JP6907673B2 - ネットワーク機器、入出力装置、プログラム - Google Patents
ネットワーク機器、入出力装置、プログラム Download PDFInfo
- Publication number
- JP6907673B2 JP6907673B2 JP2017081999A JP2017081999A JP6907673B2 JP 6907673 B2 JP6907673 B2 JP 6907673B2 JP 2017081999 A JP2017081999 A JP 2017081999A JP 2017081999 A JP2017081999 A JP 2017081999A JP 6907673 B2 JP6907673 B2 JP 6907673B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- address
- data
- input
- communication means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2517—Translation of Internet protocol [IP] addresses using port numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2521—Translation architectures other than single NAT servers
- H04L61/2532—Clique of NAT servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2557—Translation policies or rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
(i) クライアント端末Aが送信するパケットはクライアント端末Aと同一ネットワークのネットワークAに属する入出力装置40にそのまま送信される。
(ii) クライアント端末Bが送信するパケットはネットワーク機器10でいわゆるルータ越えを行い入出力装置40に送信される。本実施形態では、NAT(Network Address Translation)変換を行うが通常のNAT変換とは変換の向きが逆になる。このNAT変換により入出力装置40に到達するパケットの宛先のIPアドレスはネットワーク機器10のIPアドレスから入出力装置40のIPアドレスに変換される。
(iii) 入出力装置40がクライアント端末Aに応答する場合、入出力装置40とクライアント端末Aのネットワークアドレスが一致するので、入出力装置40はクライアント端末Aを宛先にしてパケットを送信する。すなわち、宛先は、MACアドレス:クライアント端末A、IPアドレス:クライアント端末Aである。ネットワーク機器10は宛先のMACアドレスが自分宛でないのでネットワークAにパケットをそのまま送信する。あるいは、宛先のIPアドレスとネットワークAのサブネットマスクでパケットがネットワークAへ送信されるものであると判断してネットワークAにパケットをそのまま送信する。
(iv) 入出力装置40がクライアント端末Bに応答する場合、クライアント端末Bと入出力装置40のネットワークアドレスが一致しないので、入出力装置40はデフォルトゲートウェイであるネットワーク機器10を宛先にしてパケットを送信する。すなわち、宛先は、MACアドレス:ネットワーク機器10、IPアドレス:クライアント端末Bである。ネットワーク機器10は宛先のMACアドレスが自分宛であるので、NATテーブルを参照し送信元のIPアドレスを入出力装置40からネットワーク機器10のIPアドレスに書き換える。また、宛先のMACアドレスはクライアント端末BのMACアドレスに変換される。したがって、宛先は、MACアドレス:クライアント端末B、IPアドレス:クライアント端末Bである。
そのまま送信するとは、パケットをあるがままに送信することをいう。また、パケットに何ら変更が加えられないことをいう。具体的にはレイヤ2のアドレスであるMACアドレスとレイヤ3のIPアドレスに変更がないことをいう。
図2を用いてシステム構成について補足する。図2は、ネットワーク機器10により通信の経路が制御されるネットワークシステム100の構成図の一例である。図2では、以後の説明を分かりやすくするため、IPアドレス及びサブネットマスクが示されている。また、IPアドレスに続くかっこ内にMACアドレスの下二桁が示されている。
図3は、本実施形態に係るネットワーク機器10の一例のハードウェア構成図である。ネットワーク機器10は入力装置501、表示装置502、外部I/F503、RAM504、ROM505、CPU506、NIC507及びHDD508などを備え、それぞれがバスBで相互に接続されている。なお、入力装置501及び表示装置502は必要なときに接続して利用する形態であってもよい。
次に、図5を用いてネットワーク機器の機能について説明する。図5は、ネットワーク機器の機能の一部を模式的に説明する図の一例である。ネットワーク機器10は、ネットワークAからパケットを受信し、ネットワークAにパケットを送信する送受信部21(以下、送受信部Aという)、ネットワークBからパケットを受信し、ネットワークBにパケットを送信する送受信部22(以下、送受信部Bという)、ネットワークCからパケットを受信し、ネットワークCにパケットを送信する送受信部23(以下、送受信部Cという)を有する。送受信部A〜Cは、ネットワーク機器10のCPU506がプログラムを実行しNIC507等を制御することで実現される機能又は手段である。
・送受信部Aが受信…ブリッジ接続部24にパケットを送出する。
・送受信部Bが受信…NAT接続部26にパケットを送出する。
・送受信部Cが受信…宛先のMACアドレスがネットワーク機器10でない場合、ブリッジ接続部24にパケットを送出する。宛先のMACアドレスがネットワーク機器10の場合、NAT接続部26にパケットを送出する。なお、宛先のIPアドレスに基づいて送信先のネットワークを判断してもよい。例えば、宛先のIPアドレスがネットワークAのネットワークアドレスの場合、ブリッジ接続部24にパケットを送出し、宛先のIPアドレスがネットワークBのネットワークアドレスの場合、NAT接続部26にパケットを送出する。しかし、宛先のMACアドレスで判断することでクライアント端末AとBが同じIPアドレスの場合も適切に通信経路を制御しやすくなる。
従来のネットワークは、ハブ、スイッチ、ルータ、ファイアウォールなどのそれぞれ決まった機能を有する機器が配置されて構築されていた。ネットワーク構成の変更が必要な場合には、ネットワーク管理者が関連する機器の設定を変更したり、機器の接続自体を変更したりする必要があった。このような従来のネットワークに対し、ソフトウェアによってネットワークの構成や機能を設計する概念(コンセプト)としてSDN(Software-Defined Network)が知られている。また、SDNを実現するための具体的な仕組みとしてOpenFlowが知られている。
図7は、ネットワークAのクライアント端末AとネットワークBのクライアント端末Bが入出力装置40との通信を行うシーケンス図の一例である。
(クライアント端末Aと入出力装置40の通信)
S1:ネットワークAのクライアント端末Aがネットワーク機器10にパケットを送信する。送信の契機は種々あるが、例えばユーザが印刷ジョブを要求する場合などである。クライアント端末Aは自分のIPアドレスとサブネットマスクの論理積、入出力装置40のIPアドレスとサブネットマスクの論理積が同じなので、入出力装置40が同じネットワークにあると判断する。したがって、宛先のMACアドレス及びIPアドレスはいずれも入出力装置40のものでよい。
送信元MACアドレス:XX:XX:XX:XX:XX:AA 宛先MACアドレス:XX:XX:XX:XX:XX:XX
送信元IPアドレス:165.96.10.01 宛先IPアドレス:165.96.10.11
S2:ネットワーク機器10の送受信部Aは通信経路としてパケットを受信する。送受信部Aはパケットを受信したことを経路制御部25に通知する。
送信元MACアドレス:XX:XX:XX:XX:XX:AA 宛先MACアドレス:XX:XX:XX:XX:XX:XX
送信元IPアドレス:165.96.10.01 宛先IPアドレス:165.96.10.11
S8:入出力装置40はクライアント端末Aに応答するため、ネットワークAのクライアント端末Aにパケットを送信する。ステップS7の送信元IPアドレス:165.96.10.01が宛先となる。この場合も入出力装置40とクライアント端末Aは同じネットワークなので、宛先MACアドレスと宛先IPアドレスはクライアント端末Aである。
送信元MACアドレス:XX:XX:XX:XX:XX:XX 宛先MACアドレス:XX:XX:XX:XX:XX:AA
送信元IPアドレス:165.96.10.11 宛先IPアドレス:165.96.10.01
S9:ネットワーク機器10の送受信部CはNIC_Cにてパケットを受信する。送受信部Cはパケットを受信したことを経路制御部25に通知する。
送信元MACアドレス:XX:XX:XX:XX:XX:XX 宛先MACアドレス:XX:XX:XX:XX:XX:AA
送信元IPアドレス:165.96.10.11 宛先IPアドレス:165.96.10.01
(クライアント端末Bと入出力装置40の通信)
S21:ネットワークBのクライアント端末BはNIC_Bを制御する送受信部Bにパケットを送信する。送信の契機は種々あるが、例えばユーザが印刷ジョブを要求する場合などである。クライアント端末Bからはネットワーク機器10が入出力装置40に見えている。クライアント端末Bは自分のIPアドレスとサブネットマスクの論理積、ネットワーク機器10のIPアドレスとサブネットマスクの論理積が同じなので、ネットワーク機器10が同じネットワークにあると判断する。したがって、宛先のMACアドレス及びIPアドレスはいずれもネットワーク機器10のものでよい。
送信元MACアドレス:XX:XX:XX:XX:XX:BB 宛先MACアドレス:XX:XX:XX:XX:XX:BI
送信元IPアドレス:192.168.5.01 宛先IPアドレス:192.168.5.100
S22:送受信部Bはパケットを受信したことを経路制御部25に通知する。
送信元IPアドレス:192.168.5.01 宛先IPアドレス:165.96.10.11
S28:NAT接続部26は送受信部Cにパケットを転送する。
送信元MACアドレス:XX:XX:XX:XX:XX:BI 宛先MACアドレス:XX:XX:XX:XX:XX:XX
送信元IPアドレス:192.168.5.01 宛先IPアドレス:165.96.10.11
S30:入出力装置40はクライアント端末Bに応答するため、ネットワーク機器にパケットを送信する。宛先IPアドレスはステップS29の送信元IPアドレス:192.168.5.01である。入出力装置40は自分のIPアドレスとサブネットマスクの論理積、クライアント端末BのIPアドレスとサブネットマスクの論理積が異なるので、クライアント端末Bが同じネットワークにないと判断する。したがって、宛先のMACアドレスはデフォルトゲートウェイとなる。説明の便宜上、デフォルトゲートウェイはネットワーク機器10のNIC_Bであるとする。したがって、宛先MACアドレスはNIC_BのMACアドレスでよい。
送信元MACアドレス:XX:XX:XX:XX:XX:XX 宛先MACアドレス:XX:XX:XX:XX:XX:BI
送信元IPアドレス:165.96.10.11 宛先IPアドレス:192.168.5.01
S31:ネットワーク機器10の送受信部Cはパケットを受信する。送受信部Cはパケットを受信したことを経路制御部25に通知する。
送信元IPアドレス:192.168.5.100 宛先IPアドレス:192.168.5.01
S37:また、NAT接続部26は宛先MACアドレスをクライアント端末BのMACアドレスに変換する。
送信元MACアドレス:XX:XX:XX:XX:XX:BI 宛先MACアドレス:XX:XX:XX:XX:XX:BB
送信元IPアドレス:192.168.5.100 宛先IPアドレス:192.168.5.01
以上のようにして、ネットワーク機器はネットワークA及びBからのパケットを入出力装置40に送信でき、入出力装置40からのパケットをネットワークA及びBに転送できる。
図7の処理では、入出力装置40のデフォルトゲートウェイがNIC_Bであると説明した。このため、入出力装置40が送信するパケットの宛先IPアドレスがクライアント端末Bであっても(通常のNATではネットワーク機器10になる)、ネットワーク機器10にパケットが送信されクライアント端末Bに送信される。
S30:入出力装置40はクライアント端末Bに応答するため、ネットワーク機器にパケットを送信する。宛先IPアドレスはステップS29の送信元IPアドレス:192.168.5.01である。入出力装置40は自分のIPアドレスとサブネットマスクの論理積、クライアント端末BのIPアドレスとサブネットマスクの論理積が異なるので、クライアント端末Bが同じネットワークにないと判断する。したがって、宛先のMACアドレスはデフォルトゲートウェイとなる。デフォルトゲートウェイはネットワーク機器のNIC_Aなので、宛先MACアドレスはNIC_AのMACアドレスとなる。
送信元MACアドレス:XX:XX:XX:XX:XX:XX 宛先MACアドレス:XX:XX:XX:XX:XX:AI
送信元IPアドレス:165.96.10.11 宛先IPアドレス:192.168.5.01
S31:ネットワーク機器10の送受信部Cはパケットを受信する。送受信部Cはパケットを受信したことを経路制御部25に通知する。
送信元IPアドレス:192.168.5.100 宛先IPアドレス:192.168.5.01
S37:また、NAT接続部26は宛先MACアドレスをクライアント端末BのMACアドレスに変換する。
送信元MACアドレス:XX:XX:XX:XX:XX:BI 宛先MACアドレス:XX:XX:XX:XX:XX:BB
送信元IPアドレス:192.168.5.100 宛先IPアドレス:192.168.5.01
このように、NIC_AがIPアドレスとMACアドレスを有し、NIC_Aをデフォルトゲートウェイとすることで、入出力装置40はルータの先にもクライアント端末Bにもパケットを送信できる。
図10は、ネットワーク機器10が通信経路を制御する場合の比較例となるネットワークシステムの構成図を示す。図10では、クライアント端末Aと入出力装置40がネットワークAを介して接続されており、クライアント端末Bとプリントサーバ70がネットワークBを介して接続されている。また、入出力装置40とプリントサーバ70はネットワークではなく1対1での通信が可能な例えばUSBケーブル71などで接続されている。
本実施例において、実施例1の説明において同一の符号を付した構成要素は同様の機能を果たすので、主に本実施例の主要な構成要素についてのみ説明する場合がある。例えば、本実施例においても、実施例1の図3に示したネットワーク機器10のハードウェア構成図、及び、図4の入出力装置40のハードウェア構成図を使用して説明する。また、同一の符号を付した構成要素については、同様の機能を果たすので、一度説明した構成要素の説明を省略あるいは相違点についてのみ説明する場合がある。
図13は、入出力装置40の機能の一部を模式的に説明する図の一例である。実施例1の図5と比較すると、ネットワーク機器10がブリッジ接続部24の代わりにNAPT接続部27(以下、NAPT接続部Aという)を有し、NAT接続部26の代わりにNAPT接続部28(以下、NAPT接続部Bという)を有する。
・送受信部Aが受信…NAPT接続部Aにパケットを送出する。
・送受信部Bが受信…NAPT接続部Bにパケットを送出する。
・送受信部Cが受信…宛先のポート番号がAAAA(又は送信元のポート番号がXXAA)である場合、NAPT接続部Aにパケットを送出する。宛先のポート番号がBBBB(又は送信元のポート番号がXXBB)である場合、NAPT接続部Bにパケットを送出する。
図14は、ネットワークAのクライアント端末Aが入出力装置40との通信を行うシーケンス図の一例である。なお、本実施例ではクライアント端末Bが入出力装置40との通信を行う処理はクライアント端末Aと同様でよいため図14には示されていない。また、全体的な手順は図7のクライアント端末Bの通信と同様であるため、主に相違点を説明する。
送信元IPアドレス:165.96.10.01 宛先IPアドレス:165.96.20.01
送信元ポート番号:AAAA 宛先ポート番号:XXAA
S8:図7のステップS28に相当する。NAPT接続部Aは送受信部Cにパケットを転送する。
送信元MACアドレス:XX:XX:XX:XX:XX:BI 宛先MACアドレス:XX:XX:XX:XX:XX:XX
送信元IPアドレス:165.96.10.01 宛先IPアドレス:165.96.20.01
送信元ポート番号:AAAA 宛先ポート番号:XXAA
S10:ステップS30に相当。入出力装置40はクライアント端末Aに応答するため、ネットワーク機器にパケットを送信する。宛先IPアドレスはステップS9の送信元IPアドレス:165.96.10.01である。入出力装置40は自分のIPアドレスとサブネットマスクの論理積、クライアント端末AのIPアドレスとサブネットマスクの論理積が異なるので、クライアント端末Aが同じネットワークにないと判断する。したがって、宛先のMACアドレスはデフォルトゲートウェイとなる。説明の便宜上、デフォルトゲートウェイはネットワーク機器のNIC_Cであるとする。したがって、宛先MACアドレスはNIC_CのMACアドレスでよい。また、宛先ポート番号はクライアント端末Aのポート番号:AAAAである。
送信元MACアドレス:XX:XX:XX:XX:XX:XX 宛先MACアドレス:XX:XX:XX:XX:XX:CI
送信元IPアドレス:165.96.20.01 宛先IPアドレス:165.96.10.01
送信元ポート番号:XXAA 宛先ポート番号:AAAA
S11:ステップS31に相当。ネットワーク機器10の送受信部Cはパケットを受信する。送受信部Cはパケットを受信したことを経路制御部25に通知する。
送信元IPアドレス:165.96.10.200 宛先IPアドレス:165.96.10.01
送信元ポート番号:CCAA 宛先ポート番号:AAAA
S17:ステップS37に相当。また、NAPT接続部Aは宛先MACアドレスをクライアント端末AのMACアドレスに変換する。
送信元MACアドレス:XX:XX:XX:XX:XX:AI 宛先MACアドレス:XX:XX:XX:XX:XX:AA
送信元IPアドレス:165.96.10.200 宛先IPアドレス:165.96.10.01
送信元ポート番号:CCAA 宛先ポート番号:AAAA
以上のようにして、ネットワーク機器はネットワークA及びBからのパケットを入出力装置40に送信でき、入出力装置40からのパケットをネットワークA及びBに転送できる。
<<ハードウェアスイッチとしてのネットワーク機器10>>
本実施例で説明した図3のネットワーク機器10はOpenFlowスイッチ61をソフトウェアで実現する場合のハードウェア構造であるが、ネットワーク機器10をハード的なOpenFlowスイッチ61として実現してもよい。
本実施形態では、入出力装置40とネットワーク機器10とを別体の装置として説明したが、入出力装置40とネットワーク機器10は一体でもよい。
NAPTテーブルには有効期限が設定可能でもよい。
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
21〜23 送受信部
24 ブリッジ接続部
25 経路制御部
26 NAT接続部
27、28 NAPT接続部
30 クライアント端末
31 通信経路制御情報記憶部
32 NATテーブル記憶部
33、34 NAPTテーブル記憶部
40 :入出力装置
Claims (11)
- 第一のネットワークに接続される第一のネットワークインタフェースと、
第二のネットワークに接続される第二のネットワークインタフェースと、
第三のネットワークに接続される第三のネットワークインタフェースと、を含む複数のネットワークインタフェースを備えたネットワーク機器であって、
第一のネットワークインタフェースと接続された第一のネットワークの入出力装置と通信を行う第一の通信手段と、
第二のネットワークインタフェースと接続された前記第二のネットワークの第一の機器と通信を行う第二の通信手段であって、前記第二のネットワークからデータを受信した場合、前記第三のネットワークに前記データを送信することなく前記第一の通信手段から前記第一のネットワークに前記データを送信する第二の通信手段と、
第三のネットワークインタフェースと接続された前記第三のネットワークの第二の機器と通信を行う第三の通信手段であって、前記第三のネットワークからデータを受信した場合、前記第二のネットワークに前記データを送信することなく前記第一の通信手段から前記第一のネットワークに前記データを送信する第三の通信手段と、
前記第一の通信手段で受信したデータを前記第二のネットワーク又は前記第三のネットワークのどちらに送信するかに関する情報が設定された通信経路制御情報であって、受信したデータの宛先のポート番号と、送信すべきネットワークとが関連付けが設定された前記通信経路制御情報を記憶する記憶手段と、
前記入出力装置から前記第一の通信手段がデータを受信したとき、該データの宛先のポート番号と、前記通信経路制御情報に設定されているポート番号とに基づいて、該データを前記第二のネットワーク又は前記第三のネットワークのどちらに送信するかを判断する送信先判断手段と、を有し、
前記送信先判断手段は、前記第二のネットワークに送信すると判断した場合、受信した前記データを前記第二の通信手段に送信させ、前記第三のネットワークに送信すると判断した場合、受信した前記データを前記第三の通信手段に送信させることを特徴とするネットワーク機器。 - 前記通信経路制御情報には、前記第二のネットワークから受信したデータを前記第一のネットワークに送信する旨が登録されており、前記第三のネットワークから受信したデータを前記第一のネットワークに送信する旨が登録されており、
前記第一のネットワークから受信したデータが有する宛先のアドレス情報に応じて前記第二のネットワーク又は前記第三のネットワークに前記データを送信する旨が登録されている請求項1に記載のネットワーク機器。 - 前記第一のネットワークと前記第二のネットワークはネットワークアドレスが同じネットワークであり、前記第一のネットワーク又は前記第二のネットワークと前記第三のネットワークはネットワークアドレスが異なるネットワークである請求項1又は2に記載のネットワーク機器。
- 前記第二の通信手段は、前記第二のネットワークと前記第一のネットワークの間でMACアドレス及び宛先IPアドレスを変換せずデータを転送し、
前記第三の通信手段は、前記第三のネットワークと前記第一のネットワークの間でMACアドレス及び宛先IPアドレスを変換してデータを転送する請求項3に記載のネットワーク機器。 - 前記第二のネットワークと前記第一のネットワークの間でブリッジ接続するブリッジ接続手段と、
前記第三のネットワークと前記第一のネットワークの間をNAT(Network Address Translation)変換するNAT変換手段と、を有する請求項4に記載のネットワーク機器。 - 前記第二の通信手段は、IPアドレス及びMACアドレスを有し、
前記第二の通信手段は前記入出力装置のデフォルトゲートウェイとして設定されている請求項1〜5のいずれか1項に記載のネットワーク機器。 - 前記第一のネットワークと前記第二のネットワークはネットワークアドレスが異なるネットワークであり、前記第一のネットワークと前記第三のネットワークはネットワークアドレスが異なるネットワークである請求項1に記載のネットワーク機器。
- 前記第二のネットワークと前記第一のネットワークの間でNAPT(Network Address Port Translation)変換する第一のNAPT変換手段と、
前記第三のネットワークと前記第一のネットワークの間をNAPT変換する第二のNAPT変換手段と、を有する請求項7に記載のネットワーク機器。 - 前記通信経路制御情報は外部から変更される請求項2に記載のネットワーク機器。
- 請求項1〜9いずれか1項に記載のネットワーク機器を有する入出力装置。
- 第一のネットワークに接続される第一のネットワークインタフェースと、
第二のネットワークに接続される第二のネットワークインタフェースと、
第三のネットワークに接続される第三のネットワークインタフェースと、を含む複数のネットワークインタフェースを備えた情報処理装置を、
第一のネットワークインタフェースと接続された第一のネットワークの入出力装置と通信を行う第一の通信手段と、
第二のネットワークインタフェースと接続された前記第二のネットワークの第一の機器と通信を行う第二の通信手段であって、前記第二のネットワークからデータを受信した場合、前記第三のネットワークに前記データを送信することなく前記第一の通信手段から前記第一のネットワークに前記データを送信する第二の通信手段と、
第三のネットワークインタフェースと接続された前記第三のネットワークの第二の機器と通信を行う第三の通信手段であって、前記第三のネットワークからデータを受信した場合、前記第二のネットワークに前記データを送信することなく前記第一の通信手段から前記第一のネットワークに前記データを送信する第三の通信手段と、
前記第一の通信手段で受信したデータを前記第二のネットワーク又は前記第三のネットワークのどちらに送信するかに関する情報が設定された通信経路制御情報であって、受信したデータの宛先のポート番号と、送信すべきネットワークとが関連付けが設定された前記通信経路制御情報を記憶する記憶手段と、
前記入出力装置から前記第一の通信手段がデータを受信したとき、該データの宛先のポート番号と、前記通信経路制御情報に設定されているポート番号とに基づいて、該データを前記第二のネットワーク又は前記第三のネットワークのどちらに送信するかを判断する送信先判断手段、として機能させ、
前記送信先判断手段は、前記第二のネットワークに送信すると判断した場合、受信した前記データを前記第二の通信手段に送信させ、前記第三のネットワークに送信すると判断した場合、受信した前記データを前記第三の通信手段に送信させることを特徴とするプログラム。
Priority Applications (8)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP17723774.0A EP3446251A1 (en) | 2016-04-22 | 2017-04-19 | Network apparatus, input and output apparatus, and program |
| CN201780023056.0A CN109074461B (zh) | 2016-04-22 | 2017-04-19 | 网络装置、输入输出装置以及程序 |
| CA3018825A CA3018825C (en) | 2016-04-22 | 2017-04-19 | Network apparatus, input and output apparatus, and program |
| US16/085,058 US10747910B2 (en) | 2016-04-22 | 2017-04-19 | Network apparatus, input and output apparatus, and program |
| AU2017253317A AU2017253317B2 (en) | 2016-04-22 | 2017-04-19 | Network apparatus, input and output apparatus, and program |
| PCT/JP2017/015747 WO2017183658A1 (en) | 2016-04-22 | 2017-04-19 | Network apparatus, input and output apparatus, and program |
| JP2021110136A JP7127718B2 (ja) | 2016-04-22 | 2021-07-01 | ネットワーク機器、入出力装置、ネットワークシステム、プログラム |
| JP2022128682A JP7396411B2 (ja) | 2016-04-22 | 2022-08-12 | ネットワーク機器、入出力装置、ネットワークシステム、プログラム、方法 |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016086219 | 2016-04-22 | ||
| JP2016086219 | 2016-04-22 |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021110136A Division JP7127718B2 (ja) | 2016-04-22 | 2021-07-01 | ネットワーク機器、入出力装置、ネットワークシステム、プログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2017200178A JP2017200178A (ja) | 2017-11-02 |
| JP6907673B2 true JP6907673B2 (ja) | 2021-07-21 |
Family
ID=60239658
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017081999A Active JP6907673B2 (ja) | 2016-04-22 | 2017-04-18 | ネットワーク機器、入出力装置、プログラム |
| JP2021110136A Active JP7127718B2 (ja) | 2016-04-22 | 2021-07-01 | ネットワーク機器、入出力装置、ネットワークシステム、プログラム |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021110136A Active JP7127718B2 (ja) | 2016-04-22 | 2021-07-01 | ネットワーク機器、入出力装置、ネットワークシステム、プログラム |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US10747910B2 (ja) |
| EP (1) | EP3446251A1 (ja) |
| JP (2) | JP6907673B2 (ja) |
| AU (1) | AU2017253317B2 (ja) |
| CA (1) | CA3018825C (ja) |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP7197986B2 (ja) * | 2018-03-06 | 2022-12-28 | キヤノン株式会社 | 情報処理装置、情報処理方法 |
| JP7073841B2 (ja) | 2018-03-28 | 2022-05-24 | 株式会社リコー | 情報処理装置、パケット中継方法 |
| JP7069962B2 (ja) | 2018-03-29 | 2022-05-18 | 株式会社リコー | 情報処理装置、情報処理システム、制御方法およびプログラム |
| CA3180317A1 (en) | 2020-04-17 | 2021-10-21 | The Trustees Of Indiana University | Small molecule antiviral drug treatment for human papillomavirus infections |
Family Cites Families (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CA2041140A1 (en) | 1990-10-12 | 1992-04-13 | Richard L. Kochis | Pcl vertical graphics scaling using macros |
| JPH07235948A (ja) * | 1994-02-23 | 1995-09-05 | Japan Radio Co Ltd | ブリッジ及びルータ機能を有するネットワーク接続装置 |
| JP2000293334A (ja) | 1999-04-05 | 2000-10-20 | Seiko Epson Corp | プリントサーバ |
| US6584503B1 (en) | 1999-07-07 | 2003-06-24 | International Business Machines Corporation | Method, system and program for establishing network contact |
| JP2002261788A (ja) * | 2001-02-27 | 2002-09-13 | Mitsubishi Electric Corp | ファイアウォール管理装置および方法 |
| JP4133392B2 (ja) | 2003-02-05 | 2008-08-13 | シャープ株式会社 | 集線装置および外部機器、並びにこれらを備えた情報処理システム、情報処理システムの管理方法 |
| WO2004114118A1 (ja) | 2003-06-23 | 2004-12-29 | Sharp Kabushiki Kaisha | 情報処理装置、集線装置、集線装置を備えたネットワーク情報処理システム、情報処理プログラムおよび記録媒体 |
| JP2005229332A (ja) | 2004-02-13 | 2005-08-25 | Ricoh Co Ltd | 画像処理装置 |
| JP4533247B2 (ja) * | 2004-06-08 | 2010-09-01 | キヤノン株式会社 | サービス提供システム、サービス提供方法及びサービス提供装置 |
| JP4368776B2 (ja) | 2004-09-30 | 2009-11-18 | 株式会社リコー | ネットワーク機器、ネットワーク機器の制御方法、プログラム及び記録媒体 |
| US20060206921A1 (en) * | 2005-03-12 | 2006-09-14 | Shuangbao Wang | Intrusion-free computer architecture for information and data security |
| JP4205073B2 (ja) * | 2005-03-23 | 2009-01-07 | 日信工業株式会社 | ディスクブレーキ装置 |
| JP2007026249A (ja) * | 2005-07-20 | 2007-02-01 | Seiko Epson Corp | インターフェースモジュール、印刷装置、プログラム、印刷装置の保守方法 |
| JP4640311B2 (ja) * | 2006-10-06 | 2011-03-02 | コニカミノルタビジネステクノロジーズ株式会社 | 認証装置、認証システム、認証方法、および認証装置を制御するためのプログラム |
| JP5115724B2 (ja) * | 2008-05-29 | 2013-01-09 | Necインフロンティア株式会社 | 通信障害回避方法、情報処理装置およびプログラム |
| EP2421200A1 (en) * | 2010-08-16 | 2012-02-22 | Numerex Corporation | IP network service redirector device and method |
| EP2501099A1 (en) * | 2011-03-17 | 2012-09-19 | Skunk Worx B.V. | Method and system for detecting malicious web content |
| US9065799B2 (en) * | 2011-04-15 | 2015-06-23 | Lockheed Martin Corporation | Method and apparatus for cyber security |
| JP6085957B2 (ja) * | 2012-03-14 | 2017-03-01 | 株式会社リコー | 情報処理装置、プログラム、情報処理システム及び情報共有方法 |
| US9967214B2 (en) * | 2015-05-22 | 2018-05-08 | Qualcomm Incorporated | Direct client-to-client internet relay chat for softap clients |
-
2017
- 2017-04-18 JP JP2017081999A patent/JP6907673B2/ja active Active
- 2017-04-19 AU AU2017253317A patent/AU2017253317B2/en not_active Ceased
- 2017-04-19 CA CA3018825A patent/CA3018825C/en not_active Expired - Fee Related
- 2017-04-19 US US16/085,058 patent/US10747910B2/en active Active
- 2017-04-19 EP EP17723774.0A patent/EP3446251A1/en not_active Withdrawn
-
2021
- 2021-07-01 JP JP2021110136A patent/JP7127718B2/ja active Active
Also Published As
| Publication number | Publication date |
|---|---|
| CA3018825C (en) | 2021-01-05 |
| JP2021153348A (ja) | 2021-09-30 |
| US20200019736A1 (en) | 2020-01-16 |
| AU2017253317A1 (en) | 2018-10-04 |
| US10747910B2 (en) | 2020-08-18 |
| JP2017200178A (ja) | 2017-11-02 |
| AU2017253317B2 (en) | 2019-11-21 |
| JP7127718B2 (ja) | 2022-08-30 |
| CA3018825A1 (en) | 2017-10-26 |
| EP3446251A1 (en) | 2019-02-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7127718B2 (ja) | ネットワーク機器、入出力装置、ネットワークシステム、プログラム | |
| US8667574B2 (en) | Assigning a network address for a virtual device to virtually extend the functionality of a network device | |
| US7526569B2 (en) | Router and address identification information management server | |
| US7532620B2 (en) | Routing table synchronization method, network apparatus, and routing table synchronization program | |
| US11038872B2 (en) | Network device, information processing apparatus, authentication method, and recording medium | |
| US20110276673A1 (en) | Virtually extending the functionality of a network device | |
| JP7396411B2 (ja) | ネットワーク機器、入出力装置、ネットワークシステム、プログラム、方法 | |
| JP6958176B2 (ja) | 情報処理装置、情報処理システム、制御方法およびプログラム | |
| JP4368776B2 (ja) | ネットワーク機器、ネットワーク機器の制御方法、プログラム及び記録媒体 | |
| JP4282571B2 (ja) | ファクシミリ装置 | |
| US10992639B2 (en) | Information processing apparatus and packet relay method | |
| US20220200958A1 (en) | Network security configuration of image forming apparatus | |
| JP7625891B2 (ja) | 通信制御装置、通信システム、通信制御方法およびプログラム | |
| US20240205051A1 (en) | Resource sharing between cloud-hosted virtual networks | |
| US11803343B2 (en) | Job processing apparatus, method of controlling job processing apparatus, and storage medium | |
| US11201851B2 (en) | Information processing device and non-transitory computer readable medium | |
| JP7472919B2 (ja) | 通信装置、通信システム、通信方法、及びプログラム | |
| JP7087516B2 (ja) | 通信制御装置、情報処理システム、制御方法およびプログラム | |
| JP2026020954A (ja) | 情報処理システム、及びプログラム | |
| JP2006287856A (ja) | 制御装置及びシステム | |
| JP2022076833A (ja) | 情報処理装置及び情報処理プログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200213 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210122 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210302 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210430 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210601 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210614 |
|
| R151 | Written notification of patent or utility model registration |
Ref document number: 6907673 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
