JP2010087951A - リモートメンテナンスシステム、リモートメンテナンス方法およびリモートメンテナンス制御プログラム - Google Patents

リモートメンテナンスシステム、リモートメンテナンス方法およびリモートメンテナンス制御プログラム Download PDF

Info

Publication number
JP2010087951A
JP2010087951A JP2008256139A JP2008256139A JP2010087951A JP 2010087951 A JP2010087951 A JP 2010087951A JP 2008256139 A JP2008256139 A JP 2008256139A JP 2008256139 A JP2008256139 A JP 2008256139A JP 2010087951 A JP2010087951 A JP 2010087951A
Authority
JP
Japan
Prior art keywords
maintenance
user terminal
port
request
port mapping
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008256139A
Other languages
English (en)
Other versions
JP4780732B2 (ja
Inventor
Kosuke Miyahara
康介 宮原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC AccessTechnica Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC AccessTechnica Ltd filed Critical NEC AccessTechnica Ltd
Priority to JP2008256139A priority Critical patent/JP4780732B2/ja
Publication of JP2010087951A publication Critical patent/JP2010087951A/ja
Application granted granted Critical
Publication of JP4780732B2 publication Critical patent/JP4780732B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】メールに頼らずに設定やメンテナンスを外部のネットワークから可能にするリモートメンテナンスシステム、方法および制御プログラムを得る。
【解決手段】ユーザ端末11はポートマッピングの追加の要求をルータ13に行って、ユーザ端末11のプライベートIPアドレスに対応したユーザ端末側ポートを、ウェブアクセス用のポートに対応させるメンテナンス時対応テーブルを形成させる。メンテナンス用端末14はルータ13のウェブアクセス用のポートにアクセスすることでユーザ端末11の各種設定が可能になる。ユーザ端末11は設定終了後にテーブルの内容をクリアできる。
【選択図】図1

Description

本発明は、たとえば家庭内で使用する各種情報処理装置のセットアップやメンテナンスをネットワーク側から可能にしたリモートメンテナンスシステム、リモートメンテナンス方法およびリモートメンテナンス制御プログラムに関する。
家庭内で使用する録画装置、ファクシミリ装置あるいはパーソナルコンピュータといった各種の情報処理装置の機能が高度化している。これと共に、これらの情報処理装置のセットアップ方法やメンテナンス方法をユーザが理解できない場合や、これらの方法を解説した説明書を理解しようとしても長時間を要する可能性がある場合が多い。このような場合に、ユーザは指定されたサポートセンタに電話で問い合わせをすることが一般的である。しかしながら、ユーザが状況をうまく説明できない場合がある。また、サポート側がユーザに細かい設定内容を説明しても、電話だけの説明ではなかなか内容が理解されない場合があるという問題があった。
そこで、パーソナルコンピュータを使用して、情報処理装置のメンテナンスを行うことが、本発明の第1の関連技術として提案されている。
図13は、本発明の第1の関連技術におけるリモートメンテナンスシステムの概要を表わしたものである。この第1の関連技術におけるリモートメンテナンスシステム100で、ユーザ宅101内には、回線102を経由してインターネット103に接続されたブロードバンドルータ104が配置されている。インターネット103上には、メンテナンス用装置105が接続されている。また、ユーザ宅101のブロードバンドルータ104には、LAN(Local Area Network)107を介して、メンテナンスの対象となるユーザ端末108と、ユーザの所持するパーソナルコンピュータ109が接続されている。
パーソナルコンピュータ109は、ブラウザと呼ばれるウェブページを閲覧するためのアプリケーションソフトウェアが備えられており、図示しないディスプレイがメンテナンス用装置105から送られてくる各種のメンテナンス情報を表示することができる。したがって、ユーザはたとえばメンテナンスに関する質問をパーソナルコンピュータ109から入力して、これに対してメンテナンス用装置105から送られてくる指示内容に応じて手動によって設定111を行うことで、セットアップやメンテナンスを実現することができる。
ところで、企業や家庭内のLAN(Local Area Network)に接続されたコンピュータは、ブロードバンドルータ104に代表される中継機器を介して、WAN(Wide Area Network)に接続されるのが一般的である。中継機器は、LANで使用されるプライベートIP(Internet Protocol)アドレスと外部ネットワークにアクセスする際に使用するグローバルIPアドレスとを相互変換する機能を搭載している。このような機能を実現するものとして、NAT(Network Address Translator)/IPマスカレードが広く用いられている。
NAT/IPマスカレードは、1個のグローバルアドレスで複数のプライベートアドレスを使えるようにする機能をいう。この機能を用いると、複数のコンピュータが、それぞれのプライベートIPアドレスを使用して、ブロードバンドルータ104のような中継機器を介して、図13で例示したインターネット103に接続することができる。
NAT/IPマスカレード機能は、アドレス変換テーブルを使用して実現する。このため、インターネット等のWAN側からこのアドレス変換テーブルに存在しないポート番号宛にパケットが送られて来た場合は、そのパケットは廃棄される。これにより、NAT/IPマスカレード機能によって、LANのセキュリティが高まるという利点がある。
しかし、この一方で、ブロードバンドルータ104等の中継機器が壁となってWAN側からの通信パケットがLAN側に到達しないという、いわゆるNAT越え問題が生じる。すなわち、このNAT越え問題によって、メンテナンス用装置105がメンテナンス用の各種の情報を送信しようとしても、これがパーソナルコンピュータ109まで到達しないという問題を発生させる。すなわち、ブロードバンドルータ104によってユーザ宅101の外部からのアクセスが制限されるため、メンテナンス用装置105からパーソナルコンピュータ109を介してユーザ端末108の設定111の操作を行うことはできない。
そこで、NAT/IPマスカレード機能によるNAT越え問題が生じるような場合で電話による対応も難しい場合、ユーザ端末の設定やメンテナンスを実現するには出張サービスで対応せざるを得なかった。しかしながら、出張サービスを行うと、サポートセンタ側とユーザ側の双方に出張費やメンテナンス時間といった余計な負担が掛かるという問題があった。
このような問題を解消するために、ブロードバンドルータ104等の中継機器のセキュリティを確保した上で、外部ネットワークからユーザのコンピュータのメンテナンスのためのアクセスを可能とする手法が、本発明の第2の関連技術として提案されている(たとえば特許文献1参照)。また、本発明の第3の関連技術として、メンテナンスやサポートのための作業員がユーザ宅へ立ち入り時間を削減することも提案されている(たとえば特許文献2参照)。
図14は、このうちの第2の関連技術によるリモートメンテナンスシステムの概要を表わしたものである。この第2の関連技術におけるリモートメンテナンスシステム200では、メンテナンスの対象となるユーザ端末201がメールサーバ202に接続されている。このメールサーバ202はLAN203およびブロードバンドルータ204を介してインターネット205に接続されている。インターネット205には、メールサーバ206を介してメンテナンス用装置207が接続されている。
このリモートメンテナンスシステム200では、メンテナンス用装置207がユーザ端末201に送るメンテナンス用のデータを、メールサーバ206からメールの本文あるいは添付ファイルとして送出するようにしている。すなわち、メールの本文あるいは添付ファイルに実行コマンドを記載して、SMTP(Simple Mail Transfer Protocol)を使用することで、外部ネットワークからのファイアウォールの通過を可能にしている。
これに対して、図15は、第3の関連技術によるリモートメンテナンスシステムでの処理の流れを表わしたものである。このリモートメンテナンスシステムでは、図示しないユーザ端末のメンテナンスやサポートを行うメーカが、まず電話やファクシミリ、インターネット等の通信手段を用いてユーザからメンテナンスやサポートの要求を受ける(ステップS301)。そして、該当するユーザ端末に対応するメンテナンス用治具を、要求のあった利用者宅へ発送する(ステップS302)。メンテナンス用治具を受け取ったユーザは、動作不良や動作不安があったユーザ端末にこれを取り付けて、指定の手段でリモートメンテナンスを実行するセンタと接続し、リモートでのメンテナンスを実施する(ステップS303)。リモートメンテナンスの実行結果は、メンテナンス用治具の発送元のメーカが確認する。この確認結果を基にして、現地作業員が必要な交換部品を準備してユーザ宅へ出向いてメンテナンスを行う。このとき、現地作業員はメンテナンス用治具の回収も行う(ステップS304)。
特開2002−305777号公報(第0040段落〜第0042段落、図1) 特開2006−119959号公報(第0025段落〜第0028段落、図1)
以上説明した関連技術のうちの図14に示した第2の関連技術によれば、第1の関連技術で問題となったブロードバンドルータ等の中継機器が壁となってユーザに設定やメンテナンスに関する情報が届かないという問題を解消することができる。しかしながら、そのためにはメールの本文あるいは添付ファイルにメンテナンス実行コマンドを記載する必要がある。これは煩雑であり、ユーザの負担が大きいという問題がある。
また、図15に示した第3の関連技術では、ユーザ宅への立ち入り時間を削減することができるものの、結局は作業員がユーザ宅へ出向くことになる。したがって、出張費あるいはリモートメンテナンス用装置の発送料金といったものが掛かってしまうという問題がある。
そこで本発明の目的は、メールに頼らずに設定やメンテナンスを外部のネットワークから可能にするリモートメンテナンスシステム、リモートメンテナンス方法およびリモートメンテナンス制御プログラムを提供することにある。
本発明では、(イ)ネットワークから各種設定としてのメンテナンスを行う対象となるユーザ端末と、(ロ)前記したネットワークに接続されたメンテナンス用サーバと、(ハ)前記したユーザ端末およびメンテナンス用サーバの双方とそれぞれポートを介することで接続可能であり、前記したユーザ端末からポートマッピングの追加の要求があったときその要求が行われた前記したユーザ端末のプライベートIPアドレスに対応したユーザ端末側ポートを、前記したネットワークからのウェブアクセス用の特定ポートに対応させるメンテナンス時対応テーブルを形成するポートマッピング追加手段と、このポートマッピング追加手段が前記したメンテナンス時対応テーブルを形成した状態で前記したネットワークを介して前記した特定ポートにネットワーク上のアクセス源からアクセスがあったとき前記した特定ポートおよび前記したユーザ端末側ポートを介して前記したアクセス源を前記したユーザ端末と接続するポート間接続手段とを備えたルータと、(ニ)前記したメンテナンス用サーバと接続され、前記したユーザ端末からメンテナンスの要求があったとき前記したアクセス源として前記したルータの前記した特定ポートにアクセスするメンテナンス用端末とをリモートメンテナンスシステムに具備する。
また、本発明では、(イ)ユーザ端末からその各種設定としてのメンテナンスを行うメンテナンス用端末に対してメンテナンスの要求を行うためのポートマッピングの追加の要求を行わせるポートマッピング要求ステップと、(ロ)このポートマッピング要求ステップによる要求に応じて前記したユーザ端末がポートマッピングの追加の要求を行ったとき、これに応じて前記したルータ内に前記したユーザ端末のプライベートIPアドレスに対応したユーザ端末側ポートを、前記したネットワークからのウェブアクセス用の特定ポートに対応させるメンテナンス時対応テーブルを形成するメンテナンス時対応テーブル形成ステップと、(ハ)前記したメンテナンス用端末から前記したルータの前記した特定ポートにメンテナンス用のアクセスがあったとき、前記したメンテナンス時対応テーブル形成ステップで形成されたメンテナンス時対応テーブルに基づいて前記したメンテナンス用端末が前記したユーザ端末に接続してブラウザを用いて前記した各種設定を可能にするメンテナンスステップと、(ニ)前記したユーザ端末から前記したメンテナンス時対応テーブルの内容をクリアするテーブルクリアステップとをリモートメンテナンス方法に具備する。
更に本発明では、各種設定としてのメンテナンスを行うメンテナンス用端末にメンテナンスを依頼するユーザ端末のコンピュータに、リモートメンテナンス制御プログラムとして、(イ)前記したメンテナンスの要求を行うためのポートマッピングの追加の要求を、ネットワークを介して前記したメンテナンス用端末に接続するルータに対して行うポートマッピング要求処理と、(ロ)このポートマッピング要求処理による要求に応じて前記したルータが前記したユーザ端末のプライベートIPアドレスに対応したユーザ端末側ポートを前記したネットワークからのウェブアクセス用の特定ポートに対応させるメンテナンス時対応テーブルを前記したルータに形成した後に、前記したメンテナンス用端末からこのルータを経由してメンテナンス用の信号が送られてきたとき、これに応じて前記したユーザ端末の各種設定を実行する設定処理と、(ハ)所定のタイミングで前記したメンテナンス時対応テーブルの内容をクリアするテーブルクリア処理とを実行させる。
以上説明したように本発明によれば、メンテナンス用端末がルータを介してユーザ端末にアクセスを行ってメンテナンスを行う。したがって、メンテナンスに伴う通信費が発生する場合に、これをメンテナンス側に負担させることができるという効果がある。
図1は、本発明の第1のクレーム対応図を示したものである。本発明のリモートメンテナンスシステム10は、ネットワークから各種設定としてのメンテナンスを行う対象となるユーザ端末11と、前記したネットワークに接続されたメンテナンス用サーバ12と、前記したユーザ端末11およびメンテナンス用サーバ12の双方とそれぞれポートを介することで接続可能であり、前記したユーザ端末11からポートマッピングの追加の要求があったときその要求が行われた前記したユーザ端末11のプライベートIPアドレスに対応したユーザ端末側ポートを、前記したネットワークからのウェブアクセス用の特定ポートに対応させるメンテナンス時対応テーブルを形成するポートマッピング追加手段と、このポートマッピング追加手段が前記したメンテナンス時対応テーブルを形成した状態で前記したネットワークを介して前記した特定ポートにネットワーク上のアクセス源からアクセスがあったとき前記した特定ポートおよび前記したユーザ端末側ポートを介して前記したアクセス源を前記したユーザ端末と接続するポート間接続手段とを備えたルータ13と、前記したメンテナンス用サーバ12と接続され、前記したユーザ端末11からメンテナンスの要求があったとき前記したアクセス源として前記したルータ13の前記した特定ポートにアクセスするメンテナンス用端末14とを備えている。
図2は、本発明の第2のクレーム対応図を示したものである。本発明のリモートメンテナンス方法20は、ユーザ端末からその各種設定としてのメンテナンスを行うメンテナンス用端末に対してメンテナンスの要求を行うためのポートマッピングの追加の要求を行わせるポートマッピング要求ステップ21と、このポートマッピング要求ステップ21による要求に応じて前記したユーザ端末がポートマッピングの追加の要求を行ったとき、これに応じて前記したルータ内に前記したユーザ端末のプライベートIPアドレスに対応したユーザ端末側ポートを、前記したネットワークからのウェブアクセス用の特定ポートに対応させるメンテナンス時対応テーブルを形成するメンテナンス時対応テーブル形成ステップ22と、前記したメンテナンス用端末から前記したルータの前記した特定ポートにメンテナンス用のアクセスがあったとき、前記したメンテナンス時対応テーブル形成ステップ22で形成されたメンテナンス時対応テーブルに基づいて前記したメンテナンス用端末が前記したユーザ端末に接続してブラウザを用いて各種設定を可能にするメンテナンスステップ23と、前記したユーザ端末から前記したメンテナンス時対応テーブルの内容をクリアするテーブルクリアステップ24とを備えている。
図3は、本発明の第3のクレーム対応図を示したものである。本発明のリモートメンテナンス制御プログラム30は、各種設定としてのメンテナンスを行うメンテナンス用端末を依頼するユーザ端末のコンピュータに、前記したメンテナンスの要求を行うためのポートマッピングの追加の要求を、ネットワークを介して前記したメンテナンス用端末に接続するルータに対して行うポートマッピング要求処理31と、このポートマッピング要求処理による要求に応じて前記したルータが前記したユーザ端末のプライベートIPアドレスに対応したユーザ端末側ポートを前記したネットワークからのウェブアクセス用の特定ポートに対応させるメンテナンス時対応テーブルを前記したルータに形成した後に、前記したメンテナンス用端末からこのルータを経由してメンテナンス用の信号が送られてきたとき、これに応じて自端末の各種設定を実行する設定処理32と、所定のタイミングで前記したメンテナンス時対応テーブルの内容をクリアするテーブルクリア処理33とを実行させることを特徴としている。
次に本発明を一実施の形態と共に説明する。
図4は、本発明の一実施の形態におけるリモートメンテナンスシステムの構成を表わしたものである。このリモートメンテナンスシステム400では、ユーザ宅401内に、回線402を経由してインターネット403に接続されたブロードバンドルータ404が配置されている。インターネット403上には、ウェブ(Web)サーバ405が接続されている。また、ユーザ宅401のブロードバンドルータ404には、LAN407を介して、メンテナンスの対象となるユーザ端末408が接続可能である。ウェブサーバ405には、ユーザ端末408を操作するためのオペレータPC(パーソナルコンピュータ)409が接続されている。オペレータPC409はサポートセンタ410に備えられている。
ユーザ端末408は、ファクシミリ装置等の通信機能を備えた情報処理装置である。このユーザ端末408はウェブサーバ405への接続がブロードバンドルータ404およびインターネット403を介して可能である。ユーザ端末408には、プライベートIPアドレスが割り当てられている。具体的な例を挙げると、ユーザ端末408のプライベートIPアドレスは、「192.168.0.2」となっている。ブロードバンドルータ404は、ユーザ端末408のプライベートIPアドレス「192.168.0.2」を基にしてユーザ端末408と接続している。オペレータPC409はサポートセンタ410内で図示しないオペレータが使用するPC端末であり、ウェブサーバ405を介してインターネット403への接続が可能である。
ところで、本実施の形態のブロードバンドルータ404はNAT/IPマスカレード機能を備えている。NAT/IPマスカレード機能を備えたブロードバンドルータ404は、LAN407側でプライベートアドレスにアドレス変換を行う一方、インターネット403側ではグローバルアドレスになるようにアドレス変換を行う。このようにブロードバンドルータ404はプライベートIPアドレスとグローバルIPアドレスの両方を備えている。具体的な例としては、プライベートIPアドレスが「192.168.0.1」であり、グローバルIPアドレスは「210.100.80.5」である。
インターネット403側からユーザ端末408にアクセスする際、ブロードバンドルータ404のグローバルIPアドレス「210.100.80.5」のみが判明している。ユーザ端末408のプライベートIPアドレス「192.168.0.2」は、インターネット403側から判明していない。ブロードバンドルータ404は、図示しないCPU(Central Processing Unit)の他にアドレス変換テーブル411を有している。CPUは同じく図示しないメモリに格納された制御プログラムを用いてアドレス変換テーブル411を参照してアドレス変換を行う。このアドレス変換機能によって、WAN側すなわちインターネット403側からユーザ端末408へのアクセスが可能になっている。
ウェブサーバ405は、インターネット403を介して通信を行う通信インタフェース(I/F)部413と、図示しないCPUを有しウェブサーバ405全体を制御する制御部414と、各種のデータを格納する記憶部415とを備えている。記憶部415には、制御部414内のCPUが実行する制御プログラムを格納する領域が存在する。通信インタフェース部413は、オペレータPC409およびインターネット403と接続されている。
図5は、ユーザ端末側の保守を行うときのユーザの処理の流れを表わしたものである。図4と共に説明する。
まず、ユーザ端末408のユーザは、サポートセンタ410のオペレータに電話を掛けて、ユーザ端末408が受信することのできる電子メールのアドレスを通知する(ステップS501)。このとき、オペレータは、保守作業を開始するために保守コマンドをユーザ端末408から送信することが必要であることを知らせる。ユーザは必要により、その具体的な手法をオペレータから教えてもらうことができる。
なお、ユーザ端末408がインターネット403を用いた通話料が無料の電話機能を備えている場合には、予めサポートセンタ410のオペレータPC409に電話を掛けられるような設定をユーザ端末408側に行うことができる。この際には、ユーザ端末408の初期設定の際に電子メールのアドレスを登録しておけば、ユーザは次に説明する保守コマンドの送信の操作を行うだけで、オペレータPC409側にユーザ端末408側のメールアドレスを通知することができる。
ユーザはステップS501の処理が終了したら、通常の電話機による通話を行った場合には通話を終了し、ユーザ端末408から保守コマンドの送信を行って、これによりブロードバンドルータ404との間で期間を定めたポートマッピングを実行する(ステップS502)。
保守コマンドの送信を行うには、ユーザ端末408の図示しない操作パネルに予め定められている特別のボタンを押下したり、予め定められた複数のキーを同時に押下したり、あるいは保守コマンドに予め対応付けられた番号あるいは符号をユーザ端末408の図示しない入力部から入力することになる。保守コマンドの送信の操作は、前記したようにサポートセンタ410に電話で聞いてもよいし、取扱説明書の説明を見てもよい。
ステップS502による保守コマンドの送信は、UPnP(Universal Plug and Play)のポートマッピングの追加(Add Port Mapping)のためのアクションメッセージをブロードバンドルータ404のプライベートIPアドレス「192.168.0.1」に送信することによって実行される。本実施の形態では、HTTP(HyperText Transfer Protocol)リクエストで以後の通信を行っていくため、ブロードバンドルータ404の80番ポートに対してマッピングを行う。80番ポートは、HTTPプロトコルでのアクセスを受けるために通常使用されるポートである。このようにして、ユーザ端末408とブロードバンドルータ404間で期間を限定したポートマッピングが行われる。
このポートマッピングが行われた状態で、ユーザ端末408はHTTPリクエストで、サポートセンタ410内のウェブサーバ405のURL(Uniform Resource Locator)に対して、ユーザ端末408自体のMACアドレス(Media Access Control address)、メールアドレス、ブロードバンドルータ404のWAN側のグローバルIPアドレスを送信する(ステップS503)。ここで、ユーザ端末408は、グローバルIPアドレスを事前に取得している。WAN側グローバルIPアドレスは、ユーザ端末408がUPnPの「Get External IP Address」アクションメッセージをブロードバンドルータ404のプライベートIPアドレス「192.168.0.1」に送信することによって取得することができる。
このようにしてウェブサーバ405がユーザ端末408を逆アクセスするために必要な逆アクセス用情報がユーザ端末408からウェブサーバ405に送信されることになる。サポートセンタ410のオペレータPC409はこの逆アクセス用情報を基にしてユーザ端末408を逆アクセスして、後に説明するようにこのユーザ端末408に対する各種設定を行うことになる。オペレータPC409のオペレータは、逆アクセスを行う保守対象のユーザ端末408を、ステップS501で通知されたメールアドレスによって特定することができる。
ユーザ端末408は、オペレータPC409の逆アクセスによる所望の設定の終了が検知された時点で(ステップS504:Y)、ブロードバンドルータ404との間のポートマッピングをクリアして(ステップS505)、保守のための一連の処理を終了することになる(エンド)。
図6は、ポートマッピングが行われる状態でブロードバンドルータに設定されるNATテーブルの内容を表わしたものである。図4と共に説明する。
ポートマッピングとは、ブロードバンドルータ104が使用するポート番号と端末とを予め固定的に対応付ける機能である。図4に示したアドレス変換テーブル411の一部を構成するNATテーブル421には、WAN側のグローバルIPアドレスとポート番号およびLAN407側のユーザ端末408のプライベートIPアドレスとMACアドレスが記載されている。このNATテーブル421を参照することで、インターネット403側からグローバルIPアドレスのポートごとにユーザ宅401内のユーザ端末408を個別に指定することができる。この機能は、NAT越えと呼ばれている。
図7は、ユーザ端末側の保守を行うときのウェブサーバの処理の内容を表わしたものである。図4と共に説明する。
ウェブサーバ405は、図5のステップS503でユーザ端末408が送出したHTTPリクエストの受信(ステップS521)と、オペレータPC409からのデータリストの出力要求の受信(ステップS522)のいずれかが発生するのを待機している。ユーザ端末408が送出したHTTPリクエストを受信した場合には(ステップS521:Y)、受信内容を接続結果のデータリストとして記憶部415に記憶することで保管する(ステップS523)。
一方、サポートセンタ410のオペレータPC409からデータリストの出力要求があった場合には(ステップS522:Y)、記憶部415に記憶されたデータリストの内容を読み出してオペレータPC409にこれを送出する(ステップS524)。
図8は、記憶部に記憶されたデータリストの内容の一部を表わしたものである。データリスト423には、一例として、接続月日、時間、ユーザ名、MACアドレス、WAN側のグローバルIPアドレスおよびメールアドレスが格納される。これは、図7のステップS521でHTTPリクエストが受信されるたびにステップS523で内容が追加される。ただし、このデータリスト423は図4に示したオペレータPC409のオペレータが保守のための逆アクセスに使用するものである。したがって、逆アクセスが完了したもの、および逆アクセス時に参照する必要のなくなった時間的に古いものはデータリスト423から適宜削除される。
図9は、ユーザ端末の保守を行うときのオペレータPCのオペレータが行う処理の様子を表わしたものである。図4と共に説明する。
オペレータPC409のオペレータは、ユーザ端末408から電話が掛かってくるかを待機しており(ステップS541)、電話が掛かってきたら(Y)、すでに図5のステップS501で説明したように保守コマンドの送信を依頼すると共に、そのユーザ端末408に関するメールアドレスを聞き取る(ステップS542)。
オペレータPC409のオペレータは、保守コマンドが送られてきていることを想定して、所定の時点でオペレータPC409を操作して(ステップS543:Y)、ウェブサーバ405に対してデータリストの出力を要求する(ステップS544)。ウェブサーバ405はこの要求があると記憶部415に格納されているデータリスト423の全部または前回送付していない追加分としての差分データをオペレータPC409に送り返してくる。
オペレータPC409は、データリストを受信すると(ステップS545:Y)、これをプリントアウトするか、図示しないディスプレイのブラウザに表示することで、問い合わせを行ったユーザを確認する(ステップS546)。たとえば、図8のデータリスト423を参照すると、7月4日の16時28分にWAN側のグローバルIPアドレス「210.100.80.5」が記録されている。したがって、これに対応するメールアドレス「ccc@xxx.co.jp」が保守コマンドを送信してきたユーザのメールアドレスと一致するものであれば、そのユーザ端末408が保守を要求していることになる。
そこで、オペレータPC409のオペレータはデータリスト423のこの箇所のブロードバンドルータ404のWAN側のグローバルIPアドレス「210.100.80.5」を使用して、ユーザ端末408に逆アクセスを行う(ステップS547)。このとき、ブロードバンドルータ404と該当するユーザ端末408の間はポートマッピングが行われている。したがって、ブロードバンドルータ404は、図6に示したNATテーブル421を使用してグローバルIPアドレス「210.100.80.5」宛のデータをプライベートアドレス「192.168.0.2」宛のデータとして変換する。これにより、オペレータPC409のオペレータはユーザ端末408と通信が可能になり、ブラウザ上でユーザの所望する各種の設定が可能になる(ステップS548)。
このようにしてユーザ端末408に対する必要な設定が終了すると、ユーザ端末408側でポートマッピングをクリアする(図5ステップS505)。したがって、第3者による不正なアクセスが防止されることになる。
以上説明した本発明の実施の形態によれば、オペレータがオペレータPC409のブラウザを使用することで、ブロードバンドルータ404を越える形でユーザ端末408に対するリモートメンテナンスが可能になる。この結果、サポートセンタ410およびユーザの双方で、各種選定や保守に掛かっていた無駄な時間とよび料金を削減することができる。また、サポートセンタ410では、LAN内への逆アクセスによる簡単な操作で、かつユーザの口頭やメール文による説明を理解する必要なく、メンテナンスを行うことが可能となる。
更に、本実施の形態によれば、サポートセンタ410がユーザ端末408の設定を行うまでに、ユーザは電話でメンテナンスを依頼し、保守コマンド送信を実行するだけでよい。したがって、ユーザ端末408に詳しい知識を持っていないユーザであっても、簡単に装置の設定を行うことが可能になる。
<発明の第1の変形例>
本発明は、以上説明した実施の形態に限定されるものではない。たとえば、実施の形態では図5のステップS505でユーザ端末408がオペレータPC409による設定の終了を検知してポートマッピングをクリアすることにした。これ以外の手法でポートマッピングをクリアすることも可能である。ポートマッピングをいつまでもクリアしないと、開いた外部ポートがセキュリティホールとなり、セキュリティ上で問題を発生するからである。
図10は、オペレータが逆アクセスを行った後に設定が完了するまでに比較的長い中断が発生した場合におけるユーザ端末側のポートマッピングのクリアのための処理の様子を表わしたものである。図4と共に説明する。
オペレータPC409からの逆アクセスが開始されると(ステップS601:Y)、これを検出したユーザ端末408は、オペレータの操作に基づくオペレータPC409からの設定情報を基にした設定を行うと共に、内蔵のタイマの計時をスタートさせる(ステップS602)。内蔵のタイマは、専用のハードウェアで構成されている必要はない。たとえばユーザ端末408に内蔵されているCPUを動作させるクロックあるいはこのクロックを分周して得られるクロックをカウントすることで、計時動作を行わせることができる。
計時が開始した後、ユーザ端末408はその設定が終了したか(ステップS603)と、オペレータPC409のオペレータから中断後に新たな接続があったか(ステップS604)と、ユーザ端末408の設定について予め定められた設定用制限時間t1をタイマの計時した時間が経過したか(ステップS605)の判別を行う。この結果、設定用制限時間t1を経過する前にユーザ端末408の設定が終了した場合には(ステップS603:Y)、ポートマッピングを更に継続する必要がなくなるので、ポートマッピングをクリアして(ステップS606)、一連の処理を終了する(エンド)。
一方、オペレータPC409のユーザ端末408に対する接続の中断により設定のための処理が設定用制限時間t1を経過した場合には(ステップS605:Y)、このまま放置しておくと、セキュリティ上で問題となる。そこで、この場合にはステップS606に進んで、ユーザ端末408はポートマッピングをクリアすることになる。
設定用制限時間t1内でオペレータPC409のユーザ端末408に対する接続が中断され、この後にオペレータから新たな接続が行われた場合には(ステップS604:Y)、タイマの計時動作をリセットする(ステップS607)。そして、ステップS602に進んでタイマの計時動作を再度スタートすることになる。これは、オペレータの設定に要する時間を新たに確保するためである。
ところで、特開2004−328027号公報でも、ポートの未使用時間を計時するタイマを備える技術が開示されている。この先行技術では、ポートの未使用時間が所定時間になると登録マシンがLAN上に存在するかどうかを確認する。そして、登録マシンが存在していない場合には、ポートマッピングテーブルから外部ポート番号に関する登録を削除することにしている。本発明の第1の変形例では、基盤となる技術が相違するだけでなく、ポートが開いている時間を接続のたびに更新することで、オペレータの設定に必要とする時間を確保している。これは、不用意に設定用制限時間t1を長時間化する必要をなくすという点から、セキュリティの向上に貢献する。
<発明の第2の変形例>
本発明の第2の変形例では、図4に示したユーザ端末408が図5のステップS503のHTTPリクエストで、サポートセンタ410に接続されたウェブサーバ405に対して、自端末に設定のためにアクセスする際の設定用パスワードを予め送信するようにしている。ユーザ端末408はこの送信した設定用パスワードを自端末の不揮発性のメモリ(図示せず)内に格納しておく。
図11は、この第2の変形例でオペレータが逆アクセスを行った後におけるユーザ端末側の処理の様子を表わしたものである。図4と共に説明する。
オペレータPC409からの逆アクセスが開始されると(ステップS621:Y)、これを検出したユーザ端末408はオペレータPC409に対して設定用パスワードの送信を要求する(ステップS622)。この後、ユーザ端末408は予め定めた待機用時間t2が経過するまでに設定用パスワードが送信されてくるかを待機する(ステップS623、ステップS624)。待機用時間t2が経過しても設定用パスワードが送信されてこない場合には(ステップS623:N、ステップS624:Y)、ウェブサーバ405に送られたパスワードを知らないサポートセンタ410以外の者からの逆アクセスである可能性がある。そこで、この場合、ユーザ端末408はポートマッピングをクリアして(ステップS625)、不正なアクセスが行えない状態にして処理を終了する(エンド)。
一方、ステップS622の設定用パスワードの送信の要求に対して予め定めた待機用時間t2が経過するまでにパスワードが送られてきたら(ステップS624:N、ステップS623:Y)、これをユーザ端末408が保存しておいた設定用パスワードと照合する。この結果、両者が一致してパスワード認証がOK(肯定)となれば(ステップS626:Y)、オペレータPC409によるユーザ端末408の設定処理が行われる。ユーザ端末408は、この設定処理の終了を検知すると(ステップS627:Y)、ステップS625に進んでポートマッピングをクリアすることになる。
ステップS626でパスワード認証がOKとならなかった場合には(N)、サポートセンタ410以外の者からの逆アクセスである可能性がある。そこで、この場合にもステップS625に進んで、ユーザ端末408はポートマッピングをクリアすることになる。
このように本発明の第2の変形例によれば、なりすまし行為を防ぐことができ、セキュリティが向上する。なお、パスワードは暗号化してウェブサーバ405に送信することで、セキュリティを更に向上させることができる。また、パスワードは何らかの手段によってオペレータPC409に送信するようにしてもよい。
<発明の第3の変形例>
本発明の第3の変形例では、第1の変形例と第2の変形例を組み合わせたものである。
図12は、この第3の変形例でオペレータが逆アクセスを行った後におけるユーザ端末側の処理の様子を表わしたものである。図4と共に説明する。
オペレータPC409からの逆アクセスが開始されると(ステップS641:Y)、これを検出したユーザ端末408はオペレータPC409に対して設定用パスワードの送信を要求する(ステップS642)。この後、ユーザ端末408は予め定めた待機用時間t2が経過するまでに設定用パスワードが送信されてくるかを待機する(ステップS643、ステップS644)。待機用時間t2が経過しても設定用パスワードが送信されてこない場合には(ステップS643:N、ステップS644:Y)、ウェブサーバ405に送られたパスワードを知らないサポートセンタ410以外の者からの逆アクセスである可能性がある。そこで、この場合、ユーザ端末408はポートマッピングをクリアして(ステップS645)、不正なアクセスが行えない状態にして処理を終了する(エンド)。
一方、ステップS642の設定用パスワードの送信の要求に対してパスワードが送られてきたら(ステップS643:Y)、これをユーザ端末408が保存しておいた設定用パスワードと照合する。この結果、両者が一致してパスワード認証がOK(肯定)となれば(ステップS646:Y)、これを検出したユーザ端末408は、オペレータの操作に基づくオペレータPC409からの設定情報を基にした設定を行うと共に、内蔵のタイマの計時をスタートさせる(ステップS647)。
計時が開始した後、ユーザ端末408はその設定が終了したか(ステップS648)と、オペレータPC409のオペレータから中断後に新たな接続があったか(ステップS649)と、ユーザ端末408の設定について予め定められた設定用制限時間t1をタイマの計時した時間が経過したか(ステップS650)の判別を行う。この結果、設定用制限時間t1を経過する前にユーザ端末408の設定が終了した場合には(ステップS648:Y)、ポートマッピングを更に継続する必要がなくなるので、ポートマッピングをクリアして(ステップS645)、一連の処理を終了する(エンド)。
一方、オペレータPC409のユーザ端末408に対する接続の中断により設定のための処理が設定用制限時間t1を経過した場合には(ステップS650:Y)、このまま放置しておくと、セキュリティ上で問題となる。そこで、この場合にはステップS645に進んで、ユーザ端末408はポートマッピングをクリアすることになる。
設定用制限時間t1内でオペレータPC409のユーザ端末408に対する接続が中断され、この後にオペレータから新たな接続が行われた場合には(ステップS649:Y)、タイマの計時動作をリセットする(ステップS651)。そして、ステップS647に進んでタイマの計時動作を再度スタートすることになる。これは、オペレータの設定に要する時間を新たに確保するためである。
ステップS646でパスワード認証がOKとならなかった場合には(N)、サポートセンタ410以外の者からの逆アクセスである可能性がある。そこで、この場合にもステップS645に進んで、ユーザ端末408はポートマッピングをクリアすることになる。
このように本発明の第3の変形例によれば、第1の変形例と第2の変形例による効果を共に得ることができ、セキュリティを更に向上させることができる。
<発明のその他の変形可能性>
以上説明した変形例の他に、本発明は更なる変形が可能である。たとえば、実施の形態では、ユーザ端末408のユーザがサポートセンタ410のオペレータに電話を掛けた後に保守コマンドの送信を行ったが(図5ステップS501、ステップS502)、これに限るものではない。すなわち、ユーザ端末408のユーザが保守コマンドの送信を直ちに行って、このときの情報に関連付けられる形で、ユーザ端末408に逆アクセスするために必要な情報をサポートセンタ410側に送信するようにしてもよい。
本発明の第1のクレーム対応図である。 本発明の第2のクレーム対応図である。 本発明の第3のクレーム対応図である。 本発明の一実施の形態におけるリモートメンテナンスシステムの構成を表わしたシステム構成図である。 本実施の形態でユーザ端末側の保守を行うときのユーザの処理の様子を表わした流れ図である。 本実施の形態でブロードバンドルータに設定されるNATテーブルの説明図である。 本実施の形態でユーザ端末側の保守を行うときのウェブサーバの処理を示す流れ図である。 本実施の形態で記憶部に記憶されたデータリストの内容の一部を表わした説明図である。 本実施の形態でユーザ端末の保守を行うときのオペレータPCのオペレータが行う処理の様子を表わした流れ図である。 本発明の第1の変形例でオペレータが逆アクセスを行った後に設定が完了するまでに比較的長い中断が発生した場合におけるユーザ端末側のポートマッピングのクリアのための処理を表わした流れ図である。 第2の変形例でオペレータが逆アクセスを行った後におけるユーザ端末側の処理を表わした流れ図である。 第3の変形例でオペレータが逆アクセスを行った後におけるユーザ端末側の処理を表わした流れ図である。 本発明の第1の関連技術におけるリモートメンテナンスシステムの概要を表わしたシステム構成図である。 本発明の第2の関連技術によるリモートメンテナンスシステムの概要を表わしたシステム構成図である。 本発明の第3の関連技術によるリモートメンテナンスシステムの概要を表わしたシステム構成図である。
符号の説明
10、400 リモートメンテナンスシステム
11、408 ユーザ端末
12 メンテナンス用サーバ
13 ルータ
14 メンテナンス用端末
20 リモートメンテナンス方法
21 ポートマッピング要求ステップ
22 メンテナンス時対応テーブル形成ステップ
23 メンテナンスステップ
24 テーブルクリアステップ
30 リモートメンテナンス制御プログラム
31 ポートマッピング要求処理
32 設定処理
33 テーブルクリア処理
401 ユーザ宅
403 インターネット
404 ブロードバンドルータ
405 ウェブサーバ
407 LAN
409 オペレータPC
410 サポートセンタ
411 アドレス変換テーブル
414 制御部
415 記憶部
421 NATテーブル
423 データリスト

Claims (8)

  1. ネットワークから各種設定としてのメンテナンスを行う対象となるユーザ端末と、
    前記ネットワークに接続されたメンテナンス用サーバと、
    前記ユーザ端末およびメンテナンス用サーバの双方とそれぞれポートを介することで接続可能であり、前記ユーザ端末からポートマッピングの追加の要求があったときその要求が行われた前記ユーザ端末のプライベートIPアドレスに対応したユーザ端末側ポートを、前記ネットワークからのウェブアクセス用の特定ポートに対応させるメンテナンス時対応テーブルを形成するポートマッピング追加手段と、このポートマッピング追加手段が前記メンテナンス時対応テーブルを形成した状態で前記ネットワークを介して前記特定ポートにネットワーク上のアクセス源からアクセスがあったとき前記特定ポートおよび前記ユーザ端末側ポートを介して前記アクセス源を前記ユーザ端末と接続するポート間接続手段とを備えたルータと、
    前記メンテナンス用サーバと接続され、前記ユーザ端末からメンテナンスの要求があったとき前記アクセス源として前記ルータの前記特定ポートにアクセスするメンテナンス用端末
    とを具備することを特徴とするリモートメンテナンスシステム。
  2. 前記ユーザ端末は、前記メンテナンス時対応テーブルの内容をクリアするポートマッピングクリア手段を具備することを特徴とする請求項1記載のリモートメンテナンスシステム。
  3. 前記ユーザ端末は前記メンテナンス用端末によるメンテナンスの終了を検出するメンテナンス終了検出手段と、このメンテナンス終了検出手段がメンテナンスの終了を検出したとき前記ポートマッピングクリア手段を起動させるポートマッピングクリア起動手段とを具備することを特徴とする請求項2記載のリモートメンテナンスシステム。
  4. 前記ユーザ端末は前記アクセス源によるアクセスの開始を検出するアクセス開始検出手段と、このアクセス開始検出手段がアクセスの開始を検出した時点から所定の時間の計時を開始するタイマと、このタイマが前記所定の時間の計時を行ったとき前記ポートマッピングクリア手段を起動させるポートマッピングクリア起動手段とを具備することを特徴とする請求項2記載のリモートメンテナンスシステム。
  5. 前記ユーザ端末は前記アクセス源の接続終了を検出する接続終了検出手段と、この接続終了検出手段が接続の終了を検出したとき前記タイマの計時をリセットするタイマリセット手段を具備することを特徴とする請求項4記載のリモートメンテナンスシステム。
  6. 前記メンテナンス用端末は、ブラウザソフトウェアを使用して前記ユーザ端末に対する各種の設定を行うことを特徴とする請求項1記載のリモートメンテナンスシステム。
  7. ユーザ端末からその各種設定としてのメンテナンスを行うメンテナンス用端末に対してメンテナンスの要求を行うためのポートマッピングの追加の要求を行わせるポートマッピング要求ステップと、
    このポートマッピング要求ステップによる要求に応じて前記ユーザ端末がポートマッピングの追加の要求を行ったとき、これに応じて前記ルータ内に前記ユーザ端末のプライベートIPアドレスに対応したユーザ端末側ポートを、前記ネットワークからのウェブアクセス用の特定ポートに対応させるメンテナンス時対応テーブルを形成するメンテナンス時対応テーブル形成ステップと、
    前記メンテナンス用端末から前記ルータの前記特定ポートにメンテナンス用のアクセスがあったとき、前記メンテナンス時対応テーブル形成ステップで形成されたメンテナンス時対応テーブルに基づいて前記メンテナンス用端末が前記ユーザ端末に接続してブラウザを用いて前記各種設定を可能にするメンテナンスステップと、
    前記ユーザ端末から前記メンテナンス時対応テーブルの内容をクリアするテーブルクリアステップ
    とを具備することを特徴とするリモートメンテナンス方法。
  8. 各種設定としてのメンテナンスを行うメンテナンス用端末にメンテナンスを依頼するユーザ端末のコンピュータに、
    前記メンテナンスの要求を行うためのポートマッピングの追加の要求を、ネットワークを介して前記メンテナンス用端末に接続するルータに対して行うポートマッピング要求処理と、
    このポートマッピング要求処理による要求に応じて前記ルータが前記ユーザ端末のプライベートIPアドレスに対応したユーザ端末側ポートを前記ネットワークからのウェブアクセス用の特定ポートに対応させるメンテナンス時対応テーブルを前記ルータに形成した後に、前記メンテナンス用端末からこのルータを経由してメンテナンス用の信号が送られてきたとき、これに応じて前記ユーザ端末の各種設定を実行する設定処理と、
    所定のタイミングで前記メンテナンス時対応テーブルの内容をクリアするテーブルクリア処理
    とを実行させることを特徴とするリモートメンテナンス制御プログラム。
JP2008256139A 2008-10-01 2008-10-01 ユーザ端末、リモートメンテナンス方法およびリモートメンテナンス制御プログラム Expired - Fee Related JP4780732B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008256139A JP4780732B2 (ja) 2008-10-01 2008-10-01 ユーザ端末、リモートメンテナンス方法およびリモートメンテナンス制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008256139A JP4780732B2 (ja) 2008-10-01 2008-10-01 ユーザ端末、リモートメンテナンス方法およびリモートメンテナンス制御プログラム

Publications (2)

Publication Number Publication Date
JP2010087951A true JP2010087951A (ja) 2010-04-15
JP4780732B2 JP4780732B2 (ja) 2011-09-28

Family

ID=42251427

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008256139A Expired - Fee Related JP4780732B2 (ja) 2008-10-01 2008-10-01 ユーザ端末、リモートメンテナンス方法およびリモートメンテナンス制御プログラム

Country Status (1)

Country Link
JP (1) JP4780732B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014053731A (ja) * 2012-09-06 2014-03-20 Oki Electric Ind Co Ltd 遠隔制御対象装置、遠隔制御装置、遠隔制御支援装置、遠隔制御システム及び遠隔制御方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004328027A (ja) * 2003-04-21 2004-11-18 Matsushita Electric Ind Co Ltd 中継装置
JP2004349895A (ja) * 2003-05-20 2004-12-09 Nec Access Technica Ltd LAN間接続装置及びそのUPnPデバイス公開方法
JP2005198145A (ja) * 2004-01-09 2005-07-21 Matsushita Electric Ind Co Ltd サーバとアクセス先データベースサーバ、及びネットワークシステム
JP2007043374A (ja) * 2005-08-02 2007-02-15 Matsushita Electric Ind Co Ltd Ip通信装置及びそれを備えた構内ネットワークシステム並びにip通信装置の制御方法
JP2007049498A (ja) * 2005-08-10 2007-02-22 Fractalist Inc 通信方法及び通信装置
JP2007274243A (ja) * 2006-03-30 2007-10-18 Brother Ind Ltd コンテンツデータ配信システム、及び、コンテンツデータ配信方法、及び、端末装置、及び、同端末装置の動作プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004328027A (ja) * 2003-04-21 2004-11-18 Matsushita Electric Ind Co Ltd 中継装置
JP2004349895A (ja) * 2003-05-20 2004-12-09 Nec Access Technica Ltd LAN間接続装置及びそのUPnPデバイス公開方法
JP2005198145A (ja) * 2004-01-09 2005-07-21 Matsushita Electric Ind Co Ltd サーバとアクセス先データベースサーバ、及びネットワークシステム
JP2007043374A (ja) * 2005-08-02 2007-02-15 Matsushita Electric Ind Co Ltd Ip通信装置及びそれを備えた構内ネットワークシステム並びにip通信装置の制御方法
JP2007049498A (ja) * 2005-08-10 2007-02-22 Fractalist Inc 通信方法及び通信装置
JP2007274243A (ja) * 2006-03-30 2007-10-18 Brother Ind Ltd コンテンツデータ配信システム、及び、コンテンツデータ配信方法、及び、端末装置、及び、同端末装置の動作プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014053731A (ja) * 2012-09-06 2014-03-20 Oki Electric Ind Co Ltd 遠隔制御対象装置、遠隔制御装置、遠隔制御支援装置、遠隔制御システム及び遠隔制御方法

Also Published As

Publication number Publication date
JP4780732B2 (ja) 2011-09-28

Similar Documents

Publication Publication Date Title
US9232107B2 (en) Image processing apparatus that prevents erroneous transmission, method of controlling the same, and storage medium
US8830508B2 (en) Relay device, network system, and method of controlling relay device
JP4868799B2 (ja) サーバ装置及びイベント通知方法
US20160286076A1 (en) Image forming apparatus
JP4405933B2 (ja) 制御装置、通信制御方法、通信制御プログラム、及び記憶媒体
WO2015015994A1 (ja) 画像形成装置、画像形成装置リモートシステム、及び画像形成装置の操作画面リモート表示方法
JP2017151514A (ja) プログラム及び情報処理装置
JP2011029820A (ja) 情報処理装置、情報処理装置の制御方法、及び情報処理装置の制御プログラム
US10904069B2 (en) Communication apparatus executing specific process related to security
JP6405831B2 (ja) 情報処理装置、通信システム及びプログラム
JP4780732B2 (ja) ユーザ端末、リモートメンテナンス方法およびリモートメンテナンス制御プログラム
JP2019129427A (ja) 通信装置、および、コンピュータプログラム
JP2006293978A (ja) 通信装置、通信装置の制御方法、通信システム、プログラム及び記録媒体
JP2020030626A (ja) 処理システム、制御システム、中継装置及び通信方法
CN111756637B (zh) 信息处理设备、信息处理设备的控制方法和存储介质
JP2010277397A (ja) 周辺装置、プログラム、及び、ネットワークシステム
JP6287616B2 (ja) 通信装置及び通信システム
JP7226013B2 (ja) サーバ及びサーバのためのコンピュータプログラム
JP2007129522A (ja) ネットワーク対応画像形成装置およびネットワークシステム
JP4732698B2 (ja) ネットワーク装置
JP6787082B2 (ja) 通信装置、および、コンピュータプログラム
JP4262589B2 (ja) ファクシミリ装置、通信システム、送信方法及び送信プログラム
JP4301202B2 (ja) Sipプロキシサーバ
JP2007088902A (ja) ネットワークシステム、プログラム、並びに記憶媒体
JP6638375B2 (ja) 仲介サーバおよびコンピュータプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110613

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110701

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140715

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees