JP2005322154A - ローカル監視装置 - Google Patents

ローカル監視装置 Download PDF

Info

Publication number
JP2005322154A
JP2005322154A JP2004141450A JP2004141450A JP2005322154A JP 2005322154 A JP2005322154 A JP 2005322154A JP 2004141450 A JP2004141450 A JP 2004141450A JP 2004141450 A JP2004141450 A JP 2004141450A JP 2005322154 A JP2005322154 A JP 2005322154A
Authority
JP
Japan
Prior art keywords
security authentication
terminal device
monitoring device
authentication information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004141450A
Other languages
English (en)
Inventor
Yutaka Tamada
豊 玉田
Jun Sasano
潤 笹野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Priority to JP2004141450A priority Critical patent/JP2005322154A/ja
Publication of JP2005322154A publication Critical patent/JP2005322154A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】インターネットを介したセンタサーバへの通信でセキュリティ認証が必要な場合、あるいはイントラネット内でセキュリティ認証が必要であるような場合でもセキュリティを確保したままデータ通信を可能とする。
【解決手段】本発明のオンサイトサーバ2は、各端末5からデータを取得する際、イントラネット9に接続されているプロキシサーバ4のセキュリティ認証を行ってセキュリティ認証を通過した際、各端末5からデータを取得し、インターネット7に接続されているプロキシサーバ3のセキュリティ認証を行ってセキュリティ認証を通過した際、センタサーバ1に取得したデータを送信する。
【選択図】図1

Description

この発明は、顧客先のネットワーク内に設置されたローカル監視装置と、そのローカル監視装置に接続された端末をインターネットを介して統合監視装置で管理し、顧客先の端末の使用状況を把握して課金や消耗品の保守を行うシステムのローカル監視装置に関する。
例えば、デジタル複合機(Multi Function Peripheral)は、パーソナルコンピュータを中心としたコンピュータシステムを構築する事務機器の1つである。
このようなデジタル複合機は、その印字方式に応じて、トナー、インク、インクリボン等を消費するが、それらを含むメンテナンス情報を構築されたコンピュータシステムに接続されたセンタサーバ(統合監視装置)で監視できるようにすることが望まれている。
例えば、プリンタを監視する対象機器として、この監視対象機器の台数如何に拘わらず確実に監視対象機器の監視をすることができるインターネットを利用した機器監視システムが提案されている(例えば、特許文献1)。
また、業務実行部門で発生したトラブルの相談の対応において、操作が簡単で煩わしくないサービス提供時間の制約を無くすネットワークを介した操作支援システムが提案されている(例えば、特許文献2)。
また、センタサーバとローカルサーバとを備えて高域ネットワーク上を流通するソフトウェアの処理の信頼性を向上させたソフトウェア管理システムが提案されている(例えば、特許文献3)。
特開平11−353145号公報 特開2002−215820号公報 特開2002−24039号公報
しかしながら、ローカルサーバと対象機器との間で構築されるイントラネット内でもセキュリティ確保の問題があった。
この発明の目的は、インターネットを介した統合監視装置への通信でセキュリティ認証が必要な場合、あるいはイントラネット内でセキュリティ認証が必要であるような場合でもセキュリティを確保したままデータ通信を可能とするローカル監視装置を提供することである。
この発明のローカル監視装置は、端末装置が統合監視装置に監視されるシステムのローカル監視装置において、上記端末装置に対して通信する際の第1のセキュリティ認証情報を予め設定する第1の設定手段と、上記統合監視装置に対して通信する際の第2のセキュリティ認証情報を予め設定する第2の設定手段と、上記第1の設定手段で設定された第1のセキュリティ認証情報と上記第2の設定手段で設定された第2のセキュリティ認証情報とを記憶する記憶手段と、上記端末装置に蓄積されている情報を取得する際、上記記憶手段に記憶されている第1のセキュリティ認証情報を用いてセキュリティ認証を通過し、上記端末装置に蓄積されている情報を取得する制御を行う第1の制御手段と、この第1の制御手段で取得された情報を上記統合監視装置に送信する際、上記記憶手段に記憶されている第2のセキュリティ認証情報を用いてセキュリティ認証を通過し、上記第1の制御手段で取得された情報を上記統合監視装置に送信する制御を行う第2の制御手段とから構成されている。
本発明のローカル監視装置は、インターネットを介した統合監視装置への通信でセキュリティ認証が必要な場合、あるいはイントラネット内でセキュリティ認証が必要であるような場合でもセキュリティを確保したままデータ通信を可能となる。
以下、図面を参照して、この発明の実施の形態について詳細に説明する。
図1は、この発明のローカル監視装置に係るオンサイトサーバを用いたシステムの構成を示すものである。本システムは、センタサーバ1、オンサイトサーバ2、インターネット通信に対応するプロキシサーバ3、イントラネット通信に対応するプロキシサーバ4、及び複数の端末5とから構成されている。
センタサーバ1は、ファイアウォール6を介してインターネット7に接続されている。
オンサイトサーバ2は、プロキシサーバ3とファイアウォール8とを介してインターネット7に接続されている。
また、オンサイトサーバ2は、プロキシサーバ4を介して複数の端末5で構成されるイントラネット9に接続されている。端末5は、例えば、デジタル複合機(Multi Function Peripheral)等の事務機器である。
なお、図1の構成では、センタサーバ1と通信を行うオンサイトサーバ2は1つであるが、複数であっても構わない。
本発明は、顧客先のネットワーク内に設置されたオンサイトサーバ2と、そのオンサイトサーバ2に接続された端末(デジタル複合機)5をインターネット7を介してセンタサーバ1で管理し、顧客先の端末5の使用状況を把握して課金や消耗品の保守を行うシステムにおいて動作するものである。
図2は、オンサイトサーバ2の概略構成を示すものである。すなわち、オンサイトサーバ2は、全体の制御を司るCPU21、プログラム等を記憶しているROM22、情報を一時記憶するRAM23、情報を記憶するハードディスク装置(HDD)24、設定画面等を表示する表示部25、キーボード等の入力部26、プロキシサーバ3とファイアウォール8とを介してインターネット7に接続するインターフェース(I/F)27、プロキシサーバ4を介して複数の端末5と接続するインターフェース(I/F)28、及び計時手段としてのタイマ29とから構成されている。
次に、オンサイトサーバ2によるプロキシサーバ3,4への認証設定について説明する。
まず、オンサイトサーバ2からプロキシサーバ3に対して、センタサーバ1との通信におけるインターネット7のセキュリティ認証の設定が第2の設定手段によって入力部26から操作設定される。
図3は、オンサイトサーバ2の表示部25に表示されたセキュリティ認証設定の画面例を示すものである。図3に示すセキュリティ認証設定画面において、本設定の「無効」または「有効」のいずれかが入力部26から選択されて設定される。ここでは、インターネット7に通信するためにプロキシサーバ3を経由する必要があるので、「有効」が選択される。続いて、アドレスが入力部26から入力される。ここでは、インターネット7にて通信するためのプロキシサーバ3のアドレスが入力される。続いて、ポート番号が入力部26から入力される。ここでは、インターネット7にて通信するためのプロキシサーバ3のポート番号が入力される。続いて、使用しないアドレスが入力部26から入力される。ここでは、インターネット7にて通信するためのプロキシサーバ3の使用しないアドレスが入力される。続いて、認証設定として「認証必要なし」または「認証必要」のいずれかが入力部26から選択されて設定される。ここでは、セキュリティ認証のユーザ名とパスワードの入力が必要な場合として、「認証必要」が選択される。続いて、ログインユーザ名が入力部26から入力される。セキュリティ認証で使用するユーザ名が入力される。続いて、ログインパスワードが入力部26から入力される。セキュリティ認証で使用するログインパスワードが入力される。続いて、ドメイン名が入力部26から入力される。セキュリティ認証でドメイン名が必要な場合にはドメイン名が入力される。
次に、オンサイトサーバ2からプロキシサーバ4に対して、複数の端末5との通信におけるイントラネット9のセキュリティ認証の設定が第1の設定手段によって入力部26から設定される。
図3に示すセキュリティ認証設定画面において、本設定の「無効」または「有効」のいずれかが入力部26から選択されて設定される。ここでは、イントラネット9に通信するためにプロキシサーバ4を経由する必要があるので、「有効」が選択される。続いて、アドレスが入力部26から入力される。ここでは、イントラネット9にて通信するためのプロキシサーバ4のアドレスが入力される。続いて、ポート番号が入力部26から入力される。ここでは、イントラネット9にて通信するためのプロキシサーバ4のポート番号が入力される。続いて、使用しないアドレスが入力部26から入力される。ここでは、イントラネット9にて通信するためのプロキシサーバ4の使用しないアドレスが入力される。続いて、認証設定として「認証必要なし」または「認証必要」のいずれかが入力部26から選択されて設定される。ここでは、セキュリティ認証のユーザ名とパスワードの入力が必要な場合として、「認証必要」が選択される。続いて、ログインユーザ名が入力部26から入力される。セキュリティ認証で使用するユーザ名が入力される。続いて、ログインパスワードが入力部26から入力される。セキュリティ認証で使用するログインパスワードが入力される。続いて、ドメイン名が入力部26から入力される。セキュリティ認証でドメイン名が必要な場合にはドメイン名が入力される。上述したように、オンサイトサーバ2からセキュリティ認証を通過するための設定が行われる。
上述した各設定は、記憶手段であるRAM23またはHDD24に記憶される。ここでは、HDD24に記憶されたものとする。
次に、このような構成において、オンサイトサーバ2によるセキュリティ認証通過によるデータ送信動作を図4のフローチャートを参照して説明する。
まず、オンサイトサーバ2のCPU21は、タイマ29により、1時間毎、あるいは日付毎に各端末5に蓄積されているデータ(使用状況等)を取得する。なお、入力部26からの入力操作で任意にデータ取得することも可能である。
CPU21は、各端末5からデータを取得する際、HDD24に記憶されている登録データを用いてイントラネット9に接続されているプロキシサーバ4のセキュリティ認証済か否かを判断する。ステップ1(以降ST1と略す)。ST1で認証済と判断した場合、第1の制御手段によってセキュリティ認証を通過し、CPU21は、各端末5からデータを取得する(ST2)。
続いて、CPU21は、HDD24に記憶されている登録データを用いてインターネット7に接続されているプロキシサーバ3のセキュリティ認証済か否か判断する(ST3)。ST3にて認証済と判断した場合、第2の制御手段によってセキュリティ認証を通過し、CPU21は、センタサーバ1に取得したデータを送信する(ST4)。
なお、ステップST1またはステップST3でセキュリティ認証に失敗した場合は、通信エラーとなる(ST5)。
なお、本実施の形態では、装置内部に発明を実施する機能が予め記録されている場合で説明をしたが、これに限らず同様の機能をネットワークから装置にダウンロードしても良いし、同様の機能を記録媒体に記憶させたものを装置にインストールしてもよい。記録媒体としては、CD−ROM等プログラムを記憶でき、かつ装置が読み取り可能な記録媒体であれば、その形態は何れの形態であっても良い。またこのように予めインストールやダウンロードにより得る機能は装置内部のOS(オペレーティング・システム)等と協働してその機能を実現させるものであってもよい。
以上説明したように上記発明の実施の形態によれば、インターネットを介したセンタサーバへの通信でセキュリティ認証が必要な場合、あるいはイントラネット内においてもセグメント毎にセキュリティ認証が必要であるような環境でも顧客のセキュリティを確保したままデータ通信を可能とすることができる。
なお、本願発明は、上記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。さらに、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件から幾つかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
この発明のローカル監視装置に係るオンサイトサーバを用いたシステムの構成を示す図。 オンサイトサーバの概略構成を示すブロック図。 オンサイトサーバの表示部に表示されたセキュリティ認証設定の画面例を示す図。 オンサイトサーバによるセキュリティ認証通過によるデータ送信動作を説明するためのフローチャート。
符号の説明
1…センタサーバ(統合監視装置)、2…オンサイトサーバ(ローカル監視装置)、3,4…プロキシサーバ、5…端末(端末装置)、6,8…ファイアウォール、7…インターネット、9…イントラネット、21…CPU(第1,第2の設定手段、第1,第2の制御手段)、22…ROM、23…RAM、24…HDD(記憶手段)、25…表示部、26…入力部、27,28…インターフェース、29…タイマ。

Claims (7)

  1. 端末装置が統合監視装置に監視されるシステムのローカル監視装置において、
    上記端末装置に対して通信する際の第1のセキュリティ認証情報を予め設定する第1の設定手段と、
    上記統合監視装置に対して通信する際の第2のセキュリティ認証情報を予め設定する第2の設定手段と、
    上記第1の設定手段で設定された第1のセキュリティ認証情報と上記第2の設定手段で設定された第2のセキュリティ認証情報とを記憶する記憶手段と、
    上記端末装置に蓄積されている情報を取得する際、上記記憶手段に記憶されている第1のセキュリティ認証情報を用いてセキュリティ認証を通過し、上記端末装置に蓄積されている情報を取得する制御を行う第1の制御手段と、
    この第1の制御手段で取得された情報を上記統合監視装置に送信する際、上記記憶手段に記憶されている第2のセキュリティ認証情報を用いてセキュリティ認証を通過し、上記第1の制御手段で取得された情報を上記統合監視装置に送信する制御を行う第2の制御手段と、
    を具備したことを特徴とするローカル監視装置。
  2. 上記第1の設定手段は、上記端末装置と当該ローカル監視装置との間に設けられた第1のプロキシサーバを通過するための第1のセキュリティ認証情報を設定することを特徴とする請求項1記載のローカル監視装置。
  3. 上記端末装置に蓄積されている情報は、当該端末装置のメンテナンス情報であることを特徴とする請求項1記載のローカル監視装置。
  4. 上記第1の制御手段は、上記端末装置に蓄積されている情報を所定時間毎に取得する制御を行うことを特徴とする請求項1記載のローカル監視装置。
  5. 上記第1の制御手段は、上記端末装置に蓄積されている情報を必要に応じて取得する制御を行うことを特徴とする請求項1記載のローカル監視装置。
  6. 端末装置が統合監視装置に監視されるシステムのローカル監視装置に、
    上記端末装置に対して通信する際の第1のセキュリティ認証情報を予め設定する第1の設定機能と、
    上記統合監視装置に対して通信する際の第2のセキュリティ認証情報を予め設定する第2の設定機能と、
    上記第1のセキュリティ認証情報と上記第2のセキュリティ認証情報とを記憶させる記憶機能と、
    上記端末装置に蓄積されている情報を取得する際、上記記憶されている第1のセキュリティ認証情報を用いてセキュリティ認証を通過して上記端末装置に蓄積されている情報を取得する第1の制御機能と、
    この取得された情報を上記統合監視装置に送信する際、上記記憶されている第2のセキュリティ認証情報を用いてセキュリティ認証を通過して上記取得された情報を上記統合監視装置に送信する第2の制御機能と、を実現させるためのプログラム。
  7. 上記第1の設定機能は、上記端末装置と当該ローカル監視装置との間に設けられた第1のプロキシサーバを通過するための第1のセキュリティ認証情報を設定することを特徴とする請求項6記載のプログラム。
JP2004141450A 2004-05-11 2004-05-11 ローカル監視装置 Pending JP2005322154A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004141450A JP2005322154A (ja) 2004-05-11 2004-05-11 ローカル監視装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004141450A JP2005322154A (ja) 2004-05-11 2004-05-11 ローカル監視装置

Publications (1)

Publication Number Publication Date
JP2005322154A true JP2005322154A (ja) 2005-11-17

Family

ID=35469381

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004141450A Pending JP2005322154A (ja) 2004-05-11 2004-05-11 ローカル監視装置

Country Status (1)

Country Link
JP (1) JP2005322154A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101380072B1 (ko) 2012-07-02 2014-04-01 닉스테크 주식회사 로컬 프락시를 이용한 정보 유출 방지 시스템
JP2014137802A (ja) * 2013-01-18 2014-07-28 Canon Inc 情報処理装置およびその制御方法、並びにプログラム
JP2014194616A (ja) * 2013-03-28 2014-10-09 Fujitsu Ltd 情報処理システム及び情報処理システムの制御方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101380072B1 (ko) 2012-07-02 2014-04-01 닉스테크 주식회사 로컬 프락시를 이용한 정보 유출 방지 시스템
JP2014137802A (ja) * 2013-01-18 2014-07-28 Canon Inc 情報処理装置およびその制御方法、並びにプログラム
JP2014194616A (ja) * 2013-03-28 2014-10-09 Fujitsu Ltd 情報処理システム及び情報処理システムの制御方法

Similar Documents

Publication Publication Date Title
JP5236958B2 (ja) 通知方法、管理装置及びクライアント装置
US20130003115A1 (en) Pull-print system, print job management method, print server, control method therefor and computer-readable medium
US10178134B2 (en) Management apparatus and method for controlling management apparatus
JP2016095631A (ja) 情報診断システム、情報診断装置、情報診断方法およびプログラム
US20180039787A1 (en) Information processing apparatus, application management method, and image forming apparatus
JP2012247977A (ja) 情報処理装置、発注システム、発注管理プログラム、及びそのプログラムを記憶した記録媒体
US20160063508A1 (en) Communication system, image processing apparatus, method for controlling image processing apparatus, and storage medium
US20120236359A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP2013171420A (ja) 管理システム、画像形成装置、画像形成装置の制御方法、及びプログラム
JP2015133060A (ja) 情報処理システム及び電源制御方法
JP2011011462A (ja) デジタル処理サービスの提供装置、無線通信システム、及び無線通信方法
JP5365115B2 (ja) 機器管理システム、機器管理装置、ライセンス認証方法、ライセンス認証プログラム、及びそのプログラムを記録した記録媒体
JP5396847B2 (ja) 印刷装置及びその制御方法
US20210097152A1 (en) Information processing system, service system, and electronic device
US20120023551A1 (en) Information processing system, information processing apparatus, and computer-readable storage medium
EP3206120A1 (en) Information processing system, information managing apparatus, and information processing method
JP2006285840A (ja) 文書管理システム
JP2005322154A (ja) ローカル監視装置
JP2009187539A (ja) ドキュメント処理システムおよび方法
JP2012168684A (ja) ネットワークシステム、インターフェースボードおよびネットワークシステムの印刷処理方法
JP5817545B2 (ja) 印刷試行装置、印刷試行プログラム、印刷試行方法、印刷制御サーバー
JP6973067B2 (ja) データ処理プログラム、データ処理方法、及びデータ処理装置
JP2014002548A (ja) 出力管理装置、出力管理システム、プログラム
JP6801526B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2016057878A (ja) プログラム、情報処理装置、情報処理システム、及び情報処理方法