザーの権限情報の中から認証ユーザーに関する権限情報を抽出し、その抽出した情報を認証処理部21へ出力する。これにより、認証処理部21は、認証処理においてユーザーを認証することに伴い、認証ユーザーがMFP部3を利用する際の権限情報を取得することができる。
認証処理部21は、認証ユーザーに関する権限情報を取得すると、その権限情報に基づいて認証ユーザーが利用可能な機能又は認証ユーザーが利用できない機能をアプリケーション管理部23へ通知し、認証ユーザーが利用可能なアプリケーション28に関するアプリケーション情報を要求する。アプリケーション管理部23は、認証処理部21より認証ユーザーの利用可能な機能又は認証ユーザーの利用できない機能が通知されると、その通知に基づき、アプリケーション情報27に登録されている情報から、認証ユーザーが利用可能なアプリケーション28に関するアプリケーション情報を抽出し、認証処理部21へ出力する。これにより、認証処理部21は、認証処理においてユーザーを認証することに伴い、認証ユーザーが利用可能なアプリケーション28に関するアプリケーション情報を取得することができる。
認証処理部21は、認証処理においてユーザーを認証した場合、PCサーバー部2に関する固有の識別情報を生成する。この識別情報は、例えばPCサーバー部2のIPアドレスであっても良いし、認証サーバー10において発行されたものであることを証明するサーバー証明書であっても良い。
認証処理部21は、さらに、認証処理においてユーザーを認証した場合、PCサーバー部2の動作状態をログアウト状態からログイン状態へ移行させる。ログイン状態は、認証処理において特定された認証ユーザーがMFP部3を利用することができる動作状態である。認証処理部21は、PCサーバー部2をログイン状態へ移行させることに伴い、MFP部3との間に所定のプロトコルで通信を行うためのセッションを確立し、そのセッションを介してMFP部3に対してログイン情報を送信する。このログイン情報には、認証ユーザーが利用可能なアプリケーション28に関するアプリケーション情報の他、後述するような様々な情報が含まれる。
認証処理部21は、MFP部3に対してログイン情報を送信すると、アプリケーション制御部14を機能させる。これにより、PCサーバー部2においてアプリケーション制御部14が作動し、アプリケーション28を起動させることが可能な状態となる。また認証処理部21は、アプリケーション制御部14を機能させることに伴い、アプリケーション制御部14に対して認証ユーザーが利用可能なアプリケーション28に関するアプリケーション情報を通知する。
アプリケーション制御部14は、PCサーバー部2がログイン状態へ移行することに伴って機能すると、認証処理部21から通知されるアプリケーション情報に基づき、複数のアプリケーション28a〜28eのうちから認証ユーザーが利用可能なアプリケーション28を特定する。そしてアプリケーション制御部14は、特定したアプリケーション28を選択可能なアプリケーション選択画面を生成し、その画面を表示部12に表示させる。これにより、認証ユーザーは、PCサーバー部2へログインした後、自身で利用可能なアプリケーション28を選択して起動指示を与えることができる。アプリケーション制御部14は、認証ユーザーによってアプリケーション28が選択されると、その選択されたアプリケーション28に対応するプログラムを実行することにより、アプリケーション28を起動させる。
アプリケーション制御部14によって起動されたアプリケーション28は、MFP部3に対してアクセス要求を送信し、MFP部3との通信を開始する。このとき送信されるアクセス要求は、アプリケーション28に設定されているアプリケーション情報の他、様々な情報を含んでもよい。そして、アプリケーション28は、MFP部3からアクセスを許可する許可通知を受信することにより、MFP部3をリモート制御するための処理を開始する。すなわち、アプリケーション28は、MFP部3で実行対象となるジョブを設定するためのジョブ設定画面を表示部12に表示し、認証ユーザーによるジョブ設定操作に基づいてMFP部3に対するジョブの設定を行うと共に、認証ユーザーによってジョブの実行指示操作が行われることに伴い、認証ユーザーによって指定されたジョブをMFP部3に実行させる。
アプリケーション28は、MFP部3との通信を行うとき、例えばアプリケーション管理部23を仲介させた通信を行うことにより、認証サーバー10によってMFP部3との間に確立されたセッションを利用した通信を実行する。この場合、アプリケーション管理部23は、アプリケーション28とMFP部3との間で送受信される情報を所定のプロトコルでカプセル化することにより、アプリケーション28とMFP部3との間でセッションを張ることができる。ただし、アプリケーション管理部23は、自身の管理下にないアプリケーション28からMFP部3に対するアクセス要求を取得した場合、そのようなアクセス要求をカプセル化して送信することはない。これにより、不正なアプリケーションからMFP部3に対してアクセス要求が送信されることを防止することができる。
認証処理部21は、認証ユーザーによるログアウト操作に基づいてPCサーバー部2をログイン状態からログアウト状態へ移行させる。そして認証処理部21は、認証ユーザーがログアウトすることに伴い、MFP部3に対してログアウト情報を送信する。
(MFP部3)
MFP部3は、コピー機、スキャナー、および、プリンターの機能を搭載した複合機としての機能を実現する。MFP部3は、認証連携モジュール30、通信インターフェース35、および、ジョブ制御部36を備える。
MFP部3の認証連携モジュール30は、PCサーバー部2の認証サーバー10と連携した動作を行うモジュールである。認証連携モジュール30は、例えばCPUとメモリーと補助記憶装置とを有するハードウェア構成においてCPUが所定のプログラムを実行することによって実現される。認証連携モジュール30は、CPUが所定のプログラムを実行することにより、認証サーバー10から送信される情報を管理する受信情報管理部41、PCサーバー部2において起動されるアプリケーション28からのアクセスを検知するアクセス検知部43、及び、アプリケーション28からのアクセスを許可するか否かを判断する判断部44として機能する。認証連携モジュール30は、記憶部42を有している。記憶部42は、半導体メモリーや磁気ディスク装置などの補助記憶装置によって構成される。
ジョブ制御部31は、コピーインターフェース361a、スキャンインターフェース362a、プリントインターフェース363a、BOXインターフェース364a、コピー制御部361b、スキャン制御部362b、プリント制御部363b、および、記憶装置364bを備えている。コピーインターフェース361a、スキャンインターフェース362a、プリントインターフェース363a、および、BOXインターフェース364aは、それぞれ外部のアプリケーション28がMFP部3の各機能をリモート制御する際のインターフェースである。認証連携モジュール30によってアプリケーション28からのアクセスが許可されることにより、アプリケーション28と、コピー制御部361b、スキャン制御部362b、プリント制御部363b及び記憶装置364bのそれぞれとの間の各種データの入出力を許可する。
MFP部3は、図6において図示を省略されているスキャナーおよびプリンターを含む。MFP部3において、コピージョブは、たとえばスキャナーおよびプリンターによって実行される。スキャンジョブは、たとえばスキャナーによって実行される。プリントジョブは、プリンターによって実行される。コピー制御部361bは、MFP部3におけるコピージョブの実行を制御するものである。スキャン制御部362bは、MFP部3におけるスキャンジョブの実行を制御するものである。プリント制御部363bは、MFP部3におけるプリントジョブの実行を制御するものである。記憶装置364bは、磁気ディスク装置などで構成され、ドキュメントデータなどを記憶する。コピー制御部361b、スキャン制御部362b、および、プリント制御部363bは、たとえば、MFP部3に実装されたCPUが所与のプログラムを実行することによって実現される。記憶装置364bにおける、ドキュメントデータなどの記憶は、たとえば「BOX機能」と呼ばれる。BOX機能によって、MFP部3はサーバーとしても機能し得る。
MFP部3は、さらに表示部37および操作部38を含む。表示部37は、たとえば、プラズマディスプレイ等の表示装置によって実現される。操作部38は、たとえば、ハードウェアボタンおよび/または表示部37に表示されるソフトウェアボタンによって実現される。コピー制御部361b、スキャン制御部362b、および、プリント制御部363bのそれぞれは、操作部38に対する入力に従って、コピージョブ、スキャンジョブ、および、プリントジョブのそれぞれの実行を制御してもよい。BOX機能は、操作部38に対する入力に従って実現されてもよい。
コピー制御部361b、スキャン制御部362b、および、プリント制御部363bのそれぞれは、コピージョブ、スキャンジョブ、および、プリントジョブのそれぞれの実行の結果等を表示部37に表示することができる。MFP部3のCPUは、表示部37に、BOX機能の実行の結果を表示してもよい。
通信インターフェース35は、たとえばネットワークカードによって実現される。MFP部3は、通信インターフェース35を介して他の装置と通信するように構成されている。
認証連携モジュール30の受信情報管理部41は、認証サーバー10からの要求に基づき、PCサーバー部2との間に所定のプロトコルで通信を行うためのセッションを確立し、認証サーバー10から送信される情報を受信できる状態とする。そして受信情報管理部41は、認証サーバー10からログイン情報を受信すると、そのログイン情報を記憶部42に記憶して管理する。また受信情報管理部41は、認証サーバー10からログアウト情報を受信するまで、記憶部42に記憶させたログイン情報を管理する。
アクセス検知部43は、受信情報管理部41がログイン情報を受信し、記憶部42がログイン情報を記憶した後、PCサーバー部2において起動されるアプリケーション28からのアクセスを検知する。すなわち、アクセス検知部43は、認証サーバー10との間に確立されているセッションを介してアプリケーション28から送信されるアクセス要求を検知し、そのアクセス要求を判断部44へ出力する。このアクセス検知部43は、認証サーバー10とのセッションを介してアクセス要求を受信することにより、アクセス要求の送信元であるアプリケーション28が一定の信頼性を有するものと判断できる。そのため、アクセス検知部43は、認証サーバー10とのセッションを介してアクセス要求を受信した場合にアクセス要求を判断部44へ出力し、セッションを介さずにアクセス要求を受信した場合にはアクセス要求を判断部44へ出力しない。これにより、判断部44による判断が行われる前にアクセス要求に対して一次的なフィルタをかけることによってネットワークシステム1におけるセキュリティが向上され得る。
判断部44は、アクセス検知部43からアクセス要求を取得すると、記憶部42に記憶されているログイン情報を読み出し、アクセス要求に含まれる情報と、ログイン情報に含まれる情報とを照合し、アプリケーション28からのアクセスを許可するか否かを判断する。すなわち、判断部44は、認証サーバー10から受信したログイン情報に含まれる情報と、アプリケーション28から受信したアクセス要求に含まれる情報とが一致すれば、信頼性の高いアプリケーション28であると判断し、アプリケーション28からのアクセスを許可する。これに対し、ログイン情報に含まれる情報と、アクセス要求に含まれる情報とが一致しなかった場合、判断部44は、アプリケーション28の信頼性を検証できないため、アプリケーション28からのアクセスを拒否する。そして判断部44は、アクセス要求に対する判断結果を、アクセス要求の送信元であるアプリケーション28に通知する。
判断部44は、アプリケーション28に対してアクセスを許可する許可通知を送信すると、ジョブ制御部31に対し、コピーインターフェース361a、スキャンインターフェース362a、プリントインターフェース363a及びBOXインターフェース364aのうち、認証ユーザーが利用可能な機能に対応するインターフェースを、同アプリケーション28に対して開放し、同アプリケーション28からのアクセスを許可するように指示する。これにより、ジョブ制御部31は、判断部44が許可通知を送信したアプリケーション28から、コピーインターフェース361a、スキャンインターフェース362a、プリントインターフェース363a及びBOXインターフェース364aのうちの認証ユーザーが利用可能な機能に関するインターフェースに対するアクセスを検知した場合には、そのアクセスを許可し、MFP部3の機能を利用できるようにする。
(ルーター部4)
ルーター部4は、ネットワークシステム1のルーターとしての機能を実現する。図7は、図6に示されたルーター部4の構成例を示す図である。
図7に示されるように、ルーター部4は、記憶部70と、制御部80と、LAN側インターフェース81と、WAN側インターフェース82とを備える。記憶部70は、たとえば不揮発性メモリーによって実現され、フォワーディングテーブル記憶部71とデータ記憶部72とを含む。フォワーディングテーブル記憶部71は、フォワーディングテーブル40(図1等)を記憶する。データ記憶部72は、ルーター部4において実行される処理に利用される、種々のプログラムおよびデータを記憶する。
制御部80は、ルーター部4の動作を制御する。制御部80は、たとえば、ルーター機能を実現するためのプログラムを実行するプロセッサーを含む。
LAN側インターフェース81は、ネットワークシステム1内の他の装置と通信するためのインターフェースであり、たとえばネットワークカードによって実現される。WAN側インターフェース82は、外部ネットワーク上の機器と通信するためのインターフェースであり、たとえばネットワークカードによって実現される。
(記憶装置部5)
図6に戻って、記憶装置部5は、記憶装置としての機能を実現する。記憶装置部5は、たとえばiSCSI(Internet Small Computer System Interface)対応のハードディスクによって実現される。
[5.ハードウェア構成]
PCサーバー部2、MFP部3、および、ルーター部4のそれぞれのハードウェア構成を説明する。
(PCサーバー部2)
図8は、PCサーバー部2のハードウェア構成を示す図である。PCサーバー部2は、PCサーバー部2の制御装置として機能する演算装置であるCPU201と、CPU201で実行されるプログラムなどを不揮発的に記憶するためのハードディスク202と、CPU201でプログラムを実行する際の作業領域として機能するためのRAM203と、通信処理部204と、ディスプレイ205と、入力装置の一例であるキーボード206とを含む。
ハードディスク202は、図6の記憶部11を構成する。CPU201は、所与のプログラムを実行することにより、図6の認証サーバー10およびアプリケーション制御部14を構成する。通信処理部204は、図6の通信インターフェース15を構成する。ディスプレイ205は、図6の表示部12を構成する。キーボード206は、図6の操作部13を構成する。
(MFP部3)
図9は、MFP部3のハードウェア構成を示す図である。図9を参照して、MFP部3は、MFP部3の制御装置として機能する演算装置であるCPU301と、メモリーとしての、CPU30で実行されるプログラムなどを不揮発的に記憶するためのROM(Read Only Memory)302と、CPU301でプログラムを実行する際の作業領域として機能するためのRAM(Random Access Memory)303と、通信処理部304と、表示装置および入力装置を構成する操作パネル305と、図示しない原稿台に載置された原稿を光学的に読み取って画像データーを得るためのスキャナー306と、画像データを記録媒体(たとえば、印刷用紙)上に固定するためのプリンター307と、ハードディスク308とを含む。
操作パネル305は、図示しないタッチパネルと操作キー群とを含む。タッチパネルは、液晶表示装置などの表示装置と光学式タッチパネルや静電容量タッチパネルなどの位置指示装置とが、重なって構成され得る。表示装置は、操作画面を表示することにより、当該操作画面上の指示位置を特定する。CPU30は予め記憶されている画面表示をさせるためのデーターに基づいてタッチパネルに操作画面を表示させる。特定されたタッチパネル上での指示位置(タッチされた位置)や、押下されたキーを示す操作信号はCPU30に入力される。CPU30は押下されたキー、または表示している操作画面と指示位置とから操作内容を特定し、それに基づいて処理を実行する。
CPU301は、所与のプログラムを実行することにより、図6の認証連携モジュール30の各要素(受信情報管理部41、アクセス検知部43、および、判断部44)、ならびに、図6のアプリ制御部36の各要素(コピーインターフェース361a、スキャンインターフェース362a、プリントインターフェース363a、BOXインターフェース364a、コピー制御部361b、スキャン制御部362b、プリント制御部363b、および、記憶装置364b)を構成する。ハードディスク308は、図6の記憶部42を構成する。操作パネル305の表示装置は、図6の表示部37を構成する。操作パネル305の入力装置は、図6の操作部38を構成する。
(ルーター部4)
図10は、ルーター部4のハードウェア構成を示す図である。図10を参照して、ルーター部4は、ルーター部4の制御装置として機能する演算装置であるCPU401と、CPU401で実行されるプログラムなどを不揮発的に記憶するためのメモリー402と、CPU401でプログラムを実行する際の作業領域として機能するためのRAM403と、通信処理部404と、インジケーター405と、入力装置の一例である操作ボタン406とを含む。インジケーター405は、たとえば一台以上のランプによって構成される。CPU401は、たとえば、ルーター部4の状態に応じて、インジケーター405を構成するランプの点灯/消灯を制御する。
ハードディスク402は、図7の記憶部70を構成する。CPU401は、所与のプログラムを実行することにより、図7の制御部60を構成する。通信処理部404は、図7のLAN側インターフェース91およびWAN側インターフェース92を構成する。
[6.データの転送]
外部ネットワークから送信されたデータがネットワークシステム1内の装置に転送されるときの、ルーター部4の具体的な動作を説明する。図11は、ルーター部4が外部ネットワークから受信したデータをネットワークシステム1内の装置へ転送するための処理の一例のフローチャートである。
図11を参照して、ステップS10で、ルーター部4のCPU401は、外部のネットワークから受信したデータが関連付けられたポート番号が、フォワーディングテーブルに外部ポート番号として登録されているかどうかを判断する。CPU401は、受信したデータのポート番号が外部ポート番号として登録されていると判断すると(ステップS10でYES)、ステップS20へ制御を進め、登録されていないと判断すると(ステップS10でNO)、ステップS50へ制御を進める。
ステップS20で、CPU401は、フォワーディングテーブルにおいて、ステップS10の外部ポート番号が禁止情報に関連付けられているかどうかを判断する。ステップS10の外部ポート番号とは、CPU401が外部のネットワークから受信したデータに関連付けられたポート番号である。CPU401は、ステップS10の外部ポート番号が禁止情報に関連付けられていると判断すると(ステップS20でYES)、ステップS30へ制御を進め、関連付けられていないと判断すると(ステップS20でNO)、ステップS40へ制御を進める。
ステップS30で、CPU401は、外部ネットワークから受信したデータの送信元に送信エラーを返信する。その後、図11の処理は終了する。
ステップS40で、CPU401は、外部のネットワークから受信したデータをフォワーディングテーブルに従って特定される転送先に転送する。その後、図11の処理は終了する。
ステップS50で、CPU401は、外部のネットワークから受信したデータをネットワークシステム1内のすべての装置(PCサーバー部2、MFP部3、および、記憶装置部5)に転送する。その後、制御はステップS60へ進む。
ステップS60で、CPU401は、ステップS50におけるデータの転送に対する、当該転送から予め定められた時間内の応答をチェックし、当該チェックの結果に従って制御を進める。すなわち、ネットワークシステム1内のいずれの装置からも応答がない場合には、CPU401は、ステップS70へ制御を進める。ネットワークシステム1内の1台の装置から応答があった場合には、CPU401は、ステップS90へ制御を進める。ネットワークシステム1内の複数台の装置から応答があった場合には、CPU401は、ステップS110へ制御を進める。図11の処理において、外部ネットワークから受信されたデータの一例は、要求に関するデータである。ステップS60における応答の一例は、当該要求に対応する処理結果の送信である。外部ネットワークから受信されたデータの他の例は、ファイル送信の要求に関するデータである。ステップS60における応答の他の例は、要求されたファイルの送信である。
ステップS70で、CPU401は、外部ネットワークから受信したデータの送信元に送信エラーを返信する。その後、制御はステップS80へ進む。
ステップS80で、CPU401は、フォワーディングテーブルに、外部ネットワークから受信したデータのポート番号に禁止情報を登録する。これにより、フォワーディングテーブルは、たとえば図3の状態から図5の状態へと(外部ポート番号「9100」の禁止情報が追加されることによって)変更される。その後、図11の処理は終了する。
ステップS90で、CPU401は、ネットワークシステム1内の装置から受信した返信を、外部ネットワークから受信したデータの送信元へと転送する。その後、制御はステップS100へ進む。
ステップS100で、CPU401は、フォワーディングテーブルに、外部ネットワークから受信したデータのポート番号と、ステップS90の返信の送信元のポート番号とを関連付ける情報を追加する。これにより、フォワーディングテーブルは、たとえば図3の状態から図4の状態へと(外部ポート番号「80」のエントリーが追加されることによって)変更される。その後、図11の処理は終了する。
ステップS110で、CPU401は、ステップS60で返信を受信した複数の装置のうち最も優先順位が高い装置を選択する。優先順位は、たとえば、外部ネットワークから受信したポート番号の処理回数に従う。一例では、CPU401は、受信されたデータのポート番号の要求に対する返信の回数が最も多い装置を選択する。その後、制御はステップS120へ進む。
ステップS120で、CPU401は、ステップS110で選択した装置から送信された返信を、外部ネットワークのデータの送信元へ転送する。その後、制御はステップS130へ進む。
ステップS130で、CPU401は、フォワーディングテーブルに、外部ネットワークのデータの送信先のポート番号と、ネットワークシステム1におけるステップS120の返信の送信元のポート番号とを関連付ける情報を追加する。これにより、フォワーディングテーブルは、たとえば図3の状態から図4の状態へと(外部ポート番号「80」のエントリーが追加されることによって)変更される。その後、図11の処理は終了する。
以上説明された図11の処理によれば、CPU401は、ネットワークシステム1内の装置の応答態様に従ってフォワーディングテーブルを変更することができる。このような応答態様に従った変更が、ネットワークシステム1内の装置の状態に基づいたフォワーディングテーブルの動的な変更の一例である。
[7.アプリケーションのインストール]
図12は、MFP部3におけるアプリケーションのインストールのための処理のシーケンスを示す図である。図12のシーケンスでは、MFP部3のCPU301、ルーター部4のCPU401、および、外部ネットワーク上のライセンスサーバー8のそれぞれが実行する処理が示されている。
図12のシーケンスにおいて、CPU301は、MFP部3においてアプリケーションプログラムのインストール(「アプリインストール」)が完了すると(ステップSA10)、ルーター部4を介して、当該アプリケーションのライセンスサーバー8へアクセスする。これにより、MFP部3のCPUは、当該アプリケーションのインストールの完了(アクティベーション)のためのキーを要求する。図12の矢印A21および矢印A22は、MFP部3からライセンスサーバー8へのアクセスを示す。たとえば、アプリケーションは、当該アプリケーションのプログラムがインストールされた後、当該アプリケーションのキーによってアクティベートされることによって、実行され得る状態になる。
矢印A21で示されるようにCPU301から外部ネットワーク上のサーバーへのアクセスを検知すると、ステップSB10で、CPU401は、MFP部3がライセンスサーバー8へアクセスしていることを検知する。CPU401は、MFP部3のアクセス先のアドレスと予めハードディスク308等に格納されたライセンスサーバー8のアドレスとを比較し、それらが一致する場合には、ステップSB10で、MFP部3がライセンスサーバー8へアクセスしていることを検知する。
ライセンスサーバー8からステップSA10のアクセスに応じてインストール完了のためのキーが送信されると、当該キーは、ルーター部4を介してMFP部3へ送信される。図12では、上記キーの送信が矢印A23および矢印A24として示されている。
矢印A24として示されるように上記キーがMFP部3へ送信されると、ルーター部4のCPU401は、ステップSB20で、MFP部3に対して、上記アプリケーションのインストールが完了したか否かを問い合わせる(矢印A25)。これに応じて、MFP部3のCPU301は、ルーター部4に、MFP部3において上記アプリケーションのインストールが完了したか否かを回答する(矢印A26)。
MFP部3から上記アプリケーションのインストールが完了したことを通知されると、ルーター部4のCPU401は、ステップSB30で、フォワーディングテーブルを更新する。当該更新では、フォワーディングテーブルに、当該アプリケーションに対応したポート番号のエントリーが追加される。たとえば、MFP部3においてアクティベーションが完了したアプリケーションがHTTPプロトコルのデータを扱うアプリケーションであれば、フォワーディングテーブルに、HTTPプロトコルのポート番号とMFP部3とを関連付けるエントリが追加される。より具体的には、フォワーディングテーブルの状態が、図3から図4へと変更される。図4において追加されたエントリーは、外部ポート番号「80」、LAN側IPアドレス「192.168.1.40」、LAN側ポート番号「80」である。
図12のシーケンスによれば、ルーター部4は、ネットワークシステム1内の装置から特定のアドレスへのアクセスを要求された場合、当該装置に当該装置の状態を問い合わせ、当該問い合わせの結果に従って前記関連情報を変更する。図12では、装置の状態の一例として、ライセンスサーバー8に対応するアプリケーションのインストールの完了が示されている。
なお、図12のシーケンスと同様のシーケンスで、ルーター部4は、MFP部3に所定のアプリケーションのアンインストールが完了したか否かを問合せてもよい。ルーター部4は、MFP部3において所定のアプリケーションのアンインストールが完了したことを検知したことに応じて、フォワーディングテーブルを更新してもよい。当該更新では、フォワーディングテーブルから、当該アプリケーションに対応するポート番号に禁止情報が登録される。
図13は、フォワーディングテーブルのさらに他の例を示す図である。たとえば、MFP部3において、HTTPプロトコルのデータを扱うアプリケーションのアンインストールが完了すると、フォワーディングテーブルの状態は図4から図13へ変更される。図13では、フォワーディングテーブルにおいて、外部ポート番号「80」が、特定のLAN側IPアドレスおよびLAN側ポート番号に関連付けられない状態で、登録されている。
ただし、図13に示されるように外部ポート番号「80」に禁止情報が登録された後、MFP部3において上記アプリケーションのインストールが完了すると、フォワーディングテーブルは、再度、図4に示されるように、外部ポート番号「80」と、LAN側IPアドレス「192.168.1.40」およびLAN側ポート番号「80」とを関連付けるように変更される。
以上説明された図12のシーケンスに従って、ルーター部4のCPU401は、MFP部3におけるアプリケーションのインストール/アンインストールの態様に従ってフォワーディングテーブルを変更し得る。このようなフォワーディングテーブルの変更が、ネットワークシステム1内の装置の状態に基づいたフォワーディングテーブルの動的な変更の一例である。
[8.外部ネットワークへのデータ転送時のIPアドレス]
ルーター部4は、ネットワークシステム1内の装置から外部ネットワークへデータを返信する場合、当該返信を、ルーター部4のIPアドレスに関連付けてもよいし、ネットワークシステム1内のデータの送信元の装置のIPアドレスに関連付けてもよい。ルーター部4のCPU401は、たとえば、返信のポート番号に基づいて、返信を、ルーター部4のIPドレスに関連付けるか送信元の装置のIPアドレスに関連付けるかを決定する。
図14は、印刷データの転送に関する制御態様の説明するための図である。図14に示された制御では、ルーター部4(のCPU401)は、矢印A31で示されるように外部機器901からの印刷データをMFP部3へ転送する。これに応じて、MFP部3は、プリンターとしてのステータスを返信する。当該返信を、ルーター部4(のCPU401)は、MFP部3のIPアドレス(LAN側IPアドレス「192.168.1.40」)に関連付けて、外部機器901へ転送する。
[9.MIB情報の取得要求に対する制御]
図15は、ルーター部4が外部機器902からのMIB(Management Information Base)情報の取得要求に応じた返信を送信する例を示す図である。
図15の例において、ルーター部4は、MIB情報の取得要求に応じて、ネットワークシステム1内の各装置(PCサーバー部2、MFP部3、および、記憶装置部5)へMIB情報の取得要求を転送する。各装置は、ルーター部4に対し、各装置のMIB情報を返信する。ルーター部4は、各装置のMIB情報を外部機器902へ返信する。
ルーター部4のメモリー402(図10)には、ネットワークシステム1内で装置のMIB情報の競合を回避するための定義ファイルが格納されている。ルーター部4は、2以上の装置から返信されたMIB情報が競合する場合、競合を解消するために、競合するMIB情報のそれぞれを上記定義ファイルに従って変換した後で、外部機器902に転送することができる。これにより、たとえばMFP部3のMIB情報は、元のMFP部3のMIB情報として転送される場合もあれば、新たなデバイス名のMIB情報に変換された後で転送される場合もある。
上記定義ファイルは、複数の機能に関連付けられたMIB情報を統合する場合もある。たとえば、上記定義ファイルは、ネットワークシステム1内で、ファイル保存機能を有するデバイスのMIB情報と印刷機能を有するデバイスのMIB情報とが、単一のデバイスに統合する。これにより、外部機器902は、ネットワークシステム1内のファイル保存機能を有する部分と印刷機能を有する部分とを、単一の装置として管理し得る。
[10.要求元アドレスに応じた転送先の切替制御]
ルーター部4は、外部ネットワークから要求を受けた場合、要求元のアドレスに応じてフォワーディングテーブルを変更する場合もあり得る。図16は、ネットワークシステムにおける、要求元のアドレスに応じた転送先の決定を説明するための図である。
図16に示された例では、外部機器903、外部機器904、および、ルーター部4のIPアドレスが、以下のように設定されている。
外部機器903のIPアドレス:AAA.LLL.MMM.ZZZ
外部機器904のIPアドレス:AAA.BBB.CCC.XXX
ルーター部4のIPアドレス:AAA.BBB.CCC.YYY
上記の例において、フォワーディングテーブルが、外部ネットワークの機器のポート番号を、PCサーバー部2およびMFP部3に関連付ける場合を想定する。
この場合、当該機器のIPアドレスとルーター部4のIPアドレスの上位16ビットが共通するときには、ルーター部4は、当該機器からのデータをMFP部3のみに関連付けるようにフォワーディングテーブルを変更する。すなわち、外部機器904から要求を受けると、ルーター部4は、当該要求をMFP部3に転送する。
一方、当該機器のIPアドレスとルーター部4のIPアドレスの上位16ビットが共通しないときには、ルーター部4は、当該機器からのデータをPCサーバー部2のみに関連付けるようにフォワーディングテーブルを変更する。すなわち、外部機器903から要求を受けると、ルーター部4は、当該要求をPCサーバー部2へ転送する。
図16の例において、ルーター部4と上位16ビット共通するIPアドレスを付された機器904は、ルーター部4から比較的近い場所に位置すると考えられる。一方、ルーター部4と上位16ビットが共通しないIPアドレスを付された機器903は、ルーター部4から比較的遠い場所に位置すると考えられる。これにより、ネットワークシステム1から近い場所から送信されたデータは、MFP部3へ転送されることによって印刷され、ネットワークシステムから遠い場所から送信されたデータは、PCサーバー部2へ転送されることによってPCサーバー部2で蓄積される。
[11.変形例]
以上説明されたネットワークシステム1は、PCサーバー部2、MFP部3、ルーター部4、および、記憶装置部5を含む。すなわち、ネットワークシステム1は、PCサーバー部2、MFP部3、ルーター部4、および、記憶装置部5は、一台の装置として振る舞う。一方、PCサーバー部2、MFP部3、ルーター部4、および、記憶装置部5は、それぞれが別の装置として単独で取引対象となるように構成されてもよい。
PCサーバー部2、MFP部3、および、ルーター部4のそれぞれにおいて実行される処理は、図8〜図10を参照して説明されたように1台のプロセッサー(CPU)で実行されてもよいし、複数のプロセッサーによって実行されてもよい。
今回開示された各実施の形態は全ての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内での全ての変更が含まれることが意図される。また、実施の形態および各変形例において説明された発明は、可能な限り、単独でも、組合わせても、実施することが意図される。
2 PCサーバー部、3 MFP部、4 ルーター部、5 記憶装置部、8 ライセンスサーバー、40 フォワーディングテーブル、201,301,401 CPU。

Claims (15)

  1. 第1のネットワーク上の装置のアドレスおよびポート番号を第2のネットワークのポート番号と関連付ける関連情報を参照することにより、前記第1のネットワーク上の装置と前記第2のネットワーク上の機器との間の通信を中継するように構成された中継制御手段を備え、
    前記中継制御手段は、前記第1のネットワーク上の装置の状態に基づいて前記関連情報を動的に変更するように構成されている、中継装置。
  2. 前記中継制御手段は、
    前記関連情報が前記第2のネットワークの第1のポート番号からの要求の転送先を特定していない場合に、前記第1のネットワーク上のすべての装置に前記要求を転送し、前記第1のネットワーク上の装置から受信した当該要求に応じた応答を、前記要求に対する応答として前記第2のネットワークに返信し、
    前記第1のネットワークにおける前記応答の送信元の装置およびポート番号を前記第1のポート番号に関連付けることによって前記関連情報を変更するように構成されている、請求項1に記載の中継装置。
  3. 前記中継制御手段は、前記第1のネットワーク上の複数の前記装置から前記要求に応じた応答を受信した場合、当該複数の前記装置のうち予め定められた優先順位において優先される1台から受信した応答を前記第2のネットワークに返信するように構成されている、請求項2に記載の中継装置。
  4. 前記中継制御手段は、前記要求を受信したときに、各前記装置の応答の履歴に基づいて前記優先順位を変更するように構成されている、請求項3に記載の中継装置。
  5. 前記中継制御手段は、前記1台から受信した応答を、前記1台のアドレスおよびポート番号に関連付けて前記第2のネットワークに返信するように構成されている、請求項3または請求項4に記載の中継装置。
  6. 前記中継制御手段は、前記装置から特定のアドレスへのアクセスを要求された場合には当該装置に当該装置の状態を問い合わせ、当該問い合わせの結果に従って前記関連情報を変更するように構成されている、請求項1〜請求項5のいずれか1項に記載の中継装置。
  7. 前記問い合わせは、前記特定のアドレスに対応するアプリケーションがインストールされたか否かの問い合わせを含む、請求項6に記載の中継装置。
  8. 前記問い合わせは、前記特定のアドレスに対応するアプリケーションがアンインストールされたか否かの問い合わせを含む、請求項6または請求項7に記載の中継装置。
  9. 前記中継制御手段は、前記特定のアドレスに対応するアプリケーションがアンインストールされたことを示す返信を前記装置から受信した場合、前記第1のネットワークの前記アプリケーションに対応するポート番号について、前記装置へのデータの転送を禁止するように前記関連情報を変更するように構成されている、請求項8に記載の中継装置。
  10. 前記中継制御手段は、前記第2のネットワークの特定のポート番号からの要求を、前記関連情報において当該特定のポート番号に関連付けられている前記第1のネットワーク上の装置のポート番号に転送した場合、前記第1のネットワーク上の装置から当該要求に対する応答が無いときには、前記要求のポート番号と前記第1のネットワーク上の装置およびポート番号とを関連付ける情報を前記関連情報から削除するように構成されている、請求項1〜請求項9のいずれか1項に記載の中継装置。
  11. 前記関連情報は、前記第1のネットワークのポート番号に対して、前記第2のネットワークの複数の装置のポート番号を関連付けている、請求項1〜請求項10のいずれか1項に記載の中継装置。
  12. 前記中継制御手段は、前記第1のネットワークから要求を受信した場合に、当該要求の送信元のアドレスに従って前記関連情報を変更するように構成されている、請求項1〜請求項11のいずれか1項に記載の中継装置。
  13. 前記中継制御手段は、前記第1のネットワークを構成する装置の中の少なくとも1台と一体的に構成されている、請求項1〜請求項12のいずれか1項に記載の中継装置。
  14. 第1のネットワーク上の装置のアドレスおよびポート番号を第2のネットワークのポート番号と関連付ける関連情報を参照することにより、前記第1のネットワーク上の装置と前記第2のネットワーク上の機器との間の通信を中継するように構成された中継制御手段を含む中継部と、
    前記第1のネットワーク上の1台以上の装置を構成する機能部とを備え、
    前記中継制御手段は、前記第1のネットワーク上の装置の状態に基づいて前記関連情報を動的に変更するように構成されている、ネットワークシステム。
  15. 中継装置を制御するプロセッサーによって実行されるプログラムであって、
    前記プロセッサーに、
    第1のネットワーク上の装置のアドレスおよびポート番号を第2のネットワークのポート番号と関連付ける関連情報を参照することにより、前記第1のネットワーク上の装置と前記第2のネットワーク上の機器との間の通信を中継するステップと、
    前記第1のネットワーク上の装置の状態に基づいて前記関連情報を動的に変更するステップとを実行させる、プログラム。
JP2016212015A 2016-10-28 2016-10-28 中継装置、中継装置用プログラム、および、情報処理システム Active JP6855751B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2016212015A JP6855751B2 (ja) 2016-10-28 2016-10-28 中継装置、中継装置用プログラム、および、情報処理システム
US15/726,157 US10361767B2 (en) 2016-10-28 2017-10-05 Relay device, program for relay device, and information processing system
EP17197034.6A EP3316558B1 (en) 2016-10-28 2017-10-18 Relay device, program for relay device, and information processing system
CN201711026411.8A CN108023818A (zh) 2016-10-28 2017-10-27 中继装置、中继装置用程序以及信息处理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016212015A JP6855751B2 (ja) 2016-10-28 2016-10-28 中継装置、中継装置用プログラム、および、情報処理システム

Publications (2)

Publication Number Publication Date
JP2018073115A true JP2018073115A (ja) 2018-05-10
JP6855751B2 JP6855751B2 (ja) 2021-04-07

Family

ID=60164604

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016212015A Active JP6855751B2 (ja) 2016-10-28 2016-10-28 中継装置、中継装置用プログラム、および、情報処理システム

Country Status (4)

Country Link
US (1) US10361767B2 (ja)
EP (1) EP3316558B1 (ja)
JP (1) JP6855751B2 (ja)
CN (1) CN108023818A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6376154B2 (ja) * 2016-02-24 2018-08-22 コニカミノルタ株式会社 画像処理システム、情報処理装置、画像処理装置及びプログラム
CN109905387A (zh) * 2019-02-20 2019-06-18 网宿科技股份有限公司 一种数据处理方法及装置
JP2021129279A (ja) * 2020-02-17 2021-09-02 キヤノン株式会社 管理装置、方法およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004328027A (ja) * 2003-04-21 2004-11-18 Matsushita Electric Ind Co Ltd 中継装置
JP2006253899A (ja) * 2005-03-09 2006-09-21 Hitachi Ltd パケット通信装置とその機能拡張方法
JP2009517938A (ja) * 2005-11-30 2009-04-30 トムソン ライセンシング ネットワークアドレス変換を自動的に実行するローカルネットワークで実行するアプリケーションを検出する装置及び方法
JP2011003957A (ja) * 2009-06-16 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラム用記録媒体

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11345106A (ja) 1998-03-31 1999-12-14 Fuji Photo Film Co Ltd ネットワ―クプリンタ―の監視方法および装置
JP3619411B2 (ja) 1999-12-03 2005-02-09 富士通株式会社 パケット中継装置
US7633948B2 (en) * 2003-07-07 2009-12-15 Panasonic Corporation Relay device and server, and port forward setting method
JP5260967B2 (ja) 2006-02-09 2013-08-14 アークレイ株式会社 液体クロマトグラフィ装置
JP2007219711A (ja) 2006-02-15 2007-08-30 Silex Technology Inc リモートデバイス制御プログラム
US8655988B2 (en) * 2007-12-19 2014-02-18 Telefonaktiebolaget L M Ericsson (Publ) Method and system for configuring network access nodes
CN101904155A (zh) 2007-12-19 2010-12-01 爱立信电话股份有限公司 促进到中间盒后面的主机的ip连接的方法
JP6375206B2 (ja) * 2014-10-31 2018-08-15 APRESIA Systems株式会社 中継システムおよびスイッチ装置
CN106161272B (zh) * 2016-08-31 2019-06-18 迈普通信技术股份有限公司 实现vrrp负载均衡的方法和路由设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004328027A (ja) * 2003-04-21 2004-11-18 Matsushita Electric Ind Co Ltd 中継装置
JP2006253899A (ja) * 2005-03-09 2006-09-21 Hitachi Ltd パケット通信装置とその機能拡張方法
JP2009517938A (ja) * 2005-11-30 2009-04-30 トムソン ライセンシング ネットワークアドレス変換を自動的に実行するローカルネットワークで実行するアプリケーションを検出する装置及び方法
JP2011003957A (ja) * 2009-06-16 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラム用記録媒体

Also Published As

Publication number Publication date
US20180123676A1 (en) 2018-05-03
EP3316558B1 (en) 2020-01-29
EP3316558A1 (en) 2018-05-02
CN108023818A (zh) 2018-05-11
JP6855751B2 (ja) 2021-04-07
US10361767B2 (en) 2019-07-23

Similar Documents

Publication Publication Date Title
JP5987656B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム
US10050940B2 (en) Connection control system, management server, connection support method, and non-transitory computer-readable recording medium encoded with connection support program
US20060026434A1 (en) Image forming apparatus and image forming system
JP4849962B2 (ja) 画像処理装置、認証サーバ選択方法及びプログラム
JP6300511B2 (ja) システムおよび実行指示方法
JP4965330B2 (ja) ネットワークシステム、データ出力方法、出力装置およびプログラム
US20070282995A1 (en) Management system, control method therefor, and computer program
JP2005335215A (ja) 画像形成装置およびその認証制御方法
JP4650181B2 (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
JP2006319459A (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
JP6891570B2 (ja) 電子機器システム、通信方法、端末装置、プログラム
US20150101025A1 (en) Image forming apparatus, method of controlling the same, and storage medium
JP2019032716A (ja) 印刷システム、プリンタドライバプログラム
US10361767B2 (en) Relay device, program for relay device, and information processing system
JP5277810B2 (ja) 処理装置とプログラム
US8203738B2 (en) Image forming device, image forming device terminal, and program for authentication printing
US11140294B2 (en) Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for communication device, and method executed by communication device
US8773695B2 (en) Data communication apparatus and method of controlling the same
JP6160753B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム
JP6221581B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP6492711B2 (ja) 中継装置、操作画面提供装置及びプログラム
JP5548497B2 (ja) 情報処理装置及び認証システム
JP6703782B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP4281802B2 (ja) 画像処理装置、画像処理システム、画像処理装置連携方法、およびコンピュータプログラム
JP2005167957A (ja) 通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190724

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210301

R150 Certificate of patent or registration of utility model

Ref document number: 6855751

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150