JP4780732B2 - User terminal, remote maintenance method and remote maintenance control program - Google Patents

User terminal, remote maintenance method and remote maintenance control program Download PDF

Info

Publication number
JP4780732B2
JP4780732B2 JP2008256139A JP2008256139A JP4780732B2 JP 4780732 B2 JP4780732 B2 JP 4780732B2 JP 2008256139 A JP2008256139 A JP 2008256139A JP 2008256139 A JP2008256139 A JP 2008256139A JP 4780732 B2 JP4780732 B2 JP 4780732B2
Authority
JP
Japan
Prior art keywords
maintenance
address
port mapping
user terminal
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008256139A
Other languages
Japanese (ja)
Other versions
JP2010087951A (en
Inventor
康介 宮原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC AccessTechnica Ltd
Original Assignee
NEC AccessTechnica Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC AccessTechnica Ltd filed Critical NEC AccessTechnica Ltd
Priority to JP2008256139A priority Critical patent/JP4780732B2/en
Publication of JP2010087951A publication Critical patent/JP2010087951A/en
Application granted granted Critical
Publication of JP4780732B2 publication Critical patent/JP4780732B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、たとえば家庭内で使用する各種情報処理装置のセットアップやメンテナンスをネットワーク側から可能にしたユーザ端末、リモートメンテナンス方法およびリモートメンテナンス制御プログラムに関する。 The present invention relates to a user terminal , a remote maintenance method, and a remote maintenance control program that enable setup and maintenance of various information processing apparatuses used in a home from the network side.

家庭内で使用する録画装置、ファクシミリ装置あるいはパーソナルコンピュータといった各種の情報処理装置の機能が高度化している。これと共に、これらの情報処理装置のセットアップ方法やメンテナンス方法をユーザが理解できない場合や、これらの方法を解説した説明書を理解しようとしても長時間を要する可能性がある場合が多い。このような場合に、ユーザは指定されたサポートセンタに電話で問い合わせをすることが一般的である。しかしながら、ユーザが状況をうまく説明できない場合がある。また、サポート側がユーザに細かい設定内容を説明しても、電話だけの説明ではなかなか内容が理解されない場合があるという問題があった。   The functions of various information processing apparatuses such as a recording apparatus, a facsimile apparatus, and a personal computer used at home are becoming more sophisticated. At the same time, there are many cases where the user cannot understand the setup method and maintenance method of these information processing apparatuses, and it may take a long time to understand the instructions explaining these methods. In such a case, the user generally makes an inquiry by telephone to a designated support center. However, the user may not be able to explain the situation well. Moreover, even if the support side explained the detailed setting contents to the user, there was a problem that the contents could not be easily understood by the explanation only by telephone.

そこで、パーソナルコンピュータを使用して、情報処理装置のメンテナンスを行うことが、本発明の第1の関連技術として提案されている。   Therefore, it has been proposed as a first related technique of the present invention to perform maintenance of the information processing apparatus using a personal computer.

図13は、本発明の第1の関連技術におけるリモートメンテナンスシステムの概要を表わしたものである。この第1の関連技術におけるリモートメンテナンスシステム100で、ユーザ宅101内には、回線102を経由してインターネット103に接続されたブロードバンドルータ104が配置されている。インターネット103上には、メンテナンス用装置105が接続されている。また、ユーザ宅101のブロードバンドルータ104には、LAN(Local Area Network)107を介して、メンテナンスの対象となるユーザ端末108と、ユーザの所持するパーソナルコンピュータ109が接続されている。   FIG. 13 shows an outline of a remote maintenance system according to the first related technology of the present invention. In the remote maintenance system 100 according to the first related technology, a broadband router 104 connected to the Internet 103 via a line 102 is arranged in a user home 101. A maintenance device 105 is connected on the Internet 103. Further, a user terminal 108 to be maintained and a personal computer 109 owned by the user are connected to the broadband router 104 of the user's home 101 via a LAN (Local Area Network) 107.

パーソナルコンピュータ109は、ブラウザと呼ばれるウェブページを閲覧するためのアプリケーションソフトウェアが備えられており、図示しないディスプレイがメンテナンス用装置105から送られてくる各種のメンテナンス情報を表示することができる。したがって、ユーザはたとえばメンテナンスに関する質問をパーソナルコンピュータ109から入力して、これに対してメンテナンス用装置105から送られてくる指示内容に応じて手動によって設定111を行うことで、セットアップやメンテナンスを実現することができる。   The personal computer 109 is provided with application software called a browser for browsing web pages, and a display (not shown) can display various types of maintenance information sent from the maintenance device 105. Accordingly, for example, the user inputs a question regarding maintenance from the personal computer 109 and manually performs the setting 111 according to the content of the instruction sent from the maintenance device 105, thereby realizing setup and maintenance. be able to.

ところで、企業や家庭内のLAN(Local Area Network)に接続されたコンピュータは、ブロードバンドルータ104に代表される中継機器を介して、WAN(Wide Area Network)に接続されるのが一般的である。中継機器は、LANで使用されるプライベートIP(Internet Protocol)アドレスと外部ネットワークにアクセスする際に使用するグローバルIPアドレスとを相互変換する機能を搭載している。このような機能を実現するものとして、NAT(Network Address Translator)/IPマスカレードが広く用いられている。   A computer connected to a local area network (LAN) in a company or home is generally connected to a wide area network (WAN) via a relay device typified by the broadband router 104. The relay device has a function of mutually converting a private IP (Internet Protocol) address used in the LAN and a global IP address used when accessing an external network. A network address translator (NAT) / IP masquerading is widely used to realize such a function.

NAT/IPマスカレードは、1個のグローバルアドレスで複数のプライベートアドレスを使えるようにする機能をいう。この機能を用いると、複数のコンピュータが、それぞれのプライベートIPアドレスを使用して、ブロードバンドルータ104のような中継機器を介して、図13で例示したインターネット103に接続することができる。   NAT / IP masquerading refers to a function that enables a plurality of private addresses to be used with one global address. By using this function, a plurality of computers can connect to the Internet 103 illustrated in FIG. 13 via a relay device such as the broadband router 104 by using their private IP addresses.

NAT/IPマスカレード機能は、アドレス変換テーブルを使用して実現する。このため、インターネット等のWAN側からこのアドレス変換テーブルに存在しないポート番号宛にパケットが送られて来た場合は、そのパケットは廃棄される。これにより、NAT/IPマスカレード機能によって、LANのセキュリティが高まるという利点がある。   The NAT / IP masquerade function is realized by using an address conversion table. For this reason, when a packet is sent from a WAN side such as the Internet to a port number that does not exist in the address conversion table, the packet is discarded. Thereby, there is an advantage that the security of the LAN is enhanced by the NAT / IP masquerade function.

しかし、この一方で、ブロードバンドルータ104等の中継機器が壁となってWAN側からの通信パケットがLAN側に到達しないという、いわゆるNAT越え問題が生じる。すなわち、このNAT越え問題によって、メンテナンス用装置105がメンテナンス用の各種の情報を送信しようとしても、これがパーソナルコンピュータ109まで到達しないという問題を発生させる。すなわち、ブロードバンドルータ104によってユーザ宅101の外部からのアクセスが制限されるため、メンテナンス用装置105からパーソナルコンピュータ109を介してユーザ端末108の設定111の操作を行うことはできない。   However, on the other hand, there arises a so-called NAT traversal problem that a communication device from the WAN side does not reach the LAN side because a relay device such as the broadband router 104 becomes a wall. That is, due to the NAT traversal problem, even if the maintenance device 105 tries to transmit various types of information for maintenance, it does not reach the personal computer 109. That is, since access from the outside of the user home 101 is restricted by the broadband router 104, the setting 111 of the user terminal 108 cannot be operated from the maintenance device 105 via the personal computer 109.

そこで、NAT/IPマスカレード機能によるNAT越え問題が生じるような場合で電話による対応も難しい場合、ユーザ端末の設定やメンテナンスを実現するには出張サービスで対応せざるを得なかった。しかしながら、出張サービスを行うと、サポートセンタ側とユーザ側の双方に出張費やメンテナンス時間といった余計な負担が掛かるという問題があった。   Therefore, when a NAT traversal problem due to the NAT / IP masquerade function occurs and it is difficult to respond by telephone, it has been necessary to use a business trip service to implement setting and maintenance of the user terminal. However, when the business trip service is performed, there is a problem that both the support center side and the user side are burdened with extra burdens such as business trip costs and maintenance time.

このような問題を解消するために、ブロードバンドルータ104等の中継機器のセキュリティを確保した上で、外部ネットワークからユーザのコンピュータのメンテナンスのためのアクセスを可能とする手法が、本発明の第2の関連技術として提案されている(たとえば特許文献1参照)。また、本発明の第3の関連技術として、メンテナンスやサポートのための作業員がユーザ宅へ立ち入り時間を削減することも提案されている(たとえば特許文献2参照)。   In order to solve such a problem, a technique for enabling access for maintenance of a user's computer from an external network while ensuring the security of a relay device such as the broadband router 104 is a second aspect of the present invention. It has been proposed as a related technique (see, for example, Patent Document 1). Further, as a third related technique of the present invention, it has also been proposed that a maintenance or support worker enters the user's house to reduce the entry time (see, for example, Patent Document 2).

図14は、このうちの第2の関連技術によるリモートメンテナンスシステムの概要を表わしたものである。この第2の関連技術におけるリモートメンテナンスシステム200では、メンテナンスの対象となるユーザ端末201がメールサーバ202に接続されている。このメールサーバ202はLAN203およびブロードバンドルータ204を介してインターネット205に接続されている。インターネット205には、メールサーバ206を介してメンテナンス用装置207が接続されている。   FIG. 14 shows an outline of a remote maintenance system according to the second related technique. In the remote maintenance system 200 according to the second related technology, a user terminal 201 that is a maintenance target is connected to a mail server 202. This mail server 202 is connected to the Internet 205 via a LAN 203 and a broadband router 204. A maintenance device 207 is connected to the Internet 205 via a mail server 206.

このリモートメンテナンスシステム200では、メンテナンス用装置207がユーザ端末201に送るメンテナンス用のデータを、メールサーバ206からメールの本文あるいは添付ファイルとして送出するようにしている。すなわち、メールの本文あるいは添付ファイルに実行コマンドを記載して、SMTP(Simple Mail Transfer Protocol)を使用することで、外部ネットワークからのファイアウォールの通過を可能にしている。   In this remote maintenance system 200, maintenance data sent from the maintenance device 207 to the user terminal 201 is sent from the mail server 206 as the mail text or attached file. In other words, an execution command is described in the body of an email or an attached file, and SMTP (Simple Mail Transfer Protocol) is used to allow passage through a firewall from an external network.

これに対して、図15は、第3の関連技術によるリモートメンテナンスシステムでの処理の流れを表わしたものである。このリモートメンテナンスシステムでは、図示しないユーザ端末のメンテナンスやサポートを行うメーカが、まず電話やファクシミリ、インターネット等の通信手段を用いてユーザからメンテナンスやサポートの要求を受ける(ステップS301)。そして、該当するユーザ端末に対応するメンテナンス用治具を、要求のあった利用者宅へ発送する(ステップS302)。メンテナンス用治具を受け取ったユーザは、動作不良や動作不安があったユーザ端末にこれを取り付けて、指定の手段でリモートメンテナンスを実行するセンタと接続し、リモートでのメンテナンスを実施する(ステップS303)。リモートメンテナンスの実行結果は、メンテナンス用治具の発送元のメーカが確認する。この確認結果を基にして、現地作業員が必要な交換部品を準備してユーザ宅へ出向いてメンテナンスを行う。このとき、現地作業員はメンテナンス用治具の回収も行う(ステップS304)。
特開2002−305777号公報(第0040段落〜第0042段落、図1) 特開2006−119959号公報(第0025段落〜第0028段落、図1)
On the other hand, FIG. 15 shows the flow of processing in the remote maintenance system according to the third related technique. In this remote maintenance system, a manufacturer that performs maintenance and support of a user terminal (not shown) first receives a request for maintenance and support from a user using a communication means such as a telephone, a facsimile, or the Internet (step S301). Then, the maintenance jig corresponding to the corresponding user terminal is sent to the requested user's house (step S302). The user who has received the maintenance jig attaches the user terminal to the user terminal in which there is a malfunction or anxiety, connects to the center where remote maintenance is performed by a specified means, and performs remote maintenance (step S303). ). The execution result of the remote maintenance is confirmed by the manufacturer of the maintenance jig. Based on this confirmation result, the local worker prepares the necessary replacement parts and goes to the user's home for maintenance. At this time, the local worker also collects the maintenance jig (step S304).
JP 2002-305777 A (paragraphs 0040 to 0042, FIG. 1) JP 2006-119959 A (paragraphs 0025 to 0028, FIG. 1)

以上説明した関連技術のうちの図14に示した第2の関連技術によれば、第1の関連技術で問題となったブロードバンドルータ等の中継機器が壁となってユーザに設定やメンテナンスに関する情報が届かないという問題を解消することができる。しかしながら、そのためにはメールの本文あるいは添付ファイルにメンテナンス実行コマンドを記載する必要がある。これは煩雑であり、ユーザの負担が大きいという問題がある。   According to the second related technology shown in FIG. 14 among the related technologies described above, the relay device such as the broadband router that has become a problem in the first related technology becomes a wall and information on setting and maintenance to the user. Can solve the problem of not reaching. However, for that purpose, it is necessary to describe the maintenance execution command in the body of the mail or the attached file. This is troublesome and has a problem that the burden on the user is large.

また、図15に示した第3の関連技術では、ユーザ宅への立ち入り時間を削減することができるものの、結局は作業員がユーザ宅へ出向くことになる。したがって、出張費あるいはリモートメンテナンス用装置の発送料金といったものが掛かってしまうという問題がある。   Further, in the third related technique shown in FIG. 15, although it is possible to reduce the entry time to the user's home, the worker eventually goes to the user's home. Therefore, there is a problem that a business trip cost or a shipping fee for the remote maintenance device is charged.

そこで本発明の目的は、メールに頼らずに設定やメンテナンスを外部のネットワークから可能にするユーザ端末、リモートメンテナンス方法およびリモートメンテナンス制御プログラムを提供することにある。 Accordingly, an object of the present invention is to provide a user terminal , a remote maintenance method, and a remote maintenance control program that enable setting and maintenance from an external network without relying on mail.

本発明では、(イ)自装置のメンテナンスのための各種設定をインターネットを介して外部から行う端末としてのメンテナンス用端末に対して自装置の受信可能な電子メールのアドレスを通知した後の段階で、前記したメンテナンス用端末と自装置がインターネットを介して接続するための自装置側のルータのプライベートIP(Internet Protocol)アドレスに特定コマンドを送信して自装置と前記したルータの間で期間を限定したポートマッピングを行うポートマッピング手段と、(ロ)前記したメンテナンス用端末を接続したウェブサーバのURL(Uniform Resource Locator)に対して自装置のMACアドレス(Media Access Control address)、前記したメールアドレスおよび前記したルータのグローバルIPアドレスを送信する逆アクセス用情報送信手段と、(ハ)この逆アクセス用情報送信手段によって得られた情報を基にして自装置の通知した電子メールのアドレスをキーとして前記したメンテナンス用端末が自装置に逆アクセスしてきたときこのメンテナンス用端末による各種設定を実行させるメンテナンス実行手段と、(ニ)このメンテナンス実行手段による各種設定が終了したとき前記したポートマッピング手段によるポートマッピングをクリアするポートマッピングクリア手段とをユーザ端末が具備する。 In the present invention, (a) at the stage after notifying the receivable e-mail address of the own device to the maintenance terminal as a terminal for performing various settings for the maintenance of the own device from the outside via the Internet A specific command is sent to the private IP (Internet Protocol) address of the router on the own device side for connecting the maintenance terminal and the own device via the Internet, and the period between the own device and the router is limited. Port mapping means for performing port mapping, and (b) the MAC address (Media Access Control address) of the own apparatus with respect to the URL (Uniform Resource Locator) of the web server to which the maintenance terminal is connected, Reverse access information transmitting means for transmitting the global IP address of the router (C) When the above-mentioned maintenance terminal makes reverse access to its own device using the e-mail address notified by its own device as a key based on the information obtained by this reverse access information transmitting means, The user terminal includes a maintenance execution means for executing various settings by the terminal, and (d) a port mapping clear means for clearing the port mapping by the port mapping means when the various settings by the maintenance execution means are completed .

また、本発明では、(イ)自装置のメンテナンスのための各種設定をインターネットを介して外部から行う端末としてのメンテナンス用端末に対して自装置の受信可能な電子メールのアドレスを通知するメールアドレス通知ステップと、(ロ)このメールアドレス通知ステップで電子メールのアドレスを通知したとき、前記したメンテナンス用端末と自装置がインターネットを介して接続するための自装置側のルータのプライベートIP(Internet Protocol)アドレスに特定コマンドを送信して自装置と前記したルータの間で期間を限定したポートマッピングを行うポートマッピングステップと、(ハ)前記したメンテナンス用端末を接続したウェブサーバのURL(Uniform Resource Locator)に対して自装置のMACアドレス(Media Access Control address)、前記したメールアドレスおよび前記したルータのグローバルIPアドレスを送信する逆アクセス用情報送信ステップと、(ニ)この逆アクセス用情報送信ステップによって得られた情報を基にして自装置の通知した電子メールのアドレスをキーとして前記したメンテナンス用端末が自装置に逆アクセスしてきたときこのメンテナンス用端末による各種設定を実行させるメンテナンス実行ステップと、(ホ)このメンテナンス実行ステップによる各種設定が終了したとき前記したポートマッピングステップによるポートマッピングをクリアするポートマッピングクリアステップとをリモートメンテナンス方法が具備する。 In the present invention, (a) a mail address for notifying a maintenance terminal as a terminal for performing various settings for maintenance of the own apparatus from the outside via the Internet, an e-mail address that can be received by the own apparatus. And (b) when the e-mail address is notified in this e-mail address notifying step, the private IP (Internet Protocol) of the router on the own device side for connecting the maintenance terminal and the own device via the Internet. A port mapping step for transmitting a specific command to the address and performing port mapping for a limited period between the own device and the router, and (c) a URL (Uniform Resource Locator) of the web server connected to the maintenance terminal. ) MAC address of the device (Media Access Control address) A reverse access information transmission step for transmitting the above-mentioned mail address and the global IP address of the router, and (d) an e-mail notified by the own device based on the information obtained by the reverse access information transmission step. A maintenance execution step for executing various settings by the maintenance terminal when the above-mentioned maintenance terminal makes reverse access to the own device using the address of the above as a key; and (e) the above-described when the various settings by the maintenance execution step are completed. The remote maintenance method includes a port mapping clear step for clearing the port mapping in the port mapping step.

更に本発明では、各種設定としてのメンテナンスを行うメンテナンス用端末にメンテナンスを依頼する自装置のコンピュータに、リモートメンテナンス制御プログラムとして、(イ)自装置のメンテナンスのための各種設定をインターネットを介して外部から行う端末としてのメンテナンス用端末に対して自装置の受信可能な電子メールのアドレスを通知した後の段階で、前記したメンテナンス用端末と自装置がインターネットを介して接続するための自装置側のルータのプライベートIP(Internet Protocol)アドレスに特定コマンドを送信して自装置と前記したルータの間で期間を限定したポートマッピングを行うポートマッピング処理と、(ロ)前記したメンテナンス用端末を接続したウェブサーバのURL(Uniform Resource Locator)に対して自装置のMACアドレス(Media Access Control address)、前記したメールアドレスおよび前記したルータのグローバルIPアドレスを送信する逆アクセス用情報送信処理と、(ハ)この逆アクセス用情報送信処理によって得られた情報を基にして自装置の通知した電子メールのアドレスをキーとして前記したメンテナンス用端末が自装置に逆アクセスしてきたときこのメンテナンス用端末による各種設定を実行させるメンテナンス実行処理と、(ニ)このメンテナンス実行処理による各種設定が終了したとき前記したポートマッピング処理によるポートマッピングをクリアするポートマッピングクリア処理とを実行させる。 Furthermore, in the present invention, as a remote maintenance control program, (a) various settings for the maintenance of the own device are externally transmitted via the Internet as a remote maintenance control program to the maintenance device that performs maintenance as various settings. At the stage after notifying the address of the receivable e-mail to the maintenance terminal as the terminal to be performed from the above-mentioned terminal of the own device for connecting the maintenance terminal and the own device via the Internet A port mapping process in which a specific command is transmitted to the private IP (Internet Protocol) address of the router to perform port mapping for a limited period between the own device and the router, and (b) a web in which the maintenance terminal is connected For server URL (Uniform Resource Locator) A reverse access information transmission process for transmitting the MAC address (Media Access Control address) of the device, the mail address and the global IP address of the router; and (c) information obtained by the reverse access information transmission process. A maintenance execution process for executing various settings by the maintenance terminal when the maintenance terminal makes a reverse access to the own apparatus using the e-mail address notified by the apparatus as a key, and (d) execution of the maintenance. When various settings by the process are completed, a port mapping clear process for clearing the port mapping by the port mapping process described above is executed.

以上説明したように本発明によれば、メンテナンス用端末がルータを介してユーザ端末にアクセスを行ってメンテナンスを行う。したがって、メンテナンスに伴う通信費が発生する場合に、これをメンテナンス側に負担させることができるという効果がある。   As described above, according to the present invention, the maintenance terminal accesses the user terminal via the router to perform maintenance. Therefore, there is an effect that when a communication cost associated with maintenance is generated, this can be borne by the maintenance side.

図1は、本発明の第1のクレーム対応図を示したものである。本発明のリモートメンテナンスシステム10は、ネットワークから各種設定としてのメンテナンスを行う対象となるユーザ端末11と、前記したネットワークに接続されたメンテナンス用サーバ12と、前記したユーザ端末11およびメンテナンス用サーバ12の双方とそれぞれポートを介することで接続可能であり、前記したユーザ端末11からポートマッピングの追加の要求があったときその要求が行われた前記したユーザ端末11のプライベートIPアドレスに対応したユーザ端末側ポートを、前記したネットワークからのウェブアクセス用の特定ポートに対応させるメンテナンス時対応テーブルを形成するポートマッピング追加手段と、このポートマッピング追加手段が前記したメンテナンス時対応テーブルを形成した状態で前記したネットワークを介して前記した特定ポートにネットワーク上のアクセス源からアクセスがあったとき前記した特定ポートおよび前記したユーザ端末側ポートを介して前記したアクセス源を前記したユーザ端末と接続するポート間接続手段とを備えたルータ13と、前記したメンテナンス用サーバ12と接続され、前記したユーザ端末11からメンテナンスの要求があったとき前記したアクセス源として前記したルータ13の前記した特定ポートにアクセスするメンテナンス用端末14とを備えている。   FIG. 1 shows a first claim correspondence diagram of the present invention. The remote maintenance system 10 of the present invention includes a user terminal 11 to be subjected to maintenance as various settings from a network, a maintenance server 12 connected to the network, and the user terminal 11 and the maintenance server 12 described above. User terminal side corresponding to the private IP address of the above-described user terminal 11 that has made the request when the user terminal 11 has made a request for adding the port mapping when the user terminal 11 has made a request for adding the port mapping. A port mapping adding means for forming a maintenance correspondence table for associating a port with a specific port for web access from the network, and the port mapping adding means forming the maintenance correspondence table as described above. Port connection means for connecting the above-mentioned access source to the above-described user terminal via the above-mentioned specific port and the above-mentioned user terminal side port when the above-mentioned specific port is accessed from the access source on the network via the network And a maintenance server 12 that is connected to the maintenance server 12 described above and accesses the specific port of the router 13 as an access source when the user terminal 11 requests maintenance. And a terminal 14.

図2は、本発明の第2のクレーム対応図を示したものである。本発明のリモートメンテナンス方法20は、ユーザ端末からその各種設定としてのメンテナンスを行うメンテナンス用端末に対してメンテナンスの要求を行うためのポートマッピングの追加の要求を行わせるポートマッピング要求ステップ21と、このポートマッピング要求ステップ21による要求に応じて前記したユーザ端末がポートマッピングの追加の要求を行ったとき、これに応じて前記したルータ内に前記したユーザ端末のプライベートIPアドレスに対応したユーザ端末側ポートを、前記したネットワークからのウェブアクセス用の特定ポートに対応させるメンテナンス時対応テーブルを形成するメンテナンス時対応テーブル形成ステップ22と、前記したメンテナンス用端末から前記したルータの前記した特定ポートにメンテナンス用のアクセスがあったとき、前記したメンテナンス時対応テーブル形成ステップ22で形成されたメンテナンス時対応テーブルに基づいて前記したメンテナンス用端末が前記したユーザ端末に接続してブラウザを用いて各種設定を可能にするメンテナンスステップ23と、前記したユーザ端末から前記したメンテナンス時対応テーブルの内容をクリアするテーブルクリアステップ24とを備えている。   FIG. 2 shows a second claim correspondence diagram of the present invention. The remote maintenance method 20 of the present invention includes a port mapping request step 21 for making a request for adding a port mapping for making a maintenance request from a user terminal to a maintenance terminal that performs maintenance as various settings. When the above-described user terminal makes a request for adding port mapping in response to the request from the port mapping request step 21, the user terminal side port corresponding to the private IP address of the above-described user terminal in the above-mentioned router in response to this request A maintenance-time correspondence table forming step 22 for forming a maintenance-time correspondence table that corresponds to a specific port for web access from the network, and a maintainer from the maintenance terminal to the specific port of the router. When the maintenance terminal is accessed, the maintenance terminal connects to the user terminal based on the maintenance correspondence table formed in the maintenance correspondence table formation step 22 and performs various settings using a browser. The maintenance step 23 is enabled, and the table clear step 24 is used to clear the content of the maintenance correspondence table from the user terminal.

図3は、本発明の第3のクレーム対応図を示したものである。本発明のリモートメンテナンス制御プログラム30は、各種設定としてのメンテナンスを行うメンテナンス用端末を依頼するユーザ端末のコンピュータに、前記したメンテナンスの要求を行うためのポートマッピングの追加の要求を、ネットワークを介して前記したメンテナンス用端末に接続するルータに対して行うポートマッピング要求処理31と、このポートマッピング要求処理による要求に応じて前記したルータが前記したユーザ端末のプライベートIPアドレスに対応したユーザ端末側ポートを前記したネットワークからのウェブアクセス用の特定ポートに対応させるメンテナンス時対応テーブルを前記したルータに形成した後に、前記したメンテナンス用端末からこのルータを経由してメンテナンス用の信号が送られてきたとき、これに応じて自端末の各種設定を実行する設定処理32と、所定のタイミングで前記したメンテナンス時対応テーブルの内容をクリアするテーブルクリア処理33とを実行させることを特徴としている。   FIG. 3 shows a third claim correspondence diagram of the present invention. The remote maintenance control program 30 of the present invention sends a port mapping addition request for requesting the maintenance to the computer of the user terminal requesting a maintenance terminal for performing maintenance as various settings via the network. Port mapping request processing 31 performed for the router connected to the maintenance terminal described above, and the user terminal side port corresponding to the private IP address of the user terminal described above by the router in response to the request by the port mapping request processing After forming a maintenance correspondence table corresponding to a specific port for web access from the network described above in the router, when a maintenance signal is sent from the maintenance terminal via the router, A setting process 32 to perform various settings of the terminal in response to the record, is characterized in that to perform the table clearing process 33 for clearing the contents of the maintenance time of the correspondence table described above at a predetermined timing.

次に本発明を一実施の形態と共に説明する。   Next, the present invention will be described together with an embodiment.

図4は、本発明の一実施の形態におけるリモートメンテナンスシステムの構成を表わしたものである。このリモートメンテナンスシステム400では、ユーザ宅401内に、回線402を経由してインターネット403に接続されたブロードバンドルータ404が配置されている。インターネット403上には、ウェブ(Web)サーバ405が接続されている。また、ユーザ宅401のブロードバンドルータ404には、LAN407を介して、メンテナンスの対象となるユーザ端末408が接続可能である。ウェブサーバ405には、ユーザ端末408を操作するためのオペレータPC(パーソナルコンピュータ)409が接続されている。オペレータPC409はサポートセンタ410に備えられている。   FIG. 4 shows the configuration of the remote maintenance system in one embodiment of the present invention. In this remote maintenance system 400, a broadband router 404 connected to the Internet 403 via a line 402 is arranged in a user's home 401. A web server 405 is connected on the Internet 403. In addition, a user terminal 408 that is a maintenance target can be connected to the broadband router 404 of the user home 401 via the LAN 407. An operator PC (personal computer) 409 for operating the user terminal 408 is connected to the web server 405. The operator PC 409 is provided in the support center 410.

ユーザ端末408は、ファクシミリ装置等の通信機能を備えた情報処理装置である。このユーザ端末408はウェブサーバ405への接続がブロードバンドルータ404およびインターネット403を介して可能である。ユーザ端末408には、プライベートIPアドレスが割り当てられている。具体的な例を挙げると、ユーザ端末408のプライベートIPアドレスは、「192.168.0.2」となっている。ブロードバンドルータ404は、ユーザ端末408のプライベートIPアドレス「192.168.0.2」を基にしてユーザ端末408と接続している。オペレータPC409はサポートセンタ410内で図示しないオペレータが使用するPC端末であり、ウェブサーバ405を介してインターネット403への接続が可能である。   The user terminal 408 is an information processing apparatus having a communication function such as a facsimile machine. The user terminal 408 can be connected to the web server 405 via the broadband router 404 and the Internet 403. A private IP address is assigned to the user terminal 408. As a specific example, the private IP address of the user terminal 408 is “192.168.0.2”. The broadband router 404 is connected to the user terminal 408 based on the private IP address “192.168.0.2” of the user terminal 408. The operator PC 409 is a PC terminal used by an operator (not shown) in the support center 410, and can be connected to the Internet 403 via the web server 405.

ところで、本実施の形態のブロードバンドルータ404はNAT/IPマスカレード機能を備えている。NAT/IPマスカレード機能を備えたブロードバンドルータ404は、LAN407側でプライベートアドレスにアドレス変換を行う一方、インターネット403側ではグローバルアドレスになるようにアドレス変換を行う。このようにブロードバンドルータ404はプライベートIPアドレスとグローバルIPアドレスの両方を備えている。具体的な例としては、プライベートIPアドレスが「192.168.0.1」であり、グローバルIPアドレスは「210.100.80.5」である。   By the way, the broadband router 404 of the present embodiment has a NAT / IP masquerade function. The broadband router 404 having a NAT / IP masquerading function performs address conversion to a private address on the LAN 407 side, and performs address conversion to become a global address on the Internet 403 side. As described above, the broadband router 404 has both a private IP address and a global IP address. As a specific example, the private IP address is “192.168.0.1”, and the global IP address is “210.1000.80.5”.

インターネット403側からユーザ端末408にアクセスする際、ブロードバンドルータ404のグローバルIPアドレス「210.100.80.5」のみが判明している。ユーザ端末408のプライベートIPアドレス「192.168.0.2」は、インターネット403側から判明していない。ブロードバンドルータ404は、図示しないCPU(Central Processing Unit)の他にアドレス変換テーブル411を有している。CPUは同じく図示しないメモリに格納された制御プログラムを用いてアドレス変換テーブル411を参照してアドレス変換を行う。このアドレス変換機能によって、WAN側すなわちインターネット403側からユーザ端末408へのアクセスが可能になっている。   When accessing the user terminal 408 from the Internet 403 side, only the global IP address “210.1000.80.5” of the broadband router 404 is known. The private IP address “192.168.0.2” of the user terminal 408 is not known from the Internet 403 side. The broadband router 404 has an address conversion table 411 in addition to a CPU (Central Processing Unit) (not shown). The CPU performs address conversion by referring to the address conversion table 411 using a control program stored in a memory (not shown). With this address conversion function, the user terminal 408 can be accessed from the WAN side, that is, the Internet 403 side.

ウェブサーバ405は、インターネット403を介して通信を行う通信インタフェース(I/F)部413と、図示しないCPUを有しウェブサーバ405全体を制御する制御部414と、各種のデータを格納する記憶部415とを備えている。記憶部415には、制御部414内のCPUが実行する制御プログラムを格納する領域が存在する。通信インタフェース部413は、オペレータPC409およびインターネット403と接続されている。   The web server 405 includes a communication interface (I / F) unit 413 that performs communication via the Internet 403, a control unit 414 that has a CPU (not shown) and controls the entire web server 405, and a storage unit that stores various data. 415. The storage unit 415 has an area for storing a control program executed by the CPU in the control unit 414. The communication interface unit 413 is connected to the operator PC 409 and the Internet 403.

図5は、ユーザ端末側の保守を行うときのユーザの処理の流れを表わしたものである。図4と共に説明する。   FIG. 5 shows the flow of user processing when performing maintenance on the user terminal side. This will be described with reference to FIG.

まず、ユーザ端末408のユーザは、サポートセンタ410のオペレータに電話を掛けて、ユーザ端末408が受信することのできる電子メールのアドレスを通知する(ステップS501)。このとき、オペレータは、保守作業を開始するために保守コマンドをユーザ端末408から送信することが必要であることを知らせる。ユーザは必要により、その具体的な手法をオペレータから教えてもらうことができる。   First, the user of the user terminal 408 calls the operator of the support center 410 and notifies an e-mail address that can be received by the user terminal 408 (step S501). At this time, the operator informs that a maintenance command needs to be transmitted from the user terminal 408 in order to start the maintenance work. If necessary, the user can have the operator teach the specific method.

なお、ユーザ端末408がインターネット403を用いた通話料が無料の電話機能を備えている場合には、予めサポートセンタ410のオペレータPC409に電話を掛けられるような設定をユーザ端末408側に行うことができる。この際には、ユーザ端末408の初期設定の際に電子メールのアドレスを登録しておけば、ユーザは次に説明する保守コマンドの送信の操作を行うだけで、オペレータPC409側にユーザ端末408側のメールアドレスを通知することができる。   If the user terminal 408 has a telephone function with no charge for calling using the Internet 403, the user terminal 408 may be set in advance to make a call to the operator PC 409 of the support center 410. it can. In this case, if an e-mail address is registered at the time of initial setting of the user terminal 408, the user simply performs an operation of transmitting a maintenance command described below, and the user terminal 408 side is connected to the operator PC 409 side. Can be notified of your email address.

ユーザはステップS501の処理が終了したら、通常の電話機による通話を行った場合には通話を終了し、ユーザ端末408から保守コマンドの送信を行って、これによりブロードバンドルータ404との間で期間を定めたポートマッピングを実行する(ステップS502)。   When the process of step S501 is completed, the user ends the call when a normal telephone call is performed, and transmits a maintenance command from the user terminal 408, thereby determining a period with the broadband router 404. The port mapping is executed (step S502).

保守コマンドの送信を行うには、ユーザ端末408の図示しない操作パネルに予め定められている特別のボタンを押下したり、予め定められた複数のキーを同時に押下したり、あるいは保守コマンドに予め対応付けられた番号あるいは符号をユーザ端末408の図示しない入力部から入力することになる。保守コマンドの送信の操作は、前記したようにサポートセンタ410に電話で聞いてもよいし、取扱説明書の説明を見てもよい。   In order to transmit a maintenance command, a predetermined special button is pressed on an operation panel (not shown) of the user terminal 408, a plurality of predetermined keys are pressed simultaneously, or a maintenance command is supported in advance. The assigned number or code is input from an input unit (not shown) of the user terminal 408. As described above, the maintenance command transmission operation may be heard by telephone at the support center 410 or may be explained in the instruction manual.

ステップS502による保守コマンドの送信は、UPnP(Universal Plug and Play)のポートマッピングの追加(Add Port Mapping)のためのアクションメッセージをブロードバンドルータ404のプライベートIPアドレス「192.168.0.1」に送信することによって実行される。本実施の形態では、HTTP(HyperText Transfer Protocol)リクエストで以後の通信を行っていくため、ブロードバンドルータ404の80番ポートに対してマッピングを行う。80番ポートは、HTTPプロトコルでのアクセスを受けるために通常使用されるポートである。このようにして、ユーザ端末408とブロードバンドルータ404間で期間を限定したポートマッピングが行われる。   The maintenance command is transmitted in step S502 by transmitting an action message for adding UPnP (Universal Plug and Play) port mapping (Add Port Mapping) to the private IP address “192.168.0.1” of the broadband router 404. To be executed. In the present embodiment, since the subsequent communication is performed using an HTTP (HyperText Transfer Protocol) request, mapping is performed for the 80th port of the broadband router 404. The 80th port is a port that is normally used to receive access using the HTTP protocol. In this way, port mapping with a limited period is performed between the user terminal 408 and the broadband router 404.

このポートマッピングが行われた状態で、ユーザ端末408はHTTPリクエストで、サポートセンタ410内のウェブサーバ405のURL(Uniform Resource Locator)に対して、ユーザ端末408自体のMACアドレス(Media Access Control address)、メールアドレス、ブロードバンドルータ404のWAN側のグローバルIPアドレスを送信する(ステップS503)。ここで、ユーザ端末408は、グローバルIPアドレスを事前に取得している。WAN側グローバルIPアドレスは、ユーザ端末408がUPnPの「Get External IP Address」アクションメッセージをブロードバンドルータ404のプライベートIPアドレス「192.168.0.1」に送信することによって取得することができる。   In a state in which this port mapping is performed, the user terminal 408 makes an HTTP request to the URL (Uniform Resource Locator) of the web server 405 in the support center 410, and the MAC address (Media Access Control address) of the user terminal 408 itself. The e-mail address and the global IP address on the WAN side of the broadband router 404 are transmitted (step S503). Here, the user terminal 408 has acquired a global IP address in advance. The WAN-side global IP address can be obtained by the user terminal 408 sending a UPnP “Get External IP Address” action message to the private IP address “192.168.0.1” of the broadband router 404.

このようにしてウェブサーバ405がユーザ端末408を逆アクセスするために必要な逆アクセス用情報がユーザ端末408からウェブサーバ405に送信されることになる。サポートセンタ410のオペレータPC409はこの逆アクセス用情報を基にしてユーザ端末408を逆アクセスして、後に説明するようにこのユーザ端末408に対する各種設定を行うことになる。オペレータPC409のオペレータは、逆アクセスを行う保守対象のユーザ端末408を、ステップS501で通知されたメールアドレスによって特定することができる。   In this way, the reverse access information necessary for the web server 405 to reverse access the user terminal 408 is transmitted from the user terminal 408 to the web server 405. The operator PC 409 of the support center 410 performs reverse access to the user terminal 408 based on the reverse access information, and performs various settings for the user terminal 408 as will be described later. The operator of the operator PC 409 can specify the maintenance target user terminal 408 to be reversely accessed by the mail address notified in step S501.

ユーザ端末408は、オペレータPC409の逆アクセスによる所望の設定の終了が検知された時点で(ステップS504:Y)、ブロードバンドルータ404との間のポートマッピングをクリアして(ステップS505)、保守のための一連の処理を終了することになる(エンド)。   The user terminal 408 clears the port mapping with the broadband router 404 (step S505) at the time when the end of the desired setting due to reverse access of the operator PC 409 is detected (step S504: Y) for maintenance. This completes the series of processes (end).

図6は、ポートマッピングが行われる状態でブロードバンドルータに設定されるNATテーブルの内容を表わしたものである。図4と共に説明する。   FIG. 6 shows the contents of the NAT table set in the broadband router in a state where port mapping is performed. This will be described with reference to FIG.

ポートマッピングとは、ブロードバンドルータ104が使用するポート番号と端末とを予め固定的に対応付ける機能である。図4に示したアドレス変換テーブル411の一部を構成するNATテーブル421には、WAN側のグローバルIPアドレスとポート番号およびLAN407側のユーザ端末408のプライベートIPアドレスとMACアドレスが記載されている。このNATテーブル421を参照することで、インターネット403側からグローバルIPアドレスのポートごとにユーザ宅401内のユーザ端末408を個別に指定することができる。この機能は、NAT越えと呼ばれている。   The port mapping is a function for fixedly associating a port number used by the broadband router 104 with a terminal in advance. The NAT table 421 constituting a part of the address conversion table 411 shown in FIG. 4 describes the global IP address and port number on the WAN side, and the private IP address and MAC address of the user terminal 408 on the LAN 407 side. By referring to the NAT table 421, the user terminal 408 in the user home 401 can be individually designated for each port of the global IP address from the Internet 403 side. This function is called NAT traversal.

図7は、ユーザ端末側の保守を行うときのウェブサーバの処理の内容を表わしたものである。図4と共に説明する。   FIG. 7 shows the contents of processing of the web server when performing maintenance on the user terminal side. This will be described with reference to FIG.

ウェブサーバ405は、図5のステップS503でユーザ端末408が送出したHTTPリクエストの受信(ステップS521)と、オペレータPC409からのデータリストの出力要求の受信(ステップS522)のいずれかが発生するのを待機している。ユーザ端末408が送出したHTTPリクエストを受信した場合には(ステップS521:Y)、受信内容を接続結果のデータリストとして記憶部415に記憶することで保管する(ステップS523)。   The web server 405 generates either the reception of the HTTP request sent from the user terminal 408 in step S503 in FIG. 5 (step S521) or the reception of a data list output request from the operator PC 409 (step S522). Waiting. When the HTTP request sent from the user terminal 408 is received (step S521: Y), the received content is stored in the storage unit 415 as a data list of connection results and stored (step S523).

一方、サポートセンタ410のオペレータPC409からデータリストの出力要求があった場合には(ステップS522:Y)、記憶部415に記憶されたデータリストの内容を読み出してオペレータPC409にこれを送出する(ステップS524)。   On the other hand, if there is a data list output request from the operator PC 409 of the support center 410 (step S522: Y), the contents of the data list stored in the storage unit 415 are read out and sent to the operator PC 409 (step S522). S524).

図8は、記憶部に記憶されたデータリストの内容の一部を表わしたものである。データリスト423には、一例として、接続月日、時間、ユーザ名、MACアドレス、WAN側のグローバルIPアドレスおよびメールアドレスが格納される。これは、図7のステップS521でHTTPリクエストが受信されるたびにステップS523で内容が追加される。ただし、このデータリスト423は図4に示したオペレータPC409のオペレータが保守のための逆アクセスに使用するものである。したがって、逆アクセスが完了したもの、および逆アクセス時に参照する必要のなくなった時間的に古いものはデータリスト423から適宜削除される。   FIG. 8 shows a part of the contents of the data list stored in the storage unit. As an example, the data list 423 stores the connection date, time, user name, MAC address, WAN-side global IP address, and mail address. The content is added in step S523 every time an HTTP request is received in step S521 in FIG. However, the data list 423 is used by the operator of the operator PC 409 shown in FIG. 4 for reverse access for maintenance. Accordingly, data that has been reversely accessed and data that is older in time that is no longer required to be referred to during reverse access are appropriately deleted from the data list 423.

図9は、ユーザ端末の保守を行うときのオペレータPCのオペレータが行う処理の様子を表わしたものである。図4と共に説明する。   FIG. 9 illustrates a process performed by the operator of the operator PC when the user terminal is maintained. This will be described with reference to FIG.

オペレータPC409のオペレータは、ユーザ端末408から電話が掛かってくるかを待機しており(ステップS541)、電話が掛かってきたら(Y)、すでに図5のステップS501で説明したように保守コマンドの送信を依頼すると共に、そのユーザ端末408に関するメールアドレスを聞き取る(ステップS542)。   The operator of the operator PC 409 waits for a call from the user terminal 408 (step S541). When a call is received (Y), a maintenance command is transmitted as already described in step S501 of FIG. And an e-mail address related to the user terminal 408 is heard (step S542).

オペレータPC409のオペレータは、保守コマンドが送られてきていることを想定して、所定の時点でオペレータPC409を操作して(ステップS543:Y)、ウェブサーバ405に対してデータリストの出力を要求する(ステップS544)。ウェブサーバ405はこの要求があると記憶部415に格納されているデータリスト423の全部または前回送付していない追加分としての差分データをオペレータPC409に送り返してくる。   The operator of the operator PC 409 operates the operator PC 409 at a predetermined time on the assumption that a maintenance command has been sent (step S543: Y), and requests the web server 405 to output a data list. (Step S544). When this request is made, the web server 405 sends back to the operator PC 409 the entire data list 423 stored in the storage unit 415 or the difference data as an additional portion not sent previously.

オペレータPC409は、データリストを受信すると(ステップS545:Y)、これをプリントアウトするか、図示しないディスプレイのブラウザに表示することで、問い合わせを行ったユーザを確認する(ステップS546)。たとえば、図8のデータリスト423を参照すると、7月4日の16時28分にWAN側のグローバルIPアドレス「210.100.80.5」が記録されている。したがって、これに対応するメールアドレス「ccc@xxx.co.jp」が保守コマンドを送信してきたユーザのメールアドレスと一致するものであれば、そのユーザ端末408が保守を要求していることになる。   When the operator PC 409 receives the data list (step S545: Y), the operator PC 409 prints out the data list or displays the data list on a browser of a display (not shown) to confirm the user who made the inquiry (step S546). For example, referring to the data list 423 of FIG. 8, the global IP address “210.100.80.5” on the WAN side is recorded at 16:28 on July 4. Therefore, if the corresponding mail address “ccc@xxx.co.jp” matches the mail address of the user who sent the maintenance command, the user terminal 408 requests maintenance. .

そこで、オペレータPC409のオペレータはデータリスト423のこの箇所のブロードバンドルータ404のWAN側のグローバルIPアドレス「210.100.80.5」を使用して、ユーザ端末408に逆アクセスを行う(ステップS547)。このとき、ブロードバンドルータ404と該当するユーザ端末408の間はポートマッピングが行われている。したがって、ブロードバンドルータ404は、図6に示したNATテーブル421を使用してグローバルIPアドレス「210.100.80.5」宛のデータをプライベートアドレス「192.168.0.2」宛のデータとして変換する。これにより、オペレータPC409のオペレータはユーザ端末408と通信が可能になり、ブラウザ上でユーザの所望する各種の設定が可能になる(ステップS548)。   Therefore, the operator of the operator PC 409 performs reverse access to the user terminal 408 using the global IP address “210.100.80.5” on the WAN side of the broadband router 404 at this position in the data list 423 (step S547). . At this time, port mapping is performed between the broadband router 404 and the corresponding user terminal 408. Therefore, the broadband router 404 uses the NAT table 421 shown in FIG. 6 as the data addressed to the global IP address “210.100.80.5” as the data addressed to the private address “192.168.0.2”. Convert. As a result, the operator of the operator PC 409 can communicate with the user terminal 408, and various settings desired by the user can be performed on the browser (step S548).

このようにしてユーザ端末408に対する必要な設定が終了すると、ユーザ端末408側でポートマッピングをクリアする(図5ステップS505)。したがって、第3者による不正なアクセスが防止されることになる。   When necessary settings for the user terminal 408 are completed in this way, the port mapping is cleared on the user terminal 408 side (step S505 in FIG. 5). Therefore, unauthorized access by a third party is prevented.

以上説明した本発明の実施の形態によれば、オペレータがオペレータPC409のブラウザを使用することで、ブロードバンドルータ404を越える形でユーザ端末408に対するリモートメンテナンスが可能になる。この結果、サポートセンタ410およびユーザの双方で、各種選定や保守に掛かっていた無駄な時間とよび料金を削減することができる。また、サポートセンタ410では、LAN内への逆アクセスによる簡単な操作で、かつユーザの口頭やメール文による説明を理解する必要なく、メンテナンスを行うことが可能となる。   According to the embodiment of the present invention described above, the operator can perform remote maintenance on the user terminal 408 beyond the broadband router 404 by using the browser of the operator PC 409. As a result, both the support center 410 and the user can reduce wasted time and fees for various selections and maintenance. In addition, the support center 410 can perform maintenance by a simple operation by reverse access to the LAN, and without having to understand the explanation by the user's verbal or email text.

更に、本実施の形態によれば、サポートセンタ410がユーザ端末408の設定を行うまでに、ユーザは電話でメンテナンスを依頼し、保守コマンド送信を実行するだけでよい。したがって、ユーザ端末408に詳しい知識を持っていないユーザであっても、簡単に装置の設定を行うことが可能になる。   Furthermore, according to this embodiment, until the support center 410 sets the user terminal 408, the user only needs to request maintenance by telephone and send a maintenance command. Therefore, even a user who does not have detailed knowledge of the user terminal 408 can easily set the apparatus.

<発明の第1の変形例>   <First Modification of Invention>

本発明は、以上説明した実施の形態に限定されるものではない。たとえば、実施の形態では図5のステップS505でユーザ端末408がオペレータPC409による設定の終了を検知してポートマッピングをクリアすることにした。これ以外の手法でポートマッピングをクリアすることも可能である。ポートマッピングをいつまでもクリアしないと、開いた外部ポートがセキュリティホールとなり、セキュリティ上で問題を発生するからである。   The present invention is not limited to the embodiment described above. For example, in the embodiment, the user terminal 408 detects the end of the setting by the operator PC 409 and clears the port mapping in step S505 of FIG. It is also possible to clear the port mapping by other methods. This is because if the port mapping is not cleared indefinitely, the open external port becomes a security hole, causing a security problem.

図10は、オペレータが逆アクセスを行った後に設定が完了するまでに比較的長い中断が発生した場合におけるユーザ端末側のポートマッピングのクリアのための処理の様子を表わしたものである。図4と共に説明する。   FIG. 10 shows a state of processing for clearing port mapping on the user terminal side when a relatively long interruption occurs until the setting is completed after the operator performs reverse access. This will be described with reference to FIG.

オペレータPC409からの逆アクセスが開始されると(ステップS601:Y)、これを検出したユーザ端末408は、オペレータの操作に基づくオペレータPC409からの設定情報を基にした設定を行うと共に、内蔵のタイマの計時をスタートさせる(ステップS602)。内蔵のタイマは、専用のハードウェアで構成されている必要はない。たとえばユーザ端末408に内蔵されているCPUを動作させるクロックあるいはこのクロックを分周して得られるクロックをカウントすることで、計時動作を行わせることができる。   When reverse access from the operator PC 409 is started (step S601: Y), the user terminal 408 that has detected this performs setting based on setting information from the operator PC 409 based on the operation of the operator, and a built-in timer. Is started (step S602). The built-in timer does not need to be configured with dedicated hardware. For example, the clocking operation can be performed by counting a clock for operating a CPU built in the user terminal 408 or a clock obtained by dividing the clock.

計時が開始した後、ユーザ端末408はその設定が終了したか(ステップS603)と、オペレータPC409のオペレータから中断後に新たな接続があったか(ステップS604)と、ユーザ端末408の設定について予め定められた設定用制限時間t1をタイマの計時した時間が経過したか(ステップS605)の判別を行う。この結果、設定用制限時間t1を経過する前にユーザ端末408の設定が終了した場合には(ステップS603:Y)、ポートマッピングを更に継続する必要がなくなるので、ポートマッピングをクリアして(ステップS606)、一連の処理を終了する(エンド)。 After the time measurement starts, whether the user terminal 408 has completed the setting (step S603), whether there is a new connection after interruption from the operator of the operator PC 409 (step S604), and the setting of the user terminal 408 is predetermined. It is determined whether the time measured by the timer for the setting time limit t 1 has elapsed (step S605). As a result, when the setting of the user terminal 408 is completed before the setting time limit t 1 has elapsed (step S603: Y), it is not necessary to continue the port mapping further, so the port mapping is cleared ( Step S606), a series of processing ends (end).

一方、オペレータPC409のユーザ端末408に対する接続の中断により設定のための処理が設定用制限時間t1を経過した場合には(ステップS605:Y)、このまま放置しておくと、セキュリティ上で問題となる。そこで、この場合にはステップS606に進んで、ユーザ端末408はポートマッピングをクリアすることになる。 On the other hand, if the processing for setting has passed the setting time limit t 1 due to the interruption of the connection of the operator PC 409 to the user terminal 408 (step S605: Y), leaving it as it is will cause a security problem. Become. In this case, the process proceeds to step S606, and the user terminal 408 clears the port mapping.

設定用制限時間t1内でオペレータPC409のユーザ端末408に対する接続が中断され、この後にオペレータから新たな接続が行われた場合には(ステップS604:Y)、タイマの計時動作をリセットする(ステップS607)。そして、ステップS602に進んでタイマの計時動作を再度スタートすることになる。これは、オペレータの設定に要する時間を新たに確保するためである。 When the connection of the operator PC 409 to the user terminal 408 is interrupted within the setting time limit t 1 and a new connection is made by the operator thereafter (step S604: Y), the timer timing operation is reset (step S604). S607). Then, the process proceeds to step S602, and the timer timing operation is restarted. This is to newly secure the time required for operator setting.

ところで、特開2004−328027号公報でも、ポートの未使用時間を計時するタイマを備える技術が開示されている。この先行技術では、ポートの未使用時間が所定時間になると登録マシンがLAN上に存在するかどうかを確認する。そして、登録マシンが存在していない場合には、ポートマッピングテーブルから外部ポート番号に関する登録を削除することにしている。本発明の第1の変形例では、基盤となる技術が相違するだけでなく、ポートが開いている時間を接続のたびに更新することで、オペレータの設定に必要とする時間を確保している。これは、不用意に設定用制限時間t1を長時間化する必要をなくすという点から、セキュリティの向上に貢献する。 By the way, Japanese Patent Application Laid-Open No. 2004-328027 also discloses a technique including a timer for measuring the unused time of a port. In this prior art, when the unused time of the port reaches a predetermined time, it is confirmed whether or not the registered machine exists on the LAN. If no registered machine exists, the registration related to the external port number is deleted from the port mapping table. In the first modification of the present invention, not only the underlying technology is different, but also the time required for operator setting is ensured by updating the port open time for each connection. . This contributes to the improvement of security because it is not necessary to inadvertently increase the setting time limit t 1 .

<発明の第2の変形例>   <Second Modification of Invention>

本発明の第2の変形例では、図4に示したユーザ端末408が図5のステップS503のHTTPリクエストで、サポートセンタ410に接続されたウェブサーバ405に対して、自端末に設定のためにアクセスする際の設定用パスワードを予め送信するようにしている。ユーザ端末408はこの送信した設定用パスワードを自端末の不揮発性のメモリ(図示せず)内に格納しておく。   In the second modified example of the present invention, the user terminal 408 shown in FIG. 4 uses the HTTP request in step S503 of FIG. 5 to set the own terminal for the web server 405 connected to the support center 410. A setting password for access is transmitted in advance. The user terminal 408 stores the transmitted setting password in its own non-volatile memory (not shown).

図11は、この第2の変形例でオペレータが逆アクセスを行った後におけるユーザ端末側の処理の様子を表わしたものである。図4と共に説明する。   FIG. 11 shows the processing on the user terminal side after the operator performs reverse access in the second modification. This will be described with reference to FIG.

オペレータPC409からの逆アクセスが開始されると(ステップS621:Y)、これを検出したユーザ端末408はオペレータPC409に対して設定用パスワードの送信を要求する(ステップS622)。この後、ユーザ端末408は予め定めた待機用時間t2が経過するまでに設定用パスワードが送信されてくるかを待機する(ステップS623、ステップS624)。待機用時間t2が経過しても設定用パスワードが送信されてこない場合には(ステップS623:N、ステップS624:Y)、ウェブサーバ405に送られたパスワードを知らないサポートセンタ410以外の者からの逆アクセスである可能性がある。そこで、この場合、ユーザ端末408はポートマッピングをクリアして(ステップS625)、不正なアクセスが行えない状態にして処理を終了する(エンド)。 When reverse access from the operator PC 409 is started (step S621: Y), the user terminal 408 that detects this requests the operator PC 409 to transmit a setting password (step S622). Thereafter, the user terminal 408 waits for a setting password to be transmitted before a predetermined waiting time t 2 elapses (steps S623 and S624). If the setting password is not transmitted even after the standby time t 2 has elapsed (step S623: N, step S624: Y), a person other than the support center 410 who does not know the password sent to the web server 405 There is a possibility of reverse access from. Therefore, in this case, the user terminal 408 clears the port mapping (step S625), makes the unauthorized access impossible, and ends the process (end).

一方、ステップS622の設定用パスワードの送信の要求に対して予め定めた待機用時間t2が経過するまでにパスワードが送られてきたら(ステップS624:N、ステップS623:Y)、これをユーザ端末408が保存しておいた設定用パスワードと照合する。この結果、両者が一致してパスワード認証がOK(肯定)となれば(ステップS626:Y)、オペレータPC409によるユーザ端末408の設定処理が行われる。ユーザ端末408は、この設定処理の終了を検知すると(ステップS627:Y)、ステップS625に進んでポートマッピングをクリアすることになる。 On the other hand, Kitara password is sent to the up beforehand standby time t 2 which defines elapses the request of transmission of the setting password in step S622 (step S624: N, Step S623: Y), the user terminal it 408 collates with the stored password for setting. As a result, if both match and password authentication is OK (Yes) (step S626: Y), the setting process of the user terminal 408 by the operator PC 409 is performed. When the user terminal 408 detects the end of the setting process (step S627: Y), the process proceeds to step S625 to clear the port mapping.

ステップS626でパスワード認証がOKとならなかった場合には(N)、サポートセンタ410以外の者からの逆アクセスである可能性がある。そこで、この場合にもステップS625に進んで、ユーザ端末408はポートマッピングをクリアすることになる。   If the password authentication is not OK in step S626 (N), there is a possibility that the access is reverse from a person other than the support center 410. Therefore, also in this case, the process proceeds to step S625, and the user terminal 408 clears the port mapping.

このように本発明の第2の変形例によれば、なりすまし行為を防ぐことができ、セキュリティが向上する。なお、パスワードは暗号化してウェブサーバ405に送信することで、セキュリティを更に向上させることができる。また、パスワードは何らかの手段によってオペレータPC409に送信するようにしてもよい。   As described above, according to the second modified example of the present invention, it is possible to prevent impersonation and improve security. Note that the security can be further improved by encrypting the password and transmitting it to the web server 405. The password may be transmitted to the operator PC 409 by some means.

<発明の第3の変形例>   <Third Modification of the Invention>

本発明の第3の変形例では、第1の変形例と第2の変形例を組み合わせたものである。   The third modification of the present invention is a combination of the first modification and the second modification.

図12は、この第3の変形例でオペレータが逆アクセスを行った後におけるユーザ端末側の処理の様子を表わしたものである。図4と共に説明する。   FIG. 12 shows a state of processing on the user terminal side after the operator performs reverse access in the third modification. This will be described with reference to FIG.

オペレータPC409からの逆アクセスが開始されると(ステップS641:Y)、これを検出したユーザ端末408はオペレータPC409に対して設定用パスワードの送信を要求する(ステップS642)。この後、ユーザ端末408は予め定めた待機用時間t2が経過するまでに設定用パスワードが送信されてくるかを待機する(ステップS643、ステップS644)。待機用時間t2が経過しても設定用パスワードが送信されてこない場合には(ステップS643:N、ステップS644:Y)、ウェブサーバ405に送られたパスワードを知らないサポートセンタ410以外の者からの逆アクセスである可能性がある。そこで、この場合、ユーザ端末408はポートマッピングをクリアして(ステップS645)、不正なアクセスが行えない状態にして処理を終了する(エンド)。 When reverse access from the operator PC 409 is started (step S641: Y), the user terminal 408 that detects this requests the operator PC 409 to transmit a setting password (step S642). Thereafter, the user terminal 408 waits for either predetermined set password until standby time t 2 has elapsed is transmitted (step S643, step S644). If the setting password is not transmitted even after the standby time t 2 has elapsed (step S643: N, step S644: Y), a person other than the support center 410 who does not know the password sent to the web server 405 There is a possibility of reverse access from. Therefore, in this case, the user terminal 408 clears the port mapping (step S645), makes the state in which unauthorized access cannot be performed, and ends the processing (end).

一方、ステップS642の設定用パスワードの送信の要求に対してパスワードが送られてきたら(ステップS643:Y)、これをユーザ端末408が保存しておいた設定用パスワードと照合する。この結果、両者が一致してパスワード認証がOK(肯定)となれば(ステップS646:Y)、これを検出したユーザ端末408は、オペレータの操作に基づくオペレータPC409からの設定情報を基にした設定を行うと共に、内蔵のタイマの計時をスタートさせる(ステップS647)。   On the other hand, when a password is sent in response to the transmission request for the setting password in step S642 (step S643: Y), this is checked against the setting password stored in the user terminal 408. As a result, if both match and password authentication is OK (Yes) (step S646: Y), the user terminal 408 that has detected this is set based on setting information from the operator PC 409 based on the operator's operation. And the timing of the built-in timer is started (step S647).

計時が開始した後、ユーザ端末408はその設定が終了したか(ステップS648)と、オペレータPC409のオペレータから中断後に新たな接続があったか(ステップS649)と、ユーザ端末408の設定について予め定められた設定用制限時間t1をタイマの計時した時間が経過したか(ステップS650)の判別を行う。この結果、設定用制限時間t1を経過する前にユーザ端末408の設定が終了した場合には(ステップS648:Y)、ポートマッピングを更に継続する必要がなくなるので、ポートマッピングをクリアして(ステップS645)、一連の処理を終了する(エンド)。 After the timing has been started, whether the user terminal 408 has completed the setting (step S648), whether there has been a new connection after interruption from the operator of the operator PC 409 (step S649), and the setting of the user terminal 408 is predetermined. It is determined whether or not the time set by the timer for the setting time limit t 1 has elapsed (step S650). As a result, if the setting of the user terminal 408 is completed before the setting time limit t 1 has elapsed (step S648: Y), it is not necessary to continue the port mapping further, so the port mapping is cleared ( Step S645), a series of processing ends (end).

一方、オペレータPC409のユーザ端末408に対する接続の中断により設定のための処理が設定用制限時間t1を経過した場合には(ステップS650:Y)、このまま放置しておくと、セキュリティ上で問題となる。そこで、この場合にはステップS645に進んで、ユーザ端末408はポートマッピングをクリアすることになる。 On the other hand, if the processing for setting has passed the setting time limit t 1 due to the interruption of the connection of the operator PC 409 to the user terminal 408 (step S650: Y), leaving it as it is will cause a security problem. Become. In this case, the process proceeds to step S645, and the user terminal 408 clears the port mapping.

設定用制限時間t1内でオペレータPC409のユーザ端末408に対する接続が中断され、この後にオペレータから新たな接続が行われた場合には(ステップS649:Y)、タイマの計時動作をリセットする(ステップS651)。そして、ステップS647に進んでタイマの計時動作を再度スタートすることになる。これは、オペレータの設定に要する時間を新たに確保するためである。 If the connection of the operator PC 409 to the user terminal 408 is interrupted within the setting time limit t 1 and then a new connection is made by the operator (step S649: Y), the timer timing operation is reset (step S649). S651). Then, the process proceeds to step S647 to restart the timer timing operation. This is to newly secure the time required for operator setting.

ステップS646でパスワード認証がOKとならなかった場合には(N)、サポートセンタ410以外の者からの逆アクセスである可能性がある。そこで、この場合にもステップS645に進んで、ユーザ端末408はポートマッピングをクリアすることになる。   If the password authentication is not OK in step S646 (N), there is a possibility of reverse access from a person other than the support center 410. Therefore, also in this case, the process proceeds to step S645, and the user terminal 408 clears the port mapping.

このように本発明の第3の変形例によれば、第1の変形例と第2の変形例による効果を共に得ることができ、セキュリティを更に向上させることができる。   As described above, according to the third modified example of the present invention, both the effects of the first modified example and the second modified example can be obtained, and the security can be further improved.

<発明のその他の変形可能性>   <Other deformation possibilities of the invention>

以上説明した変形例の他に、本発明は更なる変形が可能である。たとえば、実施の形態では、ユーザ端末408のユーザがサポートセンタ410のオペレータに電話を掛けた後に保守コマンドの送信を行ったが(図5ステップS501、ステップS502)、これに限るものではない。すなわち、ユーザ端末408のユーザが保守コマンドの送信を直ちに行って、このときの情報に関連付けられる形で、ユーザ端末408に逆アクセスするために必要な情報をサポートセンタ410側に送信するようにしてもよい。   In addition to the modifications described above, the present invention can be further modified. For example, in the embodiment, the user of the user terminal 408 sends a maintenance command after calling the operator of the support center 410 (steps S501 and S502 in FIG. 5), but the present invention is not limited to this. That is, the user of the user terminal 408 immediately transmits a maintenance command, and transmits information necessary for reverse access to the user terminal 408 to the support center 410 side in a form associated with the information at this time. Also good.

本発明の第1のクレーム対応図である。It is a 1st claim correspondence figure of the present invention. 本発明の第2のクレーム対応図である。It is the 2nd claim correspondence figure of the present invention. 本発明の第3のクレーム対応図である。It is a 3rd claim correspondence figure of the present invention. 本発明の一実施の形態におけるリモートメンテナンスシステムの構成を表わしたシステム構成図である。It is a system configuration figure showing composition of a remote maintenance system in one embodiment of the present invention. 本実施の形態でユーザ端末側の保守を行うときのユーザの処理の様子を表わした流れ図である。It is a flowchart showing the mode of a user's process when performing the maintenance by the side of a user terminal in this Embodiment. 本実施の形態でブロードバンドルータに設定されるNATテーブルの説明図である。It is explanatory drawing of the NAT table set to a broadband router in this Embodiment. 本実施の形態でユーザ端末側の保守を行うときのウェブサーバの処理を示す流れ図である。It is a flowchart which shows the process of a web server when performing the maintenance by the side of a user terminal in this Embodiment. 本実施の形態で記憶部に記憶されたデータリストの内容の一部を表わした説明図である。It is explanatory drawing showing a part of content of the data list memorize | stored in the memory | storage part in this Embodiment. 本実施の形態でユーザ端末の保守を行うときのオペレータPCのオペレータが行う処理の様子を表わした流れ図である。It is a flowchart showing the mode of the process which the operator of operator PC performs when maintaining a user terminal in this Embodiment. 本発明の第1の変形例でオペレータが逆アクセスを行った後に設定が完了するまでに比較的長い中断が発生した場合におけるユーザ端末側のポートマッピングのクリアのための処理を表わした流れ図である。It is a flowchart showing the process for clearing the port mapping on the user terminal side when a relatively long interruption occurs until the setting is completed after the operator performs reverse access in the first modification of the present invention. . 第2の変形例でオペレータが逆アクセスを行った後におけるユーザ端末側の処理を表わした流れ図である。It is a flowchart showing the process by the side of a user terminal after an operator performs reverse access in the 2nd modification. 第3の変形例でオペレータが逆アクセスを行った後におけるユーザ端末側の処理を表わした流れ図である。It is a flowchart showing the process by the side of a user terminal after an operator performs reverse access in the 3rd modification. 本発明の第1の関連技術におけるリモートメンテナンスシステムの概要を表わしたシステム構成図である。It is a system configuration figure showing the outline of the remote maintenance system in the 1st related art of the present invention. 本発明の第2の関連技術によるリモートメンテナンスシステムの概要を表わしたシステム構成図である。It is a system block diagram showing the outline | summary of the remote maintenance system by the 2nd related technique of this invention. 本発明の第3の関連技術によるリモートメンテナンスシステムの概要を表わしたシステム構成図である。It is a system block diagram showing the outline | summary of the remote maintenance system by the 3rd related technique of this invention.

符号の説明Explanation of symbols

10、400 リモートメンテナンスシステム
11、408 ユーザ端末
12 メンテナンス用サーバ
13 ルータ
14 メンテナンス用端末
20 リモートメンテナンス方法
21 ポートマッピング要求ステップ
22 メンテナンス時対応テーブル形成ステップ
23 メンテナンスステップ
24 テーブルクリアステップ
30 リモートメンテナンス制御プログラム
31 ポートマッピング要求処理
32 設定処理
33 テーブルクリア処理
401 ユーザ宅
403 インターネット
404 ブロードバンドルータ
405 ウェブサーバ
407 LAN
409 オペレータPC
410 サポートセンタ
411 アドレス変換テーブル
414 制御部
415 記憶部
421 NATテーブル
423 データリスト
DESCRIPTION OF SYMBOLS 10,400 Remote maintenance system 11,408 User terminal 12 Maintenance server 13 Router 14 Maintenance terminal 20 Remote maintenance method 21 Port mapping request step 22 Maintenance time correspondence table formation step 23 Maintenance step 24 Table clear step 30 Remote maintenance control program 31 Port mapping request process 32 Setting process 33 Table clear process 401 User house 403 Internet 404 Broadband router 405 Web server 407 LAN
409 Operator PC
410 Support Center 411 Address Conversion Table 414 Control Unit 415 Storage Unit 421 NAT Table 423 Data List

Claims (3)

自装置のメンテナンスのための各種設定をインターネットを介して外部から行う端末としてのメンテナンス用端末に対して自装置の受信可能な電子メールのアドレスを通知した後の段階で、前記メンテナンス用端末と自装置がインターネットを介して接続するための自装置側のルータのプライベートIP(Internet Protocol)アドレスに特定コマンドを送信して自装置と前記ルータの間で期間を限定したポートマッピングを行うポートマッピング手段と、
前記メンテナンス用端末を接続したウェブサーバのURL(Uniform Resource Locator)に対して自装置のMACアドレス(Media Access Control address)、前記メールアドレスおよび前記ルータのグローバルIPアドレスを送信する逆アクセス用情報送信手段と、
この逆アクセス用情報送信手段によって得られた情報を基にして自装置の通知した電子メールのアドレスをキーとして前記メンテナンス用端末が自装置に逆アクセスしてきたときこのメンテナンス用端末による各種設定を実行させるメンテナンス実行手段と、
このメンテナンス実行手段による各種設定が終了したとき前記ポートマッピング手段によるポートマッピングをクリアするポートマッピングクリア手段
とを具備することを特徴とするユーザ端末
After notifying the maintenance terminal as a terminal for performing various settings for the maintenance of the own apparatus from the outside via the Internet of the e-mail address that can be received by the own apparatus, Port mapping means for transmitting a specific command to a private IP (Internet Protocol) address of a router on the own device side for connecting the device via the Internet and performing port mapping for a limited period between the own device and the router; ,
Reverse access information transmitting means for transmitting the MAC address (Media Access Control address) of the own device, the mail address, and the global IP address of the router to the URL (Uniform Resource Locator) of the web server connected to the maintenance terminal When,
Based on the information obtained by the reverse access information transmission means, when the maintenance terminal makes reverse access to the own apparatus using the e-mail address notified by the own apparatus as a key, various settings are performed by the maintenance terminal. Maintenance execution means,
A user terminal comprising: a port mapping clear unit that clears the port mapping by the port mapping unit when various settings by the maintenance execution unit are completed .
自装置のメンテナンスのための各種設定をインターネットを介して外部から行う端末としてのメンテナンス用端末に対して自装置の受信可能な電子メールのアドレスを通知するメールアドレス通知ステップと、A mail address notification step for notifying a maintenance terminal as a terminal for performing various settings for maintenance of the own apparatus from the outside via the Internet, and a receivable e-mail address of the own apparatus;
このメールアドレス通知ステップで電子メールのアドレスを通知したとき、前記メンテナンス用端末と自装置がインターネットを介して接続するための自装置側のルータのプライベートIP(Internet Protocol)アドレスに特定コマンドを送信して自装置と前記ルータの間で期間を限定したポートマッピングを行うポートマッピングステップと、When the e-mail address is notified in this e-mail address notification step, a specific command is transmitted to the private IP (Internet Protocol) address of the router on the own device side for connecting the maintenance terminal and the own device via the Internet. Port mapping step for performing port mapping for a limited period between the own device and the router;
前記メンテナンス用端末を接続したウェブサーバのURL(Uniform Resource Locator)に対して自装置のMACアドレス(Media Access Control address)、前記メールアドレスおよび前記ルータのグローバルIPアドレスを送信する逆アクセス用情報送信ステップと、Reverse access information transmission step of transmitting the MAC address (Media Access Control address) of the own device, the mail address, and the global IP address of the router to the URL (Uniform Resource Locator) of the web server connected to the maintenance terminal When,
この逆アクセス用情報送信ステップによって得られた情報を基にして自装置の通知した電子メールのアドレスをキーとして前記メンテナンス用端末が自装置に逆アクセスしてきたときこのメンテナンス用端末による各種設定を実行させるメンテナンス実行ステップと、Based on the information obtained in the reverse access information transmission step, when the maintenance terminal makes reverse access to the own apparatus using the e-mail address notified by the own apparatus as a key, various settings by the maintenance terminal are executed. A maintenance execution step,
このメンテナンス実行ステップによる各種設定が終了したとき前記ポートマッピングステップによるポートマッピングをクリアするポートマッピングクリアステップPort mapping clear step for clearing port mapping in the port mapping step when various settings in the maintenance execution step are completed
とを具備することを特徴とするリモートメンテナンス方法。A remote maintenance method comprising:
各種設定としてのメンテナンスを行うメンテナンス用端末にメンテナンスを依頼する自装置のコンピュータに、To the computer of the own device that requests maintenance to the maintenance terminal that performs maintenance as various settings,
自装置のメンテナンスのための各種設定をインターネットを介して外部から行う端末としてのメンテナンス用端末に対して自装置の受信可能な電子メールのアドレスを通知した後の段階で、前記メンテナンス用端末と自装置がインターネットを介して接続するための自装置側のルータのプライベートIP(Internet Protocol)アドレスに特定コマンドを送信して自装置と前記ルータの間で期間を限定したポートマッピングを行うポートマッピング処理と、After notifying the maintenance terminal as a terminal for performing various settings for the maintenance of the own apparatus from the outside via the Internet of the e-mail address that can be received by the own apparatus, Port mapping processing in which a specific command is transmitted to a private IP (Internet Protocol) address of a router on the own device side for connecting the device via the Internet, and port mapping is performed between the device and the router for a limited time period; ,
前記メンテナンス用端末を接続したウェブサーバのURL(Uniform Resource Locator)に対して自装置のMACアドレス(Media Access Control address)、前記メールアドレスおよび前記ルータのグローバルIPアドレスを送信する逆アクセス用情報送信処理と、Reverse access information transmission processing for transmitting the MAC address (Media Access Control address) of the own device, the mail address, and the global IP address of the router to the URL (Uniform Resource Locator) of the web server connected to the maintenance terminal When,
この逆アクセス用情報送信処理によって得られた情報を基にして自装置の通知した電子メールのアドレスをキーとして前記メンテナンス用端末が自装置に逆アクセスしてきたときこのメンテナンス用端末による各種設定を実行させるメンテナンス実行処理と、Based on the information obtained by the reverse access information transmission process, the maintenance terminal performs various settings when the maintenance terminal makes reverse access to the self apparatus using the e-mail address notified by the self apparatus as a key. Maintenance execution processing to be
このメンテナンス実行処理による各種設定が終了したとき前記ポートマッピング処理によるポートマッピングをクリアするポートマッピングクリア処理Port mapping clear processing for clearing port mapping by the port mapping processing when various settings by this maintenance execution processing are completed
とを実行させることを特徴とするリモートメンテナンス制御プログラム。And executing a remote maintenance control program.
JP2008256139A 2008-10-01 2008-10-01 User terminal, remote maintenance method and remote maintenance control program Expired - Fee Related JP4780732B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008256139A JP4780732B2 (en) 2008-10-01 2008-10-01 User terminal, remote maintenance method and remote maintenance control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008256139A JP4780732B2 (en) 2008-10-01 2008-10-01 User terminal, remote maintenance method and remote maintenance control program

Publications (2)

Publication Number Publication Date
JP2010087951A JP2010087951A (en) 2010-04-15
JP4780732B2 true JP4780732B2 (en) 2011-09-28

Family

ID=42251427

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008256139A Expired - Fee Related JP4780732B2 (en) 2008-10-01 2008-10-01 User terminal, remote maintenance method and remote maintenance control program

Country Status (1)

Country Link
JP (1) JP4780732B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014053731A (en) * 2012-09-06 2014-03-20 Oki Electric Ind Co Ltd Remote controlled device, remote controller, remote control support device, remote control system and remote control method

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4352748B2 (en) * 2003-04-21 2009-10-28 パナソニック株式会社 Relay device
JP3803654B2 (en) * 2003-05-20 2006-08-02 Necアクセステクニカ株式会社 LAN connection device and UPnP device disclosure method
JP2005198145A (en) * 2004-01-09 2005-07-21 Matsushita Electric Ind Co Ltd Server, access destination data base server and network system
JP4740683B2 (en) * 2005-08-02 2011-08-03 パナソニック株式会社 IP communication apparatus, private network system including the same, and control method of IP communication apparatus
JP4722615B2 (en) * 2005-08-10 2011-07-13 パナソニックシステムネットワークス株式会社 Communication method and communication apparatus
JP4539598B2 (en) * 2006-03-30 2010-09-08 ブラザー工業株式会社 CONTENT DATA DISTRIBUTION SYSTEM, CONTENT DATA DISTRIBUTION METHOD, TERMINAL DEVICE, AND OPERATION PROGRAM FOR THE TERMINAL DEVICE

Also Published As

Publication number Publication date
JP2010087951A (en) 2010-04-15

Similar Documents

Publication Publication Date Title
US9232107B2 (en) Image processing apparatus that prevents erroneous transmission, method of controlling the same, and storage medium
JP4868799B2 (en) Server apparatus and event notification method
US8830508B2 (en) Relay device, network system, and method of controlling relay device
JP4405933B2 (en) Control device, communication control method, communication control program, and storage medium
US20160286076A1 (en) Image forming apparatus
US20150263907A1 (en) Device management system and information processing apparatus
WO2015015994A1 (en) Image-forming apparatus, image-forming apparatus remote system, and method for remotely displaying operation screen of image-forming apparatus
JP2015027033A (en) Image forming device, control method therefor, and program
JP2008017190A (en) Facsimile communication system and image processing apparatus
JP2019040454A (en) Equipment system, server, and data processing method
US10922033B2 (en) Information processing apparatus transmitting requests and communication apparatus receiving the requests
US10904069B2 (en) Communication apparatus executing specific process related to security
JP4780732B2 (en) User terminal, remote maintenance method and remote maintenance control program
JP4728767B2 (en) COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, COMMUNICATION SYSTEM, PROGRAM, AND RECORDING MEDIUM
JP2016066265A (en) Information processing device, communication system, and program
JP2020030626A (en) Processing system, control system, relay device and communication method
JP2010277397A (en) Peripheral device, program, and network system
JP5806503B2 (en) COMMUNICATION SYSTEM, COMMUNICATION DEVICE, CONTROL METHOD THEREOF, AND PROGRAM
JP2007129522A (en) Network compatible image forming apparatus, and network system
JP4732698B2 (en) Network equipment
CN111756637B (en) Information processing apparatus, control method of information processing apparatus, and storage medium
JP6787082B2 (en) Communication equipment and computer programs
JP4262589B2 (en) Facsimile apparatus, communication system, transmission method, and transmission program
JP6638375B2 (en) Mediation server and computer program
JP2007088902A (en) Network system, program and storage medium

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110613

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110701

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140715

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees