[go: up one dir, main page]

CN108173901A - 通信装置 - Google Patents

通信装置 Download PDF

Info

Publication number
CN108173901A
CN108173901A CN201711224907.6A CN201711224907A CN108173901A CN 108173901 A CN108173901 A CN 108173901A CN 201711224907 A CN201711224907 A CN 201711224907A CN 108173901 A CN108173901 A CN 108173901A
Authority
CN
China
Prior art keywords
specific
address
request
multifunction peripheral
http request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711224907.6A
Other languages
English (en)
Other versions
CN108173901B (zh
Inventor
安藤智子
三宅猛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2016231641A external-priority patent/JP6955188B2/ja
Priority claimed from JP2016231555A external-priority patent/JP6787082B2/ja
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Publication of CN108173901A publication Critical patent/CN108173901A/zh
Application granted granted Critical
Publication of CN108173901B publication Critical patent/CN108173901B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00954Scheduling operations or managing resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Facsimiles In General (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种通信装置。在通信装置中,发送部被配置成当通信装置用作客户端并且第一外部装置用作服务器时向经由因特网被连接到通信装置的第一外部装置发送请求数据传输的请求。接收部被配置成当在发送部发送请求之后第二外部装置用作客户端并且通信装置用作服务器时从经由因特网被连接到通信装置的第二外部装置接收作为对请求的响应的特定信息。执行部被配置成在接收部接收到特定信息之后执行与安全有关的特定处理。

Description

通信装置
技术领域
本公开涉及一种用于控制经由因特网连接到外部装置的通信装置的方法。
背景技术
当试图使因特网上的网络服务器公开可用时,存在用于确认内置于摄像机中的网络服务器的操作的传统技术。当摄像机的用户按下相机上的“连接”按钮以便于在因特网上发布网络服务器时,摄像机将其自己的IP地址发送到因特网上的应用服务器。响应于接收到该IP地址,作为客户端运行的应用服务器向该IP地址发送对于规定内容的请求。当摄像机接收到对于该内容的请求时,作为网络服务器运行的摄像机将规定的内容返回给应用服务器。如果在规定的时间段长度内未接收到对于该内容的请求,则摄像机会显示错误消息。
然而,在通信装置的用户没有预料到的第三方装置能够与通信装置通信的情况下,通信装置通常可能具有安全问题。上述传统技术采用一种配置,该配置用于当摄像机试图在因特网上发布网络服务器时接收来自作为客户端操作(或运行)的应用服务器的请求。然而,因为该技术没有预期用于从作为客户端操作的外部装置接收数据的条件,当对于通信装置来说具有潜在的安全问题时,传统技术可能不能充分地执行安全相关的处理。
发明内容
鉴于前述,本公开的目的是为了提供一种技术,当通信设备存在潜在的安全问题时,该技术能够通过从作为客户端操作的外部装置接收数据适当地执行安全相关的处理。
为了达到上述和其他目的,本发明提供一种通信装置。该通信装置包括处理器和存储器。存储器在其中存储计算机可读指令。计算机可读指令在由处理器执行时使通信装置执行:当通信装置用作客户端并且第一外部装置用作服务器时,向经由因特网连接到通信装置的第一外部装置发送请求数据传输的请求;在发送请求之后,在第二外部装置用作客户端并且通信装置用作服务器时从经由因特网连接到通信装置的第二外部装置接收作为对请求的响应的特定数据;以及在接收到特定数据后执行与安全相关的特定处理。
附图说明
结合附图从下面的描述中,本公开的特定特征和优点以及其他目的将变得显而易见,其中:
图1是图示根据第一和第二实施例的系统的配置的框图;
图2是根据第一实施例的用于设置确认处理的第一序列图;
图3(A)-3(F)是图示根据第一实施例的在设置确认处理中使用的请求和响应的第一组示例的说明图,其中图3(A)图示HTTP请求A,图3(B)图示HTTP请求B,图3(C)图示HTTP响应A,图3(D)图示HTTP响应B,图3(E)图示HTTP请求C,并且图3(F)图示错误响应;
图4是用于第一实施例的设置确认处理的第二序列图。
图5(A)-5(D)是图示在设置确认处理中使用的请求和响应的第二组示例的说明图,其中图5(A)图示HTTP请求D,图5(B)图示HTTP响应C,图5(C)图示HTTP请求E,并且图5(D)图示HTTP响应D;
图6是根据第二实施例的用于设置确认处理的第一序列图;
图7是根据第二实施例的用于设置确认处理的第二序列图;
图8(A)-8(D)是图示第一和第二实施例的变型的说明图,其中图8(A)是变型(1-1)的流程图的一部分,图8(B)是变型(1-2)的流程图的一部分,图8(C)是变型(1-3)的流程图的一部分,并且图8(D)是变型(1-4)的流程图的一部分;
图9是图示根据第三实施例的系统的配置的框图;
图10是图示端口转发配置表的说明图;
图11是图示根据第三实施例的设置确认处理的流程图;
图12是用于第三实施例的设置确认处理的第一序列图;
图13(A)-13(H)是图示在设置确认处理中使用的请求和响应的一组示例的说明图,其中图13(A)图示HTTP请求A1,图13(B)图示HTTP请求B1,图13(C)图示HTTP请求C1,图13(D)图示HTTP响应A1,图13(E)图示HTTP响应B1,图13(F)图示HTTP请求D1,图13(G)图示错误响应,并且图13(H)图示HTTP请求E1;
图14是用于第三实施例的设置确认处理的第二序列图;
图15是用于第三实施例的设置确认处理的第三序列图;以及
图16是示出根据第四实施例的设置确认处理中的步骤的流程图。
具体实施方式
A.第一实施例
A-1:系统1000的结构
接下来,将参考附图描述第一实施例。图1是示出系统1000的结构的框图。
系统1000包括多功能外围设备200A和200B、终端设备10A-10C、服务器300以及中继设备30A和30B。多功能外围设备200A和终端设备10A连接到局域网LN1。多功能外围设备200B和终端设备10B和10C连接到局域网LN2。局域网LN1连接到中继设备30A,并且局域网LN2连接到中继设备30B。中继设备30A和30B经由因特网服务提供商(未示出)均被连接到因特网80。服务器300连接到因特网80。因此,多功能外围设备200A经由局域网LN1连接到终端设备10A,并且经由局域网LN1和因特网80连接到服务器300。
多功能外围设备200A包括用作多功能外围设备200A的控制器或处理器的CPU210;易失性存储器220,诸如RAM;非易失性存储器230,诸如硬盘驱动器或闪速存储器;显示器240,诸如液晶显示器;操作界面250,诸如覆盖在液晶面板上的触摸屏、按钮等;通信接口270;扫描仪280;以及打印机290。
扫描仪280使用由CCD或CMOS图像传感器配置而成的光电变换器以光学地读取文档或其他对象并产生表示由光电变换器读取的图像的扫描数据。打印机290根据规定的方法(例如,激光方法或喷墨方法)在纸张(打印介质的示例)上打印图像。
易失性存储器220提供用于临时存储当CPU 210执行处理时生成的各种中间数据的缓冲区。非易失性存储器230存储计算机程序(控制程序)PG1、设置信息数据库SI和目的地信息数据库DI。易失性存储器220和非易失性存储器230是多功能外围设备200A的内部存储器。目的地信息数据库DI是存储的示例。设置信息数据库SI是存储的示例。
当制造多功能外围设备200A时,计算机程序PG1可以被预先存储在非易失性存储器230中。可替选地,计算机程序PG1可以被存储和提供在CD-ROM或其他介质上,或者可以从通过因特网连接的服务器下载。
CPU 210通过执行计算机程序PG1来执行多功能外围设备200A的控制。例如,CPU210响应于用户命令执行打印处理、扫描处理或传真处理。打印处理控制打印机290以打印图像。扫描处理控制扫描仪280以光学地读取对象并且生成扫描数据。传真处理包括通过电话线发送通过扫描处理产生的扫描数据作为传真数据的处理,和控制打印机290以基于通过电话线接收的传真数据打印图像的处理。计算机程序PG1另外包括服务器程序SPG。CPU210能够通过执行服务器程序SPG来实现网络服务器功能。打印处理、扫描处理和传真处理是特定图像处理的示例。打印机290和扫描仪280是图像处理机器的示例。通过执行服务器程序PG1,CPU 210结合服务器300执行稍后描述的设置确认处理。
网络服务器功能用作符合超文本传输协议(HTTP)的服务器。网络服务器的功能的一个示例是为了给由多功能外围设备200A的用户使用的终端设备10A提供设置管理服务,用于允许用户获取或修改与多功能外围设备200A相关并且存储在设置信息数据库SI中的设置信息。
多功能外围设备200A的网络服务器功能旨在向局域网LN1上的客户端设备,特别是终端设备10A提供服务。多功能外围设备200A的网络服务器功能不试图经由因特网80向外部装置提供服务。因此,从安全角度来看,优选的是,外部装置不能通过因特网80向多功能外围设备200A发送HTTP请求。
涉及多功能外围设备200A的设置信息包括存储在设置信息数据库SI中的各种设置信息,诸如与(特定)图像处理、网络、显示器240和操作界面250有关的信息。
与图像处理有关的设置信息包括与打印处理有关的设置信息和与扫描处理有关的设置信息。用于图像处理的设置信息也可能包括个人信息。例如,与扫描处理有关的设置信息可以包括扫描配置文件。扫描配置文件是对多个扫描处理的设置的值进行分组的信息。扫描配置文件可以包括扫描分辨率和用于正在生成的扫描数据的颜色的数目(单色、全彩等)以及诸如扫描数据将被发送到的电子邮件地址的个人信息。
与网络相关的设置信息可以包括指派给多功能外围设备200A的IP地址,和用于符合TCP/IP的通信的一般设置信息,诸如指定子网掩码和默认网关的信息。通过指定在因特网80上被连接到多功能外围设备200A的外部存储服务器(未示出)作为用于扫描数据的目的地,多功能外围设备200A能够将扫描数据存储在存储服务器上。与网络相关的设置信息还可以包括用于与外部存储服务器通信的信息(例如,外部服务器的URL)和指定是否允许与外部服务器的通信的信息。
目的地信息数据库DI包括用于传真处理的目的地信息,诸如传真数据要被发送到的传真号码,或作为用于扫描数据的目的地的电子邮件地址。
通信接口270包括用于执行与外部装置的数据通信的接口。在该实施例中,通信接口270包括用于连接到局域网LN1的接口,并且具体而言符合以太网(注册商标)和Wi-Fi规范的有线或无线接口。通信接口270还包括用于执行符合通用串行总线(USB)标准的数据通信的USB接口。因此,诸如USB存储器设备的外部存储设备可以被连接到通信接口270。
多功能外围设备200B的结构与上述的多功能外围设备200A的结构相同。
多功能外围设备200A和200B的供应商提供服务器300。服务器300包括作为服务器300的控制器的CPU 310;易失性存储器320,诸如RAM;非易失性存储器330,诸如硬盘驱动器;以及用于连接到因特网80的通信接口370。
易失性存储器320提供用于临时存储CPU 310执行处理时生成的各种中间数据的缓冲区。非易失性存储器330存储服务器程序PG2。通过执行服务器程序PG2,CPU 310结合每个多功能外围设备200A和200B执行稍后描述的设置确认处理。
在稍后描述的设置确认处理中,将假定多功能外围设备200A和200B经由因特网80向服务器300发送HTTP请求。由于这个原因,全球IP地址“GIP_S”被指派给服务器300。
终端设备10A-10C是公知的计算机,诸如个人计算机或智能电话。终端设备10A能够通过局域网LN1与多功能外围设备200A通信以便使用多功能外围设备200A的功能。例如,终端设备10A能够将打印作业发送到多功能外围设备200A以便指令多功能外围设备200A执行打印。终端设备10A还可以与多功能外围设备200A的网络服务器功能进行通信以修改或获取其设置信息。终端设备10B和10C能够通过局域网LN2类似地使用多功能外围设备200B的功能。
中继设备30A能够用作集线器、路由器和数据电路终接设备。集线器功能中继局域网LN1上的设备之间的通信,诸如终端设备10A和多功能外围设备200A之间的通信。路由器功能中继局域网LN1上的设备和诸如因特网80的另一网络上的设备之间的通信。数据电路终接设备的功能执行在局域网LN1上使用的信号(诸如以太网中的信号),和被用于中继设备30A和因特网服务提供商之间的通信的信号(诸如光学或ADSL信号)之间的转换。数据电路终接设备在光线路的情况下是光学网络单元(ONU),并且在ADSL线路的情况下是调制解调器。尽管在本实施例(本例中的中继设备30A)中用于集线器、路由器和数据电路终接设备的功能全部在单个设备上实现,但是这些功能可以在两个或更多个设备上实现。
在系统1000的推荐网络设置(在下文中被称为“推荐配置”)下,为中继设备30A(路由器)指派全球IP地址,并且本地IP地址(也称为“私人IP地址”)被指派给局域网LN1上的诸如终端设备10A和多功能外围设备200A的设备。全球IP地址是因特网上的设备之中不重复的唯一IP地址,并且被用于经由因特网80进行通信。本地IP地址被用于局域网内的通信,并且不应该在本地IP地址的设备当中被重复。将“LIP_M”指派给多功能外围设备200A,并且将全球IP地址“GIP_R”以推荐配置指派给中继设备30A。
在推荐配置下,中继设备30A实现用于修改称为网络地址转换(NAT)或网络地址端口转换(NAPT)的地址信息(或地址修改功能)的功能。作为地址修改功能,当中继来自局域网LN1到因特网80的请求时中继设备30A执行源IP地址转换处理,并且当将来自因特网80的响应中继到局域网LN1时执行目的地IP地址转换处理。例如,局域网LN1上的多功能外围设备200A可以经由中继设备30A向因特网80上的外部装置发送请求(诸如HTTP请求),或者可以从外部装置接收对该请求的响应,诸如HTTP响应。当将从多功能外围设备200A发送的请求中继到外部装置时,中继设备30A将来自多功能外围设备200A的本地IP地址“LIP_M”的请求的源IP地址修改为中继设备30A的全球IP地址“GIP_R”(源IP地址转换处理)。此时,中继设备30A记录用于IP地址的修改历史。当将来自外部装置的响应中继给多功能外围设备200A时,中继设备30A参考所记录的修改历史,并且将来自于中继设备30A的全球IP地址“GIP_R”的响应的目的地IP地址变成多功能外围设备200A的本地IP地址“LIP_M”(目的地IP地址转换处理)。中继设备30A在响应已经被中继之后删除在该处理中参考的修改历史。
在推荐配置下,除非首先从多功能外围设备200A向外部装置发送请求并且多功能外围设备200A的IP地址的修改历史被记录在中继设备30A上,通常不能从外部装置向多功能外围设备200A发送数据。因此,当多功能外围设备200A用作客户端并且外部装置用作服务器时,能够最初将来自多功能外围设备200A侧的请求发送到外部装置。然而,当多功能外围设备200A用作服务器并且外部装置用作客户端时,最初不能够从外部装置向多功能外围设备200A发送请求。因此,在推荐配置下,即使当获知中继设备30A的全球IP地址时,属于第三方(例如,恶意黑客)的外部装置将难以与多功能外围设备200A通信。
在一些情况下,可以使用除推荐配置之外的系统1000的网络设置(在下文中被称为“非推荐配置”)。在非推荐配置下,全球IP地址被指派给多功能外围设备200A。在这种情况下,例如,中继设备30A作为集线器和数据电路终接设备操作,但是不作为路由器操作,并且不对中继设备30A指派IP地址。可替选地,在不实现上述地址修改功能时中继设备30A可以作为集线器、路由器和数据电路终接设备操作,并且可以将与多功能外围设备200A不同的全球IP地址指派给中继设备30A。在非推荐配置中,在本示例中将全球IP地址“GIP_M”指派给多功能外围设备200A。
在非推荐配置下,外部装置能够最初向多功能外围设备200A发送请求,而多功能外围设备200A用作服务器并且外部装置用作客户端,前提是外部装置获知多功能外围设备200A的全球IP地址“GIP_M”。因此,与推荐配置相比第三方的外部装置能够在非推荐配置下更容易地与多功能外围设备200A进行通信。结果,例如,第三方更有可能使用由多功能外围设备200A提供的设置管理服务以便篡改设置信息数据库SI中的设置信息,或者获得对目的地信息数据库DI中的目的地信息的访问。因此,非推荐配置下的安全级别低于推荐配置下的安全级别,并且可能导致安全问题。例如,当多功能外围设备200A的管理员对安全问题的知识不足时,可以采用这样的非推荐配置。
推荐配置和非推荐配置可以类似地应用于终端设备10B和10C以及多功能外围设备200B连接到的局域网LN2以及中继设备30B。
A-2:系统1000的操作
在第一实施例中,执行设置确认处理以确定推荐配置是否已经建立或者是否正在使用非推荐配置。此设置确认处理由多功能外围设备200A或200B的CPU 210以及服务器300的CPU 310执行。设置确认处理的以下描述将使用由多功能外围设备200A和服务器300执行的处理的示例,但是由多功能外围设备200B和服务器300执行的处理是相同的。在第一实施例中,当至多功能外围设备200A的电源被接通时执行设置确认处理。这里,“当至多功能外围设备200A的电源被接通时执行设置确认处理”意味着CPU 210开始执行作为当至多功能外围设备200A的电源被接通时CPU 210自动地执行的一系列处理的一部分的设置确认处理。一系列处理中的这些自动化处理包括用于启动操作系统(OS)和文件系统的处理。
A-2-1:在推荐配置下执行的操作
图2是根据第一实施例的用于设置确认处理的第一序列图。第一序列图示出当被推荐配置已经被设置时执行的操作序列。
在图2的S12中,CPU 210生成用于设置确认处理的唯一ID。唯一ID是每次执行设置确认处理时不同的并且对于执行设置确认处理的每个设备(例如,多功能外围设备200A)来说不同的信息。例如,CPU 210可以使用具有多功能外围设备200A的MAC地址(媒介访问控制地址)和作为输入值的当前时间和日期和作为输出值的唯一ID的规定公式来计算唯一ID。
在S14中,CPU 210将HTTP请求A发送到局域网LN1。在本示例中,中继设备30A被设置为默认网关。因此,HTTP请求A中的目的地MAC地址被设置为中继设备30A的MAC地址,因此HTTP请求A被发送到中继设备30A。
图3(A)-3(F)是示出在设置确认处理中使用的请求和响应的第一组示例的图。如图3(A)中所示,在S14中发送的HTTP请求A的IP报头包括源IP地址和目的地IP地址。包括在HTTP请求A的IP报头中的源IP地址是多功能外围设备200A的IP地址,并且具体地是本地IP地址“LIP_M”。包括在IP报头中的目的地IP地址是服务器300的全球IP地址“GIP_S”。
HTTP请求A的主体包括在S12中生成的唯一ID和指定的URL。指定的URL被用作用于服务器300在稍后描述的S30中发送的HTTP请求C的指定的URL。全球IP地址“GIP_S”和在此处理中使用的指定URL由多功能外围设备200A的供应商预先存储在非易失性存储器230中。
HTTP请求A还包括请求传输命令。请求传输命令是指令向服务器300发送HTTP请求的命令。请求传输命令可以被包括在HTTP请求的主体中,或者可以被包括在HTTP报头的指定的URL中作为表示请求传输命令的特别的URL。
在发送HTTP请求A之后,在S16中CPU 210启动用于对规定的等待时间WT进行计数的定时器。等待时间WT是,例如,几秒钟的时间段。
对于推荐配置,中继设备30A实现地址转换功能。因此,在接收到HTTP请求A的情况下,在S18中中继设备30A执行如上所述的源IP地址转换处理。即,中继设备30A将HTTP请求A转换为图3(B)所示的HTTP请求B。更具体地说,中继设备30A将包括在HTTP请求A的IP报头中的源IP地址修改为中继设备30A的全球IP地址“GIP_R”。中继设备30A还在其中记录IP地址的修改记录作为修改历史。
在S20中中继设备30A通过因特网80发送HTTP请求B(参见图3(B))。如上所述,通过修改HTTP请求A中的源IP地址来获得HTTP请求B。服务器300经由因特网80接收HTTP请求B。
在S22中服务器300的CPU 310提取(或获得)被包括在HTTP请求B的IP报头中的源IP地址以及被包括在HTTP请求B的HTTP主体中的指定的URL和唯一ID。当推荐配置已经被建立时,服务器300获取中继设备30A的全球IP地址“GIP_R”,如图3(B)中所示。
在S24中,CPU 310通过因特网80发送HTTP响应A(参见图3(C))作为对HTTP请求B的响应。包括在HTTP响应A的IP报头中的源IP地址是服务器300的全球IP地址“GIP_S”。包括在IP报头中的目的地IP地址是在S22中提取的全球IP地址(或源IP地址),即,中继设备30A的全球IP地址“GIP_R”。中继设备30A经由因特网80接收HTTP响应A。
在接收到HTTP响应A的情况下,在S26中中继设备30A执行上述的目的地IP地址转换处理。即,中继设备30A将HTTP响应A转换为图3(D)所示的HTTP响应B。具体而言,中继设备30A参考在S18的源IP地址转换处理中记录的IP地址的修改记录并且基于参考的修改记录将HTTP响应A的IP报头中的目的地IP地址修改为多功能外围设备200A的本地IP地址“LIP_M”。中继设备30A随后删除在S26中参考的IP地址的修改记录。
在S28中中继设备30A向局域网LN1发送HTTP响应B(参见图3(D))。如上所述,通过修改HTTP响应A中的目的地IP地址而获得HTTP响应B。多功能外围设备200A经由局域网LN1接收HTTP响应B。
S14和S20中的HTTP请求A和B的传输和接收以及S24和S28中的HTTP响应A和B的传输和接收是其中多功能外围设备200A用作遵循HTTP的客户端并且服务器300用作遵循HTTP的服务器。
在S30中服务器300的CPU 310响应于HTTP请求B(见图3(B))中包括的请求传输命令(或者作为响应)通过因特网80发送HTTP请求C(参见图3(E))。HTTP请求C的IP报头中的源IP地址是服务器300的全球IP地址“GIP_S”。包括在HTTP请求C的IP报头中的目的地IP地址是在S22中获得的全球IP地址,即,中继设备30A的全球IP地址“GIP_R”。
CPU 310还将添加在HTTP请求C的HTTP报头中的在S22中提取的指定URL(参见图3(B))作为指定的URL,并且添加在HTTP请求C的HTTP主体中的在S22中提取的唯一ID(参见图3(B))。中继设备30A经由因特网80接收HTTP请求C。
在S30中的HTTP请求C的传输是其中多功能外围设备200A用作遵循HTTP的服务器并且服务器300用作遵循HTTP的客户端的通信。以这种方式,多功能外围设备200A和服务器300能够遵循HTTP作为客户端和服务器两者来操作(或者运作)。
在接收到HTTP请求C的情况下,中继设备30A识别目的地IP地址是中继设备30A的地址,但是没有相应的源IP地址转换处理的修改记录。因此,在没有执行目的地IP地址转换处理并且没有中继HTTP请求C的情况下,中继设备30A放弃HTTP请求C。在S32中中继设备30A向因特网80发送指示HTTP请求C的目的地不正确的错误响应(参见图3(F))。错误响应中的源IP地址是中继设备30A的全球IP地址“GIP_R”,而目的地IP地址是服务器300的全球IP地址“GIP_S”。因此,服务器300接收该错误响应。错误响应可以包括指示HTTP请求C的目的地不正确的错误信息。
如上所述,当推荐配置已经被建立时响应于包括在从多功能外围设备200A发送的HTTP请求A中的请求传输命令(或者作为对其的响应)从服务器300发送的HTTP请求C没有到达多功能外围设备200A。也就是说,当使用推荐配置时,当多功能外围设备200A用作符合HTTP的服务器并且服务器300用作符合HTTP的客户端时,HTTP请求在执行的通信中不会到达多功能外围设备200A。因此,在多功能外围设备200A未接收到HTTP请求C的情况下,从S16的定时开始计数的等待时间WT流逝。
在等待时间WT流逝的情况下,在S34中多功能外围设备200A的CPU 210基于在S16中启动的定时器确定从S16的定时开始等待时间WT已经流逝。在这种情况下,多功能外围设备200A能够确定当前网络设置是推荐配置并且指派给多功能外围设备200A的IP地址是本地IP地址。因此,因为CPU 210能够确定不存在与安全有关的问题,所以CPU 210能够在没有进一步改变的情况下结束设置确认处理。
A-2-2:在非推荐配置下执行的操作
图4是用于第一实施例的设置确认处理的第二序列图。第二序列图显示当已经建立非推荐配置时执行的步骤的序列。图5(A)-5(D)是在设置确认处理中使用的请求和响应的第二组示例。
图4中的S42、S44和S46与图2中的步骤S12、S14和S16相同。然而,在S44中发送的包括在HTTP请求D的IP报头中的源IP地址(参见图5(A))与在图2的S14中发送的HTTP请求A中的源IP地址不同(参见图3(A))。当使用非推荐配置时,指派给多功能外围设备200A的IP地址是全球IP地址“GIP_M”。因此,在S44中发送的HTTP请求D的源IP地址是全球IP地址“GIP_M”。中继设备30A接收此HTTP请求D,如在图2的情况下一样。
如上所述,当在非推荐配置下操作时,中继设备30A不实现地址修改功能。因此,在S48中中继设备30A在没有变化的情况下将HTTP请求D直接地发送到因特网80。服务器300经由因特网80接收HTTP请求D。
在S50中,如在图2的S22中一样,服务器300的CPU 310提取(或获得)HTTP请求D的IP报头中的源IP地址以及包括在HTTP请求D的HTTP主体中的指定的URL和唯一ID。与推荐配置的情况不同,CPU 310在非推荐配置下从源IP地址提取多功能外围设备200A的全球IP地址“GIP_M”,如图5(A)中所指示的。
在S52中,如在图2的S24中一样,响应于HTTP请求D(或作为对其的响应)CPU 310向因特网80发送HTTP响应C(参见图5(B))。在HTTP响应C的IP报头中包括的源IP地址是服务器300的全球IP地址“GIP_S”。包括在IP报头中的目的地IP地址是在S50中提取的全球IP地址(或源IP地址),并且具体地是多功能外围设备200A的全球IP地址“GIP_M”。中继设备30A经由因特网80接收HTTP响应C。
在接收到HTTP响应C的情况下,在S56中中继设备30A在没有变化的情况下将HTTP响应C发送到局域网LN1。换句话说,中继设备30A不执行在推荐配置下执行的目的地IP地址转换处理(图2的S26)。多功能外围设备200A经由局域网LN1接收HTTP响应C。
在S58中,服务器300的CPU 310响应于包括在HTTP请求D(参见图5(A))中的请求传输命令(或者作为对其的响应)在因特网80上发送HTTP请求E(见图5(C))。包括在HTTP请求E的IP报头中的源IP地址是服务器300的全球IP地址“GIP_S”。包括在HTTP请求E的IP报头中的目的地IP地址是在S50中提取的全球IP地址,并且具体地是多功能外围设备200A的全球IP地址“GIP_M”。
如在图3(E)的HTTP请求C中一样,CPU 310生成HTTP请求E,使得HTTP请求E包括在其报头中的指定的URL和在其主体中的在S50中提取的唯一ID(图5(A))。中继设备30A经由因特网80接收HTTP请求E。
在接收到HTTP请求E的情况下,在S60中中继设备30A在局域网LN1上没有变化的情况下发送HTTP请求E。多功能外围设备200A经由局域网LN1接收HTTP请求E。
在S61中,CPU 210验证包括在HTTP请求E中的唯一ID是否与在S42中生成的唯一ID匹配。在通过此验证发现唯一ID匹配的情况下,响应于HTTP请求D中包括的请求传输命令(或作为对其的响应)通过因特网80将HTTP请求E发送到多功能外围设备200A的可能性极其高。因此,在发现ID匹配的情况下,多功能外围设备200A能够确定从中继设备30A接收到的HTTP请求是从服务器300发送的HTTP请求E。
在在验证中这些唯一ID不匹配的情况下,CPU 210能够确定从中继设备30A接收的HTTP请求不是从服务器300发送的HTTP请求E。在这种情况下,CPU 210等待接收HTTP请求E直到从S46的计数开始定时等待时间WT已经流逝。
在S62中多功能外围设备200A的CPU 210响应于HTTP请求E(或作为对其的响应)在局域网LN1上发送HTTP响应D(见图5(D))。在HTTP响应D中的源IP地址是多功能外围设备200A的全球IP地址“GIP_M”,并且目的地IP地址是服务器300的全球IP地址“GIP_S”。中继设备30A通过局域网LN1接收HTTP响应D。在S64中中继设备30A通过因特网80发送HTTP响应D。服务器300经由因特网80接收HTTP响应D。注意,步骤S62和S64可以作为变型被省略。
如上所述,当非推荐配置正在被使用时,多功能外围设备200A响应于包括在从多功能外围设备200A发送的HTTP请求D中的请求传输命令(或者作为对其的响应)接收从服务器300发送的HTTP请求E。这里,在服务器300在S48中接收HTTP请求D之后服务器300在足够短于等待时间WT的时间段内发送HTTP请求E(S58)。因此,在非推荐配置下从S46的计数开始定时等待时间WT流逝之前多功能外围设备200A从服务器300接收HTTP请求E。因此,在接收到HTTP请求E的情况下,多功能外围设备200A能够确定指派给多功能外围设备200A的IP地址是全球IP地址,并且已经设置非推荐配置。
在S66中,CPU 210停止在S46中启动的定时器。在S68中,CPU 210启用密码请求功能。也就是说,当密码请求功能被禁用时,CPU 210将功能从禁用切换到启用。密码请求功能是用于请求输入密码作为认证信息的功能,作为用于提供网络服务器功能的设置管理服务的条件。换句话说,如果在启用密码请求功能的情况下多功能外围设备200A接收请求提供设置管理服务的HTTP请求,则CPU 210将示出密码输入屏幕的网页数据发送到HTTP请求的源。在通过此输入屏幕输入正确的密码的情况下,CPU 210通过将表示用于多功能外围设备200A的设置管理屏幕的网页数据发送到HTTP请求的源来提供设置管理服务。在输入屏幕中未输入正确的密码的情况下,CPU 210通过没有向HTTP请求的源发送(或禁止发送)示出设置管理屏幕的网页数据来拒绝设置管理服务的供应。作为变型,认证信息可以是用于数字签名或加密密钥的信息。作为另一种变型,在没有输入正确的密码的情况下,CPU 210可以拒绝提供与设置管理服务不同的服务,诸如用于将扫描数据发送到外部存储服务器的服务。
在S70中,CPU 210在显示器240上为用户显示警告屏幕,并结束设定确认处理。警告屏幕可以包括指示多功能外围设备200A正在使用具有安全相关问题的非推荐配置的消息以及提示用户修改设置的消息。
根据上述第一实施例,当接通多功能外围设备200A的电源时,多功能外围设备200A向服务器300发送请求到多功能外围设备200A的数据传输的通信请求,并且具体地发送包括请求传输命令的HTTP请求D(图4的S44)。在发送HTTP请求D之后,多功能外围设备200A从服务器300接收特定数据,并且具体地响应于请求传输命令(或作为对其的响应)(图4的S60)发送的HTTP请求E。在接收到HTTP请求E的情况下,多功能外围设备200A执行启用密码请求功能的处理(图4的S68)和显示警告屏幕的处理(图4的S70)。因此,例如,当正在使用非推荐配置时,通过接收来自作为符合HTTP的客户端操作(或者运作)的服务器300的HTTP请求E,多功能外围设备200A能够在至多功能外围设备200A的电源被接通之后识别与安全相关的问题的可能性。因此,多功能外围设备200A能够执行用于启用密码请求功能和用于显示警告屏幕的适当的处理。
根据上述的第一实施例,多功能外围设备200A执行用于启用密码请求功能的处理和用于当在HTTP请求D被发送之后测量的等待时间WT内接收到HTTP请求E时显示报警屏幕的处理。当在等待时间WT内接收到HTTP请求E时,在因特网80上发送HTTP请求E的可能性非常高。因此,存在用作客户端的被在因特网80上连接到多功能外围设备200A的外部装置能够与多功能外围设备200A通信的高可能性,并且因此存在安全相关问题的巨大潜力。因此,当存在安全有关的问题的巨大潜力时,根据第一实施例的多功能外围设备200A能够适当地执行用于启用密码请求功能并且显示警告屏幕的处理。
在HTTP请求A被发送之后(图2的S14)所测量的等待时间WT内响应于请求传输命令(或者作为对其的响应)没有接收到HTTP请求的情况下,根据第一实施例的CPU 210不执行启用密码请求功能和显示警告屏幕的处理。因此,当存在推荐配置已经建立的高可能性时并且,因此,当存在安全有关问题的低潜力时,本实施例避免执行不必要的安全相关的处理。
在上述第一实施例中,多功能外围设备200A将包括唯一ID的HTTP请求D发送到服务器300(图4的S44)并从服务器300接收包括唯一ID的HTTP请求E(图4的S60)。当多功能外围设备200A接收包括唯一ID的HTTP请求E时,在因特网80上发送HTTP请求E的可能性非常高。因此,存在作为客户端的被在因特网80上连接到多功能外围设备200A的外部装置能够与多功能外围设备200A通信的高可能性,并且因此存在安全相关问题的巨大潜力。因此,当存在对于安全有关的问题的巨大潜力时,根据第一实施例的多功能外围设备200A能够执行用于启用密码请求功能并且用于显示警告屏幕的适当的处理。
在上述的第一实施例中,在从服务器300接收到HTTP请求E的情况下,多功能外围设备200A执行的安全相关的处理包括用于将密码请求功能从禁用切换到启用的处理(图4的S68)。因此,当用作客户端并且连接到因特网80的外部装置能够与多功能外围设备200A进行通信时,本实施例能够提高多功能外围设备200A的安全。
根据上述的第一实施例,多功能外围设备200A符合HTTP地发送HTTP请求D并且接收HTTP请求E。因此,多功能外围设备200A的网络服务器功能符合HTTP地提供设置管理服务。因此,多功能外围设备200A能够适当地确认用作客户端并且经由因特网80连接的外部装置是否能够与多功能外围设备200A的网络服务器功能进行通信。
在上述的第一实施例中,HTTP请求D包括指定的URL(参见图5(A)),HTTP请求E与此指定的URL一起被发送作为指定的URL(见图5(C))。由此,多功能外围设备200A能够将从服务器300发送的HTTP请求E识别为用于设置确认处理的HTTP请求。
HTTP请求A和D是请求的示例。指定的URL是特定URL的示例。因此,包括指定URL的HTTP请求A和D是包括特定URL的请求的示例。HTTP请求E是特定数据的示例。
B.第二实施例
在第二实施例中,系统1000的配置与图1所示的配置相同。但是,根据第二实施例的设置确认处理与第一实施例的不同。具体而言,当接通多功能外围设备200A的电源时,开始(或触发)根据第一实施例的设置确认处理。在第二实施例中,设置确认处理在与第一实施例不同的定时处开始(或触发)。图6是根据第二实施例的设置确认处理的第一序列图。第一序列图示出当正在使用推荐配置时的步骤的序列,如上所述。图7是根据第二实施例的用于设置确认处理的第二序列图。第二序列图示出当使用非推荐配置时执行的步骤的序列。
如图6和图7中所示,当多功能外围设备200A的电源接通以便于确定是否已经出现一种状态到另一种状态的转变时第二实施例中的CPU 210连续地监视(图6中的S10和图7中的S40)存储在非易失性存储器230中的设置信息数据库SI。这里,一种状态是在设置信息数据库SI中没有设定特别的IP地址作为多功能外围设备200A的IP地址设置的状态,并且另一种状态是在设置信息数据库SI中设置特别的IP地址作为多功能外围设备200A的IP地址设置的状态。具体而言,CPU 210确定在设置信息数据库SI中设置(在存储器中没有存储)新的IP地址的情况下从在设置信息数据库SI中没有设置(或者在存储器中没有存储)IP地址的状态已经发生转变。CPU 210还确定在设置信息数据库SI中设置(或者在存储器中没有存储)第一IP地址之后,在设置第二IP地址代替第一IP地址的情况下已经发生转变。特别的IP地址、新IP地址和第二IP地址是特定IP地址的示例。
在CPU 210未检测到已经设置特别的IP地址的情况下(图6的S10:否或图7的S40:否),CPU 210不启动设置确认处理。在CPU 210检测到已经设置特别的IP地址的情况下(图6的S10:是或图7的S40:是),CPU 210开始设置确认处理并且生成唯一ID(图7的S12或图7的S42)。从图6的步骤S12开始的处理和从图7的S42开始的处理与从第一实施例的图2的S12开始的处理和从图4的S42开始的处理相同。相应地,用于与图2和图4中的步骤相同的处理的图6和图7中的步骤被指定有相同的步骤编号,并且这些步骤的描述已经被省略。
对于如上所述的第二实施例,当存在多功能外围设备200A具有安全问题的潜力时,当用于多功能外围设备200A的设置信息数据库SI中的IP地址设置的状态从未设置特别的IP地址的状态变成重新设置特别的IP地址的状态时多功能外围设备200A能够通过从作为客户端操作(或运行)的服务器300接收HTTP请求E识别此潜力。因此,多功能外围设备200A能够适当地执行用于启用密码请求功能和用于显示警告屏幕的处理。
当设置特别的IP地址时,可能会建立非推荐配置。也就是说,存在当设置特别的IP地址时,用作客户端并且连接到因特网80的外部装置变成能够与多功能外围设备200A进行通信的潜力。在第二实施例中,当可能出现这样的安全问题时多功能外围设备200A能够执行用于启用密码请求功能的处理和用于在适当的定时处显示警告屏幕的处理。
C.第一和第二实施例的变型
(1)在上述第二实施例中,当CPU 210检测到从对于多功能外围设备200A的IP地址设置没有设置特别的IP地址的状态转变到为多功能外围设备200A的IP地址设置设置特别的IP地址的状态时设置确认处理开始。但是,当检测到任何各种转变时可以启动设置确认处理。将参考图8(A)-8(d)描述作为变型的开始或触发设置确认处理的开始的转变的其他示例。
图8(A)-8(D)示出图示第一和第二实施例的变型的说明图。具体地,可以执行步骤S10a-S10d和步骤S40a-S40d,分别代替第二实施例中描述的图6中的S10和图7中的S40。
(1-1)在图8(A)的S10a和S40a中,CPU 210检测USB存储器是否已经连接到通信接口270的USB接口。在CPU 210检测到USB存储器已经被连接(S10a:是或者S40a:是)的情况下CPU 210开始设置确认处理。在未检测到USB存储器已经被连接(S10a:否或S40a:否)的情况下,CPU 210不开始设置确认处理。
在此变型中,可以在CPU 210检测从能够连接到多功能外围设备200A同时没有通过因特网80的诸如USB存储器的外部存储设备没有被连接到被包括在通信接口270中的接口(例如,USB接口)的状态被转变成其中外部存储设备连接到包括在通信接口270中的接口的状态的情况下开始设置确认处理。在CPU 210未检测到转变的情况下可能不启动设置确认处理。在诸如USB存储器的外部存储设备连接到多功能外围设备200A并且用作客户端并且通过因特网80连接的外部装置能够与多功能外围设备200A通信的情况下,存在由第三方操作的外部装置访问存储在外部存储设备上的信息的巨大潜力。因此,与没有被连接到外部存储设备时相比当多功能外围设备200A连接到诸如USB存储器的另一个外部存储设备时确保安全的必要性可能较大。
注意,在CPU 210检测到除了诸如SD卡或者SmartMedia的USB存储器之外的可移动存储器或者诸如外部硬盘驱动器的其它的外部存储设备被连接到多功能外围设备200A的情况下,设置确认处理可以开始。
(1-2)在图8(B)的S10b和S40b中,CPU 210检测是否允许多功能外围设备200A与外部存储服务器进行通信的设置已经从其中不允许通信的状态转变到允许通信的状态。如上所述,例如,外部存储服务器可以是用于扫描数据的目的地。例如,外部存储服务器提供用于保存从客户端(多功能外围设备200A或附图中未示出的个人计算机)接收的数据的存储服务,和例如,用于保存和发布从客户端接收的数据的社交网络服务。通过作为Evernote(注册商标)、Google Drive(注册商标)、SkyDrive(注册商标)、Dropbox(注册商标)、Flickr(注册商标)和Facebook(注册商标)的外部存储服务器提供的公知服务的具体示例。由外部存储服务器提供的服务可以包括由多功能外围设备200A的供应商提供的服务。
在CPU 210检测到对允许与外部存储服务器通信的设置的变化的情况下,即,在CPU 210检测到从不允许通信的状态转变成允许通信的状态的情况下,CPU 210开始设置确认处理(S10b:是或S40b:是)。只要用于允许与外部存储服务器的通信的设置还没有改变,或者只要CPU 210没有检测到转变(S10b:否或S40b:否),CPU 210就不开始设置确认处理。
虽然允许多功能外围设备200A与通过因特网80连接的外部存储服务器进行通信,但是存在在用作客户端的第三方的外部装置能够通过因特网80与多功能外围设备200A通信的状态下第三方很有可能侵入多功能外围设备200A并且访问存储在这些外部存储服务器上的信息的巨大潜力。因此,与不允许与外部存储服务器通信时相比当多功能外围设备200A被允许与外部存储服务器通信时,可能更需要确保安全。
(1-3)在图8(C)的S10c和S40c中,CPU 210确定是否特定目的地信息(例如,新的传真号码或电子邮件地址)已经被记录在目的地信息数据库DI中(见图1)。在CPU 210检测特定目的地信息被记录的情况下,即,在CPU 210检测从在目的地信息数据库DI(存储器)中没有记录特定目的地(地址)信息的状态转变成在目的地信息数据库DI(存储器)中记录特定目的地(地址)信息的状态的(S10c:是或S40c:是)情况下,CPU 210开始设置确认处理。在没有检测到特定目的地信息的记录时,即,当没有检测到转变时(S10c:否或S40c:否),CPU210不开始设置确认处理。在CPU 210检测从特定地址信息没有被存储在存储器(例如,非易失性存储器230或目的地信息数据库DI)中的状态转变到特定地址信息被存储在存储器中的状态下(S10c:是或S40c:是)的情况下,CPU 210可以开始设置确认处理,并且在没有检测到转变的情况下(S10c:否或S40c:否)可以不启动设置确认处理。具体而言,CPU 210确定在目的地信息数据库DI(存储器)中没有存储新的目的地信息的情况下已经发生从在目的地信息数据库DI(存储器)中没有存储目的地信息的状态的转变。CPU 210还确定在将第一目的地信息存储在目的地信息数据库DI(或存储器)中之后在存储第二目的地信息代替第一目的地信息的情况下,已经发生转变。
因为目的地信息是个人信息,所以当检测到从多功能外围设备200A上没有存储的目的地信息转变成存储在多功能外围设备200A上的特定目的地信息时,防止这种信息的公开的必要性很大。因此,当检测到这样的转变时,CPU 210可以开始设置确认处理。
(1-4)在图8(D)的S10d和S40d中,CPU 210确定新的扫描配置文件是否已被记录在设置信息数据库SI中。在检测到新的扫描配置文件的注册的情况下,即,在CPU 210检测到从特定的扫描配置文件未被记录在设置信息数据库SI中的状态转变到特定的扫描配置文件被记录在设置信息数据库SI中(S10d:是或S40d:是)的情况下,CPU 210开始设置确认处理。在没有检测到新的扫描配置文件的注册的情况下,即,在没有检测到转变(S10d:否或S40d:否)的情况下,CPU 210被开始设置确认处理。当CPU检测到从与诸如扫描处理、打印处理或者传真处理的特定图像处理有关的特定设置信息没有被记录在存储器(例如,非易失性存储器230,或设置信息数据库SI)中的状态转变成特定设置信息被记录在存储器(例如,非易失性存储器230,或设置信息数据库SI)的状态的情况下,CPU 210可以开始设置确认处理。在CPU 210未检测到转变的情况下,CPU 210可以不开始设置确认处理。具体而言,CPU210确定在新的特定设置信息被存储在设置信息数据库SI(存储器)中的情况下已经出现从设置信息数据库SI(存储器)中没有存储特定设置信息的状态的转变。在第一特定设置信息被存储在设置信息数据库SI(或存储器)中之后,CPU 210还确定在存储第二特定设置信息代替第一特定设置信息的情况下已经发生转变。
因为特定配置信息是个人信息,所以当从特定配置信息未被存储在多功能外围设备200A上的状态转变到特定设置信息被存储在多功能外围设备200A上的状态的转变被检测时,更有必要防止这种信息的公开。因此,在检测到这样的转变的情况下,CPU 210可以开始设置确认处理。
根据上述变型(1-1)至(1-4),CPU 210能够执行处理以启用密码请求功能并且在存在确保安全的高度需求的适当定时处显示警告屏幕。
一般来说,在检测到从第一状态到第二状态的转移或转变的情况下多功能外围设备200A优选地开始设置确认处理。这里,第一状态是多功能外围设备200A对特定信息(例如,特定IP地址、存储在USB存储器中的信息、存储在外部存储服务器上的信息、特定目的地信息和特定设置信息)不可访问的状态,并且第二状态是多功能外围设备200A可访问特定信息的状态,如上所述。
(2)在上述第一和第二实施例中,从多功能外围设备200A接收HTTP请求A和D的第一外部装置和发送HTTP请求C和E的第二外部装置都是相同的设备(实施例中的服务器300),但是第一和第二外部装置可以是不同的设备。例如,在接收到HTTP请求A或D的情况下,第一外部装置可以将HTTP请求A或D中包括的源IP地址、指定的URL和唯一ID发送到第二外部装置。在第二外部装置从第一外部装置接收到源IP地址、指定的URL和唯一ID的情况下,第二外部装置可以通过使用接收到的信息在因特网80上发送HTTP请求C和E。
(3)在上述的第一和第二实施例(参见图4和7)的S68和S70中,CPU 210执行用于使密码请求功能能够请求密码作为特定认证信息的处理,和用于显示作为特定安全相关的处理的警告屏幕的处理,但是CPU 210可以执行代替这些处理或除了这些处理之外执行其他处理。例如,CPU 210可以向包括与在警告屏幕中显示的消息类似的消息的用户电子邮件的预先注册的电子邮件地址发送。可替选地,CPU 210可以控制打印机290以打印此消息。CPU210也可以停止在多功能外围设备200A上使用特定协议。特定协议可以包括例如HTTP、因特网打印协议(IPP)和文件传输协议(FTP)。通过放弃在指定目的地端口号作为与使用特地特定协议提供的服务相对应的端口号的请求被接收的情况下接收到的各个请求可以实现这样的特定协议的使用的停止。使用特定协议提供的服务可以包括提供在实施例中描述的设置管理服务的网络服务。
(4)在第一和第二实施例中,在第一和第二实施例中的从多功能外围设备200A发送的HTTP请求A和D以及从服务器300发送的HTTP请求C和E可以符合另一种协议,例如FTP。无论使用何种协议,应当是通过用作客户端同时另一个用作服务器的多功能外围设备200A和服务器300中的一个允许传输请求的协议。
(5)虽然在上述的第一和第二实施例中的多功能外围设备200A和200B用作通信装置,但是诸如独立的扫描仪、打印机或数码相机的图像处理装置可以作为通信装置被应用。其他类型的通信装置可以被使用代替诸如存储设备或个人计算机的图像处理装置。
(6)在实施例中描述的设置确认处理中的详细步骤仅是示例,并且可以以各种方式修改。例如,在第一和第二实施例中,可以从发送自多功能外围设备200A的HTTP请求A和D中省略唯一ID。在这种情况下,在即使当HTTP请求不包括唯一ID时,从紧接在HTTP请求A或D的传输之后的定时的计数开始的定时起,在等待时间WT内接收到HTTP请求的情况下,CPU210也可以执行特殊的安全相关的处理。
另外,在HTTP请求包括在紧跟从第一和第二实施例中的多功能外围设备200A的HTTP请求A和D的传输等待时间WT已经流逝之后接收到唯一ID的情况下,CPU 210可以执行特定的安全相关的处理。在这种情况下,可以省略与等待时间WT有关的步骤。
指定的URL也可以从多功能外围设备200A发送的HTTP请求A和D中省略。在这种情况下,服务器300将HTTP请求C和E发送到预设指定的URL。
D.第三实施例
D-1:系统2000的结构
将参考图9至17描述第三实施例,其中相同的部件和组件被指定有相同的附图标记以避免重复描述。系统2000包括多功能外围设备200A、终端设备10A-10C、服务器300、中继设备30A和30B以及中继设备30C。中继设备30A-30C组成包括两个局域网LN11和LN12的内部网络IN。内部网络IN是在诸如公司网络或者学校网络的单个机构中构建的网络。
更加具体地,多功能外围设备200A和终端设备10A连接到局域网LN11。局域网LN11通过中继设备30A与中继设备30C连接。终端设备10B和10C连接到局域网LN12。局域网LN12通过中继设备30B与中继设备30C连接。中继设备30C连接到中继设备30A和中继设备30B两者。例如,通过以太网线路(以太网是注册商标)来实现内部网络IN中的这些连接。
中继设备30C通过因特网服务提供商(未示出)连接到因特网80。因此,内部网络IN上的设备可以通过中继设备30C与因特网80上的设备进行通信。
在第三实施例中,诸如终端设备10A的多功能外围设备200A所属的局域网LN11上的装置将被称为“内部装置”,同时除了多功能外围设备200A属于的局域网LN11之外的网络上的装置,并且具体地被连接到因特网80的终端设备10B和10C、服务器300以及第三方计算机400(例如,属于恶意黑客的计算机),将被称为“外部装置”。外部装置是通过用作到局域网LN11的网关的中继设备30A与多功能外围设备200A通信的装置。
在这些外部装置当中,多功能外围设备200A所属的内部网络IN上的装置,并且具体地局域网LN12上的终端设备10B和10C将被称为外部装置的第一类型(或第一类型的外部装置)。此外,在外部装置当中,不在内部网络IN上的装置,即,通过因特网80连接到多功能外围设备200A的装置,并且具体地服务器300和第三方计算机400将被称为外部装置的第二类型(或第二类型的外部装置)。
在第三实施例中,网络服务器的功能是向客户端提供设置管理服务,以允许客户端获取或修改与多功能外围设备200A相关并存储在设置信息数据库SI中的设置信息。
将假定多功能外围设备200A的网络服务器功能旨在向包括内部网络IN中的第一类型的外部装置和内部装置的客户端提供服务,并且具体地局域网LN11上的终端设备10A(内部装置)和局域网LN12上的终端设备10B和10C(第一类型的外部装置)的客户端提供服务。多功能外围设备200A的网络服务器功能不旨在经由因特网80向第二类型的外部装置提供服务。因此,从安全角度考虑,优选的是,第二类型的外部装置不能通过因特网80向多功能外围设备200A发送HTTP请求。
在第三实施例中,通信接口270包括用于连接到局域网LN11的接口,并且具体地是符合以太网(注册商标)和Wi-Fi规范的有线或无线接口。
在第三实施例中,通过执行服务器程序PG2,CPU 310结合多功能外围设备200A执行稍后描述的设置确认处理。
终端设备10A-10C能够通过内部网络IN与多功能外围设备200A通信以便使用多功能外围设备200A的功能。例如,终端设备10A-10C能够将打印作业发送到多功能外围设备200A以便指令多功能外围设备200A执行打印。终端设备10A-10C也能够与多功能外围设备200A的网络服务器功能进行通信以修改或获取对于其的设置信息。
如在第一实施例中所解释的,中继设备30A能够用作集线器和路由器。在第三实施例中,集线器功能中继局域网LN11上的设备之间的通信,诸如终端设备10A与多功能外围设备200A之间的通信。路由器功能中继局域网LN11上的设备与诸如因特网80的连接到中继设备30C的另一网络上的设备之间的通信。在第三实施例中,中继设备30A不用作数据电路终接设备。
与中继设备30A一样,中继设备30B用作集线器以中继在局域网LN12上的每个装置之间的通信,并且用作路由器以中继局域网LN12上的设备与另一个网络上的装置之间的通信。在第三实施例中,中继设备30B不用作数据电路终接设备。
中继设备30C能够用作路由器和数据电路终接设备。中继设备30C用作用于中继中继设备30A和30B之间的通信和用于中继各个中继设备30A和30B与因特网80上的设备之间的通信的路由器。中继设备30C通过修改在内部网络IN上使用的信号(并且具体地,以太网信号)和在中继设备30C和因特网服务提供商之间的通信中使用的诸如光学和ADSL信号的信号用作数据电路终接设备。数据电路终接设备在光线路的情况下可以是光学网络单元(ONU),并且在ADSL线路的情况下可以是调制解调器。
中继设备30C的路由器和数据电路终接功能可以全部由单个设备来实现,如在第三实施例中一样,或者由两个分开的设备来实现。对于中继设备30A和30B的集线器和路由器功能来说也可以是相同的实现方式。
D-2:网络配置
内部网络IN上的装置200A、10A-10C和30A-30C都被指派不同的本地IP地址(也称为“私人IP地址”),用于在内部网络IN内相互通信。在第三实施例中,“LIP_M”将是被指派给多功能外围设备200A的本地IP地址,并且“LIP_Ta”和“LIP_Tb”将是分别指派给终端设备10A和10B的本地IP地址。
全球IP地址“GIP_R”被指派给连接到因特网80的中继设备30C。全球IP地址是因特网80上的装置之中没有被重复的唯一地址,并且允许中继设备30C在因特网80上执行通信。在稍后描述的设置确认处理中,在接收来自多功能外围设备200A的HTTP请求的示例中使用的服务器300被分配有全球IP地址“GIP_S”。
中继设备30C实现用于修改称为网络地址转换(NAT)和网络地址端口转换(NAPT)的地址信息的功能以便连接到因特网80,其功能的一部分作为路由器。在地址修改功能中,在将来自内部网络IN的请求中继到因特网80时中继设备30C执行源IP地址转换处理,并且当中继从因特网80到内部网络的响应时执行目的地IP地址转换处理。作为示例,多功能外围设备200A可以在因特网80上向第二类型的外部装置发送请求(例如,HTTP请求),或者可以从第二类型的外部装置接收对该请求的响应(例如,HTTP响应)。当中继从多功能外围设备200A到第二类型的外部装置的请求时,中继设备30C将请求的源IP地址从多功能外围设备200A的本地IP地址“LIP_M”转换为中继设备30C的全球IP地址“GIP_R”(源IP地址转换处理)。此时,中继设备30C记录对于IP地址的修改历史。当中继来自第二类型的外部装置到多功能外围设备200A的响应时,中继设备30C参考所记录的修改历史并且将响应的目的地IP地址从中继设备30C的全球IP地址“GIP_R”改变为多功能外围设备200A的本地IP地址“LIP_M”(目的地IP地址转换处理)。在已经中继响应之后,中继设备30C删除在该处理中参考的修改历史。
在第三实施例中,中继设备10A和10B不实现用于修改地址信息或地址修改功能的功能。
当端口转发功能被启用时,中继设备30C还实现端口转发功能作为其路由器功能中的另一个功能。中继设备30C通过参考端口转发配置表FT来实现端口转发功能(参见图9)。
图10示出端口转发配置表FT的示例。端口转发配置表FT存储将目标目的地IP地址、目标端口号、转发目的地IP地址彼此相关联的相关性。在端口转发功能被启用时在中继设备30C经由因特网80从第二类型的外部装置接收到请求(例如,HTTP请求)的情况下,中继设备30C根据此请求提取目的地IP地址和目的地端口号。中继设备30C确定该请求的目的地IP地址是否与在端口转发配置表FT中设定的目标IP地址一致并且该目的地端口号是否与在目标IP地址关联的端口转发配置表FT中设定的目标端口号一致。在目的地IP地址与目标IP地址匹配并且目的地端口号匹配于与目标IP地址相关联的对应目标端口号的情况下,中继设备30C将请求中的目的地IP地址转换为与目标端口号相关联的端口转发配置表FT中的转发目的地IP地址。接下来,中继设备30C通过将请求路由到转发目的地IP地址来转发此转换的请求。结果,该请求被发送到已经被指派有转发目的地IP地址的装置。使用图10的示例,在将具有作为目的地IP地址的“GIP_R”和作为目的地端口号的特定端口号PNweb的请求经由因特网80发送到中继设备30C的情况下,中继设备30C将此请求中继给被指派有本地IP地址“LIP_M”的多功能外围设备200A。在第三实施例中,特定端口号PNweb是指定由多功能外围设备200A的网络服务器功能实现的设置管理服务的端口号。因此,多功能外围设备200A接收此请求作为用于设置管理服务的请求。
在第三实施例中,系统2000的推荐配置是其中启用上述地址修改功能并且其中端口转发功能被禁用的配置。这里,端口转发功能被设置使得如在图10的端口转发配置表FT中一样,其目的地端口号是特定端口号PNweb的请求被发送到多功能外围设备200A。在下文中,将该端口转发功能称为特定端口转发功能。
在系统2000的推荐配置下,除非首先从多功能外围设备200A向第二类型的外部装置发送请求,通常不能将数据从第二类型的外部装置发送到多功能外围设备200A,并且多功能外围设备200A的IP地址的修改历史被记录在中继设备30C上。因此,当多功能外围设备200A用作客户端并且第二类型的外部装置用作服务器时,能够最初从多功能外围设备200A侧向第二类型的外部装置发送请求。然而,当多功能外围设备200A用作服务器并且第二类型的外部装置用作客户端时,最初不能从第二类型的外部装置向多功能外围设备200A发送请求。因此,在推荐配置下,甚至当获知中继设备30C的全球IP地址“GIP_R”和特定端口号PNweb时,属于第三方(例如,恶意黑客)的第二类型的外部装置(例如,图9所示的计算机400)也将难以与多功能外围设备200A进行通信。
在一些情况下,可以使用除推荐配置之外的系统2000的网络设置(第三实施例的“非推荐配置”)。在第三实施例中,非推荐配置是其中启用上述地址修改功能和特定端口转发功能的配置。在第二类型的外部装置识别全球IP地址“GIP_R”和特定端口号PNweb的情况下,在非推荐配置下,第二类型的外部装置能够利用用作服务器的多功能外围设备200A和用作客户端的第二类型的外部装置启动到多功能外围设备200A的请求的传输。因此,与推荐配置相比第三方的外部装置能够在非推荐配置下更容易地与多功能外围设备200A进行通信。结果,例如,使用由多功能外围设备200A提供的设置管理服务的第三方篡改设置信息数据库SI中的设置信息或访问目的地信息数据库DI中的目的地信息的潜力更大。因此,非推荐配置下的安全级别低于推荐配置下的安全级别,并且可能会导致安全问题。例如,当多功能外围设备200A的管理员对安全问题的知识不足时,可以采用这样的非推荐配置。
D-3:系统1000的操作
在第三实施例中,执行设置确认处理以确定推荐配置是否已经建立或者是否正在使用非推荐配置。此设置确认处理由多功能外围设备200A的CPU 210和服务器300的CPU310执行。在多功能外围设备200A接收到具有作为目的地端口号的特定端口号PNweb的HTTP请求A1的情况下,即,在多功能外围设备200A接收到发送到多功能外围设备200A的网络服务器功能的HTTP请求A1的情况下,执行此设置确认处理。HTTP请求A1被发送到多功能外围设备200A,同时请求的源设备用作客户端,并且多功能外围设备200A用作服务器。
图11是图示根据第三实施例的设置确认处理中的步骤的流程图。此流程图仅示出由多功能外围设备200A执行的设置确认处理的一部分。在图11的S110中,多功能外围设备200A的CPU 210接收已经被指派有特定端口号PNweb的HTTP请求A1。在S115中,CPU 210确定HTTP请求A1的源设备是否是同一网络内的设备,即,内部装置。具体地,CPU 210基于子网掩码和指派给多功能外围设备200A的IP地址“LIP_M”识别多功能外围设备200A所属的局域网LN11的网络地址。接下来,CPU 210基于HTTP请求A1中的子网掩码和源IP地址来识别HTTP请求A1的源设备所属的网络的网络地址,并且将此网络地址与局域网LN11的网络地址进行比较。在HTTP请求A1的源设备所属的网络的网络地址与局域网LN11的网络地址相匹配的情况下,CPU 210确定HTTP请求A1的源设备是相同网络的内部装置。如上所述,内部装置是局域网LN11上的设备(例如,终端设备10A)。在网络地址不匹配的情况下,CPU 210确定HTTP请求A1的源设备是外部装置。如上所述,外部装置是在局域网LN12(例如,终端设备10B和10C)上的第一类型的外部装置或者经由因特网80连接到多功能外围设备200A的第二类型的外部装置(例如,第三方计算机400)。这里,用于确定HTTP请求A1的源设备是否是同一网络上的设备的步骤可以被视为用于确定是否经由用于局域网LN11的由中继设备30A操作的网关接收到HTTP请求A1,或者在没有经过网关的情况下接收HTTP请求A1的步骤。
在HTTP请求A1的源设备不是同一网络上的设备的情况下(S115:否),即,在HTTP请求A1的源设备是外部装置的情况下,则HTTP请求A1的源设备A1可以是旨在不作为设置管理服务的客户端的第二类型的外部装置。因此,在这种情况下CPU 210执行步骤S120-S135以便于确认设置是推荐配置还是非推荐配置。在HTTP请求A1的源设备处于同一网络,即,内部装置的情况下(S115:是),因为HTTP请求A1的源设备不能成为第二类型的外部装置所以CPU210跳过步骤S120-S135并且前进到步骤S145。
在S120中,CPU 210将HTTP请求B1发送到服务器300以进行确认。在S125中,CPU210启动定时器来计数规定的等待时间WT。等待时间WT例如是几秒钟的时段。
在S130中CPU 210响应于HTTP请求B1(或作为对HTTP请求B1的响应)确定是否已经从服务器300接收到HTTP请求E1。在没有接收到HTTP请求E1的情况下(S130:否),在S135中CPU 210确定是否从S125的定时(紧接在发送HTTP请求B之后的定时)开始已经流逝规定的等待时间WT。在从S125的定时起还没有流逝等待时间WT的情况下(S135:否),CPU 210返回到S130并且等待从服务器300接收HTTP请求E1。注意,利用用作(或者充当)符合HTTP的客户端的服务器300和用作(或者充当)符合HTTP的服务器的多功能外围设备200A执行HTTP请求E1的传输。因此,例如,CPU 210通过确定此HTTP请求的源IP地址是否是服务器300的全球IP地址“GIP_S”来确定在从S125的定时开始的规定的等待时间WT内接收到的HTTP请求是否是从服务器300发送的HTTP请求E1。
在接收到HTTP请求E1的情况下(S130:是),CPU 210能够确认第二类型的外部装置能够通过因特网80向作为客户端的多功能外围设备200A发送请求。换言之,CPU 210能够确认已经设置非推荐配置。在这种情况下,在S137中,CPU 210能够使定时器停止,在S140中禁止从外部装置向特定端口号PNweb的通信,并且结束设置确认处理。换句话说,CPU 210改变设置以建立其中诸如终端设备10B和第三方计算机400的外部装置不能使用对应于特定端口号PNweb的端口的状态。即,CPU 210关闭对应于特定端口号PNweb的端口。其后,在从内部装置接收到发送给特定端口号PNweb的HTTP请求的情况下,CPU 210向内部装置(例如,终端设备10A)提供设置管理服务,但是在从外部装置接收到发送到特定端口号PNweb的HTTP请求的情况下没有将设置管理服务提供给外部装置(例如,终端设备10B或第三方计算机400)。结果,多功能外围设备200A不能将设置管理服务提供给最初旨在作为设置管理服务的客户端的第一类型的外部装置(例如,终端设备10B),但是能够减少旨在不是客户端的第二类型的外部装置(例如,第三方计算机400)使用设置管理服务的潜力。
在从接收到HTTP请求E1之前的S125的定时流逝规定的等待时间WT的情况下(S135:是),CPU 210前进到S145。在这种情况下,CPU 210能够确认作为客户端的第二类型的外部装置不能经由因特网80向多功能外围设备200A发送请求,即,已经设置推荐配置。因此,HTTP请求A1的源设备可能是旨在作为设置管理服务的客户端的第一类型的外部装置(例如,终端设备10B)。因此,CPU 210前进到步骤S145而不执行上述的S140。
在S145中,CPU 210向HTTP请求A1的源设备发送HTTP响应C1作为对HTTP请求A1的响应。在S150中,作为网络服务器的CPU 210执行与HTTP请求A1的源设备的通信并将设置管理服务提供给HTTP请求A1的源设备。
D-3-1:当从外部装置接收到HTTP请求时执行的操作(在推荐配置下)
接下来,将更加详细地描述参考图11概述的设置确认处理。图12是第三实施例的设置确认处理的第一序列图。第一序列图示出在网络设置已经被设置为上述推荐配置的情况下外部装置将HTTP请求A1发送到多功能外围设备200A的情况下执行的步骤的序列。在该序列图中,响应于多功能外围设备200A接收到从用作外部装置的终端设备10B发送的HTTP请求A1,执行上述设置确认处理。图13(A)-13(H)是示出在设置确认处理期间使用的请求和响应的示例的说明图。
在图12的S312中,终端设备10B将HTTP请求A1发送到多功能外围设备200A。如图13(A)所示,HTTP请求A1的IP报头中包括的源IP地址是终端设备10B的本地IP地址“LIP_Tb”,并且目的地IP地址是多功能外围设备200A的本地IP地址“LIP_M”。此外,包括在HTTP请求A1的TCP报头中的目的地端口号是特定端口号PNweb。多功能外围设备200A通过正常路由接收该HTTP请求A1。
在接收到HTTP请求A1的情况下(图11的S110),在图12的S314(图3的S115)中,CPU210确定HTTP请求A1的源设备不在同一网络中,因为图12的示例中的HTTP请求A1的源设备是终端设备10B。CPU 210基于终端设备10B的本地IP地址“LIP_Tb”进行此确定。结果,CPU210在图12的S316中发送HTTP请求B1(图11的S120)。如图13(B)所示,包括在HTTP请求B1的IP报头中的源IP地址是多功能外围设备200A的本地IP地址“LIP_M”,并且目的地IP地址是服务器300的全球IP地址“GIP_S”。此外,HTTP请求B1的HTTP主体包括HTTP请求A1的目的地端口号(图13(A)的示例中的特定端口号PNweb)作为指定的端口号。HTTP请求B1另外包括请求传输命令。请求传输命令是给服务器300的将HTTP请求发送到多功能外围设备200A的命令。请求传输命令可以被包括在HTTP请求B1的主体中,或者可以被包括在HTTP报头的指定的URL中作为表示请求传输命令的特别的URL。中继设备30C经由中继设备30A通过路由接收HTTP请求B1。
在S316中发送HTTP请求B1之后,在S317中CPU 210启动用于对规定的等待时间WT进行计数的定时器。等待时间WT例如可以是几秒钟的时段。
中继设备30C实现地址修改功能。因此,在中继设备30C接收HTTP请求B1的情况下,在S318中中继设备30C执行上述的源IP地址转换处理以将HTTP请求B1转换为HTTP请求C1(图13(C))。因此,HTTP请求B1的IP报头中的源IP地址被转换为中继设备30C的全球IP地址“GIP_R”。中继设备30C在其中存储该IP地址的此修改记录作为IP修改的记录和作为修改历史。
在S320中中继设备30C在因特网80上发送通过转换HTTP请求B1的源IP地址获得的HTTP请求C1(参见图13(C))。服务器300经由因特网80接收HTTP请求C1。
在S322中服务器300的CPU 310提取(或获得)包括在从中继设备30C接收到的HTTP请求C1的IP报头中的源IP地址和包括在HTTP主体中的指定端口号。在图13(C)的示例中,CPU 310提取(或获得)中继设备30C的全球IP地址“GIP_R”作为源IP地址和作为指定的端口号的特定端口号PNweb。
在S324中CPU 310通过因特网80发送HTTP响应A1(参见图13(D))作为对HTTP请求C1的响应。包括在HTTP响应A1的IP报头中的源IP地址是服务器300的全球IP地址“GIP_S”。包括在HTTP响应A11的IP报头中的目的地IP地址是在S322中提取的全球IP地址,即,中继设备30C的全球IP地址“GIP_R”。中继设备30C经由因特网80接收HTTP响应A1。
在中继设备30C接收到HTTP响应A1的情况下,在S326中,中继设备30C执行上述的目的地IP地址转换处理。即,中继设备30A将HTTP响应A1转换为图13(E)所示的HTTP响应B1。具体而言,中继设备30C参考在S318中记录的源IP地址转换处理的修改记录,并且基于被参考的修改记录将HTTP响应A1的IP报头中的目的地IP地址修改为多功能外围设备200A的本地IP地址“LIP_M”。中继设备30C随后删除在S326中参考的修改记录。
在S328中,中继设备30C将通过改变HTTP请求A1中的目的地IP地址而获得的HTTP响应B1(参见图13(E))发送到修改的目的地IP地址“LIP_M”。多功能外围设备200A经由中继设备30A和局域网LN11接收HTTP响应B1。
S316和S320中的HTTP请求A1和B1的传输和接收以及S324和S328中的HTTP响应A1和B1的传输和接收是其中多功能外围设备200A用作符合HTTP的客户端并且服务器300用作符合HTTP的服务器的通信。
在S330中,服务器300的CPU 310响应于HTTP请求C1中包括的请求传输命令(或者作为响应)(参见图13(C))通过因特网80传输HTTP请求D1(参见图13(F))。HTTP请求D1的IP报头中的源IP地址是在S322中获得的服务器300的全球IP地址“GIP_S”。包括在HTTP请求D1的IP报头中的目的地IP地址是在S322中获得的全球IP地址,即,中继设备30C的全球IP地址“GIP_R”。结果,中继设备30C接收HTTP请求D1。包括在HTTP请求D1的TCP报头中的目的地端口号是在S322中获得的特定端口号PNweb。
在S330中的HTTP请求D1的传输是其中多功能外围设备200A用作服务器并且服务器300用作客户端的通信。以这种方式,多功能外围设备200A和服务器300能够依照HTTP来作为客户端和服务器来运行(或者起作用)。
在接收到HTTP请求D1的情况下,中继设备30C识别目的地IP地址被设置到中继设备30C,但是没有来自相应的源IP地址转换处理的修改记录。因此,中继设备30C不执行目的地IP地址转换处理。此外,因为在推荐配置下禁用特定端口转发功能,所以即使当HTTP请求D1中的目的地端口号是特定端口号PNweb时,中继设备30C也不执行端口转发处理。因此,中继设备30C丢弃HTTP请求D1而不是对其进行中继。
在S332中中继设备30C通过因特网80发送错误响应(参见图13(G))。错误响应包括指示HTTP请求D1的目的地不正确的错误信息。如图13(G)所示,错误响应中的源IP地址是中继设备30C的全球IP地址“GIP_R”,同时目的地IP地址是服务器300的全球IP地址“GIP_S”。因此,服务器300接收该错误响应。
如上所述,当推荐配置已经建立时,响应于从多功能外围设备200A发送的HTTP请求B1中包括的请求传输命令(或者作为对其的响应)从服务器300发送的HTTP请求D1没有到达多功能外围设备200A。也就是说,当使用推荐配置时,在与用作服务器的多功能外围设备200A和用作客户端的服务器300进行的通信中,HTTP请求没有到达多功能外围设备200A。因此,在多功能外围设备200A不接收HTTP请求D1的情况下,等待时间WT流逝。
一旦等待时间WT从紧接在HTTP请求B1被发送之后的定时的S317的时刻流逝,多功能外围设备200A的CPU 210基于在S137中启动的定时器图12的S334中确定从S317的定时开始等待时间WT已经流逝,如在图11的S125和S135中所示。此时,CPU 210能够确定当前网络配置是推荐配置,并且特定端口转发功能被禁用。因此,因为能够确定不存在与安全有关的问题,所以在S336中CPU 210响应于从终端设备10B接收到的HTTP请求A1(或作为对其的响应)将HTTP响应C1发送到终端设备10A,并且在S338中将设置管理服务提供给终端设备10B,如图11的S145和S150中所述。
D-3-2:当外部装置发送HTTP请求(在非推荐配置下)时执行的操作
图14是用于第三实施例的设置确认处理的第二序列图。第二序列图示出在外部装置将HTTP请求A1发送到多功能外围设备200A同时网络设置已经被设置为非推荐配置的情况下执行的步骤的序列。在此序列图中,响应于多功能外围设备200A接收到从用作外部装置的终端设备10B发送的HTTP请求A1,执行上述设置确认处理。
图14的S312-S330中的处理与图12的S312-S330中的处理相同。在非推荐配置下,在中继设备30C上启用特定端口转发功能。相应地,在S332B中中继设备30C在图14的S330中接收到从服务器300发送的HTTP请求D1的情况下执行端口转发处理。更加具体地,中继设备30C识别HTTP请求D1的目的地IP地址是中继设备30C本身的全球IP地址“GIP_R”,并且目的地端口号是作为在端口转发配置表FT中设置的目标端口号的特定端口号PNweb。因此,中继设备30C将HTTP请求D1的目的地IP地址转换为与端口转发配置表FT中的特定端口号PNweb相关联的多功能外围设备200A的本地IP地址“LIP_M”作为转发目的地IP地址。转换后的HTTP请求是图13(H)所示的HTTP请求E1。HTTP请求E1的IP报头中的源IP地址是服务器300的全球IP地址“GIP_S”。包括在HTTP请求E1的IP报头中的目的地IP地址是通过中继设备30C转换的本地IP地址“LIP_M”。包括在HTTP请求D1的TCP报头中的目的地端口号是特定端口号PNweb。
因此,如图11所示(图11的S130:是,S137,S140),在CPU 210接收到HTTP请求E1的情况下多功能外围设备200A的CPU 210在图14的S336B中暂停定时器,并且在S338B中禁止从外部装置到特定端口号PNweb的通信。
D-3-3:当内部装置发送HTTP请求时执行的操作
图15是用于第三实施例的设置确认处理的第三序列图。在此序列图中,响应于多功能外围设备200A接收到从作为内部装置的终端设备10A发送的HTTP请求A1,执行上述设置确认处理。在这种情况下,无论网络配置被设置为推荐配置或者非推荐配置,执行相同的处理。
更具体地,在图15的S312中,终端设备10A将HTTP请求A1发送到多功能外围设备200A。然而,在这种情况下,HTTP请求A1的源IP地址是终端设备10A的本地IP地址“LIP_Ta”(未示出),并且不是终端设备10B的本地IP地址“LIP_Tb”。
在接收到HTTP请求A1(图11的S110)的情况下,因为源设备是终端设备10A所以在图15的S314C(图11的S115)中CPU 210确定HTTP请求A1的源设备在同一网络内。CPU 210基于HTTP请求A1中的终端设备10A的本地IP地址“LIP_Ta”进行此确定。因为这种情况下的HTTP请求A1的源设备是内部装置并且不可能是第二类型的外部装置,所以CPU 210不执行图11的步骤S120-S135。因此,如在图11的S145和S150中所述,响应于从终端设备10A接收到的HTTP请求A1(或作为对其的响应),CPU 210在图15的S336C中向终端设备10A发送HTTP响应C1,并且在图15的S338C中向终端设备10B提供设置管理服务。
根据上述第三实施例,在多功能外围设备200A从外部装置(例如终端设备10B)接收(图14的S312)HTTP请求A1(参见图13(A))的情况下,多功能外围设备200A经由因特网80向与多功能外围设备200A连接的服务器300发送(图14的S316)HTTP请求B1(参照图13(B))。这里,HTTP请求B1包括请求对多功能外围设备200A发送数据的命令。在发送HTTP请求B1之后,CPU 210接收(图14的S334B)特定数据,即,响应于HTTP请求B1(或者作为对其的响应)从服务器300发送的HTTP请求B1。在接收到HTTP请求E1的情况下,CPU 210禁止从外部装置到特定端口号PNweb的通信(图14的S338B)。结果,当多功能外围设备200A具有潜在的安全相关问题时,诸如当网络配置是上述的非推荐配置时,当多功能外围设备200A从外部装置接收HTTP请求A1之后从作为客户端操作(或运作)的服务器300接收HTTP请求E1时,多功能外围设备200A能够识别这种潜在的安全相关问题。因此,多功能外围设备200A能够适当地执行用于禁止从外部装置到特定端口号PNweb的通信的处理。
此外,在第三实施例中设备在多功能外围设备200A发送HTTP请求B1之后计数的等待时间WT内多功能外围设备200A接收HTTP请求E1的情况下,多功能外围设备200A执行用于禁止从外部装置到特定端口号PNweb的通信的处理。在多功能外围设备200A在等待时间WT内接收到HTTP请求E1的情况下,HTTP请求E1通过因特网80发送的可能性非常高。因此,经由因特网80与多功能外围设备200A连接的第二类型的外部装置(例如,第三方计算机400)能够与具有用作客户端的第二类型的外部装置的多功能外围设备200A通信的可能性高,并且因此,存在对于安全有关问题的巨大潜力。因此,当存在安全相关问题的巨大潜力时根据第三实施例的多功能外围设备200A能够适当地执行用于禁止从外部装置到特定端口号PNweb的通信的处理。
此外,在第三实施例的多功能外围设备200A在等待时间WT内未接收到HTTP请求E1的情况下,多功能外围设备200A将HTTP响应C1发送(图11的S336)到HTTP请求A1的源设备(例如,终端设备10B)作为对HTTP请求A1的响应。在多功能外围设备200A在等待时间WT内未接收到HTTP请求E1的情况下,存在当外部装置用作客户端时经由因特网80连接到多功能外围设备200A的第二类型的外部装置(例如,第三方计算机400)能够与多功能外围设备200A通信的低可能性,并且因此安全相关问题的可能性较低。结果,多功能外围设备200A在确认安全相关问题的可能性低之后通过发布HTTP响应C1能够改进安全。
此外,根据第三实施例的多功能外围设备200A向服务器300发送(图14的S316)HTTP请求B1。如图13(B)中的指定端口号所指示的,HTTP请求B1包括指定用于指定能够在多功能外围设备200A上执行的网络服务器功能的特定端口号PNweb的号码信息。在图14的S334B中,多功能外围设备200A接收具有被指定为目的地端口号的特定端口号PNweb的发送到多功能外围设备200A的HTTP请求E1(参见图13(H))。因为在非推荐配置下启用特定端口转发功能,所以通过因特网80连接到多功能外围设备200A的第二类型的外部装置能够通过指定特定端口号PNweb作为目的地端口号与多功能外围设备200A通信。根据第三实施例,多功能外围设备200A能够适当地执行用于禁止从外部装置到通过接收HTTP请求E1而触发的特定端口号PNweb的通信的处理。
如果从服务器300发送到多功能外围设备200A的HTTP请求不是将特定端口号PNweb指定为目的地端口号,例如,即使当中继设备30C的特定端口转发功能被启用(在非推荐配置下)时HTTP请求没有到达多功能外围设备200A。结果,即使当设置非推荐配置时,多功能外围设备200A不能识别设置非推荐配置。然而,实施例的配置能够抑制这样的问题。注意,在没有在中继设备30C上实现诸如NAT或者NAPT的地址修改功能的情况下,非推荐配置的其他情况可以将全球IP地址指派给多功能外围设备200A。在这种情况下,即使当特定端口号PNweb未被指定为HTTP请求中的目的地端口号时,包括作为目的地IP地址的全球IP地址并且从服务器300发送到多功能外围设备200A的HTTP请求也将到达多功能外围设备200A。因此,当设置这样的非推荐配置时,尽管特定端口号PNweb没有被指定为HTTP请求中的目的地端口号,多功能外围设备200A也能够识别已经进行非推荐配置。根据第三实施例,即使当非推荐配置启用中继设备30C的特定端口转发功能并且即使当非推荐配置将全球IP地址指派给多功能外围设备200A时,多功能外围设备200A能够正确地识别已经设置非推荐配置。
根据上述第三实施例,特定端口号PNweb是在HTTP请求A1中指定的目的地端口号(参见图13(A))。结果,当第二类型的外部装置能够通过指定特定端口号PNweb作为指定端口号与多功能外围设备200A通信时,多功能外围设备200A能够适当地执行禁止从外部装置到通过接收指定特定端口号PNweb作为目的地端口号的HTTP请求A1来触发的特定端口的通信的处理。因此,例如,多功能外围设备200A能够适当地防止第二类型的外部装置使用由特定端口号PNweb指定的设置管理服务。
根据上述的第三实施例,当多功能外围设备200A接收HTTP请求A1时,多功能外围设备200A确定HTTP请求A1的源设备是否是相同的网络内的设备(图11的S115、图12和14的S314,以及图15的S314C)。在HTTP请求A1的源设备是相同的网络内的设备的情况下(图11的S115:是,图15的S314C),多功能外围设备200A发送(图15的S336C)对HTTP请求A1的源设备(例如,终端设备10A)的HTTP响应C1。在这种情况下,多功能外围设备200A不向服务器300发送HTTP请求B1。当HTTP请求A1的源设备是网络外部的设备(图11的S115:否,图12和图14的S314)时,多功能外围设备200A将HTTP请求B1发送到服务器300(图12和图14的S316)。结果,当HTTP请求A1的源设备是同一网络内的设备时,多功能外围设备200A能够将HTTP响应C1快速地发送到源设备。因此,多功能外围设备200A能够快速地将设置管理服务提供给同一网络中的设备(例如,终端设备10A)。
从上面的描述可以清楚地看出,图13(A)中的HTTP请求A1是第二请求的示例,图13(B)中的HTTP请求B1是请求的示例,终端设备10B和第三方计算机400是第一外部装置的示例,并且服务器300是第一外部装置和第二外部装置的示例。
E.第四实施例
根据第四实施例的系统2000的配置与图9所示的配置相同。根据第四实施例的设置确认处理与第三实施例的不同。图16是示出根据第四实施例的设置确认处理中的步骤的流程图。与图11一样,图16中的流程图仅示出由多功能外围设备200A执行的设置确认处理的一部分。在第四实施例的S210中多功能外围设备200A的CPU 210接收到HTTP请求A1的情况下,在S245中CPU 210将HTTP响应C1发送到HTTP请求A1的源设备并且在S250中开始提供设置管理服务。因此,不论HTTP请求A1的源设备是否是外部装置,CPU 210开始提供设置管理服务。
与S245和S250的处理并行地,在S215中CPU 210确定HTTP请求A1的源设备是否是同一网络内的设备,如图11的S115一样。在HTTP请求A1的源设备不是同一网络内的设备(S215:否),即,在HTTP请求A1的源设备是外部装置的情况下,CPU 210前进到S220。然而,在HTTP请求A1的源设备是同一网络中的设备的情况下(S215:是),CPU 210跳过步骤S220至S240中的处理。此时当在与此处理平行的在S250中进行的设置管理服务的提供还没有结束时,CPU 210继续提供此服务。
步骤S220-S235与图11的步骤S120-S135相同。在没有接收到HTTP请求E1(S235:是)的情况下在S235中从S225的定时开始规定的等待时间WT已经流逝的情况下,CPU 210跳过步骤S237和S240。此时当在并行进行的S250中的设置管理服务的提供尚未结束时,CPU210继续提供该服务。
在S230中接收到HTTP请求E1的情况下(S230:是),CPU 210在S237中停止定时器,并且在S240中禁止从外部装置到特定端口号PNweb的通信,如在图11的S137和S140中一样。换言之,此后禁止提供设置管理服务。此时当在S250中并行进行的设置管理服务的提供尚未结束时,该提供立即中断。
在上述第四实施例中,不论多功能外围设备200A是否在S230中接收到HTTP请求E1,CPU 210将HTTP响应C1作为对S245中的HTTP请求A1的响应发送到HTTP请求A1的源设备。如果多功能外围设备200A在发送HTTP响应C1之后接收到HTTP请求E1(S230:是),则在S240中CPU 210停止从外部装置到特定端口号PNweb的通信。因此,CPU 210能够响应于HTTP请求A1(或者作为对HTTP请求A1的响应)快速地发送HTTP响应C1,并且因此,能够迅速地将设置管理服务提供给旨在作为用于设置管理服务的客户端的第一类型的外部装置(例如,终端设备10B)。因为如果接收到HTTP请求E1则设置管理服务的提供被中断,所以CPU 210能够抑制不打算作为设置管理服务的客户端的第二类型的外部装置利用该服务。
F.第三和第四实施例的变型
(1)在上述的第三和第四实施例中,经由中继设备30C从多功能外围设备200A接收HTTP请求C1的第一外部装置和发送HTTP请求D1的第二外部装置都是相同的设备(服务器300),但是第一和第二外部装置可以是不同的设备。例如,在接收到HTTP请求C1的情况下,第一外部装置可以将包括在HTTP请求C1中的源IP地址和特定端口号PNweb(指定的端口号)发送到第二外部装置。在第二外部装置从第一外部装置接收到源IP地址和特定端口号PNweb(指定的端口号)的情况下,第二外部装置可以通过使用接收到的信息在因特网80上发送HTTP请求D1。
(2)在上述的第三和第四实施例中,特定端口号PNweb是指定提供设置管理服务的网络服务器(符合HTTP的应用程序)的端口号。但是,特定端口号PNweb可以是指定提供另一个服务的另一个应用的端口号。例如,特定端口号可以是指定符合文件传输协议(FTP)的应用或符合因特网打印协议(IPP)的应用的端口号。通常,特定端口号优选是指定符合与OSI模型的应用层相对应的协议的应用的端口号。
(3)在图11的S140和图14的S240中,CPU 210禁止从外部装置到特定端口号PNweb的通信,作为特定的安全相关的处理。然而,替代或者除了作为特定安全相关的处理的此处理之外,CPU 210可以执行其他处理。例如,在CPU 210接收到寻址到特定端口号PNweb的HTTP请求的情况下,CPU 210可以执行用于请求诸如密码的认证信息的处理并且其后启用允许与特定端口号PNweb的通信的认证功能,假如输入正确的认证信息的话。另外,CPU 210可以执行用于在显示器240上显示包括指示正在采用非推荐配置的消息的警告屏幕的处理,或者用于将包括此消息的电子邮件发送到用户的预先注册的邮件地址的处理。
(4)在第三和第四实施例中,从多功能外围设备200A发送的HTTP请求B1和从服务器300发送的HTTP请求D1可以符合诸如FTP的其他协议。无论使用何种协议,都应当是允许利用用作客户端的多功能外围设备200A和服务器300中的一个以及用作服务器的另一个的请求的传输的协议。
(5)由第三和第四实施例中的多功能外围设备200A发送的HTTP请求B1可以不包括作为目的地端口号的特定端口号(参见图13(A)),而从服务器300发送的HTTP请求D1不需要包括目的地端口号作为指定的端口号。在这种情况下,在设置非推荐配置的情况下CPU 210不能识别是否正在使用非推荐配置,使得中继设备30C的特定端口转发功能被启用。然而,CPU 210能够适当地识别在非推荐配置中指派了给多功能外围设备200A的全球IP地址的情况下是否正在使用非推荐配置。
(6)在上述第三和第四实施例中,在HTTP请求A1的源设备是同一网络内的设备的情况下,CPU 210不向服务器300发送HTTP请求B1,但是CPU 210可以被配置为向服务器300发送HTTP请求B1,不管HTTP请求A1的源设备是否在相同的网络内。
(7)在紧跟从多功能外围设备200A的HTTP请求B1的发送流逝等待时间WT之后接收HTTP请求E1的情况下,CPU 210可以执行第四实施例中的特定安全相关的处理。在这种情况下,可以省略与等待时间WT有关的步骤。
(8)虽然在上述第三和第四实施例中多功能外围设备200A用作通信装置,但是诸如独立扫描仪、打印机或数码相机的图像处理装置可以作为通信装置被应用。其他类型的通信装置可以被使用代替图像处理装置,诸如存储设备或个人计算机。
G.所有实施例的变型
(1)在上述实施例中,服务器300可以是包括能够经由网络彼此通信的多个装置(例如,计算机)的云服务器。
(2)在上面的实施例中,上述实施例中的硬件中实现的配置的一部分可以用软件代替并且,相反地,用软件实现的本发明的配置的一部分可以用硬件代替。
(3)在上面的实施例中,当通过计算机程序实现本公开的全部或部分功能时,能够将程序存储在计算机可读存储介质(例如,非临时存储介质)上。这些程序可以从提供它们的相同的存储介质(计算机可读存储介质的示例)使用,或者可以首先被加载到不同的存储介质(计算机可读存储介质的示例)上。“计算机可读存储介质”可以是便携式介质,诸如存储器卡或CD-ROM;内置于计算机中的内部存储设备,诸如各种ROM中的任何一种;或外部存储设备,诸如连接到计算机的硬盘驱动器。
本说明书包含以下方面。根据方面1,一种通信装置包括:处理器(210);和存储器(230),其中存储计算机可读指令,在由处理器执行时该计算机可读指令使通信装置执行:向经由因特网连接到通信装置的第一外部装置发送在通信装置用作客户端并且第一外部装置用作服务器时请求数据传输的请求(S14、S44、S120、S220、S316);在发送请求之后,在第二外部装置用作客户端并且通信装置用作服务器时,从经由因特网连接到通信装置的第二外部装置接收作为对请求的响应的特定数据(S60、S130、S230、S334B);并且在接收到特定数据之后执行与安全相关的特定处理(S68、S70、S137、S240、S228B)。根据方面1,该请求从通信装置被发送到第一外部装置。在从用作客户端的第一外部装置接收到特定数据的情况下,执行与安全有关的特定处理。结果,如果通信装置存在潜在的安全问题,通信装置能够通过从用作客户端的第一外部装置接收特定数据来适当地执行与安全相关的特定处理。
根据取决于方面1的方面2,通信装置还包括:检测部,该检测部被配置成检测从通信装置不能访问特定信息的第一状态到通信装置能够访问特定信息的第二状态的转变(S10)。响应于检测到转变发送该请求。
根据取决于方面2的方面3,通信装置还包括接口。特定信息包括在没有使用因特网的情况下存储在连接到接口的外部存储设备中的信息。转变包括从作为外部存储设备未被连接到接口的第一状态的状态到作为外部存储设备被连接到接口的第二状态的状态的转变。
根据取决于方面2或方面3的方面4,特定信息包括经由因特网与外部装置通信时使用的特别的IP地址。该转变包括从作为特定IP地址未被指派给通信装置的第一状态的状态到作为该特定IP地址被指派给通信装置的第二状态的状态的转变(S10,S40)。
根据取决于方面2-4中的任意一个的方面5,通信装置能够经由因特网与外部服务器进行通信。特定信息包括存储在外部服务器中的信息。该转变包括从作为通信装置的设置是其中不允许与外部服务器的通信的第一设置的第一状态的状态到作为通信装置的设置是其中与外部服务器的通信被允许的第二设置的第二状态的状态的转变。
根据取决于方面2-5中的任意一个的方面6,还包括存储器,该存储器被配置成存储指定通信装置发送的数据的目的地的地址信息。特定信息包括特定地址信息。该转变包括从作为特定地址信息未被存储在存储器中的第一状态的状态到作为特定地址信息被存储在存储器中的第二状态的状态的转变。
根据取决于方面2-6中的任意一个的方面7,其中特定处理包括将认证功能从禁用状态切换到启用状态的切换处理(S68)。当从另一装置输入特定认证信息时,认证功能允许向另一装置提供特定服务,然而当特定认证信息未从另一装置输入时认证功能禁止向另一装置提供特定服务。
根据取决于方面2-7中的任意一项的方面8,响应于接通到通信装置的电力发送请求。
根据取决于方面1的方面9,通信装置还包括:第二接收部,该第二接收部被配置成当第三外部装置用作客户端并且通信装置用作服务器时从第三外部装置接收第二请求。在第二接收部从第三外部装置接收第二请求之后发送请求。
根据取决于方面9的方面10,在特定时间段内接收到特定数据的情况下执行特定处理,关于请求的传输而设置该特定时间段。
根据取决于方面10的方面11,通信装置还包括第二发送部,该第二发送部被配置成当没有接收到特定数据时,将对第二请求的响应发送到第三外部装置(S145、S245、S336、S336C)。
根据取决于方面9或10的方面12,通信装置还包括第三发送部,该第三发送部被配置成向第三外部装置发送对第二请求的响应,不管是否接收到特定数据(S245)。在发送响应之后接收到特定数据的情况下执行特定处理。
根据取决于方面9-12中的任意一项的方面13,所发送的请求包括指定特定端口号的号码信息,该特定端口号指示通信装置能够执行的特定应用。利用作为目的地端口号的特定端口号的指定发送接收到的特定数据。
根据取决于方面13的方面14,特定端口号是在第二请求中指定的目的地端口号。
根据取决于方面13或14的方面15,具体处理设置通信装置的状态使得第三外部装置不能使用对应于特定端口号的端口。
根据取决于方面2-6中的任何一项的方面16,通信装置进一步包括:图像处理机器,该图像处理机器被配置成执行特定图像处理;和存储器,该存储器被配置成存储与特定图像处理有关的设置信息。特定信息包括与特定图像处理有关的特定设置信息。该转变包括从作为特定设置信息未被存储在存储器中的第一状态的状态到作为特定设置信息被存储在存储器中的第二状态的状态的转变。
根据取决于方面2-6、8、12和16中的任意一个的方面17,在特定数据在特定时间段内被接收的情况下执行特定处理,关于请求的传输设置特定时间段。
根据取决于方面2-6、8、12、16和17中的任意一个的方面18,所发送的请求包括特定识别信息。接收到的特定数据包括特定识别信息。
根据取决于方面2-10、12和16-18中的任意一个的方面19,通信装置能够:使用HTTP(超文本传输协议)执行通信;并且用作符合HTTP的客户端和服务器两者。当通信装置用作符合HTTP的客户端并且第一外部装置用作符合HTTP的服务器时发送部将HTTP请求发送到第一外部装置。当通信装置用作符合HTTP的服务器并且第一外部装置用作符合HTTP的客户端时接收部接收来自第二外部装置的HTTP请求。
根据取决于方面2-10、12和16-19中的任意一个的方面20,请求包括特定URL(统一资源定位符)。接收单元接收指定特定URL作为目的地的特定数据。
根据取决于方面2-10、12和16-20中的任意一个的方面21,第一外部装置和第二外部装置是相同的装置。
根据取决于方面9-15中的任意一个的方面22,第三外部装置经由特定网关与通信装置进行通信。通信装置还包括:确定部,该确定部被配置成在接收到第二请求的情况下,确定是否经由特定网关或者不使用特定网关接收第二请求(S114、S314、S314C);和第四发送部,该第四发送部被配置成在不使用特定网关接收到第二请求的情况下,将对第二请求的响应发送到第二请求的传输源。在经由特定网关接收到第二请求的情况下发送请求,然而在不使用特定网关接收到第二请求的情况下不发送请求。
根据取决于方面9-15和22中的任意一个的方面23,第一外部装置和第二外部装置是相同的装置。
虽然已经参考上述实施例详细描述本公开,但是对于本领域技术人员来说显而易见的是,可以对其做出各种改变和修改。

Claims (15)

1.一种通信装置,包括:
发送部,所述发送部被配置成:当所述通信装置用作客户端并且经由因特网被连接到所述通信装置的第一外部装置用作服务器时,向所述第一外部装置发送用于请求数据传输的请求;
接收部,所述接收部被配置成:在所述发送部发送所述请求之后,当经由所述因特网被连接到所述通信装置的第二外部装置用作客户端并且所述通信装置用作服务器时,从所述第二外部装置接收作为对所述请求的响应的特定信息;以及
执行部,所述执行部被配置成:在所述接收部接收到所述特定信息之后,执行与安全有关的特定处理。
2.根据权利要求1所述的通信装置,还包括:
检测部,所述检测部被配置成:检测从所述通信装置不能对特定信息进行访问的第一状态到所述通信装置能够对所述特定信息进行访问的第二状态的转变,
其中,
响应于检测到所述转变,来发送所述请求。
3.根据权利要求2所述的通信装置,还包括接口,
其中,所述特定信息包括在不使用所述因特网的情况下被存储在与所述接口相连接的外部存储设备中的信息,并且
其中,所述转变包括从作为所述第一状态的、其中所述外部存储设备未被连接到所述接口的状态到作为所述第二状态的、其中所述外部存储设备被设置为连接到所述接口的状态的转变。
4.根据权利要求2或3所述的通信装置,
其中,所述特定信息包括经由所述因特网来与外部装置通信中所使用的特定IP地址,并且
其中,所述转变包括从作为所述第一状态的、其中所述特定IP地址未被指派给所述通信装置的状态到作为所述第二状态的、其中所述特定IP地址被指派给所述通信装置的状态的转变。
5.根据权利要求2所述的通信装置,
其中,所述通信装置能够经由所述因特网来与外部服务器通信,
其中,所述特定信息包括被存储在所述外部服务器中的信息,并且
其中,所述转变包括从作为所述第一状态的、其中所述通信装置的设置是第一设置的状态到作为所述第二状态的、其中所述通信装置的设置是第二设置的状态的转变,在所述第一设置中,不允许与所述外部服务器的通信,而在所述第二设置中,允许与所述外部服务器的通信。
6.根据权利要求2所述的通信装置,还包括:
存储器,所述存储器被配置成存储地址信息,所述地址信息指定所述通信装置所发送的数据的目的地,
其中,所述特定信息包括特定地址信息,并且
其中,所述转变包括从作为所述第一状态的、其中所述特定地址信息未被存储在所述存储器中的状态到作为所述第二状态的、其中所述特定地址信息被存储在所述存储器中的状态的转变。
7.根据权利要求2所述的通信装置,
其中,所述特定处理包括切换处理,所述切换处理用于将认证功能从禁用状态切换到启用状态,并且
其中,当特定认证信息被从另一装置输入时,所述认证功能允许向所述另一装置提供特定服务,而当所述特定认证信息未被从所述另一装置输入时,所述认证功能禁止向所述另一装置提供所述特定服务。
8.根据权利要求2所述的通信装置,其中,
响应于对所述通信装置接通电源,来发送所述请求。
9.根据权利要求1所述的通信装置,还包括:
第二接收部,所述第二接收部被配置成:当第三外部装置用作客户端并且所述通信装置用作服务器时,从所述第三外部装置接收第二请求,并且
其中,
在所述第二接收部从所述第三外部装置接收到所述第二请求之后,来发送所述请求。
10.根据权利要求9所述的通信装置,其中,
在所述特定数据在特定时间段内被接收到的情况下来执行所述特定处理,所述特定时间段是与所述请求的传输相关地来被设置的。
11.根据权利要求10所述的通信装置,还包括:
第二发送部,所述第二发送部被配置成:当所述特定数据没有被接收到时,向所述第三外部装置发送对所述第二请求的响应。
12.根据权利要求9或10所述的通信装置,还包括:
第三发送部,所述第三发送部被配置成:向所述第三外部装置发送对所述第二请求的响应,而不论是否接收到所述特定数据,并且
其中,
在发送所述响应之后接收到所述特定数据的情况下,来执行所述特定处理。
13.根据权利要求9所述的通信装置,
其中,所发送的请求包括号码信息,所述号码信息指定特定端口号,所述特定端口号指示所述通信装置能够执行的特定应用,并且
其中,利用将所述特定端口号指定为目的地端口号,来发送所述接收到的特定数据。
14.根据权利要求13所述的通信装置,其中,
所述特定端口号是在所述第二请求中被指定的所述目的地端口号。
15.根据权利要求13或14所述的通信装置,其中,
所述特定处理将所述通信装置的状态设置为以使得所述第三外部装置不能使用与所述特定端口号相对应的端口。
CN201711224907.6A 2016-11-29 2017-11-29 通信装置 Active CN108173901B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2016-231555 2016-11-29
JP2016231641A JP6955188B2 (ja) 2016-11-29 2016-11-29 通信装置、および、コンピュータプログラム
JP2016231555A JP6787082B2 (ja) 2016-11-29 2016-11-29 通信装置、および、コンピュータプログラム
JP2016-231641 2016-11-29

Publications (2)

Publication Number Publication Date
CN108173901A true CN108173901A (zh) 2018-06-15
CN108173901B CN108173901B (zh) 2022-08-05

Family

ID=60473298

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711224907.6A Active CN108173901B (zh) 2016-11-29 2017-11-29 通信装置

Country Status (3)

Country Link
US (1) US10904069B2 (zh)
EP (1) EP3328033A1 (zh)
CN (1) CN108173901B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11374913B2 (en) * 2018-12-19 2022-06-28 Canon Kabushiki Kaisha Management system and method
US11190623B1 (en) 2020-08-26 2021-11-30 Servicenow, Inc. System and method for a data interchange hub
JP7676757B2 (ja) 2020-11-27 2025-05-15 ブラザー工業株式会社 通信装置、通信装置のためのコンピュータプログラム、及び、通信装置によって実行される方法
JP7596756B2 (ja) 2020-12-02 2024-12-10 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラムと通信装置によって実行される方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1783778A (zh) * 2004-12-02 2006-06-07 株式会社日立制作所 网关服务器、加密通信的中继方法、程序及其存储媒体
US20120081743A1 (en) * 2010-09-30 2012-04-05 Brother Kogyo Kabushiki Kaisha Image processing system, processing method, image processing apparatus, and relay apparatus
US20120198521A1 (en) * 2011-01-31 2012-08-02 Brother Kogyo Kabushiki Kaisha Communication apparatus, communication apparatus system, and method controlling relay apparatus
CN104038528A (zh) * 2013-03-05 2014-09-10 富士施乐株式会社 中继装置、系统及方法
CN104052897A (zh) * 2013-03-15 2014-09-17 兄弟工业株式会社 中继装置、图像处理装置和通信系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004179690A (ja) 2002-11-22 2004-06-24 Osaka Gas Co Ltd 通信方法、通信システム、中央装置及びコンピュータプログラム
JP4457797B2 (ja) * 2004-07-27 2010-04-28 ブラザー工業株式会社 画像形成装置設定プログラム、画像形成装置設定装置、画像読取装置設定プログラム、および画像読取装置設定装置
JP2006279431A (ja) 2005-03-29 2006-10-12 Victor Co Of Japan Ltd 通信制御プログラム及び通信制御プログラムを実行する通信制御手段を有する電気機器
US7941579B2 (en) * 2006-06-30 2011-05-10 Brother Kogyo Kabushiki Kaisha Communication system for authenticating authority of host device for accessing storage medium set to periphery device
CN101677319A (zh) * 2008-09-19 2010-03-24 华为技术有限公司 一种基于xmpp协议访问业务的方法、装置及系统
JP5305999B2 (ja) * 2009-03-16 2013-10-02 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP5803544B2 (ja) * 2010-11-04 2015-11-04 ブラザー工業株式会社 通信システム、中継装置、通信装置、中継方法、および通信方法
JP5569440B2 (ja) * 2011-03-11 2014-08-13 ブラザー工業株式会社 通信装置およびコンピュータプログラム
JP5724498B2 (ja) * 2011-03-18 2015-05-27 株式会社リコー 割当装置、通信装置、仲介装置、仲介システム、割当方法、プログラム及び記録媒体
JP5895415B2 (ja) * 2011-09-19 2016-03-30 株式会社リコー 通信システム、通信装置、プログラム及び割当装置
JP2013155825A (ja) * 2012-01-31 2013-08-15 Tokai Rika Co Ltd 蓋開閉構造及びそれを用いた車両用電源ソケット
JP5935364B2 (ja) * 2012-02-03 2016-06-15 ブラザー工業株式会社 制御装置
JP5958254B2 (ja) * 2012-09-28 2016-07-27 ブラザー工業株式会社 特定のサーバ及び通信装置
JP5939180B2 (ja) * 2013-03-15 2016-06-22 ブラザー工業株式会社 情報処理装置、中継サーバ、情報中継方法、情報中継プログラム及び通信システム
JP5962564B2 (ja) * 2013-03-28 2016-08-03 ブラザー工業株式会社 通信制御プログラムおよび通信装置
US9225703B2 (en) 2013-05-31 2015-12-29 Richo Company, Ltd. Protecting end point devices
KR101473660B1 (ko) 2013-10-14 2014-12-18 경북대학교 산학협력단 웹 기반 실시간 데이터 푸싱 방법 및 그 시스템
JP6318776B2 (ja) * 2014-03-31 2018-05-09 ブラザー工業株式会社 通信システムおよび中継装置
JP6671998B2 (ja) 2015-05-13 2020-03-25 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
US10212183B2 (en) * 2015-05-13 2019-02-19 Canon Kabushiki Kaisha Information processing apparatus that prevents unauthorized access thereto, method of controlling the information processing apparatus, and storage medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1783778A (zh) * 2004-12-02 2006-06-07 株式会社日立制作所 网关服务器、加密通信的中继方法、程序及其存储媒体
US20120081743A1 (en) * 2010-09-30 2012-04-05 Brother Kogyo Kabushiki Kaisha Image processing system, processing method, image processing apparatus, and relay apparatus
US20120198521A1 (en) * 2011-01-31 2012-08-02 Brother Kogyo Kabushiki Kaisha Communication apparatus, communication apparatus system, and method controlling relay apparatus
CN104038528A (zh) * 2013-03-05 2014-09-10 富士施乐株式会社 中继装置、系统及方法
CN104052897A (zh) * 2013-03-15 2014-09-17 兄弟工业株式会社 中继装置、图像处理装置和通信系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GREGORY DANEAULT,DARYL JOHNSON: "Client-initiated HTTP covert channels using relays", 《2016 4TH INTERNATIONAL SYMPOSIUM ON DIGITAL FORENSIC AND SECURITY (ISDFS)》 *
李永: "" 嵌入式Web Server及其应用"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Also Published As

Publication number Publication date
EP3328033A1 (en) 2018-05-30
US20180152336A1 (en) 2018-05-31
US10904069B2 (en) 2021-01-26
CN108173901B (zh) 2022-08-05

Similar Documents

Publication Publication Date Title
US9420124B2 (en) Image processing device and image processing system
US9866407B2 (en) Information processing system, cloud server, device control method, and non-transitory computer-readable recording medium encoded with device control program
JP6102264B2 (ja) 処理実行システム、情報処理装置、プログラム
KR102378268B1 (ko) 정보 처리 장치, 정보 처리 장치를 제어하는 방법 및 저장 매체
CN108173901B (zh) 通信装置
US10922033B2 (en) Information processing apparatus transmitting requests and communication apparatus receiving the requests
US20160019013A1 (en) Image forming apparatus and network system including the same
US9423990B2 (en) Non-transitory computer readable recording medium storing an account management program, image forming apparatus and image forming system
CN105991616B (zh) 信息处理装置、通信系统以及通信方法
JP6955188B2 (ja) 通信装置、および、コンピュータプログラム
US12445425B2 (en) Communication device and non-transitory computer-readable recording medium storing computer-readable instructions for communication device
US10346112B2 (en) Remote communication control system that improves security of remote session between image forming apparatus and connection terminal, session relay system, and recording medium
JP2007201688A (ja) データ通信装置及びデータ通信処理プログラム
JP6287616B2 (ja) 通信装置及び通信システム
CN100438554C (zh) 用于控制图像数据转发的网络接口设备及其方法
JP6787082B2 (ja) 通信装置、および、コンピュータプログラム
CN111316704B (zh) 信息处理装置、终端装置、信息处理方法和记录介质
JP2011065355A (ja) プログラム、情報処理装置及び通信システム
US10331389B2 (en) Remote communication control system that improves security of remote session between image forming apparatus and connection terminal, remote communication system, session management system, and recording medium
JP4411957B2 (ja) 印刷装置及び印刷制御プログラム
US10684809B2 (en) Image forming apparatus selectively operable as a gateway, method for supporting access, and non-transitory recording medium storing computer readable program
CN106201366A (zh) 图像处理装置、系统和图像处理方法
US20250233919A1 (en) Server, device, system, and method
JP2020088727A (ja) 画像形成装置
JP5870585B2 (ja) 通信装置及び通信システム

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant