JP4780732B2 - User terminal, remote maintenance method and remote maintenance control program - Google Patents
User terminal, remote maintenance method and remote maintenance control program Download PDFInfo
- Publication number
- JP4780732B2 JP4780732B2 JP2008256139A JP2008256139A JP4780732B2 JP 4780732 B2 JP4780732 B2 JP 4780732B2 JP 2008256139 A JP2008256139 A JP 2008256139A JP 2008256139 A JP2008256139 A JP 2008256139A JP 4780732 B2 JP4780732 B2 JP 4780732B2
- Authority
- JP
- Japan
- Prior art keywords
- maintenance
- address
- port mapping
- user terminal
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Description
本発明は、たとえば家庭内で使用する各種情報処理装置のセットアップやメンテナンスをネットワーク側から可能にしたユーザ端末、リモートメンテナンス方法およびリモートメンテナンス制御プログラムに関する。 The present invention relates to a user terminal , a remote maintenance method, and a remote maintenance control program that enable setup and maintenance of various information processing apparatuses used in a home from the network side.
家庭内で使用する録画装置、ファクシミリ装置あるいはパーソナルコンピュータといった各種の情報処理装置の機能が高度化している。これと共に、これらの情報処理装置のセットアップ方法やメンテナンス方法をユーザが理解できない場合や、これらの方法を解説した説明書を理解しようとしても長時間を要する可能性がある場合が多い。このような場合に、ユーザは指定されたサポートセンタに電話で問い合わせをすることが一般的である。しかしながら、ユーザが状況をうまく説明できない場合がある。また、サポート側がユーザに細かい設定内容を説明しても、電話だけの説明ではなかなか内容が理解されない場合があるという問題があった。 The functions of various information processing apparatuses such as a recording apparatus, a facsimile apparatus, and a personal computer used at home are becoming more sophisticated. At the same time, there are many cases where the user cannot understand the setup method and maintenance method of these information processing apparatuses, and it may take a long time to understand the instructions explaining these methods. In such a case, the user generally makes an inquiry by telephone to a designated support center. However, the user may not be able to explain the situation well. Moreover, even if the support side explained the detailed setting contents to the user, there was a problem that the contents could not be easily understood by the explanation only by telephone.
そこで、パーソナルコンピュータを使用して、情報処理装置のメンテナンスを行うことが、本発明の第1の関連技術として提案されている。 Therefore, it has been proposed as a first related technique of the present invention to perform maintenance of the information processing apparatus using a personal computer.
図13は、本発明の第1の関連技術におけるリモートメンテナンスシステムの概要を表わしたものである。この第1の関連技術におけるリモートメンテナンスシステム100で、ユーザ宅101内には、回線102を経由してインターネット103に接続されたブロードバンドルータ104が配置されている。インターネット103上には、メンテナンス用装置105が接続されている。また、ユーザ宅101のブロードバンドルータ104には、LAN(Local Area Network)107を介して、メンテナンスの対象となるユーザ端末108と、ユーザの所持するパーソナルコンピュータ109が接続されている。
FIG. 13 shows an outline of a remote maintenance system according to the first related technology of the present invention. In the
パーソナルコンピュータ109は、ブラウザと呼ばれるウェブページを閲覧するためのアプリケーションソフトウェアが備えられており、図示しないディスプレイがメンテナンス用装置105から送られてくる各種のメンテナンス情報を表示することができる。したがって、ユーザはたとえばメンテナンスに関する質問をパーソナルコンピュータ109から入力して、これに対してメンテナンス用装置105から送られてくる指示内容に応じて手動によって設定111を行うことで、セットアップやメンテナンスを実現することができる。
The
ところで、企業や家庭内のLAN(Local Area Network)に接続されたコンピュータは、ブロードバンドルータ104に代表される中継機器を介して、WAN(Wide Area Network)に接続されるのが一般的である。中継機器は、LANで使用されるプライベートIP(Internet Protocol)アドレスと外部ネットワークにアクセスする際に使用するグローバルIPアドレスとを相互変換する機能を搭載している。このような機能を実現するものとして、NAT(Network Address Translator)/IPマスカレードが広く用いられている。
A computer connected to a local area network (LAN) in a company or home is generally connected to a wide area network (WAN) via a relay device typified by the
NAT/IPマスカレードは、1個のグローバルアドレスで複数のプライベートアドレスを使えるようにする機能をいう。この機能を用いると、複数のコンピュータが、それぞれのプライベートIPアドレスを使用して、ブロードバンドルータ104のような中継機器を介して、図13で例示したインターネット103に接続することができる。
NAT / IP masquerading refers to a function that enables a plurality of private addresses to be used with one global address. By using this function, a plurality of computers can connect to the Internet 103 illustrated in FIG. 13 via a relay device such as the
NAT/IPマスカレード機能は、アドレス変換テーブルを使用して実現する。このため、インターネット等のWAN側からこのアドレス変換テーブルに存在しないポート番号宛にパケットが送られて来た場合は、そのパケットは廃棄される。これにより、NAT/IPマスカレード機能によって、LANのセキュリティが高まるという利点がある。 The NAT / IP masquerade function is realized by using an address conversion table. For this reason, when a packet is sent from a WAN side such as the Internet to a port number that does not exist in the address conversion table, the packet is discarded. Thereby, there is an advantage that the security of the LAN is enhanced by the NAT / IP masquerade function.
しかし、この一方で、ブロードバンドルータ104等の中継機器が壁となってWAN側からの通信パケットがLAN側に到達しないという、いわゆるNAT越え問題が生じる。すなわち、このNAT越え問題によって、メンテナンス用装置105がメンテナンス用の各種の情報を送信しようとしても、これがパーソナルコンピュータ109まで到達しないという問題を発生させる。すなわち、ブロードバンドルータ104によってユーザ宅101の外部からのアクセスが制限されるため、メンテナンス用装置105からパーソナルコンピュータ109を介してユーザ端末108の設定111の操作を行うことはできない。
However, on the other hand, there arises a so-called NAT traversal problem that a communication device from the WAN side does not reach the LAN side because a relay device such as the
そこで、NAT/IPマスカレード機能によるNAT越え問題が生じるような場合で電話による対応も難しい場合、ユーザ端末の設定やメンテナンスを実現するには出張サービスで対応せざるを得なかった。しかしながら、出張サービスを行うと、サポートセンタ側とユーザ側の双方に出張費やメンテナンス時間といった余計な負担が掛かるという問題があった。 Therefore, when a NAT traversal problem due to the NAT / IP masquerade function occurs and it is difficult to respond by telephone, it has been necessary to use a business trip service to implement setting and maintenance of the user terminal. However, when the business trip service is performed, there is a problem that both the support center side and the user side are burdened with extra burdens such as business trip costs and maintenance time.
このような問題を解消するために、ブロードバンドルータ104等の中継機器のセキュリティを確保した上で、外部ネットワークからユーザのコンピュータのメンテナンスのためのアクセスを可能とする手法が、本発明の第2の関連技術として提案されている(たとえば特許文献1参照)。また、本発明の第3の関連技術として、メンテナンスやサポートのための作業員がユーザ宅へ立ち入り時間を削減することも提案されている(たとえば特許文献2参照)。
In order to solve such a problem, a technique for enabling access for maintenance of a user's computer from an external network while ensuring the security of a relay device such as the
図14は、このうちの第2の関連技術によるリモートメンテナンスシステムの概要を表わしたものである。この第2の関連技術におけるリモートメンテナンスシステム200では、メンテナンスの対象となるユーザ端末201がメールサーバ202に接続されている。このメールサーバ202はLAN203およびブロードバンドルータ204を介してインターネット205に接続されている。インターネット205には、メールサーバ206を介してメンテナンス用装置207が接続されている。
FIG. 14 shows an outline of a remote maintenance system according to the second related technique. In the
このリモートメンテナンスシステム200では、メンテナンス用装置207がユーザ端末201に送るメンテナンス用のデータを、メールサーバ206からメールの本文あるいは添付ファイルとして送出するようにしている。すなわち、メールの本文あるいは添付ファイルに実行コマンドを記載して、SMTP(Simple Mail Transfer Protocol)を使用することで、外部ネットワークからのファイアウォールの通過を可能にしている。
In this
これに対して、図15は、第3の関連技術によるリモートメンテナンスシステムでの処理の流れを表わしたものである。このリモートメンテナンスシステムでは、図示しないユーザ端末のメンテナンスやサポートを行うメーカが、まず電話やファクシミリ、インターネット等の通信手段を用いてユーザからメンテナンスやサポートの要求を受ける(ステップS301)。そして、該当するユーザ端末に対応するメンテナンス用治具を、要求のあった利用者宅へ発送する(ステップS302)。メンテナンス用治具を受け取ったユーザは、動作不良や動作不安があったユーザ端末にこれを取り付けて、指定の手段でリモートメンテナンスを実行するセンタと接続し、リモートでのメンテナンスを実施する(ステップS303)。リモートメンテナンスの実行結果は、メンテナンス用治具の発送元のメーカが確認する。この確認結果を基にして、現地作業員が必要な交換部品を準備してユーザ宅へ出向いてメンテナンスを行う。このとき、現地作業員はメンテナンス用治具の回収も行う(ステップS304)。
以上説明した関連技術のうちの図14に示した第2の関連技術によれば、第1の関連技術で問題となったブロードバンドルータ等の中継機器が壁となってユーザに設定やメンテナンスに関する情報が届かないという問題を解消することができる。しかしながら、そのためにはメールの本文あるいは添付ファイルにメンテナンス実行コマンドを記載する必要がある。これは煩雑であり、ユーザの負担が大きいという問題がある。 According to the second related technology shown in FIG. 14 among the related technologies described above, the relay device such as the broadband router that has become a problem in the first related technology becomes a wall and information on setting and maintenance to the user. Can solve the problem of not reaching. However, for that purpose, it is necessary to describe the maintenance execution command in the body of the mail or the attached file. This is troublesome and has a problem that the burden on the user is large.
また、図15に示した第3の関連技術では、ユーザ宅への立ち入り時間を削減することができるものの、結局は作業員がユーザ宅へ出向くことになる。したがって、出張費あるいはリモートメンテナンス用装置の発送料金といったものが掛かってしまうという問題がある。 Further, in the third related technique shown in FIG. 15, although it is possible to reduce the entry time to the user's home, the worker eventually goes to the user's home. Therefore, there is a problem that a business trip cost or a shipping fee for the remote maintenance device is charged.
そこで本発明の目的は、メールに頼らずに設定やメンテナンスを外部のネットワークから可能にするユーザ端末、リモートメンテナンス方法およびリモートメンテナンス制御プログラムを提供することにある。 Accordingly, an object of the present invention is to provide a user terminal , a remote maintenance method, and a remote maintenance control program that enable setting and maintenance from an external network without relying on mail.
本発明では、(イ)自装置のメンテナンスのための各種設定をインターネットを介して外部から行う端末としてのメンテナンス用端末に対して自装置の受信可能な電子メールのアドレスを通知した後の段階で、前記したメンテナンス用端末と自装置がインターネットを介して接続するための自装置側のルータのプライベートIP(Internet Protocol)アドレスに特定コマンドを送信して自装置と前記したルータの間で期間を限定したポートマッピングを行うポートマッピング手段と、(ロ)前記したメンテナンス用端末を接続したウェブサーバのURL(Uniform Resource Locator)に対して自装置のMACアドレス(Media Access Control address)、前記したメールアドレスおよび前記したルータのグローバルIPアドレスを送信する逆アクセス用情報送信手段と、(ハ)この逆アクセス用情報送信手段によって得られた情報を基にして自装置の通知した電子メールのアドレスをキーとして前記したメンテナンス用端末が自装置に逆アクセスしてきたときこのメンテナンス用端末による各種設定を実行させるメンテナンス実行手段と、(ニ)このメンテナンス実行手段による各種設定が終了したとき前記したポートマッピング手段によるポートマッピングをクリアするポートマッピングクリア手段とをユーザ端末が具備する。 In the present invention, (a) at the stage after notifying the receivable e-mail address of the own device to the maintenance terminal as a terminal for performing various settings for the maintenance of the own device from the outside via the Internet A specific command is sent to the private IP (Internet Protocol) address of the router on the own device side for connecting the maintenance terminal and the own device via the Internet, and the period between the own device and the router is limited. Port mapping means for performing port mapping, and (b) the MAC address (Media Access Control address) of the own apparatus with respect to the URL (Uniform Resource Locator) of the web server to which the maintenance terminal is connected, Reverse access information transmitting means for transmitting the global IP address of the router (C) When the above-mentioned maintenance terminal makes reverse access to its own device using the e-mail address notified by its own device as a key based on the information obtained by this reverse access information transmitting means, The user terminal includes a maintenance execution means for executing various settings by the terminal, and (d) a port mapping clear means for clearing the port mapping by the port mapping means when the various settings by the maintenance execution means are completed .
また、本発明では、(イ)自装置のメンテナンスのための各種設定をインターネットを介して外部から行う端末としてのメンテナンス用端末に対して自装置の受信可能な電子メールのアドレスを通知するメールアドレス通知ステップと、(ロ)このメールアドレス通知ステップで電子メールのアドレスを通知したとき、前記したメンテナンス用端末と自装置がインターネットを介して接続するための自装置側のルータのプライベートIP(Internet Protocol)アドレスに特定コマンドを送信して自装置と前記したルータの間で期間を限定したポートマッピングを行うポートマッピングステップと、(ハ)前記したメンテナンス用端末を接続したウェブサーバのURL(Uniform Resource Locator)に対して自装置のMACアドレス(Media Access Control address)、前記したメールアドレスおよび前記したルータのグローバルIPアドレスを送信する逆アクセス用情報送信ステップと、(ニ)この逆アクセス用情報送信ステップによって得られた情報を基にして自装置の通知した電子メールのアドレスをキーとして前記したメンテナンス用端末が自装置に逆アクセスしてきたときこのメンテナンス用端末による各種設定を実行させるメンテナンス実行ステップと、(ホ)このメンテナンス実行ステップによる各種設定が終了したとき前記したポートマッピングステップによるポートマッピングをクリアするポートマッピングクリアステップとをリモートメンテナンス方法が具備する。 In the present invention, (a) a mail address for notifying a maintenance terminal as a terminal for performing various settings for maintenance of the own apparatus from the outside via the Internet, an e-mail address that can be received by the own apparatus. And (b) when the e-mail address is notified in this e-mail address notifying step, the private IP (Internet Protocol) of the router on the own device side for connecting the maintenance terminal and the own device via the Internet. A port mapping step for transmitting a specific command to the address and performing port mapping for a limited period between the own device and the router, and (c) a URL (Uniform Resource Locator) of the web server connected to the maintenance terminal. ) MAC address of the device (Media Access Control address) A reverse access information transmission step for transmitting the above-mentioned mail address and the global IP address of the router, and (d) an e-mail notified by the own device based on the information obtained by the reverse access information transmission step. A maintenance execution step for executing various settings by the maintenance terminal when the above-mentioned maintenance terminal makes reverse access to the own device using the address of the above as a key; and (e) the above-described when the various settings by the maintenance execution step are completed. The remote maintenance method includes a port mapping clear step for clearing the port mapping in the port mapping step.
更に本発明では、各種設定としてのメンテナンスを行うメンテナンス用端末にメンテナンスを依頼する自装置のコンピュータに、リモートメンテナンス制御プログラムとして、(イ)自装置のメンテナンスのための各種設定をインターネットを介して外部から行う端末としてのメンテナンス用端末に対して自装置の受信可能な電子メールのアドレスを通知した後の段階で、前記したメンテナンス用端末と自装置がインターネットを介して接続するための自装置側のルータのプライベートIP(Internet Protocol)アドレスに特定コマンドを送信して自装置と前記したルータの間で期間を限定したポートマッピングを行うポートマッピング処理と、(ロ)前記したメンテナンス用端末を接続したウェブサーバのURL(Uniform Resource Locator)に対して自装置のMACアドレス(Media Access Control address)、前記したメールアドレスおよび前記したルータのグローバルIPアドレスを送信する逆アクセス用情報送信処理と、(ハ)この逆アクセス用情報送信処理によって得られた情報を基にして自装置の通知した電子メールのアドレスをキーとして前記したメンテナンス用端末が自装置に逆アクセスしてきたときこのメンテナンス用端末による各種設定を実行させるメンテナンス実行処理と、(ニ)このメンテナンス実行処理による各種設定が終了したとき前記したポートマッピング処理によるポートマッピングをクリアするポートマッピングクリア処理とを実行させる。 Furthermore, in the present invention, as a remote maintenance control program, (a) various settings for the maintenance of the own device are externally transmitted via the Internet as a remote maintenance control program to the maintenance device that performs maintenance as various settings. At the stage after notifying the address of the receivable e-mail to the maintenance terminal as the terminal to be performed from the above-mentioned terminal of the own device for connecting the maintenance terminal and the own device via the Internet A port mapping process in which a specific command is transmitted to the private IP (Internet Protocol) address of the router to perform port mapping for a limited period between the own device and the router, and (b) a web in which the maintenance terminal is connected For server URL (Uniform Resource Locator) A reverse access information transmission process for transmitting the MAC address (Media Access Control address) of the device, the mail address and the global IP address of the router; and (c) information obtained by the reverse access information transmission process. A maintenance execution process for executing various settings by the maintenance terminal when the maintenance terminal makes a reverse access to the own apparatus using the e-mail address notified by the apparatus as a key, and (d) execution of the maintenance. When various settings by the process are completed, a port mapping clear process for clearing the port mapping by the port mapping process described above is executed.
以上説明したように本発明によれば、メンテナンス用端末がルータを介してユーザ端末にアクセスを行ってメンテナンスを行う。したがって、メンテナンスに伴う通信費が発生する場合に、これをメンテナンス側に負担させることができるという効果がある。 As described above, according to the present invention, the maintenance terminal accesses the user terminal via the router to perform maintenance. Therefore, there is an effect that when a communication cost associated with maintenance is generated, this can be borne by the maintenance side.
図1は、本発明の第1のクレーム対応図を示したものである。本発明のリモートメンテナンスシステム10は、ネットワークから各種設定としてのメンテナンスを行う対象となるユーザ端末11と、前記したネットワークに接続されたメンテナンス用サーバ12と、前記したユーザ端末11およびメンテナンス用サーバ12の双方とそれぞれポートを介することで接続可能であり、前記したユーザ端末11からポートマッピングの追加の要求があったときその要求が行われた前記したユーザ端末11のプライベートIPアドレスに対応したユーザ端末側ポートを、前記したネットワークからのウェブアクセス用の特定ポートに対応させるメンテナンス時対応テーブルを形成するポートマッピング追加手段と、このポートマッピング追加手段が前記したメンテナンス時対応テーブルを形成した状態で前記したネットワークを介して前記した特定ポートにネットワーク上のアクセス源からアクセスがあったとき前記した特定ポートおよび前記したユーザ端末側ポートを介して前記したアクセス源を前記したユーザ端末と接続するポート間接続手段とを備えたルータ13と、前記したメンテナンス用サーバ12と接続され、前記したユーザ端末11からメンテナンスの要求があったとき前記したアクセス源として前記したルータ13の前記した特定ポートにアクセスするメンテナンス用端末14とを備えている。
FIG. 1 shows a first claim correspondence diagram of the present invention. The
図2は、本発明の第2のクレーム対応図を示したものである。本発明のリモートメンテナンス方法20は、ユーザ端末からその各種設定としてのメンテナンスを行うメンテナンス用端末に対してメンテナンスの要求を行うためのポートマッピングの追加の要求を行わせるポートマッピング要求ステップ21と、このポートマッピング要求ステップ21による要求に応じて前記したユーザ端末がポートマッピングの追加の要求を行ったとき、これに応じて前記したルータ内に前記したユーザ端末のプライベートIPアドレスに対応したユーザ端末側ポートを、前記したネットワークからのウェブアクセス用の特定ポートに対応させるメンテナンス時対応テーブルを形成するメンテナンス時対応テーブル形成ステップ22と、前記したメンテナンス用端末から前記したルータの前記した特定ポートにメンテナンス用のアクセスがあったとき、前記したメンテナンス時対応テーブル形成ステップ22で形成されたメンテナンス時対応テーブルに基づいて前記したメンテナンス用端末が前記したユーザ端末に接続してブラウザを用いて各種設定を可能にするメンテナンスステップ23と、前記したユーザ端末から前記したメンテナンス時対応テーブルの内容をクリアするテーブルクリアステップ24とを備えている。
FIG. 2 shows a second claim correspondence diagram of the present invention. The
図3は、本発明の第3のクレーム対応図を示したものである。本発明のリモートメンテナンス制御プログラム30は、各種設定としてのメンテナンスを行うメンテナンス用端末を依頼するユーザ端末のコンピュータに、前記したメンテナンスの要求を行うためのポートマッピングの追加の要求を、ネットワークを介して前記したメンテナンス用端末に接続するルータに対して行うポートマッピング要求処理31と、このポートマッピング要求処理による要求に応じて前記したルータが前記したユーザ端末のプライベートIPアドレスに対応したユーザ端末側ポートを前記したネットワークからのウェブアクセス用の特定ポートに対応させるメンテナンス時対応テーブルを前記したルータに形成した後に、前記したメンテナンス用端末からこのルータを経由してメンテナンス用の信号が送られてきたとき、これに応じて自端末の各種設定を実行する設定処理32と、所定のタイミングで前記したメンテナンス時対応テーブルの内容をクリアするテーブルクリア処理33とを実行させることを特徴としている。
FIG. 3 shows a third claim correspondence diagram of the present invention. The remote
次に本発明を一実施の形態と共に説明する。 Next, the present invention will be described together with an embodiment.
図4は、本発明の一実施の形態におけるリモートメンテナンスシステムの構成を表わしたものである。このリモートメンテナンスシステム400では、ユーザ宅401内に、回線402を経由してインターネット403に接続されたブロードバンドルータ404が配置されている。インターネット403上には、ウェブ(Web)サーバ405が接続されている。また、ユーザ宅401のブロードバンドルータ404には、LAN407を介して、メンテナンスの対象となるユーザ端末408が接続可能である。ウェブサーバ405には、ユーザ端末408を操作するためのオペレータPC(パーソナルコンピュータ)409が接続されている。オペレータPC409はサポートセンタ410に備えられている。
FIG. 4 shows the configuration of the remote maintenance system in one embodiment of the present invention. In this
ユーザ端末408は、ファクシミリ装置等の通信機能を備えた情報処理装置である。このユーザ端末408はウェブサーバ405への接続がブロードバンドルータ404およびインターネット403を介して可能である。ユーザ端末408には、プライベートIPアドレスが割り当てられている。具体的な例を挙げると、ユーザ端末408のプライベートIPアドレスは、「192.168.0.2」となっている。ブロードバンドルータ404は、ユーザ端末408のプライベートIPアドレス「192.168.0.2」を基にしてユーザ端末408と接続している。オペレータPC409はサポートセンタ410内で図示しないオペレータが使用するPC端末であり、ウェブサーバ405を介してインターネット403への接続が可能である。
The
ところで、本実施の形態のブロードバンドルータ404はNAT/IPマスカレード機能を備えている。NAT/IPマスカレード機能を備えたブロードバンドルータ404は、LAN407側でプライベートアドレスにアドレス変換を行う一方、インターネット403側ではグローバルアドレスになるようにアドレス変換を行う。このようにブロードバンドルータ404はプライベートIPアドレスとグローバルIPアドレスの両方を備えている。具体的な例としては、プライベートIPアドレスが「192.168.0.1」であり、グローバルIPアドレスは「210.100.80.5」である。
By the way, the
インターネット403側からユーザ端末408にアクセスする際、ブロードバンドルータ404のグローバルIPアドレス「210.100.80.5」のみが判明している。ユーザ端末408のプライベートIPアドレス「192.168.0.2」は、インターネット403側から判明していない。ブロードバンドルータ404は、図示しないCPU(Central Processing Unit)の他にアドレス変換テーブル411を有している。CPUは同じく図示しないメモリに格納された制御プログラムを用いてアドレス変換テーブル411を参照してアドレス変換を行う。このアドレス変換機能によって、WAN側すなわちインターネット403側からユーザ端末408へのアクセスが可能になっている。
When accessing the
ウェブサーバ405は、インターネット403を介して通信を行う通信インタフェース(I/F)部413と、図示しないCPUを有しウェブサーバ405全体を制御する制御部414と、各種のデータを格納する記憶部415とを備えている。記憶部415には、制御部414内のCPUが実行する制御プログラムを格納する領域が存在する。通信インタフェース部413は、オペレータPC409およびインターネット403と接続されている。
The
図5は、ユーザ端末側の保守を行うときのユーザの処理の流れを表わしたものである。図4と共に説明する。 FIG. 5 shows the flow of user processing when performing maintenance on the user terminal side. This will be described with reference to FIG.
まず、ユーザ端末408のユーザは、サポートセンタ410のオペレータに電話を掛けて、ユーザ端末408が受信することのできる電子メールのアドレスを通知する(ステップS501)。このとき、オペレータは、保守作業を開始するために保守コマンドをユーザ端末408から送信することが必要であることを知らせる。ユーザは必要により、その具体的な手法をオペレータから教えてもらうことができる。
First, the user of the
なお、ユーザ端末408がインターネット403を用いた通話料が無料の電話機能を備えている場合には、予めサポートセンタ410のオペレータPC409に電話を掛けられるような設定をユーザ端末408側に行うことができる。この際には、ユーザ端末408の初期設定の際に電子メールのアドレスを登録しておけば、ユーザは次に説明する保守コマンドの送信の操作を行うだけで、オペレータPC409側にユーザ端末408側のメールアドレスを通知することができる。
If the
ユーザはステップS501の処理が終了したら、通常の電話機による通話を行った場合には通話を終了し、ユーザ端末408から保守コマンドの送信を行って、これによりブロードバンドルータ404との間で期間を定めたポートマッピングを実行する(ステップS502)。
When the process of step S501 is completed, the user ends the call when a normal telephone call is performed, and transmits a maintenance command from the
保守コマンドの送信を行うには、ユーザ端末408の図示しない操作パネルに予め定められている特別のボタンを押下したり、予め定められた複数のキーを同時に押下したり、あるいは保守コマンドに予め対応付けられた番号あるいは符号をユーザ端末408の図示しない入力部から入力することになる。保守コマンドの送信の操作は、前記したようにサポートセンタ410に電話で聞いてもよいし、取扱説明書の説明を見てもよい。
In order to transmit a maintenance command, a predetermined special button is pressed on an operation panel (not shown) of the
ステップS502による保守コマンドの送信は、UPnP(Universal Plug and Play)のポートマッピングの追加(Add Port Mapping)のためのアクションメッセージをブロードバンドルータ404のプライベートIPアドレス「192.168.0.1」に送信することによって実行される。本実施の形態では、HTTP(HyperText Transfer Protocol)リクエストで以後の通信を行っていくため、ブロードバンドルータ404の80番ポートに対してマッピングを行う。80番ポートは、HTTPプロトコルでのアクセスを受けるために通常使用されるポートである。このようにして、ユーザ端末408とブロードバンドルータ404間で期間を限定したポートマッピングが行われる。
The maintenance command is transmitted in step S502 by transmitting an action message for adding UPnP (Universal Plug and Play) port mapping (Add Port Mapping) to the private IP address “192.168.0.1” of the
このポートマッピングが行われた状態で、ユーザ端末408はHTTPリクエストで、サポートセンタ410内のウェブサーバ405のURL(Uniform Resource Locator)に対して、ユーザ端末408自体のMACアドレス(Media Access Control address)、メールアドレス、ブロードバンドルータ404のWAN側のグローバルIPアドレスを送信する(ステップS503)。ここで、ユーザ端末408は、グローバルIPアドレスを事前に取得している。WAN側グローバルIPアドレスは、ユーザ端末408がUPnPの「Get External IP Address」アクションメッセージをブロードバンドルータ404のプライベートIPアドレス「192.168.0.1」に送信することによって取得することができる。
In a state in which this port mapping is performed, the
このようにしてウェブサーバ405がユーザ端末408を逆アクセスするために必要な逆アクセス用情報がユーザ端末408からウェブサーバ405に送信されることになる。サポートセンタ410のオペレータPC409はこの逆アクセス用情報を基にしてユーザ端末408を逆アクセスして、後に説明するようにこのユーザ端末408に対する各種設定を行うことになる。オペレータPC409のオペレータは、逆アクセスを行う保守対象のユーザ端末408を、ステップS501で通知されたメールアドレスによって特定することができる。
In this way, the reverse access information necessary for the
ユーザ端末408は、オペレータPC409の逆アクセスによる所望の設定の終了が検知された時点で(ステップS504:Y)、ブロードバンドルータ404との間のポートマッピングをクリアして(ステップS505)、保守のための一連の処理を終了することになる(エンド)。
The
図6は、ポートマッピングが行われる状態でブロードバンドルータに設定されるNATテーブルの内容を表わしたものである。図4と共に説明する。 FIG. 6 shows the contents of the NAT table set in the broadband router in a state where port mapping is performed. This will be described with reference to FIG.
ポートマッピングとは、ブロードバンドルータ104が使用するポート番号と端末とを予め固定的に対応付ける機能である。図4に示したアドレス変換テーブル411の一部を構成するNATテーブル421には、WAN側のグローバルIPアドレスとポート番号およびLAN407側のユーザ端末408のプライベートIPアドレスとMACアドレスが記載されている。このNATテーブル421を参照することで、インターネット403側からグローバルIPアドレスのポートごとにユーザ宅401内のユーザ端末408を個別に指定することができる。この機能は、NAT越えと呼ばれている。
The port mapping is a function for fixedly associating a port number used by the
図7は、ユーザ端末側の保守を行うときのウェブサーバの処理の内容を表わしたものである。図4と共に説明する。 FIG. 7 shows the contents of processing of the web server when performing maintenance on the user terminal side. This will be described with reference to FIG.
ウェブサーバ405は、図5のステップS503でユーザ端末408が送出したHTTPリクエストの受信(ステップS521)と、オペレータPC409からのデータリストの出力要求の受信(ステップS522)のいずれかが発生するのを待機している。ユーザ端末408が送出したHTTPリクエストを受信した場合には(ステップS521:Y)、受信内容を接続結果のデータリストとして記憶部415に記憶することで保管する(ステップS523)。
The
一方、サポートセンタ410のオペレータPC409からデータリストの出力要求があった場合には(ステップS522:Y)、記憶部415に記憶されたデータリストの内容を読み出してオペレータPC409にこれを送出する(ステップS524)。
On the other hand, if there is a data list output request from the
図8は、記憶部に記憶されたデータリストの内容の一部を表わしたものである。データリスト423には、一例として、接続月日、時間、ユーザ名、MACアドレス、WAN側のグローバルIPアドレスおよびメールアドレスが格納される。これは、図7のステップS521でHTTPリクエストが受信されるたびにステップS523で内容が追加される。ただし、このデータリスト423は図4に示したオペレータPC409のオペレータが保守のための逆アクセスに使用するものである。したがって、逆アクセスが完了したもの、および逆アクセス時に参照する必要のなくなった時間的に古いものはデータリスト423から適宜削除される。
FIG. 8 shows a part of the contents of the data list stored in the storage unit. As an example, the
図9は、ユーザ端末の保守を行うときのオペレータPCのオペレータが行う処理の様子を表わしたものである。図4と共に説明する。 FIG. 9 illustrates a process performed by the operator of the operator PC when the user terminal is maintained. This will be described with reference to FIG.
オペレータPC409のオペレータは、ユーザ端末408から電話が掛かってくるかを待機しており(ステップS541)、電話が掛かってきたら(Y)、すでに図5のステップS501で説明したように保守コマンドの送信を依頼すると共に、そのユーザ端末408に関するメールアドレスを聞き取る(ステップS542)。
The operator of the
オペレータPC409のオペレータは、保守コマンドが送られてきていることを想定して、所定の時点でオペレータPC409を操作して(ステップS543:Y)、ウェブサーバ405に対してデータリストの出力を要求する(ステップS544)。ウェブサーバ405はこの要求があると記憶部415に格納されているデータリスト423の全部または前回送付していない追加分としての差分データをオペレータPC409に送り返してくる。
The operator of the
オペレータPC409は、データリストを受信すると(ステップS545:Y)、これをプリントアウトするか、図示しないディスプレイのブラウザに表示することで、問い合わせを行ったユーザを確認する(ステップS546)。たとえば、図8のデータリスト423を参照すると、7月4日の16時28分にWAN側のグローバルIPアドレス「210.100.80.5」が記録されている。したがって、これに対応するメールアドレス「ccc@xxx.co.jp」が保守コマンドを送信してきたユーザのメールアドレスと一致するものであれば、そのユーザ端末408が保守を要求していることになる。
When the
そこで、オペレータPC409のオペレータはデータリスト423のこの箇所のブロードバンドルータ404のWAN側のグローバルIPアドレス「210.100.80.5」を使用して、ユーザ端末408に逆アクセスを行う(ステップS547)。このとき、ブロードバンドルータ404と該当するユーザ端末408の間はポートマッピングが行われている。したがって、ブロードバンドルータ404は、図6に示したNATテーブル421を使用してグローバルIPアドレス「210.100.80.5」宛のデータをプライベートアドレス「192.168.0.2」宛のデータとして変換する。これにより、オペレータPC409のオペレータはユーザ端末408と通信が可能になり、ブラウザ上でユーザの所望する各種の設定が可能になる(ステップS548)。
Therefore, the operator of the
このようにしてユーザ端末408に対する必要な設定が終了すると、ユーザ端末408側でポートマッピングをクリアする(図5ステップS505)。したがって、第3者による不正なアクセスが防止されることになる。
When necessary settings for the
以上説明した本発明の実施の形態によれば、オペレータがオペレータPC409のブラウザを使用することで、ブロードバンドルータ404を越える形でユーザ端末408に対するリモートメンテナンスが可能になる。この結果、サポートセンタ410およびユーザの双方で、各種選定や保守に掛かっていた無駄な時間とよび料金を削減することができる。また、サポートセンタ410では、LAN内への逆アクセスによる簡単な操作で、かつユーザの口頭やメール文による説明を理解する必要なく、メンテナンスを行うことが可能となる。
According to the embodiment of the present invention described above, the operator can perform remote maintenance on the
更に、本実施の形態によれば、サポートセンタ410がユーザ端末408の設定を行うまでに、ユーザは電話でメンテナンスを依頼し、保守コマンド送信を実行するだけでよい。したがって、ユーザ端末408に詳しい知識を持っていないユーザであっても、簡単に装置の設定を行うことが可能になる。
Furthermore, according to this embodiment, until the
<発明の第1の変形例> <First Modification of Invention>
本発明は、以上説明した実施の形態に限定されるものではない。たとえば、実施の形態では図5のステップS505でユーザ端末408がオペレータPC409による設定の終了を検知してポートマッピングをクリアすることにした。これ以外の手法でポートマッピングをクリアすることも可能である。ポートマッピングをいつまでもクリアしないと、開いた外部ポートがセキュリティホールとなり、セキュリティ上で問題を発生するからである。
The present invention is not limited to the embodiment described above. For example, in the embodiment, the
図10は、オペレータが逆アクセスを行った後に設定が完了するまでに比較的長い中断が発生した場合におけるユーザ端末側のポートマッピングのクリアのための処理の様子を表わしたものである。図4と共に説明する。 FIG. 10 shows a state of processing for clearing port mapping on the user terminal side when a relatively long interruption occurs until the setting is completed after the operator performs reverse access. This will be described with reference to FIG.
オペレータPC409からの逆アクセスが開始されると(ステップS601:Y)、これを検出したユーザ端末408は、オペレータの操作に基づくオペレータPC409からの設定情報を基にした設定を行うと共に、内蔵のタイマの計時をスタートさせる(ステップS602)。内蔵のタイマは、専用のハードウェアで構成されている必要はない。たとえばユーザ端末408に内蔵されているCPUを動作させるクロックあるいはこのクロックを分周して得られるクロックをカウントすることで、計時動作を行わせることができる。
When reverse access from the
計時が開始した後、ユーザ端末408はその設定が終了したか(ステップS603)と、オペレータPC409のオペレータから中断後に新たな接続があったか(ステップS604)と、ユーザ端末408の設定について予め定められた設定用制限時間t1をタイマの計時した時間が経過したか(ステップS605)の判別を行う。この結果、設定用制限時間t1を経過する前にユーザ端末408の設定が終了した場合には(ステップS603:Y)、ポートマッピングを更に継続する必要がなくなるので、ポートマッピングをクリアして(ステップS606)、一連の処理を終了する(エンド)。
After the time measurement starts, whether the
一方、オペレータPC409のユーザ端末408に対する接続の中断により設定のための処理が設定用制限時間t1を経過した場合には(ステップS605:Y)、このまま放置しておくと、セキュリティ上で問題となる。そこで、この場合にはステップS606に進んで、ユーザ端末408はポートマッピングをクリアすることになる。
On the other hand, if the processing for setting has passed the setting time limit t 1 due to the interruption of the connection of the
設定用制限時間t1内でオペレータPC409のユーザ端末408に対する接続が中断され、この後にオペレータから新たな接続が行われた場合には(ステップS604:Y)、タイマの計時動作をリセットする(ステップS607)。そして、ステップS602に進んでタイマの計時動作を再度スタートすることになる。これは、オペレータの設定に要する時間を新たに確保するためである。
When the connection of the
ところで、特開2004−328027号公報でも、ポートの未使用時間を計時するタイマを備える技術が開示されている。この先行技術では、ポートの未使用時間が所定時間になると登録マシンがLAN上に存在するかどうかを確認する。そして、登録マシンが存在していない場合には、ポートマッピングテーブルから外部ポート番号に関する登録を削除することにしている。本発明の第1の変形例では、基盤となる技術が相違するだけでなく、ポートが開いている時間を接続のたびに更新することで、オペレータの設定に必要とする時間を確保している。これは、不用意に設定用制限時間t1を長時間化する必要をなくすという点から、セキュリティの向上に貢献する。 By the way, Japanese Patent Application Laid-Open No. 2004-328027 also discloses a technique including a timer for measuring the unused time of a port. In this prior art, when the unused time of the port reaches a predetermined time, it is confirmed whether or not the registered machine exists on the LAN. If no registered machine exists, the registration related to the external port number is deleted from the port mapping table. In the first modification of the present invention, not only the underlying technology is different, but also the time required for operator setting is ensured by updating the port open time for each connection. . This contributes to the improvement of security because it is not necessary to inadvertently increase the setting time limit t 1 .
<発明の第2の変形例> <Second Modification of Invention>
本発明の第2の変形例では、図4に示したユーザ端末408が図5のステップS503のHTTPリクエストで、サポートセンタ410に接続されたウェブサーバ405に対して、自端末に設定のためにアクセスする際の設定用パスワードを予め送信するようにしている。ユーザ端末408はこの送信した設定用パスワードを自端末の不揮発性のメモリ(図示せず)内に格納しておく。
In the second modified example of the present invention, the
図11は、この第2の変形例でオペレータが逆アクセスを行った後におけるユーザ端末側の処理の様子を表わしたものである。図4と共に説明する。 FIG. 11 shows the processing on the user terminal side after the operator performs reverse access in the second modification. This will be described with reference to FIG.
オペレータPC409からの逆アクセスが開始されると(ステップS621:Y)、これを検出したユーザ端末408はオペレータPC409に対して設定用パスワードの送信を要求する(ステップS622)。この後、ユーザ端末408は予め定めた待機用時間t2が経過するまでに設定用パスワードが送信されてくるかを待機する(ステップS623、ステップS624)。待機用時間t2が経過しても設定用パスワードが送信されてこない場合には(ステップS623:N、ステップS624:Y)、ウェブサーバ405に送られたパスワードを知らないサポートセンタ410以外の者からの逆アクセスである可能性がある。そこで、この場合、ユーザ端末408はポートマッピングをクリアして(ステップS625)、不正なアクセスが行えない状態にして処理を終了する(エンド)。
When reverse access from the
一方、ステップS622の設定用パスワードの送信の要求に対して予め定めた待機用時間t2が経過するまでにパスワードが送られてきたら(ステップS624:N、ステップS623:Y)、これをユーザ端末408が保存しておいた設定用パスワードと照合する。この結果、両者が一致してパスワード認証がOK(肯定)となれば(ステップS626:Y)、オペレータPC409によるユーザ端末408の設定処理が行われる。ユーザ端末408は、この設定処理の終了を検知すると(ステップS627:Y)、ステップS625に進んでポートマッピングをクリアすることになる。
On the other hand, Kitara password is sent to the up beforehand standby time t 2 which defines elapses the request of transmission of the setting password in step S622 (step S624: N, Step S623: Y), the user terminal it 408 collates with the stored password for setting. As a result, if both match and password authentication is OK (Yes) (step S626: Y), the setting process of the
ステップS626でパスワード認証がOKとならなかった場合には(N)、サポートセンタ410以外の者からの逆アクセスである可能性がある。そこで、この場合にもステップS625に進んで、ユーザ端末408はポートマッピングをクリアすることになる。
If the password authentication is not OK in step S626 (N), there is a possibility that the access is reverse from a person other than the
このように本発明の第2の変形例によれば、なりすまし行為を防ぐことができ、セキュリティが向上する。なお、パスワードは暗号化してウェブサーバ405に送信することで、セキュリティを更に向上させることができる。また、パスワードは何らかの手段によってオペレータPC409に送信するようにしてもよい。
As described above, according to the second modified example of the present invention, it is possible to prevent impersonation and improve security. Note that the security can be further improved by encrypting the password and transmitting it to the
<発明の第3の変形例> <Third Modification of the Invention>
本発明の第3の変形例では、第1の変形例と第2の変形例を組み合わせたものである。 The third modification of the present invention is a combination of the first modification and the second modification.
図12は、この第3の変形例でオペレータが逆アクセスを行った後におけるユーザ端末側の処理の様子を表わしたものである。図4と共に説明する。 FIG. 12 shows a state of processing on the user terminal side after the operator performs reverse access in the third modification. This will be described with reference to FIG.
オペレータPC409からの逆アクセスが開始されると(ステップS641:Y)、これを検出したユーザ端末408はオペレータPC409に対して設定用パスワードの送信を要求する(ステップS642)。この後、ユーザ端末408は予め定めた待機用時間t2が経過するまでに設定用パスワードが送信されてくるかを待機する(ステップS643、ステップS644)。待機用時間t2が経過しても設定用パスワードが送信されてこない場合には(ステップS643:N、ステップS644:Y)、ウェブサーバ405に送られたパスワードを知らないサポートセンタ410以外の者からの逆アクセスである可能性がある。そこで、この場合、ユーザ端末408はポートマッピングをクリアして(ステップS645)、不正なアクセスが行えない状態にして処理を終了する(エンド)。
When reverse access from the
一方、ステップS642の設定用パスワードの送信の要求に対してパスワードが送られてきたら(ステップS643:Y)、これをユーザ端末408が保存しておいた設定用パスワードと照合する。この結果、両者が一致してパスワード認証がOK(肯定)となれば(ステップS646:Y)、これを検出したユーザ端末408は、オペレータの操作に基づくオペレータPC409からの設定情報を基にした設定を行うと共に、内蔵のタイマの計時をスタートさせる(ステップS647)。
On the other hand, when a password is sent in response to the transmission request for the setting password in step S642 (step S643: Y), this is checked against the setting password stored in the
計時が開始した後、ユーザ端末408はその設定が終了したか(ステップS648)と、オペレータPC409のオペレータから中断後に新たな接続があったか(ステップS649)と、ユーザ端末408の設定について予め定められた設定用制限時間t1をタイマの計時した時間が経過したか(ステップS650)の判別を行う。この結果、設定用制限時間t1を経過する前にユーザ端末408の設定が終了した場合には(ステップS648:Y)、ポートマッピングを更に継続する必要がなくなるので、ポートマッピングをクリアして(ステップS645)、一連の処理を終了する(エンド)。
After the timing has been started, whether the
一方、オペレータPC409のユーザ端末408に対する接続の中断により設定のための処理が設定用制限時間t1を経過した場合には(ステップS650:Y)、このまま放置しておくと、セキュリティ上で問題となる。そこで、この場合にはステップS645に進んで、ユーザ端末408はポートマッピングをクリアすることになる。
On the other hand, if the processing for setting has passed the setting time limit t 1 due to the interruption of the connection of the
設定用制限時間t1内でオペレータPC409のユーザ端末408に対する接続が中断され、この後にオペレータから新たな接続が行われた場合には(ステップS649:Y)、タイマの計時動作をリセットする(ステップS651)。そして、ステップS647に進んでタイマの計時動作を再度スタートすることになる。これは、オペレータの設定に要する時間を新たに確保するためである。
If the connection of the
ステップS646でパスワード認証がOKとならなかった場合には(N)、サポートセンタ410以外の者からの逆アクセスである可能性がある。そこで、この場合にもステップS645に進んで、ユーザ端末408はポートマッピングをクリアすることになる。
If the password authentication is not OK in step S646 (N), there is a possibility of reverse access from a person other than the
このように本発明の第3の変形例によれば、第1の変形例と第2の変形例による効果を共に得ることができ、セキュリティを更に向上させることができる。 As described above, according to the third modified example of the present invention, both the effects of the first modified example and the second modified example can be obtained, and the security can be further improved.
<発明のその他の変形可能性> <Other deformation possibilities of the invention>
以上説明した変形例の他に、本発明は更なる変形が可能である。たとえば、実施の形態では、ユーザ端末408のユーザがサポートセンタ410のオペレータに電話を掛けた後に保守コマンドの送信を行ったが(図5ステップS501、ステップS502)、これに限るものではない。すなわち、ユーザ端末408のユーザが保守コマンドの送信を直ちに行って、このときの情報に関連付けられる形で、ユーザ端末408に逆アクセスするために必要な情報をサポートセンタ410側に送信するようにしてもよい。
In addition to the modifications described above, the present invention can be further modified. For example, in the embodiment, the user of the
10、400 リモートメンテナンスシステム
11、408 ユーザ端末
12 メンテナンス用サーバ
13 ルータ
14 メンテナンス用端末
20 リモートメンテナンス方法
21 ポートマッピング要求ステップ
22 メンテナンス時対応テーブル形成ステップ
23 メンテナンスステップ
24 テーブルクリアステップ
30 リモートメンテナンス制御プログラム
31 ポートマッピング要求処理
32 設定処理
33 テーブルクリア処理
401 ユーザ宅
403 インターネット
404 ブロードバンドルータ
405 ウェブサーバ
407 LAN
409 オペレータPC
410 サポートセンタ
411 アドレス変換テーブル
414 制御部
415 記憶部
421 NATテーブル
423 データリスト
DESCRIPTION OF SYMBOLS 10,400 Remote maintenance system 11,408
409 Operator PC
410
Claims (3)
前記メンテナンス用端末を接続したウェブサーバのURL(Uniform Resource Locator)に対して自装置のMACアドレス(Media Access Control address)、前記メールアドレスおよび前記ルータのグローバルIPアドレスを送信する逆アクセス用情報送信手段と、
この逆アクセス用情報送信手段によって得られた情報を基にして自装置の通知した電子メールのアドレスをキーとして前記メンテナンス用端末が自装置に逆アクセスしてきたときこのメンテナンス用端末による各種設定を実行させるメンテナンス実行手段と、
このメンテナンス実行手段による各種設定が終了したとき前記ポートマッピング手段によるポートマッピングをクリアするポートマッピングクリア手段
とを具備することを特徴とするユーザ端末。 After notifying the maintenance terminal as a terminal for performing various settings for the maintenance of the own apparatus from the outside via the Internet of the e-mail address that can be received by the own apparatus, Port mapping means for transmitting a specific command to a private IP (Internet Protocol) address of a router on the own device side for connecting the device via the Internet and performing port mapping for a limited period between the own device and the router; ,
Reverse access information transmitting means for transmitting the MAC address (Media Access Control address) of the own device, the mail address, and the global IP address of the router to the URL (Uniform Resource Locator) of the web server connected to the maintenance terminal When,
Based on the information obtained by the reverse access information transmission means, when the maintenance terminal makes reverse access to the own apparatus using the e-mail address notified by the own apparatus as a key, various settings are performed by the maintenance terminal. Maintenance execution means,
A user terminal comprising: a port mapping clear unit that clears the port mapping by the port mapping unit when various settings by the maintenance execution unit are completed .
このメールアドレス通知ステップで電子メールのアドレスを通知したとき、前記メンテナンス用端末と自装置がインターネットを介して接続するための自装置側のルータのプライベートIP(Internet Protocol)アドレスに特定コマンドを送信して自装置と前記ルータの間で期間を限定したポートマッピングを行うポートマッピングステップと、When the e-mail address is notified in this e-mail address notification step, a specific command is transmitted to the private IP (Internet Protocol) address of the router on the own device side for connecting the maintenance terminal and the own device via the Internet. Port mapping step for performing port mapping for a limited period between the own device and the router;
前記メンテナンス用端末を接続したウェブサーバのURL(Uniform Resource Locator)に対して自装置のMACアドレス(Media Access Control address)、前記メールアドレスおよび前記ルータのグローバルIPアドレスを送信する逆アクセス用情報送信ステップと、Reverse access information transmission step of transmitting the MAC address (Media Access Control address) of the own device, the mail address, and the global IP address of the router to the URL (Uniform Resource Locator) of the web server connected to the maintenance terminal When,
この逆アクセス用情報送信ステップによって得られた情報を基にして自装置の通知した電子メールのアドレスをキーとして前記メンテナンス用端末が自装置に逆アクセスしてきたときこのメンテナンス用端末による各種設定を実行させるメンテナンス実行ステップと、Based on the information obtained in the reverse access information transmission step, when the maintenance terminal makes reverse access to the own apparatus using the e-mail address notified by the own apparatus as a key, various settings by the maintenance terminal are executed. A maintenance execution step,
このメンテナンス実行ステップによる各種設定が終了したとき前記ポートマッピングステップによるポートマッピングをクリアするポートマッピングクリアステップPort mapping clear step for clearing port mapping in the port mapping step when various settings in the maintenance execution step are completed
とを具備することを特徴とするリモートメンテナンス方法。A remote maintenance method comprising:
自装置のメンテナンスのための各種設定をインターネットを介して外部から行う端末としてのメンテナンス用端末に対して自装置の受信可能な電子メールのアドレスを通知した後の段階で、前記メンテナンス用端末と自装置がインターネットを介して接続するための自装置側のルータのプライベートIP(Internet Protocol)アドレスに特定コマンドを送信して自装置と前記ルータの間で期間を限定したポートマッピングを行うポートマッピング処理と、After notifying the maintenance terminal as a terminal for performing various settings for the maintenance of the own apparatus from the outside via the Internet of the e-mail address that can be received by the own apparatus, Port mapping processing in which a specific command is transmitted to a private IP (Internet Protocol) address of a router on the own device side for connecting the device via the Internet, and port mapping is performed between the device and the router for a limited time period; ,
前記メンテナンス用端末を接続したウェブサーバのURL(Uniform Resource Locator)に対して自装置のMACアドレス(Media Access Control address)、前記メールアドレスおよび前記ルータのグローバルIPアドレスを送信する逆アクセス用情報送信処理と、Reverse access information transmission processing for transmitting the MAC address (Media Access Control address) of the own device, the mail address, and the global IP address of the router to the URL (Uniform Resource Locator) of the web server connected to the maintenance terminal When,
この逆アクセス用情報送信処理によって得られた情報を基にして自装置の通知した電子メールのアドレスをキーとして前記メンテナンス用端末が自装置に逆アクセスしてきたときこのメンテナンス用端末による各種設定を実行させるメンテナンス実行処理と、Based on the information obtained by the reverse access information transmission process, the maintenance terminal performs various settings when the maintenance terminal makes reverse access to the self apparatus using the e-mail address notified by the self apparatus as a key. Maintenance execution processing to be
このメンテナンス実行処理による各種設定が終了したとき前記ポートマッピング処理によるポートマッピングをクリアするポートマッピングクリア処理Port mapping clear processing for clearing port mapping by the port mapping processing when various settings by this maintenance execution processing are completed
とを実行させることを特徴とするリモートメンテナンス制御プログラム。And executing a remote maintenance control program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008256139A JP4780732B2 (en) | 2008-10-01 | 2008-10-01 | User terminal, remote maintenance method and remote maintenance control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008256139A JP4780732B2 (en) | 2008-10-01 | 2008-10-01 | User terminal, remote maintenance method and remote maintenance control program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010087951A JP2010087951A (en) | 2010-04-15 |
JP4780732B2 true JP4780732B2 (en) | 2011-09-28 |
Family
ID=42251427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008256139A Expired - Fee Related JP4780732B2 (en) | 2008-10-01 | 2008-10-01 | User terminal, remote maintenance method and remote maintenance control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4780732B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014053731A (en) * | 2012-09-06 | 2014-03-20 | Oki Electric Ind Co Ltd | Remote controlled device, remote controller, remote control support device, remote control system and remote control method |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4352748B2 (en) * | 2003-04-21 | 2009-10-28 | パナソニック株式会社 | Relay device |
JP3803654B2 (en) * | 2003-05-20 | 2006-08-02 | Necアクセステクニカ株式会社 | LAN connection device and UPnP device disclosure method |
JP2005198145A (en) * | 2004-01-09 | 2005-07-21 | Matsushita Electric Ind Co Ltd | Server, access destination data base server and network system |
JP4740683B2 (en) * | 2005-08-02 | 2011-08-03 | パナソニック株式会社 | IP communication apparatus, private network system including the same, and control method of IP communication apparatus |
JP4722615B2 (en) * | 2005-08-10 | 2011-07-13 | パナソニックシステムネットワークス株式会社 | Communication method and communication apparatus |
JP4539598B2 (en) * | 2006-03-30 | 2010-09-08 | ブラザー工業株式会社 | CONTENT DATA DISTRIBUTION SYSTEM, CONTENT DATA DISTRIBUTION METHOD, TERMINAL DEVICE, AND OPERATION PROGRAM FOR THE TERMINAL DEVICE |
-
2008
- 2008-10-01 JP JP2008256139A patent/JP4780732B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010087951A (en) | 2010-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9232107B2 (en) | Image processing apparatus that prevents erroneous transmission, method of controlling the same, and storage medium | |
JP4868799B2 (en) | Server apparatus and event notification method | |
US8830508B2 (en) | Relay device, network system, and method of controlling relay device | |
JP4405933B2 (en) | Control device, communication control method, communication control program, and storage medium | |
US20160286076A1 (en) | Image forming apparatus | |
US20150263907A1 (en) | Device management system and information processing apparatus | |
WO2015015994A1 (en) | Image-forming apparatus, image-forming apparatus remote system, and method for remotely displaying operation screen of image-forming apparatus | |
JP2015027033A (en) | Image forming device, control method therefor, and program | |
JP2008017190A (en) | Facsimile communication system and image processing apparatus | |
JP2019040454A (en) | Equipment system, server, and data processing method | |
US10922033B2 (en) | Information processing apparatus transmitting requests and communication apparatus receiving the requests | |
US10904069B2 (en) | Communication apparatus executing specific process related to security | |
JP4780732B2 (en) | User terminal, remote maintenance method and remote maintenance control program | |
JP4728767B2 (en) | COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, COMMUNICATION SYSTEM, PROGRAM, AND RECORDING MEDIUM | |
JP2016066265A (en) | Information processing device, communication system, and program | |
JP2020030626A (en) | Processing system, control system, relay device and communication method | |
JP2010277397A (en) | Peripheral device, program, and network system | |
JP5806503B2 (en) | COMMUNICATION SYSTEM, COMMUNICATION DEVICE, CONTROL METHOD THEREOF, AND PROGRAM | |
JP2007129522A (en) | Network compatible image forming apparatus, and network system | |
JP4732698B2 (en) | Network equipment | |
CN111756637B (en) | Information processing apparatus, control method of information processing apparatus, and storage medium | |
JP6787082B2 (en) | Communication equipment and computer programs | |
JP4262589B2 (en) | Facsimile apparatus, communication system, transmission method, and transmission program | |
JP6638375B2 (en) | Mediation server and computer program | |
JP2007088902A (en) | Network system, program and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110302 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110315 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110516 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110613 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110701 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140715 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |