JP6816589B2 - 遠隔管理システム、仲介装置、遠隔管理方法、及び遠隔管理プログラム - Google Patents

遠隔管理システム、仲介装置、遠隔管理方法、及び遠隔管理プログラム Download PDF

Info

Publication number
JP6816589B2
JP6816589B2 JP2017053750A JP2017053750A JP6816589B2 JP 6816589 B2 JP6816589 B2 JP 6816589B2 JP 2017053750 A JP2017053750 A JP 2017053750A JP 2017053750 A JP2017053750 A JP 2017053750A JP 6816589 B2 JP6816589 B2 JP 6816589B2
Authority
JP
Japan
Prior art keywords
management system
request
priority
remote management
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017053750A
Other languages
English (en)
Other versions
JP2018156492A (ja
Inventor
広一郎 南
広一郎 南
山田 憲司
憲司 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2017053750A priority Critical patent/JP6816589B2/ja
Priority to US15/917,894 priority patent/US10791179B2/en
Publication of JP2018156492A publication Critical patent/JP2018156492A/ja
Application granted granted Critical
Publication of JP6816589B2 publication Critical patent/JP6816589B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、遠隔管理システム、仲介装置、遠隔管理方法、及び遠隔管理プログラムに関する。
ファイアウォールにより保護されたローカルエリアネットワーク(LAN:Local Area Network)に接続された機器を、ファイアウォール外に存在する管理システムにより遠隔管理するシステムがある。このようなシステムにおいて、管理システムと機器との間の通信を仲介する仲介装置が利用されている。仲介装置はLANに接続し、ファイアウォールを介して管理システムから受信したリクエストに基づいて、機器との間で接続を確立する。
例えば、管理装置とデバイス接続装置との通信を中継する中継装置であって、デバイス接続装置とデバイスとが常時接続型の第1の通信プロトコルを用いて相互に通信可能であり、デバイス接続装置と中継装置とがリクエスト−レスポンス型の第2の通信プロトコルを用いて相互に通信可能であり、管理装置と中継装置とが第2の通信プロトコルを用いて相互に通信可能である構成が開示されている(特許文献1)。
従来のシステムにおいては、仲介装置(中継装置)と管理対象となる機器(デバイス)との間で事前に取り決められたプロトコル以外のプロトコルによっては接続を確立することができない。しかしながら、仲介装置と機器との間の接続を確立するためのプロトコルは状況に応じて変更される場合がある。従って、従来のシステムにおいては、管理システムからリクエストが送信された後、仲介装置と機器との間の接続が確立せず、リクエストが実行されないまま放置されてしまう可能性がある。このような現象は遠隔管理システムの安定性を損なう原因となる。
本発明は、上記に鑑みてなされたものであって、遠隔管理システムの安定性を向上させることを目的とする。
上述した課題を解決し、目的を達成するために、本発明の一形態は、管理システムが仲介装置を介して機器を遠隔管理する遠隔管理システムであって、前記管理システムは、前記仲介装置と前記機器との間の接続を確立するためのプロトコルを指定するプロトコル指定部と、複数の前記プロトコルの優先順位を指定する優先順位指定部と、前記プロトコル及び前記優先順位を含むリクエストを生成するリクエスト生成部とを含み、前記仲介装置は、前記リクエストに含まれる複数の前記プロトコルを前記優先順位が高い順に使用することにより前記仲介装置と前記機器との間の接続を確立する通信制御部を含むことを特徴とするものである。
本発明によれば、遠隔管理システムの安定性を向上させることが可能となる。
図1は第1の実施形態に係る遠隔管理システムの構成を例示する図である。 図2は第1の実施形態に係る仲介装置、サーバ、及びPCのハードウェア構成を例示するブロック図である。 図3は第1の実施形態に係る遠隔管理システムの機能構成を例示するブロック図である。 図4は第1の実施形態に係るPC、サーバ、及び仲介装置における全体的な処理の流れを例示するフローチャートである。 図5は第1の実施形態の第1の例に係る転送情報を例示する図である。 図6は第1の実施形態の第2の例に係る転送情報を例示する図である。 図7は第1の実施形態の第1の例に係る管理リクエストを例示する図である。 図8は第1の実施形態の第2の例に係る管理リクエストを例示する図である。 図9は第1の実施形態に係る仲介リクエストを例示する図である。 図10は第1の実施形態に係る仲介装置とデバイスとの間で接続を確立する際の処理を例示するフローチャートである。 図11は第1の実施形態に係る遠隔管理システムにおいてデバイスからファイルを取得する処理を行う際の処理の流れを例示するフローチャートである。 図12は第1の実施形態に係る遠隔管理システムにおいてファイルをデバイスに転送する処理を行う際の処理の流れを例示するフローチャートである。 図13は第2の実施形態に係る遠隔管理システムの構成を例示する図である。 図14は第3の実施形態に係る遠隔管理システムの構成を例示する図である。
以下に添付図面を参照して、表示装置の実施形態を詳細に説明する。以下の実施形態によって本発明が限定されるものではなく、以下の実施形態における構成要素には当業者が容易に想到できるもの、実質的に同一のもの、及びいわゆる均等の範囲のものが含まれる。以下の実施形態の要旨を逸脱しない範囲で構成要素の種々の省略、置換、変更、及び組み合わせを行うことができる。
(第1の実施形態)
図1は第1の実施形態に係る遠隔管理システム1の構成を例示する図である。本実施形態に係る遠隔管理システム1は複数のデバイス11(機器)、仲介装置12、及び管理システム21を含む。管理システム21は仲介装置12を介してデバイス11を遠隔管理する。
本例においては、遠隔管理の対象となるデバイス11として、複数のMFP(Multifunction Peripheral)11A、プロジェクタ11B、及び電子ホワイトボード11Cが例示されている。デバイス11及び仲介装置12はファイアウォール15により保護されたLAN18に接続されている。デバイス11及び仲介装置12はLAN18内のルータ13を介して、ファイアウォール15外のインターネット23と接続可能となっている。
管理システム21はファイアウォール15外のクラウドネットワーク28に接続されている。本例の管理システム21はサーバ21A及びPC(Personal Computer)21Bを含む。サーバ21Aはデバイス11の遠隔管理に必要な機能を提供するコンピュータであり、大容量ストレージ、CPU(Central Processing Unit)、CPUを制御するプログラムを記憶する記憶装置等を備える。PC21Bはユーザ(デバイス11の管理者)による操作を受け付けるコンピュータであり、インターネット23を介してサーバ21Aと通信可能である。サーバ21Aにはデバイス11を遠隔管理するために必要な処理を実現するクラウドアプリケーションがインストールされている。PC21Bにはデバイス11を遠隔管理するために必要な処理を実現するPCアプリケーションがインストールされている。本例においては、PC21Bは遠隔管理を行う際のユーザインターフェースとして利用される。なお、管理システム21は必ずしも複数のハードウェアから構成されなければならないものではなく、ユーザによる入力操作を受け付ける入力装置、GUI(Graphical User Interface)を提供する表示装置等を備える単体の情報処理装置であってもよい。
図2は第1の実施形態に係る仲介装置12、サーバ21A、及びPC21Bのハードウェア構成を例示するブロック図である。仲介装置12、サーバ21A、及びPC21Bは、それぞれ、バス51を介して相互に接続されたHDD52、メモリ装置53、CPU(Central Processing Unit)54、インタ−フェース装置55、表示装置56、及び入力装置57を含む。仲介装置12、サーバ21A、及びPC21Bにおける各機能を実現するプログラムは、例えばHDD52に記憶される。HDD52にはプログラムの他に、各処理に必要なファイル、データ等が記憶される。メモリ装置53はプログラムの起動指示があった場合に、HDD52から読み出されたプログラムを記憶し、CPU54の作業領域として機能する。CPU54はメモリ装置53に記憶されたプログラムに従って、仲介装置12、サーバ21A、及びPC21Bの各装置における演算処理、制御処理等を行う。インターフェース装置55はネットワークに接続し、所定のプロトコルを用いて他の装置との間で通信を確立する装置である。表示装置56は仲介装置12、サーバ21A、及びPC21Bにおける各機能を実行する際に利用されるGUI(Graphical User Interface)等を表示する装置であり、ディスプレイ等である。入力装置57はユーザによる入力操作を受け付ける装置であり、例えばキーボード、ポインティングデバイス(マウス、タッチパネル等)等である。なお、表示装置56及び入力装置57は、仲介装置12及びサーバ21Aには備えられていない場合がある。
図3は第1の実施形態に係る遠隔管理システム1の機能構成を例示するブロック図である。本実施形態においては、管理システム21がリクエスト内容指定部101、プロトコル指定部102、優先順位指定部103、及びリクエスト生成部111を備え、仲介装置12がリクエスト解析部151及び通信制御部152を備える。より詳細には、PC21Bがリクエスト内容指定部101、プロトコル指定部102、及び優先順位指定部103を備え、サーバ21Aがリクエスト生成部111を備える。
リクエスト内容指定部101は、デバイス11の遠隔管理においてユーザが要求する具体的なリクエスト内容を指定する機能部である。リクエスト内容としては、例えば命令の種類、対象とするデバイス11等が挙げられる。命令の種類としては、例えば、特定のデバイス11から情報を取得する(読み出す)処理、情報を特定のデバイス11に転送する(書き込む)処理、デバイス11内の情報を削除する処理等が挙げられる。リクエスト内容を指定する方法としては、例えばユーザがPC21Bの入力装置57を操作し、表示装置56に表示されたGUIを介して所望の情報を入力する方法等が挙げられる。
プロトコル指定部102は、仲介装置12とデバイス11とが接続を確立する際に利用されるプロトコルを指定する機能部である。プロトコル指定部102は複数のプロトコルを指定できるように構成される。プロトコル指定部102により指定されるプロトコルは、例えばHTTP(Hyper Text Transfer Protocol)、HTTPS(Hyper Text Transfer Protocol Secure)、FTP(File Transfer Protocol)等の一般的なプロトコルであってもよいし、デバイス11毎に開発された特殊なプロトコル等であってもよい。プロトコルを指定する方法としては、例えばユーザがPC21Bの入力装置57を操作し、表示装置56に表示されたGUIを介して所望の情報を入力する方法等が挙げられる。
優先順位指定部103は、プロトコル指定部102により指定された複数のプロトコルのそれぞれについて優先順位を指定する機能部である。例えば、HTTP、HTTPS、及びFTPの3つのプロトコルが指定された場合において、HTTPに1番目の優先順位を与え、HTTPSに2番目の優先順位を与え、FTPに3番目の優先順位を与えること等が行われる。このように優先順位が与えられた複数のプロトコルは、仲介装置12とデバイス11との接続を確立する際に、優先順位が高いプロトコルから順番に利用される。例えば、上記例においては、最初にHTTPによる接続が試され、HTTPによる接続が確立しなかった場合に、HTTPSによる接続が試される。そして、HTTPSによる接続が確立しなかった場合に、FTPによる接続が試されることとなる。優先順位を指定する方法としては、例えばユーザがPC21Bの入力装置57を操作し、表示装置56に表示されたGUIを介して所望の情報を入力する方法等が挙げられる。
リクエスト生成部111は、リクエスト内容指定部101により指定されたリクエスト内容、プロトコル指定部102により指定されたプロトコルの種類、及び優先順位指定部103により指定された各プロトコルの優先順位を含む管理リクエストを生成する機能部である。管理リクエストはファイアウォール15を介して仲介装置12に送信される。本例のリクエスト生成部111はサーバ21Aに備えられ、ユーザがPC21Bを用いて指定したプロトコル及び優先順位を示す情報に基づいて管理リクエストを生成する。管理リクエストは、例えば仲介装置12に所定の機能を実行させるコマンド等を含む情報である。管理リクエストはファイアウォール15を通過するための認証情報等を含んでもよい。
リクエスト解析部151は、リクエスト生成部111により生成された管理リクエストを解析する機能部である。仲介装置12は管理システム21(本例ではサーバ21A)から送信された管理リクエストを、ファイアウォール15を介して受信する。リクエスト解析部151は、受信した管理リクエストから、ユーザが指定したリクエスト内容、プロトコルの種類、各プロトコルの優先順位等を示す情報を抽出する。
通信制御部152は、リクエスト解析部151による解析結果に基づいて、仲介装置12とデバイス11との間の接続を確立するための処理、ユーザにより指定されたリクエスト内容を実現するための処理等を行う機能部である。通信制御部152は、管理リクエストに含まれる(ユーザにより指定された)プロトコルと優先順位とに基づいて、複数のプロトコルを優先順位が高い順に使用することにより仲介装置12とデバイス11との間の接続を確立する。すなわち、通信制御部152は、先ず優先順位が最も高いプロトコルを使用して接続を試み、接続が確立しなかった場合には、次に優先順位が高いプロトコルを使用して接続を試みる。このように、接続が失敗する度に優先順位が高い順にプロトコルが変更され、接続の確立が試される。これにより、仲介装置12とデバイス11との間の接続確立の成功率が向上する。
図4は第1の実施形態に係るPC21B、サーバ21A、及び仲介装置12における全体的な処理の流れを例示するフローチャートである。先ず、PC21Bのリクエスト内容指定部101がリクエスト内容を指定し(S101)、プロトコル指定部102が1つ以上のプロトコルを指定し(S102)、優先順位指定部103が複数のプロトコルのそれぞれについて優先順位を指定する(S103)。ステップS101〜S103はユーザがPC21Bの入力装置57を操作すること等により行われる。その後、PC21Bは、指定されたリクエスト内容、プロトコル、及び優先順位を含む転送情報を生成し(S104)、転送情報をサーバ21Aに送信する(S105)。
図5は第1の実施形態の第1の例に係る転送情報61を例示する図である。転送情報61はサーバ21Aを介して仲介装置12に転送される情報である。サーバ21Aにより生成される管理リクエストは転送情報61を含むように生成される。転送情報61は例えば、リクエストのボディとして表される。図5に示す例では、requestsキーを用いてリクエスト単位での情報が指定されている。このような指定を複数行うことで順次リクエストを発行することもできる。
転送情報61はprotocolキーを含んでいる。protocolキーは、ステップS102で指定されたプロトコル65と、ステップS103で指定された各プロトコルの優先順位66とを示している。本例では、HTTP、HTTPS、及びFTPの3つのプロトコルが指定され、HTTPに1番目の優先順位(1)が付与され、HTTPSに2番目の優先順位(2)が付与され、FTPに3番目の優先順位(3)が付与されている。なお、本例では、優先順位を示す記号「(1)〜(3)」が記載されているが、このような記号は必ずしも必要なものではない。例えば、プロトコル65の並び順のみによって優先順位を示してもよい。例えば、上位に記載されているプロトコルの優先順位は下位に記載されているプロトコルの優先順位より高いものとすることができる。このように複数のプロトコル65が指定された場合、優先順位66が高いプロトコル65から順に使用され、接続が失敗した場合には次のプロトコル65を使用して接続が試みられる。これにより、例えばあるデバイス11について暗号化通信のみが許可されており、HTTPによる接続が失敗した場合でも、他の暗号化通信を行うプロトコル(HTTPS等)65により接続を確立することが可能となる。また、特殊なプロトコルを利用するMFP11A等が管理対象として多数含まれている場合等には、当該特殊なプロトコルの優先順位66を高く指定しておくことにより、これらのMFP11Aに対して何度も接続を試みる必要がなくなる。
転送情報61はmethodキーを含んでいる。methodキーはユーザが指定したリクエスト内容を示している。第1の例に係る転送情報61のmethodは「GET」である。「GET」はデバイス11から所定のファイル(例えば稼働ログ等)を取得する命令である。ここでは、HTTPにおけるメソッドが示されており、GETの他にもPUT,POST,DELETE等を指定することができる。
secureキーは暗号化通信を行なうか否かを示している。portキーは転送時のポート番号を示している。urlPahキーは転送時にデバイス11に対してリクエストを行なうときのURLを示している。headers,queryStrings,messageBody,responseValueキーは、リクエスト時のヘッダ、クエリ、ボディ、レスポンスを示している。nullが指定されている場合にはデフォルトの設定でリクエストを行なう。optionキーは上記に当てはまらない処理や設定を示しており、例えばファイル取得後のアップロード先のURL等を指定できる。
図6は第1の実施形態の第2の例に係る転送情報62を例示する図である。第2の例に係る転送情報62のmethodは「PUT」である。「PUT」は所定のファイルをデバイス11に転送する命令である。本例に係る転送情報62にも、第1の例に係る転送情報61と同様に、protocolキーにおいて複数のプロトコル65及び各プロトコル65の優先順位66が指定されている。本例におけるoptionキーはサーバ21Aにアップロードしたファイルの識別子となるIDが指定されている。
図4に戻り、ステップS105において、転送情報61,62がPC21Bからサーバ21Aに送信されると、サーバ21Aは受信した転送情報61,62に基づいて管理リクエストを生成し(S106)、管理リクエストを仲介装置12に送信する(S107)。
図7は第1の実施形態の第1の例に係る管理リクエスト71を例示する図である。第1の例に係る管理リクエスト71は、図5に示す第1の例に係る転送情報61に対応するものである。管理リクエスト71には、転送情報61に加え、コマンドID、コマンドタイプ、アクセスするデバイス11を特定する情報等が含まれている。管理リクエスト71のrequestキーにはPC21Bから送信された第1の例に係る転送情報61が代入され、optionキーにはデバイス11から取得したファイルのアップロード先のURLが追加されている。
図8は第1の実施形態の第2の例に係る管理リクエスト72を例示する図である。第2の例に係る管理リクエスト72は、図6に示す第2の例に係る転送情報62に対応するものである。管理リクエスト72には、転送情報62に加え、コマンドID、コマンドタイプ、アクセスするデバイス11を特定する情報等が含まれている。管理リクエスト72のrequestキーにはPC21Bから送信された第2の例に係る転送情報62が代入され、optionキーには仲介装置12のストレージに保存されているファイルのダウンロード先のURLが追加されている。
図4に戻り、ステップS107において、管理リクエスト71,72がサーバ21Aから仲介装置12に送信されると、仲介装置12のリクエスト解析部151は受信した管理リクエスト71,72を解析する(S108)。このときの解析結果には、転送情報61,62に含まれていたリクエスト内容(本例ではGET又はPUT)、複数のプロトコル65、及び各プロトコル65の優先順位66が含まれる。その後、通信制御部152は管理リクエスト71,72の解析結果に基づいて、プロトコル65を優先順位66が高い順に使用することによりデバイス11との接続を確立し(S109)、接続されたデバイス11との間でリクエスト内容(GET、PUT等)に応じた処理を実行する(S110)。このとき、仲介装置12はサーバ21Aから送信された管理リクエスト71,72に基づいて、接続されたデバイス11に送信される仲介リクエストを生成する。
図9は第1の実施形態に係る仲介リクエスト75を例示する図である。本例に係る仲介リクエスト75は図7に示す第1の例に係る管理リクエスト71に対応するものである。本例に係る仲介リクエスト75は、ユーザが指定したリクエストの内容(method)が「GET」であり、使用するプロトコル(protocol)が「http」であり、ファイルのアップロード先(urlPah)が「/debug_log」であることを示している。ヘッダ、ボディ、クエリ、レスポンス等を指定することにより、それらの値も仲介リクエスト75に付加することができる。各デバイス11のアドレスは仲介装置12に管理されており、生成された仲介リクエスト75は対象となるデバイス11のアドレスに送信される。
図4に戻り、ステップS110において、仲介装置12とデバイス11との間でリクエスト内容に応じた処理が実行された後、サーバ21Aは仲介装置12から処理の実行結果を受信し(S111)、実行結果をPC21Bに送信する(S112)。実行結果はユーザが指定したリクエストの内容に応じて異なるものであるが、例えばデバイス11から取得したファイル、ファイルをダウンロードする際にアクセスするURL、ファイルの転送結果等であり得る。その後、PC21Bはサーバ21Aから実行結果を受信する(S113)。ユーザは実行結果をPC21Bの表示装置56を介して確認することができる。
図10は第1の実施形態に係る仲介装置12とデバイス11との間で接続を確立する際の処理を例示するフローチャートである。先ず、通信制御部152はリクエスト解析部151による解析結果を受信し(S201)、解析結果に基づいて、ユーザが指定した複数のプロトコル65及び各プロトコル65の優先順位66を示す情報(プロトコル情報)を取得する(S202)。その後、通信制御部152は複数のプロトコル65の中から最も優先順位66が高いプロトコル65を使用してデバイス11との接続を試行する(S203)。接続が確立した場合(S204:Yes)、通信制御部152はユーザに指定されたリクエスト内容に応じた処理を実行する(S205)。一方、接続が確立しなかった場合(S204:No)、通信制御部152は未試行のプロトコル65が残っているか否かを判定する(S206)。未試行のプロトコル65が残っている場合(S206:Yes)、通信制御部152は残っているプロトコル65の中から最も優先順位66が高いプロトコル65を使用してデバイス11との接続を試行する(S203)。一方、未試行のプロトコル65が残っていない場合(S206:No)、通信制御部152は接続を確立できないことをサーバ21Aに通知するエラー処理を行う(S207)。
図11は第1の実施形態に係る遠隔管理システム1においてデバイス11からファイルを取得する処理(GET)を行う際の処理の流れを例示するフローチャートである。すなわち、ここでは図7に示す第1の例に係る管理リクエスト71(図5に示す第1の例に係る転送情報61)に応じて行われる処理について説明する。
先ず、PC21B(PCアプリケーション)がサーバ21A(クラウドアプリケーション)に対してあるデバイス11に記憶された稼働ログ等のファイルの取得を依頼する(S301)。このとき、サーバ21Aには、リクエスト内容(GET)、プロトコル65、優先順位66、対象となるデバイス11を特定する情報、認証情報等を含む転送情報61が送信される。サーバ21Aはファイル取得依頼の応答としてコマンドIDをPC21Bに送信する(S302)。
その後、サーバ21Aはファイルのアップロード先のURLを作成し(S303)、仲介装置12に対してファイルの取得を依頼する(S304)。このとき、サーバ21AはPC21Bから受信した転送情報61にアップロード先のURLを付加した管理リクエスト71を仲介装置12に送信する。
その後、仲介装置12はサーバ21Aから受信した管理リクエスト71(転送情報61)に基づいて優先順位66が高いプロトコル65を使用してデバイス11と接続を確立し(S305)、デバイス11に対してファイルの取得を依頼する(S306)。デバイス11は仲介装置12からの依頼に応じてファイルを仲介装置12に転送する(S307)。仲介装置12はデバイス11から転送されたファイルを自機のストレージに保存し(S308)、ファイルをサーバ21Aから指定されたURLにアップロードし(S309)、サーバ21Aにファイル取得結果通知を送信する(S310)。ファイル取得結果通知には、デバイス11毎にファイル取得の成功/失敗を示すリストが含まれる。
その後、サーバ21Aはファイル取得結果通知とアップロード識別IDとをPC21Bに送信する(S311)。アップロード識別IDには、ファイルの仲介装置12からのアップロード先のURL等が含まれている。その後、ユーザはPC21Bを操作してアップロード識別IDが示すURLにアクセスし、ファイルを取得(ダウンロード)する(S312)。
図12は第1の実施形態に係る遠隔管理システム1においてファイルをデバイス11に転送する処理(PUT)を行う際の処理の流れを例示するフローチャートである。すなわち、ここでは図8に示す第2の例に係る管理リクエスト72(図6に示す第2の例に係る転送情報62)に応じて行われる処理について説明する。
先ず、ユーザはPC21Bを操作して、転送したいファイルをサーバ21Aにアップロードする(S401)。アップロードを受け付けたサーバ21Aはアップロード識別IDをPC21Bに送信する(S402)。その後、ユーザがPC21Aを操作してファイルの転送を依頼すると(S403)、サーバ21Aはファイル転送依頼の応答としてコマンドIDをPC21Bに送信する(S404)。
その後、サーバ21Aはファイルダウンロード用のURLを作成し(S405)、仲介装置12に対してファイルの転送を依頼する(S406)。このとき、サーバ21AはPC21Bから受信した転送情報62にダウンロード先のURLを付加した管理リクエスト72を仲介装置12に送信する。仲介装置12は受信したURLにアクセスしてサーバ21Aにアップロードされたファイルをダウンロードし(S407)、ファイルを自機のストレージに保存する(S408)。
その後、仲介装置12はサーバ21Aから受信した管理リクエスト72(転送情報62)に基づいて優先順位66が高いプロトコル65を使用してデバイス11と接続を確立し(S409)、ストレージに保存されたファイルをデバイス11に転送する(S410)。
その後、仲介装置12はサーバ21Aにファイル転送結果通知を送信する(S411)。ファイル転送結果通知には、デバイス11毎にファイル転送の成功/失敗を示すリストが含まれる。ファイル転送結果通知を受信したサーバ21Aは、ファイル転送を依頼したPC21Bに対してファイル転送の結果を示すファイルPUT通知を送信する(S412)。
上記遠隔管理システム1に含まれる仲介装置12、サーバ21A、又はPC21Bの機能を実現するプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。
プログラムをインターネット23等のネットワークに接続されたコンピュータ(サーバ)上に格納し、ネットワーク経由で仲介装置12、サーバ21A、又はPC21Bにダウンロードさせることにより提供するように構成してもよい。また、プログラムをネットワーク経由で提供又は配布するように構成してもよい。また、プログラムを仲介装置12、サーバ21A、又はPC21BのHDD52等に予め組み込んで提供するように構成してもよい。プログラムは各機能部(リクエスト内容指定部101、プロトコル指定部102、優先順位指定部103、リクエスト生成部111、リクエスト解析部151、又は通信制御部152)を含むモジュール構成であってもよい。
上記遠隔管理システム1によれば、仲介装置12とデバイス11との接続を確立する際に、複数のプロトコル65が優先順位66に従って順次試される。これにより、あるプロトコルによる接続が失敗した場合でも、他のプロトコルにより接続を確立することが可能となる。これにより、仲介装置12と機器11との間の接続確立の成功率を向上させることが可能となり、遠隔管理システム1の安定性を向上させることが可能となる。
上記第1の実施形態においては、遠隔管理システム1が利用される環境として、MFP11A、プロジェクタ11B、電子ホワイトボード11C等が使用されるオフィスのような環境が想定されている。しかし、本発明に係る遠隔管理システムの適用範囲はこのような環境に限られるものではなく、本発明に係る遠隔管理システムは様々な環境に適用可能なものである。以下に、他の環境において利用される遠隔管理システムについて説明する。なお、以下の他の実施形態において第1の実施形態と同一又は同様の箇所については同一の符号を付してその説明を省略する場合がある。
(第2の実施形態)
図13は第2の実施形態に係る遠隔管理システム2の構成を例示する図である。本実施形態に係る遠隔管理システム2は工場等の生産施設において利用されるものである。
本実施形態に係る遠隔管理システム2は、機器501(産業機械501A、撮像装置501B、及び集音装置501C)、仲介装置12、ファイアウォール15、インターネット23、及び管理システム21を含む。本実施形態において遠隔管理される機器501には、産業機械501A、撮像装置501B、及び集音装置501Cが含まれる。撮像装置501B及び集音装置501Cは産業機械501A自体又はその周囲に取り付けられ、産業機械501Aの情報を取得するセンサ502として機能するものである。産業機械501A、センサ502(撮像装置501B及び集音装置501C)、及び仲介装置12は、ファイアウォール15により保護されたLAN511に接続されている。LAN511内の仲介装置12はインターネット23を介して管理システム21と接続している。LAN511(ファイアウォール15)や仲介装置12は複数設置されていてもよい。また、1つのLAN511内に複数の仲介装置12が設置されていてもよい。
上記のように、本実施形態に係る遠隔管理システム2は工場等の生産施設で使用される機器501に対して遠隔管理を可能にするものである。このように、本発明に係る遠隔管理システムの適用範囲は第1の実施形態に示すようなオフィス等の環境に限られるものではない。
(第3の実施形態)
図14は第3の実施形態に係る遠隔管理システム3の構成を例示する図である。本実施形態に係る遠隔管理システム3は、それぞれに異なる形態を有する複数の顧客システム611A,611B,611Cが存在する環境において利用されるものである。管理システム21は、それぞれファイアウォール15により保護された複数の顧客システム611A,611B,611Cに含まれる機器(管理対象システム601A,601B及び仲介機能付機器601C)を遠隔管理する。
顧客システム611A,611B,611Cは顧客先に設置されているシステムである。第1の顧客システム611Aにおける仲介装置12は、LANにより管理対象システム601Aとファイアウォール15とに接続されている。管理対象システム601Aには、加工機、搬送機、検査機等の複数の産業機械501A、センサ502(撮像装置501B及び集音装置501C)等が含まれる。仲介装置12は、第1の実施形態で示した機能部(リクエスト解析部151、通信制御部152等)に加え、管理対象システム601A内の各機器501A,502のファームウェアを、インターネット23を介して更新するファームウェア更新部を備えていてもよい。
顧客システム611Bは他の顧客先に設置されているシステムである。顧客システム611Bにおける仲介装置12は、LANにより複数の管理対象システム601Bとファイアウォール15とに接続されている。1つの管理対象システム601Bには、加工機、搬送機、検査機等の複数の産業機械501A、センサ502等が含まれる。仲介装置12は、第1の実施形態で示した機能部(リクエスト解析部151、通信制御部152等)に加え、管理対象システム601B内の各機器501A,502のファームウェアを、インターネット23を介して更新するファームウェア更新部を備えていてもよい。
なお、図14に示す例では、管理対象システム601Aが産業機械501A及びセンサ502を含む構成を示しているが、このような構成に限られるものではない。顧客システム611Bにおいては、1つの仲介装置12だけでは負荷が大きくなるため、管理対象システム601B内にファームウェア更新部を有する仲介装置615が設置されている。
顧客システム611Cは、さらに別の顧客先に設置されているシステムである。顧客システム611Cにおいては、仲介機能付機器601CがLANによりファイアウォール15と接続されている。仲介機能付機器601Cは、仲介装置12と同様の機能を備える産業機械501Aやセンサ502である。
上記のように構成された顧客システム611A,611B,611Cは、ファイアウォール15の内部から外部の管理システム21にインターネット23を介して接続される。管理システム21はインターネット23を介して顧客システム611A,611B,611C内の各機器(産業機械501A、センサ502(撮像装置501B及び集音装置501C)、仲介機能付機器601C)を遠隔管理する。
上記のように、本実施形態に係る遠隔管理システム3は様々な顧客システム611A,611B,611Cが存在する環境において利用されるものである。このように、本発明に係る遠隔管理システムの適用範囲は、単一の形態を有するオフィス、生産施設等の環境に限られるものではない。
上記のように、本発明に係る遠隔管理システムは、様々な環境において利用され、様々な機器を管理対象とすることができるものである。管理対象となり得る機器としては、オフィス機器、ネットワーク家電、自動販売機、医療機器、産業機械、電源装置、空調システム、ガス・水道・電気等の計量システム等に通信機能を持たせた機器等が挙げられる。産業機械としては、加工装置、検査装置、搬送装置、ピッキング装置等が挙げられる。医療機器としては、眼底検査装置、X線検査装置、血圧計、体脂肪計、視力計、ペースメーカ等が挙げられる。また、これらの機器の周辺に設置され、機器の状態を把握するためのセンサ等も管理対象になり得る。管理対象となり得る機器は、識別情報、稼働状況を示す情報、異常動作に関する情報、消耗品の交換時期に関する情報、検査結果を示す情報等を記憶しているものであり、管理システム21は仲介装置12を介してそのような情報の取得、転送、更新、削除等の管理処理を行う。
以上、本発明の実施形態を説明したが、上記実施形態は例として提示したものであり、発明の範囲を限定することを意図するものではない。この新規な実施形態はその他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で種々の省略、置き換え、変更、及び組み合わせを行うことができる。この実施形態及びその変形は発明の範囲及び要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1〜3 遠隔管理システム
11 デバイス(機器)
11A MFP
11B プロジェクタ
11C 電子ホワイトボード
12,615 仲介装置
13 ルータ
18,511 LAN
21 管理システム
23 インターネット
28 クラウドネットワーク
51 バス
52 HDD
53 メモリ装置
54 CPU
55 インターフェース装置
56 表示装置
57 入力装置
61,62 転送情報
65 プロトコル
66 優先順位
71,72 管理リクエスト
75 仲介リクエスト
101 リクエスト内容指定部
102 プロトコル指定部
103 優先順位指定部
151 リクエスト解析部
152 通信制御部
501 機器
501A 産業機械
501B 撮像装置
501C 集音装置
502 センサ
601A,601B 管理対象システム
601C 仲介機能付機器
611A,611B,611C 顧客システム
特開2014−179022号公報

Claims (8)

  1. 管理システムが仲介装置を介して機器を遠隔管理する遠隔管理システムであって、
    前記管理システムは、前記仲介装置と前記機器との間の接続を確立するためのプロトコルを指定するプロトコル指定部と、複数の前記プロトコルの優先順位を指定する優先順位指定部と、前記プロトコル及び前記優先順位を含むリクエストを生成するリクエスト生成部とを含み、
    前記仲介装置は、前記リクエストに含まれる複数の前記プロトコルを前記優先順位が高い順に使用することにより前記仲介装置と前記機器との間の接続を確立する通信制御部を含む、
    遠隔管理システム。
  2. 前記仲介装置及び前記機器は、ファイアウォールにより保護された第1のネットワークに含まれ、
    前記管理システムは、前記ファイアウォール外の第2のネットワークに含まれる、
    請求項1に記載の遠隔管理システム。
  3. 前記管理システムは、前記ファイアウォールを介して前記仲介装置に前記リクエストを送信するサーバと、前記第2のネットワーク内で前記サーバと接続する情報処理端末と、を含み、
    前記情報処理端末は、前記プロトコル指定部と前記優先順位指定部とを含む、
    請求項2に記載の遠隔管理システム。
  4. 前記仲介装置は、前記機器に記憶された情報を前記管理システムに取得させるための処理を行う、
    請求項1〜3のいずれか1項に記載の遠隔管理システム。
  5. 前記仲介装置は、前記管理システムに入力された情報を前記機器に転送するための処理を行う、
    請求項1〜4のいずれか1項に記載の遠隔管理システム。
  6. 管理システムによる機器の遠隔管理を仲介するための処理を行う仲介装置であって、
    前記管理システムから、複数のプロトコルを示す情報と前記プロトコルの優先順位を示す情報とを含むリクエストを受信し、
    前記リクエストにより特定される複数の前記プロトコルを優先順位が高い順に使用することにより前記仲介装置と前記機器との間の接続を確立する、
    仲介装置。
  7. 管理システムが仲介装置を介して機器を遠隔管理する遠隔管理方法であって、
    前記仲介装置と前記機器との間の接続を確立するためのプロトコルを指定する工程と、
    複数の前記プロトコルの優先順位を指定する工程と、
    前記プロトコル及び前記優先順位を含むリクエストを生成する工程と、
    前記リクエストに含まれる複数の前記プロトコルを前記優先順位が高い順に使用することにより前記仲介装置と前記機器との間の接続を確立する工程と、
    を含む遠隔管理方法。
  8. 管理システムによる機器の遠隔管理を仲介するための処理を行う仲介装置に、
    前記管理システムから複数のプロトコルの優先順位を示す情報を含むリクエストを受信する処理と、
    前記リクエストに含まれる複数の前記プロトコルを優先順位が高い順に使用することにより前記仲介装置と前記機器との間の接続を確立する処理と、
    を実行させる遠隔管理プログラム。
JP2017053750A 2017-03-17 2017-03-17 遠隔管理システム、仲介装置、遠隔管理方法、及び遠隔管理プログラム Expired - Fee Related JP6816589B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017053750A JP6816589B2 (ja) 2017-03-17 2017-03-17 遠隔管理システム、仲介装置、遠隔管理方法、及び遠隔管理プログラム
US15/917,894 US10791179B2 (en) 2017-03-17 2018-03-12 Remote management system for specifying a protocol to be used between an intermediary device and a device in a remote system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017053750A JP6816589B2 (ja) 2017-03-17 2017-03-17 遠隔管理システム、仲介装置、遠隔管理方法、及び遠隔管理プログラム

Publications (2)

Publication Number Publication Date
JP2018156492A JP2018156492A (ja) 2018-10-04
JP6816589B2 true JP6816589B2 (ja) 2021-01-20

Family

ID=63519763

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017053750A Expired - Fee Related JP6816589B2 (ja) 2017-03-17 2017-03-17 遠隔管理システム、仲介装置、遠隔管理方法、及び遠隔管理プログラム

Country Status (2)

Country Link
US (1) US10791179B2 (ja)
JP (1) JP6816589B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7139757B2 (ja) 2018-07-27 2022-09-21 株式会社リコー 情報処理装置、認証方法、プログラム
JP7125305B2 (ja) 2018-08-23 2022-08-24 Nttリミテッド・ジャパン株式会社 受付端末機

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149511A (ja) * 2000-11-10 2002-05-24 Sharp Corp 通信端末装置、情報通信システム、情報通信方法および情報通信用のプログラムを記録した記録媒体
JP4659077B2 (ja) 2002-02-26 2011-03-30 株式会社リコー 仲介装置、画像形成装置管理システム、画像形成装置管理方法、画像形成装置管理プログラム及び記録媒体
JP3958676B2 (ja) * 2002-12-03 2007-08-15 株式会社リコー 通信装置とその遠隔管理システムおよび異常送信時の制御方法並びにプログラム
US7437452B2 (en) 2003-02-26 2008-10-14 Ricoh Company, Ltd. Method and system for monitoring network connected devices with multiple protocols
JP2007018330A (ja) * 2005-07-08 2007-01-25 Brother Ind Ltd ネットワーク端末装置、アプリケーションプログラム、それを記録した記録媒体、インストールプログラム、それを記録した記録媒体
US20080075096A1 (en) * 2006-09-22 2008-03-27 Enthenergy, Llc Remote access to secure network devices
US8626936B2 (en) * 2008-01-23 2014-01-07 International Business Machines Corporation Protocol independent server replacement and replication in a storage area network
JP5393059B2 (ja) * 2008-06-04 2014-01-22 キヤノン株式会社 ワークフロー処理装置及びワークフロー処理方法
JP5168025B2 (ja) * 2008-08-13 2013-03-21 富士ゼロックス株式会社 データ送信装置及び読取データ送信装置
JP2010135866A (ja) * 2008-10-29 2010-06-17 Olympus Corp 無線通信端末および無線通信システム
JP4737302B2 (ja) * 2009-02-03 2011-07-27 ブラザー工業株式会社 管理装置及びコンピュータプログラム
JP5712646B2 (ja) * 2011-02-01 2015-05-07 コニカミノルタ株式会社 遠隔管理システム遠隔設定方法および画像形成装置
US9152784B2 (en) * 2012-04-18 2015-10-06 Mcafee, Inc. Detection and prevention of installation of malicious mobile applications
JP6142594B2 (ja) 2013-03-15 2017-06-07 ブラザー工業株式会社 中継装置、中継方法、中継プログラム及び中継システム
JP6512791B2 (ja) * 2014-11-06 2019-05-15 クラリオン株式会社 オーディオ再生装置、及びオーディオ再生システム

Also Published As

Publication number Publication date
US10791179B2 (en) 2020-09-29
JP2018156492A (ja) 2018-10-04
US20180270313A1 (en) 2018-09-20

Similar Documents

Publication Publication Date Title
EP3314820B1 (en) Home automation system including device signature pairing and related methods
JP6487072B2 (ja) 異常動作するアドレス指定可能デバイスとの通信を終了させるセキュリティコントローラを含むホームオートメーションシステム、及び関連方法
US20140282481A1 (en) Information Processing Apparatus, Relay Server, Information Relay Method, Non-Transitory Computer-Readable Medium Storing Information Relay Program, and Communication System
JP2018519761A (ja) アドレス指定可能ホームオートメーション(ha)デバイスのユーザ選択可能リストに基づく所望シーン実現を含むhaシステム、及び関連方法
JP2018525889A (ja) デバイス署名ペアリングを含むホームオートメーションシステム及び関連方法
JP2021502735A (ja) ゲートウェイ管理コンソールにアクセスする方法、システム、およびプログラム
JP2009130829A (ja) データ通信システム、アドレス管理装置、データ通信装置、アドレス管理方法およびアドレス管理プログラム
JP6447297B2 (ja) 通信方法、情報処理装置、及びプログラム
JP6816589B2 (ja) 遠隔管理システム、仲介装置、遠隔管理方法、及び遠隔管理プログラム
JP5607355B2 (ja) 情報処理装置及び情報処理装置の制御方法
JP7218552B2 (ja) 情報処理装置、遠隔機器管理システム、通信方法およびプログラム
US20220070048A1 (en) Mediating apparatus, device management system, communication control method, and non-transitory recording medium
JP4541028B2 (ja) Webサーバを利用した遠隔操作制御プログラム
JP6407449B2 (ja) システム設計支援装置、方法及びプログラム
JP6575311B2 (ja) ネットワークシステムおよび制御装置
EP3021557B1 (en) Control network system
JP6576491B2 (ja) 制御機器、制御システム、方法及びプログラム
JP6576492B2 (ja) 制御システム、方法及びプログラム
JP5506729B2 (ja) エンジニアリング装置
JP4504083B2 (ja) デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
JP6115097B2 (ja) 情報処理装置、情報処理システム、プログラム及び情報処理方法
JP2009171379A (ja) 遠隔操作装置、遠隔操作システム、及び遠隔操作方法
JP6879014B2 (ja) 監視システム、プログラム及び監視方法
JP2020087006A (ja) 仲介装置、遠隔機器管理システム、通信方法およびプログラム
JP6848660B2 (ja) 通信装置、通信システム、通信方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201207

R151 Written notification of patent or utility model registration

Ref document number: 6816589

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees