JP2001229110A - Terminal device capable of inputting and outputting information regarding maintenance and remote maintenance system - Google Patents

Terminal device capable of inputting and outputting information regarding maintenance and remote maintenance system

Info

Publication number
JP2001229110A
JP2001229110A JP2000040880A JP2000040880A JP2001229110A JP 2001229110 A JP2001229110 A JP 2001229110A JP 2000040880 A JP2000040880 A JP 2000040880A JP 2000040880 A JP2000040880 A JP 2000040880A JP 2001229110 A JP2001229110 A JP 2001229110A
Authority
JP
Japan
Prior art keywords
information
terminal device
request
maintenance
maintenance center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000040880A
Other languages
Japanese (ja)
Inventor
Koushirou Koshirae
浩史郎 栫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000040880A priority Critical patent/JP2001229110A/en
Publication of JP2001229110A publication Critical patent/JP2001229110A/en
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a terminal device having an HTTP protocol processing function with sufficient security countermeasures regarding remote maintenance and a remote maintenance system. SOLUTION: This system is equipped with a maintenance center 1 which remotely maintains terminal devices 32, 34, 42, and 44 through the Internet 2. Each terminal device has an access mode used as to whether or not access from the maintenance center 1 is possible and a device information control part which performs input/output control of device information over the maintenance center 1 and alteration control of device information by an instruction from the maintenance center 1 according to the access mode.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、インターネット経
由で端末装置の遠隔保守を行うシステムに関し、特に、
遠隔保守に関するセキュリティ対策が十分に施された端
末装置および遠隔保守システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a system for remotely maintaining a terminal device via the Internet,
The present invention relates to a terminal device and a remote maintenance system in which security measures for remote maintenance are sufficiently performed.

【0002】[0002]

【従来の技術】遠隔地に設置されているファクシミリ装
置等の端末装置を保守センタから遠隔保守するシステム
として種々の遠隔保守システムが提案されている。一般
に、遠隔保守システムは、遠隔保守を行うにあたって公
衆電話回線を使用するように構成されている。遠隔保守
実行時に装置側から発呼する場合には、通信コストをユ
ーザが負担しなければならないことがある。そのような
場合には、ユーザに本来の通信にかかるコスト以上の負
担を強いることになる。いわゆるフリーダイヤルに発呼
を行う場合には、通信コストはメーカまたは保守会社側
が負担することになる。その場合、メーカまたは保守会
社の保守コストは膨大なものになる。
2. Description of the Related Art Various remote maintenance systems have been proposed as systems for remotely maintaining a terminal such as a facsimile machine installed at a remote place from a maintenance center. Generally, a remote maintenance system is configured to use a public telephone line in performing remote maintenance. If a call is made from the device during remote maintenance, the user may have to bear the communication cost. In such a case, the user is imposed a burden that is higher than the cost required for the original communication. When a call is made to a so-called toll free number, the communication cost is borne by the manufacturer or the maintenance company. In that case, the maintenance cost of the manufacturer or the maintenance company becomes enormous.

【0003】遠隔保守時の通信コストを削減できる遠隔
保守システムとして、例えば、特開平11−12246
7号公報に記載されたシステムがある。図15は、その
ようなシステムにおける端末装置の構成を示すブロック
図である。なお、この端末装置はファクシミリ通信機能
を有する端末装置である。
As a remote maintenance system capable of reducing the communication cost at the time of remote maintenance, for example, JP-A-11-12246
There is a system described in Japanese Patent Laid-Open Publication No. 7-107. FIG. 15 is a block diagram showing a configuration of a terminal device in such a system. This terminal device has a facsimile communication function.

【0004】端末装置において、ファクシミリ本体(読
み取り、記録、ファクシミリ送受信を行う部分)322
は電話回線321を介してファクシミリ通信を行う。ま
た、LANインタフェース部323は、LAN3に物理
的に接続されるとともに、LAN3に送出すべきデータ
とLAN3から受信すべきデータの送受信制御を行う。
そして、装置情報管理部324はファクシミリ本体32
2に関する情報を管理する。
[0004] In the terminal device, a facsimile main body (portion for reading, recording, facsimile transmission / reception) 322
Performs facsimile communication via the telephone line 321. The LAN interface unit 323 is physically connected to the LAN 3 and controls transmission and reception of data to be transmitted to the LAN 3 and data to be received from the LAN 3.
Then, the device information management unit 324 stores the facsimile main body 32.
2 manages information about

【0005】装置情報管理部324が管理する情報とし
て、例えば、ワンタッチダイヤル情報、自局番号情報、
ポーリング用パスワード、通信モード情報、保守用の情
報がある。装置状態監視部325は装置情報管理部32
4が管理している情報、特に保守用の情報を監視し、所
定の条件が成立すると通知情報生成部326に装置状態
の種別を通知する。通知情報生成部326は、その通知
に応じて装置情報管理部324から必要情報を抽出しそ
れをHTTPクライアント部327に出力する。
The information managed by the device information management unit 324 includes, for example, one-touch dial information, own station number information,
There are passwords for polling, communication mode information, and information for maintenance. The device status monitoring unit 325 is a device information management unit 32
4 monitors the information managed by the control unit 4, particularly the maintenance information, and notifies the notification information generation unit 326 of the type of the device status when a predetermined condition is satisfied. The notification information generation unit 326 extracts necessary information from the device information management unit 324 according to the notification, and outputs the extracted information to the HTTP client unit 327.

【0006】HTTPクライアント部327は、通知情
報生成部326からの情報をTCP/IPプロトコル制
御部328に引き渡す。TCP/IPプロトコル制御部
328は、TCP/IPプロトコルに従ってデータを入
出力する制御を行い、HTTPクライアント部327か
らの情報をLANインタフェース部323およびLAN
3を介してインターネットに送出する。なお、LAN3
には、例えばゲートウェイ装置(図示せず)が設けら
れ、LAN3内の各端末装置は、ゲートウェイ装置を介
してインターネットに接続可能である。
[0006] The HTTP client unit 327 transfers the information from the notification information generation unit 326 to the TCP / IP protocol control unit 328. The TCP / IP protocol control unit 328 controls input and output of data according to the TCP / IP protocol, and transmits information from the HTTP client unit 327 to the LAN interface unit 323 and the LAN.
3 to the Internet. In addition, LAN3
Is provided with, for example, a gateway device (not shown), and each terminal device in the LAN 3 can be connected to the Internet via the gateway device.

【0007】また、遠隔保守を実行する保守センタは、
WWWサーバ機能を有し、インターネットを介してLA
N3内の各端末装置と通信可能である。従って、保守セ
ンタにおいて、端末装置の各種装置情報を収集すること
ができる。
[0007] A maintenance center for performing remote maintenance includes:
It has a WWW server function, and LA
It can communicate with each terminal device in N3. Therefore, the maintenance center can collect various device information of the terminal device.

【0008】端末装置は、さらに、装置情報管理部32
4が管理する情報の登録、変更、削除を行う装置情報制
御部331と、装置情報管理部324が管理する情報を
html形式に変換するホームページ管理部332と、
要求のあった情報を出力するHTTPサーバ部333と
を有する。
The terminal device further includes a device information management unit 32
4, a device information control unit 331 for registering, changing, and deleting information managed by the device 4, a homepage management unit 332 for converting information managed by the device information management unit 324 into an html format,
And an HTTP server unit 333 for outputting requested information.

【0009】ホームページ管理部332は、装置情報管
理部324が管理する情報を含むホームページを作成す
る。従って、LAN3に接続されている他の端末装置
が、WWWブラウザを備えていれば、LAN3、LAN
インタフェース部323、TCP/IPプロトコル制御
部328およびHTTPサーバ部333を介して、ホー
ムページ管理部332から端末装置の装置情報を得るこ
とができる。
[0009] The homepage management section 332 creates a homepage including information managed by the apparatus information management section 324. Therefore, if another terminal device connected to LAN3 has a WWW browser, LAN3, LAN3
Via the interface unit 323, the TCP / IP protocol control unit 328, and the HTTP server unit 333, the device information of the terminal device can be obtained from the homepage management unit 332.

【0010】また、保守センタが、図15に示された端
末装置から送られてきた情報を解析した結果、何らかの
設定変更(例えば、ディップスイッチの変更)が必要で
あると判断した場合には、インターネットを介して、端
末装置のHTTPサーバ部333に設定変更のための指
示を送信する。HTTPサーバ部333は、そのような
指示を受信すると、指示された設定変更の要求を装置情
報制御部331に対して出力する。装置情報制御部33
1は、その要求に応じて、装置情報管理部324が管理
する情報のうちの該当項目を変更する。同様にして、保
守センタは、装置情報管理部324が管理する情報の削
除や、情報追加を行うことができる。
When the maintenance center analyzes the information sent from the terminal device shown in FIG. 15 and determines that some setting change (for example, change of a dip switch) is necessary, An instruction for setting change is transmitted to the HTTP server unit 333 of the terminal device via the Internet. Upon receiving such an instruction, the HTTP server unit 333 outputs the instructed setting change request to the device information control unit 331. Device information control unit 33
1 changes the corresponding item in the information managed by the device information management unit 324 according to the request. Similarly, the maintenance center can delete or add information managed by the device information management unit 324.

【0011】[0011]

【発明が解決しようとする課題】従来の遠隔保守システ
ムは以上に説明したように構成されているので、端末装
置と保守センタとの間の通信をLANおよびインターネ
ット経由で行うことができ、遠隔保守に要する保守コス
トを低減することができる。特に、保守員が赴かなくて
も端末装置の設定変更を行うことができるので、コスト
削減が実現されるとともに、保守側とユーザ側の双方に
とって便利である。その反面、インターネット経由で端
末装置の設定変更を行うことができるので、セキュリテ
ィ面での不安がある。例えば、保守センタ以外の第三者
装置から設定情報が改変されてしまう可能性もある。ま
た、保守センタにおける操作ミス等に起因して設定情報
が改変されてしまう可能性もある。設定情報が改変され
ても、端末装置が故障してしまうようなことはないが、
端末装置の使い勝手が悪くなるといったようなことが発
生する。
Since the conventional remote maintenance system is configured as described above, communication between the terminal device and the maintenance center can be performed via the LAN and the Internet. Required maintenance cost can be reduced. In particular, since the setting change of the terminal device can be performed without the maintenance staff having to go, cost reduction is realized and it is convenient for both the maintenance side and the user side. On the other hand, since the setting of the terminal device can be changed via the Internet, there is concern about security. For example, the setting information may be altered by a third party device other than the maintenance center. Further, the setting information may be altered due to an operation error or the like in the maintenance center. Even if the setting information is altered, the terminal device will not break down,
For example, the usability of the terminal device may deteriorate.

【0012】つまり、インターネット経由で遠隔保守を
実現できる構成を提供することは有意義であるが、その
ような構成を用いた場合には、セキュリティ対策が特に
重要になるという課題がある。
In other words, it is meaningful to provide a configuration that enables remote maintenance via the Internet, but when such a configuration is used, there is a problem that security measures become particularly important.

【0013】そこで、本発明は、インターネット経由で
端末装置の遠隔保守を行うシステムにおいて、遠隔保守
に関するセキュリティ対策が十分に施されたHTTPプ
ロトコル処理機能を有する端末装置および遠隔保守シス
テムを提供することを目的とする。
[0013] Accordingly, the present invention provides a terminal device having an HTTP protocol processing function and a remote maintenance system in which security measures for remote maintenance are sufficiently performed in a system for performing remote maintenance of terminal devices via the Internet. Aim.

【0014】[0014]

【課題を解決するための手段】請求項1記載の発明に係
る保守に関する情報を入出力可能な端末装置は、保守セ
ンタからのインターネットを介した要求を受け付ける要
求受付手段と、アクセス可否の情報を決定するためのア
クセス可否決定手段と、前記要求受付手段に対して要求
があった場合に、前記アクセス可否決定手段によって決
定されるアクセス可否情報に応じて、前記保守センタに
対する機器情報の出力制御または前記保守センタからの
要求に応じた機器情報の変更制御を行う機器情報制御手
段とを備えた構成とした。
According to a first aspect of the present invention, there is provided a terminal device capable of inputting / outputting information related to maintenance, comprising: a request receiving unit for receiving a request from a maintenance center via the Internet; An access permission / inhibition determining means for determining, and when there is a request to the request receiving means, output control of device information to the maintenance center in accordance with the access permission information determined by the access permission / inhibition means; And a device information control means for controlling change of device information in response to a request from the maintenance center.

【0015】請求項2記載の発明に係る保守に関する情
報を入出力可能な端末装置では、アクセス可否情報をア
クセス不可、読み出し可または変更可とし、機器情報制
御手段は、アクセス可否決定手段によってアクセス不可
が決定されると保守センタからの要求を拒否し、読み出
し可が決定されると保守センタからの機器情報変更要求
を拒否し、変更可が決定される場合には保守センタから
の要求に応じて機器情報の出力制御または機器情報の変
更制御を実行する。
According to the second aspect of the present invention, in the terminal device capable of inputting / outputting information related to maintenance, the access permission / non-permission information is set to be inaccessible, readable or changeable, and the device information control means is not accessible by the access permission / inhibition determining means Is determined, the request from the maintenance center is rejected. If the read permission is determined, the device information change request from the maintenance center is rejected. The device information output control or the device information change control is executed.

【0016】請求項3記載の発明に係る保守に関する情
報を入出力可能な端末装置は、LANに接続され、LA
Nを介して保守センタとの間で情報のやりとりを行う。
According to the third aspect of the present invention, the terminal device capable of inputting and outputting information related to maintenance is connected to a LAN,
Information is exchanged with the maintenance center via N.

【0017】請求項4記載の発明に係る保守に関する情
報を入出力可能な端末装置では、要求受付手段は、TC
P/IPプロトコル処理機能を有し受信データから要求
コマンドを抽出するプロトコル処理部と、前記プロトコ
ル処理部が抽出した要求コマンドを機器情報制御手段に
通知するHTTPサーバ部とを含む。
According to a fourth aspect of the present invention, in the terminal device capable of inputting / outputting information related to maintenance, the request receiving means comprises:
A protocol processing unit that has a P / IP protocol processing function and extracts a request command from received data, and an HTTP server unit that notifies the device information control unit of the request command extracted by the protocol processing unit.

【0018】請求項5記載の発明に係る保守に関する情
報を入出力可能な端末装置では、HTTPサーバ部は、
保守センタからの要求に応じて機器情報制御手段から出
力された機器情報に対応したコンテンツをHTML生成
部に作成させ作成されたコンテンツをプロトコル処理部
に出力させる。
According to a fifth aspect of the present invention, in the terminal device capable of inputting and outputting information related to maintenance, the HTTP server unit includes:
In response to a request from the maintenance center, the HTML generation unit creates a content corresponding to the device information output from the device information control unit, and outputs the created content to the protocol processing unit.

【0019】請求項6記載の発明に係る保守に関する情
報を入出力可能な端末装置では、HTTPサーバ部は、
機器情報制御手段から出力されたアクセス拒否を示す情
報に対応したコンテンツをHTML生成部に作成させ作
成されたコンテンツをプロトコル処理部に出力させる。
According to a sixth aspect of the present invention, in the terminal device capable of inputting / outputting information related to maintenance, the HTTP server unit comprises:
The HTML generation unit creates a content corresponding to the information indicating the access rejection output from the device information control unit, and outputs the created content to the protocol processing unit.

【0020】請求項7記載の発明に係る保守に関する情
報を入出力可能な端末装置では、ユーザが情報入力を行
うためのユーザインタフェース部を含み、アクセス可否
決定手段は、前記ユーザインタフェース部から入力され
た情報に応じて、アクセス不可、読み出し可または書き
込み可を示す情報を記憶する記憶手段である。
According to a seventh aspect of the present invention, the terminal device capable of inputting / outputting information related to maintenance includes a user interface unit for a user to input information, and the access permission / inhibition determining means is input from the user interface unit. This is storage means for storing information indicating that access is not possible, read is possible, or write is possible in accordance with the received information.

【0021】請求項8記載の発明に係る保守に関する情
報を入出力可能な端末装置では、アクセス可否決定手段
は、アクセス不可、読み出し可または書き込み可を示す
情報が設定されるスイッチ手段である。
In the terminal device capable of inputting and outputting information related to maintenance according to the invention of claim 8, the access permission / non-permission determining means is switch means for setting information indicating access impossibility, read permission or write permission.

【0022】請求項9記載の発明に係る保守に関する情
報を入出力可能な端末装置では、機器情報制御手段は、
機器情報の内容に応じてアクセス可否情報を決定する。
According to a ninth aspect of the present invention, in the terminal device capable of inputting and outputting information related to maintenance, the device information control means includes:
The access permission information is determined according to the content of the device information.

【0023】請求項10記載の発明に係る保守に関する
情報を入出力可能な端末装置では、保守センタとの間の
通信手段を複数備え、機器情報制御手段は、用途に応じ
て通信手段を選択する。
According to a tenth aspect of the present invention, in the terminal device capable of inputting and outputting information related to maintenance, a plurality of communication means with the maintenance center are provided, and the equipment information control means selects the communication means according to the application. .

【0024】請求項11記載の発明に係る保守に関する
情報を入出力可能な端末装置では、機器情報制御手段
は、秘匿情報を含むデータを送信する際に、秘匿性の高
い通信手段を選択する
In the terminal device capable of inputting / outputting information related to maintenance according to the present invention, the device information control means selects a highly confidential communication means when transmitting data including confidential information.

【0025】請求項12記載の発明に係る遠隔保守シス
テムは、インターネットに接続可能であって、インター
ネットを介して受信した端末装置の機器情報を表示する
とともに、インターネットを介して機器情報出力要求お
よび機器情報更新要求を送信する保守センタと、前記保
守センタからのインターネットを介した要求を受け付け
る要求受付手段と、アクセス可否の情報を決定するため
のアクセス可否決定手段と、前記要求受付手段に対して
要求があった場合に前記アクセス可否決定手段によって
決定されるアクセス可否情報に応じて前記保守センタに
対する機器情報の出力制御または前記保守センタからの
要求に応じた機器情報の変更制御を行う機器情報制御手
段とを有する端末装置とを含む構成とした。
According to a twelfth aspect of the present invention, the remote maintenance system is connectable to the Internet, displays the device information of the terminal device received via the Internet, and outputs a device information output request and a device via the Internet. A maintenance center that transmits an information update request, a request receiving unit that receives a request from the maintenance center via the Internet, an access permission determination unit that determines access permission information, and a request to the request reception unit. Device information control means for controlling output of device information to the maintenance center or controlling change of device information in response to a request from the maintenance center in accordance with the access permission information determined by the access permission determination means when there is a request And a terminal device having the following.

【0026】請求項13記載の発明に係る遠隔保守シス
テムでは、保守センタは、WWWブラウザを介して機器
情報出力要求および機器情報更新要求を行う。
In the remote maintenance system according to the thirteenth aspect, the maintenance center makes a device information output request and a device information update request via a WWW browser.

【0027】請求項14記載の発明に係る遠隔保守シス
テムでは、保守センタは、機器情報送出先の端末装置か
らアクセス拒否を示す応答を受信するとその旨の表示を
行う。
In the remote maintenance system according to the fourteenth aspect of the present invention, when the maintenance center receives a response indicating access rejection from the terminal device to which the device information is transmitted, the maintenance center displays a message to that effect.

【0028】[0028]

【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、本発明による端末装置を
含む遠隔保守システムの構成例を示すシステム構成図で
ある。図1に示すように、端末装置32,34はローカ
ルエリアネットワーク(LAN)3を介して接続されて
いる。LAN3上の各機器は、ゲートウェイ31を介し
て外部のネットワークと接続可能である。同様に、端末
装置42,44はLAN4を介して接続されている。こ
の例では、端末装置32,34,42,44は、ファク
シミリ送受信機能を有する多機能画像処理装置である。
また、多機能画像処理装置に複写機能、プリンタ機能を
備えてもよい。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a system configuration diagram showing a configuration example of a remote maintenance system including a terminal device according to the present invention. As shown in FIG. 1, the terminal devices 32 and 34 are connected via a local area network (LAN) 3. Each device on the LAN 3 can be connected to an external network via the gateway 31. Similarly, the terminal devices 42 and 44 are connected via the LAN 4. In this example, the terminal devices 32, 34, 42, and 44 are multifunctional image processing devices having a facsimile transmission / reception function.
Further, the multi-function image processing apparatus may have a copying function and a printer function.

【0029】LAN4上の各機器は、ゲートウェイ41
を介して外部のネットワークと接続可能である。LAN
3,4には種々の端末が接続可能であるが、図1では、
LAN3に接続されたパーソナルコンピュータ35,3
6、およびLAN4に接続されたパーソナルコンピュー
タ45,46が例示されている。なお、LAN3による
システム300およびLAN4によるシステム400
は、それぞれ、例えば企業等の一組織内のシステムであ
る。
Each device on the LAN 4 has a gateway 41
It can be connected to an external network via. LAN
Various terminals can be connected to 3 and 4, but in FIG.
Personal computers 35 and 3 connected to LAN3
6, and personal computers 45 and 46 connected to the LAN 4. The system 300 using the LAN 3 and the system 400 using the LAN 4
Are systems in one organization such as a company, for example.

【0030】システム300において各パーソナルコン
ピュータ35,36等の端末はLAN3を介して相互に
データ交換可能であり、システム400においてパーソ
ナルコンピュータ45,46等の端末はLAN4を介し
て相互にデータ交換可能である。また、端末装置32、
34からのデータは、インターネット2を介して保守セ
ンタ1に対して通信可能である。さらに、パーソナルコ
ンピュータ35,36とパーソナルコンピュータ45,
46とは、LAN3,4およびインターネット2を介し
て相互にデータ交換可能である。
In the system 300, the terminals such as the personal computers 35 and 36 can exchange data with each other via the LAN3. In the system 400, the terminals such as the personal computers 45 and 46 exchange data with each other via the LAN4. is there. Also, the terminal device 32,
The data from 34 can be communicated to the maintenance center 1 via the Internet 2. Further, personal computers 35 and 36 and personal computers 45 and
Data can be mutually exchanged with the LAN 46 via the LANs 3 and 4 and the Internet 2.

【0031】遠隔保守を実行する保守センタ1は、WW
Wサーバ機能を有し、インターネット2を介してシステ
ム300およびシステム400と通信可能である。な
お、ここでは、単独でインターネットに接続可能な保守
センタ1を例示したが、保守センタ1を含むLANシス
テムが存在し、保守センタ1を、LANを介してインタ
ーネット2に接続するような構成にしてもよい。
The maintenance center 1 for executing remote maintenance is
It has a W server function and can communicate with the system 300 and the system 400 via the Internet 2. Although the maintenance center 1 that can be connected to the Internet by itself is illustrated here, a LAN system including the maintenance center 1 exists, and the maintenance center 1 is configured to be connected to the Internet 2 via a LAN. Is also good.

【0032】図2は、図1に示す端末装置32の内部の
構成を示すブロック図である。端末装置32において、
LANインタフェース部201は、LAN3と物理的に
接続をし、LAN3から受信すべき情報を受信し、LA
N3に対して送出すべき情報を送出する。LANインタ
フェース部201は、例えば、ネットワークとの接続の
ためにパーソナルコンピュータ等の端末装置に組み込ま
れるイーサネットボード、LANカード等で構成され
る。
FIG. 2 is a block diagram showing the internal configuration of terminal device 32 shown in FIG. In the terminal device 32,
The LAN interface unit 201 physically connects to the LAN 3, receives information to be received from the LAN 3,
The information to be transmitted is transmitted to N3. The LAN interface unit 201 includes, for example, an Ethernet board, a LAN card, and the like incorporated in a terminal device such as a personal computer for connection to a network.

【0033】ユーザインタフェース部206は、ユーザ
によって端末装置32の本来の機能を使用するための操
作入力が行われるとともに端末装置32に関する設定の
確認・変更が可能な入出力装置であり、例えば、液晶デ
ィスプレイ、タッチパネル、ボタン等で構成される。端
末装置32に関する設定として、保守センタ1から端末
装置32に対するアクセスの可否に用いられるアクセス
モード、また、端末装置32の初期設定等に用いられる
機器設定がある。図3に示すように、アクセスモードと
して、「アクセス不可」、「読み出し可」、「変更可」
がある。
The user interface unit 206 is an input / output device that allows the user to perform an operation input for using the original function of the terminal device 32 and allows the user to confirm and change the settings related to the terminal device 32. It is composed of a display, a touch panel, buttons and the like. The settings relating to the terminal device 32 include an access mode used to determine whether or not the maintenance center 1 can access the terminal device 32, and a device setting used for initial setting of the terminal device 32 and the like. As shown in FIG. 3, the access modes are “access denied”, “readable”, and “changeable”.
There is.

【0034】「アクセス不可」が選択されると、保守セ
ンタ1から端末装置32へのアクセスの一切が拒否され
る。つまり、保守センタ1からの機器設定の変更要求、
機器情報の読み出し要求が拒否される。「読み出し可」
が選択されると、機器情報の読み出しのみが許可され
る。「変更可」が選択されると、保守センタ1から端末
装置32へのアクセスの一切が許可される。つまり、保
守センタ1からの機器設定の変更、機器情報の読み出し
が許可される。
When "access denied" is selected, all access from the maintenance center 1 to the terminal device 32 is denied. That is, a request for changing the device setting from the maintenance center 1,
The request to read the device information is rejected. "Readable"
Is selected, only reading of device information is permitted. When “changeable” is selected, all access from the maintenance center 1 to the terminal device 32 is permitted. That is, the change of the device setting and the reading of the device information from the maintenance center 1 are permitted.

【0035】機器設定は、端末装置32の動作機能に関
する設定である。例えば、送信宛先の電話番号の登録、
通信モードの設定等がある。機器情報は、機器設定に関
する情報および端末装置32に関する管理情報を含む。
図4は、機器情報の一例を示す説明図である。機器設定
に関する情報の一例を図4における機器設定情報の欄に
示す。
The device setting is a setting relating to the operation function of the terminal device 32. For example, registration of the telephone number of the transmission destination,
There are communication mode settings and the like. The device information includes information on device settings and management information on the terminal device 32.
FIG. 4 is an explanatory diagram illustrating an example of the device information. An example of the information on the device setting is shown in the column of the device setting information in FIG.

【0036】管理情報として、例えば、料金情報、枚数
情報、通信履歴情報等がある。料金情報は、端末装置3
2の通信料金に関する情報である。枚数情報は、端末装
置32で使用された用紙の枚数等を示す情報である。通
信履歴情報は、端末装置32における送受信履歴を示す
情報である。
The management information includes, for example, fee information, number information, communication history information, and the like. The charge information is stored in the terminal 3
2 is information on the communication fee. The number information is information indicating the number of sheets used in the terminal device 32 and the like. The communication history information is information indicating a transmission / reception history in the terminal device 32.

【0037】機器情報制御部205は、アクセスモー
ド、機器情報の管理を行う。例えば、アクセスモードを
アクセスモード管理部208の内部に記憶させ、機器情
報を機器情報管理部207の内部に記憶させる。機器情
報制御部205は、端末装置32の全体の制御を行う制
御部(例えば、CPUがある。)の一部に組み込まれて
もよい。また、HTTPサーバ部203から必要な信号
を受信し、その応答信号をHTTPサーバ部203に対
して返信する。以下、その応答信号をアクセス応答とい
う。また、機器情報は、機器情報制御部205が端末装
置32の状態を監視することによって取得されてもよ
い。アクセスモード管理部208および機器情報管理部
207は、例えば、SRAM、DRAM等の記憶媒体で
構成される。
The device information control unit 205 manages an access mode and device information. For example, the access mode is stored inside the access mode management unit 208, and the device information is stored inside the device information management unit 207. The device information control unit 205 may be incorporated in a part of a control unit (for example, a CPU) that controls the entire terminal device 32. Further, it receives a necessary signal from the HTTP server unit 203 and returns a response signal to the HTTP server unit 203. Hereinafter, the response signal is referred to as an access response. The device information may be acquired by the device information control unit 205 monitoring the state of the terminal device 32. The access mode management unit 208 and the device information management unit 207 are configured by a storage medium such as an SRAM and a DRAM.

【0038】プロトコル制御部202は、TCP/IP
プロトコルに従い、データの入出力制御を行う。その一
例として、LANインタフェース部201から出力され
るプロトコルを解析することで、端末装置32に対する
アクセス要求を抽出し、コマンドとしてHTTPサーバ
部203に対して出力する。例えば、LANインタフェ
ース部201から出力されるHTTPプロトコルのデー
タから、予約語(タグ)を含んだテキスト情報を取り出
し、そのテキストを解析することでコマンドを得る。ア
クセス要求は、保守センタ1から端末装置32に対する
指示要求であり、「機器設定変更」、「機器情報読み出
し」等がある。
The protocol control unit 202 has a TCP / IP
Data input / output control is performed according to the protocol. As an example, by analyzing a protocol output from the LAN interface unit 201, an access request to the terminal device 32 is extracted and output to the HTTP server unit 203 as a command. For example, text information including a reserved word (tag) is extracted from HTTP protocol data output from the LAN interface unit 201, and a command is obtained by analyzing the text. The access request is an instruction request from the maintenance center 1 to the terminal device 32, and includes “device setting change”, “device information reading”, and the like.

【0039】HTTPサーバ部203は、プロトコル制
御部202から出力されるコマンドから「機器設定変
更」、「機器情報読み出し」等に関するコマンドを取り
出し、機器情報制御部205に対して通知し、機器情報
制御部205からアクセス応答を受信する。そして、ア
クセス応答をHTML生成部204に対して出力する。
ここで、アクセス応答として、「機器情報」、「機器設
定変更応答」、「アクセス拒否」等がある。
The HTTP server unit 203 extracts commands related to “device setting change”, “device information reading”, etc. from the command output from the protocol control unit 202, notifies the device information control unit 205 of the command, An access response is received from the unit 205. Then, an access response is output to the HTML generation unit 204.
Here, the access response includes “device information”, “device setting change response”, “access denied”, and the like.

【0040】HTML生成部204は、アクセス応答を
HTML変換し、コンテンツとしてプロトコル制御部2
02に対して通知する。プロトコル制御部202は、T
CP/IPプロトコルに従ってコンテンツをLANイン
タフェース部201およびLAN3を介して保守センタ
1に対して送信する。
The HTML generation unit 204 converts the access response into HTML, and converts the access response into a content.
02 is notified. The protocol control unit 202
The contents are transmitted to the maintenance center 1 via the LAN interface unit 201 and the LAN 3 according to the CP / IP protocol.

【0041】なお、図2では、端末装置32を例示した
が、端末装置34、42、44も端末装置32と同様な
構成である。
Although the terminal device 32 is illustrated in FIG. 2, the terminal devices 34, 42, and 44 have the same configuration as the terminal device 32.

【0042】次に、図2に示す端末装置32の動作につ
いて図3〜図8を参照して説明する。図5は、端末装置
32の内部および保守センタ1との間の情報の流れを示
すシーケンス図である。図6は、機器情報制御部205
の動作を説明するためのフローチャートである。図7
は、HTML生成部204が作成するコンテンツの一例
を示す説明図である。図8は、保守センタ1に表示され
るアクセス応答の一例を示す説明図である。まず、アク
セスモードの変更時の処理等を説明する。
Next, the operation of the terminal device 32 shown in FIG. 2 will be described with reference to FIGS. FIG. 5 is a sequence diagram showing a flow of information between the inside of the terminal device 32 and the maintenance center 1. FIG. 6 illustrates the device information control unit 205.
5 is a flowchart for explaining the operation of FIG. FIG.
FIG. 5 is an explanatory diagram illustrating an example of content created by the HTML generation unit 204. FIG. 8 is an explanatory diagram illustrating an example of an access response displayed on the maintenance center 1. First, processing at the time of changing the access mode will be described.

【0043】機器情報制御部205は、ユーザインタフ
ェース部206からアクセスモード変更等の指示(以
下、ユーザ指示という。)があったか否かを判断する
(ステップS601)。端末装置32の使用者は、ユー
ザインタフェース部206にてユーザ指示を行う。例え
ば、端末装置32のフロント部等に設置されるタッチパ
ネル等の操作によって、「アクセスモード変更」、「ア
クセスモード読み出し」、「機器設定変更」、「機器情
報読み出し」等の指示を行う。
The device information control unit 205 determines whether or not an instruction to change the access mode (hereinafter, referred to as a user instruction) has been received from the user interface unit 206 (step S601). The user of the terminal device 32 gives a user instruction on the user interface unit 206. For example, instructions such as “change access mode”, “read access mode”, “change device setting”, and “read device information” are performed by operating a touch panel or the like installed on the front portion of the terminal device 32 or the like.

【0044】ユーザ指示があった場合(ステップS60
1)、機器情報制御部205は、ユーザ指示が「アクセ
スモード変更」であるか否かを判断する(ステップS6
21)。「アクセスモード変更」である場合(ステップ
S621)、アクセスモード管理部208の内部に記憶
されるアクセスモードをユーザインタフェース部206
から指示されたアクセスモードに変更する(ステップS
622)。また、「アクセスモード変更」でない場合
(ステップS621)またはステップS622終了後、
機器情報制御部205は、ユーザ指示が「アクセスモー
ド読み出し」であるか否かを判断する(ステップS62
3)。
When there is a user instruction (step S60)
1) The device information control unit 205 determines whether the user instruction is “change access mode” (step S6).
21). If the access mode is “change access mode” (step S621), the access mode stored inside the access mode management unit 208 is changed to the user interface unit 206.
(Step S)
622). If the access mode is not “change access mode” (step S621) or after step S622 ends,
The device information control unit 205 determines whether the user instruction is “read access mode” (step S62).
3).

【0045】「アクセスモード読み出し」の場合(ステ
ップS623)、機器情報制御部205は、アクセスモ
ード管理部208の内部に記憶されるアクセスモードを
読み出す(ステップS624)。また、「アクセスモー
ド読み出し」でない場合(ステップS623)またはス
テップS624終了後、機器情報制御部205は、ユー
ザ指示が「機器設定変更」であるか否かを判断する(ス
テップS625)。
In the case of “access mode read” (step S623), the device information control unit 205 reads an access mode stored inside the access mode management unit 208 (step S624). If it is not “access mode read” (step S623) or after step S624 ends, the device information control unit 205 determines whether the user instruction is “change device setting” (step S625).

【0046】「機器設定変更」の場合(ステップS62
5)、機器情報制御部205は、機器情報管理部207
の内部に記憶される機器設定をユーザインタフェース部
206から指示された機器設定に変更する(ステップS
626)。また、「機器設定変更」でない場合(ステッ
プS625)またはステップS626終了後、機器情報
制御部205は、ユーザ指示が「機器情報読み出し」で
あるか否かを判断する(ステップS627)。
In the case of "device setting change" (step S62)
5), the device information control unit 205
Is changed to the device setting instructed from the user interface unit 206 (step S).
626). If it is not “device setting change” (step S625) or after step S626 ends, the device information control unit 205 determines whether the user instruction is “read device information” (step S627).

【0047】「機器情報読み出し」の場合(ステップS
627)、機器情報制御部205は、機器情報管理部2
07の内部に記憶される機器情報を読み出す(ステップ
S628)。また、「機器情報読み出し」でない場合
(ステップS627)またはステップ628終了後、機
器情報制御部205は、ユーザ指示に対する応答をユー
ザインタフェース部206に対して返送する(ステップ
S629)。
In the case of “read device information” (step S
627), the device information control unit 205
The device information stored inside the device 07 is read (step S628). If it is not “read device information” (step S627) or after step 628, the device information control unit 205 returns a response to the user instruction to the user interface unit 206 (step S629).

【0048】例えば、ユーザ指示が「アクセスモード読
み出し」のとき、読み出したアクセスモードを返送し、
ユーザ指示が「アクセスモード変更」のとき、アクセス
モードが正常に変更されたか否かを示す確認情報を返送
する。確認情報として、例えば、「アクセスモード変更
終了」、「アクセスモード変更エラー」等がある。ま
た、ユーザ指示が「機器設定変更」、「機器情報読み出
し」のときも上記と同様である。
For example, when the user instruction is “access mode read”, the read access mode is returned,
When the user instruction is “access mode change”, confirmation information indicating whether or not the access mode has been changed normally is returned. The confirmation information includes, for example, “access mode change completed”, “access mode change error”, and the like. The same applies to the case where the user instruction is “change device setting” and “read device information”.

【0049】ユーザインタフェース206部は、機器情
報制御部205からの応答より、ユーザ指示に対する応
答結果を表示する。例えば、液晶ディスプレイ上に、
「アクセスモード変更終了」等のメッセージを表示す
る。よって、液晶ディスプレイに表示される応答結果に
応じて、端末装置32の使用者は、タッチパネル操作等
によりユーザ指示を行うことができる。
The user interface 206 displays a response result to a user instruction based on a response from the device information control unit 205. For example, on a liquid crystal display,
A message such as "Access mode change completed" is displayed. Therefore, according to the response result displayed on the liquid crystal display, the user of the terminal device 32 can give a user instruction by touch panel operation or the like.

【0050】ユーザ指示が無かった場合(ステップS6
01)、機器情報制御部205は、HTTPサーバ部2
03からコマンドが通知されたか否かを判断する(ステ
ップS602)。以下、保守センタ1から端末装置32
に対してアクセス要求があった場合について説明する。
When there is no user instruction (step S6)
01), the device information control unit 205, the HTTP server unit 2
It is determined whether a command has been notified from 03 (step S602). Hereinafter, from the maintenance center 1 to the terminal device 32
The case where there is an access request to the server will be described.

【0051】保守センタ1には、インターネット等のネ
ットワークとの接続に用いられるWWWブラウザが組み
込まれる。保守員は、保守センタ1に組み込まれるWW
Wブラウザを操作することによって、端末装置32に対
してアクセス要求を発する。
The maintenance center 1 incorporates a WWW browser used for connection to a network such as the Internet. The maintenance staff is a WW installed in the maintenance center 1.
By operating the W browser, an access request is issued to the terminal device 32.

【0052】アクセス要求は、保守センタ1、インター
ネット2、ゲートウェイ31、LAN3およびLANイ
ンタフェース部201を介してプロトコル制御部202
に対して送信される。そして、アクセス要求は、プロト
コル制御部202にてコマンドとして認識され、HTT
Pサーバ部203を介して機器情報制御部205に対し
て送信される。
The access request is sent to the protocol control unit 202 via the maintenance center 1, the Internet 2, the gateway 31, the LAN 3, and the LAN interface unit 201.
Sent to. Then, the access request is recognized as a command by the protocol control unit 202, and the
The information is transmitted to the device information control unit 205 via the P server unit 203.

【0053】コマンド通知があった場合(ステップS6
02)、機器情報制御部205は、アクセスモード管理
部208の内部に記憶されるアクセスモードを読み出す
(ステップS603)。次に、機器情報制御部205
は、アクセスモードが「アクセス不可」であるか否かを
判断する(ステップS604)。
When there is a command notification (step S6)
02), the device information control unit 205 reads the access mode stored inside the access mode management unit 208 (step S603). Next, the device information control unit 205
Determines whether the access mode is “access denied” (step S604).

【0054】「アクセス不可」の場合(ステップS60
4)、図3に示すように、端末装置32は、保守センタ
1からのアクセス要求の全てを拒否する。つまり、「機
器情報読み出し」「機器設定変更」の要求を拒否する。
従って、機器情報制御部205は、アクセス応答とし
て、「アクセス拒否」をHTTPサーバ部203に対し
て通知する(ステップS631)。また、「アクセス不
可」でない場合(ステップS604)、機器情報制御部
205は、アクセスモードが「変更可」であるか否かを
判断する(ステップS605)。
In the case of "inaccessible" (step S60)
4), as shown in FIG. 3, the terminal device 32 rejects all access requests from the maintenance center 1. That is, the request for “read device information” and “change device setting” is rejected.
Therefore, the device information control unit 205 notifies the HTTP server unit 203 of “access denied” as an access response (step S631). If the access mode is not “inaccessible” (step S604), the device information control unit 205 determines whether the access mode is “changeable” (step S605).

【0055】「変更可」である場合(ステップS60
5)、図3に示すように、端末装置32は、保守センタ
1からのアクセス要求の全てを許可する。従って、機器
情報制御部205は、アクセス要求が「機器情報読み出
し」である場合、機器情報管理部207の内部に記憶さ
れる機器情報を読み出す(ステップS606)。また、
アクセス要求が「機器設定変更」である場合、機器情報
管理部207の内部に記憶される機器設定を保守センタ
1から指示される機器設定に変更する(ステップS60
6)。
If it is "changeable" (step S60)
5), as shown in FIG. 3, the terminal device 32 permits all access requests from the maintenance center 1. Therefore, when the access request is “read device information”, the device information control unit 205 reads the device information stored inside the device information management unit 207 (step S606). Also,
If the access request is "change device setting", the device setting stored inside the device information management unit 207 is changed to the device setting instructed by the maintenance center 1 (step S60).
6).

【0056】そして、機器情報制御部205は、アクセ
ス応答をHTTPサーバ部203に対して通知する(ス
テップS607)。つまり、アクセス要求が「機器情報
読み出し」の場合、機器情報を、アクセス要求が「機器
設定変更」の場合、機器設定が正常に変更されたか否か
を示す情報をHTTPサーバ部203に対して通知す
る。その情報として、「機器設定変更完了」、「機器設
定変更エラー」等がある。
Then, the device information control unit 205 notifies the HTTP server unit 203 of an access response (step S607). That is, when the access request is “read device information”, the device information is notified to the HTTP server unit 203 when the access request is “device setting change”. I do. The information includes "device setting change completed" and "device setting change error".

【0057】アクセスモードが「変更可」でないとき
(ステップS605)、つまり、アクセスモードが「読
み出し可」であるとき、図3に示すように、端末装置3
2は保守センタ1からの「機器情報読み出し」のアクセ
ス要求のみを許可する。そこで、機器情報制御部205
は、アクセス要求が「機器情報読み出し」であるか否か
を判断する(ステップS608)。
When the access mode is not "changeable" (step S605), that is, when the access mode is "readable", as shown in FIG.
2 permits only an access request for “read out device information” from the maintenance center 1. Therefore, the device information control unit 205
Determines whether the access request is “device information read” (step S608).

【0058】「機器情報読み出し」でない場合(ステッ
プS608)、機器情報制御部205は、「アクセス拒
否」をHTTPサーバ部203に対して通知する(ステ
ップS631)。
If it is not “read device information” (step S608), the device information control unit 205 notifies the HTTP server unit 203 of “access denied” (step S631).

【0059】「機器情報読み出し」の場合(ステップS
608)、機器情報制御部205は、機器情報管理部2
07の内部に記憶される機器情報を読み出す(ステップ
S609)。そして、アクセス応答として「機器情報」
をHTTPサーバ部203に対して通知する(ステップ
S610)。
In the case of “read device information” (step S
608), the device information control unit 205
The device information stored inside the device 07 is read (step S609). Then, as the access response, "device information"
Is notified to the HTTP server unit 203 (step S610).

【0060】ここで、コマンド通知がない場合(ステッ
プS602)、ステップS607、ステップS610、
ステップS629、ステップS631の終了後、機器情
報制御部205は、ステップS601からの動作を繰り
返す。つまり、機器情報制御部205は、アイドル期間
中に、ユーザ指示の有無、コマンド通知の有無を循環的
に監視する。よって、機器情報制御部205は、ユーザ
インタフェース部206からのユーザ指示、HTTPサ
ーバ部203からのコマンド通知に応じた動作をするこ
とができる。
If there is no command notification (step S602), step S607, step S610,
After the end of step S629 and step S631, the device information control unit 205 repeats the operation from step S601. That is, the device information control unit 205 cyclically monitors the presence or absence of a user instruction and the presence or absence of a command notification during the idle period. Therefore, the device information control unit 205 can perform an operation according to a user instruction from the user interface unit 206 and a command notification from the HTTP server unit 203.

【0061】HTTPサーバ部203は、アクセス応答
をHTML生成部204に対して通知する。HTML生
成部204は、アクセス応答に対応するHTML形式の
コンテンツを生成し、プロトコル制御部202に対して
出力する。HTML生成部204で生成されるコンテン
ツの一例を、図7に示す。
The HTTP server unit 203 notifies the HTML generation unit 204 of an access response. The HTML generation unit 204 generates HTML content corresponding to the access response, and outputs the generated content to the protocol control unit 202. FIG. 7 shows an example of the content generated by the HTML generation unit 204.

【0062】図7に示すコンテンツは保守センタ1に送
信されるべき機器情報の一例を示す。ここでは、機器情
報として、図4に示す機器情報のうち機器設定情報が選
択されたとする。このとき、端末装置32では、機器設
定として、「拡張」が選択され、送信サイズ(上限)と
して「A3」が、送信画質(上限)として「600dp
i」が、符号化方式として「MMR」が選択されている
ことを示す。
The content shown in FIG. 7 shows an example of device information to be transmitted to the maintenance center 1. Here, it is assumed that the device setting information is selected from the device information shown in FIG. 4 as the device information. At this time, in the terminal device 32, “extended” is selected as the device setting, “A3” is set as the transmission size (upper limit), and “600 dp” is set as the transmission image quality (upper limit).
"i" indicates that "MMR" is selected as the encoding method.

【0063】プロトコル制御部202は、HTML生成
部204から出力されるコンテンツをTCP/IPプロ
トコルに従って、LANインタフェース部201を介し
てLAN3に対して送信する。そして、そのコンテンツ
は、LAN3、ゲートウェイ31、インターネット2を
介して保守センタ1に対して送信される。
The protocol control unit 202 transmits the content output from the HTML generation unit 204 to the LAN 3 via the LAN interface unit 201 according to the TCP / IP protocol. Then, the content is transmitted to the maintenance center 1 via the LAN 3, the gateway 31, and the Internet 2.

【0064】保守センタ1は、受信したコンテンツを基
に端末装置32からのアクセス応答の内容を表示する。
例えば、WWWブラウザがコンテンツを解析することで
アクセス応答の内容をディスプレイに表示する。そのデ
ィスプレイ上に表示される内容は、例えば、図8に示す
ようになる。ここでは、図7に示すコンテンツの内容が
表示されている。また、図示していないが、端末装置3
2からアクセス拒否がなされた場合、アクセス拒否を示
す情報(例えば、「端末装置32アクセス不可」等)を
ディスプレイ上に表示するとする。さらに、機器設定変
更の応答の内容(例えば、「端末装置32機器設定変更
完了」等)も同様にディスプレイ上に表示されるとす
る。
The maintenance center 1 displays the contents of the access response from the terminal device 32 based on the received contents.
For example, the contents of the access response are displayed on the display by the WWW browser analyzing the contents. The content displayed on the display is, for example, as shown in FIG. Here, the content of the content shown in FIG. 7 is displayed. Although not shown, the terminal device 3
It is assumed that when the access is rejected from No. 2, information indicating the access rejection (for example, “the terminal device 32 cannot be accessed”) is displayed on the display. Further, it is assumed that the content of the response to the device setting change (for example, “terminal device 32 device setting change completed”) is also displayed on the display.

【0065】従って、保守員は、ディスプレイ上に表示
される内容を見ることによって、端末装置32からのア
クセス応答の内容を知ることができる。つまり、機器情
報、機器設定応答、アクセス可否を示す情報等を把握す
ることができる。それによって、保守員は、端末装置3
2の管理情報を把握することができ、また、必要な措置
も遂行することができる。例えば、使用枚数情報に基づ
く端末装置32の使用者に対する料金の請求、端末装置
32の通信履歴の把握等が可能となる。
Therefore, the maintenance staff can know the contents of the access response from the terminal device 32 by looking at the contents displayed on the display. That is, it is possible to grasp the device information, the device setting response, the information indicating whether access is possible, and the like. As a result, the maintenance person can use the terminal device 3
2 can be grasped, and necessary measures can be performed. For example, it is possible to charge a fee to the user of the terminal device 32 based on the information on the number of sheets used, to grasp the communication history of the terminal device 32, and the like.

【0066】なお、本実施の形態では、アクセスモード
が端末装置32の使用者によって変更される場合を例示
したが、端末装置32が必要に応じてアクセスモードを
変更してもよい。例えば、予め設定された使用枚数に達
したら端末装置32はアクセスモードを「アクセス不
可」に変更し、また、端末装置32の内部に異常が発生
した場合に、アクセスモードを「アクセス不可」に変更
してもよい。
In the present embodiment, the case where the access mode is changed by the user of the terminal device 32 is exemplified, but the terminal device 32 may change the access mode as needed. For example, the terminal device 32 changes the access mode to “inaccessible” when a preset number of sheets is used, and changes the access mode to “inaccessible” when an error occurs inside the terminal device 32. May be.

【0067】このとき、保守センタ1からのアクセス要
求に対して、端末装置32は、アクセス応答として「ア
クセス拒否」を保守センタ1に対して送信する。そし
て、保守員は、「アクセス拒否」を把握することがで
き、必要な措置を取ることができる。例えば、保守員
が、端末装置32の使用者に対して使用枚数に応じた料
金の回収に赴いたり、端末装置32の保守・点検に赴い
たりすることができる。
At this time, in response to the access request from the maintenance center 1, the terminal device 32 transmits “access denied” to the maintenance center 1 as an access response. Then, the maintenance staff can grasp the “access denied” and can take necessary measures. For example, a maintenance person can go to the user of the terminal device 32 to collect a fee according to the number of sheets used, or go to maintenance and inspection of the terminal device 32.

【0068】以上のように、本実施の形態では、アクセ
スモードを備え、端末装置32は、アクセスモードを参
照することによって、保守センタ1からのアクセス要求
に対して制限を課すことが可能となる。つまり、保守セ
ンタ1から端末装置32の「機器設定の変更」、「機器
設定の読み出し」等の要求に対して制限を課すことが可
能となる。よって、保守員の過誤操作、インターネット
2上の第三者による不正操作による端末装置32の機器
設定の変更を阻止することが可能となる。また、端末装
置32の機器情報の第三者に対する漏洩をも阻止するこ
とができる。従って、従来の端末装置に比して、セキュ
リティが強化される。
As described above, in the present embodiment, the access mode is provided, and the terminal device 32 can impose a restriction on the access request from the maintenance center 1 by referring to the access mode. . In other words, it is possible to impose restrictions on requests such as “change device settings” and “read device settings” of the terminal device 32 from the maintenance center 1. Therefore, it is possible to prevent a change in the device setting of the terminal device 32 due to an error operation by a maintenance person or an illegal operation by a third party on the Internet 2. Further, leakage of the device information of the terminal device 32 to a third party can be prevented. Therefore, security is enhanced as compared with the conventional terminal device.

【0069】また、アクセスモードは「アクセス不
可」、「読み出し可」および「変更可」の3つのモード
を含み、端末装置32の使用者は、これらから任意のア
クセスモードを選択することができる。従って、端末装
置32の使用者の都合等により、端末装置32は、保守
センタ1から端末装置32に対するアクセス要求に対し
て制限を課すことが可能となる。
The access mode includes three modes of “access inaccessible”, “read out” and “modifiable”, and the user of the terminal device 32 can select an arbitrary access mode from these. Therefore, for the convenience of the user of the terminal device 32 or the like, the terminal device 32 can impose a restriction on an access request from the maintenance center 1 to the terminal device 32.

【0070】さらに、端末装置32がアクセス応答を保
守センタ1に対して返信することで、保守員は、端末装
置32に対するアクセス要求の結果を把握することがで
きる。つまり、機器情報、機器設定変更の応答、アクセ
ス拒否等の情報を把握することができる。また、アクセ
ス拒否の場合、保守センタ1は当該端末装置に対する無
駄なアクセスを防止することができ、無駄な通信コスト
の削減が可能となる。
Further, the terminal device 32 returns an access response to the maintenance center 1 so that the maintenance staff can grasp the result of the access request to the terminal device 32. That is, information such as device information, a response to a device setting change, and access denial can be grasped. In the case of access rejection, the maintenance center 1 can prevent useless access to the terminal device, and can reduce useless communication costs.

【0071】図9は、本発明による端末装置32の他の
実施の形態を示すブロック図である。ここでも、端末装
置32を例示するが、端末装置34、42、44の構成
も端末装置32と同様である。
FIG. 9 is a block diagram showing another embodiment of the terminal device 32 according to the present invention. Here also, the terminal device 32 is illustrated, but the configuration of the terminal devices 34, 42, and 44 is the same as that of the terminal device 32.

【0072】図9に示す端末装置32は、図2に示す端
末装置32のアクセスモード管理部208の代わりにハ
ードウェアスイッチ210を備える。端末装置32の使
用者は、ハードウェアスイッチ210の設定を変更する
ことにより、アクセスモードを変更する。このとき、ハ
ードウェアスイッチの設定がアクセスモードに対応して
いるとする。ハードウェアスイッチ210として、例え
ば、ディップスイッチ、トグルスイッチ等がある。ま
た、ハードウェアスイッチ210は、例えば、端末装置
32の内部または外部(例えば、端末装置32の筐体の
側面等)に設置されてもよい。
The terminal device 32 shown in FIG. 9 includes a hardware switch 210 instead of the access mode management unit 208 of the terminal device 32 shown in FIG. The user of the terminal device 32 changes the access mode by changing the setting of the hardware switch 210. At this time, it is assumed that the setting of the hardware switch corresponds to the access mode. Examples of the hardware switch 210 include a dip switch and a toggle switch. The hardware switch 210 may be installed inside or outside the terminal device 32 (for example, on a side surface of a housing of the terminal device 32).

【0073】図10は、図9に示す端末装置32の内部
および保守センタ1との間の情報の流れを示すシーケン
ス図である。図11は、図9に示す機器情報制御部20
5の動作を説明するためのフローチャートである。図1
1に示すフローチャートにおいて、図6のフローチャー
トに示す同一動作をする構成要素には、図6と同一の符
号が付されている。
FIG. 10 is a sequence diagram showing a flow of information between the inside of the terminal device 32 and the maintenance center 1 shown in FIG. FIG. 11 shows the device information control unit 20 shown in FIG.
5 is a flowchart for explaining the operation of FIG. FIG.
In the flowchart shown in FIG. 1, the same components as those shown in the flowchart of FIG.

【0074】次に、図9に示す端末装置32の動作を図
10および図11を参照して説明する。ここでも、保守
センタ1から端末装置32へアクセス要求があった場合
の動作を例に説明する。なお、本実施の形態では、端末
装置32に対する動作を例に説明するが、端末装置3
4、42、44に対する動作も同様である。機器情報制
御部205は、ユーザインタフェース部206からユー
ザ指示があったか否かを判断する(ステップS60
1)。
Next, the operation of the terminal device 32 shown in FIG. 9 will be described with reference to FIG. 10 and FIG. Here, an operation in the case where an access request is issued from the maintenance center 1 to the terminal device 32 will be described as an example. In the present embodiment, an operation for the terminal device 32 will be described as an example, but the terminal device 3
Operations for 4, 42 and 44 are the same. The device information control unit 205 determines whether there is a user instruction from the user interface unit 206 (Step S60)
1).

【0075】ユーザ指示があった場合(ステップS60
1)、ステップS623〜ステップS629が実行され
る。この実施の形態では、アクセスモードはハードウェ
アスイッチ210の設定に対応して変更されるため、機
器情報制御部205自体がアクセスモードの変更をする
ことがない。従って、機器情報制御部205は、ユーザ
指示が「アクセスモード変更」であるか否かの検出(図
6に示すステップS621の動作)を行わない。
When there is a user instruction (step S60)
1) Steps S623 to S629 are executed. In this embodiment, since the access mode is changed according to the setting of the hardware switch 210, the device information control unit 205 itself does not change the access mode. Therefore, the device information control unit 205 does not detect whether the user instruction is “change access mode” (the operation of step S621 shown in FIG. 6).

【0076】ユーザ指示が無かった場合(ステップS6
01)、機器情報制御部205はコマンドが通知された
か否かを判断する(ステップS602)。コマンドが通
知された場合(ステップS602)、機器情報制御部2
05はアクセスモードの読み出しを行う(ステップS6
11)。ここでは、ハードウェアスイッチ210の設定
を読み出すことによって、アクセスモードを取得する。
そして、以降の動作は、図6のフローチャートに示す動
作と同様である。また、コマンドが通知されなかった場
合(ステップS602)も、以降の動作は、図6のフロ
ーチャートに示す動作と同様である。
When there is no user instruction (step S6)
01), the device information control unit 205 determines whether a command has been notified (step S602). When the command is notified (step S602), the device information control unit 2
05 performs reading of the access mode (step S6).
11). Here, the access mode is acquired by reading the setting of the hardware switch 210.
The subsequent operation is the same as the operation shown in the flowchart of FIG. Also, when the command is not notified (step S602), the subsequent operation is the same as the operation shown in the flowchart of FIG.

【0077】そして、アクセス応答は、図2に示す端末
装置32と同様に保守センタ1に対して送信される。そ
れによって、保守員は、図2に示す端末装置32のとき
と同様に、アクセス応答の内容を把握することができ
る。
The access response is transmitted to the maintenance center 1 in the same manner as the terminal device 32 shown in FIG. As a result, the maintenance staff can grasp the contents of the access response as in the case of the terminal device 32 shown in FIG.

【0078】以上のように、本実施の形態によれば、端
末装置32がハードウェアスイッチ210を備えること
で、端末装置32の使用者は、アクセスモードを迅速に
変更することができ、また、端末装置32の外部からハ
ードウェアスイッチの設定を確認することで、アクセス
モードを認識することができる。
As described above, according to the present embodiment, since the terminal device 32 includes the hardware switch 210, the user of the terminal device 32 can quickly change the access mode. The access mode can be recognized by checking the setting of the hardware switch from outside the terminal device 32.

【0079】図12は、本発明による端末装置32のさ
らに他の実施の形態を示すブロック図である。本実施の
形態では、端末装置32を例示するが、端末装置34、
42、44の構成も同様とする。
FIG. 12 is a block diagram showing still another embodiment of the terminal device 32 according to the present invention. In the present embodiment, the terminal device 32 is exemplified, but the terminal device 34,
The configurations of 42 and 44 are the same.

【0080】図12に示す端末装置32は、図2に示す
端末装置32に、通信手段選択部211および回線接続
部212が追加された構成となっている。通信手段選択
部211は、データの入出力制御を行う。例えば、LA
Nインタフェース部201から出力されたデータをプロ
トコル制御部202に対して出力し、プロトコル制御部
202から出力されるデータを、機器情報制御部205
からの指示に従って、LANインタフェース部201ま
たは回線接続部212のいずれかに対して出力する。回
線接続部212は、電話回線213に対する接続制御を
行う。例えば、保守センタ1に対する発呼動作を行う。
The terminal device 32 shown in FIG. 12 has a configuration in which a communication means selection unit 211 and a line connection unit 212 are added to the terminal device 32 shown in FIG. The communication means selection unit 211 controls data input / output. For example, LA
The data output from the N interface unit 201 is output to the protocol control unit 202, and the data output from the protocol control unit 202 is output to the device information control unit 205.
In accordance with the instruction from the LAN interface unit 201 or the line connection unit 212. The line connection unit 212 controls connection to the telephone line 213. For example, a call operation to the maintenance center 1 is performed.

【0081】図13は、図12に示す端末装置32の内
部および保守センタ1との間の情報の流れを示すシーケ
ンス図である。図14は、図12に示す機器情報制御部
205の動作を説明するためのフローチャートである。
図14に示すフローチャートでは、図6のフローチャー
トに示す同一動作をする構成要素には、図6と同一の符
号が付されている。
FIG. 13 is a sequence diagram showing a flow of information between the inside of the terminal device 32 and the maintenance center 1 shown in FIG. FIG. 14 is a flowchart for explaining the operation of the device information control unit 205 shown in FIG.
In the flowchart illustrated in FIG. 14, components that perform the same operations illustrated in the flowchart in FIG. 6 are denoted by the same reference numerals as in FIG. 6.

【0082】次に、図12に示す端末装置32の動作に
ついて図13および図14を参照して説明する。ここで
も、保守センタ1から端末装置32に対してアクセス要
求があった場合を例にとる。なお、本実施の形態では、
保守センタ1から端末装置32へアクセス要求があった
場合の動作を例に説明するが、端末装置34、42、4
4に対する動作も端末装置32と同様である。
Next, the operation of the terminal device 32 shown in FIG. 12 will be described with reference to FIG. 13 and FIG. Here, too, the case where the maintenance center 1 makes an access request to the terminal device 32 is taken as an example. In the present embodiment,
The operation when the maintenance center 1 makes an access request to the terminal device 32 will be described as an example.
4 is the same as that of the terminal device 32.

【0083】ステップS601からステップS607、
S610、S629およびS631までの動作は、図6
のフローチャートに示す動作と同様である。よって、こ
こでは、その後の動作について説明する。
Steps S601 to S607,
The operations up to S610, S629 and S631 are shown in FIG.
Is the same as the operation shown in the flowchart of FIG. Therefore, the subsequent operation will be described here.

【0084】前述までの実施の形態では、端末装置32
からのアクセス応答は、インターネット2を経由して保
守センタ1に対して送信されていた。このため、アクセ
ス応答の内容が、インターネット2上の第三者によって
把握されてしまうことがある。特に、アクセス応答に秘
匿データが含まれているときには、そのセキュリティの
点において問題が生ずることがある。秘匿データとし
て、端末装置32の送信先の電話番号、パスワード等が
ある。そこで、本実施の形態では、アクセス応答の通信
手段を用途に応じて使い分けることで、秘匿データのセ
キュリティを強化することを目的とする。
In the above embodiments, the terminal device 32
Has been transmitted to the maintenance center 1 via the Internet 2. Therefore, the contents of the access response may be grasped by a third party on the Internet 2. In particular, when confidential data is included in the access response, a problem may occur in security. The confidential data includes the telephone number of the transmission destination of the terminal device 32, a password, and the like. Therefore, in the present embodiment, an object is to enhance the security of confidential data by selectively using communication means for an access response according to the purpose.

【0085】機器情報制御部205は、通信手段を選択
する(ステップS641)。つまり、プロトコル制御部
202から出力されるデータの出力先を、電話回線21
3またはLAN3のいずれかにするかを決定する。端末
装置32の使用者が、ユーザインタフェース部206に
て、ユーザ指示と同様な要領で通信手段を選択してもよ
い。また、保守センタ1がアクセス要求と同様な要領で
通信手段を選択してもよい。その情報は、例えば、機器
設定と同様に機器情報管理部207の内部に記憶され
る。そして、機器情報制御部205は、機器情報管理部
207からこの情報を読み出すことにより、通信手段を
決定する。
The device information control unit 205 selects a communication means (step S641). That is, the output destination of the data output from the protocol control unit 202 is the telephone line 21.
3 or LAN3. The user of the terminal device 32 may select the communication means on the user interface unit 206 in a manner similar to the user instruction. Further, the maintenance center 1 may select the communication means in the same manner as the access request. The information is stored inside the device information management unit 207, for example, similarly to the device setting. Then, the device information control unit 205 reads out this information from the device information management unit 207 to determine a communication unit.

【0086】その情報として、例えば、「電話回線」、
「LAN」、「回線優先」、「LAN優先」等がある。
次に、機器情報制御部205は、これらの情報を通信手
段選択部211に対して通知する(ステップS64
2)。
As the information, for example, “telephone line”,
There are “LAN”, “line priority”, “LAN priority” and the like.
Next, the device information control unit 205 notifies the communication unit selection unit 211 of the information (step S64).
2).

【0087】アクセス応答に秘匿データを含む場合に
は、「電話回線」を選択するとよい。「電話回線」が通
知されると、通信手段選択部211は、保守センタ1の
電話番号を回線接続部212に対して通知する。また、
プロトコル制御部202からの出力データを回線接続部
212に対して出力する。すると、回線接続部212
は、発呼により、アクセス応答を電話回線213を介し
て保守センタ1に対して送信する。従って、アクセス応
答の内容が保守センタ1以外の第三者に対して漏洩され
ることがなく、秘匿データのセキュリティが保たれる。
When confidential data is included in the access response, "telephone line" may be selected. When the “telephone line” is notified, the communication unit selection unit 211 notifies the line connection unit 212 of the telephone number of the maintenance center 1. Also,
The output data from the protocol control unit 202 is output to the line connection unit 212. Then, the line connection unit 212
Transmits an access response to the maintenance center 1 via the telephone line 213 by calling. Therefore, the contents of the access response are not leaked to a third party other than the maintenance center 1, and the security of the confidential data is maintained.

【0088】アクセス応答に秘匿データを含まない場合
には、「LAN」を選択するとよい。「LAN」が通知
されると、通信手段選択部211は、LANインタフェ
ース部201に対してプロトコル制御部202からの出
力データ(アクセス応答)を出力する。すると、LAN
インタフェース部201は、アクセス応答をLAN3、
ゲートウェイ31およびインターネット2を介して保守
センタ1に対して送信する。このとき、アクセス応答の
通信にインターネット2を使用するため、電話回線を使
用したときに比べて、通信コストの節約が可能となる。
If the access response does not include confidential data, "LAN" may be selected. When “LAN” is notified, the communication means selection unit 211 outputs output data (access response) from the protocol control unit 202 to the LAN interface unit 201. Then LAN
The interface unit 201 sends the access response to LAN3,
The data is transmitted to the maintenance center 1 via the gateway 31 and the Internet 2. At this time, since the Internet 2 is used for communication of the access response, communication cost can be reduced as compared with the case where a telephone line is used.

【0089】また、アクセス応答に秘匿データを含まな
い場合、「LAN優先」または「回線優先」を選択して
もよい。「LAN優先」が通知されると、通信手段選択
部211は、まず、LANインタフェース部201を介
して保守センタ1との接続を試みる。接続が完了すれ
ば、「LAN」が通知された場合と同様に、LAN3、
インターネット2を介してアクセス応答を保守センタ1
に対して送信する。また、接続が失敗した場合には、
「電話回線」が通知された場合と同様に、電話回線21
3介して保守センタ1との接続を試みる。
If the access response does not include confidential data, “LAN priority” or “line priority” may be selected. When “LAN priority” is notified, the communication means selection unit 211 first attempts to connect to the maintenance center 1 via the LAN interface unit 201. When the connection is completed, LAN3, LAN3,
Access response via Internet 2 to maintenance center 1
Send to Also, if the connection fails,
In the same manner as when the "telephone line" is notified, the telephone line 21
Attempt to connect to the maintenance center 1 via 3.

【0090】「回線優先」が通知されると、通信手段選
択部211は、まず、保守センタ1の電話番号を回線接
続部212に通知し、保守センタ1に対して発呼させ
る。保守センタ1との接続が成功した場合、「電話回
線」が指定された場合と同様に、電話回線213を介し
てアクセス応答を保守センタ1に対して送信する。接続
が失敗した場合、「LAN」が通知された場合と同様
に、インターネット2を介した保守センタ1との接続を
試みる。
When the "line priority" is notified, the communication means selection unit 211 first notifies the line connection unit 212 of the telephone number of the maintenance center 1 and causes the maintenance center 1 to make a call. When the connection with the maintenance center 1 is successful, an access response is transmitted to the maintenance center 1 via the telephone line 213 as in the case where "telephone line" is designated. If the connection has failed, an attempt is made to connect to the maintenance center 1 via the Internet 2 as in the case where "LAN" is notified.

【0091】このように、「LAN優先」または「回線
優先」が選択された場合には、電話回線およびLANの
双方での保守センタとの接続を試みることによって、通
信の信頼性が向上する。
As described above, when "LAN priority" or "line priority" is selected, communication reliability is improved by trying to connect to the maintenance center via both the telephone line and the LAN.

【0092】以上のように本実施の形態によれば、アク
セス応答の送信を電話回線213経由とするかLAN3
経由とするかが選択することができるので、セキュリテ
ィ対策の強化、通信コストの削減が可能となる。例え
ば、アクセス応答に秘匿データを含む場合、電話回線2
13を送信経路として選択することで、秘匿データの内
容が保守センタ1以外の第三者に対して漏れることがな
く、セキュリティが強化される。また、アクセス応答に
秘匿データを含まない場合、LAN3を送信経路として
選択することで、電話回線213を使用する場合に比べ
て通信コストを削減することが可能となる。
As described above, according to the present embodiment, the access response is transmitted via the telephone line 213 or the LAN 3
Since it is possible to select whether to carry out communication, it is possible to enhance security measures and reduce communication costs. For example, if the access response includes confidential data, the telephone line 2
By selecting 13 as the transmission path, the contents of the confidential data are not leaked to third parties other than the maintenance center 1, and the security is strengthened. When confidential data is not included in the access response, the communication cost can be reduced by selecting the LAN 3 as the transmission path, as compared with the case where the telephone line 213 is used.

【0093】また、電話回線213またはLAN3のう
ち、最先に接続が成功したルートにてアクセス応答を送
信することで、通信の確実性の向上を図ることもでき
る。
[0093] In addition, by transmitting an access response on the route that succeeds in connection first among the telephone line 213 and the LAN 3, the reliability of communication can be improved.

【0094】なお、この実施の形態では、図2に示す端
末装置32に、通信手段選択部211、回線接続部21
2および電話回線213を付加した構成を例に説明した
が、図9に示す端末装置32に通信手段選択部211、
回線接続部212および電話回線213を付加した構成
としてもよい。
[0094] In this embodiment, the terminal device 32 shown in FIG.
2 and the telephone line 213 are described as an example, but the communication device selection unit 211 and the terminal device 32 shown in FIG.
A configuration in which the line connection unit 212 and the telephone line 213 are added may be adopted.

【0095】[0095]

【発明の効果】請求項1記載の発明によれば、保守セン
タからのインターネットを介した要求を受け付ける要求
受付手段と、アクセス可否の情報を決定するためのアク
セス可否決定手段と、前記要求受付手段に対して要求が
あった場合に、前記アクセス可否決定手段によって決定
されるアクセス可否情報に応じて、前記保守センタに対
する機器情報の出力制御または前記保守センタからの要
求に応じた機器情報の変更制御を行う機器情報制御手段
とを備えた構成としたので、アクセス可否決定手段の決
定に従って、保守センタからの要求に対して一定の制限
を課すことが可能となる。従って、不用意に保守センタ
からの機器情報の読み出し、機器情報の変更がされるこ
とを阻止することができるという効果を奏する。
According to the first aspect of the present invention, a request accepting means for accepting a request from the maintenance center via the Internet, an access permission / inhibition determining means for determining access permission / inhibition information, and the request accepting means Control of output of device information to the maintenance center or change control of device information in response to a request from the maintenance center in accordance with the access permission information determined by the access permission determination means when a request is made to And a device information control unit for performing the above-mentioned operations, it is possible to impose a certain restriction on a request from the maintenance center in accordance with the determination of the access permission / inhibition determining unit. Therefore, it is possible to prevent an inadvertent reading of the device information from the maintenance center and a change in the device information.

【0096】請求項2記載の発明によれば、アクセス可
否情報をアクセス不可、読み出し可または変更可とし、
機器情報制御手段は、アクセス可否決定手段によってア
クセス不可が決定されると保守センタからの要求を拒否
し、読み出し可が決定されると保守センタからの機器情
報変更要求を拒否し、変更可が決定される場合には保守
センタからの要求に応じて機器情報の出力制御または機
器情報の変更制御を実行するので、機器情報が秘匿情報
である場合には、保守センタからの要求の一切を拒否
し、機器情報が変更されたときのみ不都合が生じる場合
には、機器情報の読み出しのみを許可し、機器情報が変
更されても公開されても不都合は生じないとき場合に
は、要求の全てを許可するといったように保守センタか
らの要求に対して制限を課すことが可能となる。従っ
て、機器情報のセキュリティを強化することが可能とな
る効果を奏する。
According to the second aspect of the present invention, the access permission / inhibition information is set to be inaccessible, readable or changeable,
The device information control means rejects the request from the maintenance center when the access permission is determined by the access permission determination means, and rejects the device information change request from the maintenance center when the read permission is determined, and the change permission is determined. If the device information is confidential information, all requests from the maintenance center are rejected because control of output of device information or control of change of device information is executed in response to a request from the maintenance center. If the inconvenience occurs only when the device information is changed, only the reading of the device information is permitted.If the inconvenience does not occur even if the device information is changed or disclosed, all the requests are permitted. It is possible to impose a limit on the request from the maintenance center. Therefore, there is an effect that the security of the device information can be enhanced.

【0097】請求項3記載の発明によれば、端末装置が
LANに接続され、LANを介して保守センタとの間で
情報のやり取りがなされるので、LANに接続される複
数の端末装置を保守センタが保守することが可能となる
という効果を奏する。
According to the third aspect of the present invention, since the terminal device is connected to the LAN and information is exchanged with the maintenance center via the LAN, the plurality of terminal devices connected to the LAN are maintained. There is an effect that the center can be maintained.

【0098】請求項4記載の発明によれば、要求受付手
段は、TCP/IPプロトコル処理機能を有し受信デー
タから要求コマンドを抽出するプロトコル処理部と、前
記プロトコル処理部が抽出した要求コマンドを機器情報
制御手段に通知するHTTPサーバ部とを含むので、プ
ロトコル処理部が保守センタから通知される要求コマン
ドを抽出し、HTTPサーバ部がその要求コマンドを機
器情報制御手段に通知することによって、機器情報制御
手段は、保守センタからの要求を把握することが可能と
なる効果を奏する。
According to the fourth aspect of the present invention, the request receiving means has a TCP / IP protocol processing function and extracts a request command from received data, and a request command extracted by the protocol processing section. The protocol processing unit extracts a request command notified from the maintenance center, and the HTTP server unit notifies the device information control unit of the request command. The information control means has an effect that it is possible to grasp a request from the maintenance center.

【0099】請求項5記載の発明によれば、HTTPサ
ーバ部は、保守センタからの要求に応じて機器情報制御
手段から出力された機器情報に対応したコンテンツをH
TML生成部に作成させ作成されたコンテンツをプロト
コル処理部に出力させるので、プロトコル制御部は、T
CP/IPプロトコルに従って、機器情報に対応したコ
ンテンツを保守センタに対して送信することができると
いう効果を奏する。
According to the fifth aspect of the present invention, the HTTP server unit stores the content corresponding to the device information output from the device information control means in response to a request from the maintenance center as an H.
Since the content created by the TML generation unit and the created content are output to the protocol processing unit, the protocol control unit
According to the CP / IP protocol, the content corresponding to the device information can be transmitted to the maintenance center.

【0100】請求項6記載の発明によれば、HTTPサ
ーバ部は、機器情報制御手段から出力されたアクセス拒
否を示す情報に対応したコンテンツをHTML生成部に
作成させ作成されたコンテンツをプロトコル処理部に出
力させるので、プロトコル制御部は、TCP/IPプロ
トコルに従って、アクセス拒否に対応したコンテンツを
保守センタに対して送信することができるという効果を
奏する。
According to the sixth aspect of the present invention, the HTTP server unit causes the HTML generation unit to create the content corresponding to the information indicating the access rejection output from the device information control means, and converts the created content into the protocol processing unit. Therefore, there is an effect that the protocol control unit can transmit the content corresponding to the access rejection to the maintenance center according to the TCP / IP protocol.

【0101】請求項7記載の発明によれば、ユーザが情
報入力を行うためのユーザインタフェース部を含み、ア
クセス可否決定手段は、前記ユーザインタフェース部か
ら入力された情報に応じて、アクセス不可、読み出し可
または書き込み可を示す情報を記憶する記憶手段である
ので、ユーザ自身がユーザインタフェース部を操作する
ことにより、アクセス可否情報を決定することができ
る。従って、ユーザの都合により、保守センタからの要
求に対して一定の制限を課すことができるという効果を
奏する。
According to the seventh aspect of the present invention, the apparatus further comprises a user interface for allowing a user to input information, and the access permission / inhibition determining means determines whether or not access is possible in accordance with the information input from the user interface. Since the storage means stores information indicating permission or writability, the user himself / herself can operate the user interface unit to determine access permission / inhibition information. Therefore, there is an effect that a certain restriction can be imposed on a request from the maintenance center at the convenience of the user.

【0102】請求項8記載の発明によれば、アクセス可
否決定手段は、アクセス不可、読み出し可または書き込
み可を示す情報が設定されるスイッチ手段であるので、
ユーザは、迅速にアクセス可否情報の変更をすることが
でき、また、端末装置の外部からハードウェアスイッチ
の設定を確認することにより、アクセス可否情報の設定
を把握することができるという効果を奏する。
According to the eighth aspect of the present invention, since the access permission / inhibition determining means is switch means in which information indicating access impossibility, read permission or write permission is set.
The user can change the access permission information quickly, and can confirm the setting of the access permission information by confirming the setting of the hardware switch from outside the terminal device.

【0103】請求項9記載の発明によれば、機器情報制
御手段は機器情報の内容に応じてアクセス可否情報を決
定するので、保守センタは端末装置に対する要求の可否
を判断することで、端末装置に対して必要な措置を講ず
ることができる。例えば、機器情報制御手段は、端末装
置の内部に異常が発生したときに、アクセス可否情報を
アクセス不可にすることによって、保守センタからの要
求の一切を拒否する。そして、保守センタは、要求を拒
否されたことにより、端末装置の内部に異常が発生した
ことを把握することができ、端末装置への保守員の派遣
を要請することができる。
According to the ninth aspect of the present invention, the device information control means determines the access permission / prohibition information according to the content of the device information. Can take the necessary measures. For example, the device information control means rejects all requests from the maintenance center by making the access permission information inaccessible when an abnormality occurs inside the terminal device. Then, the maintenance center can recognize that an abnormality has occurred inside the terminal device due to the rejection of the request, and can request dispatch of a maintenance person to the terminal device.

【0104】請求項10記載の発明によれば、保守セン
タとの間の通信手段を複数備え、機器情報制御手段は、
用途に応じて通信手段を選択するので、機器情報制御手
段はデータの内容、通信手段の回線状況等に応じて、通
信手段を選択することができるという効果を奏する。例
えば、データに秘匿情報を含む場合には、通信手段とし
て、電話回線等を選択することができる。
According to the tenth aspect of the present invention, a plurality of communication means for communicating with the maintenance center are provided, and the equipment information control means comprises:
Since the communication means is selected according to the application, there is an effect that the device information control means can select the communication means according to the data content, the line status of the communication means, and the like. For example, when confidential information is included in the data, a telephone line or the like can be selected as the communication means.

【0105】請求項11記載の発明によれば、機器情報
制御手段は、秘匿情報を含むデータを送信する際に、秘
匿性の高い通信手段を選択するので、第三者等に対する
秘匿情報の漏洩を防止することができるという効果を奏
する。
According to the eleventh aspect of the present invention, the device information control means selects a highly confidential communication means when transmitting data including confidential information. The effect that it can prevent is produced.

【0106】請求項12記載の発明によれば、インター
ネットに接続可能であって、インターネットを介して受
信した端末装置の機器情報を表示するとともに、インタ
ーネットを介して機器情報出力要求および機器情報更新
要求を送信する保守センタと、前記保守センタからのイ
ンターネットを介した要求を受け付ける要求受付手段
と、アクセス可否の情報を決定するためのアクセス可否
決定手段と、前記要求受付手段に対して要求があった場
合に前記アクセス可否決定手段によって決定されるアク
セス可否情報に応じて前記保守センタに対する機器情報
の出力制御または前記保守センタからの要求に応じた機
器情報の変更制御を行う機器情報制御手段とを有する端
末装置とを含む構成としたので、端末装置は、アクセス
可否決定手段の決定に従って保守センタからの要求に対
して一定の制限を課すことができ、保守員は、保守セン
タに表示される機器情報を基に、端末装置の遠隔保守が
可能となる効果を奏する。
According to the twelfth aspect of the present invention, it is possible to connect to the Internet, display the device information of the terminal device received via the Internet, and output a device information output request and a device information update request via the Internet. , A request receiving unit for receiving a request from the maintenance center via the Internet, an access permission determining unit for determining access permission information, and a request to the request receiving unit. Device information control means for controlling output of device information to the maintenance center according to the access permission information determined by the access permission determination means or changing control of device information in response to a request from the maintenance center. The terminal device is configured to include the terminal device. Therefore it is possible to impose certain restrictions on a request from the maintenance center, maintenance personnel, based on the device information displayed on the maintenance center, an effect that it is possible to remote maintenance of the terminal device.

【0107】請求項13記載の発明によれば、保守セン
タは、WWWブラウザを介して機器情報出力要求および
機器情報更新要求を行うので、保守員は、保守センタに
ブラウザを立ち上げることにより、機器情報出力要求お
よび機器情報更新要求を行うことができるという効果を
奏する。
According to the thirteenth aspect of the present invention, the maintenance center issues a device information output request and a device information update request via the WWW browser. There is an effect that an information output request and a device information update request can be made.

【0108】請求項14記載の発明によれば、保守セン
タは、機器情報送出先の端末装置からアクセス拒否を示
す応答を受信するとその旨の表示を行うので、保守員
は、アクセスが拒否された端末装置を認識することがで
き、当該端末装置に対する無駄なアクセスを阻止するこ
とができるという効果を奏する。
According to the fourteenth aspect of the present invention, when the maintenance center receives a response indicating access rejection from the terminal device to which the device information is transmitted, the maintenance center displays a message to that effect. It is possible to recognize the terminal device and to prevent useless access to the terminal device.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明による端末装置を含む遠隔保守システ
ムの構成例を示すシステム構成図である。
FIG. 1 is a system configuration diagram showing a configuration example of a remote maintenance system including a terminal device according to the present invention.

【図2】 図1に示す端末装置32の内部の構成を示す
ブロック図である。
FIG. 2 is a block diagram showing an internal configuration of a terminal device 32 shown in FIG.

【図3】 アクセス応答の具体例を示す説明図である。FIG. 3 is an explanatory diagram showing a specific example of an access response.

【図4】 機器情報の具体例を示す説明図である。FIG. 4 is an explanatory diagram showing a specific example of device information.

【図5】 端末装置32の内部および保守センタ1との
間の情報の流れを示すシーケンス図である。
FIG. 5 is a sequence diagram showing a flow of information between the inside of the terminal device 32 and the maintenance center 1.

【図6】 機器情報制御部205の動作を説明するため
のフローチャートである。
FIG. 6 is a flowchart for explaining the operation of the device information control unit 205.

【図7】 HTML生成部204が作成するコンテンツ
の一例を示す説明図である。
FIG. 7 is an explanatory diagram illustrating an example of a content created by an HTML generation unit 204;

【図8】 保守センタ1に表示されるアクセス応答の一
例を示す説明図である。
FIG. 8 is an explanatory diagram showing an example of an access response displayed on the maintenance center 1.

【図9】 本発明による端末装置32の他の実施の形態
を示すブロック図である。
FIG. 9 is a block diagram showing another embodiment of the terminal device 32 according to the present invention.

【図10】 図9に示す端末装置32の内部および保守
センタ1との間の情報の流れを示すシーケンス図であ
る。
FIG. 10 is a sequence diagram showing a flow of information between the inside of the terminal device 32 shown in FIG. 9 and the maintenance center 1.

【図11】 図9に示す機器情報制御部205の動作を
説明するためのフローチャートである。
11 is a flowchart illustrating an operation of the device information control unit 205 illustrated in FIG.

【図12】 本発明による端末装置32のさらに他の実
施の形態を示すブロック図である。
FIG. 12 is a block diagram showing still another embodiment of the terminal device 32 according to the present invention.

【図13】 図12に示す端末装置32の内部および保
守センタ1との間の情報の流れを示すシーケンス図であ
る。
13 is a sequence diagram showing a flow of information between the inside of the terminal device 32 shown in FIG. 12 and the maintenance center 1.

【図14】 図12に示す機器情報制御部205の動作
を説明するためのフローチャートである。
FIG. 14 is a flowchart for explaining the operation of the device information control unit 205 shown in FIG.

【図15】 従来の端末装置の構成を示すブロック図で
ある。
FIG. 15 is a block diagram illustrating a configuration of a conventional terminal device.

【符号の説明】[Explanation of symbols]

1 保守センタ 2 インターネット 3 LAN 300 システム 31 ゲートウェイ 32、34 端末装置 35、36 PC 4 LAN 400 システム 41 ゲートウェイ 42、44 端末装置 45、46 PC 1 Maintenance Center 2 Internet 3 LAN 300 System 31 Gateway 32, 34 Terminal Device 35, 36 PC 4 LAN 400 System 41 Gateway 42, 44 Terminal Device 45, 46 PC

フロントページの続き Fターム(参考) 5B089 GA21 GA31 GB04 HA06 HA10 HB02 HB05 JA35 JB02 KA12 KA17 KB04 KB13 5C062 AA02 AA29 AA35 AB38 AC22 AC56 AF00 BA00 5C075 AB90 CD02 CD13 CE12 5K030 GA14 GA15 HB04 HC02 HD03 HD06 JA10 JT02 KA02 LA08 LD20 LE07 MC09 MD06 9A001 BB04 CC06 CC07 EE03 JJ25 LL03 LL09 Continued on the front page F-term (reference) 5B089 GA21 GA31 GB04 HA06 HA10 HB02 HB05 JA35 JB02 KA12 KA17 KB04 KB13 5C062 AA02 AA29 AA35 AB38 AC22 AC56 AF00 BA00 5C075 AB90 CD02 CD13 CE12 5K030 GA14 GA15 HB04 HC02 HD02 LD06 JA06 MC09 MD06 9A001 BB04 CC06 CC07 EE03 JJ25 LL03 LL09

Claims (14)

【特許請求の範囲】[Claims] 【請求項1】 インターネットに接続可能な保守センタ
との間で保守に関する情報を入出力可能な端末装置であ
って、 前記保守センタからのインターネットを介した要求を受
け付ける要求受付手段と、 アクセス可否の情報を決定するためのアクセス可否決定
手段と、 前記要求受付手段に対して要求があった場合に、前記ア
クセス可否決定手段によって決定されるアクセス可否情
報に応じて、前記保守センタに対する機器情報の出力制
御または前記保守センタからの要求に応じた機器情報の
変更制御を行う機器情報制御手段とを備えたことを特徴
とする保守に関する情報を入出力可能な端末装置。
1. A terminal device capable of inputting and outputting maintenance-related information to and from a maintenance center connectable to the Internet, comprising: a request receiving unit for receiving a request from the maintenance center via the Internet; Means for determining access permission / inhibition for determining information; and output of device information to the maintenance center according to the access permission / inhibition information determined by the access permission / inhibition determination means when a request is made to the request receiving means. A terminal device capable of inputting and outputting information related to maintenance, comprising: device information control means for performing control or change control of device information in response to a request from the maintenance center.
【請求項2】 アクセス可否情報は、アクセス不可、読
み出し可または変更可を示す情報であり、 機器情報制御手段は、アクセス可否決定手段によってア
クセス不可が決定されると保守センタからの要求を拒否
し、読み出し可が決定されると保守センタからの機器情
報変更要求を拒否し、変更可が決定される場合には保守
センタからの要求に応じて機器情報の出力制御または機
器情報の変更制御を実行する請求項1記載の保守に関す
る情報を入出力可能な端末装置。
2. The access permission / inhibition information is information indicating access impossibility, readout permission, or change permission. When the access permission is determined by the access permission determination means, the device information control means rejects a request from the maintenance center. When the read permission is determined, the device information change request from the maintenance center is rejected. When the change is determined, the device information output control or the device information change control is executed according to the request from the maintenance center. A terminal device capable of inputting and outputting information related to maintenance according to claim 1.
【請求項3】 LANに接続され、LANを介して保守
センタとの間で情報のやりとりを行う請求項2記載の保
守に関する情報を入出力可能な端末装置。
3. The terminal device according to claim 2, which is connected to a LAN and exchanges information with a maintenance center via the LAN.
【請求項4】 要求受付手段は、TCP/IPプロトコ
ル処理機能を有し受信データから要求コマンドを抽出す
るプロトコル処理部と、前記プロトコル処理部が抽出し
た要求コマンドを機器情報制御手段に通知するHTTP
サーバ部とを含む請求項3記載の保守に関する情報を入
出力可能な端末装置。
4. A request receiving unit, which has a TCP / IP protocol processing function and extracts a request command from received data, and an HTTP that notifies the device information control unit of the request command extracted by the protocol processing unit.
4. A terminal device capable of inputting and outputting information related to maintenance according to claim 3, including a server unit.
【請求項5】 HTTPサーバ部は、保守センタからの
要求に応じて機器情報制御手段から出力された機器情報
に対応したコンテンツをHTML生成部に作成させ作成
されたコンテンツをプロトコル処理部に出力させる請求
項4記載の保守に関する情報を入出力可能な端末装置。
5. The HTTP server unit causes the HTML generation unit to create content corresponding to the device information output from the device information control unit in response to a request from the maintenance center, and causes the created content to be output to the protocol processing unit. A terminal device capable of inputting and outputting information related to maintenance according to claim 4.
【請求項6】 HTTPサーバ部は、機器情報制御手段
から出力されたアクセス拒否を示す情報に対応したコン
テンツをHTML生成部に作成させ作成されたコンテン
ツをプロトコル処理部に出力させる請求項5記載の保守
に関する情報を入出力可能な端末装置。
6. The HTTP server according to claim 5, wherein the HTTP server creates a content corresponding to the information indicating the access rejection output from the device information control means in the HTML generator and outputs the created content to the protocol processor. A terminal device that can input and output information about maintenance.
【請求項7】 ユーザが情報入力を行うためのユーザイ
ンタフェース部を含み、 アクセス可否決定手段は、前記ユーザインタフェース部
から入力された情報に応じて、アクセス不可、読み出し
可または書き込み可を示す情報を記憶する記憶手段であ
る請求項2ないし請求項6記載の保守に関する情報を入
出力可能な端末装置。
7. A user interface for allowing a user to input information, wherein the access permission / inhibition determining means outputs information indicating access impossibility, read permission, or write permission in accordance with the information input from the user interface. 7. A terminal device capable of inputting and outputting information related to maintenance according to claim 2, which is storage means for storing.
【請求項8】 アクセス可否決定手段は、アクセス不
可、読み出し可または書き込み可を示す情報が設定され
るスイッチ手段である請求項2ないし請求項6記載の保
守に関する情報を入出力可能な端末装置。
8. The terminal device according to claim 2, wherein the access permission / inhibition determination means is switch means for setting information indicating access impossibility, read permission or write permission.
【請求項9】 機器情報制御手段は、機器情報の内容に
応じてアクセス可否情報を決定する請求項1ないし請求
項8記載の保守に関する情報を入出力可能な端末装置。
9. The terminal device according to claim 1, wherein the device information control means determines access permission / prohibition information according to the content of the device information.
【請求項10】 保守センタとの間の通信手段を複数備
え、機器情報制御手段は、用途に応じて通信手段を選択
する請求項9記載の保守に関する情報を入出力可能な端
末装置。
10. The terminal device according to claim 9, further comprising a plurality of communication means for communicating with the maintenance center, wherein the equipment information control means selects a communication means according to a use.
【請求項11】 機器情報制御手段は、秘匿情報を含む
データを送信する際に、秘匿性の高い通信手段を選択す
る請求項10記載の保守に関する情報を入出力可能な端
末装置。
11. The terminal device capable of inputting / outputting information related to maintenance according to claim 10, wherein the device information control means selects a communication means having high confidentiality when transmitting data including confidential information.
【請求項12】 インターネットに接続可能であって、
インターネットを介して受信した端末装置の機器情報を
表示するとともに、インターネットを介して機器情報出
力要求および機器情報更新要求を送信する保守センタ
と、 前記保守センタからのインターネットを介した要求を受
け付ける要求受付手段と、アクセス可否の情報を決定す
るためのアクセス可否決定手段と、前記要求受付手段に
対して要求があった場合に前記アクセス可否決定手段に
よって決定されるアクセス可否情報に応じて前記保守セ
ンタに対する機器情報の出力制御または前記保守センタ
からの要求に応じた機器情報の変更制御を行う機器情報
制御手段とを有する端末装置とを含む遠隔保守システ
ム。
12. Connectable to the Internet,
A maintenance center that displays device information of the terminal device received via the Internet and transmits a device information output request and a device information update request via the Internet; and a request reception for receiving a request via the Internet from the maintenance center. Means, access permission / non-permission determining means for determining access permission / non-permission information, and, when a request is made to the request receiving means, to the maintenance center in accordance with the access permission / prohibition information determined by the access permission / non-permission determining means. A terminal device having device information control means for performing device information output control or device information change control in response to a request from the maintenance center.
【請求項13】 保守センタは、WWWブラウザを介し
て機器情報出力要求および機器情報更新要求を行う請求
項12記載の遠隔保守システム。
13. The remote maintenance system according to claim 12, wherein the maintenance center issues a device information output request and a device information update request via a WWW browser.
【請求項14】 保守センタは、機器情報送出先の端末
装置からアクセス拒否を示す応答を受信するとその旨の
表示を行う請求項13記載の遠隔保守システム。
14. The remote maintenance system according to claim 13, wherein when the maintenance center receives a response indicating access rejection from the terminal device to which the device information is transmitted, the maintenance center displays a display to that effect.
JP2000040880A 2000-02-18 2000-02-18 Terminal device capable of inputting and outputting information regarding maintenance and remote maintenance system Pending JP2001229110A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000040880A JP2001229110A (en) 2000-02-18 2000-02-18 Terminal device capable of inputting and outputting information regarding maintenance and remote maintenance system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000040880A JP2001229110A (en) 2000-02-18 2000-02-18 Terminal device capable of inputting and outputting information regarding maintenance and remote maintenance system

Publications (1)

Publication Number Publication Date
JP2001229110A true JP2001229110A (en) 2001-08-24

Family

ID=18564197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000040880A Pending JP2001229110A (en) 2000-02-18 2000-02-18 Terminal device capable of inputting and outputting information regarding maintenance and remote maintenance system

Country Status (1)

Country Link
JP (1) JP2001229110A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004112081A (en) * 2002-09-13 2004-04-08 Ricoh Co Ltd Network terminal unit
JP2007026412A (en) * 2004-08-25 2007-02-01 Ricoh Co Ltd Maintenance mediation apparatus, maintenance target apparatus maintenance method, maintenance program, recording medium recording maintenance program, and maintenance system
JP2009182913A (en) * 2008-02-01 2009-08-13 Nakayo Telecommun Inc Remote maintenance adapter
JP2018121182A (en) * 2017-01-24 2018-08-02 キヤノン株式会社 Information processing device, control method of the same and program
JP7414699B2 (en) 2020-11-30 2024-01-16 三菱電機株式会社 Optical line termination equipment and optical network systems

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004112081A (en) * 2002-09-13 2004-04-08 Ricoh Co Ltd Network terminal unit
JP2007026412A (en) * 2004-08-25 2007-02-01 Ricoh Co Ltd Maintenance mediation apparatus, maintenance target apparatus maintenance method, maintenance program, recording medium recording maintenance program, and maintenance system
JP2009182913A (en) * 2008-02-01 2009-08-13 Nakayo Telecommun Inc Remote maintenance adapter
JP2018121182A (en) * 2017-01-24 2018-08-02 キヤノン株式会社 Information processing device, control method of the same and program
JP7414699B2 (en) 2020-11-30 2024-01-16 三菱電機株式会社 Optical line termination equipment and optical network systems

Similar Documents

Publication Publication Date Title
US20060072551A1 (en) Information processing apparatus, management apparatus and network system
JP2003244183A (en) Network equipment and remote control relay server
JP2002281558A (en) Mobile communication terminal equipment and server
JP4551866B2 (en) COMMUNICATION SYSTEM, CALL CONTROL SERVER DEVICE, AND PROGRAM
JP2009104264A (en) Log-in authentication method, log-in authentication server, and log-in authentication program
JP2001229110A (en) Terminal device capable of inputting and outputting information regarding maintenance and remote maintenance system
JPWO2003052656A1 (en) Home appliance, server device, and home appliance network system
US20090063626A1 (en) Call management system, call management method, management server, client server, client terminal, and call device
JPH07147619A (en) Facsimile equipment
JP2023081129A (en) Communication system, communication method and program
JP2022030590A (en) Management device, network system, and program
JP2001024840A (en) Facsimile modem device
KR100489793B1 (en) Method and system of warning approach of stranger for computer system
JP3737503B2 (en) Monitoring system, monitoring method and program thereof
KR20050046571A (en) Communications apparatus
JP3671995B2 (en) Communication device
JP2019062407A (en) Information processing device, information processing system, control method, and program
KR100478365B1 (en) Computer Remote Control System and Method for the Same
JP2005354405A (en) Data management system, data operation terminal, image forming apparatus and data operation program being executed by them
JP2000216938A (en) Network device
JP2023167756A (en) Information processing system, apparatus state notification control device, apparatus state notification system, apparatus state notification method and program
JP2003264661A (en) Data communication device
KR100260909B1 (en) Method of job information management function in facsimile
JP2022021595A (en) Communication device, program, network management method, and communication system
CN111885603A (en) Network data transmission and output method based on network storage device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040316

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040517

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040629