JP2006237996A - 遠隔保守・メンテナンスシステム、sip搭載機器、保守・メンテナンス機器および方法 - Google Patents

遠隔保守・メンテナンスシステム、sip搭載機器、保守・メンテナンス機器および方法 Download PDF

Info

Publication number
JP2006237996A
JP2006237996A JP2005048961A JP2005048961A JP2006237996A JP 2006237996 A JP2006237996 A JP 2006237996A JP 2005048961 A JP2005048961 A JP 2005048961A JP 2005048961 A JP2005048961 A JP 2005048961A JP 2006237996 A JP2006237996 A JP 2006237996A
Authority
JP
Japan
Prior art keywords
maintenance
information
sip
communication protocol
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005048961A
Other languages
English (en)
Inventor
Yuichi Komine
雄一 小峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Infrontia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Infrontia Corp filed Critical NEC Infrontia Corp
Priority to JP2005048961A priority Critical patent/JP2006237996A/ja
Priority to US11/358,114 priority patent/US20060190560A1/en
Publication of JP2006237996A publication Critical patent/JP2006237996A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0253Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using browsers or web-pages for accessing management information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】 高いセキュリティを維持しつつ、容易かつ低コストで遠隔からの保守・メンテナンスが可能なSIP搭載機器の保守・メンテナンスシステムを提供する。
【解決手段】 情報通信機器11は、保守・メンテナンスのための保守・メンテナンス情報を、機器機能のための機器機能情報と同じ通信プロトコルにより送受信する。保守・メンテナンス機器10は、情報通信機器11との間で通信プロトコルにより保守・メンテナンス情報を送受信する。保守・メンテナンス機器10は、情報通信機器11との間で通信プロトコルにより保守・メンテナンス情報を送受信し、情報通信機器11に保守・メンテナンス制御を指示する。情報通信機器11は、保守・メンテナンス情報に基づき保守・メンテナンス制御を実行する。
【選択図】 図1

Description

本発明は、SIP搭載機器における保守・メンテナンス情報の送受信技術に関する。
近年、IP電話や情報家電に用いられるSIP(Session Initiation Protocol)が注目されている。SIP搭載機器では本来の機能(以下「機器機能」という)の他に保守・メンテナンスの機能が重要である。SIP搭載機器の機器機能とは、例えばIP電話の通信や情報家電の制御などである。これら機器機能において、SIPは、IP電話や情報家電におけるセッションの確立および切断などに用いられる。
従来、SIP搭載機器に対する保守・メンテナンスにおいては、ネットワークを介して外部からの保守・メンテナンスを可能とする構成がある。そのような構成では、SIP搭載機器は保守・メンテナンス機器との間で保守・メンテナンス情報を送受信する必要がある。
従来の保守・メンテナンス情報の送受信方法の一例が特許文献1に記載されている。
図7は、ネットワークを介して機器の保守・メンテナンスを行う従来システムの構成を示すブロック図である。図7を参照すると、端末83、84、PC85、86の接続されたLAN87がゲートウェイ82を介してインターネット81に接続されている。また、端末89、90、PC91、92の接続されたLAN93がゲートウェイ88を介してインターネット81に接続されている。また、インターネット81には保守センタ80が接続されている。
ここでは、端末83、84、89、90が保守・メンテナンス対象の機器である。
保守センタ80から保守・メンテナンス対象の各端末83、84、89、90に対する遠隔の保守・メンテナンスが行われる。各端末83、84、89、90は、保守センタ80からの要求を受け付け、アクセス可否を決定し、要求に応じた制御を行う。
本システムの動作について説明する。
まず、保守センタ80は、WWWブラウザを介して機器情報出力要求または機器情報更新要求を端末83、84、89、90に対して送る。機器情報出力要求とは、機器に記録された情報を取り出す要求である。機器情報更新要求とは、機器に設定された情報を更新する要求である。端末83、84、89、90は、保守センタからの要求に応じて機器情報の出力、または機器情報の変更を行う。これにより、遠隔から各端末83、84、89、90を保守・メンテナンスすることが可能となっている。
特開2001−229110号公報
ネットワークに接続される機器ではセキュリティ面の配慮が必要であり、ファイアウォールなどのセキュリティ機器が用いられることが多い。
一方、従来の保守・メンテナンスシステムはWWWブラウザを用いていたため、通信ではHTTP(Hyper Text Transfer Protocol)やFTP(File Transfer Protocol)などが使用されていた。そのため、遠隔からの保守・メンテナンスを可能にするには、ファイアウォールにてHTTPやFTPを許可するように設定する必要がある。
図8は、従来システムをSIP搭載機器の保守・メンテナンスに適用した構成を示すブロック図である。図8を参照すると、SIP搭載機器96がファイアウォール94を介してインターネット81に接続されている。また、保守・メンテナンス機器80およびSIP搭載機器95もインターネット81に接続されている。
SIP搭載機器95、96の間の機器機能に関する通信はSIPを用いて行われるので、ファイアウォール94はSIPを許可するように設定される。また、保守・メンテナンス機器80からのSIP搭載機器96への保守・メンテナンスに関する通信はHTTPあるいはFTPを用いて行われるので、ファイアウォール94はHTTPあるいはFTPも許可するように設定されていなければならない。
このように、従来のシステムでは、機器機能に必要なSIPを許可するだけでなく、HTTPやFTPなど、本来許可しなくても良いプロトコルまで許可する必要が生じ、セキュリティが低下するという問題があった。
また、従来のシステムでは、遠隔からの保守・メンテナンスを可能にするために、セキィリティ機器の設定をHTTPやFTPを許可するように変更する必要があり、作業が煩雑となっていた。
また、従来のシステムでは、遠隔からの保守・メンテナンスを可能にするために、SIP搭載機器に、本来的に必要なSIPの他に、FTPやHTTPなどを実装する必要があり、コストアップにつながっていた。
本発明の目的は、高いセキュリティを維持しつつ、容易かつ低コストで遠隔からの保守・メンテナンスが可能なSIP搭載機器の保守・メンテナンスシステムを提供することである。
上記目的を達成するために、本発明の遠隔保守・メンテンスシステムは、
機器機能を実行するために用いる通信プロトコルを実装した機器を遠隔から保守・メンテナンスする遠隔保守・メンテナンスシステムであって、
前記保守・メンテナンスのための保守・メンテナンス情報を、前記機器機能のための機器機能情報と同じ前記通信プロトコルにより送受信し、前記保守・メンテナンス情報に基づき保守・メンテナンス制御を実行する情報通信機器と、
前記情報通信機器との間で前記通信プロトコルにより前記保守・メンテナンス情報を送受信し、前記情報通信機器に前記保守・メンテナンス制御を指示する保守・メンテナンス機器とを有している。
本発明によれば、情報通信機器は、機器機能を実行するために用いる通信プロトコルにより機器機能情報および保守・メンテナンス情報を送受信し、その保守・メンテナンス情報に基づき保守・メンテナンス制御を行うので、情報通信機器に本来的に必要な通信プロトコル以外のプロトコルを実装する必要が無く、またセキュリティとしてプロトコルを制限する場合に本来的に必要な以外の通信プロトコルを許可する必要が無く、またそのための設定作業も必要なく、その結果、高いセキュリティを維持しつつ、容易かつ低コストで遠隔からの保守・メンテナンスが可能である。
また、前記情報通信機器と前記保守・メンテナンス機器は公衆ネットワークを介して接続されることとしてもよい。
これによれば、公衆ネットワークを介して接続される情報通信機器において高いセキュリティを維持し、ウィルスの被害等を未然に防止することができる。
また、前記通信プロトコルは、保守・メンテナンス制御のコマンドが付加されたSIPである。
これによれば、保守・メンテナンス機器は、機器機能用の通信プロトコルによりコマンドを情報通信機器に通知し、情報通信機器は、これらのコマンドを解析し、それに従った保守・メンテナンス制御を実行するので、SIPに簡単なコマンドを付加するだけで、セキュリティの高い遠隔保守・メンテナンスが容易に可能である。
本発明によれば、情報通信機器は、機器機能を実行するために用いる通信プロトコルにより機器機能情報および保守・メンテナンス情報を送受信し、その保守・メンテナンス情報に基づき保守・メンテナンス制御を行うので、情報通信機器に本来的に必要な通信プロトコル以外のプロトコルを実装する必要が無く、またセキュリティとしてプロトコルを制限する場合に本来的に必要な以外の通信プロトコルを許可する必要が無く、またそのための設定作業も必要なく、その結果、高いセキュリティを維持しつつ、容易かつ低コストで遠隔からの保守・メンテナンスが可能である。
本発明を実施するための形態について図面を参照して詳細に説明する。
ここでは、保守・メンテナンス機器からインターネットを介してSIP搭載機器を保守・メンテナンスするシステムを示す。この例では、SIP搭載機器には、ファイアウォールを介してインターネットに接続されているものと、ファイアウォールなしでインターネットに接続されているものとがある。
図1は、本実施形態による保守・メンテナンスシステムの構成を示すブロック図である。図1を参照すると、本システムは、保守・メンテナンス機器10およびSIP搭載機器11、12を有している。SIP搭載機器11はファイアウォール13を介してインターネット14に接続されている。また、保守・メンテナンス機器10およびSIP搭載機器12もインターネット14に接続されている。
保守・メンテナンス機器10は、SIP搭載機器11、12の保守・メンテナンスを遠隔からインターネット14を介して行う。
図2は、本実施形態による保守・メンテナンス機器の構成を示すブロック図である。図2を参照すると、保守・メンテナンス機器10は、保守・メンテナンス処理部21およびSIP処理部22を有している。
保守・メンテナンス処理部21は、SIP搭載機器11、12に対する保守・メンテナンス制御を実行する。そのために、保守・メンテナンス処理部21は保守・メンテナンス情報を生成し、SIP処理部22に送信する。また、保守・メンテナンス処理部21は、SIP搭載機器11、12からSIP処理部22を介して保守・メンテナンス情報を受信して解析する。
保守・メンテナンス制御は、例えば作業者の入力に基づいて行われる。保守・メンテナンス制御の例としては、SIP搭載機器からログ情報や現在の設定情報を取得する制御、SIP搭載機器に設定情報を設定する制御、あるいはSIP搭載機器にリセットをかける制御などがある。保守・メンテナンス制御の結果は、それを入力した作業者に表示することとしてもよい。
SIP処理部22は、保守・メンテナンス処理部21の処理する保守・メンテナンス情報に対するSIP処理を行い、保守・メンテナンス情報のSIPパケットをSIP搭載機器11、12との間で送受信する。
SIP搭載機器11、12は、SIPプロトコルを用いた通信を行い、機器本来の機能(機器機能)を実行する機器であり、例えば情報家電である。また、SIP搭載機器11、12は、保守・メンテナンス機器10から保守・メンテナンスが可能である。
図3は、本実施形態によるSIP搭載機器の構成を示すブロック図である。図3を参照すると、SIP搭載機器11、12は、機器機能部31、保守・メンテナンス処理部32およびSIP処理部33を有している。
機器機能部31は、SIP搭載機器としての機器機能を実行する。機器機能部31は、機器機能の実行において必要な情報(以下「機器機能情報」という)の送受信を行う。例えば、SIP搭載機器同士で機器機能情報を送受信する。
保守・メンテナンス処理部32は、保守・メンテナンス機器10から指示された保守・メンテナンス制御を実行する。保守・メンテナンス処理部32は、保守・メンテナンス制御の実行において必要な保守・メンテナンス情報の送受信を行う。保守・メンテナンス機器10からの制御は保守・メンテナンス情報としてSIP搭載機器11、12に送られる。また、保守・メンテナンス処理部32の制御実行結果は、保守・メンテナンス情報として保守・メンテナンス機器10に送られる。
SIP処理部33は、機器機能部31の処理する機器機能情報および保守・メンテナンス処理部32の処理する保守・メンテナンス情報に対するSIP処理を行い、SIPパケットを保守・メンテナンス機器10との間で送受信する。
ファイアウォール13は、SIP搭載機器11の接続されたLAN15のセキュリティを確保するために設けられ、設定に従ってLAN15とインターネット14の間の通信を制限する。
図4は、保守・メンテナンス制御のコマンドの一例を示す表である。本実施形態においては、SIPに、これらの保守・メンテナンス制御のコマンドが付加されている。保守・メンテナンス機器10は、SIPによりこれらのコマンドをSIP搭載機器11、12に通知することができる。また、SIP搭載機器11、12は、これらのコマンドを解析し、それに従った保守・メンテナンス制御を実行することができる。
図4を参照すると、「GetLog」「Reset」「GetConfig」「SetConfig」のコマンドが規定されている。
GetLogは、SIP搭載機器(端末)に記録されているログ情報を保守・メンテナンス機器に送信することを指示するコマンドである。Resetは、SIP搭載機器にリセットを指示するコマンドである。GetConfigは、SIP搭載機器に現在設定されている設定情報を保守・メンテナンス機器に送信することを指示するコマンドである。SetConfigは、保守・メンテナンス機器から送った設定情報をSIP搭載機器に設定することを指示するコマンドである。
保守・メンテナンス機器10の保守・メンテナンス処理部21が、これらのコマンドを保守・メンテナンス情報としてSIP搭載機器11、12に送信する。SIP搭載機器11、12の保守・メンテナンス処理部32が、これらのコマンドを受信し、実行する。例えば、Resetコマンドを受信すれば、保守・メンテナンス処理部32は、SIP搭載機器自身のリセットを実行する。また、GetLogコマンドやGetConfigコマンドを受信すれば、保守・メンテナンス処理部32は、動作状況のログや設定情報を保守・メンテナンス機器10に送る。また、SetConfigコマンドを受信すれば、保守・メンテナンス処理部32は、その設定情報をSIP搭載機器自身に設定する。
図5は、SIP搭載機器の設定情報の一例を示す表である。図5を参照すると、「DHCP Mode」「IP Address」「Subnet Mask」「Default Gateway」「VLAN Mode」「VLAN ID」「VLAN Priority」が設定情報に含まれる。
本実施形態による保守・メンテナンスシステムの動作例を示す。
図6は、保守・メンテナンスシステムの動作例を説明するための図である。ここでは、ファイアウォール13を介してインターネット14に接続されたSIP搭載機器11に対する保守・メンテナンス制御を例示する。
図6を参照すると、まず作業者が操作入力を開始すると、保守・メンテナンス機器10は、その入力に基づき、実行すべき保守・メンテナンス制御を決定する(ステップ101)。次に、保守・メンテナンス機器10は、SIP搭載機器11に送る保守・メンテナンス情報を作成する(ステップ102)。次に、保守・メンテナンス機器10は、作成した保守・メンテナンス情報を含むSIPパケットを作成し(ステップ103)、SIP搭載機器11に送信する(ステップ104)。
保守・メンテナンス機器10の送信したSIPパケットはインターネット14を介してファイアウォール13に受信される(ステップ201)。ファイアウォール13は、SIPパケットの疎通が許可されていることを確認し(ステップ202)、SIPパケットを、LAN15を介して、SIP搭載機器11に送信する(ステップ203)。
ファイアウォール13からLAN15に送信されたSIPパケットは、SIP搭載機器11に受信される(ステップ301)。次に、SIP搭載機器11は、SIPパケットを解析し(ステップ302)、保守・メンテナンス情報を取り出す。さらに、SIP搭載機器11は、その保守・メンテナンス情報を解析し(ステップ303)、その保守・メンテナンス情報によって指示された動作を実行する(ステップ304)。
以上説明したように、本実施形態によれば、SIP搭載機器11において、SIP処理部33はSIPにより機器機能情報および保守・メンテナンス情報を送受信し、保守・メンテナンス処理部32は、SIP処理部33がSIPパケットにより送受信する保守・メンテナンス情報に基づき保守・メンテナンス制御を行う。したがって、SIP搭載機器11に本来的に必要なSIP以外のプロトコルを実装する必要が無い。また、ファイアウォール13を用いた構成において、ファイアウォール13にてSIP以外のプロトコルを許可する必要が無く、またその設定作業も必要ない。その結果、高いセキュリティを維持しつつ、容易かつ低コストで遠隔からの保守・メンテナンスが可能である。公衆ネットワークであるインターネット14を介して接続されるSIP搭載機器において高いセキュリティを維持し、ウィルスの被害等を未然に防止することができる。
また、本実施形態によれば、保守・メンテナンス機器は、機器機能用の通信プロトコルにより保守・メンテナンス制御のコマンドを情報通信機器に通知し、情報通信機器は、これらのコマンドを解析し、それに従った保守・メンテナンス制御を実行するので、SIPに簡単なコマンドを付加するだけで、セキュリティの高い遠隔保守・メンテナンスが容易に可能である。
本実施形態による保守・メンテナンスシステムの構成を示すブロック図である。 本実施形態による保守・メンテナンス機器の構成を示すブロック図である。 本実施形態によるSIP搭載機器の構成を示すブロック図である。 保守・メンテナンス制御のコマンドの一例を示す表である。 SIP搭載機器の設定情報の一例を示す表である。 保守・メンテナンスシステムの動作例を説明するための図である。 ネットワークを介して機器の保守・メンテナンスを行う従来システムの構成を示すブロック図である。 従来システムをSIP搭載機器の保守・メンテナンスに適用した構成を示すブロック図である。
符号の説明
10 保守・メンテナンス機器
11、12 SIP搭載機器
13 ファイアウォール
14 インターネット
21 保守・メンテナンス処理部
22 SIP処理部
31 機器機能部
32 保守・メンテナンス処理部
33 SIP処理部
101〜104、201〜203、301〜304 ステップ

Claims (12)

  1. 機器機能を実行するために用いる通信プロトコルを実装した機器を遠隔から保守・メンテナンスする遠隔保守・メンテナンスシステムであって、
    前記保守・メンテナンスのための保守・メンテナンス情報を、前記機器機能のための機器機能情報と同じ前記通信プロトコルにより送受信し、前記保守・メンテナンス情報に基づき保守・メンテナンス制御を実行する情報通信機器と、
    前記情報通信機器との間で前記通信プロトコルにより前記保守・メンテナンス情報を送受信し、前記情報通信機器に前記保守・メンテナンス制御を指示する保守・メンテナンス機器とを有する遠隔保守・メンテナンスシステム。
  2. 前記情報通信機器と前記保守・メンテナンス機器は公衆ネットワークを介して接続される、請求項1記載の遠隔保守・メンテナンスシステム。
  3. 前記通信プロトコルは、保守・メンテナンス制御のコマンドが付加されたSIPである、請求項1または2に記載の遠隔保守・メンテナンスシステム。
  4. 機器機能を実行するために用いる通信プロトコルを実装した情報通信機器であって、
    前記保守・メンテナンスのための保守・メンテナンス情報を、前記機器機能のための機器機能情報と同じ前記通信プロトコルにより送受信する通信プロトコル処理部と、
    前記保守・メンテナンス情報に基づき保守・メンテナンス制御を実行する保守・メンテナンス処理部とを有する情報通信機器。
  5. 公衆ネットワークを介して接続された保守・メンテナンス機器との間で、前記通信プロトコルにより前記保守・メンテナンス情報を送受信する、請求項4記載の情報通信機器。
  6. 前記通信プロトコルは、保守・メンテナンス制御のコマンドが付加されたSIPである、請求項4または5に記載の情報通信機器。
  7. 機器機能を実行するための通信プロトコルを実装した情報通信機器を遠隔から保守・メンテナンスする保守・メンテナンス機器であって、
    前記情報通信機器との間で前記通信プロトコルにより保守・メンテナンス情報を送受信する通信プロトコル処理部と、
    前記保守・メンテナンス情報により、前記情報通信機器に保守・メンテナンス制御を指示する保守・メンテナンス処理部とを有する保守・メンテナンス機器。
  8. 公衆ネットワークを介して前記情報通信機器と接続された、請求項7記載の保守・メンテナンス機器。
  9. 前記通信プロトコルは、保守・メンテナンス制御のコマンドが付加されたSIPである、請求項7または8に記載の保守・メンテナンス機器。
  10. 機器機能を実行するために用いる通信プロトコルを実装した情報通信機器を遠隔から保守・メンテナンスするための遠隔保守・メンテナンス方法であって、
    保守・メンテナンス機器と前記情報通信機器の間で前記通信プロトコルにより保守・メンテナンス情報を送受信することにより、前記保守・メンテナンス機器から前記情報通信機器に保守・メンテナンス制御を指示するステップと、
    前記情報通信機器にて、前記保守・メンテナンス機器から指示された前記保守・メンテナンス制御を実行するステップとを有する遠隔保守・メンテナンス方法。
  11. 前記情報通信機器と前記保守・メンテナンス機器は公衆ネットワークを介して接続される、請求項10記載の遠隔保守・メンテナンス方法。
  12. 前記通信プロトコルは、保守・メンテナンス制御のコマンドが付加されたSIPである、請求項10または11に記載の遠隔保守・メンテナンス方法。
JP2005048961A 2005-02-24 2005-02-24 遠隔保守・メンテナンスシステム、sip搭載機器、保守・メンテナンス機器および方法 Pending JP2006237996A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005048961A JP2006237996A (ja) 2005-02-24 2005-02-24 遠隔保守・メンテナンスシステム、sip搭載機器、保守・メンテナンス機器および方法
US11/358,114 US20060190560A1 (en) 2005-02-24 2006-02-22 Remote maintenance/management system for SIP device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005048961A JP2006237996A (ja) 2005-02-24 2005-02-24 遠隔保守・メンテナンスシステム、sip搭載機器、保守・メンテナンス機器および方法

Publications (1)

Publication Number Publication Date
JP2006237996A true JP2006237996A (ja) 2006-09-07

Family

ID=36914124

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005048961A Pending JP2006237996A (ja) 2005-02-24 2005-02-24 遠隔保守・メンテナンスシステム、sip搭載機器、保守・メンテナンス機器および方法

Country Status (2)

Country Link
US (1) US20060190560A1 (ja)
JP (1) JP2006237996A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016181774A (ja) * 2015-03-23 2016-10-13 株式会社沖データ 画像形成装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5477056B2 (ja) * 2010-03-04 2014-04-23 ヤマハ株式会社 電子機器、および電子機器の動作設定方法
JP6031433B2 (ja) * 2013-12-18 2016-11-24 京セラドキュメントソリューションズ株式会社 通信装置
CN112672349A (zh) * 2019-10-16 2021-04-16 中兴通讯股份有限公司 管控方法、终端、系统及计算机可读存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5619656A (en) * 1994-05-05 1997-04-08 Openservice, Inc. System for uninterruptively displaying only relevant and non-redundant alert message of the highest severity for specific condition associated with group of computers being managed
US6678735B1 (en) * 2000-01-26 2004-01-13 Nortel Networks Limited Method and apparatus for a sip client manager
US20020103850A1 (en) * 2001-01-31 2002-08-01 Moyer Stanley L. System and method for out-sourcing the functionality of session initiation protocol (SIP) user agents to proxies
KR100514196B1 (ko) * 2003-02-14 2005-09-13 삼성전자주식회사 네트웍 어드레스 변환 및 세션 관리 시스템 및 그 방법
ATE333182T1 (de) * 2003-05-21 2006-08-15 Siemens Spa Italiana Verfahren zum herunterladen von software mit unterstützung von mobilen sitzungen in mobilkommunikationssystemen
KR100547115B1 (ko) * 2003-05-23 2006-01-26 삼성전자주식회사 Sip 프로토콜을 확장한 rdt 메시지를 이용하여클라이언트와 서버 간 데이터를 송수신하는 방법,기록매체, 시스템, 클라이언트(uac), 및 서버(uas)
KR100584359B1 (ko) * 2004-02-02 2006-05-26 삼성전자주식회사 무인 기계의 원격제어방법
JP4276568B2 (ja) * 2004-03-26 2009-06-10 株式会社日立コミュニケーションテクノロジー ルータ及びsipサーバ
US8356350B2 (en) * 2004-11-29 2013-01-15 Telecom Italia S.P.A. Method and system for managing denial of service situations
US7979702B2 (en) * 2004-12-29 2011-07-12 Intel Corporation Protecting privacy of networked devices containing management subsystems

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016181774A (ja) * 2015-03-23 2016-10-13 株式会社沖データ 画像形成装置

Also Published As

Publication number Publication date
US20060190560A1 (en) 2006-08-24

Similar Documents

Publication Publication Date Title
US7809126B2 (en) Proxy server for internet telephony
US9912550B2 (en) Network routing system
EP2991292B1 (en) Network collaborative defense method, device and system
WO2010087326A1 (ja) Tcp通信方式
WO2008137225A1 (en) Enabling secure remote assistance using a terminal services gateway
US8136165B2 (en) Securing a data transmission channel
EP1792468A1 (en) Connectivity over stateful firewalls
CN101116337A (zh) 用于监视和配置的方法
JP2003324484A (ja) セッション中継システム、クライアント端末、セッション中継方法、リモートアクセス方法、セッション中継プログラム及びクライアントプログラム
KR101546740B1 (ko) 건물들의 원격 제어를 구현하기 위한 디바이스 어레인지먼트
JP5367764B2 (ja) 仮想ネットワークシステム、構成変更方法、トンネル接続装置、及びプログラム
US20080034099A1 (en) Connection management system, connection management method, and management server
JP2006237996A (ja) 遠隔保守・メンテナンスシステム、sip搭載機器、保守・メンテナンス機器および方法
US20140075541A1 (en) Systems and methods for accessing resources through a firewall
US20130107697A1 (en) Network Connection System of Network Electronic Device and Method to Solve Terminal Device Unable to Reach Electronic Device Caused by Router Not Supporting NAT Loopback
JP2006277752A (ja) コンピュータ遠隔管理方法
US20140189847A1 (en) Remote vpn provisioning of an endpoint
JP5437518B2 (ja) 仮想ネットワークシステム、構成変更方法、トンネル終端装置、トンネル接続装置、及びプログラム
US10630717B2 (en) Mitigation of WebRTC attacks using a network edge system
JP5367386B2 (ja) Ip電話端末装置、vpnサーバ装置、ip電話サーバ装置およびこれらを用いたip電話システム
KR100660123B1 (ko) Nat 통과를 위한 브이.피.엔 서버 시스템 및 브이.피.엔클라이언트 단말기
JP2008103787A (ja) 機器情報管理サーバ
JP4893279B2 (ja) 通信装置および通信方法
WO2011108708A1 (ja) 電子機器、および電子機器の動作設定方法
JP2008227923A (ja) 通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091021

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100224