JP2004287855A - 監視方法、監視システム及びプログラム - Google Patents

監視方法、監視システム及びプログラム Download PDF

Info

Publication number
JP2004287855A
JP2004287855A JP2003079184A JP2003079184A JP2004287855A JP 2004287855 A JP2004287855 A JP 2004287855A JP 2003079184 A JP2003079184 A JP 2003079184A JP 2003079184 A JP2003079184 A JP 2003079184A JP 2004287855 A JP2004287855 A JP 2004287855A
Authority
JP
Japan
Prior art keywords
monitoring
information
protocol
image forming
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003079184A
Other languages
English (en)
Inventor
Kazuyoshi Fukushima
一義 福島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003079184A priority Critical patent/JP2004287855A/ja
Publication of JP2004287855A publication Critical patent/JP2004287855A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】LANのセキュリティを下げずに、電子装置の遠隔監視を実現する。
【解決手段】LAN100に接続された監視対象の画像形成装置120,130が接続されている。LAN100とインターネット300との間には、プロキシサーバ150によって、ファイアウォールが設けられている。監視装置140は、画像形成装置120,130の状態を示す通報情報をファイアウォールを通過するプロトコルで変成して出力する。この変成された通報情報がサーバ装置210に与えられ、画像形成装置120,130が遠隔監視される。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、電子機器の監視方法、監視システム及びプログラムに関するものである。
【0002】
【従来の技術】
近年、ネットワークに接続可能な電子機器が増加し、電子機器の一種である画像形成装置も、ネットワークに接続されて用いられるケースが増加している。一方、1台の画像形成装置で複数の用途がこなせるように、例えば、スキャナ機能と、プリンタ機能、ファクシミリ機能及びコピー機能等の多機能を持つ複合画像形成装置も汎用化されている。
【0003】
複合画像形成装置をネットワークに接続することにより、ネットワークに接続された複数のワークステーションからの使用が可能になると共に、スタンドアロンモードで操作することもできる。
特許文献1に記載されたシステムでは、不特定多数のユーザが利用できるように、オフィス等に設置された1台或いは複数台の画像形成装置を、公衆回線を利用し、オンラインサービス等の拠点に設置された中央管理装置(ホストマシン)で管理するシステムを示している。
【0004】
【特許文献1】
特開2000−214733号公報
【0005】
【発明が解決使用とする課題】
ところが、複合画像形成装置をローカルエリアネットワークに接続し、ローカルエリアネットワークに接続された複数のワークステーションから使用されている一般的な環境では、複合画像形成装置の状態を効率的に監視することは、困難であった。特に、複合画像形成装置をローカルエリアネットワークに接続し、複数のワークステーションによって共用している場合、外部ネットワーク(インターネット等)からローカルエリアネットワークへの不正な侵入、或いはローカルエリアネットワークから外部ネットワーク(インターネット)への機密情報の漏洩等を防止するための手段として、一般に、ローカルエリアネットワークと外部ネットワークの間にファイアウォールが設けられている。
【0006】
このような設置環境で、複合画像形成装置を遠隔にある監視センタで監視を行う場合、ファイアウォールにより、通信が遮断され、顧客先に設置された複合画像形成装置と監視センタ間での通報情報の授受が不可能となるという問題が発生する。これに対し、ファイアウォールの設定を変更して、監視システムからのアクセスだけ可能とすることも理論上は可能である。しかしながら、複合画像形成装置の監視のためだけに、ファイアウォールの設定を変えることは、セキュリティ上、問題であった。
【0007】
本発明は、以上のような現状に鑑みてなされたものであり、汎用のローカルエリアネットワーク及び既存の設備を利用しながら、しかも簡単な構成でローカルエリアネットワークに接続された電子装置を監視できる遠隔監視システム及び遠隔監視方法を提供することを目的とする。
【0008】
【課題を解決するための手段】
【0009】
上記目的を達成するために、本発明の第1の観点に係る監視方法は、通信網との間にユーザファイアウォールが設定されたローカルエリアネットワークに接続された任意数の電子装置に、稼動中の該電子装置の状態を検知する情報検知手段と、その検知された該電子装置の状態を示す通報情報を該ローカルエリアネットワークを介して送信する手段とを設け、前記ローカルエリアネットワークに接続され、前記電子装置から該ローカルエリアネットワークを介して送られてくる前記通報情報を受信する手段と、受信した該通報情報をモニタリングする手段と、モニタリングされた該通報情報を前記ユーザファイアウォールを通過可能な通信プロトコルを用いて前記通信網に送信して前記監視センタへ送信する手段とを有する監視装置を配置しておき、前記電子装置から遠隔地にある監視センタと前記監視装置との間で前記ユーザファイアウォールを介しての情報の授受を行い、該電子装置を遠隔地の監視センタにより監視することを特徴とする。
【0010】
このような監視方法を講じたことにより、電子装置の通報情報が、監視装置により、ユーザファイアウォールを通過するプロトコルに従って送信されるため、ローカルエリアネットワークのセキュリティを下げる必要がない。
【0011】
なお、前記電子装置の状態検知手段は、自己診断機能により異常を検知する手段と、事前警告が必要な状態を検知する手段と、ユーザの操作を検知する手段と、該電子装置で使用する消耗品の使用状況を検知する手段とを有してよい。
【0012】
また、前記ユーザファイアウォールは、複数存在してもよい。
また、前記通信プロトコルは、ユーザファイアウォール毎に設定してもよい。
また、前記通信プロトコルの設定の要求指示をするコマンドの入力が、前記監視センタ又は前記通信網に接続された他の端末装置から入力できるようにしてもよい。
【0013】
また、前記通信網は、インターネットであってもよい。
また、前記通信プロトコルは、TCP/IPアプリケーションプロトコルであってもよい。
【0014】
また、前記監視装置と前記監視センタ間で情報の授受をHTTPプロトコルに従って行ってもよい。
また、前記監視装置と前記監視センタ間で情報の授受をSMTPプロトコルに従って行ってもよい。
【0015】
また、前記監視装置と前記監視センタ間で情報の授受をFTPプロトコルに従って行ってもよい。
また、前記監視装置と前記監視センタ間で情報の授受をSOAPプロトコルに従って行ってもよい。
また、前記電子装置は、少なくとも、プリンタとしての機能を持ってもよい。
【0016】
上記目的を達成するするために、本発明の第2の観点に係る監視システムは、通信網との間にユーザファイアウォールが設定されたローカルエリアネットワークに接続された任意数の電子装置を、遠隔地の監視センタにより通信網を介して監視する監視システムであって、前記電子装置の状態を示す通報情報を前記ユーザファイアウォールを通過可能な通信プロトコルを用いて前記通信網に出力する監視装置と、前記通信網に接続され、前記監視装置が出力する前記通報情報を受信し、前記監視センタに提供するサーバ装置とを、備えることを特徴とする。
【0017】
なお、前記電子装置は、稼動中の該電子装置の状態を検知する情報検知手段と、その検知された該電子装置の状態を示す通報情報を該ローカルエリアネットワークを介して送信する手段とを備えもよい。
【0018】
この場合、前記情報検知手段は、自己診断機能により異常を検知する手段と、事前警告が必要な状態を検知する手段と、ユーザの操作を検知する手段と、該電子装置で使用する消耗品の使用状況を検知する手段とを有してもよい。
【0019】
また、前記ユーザファイアウォールは、複数存在し、前記通信プロトコルは、ユーザファイアウォール毎に設定してもよい。
また、前記通信網は、インターネットであってもよい。
【0020】
また、前記通信プロトコルは、TCP/IPアプリケーションプロトコル、HTTPプロトコル、SMTPプロトコル、FTPプロトコル、又はSOAPプロトコルに従って行ってもよい。
また、前記電子装置は、少なくとも、プリンタとしての機能を持ってもよい。
【0021】
上記目的を達成するために、本発明の第3の観点に係るプログラムは、コンピュータに、通信網との間にユーザファイアウォールが設定されたローカルエリアネットワークに接続された状態で、該ローカルエリアネットワークに接続された任意数の電子装置から、稼動中の該電子装置の状態を示す通報情報が与えられたときに、該通報情報を受信する処理と、前記受信した通報情報をモニタリングし、モニタリングされた該通報情報を前記ユーザファイアウォールを通過可能な通信プロトコルを用いて前記通信網に送信し、該通信網に接続された所定の装置に該通報情報を伝える処理とを、実施させることを特徴とする。
【0022】
【発明の実施の形態】
図1は、本発明の実施形態に係る監視システムの構成図である。
例えば、顧客先A,B及びCには、それぞれローカルエリアネットワーク(以下「LAN」という)100が構築され、各LAN100には、任意数のワークステーション110a、パーソナルコンピュータ110b、監視対象の電子機器である画像形成装置120、130等がそれぞれ接続されている。
【0023】
遠隔監視システムは、画像形成装置120,130の状態を顧客先A,B,Cから遠隔の地にある監視センタSから監視するシステムであり、顧客先A,B,Cの各LAN100に接続された監視装置140と、監視センタS中のLAN200に接続されたサーバ装置210とで構成されている。サーバ装置210は、外部記憶部210aを持つと共に、WWWサーバとしての機能を有する。
【0024】
顧客先A,B,C中のLAN100には、プロキシサーバ150が接続され、プロキシサーバ150がインターネット300に接続されている。インターネット300に、サーバ装置210が接続されている。
監視センタSには、クライアント220a,220b,…等が配置されている。
【0025】
監視センタSからの指示を受けて実際に保守員の派遣等の保守・復旧業務を行うサービス拠点Pにも、例えばLAN400が構築され、クライアント410a,410bとサーバ装置420とが、LAN400に接続されている。サーバ装置420は、インターネット300に接続されている。サーバ装置420は、汎用パーソナルコンピュータで構成され、サーバ装置210と同様に、WWWサーバとしての機能を有する。そして、監視センタSのサーバ装置210とインターネット300を介して情報の授受を行うことができる。
【0026】
クライアント410a,410bは、サービス拠点Pにおいて異常等の通報や保守員の派遣等に対応する操作員が操作する端末である。このクライアント410a,410bには、汎用のパーソナルコンピュータに必要な様々なアプリケーションがインストールされている。サーバ装置420が受信した通報情報(通報要因)を表示する表示手段等が設けられている。
【0027】
この他に、図1に示すように、インターネット300に接続され、TCP/IPによる通信を行うことができる端末装置500a,500bを用意し、これらの端末装置500a,500bにクライアント410a,410bから通報情報(通報要因)等の情報を送信できるようしてもよい。また、端末装置500a,500bを保守員等に携帯させてもよい。この場合、端末装置500a,500bに、少なくとも通信手段とその通信手段によって受信した情報を表示するディスプレイ等の表示手段とを設け、例えばノート型のPCに携帯電話或いはPHSによる通信手段を接続して携帯可能な端末として構成することもできる。
【0028】
次に、(1)プロキシサーバ150、(2)画像形成装置120,130、(3)監視装置140の機能等について説明する。
(1)プロキシサーバ150
各顧客A,B,Cに配備されたプロキシサーバ150は、インターネット300と内部のLAN100との間にファイアウォールを設定している。ファイアウォールは、内部ネットワークのLAN100を、外部ネットワークのインターネット300等からの不正な侵入などから保護し、適宜設定可能な特定のプロトコルに従う情報のみを通過させる。ここで、「パケットフィルタリング型」ファイアウォール及び「アプリケーションゲートウェイ型」ファイアウォールについて、説明する。
【0029】
「パケットフィルタリング型」ファイアウォールは、送信元や送信先のIPアドレス、ポート番号などによって通信データを通過させるかどうかを判断し、不正アクセスを防ぐことができる。OSI基本参照モデルでいうと、「パケットフィルタリング型」ファイアウォールは、ネットワーク層で動作するファイアウォールである。ネットワーク上を流れるデータは、「パケット」と呼ばれる単位に分割され送信される。パケットには、送信元のIPアドレス、送信元のポート、送信先のIPアドレス、送信先のポートの4つの情報が含まれている。「パケットフィルタリング型」ファイアウォールはこれらの情報に基き、どこから送られてきたものかを判断し、それが設定されているにIPアドレスかどうか、アプリケーションかどうかを判断し、通過させるかどうかを判断する。これにより、特定のデータだけを通し、外部から流れてくる不要なデータを遮断し、内部からのデータの漏えいを防ぐことができる。
【0030】
一方、「アプリケーションゲートウェイ型」ファイアウォールは、通信を中継するプロキシサーバを利用し、内部ネットワーク100とインターネット300の間で直接通信をできないようにする方式である。つまり、アプリケーション層のファイアウォールということになる。「アプリケーションゲートウェイ型」ファイアウォールは、通信を中継するプロキシプログラムを使用することで、内部ネットワークとインターネットを切り離す。例えば、内部から外部のWebサーバにアクセスする場合、自動的にHTTPプロキシプログラムが起動され、ユーザーの代わりに外部にある目的のWebサーバへと中継する。これにより、内部のマシンは外部と直接接続することなく、セキュリティ的に安全にWebサービスを利用することができる。しかし、このタイプは、当然のことだが、各アプリケーションプロトコルごとに個別のゲートウェイ・プログラムが必要となる。
【0031】
例えば、HTTPプロトコルの中継を実現するためには、HTTPプロトコルを解釈できるプロキシサーバが必要であり、FTPプロトコルには、FTPプロトコルを解釈できるプロキシが必要である。つまり、新しいアプリケーションが出た場合、対応したプロキシプログラムが用意できるまでユーザーはそのアプリケーションを使用できないということになる。
【0032】
また、「パケットフィルタリング型」ファイアウォールに比べると処理速度が遅いが、実用上はほとんど問題ない。なお、ファイアウォールを通ることができる適宜設定可能な特定のプロトコルの例としては、TCP/IPアプリケーションプロトコルにおいてはHTTP、FTP、Telnetなど、UDP/IPアプリケーションプロトコルにおいてはTFTPなどがある。
【0033】
(2)画像形成装置120,130
画像形成装置120は、スキャナによる画像読取手段と、電子写真方式の画像形成手段と、図示しない公衆回線によるファクシミリ通信手段を備え、これらを複合的に機能させて複写機,プリンタ,スキャナ,ファクシミリ装置等の機能を果たすことのできるデジタル複合機である。画像形成装置120には、その他に、図示しない各種センサと、図2に示すようなLAN制御ユニット170とが組込まれている。なお、LAN制御ユニット170は、画像形成装置120に外付けされてLAN100と画像形成装置120との間にされても良い。
各種センサは、画像形成装置120の動作状態や、以上の発生を検知する状態検知手段である。
【0034】
図2は、LAN制御ユニット170の構成例を示すブロック図である。
LAN制御ユニット170は、LAN100上のワークステーション110a,110b及び監視装置140に対して画像形成装置120からのサービスを提供したり、ワークステーション110a,パーソナルコンピュータ110b及び監視装置140からの画像形成装置120に対する情報の授受を行なう機能を有している。
このLAN制御ユニット170には、その中央部にCPU171が設置されている。CPU171には、SCSIリンクのような画像形成装置120に接続をする画像形成装置インタフェースユニット172と、LAN100に接続をするLANインタフェースユニット173と、バッテリ(BATT)174に接続されたRAM175と、ROM176と、時計177とが接続されている。
【0035】
CPU171が、LAN100から入力される情報をRAM175に一時的に格納し、画像形成装置インタフェースユニット172によって画像形成装置120との通信を行なうことができる。また、同様に、画像形成装置120から入力される情報をRAM175に一時的に格納し、LANインタフェースユニット172によりLAN100を介してワークステーション110aやパーソナルコンピュータ110b,及び監視装置140との通信を行なうことができる。これらの制御・処理は、ROM176内に格納されている初期化,設定(configuration)、LAN100とのインタフェース,画像形成装置120とのインタフェースのソフトウエアを含む制御プログラムに従ってCPU171を中心に行なわれる。RAM175は、処理のステータス(状態)情報用の中間結果などが格納される他、RAM175は、通信テキストを一時的に格納しておくためにも用いられる。
【0036】
通常、画像形成装置120は、システムの稼動中通電を行ない、常にLAN100を介してワークステーション110aやパーソナルコンピュータ110b及び監視装置140と通信可能な状態にしておく。不慮の電源断,安全のための電源断等でこれらのパラメータの内容及び通信テキスト等が失われることがないように、バッテリ174によりRAM175のバックアップを行なう。
【0037】
このような画像形成装置120には、さらに、遠隔通報キーが設けられてもよい。遠隔通報キーは、例えば画像形成装置120の操作部等に配置され、ユーザーが直接遠隔地の監視センタSに情報を提供可能にするものである。
画像形成装置120にLAN制御ユニット170及び遠隔操作キーを組込んだり、外付けで設けることにより、画像形成装置120は、本来の画像を形成することの他に、次の(A1)〜(A7)のような機能を持つことができる。
【0038】
(A1) 機(装置)内の自己診断機能により異常を検知する機能
(A2) 機(装置)内の事前警告が必要な状態を検知する機能
(A3) 機(装置)の遠隔通報キーによる操作を検知する機能
(A4) 機(装置)の用紙等の消耗品の使用状況を検知する機能
(A5) (A1)〜(A4)の機能で検知した情報をLAN100を介して監視装置140へ送信する機能
(A6) 監視装置140から送信された情報(制御情報)をLAN100を介して受信する機能
(A7) (A6)の機能で受信した情報(制御情報)の指示を実行する手段
置140に送信する機能
【0039】
画像形成装置130は、LAN100を介して入力される画像データに従って画像形成を行うプリンタであるが、画像形成装置120と同様にLAN制御ユニット170や、遠隔操作キーを備え、プリンタとしての機能と、前記(A1)〜(A7)の機能を持つ。
【0040】
(3)監視装置140
監視装置140は、稼動中の画像形成装置120,130の状態を監視するものであり、稼動中の画像形成装置120,130からそれぞれLAN100を介して送られてくる装置の状態を示す通報情報を受信して、図示しないハードディスク等の外部記憶装置に格納し、その格納した通報情報を周期的にモニタリングし、そのモニタリングした通報情報をプロキシサーバー150に設定されているファイアウォールのルール(ポリシー)に適用した情報フォーマットに変換をし、所定のフォーマットに変換した情報をプロシキサーバー150に送信し、インターネット300を介して、遠隔地の監視センタSに設置されているサーバ装置210へ送信する。また、監視装置140は、汎用コンピュータであり、表示装置(モニタ),キーボード又はマウスを有しておらず、汎用オペレーティングシステムを走らせている。
【0041】
監視装置140は、LAN100に接続されたワークステーション110a,パーソナルコンピュータ110bにサービスを提供すると共に、インターネット300経由で遠隔地の監視センタSにより、適切なサービスを提供する機能を有している。この監視装置140は、汎用オペレーティングシステムと、そのオペレーティングシステム上で画像形成装置120の初期化、設定(configuration)とネットワークのインタフェースとステータス(状態)情報授受を可能にするソフトウエアとを含む。
【0042】
監視装置140は、さらに、ワークステーション110aまたはパーソナルコンピュータ110bからLAN100を介して画像形成装置120又は130の状態を示す通報情報の取得要求を受けたとき、その通報情報をLAN100を介して要求元へ送信する。なお、顧客先の設置環境にプロキシサーバー150が設置されていない場合、監視装置140は直接インターネット300に接続し、各種のインターネットサービスを提供する機能、つまり、WWWサーバのように外部(インターネット)に対してサービスを提供するものと、プロキシサーバのように内部(LAN100)からインターネットをアクセスするためのサービスを提供するものの両方の機能を有する。また、監視装置140は、電子メール送信機能,FTPプロトコル機能,HTTPプロトコル機能、及びSOAPプロトコル機能を持つ。なお、上述した各種機能を必要に応じて選択的に備えるようにしてもよい。
【0043】
即ち、監視装置140は、以下の(B1)〜(B8)の機能を持つ。
(B1) 各画像形成装置120から送信された通報情報を受信する機能
(B2) (B1)の機能によって受信された通報情報を画像形成装置120毎にモニタリングをする機能
(B3) 監視センタSへ伝達する(B2)の機能によってモニタリングされた情報をファイアウォールのルール(ポリシー)に適用した情報フォーマットに変換する機能
(B4) (B3)の機能によって変換された情報を、プロシキサーバー150に送信する機能
(B5) プロシキサーバー150が存在しない場合、(B3)の機能によって変換された情報を監視センタSに送信する機能
(B6) 監視センタS内から送信された情報を受信する機能
(B7) (B6)の機能によって受信された情報(制御情報)を、画像形成装置120,130へ送信する機能
(B8) 外部(監視装置140及びワークステーション110a或いはパーソナルコンピュータ110bのキーボード等の入力装置から入力されるコマンドにより、ファイアウォールのルール(ポリシー)の設定を指示する機能
尚、(B3)の機能では、HTTP、電子メール、FTP及びSOAPP等プロトコルの情報フォーマットに変換する。
【0044】
(4) サーバ装置210
サーバ装置210は、電子メールサーバ,WWWサーバ,FTPサーバとしての機能を有しており、遠隔地の各顧客先A,B,Cにそれぞれ設置されている監視装置140のいずれかからインターネット300を介して送られてくる通報情報を受信すると、外部記録部210a上の稼動情報データベースに、受信した通報情報の処理及び格納を行なう。各クライアント220a,220b,…はそれぞれ、サーバ装置210の稼動情報データベースに格納された通報情報の処理を行なう。
【0045】
即ち、監視センタS内の各クライアント220a,220b及び外部記録部210aを有するサーバ装置210が、以下の(C1)〜(C6)に示す各機能を有する。
(C1) 監視装置140によって送信された情報を受信する機能
(C2) (C1)の機能によって受信された情報を画像形成装置120毎に蓄積する蓄積機能
(C3) 監視装置140へ伝達する情報をファイアウォールのルール(ポリシー)に適用した情報フォーマットに変換する機能
(C4) (C3)の機能によって変換された情報を各監視装置140に送信する機能
(C5) 外部(クライアント221a,220b,……のキーボード等の入力装置)から入力されるコマンドにより、ファイアウォールのルール(ポリシー)の設定を指示する機能
(C6) 電子メールサーバ,WWWサーバ、FTPサーバ及びSOAPサーバとしての機能
尚、(C3)の機能は、HTTP、電子メール、FTP及びSOAP等のプロトコルの情報フォーマットに変換する機能である。
【0046】
この実施形態では、各画像形成装置120、各監視装置140及び監視センタS内の各部が、上述した各手段としての機能を全て備えるが、必ずしもそうする必要はなく、上述した各手段を必要に応じて選択的に備えるようにしてもよい。
【0047】
次に、LAN制御ユニット170のRAM175に記憶されている各種パラメータの説明を行い、それに続いて、遠隔監視システムの動作を説明する。
図3は、RAM175に記憶されているパラメータを説明する図である。
RAM175のパラメータ領域91,92,93には画像形成装置120の機種番号,シリアル番号(機番),固有のネットワークアドレスが記憶(登録)されており、LAN制御ユニット170のCPU171が画像形成装置120からの通報情報を受信した時に、それらのパラメータを通報情報に付加して監視装置140へ送信する。
【0048】
パラメータ領域94にはチェックサムが記憶されており、LAN制御ユニット170の誤動作やバックアップ用のバッテリ174の消耗、通信上のエラーなどによって、パラメータの値が書き変わったり失われたりした場合に、CPU171がこれらを検出することができる。
【0049】
パラメータ領域903,913,923,932には、各通報情報毎に通報先の監視装置140の固有のネットワークアドレスが記憶され、パラメータ領域906,916,926には監視装置140へ送信する通報情報の種類(ジャム発生回数,自己診断発生回数、コピー枚数等)が記憶され、パラメータ領域927,937には各通報情報の監視装置140への通報日時(通報時刻)がそれぞれ記憶されている。1日1回定時にトータルカウンタ値を収集するために、その時刻であるトータルカウンタ値収集時刻がパラメータ領域931に記憶されている。
【0050】
毎月1回予め決められた日時に、パラメータ領域938に記憶されているトータルカウンタ値Aをトータルカウンタ値Bとしてパラメータ領域939にコピーし、そのトータルカウンタ値BをLAN100を介して監視装置140へ送信するために、その日時である通報日時がパラメータ領域937に記憶されている。
【0051】
パラメータ領域938にはトータルコピー枚数であるトータルカウンタ値Aが、パラメータ領域939にはトータルカウンタ値Bがそれぞれ記憶されている。
これらのパラメータは、LAN100に接続されたワークステーション110a又はパーソナルコンピュータ110b、或いはインターネット300経由で遠隔地の監視センタSから書き込まれるが、パラメータ設定用の携帯装置を画像形成装置120に直接接続して書き込んだり、画像形成装置120上に操作手段を設けて設定する構成にしてもよいし、画像形成装置120から設定する構成にしてもよい。
【0052】
次に、画像形成装置120の稼動中の検知タイミング及び監視装置140への通報タイミングについて説明する。
画像形成装置120は、画像形成装置120内の例えば電位センサ,画像濃度センサ、温度センサ、湿度センサ等の各種センサの出力信号値Vがそれぞれ予め設定された限界値を超えた時点の各種通報情報(機能情報、履歴情報、状態情報(トナー、オイル、コピー用紙等の消耗品の状況や各種センサの出力値、各種調整箇所の設定値、各種ユニットの接続状態))、及び発生年月日を作成する。ここで、電位センサ、画像濃度センサ、温度センサ、湿度センサ等の各センサの出力信号値(電圧値)Vが、時間tの経過と共に変化しているものと仮定する。
【0053】
各センサの出力信号値Vが、画像形成装置120の動作限界の上限値(Va)或いは下限値(Vd)の範囲を超えると、その状態(異常)を自己診断機能により検知し、自己診断異常による通報の処理コードを付加した自己診断異常通報情報をLAN制御ユニット170へ送信する。
LAN制御ユニット170のCPU171は、画像形成装置120から自己診断異常通報情報を受信すると、RAM175のパラメータ領域916に記憶されている監視装置140の固有のネットワークアドレスに基づいて、受信した自己診断異常通報をLANパケットとしてLAN100を介して監視装置140へ送信する。
【0054】
また、画像形成装置120の事前警告(動作事前警告)の上限値(Vb)及び下限値(Vc)の範囲を超えて予め設定された時間が経過すると、その状態(事前警告が必要な状態)を検知する。そして、事前警告による通報(アラーム)の発生時点の情報、履歴情報、状態情報(消耗品の状況や各種センサの出力値、各種調整箇所の設定値、及び各種ユニットの接続状態)及び発生年月日に、事前警告による通報の処理コードを付加した事前警告通報情報をLAN制御ユニット170へ送信する。
【0055】
LAN制御ユニット170のCPU171は、事前警告通報情報を受信すると、それをRAM175に一旦記憶し、そのRAM175のパラメータ領域927に記憶されている通報時刻になった時点で、パラメータ領域923に記憶されている監視装置140の固有のネットワークアドレスに基づいて、RAM175に記憶しておいた事前警告通報情報をLAN100を介して監視装置140へ送信する。
【0056】
事前警告通報情報をRAM175に一時的に記憶し、その事前警告通報情報を通報時刻に到達する毎に行なうことにより、LAN100への負荷の低減を図り、ネットワーク資源を有効に活用することができる。
なお、上述した通報処理以外の処理として、以下に示す処理もある。すなわち、画像形成装置120は、オペレータによる操作部上での特定の操作(マニュアルスイッチを押下)により、遠隔通報キーによる通報の処理コードを付加した遠隔通報キー通報情報をLAN制御ユニット170へ送信する。
【0057】
LAN制御ユニット170のCPU171は、画像形成装置120から遠隔通報キー通報情報を受信すると、RAM175のパラメータ領域903に記憶されている監視装置140の固有のネットワークアドレスに基づいて、受信した遠隔通報キー通報情報をLAN100を介して監視装置140へを送信する。
次に、この監視システムで使用される管理テーブルについて、図4を参照して説明する。図4は、この監視システムにおいて使用される管理テーブルを説明するための図である。
【0058】
まず、顧客先A,B,Cにそれぞれ設置された画像形成装置120を管理するための構成テーブル1600について説明する。
構成テーブル1600は、画像形成装置120の機種番号とシリアル番号(機番)を格納する機種機番項目1600aと、顧客コードを格納する顧客コード項目1600bと、顧客先の電話番号を格納する電話番号項目1600cと、この画像形成装置120の固有のネットワークアドレスを格納する装置ネットワークアドレス項目1600dと、この画像形成装置120の監視を担当する監視センタSのインターネット300上のアドレスを格納するインターネットアドレス項目1600eと、この画像形成装置120の監視を担当するサービスマンの電子メールのアドレスを格納する電子メールアドレス項目1600fと、この画像形成装置120から受信した通報情報を蓄積するファイル名を格納するファイル名項目1600gと、事前警告通報情報を1日1回監視センタSに送信する送信時刻を格納する送信時刻項目1600hと、後述する異常履歴テーブルのポインタを格納するポインタ項目1600iと、顧客先に設置されているユーザファイアウォールのルールが定義されているファイル名を格納するファイル名項目1600jとからなる。
【0059】
この構成テーブル1600は監視装置140の図示しないRAM上に格納され、画像形成装置120,LAN制御ユニット170,監視装置140,及び監視センタSの間で情報の授受を行なう際に参照される。また、この構成テーブル1600は、LAN100に接続されたワークステーション110a又はパーソナルコンピュータ110b、或いはインターネット300経由で遠隔地の監視センタSから登録されるが、登録用の携帯装置を画像形成装置120に直接接続して登録をしたり、画像形成装置120上に操作手段を設けて登録する構成にしてもよい。
【0060】
次に、画像形成装置120の自己診断異常の履歴に関する情報を管理するための異常履歴テーブル1700について説明する。異常履歴テーブル1700は、上述した構成テーブル1600のポインタ項目1600iに格納されているポインタによってリンクされている。異常履歴テーブル1700は、自己診断異常が発生した日時を格納する日時項目1700aと、発生した自己診断異常の種別を格納する種別項目1700bと、種別の詳細内容が格納されているインターネット300上のURLを格納するURL項目1700cとからなる。この異常履歴テーブル1700は、LAN100に接続されたワークステーション110a又はパーソナルコンピュータ110bから要求された画像形成装置120の状態情報を提供する際に参照される。
【0061】
次に、画像形成装置120の自己診断異常に関する情報を管理するための自己診断異常テーブル1800について説明する。
自己診断異常テーブル1800は、画像形成装置120から通報される自己診断異常コードを格納する異常コード項目1800aと、その項目1800aに格納された自己診断異常コードの障害名を格納する障害名項目1800bと、異常コード項目1800aに格納された自己診断異常コードが示す自己診断異常が発生される想定原因を格納する想定原因項目1800cとからなる。この自己診断異常テーブル1800は、遠隔地の監視装置140から受信した自己診断異常に関する詳細情報を解釈するために参照される。
【0062】
次に、顧客を管理するための顧客管理テーブル1900について説明する。顧客管理テーブル1900には、監視センタSに接続されている顧客の管理と顧客先に設置されている画像形成装置120のサービスを担当するサービスマンに関する情報が格納(登録)されている。顧客管理テーブル1900は、画像形成装置120の機種番号とシリアル番号(機番)を格納する機種機番項目1900aと、顧客コードを格納する顧客コード項目1900bと、顧客名を格納する顧客名項目1900cと、顧客の電話番号を格納する電話番号項目1900dと、担当のサービスマンの名前を格納するサービスマン名項目1900eと、顧客先に設置されているプロキシサーバー150(または監視装置140)の固有のネットワークアドレスを格納するIPアドレス項目1900fと、顧客先に設置されているユーザファイアウォールが通過を許可する通信プロトコルを定義するプロトコル・プロファイルのファイル名を格納するファイル名項目1900gとからなる。
【0063】
監視センタSでは、受信した通報情報に対し、サービスマンの手配等が必要な場合、顧客管理テーブル1900を参照する。自己診断異常テーブル1800と顧客管理テーブル1900は、監視センタSのサーバ装置210の外部記録装置210aに格納される。また、顧客管理テーブル1900は顧客先に画像形成装置120の設置時に、監視センタSの操作員により、クライアント220a,220b,……から登録される。
【0064】
次に、LAN制御ユニット170の制御について説明する。
LAN制御ユニット170は、大きく分けて以下の(D1)〜(D3)に示す3種類の制御を行う。
(D1)監視装置140からの制御
(D2)画像形成装置120,130からの制御
(D3)LAN制御ユニット170独自の制御
【0065】
(D1) 監視装置140からの制御
監視装置140からの制御には、画像形成装置120又は画像形成装置130内の制御電圧,電流,抵抗,タイミング等の調整値の設定及び読み取り、トータルコピー枚数,ミスフィード回数等のカウンタ値(用紙の使用状況)の読み取り及び初期化(リセット)などがある。これらの制御は、監視装置140からLAN100を介して制御テキスト(指令信号)を受信し、監視装置140から指定された画像形成装置120または画像形成装置130に対して行う。
各画像形成装置120,130はそれぞれ、固有のネットワークアドレス,機種番号,及びシリアル番号を持ち、監視装置140は、予め設定された固有のネットワークアドレス,機種番号,及びシリアル番号に基づいて制御テキストをLAN100上に送出し、画像形成装置120又は130を指定する。
【0066】
(D2)画像形成装置120,130からの制御
画像形成装置120,130からの制御には、例えば自己診断異常による通報であるサービスマンコール、センサの規格レベルへの到達など予防保全を必要とする事前警告による通報(アラーム送信)、遠隔通報キーによる通報、画像形成装置120,130側のオペレータが操作部で予め定められた特定の操作を実行することによる通報(マニュアルコール)をLAN100上の監視装置140に対して行なう制御がある。
【0067】
これらの制御は、LAN制御ユニット100に接続されている画像形成装置120又は130から通報情報を受信し、その受信した通報情報の種別に応じて選択する。自己診断異常による通報又は遠隔通報キーによる通報を行なう場合、その通報情報を受信した時に、それをLANパケット(制御テキスト)として即時にLAN100を介して監視装置140へ送信する。また、事前警告による通報を行なう場合、その通報情報を受信した時に、それをRAM175に格納し、予め設定された通報時刻になった時点でLANパケットとしてLAN100を介して監視装置140へ送信する。この事前警告による通報を通報時刻に到達する毎に行なうことにより、LAN100への負荷の低減を図り、ネットワーク資源を有効に活用することができる。
【0068】
(D3)LAN制御ユニット170独自の制御
LAN制御ユニット170独自の制御には、例えばトータルカウンタ値(トータルコピー枚数値)等の読み出しがある。この制御は、図3に示すRAM175のパラメータ領域931に予め記憶(設定登録)されたトータルカウンタ値収集時刻に、画像形成装置120,130を選択し収集する。
【0069】
LAN制御ユニット170は、自身に接続されている画像形成装置120,130毎にトータルカウンタ用のパラメータ領域938,939を用意してあり、例え上記1日1回の読み取ったトータルカウンタ値をトータルカウンタ値Aとしてパラメータ領域938に書き込む。
【0070】
したがって、パラメータ領域938は毎日(但し例えば休日のように1日中画像形成装置120,130の電源がON状態にならない場合を除く)前日の値が更新される。
また、LAN制御ユニット170は、監視センタSによって事前に設定されてRAM175のパラメータ領域937に書き込まれている日時に、パラメータ領域938に記憶されているトータルカウント値Aをパラメータ領域939にトータルカウンタ値Bとしてコピーする。そして、LAN制御ユニット170は、パラメータ領域939に記憶されたトータルカウンタ値BをLAN100を介して監視装置140へ送信する。これにより、例えば毎月1回トータルカウンタ値が監視センタSに送信されることになる。
【0071】
なお、LAN制御ユニット170は、自身に接続されている画像形成装置120,130毎にトータルカウンタ値A,B用のパラメータ領域938,939を組み合わせたパラメータ領域を複数組用意している。これは、例えば白黒コピー用,アプリケーションコピー用,カラーコピー用等の種々のトータルカウンタ値がある場合に対処するためである。
【0072】
LAN制御ユニット170と画像形成装置120との間で授受される情報の情報フォーマットは、図5のようになっている。
図5は、LAN制御ユニット170と画像形成装置120との間で授受される情報フォーマットの一例を示す図である。
【0073】
この情報フォーマットは、通番と、セパレータのセミコロンと、テキストデータとパリティビット(LRC)とを備えている。図5において、「通番」は1回の通信ブロック番号であり、最初のブロックは「01」で始まり、以降1ずつ増加させて「99」の次は「00」とする。テキストデータ中の処理コードは、通信目的の種類を示すコードであり、図6に示すように決められている。図6は、処理コードの説明図である。
【0074】
図5のフォーマットにおける情報レコードは、情報コード、データ部桁数、及びデータ部からなり、情報コードは具体的な通報情報の種別コードの例えば転写紙ジャムトータル回数、種類別サービスマンコール回数等を表わす。データ部桁数は、データ部のデータ長で、ASCIIコードで表わし、データ部が存在しない場合は「00」とする。
【0075】
最後に、データ部は各情報コードの詳細内容を表すデータの、例えば転写紙ジャムトータル回数の場合はカウンタ値、種類別サービスマンコール回数の場合は自己診断異常が発生した箇所を表わす。処理コードと情報レコードとの間、情報レコードと情報レコードとの間には、それぞれセミコロン(;)によるセパレータが挿入される。
【0076】
図7は、監視装置140とLAN制御ユニット170との間で授受されるLANパケットのボディ部分の情報フォーマットの一例を示す図である。
この情報フォーマットは、通番と、セパレータのセミコロンと、テキストデータとパリティビット(LRC)とを備えている。そのテキストデータ中のIDコードは、LAN制御ユニット170内のRAM175のパラメータ領域91,92に記憶されている機種番号、シリアル番号を付加したものであり、識別コードは図5の処理コードに通報情報の発信元,受信先(通報先)をそれぞれ付加したものであり、LAN制御ユニット170により適宜付加される。
【0077】
次に、LAN制御ユニット170における制御要求の有無の確認と処理について説明する。
LAN制御ユニット170のCPU171は、常時、監視装置140、ワークステーション110a及びパーソナルコンピュータ110bからのLAN100経由の着信、及びLAN制御ユニット170に直接接続されている画像形成装置120との情報の授受を行なう。
【0078】
この情報の授受は、前述したように画像形成装置120からの制御要求の有無を確認するものと、画像形成装置120,130に対する入出力である。
図8〜図9は、LAN制御ユニット170のCPU171による制御の一部を示すフローチャートである。
【0079】
LAN制御ユニット170のCPU171は、時計177から現在の時刻を読み込み、RAM175のパラメータ領域931に記憶されているトータルカウンタ値の収集時刻と一致するか否かをチェックし、一致した場合(トータルカウンタ値の収集時刻に到達した時)に、画像形成装置120からトータルカウンタ値を取得し、それをトータルカウンタ値AとしてRAM175のパラメータ領域938に記憶させる(ステップS180,S181)。
【0080】
このとき、画像形成装置120へのトータルカウンタ値の送信要求を示すコード(データ読み込みを示すコード「02」)を含む情報(制御テキスト)を画像形成装置120へ送信する。画像形成装置120は、トータルカウンタ値の取得要求を示すコードを含む情報を受信すると、画像形成装置120内のトータルカウンタからトータルカウンタ値を読み取り、そのトータルカウンタ値を含む制御テキストを作成し、それをLAN制御ユニット170へ送信する。LAN制御ユニット170のCPU171は、トータルカウンタ値を含む情報を受信すると、その情報からトータルカウンタ値を読み取り、それをトータルカウンタ値Aとしてパラメータ領域938に記憶させる。
【0081】
現在の時刻がトータルカウンタ値の収集時刻と一致しなかった場合(トータルカウンタ値の収集時刻に到達していない場合)は、現在の時刻がRAM175のパラメータ領域937に記憶されているトータルカウンタ値の通報日時と一致するか否かをチェックし、一致した場合(トータルカウンタ値の通報日時に到達した時)に、RAM175のトータルカウンタ値に関する各パラメータ領域上のパラメータに基づいてLANパケット(制御テキスト)を作成する(ステップS182,S183)。
【0082】
すなわち、RAM175のパラメータ領域938に記憶されているトータルカウンタ値Aをトータルカウンタ値Bとしてパラメータ領域939にコピーし、それをLANパケットのボディ部分の情報レコードのデータ部のフィールドに、トータルカウンタ値通報を示すコードをその情報レコードの情報コードのフィールドにそれぞれ格納する。また、RAM175のパラメータ領域91,92に記憶されている機種番号,シリアル番号を読み込み、それらをLANパケットのボディ部分のIDコードのフィールドに、データ読み込みを示すコード「02」をそのボディ部分の識別コードのフィールドにそれぞれ格納する。
【0083】
そして、RAM175のパラメータ領域932,93に記憶されている通報先の監視装置140の固有のネットワークアドレス(通報先アドレス),画像形成装置120の固有のネットワークアドレス(発信元アドレス)を読み込み(実際にはその各ネットワークアドレスをLANパケットのボディ部分の識別コードのフィールドに格納してLANパケットの作成を完了する)、作成したLANパケットをパラメータ領域932,93から読み込んだ各ネットワークアドレスに基づいてLAN100を介して監視装置140へ送信する(ステップS184,S188)。
【0084】
送信後、制御をステップS180に移し、処理を続ける。現在の時刻がトータルカウンタ値の通報日時と一致しなかった場合(トータルカウンタ値の通報日時に到達していない場合)は、RAM175のパラメータ領域927に記憶されている事前警告の通報時刻と一致するか否かをチェックし、現在の時刻と事前警告の通報時刻とが一致した場合(事前警告の通報時刻に到達した時)に、RAM175の事前警告に関する各パラメータ領域上のパラメータに基づいてLANパケットを作成する(ステップS185,S186)。
【0085】
即ち、CPU171は、RAM175に記憶されている事前警告通報情報を読み込み、その情報レコードのデータ部の内容(事前警告通報情報の詳細内容)をLANパケットのボディ部分の情報レコードのデータ部のフィールドに書込み、具体的な通報情報の種別コードをその情報レコードの情報コードのフィールドに格納する。また、CPU171は、RAM175のパラメータ領域91,92に記憶されている機種番号,シリアル番号を読み込み、それらをLANパケットのボディ部分のIDコードのフィールドに格納し、アラーム送信を示すコード「32」をそのボディ部分の識別コードのフィールドに格納する。
【0086】
続いて、CPU171は、RAM175のパラメータ領域923,93に記憶されている通報先の監視装置140の固有のネットワークアドレス(通報先アドレス),画像形成装置120の固有のネットワークアドレス(発信元アドレス)を読み込み(実際にはその各ネットワークアドレスをLANパケットのボディ部分の識別コードのフィールドに格納し)、LANパケットの作成を完了する。
CPU171は、作成したLANパケットをパラメータ領域923,93から読み込んだ各ネットワークアドレスに基づいてLAN100を介して監視装置140へ送信する(ステップS187,S188)。
【0087】
送信後、CPU171は、制御をステップS180に移し、処理を続ける。現在の時刻が事前警告の通報日時と一致しなかった場合は、検知通報情報以外の通報情報を受けたか否をチェックし、印刷情報,スキャナ入力情報等の検知通報情報以外の通報情報を受信した場合は、その通報情報に対応するサブタスクによって処理を行う(ステップS189,S190)。
【0088】
検知通報情報を受信しなかった場合は、CPU171は、その検知通報情報が自己診断異常通報情報であるか否かをチェックし、自己診断異常通報情報であればRAM175の自己診断異常通報に関する各パラメータ領域上のパラメータに基づいてLANパケットを作成する(ステップS191,S192)。
【0089】
即ち、CPU171は、受信した自己診断異常通報情報の情報レコードのデータ部の内容(自己診断異常通報情報の詳細内容)をLANパケットのボディ部分の情報レコードのデータ部のフィールドに格納し、具体的な通報情報の種別コードをその情報レコードの情報コードのフィールドに格納する。
また、CPU171は、RAM175のパラメータ領域91,92に記憶されている機種番号,シリアル番号を読み込み、それらをLANパケットのボディ部分のIDコードのフィールドに格納し、サービスマンコールを示すコード「30」をそのボディ部分の識別コードのフィールドに格納する。
【0090】
続いて、CPU171は、RAM175のパラメータ領域913,93に記憶されている通報先の監視装置140の固有のネットワークアドレス(通報先アドレス),画像形成装置120の固有のネットワークアドレス(発信元アドレス)を読み込み(実際にはその各ネットワークアドレスをLANパケットのボディ部分の識別コードのフィールドに格納し)、LANパケットの作成を完了する。CPU171は、作成したLANパケットをパラメータ領域913,93から読み込んだ各ネットワークアドレスに基づいてLAN100を介して監視装置140へ送信する(ステップS193,S188)。
【0091】
送信後、CPU171は、制御をステップS180に移して処理を続ける。
CPU171は、受信した検知通報情報が自己診断異常通報情報でなかった場合は、その検知通報情報が遠隔通報キー通報情報であるか否かをチェックし、遠隔通報キー通報情報であればRAM175の遠隔通報キー通報に関する各パラメータ領域上のパラメータに基づいてLANパケットを作成する(ステップS194,S195)。
【0092】
即ち、CPU171は、受信した遠隔通報キー通報情報の情報レコードのデータ部の内容(遠隔通報キー通報情報の詳細内容)をLANパケットのボディ部分の情報レコードのデータ部のフィールドに格納し、具体的な通報情報の種別コードをその情報レコードの情報コードのフィールドに格納する。また、CPU171は、RAM175のパラメータ領域91,92に記憶されている機種番号,シリアル番号を読み込み、それらをLANパケットのボディ部分のIDコードのフィールドに格納し、マニュアルコールを示すコード「31」をそのボディ部分の識別コードのフィールドに格納する。
【0093】
続いて、CPU171は、RAM175のパラメータ領域903,93に記憶されている通報先の監視装置140の固有のネットワークアドレス(通報先アドレス)、画像形成装置120の固有のネットワークアドレス(発信元アドレス)を読み込み(実際にはその各ネットワークアドレスをLANパケットのボディ部分の識別コードのフィールドに格納し)、LANパケットの作成を完了する。CPU171は、作成したLANパケットをパラメータ領域903,93から読み込んだ各ネットワークアドレスに基づいてLAN100を介して監視装置140へ送信する(ステップS196,S188)。
【0094】
送信後、CPU171は、制御をステップS180に移して処理を続ける。
CPU171は、受信した検知通報情報が遠隔通報キー通報情報でもなかった場合は、その検知通報情報がアラーム情報(事前警告通報情報)であるか否かをチェックし、アラーム情報であればそれをRAM175に記憶するが、記憶後、制御をステップS180に移し、処理を続ける。また、アラーム情報でなければエラー処理を行なって処理を終了する(ステップS197,S198)。
【0095】
次に、監視装置140による通報情報受信時の制御を説明する。
図10,11は、監視装置140による通報情報受信時の制御の一例を示すフローチャートである。監視装置140は、LAN100を介して情報を受信すると、その情報が画像形成装置120からの通報情報であるか否かをチェックし、その通報情報以外の情報であった場合は、その情報に対応する処理を実施する(ステップS200,S201)。
【0096】
受信した情報が画像形成装置120からの通報情報であった場合、監視装置140は、その通報情報のIDコードのフィールド(図7参照)に格納されている機種番号及びシリアル番号をキーに、構成テーブル1600を検索してそのエントリを確定する。続いて、監視装置140は、IDコードに続く識別コード(表1に示した処理コード)をチェックすることにより、その識別コードのフィールドに格納されているコードが遠隔通報キーによる遠隔通報(遠隔通報キー通報)を示すか、自己診断異常による遠隔通報(自己診断異常通報)を示すか、事前警告による遠隔通報(事前警告通報)を示すか、トータルカウンタ値の通報を示すかの種別のチェックを行なう(ステップS202,S205,S208,S210)。
【0097】
受信した通報情報の識別コードのフィールドに格納されているコードが自己診断異常による遠隔通報を示す場合、監視装置140は、その通報情報の識別コードに続く情報レコードを解析することと共に、構成テーブル1600の項目1600jからファイル名を収得し、取得したファイル名を基に、ファイルに定義されている、ユーザファイアウォールのルールに適用した情報を作成(変換)する。
【0098】
HTTPプロトコルを用いる場合、監視装置140は、HTTPのメタ情報を作成する(ステップS203)。即ち、監視装置140は、受信した通報情報である自己診断異常通報情報の識別コードに続く情報レコードの情報コードのフィールドに格納されている通報情報の種別コード(メインモータ異常やポリゴンモータ異常等を示すコード)を取得し、その種別コードをcode=scxxxxxxxxxxxxxxxに編集する。次に、監視装置140は、構成テーブル1600の項目1600aから機種機番を取得し、その機種機番をmodel=xxxxxxxxxxxxxxxxxに編集する。
【0099】
次に、監視装置140は、構成テーブル1600の項目1600bから顧客IDコードを取得し、その顧客IDコードをcustomer=nnnnnnnnnnnnnnに編集する。次に、監視装置140は、構成テーブル1600の項目1600cから電話番号を取得し、その電話番号をphone=xxx−xxxx−xxxxに編集する。最後に、監視装置140は、自己診断異常が発生した日時data=yy.mm.dd.hh.mm.ss.を編集する。
【0100】
このように編集した情報により、監視装置140は、監視センタSのサーバ装置210との通信を可能にするメタ情報(ヘッダ情報)を作成する。この実施形態では、サーバ装置210に対する要求のメソッドはPOSTを使い、サーバ装置210とのやりとりを行なう。作成するPOSTメソッドは、例えば次のように構成される。
【0101】
Figure 2004287855
【0102】
このように構成されたPOSTメソッドのうち、URLエンコードを行なうことを知らせるContent−Typeヘッダにapplication/x−www−form−urlencodedを指定するため、POSTメソッド中の文字列において特殊文字は16進数NNで表現することから、「:」を符号化した「%3A」、「/」を符号化した「%2F」に変換したPOSTメソッドを作成する。
【0103】
上記URLのhttp://CESERVICE.XXXXX.CO.JP/は、構成テーブル1600の項目1600eから取得し、statexxxxxxxx.htmlのxxxxxxxxは、構成テーブル1600の項目1600aに格納されている機種機番と自己診断異常発生日時を元にファイル名を作成する。
【0104】
次いで、監視装置140は、ステップS203で作成したメタ情報と電子メールをプロキシサーバー150を経由して監視センタSへ送信する(ステップS204)。即ち、監視装置140は、作成したメタ情報を送信するため、構成テーブル1600の項目1600eに格納されているhttp://CESERVICE.XXXXX.CO.JP/からホスト名CESERVICE.XXXXX.CO.JPを切り出し、切り出したホスト名からIPアドレスを取得し、サーバ装置210との通信のために、ソケットを作成し、コネクションを確立する。
【0105】
コネクションの確立後、監視装置140は、ステップS203で作成したメタ情報(POSTリクエスト)を監視センタSのサーバ装置210へ送信する。また、監視装置140は、構成テーブル1600の項目1600fに格納されている電子メールアドレスを取得し、受信した自己診断異常通報情報に基づいて電子メールメッセージを作成し、監視センタSのサービスマンに電子メールを送信する。続いて、異常履歴テーブル1700を更新する(ステップS207)。即ち、監視装置140は、構成テーブル1600の項目1600iから取得した異常履歴テーブル1700のポインタから自己診断異常の種別を項目1700bに格納し、発生日時を項目1700aに格納し、最後に、自己診断異常の詳細内容が格納されているインターネット300上のURLを格納する。
【0106】
監視装置140は、受信した通報情報の識別コードのフィールドに格納されているコードが遠隔通報キーによる遠隔通報を示す場合、電子メールをプロキシサーバー150を経由して監視センタSへ送信する(ステップS206)。即ち、監視装置140は、構成テーブル1600の項目1600fに格納されている電子メールアドレスを取得し、受信した通報情報である遠隔通報キー通報情報に基づいて電子メールメッセージを作成し、監視センタSのサービスマンに電子メールを送信する。
【0107】
上述した電子メールのメッセージの内容には、顧客名,顧客先の電話番号,障害(異常)発生の機種機番,及び障害発生時の詳細情報が格納されているインターネット300上のURLの情報を含む。したがって、サービスマンが障害発生時の詳細情報を参照する場合は、メッセージ上のURL情報を活用すればよい。
【0108】
受信した通報情報の識別コードのフィールドに格納されているコードがトータルカウンタ値の送信を示す場合、監視装置140は、その通報情報の識別コードに続く情報レコードを解析することと共に、構成テーブル1600の項目1600jからファイル名を収得し、取得したファイル名を基に、ファイルに定義されている、ユーザファイアウォールのルールに適用した情報を作成する。この実施形態では、HTTPのメタ情報を作成し、それをプロキシサーバー150を経由して監視センタSへ送信する(ステップS209)。
【0109】
即ち、監視装置140は、受信した通報情報である自己診断異常通報の識別コードに続く情報レコードの情報コードのフィールドに格納されているトータルカウンタ値を取得し、そのトータルカウンタ値をcounter=scxxxxxxxxxxxxxxxに編集する。次に、構成テーブル1600の項目1600aから機種機番を取得し、その機種機番をmodel=xxxxxxxxxxxxxxxxxに編集する。
【0110】
次に、監視装置140は、構成テーブル1600の項目1600bから顧客IDコードを取得し、顧客IDコードをcustomer=nnnnnnnnnnnnnnに編集する。次に、監視装置140は、構成テーブル1600の項目1600cから電話番号を取得し、その電話番号をphone=xxx−xxxx−xxxxに編集する。最後に、監視装置140は、トータルカウンタ値を送信した日時data=yy.mm.dd.hh.mm.ss.を編集する。
【0111】
このように編集した情報により、監視装置140は、監視センタSのサーバ装置210との通信を可能にするメタ情報(ヘッダ情報)を作成し(但しサーバ装置210の外部記録装置210aに格納するファイル名をPcountxxxxxxxx.htmlとする)、サーバ装置210との通信のため、プロキシサーバー150でソケットを作成し、コネクションを確立する。コネクションの確立後、監視装置140は、作成したメタ情報(POSTリクエスト)を監視センタSのサーバ装置210へ送信する。
【0112】
監視装置140は、受信した通報情報の識別コードのフィールドに格納されているコードが事前警告による通報遠隔を示す場合に、その通報情報(事前警告通報情報)のIDコードのフィールド(図7参照)に格納されている機種番号及びシリアル番号をキーに構成テーブル1600を検索してそのエントリを確定し、その確定したエントリの項目1600gから受信した通報情報を格納するファイル名を取得し、その取得したファイルに受信した通報情報を格納する(ステップS211)。
【0113】
上記の説明では、監視装置140はプロキシサーバ150を経由して監視センタSのサーバ装置210とコネクションを確立し、コネクションの確立後、通信を可能にする構成であるが、監視装置140は直接監視センタSのサーバ装置210とコネクションを確立し、コネクションの確立後、通信を可能にする機能を備えるようにしてもよい。
【0114】
次に、監視センタSのサーバ装置210が監視装置140から送信された要求メソッドを受信する際の具体的な制御について、図12を参照して説明する。
監視センタSのサーバ装置210は、遠隔地の監視装置140(プロキシサーバー150)からのポート接続要求を待ち、接続ポート番号により、各プロトコル(ネットワーク・アプリケーション・プロトコル)の処理に制御を移し、処理を実行する。また、サーバ装置210は、接続が確立すると、顧客先に設置されているユーザファイアウォールが通過を許可する通信プロトコル(ネットワーク・アプリケーション・プロトコル)のチェックと更新を行う。
【0115】
サーバ装置210は、受信したパケット上から送信元のIPアドレスを取得し、取得したIPアドレスをキーに顧客管理テーブル1900のIPアドレス項目1900fの検索を行い、一致したエントリの顧客先に設置されているユーザファイアウォールが通過を許可する通信プロトコルを定義するプロトコル・プロファイルのファイル名を格納するファイル名項目1900gから、ファイル名を取得する。次に、サーバ装置210は、現在接続されているポート番号から通信プロトコル(ネットワーク・アプリケーション・プロトコル)の種別(図13参照)を判別し、判別をした通信プロトコル(ネットワーク・アプリケーション・プロトコル)の種別が、ファイルに定義されているか否かのチェックを行い、通信プロトコルの種別が定義されていない場合、新たに発生した通信プロトコルとしてファイルに定義を行い、ファイルの内容を更新を行う。
【0116】
次に、監視センタSのサーバ装置210が遠隔地の監視装置140から自己診断異常通報情報を受信する際の制御について、図12を参照して説明する。
図12は、サーバ装置210による通報情報受信時の制御の一例を示すフローチャートである。
【0117】
この場合のサーバ装置210と監視装置140(プロキシサーバ150)との間の通信は、HTTPプロトコルに従って行なう。サーバ装置210は、自己診断異常通報情報(リクエストメソッド)を受信する(このときポート番号80により接続する)と、受信した自己診断異常通報情報を解釈し、POSTリクエストのエンティティ・ボディ(文字列)の解析のため、search.cgiを起動して処理を開始する(ステップS300)。サーバ装置210は、キーの精査を行ない(ステップS302,S304,S306)、キーがcodeの場合は、そのキーに続くscxxxxxxxxxxxxxxxコードを取得し、その取得したscxxxxxxxxxxxxxxxコードを障害種別に変換する(S303)。
【0118】
つまり、サーバ装置210は、取得したscxxxxxxxxxxxxxxxコードをキーに自己診断異常テーブル1800を検索し、その自己診断異常テーブル1800から障害名及び想定原因を取得する。キーがcustomerの場合、サーバ装置210は、そのキーに続く顧客コードnnnnnnnnnnnnnnnを取得し、その取得した顧客コードnnnnnnnnnnnnnnnをキーに顧客管理テーブル1900を検索し、その顧客管理テーブル1900から顧客名,顧客先電話番号,及び担当CE(サービスマン又はサービスエンジニア)名を取得する(S305)。
【0119】
キーがURLの場合、サーバ装置210は、そのキーに続くURL情報を符号化する(S307)。エンティティ・ボディの解析が終了すると、サーバ装置210は、各ステップS303,S305及びエンティティ・ボディの解析のステップS301で取得(変換)した情報をHTMLヘッダ等を付加して、HTML形式のテキストデータとして、URLで指定したstatexxxxxxxx.htmlファイルに格納する(S308)。
【0120】
なお、トータルカウンタ値を受信したサーバ装置210の制御も、自己診断異常通報情報の受信時と同様に、POSTリクエストのエンティティ・ボディの解析のため、search.cgiを起動して処理を開始する。また、この実施形態では、監視装置140と監視センタSとの間の情報の授受をPOSTリクエストによって説明したが、GETリクエストでも実現することもできる。
【0121】
次に、事前警告通報情報の送受信時の制御について、図14を参照して説明する。図14は、監視装置140が直接に監視センタSのサーバ装置210とコネクションを確立し、監視装置140とサーバ装置210との間の通信シーケンスを示す図である。ここでは、ユーザファイアウォールのルールにファイル転送用プロトコルとしてFTPプロトコルが設定されているものとして説明する。
【0122】
監視装置140は、1日1回、構成テーブル1600の項目1600hに格納されている送信時刻になると、監視センタSのサーバ装置210に対して事前警告通報情報の送信要求を発呼する(S270)。つまり、21番ポートに対してコントロール接続の開始を発呼する。サーバ装置210は、コントロール接続の開始を着呼すると、接続確認の応答を監視装置140へ送信する(S271)。監視装置140は、接続確認の応答を受信すると、ユーザ名指定のコマンド(User xxxコマンド)をサーバ装置210へ送信する(S272)。サーバ装置210は、ユーザ名指定のコマンドを受信すると、パスワード要求応答(認証応答)を監視装置140へ送信する(S273)。監視装置140は、パスワード要求応答を受信すると、パスワード(Pass...コマンド)をサーバ装置210へ送信する(S274)。
【0123】
サーバ装置210は、パスワードを受信すると、その精査を行ない、正当の場合に、Logged In応答を監視装置140へ送信する(S275)。監視装置140は、Logged In応答を受信すると、監視装置140からサーバ装置210へ向けてデータ転送用のTCPコネクションをオープンするコマンド(PASV...コマンド)をサーバ装置210へ送信する(S276)。
サーバ装置210は、PASVコマンドを受信すると、待ち受けモードでスタンバイして、監視装置140からのデータ転送コネクションのオープン要求が届くのを待つ。
【0124】
次に、監視装置140は、転送開始コマンド(STORコマンド)をサーバ装置210へ送信する(S277)。サーバ装置210は、転送開始コマンドを受信すると、転送開始応答(ファイルシステム応答)を監視装置140へ送信する(S278)。監視装置140は、転送開始応答を受信すると、データ接続を開始し、事前警告通報情報をサーバ装置210に送信する(S279)。
サーバ装置210は、事前警告通報情報を受信すると、それを外部記録装置の転送開始コマンドによって指定されたファイル名のファイルに格納し、監視装置140からの事前警告通報情報を全て受信し、データ接続が切断されると、終了デリミタ(EOF)の検出により転送終了応答を監視装置140ヘ送信する(S280)。
【0125】
監視装置140は、転送終了応答を受信すると、セッション終了コマンド(Quitコマンド)をサーバ装置210へ送信する(S281)。サーバ装置210は、セッション終了コマンドを受信すると、セッション終了応答を監視装置140へ送信する(S282)。
【0126】
次に、監視装置140によるワークステーションからの状態情報取得要求時の制御について、図15を参照して説明する。
図15は、監視装置140によるワークステーションからの状態情報(画像形成装置120の状態を示す通報情報)取得要求時の制御の一例を示すフローチャートである。
【0127】
この制御は、LAN100上の全てのワークステーション110a又はパーソナルコンピュータ110bから全ての画像形成装置120の稼動状態を迅速且つ的確に把握可能にすることを目的に設けている。
【0128】
監視装置140は、ワークステーション110a又はパーソナルコンピュータ110b上でのオペレータの操作によって状態情報取得要求のコマンドが発行され、そのコマンドを受けると、そのコマンドに指定されたパラメータを解釈する(S400)。
【0129】
ここで、状態情報取得要求のコマンドに指定可能なパラメータは、要求された状態情報を有する画像形成装置120の機種機番或いはネットワーク150上のアドレスと、状態情報の要求日時等である。
【0130】
そして、状態情報取得要求のコマンドに指定されているパラメータに画像形成装置120の機種機番の指定及びLAN100上のアドレスの指定がない場合は、監視装置140は、LAN100に接続されている全ての画像形成装置120の状態情報を提供する。また、日時指定は、yy.mm.dd.〜yy.mm.dd.とyy.mm.dd.及び省略が可能で、省略の場合はコマンド発呼日の状態情報を提供する。状態情報取得要求のコマンドに機種機番が指定されていた場合は、その機種機番をキーに構成テーブル1600の項目1600aを検索し、ヒットしたテーブルエントリの項目1600iに格納されている異常履歴テーブル1700のアドレス(ポインタ)を取得し、指定されたパラメータに従って異常履歴テーブル1700の内容を編集し、その編集結果(指定された機種機番の複合画像形成装置の状態情報)を要求先のワークステーションへ送信する(S401,S402,S406,S407)。
【0131】
状態情報取得要求のコマンドにネットワークアドレスが指定されていた場合は、監視装置140は、簡素装置そのネットワークアドレスをキーに構成テーブル1600の項目1600dを検索し、ヒットしたテーブルエントリの項目1600iに格納されている異常履歴テーブル1700のアドレスを取得し、指定されたパラメータに従って異常履歴テーブル1700の内容を編集し、その編集結果(指定されたネットワークアドレスの画像形成装置の状態情報)を要求先のワークステーションへ送信する(S403,S404,S406,S407)。
【0132】
状態情報取得要求のコマンドに機種機番及びネットワークアドレスが指定されていなかった場合、指定されたパラメータに従って異常履歴テーブル1700の全ての内容を編集し、その編集結果(全ての画像形成装置の状態情報)を要求先のワークステーションへ送信する(S405,S407)。なお、ワークステーション110a又はパーソナルコンピュータ110bにWWWブラウザが搭載されている場合、WWWブラウザを起動し、URL情報を活用して監視装置140から送信された詳細な編集結果を参照することが迅速且つ容易に可能になる。
最後に、通過可能な通信プロトコルの設定の要求を行うコマンド処理の具体的な動作について説明をする。
【0133】
図16は、画面の説明図である。
クライアント220a,220b,…及び予め登録された端末装置500とサーバ装置210とは内部ネットワーク(LAN200)または外部ネットワークのインターネット300で接続されている。また、クライアント220a,220b,…及び予め登録された端末装置500はWebブラウザソフトが搭載され、サーバ装置210はWWWサーバとして機能する。
【0134】
以上のように構成された監視システムにおいて、クライアント220a,220b,…及び予め登録された端末装置500から通過可能な通信プロトコルを設定の要求を行うコマンド処理の動作を説明する。
【0135】
監視センタSのクライアント220a,220b,…の入力装置及び予め登録された端末装置500のコマンドの操作入力によって所定のコマンド、例えばCMD FWSET 指示コマンド(図16の(a)に示す画面A参照)が入力されると、クライアント220a,220b,…及び端末装置500においてWebブラウザソフトを起動し、サーバ装置210のWebページの所在を示すURLが自動的入力される。この場合、URLはサーバ装置210自身を示すドメイン名とWebページの所在を示すディレクトリパスとの組み合わせで構成されているのが通常である。
【0136】
例えばサーバ装置210のドメイン名を「www.rsserver.com」、Webページのディレクトリパスを「/doc/webpage01.html」とすると「http://www.rsserver.com/doc/webpage01.html」というURLとなる。
【0137】
次にWebブラウザソフトはURLからサーバ装置210に対してWebページの要求としてHTTPリクエストを送信する。サーバ装置210はHTTPリクエストを受信し、HTTPリクエストを基に、URLから要求のあったWebページ名を解析する。
【0138】
次に、サーバ装置210はWebページを外部記録装置260上から読み出してHTTPレスポンスとしてクライアント210及び予め登録された端末装置に返送する。
【0139】
クライアント210及び予め登録された端末装置ではHTTPレスポンスを受信しながら画面上にWebページを表示する(図16(b))。ここで、監視センタS及び予め登録された端末装置500のオペレータは、画面B上の設定したい項目にマウスを移動してクリックを行なう。このとき、「通過プロトコル登録」の項目がクリックされると、クライアント220a,220b,…及び端末装置500との表示装置上の画面に対応する指示を示す画面Cに切り替え(図16(c))、監視センタS及び端末装置500のオペレータに対して通過プロトコル設定(登録も含む)の対象となる顧客先に設置されている画像形成装置120又は130の機種機番の入力を要求し、その機種機番が入力されると、Webブラウザソフトは、入力された機種機番とサーバ装置210のWebページの所在を示すURLが自動的生成する。
【0140】
次にWebブラウザソフトはURLからサーバ装置210に対してHTTPリクエストを送信する。サーバ装置210はHTTPリクエストを受信し、HTTPリクエストを基に、リクエストを解析する。
【0141】
即ち、サーバ装置210は、送信された機種機番をキーに顧客管理テーブル1900の各エントリの機種機番項目1900aの検索を行ない、受信された機種機番の妥当性(顧客先登録済みか否か)をチェックし、受信された機種機番が不当な場合(顧客先が登録済みでない場合)、サーバ装置210はHTTPリクエストを送信したクライアント220a,220b及び端末装置500にエラーメッセージを送信する。エラーメッセージを受信したクライアント220a,220b,…及び端末装置500は表示装置上にエラーメッセージを表示し、処理を終了する。
【0142】
受信された機種機番が正当な場合(顧客先が登録済みの場合)は、サーバ装置210は、受信された機種機番をキーに顧客管理テーブル1900の各エントリの機種機番項目1900aの検索を行ない、受信された機種機番を含むエントリが既に登録されているか否かを判断し、登録されている場合はそのポインタ項目1900gから顧客先に設置されているユーザファイアウォールが通過を許可する通信プロトコルを定義するプロトコル・プロファイルのファイル名を取得する。次に、サーバ装置210はプロトコル・プロファイルを外部記録装置260上から読み出し、図16の(d)に示す画面DのようなWebページに編集してHTTPレスポンスとしてクライアント210及び予め登録された端末装置に返送する。
【0143】
クライアント220a,220b,…及び予め登録された端末装置500ではHTTPレスポンスを受信しながら画面上にWebページを表示する(図16(d))。
【0144】
ここで、監視センタSのクライアント220a,220b,…及び端末装置500のオペレータは、表示装置上の画面の設定(登録、削除、追加)したいプロトコルの項目のアイコンにマウスを移動して、対応するアイコンをクリックすることによりユーザファイアウォールが通過を許可する通信プロトコルを設定することができる。そして、その設定が完了し、クライアント220a,220b,…及び端末装置500のオペレータは、画面上の終了アイコンをクリックすることによって、Webブラウザソフトは、設定された画面の内容を格納するディレクトリパスとサーバ装置210のWebページの所在を示すURLが自動的生成する。
【0145】
次にWebブラウザソフトはURLからサーバ装置210に対してHTTPリクエストを送信する。サーバ装置210はHTTPリクエストを受信し、HTTPリクエストを基に、リクエストを解析する。次に、URLに示されるサーバ装置210の外部記録装置210a上のディレクトリパスに設定内容を書き込み、処理を終了する。
以上のように本実施形態では、監視装置140がファイアウォールを通過するプロトコルに従って、画像形成装置120,130の通報情報を出力するので、。LAN100におけるセキュリティを下げる必要がない。
なお、本発明は、上記実施形態に限定されず、種々の変形が可能である。例えば監視対象の電子機器は、画像形成装置120,130に限定されず、他の電子装置でもよい。
【発明の効果】
以上詳細に説明したように、本発明によれば、汎用のローカルエリアネットワーク及び既存の設備を利用しながら、しかも簡単な構成でローカルエリアネットワークに接続された電子装置を監視できる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る監視システムの構成図である。
【図2】LAN制御ユニットの構成例を示すブロック図である。
【図3】RAMに記憶されているパラメータを説明する図である。
【図4】監視システムにおいて使用される管理テーブルを説明するための図である。
【図5】LAN制御ユニットと画像形成装置との間で授受される情報フォーマットの一例を示す図である。
【図6】処理コードの説明図である。
【図7】監視装置とLAN制御ユニットとの間で授受されるLANパケットのボディ部分の情報フォーマットの一例を示す図である。
【図8】CPUによる制御の一部を示すフローチャートである。
【図9】CPUによる制御の一部を示すフローチャートである。
【図10】監視装置による通報情報受信時の制御の一例を示すフローチャートである。
【図11】監視装置による通報情報受信時の制御の一例を示すフローチャートである。
【図12】サーバ装置の処理を示すフローチャートである。
【図13】通信プロトコルの説明図である。
【図14】監視装置とサーバ装置との間の通信シーケンスを示す図である。
【図15】監視装置による状態情報取得要求時の一例を示すフローチャートである。
【図16】画面の説明図である。
【符号の説明】
100,200 LAN
120,130 画像形成装置
140 監視装置
150 プロキシサーバ
210 サーバ装置
300 インターネット

Claims (20)

  1. 通信網との間にユーザファイアウォールが設定されたローカルエリアネットワークに接続された任意数の電子装置に、稼動中の該電子装置の状態を検知する情報検知手段と、その検知された該電子装置の状態を示す通報情報を該ローカルエリアネットワークを介して送信する手段とを設け、
    前記ローカルエリアネットワークに接続され、前記電子装置から該ローカルエリアネットワークを介して送られてくる前記通報情報を受信する手段と、受信した該通報情報をモニタリングする手段と、モニタリングされた該通報情報を前記ユーザファイアウォールを通過可能な通信プロトコルを用いて前記通信網に送信して前記監視センタへ送信する手段とを有する監視装置を配置しておき、
    前記電子装置から遠隔地にある監視センタと前記監視装置との間で前記ユーザファイアウォールを介しての情報の授受を行い、該電子装置を遠隔地の監視センタにより監視することを特徴とする監視方法。
  2. 前記電子装置の状態検知手段は、自己診断機能により異常を検知する手段と、事前警告が必要な状態を検知する手段と、ユーザの操作を検知する手段と、該電子装置で使用する消耗品の使用状況を検知する手段とを有することを特徴とする請求項1に記載の監視方法。
  3. 前記ユーザファイアウォールは、複数存在することを特徴とする請求項1又は2に記載の監視方法。
  4. 前記通信プロトコルは、ユーザファイアウォール毎に設定することを特徴とする請求項3に記載の監視方法。
  5. 前記通信プロトコルの設定の要求指示をするコマンドの入力が、前記監視センタ又は前記通信網に接続された他の端末装置から入力できることを特徴とする請求項1乃至4のいずれか1項に記載の監視方法。
  6. 前記通信網は、インターネットであることを特徴とする請求項1乃至5のいずれか1項に記載の監視方法。
  7. 前記通信プロトコルは、TCP/IPアプリケーションプロトコルであることを特徴とする請求項1乃至6のいずれか1項に記載の監視方法。
  8. 前記監視装置と前記監視センタ間で情報の授受をHTTPプロトコルに従って行うことを特徴とする請求項1乃至7のいずれか1項に記載の監視方法。
  9. 前記監視装置と前記監視センタ間で情報の授受をSMTPプロトコルに従って行うことを特徴とする請求項1乃至7のいずれか1項に記載の監視方法。
  10. 前記監視装置と前記監視センタ間で情報の授受をFTPプロトコルに従って行うことを特徴とする請求項1乃至7のいずれか1項に記載の監視方法。
  11. 前記監視装置と前記監視センタ間で情報の授受をSOAPプロトコルに従って行うことを特徴とする請求項1乃至7のいずれか1項に記載の監視方法。
  12. 前記電子装置は、少なくとも、プリンタとしての機能を持つことを特徴とする請求項1乃至11のいずれか1項に記載の監視方法。
  13. 通信網との間にユーザファイアウォールが設定されたローカルエリアネットワークに接続された任意数の電子装置を、遠隔地の監視センタにより通信網を介して監視する監視システムであって、
    前記電子装置の状態を示す通報情報を前記ユーザファイアウォールを通過可能な通信プロトコルを用いて前記通信網に出力する監視装置と、
    前記通信網に接続され、前記監視装置が出力する前記通報情報を受信し、前記監視センタに提供するサーバ装置とを、備えることを特徴とする監視システム。
  14. 前記電子装置は、稼動中の該電子装置の状態を検知する情報検知手段と、その検知された該電子装置の状態を示す通報情報を該ローカルエリアネットワークを介して送信する手段とを備えることを特徴とする請求項13に記載の監視システム。
  15. 前記情報検知手段は、自己診断機能により異常を検知する手段と、事前警告が必要な状態を検知する手段と、ユーザの操作を検知する手段と、該電子装置で使用する消耗品の使用状況を検知する手段とを有することを特徴とする請求項14に記載の監視システム。
  16. 前記ユーザファイアウォールは、複数存在し、前記通信プロトコルは、ユーザファイアウォール毎に設定することを特徴とする請求項13又は14に記載の監視システム。
  17. 前記通信網は、インターネットであることを特徴とする請求項13乃至16のいずれか1項に記載の監視システム。
  18. 前記通信プロトコルは、TCP/IPアプリケーションプロトコル、HTTPプロトコル、SMTPプロトコル、FTPプロトコル、又はSOAPプロトコルに従って行うことを特徴とする請求項13乃至17のいずれか1項に記載の監視システム。
  19. 前記電子装置は、少なくとも、プリンタとしての機能を持つことを特徴とする請求項13乃至18のいずれか1項に記載の監視システム。
  20. コンピュータに、
    通信網との間にユーザファイアウォールが設定されたローカルエリアネットワークに接続された状態で、該ローカルエリアネットワークに接続された任意数の電子装置から、稼動中の該電子装置の状態を示す通報情報が与えられたときに、該通報情報を受信する処理と、
    前記受信した通報情報をモニタリングし、モニタリングされた該通報情報を前記ユーザファイアウォールを通過可能な通信プロトコルを用いて前記通信網に送信し、該通信網に接続された所定の装置に該通報情報を伝える処理とを、実施させることを特徴とするプログラム。
JP2003079184A 2003-03-20 2003-03-20 監視方法、監視システム及びプログラム Pending JP2004287855A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003079184A JP2004287855A (ja) 2003-03-20 2003-03-20 監視方法、監視システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003079184A JP2004287855A (ja) 2003-03-20 2003-03-20 監視方法、監視システム及びプログラム

Publications (1)

Publication Number Publication Date
JP2004287855A true JP2004287855A (ja) 2004-10-14

Family

ID=33293371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003079184A Pending JP2004287855A (ja) 2003-03-20 2003-03-20 監視方法、監視システム及びプログラム

Country Status (1)

Country Link
JP (1) JP2004287855A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172049A (ja) * 2004-12-15 2006-06-29 Seiko Epson Corp 異常診断システム
WO2009066343A1 (ja) * 2007-11-19 2009-05-28 Duaxes Corporation 通信制御装置及び通信制御方法
JP2011138251A (ja) * 2009-12-28 2011-07-14 Fujitsu Telecom Networks Ltd 監視制御ネットワークシステム
JP2011145930A (ja) * 2010-01-15 2011-07-28 Heartland Data Co 電子計測器
JP2011150476A (ja) * 2010-01-20 2011-08-04 Fujitsu Telecom Networks Ltd 通信装置管理システムおよびパフォーマンス情報収集方法
JP2012014552A (ja) * 2010-07-02 2012-01-19 Fujitsu Fsas Inc リモート監視通報システムおよびリモート監視通報プログラム
JP2012243142A (ja) * 2011-05-20 2012-12-10 Konica Minolta Business Technologies Inc 画像形成システム、画像形成装置、コンピュータ装置、制御方法および制御プログラム
US8332642B2 (en) 2010-06-15 2012-12-11 Fuji Xerox Co., Ltd. Monitor portal, monitor system, terminal and computer readable medium thereof
CN109542718A (zh) * 2018-10-22 2019-03-29 中国平安人寿保险股份有限公司 服务调用的监控方法、装置、存储介质及服务器
JP2019175214A (ja) * 2018-03-29 2019-10-10 株式会社リコー 管理装置、遠隔管理システム、機器管理方法およびプログラム
JP2020060870A (ja) * 2018-10-05 2020-04-16 株式会社パインベース サイネージ

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172049A (ja) * 2004-12-15 2006-06-29 Seiko Epson Corp 異常診断システム
WO2009066343A1 (ja) * 2007-11-19 2009-05-28 Duaxes Corporation 通信制御装置及び通信制御方法
JPWO2009066343A1 (ja) * 2007-11-19 2011-03-31 デュアキシズ株式会社 通信制御装置及び通信制御方法
JP2011138251A (ja) * 2009-12-28 2011-07-14 Fujitsu Telecom Networks Ltd 監視制御ネットワークシステム
JP2011145930A (ja) * 2010-01-15 2011-07-28 Heartland Data Co 電子計測器
JP2011150476A (ja) * 2010-01-20 2011-08-04 Fujitsu Telecom Networks Ltd 通信装置管理システムおよびパフォーマンス情報収集方法
US8332642B2 (en) 2010-06-15 2012-12-11 Fuji Xerox Co., Ltd. Monitor portal, monitor system, terminal and computer readable medium thereof
JP2012014552A (ja) * 2010-07-02 2012-01-19 Fujitsu Fsas Inc リモート監視通報システムおよびリモート監視通報プログラム
JP2012243142A (ja) * 2011-05-20 2012-12-10 Konica Minolta Business Technologies Inc 画像形成システム、画像形成装置、コンピュータ装置、制御方法および制御プログラム
US8854667B2 (en) 2011-05-20 2014-10-07 Konica Minolta Business Technologies, Inc. Enabling status information of an image forming apparatus to be notified to a computer to which the connection from the image forming apparatus has failed
JP2019175214A (ja) * 2018-03-29 2019-10-10 株式会社リコー 管理装置、遠隔管理システム、機器管理方法およびプログラム
JP7043923B2 (ja) 2018-03-29 2022-03-30 株式会社リコー 管理装置、遠隔管理システム、機器管理方法およびプログラム
JP2020060870A (ja) * 2018-10-05 2020-04-16 株式会社パインベース サイネージ
CN109542718A (zh) * 2018-10-22 2019-03-29 中国平安人寿保险股份有限公司 服务调用的监控方法、装置、存储介质及服务器
CN109542718B (zh) * 2018-10-22 2023-02-07 中国平安人寿保险股份有限公司 服务调用的监控方法、装置、存储介质及服务器

Similar Documents

Publication Publication Date Title
JP3982736B2 (ja) 翻訳システム
JP2005085090A (ja) 遠隔処理装置
US8166153B2 (en) Remote control system and controlled apparatus therein capable of sending e-mail if communication request fails
JP2004287855A (ja) 監視方法、監視システム及びプログラム
JP2002027567A (ja) 半導体製造装置のリモート操作システム、半導体製造装置および遠隔操作装置
JP2003058459A (ja) インターネット印刷方法、そのシステム、プロキシ装置及びプリントサーバ
JP4459890B2 (ja) 情報処理装置、インシデント対応装置の制御方法、及びプログラム
CN105409192B (zh) 图像形成装置、图像形成装置远程系统、及图像形成装置的操作画面远程显示方法
JP2004289313A (ja) 画像処理装置管理システム、画像処理装置および画像処理装置の管理方法
JP4104799B2 (ja) ネットワークシステム及び通信方法
JP5458977B2 (ja) 中継処理方法、プログラム及び装置
JP2002084310A (ja) 電子メール認証システム,メールサーバ及びコマンドメール処理装置
JP2006293708A (ja) コンテンツアクセス制御装置、コンテンツアクセス制御方法およびコンテンツアクセス制御プログラム
JP2008021118A (ja) ネットワーク通信装置、ネットワーク通信装置の制御方法、ネットワーク通信装置の制御プログラムおよび記録媒体
JP4731428B2 (ja) 監視装置、及び受信装置
JP4546072B2 (ja) 情報処理方法及びコンピュータ・システム
JP2018097714A (ja) 印刷中継サーバ、印刷指示方法、およびコンピュータプログラム
JP4362778B2 (ja) プロキシサーバ装置
JP2006146566A (ja) 遠隔保守システム
JP2006202217A (ja) 印刷システム
JP5569105B2 (ja) ネットワーク端末管理システム、ネットワーク端末管理方法、ネットワーク端末管理プログラム
JP6819397B2 (ja) 印刷中継サーバ、印刷指示方法、およびコンピュータプログラム
JP2018116524A (ja) 画像形成装置、アクセス支援方法、およびコンピュータプログラム
JP2004221696A (ja) 遠隔管理システム
JP4282414B2 (ja) 通信端末、通信履歴管理端末、通信システム、プログラムおよび記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071016

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080129