JP2014123864A - 情報通信機器の管理システム、管理サーバ、情報通信機器、及びコンピュータプログラム - Google Patents

情報通信機器の管理システム、管理サーバ、情報通信機器、及びコンピュータプログラム Download PDF

Info

Publication number
JP2014123864A
JP2014123864A JP2012278980A JP2012278980A JP2014123864A JP 2014123864 A JP2014123864 A JP 2014123864A JP 2012278980 A JP2012278980 A JP 2012278980A JP 2012278980 A JP2012278980 A JP 2012278980A JP 2014123864 A JP2014123864 A JP 2014123864A
Authority
JP
Japan
Prior art keywords
information
server
communication device
information communication
intermediate server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012278980A
Other languages
English (en)
Inventor
Shinichi Okano
真一 岡野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Electric System Solutions Co Ltd
Original Assignee
Sumitomo Electric System Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Electric System Solutions Co Ltd filed Critical Sumitomo Electric System Solutions Co Ltd
Priority to JP2012278980A priority Critical patent/JP2014123864A/ja
Publication of JP2014123864A publication Critical patent/JP2014123864A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】管理サーバが接続されたLANに直接アクセスできない情報通信機器であっても適切に管理できるようにする。
【解決手段】LAN5に接続された情報通信機器7に管理のための情報を含む第1情報101を提供するとともに、情報通信機器7の動作情報を示す情報を含む第2情報102を収集することにより情報通信機器7を管理する管理システム1であって、LAN4に接続された管理サーバ2と、中間サーバ3と、を備えている。中間サーバ3は、管理サーバ2及びLAN5外にある外部情報通信機器9それぞれからアクセス可能に設けられている。管理サーバ2は、LAN4に接続された情報通信機器7に提供されるべき第1情報101を、中間サーバ3に送信し、外部情報通信機器9は、第1情報101を中間サーバ3から受信する。外部情報通信機器9は、管理サーバ2に提供されるべき第2情報102を、中間サーバ3に送信し、管理サーバ2は、第2情報102を中間サーバ3から受信する。
【選択図】図3

Description

本発明は、情報通信機器の管理システム、管理サーバ、情報通信機器、及びコンピュータプログラムに関する。
従来より、パーソナルコンピュータ、サーバ、プリンタなどの情報通信機器(IT資産)を管理サーバで管理することが行われている。
特開2008−278193号公報
従来の情報通信機器の管理(IT資産管理)では、管理対象となる情報通信機器(IT資産)と管理サーバとが、同一の社内LAN(イントラネット)に存在していて、情報通信機器が、管理サーバと直接通信可能な状態にあることが前提となっている。
つまり、管理サーバは、管理対象の情報通信機器に対して、管理のため各種の情報を送信することがあり、情報通信機器も、管理サーバに対して、情報通信機器の動作状況など管理に用いられる各種の情報を送信することがあるため、管理サーバと情報通信機器は直接通信可能である必要がある。
したがって、情報通信機器が、社内LANに直接アクセスできず、管理サーバと直接通信できない状況では、適切な管理がされなくなる。
たとえ情報通信機器がインターネットへの接続手段を備えていたとしても、一般的な社内LANは、ファイアウォール等によって外部(インターネット)からのアクセスを遮断しているため、情報通信機器は、管理サーバにアクセスすることができない。
このため、たとえば、社外のサテライトオフィスにおける情報通信機器を、社内LANに接続させて、管理サーバへのアクセスを可能にするには、サテライトオフィスにおける情報通信機器と社内LANとを、専用線又は仮想プライベートネットワーク(VPN)で接続する必要があり高コストになっていた。
また、モバイルPCのように、社内外を移動可能な情報通信機器が管理対象であると、その情報通信機器が社外に移動したときには、社内LANに直接アクセスできず、同様の問題が生じる。
そこで、本発明は、管理サーバが接続されたLANに直接アクセスできない情報通信機器であっても適切に管理できるようにすることを目的とする。
(1)第1の観点からみた本発明は、LANに接続された情報通信機器に管理のための情報を含む第1情報を提供するとともに、前記情報通信機器の動作情報を示す情報を含む第2情報を収集することにより前記情報通信機器を管理する管理システムであって、前記LANに接続された管理サーバと、中間サーバと、を備え、前記中間サーバは、前記管理サーバ及び前記LAN外にある外部情報通信機器それぞれからアクセス可能に設けられ、前記管理サーバは、前記LANに接続された前記情報通信機器に提供されるべき前記第1情報を、前記中間サーバに送信し、前記外部情報通信機器は、前記第1情報を前記中間サーバから受信し、前記外部情報通信機器は、前記管理サーバに提供されるべき前記第2情報を、前記中間サーバに送信し、前記管理サーバは、前記第2情報を前記中間サーバから受信することを特徴とする管理システムである。
上記本発明によれば、外部情報通信機器は、中間サーバから第1情報を受信でき、第2情報を中間サーバに送信すれば、管理サーバは中間サーバから第2情報を受信できる。
したがって、管理サーバは、LANに接続された情報通信機器と同様に、外部情報通信機器との間でも情報のやりとりが可能である。この結果、管理サーバは、外部情報通信機器を適切に管理することができる。
(2)前記管理サーバは、前記第1情報を前記中間サーバにファイル単位でアップロードする処理を行い、前記外部情報通信機器は前記中間サーバにアップロードされた前記第1情報をファイル単位でダウンロードする処理を行い、前記外部情報通信機器は、前記第2情報を前記中間サーバにファイル単位でアップロードする処理を行い、前記外部情報通信機器は前記中間サーバにアップロードされた前記第2情報をファイル単位でダウンロードする処理を行うのが好ましい。
(3)前記外部情報通信機器は、前記中間サーバにある第2情報のファイルのうち、前記外部情報通信機器が未取得のファイルを識別し、未取得の第2情報のファイルをダウンロードするのが好ましい。この場合、ダウンロードのための通信負荷を軽減できる。
(4)前記中間サーバは、前記管理サーバ及び前記LAN外にある外部情報通信機器それぞれからアクセス可能であるが、前記外部情報通信機器が前記中間サーバを介して前記管理サーバにアクセスすることができないように設けられているのが好ましい。このように、外部情報通信機器が中間サーバを介して管理サーバにアクセスすることができない状況であっても、上記本発明によれば、管理サーバは、外部情報通信機器を適切に管理することができる。
(5)前記中間サーバは、前記LANに接続されたDMZセグメントに設けられているのが好ましい。
(6)前記管理サーバは、許可情報を前記中間サーバに設定可能であり、前記許可情報は、前記中間サーバからの前記第1情報の受信及び前記中間サーバへの前記第2情報の送信が、許可されていることを前記外部情報通信機器に認識させる情報であるのが好ましい。この場合、管理サーバは、中間サーバからの第1情報の受信及び中間サーバへの第2情報の送信の許可/不許可を制御することができる。
(7)前記外部情報通信機器は、前記第1情報を前記管理サーバから受信するとともに、前記第2情報を前記管理サーバに送信することが可能に構成された管理エージェントと、前記第1情報を前記中間サーバから受信するとともに、前記第2情報を前記中間サーバに送信する中継エージェントと、を備え、前記管理エージェントは、前記中継エージェントを前記管理サーバであるとみなして、前記第1情報を前記中継エージェントから受信するとともに、前記第2情報を前記中継エージェントに送信してもよい。
この場合、管理エージェントは、LANに接続される情報通信機器に搭載されるものを利用でき好適である。
(8)他の観点からみた本発明は、情報通信機器が接続されたLANに接続されて、前記情報通信機器に管理のための情報を含む第1情報を提供するとともに、前記情報通信機器の動作情報を示す情報を含む第2情報を収集することにより前記情報通信機器を管理する管理サーバであって、前記LANに接続された前記情報通信機器に提供されるべき前記第1情報を、前記LANに接続された前記情報通信機器に提供するとともに、前記LAN外にある外部情報通信機器がアクセス可能な中間サーバにも送信するよう構成され、前記管理サーバに提供されるべき前記第2情報を、前記LANに接続された前記情報通信機器から受信するとともに、前記中間サーバからも受信するよう構成されていることを特徴とする管理サーバである。
(9)他の観点からみた本発明は、前記(7)記載の管理サーバによって管理される情報通信機器であって、前記管理サーバからLANに接続された内部情報通信機器に提供されるべき第1情報を、前記管理サーバがアクセス可能な中間サーバに前記LAN外からアクセスすることで受信するよう構成され、前記管理サーバに提供されるべき第2情報を、前記中間サーバに対して、前記LAN外から送信するよう構成されていることを特徴とする情報通信機器である。
(10)他の観点からみた本発明は、コンピュータを、(8)項記載の管理サーバとして機能させるためのコンピュータプログラムである。
(11)他の観点からみた本発明は、コンピュータを、(9)項記載の情報通信機器として機能させるためのコンピュータプログラムである。
本発明によれば、管理サーバが接続されたLANに直接アクセスできない情報通信機器であっても適切に管理できるようにすることができる。
管理システムによって管理されるネットワーク環境を示す図である。 LAN内の情報通信機器と管理サーバとの間の情報のやりとりを示す図である。 LAN外の情報通信機器と管理サーバとの間の情報のやりとりを示す図である。 (a)はゲートウェイ機能の開始シーケンスを示し、(b)はゲートウェイ機能の停止シーケンスを示す。 (a)はGWクライアントによる中間サーバへのアップロードシーケンスを示し、(b)は第2エージェントによる中間サーバからのダウンロードシーケンスを示す。 (a)は第2エージェントによる中間サーバへのアップロードシーケンスを示し、(b)はGWクライアントによる中間サーバからのダウンロードシーケンスを示す。 第1変形例における、LAN外の情報通信機器と管理サーバとの間の情報のやりとりを示す図である。 第2変形例における中間サーバの設置形態を示す図である。 第3変形例における接続形態を示す図である。
以下、本発明の好ましい実施形態について図面を参照しながら説明する。
[1.システム全体構成]
図1に示すように、実施形態に係る管理システム1は、IT資産管理システムであり、IT資産である情報通信機器7,8を管理する。
この管理システム1は、管理サーバ2及び中間サーバ(ゲートウェイ(GW)サーバ)3を有している。なお、管理サーバ2は、一つである必要はなく、複数あってもよい。
管理サーバ2は、企業内の社内LAN5に接続されている。社内LAN5には、パーソナルコンピュータ(PC)7,8などの情報通信機器(内部情報通信機器)が接続されている。管理対象となる情報通信機器7,8は、パーソナルコンピュータに限られず、プリンタ及びサーバなどの各種のIT機器であってもよい。
また、本実施形態の管理システム1は、中間サーバ3を有することにより、社内LAN5に接続された情報通信機器7,8だけでなく、社内LAN5の外部にある情報通信機器(外部情報通信機器)9も、管理の対象とすることができる。つまり、中間サーバ3は、外部情報通信機器9にとって、管理サーバ2へのゲートウェイ(GW)として機能する。
管理サーバ2は、情報通信機器を管理する管理サーバ2としての機能を発揮するためのコンピュータプログラム(管理サーバプログラム)を、その記憶部(図示省略)に記憶している。その管理サーバプログラムが、管理サーバ(コンピュータ)2において実行されることで、管理サーバ2としての機能を発揮するための処理が行われる。
管理対象の情報通信機器7,8,9は、コンピュータとして構成され、又は、コンピュータを有して構成されている。
情報通信機器7,8,9は、管理サーバ2による情報通信機器7,8,9の管理のため、管理サーバ2との間で情報(管理情報)をやり取りするためのエージェント21,22を備えている。
図1では、エージェント21,22として、社内LAN5に接続された情報通信機器7用の第1エージェント21と、社内LAN5外の情報通信機器9用の第2エージェント22と、が示されている。
なお、図1では、社内LAN5に接続された情報通信機器8に第2エージェント22が搭載されているが、これは、社内LAN外用の第2エージェント22を搭載した情報通信機器8を、社内に持ち込んでも使用できることを示している。
情報通信機器7,8,9は、それぞれ、第1エージェント21又は第2エージェント22としての機能を発揮するためのコンピュータプログラム(第1エージェントプログラム又は第2エージェントプログラム)を、その記憶部(図示省略)に記憶している。そのエージェントプログラムが、情報通信機器7,8,9のコンピュータにおいて実行されることで、第1エージェント21又は第2エージェント21としての機能を発揮するための処理が行われる。
社内LAN5には、DMZ(DeMilitarized Zone)セグメント11が設けられている。DMZセグメント11は、社内LAN5と、社内LAN外ネットワークであるインターネット13と、の間に設けられるセグメントである。DMZセグメント11は、例えば、社内LAN5との間に設置された第1のファイアウォール15と、インターネット13との間に設置された第2のファイアウォール16と、に囲まれたネットワーク範囲として構成される。
第1のファイアウォール15及び第2のファイアウォール16は、社内LAN5に接続された情報通信機器7,8が、外部ネットワークであるインターネット13にアクセスするのは許可するが、インターネット13側の情報通信機器9が社内LAN5へアクセスするのは遮断するように通信を制御する。
ただし、第1のファイアウォール15は、社内LAN5側から、DMZセグメント11にアクセスするのは許可する。また、第2のファイアウォール16は、インターネット側から、DMZセグメント11にアクセスするのは許可する。
なお、一般的に、DMZセグメント11は、Webサーバ及びメールサーバが設置されるセグメントである。
ゲートウェイ機能を有する中間サーバ3は、前述のようなDMZセグメント11内に設けられている。したがって、中間サーバ3には、社内LAN5側及びインターネット側13それぞれからアクセス可能である。換言すると、中間サーバ3には、社内LAN5に接続された管理サーバ2及びインターネット13に接続された情報通信機器(外部情報通信機器)9それぞれからアクセス可能である。ただし、外部情報通信機器9は、アクセス可能な中間サーバ3を介しても、管理サーバ2にアクセスすることはできない。
図2は、管理サーバ2と内部情報通信機器7との間の情報のやり取りを示している。
内部情報通信機器7との間の情報のやりとりのため、管理サーバ2は、内部情報通信機器7によってダウンロードされるダウンロード情報(第1情報)101が保存されるダウンロードサイトフォルダ(ダウンロード情報保存領域)25を有している。管理サーバ2は、管理のため情報通信機器に提供されるべきダウンロード情報(第1情報)101を生成し、ダウンロードサイトフォルダ25に保存する。
また、管理サーバ2は、管理のため情報通信機器から管理サーバ2に提供されるべきアップロード情報(第2情報)102を受け付けるアップロードサーバ26も有している。
さらに、管理サーバ2は、ダウンロード情報101及びアップロード情報102を外部情報通信機器8,9とやりとりするためのGWクライアント27を有している。GWクライアント27は、直接的には、中間サーバ3との間で通信を行う。つまり、GWクライアント27は、中間サーバ3との間の通信を制御する通信制御部である。
内部情報通信機器7に搭載された第1エージェント21は、図2に示すように、定期的に管理サーバ2にアクセスして、ダウンロードサイトフォルダ25に保存されている1又は複数のダウンロード情報(第1情報)101をダウンロードする。
ダウンロード情報(第1情報)101としては、例えば、管理のための各種ポリシー情報、各種設定ファイル、バージョンアップモジュール、デバイス利用申請の承認情報、SPMS(セキュリティ・パッチマネージメントサービス)情報、メッセージ、情報通信機器へ配布されるソフトウェアなどがある。
各種のダウンロード情報(第1情報)は、それぞれ、ファイル形式の情報として構成されている。
また、内部情報通信機器7に搭載された第1エージェント21は、図2に示すように、定期的に管理サーバ2にアクセスして、1又は複数のアップロード情報(第2情報)102を、管理サーバ2にアップロードする。
アップロード情報(第2情報)102としては、例えば、インベントリ情報、操作ログ、レポート、デバイスファイルリストなどがある。アップロード情報102には、操作ログなど、情報通信機器7の動作状況を示す情報が含まれる。
各種のアップロード情報(第2情報)は、それぞれ、ファイル形式の情報として構成されている。
社内LAN5に接続された内部情報通信機器7は、前述のように、管理サーバ2に直接アクセスして通信することができるため、管理サーバ2との間でのダウンロード情報101及びアップロード情報102のやりとりに問題はない。
内部情報通信機器7の第1エージェント21と管理サーバ2との間の情報101,102のやりとりは、LAN5において利用可能な一般的なファイル転送プロトコル(FTPなど)が用いられる。
一方、社内LAN5外の外部情報通信機器9は、管理サーバ2への直接アクセスが制限されているため、内部情報通信機器7のようにダウンロード及びアップロードを行うことができない。
そこで、外部情報通信機器9に搭載された第2エージェント22は、社外からもインターネット13経由でアクセス可能なDMZセグメント11に設置された中間サーバ3との間で、ダウンロード情報101及びアップロード情報102のやりとりを行う。
また、中間サーバ3は、外部情報通信機器9によってダウンロードされるべきダウンロード情報(第1情報)101を、管理サーバ2から取得する。つまり、中間サーバ3には、管理サーバ2のダウンロードサイトフォルダ25のコンテンツ(ファイル)が、ミラーリングされる。ミラーリングのため、中間サーバ3は、管理サーバ2と同様に、ダウンロードサイトフォルダ(ダウンロード情報保存領域)31を備えている。
さらに、中間サーバ3は、外部情報通信機器9からアップロードされたアップロード情報(第2情報)102を保存し、管理サーバ2へ与えることができる。
このように、外部情報通信機器9は、中間サーバ3を中継させることで管理サーバ2にあるダウンロード情報101をダウンロード(中継ダウンロード)し、中間サーバ3を中継させることでアップロード情報102を管理サーバ2にアップロード(中継アップロード)することができる。
管理サーバ2と中間サーバ3との間の情報のやりとりは、管理サーバ2に搭載されたGWクライアント27によって制御される。なお、GWクライアント27としての機能もコンピュータプログラムによって実現される。
中間サーバ(GWサーバ)3は、WebDAV(Web-based Distributed Authoring and Versioning)サーバ(WebDAVをサポートするWebサーバ)として構成されている。WebDAVは、HTTP(Hypertext Transfer Protocol)を拡張したプロトコルである。
WebDAVでは、Webサーバ(WebDAVサーバ)上のファイル・フォルダ管理を、HTTPだけで行える。
つまり、WebDAVでは、HTTPによって、Webサーバ(WebDAVサーバ)からのファイルのダウンロードだけでなく、Webサーバ(WevDAVサーバ)へのアップロード、Webサーバ(WebDAVサーバ)上でのファイル作成・削除、Webサーバ(WebDAVサーバ)上のファイル一覧の取得が行える。
一般的に、HTTPは、WebブラウザによるWebサーバへのアクセスに用いられることから、ファイアウォールにおいて制限されないプロトコルである。
中間サーバ(GWサーバ)3として、WebDAVサーバが用いられていることで、管理サーバ2のGWクライアント27及び外部情報通信機器9の第2エージェント22は、中間サーバ3からの情報(ファイル)のダウンロード、中間サーバ2からのアップロード、及び中間サーバ3上におけるその他のファイル操作を、ファイアウォール15,16で制限されないのが一般的であるHTTPリクエストを中間サーバ3に送信することで行うことができる。
したがって、中間サーバ3を設けることに伴って、ファイアウォール15,16のセキュリティレベルを下げる必要がない。
また、無関係なコンピュータからの中間サーバ3へのアクセス防止のため、管理サーバ2及び情報通信機器8,9からの中間サーバ3へのアクセスには、認証が要求される。中間サーバ3へのアクセス認証には、3つの認証が行われる、第1の認証は、ID/パスワードによる認証である。管理サーバ2のGWクライアント27及び情報通信機器8,9の第2エージェント22は、中間サーバ3へのアクセスのため、特定のID/パスワードの使用が要求される。
第2の認証は、中間サーバ3へ送信されるHTTPリクエストヘッダーフィールド「User-Agent」の値が、特定の値であることである。管理サーバ2のGWクライアント27及び情報通信機器8,9の第2エージェントが送信するHTTPリクエストヘッダーフィールド「User-Agent」の値としては、一般的なWebブラウザを示す値とは異なる値が設定されているため、誤って(又は悪意を持って)、Webブラウザによって中間サーバ3との間で情報がやり取りされるのを防止できる。
第3の認証は、ユーザコードによる認証である。管理システム1では、ユーザ(企業)ごとの固有のコード(ユーザコード)が付与されている。あるユーザの中間サーバ3へのアクセスの際には、中間サーバ3は、そのユーザのユーザコードを要求することにより、他のユーザの第2エージェントなどが誤ってアクセスするのを防止することができる。
[2.ゲートウェイ機能の開始/停止]
図4は、中間サーバ3のゲートウェイ機能の開始/停止の仕方を示している。中間サーバ3のゲートウェイ機能は、管理サーバ2のGWクライアント27によって開始/停止(有効化/無効化)できるため、中間サーバ3のゲートウェイ機能を働かせるか否かを、管理サーバ2側(管理者側)で操作することができる。
中間サーバ3のゲートウェイ機能が有効になると、外部情報通信機器9は、中間サーバ3からのダウンロード情報101のダウンロード及び中間サーバ3へのアップロード情報のアップロードが可能となる。
一方、中間サーバ3のゲートウェイ機能が無効になると、外部情報通信機器9は、中間サーバ3からのダウンロード情報101のダウンロード及び中間サーバ3へのアップロード情報のアップロードが行えなくなる。
図4(a)に示すように、ゲートウェイ機能の開始(有効化)は、管理サーバ2に対してゲートウェイ機能開始入力が管理者からなされることで実行される。ゲートウェイ機能開始入力を受け付けたGWクライアント27は、中間サーバ3に対して、ゲートウェイ機能開始要求処理(ステップS11)を行う。なお、ゲートウェイ機能開始要求処理の実行は、管理者からの入力によらず、GWクライアント27が自律的に行ってもよい。
ゲートウェイ機能開始要求処理(ステップS11)は、具体的には、中間サーバ3に対して許可ファイル(Allowファイル;許可情報)103を作成することを要求するHTTPリクエスト(許可ファイル作成要求)を、GWクライアント27から中間サーバ3に送信することで行われる。許可ファイル作成要求であるHTTPリクエストを受けた中間サーバ3は、許可ファイルを作成する。許可ファイル103は、中間サーバ3のダウンロードサイトフォルダ(許可ファイル記憶領域)31に作成される。なお、許可ファイルは空ファイルでよい。このように、管理サーバ2は、許可ファイルを中間サーバ3に設定できる。
中間サーバ3のゲートウェイ機能が有効化されると、GWクライアント27は、管理サーバ2のダウンロードサイトフォルダ25にあるダウンロード情報の中間サーバ3へのアップロードの定期実行を開始するとともに(ステップS12)、中間サーバ3にあるアップロード情報のダウンロードの定期実行を開始する(ステップS13)。
図4(b)に示すように、ゲートウェイ機能の停止(無効化)は、管理サーバ2に対してゲートウェイ機能停止入力が管理者からなされることで実行される。ゲートウェイ機能停止入力を受け付けたGWクライアント27は、中間サーバ3に対して、ゲートウェイ機能停止要求処理(ステップS21)を行う。なお、ゲートウェイ機能停止要求処理の実行は、管理者からの入力によらず、GWクライアント27が自律的に行ってもよい。
ゲートウェイ機能停止要求処理(ステップS21)は、具体的には、中間サーバ3に対して許可ファイル(Allowファイル)103を削除することを要求するHTTPリクエスト(許可ファイル削除要求)を、GWクライアント27から中間サーバ3に送信することで行われる。許可ファイル削除要求であるHTTPリクエストを受けた中間サーバ3は、ダウンロードサイトフォルダ31にある許可ファイル103を削除する。
中間サーバ3のゲートウェイ機能が無効化されると、GWクライアント27は、管理サーバ2のダウンロードサイトフォルダ25にあるダウンロード情報の中間サーバ3へのアップロードの定期実行を停止するとともに(ステップS22)、中間サーバ3にあるアップロード情報のダウンロードの定期実行を停止する(ステップS23)。
本実施形態では、中間サーバ3のダウンロードサイトフォルダ31に許可ファイル103が存在すれば、ゲートウェイ機能が有効になっていることを示し、ダウンロードサイトフォルダ31に許可ファイル103が存在しなければ、ゲートウェイ機能が無効になっていることを示す。つまり、許可ファイルは、ゲートウェイ機能が許可されていることを外部情報通信機器9に認識させるための情報である。外部情報通信機器9は、中間サーバにおける許可ファイル103の有無で、ゲートウェイ機能の有効/無効を判断することができる。
[3.中継ダウンロード]
図5は、管理サーバ2にあるダウンロード情報(ダウンロードファイル)101を、中間サーバ3を介して、外部情報通信機器9にダウンロード(中継ダウンロード)させる処理を示している。中継ダウンロードのための処理は、GWクライアント27及び第2エージェント22それぞれにおいて、独自に定期的に実行される。
中継ダウンロードのため、図5(a)に示すように、管理サーバ2のGWクライアント27は、中間サーバ3へダウンロード情報101をアップロード(ミラーリング)する。
具体的には、まず、GWクライアント27は、中間サーバ3のダウンロードサイトフォルダ31にあるファイルの一覧を要求するHTTPリクエスト(ファイル一覧要求)を、中間サーバ3に送信する(ステップS31a)。
すると、中間サーバ3は、要求されたファイルの一覧をHTTPレスポンスとして、GWクライアント27に返信する(ステップS31b)。
中間サーバ3におけるファイル一覧を取得したGWクライアント27は、管理サーバ2のダウンロードサイトフォルダ25にあるファイル(ダウンロード情報)101群と、中間サーバ3のダウンロードサイトフォルダ31にあるファイル群(ダウンロード情報)101群と、を比較し、両者の差分となっている1又は複数のファイル(ダウンロード情報)101を求める。
そして、GWクライアント27は、差分となっているファイル(ダウンロード情報)101を、ファイル単位で中間サーバ3にアップロードするHTTPリクエスト(アップロード要求)を、中間サーバ3に送信する(ステップS32)。なお、中間サーバ3に不要なファイルがあれば、それを削除するHTTPリクエスト(削除要求)も中間サーバ3に送信される。
差分ファイルのアップロード(及び削除)によって、管理サーバ2のダウンロードサイトフォルダ25の内容が、中間サーバ3のダウンロードサイトフォルダ25にミラーリング(同期)される。
ミラーリングに際し、GWクライアント27と中間サーバ3との間で差分ファイルだけやりとりすることで、処理負荷及び通信負荷を軽減することができる。
続いて、GWクライアント27は、ミラーリングできたファイルの一覧を作成し、中間サーバ3にアップロードするHTTPリクエスト(ファイル一覧アップロード要求)を、中間サーバ3に送信する(ステップS33)。
図5(b)に示すように、外部情報通信機器9の第2エージェント22は、中間サーバ3からダウンロード情報101をダウンロードするために、まず、中間サーバ3における許可ファイル103の存在を確認する。具体的には、第2エージェント22は、中間サーバ3のダウンロードサイトフォルダ31における許可ファイル103の存在を確認するためのHTTPリクエスト(許可ファイル存在確認要求)を、中間サーバ3に送信する(ステップS35a)。
許可ファイル存在確認要求であるHTTPリクエストに対するHTTPレスポンス(ステップS35b)が、許可ファイル103の存在を示していれば、第2エージェント22は、中間サーバ3のゲートウェイ機能が有効であると判断する。
一方、許可ファイル103が存在していなければ、第2エージェント22は、中間サーバ3のゲートウェイ機能が無効であると判断し、ダウンロードのための処理を終了する。
許可ファイル103が中間サーバ3に存在していた場合、第2エージェント22は、中間サーバ3のダウンロードサイトフォルダ31にあるファイルの一覧を要求するHTTPリクエスト(ファイル一覧要求)を、中間サーバ3に送信する(ステップS36a)。
すると、中間サーバ3は、要求されたファイルの一覧をHTTPレスポンスとして、第2エージェント22に返信する(ステップS36b)。
中間サーバ3におけるファイル一覧を取得した第2エージェント22は、中間サーバ3のダウンロードサイトフォルダ31にあるファイル群(ダウンロード情報)101群と、外部情報通信機器9が有するファイル(ダウンロード情報)101群と、を比較し、ダウンロードすべきファイル(未取得のファイル;差分ファイル)を求める。
そして、第2エージェント22は、ダウンロードすべき1又は複数のファイル(ダウンロード情報)101を、ファイル単位でダウンロードをするためのHTTPリクエスト(ダウンロード要求)を、中間サーバ3に送信する(ステップS37a)。
中間サーバ3は、ダウンロード要求であるHTTPリクエストに対するHTTPレスポンスによって、要求された1又は複数のファイル(ダウンロード情報)101を、ファイル単位で第2エージェント22に送信する(ステップS37b)。
以上の処理によって、外部情報通信機器9の第2エージェント22は、ダウンロード情報101を取得することができる。
なお、中間サーバ3と第2エージェント22との間で差分ファイルだけやりとりすることで、処理負荷及び通信負荷を軽減することができる。
[4.中継アップロード]
図6は、外部情報通信機器9の第2エージェント22が、アップロード情報(アップロードファイル)102を、中間サーバ3を介して、管理サーバ2(のアップロードサーバ26)にアップロード(中継アップロード)させる処理を示している。中継アップロードのための処理は、第2エージェント22及びGWクラインと27それぞれにおいて、独自に定期的に実行される。
中継アップロードのため、図6(a)に示すように、外部情報通信機器9の第2エージェント22は、中間サーバへアップロード情報102をアップロードする。
具体的には、まず、第2エージェント22は、中間サーバ3における許可ファイル103の存在を確認する。この確認は、第2エージェント22が、中間サーバ3のダウンロードサイトフォルダ31における許可ファイル103の存在を確認するためのHTTPリクエスト(許可ファイル存在確認要求)を、中間サーバ3に送信することで行われる(ステップS41a)。
許可ファイル存在確認要求であるHTTPリクエストに対するHTTPレスポンス(ステップS41b)が許可ファイル103が存在していないことを示していれば、第2エージェント22は、中間サーバ3のゲートウェイ機能が無効であると判断し、ダウンロードのための処理を終了する。
許可ファイル103が中間サーバ3に存在していた場合、第2エージェント22は、アップロード情報をファイル単位で中間サーバ3にアップロードするHTTPリクエスト(アップロード要求)を、中間サーバ3に送信する(ステップS42)。これにより、アップロード情報が、中間サーバ3に保存される。
図6(b)に示すように、管理サーバ2のGWクライアント27は、中間サーバ3からアップロード情報102をダウンロードするために、まず、中間サーバ3に保存されているアップロード情報(アップロードファイル)102の一覧を要求するHTTPリクエスト(ファイル一覧要求)を、中間サーバ3に送信する(ステップS51a)。
すると、中間サーバ3は、要求されたアップロード情報102のファイルの一覧をHTTPレスポンスとして、GWクライアント27に返信する(ステップS51b)。
中間サーバ3におけるアップロード情報のファイル一覧を取得したGWクライアント27は、中間サーバ3にあるアップロード情報102のファイル群と、管理サーバ26に既に取得したアップロード情報102ファイル群と、を比較し、管理サーバ2が取得(ダウンロード)すべきファイル(未取得ファイル;差分ファイル)を求める。
そして、GWクライアント27は、取得すべき1又は複数のファイル(アップロード情報)102を、ファイル単位でダウンロードするためのHTTPリクエスト(ダウンロード要求)を、中間サーバ3に送信する(ステップS52a)。
中間サーバ3は、ダウンロード要求であるHTTPリクエストに対するHTTPレスポンスによって、要求された1又は複数のファイル(アップロード情報)102を、ファイル単位でGWクライアント27に送信する(ステップS52b)。
アップロード情報を取得したGWクライアント27は、取得したアップロード情報102を、管理サーバ2のアップロードサーバ26に与える。これにより、アップロードサーバ26は、外部情報通信機器9からのアップロード情報を取得することができる。
なお、GWクライアント27との間で差分ファイルだけやりとりすることで、処理負荷及び通信負荷を軽減することができる。
なお、図5に示す中継ダウンロード及び図6に示す中継アップロードは、第2エージェント22を有する外部情報通信機器8が、社内LANに接続された場合にも実行される。
[5.第1変形例]
図7は、第1変形例を示している。第1変形例では、外部情報通信機器9には、内部情報通信機器7と同様に第1エージェント(管理エージェント)21が搭載されている。第1エージェント21は、管理サーバ2との間でダウンロード情報101及びアップロード情報102のやり取りを行うものであり、中間サーバ3との間でダウンロード情報101及びアップロード情報102のやり取りを行うために必要な機能を有していない。
そこで、第1変形例に係る外部情報通信機器9には、第1エージェント21とは別に、中間サーバ3との間でダウンロード情報101及びアップロード情報102のやり取りを行う第3エージェント(GWエージェント;中継エージェント)23が設けられている。
第3エージェント23は、「管理サーバ2の振り」をする。この結果、第1エージェント21は、第3エージェント23が管理サーバ2であるかのように認識して、ダウンロード情報101,アップロード情報102のやりとりを行う。
また、第3エージェントは、中間サーバ3にアクセスして、第1エージェント21との間でやりとりした情報101,102を、中間サーバ3にアップロード/ダウンロードする。
なお、情報通信機器9は、第3エージェントとしての機能を発揮するためのコンピュータプログラム(第3エージェントプログラム)を、その記憶部(図示省略)に記憶している。第3エージェントプログラムが、情報通信機器9のコンピュータにおいて実行されることで、第3エージェント23としての機能を発揮するための処理が行われる。
第3エージェント23は、外部情報通信機器9の記憶領域に、ダウンロード情報のミラーリング用のダウンロードサイトフォルダ41を形成する。
第3エージェント23は、中間サーバ3のダウンロードサイトフォルダ31のミラーリングを行う。
第3エージェント23によるミラーリングは、図5(b)における第2エージェント22のダウンロード処理とほぼ同様である。
つまり、第3エージェント23は、中間サーバ3に対して、許可ファイルの有無を確認し(ステップS35a,S35b)、ダウンロードサイトフォルダ41のファイル一覧を取得し(ステップS36a,36b)、取得すべきファイルのダウンロードを行う(ステップS37a,37b)。
さらに、第3エージェント23は、中間サーバ3から取得したファイル(ダウンロード情報)101を、外部情報通信機器9のダウンロードサイトフォルダ41に保存する。
以上の処理によって、中間サーバ3のダウンロードサイトフォルダ31のコンテンツ(ファイル)101が、外部情報通信機器9のダウンロードサイトフォルダ41にミラーリングされる。
したがって、第1エージェント21は、ダウンロードサイトフォルダ41を、管理サーバ2のダウンロードサイトフォルダ25であると認識して、ファイル(ダウンロード情報)101をダウンロードすることができる。
また、第1エージェント21は、第3エージェント23が管理サーバ2(のアップロードサーバ26)であると認識して、アップロード情報(第2情報)を、第3エージェント23へ送信(アップロード)する。
第3エージェント23は、第1エージェント21から送信されたアップロード情報102を、中間サーバ3へアップロードする。
第3エージェント23から中間サーバ3へのアップロードは、図6(a)における第2エージェント22のアップロード処理と同様である。
つまり、第3エージェント23は、中間サーバ3に対して、許可ファイルの有無を確認し(ステップS41a,S41b)、その後、アップロード情報のアップロードを行う(ステップS42)。これにより、外部情報通信機器9からのアップロード情報が、中間サーバ3に保存される。
なお、第1変形例に係る第1エージェント21に、第3エージェント23を管理サーバ2であると認識させるため、第1変形例に係る第1エージェント21においては、ダウンロード情報101及びアップロード情報102のやり取りを行う対象機器のIPアドレスとして、管理サーバ2を示すIPアドレスではなく、外部情報通信機器9自身を示すIPアドレス(ループバックアドレス)が設定される。
これにより、本来は、管理サーバ2との間で情報101,102のやり取りを行う第1エージェント21は、第3エージェント23(外部情報通信機器9自身)を管理サーバ2であるとみなして、第3エージェント23との間で情報101,102のやりとりを行うことができる。
以上のように、第1変形例に係る第1エージェント21は、内部情報通信機器7に搭載された第1エージェント21と同じものを使用して、IPアドレスの設定を変更するだけでよい。したがって、第1エージェント21を搭載して社内LAN5内で使用されていた内部情報通信機器7に、第3エージェント23を追加的に搭載(インストール)することで、外部情報通信機器としても使用することができるようになる。
[6.第2変形例]
図8は、第2変形例を示している。第2変形例は、中間サーバ3の設置場所に関する変形例であり、中間サーバ3は、インターネット13に接続されている。第2変形例においても、社内LAN5には、ファイアウォール17が設置されており、社内LAN5外の外部情報通信機器9は、インターネット13経由で、管理サーバ2にアクセスすることはできない。
ただし、管理サーバ2及び外部情報通信機器9のいずれも、中間サーバ3にアクセスすることはできる。
この第2変形例においても、前述したのと同様の中継ダウンロード及び中継アップロードが可能である。
[7.第3変形例]
図9は、第3変形例を示している。第3変形例は、管理サーバ2及び情報通信機器9のそれぞれから中間サーバ3にアクセス可能としつつも、情報通信機器9が中間サーバ3を介して管理サーバ2にアクセスすることができないようにするのを、ファイアウォールを用いずに実現した例である。
第3変形例では、図9(a)に示すように、管理サーバ2と中間サーバ3とが通信可能に(論理的又は物理的に)接続されているときには、中間サーバ3と情報通信機器9とは通信不能となるように(論理的又は物理的に)切断されている。
一方、図9(b)に示すように、中間サーバ3と情報通信機器9とが通信可能に(論理的に又は物理的に)接続されているときには、管理サーバ2と中間サーバ3とは通信不能となるように(論理的に又は物理的に)切断されている。
中間サーバ3が、管理サーバ2及び情報通信機器9の双方と同時に通信可能に接続されることはないものとする。
この場合、管理サーバ2は、図9(a)の状態において、中間サーバ3にアクセス可能であり、情報通信機器9は、図9(b)の状態において、中間サーバ3にアクセス可能である。しかし、中間サーバ3が、管理サーバ2及び情報通信機器9の双方と同時に通信可能に接続されることはないため、情報通信機器9は、中間サーバ3を介して、管理サーバ2にアクセスすることはできない。
第3変形例においても、図9(a)の状態では、図4、図5(a)、図6(b)の処理が行え、図9(b)の状態では、図5(b)、図6(a)の処理が行える。
[8.付記]
本発明に関して、今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した意味ではなく、特許請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。
1 管理システム
2 管理サーバ
3 中間サーバ
5 LAN
7 内部情報通信機器
9 外部情報通信機器
13 インターネット(外部ネットワーク)
21 第1エージェント
22 第2エージェント
23 第3エージェント
27 GWクライアント
101 ダウンロード情報(第1情報)
102 アップロード情報(第2情報)
103 許可ファイル(許可情報)

Claims (11)

  1. LANに接続された情報通信機器に管理のための情報を含む第1情報を提供するとともに、前記情報通信機器の動作情報を示す情報を含む第2情報を収集することにより前記情報通信機器を管理する管理システムであって、
    前記LANに接続された管理サーバと、
    中間サーバと、
    を備え、
    前記中間サーバは、前記管理サーバ及び前記LAN外にある外部情報通信機器それぞれからアクセス可能に設けられ、
    前記管理サーバは、前記LANに接続された前記情報通信機器に提供されるべき前記第1情報を、前記中間サーバに送信し、前記外部情報通信機器は、前記第1情報を前記中間サーバから受信し、
    前記外部情報通信機器は、前記管理サーバに提供されるべき前記第2情報を、前記中間サーバに送信し、前記管理サーバは、前記第2情報を前記中間サーバから受信する
    ことを特徴とする管理システム。
  2. 前記管理サーバは、前記第1情報を前記中間サーバにファイル単位でアップロードする処理を行い、前記外部情報通信機器は前記中間サーバにアップロードされた前記第1情報をファイル単位でダウンロードする処理を行い、
    前記外部情報通信機器は、前記第2情報を前記中間サーバにファイル単位でアップロードする処理を行い、前記外部情報通信機器は前記中間サーバにアップロードされた前記第2情報をファイル単位でダウンロードする処理を行う
    請求項1記載の管理システム。
  3. 前記外部情報通信機器は、前記中間サーバにある第2情報のファイルのうち、前記外部情報通信機器が未取得のファイルを識別し、未取得の第2情報のファイルをダウンロードする
    請求項2記載の管理システム。
  4. 前記中間サーバは、前記管理サーバ及び前記LAN外にある外部情報通信機器それぞれからアクセス可能であるが、前記外部情報通信機器が前記中間サーバを介して前記管理サーバにアクセスすることができないように設けられている
    請求項1〜3のいずれか1項に記載の管理システム。
  5. 前記中間サーバは、前記LANに接続されたDMZセグメントに設けられている
    請求項1〜4のいずれか1項に記載の管理システム。
  6. 前記管理サーバは、許可情報を前記中間サーバに設定可能であり、
    前記許可情報は、前記中間サーバからの前記第1情報の受信及び前記中間サーバへの前記第2情報の送信が、許可されていることを前記外部情報通信機器に認識させる情報である
    請求項1〜5のいずれか1項に記載の管理システム。
  7. 前記外部情報通信機器は、
    前記第1情報を前記管理サーバから受信するとともに、前記第2情報を前記管理サーバに送信することが可能に構成された管理エージェントと、
    前記第1情報を前記中間サーバから受信するとともに、前記第2情報を前記中間サーバに送信する中継エージェントと、
    を備え、
    前記管理エージェントは、前記中継エージェントを前記管理サーバであるとみなして、前記第1情報を前記中継エージェントから受信するとともに、前記第2情報を前記中継エージェントに送信する
    請求項1〜6のいずれか1項に記載の管理システム。
  8. 情報通信機器が接続されたLANに接続されて、前記情報通信機器に管理のための情報を含む第1情報を提供するとともに、前記情報通信機器の動作情報を示す情報を含む第2情報を収集することにより前記情報通信機器を管理する管理サーバであって、
    前記LANに接続された前記情報通信機器に提供されるべき前記第1情報を、前記LANに接続された前記情報通信機器に提供するとともに、前記LAN外にある外部情報通信機器がアクセス可能な中間サーバにも送信するよう構成され、
    前記管理サーバに提供されるべき前記第2情報を、前記LANに接続された前記情報通信機器から受信するとともに、前記中間サーバからも受信するよう構成されている
    ことを特徴とする管理サーバ。
  9. 請求項7記載の管理サーバによって管理される情報通信機器であって、
    前記管理サーバからLANに接続された内部情報通信機器に提供されるべき第1情報を、前記管理サーバがアクセス可能な中間サーバに前記LAN外からアクセスすることで受信するよう構成され、
    前記管理サーバに提供されるべき第2情報を、前記中間サーバに対して、前記LAN外から送信するよう構成されている
    ことを特徴とする情報通信機器。
  10. コンピュータを、請求項8記載の管理サーバとして機能させるためのコンピュータプログラム。
  11. コンピュータを、請求項9記載の情報通信機器として機能させるためのコンピュータプログラム。
JP2012278980A 2012-12-21 2012-12-21 情報通信機器の管理システム、管理サーバ、情報通信機器、及びコンピュータプログラム Pending JP2014123864A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012278980A JP2014123864A (ja) 2012-12-21 2012-12-21 情報通信機器の管理システム、管理サーバ、情報通信機器、及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012278980A JP2014123864A (ja) 2012-12-21 2012-12-21 情報通信機器の管理システム、管理サーバ、情報通信機器、及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2014123864A true JP2014123864A (ja) 2014-07-03

Family

ID=51404030

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012278980A Pending JP2014123864A (ja) 2012-12-21 2012-12-21 情報通信機器の管理システム、管理サーバ、情報通信機器、及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2014123864A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016110377A (ja) * 2014-12-05 2016-06-20 キヤノン株式会社 情報処理装置、該装置の制御方法、並びにプログラム
JP2016110531A (ja) * 2014-12-10 2016-06-20 富士通株式会社 情報処理装置、情報処理システム、及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004295166A (ja) * 2003-03-25 2004-10-21 Nec Corp リモートアクセスシステムおよびリモートアクセス方法
JP2006050191A (ja) * 2004-08-04 2006-02-16 Fuji Xerox Co Ltd ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法
JP2007086910A (ja) * 2005-09-20 2007-04-05 Nec Corp 情報共有システム、情報共有方法及び情報共有用プログラム
JP2008234381A (ja) * 2007-03-22 2008-10-02 Fujifilm Corp 医療検査予約ネットワークシステム及びこれに用いられる中継装置、並びに医療検査スケジュール管理方法
JP2011186912A (ja) * 2010-03-10 2011-09-22 Fujitsu Ltd 中継処理方法、プログラム及び装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004295166A (ja) * 2003-03-25 2004-10-21 Nec Corp リモートアクセスシステムおよびリモートアクセス方法
JP2006050191A (ja) * 2004-08-04 2006-02-16 Fuji Xerox Co Ltd ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法
JP2007086910A (ja) * 2005-09-20 2007-04-05 Nec Corp 情報共有システム、情報共有方法及び情報共有用プログラム
JP2008234381A (ja) * 2007-03-22 2008-10-02 Fujifilm Corp 医療検査予約ネットワークシステム及びこれに用いられる中継装置、並びに医療検査スケジュール管理方法
JP2011186912A (ja) * 2010-03-10 2011-09-22 Fujitsu Ltd 中継処理方法、プログラム及び装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016110377A (ja) * 2014-12-05 2016-06-20 キヤノン株式会社 情報処理装置、該装置の制御方法、並びにプログラム
US9766877B2 (en) 2014-12-05 2017-09-19 Canon Kabushiki Kaisha Information processing apparatus that performs update of firmware, control method for the information processing apparatus, and storage medium
JP2016110531A (ja) * 2014-12-10 2016-06-20 富士通株式会社 情報処理装置、情報処理システム、及びプログラム

Similar Documents

Publication Publication Date Title
US9398084B2 (en) Information processing system
JP5212913B2 (ja) Vpn接続システム、及びvpn接続方法
JP5750972B2 (ja) 情報処理装置、プログラムおよび情報処理システム
JP4339234B2 (ja) Vpn接続構築システム
JP2011154622A (ja) アクセス制御システム及びアクセス制御方法
CN101399729A (zh) 资料下载与上传管理系统及方法
US9225585B2 (en) Method and system for device management, and server
JP4914479B2 (ja) リモートアクセス装置、リモートアクセスプログラム、リモートアクセス方法及びリモートアクセスシステム
US11729334B2 (en) Communication system, device, and recording medium for remote access to electronic device through relaying device and converter
KR100875964B1 (ko) 네트워크 스토리지 시스템
JP2014123864A (ja) 情報通信機器の管理システム、管理サーバ、情報通信機器、及びコンピュータプログラム
JP4340848B2 (ja) リモートアクセスシステムおよびリモートアクセス方法
JP2006277633A (ja) セキュリティ保証機能を備えたコンピュータネットワーク、セキュリティの保証方法、及び、プログラム
JP2011055450A (ja) 中継サーバ及び中継通信システム
JP2007258806A (ja) サーバ装置および通信システム
JP2006293708A (ja) コンテンツアクセス制御装置、コンテンツアクセス制御方法およびコンテンツアクセス制御プログラム
JP6870337B2 (ja) 画像形成装置、アクセス支援方法、およびコンピュータプログラム
TW201322814A (zh) 提供遠端存取的通訊系統及其通訊方法
JP2017085273A (ja) 制御システム、制御装置、制御方法およびプログラム
JP2017212572A (ja) リモートアクセスサービスシステム、情報処理装置、ゲートウェイ装置及びプログラム
JP2007110590A (ja) リモートアクセス方法
JP2014154112A (ja) 通信データ中継装置およびプログラム
JP2008217376A (ja) コンテンツ共有方法及びシステム
JP2014225147A (ja) 電気機器、画面データ送信方法及びコンピュータプログラム
JP2013065149A (ja) ファイル共有方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140701

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140821

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150106