説明

通信中継装置、操作端末、操作対象端末、通信システム、通信中継方法、操作端末の制御方法、操作対象端末の制御方法、プログラム、およびプログラムを記録した記録媒体

【課題】操作端末の遠隔操作によって、操作対象端末におけるファイル書き換え処理が行われることを防止した上で、操作端末による操作対象端末の遠隔操作を実現する通信中継装置を提供する。
【解決手段】データ中継部55におけるデータ種別判定部57は、第1通信ネットワークから受信したパケットが操作端末5による操作対象端末6の遠隔操作内容を示す遠隔操作パケットであると判別した場合に、該パケットを操作対象端末6に送信する。一方、データ種別判定部57は、第1通信ネットワークから受信したパケットが操作端末5による操作対象端末6に対するファイル送信を示すファイル送信パケットであると判別した場合に、該パケットに含まれるファイルを、アプリケーション連携部52に送信し、ファイル保管部53に記録させる指示を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信ネットワークを介して互いに接続される、操作対象端末を遠隔操作する操作端末および操作対象端末を備えた通信システムに関するものである。
【背景技術】
【0002】
従来、インターネットを利用し、例えば海外に設けられている工場で稼働している設備端末の遠隔操作を実現する遠隔操作システムが利用されている。図26は、遠隔操作システム100の構成の一例を示している。同図に示すように、遠隔操作システム100は、遠隔操作を行うユーザによって操作されるリモート端末104を含むリモートネットワーク101と、遠隔操作対象としての設備端末105を含む設備ネットワーク102とがインターネットを介して接続された構成となっている。
【0003】
リモートネットワーク101および設備ネットワーク102は、インターネットとの接続ポイントにゲートウェイ108およびゲートウェイ109をそれぞれ設けることにより、外部からのローカルネットワーク内へのアクセスを制限している。一方、リモート端末104によって設備端末105を遠隔操作するためには、ゲートウェイ108およびゲートウェイ109を越えて、両者の間の通信が行われる必要がある。これを実現するために、図26に示す構成例では、VPN(Virtual Private Network)が構築されている。すなわち、インターネット上にVPNサーバ103を設けるとともに、リモート端末104とゲートウェイ108との間、および、設備端末105とゲートウェイ109との間に、それぞれVPNルータ106および107を設けている。
【特許文献1】特開2005-242547号公報(2005年9月8日公開)
【特許文献2】特開2005-157682号公報(2005年6月16日公開)
【特許文献3】特開2005-107737号公報(2005年4月21日公開)
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、上記の従来の遠隔操作システム100は、次のような問題を含んでいる。
【0005】
まず、設備端末105側の管理者が認知しない状態で、リモート端末104からの遠隔操作により設備端末105における設定の変更などが行われることが考えられる。この設定の変更としては、例えば、設定情報が記録されているファイルが書き換えられる、などが上げられる。この場合、設備端末105側の管理者による設備端末105の管理が徹底されないという問題が生じる。また、リモート端末104からの遠隔操作による設備端末105における設定の変更が失敗した場合、設備端末105が起動しなくなるというような問題が生じることも考えられる。
【0006】
また、設備端末105とリモート端末104との間での通信は、ファイアーウォール機能は働かないことになる。よって、例えばリモート端末104がウイルスに感染した場合などに、設備端末105までもウイルスに感染することになるという問題もある。
【0007】
これに対して、特許文献1には、リモートクライアントがリモートサービスを遠隔操作するシステムにおいて、認証手段を設ける構成が開示されている。図26に示す例に適用すると、設備ネットワーク102に認証手段111が設けられることになる。そして、認証手段111は、リモートクライアント(リモート端末104に相当)から認証データを受信し、この認証データに基づいてリモートサービスの実行を許可するか否かを判定する。認証手段111によって許可された場合にのみ、リモートクライアントはリモートサービス(設備端末105に相当)の遠隔操作が実行される。このような構成によれば、設備端末105側の管理者が認知しない状態で設備端末105の設定の変更などが行われることを防止することが可能となる。しかしながら、認証手段111によって認証されてしまうと、リモート端末104によって設定情報が記録されているファイルが書き換えられてしまうので、上記した設定の変更に失敗した場合の問題点は残されることになる。
【0008】
一方、特許文献2には、次のようなシステムが開示されている。インターネットに接続されているコンピュータAが、共有ストレージ装置にデータを格納するようになっている。また、イントラネットに接続されているコンピュータBは、共有ストレージ装置からデータを読み出すことが可能となっている。ここで、コンピュータAと共有ストレージ装置との間、および共有ストレージ装置とコンピュータBとの間の通信インターフェースプロトコルが、コンピュータAとインターネットとの間の通信インターフェースプロトコルと異なっている。これにより、コンピュータAによってインターネットから取得されたデータをコンピュータBで利用することが可能となるとともに、イントラネットに対するインターネットからの侵入・攻撃を防止することが可能となる。
【0009】
しかしながら、特許文献2に開示されている技術では、インターネットを介して接続されたリモート端末から遠隔操作が行われるという状況は考慮されておらず、上記した問題は解決されていない。
【0010】
本発明は、上記の問題点に鑑みてなされたものであり、その目的は、操作端末の遠隔操作によって、操作対象端末におけるファイル書き換え処理が行われることを防止した上で、操作端末による操作対象端末の遠隔操作を実現する通信中継装置、操作端末、操作対象端末、通信システム、通信中継方法、操作端末の制御方法、操作対象端末の制御方法、プログラム、およびプログラムを記録した記録媒体を提供することにある。
【課題を解決するための手段】
【0011】
本発明に係る通信中継装置は、上記課題を解決するために、遠隔操作対象となる操作対象端末と第2通信ネットワークを介して接続されるとともに、上記操作対象端末を遠隔操作する操作端末と第1通信ネットワークを介して接続された通信中継装置であって、上記第1通信ネットワークから受信したパケットの内容を判別し、データの転送を行うデータ中継部と、ファイルを所定のファイル保管部に記録する処理を行うファイル管理部とを備え、上記データ中継部が、受信したパケットが上記操作端末による上記操作対象端末の遠隔操作内容を示す遠隔操作パケットであると判別した場合に、該パケットを上記操作対象端末に送信するとともに、受信したパケットが上記操作端末による上記操作対象端末に対するファイル送信を示すファイル送信パケットであると判別した場合に、該パケットに含まれるファイルを、上記ファイル管理部に送信し、上記ファイル保管部に記録させる指示を行う構成である。
【0012】
また、本発明に係る通信中継方法は、遠隔操作対象となる操作対象端末と第2通信ネットワークを介して接続されるとともに、上記操作対象端末を遠隔操作する操作端末と第1通信ネットワークを介して接続された通信中継装置の通信中継方法であって、上記第1通信ネットワークから受信したパケットの内容を判別し、データの転送を行うデータ中継ステップと、ファイルを所定のファイル保管部に記録する処理を行うファイル管理ステップとを有し、上記データ中継ステップにおいて、受信したパケットが上記操作端末による上記操作対象端末の遠隔操作内容を示す遠隔操作パケットであると判別された場合に、該パケットを上記操作対象端末に送信するとともに、受信したパケットが上記操作端末による上記操作対象端末に対するファイル送信を示すファイル送信パケットであると判別された場合に、該パケットに含まれるファイルを、上記ファイル管理ステップによって、上記ファイル保管部に記録させる指示を行う方法である。
【0013】
上記の構成または方法によれば、操作端末から受信したパケットがファイル送信パケットである場合には、該ファイルがファイル保管部に記録されることになる。すなわち、操作端末から操作対象端末に対してファイル送信が行われたとしても、このファイルは、操作対象端末に送信されることなく、所定のファイル保管部に記録される。なお、ファイル保管部は、通信中継装置に備えられていてもよいし、通信中継装置にネットワーク接続されていてもよい。
【0014】
よって、操作対象端末において記録されているファイルが、操作端末からのファイル送信によって書き換えられることがなくなるので、操作対象端末の管理者が認知しない状態で、操作端末の遠隔操作による、操作対象端末において記録されているファイルの書き換え処理が行われることを防止することが可能となる。また、操作対象端末において、操作端末から送信されたファイルの利用は、ファイル保管部から該当ファイルを読み出すことによって実現できる。
【0015】
一方、操作端末から受信したパケットが遠隔操作パケットである場合は、該パケットがそのまま操作対象端末に転送されることになる。すなわち、上記の構成または方法によれば、操作端末の遠隔操作によって、操作対象端末におけるファイル書き換え処理が行われることを防止した上で、操作端末による操作対象端末の遠隔操作を実現することが可能となる。
【0016】
また、本発明に係る通信中継装置は、上記の構成において、上記第1通信ネットワークから受信したパケットの送信元が上記操作端末以外の通信端末である場合に、該パケットを破棄する処理を行うパケットフィルタリング部をさらに備える構成としてもよい。
【0017】
上記の構成によれば、操作端末以外の通信端末からパケットを受信した場合には、該パケットは破棄されることになる。よって、第1通信ネットワークが、例えばインターネットなどの外部のネットワークに接続されていたとしても、外部からの操作対象端末に対する不正なアクセスを防止することが可能となる。
【0018】
また、本発明に係る通信中継装置は、上記の構成において、上記第1通信ネットワークから受信したパケットに、上記操作端末と上記操作対象端末との間での遠隔操作を実現する所定のプロトコルに則ったパケットであることを示す遠隔作業フレームワーク情報が含まれていない場合に、該パケットを破棄する処理を行うパケットフィルタリング部をさらに備える構成としてもよい。
【0019】
上記の構成によれば、遠隔操作を実現する所定のプロトコルに則っていないパケットを受信した場合には、該パケットは破棄されることになる。よって、第1通信ネットワークが、例えばインターネットなどの外部のネットワークに接続されていたとしても、外部からの操作対象端末に対する不正なアクセスを防止することが可能となる。
【0020】
また、たとえ操作端末から受信したパケットであっても、上記所定のプロトコルに則っていないパケットは破棄されることになるので、例えば操作端末がウィルスに侵されており、このウィルスによって送信されたパケットを破棄することが可能となる。
【0021】
また、遠隔作業フレームワーク情報がパケットに含まれているか否かによってパケットの転送を制御することができるので、例えばファイアーウォールによって転送制御を行う場合に比べて、実装をより容易にすることができる。詳しく説明すると、ファイアーウォールの場合、通信したいアプリケーションの数だけポートを開放するというような設定が必要となる。よって、遠隔操作に伴うアプリケーションを増やしたい場合には、そのアプリケーションに対応してポートを開放する必要がある。また、アプリケーションの数が多くなると、それだけ開放するポートも増大し、セキュリティレベルが下がるという問題もある。これに対して、上記の構成によれば、遠隔作業フレームワーク情報をパケットに含めるように設定しておくことのみによって、アプリケーションの拡充を行うことが可能となる。
【0022】
また、本発明に係る通信中継装置は、上記の構成において、上記ファイル管理部が、上記データ中継部から上記ファイル保管部に記録を指示されたファイルを含むパケットから、該ファイルに対してアクセスを許可する端末またはユーザの情報としてのアクセス権情報を読み出し、該アクセス権情報を記録するアクセス権記録部をさらに備える構成としてもよい。
【0023】
上記の構成によれば、ファイル保管部に記録されているファイルに対するアクセス権情報が記録されることになる。よって、ファイル保管部に記録されているファイルの読み出しおよび書き込みを行うことが可能な端末装置を制限することが可能となる。すなわち、ファイル保管部に記録されているファイルのセキュリティ性を高めることが可能となる。
【0024】
また、本発明に係る操作端末は、上記本発明に係る通信中継装置と上記第1通信ネットワークを介して接続される操作端末であって、上記操作対象端末に対して送信すべきファイルと、ファイル送信を表すマークとを含んだパケットを生成するファイル送信部と、上記操作対象端末を遠隔操作する指示内容からなる遠隔操作データと、遠隔操作指示を表すマークとを含んだパケットを生成する操作データ送信部と、上記ファイル送信部または上記操作データ送信部によって生成されたパケットを、上記操作対象端末宛として上記通信中継装置に対して送信する通信部とを備える構成である。
【0025】
また、本発明に係る操作端末の制御方法は、上記本発明に係る通信中継装置と上記第1通信ネットワークを介して接続される操作端末の制御方法であって、上記操作対象端末に対して送信すべきファイルと、ファイル送信を表すマークとを含んだパケットを生成するファイル送信ステップと、上記操作対象端末を遠隔操作する指示内容からなる遠隔操作データと、遠隔操作指示を表すマークとを含んだパケットを生成する操作データ送信ステップと、上記ファイル送信ステップまたは上記操作データ送信ステップによって生成されたパケットを、上記操作対象端末宛として上記通信中継装置に対して送信する通信ステップとを有する方法である。
【0026】
上記の構成または方法によれば、操作対象端末に対して送信すべきファイルを含むパケットには、ファイル送信を表すマークが含まれるとともに、操作対象端末を遠隔操作する指示内容を含むパケットには、遠隔操作指示を表すマークが含まれることになる。よって、通信中継装置における受信パケットの判別処理、すなわち、遠隔操作パケットかファイル送信パケットかの判別処理をより容易に行わせることが可能となる。
【0027】
また、本発明に係る操作端末は、上記の構成において、上記通信部が、上記操作対象端末宛のパケットに、当該操作端末と上記操作対象端末との間での遠隔操作を実現する所定のプロトコルに則ったパケットであることを示す遠隔作業フレームワーク情報を含める構成としてもよい。
【0028】
上記の構成によれば、通信中継装置に対して送信されるパケットには遠隔作業フレームワーク情報が含まれることになる。よって、通信中継装置において、受信したパケットに遠隔作業フレームワーク情報が含まれているか否かが確認されることによって、外部からの操作対象端末に対する不正なアクセスの防止、ウィルスファイルの受信の防止を実現することが可能となる。
【0029】
また、上記したように、遠隔作業フレームワーク情報がパケットに含まれているか否かによってパケットの転送を制御することができるので、例えばファイアーウォールによって転送制御を行う場合に比べて、実装をより容易にすることができる。
【0030】
また、本発明に係る操作対象端末は、上記本発明に係る通信中継装置と上記第2通信ネットワークを介して接続される操作対象端末であって、上記操作端末からの遠隔操作による指示入力、または、当該操作対象端末のユーザからの指示入力を受け付ける操作データ受信部と、上記操作データ受信部によって受け付けられた指示入力に基づいて動作するアプリケーション部と、上記アプリケーション部によって用いられるファイルを記憶するローカルファイル保管部と、上記操作データ受信部によって受け付けられた指示入力に基づいて上記アプリケーション部が動作する際に、ファイルの読み込み処理または書き込み処理が行われた場合に、上記指示入力が上記操作端末からの指示入力であると判定すると、上記通信中継装置に対して該当ファイルの読み込みまたは書き込み処理を行い、上記指示入力が当該操作対象端末のユーザからの指示入力であると判定すると、上記ローカルファイル保管部に対して該当ファイルの読み込みまたは書き込み処理を行う保管ファイル連携部とを備える構成である。
【0031】
また、本発明に係る操作対象端末の制御方法は、上記本発明に係る通信中継装置と上記第2通信ネットワークを介して接続される操作対象端末の制御方法であって、上記操作端末からの遠隔操作による指示入力、または、当該操作対象端末のユーザからの指示入力を受け付ける操作データ受信ステップと、上記操作データ受信ステップによって受け付けられた指示入力に基づいてアプリケーションを動作させるアプリケーション動作ステップと、上記アプリケーション動作ステップによって用いられるファイルをローカルファイル保管部に記憶するローカルファイル保管ステップと、上記操作データ受信ステップによって受け付けられた指示入力に基づいて上記アプリケーション動作ステップが行われる際に、ファイルの読み込み処理または書き込み処理が行われた場合に、上記指示入力が上記操作端末からの指示入力であると判定すると、上記通信中継装置に対して該当ファイルの読み込みまたは書き込み処理を行い、上記指示入力が当該操作対象端末のユーザからの指示入力であると判定すると、上記ローカルファイル保管部に対して該当ファイルの読み込みまたは書き込み処理を行う保管ファイル連携ステップとを有する方法である。
【0032】
上記の構成または方法によれば、アプリケーション部は、操作端末からの遠隔操作による指示入力、および、当該操作対象端末のユーザによる指示入力のどちらによっても動作することが可能となっている。そして、操作端末からの遠隔操作に基づいて動作している場合には、ファイルは通信中継装置に対して読み込み処理または書き込み処理が行われ、当該操作対象端末のユーザからの指示入力に基づいて動作している場合には、ファイルはローカルファイル保管部に対して読み込み処理または書き込み処理が行われることになる。よって、操作端末からの遠隔操作と、当該操作対象端末のユーザによる操作とで、ファイルの読み込みまたは書き込み先を分離することが可能となる。これにより、操作対象端末の管理者が認知しない状態で、操作端末の遠隔操作による、操作対象端末において記録されているファイルの書き換え処理が行われることを防止することが可能となる。また、ファイルの読み込み先も、操作主体に応じて適宜切り替えられることになる。
【0033】
また、本発明に係る通信システムは、上記本発明に係る通信中継装置と、上記通信中継装置と上記第1通信ネットワークを介して接続された、上記本発明に係る操作端末と、上記通信中継装置と上記第2通信ネットワークを介して接続された、上記本発明に係る操作対象端末とを備える構成である。
【0034】
上記の構成によれば、操作端末の遠隔操作による操作対象端末におけるファイル書き換え処理が行われることを防止した上で、操作端末による操作対象端末の遠隔操作を実現する通信システムを提供することができる。
【0035】
また、本発明に係る通信システムは、上記の構成において、上記操作端末が複数設けられているとともに、該複数の操作端末によって1つの上記操作対象端末が同時に遠隔操作される構成としてもよい。
【0036】
上記の構成によれば、複数の操作端末を操作する複数のユーザによって、同時に1つの操作対象端末を遠隔操作することが可能となる。
【0037】
また、本発明に係る通信システムは、上記の構成において、上記操作対象端末が複数設けられているとともに、1つの操作端末によって上記複数の操作対象端末が同時に遠隔操作される構成としてもよい。
【0038】
上記の構成によれば、1つの操作端末を操作するユーザによって、同時に複数の操作対象端末を遠隔操作することが可能となる。
【0039】
なお、上記通信中継装置、上記操作端末、および上記操作対象端末は、コンピュータによって実現してもよく、この場合には、コンピュータを上記各手段として動作させることにより上記通信中継装置、上記操作端末、および上記操作対象端末をコンピュータにて実現させるプログラム、およびそれを記録したコンピュータ読み取り可能な記録媒体も、本発明の範疇に入る。
【発明の効果】
【0040】
本発明に係る通信中継装置は、以上のように、上記第1通信ネットワークから受信したパケットの内容を判別し、データの転送を行うデータ中継部と、ファイルを所定のファイル保管部に記録する処理を行うファイル管理部とを備え、上記データ中継部が、受信したパケットが上記操作端末による上記操作対象端末の遠隔操作内容を示す遠隔操作パケットであると判別した場合に、該パケットを上記操作対象端末に送信するとともに、受信したパケットが上記操作端末による上記操作対象端末に対するファイル送信を示すファイル送信パケットであると判別した場合に、該パケットに含まれるファイルを、上記ファイル管理部に送信し、上記ファイル保管部に記録させる指示を行う構成である。これにより、操作端末の遠隔操作によって、操作対象端末におけるファイル書き換え処理が行われることを防止した上で、操作端末による操作対象端末の遠隔操作を実現することが可能となるという効果を奏する。
【発明を実施するための最良の形態】
【0041】
本発明の一実施形態について図面に基づいて説明すると以下の通りである。
【0042】
(通信システムの全体構成)
図2は、本実施形態に係る通信システム1の概略構成を示している。同図に示すように、通信システム1は、遠隔操作を行うユーザによって操作される操作端末5を含むリモートネットワーク2と、遠隔操作が行われる対象としての操作対象端末6を含む設備ネットワーク3とが中継サーバ4を介して通信接続された構成となっている。リモートネットワーク2および設備ネットワーク3と中継サーバ4とは、インターネットなどの通信ネットワークによって接続される。
【0043】
リモートネットワーク2および設備ネットワーク3は、通信ネットワークとの接続ポイントにゲートウェイ10およびゲートウェイ11をそれぞれ設けることにより、外部からのローカルネットワーク内へのアクセスを制限している。
【0044】
設備ネットワーク3内では、操作対象端末6…、設備装置7、通信端末装置8…、およびセキュリティゲートウェイ9が互いに通信接続されている。
【0045】
操作対象端末6は、設備装置7の動作を制御を行う設備制御端末である。この操作対象端末6…および設備装置7は、セキュリティゲートウェイ(SGW)9を介してゲートウェイ11に接続されている。通信端末装置8…は、設備ネットワーク3に含まれるその他の通信端末であり、ゲートウェイ11に直接接続されている。
【0046】
なお、図2に示す構成では、設備ネットワーク3において、ゲートウェイ11とセキュリティゲートウェイ9とが両方設けられているが、ゲートウェイ11をセキュリティゲートウェイ9によって構成してもよい。
【0047】
図1は、上記した通信システム1において、操作端末5、セキュリティゲートウェイ9、および操作対象端末6の接続関係および構成の詳細を示すブロック図である。
【0048】
(操作端末の構成)
操作端末5は、ネットワークインターフェース26および遠隔操作部21を備えている。ネットワークインターフェース26は、第1通信ネットワークから受信したパケットを、遠隔操作部21に転送する処理、および、遠隔操作部21から送信要求されたパケットを通信ネットワークに転送する処理を行う。
【0049】
遠隔操作部21は、ファイル送信部22、操作データ送信部23、データ受信部24、および通信部25を備えている。ファイル送信部22は、ユーザに対して、操作対象端末6にファイルを送信する機能を提供する。ファイルを送信する機能の提供は、例えば操作端末5が備える表示部にファイル送信指示に関するユーザインターフェースを表示し、操作端末5が備える入力部によってユーザから指示入力が受け付けられることによって実現することができる。ユーザによるファイル送信指示が受け付けられると、ファイル送信部22は、ファイル送信を表すネットワークデータ(以下、パケットと称する)を作成し、そのパケットにファイルのアクセス権情報とファイル送信を表すマークとを付加し、通信部25に転送する。ここで、アクセス権情報は、該ファイルに対してアクセスすることが可能な端末装置またはユーザを特定する情報を示している。
【0050】
操作データ送信部23は、ユーザに対し、操作対象端末6を操作するための機能を提供する。この操作対象端末6を操作するための機能としては、例えば、遠隔操作対象端末のキーボード操作、および遠隔操作対象端末のマウス操作などが挙げられる。操作対象端末6を操作するための機能の提供は、例えば操作端末5が備える表示部に遠隔操作指示に関するユーザインターフェースを表示し、操作端末5が備える入力部によってユーザから指示入力が受け付けられることによって実現することができる。ユーザによる遠隔操作指示が受け付けられると、操作データ送信部23は、遠隔操作指示を表すパケットを作成し、そのパケットに遠隔操作指示を表すマークを付加し、通信部25に転送する。
【0051】
データ受信部24は、通信部25から操作対象端末6の状態を表すデータを受信し、それをユーザに対して提示する処理を行う。ユーザへの提示は、例えば操作端末5が備える表示部に表示することによって実現することができる。
【0052】
通信部25は、ファイル送信部22、および操作データ送信部23から受信したパケットを、ネットワークインターフェース26を介してセキュリティゲートウェイ9に送信する。その際、通信部25は、パケットに遠隔作業フレームワークのデータを表すマークを付加する。遠隔作業フレームワークとは、操作端末5と操作対象端末6との間での遠隔操作を実現する所定のプロトコルに則ったシステムを示している。なお、遠隔作業フレームワークの詳細については後述する。また、通信部25は、ネットワークインターフェース26を介してセキュリティゲートウェイ9から受信したデータをデータ受信部24に転送する。
【0053】
なお、パケットへのマークの付加は、パケットへのヘッダの追加として実現してもよい。この場合、通信部25から送信されるパケットは、図3のようになる。同図に示すように、通信部25から送信されるパケットは、TCP/IPヘッダ、遠隔作業フレームワークヘッダ、アプリケーションヘッダ、およびアプリケーションデータから構成される。TCP/IPヘッダは、TCP/IPに基づく通信が行われる際に必要とされるヘッダ情報であり、通信部25によって付加される。遠隔作業フレームワークヘッダは、通信部25によって付加されるヘッダ情報であり、遠隔作業フレームワークのデータを表すマークに相当するものである。アプリケーションヘッダは、ファイル送信部22、または操作データ送信部23によって付加されるマークに相当するものである。アプリケーションデータは、ファイル送信部22によってファイル送信指示が行われたファイルのデータおよび該ファイルのアクセス権を示すデータ、または、操作データ送信部23によって遠隔操作指示が行われた遠隔操作内容のデータに相当するものである。
【0054】
(セキュリティゲートウェイの構成)
セキュリティゲートウェイ9は、ネットワークインターフェース61・62、送受信制御部51、アプリケーション連携部(ファイル管理部)52、およびファイル保管部53を備えている。
【0055】
セキュリティゲートウェイ9のネットワークインターフェースには、操作端末5と接続される第1通信ネットワークと接続されたネットワークインターフェース61と、操作対象端末6と接続される第2通信ネットワークと接続されたネットワークインターフェース62とがある。ネットワークインターフェース61は、第1通信ネットワークから受信したパケットを、送受信制御部51に転送するとともに、送受信制御部51から第1通信ネットワークへ送信指示されたパケットを、第1通信ネットワークに転送する。ネットワークインターフェース62は、第2通信ネットワークからのパケットの送信先を判断し、送受信制御部51またはアプリケーション連携部52に転送するとともに、送受信制御部51またはアプリケーション連携部52から第2通信ネットワークへ送信指示されたパケットを、第2通信ネットワークに転送する。
【0056】
送受信制御部51は、パケットフィルタリング部54・56およびデータ中継部55を備えている。
【0057】
パケットフィルタリング部54は、第1通信ネットワークから受信したパケットに対しパケットフィルタリングを行い、パケットフィルタリング部56は、第2通信ネットワークから受信したパケットに対しパケットフィルタリングを行う。
【0058】
データ中継部55は、データ種別判定部57およびデータ転送部58を備えている。
【0059】
データ種別判定部57は、パケットフィルタリング部54から転送されたパケットを調べ、ファイル送信を示すパケットの場合には該パケットをアプリケーション連携部52に送信し、遠隔操作を示すパケットの場合には該パケットをデータ転送部58に送信する。データ転送部58は、パケットフィルタリング部56、または、データ種別判定部57から転送されたパケットを受信した時に、該パケットを該パケットの内容に応じた送信先に転送する。
【0060】
アプリケーション連携部52は、入出力処理部60およびアクセス権記録部59を備えている。入出力処理部60は、アクセス権記録部59およびファイル保管部53と連携し、データ中継部55およびネットワークインターフェース62からの入力を処理する。アクセス権記録部59は、操作端末5からのファイル送信処理に対するアクセス権を記録する。また、操作対象端末からのファイル取得要求に対し、アクセス権のチェックを行う。なお、アクセス権の記録は、セキュリティゲートウェイ9が備えるアクセス権記録媒体(図示せず)に記録される。ここで、ファイル保管部53とアクセス権記録媒体とは、セキュリティゲートウェイ9が備える記録装置によって実現することができる。
【0061】
ファイル保管部53は、操作端末5からのファイル送信処理によって転送されたファイルを保管・記録する。
【0062】
(操作対象端末の構成)
操作対象端末6は、ネットワークインターフェース40、遠隔操作対象アプリケーション(アプリケーション部)39、ローカルファイル保管部33、遠隔操作連携部32、および保管ファイル連携部31を備えている。
【0063】
ネットワークインターフェース40は、第2通信ネットワークから受信したパケットの転送先を判断し、遠隔操作連携部32、または、保管ファイル連携部31に転送する。また、ネットワークインターフェース40は、遠隔操作連携部32、または、保管ファイル連携部31から送信指示されたパケットを第2通信ネットワークに転送する。
【0064】
遠隔操作対象アプリケーション39は、操作対象端末6において動作する、遠隔操作の対象となるアプリケーションを示す。
【0065】
ローカルファイル保管部33は、遠隔操作対象アプリケーション39が通常使用される際に用いられるファイルを保管・記録する。
【0066】
遠隔操作連携部32は、通信部36、操作データ受信部38、およびデータ送信部37を備えている。操作データ受信部38およびデータ送信部37は、遠隔作業フレームワークにおけるアプリケーションとして実現される。
【0067】
操作データ受信部38は、通信部36から取得した、操作端末5で行われた遠隔操作内容を、遠隔操作対象アプリケーション39で動作させる処理を行う。また、操作データ受信部38は、操作対象端末6のユーザからの指示入力を受け付ける処理をも行う。
【0068】
データ送信部37は、遠隔操作対象アプリケーション39から遠隔操作で必要とされるデータ(例えば、画面データなど)を取得し、通信部36にそのデータを転送する。
【0069】
通信部36は、データ送信部37から転送されたデータをセキュリティゲートウェイ9に送信する処理を行う。その際、通信部36は、データに遠隔作業フレームワークのデータを表すマークを付加する。また、通信部36は、セキュリティゲートウェイ9から受信したデータを操作データ受信部38に転送する処理を行う。
【0070】
保管ファイル連携部31は、入出力フック部35および遠隔ファイル入出力処理部34を備えている。
【0071】
入出力フック部35は、遠隔操作対象アプリケーション39で行われたファイル入出力処理内容を取得し、適切なファイル入出力処理に置き換える。具体的には次のとおりである。遠隔操作対象アプリケーション39でファイル入出力処理が行われた時に、入出力フック部35は、操作データ受信部38を介してその処理の元となったユーザの操作が、操作端末5のユーザによる操作であるか操作対象端末6のユーザによる操作であるかを判定する。入出力処理の元となった操作が操作対象端末6のユーザの操作によるものの場合、通常のローカルファイル保管部33に記録されているファイルに対する入出力を行う。一方、入出力処理の元となった操作が操作端末5のユーザの操作によるものの場合、遠隔ファイル入出力処理部34に対してセキュリティゲートウェイ9へのファイルの入出力を指示する。
【0072】
遠隔ファイル入出力処理部34は、入出力フック部35によってフックされた遠隔操作対象アプリケーション39の入出力操作を、セキュリティゲートウェイ9のファイル保管部53に記録されているファイルに対して実行する。手順は次のとおりである。遠隔ファイル入出力処理部34が、セキュリティゲートウェイ9上のアプリケーション連携部52の入出力処理部60に対し、ファイル入力/出力要求を送信する。続いて、アプリケーション連携部52の中のアクセス権記録部59が、ファイル入力/出力の権限のチェックを行う。アクセス権記録部59によって操作が許可された場合は、アプリケーション連携部52の入出力処理部60は、遠隔ファイル入出力処理部34に対し、操作の成功を通知する。
【0073】
(ファイル送信部における処理の流れ)
図4は、操作端末5のファイル送信部22における処理の流れを示すフローチャートである。まず、ステップ1(以降、S1のように称する)において、ユーザがファイル送信の実行指示を操作端末5に対して行うと、ファイル送信部22は、このファイル送信指示を受け付ける。ファイル送信指示には、送信すべきファイルを特定する情報、送信すべきファイルのアクセス権情報、および送信すべきファイルの送信先の情報が含まれる。
【0074】
ファイル送信指示を受け付けると、ファイル送信部22は、送信すべきファイルをアプリケーションデータとしたパケットを作成する(S2)。また、ファイル送信部22は、該パケットに対して、送信すべきファイルのアクセス権情報をパケット内のアプリケーションデータに含める(S3)。さらに、ファイル送信部22は、該パケットに対して、ファイル送信を表すマークをアプリケーションヘッダとして付加する(S4)。このようにして生成されたパケットが、ファイル送信部22から通信部25に対して転送される(S5)。
【0075】
(操作データ送信部における処理の流れ)
図5は、操作端末5の操作データ送信部23における処理の流れを示すフローチャートである。まずS11において、ユーザが遠隔操作の実行指示を操作端末5に対して行うと、操作データ送信部23は、この遠隔操作実行指示を受け付ける。遠隔操作実行指示には、キーボード入力情報、ポインティングデバイス入力情報、および操作に関するコマンドの入力情報などが含まれる。
【0076】
遠隔操作実行指示を受け付けると、操作データ送信部23は、遠隔操作実行指示内容をアプリケーションデータとしたパケットを作成する(S12)。また、操作データ送信部23は、該パケットに対して、遠隔操作を表すマークをアプリケーションヘッダとして付加する(S13)。このようにして生成されたパケットが、操作データ送信部23から通信部25に対して転送される(S14)。
【0077】
(通信部における処理の流れ)
図6は、操作端末5の通信部25における処理の流れを示すフローチャートである。まずS21において、通信部25は、ファイル送信部22または操作データ送信部23からパケットを受信する。パケットを受信すると、通信部25は、受信したパケットに対して、遠隔作業フレームワークを表すマークを遠隔作業フレームワークヘッダとして付加する(S22)。そして、通信部25は、送信先に応じたTCP/IPヘッダをパケットに付加し、ネットワークインターフェース26を介してセキュリティゲートウェイ9に送信する(S23)。
【0078】
(パケットフィルタリング部における処理の流れ)
次に、セキュリティゲートウェイ9が備えるパケットフィルタリング部54・56における処理の流れについて説明する。以下では、(a)パケットフィルタリング部54のTCPデータ受信時のフィルタリング、(b)パケットフィルタリング部56のTCPデータ受信時のフィルタリング、(c)パケットフィルタリング部54のTCPデータ送信時のフィルタリング、および、(d)パケットフィルタリング部56のTCPデータ送信時のフィルタリングについて、それぞれ説明する。
【0079】
(a)パケットフィルタリング部54のTCPデータ受信時のフィルタリング
図7は、パケットフィルタリング部54のTCPデータ受信時におけるフィルタリング処理の流れを示すフローチャートである。まずS31においてネットワークインターフェース61からパケットを受信すると、パケットフィルタリング部54は、受信したパケットが、確立済みTCP接続の上を流れるパケットであることを確認する(S32)。ここで、TCP接続が確率されているパケットの送信元は、TCP接続確率時にアクセスを許可してもよいことが確認されている通信端末、すなわち許可された操作端末5であることになる。よって、外部の不正な通信端末からのアクセスを遮断することができる。
【0080】
さらに、パケットフィルタリング部54は該パケットを調べ、遠隔作業フレームワークのマークが付加されていることを確認する(S34)。該パケットがこれらを満たすパケットの場合(S33においてYES、かつ、S35においてYES)、パケットフィルタリング部54は該パケットをデータ種別判定部57へ転送する(S36)。そうでない場合(S33においてNO、または、S35においてNO)、パケットフィルタリング部54は該パケットを破棄する(S37)。
【0081】
(b)パケットフィルタリング部56のTCPデータ受信時のフィルタリング
図8は、パケットフィルタリング部56のTCPデータ受信時におけるフィルタリング処理の流れを示すフローチャートである。まずS41においてネットワークインターフェース62からパケットを受信すると、パケットフィルタリング部56は、受信したパケットが接続確立用のパケットか否かを確認する(S42)。パケットが接続確立用のパケットである場合は(S43においてYES)、パケットフィルタリング部56は、該パケットをデータ転送部58へ転送する(S48)。パケットが接続確立用のパケットでない場合は(S43においてNO)、パケットフィルタリング部56は、該パケットが確立済みTCP接続の上を流れるパケットであることを確認する(S44)。さらに、パケットフィルタリング部56は該パケットを調べ、遠隔作業フレームワークのマークが付加されていることを確認する(S46)。該パケットがこれらを満たすパケットの場合(S45においてYES、かつ、S47においてYES)、パケットフィルタリング部56は、該パケットをデータ転送部58へ転送する。そうでない場合(S45においてNO、または、S47においてNO)、パケットフィルタリング部56は該パケットを破棄する(S49)。
【0082】
(c)パケットフィルタリング部54のTCPデータ送信時のフィルタリング
図9は、パケットフィルタリング部54のTCPデータ送信時におけるフィルタリング処理の流れを示すフローチャートである。まずS51においてデータ転送部58から送信すべきパケットを受信すると、パケットフィルタリング部54は、送信すべきパケットが接続確立用のパケットか否かを確認する(S52)。該パケットが接続確立用のパケットである場合は(S53においてYES)、パケットフィルタリング部54は、接続先を確認し(S54)、接続先が遠隔操作端末の場合(S55においてYES)のみ、接続確立用パケットを操作端末5に対し送信する(S56)。そうでない場合(S55においてNO)は、パケットフィルタリング部54は該パケットを破棄する(S62)。
【0083】
一方、該パケットが接続確立用のパケットでない場合は(S53においてNO)、パケットフィルタリング部54は、該パケットが確立済みTCP接続の上を流れるパケットであることを確認する(S57)。さらに、パケットフィルタリング部54は該パケットを調べ、遠隔作業フレームワークのマークが付加されていることを確認する(S59)。該パケットがこれらを満たすパケットの場合(S58においてYES、かつ、S60においてYES)、パケットフィルタリング部54は、該パケットを接続先に送信する(S61)。そうでない場合(S58においてNO、または、S60においてNO)、パケットフィルタリング部54は該パケットを破棄する(S62)。
【0084】
(d)パケットフィルタリング部56のTCPデータ送信時のフィルタリング
図10は、パケットフィルタリング部56のTCPデータ送信時におけるフィルタリング処理の流れを示すフローチャートである。まずS71においてデータ転送部58から送信すべきパケットを受信すると、パケットフィルタリング部56は、送信すべきパケットが確立済みTCP接続の上を流れるパケットであることを確認する(S72)。さらに、パケットフィルタリング部56は該パケットを調べ、遠隔作業フレームワークのマークが付加されていることを確認する(S74)。該パケットがこれらを満たすパケットの場合(S73においてYES、かつ、S75においてYES)、パケットフィルタリング部56は、該パケットを接続先に送信する(S76)。そうでない場合(S73においてNO、または、S75においてNO)、パケットフィルタリング部56は、該パケットを破棄する(S77)。
【0085】
(データ種別判定部における処理の流れ)
図11は、データ種別判定部57における処理の流れを示すフローチャートである。まずS81においてパケットフィルタリング部54からパケットを受信すると、データ種別判定部57は、受信したパケットのアプリケーションヘッダを調べ、ファイル送信のマークが付いているか、遠隔操作のマークが付いているかを調べる(S82)。受信したパケットが、ファイル送信のマークが付いているパケットである場合は、データ種別判定部57は、該パケットに含まれているアプリケーションデータから、ファイルと該ファイルに対するアクセス権情報とを取り出し(S83)、そのデータをアプリケーション連携部52に送信する(S84)。一方、受信したパケットが、遠隔操作のマークが付いているパケットである場合は、データ種別判定部57は、該パケットをデータ転送部58へ転送する(S85)。
【0086】
(データ転送部における処理の流れ)
図12は、データ転送部58における処理の流れを示すフローチャートである。まずS91において、データ転送部58は、パケットフィルタリング部56またはデータ種別判定部57からパケットを受信する。そして、データ転送部58は、受信したパケットがパケットフィルタリング部56から転送されたパケットであるか、データ転送部58から転送されたパケットであるかを判定する(S92)。
【0087】
該パケットがパケットフィルタリング部56から転送されたパケットである場合は、データ転送部58は、該パケットが接続確立用のパケットか否かを確認する(S93)。該パケットが接続確立用のパケットである場合は(S94においてYES)、データ転送部58は、操作端末5に対する接続確立パケットを作成し(S95)、パケットフィルタリング部54を通してそのパケットを送信する。該パケットが接続確立用のパケットでない場合は(S94においてNO)、データ転送部58は、送信先が操作端末5であるパケットを作成し(S96)、パケットフィルタリング部54を通してそのパケットを送信する(S97)。
【0088】
一方、受信したパケットが、データ種別判定部57から転送されたパケットである場合は、データ転送部58は、送信先が操作対象端末6であるパケットを作成し(S98)、パケットフィルタリング部56を通してそのパケットを送信する(S99)。
【0089】
(アプリケーション連携部におけるファイル保管処理の流れ)
図13は、アプリケーション連携部52におけるファイル保管処理の流れを示す図である。データ種別判定部57が、受信したパケットがファイル送信を示すパケットであると判定した場合に、データ種別判定部57は該パケットに含まれるファイル、およびアクセス権情報を入出力処理部60に送信する。入出力処理部60は、受信したアクセス権情報をアクセス権記録部59に送信する。アクセス権記録部59は、受信したアクセス権情報を記録する。また、入出力処理部60は、受信したファイルを、ファイル保管部53に送信する。ファイル保管部53は、受信したファイルを記録する。
【0090】
(操作対象端末からのセキュリティゲートウェイ上のファイル読み込み処理)
図14は、操作対象端末6からのセキュリティゲートウェイ9上のファイル読み込み処理の流れを示す図である。まず、操作対象端末6で実行されている遠隔操作対象アプリケーション39が、操作対象端末6のユーザによる指示入力を受け付ける。この指示入力が、セキュリティゲートウェイ9に保管されているファイルの読み込み指示であった場合に、遠隔操作対象アプリケーション39は、該ファイルの読み込み指示を入出力フック部35に転送する。
【0091】
入出力フック部35は、受信したファイルの読み込み指示が、操作端末5のユーザによる操作であるか操作対象端末6のユーザによる操作であるかを判定するために、操作データ受信部38に対して、外部からの遠隔操作データに基づく処理であるか、操作対象端末5のユーザからの指示に基づく処理であるかを問い合わせる。ここでは、操作対象端末6のユーザからのファイルの読み込み指示であるので、その旨が入出力フック部35に対して返信される。
【0092】
その後、入出力フック部35は、遠隔ファイル入出力処理部34に対してファイルの読み込み指示を転送する。遠隔ファイル入出力処理部34は、受信したファイルの読み込み指示に基づいて、セキュリティゲートウェイ9上のアプリケーション連携部52の入出力処理部60に対し、ファイルの出力要求を送信する。
【0093】
アプリケーション連携部52では、入出力処理部60がファイルの出力要求を受信すると、まずアクセス権記録部59によって、該ファイルの出力要求をした端末装置が、該ファイルのアクセス権限を有しているかを判定する。アクセス権限を有していることが確認されると、入出力処理部60がファイル保管部53から該当ファイルを読み出し、操作対象端末6に対して該ファイルを送信する。操作対象端末6では、該ファイルを受信すると、遠隔ファイル入出力処理部34および入出力フック部35を経由して遠隔操作対象アプリケーション39に対して該ファイルが転送される。これにより、セキュリティゲートウェイ9に保管されているファイルの読み込みが完了し、その旨がユーザに対して通知される。
【0094】
(操作端末によるファイル保管処理および遠隔操作処理)
図15は、操作端末5によるファイル保管処理および遠隔操作処理の流れを示す図である。まず、操作端末5がユーザからファイル送信指示を受け付けると、ファイル送信部22および通信部25によってファイル送信を示すパケット(ファイルデータパケット)が生成され、第1通信ネットワークを介してセキュリティゲートウェイ9に送信される。セキュリティゲートウェイ9では、データ中継部55が、受信したパケットがファイル送信を示すパケットであることを確認し、該パケットに含まれているファイルがアプリケーション連携部52を介してファイル保管部53に保管される。
【0095】
一方、操作端末5がユーザから遠隔操作指示を受け付けると、操作データ送信部23および通信部25によって遠隔操作を示すパケット(遠隔操作データパケット)が生成され、第1通信ネットワークを介してセキュリティゲートウェイ9に送信される。セキュリティゲートウェイ9では、データ中継部55が、受信したパケットが遠隔操作を示すパケットであることを確認し、該パケットが第2通信ネットワークを介して操作対象端末6に送信される。
【0096】
操作対象端末6では、遠隔操作を示すパケットを受信すると、遠隔操作対象アプリケーション39が、遠隔操作内容に従って動作を行う。ここで、遠隔操作内容に、セキュリティゲートウェイ9に保管されているファイルの読み込み処理を行う旨の指示があった場合、次の処理が行われる。まず、遠隔操作対象アプリケーション39が、ファイル読み込み指示を保管ファイル連携部31に送信する。保管ファイル連携部31は、遠隔操作対象アプリケーション39からファイル読み込み指示を受信すると、これを第2通信ネットワークを介してセキュリティゲートウェイ9に送信する。
【0097】
セキュリティゲートウェイ9では、アプリケーション連携部52がファイル読み込み指示を受信すると、これに従ってファイル保管部53に保管されている該当ファイルを読み込む。その後、アプリケーション連携部52は、読み込んだファイルを第2通信ネットワークを介して操作対象端末6に送信し、保管ファイル連携部31が受信したファイルを遠隔操作対象アプリケーション39に送信する。そして、遠隔操作対象アプリケーション39は、受信したファイルに基づいて動作する。これにより、遠隔操作によるファイル読み込みが完了する。
【0098】
(実施例)
図16は、本実施形態に係る通信システム1を、工場Aと、工場Aの海外拠点である工場Bとに導入した例を示す。工場Bでは、検査装置としての設備装置7Bから収集した不良データを記録する不良DBとしての設備装置7Aと、その不良DBに基づいて検査装置のティーチングを行う端末Bとしての操作対象端末6とが設けられている。工場Aでは、工場Bにおける端末Bを遠隔操作するための端末Aとしての操作端末5が設けられている。そして、端末Aと端末Bとでは、本通信システム1の遠隔作業フレームワークが動作している。
【0099】
また、端末Bは、本通信システム1のセキュリティゲートウェイ9と接続されている。また、インターネット等の通信ネットワーク上に中継サーバ4が設けられており、端末Aと端末Bとの通信の中継を行っている。
【0100】
図17は、端末Aから端末Bにリモートアクセスした時の端末Aにおける画面表示例を示している。同図に示すように、端末Aの表示画面DA内に、遠隔共有ウィンドウDA1が表示されている。遠隔共有ウィンドウDA1は、操作対象端末6としての端末Bを遠隔操作するために、端末Bの動作状態を示す情報、および、遠隔操作の指示内容を入力するための遠隔操作入力受付領域を表示する領域である。同図に示す例では、端末Bの動作状態を示す情報として、端末Bで表示されている画面DA2が表示され、遠隔操作入力受付領域としてツールバーDA3が表示されている。
【0101】
図18は、ツールバーDA3にファイル送信ボタンが設けられており、このファイル送信ボタンが押された場合の表示画面例を示している。ファイル送信ボタンが押されると、転送すべきファイルを選ぶポップアップが表示される。このポップアップ表示に従ってユーザによって転送するファイルが選択され、送信ボタンが押されることによって、選択されたファイルの送信指示が完了する。このファイルの送信指示内容は、ファイル送信部22によって受け付けられ、上記したようなファイル送信部22によるファイル送信処理が行われる。
【0102】
同図に示す例では、設定ファイルAを転送する指示が行われている。ファイルの指定は、ディレクトリ探索方式で行われてもよいし、ファイルのアイコンが対象ファイルフィールドにドラッグアンドドロップされることによって行われてもよい。
【0103】
なお、操作端末5としての端末Aから送信されたファイルは、端末Bではなく、セキュリティゲートウェイ9のアプリケーション連携部52によってファイル保管部53に保存される。
【0104】
一方、ツールバーDA3に設けられているSGWアクセスボタンが押されると、セキュリティゲートウェイ9のファイル保管部53に記録されているファイル一覧の表示、および、各ファイルの有効/無効設定を行うファイル一覧・設定画面が表示される。このファイル一覧・設定画面の表示例を図19に示す。
【0105】
同図に示すように、ファイル一覧・設定画面には、遠隔操作時設定領域、ファイル名領域、着信日時領域、送信元領域、および消去設定領域が設けられている。遠隔操作時設定領域には、各ファイルに対して有効/無効の設定が行われるボタンが表示されている。ここで、有効として設定されているファイルが、端末Bを遠隔操作した際に読み込まれるファイルとなる。
【0106】
また、仮にすでにファイル保管部53に記録されているファイルと同じ名前のファイルがファイル保管部53に転送された場合にも、上書き保存はせず、着信日時と送信者情報とを区別することによって、互いに別のファイルとして保存されるようになっている。なお、同じファイル名のファイルが複数ファイル保管部53に保存されている場合、遠隔操作時設定が有効となっているファイルは1つとなるように制御される。また、消去設定領域の消去ボタンが押されることによって、ファイル保管部53に保存されている該当ファイルが消去される。
【0107】
以上のように、同じファイル名のファイルを複数保存しておき、遠隔操作時設定を適宜切り替えることによって、遠隔操作対象アプリケーション39が読み込むべきファイルの選択に失敗した場合にも、容易に読み込むべきファイルを切り替えることが可能となる。よって、設定ファイルが書き換えられてしまうことによる不具合を防止することが可能となる。また、適当でないファイルであると判明した場合には、上記の消去設定によって該当ファイルを消去することも可能であるので、ファイル保管部53に保存されているファイルの整理を行うことも可能となっている。
【0108】
一方、図20は、操作対象端末6としての端末Bにおいて表示される、セキュリティゲートウェイ9のファイル保管部53に記録されているファイル一覧の表示、および、各ファイルのダウンロード設定を行うファイル一覧・ダウンロード設定画面を示している。同図に示すように、ファイル一覧・ダウンロード設定画面には、ファイル名領域、着信日時領域、送信元領域、およびダウンロード設定領域が設けられている。
【0109】
ダウンロード設定領域には、ダウンロードボタンが各ファイル毎に表示されており、端末Bのユーザによってダウンロードボタンが押されると、該当ファイルがセキュリティゲートウェイ9から端末Bにダウンロードされる。ダウンロードされたファイルは、ローカルファイル保管部33に保存される。
【0110】
図21は、端末Aからの端末Bに対する遠隔操作によってファイル読み込み処理が行われる場合の動作例を示している。端末Aから遠隔操作指示が出されると、該遠隔操作指示がデータ中継部55によって中継されて端末Bに送信される。端末Bでは、遠隔操作指示に基づいて、設備アプリケーションとしての遠隔操作対象アプリケーション39が動作する。この際に、ファイルの読み込み処理が発生した場合、保管ファイル連携部31が、操作主体が操作端末5としての端末Aであることを判定し、ファイルの読み込み先をセキュリティゲートウェイ9とする。そして、保管ファイル連携部31は、セキュリティゲートウェイ9に保存されており、かつ遠隔操作時設定が有効となっている該当ファイル(設定ファイルA)を読み出し、遠隔操作対象アプリケーション39に伝送する。
【0111】
図22は、端末Aからの端末Bに対する遠隔操作によってファイル保存処理が行われる場合の動作例を示している。端末Aから遠隔操作指示が出されると、該遠隔操作指示がデータ中継部55によって中継された端末Bに送信される。端末Bでは、遠隔操作指示に基づいて、設備アプリケーションとしての遠隔操作対象アプリケーション39が動作する。この際に、遠隔操作によって設定が変更され、該設定を保存するためのファイルの保存処理が発生した場合、保管ファイル連携部31が、操作主体が操作端末5としての端末Aであることを判定し、ファイルの保存先をセキュリティゲートウェイ9とする。そして、保管ファイル連携部31は、セキュリティゲートウェイ9に対してファイルの保存指示を行い、アプリケーション連携部52によって該当ファイル(設定ファイルA)がファイル保管部53に記録される。
【0112】
(遠隔作業フレームワーク)
図2に示すように、本実施形態に係る通信システム1では、操作端末5と操作対象端末6とが外部の通信ネットワークを介して接続されている。よって、外部からの各ローカルネットワーク内へのアクセスを制限するために、リモートネットワーク2および設備ネットワーク3は、通信ネットワークとの接続ポイントにゲートウェイ10およびゲートウェイ11をそれぞれ設けている。
【0113】
ここで、一般的な遠隔支援ツールでは、使用するアプリケーションごとに、その通信を可能とするためのネットワーク設定を行う必要がある場合が多い。例えば、ゲートウェイ10およびゲートウェイ11によって実現されるファイアーウォールに、通信したいアプリケーションの数だけポートを開放することが必要とされる。本実施形態における通信システム1では、このような一般的な遠隔支援ツールによって実現されてもよいが、次のような遠隔支援ツール(以降、遠隔作業フレームワークと称する)によって実現することが好ましい。
【0114】
図23は、遠隔作業フレームワークの構成の概略を示している。同図に示すように、遠隔作業フレームワークは、操作端末5、および操作対象端末6が通信ネットワークを介して接続された構成となっている。操作端末5は、遠隔操作を行うユーザによって操作される端末装置であり、操作対象端末6は、操作端末5からの指示に基づいて遠隔操作が行われる端末装置である。
【0115】
操作端末5は、通信部92およびアプリケーション91…を備えている。同様に、操作対象端末6は、通信部94およびアプリケーション93…を備えている。遠隔作業フレームワーク上のすべての通信処理は、通信部92および通信部94を経由して行われる。また、すべての通信データは、通信部92および通信部94において定められている1つのプロトコルに則って通信される。
【0116】
ここで、アプリケーション91…は、操作端末5において実行される各種アプリケーション、上記の例では、ファイル送信部22、操作データ送信部23、データ受信部24などに相当するものである。また、アプリケーション93…は、操作対象端末6において実行される各種アプリケーション、上記の例では、遠隔操作対象アプリケーション39、遠隔操作連携部32、および保管ファイル連携部31などに相当するものである。また、通信部92は、上記の例では通信部25に相当し、通信部94は、上記の例では遠隔操作連携部32、および保管ファイル連携部31の通信処理を行う部分に相当する。
【0117】
以上のような遠隔作業フレームワークによれば、遠隔作業フレームワークに則ったアプリケーションであれば外部通信ネットワークを介した通信が可能となるので、アプリケーションごとにネットワーク設定を行う必要がない。したがって、ネットワークの設定の変更なしに、後からアプリケーションの追加を行うこともできる。このような遠隔作業フレームワークの例として、SOBA(登録商標)(Session Oriented Broadband Application)が挙げられる。
【0118】
SOBAとは、通信ネットワークを介して接続された端末装置のユーザ同士がリアルタイムコミュニケーションを実現するための仕組みを提供するものである。リアルタイムコミュニケーションの例としては、チャット機能、ホワイトボード機能などのコミュニケーション機能、音声や動画によるコミュニケーション機能、遠隔画面操作機能などが挙げられる。SOBAにおいて、上記のようなコミュニケーション機能によって共有される通信接続の範囲はセッションと呼ばれる。
【0119】
図24は、SOBAが搭載された端末Aおよび端末Bが通信ネットワークを介して接続されている状態を示している。ここで、端末Aとして操作端末5、端末Bとして操作対象端末6としているが、ここでは両者は対等であり、互いに遠隔操作が可能となっているものとする。
【0120】
端末Aおよび端末Bのそれぞれには、アプリケーション層、セッション層、およびサービス層の3つの層が形成される。アプリケーション層は、SOBA上で動くアプリケーションによって構成される層である。このアプリケーション層には、例えば、部品アプリケーション、および画面共有アプリケーションなどが含まれる。より具体的なアプリケーションとしては、チャット機能アプリケーション、ホワイトボード機能アプリケーション、音声動画通信機能アプリケーションなどが挙げられる。
【0121】
セッション層は、セッションの状態管理や、データ配信先の管理を行う層である。
【0122】
サービス層は、SOBAによる通信機能を実現するための機能によって構成される層である。このサービス層には、例えば同期サービス機能、リソースサービス機能、ディレクトリサービス機能、セキュリティサービス機能、およびネットワークサービス機能などが挙げられる。同期サービス機能とは、セッションに含まれる端末装置との間の通信の同期を制御する機能である。リソースサービス機能とは、音声や動画像のデータを制御する機能である。ディレクトリサービス機能とは、通信先の端末装置またはユーザを探索するためのディレクトリを提供する機能である。セキュリティサービス機能とは、アクセスの許認可機能、および、通信データの暗号化機能などを提供する機能である。ネットワークサービス機能とは、通信ネットワーク上で通信を行うために必要とされる処理を行う機能である。
【0123】
SOBAによって通信が行われるデータとしては、部品アプリケーションデータ、画面共有アプリケーションデータ、およびセッションコントロールデータが挙げられる。部品アプリケーションデータとは、部品アプリケーションの状態変更イベントを通知するデータである。画面共有アプリケーションデータとは、画面共有アプリケーションにおいて送信指示が行われた送信データ、および、画面共有アプリケーションの状態変更イベントを通知するデータなどに相当する。セッションコントロールデータとは、セッションの状態変更イベントを通知するデータである。
【0124】
図25(a)は、部品アプリケーションデータが通信ネットワーク上を流れる際のパケット構成を示している。同図に示すように、該パケットは、TCP/IPヘッダ、SOBAヘッダ、部品アプリケーションヘッダ、および部品アプリケーションデータから構成されている。TCP/IPヘッダは、TCP/IPに基づく通信が行われる際に必要とされるヘッダ情報であり、サービス層におけるネットワークサービス機能によって付加される。SOBAヘッダは、サービス層におけるネットワークサービス機能によって付加されるヘッダ情報であり、SOBAのプロトコルに基づいたデータであることを表している。このSOBAヘッダは、図3に示すパケット構成における遠隔作業フレームワークヘッダに相当するものである。
【0125】
部品アプリケーションヘッダは、アプリケーション層における部品アプリケーションによって付加されるヘッダ情報であり、該パケットに含まれるデータが利用される部品アプリケーションを特定する情報を示している。部品アプリケーションデータは、上記したように、部品アプリケーションの状態変更イベントを通知するデータである。
【0126】
図25(b)は、画面共有アプリケーションデータが通信ネットワーク上を流れる際のパケット構成を示している。同図に示すように、該パケットは、TCP/IPヘッダ、SOBAヘッダ、画面共有アプリケーションヘッダ、および画面共有アプリケーションデータから構成されている。TCP/IPヘッダ、およびSOBAヘッダは上記のとおりである。画面共有アプリケーションヘッダは、アプリケーション層における画面共有アプリケーションによって付加されるヘッダ情報であり、該パケットに含まれるデータが利用される画面共有アプリケーションを特定する情報を示している。画面共有アプリケーションデータは、上記したように、画面共有アプリケーションにおいて送信指示が行われた送信データ、および、画面共有アプリケーションの状態変更イベントを通知するデータである。
【0127】
図25(c)は、セッションコントロールデータが通信ネットワーク上を流れる際のパケット構成を示している。同図に示すように、該パケットは、TCP/IPヘッダ、SOBAヘッダ、セッションヘッダ、およびセッションコントロールデータから構成されている。TCP/IPヘッダ、およびSOBAヘッダは上記のとおりである。セッションヘッダは、セッション層によって付加されるヘッダ情報であり、セッションコントロールの種類を特定する情報を示している。セッションコントロールデータは、上記したように、セッションの状態変更イベントを通知するデータである。
【0128】
例えば端末Aにおいて、部品アプリケーションによって状態変更イベントが発生した場合、まず部品アプリケーションにおいて部品アプリケーションデータおよび部品アプリケーションヘッダが生成される。その後、サービス層において、SOBAヘッダおよびTCP/IPヘッダが不可され、図25(a)に示すパケットが通信ネットワークを介して端末Bに送信される。端末Bでは、パケットを受信すると、サービス層において、TCP/IPヘッダが取り除かれ、また、SOBAヘッダが確認された後に該SOBAヘッダが取り除かれる。そして、サービス層は、部品アプリケーションヘッダを確認し、該当する部品アプリケーションに対して部品アプリケーションヘッダおよび部品アプリケーションにおいて部品アプリケーションデータおよび部品アプリケーションデータを送信する。部品アプリケーション層では、受信した部品アプリケーションヘッダおよび部品アプリケーションデータに基づいて状態変更イベントを認識し、これに応じた処理を行う。画面共有アプリケーションデータ、および、セッションコントロールデータについても、同様の処理が行われる。
【0129】
以上のようなSOBAシステムを、図1に示す操作端末5、操作対象端末6、およびセキュリティゲートウェイ9に搭載することによって、前記したような操作端末5、操作対象端末6、およびセキュリティゲートウェイ9が有する各種機能を実現することが可能となる。
【0130】
(ソフトウェアによる構成例)
最後に、操作端末5が備える遠隔操作部21、操作対象端末6が備える遠隔操作対象アプリケーション39、遠隔操作連携部32、および保管ファイル連携部31、ならびに、セキュリティゲートウェイ9が備える送受信制御部51、およびアプリケーション連携部52などの各機能ブロックは、ハードウェアロジックによって構成してもよいし、次のようにCPUを用いてソフトウェアによって実現してもよい。
【0131】
すなわち、上記操作端末5、操作対象端末6、およびセキュリティゲートウェイ9は、各機能ブロックを実現する制御プログラムの命令を実行するCPU(central processing unit)、上記プログラムを格納したROM(read only memory)、上記プログラムを展開するRAM(random access memory)、上記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。そして、本発明の目的は、上述した機能を実現するソフトウェアである制御プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、上記操作端末5、操作対象端末6、およびセキュリティゲートウェイ9に供給し、そのコンピュータ(またはCPUやMPU)が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。
【0132】
上記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ系、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM/EPROM/EEPROM/フラッシュROM等の半導体メモリ系などを用いることができる。
【0133】
また、操作端末5、操作対象端末6、およびセキュリティゲートウェイ9を通信ネットワークと接続可能に構成し、上記プログラムコードを通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(virtual private network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線、HDR、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。なお、本発明は、上記プログラムコードが電子的な伝送で具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実現され得る。
【0134】
本発明は上述した実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能である。すなわち、請求項に示した範囲で適宜変更した技術的手段を組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
【産業上の利用可能性】
【0135】
本発明に係る通信システムは、例えば海外に設けられている工場で稼働している設備端末の遠隔操作を実現する遠隔操作システムなどに適用することができる。
【図面の簡単な説明】
【0136】
【図1】本発明の一実施形態に係る通信システムの概略構成を示す図である。
【図2】上記通信システムにおいて、操作端末、セキュリティゲートウェイ、および操作対象端末の接続関係および構成の詳細を示すブロック図である。
【図3】通信部から送信されるパケットの構成例を示す図である。
【図4】操作端末のファイル送信部における処理の流れを示すフローチャートである。
【図5】操作端末の操作データ送信部における処理の流れを示すフローチャートである。
【図6】操作端末の通信部における処理の流れを示すフローチャートである。
【図7】パケットフィルタリング部のTCPデータ受信時におけるフィルタリング処理の流れを示すフローチャートである。
【図8】パケットフィルタリング部のTCPデータ受信時におけるフィルタリング処理の流れを示すフローチャートである。
【図9】パケットフィルタリング部のTCPデータ送信時におけるフィルタリング処理の流れを示すフローチャートである。
【図10】パケットフィルタリング部のTCPデータ送信時におけるフィルタリング処理の流れを示すフローチャートである。
【図11】データ種別判定部における処理の流れを示すフローチャートである。
【図12】データ転送部における処理の流れを示すフローチャートである。
【図13】アプリケーション連携部におけるファイル保管処理の流れを示す図である。
【図14】操作対象端末からのセキュリティゲートウェイ上のファイル読み込み処理の流れを示す図である。
【図15】操作端末によるファイル保管処理および遠隔操作処理の流れを示す図である。
【図16】本実施形態に係る通信システムを、工場Aと、工場Aの海外拠点である工場Bとに導入した例を示す図である。
【図17】端末Aから端末Bにリモートアクセスした時の端末Aにおける画面表示例を示す図である。
【図18】ツールバーにファイル送信ボタンが設けられており、このファイル送信ボタンが押された場合の表示画面例を示す図である。
【図19】ファイル一覧・設定画面の表示例を示す図である。
【図20】ファイル一覧・ダウンロード設定画面の表示例を示す図である。
【図21】端末Aからの端末Bに対する遠隔操作によってファイル読み込み処理が行われる場合の動作例を示す図である。
【図22】端末Aからの端末Bに対する遠隔操作によってファイル保存処理が行われる場合の動作例を示す図である。
【図23】遠隔作業フレームワークの構成の概略を示す図である。
【図24】SOBAが搭載された端末Aおよび端末Bが通信ネットワークを介して接続されている状態を示す図である。
【図25】(a)は、部品アプリケーションデータが通信ネットワーク上を流れる際のパケット構成を示す図であり、(b)は、画面共有アプリケーションデータが通信ネットワーク上を流れる際のパケット構成を示す図であり、(c)は、セッションコントロールデータが通信ネットワーク上を流れる際のパケット構成を示す図である。
【図26】従来の遠隔操作システムの構成の一例を示す図である。
【符号の説明】
【0137】
1 通信システム
2 リモートネットワーク
3 設備ネットワーク
4 中継サーバ
5 操作端末
6 操作対象端末
7 設備装置
8 通信端末装置
9 セキュリティゲートウェイ
10 ゲートウェイ
11 ゲートウェイ
21 遠隔操作部
22 ファイル送信部
23 操作データ送信部
24 データ受信部
25 通信部
26 ネットワークインターフェース
31 保管ファイル連携部
32 遠隔操作連携部
33 ローカルファイル保管部
34 遠隔ファイル入出力処理部
35 入出力フック部
36 通信部
37 データ送信部
38 操作データ受信部
39 遠隔操作対象アプリケーション(アプリケーション部)
40 ネットワークインターフェース
51 送受信制御部
52 アプリケーション連携部(ファイル管理部)
53 ファイル保管部
54 パケットフィルタリング部
55 データ中継部
56 パケットフィルタリング部
57 データ種別判定部
58 データ転送部
59 アクセス権記録部
60 入出力処理部
61 ネットワークインターフェース
62 ネットワークインターフェース
91 アプリケーション
92 通信部
93 アプリケーション
94 通信部

【特許請求の範囲】
【請求項1】
遠隔操作対象となる操作対象端末と第2通信ネットワークを介して接続されるとともに、上記操作対象端末を遠隔操作する操作端末と第1通信ネットワークを介して接続された通信中継装置であって、
上記第1通信ネットワークから受信したパケットの内容を判別し、データの転送を行うデータ中継部と、
ファイルを所定のファイル保管部に記録する処理を行うファイル管理部とを備え、
上記データ中継部が、受信したパケットが上記操作端末による上記操作対象端末の遠隔操作内容を示す遠隔操作パケットであると判別した場合に、該パケットを上記操作対象端末に送信するとともに、受信したパケットが上記操作端末による上記操作対象端末に対するファイル送信を示すファイル送信パケットであると判別した場合に、該パケットに含まれるファイルを、上記ファイル管理部に送信し、上記ファイル保管部に記録させる指示を行うことを特徴とする通信中継装置。
【請求項2】
上記第1通信ネットワークから受信したパケットの送信元が上記操作端末以外の通信端末である場合に、該パケットを破棄する処理を行うパケットフィルタリング部をさらに備えることを特徴とする請求項1記載の通信中継装置。
【請求項3】
上記第1通信ネットワークから受信したパケットに、上記操作端末と上記操作対象端末との間での遠隔操作を実現する所定のプロトコルに則ったパケットであることを示す遠隔作業フレームワーク情報が含まれていない場合に、該パケットを破棄する処理を行うパケットフィルタリング部をさらに備えることを特徴とする請求項1または2記載の通信中継装置。
【請求項4】
上記ファイル管理部が、上記データ中継部から上記ファイル保管部に記録を指示されたファイルを含むパケットから、該ファイルに対してアクセスを許可する端末またはユーザの情報としてのアクセス権情報を読み出し、該アクセス権情報を記録するアクセス権記録部をさらに備えることを特徴とする請求項1記載の通信中継装置。
【請求項5】
請求項1ないし4のいずれか一項に記載の通信中継装置と上記第1通信ネットワークを介して接続される操作端末であって、
上記操作対象端末に対して送信すべきファイルと、ファイル送信を表すマークとを含んだパケットを生成するファイル送信部と、
上記操作対象端末を遠隔操作する指示内容からなる遠隔操作データと、遠隔操作指示を表すマークとを含んだパケットを生成する操作データ送信部と、
上記ファイル送信部または上記操作データ送信部によって生成されたパケットを、上記操作対象端末宛として上記通信中継装置に対して送信する通信部とを備えることを特徴とする操作端末。
【請求項6】
上記通信部が、上記操作対象端末宛のパケットに、当該操作端末と上記操作対象端末との間での遠隔操作を実現する所定のプロトコルに則ったパケットであることを示す遠隔作業フレームワーク情報を含めることを特徴とする請求項5記載の操作端末。
【請求項7】
請求項1ないし4のいずれか一項に記載の通信中継装置と上記第2通信ネットワークを介して接続される操作対象端末であって、
上記操作端末からの遠隔操作による指示入力、または、当該操作対象端末のユーザからの指示入力を受け付ける操作データ受信部と、
上記操作データ受信部によって受け付けられた指示入力に基づいて動作するアプリケーション部と、
上記アプリケーション部によって用いられるファイルを記憶するローカルファイル保管部と、
上記操作データ受信部によって受け付けられた指示入力に基づいて上記アプリケーション部が動作する際に、ファイルの読み込み処理または書き込み処理が行われた場合に、上記指示入力が上記操作端末からの指示入力であると判定すると、上記通信中継装置に対して該当ファイルの読み込みまたは書き込み処理を行い、上記指示入力が当該操作対象端末のユーザからの指示入力であると判定すると、上記ローカルファイル保管部に対して該当ファイルの読み込みまたは書き込み処理を行う保管ファイル連携部とを備えることを特徴とする操作対象端末。
【請求項8】
請求項1ないし4のいずれか一項に記載の通信中継装置と、
上記通信中継装置と上記第1通信ネットワークを介して接続された、請求項5または6に記載の操作端末と、
上記通信中継装置と上記第2通信ネットワークを介して接続された、請求項7に記載の操作対象端末とを備えることを特徴とする通信システム。
【請求項9】
上記操作端末が複数設けられているとともに、該複数の操作端末によって1つの上記操作対象端末が同時に遠隔操作されることを特徴とする請求項8記載の通信システム。
【請求項10】
上記操作対象端末が複数設けられているとともに、1つの操作端末によって上記複数の操作対象端末が同時に遠隔操作されることを特徴とする請求項8記載の通信システム。
【請求項11】
遠隔操作対象となる操作対象端末と第2通信ネットワークを介して接続されるとともに、上記操作対象端末を遠隔操作する操作端末と第1通信ネットワークを介して接続された通信中継装置の通信中継方法であって、
上記第1通信ネットワークから受信したパケットの内容を判別し、データの転送を行うデータ中継ステップと、
ファイルを所定のファイル保管部に記録する処理を行うファイル管理ステップとを有し、
上記データ中継ステップにおいて、受信したパケットが上記操作端末による上記操作対象端末の遠隔操作内容を示す遠隔操作パケットであると判別された場合に、該パケットを上記操作対象端末に送信するとともに、受信したパケットが上記操作端末による上記操作対象端末に対するファイル送信を示すファイル送信パケットであると判別された場合に、該パケットに含まれるファイルを、上記ファイル管理ステップによって、上記ファイル保管部に記録させる指示を行うことを特徴とする通信中継方法。
【請求項12】
請求項1ないし4のいずれか一項に記載の通信中継装置と上記第1通信ネットワークを介して接続される操作端末の制御方法であって、
上記操作対象端末に対して送信すべきファイルと、ファイル送信を表すマークとを含んだパケットを生成するファイル送信ステップと、
上記操作対象端末を遠隔操作する指示内容からなる遠隔操作データと、遠隔操作指示を表すマークとを含んだパケットを生成する操作データ送信ステップと、
上記ファイル送信ステップまたは上記操作データ送信ステップによって生成されたパケットを、上記操作対象端末宛として上記通信中継装置に対して送信する通信ステップとを有することを特徴とする操作端末の制御方法。
【請求項13】
請求項1ないし4のいずれか一項に記載の通信中継装置と上記第2通信ネットワークを介して接続される操作対象端末の制御方法であって、
上記操作端末からの遠隔操作による指示入力、または、当該操作対象端末のユーザからの指示入力を受け付ける操作データ受信ステップと、
上記操作データ受信ステップによって受け付けられた指示入力に基づいてアプリケーションを動作させるアプリケーション動作ステップと、
上記アプリケーション動作ステップによって用いられるファイルをローカルファイル保管部に記憶するローカルファイル保管ステップと、
上記操作データ受信ステップによって受け付けられた指示入力に基づいて上記アプリケーション動作ステップが行われる際に、ファイルの読み込み処理または書き込み処理が行われた場合に、上記指示入力が上記操作端末からの指示入力であると判定すると、上記通信中継装置に対して該当ファイルの読み込みまたは書き込み処理を行い、上記指示入力が当該操作対象端末のユーザからの指示入力であると判定すると、上記ローカルファイル保管部に対して該当ファイルの読み込みまたは書き込み処理を行う保管ファイル連携ステップとを有することを特徴とする操作対象端末の制御方法。
【請求項14】
請求項1ないし4のいずれか一項に記載の通信中継装置、請求項5または6に記載の操作端末、または、請求項7に記載の操作対象端末を動作させるプログラムであって、コンピュータを上記の各部として機能させるためのプログラム。
【請求項15】
請求項14に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate


【公開番号】特開2007−194744(P2007−194744A)
【公開日】平成19年8月2日(2007.8.2)
【国際特許分類】
【出願番号】特願2006−9279(P2006−9279)
【出願日】平成18年1月17日(2006.1.17)
【出願人】(000002945)オムロン株式会社 (3,542)
【Fターム(参考)】