[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6264330B2 - 通信システム、通信中継装置およびプログラム - Google Patents

通信システム、通信中継装置およびプログラム Download PDF

Info

Publication number
JP6264330B2
JP6264330B2 JP2015120252A JP2015120252A JP6264330B2 JP 6264330 B2 JP6264330 B2 JP 6264330B2 JP 2015120252 A JP2015120252 A JP 2015120252A JP 2015120252 A JP2015120252 A JP 2015120252A JP 6264330 B2 JP6264330 B2 JP 6264330B2
Authority
JP
Japan
Prior art keywords
communication
managed
devices
communication relay
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015120252A
Other languages
English (en)
Other versions
JP2017004418A (ja
Inventor
和也 姉▲崎▼
和也 姉▲崎▼
博一 久保田
博一 久保田
松原 賢士
賢士 松原
増田 敏
敏 増田
崎山 大輔
大輔 崎山
佑樹 浅井
佑樹 浅井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2015120252A priority Critical patent/JP6264330B2/ja
Priority to CN201610414461.2A priority patent/CN106254415B/zh
Priority to US15/182,180 priority patent/US9762756B2/en
Publication of JP2017004418A publication Critical patent/JP2017004418A/ja
Application granted granted Critical
Publication of JP6264330B2 publication Critical patent/JP6264330B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/289Intermediate processing functionally located close to the data consumer application, e.g. in same machine, in same home or in same sub-network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00347Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with another still picture apparatus, e.g. hybrid still picture apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0037Topological details of the connection
    • H04N2201/0039Connection via a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、LAN外部のサーバとLAN内部のデバイスとの間の通信を行う通信システム、およびそれに関連する技術に関する。
LAN外部のサーバ(クラウドサーバ等)とLAN内部のデバイス(画像形成装置等)との連携を図る技術が存在する。
たとえば、クラウド上のサーバ(クラウドサーバ)に格納された電子文書をローカル側(LAN内部)の画像形成装置を用いて印刷出力する技術が存在する(特許文献1参照)。
特許文献1には、画像形成装置(デバイス)とゲートウエイとクラウドサーバとを備える文書出力システム(通信システム)が示されている。このシステムにおいては、クラウドサーバに格納された電子文書がゲートウエイ等を介して画像形成装置に送信され、画像形成装置10において当該電子文書の印刷出力が行われる。なお、ゲートウエイおよび画像形成装置(デバイス)はLANの内部に設けられており、クラウドサーバはLANの外部に設けられている。
ところで、上述のようなシステムにおいては、通常、LANの内部の画像形成装置(デバイス)とLANの外部のクラウドサーバとの間にはファイアウォールが設けられる。
LAN内部の画像形成装置からLAN外部のクラウドサーバへのアクセスは、ファイアウォールを通過し、当該アクセスは許可される。
しかしながら、逆向きのアクセス、すなわち、LAN外部のクラウドサーバからLAN内部の画像形成装置への直接的なアクセスは、ファイアウォールによってブロックされる。すなわち、クラウドサーバから直接、画像形成装置に対するアクセスを行うことはできない。
これに対して、LAN外部の管理サーバとLAN内部のゲートウエイ(通信中継装置)との間に(ファイアフォールの例外として)メッセージセッション(通信セッション)を確立しておき、LAN外部のクラウドサーバから、当該管理サーバおよび当該ゲートウエイを経由して、LAN内部の画像形成装置にアクセスする技術が考えられる。
図19および図20は、そのような技術を示す図である。各ゲートウエイ30(30a,30b)は、その起動時等において、予め指定された管理サーバ50との間にメッセージセッション(511,521)を確立しておく(図19の太線参照)。その後、図20に示すように、クラウドサーバ70から特定のデバイス10dへのアクセス要求発生時においては、管理サーバ50と或るゲートウエイ30(たとえば30a)との間の当該メッセージセッション(たとえば511)を利用することにより管理サーバ50から当該ゲートウエイ30aにトンネル接続要求が送信される。当該ゲートウエイ30aはトンネル接続要求に基づきクラウドサーバ70との間にトンネル通信を確立する。そして、当該トンネル通信を用いてクラウドサーバ70から(ゲートウエイ30経由で)デバイス(画像形成装置)10dへのアクセスが行われる。このような技術については、後に詳述する。
なお、特許文献2には、同様の技術が示されている。
特開2013−73578号公報 特開2014−215846号公報
ところで、上記システムにおいては複数のゲートウエイがLAN内に設けられる。当該複数のゲートウエイは、それぞれの管理対象のデバイスとクラウドサーバとの間の通信を中継する。
複数のゲートウエイはそれぞれの管理対象のデバイスをたとえば次のようにして決定することが考えられる。具体的には、同一ネットワークの各ゲートウエイは、それぞれ、当該ネットワーク内の複数のデバイスの中から独自に選定したデバイスを管理対象デバイスとして決定する。
しかしながら、このように各ゲートウエイがそれぞれ独自に管理対象デバイスを決定する場合には、複数のゲートウエイの管理対象デバイスが複数のゲートウエイの相互間で重複して設定されることが生じ得る。たとえば、一のゲートウエイは4台のデバイス203,204,205,206を管理対象とし、他のゲートウエイも同じ4台のデバイス203,204,205,206を管理対象とすることがある。この場合、当該2つのゲートウエイは、全く同じ4台のデバイスをそれぞれ管理対象としており、大きな重複が生じている。すなわち、大きな無駄が発生している。
そこで、本発明は、複数の通信中継装置によって複数のデバイスをより効率的に管理することが可能な技術を提供することを課題とする。
上記課題を解決すべく、請求項1の発明は、通信システムであって、所定のLANの内部に設けられる複数のデバイスと、前記所定のLANの内部に設けられ、前記複数のデバイスと前記所定のLANの外部に設けられた外部サーバとの通信を中継する複数の通信中継装置と、を備え、前記複数の通信中継装置は、第1の通信中継装置と第2の通信中継装置とを有し、前記第1の通信中継装置は、前記所定のLAN内のデバイスを検索するデバイス検索処理を実行する検索手段と、2の管理対象デバイスの情報を取得する取得手段と、前記第2の管理対象デバイスの情報に基づき第1の管理対象デバイスを決定する決定手段と、を有し、前記第2の管理対象デバイスは、前記外部サーバとの通信に関する通信中継処理が前記第2の通信中継装置によって管理されるデバイスであり、前記第1の管理対象デバイスは、前記外部サーバとの通信に関する通信中継処理が前記第1の通信中継装置によって管理されるデバイスであり、前記決定手段は、前記デバイス検索処理によって検索された2以上のデバイスと前記第2の管理対象デバイスの情報である管理デバイス情報とに基づいて、前記2以上のデバイスから前記第2の管理対象デバイスの少なくとも一部を除外することにより、前記第1の管理対象デバイスと前記第2の管理対象デバイスとの少なくとも一部の重複を排除した上で、前記第1の管理対象デバイスを決定することを特徴とする。
請求項2の発明は、請求項1の発明に係る通信システムにおいて、前記決定手段は、前記2以上のデバイスから前記第2の管理対象デバイスの全てを少なくとも除外して、前記第1の管理対象デバイスを決定することを特徴とする。
請求項3の発明は、請求項1の発明に係る通信システムにおいて、前記決定手段は、前記2以上のデバイスから前記第2の管理対象デバイスの一部を少なくとも除外して、前記第1の管理対象デバイスを決定することを特徴とする。
請求項4の発明は、請求項3の発明に係る通信システムにおいて、前記決定手段は、前記第1の管理対象デバイスの数が所定の上限数以下であることを条件に、前記第1の管理対象デバイスと前記第2の管理対象デバイスとの一部重複を許容しつつ前記2以上のデバイスから前記第2の管理対象デバイスの一部を少なくとも除外することによって、前記第1の管理対象デバイスを決定することを特徴とする。
請求項5の発明は、請求項1ないし請求項4のいずれかの発明に係る通信システムにおいて、前記決定手段は、前記管理デバイス情報に含まれるデバイスであって前記デバイス検索処理によって検索されなかったデバイスを前記第2の通信中継装置による管理対象デバイスから削除すべき旨を前記第2の通信中継装置に通知することを特徴とする。
請求項6の発明は、請求項1ないし請求項5のいずれかの発明に係る通信システムにおいて、前記所定のLANの外部に設けられ、前記複数のデバイスのうちの特定のデバイスに対するアクセス要求を前記外部サーバから受け付ける管理サーバ、をさらに備え、前記第1の通信中継装置は、前記第1の管理対象デバイスの情報を前記管理サーバに送信し、前記管理サーバは、前記複数の通信中継装置のそれぞれの管理対象デバイスの登録情報であって前記第1の通信中継装置による管理対象デバイスの情報を含む登録情報を格納する格納手段と、前記特定のデバイスに対するアクセス要求が前記外部サーバから受け付けられると、前記特定のデバイスに対する通信を中継することが可能な通信中継装置を前記登録情報に基づき決定する中継装置決定手段と、前記中継装置決定手段によって決定された通信中継装置に対して、前記外部サーバとの間でトンネル接続を確立すべき旨のトンネル接続要求を送信する通信手段と、を有し、前記中継装置決定手段によって決定された通信中継装置は、前記トンネル接続要求に応じてトンネル接続を前記外部サーバとの間に確立し、前記トンネル接続を利用して前記外部サーバと前記特定のデバイスとの間の通信を中継することを特徴とする。
請求項7の発明は、請求項6の発明に係る通信システムにおいて、前記管理サーバの前記通信手段は、前記第1の通信中継装置との間に通信セッションを予め確立しておき、前記中継装置決定手段によって前記特定のデバイス向けの通信中継装置として前記第1の通信中継装置が決定される場合には、前記通信セッションを利用して、前記トンネル接続要求を前記第1の通信中継装置に送信することを特徴とする。
請求項8の発明は、請求項6または請求項7の発明に係る通信システムにおいて、前記第1の通信中継装置は、前記第1の通信中継装置と前記外部サーバとの通信を第1の通信プロトコルで実行し、前記第1の通信中継装置と前記特定のデバイスとの通信を第2の通信プロトコルで実行し、前記外部サーバから前記特定のデバイス宛の第1のデータを受信する場合には、前記第1の通信プロトコルから前記第2の通信プロトコルへの変換に伴って前記第1のデータを第2のデータに変換して前記特定のデバイスに送信することを特徴とする。
請求項9の発明は、請求項6ないし請求項8のいずれかの発明に係る通信システムにおいて、前記取得手段は、前記管理デバイス情報の送信要求を前記管理サーバに送信し、前記送信要求に応じて前記管理サーバから送信されてきた情報を受信することによって、前記管理デバイス情報を取得することを特徴とする。
請求項10の発明は、請求項6ないし請求項9のいずれかの発明に係る通信システムにおいて、前記外部サーバと前記管理サーバとは同一の装置内に設けられることを特徴とする。
請求項11の発明は、請求項1ないし請求項8のいずれかの発明に係る通信システムにおいて、前記取得手段は、前記管理デバイス情報の送信要求を前記第2の通信中継装置に送信し、前記送信要求に応じて前記第2の通信中継装置から送信されてきた情報を受信することによって、前記管理デバイス情報を取得することを特徴とする。
請求項12の発明は、所定のLANの外部に設けられた外部サーバと前記所定のLANの内部に設けられた複数のデバイスとの間の通信を中継する複数の通信中継装置のうちの一の通信中継装置であって、前記所定のLAN内のデバイスを検索するデバイス検索処理を実行する検索手段と、2の管理対象デバイスの情報を取得する取得手段と、前記第2の管理対象デバイスの情報に基づき第1の管理対象デバイスを決定する決定手段と、を有し、前記第1の管理対象デバイスは、前記外部サーバとの通信に関する通信中継処理が、前記一の通信中継装置である第1の通信中継装置によって管理されるデバイスであり、前記第2の管理対象デバイスは、前記外部サーバとの通信に関する通信中継処理が、前記所定のLANの内部に設けられた前記複数の通信中継装置のうちの前記一の通信中継装置とは別の通信中継装置である第2の通信中継装置によって管理されるデバイスであり、前記決定手段は、前記デバイス検索処理によって検索された2以上のデバイスと前記第2の管理対象デバイスの情報である管理デバイス情報とに基づいて、前記2以上のデバイスから前記第2の管理対象デバイスの少なくとも一部を除外することにより、前記第1の管理対象デバイスと前記第2の管理対象デバイスとの少なくとも一部の重複を排除した上で、前記第1の管理対象デバイスを決定することを特徴とする。
請求項13の発明は、請求項12の発明に係る通信中継装置において、前記決定手段は、前記2以上のデバイスから前記第2の管理対象デバイスの全てを少なくとも除外して、前記第1の管理対象デバイスを決定することを特徴とする。
請求項14の発明は、請求項12の発明に係る通信中継装置において、前記決定手段は、前記2以上のデバイスから前記第2の管理対象デバイスの一部を少なくとも除外して、前記第1の管理対象デバイスを決定することを特徴とする。
請求項15の発明は、請求項14の発明に係る通信中継装置において、前記決定手段は、前記第1の管理対象デバイスの数が所定の上限数以下であることを条件に、前記第1の管理対象デバイスと前記第2の管理対象デバイスとの一部重複を許容しつつ前記2以上のデバイスから前記第2の管理対象デバイスの一部を少なくとも除外することによって、前記第1の管理対象デバイスを決定することを特徴とする。
請求項16の発明は、請求項12ないし請求項15のいずれかの発明に係る通信中継装置において、前記決定手段は、前記管理デバイス情報に含まれるデバイスであって前記デバイス検索処理によって検索されなかったデバイスを前記第2の通信中継装置による管理対象デバイスから削除すべき旨を前記第2の通信中継装置に通知することを特徴とする。
請求項17の発明は、請求項12ないし請求項16のいずれかの発明に係る通信中継装置において、前記取得手段は、前記管理デバイス情報の送信要求を前記第2の通信中継装置に送信し、前記送信要求に応じて前記第2の通信中継装置から送信されてきた情報を受信することによって、前記管理デバイス情報を取得することを特徴とする。
請求項18の発明は、請求項12ないし請求項16のいずれかの発明に係る通信中継装置において、前記取得手段は、前記所定のLANの外部に設けられる管理サーバに対して前記管理デバイス情報の送信要求を送信し、前記送信要求に応じて前記管理サーバから送信されてきた情報を受信することによって、前記管理デバイス情報を取得することを特徴とする。
請求項19の発明は、請求項12ないし請求項18のいずれかの発明に係る通信中継装置において、前記第1の通信中継装置は、画像形成装置であることを特徴とする。
請求項20の発明は、所定のLANの外部に設けられた外部サーバと前記所定のLANの内部に設けられた複数のデバイスとの間の通信を中継する複数の通信中継装置のうちの一の通信中継装置に内蔵されたコンピュータに、a)前記所定のLAN内のデバイスを検索するデバイス検索処理を実行するステップと、b)第2の管理対象デバイスの情報を取得するステップと、c)前記第2の管理対象デバイスの情報に基づき第1の管理対象デバイスを決定するステップと、を実行させるためのプログラムであって、前記第1の管理対象デバイスは、前記外部サーバとの通信に関する通信中継処理が、前記一の通信中継装置である第1の通信中継装置によって管理されるデバイスであり、前記第2の管理対象デバイスは、前記外部サーバとの通信に関する通信中継処理が、前記所定のLANの内部に設けられた前記複数の通信中継装置のうちの前記一の通信中継装置とは別の通信中継装置である第2の通信中継装置によって管理されるデバイスであり、前記ステップc)においては、前記ステップa)の前記デバイス検索処理によって検索された2以上のデバイスと前記ステップb)にて取得された前記情報である管理デバイス情報とに基づいて、前記2以上のデバイスから前記第2の管理対象デバイスの少なくとも一部を除外することにより、前記第1の管理対象デバイスと前記第2の管理対象デバイスとの少なくとも一部の重複を排除した上で、前記第1の管理対象デバイスが決定されることを特徴とする。
請求項1ないし請求項20に記載の発明によれば、2以上のデバイスから第2の管理対象デバイスの少なくとも一部が除外され、第1の管理対象デバイスと第2の管理対象デバイスとの少なくとも一部の重複が排除された上で、第1の管理対象デバイスが決定されるので、複数の通信中継装置によって複数のデバイスをより効率的に管理することが可能である。
特に、請求項2に記載の発明によれば、2以上のデバイスから第2の管理対象デバイスの全てが少なくとも除外されて第1の管理対象デバイスが決定されるので、第1の管理対象デバイスと第2の管理対象デバイスとの重複が完全に排除され、非常に効率的な管理を行うことが可能である。
また特に、請求項4に記載の発明によれば、第1の管理対象デバイスの数が所定の上限数を超えないようにして第1の通信中継装置の動作の安定化を図りつつ、第1の管理対象デバイスと第2の管理対象デバイスとの一部重複を許容して一定程度の冗長性を確保するような比較的柔軟な管理を行うことが可能である。
第1実施形態に係る通信システムの概略構成を示す図である。 MFPの構成を示す概略図である。 各装置の概略構成を示す図である。 ゲートウエイの動作を示すフローチャートである。 図4の一部の動作の詳細を示すフローチャートである。 通信システムにおける動作を示す概念図である。 或るゲートウエイのデバイスリストの生成過程を示す図である。 他のゲートウエイのデバイスリストを示す図である。 第2実施形態に係るゲートウエイの動作を示すフローチャートである。 図9の一部の動作の詳細を示すフローチャートである。 第2実施形態におけるデバイスリストの生成過程を示す図である。 他のデバイスリストの生成過程を示す図である。 第3実施形態に係るゲートウエイの動作を示すフローチャートである。 図13の一部の動作の詳細を示すフローチャートである。 他のゲートウエイのデバイスリストが変更される様子を示す図である。 変形例に係るシステムの動作を示す概念図である。 管理テーブルを示す図である。 別の変形例に係るシステムの動作を示す概念図である。 通信システムにおける動作を示す概念図である。 通信システムにおける動作を示す概念図である。
以下、本発明の実施形態を図面に基づいて説明する。
<1.第1実施形態>
<1−1.システム構成概要>
図1は、本発明の実施形態に係る通信システム1の概略構成を示す図である。図1に示すように、通信システム1は、複数のデバイス10(10a,10b,10c,...)と、複数のゲートウエイ30(30a,30b)とを備える。また、通信システム1は、管理サーバコンピュータ(以下、単に管理サーバとも称する)50と、クラウドサーバコンピュータ(以下、単にクラウドサーバとも称する)70と、クライアントコンピュータ(以下、単にクライアントとも称する)90とをさらに備える。
各要素10,30,50,70,90は、ネットワーク108を介して互いに接続されており、ネットワーク通信を実行することが可能である。なお、ネットワーク108は、LAN(ローカルエリアネットワーク)、WAN(ワイドエリアネットワーク)、インターネットなどによって構成される。また、ネットワーク108への接続形態は、有線接続であってもよく或いは無線接続であってもよい。
複数のデバイス10および複数のゲートウエイ30は、企業内等に構築された或るLAN107の内部に設けられている。一方、管理サーバ50、クラウドサーバ70およびクライアント90は、LAN107の外部に設けられている。なお、クライアント90は、LAN107の内部に設けられていてもよい。
ここでは、デバイス10として、マルチ・ファンクション・ペリフェラル(Multi-Functional Peripheral)(MFPとも略称する)を例示する。MFPは、画像形成装置あるいは通信装置などとも称される。
また、ゲートウエイ30は、ここではデバイス10としてのMFPとは別のMFPに構築される。具体的には、ハードウエアとしてのMFP内に組み込まれたソフトウエア(プログラム)を実行することにより、ゲートウエイ30が実現される。
一方、管理サーバ50、クラウドサーバ70およびクライアント90は、いわゆるパーソナルコンピュータ等を用いて構築される。
この通信システム1においては、たとえば、クライアント90からクラウドサーバ70へと送出された印刷指令が、管理サーバ50およびゲートウエイ30を経由してデバイス10へと送信され、デバイス(MFP)10において印刷出力が行われる。
複数のゲートウエイ30は、複数のデバイス10とクラウドサーバ70との通信を中継する機能を有しており、各ゲートウエイ30は、通信中継装置とも称される。
管理サーバ50は、クラウドサーバ70と複数のゲートウエイ30との通信等を管理する装置である。管理サーバ50は、複数のデバイス10のうちの特定のデバイスに対するアクセス要求をクラウドサーバ70から受け付けるとともに、当該アクセス要求に応じて、複数のゲートウエイ30のいずれかに対してクラウドサーバ70とのトンネル接続要求を送信する。
<1−2.MFPの構成概要>
図2は、MFPの構成を示す概略図である。MFPは、スキャナ機能、プリンタ機能、コピー機能およびデータ通信機能などを備える装置(複合機とも称する)である。
MFPは、印刷出力処理(プリント処理)および画像読取処理(スキャン処理)等を行うことが可能な画像形成装置である。この実施形態では、LAN107内に複数のMFP200(201〜206)が設けられている。また、当該複数のMFP201〜206のうちの一部のMFP201,202は、ゲートウエイ30としても動作する。
図2に示すように、MFPは、画像読取部2、印刷出力部3、通信部4、格納部5、入出力部6およびコントローラ9等を備えており、これらの各部を複合的に動作させることによって、各種の機能を実現する。
画像読取部2は、MFPの所定の位置に載置された原稿を光学的に読み取って、当該原稿の画像データ(原稿画像とも称する)を生成する処理部である。
印刷出力部3は、対象画像に関する画像データに基づいて紙などの各種の媒体に画像を印刷出力する出力部である。
通信部4は、公衆回線等を介したファクシミリ通信を行うことが可能な処理部である。さらに、通信部4は、ネットワーク108を介したネットワーク通信が可能である。このネットワーク通信では、TCP/IP(Transmission Control Protocol / Internet Protocol)およびFTP(File Transfer Protocol)等の各種のプロトコルが利用され、当該ネットワーク通信を利用することによって、MFPは、所望の相手先(管理サーバ50およびクラウドサーバ70等)との間で各種のデータを授受することが可能である。
詳細には、ゲートウエイ30として動作するMFPの通信部4は、ゲートウエイ30と管理サーバ50との間に確立されたメッセージセッション(後述)を利用して、管理サーバ50と通信すること(特に管理サーバ50からのデータを受信すること)ができる。また、デバイス10として動作するMFPの通信部4は、ゲートウエイ30とクラウドサーバ70との間に確立されたトンネル接続(後述)を利用して、当該ゲートウエイ30を経由してクラウドサーバ70と通信すること(特にクラウドサーバ70からのデータを受信すること)もできる。なお、通信部4は、他の装置に対してデータ等を送信する送信部と、他の装置からデータ等を受信する受信部とを有する。
格納部5は、ハードディスクドライブ(HDD)および不揮発性メモリ等の格納装置で構成される。
入出力部6は、MFPに対する入力を受け付ける操作入力部6aと、各種情報の表示出力を行う表示部6bとを備えている。なお、入出力部6は、操作部とも称される。
コントローラ9は、MFPを統括的に制御する制御部であり、CPUと、各種の半導体メモリ(RAMおよびROM等)とを備えて構成される。
コントローラ9は、CPUにおいて、ROM(例えば、EEPROM等)内に格納されている所定のソフトウエアプログラム(単にプログラムとも称する)を実行することによって、各種の処理部(画像形成動作等を制御する動作制御部16、および後述するゲートウエイ処理部18等)を実現する。
たとえば、ゲートウエイ30として動作するMFPのコントローラ9は、ゲートウエイ処理部18(通信制御部41、管理情報取得部45および管理情報生成部46(図3参照(後述))等を含む)を実現する。また、デバイス10のみとして動作するMFPのコントローラ9も同様の処理部を有していても良いが、ゲートウエイ30として機能するための処理部を有していなくてもよい。なお、当該プログラムは、たとえば各種の可搬性の記録媒体(USBメモリ等)に記録され、当該記録媒体を介してMFPにインストールされればよい。あるいは当該プログラムは、ネットワーク108等を介してダウンロードされてMFPにインストールされるようにしてもよい。
<1−3.各要素の構成概要>
図3は、各要素30,50,70等の概略構成を示す図である。図3を参照して、これらの各要素について説明する。
<クラウドサーバ70>
クラウドサーバ70は、通信制御部81を備える。通信制御部81は、管理サーバ50との通信を実行する。また、通信制御部81は、各ゲートウエイ30との通信をトンネル通信(後述)を用いて実行する。
<管理サーバ50>
管理サーバ50は、通信制御部61、デバイス情報管理部65および解析部67などの各種の処理部を備える。
これら各種の処理部は、管理サーバ50のCPUにおいて、格納部(HDD等)に格納されている所定のソフトウエアプログラム(単にプログラムとも称する)を実行することによって実現される。なお、当該プログラムは、たとえば各種の可搬性の記録媒体(DVD−ROM等)に記録され、当該記録媒体を介して管理サーバ50にインストールされればよい。あるいは当該プログラムは、ネットワーク108等を介してダウンロードされて管理サーバ50にインストールされるようにしてもよい。
通信制御部61は、通信部54(通信用ハードウエア)と協働して、各種の通信動作を制御する。たとえば、通信制御部61は、クラウドサーバ70との通信を実行し、クラウドサーバ70からのアクセス要求を受信する。また、通信制御部61は、各ゲートウエイ30との通信をメッセージセッション(後述)を用いて実行する。なお、通信部54は、他の装置に対してデータ等を送信する送信部と、他の装置からデータ等を受信する受信部とを有する。
デバイス情報管理部65は、管理サーバ50による管理対象の複数のゲートウエイ30の情報(管理ゲートウエイ情報)、および当該複数のゲートウエイ30からそれぞれ受信した管理デバイス情報(各ゲートウエイ30による管理対象のデバイスの情報)等を管理する処理部である。これらの情報(管理ゲートウエイ情報および管理デバイス情報)は、管理サーバ50の格納部(HDD(ハードディスクドライブ)等)55内に格納された管理テーブル69に記述されている。管理テーブル69においては、管理ゲートウエイ情報(各ゲートウエイ30の識別情報(たとえばIPアドレス)等)、および各ゲートウエイ30と各ゲートウエイ30の配下のデバイス(管理対象デバイス)との関係を示す管理デバイス情報等が記述されている。
解析部67は、クラウドサーバ70から受信したアクセス要求の内容を解析するとともに、当該アクセス要求に応じた接続先デバイス10に対する通信を中継することが可能なゲートウエイ30を、管理テーブル69に基づき決定する処理部である。解析部67は、利用すべきゲートウエイ30(通信中継装置)を決定する中継装置決定部とも表現される。
また、通信制御部61および通信部54等は、解析部(中継装置決定部)67によって決定されたゲートウエイ30(通信中継装置)に対して、クラウドサーバ70との間でトンネル接続を確立すべき旨のトンネル接続要求を送信する。
なお、解析部(中継装置決定部)67によって決定されたゲートウエイ30(通信中継装置)は、当該トンネル接続要求を受信すると、当該トンネル接続要求に応じてトンネル接続をクラウドサーバ70との間に確立する。そして、当該ゲートウエイ30は、当該トンネル接続を利用して、クラウドサーバ70と接続先デバイス10との間の通信を中継する。
<ゲートウエイ30>
各ゲートウエイ30は、それぞれ、通信制御部41、管理情報取得部45および管理情報生成部46などの各種の処理部を備える。これら各種の処理部は、ゲートウエイ30(MFP)のコントローラ9において、所定のプログラムを実行することによって実現される。
通信制御部41は、他の装置との通信を制御する処理部である。通信制御部41は、メッセージセッション通信制御部42とトンネル通信制御部43とLAN内通信制御部44とを有する。
LAN内通信制御部44は、LAN内の各種装置との通信を実行する処理部である。LAN内通信制御部44は、たとえば、デバイス検索用のブロードキャストパケットを同一LAN内の各装置に対して送信(一斉同報)すること等によって、LAN107内のデバイスを検索するデバイス検索処理を実行する。
一方、メッセージセッション通信制御部42とトンネル通信制御部43とは、それぞれ、LAN外の各種装置との通信を実行する処理部である。
メッセージセッション通信制御部42は、管理サーバ50との通信をメッセージセッション(後述)を用いて実行する処理部である。メッセージセッション通信制御部42は、管理サーバ50との間にメッセージセッション(後述)を確立して、管理サーバ50との通信を実行する。メッセージセッション通信制御部42は、対管理サーバ通信部(あるいは管理サーバ通信部)とも称される。
トンネル通信制御部43は、クラウドサーバ70との通信をトンネル通信(後述)を用いて実行する処理部である。トンネル通信制御部43は、クラウドサーバ70との間にトンネル通信を確立して、クラウドサーバ70と特定のデバイス10との通信を中継する。トンネル通信制御部43は、対クラウドサーバ通信部(あるいはクラウドサーバ通信部)とも称される。
後述するように、メッセージセッションを利用することによって、LAN107の外部の装置(管理サーバ50)からLAN107の内部の装置(ゲートウエイ30)に対して、データを送信することが可能である。また、トンネル接続を利用することによって、LAN107の外部の装置(クラウドサーバ70)からLAN107の内部の装置(ゲートウエイ30およびデバイス10)に対して、データを送信することが可能である。
また、管理情報取得部45は、同一LAN内に存在するデバイスの情報(ひいてはそのゲートウエイ30の配下に存在するデバイス10の情報)を収集する処理部である。管理情報取得部45は、他のゲートウエイ30の配下に存在するデバイス10(当該他のゲートウエイ30による管理対象デバイス(通信中継先デバイス))の情報(管理デバイス情報)をも収集する。
さらに、管理情報生成部46は、管理情報取得部45によって取得された管理デバイス情報等に基づいて、本ゲートウエイ30の管理下に配置するデバイス10(本ゲートウエイ30による管理対象デバイス)を決定する処理部である。
<1−4.動作概要>
この実施形態においても、図19および図20に示すような上述の動作が行われる。具体的には、LAN外部の管理サーバ50とLAN内部のゲートウエイ30との間に(ファイアフォールの例外としての)メッセージセッションを確立しておき、LAN外部のクラウドサーバ70から、当該管理サーバ50および当該ゲートウエイ30を経由して、LAN内部の画像形成装置にアクセスすることが行われ得る。以下では、まず、このような動作について説明する。
上述(図19参照)のように、ゲートウエイ30は、その起動時等において、予め指定された管理サーバ50との間に通信セッション(詳細には、メッセージセッション)(511,512)を予め確立しておく。その後、図20に示すように、クラウドサーバ70から特定のデバイス10へのアクセス要求発生時において、管理サーバ50とゲートウエイ30(30a)との間の当該メッセージセッション(常時接続通信セッション)(511)を利用することにより、管理サーバ50から当該ゲートウエイ30aにトンネル接続要求が送信される。当該ゲートウエイ30aは、当該トンネル接続要求に基づき、クラウドサーバ70との間にトンネル通信を確立する。そして、当該トンネル通信を用いてクラウドサーバ70から(ゲートウエイ30経由での)デバイス(画像形成装置)10へのアクセスが行われる。
より詳細には、まず、各ゲートウエイ30は、それぞれの起動時等において、予め指定された管理サーバ50に対してメッセージセッションの接続要求(確立要求)を送信する。これに応じて、管理サーバ50が当該確立要求を承認することによって、各ゲートウエイ30と管理サーバ50との間にメッセージセッション(511,521)がそれぞれ確立される。換言すれば、LAN107の内部のゲートウエイ30からLAN107の外部の管理サーバ50へのアクセスに応じて、メッセージセッションが確立される。なお、このようなメッセージセッション(通信セッション)としては、たとえば、「XMPP:eXtensible Messaging and Presence Protocol」)などのプロトコルを用いたものが例示される。また、後述するように、各ゲートウエイ30は、各ゲートウエイ30の管理下のデバイス(管理対象デバイス)の情報(デバイスリスト300)等を管理サーバ50へ送信しておく。また、管理サーバ50は、各ゲートウエイ30による管理対象デバイスの情報(各デバイスリスト300に記述された情報)を含む登録情報(管理テーブル69)を、管理サーバ50の格納部55(図3)に格納する。
そして、管理サーバ50とゲートウエイ30との間の当該メッセージセッションを利用して、クラウドサーバ70からデバイス(画像形成装置)10へのアクセスが行われ得る。
詳細には、クラウドサーバ70が特定のデバイス10bに対するアクセス(通信)を行いたい場合には、まず特定のデバイス10b向けのアクセス要求がクラウドサーバ70から管理サーバ50に送信される。
管理サーバ50は、特定のデバイス10に対応するゲートウエイ30(特定のデバイス10bをその配下に有する特定のゲートウエイ30a等)を管理情報(管理テーブル69)に基づいて特定する。換言すれば、アクセスすべきゲートウエイ30が管理テーブル69に基づいて特定される。なお、これに限定されず、たとえば、アクセスすべきゲートウエイ30は、アクセスすべき特定のデバイス10等とともにユーザ等によって予め指定されていてもよい。そして、アクセスすべきゲートウエイ30は、当該指定に基づいて特定されるようにしてもよい。
また、管理サーバ50は、特定されたゲートウエイ30に対して、トンネル接続要求を送信する。
たとえば、まず、特定のデバイス10dに対するアクセス要求がクラウドサーバ70から管理サーバ50に送信された場合において、管理サーバ50は、特定のデバイス10dに対応するゲートウエイ(30a)を管理情報(管理テーブル69)に基づいて特定する。なお、特定のデバイス10dに対応するゲートウエイが複数存在する場合には、当該複数のゲートウエイのうちの適宜の一方が選択されればよい。
つぎに、管理サーバ50と(特定のデバイス10dに対応する)特定のゲートウエイ30aとの間にメッセージセッション511が確立されているときには、管理サーバ50は、当該特定されたゲートウエイ30aに対してトンネル接続要求を当該メッセージセッション511を介して送信する。「トンネル接続要求」は、クラウドサーバ70との間にトンネル接続を確立すべき旨の接続要求(確立要求)である。このように、管理サーバ50と特定のゲートウエイ30aとの間にメッセージセッション511が確立されているときには、当該トンネル接続要求は、管理サーバ50とゲートウエイ30aとの間の当該メッセージセッション511を利用して送信される。
トンネル接続要求を受信したゲートウエイ30は、当該トンネル接続要求に応答して、HTTP(Hypertext Transfer Protocol)セッション(より詳細には、HTTPS(Hypertext Transfer Protocol Secure)セッション)の確立要求をクラウドサーバ70に対して送信する。そして、クラウドサーバ70が当該確立要求を承認することによって、当該ゲートウエイ30とクラウドサーバ70との間に当該HTTPセッションによるトンネル接続(トンネル通信)が確立される。換言すれば、LAN107の内部のゲートウエイ30からLAN107の外部のクラウドサーバ70へのアクセスに応じて、トンネル接続(トンネル通信)が確立される。そして、このHTTPセッションによるトンネル通信を用いて、クラウドサーバ70は、ゲートウエイ30を経由してデバイス10(たとえば10d)へと各種のデータを送信することが可能である。このようなHTTP(HTTPS)セッションの確立要求は、トンネル接続の確立要求とも称される。なお、図20においては、砂地ハッチング付きの細長い矩形によって「トンネル通信」が模式的に示されている。
ところで、上述のように、LAN内に複数のゲートウエイが存在する場合においては、複数のゲートウエイのそれぞれの管理対象デバイスが互いに重複することが生じ得る。
たとえば、一のゲートウエイは4台のデバイス203,204,205,206を管理対象とし、他のゲートウエイも同じ4台のデバイス203,204,205,206を管理対象とすることがある。この場合、当該2つのゲートウエイは、全く同じ4台のデバイスをそれぞれ管理対象としており、大きな重複が生じている。すなわち、大きな無駄が発生している。
そこで、この実施形態においては、このような重複を回避し、複数のゲートウエイによって複数のデバイスをより効率的に管理することが可能な技術を例示する。具体的には、ゲートウエイ30aは、同一LAN内の2以上のデバイスの中から、他のゲートウエイ30bによる管理対象デバイスの全てを少なくとも除外して、当該ゲートウエイ30aの管理対象デバイスを決定する。これによれば、複数のゲートウエイ30の相互間における管理対象デバイスの重複を排除して、ゲートウエイ30aの管理対象デバイスを適切に決定することが可能である。
<1−5.管理対象デバイス決定動作>
図4および図5は、ゲートウエイ30(詳細には30a)の動作を示すフローチャートである。また、図6は、本システム1における動作を示す概念図である。以下、これらの図を参照しつつ、ゲートウエイ30aの管理対象デバイスの決定動作について詳細に説明する。この管理対象デバイス決定動作(図4〜図6等参照)は、或る時刻の到来に応じて実行されればよい。たとえば、毎日、9時00分、13時00分、17時00分の各時刻に当該動作がそれぞれ実行されればよい。
まず、ステップS11において、ゲートウエイ30aは、デバイス検索用のブロードキャストパケットを同一LAN内の各装置に対して送信(一斉同報)する。ゲートウエイ30aは、各装置からの返信に基づいて同一LAN内の各装置を検出する。ゲートウエイ30aは、検出された装置(デバイス)をデバイスリスト301にリストアップする。図7の最上段には、この時点におけるデバイスリスト301の一例が示されている。図7の最上段のデバイスリストにおいては、同一LAN107内に存在する複数のデバイスのうち、自装置201を除く2以上のデバイス(ここでは合計5台のデバイス(MFP)202〜206)がリストアップされている。このように、デバイス検索処理によってゲートウエイ30aの管理対象デバイスの候補デバイスが検索される。
ステップS12においては、検出されたデバイスが1以上であるか否か(換言すれば、1つ以上のデバイスが検出されたか否か)が判定される。デバイスが検出されない場合には、図4の本処理は終了する。一方、少なくとも1つのデバイスが検出される場合には、ステップS13に進む。
ステップS13においては、ゲートウエイ30aは、他のゲートウエイの情報を自装置(30a)の格納部5から取得する。なお、この実施形態においては、同一LAN内に存在する他のゲートウエイの情報が管理ユーザ等の手動登録操作等によって予めゲートウエイ30aの格納部5に格納されているものとする。ここでは、他のゲートウエイ30b(MFP202)が存在する旨の情報が格納部5に格納されているものとする。ステップS14において、ゲートウエイ30aは、ステップS13で取得された情報に基づき、他のゲートウエイが同一LAN内に存在するか否かを判定する。他のゲートウエイが同一LAN内に存在すると判定される場合には、ステップS15に進む。一方、他のゲートウエイが同一LAN内に存在しないと判定される場合には、ステップS21に進み、その時点でのデバイスリスト301がゲートウエイ30aから管理サーバ50に送信される。
たとえば、他のゲートウエイ30b(MFP202)が存在する旨の情報が格納部5から取得されている場合には、当該他のゲートウエイ30bが同一LAN内に存在する旨が判定され、ステップS15に進む。
他のゲートウエイ30b(202)は、ゲートウエイ30aの管理下のデバイスではない。それ故、ステップS15において、ゲートウエイ30aは、ステップS11のデバイス検索処理にて検索(検出)された2以上のデバイス(ここでは5つのデバイス202〜206)のうち、まず、当該他のゲートウエイ30b(202)をデバイスリスト301から除外する。この結果、4つのデバイス203〜206がデバイスリスト301に残存する(図7の中段右側参照)。
次のステップS16においては、ゲートウエイ30aは、ゲートウエイ30bに対して、当該ゲートウエイ30b(202)のデバイスリスト302(ゲートウエイ30bの管理対象デバイスがリストアップされた管理デバイス情報)の送信要求を送信する。ゲートウエイ30bは、当該送信要求に応じて当該デバイスリスト302(図8参照)を返信する。ゲートウエイ30aは、ステップS17において、他のゲートウエイ30bから返信されてきた302を受信する。
図8は、ゲートウエイ30bのデバイスリスト302の一例を示す図である。図8のデバイスリスト302においては、3台のデバイス203,204,205がゲートウエイ30bの管理対象デバイスである旨が規定されている。
次のステップS30においては、このようなデバイスリスト302に基づき、ゲートウエイ30aの管理対象デバイスとゲートウエイ30bの管理対象デバイスとの重複を排除する処理が実行される。より詳細には、デバイスリスト301に残存していた4つのデバイス203〜206(図7の中段右側参照)の中から、デバイスリスト302に基づきゲートウエイ30b(202)の管理対象デバイスの全て(203,204,205)(図8参照)が除外されて、ゲートウエイ30aの管理対象デバイス(206)が決定される(図7最下段参照)。
図5は、ステップS30の詳細動作を示すフローチャートである。
ステップS31において、ゲートウエイ30aは、本ゲートウエイ30a(201)のデバイスリスト301に残存している第iデバイス(ただし、i=1,...、n)に着目する。なお、値nは、デバイスリスト301における残存デバイス数(図7中段では「4」)である。そして、ステップS31とステップS36との間のループ処理(ステップS32〜S35を含む)が、値iのインクリメントを伴いながら繰り返し実行される。
また、ステップS32において、ゲートウエイ30aは、他のゲートウエイ30b(202)のデバイスリスト302内の第jデバイス(ただし、j=1,...、m)に着目する。なお、値mは、デバイスリスト302に記載された管理対象デバイスの数(図7および図8では「3」)である。そして、ステップS32とステップS34との間のループ処理(ステップS33を含む)が、値jのインクリメントを伴いながら繰り返し実行される。ステップS33において、第iデバイスと第jデバイスとが同一デバイスであることが判定されると、ステップS35に進む。ステップS35においては、本ゲートウエイ30a(201)のデバイスリスト301から、第iデバイスが除外され、ステップS36に進む。たとえば、デバイスリスト301に残存している1番目のデバイス203が、デバイスリスト302の1番目のデバイス203と同一のデバイスであると判定され、デバイスリスト301から除外される。デバイス204,205についても同様である。
このような処理によれば、ステップS30の直前にデバイスリスト301に残存していた4つのデバイス203〜206(図7の中段右側参照)の中から、デバイスリスト302に基づきゲートウエイ30b(202)の管理対象デバイスの全て(203,204,205)(図8も参照)が除外される。そして、当該除外処理後にデバイスリスト301に残存しているデバイス206のみが、ゲートウエイ30aの管理対象デバイスとして決定される(図7の最下段参照)。
その後、ステップS14に戻る。他のゲートウエイ30(30b以外)が未だ存在する場合には、ステップS14〜S17,S30の処理がさらに実行される。一方、他のゲートウエイがもう存在しない場合には、ステップS21に進む。ステップS21では、ステップS30での除外処理後のデバイスリスト(更新後のデバイスリスト)301が管理サーバ50に送信される(ステップS21)。また、管理サーバ50は、更新後のデバイスリスト301に基づき管理テーブル69を更新する。
なお、その後、たとえば、デバイス206(10d)に対する印刷出力指令がクラウドサーバ70を経由して付与される場合には、まず、クラウドサーバ70から管理サーバ50にデバイス206に対するアクセス指令が付与される。つぎに、管理サーバ50は、管理テーブル69を参照して、デバイス206を管理するゲートウエイ30(30a)を特定する。そして、管理サーバ50は、管理サーバ50とゲートウエイ30aとの間のメッセージセッション511を利用することにより、当該ゲートウエイ30aにトンネル接続要求を送信する。当該ゲートウエイ30aは、当該トンネル接続要求に基づき、クラウドサーバ70との間にトンネル通信を確立する。そして、当該トンネル通信を用いてクラウドサーバ70から(ゲートウエイ30経由での)デバイス(画像形成装置)10へのアクセスが行われる。具体的には、デバイス206に対する印刷出力指令がクラウドサーバ70からデバイス10(206)へと送出される。
ここにおいて、クラウドサーバ70とゲートウエイ30aとの間での通信プロトコルは、ゲートウエイ30aと特定デバイス10との間での通信プロトコルと異なるプロトコルである。たとえば、上述のように、クラウドサーバ70とゲートウエイ30aの間での通信プロトコルは、HTTP(詳細にはHTTPS)であり、ゲートウエイ30aとデバイス10との間での通信プロトコルは、LPD(Line Printer Daemon)プロトコルである。ゲートウエイ30a(通信制御部41等)は、クラウドサーバ70から特定デバイス10d宛のデータを受信すると、或る通信プロトコル(HTTPS)から別の通信プロトコル(LPD)への変換を行うとともに、当該データ(第1のデータ)を別のデータ(第2のデータ)に変換して特定デバイス10に送信する。より具体的には、ゲートウエイ30aは、或るプロトコル(HTPPS)でクラウドサーバ70から印刷出力用データ(ヘッダ部分よびボディ部分を含む)を受信すると、当該印刷出力用データからヘッダ部分を除去してボディ部分(印刷データ本体)を抽出する。このような抽出処理によって元のデータ(ヘッダ部分よびボディ部分を含むデータ)から新たなデータ(ヘッダ部分を含まず且つボディ部分(印刷データ本体)を含むデータ)への変換が行われる。さらに、ゲートウエイ30aは、当該印刷データ本体を、別の通信プロトコル(LPD)での送信用データに変換して、特定デバイス10(206)へと送信する。
以上のような動作によれば、デバイスリスト302に基づいて、ゲートウエイ30aの管理対象デバイスとゲートウエイ30bの管理対象デバイスとの少なくとも一部の重複を排除した上で、ゲートウエイ30aの管理対象デバイスが決定される。したがって、複数のゲートウエイによって複数のデバイスをより効率的に管理することが可能である。
特に、上記においては、複数のデバイス203〜206のうち、ゲートウエイ30bの管理対象デバイスの全て(203〜205)を除外して、ゲートウエイ30aの管理対象デバイスが決定されている。2つのゲートウエイ30a,30bの各管理対象デバイスの重複が完全に排除されるので、非常に効率的な管理を行うことが可能である。
また特に、ゲートウエイ30aにおいて、比較的少数のデバイス(上記の例では4台のデバイス203〜206ではなく1台のデバイス206)のみを管理すればよいので、ゲートウエイ30aのリソースを有効に活用することが可能である。
<2.第2実施形態>
第2実施形態は、第1実施形態の変形例である。以下では、第1実施形態との相違点を中心に説明する。
上記第1実施形態においては、デバイスリスト301にリストアップされている複数のデバイス203〜206から、他のゲートウエイ30bの管理対象デバイスの全て(203〜205)が除外されて、本ゲートウエイ30aの管理対象デバイス(206)が決定される。しかしながら、本発明はこれに限定されない。たとえば、デバイスリスト301から、ゲートウエイ30bによる管理対象デバイス203〜205のうちの一部のみ(たとえば203のみ)が少なくとも削除(除外)されて、ゲートウエイ30aによる管理対象デバイスが決定されるようにしてもよい。このようにして2つのゲートウエイ30a,30bの管理対象デバイスの少なくとも一部の重複が回避されるようにしてもよい。
また、上記第1実施形態においては、各ゲートウエイ30において管理対象デバイスの上限値が設けられていないが、各ゲートウエイ30において管理対象デバイスの上限値が設けられるようにしてもよい。さらには、当該上限値内にて可能な限り多数のデバイスが各ゲートウエイ30によって管理されるようにしてもよい。
第2実施形態においては、このような態様について説明する。
図9および図10は、ゲートウエイ30(30a)の動作を示すフローチャートである。以下、これらの図を参照しつつ、第2実施形態に係るゲートウエイ30aの管理対象デバイスの決定動作について詳細に説明する。
まず、ステップS11においては、第1実施形態と同様、ブロードキャストパケットの送信等に応じて、LAN内に存在するデバイスが検出され、検出された装置(デバイス)がデバイスリスト301にリストアップされる。図11の最上段には、この時点におけるデバイスリスト301の一例が示されている。図11の最上段のデバイスリストにおいては、合計5台のデバイス(MFP)202〜206がリストアップされている。
ステップS12bにおいては、検出されたデバイスの数が上限値Dmaxより大きいか否かが判定される。検出されたデバイスの数が上限値Dmax以下である場合には、図9の本処理は終了する。一方、検出されたデバイスの数が上限値Dmaxより大きい場合には、ステップS13に進む。なお、上限値Dmaxは、ゲートウエイ30aが管理可能なデバイス数の最大値(たとえば、Dmax=3)である。
ステップS13〜S17,S21(S21b)は、第1実施形態と同様である。たとえば、ステップS15において、ゲートウエイ30aは、ステップS11のデバイス検索処理にて検索(検出)された2以上のデバイス(ここでは5つのデバイス202〜206)のうち、まず、当該他のゲートウエイ30b(202)をデバイスリスト301から除外する。この結果、4つのデバイス203〜206が301に残存する(図11の中段右側参照)。また、ステップS21bにおいては、デバイスリスト301内に残存するデバイスの数が未だ上限値Dmaxより大きい場合、ランダム抽出処理等によって一部のデバイスを削除(除外)して当該残存デバイスの数を上限値Dmaxにまで低減する処理(調整処理)が行われる。そして、当該調整処理による低減後の数のデバイスが記述されたデバイスリスト301が、ゲートウエイ30aから管理サーバ50に送信される。
ステップS17の次のステップS40においては、ステップS17で受信したデバイスリスト302(図8参照)に基づき、ゲートウエイ30aの管理対象デバイスとゲートウエイ30bの管理対象デバイスとの一部の重複を排除する処理が実行される。より詳細には、デバイスリスト301における残余のデバイス(候補デバイス)の数が所定の上限数以下になるまで、ゲートウエイ30bの管理対象デバイスをデバイスリスト301から1つずつ除外する動作が、繰り返し実行される。換言すれば、ゲートウエイ30aの管理対象デバイスの数が所定の上限数以下であることを条件に、ゲートウエイ30aの管理対象デバイスとゲートウエイ30bの管理対象デバイスとの一部重複を許容しつつデバイスリスト301からゲートウエイ30bの管理対象デバイスの一部が少なくとも除外される。このようにして、デバイスリスト301が更新され、ゲートウエイ30aの管理対象デバイスが決定される。
たとえば、デバイスリスト301に残存していた4つのデバイス203〜206(図11の中段右側参照)の中から、デバイスリスト302に基づきゲートウエイ30b(202)の管理対象デバイスの一部(203のみ)が除外されて、ゲートウエイ30aの管理対象デバイス(204〜206)が決定される(図11の最下段参照)。
図10は、ステップS40の詳細動作を示すフローチャートである。
ステップS41において、ゲートウエイ30aは、本ゲートウエイ30a(201)のデバイスリスト301に残存している第iデバイス(ただし、i=1,...、n)に着目する。そして、ステップS41とステップS47との間のループ処理(ステップS42〜S46を含む)が、値iのインクリメントを伴いながら繰り返し実行される。
また、ステップS42において、ゲートウエイ30aは、他のゲートウエイ30b(202)のデバイスリスト302内の第jデバイス(ただし、j=1,...、m)に着目する。そして、ステップS42とステップS44との間のループ処理(ステップS43を含む)が、値jのインクリメントを伴いながら繰り返し実行される。ステップS43において、第iデバイスと第jデバイスとが同一デバイスであることが判定されると、ステップS45に進む。
ステップS45においては、本ゲートウエイ30a(201)のデバイスリスト301から、第iデバイスが除外され、ステップS46に進む。たとえば、デバイスリスト301に残存している1番目のデバイス203(図11の中段右側参照)が、デバイスリスト302の1番目のデバイス203(図11の中段左側および図8参照)と同一デバイスであると判定され、デバイスリスト301から除外される。
ステップS46においては、デバイスリスト301内の管理対象デバイスの数(残存デバイス数)が上限値Dmax以下であるか否かが判定される。当該残存デバイス数が上限値Dmaxより大きい場合には、値iをインクリメントしてループ処理を継続する(再びステップS41に戻る)。一方、当該残存デバイス数が上限値Dmax以下である場合には、デバイスリスト301に残存しているデバイスがゲートウエイ30aの管理対象デバイスとして決定され、ステップS48に進む。ステップS48では、ステップS40での除外処理後のデバイスリスト(更新後のデバイスリスト)301が管理サーバ50に送信される。また、管理サーバ50は、更新後のデバイスリスト301に基づき管理テーブル69を更新する。そして、図9および図10の処理は終了する。
このような処理においては、たとえば、ステップS40の直前にデバイスリスト301に残存していた4つのデバイス203〜206(図11の中段右側参照)の中から、デバイスリスト302にも存在するデバイスが1つずつ除外(削除)されていく。当該デバイスの削除処理は、デバイスリスト301内の残存デバイス数が所定の上限値Dmax以下になるまで繰り返される。換言すれば、デバイスリスト301内の残存デバイス数が所定の上限値Dmax以下であれば、複数のデバイスリスト301,302の相互間(複数のゲートウエイ30a,30bの相互間)での管理対象デバイスの重複は許容される。そして、当該除外処理後にデバイスリスト301に残存している3つのデバイス204,205,206が、ゲートウエイ30aの管理対象デバイスとして決定される(図11の最下段参照)。
以上のような動作によれば、デバイスリスト302に基づいて、デバイス検索処理(ステップS11)によって検索された2以上のデバイスから、ゲートウエイ30bの管理対象デバイスの一部を少なくとも除外することによって、ゲートウエイ30aの管理対象デバイスが決定される。換言すれば、ゲートウエイ30aの管理対象デバイスとゲートウエイ30bの管理対象デバイスとの少なくとも一部の重複を排除した上で、ゲートウエイ30aの管理対象デバイスが決定される。より詳細には、4つのデバイス203〜206のうち、ゲートウエイ30bの管理対象デバイスの一部(203)を除外して、ゲートウエイ30aの管理対象デバイス(204,205,206)が決定される。したがって、複数のゲートウエイによって複数のデバイスをより効率的に管理することが可能である。
また、上記第2実施形態においては、各ゲートウエイ30において管理対象デバイスの上限値が設けられているので、各ゲートウエイ30のリソース(特にメモリリソース)の枯渇を防止し、ゲートウエイ30(画像形成装置としての装置30)の動作の安定化を図ることができる。
また、デバイス検索処理によって検索された2以上のデバイスから少なくとも1つのデバイスが除外された後の残余のデバイスの数が所定の上限数以下になるまで、ゲートウエイ30bの管理対象デバイスを当該2以上のデバイスから1つずつ除外する動作が繰り返し実行される。このとき、デバイスリスト301の管理デバイスの数が上限値Dmax以下にまで低減されることを条件に、複数のデバイスリスト301,302の相互間(複数のゲートウエイ30a,30bの相互間)での管理対象デバイスの重複は許容される。換言すれば、ゲートウエイ30aによる管理対象デバイスの数が所定の上限数以下であることを条件に、ゲートウエイ30aによる管理対象デバイスとゲートウエイ30bによる管理対象デバイスとの一部重複を許容しつつ、ゲートウエイ30bによる管理対象デバイスの一部をデバイスリスト301から少なくとも除外することによって、ゲートウエイ30aの管理対象デバイスが決定される。これによれば、管理デバイスの数が上限値Dmaxを超えないようにしてゲートウエイ30におけるリソースの限界を超えることを回避した上で、一定程度の冗長性を確保して比較的柔軟な管理を行うことが可能である。
また、ゲートウエイ30aは、その管理対象デバイスの数を上限値Dmax以下に収めるとの条件の下で、複数のデバイスリスト301,302の相互間(複数のゲートウエイ30a,30bの相互間)での管理対象デバイスの重複を少なくとも一部排除する。したがって、ゲートウエイ30aは、排除されたデバイス(203等)の代わりに、他のデバイス(206等)を(新たに)管理することが可能である。さらに、ゲートウエイ30aは、その管理対象デバイスの数を上限値Dmax以下に収めつつ、出来るだけ多数のデバイスをゲートウエイ30aの管理下に置くので、比較的多数のデバイスが複数のゲートウエイ30(30a,30b)のいずれかによって管理され得る。たとえば、ゲートウエイ30bによって3台のデバイス203,204,205を管理し、ゲートウエイ30aによって3台のデバイス204,205,206を管理すること、すなわち2台のゲートウエイ30(30a,30b)によって合計4台の異なるデバイスを管理することが可能である。
なお、ステップS41〜S47のループ処理の終了後にはステップS49に進む。詳細には、ステップS41〜S47における第nデバイスまでのループ処理が終了しても未だデバイスリスト301内の残存デバイス数が上限値Dmaxより大きい場合には、ステップS49にて調整処理が行われる。この調整処理においては、デバイスリスト301内の残存デバイスの中から、所定数(上限値Dmax)のデバイスが適宜抽出(たとえば、ランダム抽出)され、最終的なデバイスリスト301が完成する(図12(後述)参照)。
図12は、デバイスリスト301の他の例を示す図である。図12は、9台のMFP(デバイス)201〜209が同一LAN内に存在する場合において、ゲートウエイ30aのデバイスリスト301が生成される様子を示している。
図12においては、まず、その最上段において、ゲートウエイ30a(201)のデバイス検索処理(S11)によって検出された8台のデバイス202〜209が当該デバイスリスト301に記述されている様子が示されている。
また、図12の上から2段目(右側)には、他のゲートウエイ30b(202)がデバイスリスト301から除外(ステップS15)された様子が示されている。
その後、ステップS40(特にS45)において、デバイスリスト301から、両デバイスリスト301,302の相互間で重複する3台のデバイス203,204,205が(1つずつ)除外される。図12の上から3段目には、両デバイスリスト301,302の相互間で重複する3台のデバイス203,204,205が除外された様子が示されている。
さらに、デバイスリスト301内の4台の残存デバイス206,207,208,209の中から、上限値Dmaxの台数のデバイスが残存デバイスとして決定される。たとえば、図12の最下段(上から4段目)に示すように、ランダム抽出処理等の結果、3台(=Dmax)のデバイス207,208,209が残存デバイスとして決定される。換言すれば、デバイスリスト301内の残存デバイス数(「4」)から上限値Dmax(「3」)を差し引いた数(「1」)のデバイス(ここでは、デバイス206)が、デバイスリスト301から除外される。図12の最下段には、調整処理(ステップS49)の処理結果が示されている。このように、デバイスリスト301における残存デバイスの数が未だ上限値Dmaxより大きい場合には、ランダム抽出処理等によって一部のデバイス(206)を削除(除外)して当該残存デバイスの数を上限値Dmaxにまで低減する処理が行われる。
これによれば、特に、ゲートウエイ30aは、その管理対象デバイスの数を上限値Dmax以下に収めるとの条件の下で、複数のデバイスリスト301,302の相互間(複数のゲートウエイ30a,30bの相互間)での管理対象デバイスの重複を少なくとも一部(図12では全部)排除する。したがって、ゲートウエイ30aは、排除された3台のデバイス203,204,205の代わりに、他のデバイス207,208,209を(新たに)管理することが可能である。
さらに、ゲートウエイ30aは、デバイスリスト301の管理デバイスの数を上限値Dmax以下に収めつつ、出来るだけ多数のデバイスをゲートウエイ30aの管理下に置くので、比較的多数のデバイスが複数のゲートウエイ30のいずれかによって管理され得る。たとえば、ゲートウエイ30bによって3台のデバイス203,204,205を管理し、且つ、ゲートウエイ30aによって3台のデバイス207,208,209を管理すること、すなわち2台のゲートウエイ30によって合計6台の異なるデバイスを管理することが可能である。
なお、上記第2実施形態のステップS12b(図9)では、検出デバイスの数が上限値Dmax以下である旨が判断される場合には、図9の処理が直ちに終了しているが、本発明はこれに限定されない。たとえば、ステップS11における検出デバイスの数が上限値Dmax以下である旨がステップS12bにて判断される場合には、当該ステップS12bの次に、ステップS21と同様の処理が行われるようにしてもよい。この場合、デバイスリスト301から他のゲートウエイ30(30b)を除外する更新処理が行われた後において、当該更新処理後のデバイスリスト301が管理サーバ50に送信されることが好ましい。
<3.第3実施形態>
第3実施形態は、第1実施形態の変形例である。
第3実施形態において、ゲートウエイ30bの管理対象デバイスの決定処理(デバイスリスト301の生成処理)は、第1実施形態と同様である。
ただし、第3実施形態においては、或るゲートウエイ30aでのデバイス検出処理の処理結果に基づきスリープ中のデバイスを検出し、他のゲートウエイ30bのデバイスリスト302から当該スリープ中のデバイスが除外される。より詳細には、デバイスリスト302にリストアップされているデバイスのうち、ゲートウエイ30aにおけるデバイス検索処理によって検索されなかったデバイスが、ゲートウエイ30bによる管理対象デバイス(デバイスリスト302)から削除される。以下、このような態様について説明する。
図13および図14は、ゲートウエイ30(30a)の動作を示すフローチャートである。以下、これらの図を参照しつつ、第3実施形態に係るゲートウエイ30aの管理対象デバイスの決定動作、およびゲートウエイ30bの管理対象デバイスの変更動作について説明する。
まず、ステップS11〜S17,S21においては、第1実施形態と同様の処理が実行される。
ステップS17の次のステップS50においては、ステップS17で受信したデバイスリスト302(図8参照)に基づき、ゲートウエイ30aの管理対象デバイスとゲートウエイ30bの管理対象デバイスとの少なくとも一部の重複を排除する処理が実行される。
図14は、ステップS50の詳細動作を示すフローチャートである。
このステップS50(特にステップS51,S52参照)においては、第1実施形態等とは逆に、ゲートウエイ30bのデバイスリスト302に掲載されているデバイスを中心にループ処理が行われる。具体的には、デバイスリスト302に掲載されているデバイス(第jデバイス)に関するループ処理が外側のループ処理として実行され、デバイスリスト301に掲載されているデバイス(第iデバイス)に関するループ処理が内側のループ処理として実行される。
具体的には、ステップS51において、ゲートウエイ30aは、他のゲートウエイ30b(202)のデバイスリスト302内の第jデバイス(ただし、j=1,...、m)に着目する。そして、ステップS51とステップS57との間のループ処理(ステップS52〜S56を含む)が、値jのインクリメントを伴いながら繰り返し実行される。
また、ステップS52において、ゲートウエイ30aは、本ゲートウエイ30a(201)のデバイスリスト301に残存している第iデバイス(ただし、i=1,...、n)に着目する。そして、ステップS52とステップS54との間のループ処理(ステップS53を含む)が、値iのインクリメントを伴いながら繰り返し実行される。ステップS53において、第iデバイスと第jデバイスとが同一デバイスであることが判定されると、ステップS55に進む。
ステップS55においては、本ゲートウエイ30a(201)のデバイスリスト301から、第iデバイスが除外され、ステップS57に進む。たとえば、第1実施形態と同様に、デバイスリスト301に残存している1番目のデバイス203が、デバイスリスト302の1番目のデバイス203とが同一デバイスであると判定され、デバイスリスト301から除外される。なお、デバイス204,205も、第1実施形態と同様に、除外される。
また、デバイスリスト302内の第jデバイスがデバイスリスト301内のいずれのデバイス(第iデバイス)とも合致しない場合には、ゲートウエイ30aは、第jデバイスを「非稼働中(スリープ中あるいは電源オフ中)のデバイス」(無効デバイス)と判断する。ここにおいて、ステップS11のデバイス検索処理によってデバイスリスト301には稼働中のデバイスがリストアップされている。それにもかかわらず、デバイスリスト302内の第jデバイスがデバイスリスト301内のいずれのデバイスとも合致しないことを考慮すると、当該第jデバイスは非稼働中であると判断できる。そして、ステップS56において、ゲートウエイ30aは、第jデバイスを無効デバイスリストに追加する。
そして、デバイスリスト302内の全てのデバイスが無効デバイスであるか否かがそれぞれ判断された後、少なくとも1つの無効デバイスが存在する旨がステップS58にて判定されると、ステップS59に進む。そして、ステップS59において、当該無効デバイスをリストアップした無効デバイスリストが、ゲートウエイ30aから他のゲートウエイ30bに送信される。ゲートウエイ30bは、当該無効デバイスリストにリストアップされているデバイス(無効デバイス)を、自装置30bの管理対象デバイスから除外する。たとえば、デバイス204が無効デバイスである旨が無効デバイスリストに記述されている場合には、図15に示すように、ゲートウエイ30b(202)のデバイスリスト302から、当該デバイス204が除外される。
このように、ステップS59においては、デバイスリスト302に含まれるデバイスであり且つデバイス検索処理(ステップS11)によって検索されなかったデバイスを、ゲートウエイ30bによる管理対象デバイスから削除すべき旨が、ゲートウエイ30aからゲートウエイ30bに通知される。
以上のような動作によれば、デバイス検索処理(ステップS11)で検索されなかった無効デバイスが他のゲートウエイ30bによるデバイスリスト302から除外されるので、ゲートウエイ30bのリソースを有効に利用することが可能である。また、第1実施形態と同様の効果を得ることもできる。
なお、ここでは、第3実施形態に係る思想を第1実施形態に適用する態様を例示したが、これに限定されず、当該第3実施形態に係る思想を第2実施形態に適用するようにしてもよい。
また、第3実施形態等においては、ゲートウエイ30bは、無効デバイス204に代えて、別のデバイス(たとえばデバイス207)を管理対象デバイスに追加することが可能である。特に、ゲートウエイ30bの管理対象デバイス数に上限値が存在する場合において、当該ゲートウエイ30bの管理対象デバイスから、無効デバイス(スリープ中の管理対象デバイス等)が除外され、その代わりに他のデバイスがその管理対象デバイスに追加されることが好ましい。これによれば、比較的多数のデバイスが複数のゲートウエイ30のいずれかによって管理され得る。
<4.変形例等>
以上、この発明の実施の形態について説明したが、この発明は上記説明した内容のものに限定されるものではない。
たとえば、上記各実施形態においては、ステップS13において、ゲートウエイ30aは他のゲートウエイ30bの情報を自装置内の格納部5から取得しているが、これに限定されず、ゲートウエイ30aは他のゲートウエイ30bの情報を管理サーバ50に問い合わせるようにしてもよい。
より詳細には、ステップS13(S13d)において、ゲートウエイ30aは、他のゲートウエイ30の情報の送信要求を管理サーバ50に対して送信する(図16)。管理サーバ50は、当該送信要求に応じて、自装置50に格納されていた管理テーブル69(図17参照)に基づいて、ゲートウエイ30a以外のゲートウエイの情報(デバイス202(30b)がゲートウエイである旨の情報等)を取得し、当該情報をゲートウエイ30aに送信する。そして、ゲートウエイ30aは、当該送信要求に応じて管理サーバ50から返信されてきた当該情報を受信することによって、他のゲートウエイ30bの情報(デバイス202がゲートウエイである旨の情報)を取得するようにしてもよい。
また、上記各実施形態においては、ステップS16において、デバイスリスト302の送信要求がゲートウエイ30aからゲートウエイ30bに送信される。そして、ステップS17において、ゲートウエイ30aは、当該送信要求に応じてゲートウエイ30bから送信されてきた情報を受信することによって、ゲートウエイ30bの管理対象デバイスの情報(管理デバイス情報)を取得している。しかしながら、本発明は、これに限定されない。たとえば、ゲートウエイ30aは、ステップS13(ステップS13e)(図18参照)において、管理サーバ50に対して、他のゲートウエイ30(30b等)の各デバイスリスト(302等)の送信要求を送信するようにしてもよい。そして、ゲートウエイ30aは、当該送信要求に応じて返信されてくる情報を受信することによって、各ゲートウエイ30のデバイスリスト300(管理デバイス情報)を取得するようにしてもよい。
さらに、上記各実施形態においては、各ゲートウエイ30の管理対象デバイス決定動作は、或る時刻の到来に応じて実行される態様を例示したが、これに限定されない。たとえば、これに代えて、或るいは、これとともに、各ゲートウエイ30の起動時に実行されるようにしてもよい。
また、上記各実施形態においては、クラウドサーバ(外部サーバ)70と管理サーバ50とが別個の装置として設けられているが、これに限定されない。たとえば、クラウドサーバ(外部サーバ)70と管理サーバ50とは同一の装置(筐体)内に設けられるようにしてもよい。
また、上記各実施形態では、デバイス10としてMFPを例示したがこれに限定されない。たとえば、印刷出力処理(プリント処理)および画像読取処理(スキャン処理)の少なくとも一方を行う画像形成装置等であってもよい。より詳細には、デバイス10は、単機能プリンタ、単機能スキャナ等であってもよい。
さらに、ゲートウエイ30もMFPに限定されない。たとえば、MFP以外の各種デバイスと同様の機能を有する装置であってもよい。また、ゲートウエイは、画像形成装置としての機能を有しない装置であってもよい。
1 通信システム
10 デバイス
30,30a,30b ゲートウエイ(通信中継装置)
50 管理サーバ
70 クラウドサーバ
90 クライアント
107 LAN
200,201〜209 MFP
301 (ゲートウエイ30aの)デバイスリスト
302 (ゲートウエイ30bの)デバイスリスト

Claims (20)

  1. 通信システムであって、
    所定のLANの内部に設けられる複数のデバイスと、
    前記所定のLANの内部に設けられ、前記複数のデバイスと前記所定のLANの外部に設けられた外部サーバとの通信を中継する複数の通信中継装置と、
    を備え、
    前記複数の通信中継装置は、第1の通信中継装置と第2の通信中継装置とを有し、
    前記第1の通信中継装置は、
    前記所定のLAN内のデバイスを検索するデバイス検索処理を実行する検索手段と、
    2の管理対象デバイスの情報を取得する取得手段と、
    前記第2の管理対象デバイスの情報に基づき第1の管理対象デバイスを決定する決定手段と、
    を有し、
    前記第2の管理対象デバイスは、前記外部サーバとの通信に関する通信中継処理が前記第2の通信中継装置によって管理されるデバイスであり、
    前記第1の管理対象デバイスは、前記外部サーバとの通信に関する通信中継処理が前記第1の通信中継装置によって管理されるデバイスであり、
    前記決定手段は、前記デバイス検索処理によって検索された2以上のデバイスと前記第2の管理対象デバイスの情報である管理デバイス情報とに基づいて、前記2以上のデバイスから前記第2の管理対象デバイスの少なくとも一部を除外することにより、前記第1の管理対象デバイスと前記第2の管理対象デバイスとの少なくとも一部の重複を排除した上で、前記第1の管理対象デバイスを決定することを特徴とする通信システム。
  2. 請求項1に記載の通信システムにおいて、
    前記決定手段は、前記2以上のデバイスから前記第2の管理対象デバイスの全てを少なくとも除外して、前記第1の管理対象デバイスを決定することを特徴とする通信システム。
  3. 請求項1に記載の通信システムにおいて、
    前記決定手段は、前記2以上のデバイスから前記第2の管理対象デバイスの一部を少なくとも除外して、前記第1の管理対象デバイスを決定することを特徴とする通信システム。
  4. 請求項3に記載の通信システムにおいて、
    前記決定手段は、前記第1の管理対象デバイスの数が所定の上限数以下であることを条件に、前記第1の管理対象デバイスと前記第2の管理対象デバイスとの一部重複を許容しつつ前記2以上のデバイスから前記第2の管理対象デバイスの一部を少なくとも除外することによって、前記第1の管理対象デバイスを決定することを特徴とする通信システム。
  5. 請求項1ないし請求項4のいずれかに記載の通信システムにおいて、
    前記決定手段は、前記管理デバイス情報に含まれるデバイスであって前記デバイス検索処理によって検索されなかったデバイスを前記第2の通信中継装置による管理対象デバイスから削除すべき旨を前記第2の通信中継装置に通知することを特徴とする通信システム。
  6. 請求項1ないし請求項5のいずれかに記載の通信システムにおいて、
    前記所定のLANの外部に設けられ、前記複数のデバイスのうちの特定のデバイスに対するアクセス要求を前記外部サーバから受け付ける管理サーバ、
    をさらに備え、
    前記第1の通信中継装置は、
    前記第1の管理対象デバイスの情報を前記管理サーバに送信し、
    前記管理サーバは、
    前記複数の通信中継装置のそれぞれの管理対象デバイスの登録情報であって前記第1の通信中継装置による管理対象デバイスの情報を含む登録情報を格納する格納手段と、
    前記特定のデバイスに対するアクセス要求が前記外部サーバから受け付けられると、前記特定のデバイスに対する通信を中継することが可能な通信中継装置を前記登録情報に基づき決定する中継装置決定手段と、
    前記中継装置決定手段によって決定された通信中継装置に対して、前記外部サーバとの間でトンネル接続を確立すべき旨のトンネル接続要求を送信する通信手段と、
    を有し、
    前記中継装置決定手段によって決定された通信中継装置は、前記トンネル接続要求に応じてトンネル接続を前記外部サーバとの間に確立し、前記トンネル接続を利用して前記外部サーバと前記特定のデバイスとの間の通信を中継することを特徴とする通信システム。
  7. 請求項6に記載の通信システムにおいて、
    前記管理サーバの前記通信手段は、
    前記第1の通信中継装置との間に通信セッションを予め確立しておき、
    前記中継装置決定手段によって前記特定のデバイス向けの通信中継装置として前記第1の通信中継装置が決定される場合には、前記通信セッションを利用して、前記トンネル接続要求を前記第1の通信中継装置に送信することを特徴とする通信システム。
  8. 請求項6または請求項7に記載の通信システムにおいて、
    前記第1の通信中継装置は、
    前記第1の通信中継装置と前記外部サーバとの通信を第1の通信プロトコルで実行し、
    前記第1の通信中継装置と前記特定のデバイスとの通信を第2の通信プロトコルで実行し、
    前記外部サーバから前記特定のデバイス宛の第1のデータを受信する場合には、前記第1の通信プロトコルから前記第2の通信プロトコルへの変換に伴って前記第1のデータを第2のデータに変換して前記特定のデバイスに送信することを特徴とする通信システム。
  9. 請求項6ないし請求項8のいずれかに記載の通信システムにおいて、
    前記取得手段は、前記管理デバイス情報の送信要求を前記管理サーバに送信し、前記送信要求に応じて前記管理サーバから送信されてきた情報を受信することによって、前記管理デバイス情報を取得することを特徴とする通信システム。
  10. 請求項6ないし請求項9のいずれかに記載の通信システムにおいて、
    前記外部サーバと前記管理サーバとは同一の装置内に設けられることを特徴とする通信システム。
  11. 請求項1ないし請求項8のいずれかに記載の通信システムにおいて、
    前記取得手段は、前記管理デバイス情報の送信要求を前記第2の通信中継装置に送信し、前記送信要求に応じて前記第2の通信中継装置から送信されてきた情報を受信することによって、前記管理デバイス情報を取得することを特徴とする通信システム。
  12. 所定のLANの外部に設けられた外部サーバと前記所定のLANの内部に設けられた複数のデバイスとの間の通信を中継する複数の通信中継装置のうちの一の通信中継装置であって、
    前記所定のLAN内のデバイスを検索するデバイス検索処理を実行する検索手段と、
    2の管理対象デバイスの情報を取得する取得手段と、
    前記第2の管理対象デバイスの情報に基づき第1の管理対象デバイスを決定する決定手段と、
    を有し、
    前記第1の管理対象デバイスは、前記外部サーバとの通信に関する通信中継処理が、前記一の通信中継装置である第1の通信中継装置によって管理されるデバイスであり、
    前記第2の管理対象デバイスは、前記外部サーバとの通信に関する通信中継処理が、前記所定のLANの内部に設けられた前記複数の通信中継装置のうちの前記一の通信中継装置とは別の通信中継装置である第2の通信中継装置によって管理されるデバイスであり、
    前記決定手段は、前記デバイス検索処理によって検索された2以上のデバイスと前記第2の管理対象デバイスの情報である管理デバイス情報とに基づいて、前記2以上のデバイスから前記第2の管理対象デバイスの少なくとも一部を除外することにより、前記第1の管理対象デバイスと前記第2の管理対象デバイスとの少なくとも一部の重複を排除した上で、前記第1の管理対象デバイスを決定することを特徴とする通信中継装置。
  13. 請求項12に記載の通信中継装置において、
    前記決定手段は、前記2以上のデバイスから前記第2の管理対象デバイスの全てを少なくとも除外して、前記第1の管理対象デバイスを決定することを特徴とする通信中継装置。
  14. 請求項12に記載の通信中継装置において、
    前記決定手段は、前記2以上のデバイスから前記第2の管理対象デバイスの一部を少なくとも除外して、前記第1の管理対象デバイスを決定することを特徴とする通信中継装置。
  15. 請求項14に記載の通信中継装置において、
    前記決定手段は、前記第1の管理対象デバイスの数が所定の上限数以下であることを条件に、前記第1の管理対象デバイスと前記第2の管理対象デバイスとの一部重複を許容しつつ前記2以上のデバイスから前記第2の管理対象デバイスの一部を少なくとも除外することによって、前記第1の管理対象デバイスを決定することを特徴とする通信中継装置。
  16. 請求項12ないし請求項15のいずれかに記載の通信中継装置において、
    前記決定手段は、前記管理デバイス情報に含まれるデバイスであって前記デバイス検索処理によって検索されなかったデバイスを前記第2の通信中継装置による管理対象デバイスから削除すべき旨を前記第2の通信中継装置に通知することを特徴とする通信中継装置。
  17. 請求項12ないし請求項16のいずれかに記載の通信中継装置において、
    前記取得手段は、前記管理デバイス情報の送信要求を前記第2の通信中継装置に送信し、前記送信要求に応じて前記第2の通信中継装置から送信されてきた情報を受信することによって、前記管理デバイス情報を取得することを特徴とする通信中継装置。
  18. 請求項12ないし請求項16のいずれかに記載の通信中継装置において、
    前記取得手段は、前記所定のLANの外部に設けられる管理サーバに対して前記管理デバイス情報の送信要求を送信し、前記送信要求に応じて前記管理サーバから送信されてきた情報を受信することによって、前記管理デバイス情報を取得することを特徴とする通信中継装置。
  19. 請求項12ないし請求項18のいずれかに記載の通信中継装置において、
    前記第1の通信中継装置は、画像形成装置であることを特徴とする通信中継装置。
  20. 所定のLANの外部に設けられた外部サーバと前記所定のLANの内部に設けられた複数のデバイスとの間の通信を中継する複数の通信中継装置のうちの一の通信中継装置に内蔵されたコンピュータに、
    a)前記所定のLAN内のデバイスを検索するデバイス検索処理を実行するステップと、
    )第2の管理対象デバイスの情報を取得するステップと、
    c)前記第2の管理対象デバイスの情報に基づき第1の管理対象デバイスを決定するステップと、
    を実行させるためのプログラムであって、
    前記第1の管理対象デバイスは、前記外部サーバとの通信に関する通信中継処理が、前記一の通信中継装置である第1の通信中継装置によって管理されるデバイスであり、
    前記第2の管理対象デバイスは、前記外部サーバとの通信に関する通信中継処理が、前記所定のLANの内部に設けられた前記複数の通信中継装置のうちの前記一の通信中継装置とは別の通信中継装置である第2の通信中継装置によって管理されるデバイスであり、
    前記ステップc)においては、前記ステップa)の前記デバイス検索処理によって検索された2以上のデバイスと前記ステップb)にて取得された前記情報である管理デバイス情報とに基づいて、前記2以上のデバイスから前記第2の管理対象デバイスの少なくとも一部を除外することにより、前記第1の管理対象デバイスと前記第2の管理対象デバイスとの少なくとも一部の重複を排除した上で、前記第1の管理対象デバイスが決定されることを特徴とするプログラム。
JP2015120252A 2015-06-15 2015-06-15 通信システム、通信中継装置およびプログラム Active JP6264330B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015120252A JP6264330B2 (ja) 2015-06-15 2015-06-15 通信システム、通信中継装置およびプログラム
CN201610414461.2A CN106254415B (zh) 2015-06-15 2016-06-13 通信系统、通信中继装置以及控制方法
US15/182,180 US9762756B2 (en) 2015-06-15 2016-06-14 Communication system, communication relay apparatus, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015120252A JP6264330B2 (ja) 2015-06-15 2015-06-15 通信システム、通信中継装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2017004418A JP2017004418A (ja) 2017-01-05
JP6264330B2 true JP6264330B2 (ja) 2018-01-24

Family

ID=57517519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015120252A Active JP6264330B2 (ja) 2015-06-15 2015-06-15 通信システム、通信中継装置およびプログラム

Country Status (3)

Country Link
US (1) US9762756B2 (ja)
JP (1) JP6264330B2 (ja)
CN (1) CN106254415B (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6519342B2 (ja) * 2015-06-23 2019-05-29 コニカミノルタ株式会社 通信システム、通信中継装置およびプログラム
US10178177B2 (en) * 2015-12-08 2019-01-08 Honeywell International Inc. Apparatus and method for using an internet of things edge secure gateway
US10514868B2 (en) 2017-07-31 2019-12-24 Kyocera Document Solutions Inc. Device registration to fleet service using gateway feature
US10545708B2 (en) * 2017-10-26 2020-01-28 Ricoh Company, Ltd. Information processing system and method of processing information
CN111630816B (zh) * 2018-02-27 2022-06-03 村田机械株式会社 网关装置、通信系统、以及自动仓库系统
JP2019153034A (ja) 2018-03-02 2019-09-12 村田機械株式会社 中継サーバ
JP7375342B2 (ja) * 2019-06-17 2023-11-08 富士フイルムビジネスイノベーション株式会社 中継装置、情報処理システム及び中継処理プログラム
JP7521189B2 (ja) * 2020-01-08 2024-07-24 ブラザー工業株式会社 端末管理処理プログラム、端末管理装置及び端末管理システム
US20220132293A1 (en) * 2020-10-27 2022-04-28 Brother Kogyo Kabushiki Kaisha Terminal management device, terminal management system, control method and non-transitory computer-readable medium
CN113010123B (zh) * 2021-03-12 2023-09-05 珠海奔图电子有限公司 设备监控方法、装置和服务器
CN113395705A (zh) * 2021-05-24 2021-09-14 杭州华橙软件技术有限公司 无线网关的配置方法、无线组网系统及存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3663571B2 (ja) * 1998-10-30 2005-06-22 富士通株式会社 監視システム及び監視装置及び監視方法
JP2004070649A (ja) * 2002-08-06 2004-03-04 Matsushita Electric Ind Co Ltd ネットワーク監視方法及びネットワーク監視装置
JP4974657B2 (ja) * 2006-11-30 2012-07-11 キヤノン株式会社 管理装置及び方法
JP5045417B2 (ja) * 2007-12-19 2012-10-10 ソニー株式会社 ネットワークシステム及びダイレクトアクセス方法
JP4858435B2 (ja) * 2007-12-28 2012-01-18 ブラザー工業株式会社 端末装置及びプログラム
US8849955B2 (en) * 2009-06-30 2014-09-30 Commvault Systems, Inc. Cloud storage and networking agents, including agents for utilizing multiple, different cloud storage sites
JP5660602B2 (ja) 2010-09-01 2015-01-28 日本電気通信システム株式会社 通信システム、vpnゲートウェイ装置及びそれに用いる通信方法
JP5772407B2 (ja) * 2011-09-02 2015-09-02 株式会社リコー 仲介装置、機器管理システムおよびプログラム
JP5760908B2 (ja) 2011-09-29 2015-08-12 コニカミノルタ株式会社 文書出力システム、印刷管理装置およびプログラム
JP5867448B2 (ja) 2013-04-26 2016-02-24 コニカミノルタ株式会社 ネットワークシステム、アクセス支援サーバ、処理装置、通信代行装置、およびコンピュータプログラム
JP5870990B2 (ja) * 2013-12-04 2016-03-01 コニカミノルタ株式会社 中継装置、画像形成装置、中継方法および中継プログラム
JP5939242B2 (ja) 2013-12-12 2016-06-22 コニカミノルタ株式会社 通信システム、管理サーバ、ゲートウエイおよびプログラム

Also Published As

Publication number Publication date
JP2017004418A (ja) 2017-01-05
CN106254415B (zh) 2019-09-27
US20160366292A1 (en) 2016-12-15
US9762756B2 (en) 2017-09-12
CN106254415A (zh) 2016-12-21

Similar Documents

Publication Publication Date Title
JP6264330B2 (ja) 通信システム、通信中継装置およびプログラム
KR101157654B1 (ko) 화상형성장치에서 전자메일을 전송하는 방법 및 전자메일의전송이 가능한 화상형성장치
JP6123394B2 (ja) 定義情報作成システム、情報処理装置
JP6102264B2 (ja) 処理実行システム、情報処理装置、プログラム
US9041956B2 (en) Image forming apparatus supporting plurality of network interfaces and method of editing routing table thereof
JP6056795B2 (ja) 画像処理システム、ゲートウェイ装置、ゲートウェイ装置の制御方法、ゲートウェイ装置の制御プログラム
US9001361B2 (en) Image forming system including image forming apparatus supporting plurality of network interfaces and method of editing routing table thereof
JP3823777B2 (ja) 画像処理装置および画像処理方法
JP4895389B2 (ja) 画像形成装置及びその制御方法、並びに記憶媒体
US20120311452A1 (en) Server apparatus that makes it possible to effectively utilize driver function, information processing apparatus, method of controlling the apparatuses, and storage medium
JP2006072988A (ja) タスクの実行を容易にする装置及び方法
JP6179492B2 (ja) 通信中継装置、プログラム及び通信中継方法
JP5380343B2 (ja) 画像形成システムおよび画像形成装置
JP6478783B2 (ja) Fax機能を備えた装置、その制御方法及びプログラム
JP2008279714A (ja) 画像形成装置
JP6507833B2 (ja) 通信システム、ゲートウエイおよびプログラム
US8873093B2 (en) Deleting mail at a server after it is confirmed the mail is read
JP2003244379A (ja) データ送信装置
JP2010198059A (ja) 設定支援システム
JP2011081433A (ja) 通信装置及び方法、並びにプログラム
JP4420408B2 (ja) データ送信装置、データ転送方法、およびデータ転送プログラム
JP6519342B2 (ja) 通信システム、通信中継装置およびプログラム
JP2016201744A (ja) 情報処理装置及びその制御方法、データ送信装置及びその制御方法、並びにプログラム
JP4715312B2 (ja) 画像形成装置,画像形成システム及びファイル管理プログラム並びに該プログラムを記録した記録媒体
JP6669382B2 (ja) デバイス装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170912

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171204

R150 Certificate of patent or registration of utility model

Ref document number: 6264330

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150