JP2002157171A - 情報処理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法 - Google Patents

情報処理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法

Info

Publication number
JP2002157171A
JP2002157171A JP2000351262A JP2000351262A JP2002157171A JP 2002157171 A JP2002157171 A JP 2002157171A JP 2000351262 A JP2000351262 A JP 2000351262A JP 2000351262 A JP2000351262 A JP 2000351262A JP 2002157171 A JP2002157171 A JP 2002157171A
Authority
JP
Japan
Prior art keywords
local server
server
failure
computer
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000351262A
Other languages
English (en)
Inventor
Yasujirou Katayama
康二朗 片山
Shinichi Nakamura
真一 中村
Hiroyuki Hara
寛行 原
Junichi Hirose
淳一 廣瀬
Kazuyuki Omori
和志 大森
Makoto Kawashima
真 川島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2000351262A priority Critical patent/JP2002157171A/ja
Priority to EP20010309659 priority patent/EP1207455A3/en
Priority to US09/987,487 priority patent/US7287073B2/en
Publication of JP2002157171A publication Critical patent/JP2002157171A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2294Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by remote test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0733Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a data processing system embedded in an image processing device, e.g. printer, facsimile, scanner
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0748Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault

Abstract

(57)【要約】 【課題】 顧客先ののコンピュータと周辺機器とを一元
的に管理する遠隔サイト管理システムを提供する。 【解決手段】 遠隔サイト管理システムは、オフィスの
サービス対象の機器がエラーを起こし、オフィスの顧客
が保守サービス会社に電話で通知(センターコール)し
たときに、エラー発生に的確に対応し、スムーズにメン
テナンスの手配(サービスマンの手配、他のサービス会
社への代行メンテナンス依頼)を行なう。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、たとえばコンピュ
ータネットワークを介して接続された、汎用性のあるパ
ーソナルコンピュータ(PC)やサーバコンピュータと
いったPC・サーバ系機器と、専用の機能、特にプリン
タや複写機、スキャンといった入出力機能に特化した周
辺機器(デバイス)系機器の状態を、包括的に遠隔監視
する遠隔サイト管理システムに関するものである。
【0002】
【従来の技術】従来、オフィス内の機器に関する稼動情
報、エラー情報、ログ情報などをオフィス内で収集する
ような監視・管理システムは存在していた。また、その
ようにオフィスで収集された情報をネットワークを介し
てオフィスの外部に設置・接続されたセンタサーバに収
集し監視・管理するようなシステムも存在していた。
【0003】しかしながら、それらの管理・監視システ
ムはPC・サーバ系すなわち汎用コンピュータのみを監
視・管理するようなシステムであったり、プリンタや複
写機などのデバイス系のみを監視・管理するようなシス
テムであった。
【0004】このように、汎用コンピュータとデバイス
とが別個に管理されていたのは、汎用コンピュータとデ
バイスとを管理する手順等が全く異なるためである。す
なわち、汎用コンピュータを管理する場合には、コンピ
ュータのオペレーティングシステム等の環境に応じて所
望の機能を果たすプログラムを作成し、管理対象のコン
ピュータで実行させることが必要であるのに対して、周
辺機器を管理する場合には、機能の後付や変更が実際上
ほとんど不可能であった。
【0005】加えて、周辺機器を管理する場合、監視・
管理システムが周辺機器とやりとりするデータ形式や交
換の手順(プロトコル)に標準的なものが存在しなかっ
た。そのため、周辺機器ごとに対応した管理手順を開発
しなければならず、個々の周辺機器がそれぞれ管理サイ
トに接続され、管理されていた。
【0006】このようにデバイス系の管理システムはP
C・サーバ系の管理システムとは相容れず、それぞれ全
く別個に存在していた。
【0007】
【発明が解決しようとする課題】その一方、デバイス系
の周辺機器とPC・サーバ系のコンピュータが共にオフ
ィス環境で普及するにつれて、それらを統括的に監視・
管理する保守サービスが望まれている。
【0008】しかし、従来の方法では、保守サービス会
社(管理サイト)が、あるオフィスのデバイス系とPC
・サーバ系との両方を監視・管理するためには、両方の
システムをオフィスに設置して、別々の回線を通じて情
報を収集し、別々に監視・管理しなければならなかっ
た。そのため、保守サービス会社における管理の煩雑
化、システムの運用費・維持費の高価格化が生じた。
【0009】そこで、本発明は、上記問題点を鑑みてな
されたものであり、管理サイトが、オフィスにおけるP
C・サーバ系の機器とデバイス系の機器との双方を、一
元的に管理できる遠隔サイト管理システムを提供するこ
とを目的とする。
【0010】特に、オフィスのサービス対象の機器がエ
ラーを起こし、オフィスの顧客が保守サービス会社に電
話で通知(センターコール)したときに、エラー発生に
的確に対応し、スムーズにメンテナンスの手配(サービ
スマンの手配、他のサービス会社への代行メンテナンス
依頼)を行なう遠隔サイト管理システムを提供すること
を目的とする。
【0011】
【課題を解決するための手段】本発明は、第1タイプの
機器とローカルネットワークを介して接続され、前記第
1タイプの機器を管理する第1ローカルサーバと、第2
タイプの機器とローカルネットワークを介して接続さ
れ、前記第2タイプの機器を管理する第2ローカルサー
バと接続されている場合であって、前記第1タイプの機
器における障害であるか、前記第2タイプの機器におけ
る障害であるかを判定し、判定結果に基づいて、前記第
1ローカルサーバに、又は前記第2ローカルサーバに、
又は前記第1ローカルサーバと前記第2ローカルサーバ
とに診断を行なわせることを特徴とする。
【0012】さらに、本発明では、前記第1ローカルサ
ーバに対して、又は前記第2ローカルサーバに対して、
又は前記第1ローカルサーバと前記第2ローカルサーバ
とに対して、診断要求を発行することを特徴とする。
【0013】さらに、本発明では、前記ローカルネット
ワークに接続されている機器の一覧を表示部に表示させ
る。
【0014】さらに、本発明では、前記第1ローカルサ
ーバ又は前記第2ローカルサーバによって障害が特定さ
れない場合、復旧作業に向うようにサービスマンに通知
することを特徴とする。
【0015】さらに、本発明では、サービスマンが所有
する携帯端末に、復旧作業に向う向かい先を示す情報を
送信することを特徴とする。
【0016】さらに、本発明では、前記第1ローカルサ
ーバ又は前記第2ローカルサーバによって障害が特定さ
れる場合、障害内容を示すレポート情報を生成すること
を特徴とする。
【0017】さらに、本発明では、障害に対して自社が
対応できない場合、復旧作業の依頼を他社に通知する。
【0018】さらに、本発明では、前記第1タイプの機
器は周辺機器であり、前記第2タイプの機器はコンピュ
ータ機器であることを特徴とする。
【0019】さらに、本発明では、前記第1タイプの機
器は、プリンタ、複写機、スキャナのうちの少なくとも
一つであることを特徴とする。
【0020】さらに、本発明では、前記第2タイプの機
器は、パーソナルコンピュータ、サーバコンピュータ、
ネットワーク機器のうちの少なくとも一つであることを
特徴とする。
【0021】
【発明の実施の形態】<第1の遠隔サイト管理システム
の構成>図を参照して本発明に係る遠隔サイト管理シス
テムを説明する。
【0022】図1は、遠隔サイト管理システムにおける
被管理サイト(オフィス側)と管理サイト(保守サービ
ス会社側)の構成を示すブロック図である。被管理サイ
トでは、汎用コンピュータであるPC103、デバイス
監視サーバ203a(オフィスのローカルネットワーク
上に接続されたデバイス系の周辺機器を管理する情報機
器)、周辺機器である複写機101、プリンタ105、
プリンタ104がLAN(ローカルエリアネットワー
ク)で接続されている。
【0023】なお、ここでいう汎用コンピュータは、パ
ーソナルコンピュータやサーバコンピュータのほか、ゲ
ートウエイ、ルータなどのコンピュータネットワークに
欠かせないネットワーク機器をも含むものとする。周辺
機器は、複写機、プリンタ、スキャナー、FAX、複合
機等を含むものとする。
【0024】PC103では、後述するPC監視クライ
アントモジュールが実行され、これは、オフィスのロー
カルネットワーク上に接続された汎用コンピュータ機器
等を管理することができる。また、デバイス監視サーバ
203aとPC監視クライアントモジュールは物理的に
別々のコンピュータで実行されてもよく、また一つのコ
ンピュータで実行されても良い。
【0025】また、図1に記載はされてはいないが、こ
の遠隔サイト管理システムには、データフォーマット変
換装置がある。これは、デバイス監視サーバ203aと
PC監視クライアントモジュールとの間のデータフォー
マット形式を変換・調整する装置である。
【0026】また、管理サイトには、被管理サイトの機
器を一元的に管理するためのセンタサーバ110、管理
情報等を蓄積するためのインベントリデータベース10
9、被管理サイトにおける周辺機器の管理を専門に行う
ためのデバイスセンタサーバ210が、それぞれLAN
に接続されている。また、このシステムでは、サーバ・
PC111といったその他のコンピュータが接続されて
いる。このコンピュータ111では、管理情報を用い
て、オフィス機器を統括管理するアプリケーションプロ
グラムが実行されている。
【0027】また、図1に記載はされてはいないが、管
理サイトには、被管理サイトから通知されてくる情報を
表示させる表示装置や、センタサーバ110とデバイス
センタサーバ210との間でデータフォーマット形式を
変換・調整する変換装置もある。
【0028】また、複数の管理サイトを統合的に管理す
るサービスセンタ(図2のアプリケーションシステム2
05に相当)もあり、これは、管理サイトと外部ネット
ワークまたはLANを介して接続さている。
【0029】これら被管理サイトと管理サイトは、互い
にゲートウエイ106,107で接続されている。この
接続は、汎用のルータやモデム等を用いても良い。ま
た、PC103においてPC監視クライアントモジュー
ルが実行されている場合には、PC103とセンタサー
バ109との間の回線と、デバイス監視サーバ203a
とデバイスセンタサーバ210との間の回線が、それぞ
れ別々に設けられ、それぞれ独立していてもよい。
【0030】図3は、PC及びサーバコンピュータの構
成を示すブロック図である。図3において、コンピュー
タ3000は、CPU1、RAM2、ROM3、システ
ムバス4、KBC5、CRTC6、MC7、LAN制御
部8、KB9、CRT10、外部メモリ11とを備え
る。
【0031】CPU1は、ROM3のプログラム用RO
Mに記憶された通信制御プログラムを実行して、それに
基づいて、指定されたデータの外部への送信を制御した
り、あるいは外部からのデータの受信を制御したりす
る。また、CPU1は、システムバス4に接続される各
デバイスを統括的に制御する。
【0032】RAM2は、CPU1の主メモリ、ワーク
エリア等として機能する。ROMは、それぞれフォント
(フォントROM)、プログラム(プログラムRO
M)、データ(データROM)を記憶する。キーボード
コントローラ(KBC)5は、キーボード9や不図示の
ポインティングデバイスからのキー入力を制御する。C
RTコントローラ(CRTC)6は、CRTディスプレ
イ10の表示を制御する。メモリコントローラ(MC)
7は、外部メモリ11へのアクセスを制御する。ハード
ディスク(HD)やフロッピー(登録商標)ディスク
(FD)等の外部メモリ11は、ブートプログラム、種
々のアプリケーション、フォントデータ、ユーザファイ
ル、後述する編集ファイル等を記憶する。LAN制御部
8は、ネットワークに接続されて、ネットワークに接続
された他の機器との通信処理を実行する。
【0033】図2は本遠隔サイト管理システムのソフト
ウエアモジュールの構成を示すブロック図である。ユー
ザ拠点システム(被管理サイトを指す)では、デバイス
系機器(複写機、プリンタ、複合機、スキャナ、FAX
等の周辺機器)と、PC・サーバ系機器(汎用コンピュ
ータなど)が混在している。が、デバイス系機器はデバ
イス監視サーバ203aによって、PC・サーバ系機器
はPC監視クライアントモジュール203dによってぞ
れぞれローカルで管理される。これらを総称して、拠点
側管理システム203と呼ぶことにする。デバイス監視
サーバ203aは、管理情報を蓄積するためのデータベ
ース203a−1を有する。
【0034】一方、センターシステム(管理サイトを指
す)は、デバイス監視サーバ203aとの間でデータを
交換するデバイスセンタサーバ210と、PC監視クラ
イアントモジュール203dとの間でデータを交換する
センタサーバ110とを含む。デバイス系機器の管理情
報はインベントリデータベース109に蓄積される。ま
た、センタサーバ110によって管理される管理情報も
インベントリデータベース109に蓄積される。これら
イインベントリデータベース109に蓄積される管理情
報は、アプリケーションシステム205等により利用さ
れる。なお、インベントリデータベース109はデバイ
ス系とPC・サーバ等の汎用コンピュータ系とで、それ
ぞれ論理的に分かれていればよく、無論、物理的に分か
れていてもよい。
【0035】デバイス監視サーバ203aとデバイスセ
ンタサーバ210とは、データ形式や手順を必要に応じ
て変換するための拠点プラグインモジュール203bと
サーバプラグインモジュールを介して接続されている。
これら拠点プラグインモジュールとサーバプラグインモ
ジュールとによって、拠点側とセンタ側とで使用OSが
異なる場合などでも、お互いの通信が可能になる。ま
た、電気的には、ルータ204を介する。この回線は、
PC監視クライアント203dとセンタサーバ110と
を接続する回線と物理的または論理的に共用されてい
る。
【0036】デバイスセンタサーバ210とデバイス監
視サーバ230aを接続する回線は、監視クライアント
203dとセンタサーバ間を接続する回線と共用されな
い場合も想定される。その場合には、モデムやルータを
介して、管理クライアント203d−センタサーバ11
0とは独立した回線で接続されても良い。
【0037】センタサーバ110には、イベントモニタ
110aが含まれており、センタサーバ110に対して
発行されたイベントを監視し、障害の発生等を伝えるイ
ベントであればモニタ上に表示する。管理者はその表示
を見ることで、被管理サイトにおいて発生した障害の状
況を知ることができる。センタサーバ110に対してイ
ベントを発行するのは、イベントアダプタ210aと、
PC監視クライアント203dと、アプリケーションシ
ステム205である。センタサーバ110は、受け取っ
たイベントを、それが示す内容に従って所定の処理を実
行する。イベントとしては例えば、障害通知等がある。
【0038】デバイスセンタサーバ210には、イベン
トアダプタモジュール210aが含まれている。イベン
トアダプタ210aは、デバイス監視サーバ203aか
らデバイスセンタサーバ210に対して送られてきて受
信した情報を定期的に検索する機能をもち、その検索さ
れた情報の内から、周辺機器において発生した障害に関
する情報を判別してより分けて、センタサーバ110に
おいて処理可能な形式(ファイル形式、プロトコル形式
等)に変換してから、センタサーバ110に対して障害
の発生を示すイベントを発行する。あるいは、イベント
アダプタモジュール210aによってセンタサーバに処
理化能な形式に変換する機能をセンタサーバ110に持
たせてもよい。障害関連のイベント(障害イベント)に
は、障害の起きた装置やその内容、発生時刻等が含まれ
る。このイベントアダプタ210aを本システム及び装
置に設けることによって、デバイス専用に想定されたプ
ロトコル・フォーマットを使用した管理ソフトによって
得られたデバイス固有の情報、例えば、紙詰まり、ステ
ープル機能チェック等を別の種別のシステム・装置(実
施例では汎用コンピュータ・サーバ等)を監視するソフ
トと一元化して管理することが可能となる。
【0039】イベントモニタ110aはそれを受けて、
障害の起きた装置やその内容、発生時刻等を、イベント
のリストに加えて表示する。表示の方法としては、たと
えば、1行に1イベントを表示し、時系列的にイベント
のリストを表示する。図2ではイベントモニタ110a
はセンタサーバ110に含まれる形で記載されている
が、このイベントモニタ110aをセンタサーバ110
からネットワーク等を介して外部に接続することで、例
えば、デバイスセンタサーバ210側やアプリケーショ
ンシステム205側でデバース系、PC・サーバ系を包
括管理することが可能となる。
【0040】ここで注意すべきなのは、イベントモニタ
110aは、イベントの発生元を意識することなく、障
害系のイベントであればそれを表示することで、管理者
の注意を喚起できる、ということである。すなわち、イ
ベントモニタ110aにおいては、PC監視クライアン
ト203dから発行された、汎用コンピュータ系の障害
イベントと、デバイスセンタサーバ210のイベントア
ダプタ210aを介してデバイス監視サーバ203aか
ら発行された、周辺機器系の障害イベントとを、同一画
面上のイベントリストにたとえば時系列的に表示する。
【0041】次に、デバイスセンタサーバ210と、デ
バイス監視サーバ203aとの間でなされるデータ交換
の手順の例を、図4を参照しつつ、(1)デバイスへ
の、デバイスセンタサーバ210からの設定値のダウン
ロード、(2)デバイス監視サーバ203aからデバイ
スセンタサーバ210へのログデータのアップロード、
(3)デバイスセンタサーバ210からデバイス監視サ
ーバ203aへのカウンタデータの要求、という3つの
ケースで説明する。その前に、データフォーマットにつ
いて簡単に説明する。
【0042】図8は、デバイスセンタサーバ210とデ
バイス監視サーバ203aとの間で交換されるメッセー
ジフォーマットの一例を示す図である。1つのメッセー
ジは、フラグフィールド,データ種別フィールド,ジョ
ブIDフィールド,リターン値フィールド,データ長フ
ィールド,データフィールドを含む。フラグフィールド
には、通信手段を示すビット群と、そのメッセージがデ
ータの最終フレームであるか否かを示すビットが含まれ
る。
【0043】データ種別フィールドでは、たとえば認証
要求データ(セッションの先頭に送信されるデータ)で
あることや、ダウンロードされる設定値データであるこ
と、後述するデバイス情報要求であること、イベント情
報の通知であること、ログデータ処理要求であることな
どが示される。たとえば障害の通知などは、イベント情
報であることがデータ種別として示され、データフィー
ルドで具体的な内容が示される。
【0044】ジョブIDは、そのセッションの種類を示
すもので、パラメータ設定やデバイス情報の取得、イベ
ント通知などがこれによって示される。データ長には後
続するデータの長さが示され、データフィールドには、
データ長で示された長さのデータが格納される。設定値
のダウンロードやログデータの処理要求には、データフ
ィールドにデータが載せられる。また、カウンタアップ
ロードにおいては、デバイス情報要求に対する応答のデ
ータフィールドに、デバイス情報が載せられる。
【0045】以下の手順をはじめ、デバイスセンタサー
バ210やデバイス監視サーバ203aは、このメッセ
ージを交換しつつ処理を遂行する。なお、以下の説明で
は、イベントとは、イベントの発生を伝えるためのメッ
セージという意味で使用している。
【0046】<設定値ダウンロード手順>図4は、拠点
システムとセンタシステムとの間で行われる、データの
交換の手順を説明するためのブロック図である。
【0047】設定値のダウンロードは次のようにして行
われる。
【0048】(1)アプリケーションシステム205に
おいて、手作業などで、設定対象のデバイスの指定やデ
バイスのIPアドレス、デバイスの拠点デバイスサーバ
に対するエラー等のアラーム通知の時の閾値の設定値等
を入力し、設定値情報ファイル401を作成する。
【0049】(2)アプリケーションシステム205よ
りデバイスセンタサーバ210との間のセッションを確
立し、設定値情報ファイル401に含まれる設定値デー
タを送信する。
【0050】(3)デバイスセンタサーバ210は、設
定値データを受信すると、デバイス監視サーバ203a
との間でセッションを確立し、デバイス監視サーバ20
3aに対して設定値データを送信する。
【0051】(4)デバイス監視サーバ203aは、設
定値データを受信するとデバイスに設定値を送りつけ
る。この手順は、デバイスごとに定まった手順で行われ
る。
【0052】(5)デバイスの設定が終了すると、デバ
イス監視サーバ203aは、デバイスセンタサーバ21
0に対して設定終了を送信する。
【0053】(6)デバイスセンタサーバ210は、ア
プリケーションシステム205に対して設定終了通知を
送信する。
【0054】その後、アプリケーションシステム205
はデバイスセンタサーバ210との間のセッションを解
放し、デバイスセンタサーバ210は、デバイス監視サ
ーバ203aとの間のセッションを解放する。
【0055】以上のようにして、デバイス監視サーバ2
03aとデバイスセンタサーバ210とは直接通信する
ことで、デバイスの設定情報をデバイス402にダウン
ロードする事ができる。
【0056】なお、障害に関しては次のようになる。
【0057】(7)PC監視クライアント203dがサ
ーバやPCにおいて何らかの障害を検出し、障害イベン
トを発行する際には、センタサーバ110に対して直接
イベントを発行する。
【0058】(8)また、デバイス監視サーバ203a
がデバイス402の障害を検出した場合には、その情報
をデバイスセンタサーバ210に送信する。
【0059】(9)デバイスセンタサーバ210は、デ
バイス402における障害の通報を受信すると、それを
基に、センタサーバ110に対して障害発生を知らせる
イベントを発行する。図4のデバイスセンタサーバ21
0には図2のイベントアダプタ201aが含まれる形で
記載されおり、イベントアダプタ201aから図4に記
載される障害系イベントが発行されることになる。
【0060】(10)イベントモニタ110aは、その
イベントが障害系イベントであるので、イベントコンソ
ールにその障害情報を表示させ、イベントリストを更新
する。
【0061】このように、障害を通知するイベントは、
被管理サイトのどのデバイス系または汎用コンピュータ
系で生じても、センタサーバ110を通ることになり、
管理者は、センタサーバのイベントコンソールを監視す
るだけで、被管理サイトのすべてのデバイス系の情報ま
たは汎用コンピュータ系の情報を監視できる。また、イ
ベントコンソールに表示される情報は、印刷出力された
り、サービスマンの所持する形態端末等に表示されるよ
うな処理を施されることも考えられる。印刷された情報
は、被管理者宛に郵送で送られたり、サービスマンの形
態端末に表示された情報はサービスマンの派遣等に利用
することができる。このようにデバイス系と汎用PC・
サーバ系を一元管理された情報を様々な形態で応用する
場面が想定される。
【0062】前述の記載では、デバイス系の障害を図4
中のイベントモニタ110aを介してイベントコンソー
ル110bに表示させることについて説明してきたが、
本名発明の特徴として、デバイス系で発生した全ての障
害情報をイベントコンソール110bに表示するわけで
はないことが挙げられる。すなわちデバイス機器の障害
のレベルによってデバイスセンタサーバ210に情報を
送信するか否かの判断処理を行う機能を本システムは有
する。
【0063】例えば、複写機等におけるドアオープンエ
ラー、デバイス機器のパワーオン・オフ機能によるリセ
ットで回復できるようなエラーに関してはデバイス監視
サーバ203aはデバイスセンタサーバ210にエラー
通知を行わない。一方、センタサーバに通知されてくる
情報のうちでも、顧客先で顧客による対応がとれるエラ
ー、例えば、デバイスの温度上昇等の現状動作に支障の
無いエラー、ジャムエラー)に関しては、サービスマン
の呼び出し等を行わない。
【0064】これら、センタサーバへ障害を通知するか
否かの判断機能データベースは監視データベース203
a−1、デバイス402、等のデバイス側の機器のいず
れかに記憶されていれば、デバイス側からセンタ側に情
報を通知するか否かの判断を行うことができる。
【0065】また、センタサーバ110に通知されてき
た障害情報をイベントコンソール110bに表示するか
否か、または、サービスマンに連絡するか否かの判断機
能データベースはセンタサーバ側のアプリケーションシ
ステム209、インベントリデータベース109、セン
タサーバ110等の機器のいずれかに記憶されていれ
ば、本発明の機能を達成することはできる。
【0066】これらの情報伝達に伴うフィルタリング機
能を本システムは有することにより、拠点側−センタ側
間のトラフィック量の軽減、また、センタ側で管理する
管理者にとって、重大なエラー情報をより明確且つ容易
に認識することが可能となる。
【0067】<カウンタアップロード手順>カウンタ値
のアップロード、すなわちデバイス情報の収集は次のよ
うにして行われる。カウンタ値とは、複写機やプリンタ
において印刷したページ数を示す値、デバイスの各種モ
ードがどれほど使用されたかを示すモードカウンタ等で
あり、保守料金算定の基本となる値である。これをセン
タシステムからの要求に応じてアップロードすること
で、遠隔サイトからのカウンタ値をはじめとするデバイ
ス情報の取り込みを可能とする。カウンタのアップロー
ドはアプリケーションからの要求に応じて行われるため
に、センタシステム(管理サイト)がイニシエータとな
る。
【0068】(1)アプリケーションシステム205よ
りセッションを確立し、デバイス情報要求をデバイスセ
ンタサーバ210に対して送信する。デバイス情報要求
には、拠点システムにおける対象デバイスを指定する情
報等が含まれている。
【0069】(2)デバイスセンタサーバ210は、デ
バイス情報要求を受信すると、デバイス監視サーバ20
3aとの間でセッションを確立し、デバイス監視サーバ
203aに対してデバイス情報要求を送信する。
【0070】(3)デバイス監視サーバ203aは、デ
バイス情報要求を受信すると、デバイス情報を指定され
たデバイスから取得する。この手順は、デバイスごとに
定まった手順で行われ、デバイスごとに定まった情報、
あるいは指定された情報が取得される。
【0071】(4)デバイス情報を取得すると、デバイ
ス監視サーバ203aは、デバイスセンタサーバ210
に対して取得したデバイス情報を含むデバイス情報応答
を送信する。
【0072】(5)デバイスセンタサーバ210は、ア
プリケーションシステム205に対してデバイス情報応
答を送信する。
【0073】その後、アプリケーションシステム205
はデバイスセンタサーバ210との間のセッションを解
放し、デバイスセンタサーバ210は、デバイス監視サ
ーバ203aとの間のセッションを解放する。
【0074】以上のようにして、デバイス監視サーバ2
03aとデバイスセンタサーバ210とは直接通信する
ことで、デバイス情報を取得することができる。
【0075】なお、障害に関しては設定値のダウンロー
ドと同じ要領で行われる。
【0076】<ログデータアップロード手順>ログデー
タのアップロードは次のようにして行われる。ログデー
タとは、たとえば周辺機器において発生した警告やリト
ライの情報などが履歴で、それらの警告が所定回数以上
に達するなど、エラーに至らないまでも、何らかの異常
事態が発生しつつあることが予想される場合にそれを管
理サイトに自発的に送信する。したがって、ログデータ
のアップロードはカウンタのアップロードとは異なり、
被管理サイト(拠点システム)がイニシエータとなる。
【0077】(1)デバイス監視サーバ203aがデバ
イスのログを収集する。その量が所定値を越えたり、警
告の発生頻度が所定の率を超えた場合には、デバイス監
視サーバ203aはログデータのアップロードを開始す
る。
【0078】(2)まず、デバイス監視サーバ203a
よりセッションを確立し、ログデータを含むログデータ
処理要求をデバイスセンタサーバ210に対して送信す
る。
【0079】(3)デバイス監視サーバ203aは、ロ
グデータ処理要求を受信すると、デバイスセンタサーバ
210との間でセッションを確立し、デバイスセンタサ
ーバ210に対してログ処理要求を送信する。
【0080】(4)デバイスセンタサーバ210は、ロ
グデータ処理要求を受信すると、アプリケーションシス
テム205との間にセッションを確立し、ログデータ処
理要求を、ログデータを処理するアプリケーションシス
テム205に対して送信する。
【0081】(5)アプリケーションシステム205
は、ログデータ処理要求を受信すると、それと共に受信
したログデータを処理し、ログデータ処理応答を、デバ
イスセンタサーバ210に対して送信する。
【0082】(6)デバイスセンタサーバ210は、デ
バイス監視サーバ203aに対してログデータ処理応答
を送信する。
【0083】(7)デバイス監視サーバ203aは、デ
バイスセンタサーバ210との間のセッションを解放
し、後処理を行う。後処理においては、ログデータ処理
応答が、ログデータの処理が正常に完了したことを示す
ものであれば、ログデータ消去などを行う。
【0084】その後、デバイスセンタサーバ210はア
プリケーションシステム205との間のセッションを解
放する。
【0085】以上のようにして、デバイス監視サーバ2
03aとデバイスセンタサーバ210とは直接通信する
ことで、ログ情報をアップロードすることができる。
【0086】なお、障害に関しては設定値のダウンロー
ドと同じ要領で行われる。
【0087】<デバイスセンタサーバによる処理手順>
次に、デバイスセンタサーバ210、デバイス監視サー
バ203aそれぞれにおける処理手順を簡単に示す。図
5は、デバイスセンタサーバにおけるメッセージ受信時
の処理手順を示すフローチャートである。なお、このメ
ッセージはデバイス監視サーバからのものとは限らず、
アプリケーションシステム205からも受信する。この
メッセージのフォーマットは、図8と異なるものでも良
い。いずれにしても、メッセージの発信元を識別可能に
できているか、あるいは、発信元に応じて異なるプロセ
スが実行される。本実施形態では、前者を採用する。
【0088】メッセージを受信すると、図5の処理が開
始される。まず、受信したメッセージを解析し(ステッ
プS501)、その発行元が判定される(ステップS5
02)。発行元は、アドレス等をメッセージに付加して
も良いが、その内容によっても識別できる。たとえば、
ログ処理要求であれば、その発行元はデバイス監視サー
バであり、設定値ダウンロード要求であればアプリケー
ションシステム(フローチャートではバックエンドと示
している)である。
【0089】発行元がデバイス監視サーバ203aであ
れば、それが障害イベントであるか判定し(ステップS
503)、障害イベントであれば、センタサーバ110
へ処理可能な形式に変換してから転送する(ステップS
504)。センタサーバ110においては障害の場所や
内容、時刻などがそのメッセージに含まれたデータから
読み出され、表示される(ステップS505)。障害イ
ベントでない場合には、データをアプリケーションシス
テムに渡してメッセージに応じた処理をさせ、メッセー
ジ待ちとなる。アプリケーションシステムに渡す処理に
は、たとえばログデータ処理要求や、収集されたデバイ
ス情報が含まれる。
【0090】一方、発行元がアプリケーションシステム
であれば、そのメッセージがデバイス情報の収集要求で
あるか判定する(ステップS506)。そうであれば、
デバイス情報収集要求をデバイス監視サーバ203aに
対して発行し、メッセージ待ちとなる。
【0091】デバイス情報収集要求でなければ設定値の
ダウンロード要求であるかが判定される(ステップS5
08)。ダウンロード要求であれば、受信したダウンロ
ード情報を取得し(ステップS509)、それをデバイ
ス監視サーバ203aに対して発呼する(ステップS5
10)。
【0092】<デバイス監視サーバによる処理手順>図
6は、デバイス監視サーバ203aにおいて発生したイ
ベントに対する処理手順を示すフローチャートである。
【0093】何らかのイベントが発生すると、発生した
イベントを解析し(ステップS601)、それがデバイ
スからの警告であり、所定の閾値を越えていれば(ステ
ップS602)、それまでに蓄積したログデータを取得
してログデータ処理要求のメッセージを作成し(ステッ
プS603)デバイスセンタサーバ210に対してログ
処理要求を発行する。閾値を超えていなければログに蓄
積する。
【0094】一方、警告でなければ本実施例ではエラー
の発生であるとみなして障害イベントを示すメッセージ
を作成し(ステップS605)、ステップS604でデ
バイスセンタサーバ210に送信する。
【0095】図7は、デバイス監視サーバ203aが、
デバイスセンタサーバ210から受信したメッセージを
受信する手順を示すフローチャートである。
【0096】まず、受信したメッセージが設定値のダウ
ンロード要求であるか判定する(ステップS701)。
ダウンロードであれば、受信した設定値データに基づく
設定をデバイス監視サーバ203aとデバイス間でう。
(ステップS702)、拠点プラグイン203bがその
データを削除し(ステップS703)、デバイスセンタ
サーバ210に対してダウンロードが完了した旨の応答
メッセージを発行する(ステップS704)。なお、拠
点プラグイン203bはデバイス監視サーバ203aに
論理的に接続されていればよく、接続されていれば物理
的に分かれていてもよい。
【0097】ダウンロードでなければ、デバイス情報収
集要求であるか判定し(ステップS706)、そうであ
れば指定されたデバイスから情報を収集して(ステップ
S707)、デバイスセンタサーバにそのデバイス情報
を送信する(ステップS708)。
【0098】以上の手順により、汎用コンピュータのた
めの管理システムと、周辺機器のための管理システムと
による障害イベントを、管理サイト側においては統合さ
れた情報として一元的に管理できる。また、本発明はP
C・サーバ系の管理ソフトにデバイス系の管理情報を適
合させるものに限定されるものではなく、その逆、即ち
デバイス系の管理ソフトにPC・サーバ系の管理情報を
適合させるものにすることも可能である。例えば、図2
中のイベントアダプタ210aをセンタサーバ110に
設けて、デバイスサーバで発生したイベントをデバイス
センタサーバ210に通知するようにしてもよい。
【0099】また、図2に示したように、デバイス監視
サーバ203aとデバイスセンタサーバ201とを接続
する回線と、PC監視クライアント203dとセンタサ
ーバ110とを接続する回線とを同じ回線とし、ルータ
等で共用することで、回線数の節約を図ることもでき
る。これは回線として専用回線を使用する場合などに有
効である。
【0100】<第2の遠隔サイト管理システムの構成>
図を参照して本発明の第2の実施形態である遠隔サイト
管理システムを説明する。本実施形態のシステムは、第
1の実施形態のそれと比較して、管理サイトと被管理サ
イトとの間における論理的なチャネルの持ち方において
相違する。第1の実施形態においては、通信回線を共用
することは可能であるものの、デバイス監視サーバ20
3aとデバイスセンタサーバ210とを接続するチャネ
ルと、PC監視クライアント203dとセンタサーバ1
10とを接続するチャネルとは、論理的には互いに独立
した別個のチャネルである。デバイスセンタサーバ21
0が障害イベントの通知をデバイス監視サーバ203a
から受信した場合に、障害の発生を通知するイベントを
センタサーバ110に送信することで、イベントモニタ
における障害イベントの一元化が図れられている。
【0101】これに対して本実施形態では、デバイスセ
ンタサーバ210も、デバイス監視サーバ203aとデ
バイスセンタサーバ201とを接続するチャネルも存在
しない。デバイスセンタサーバの代わりに、デバイス情
報処理モジュール901がセンタサーバ110におかれ
(図では別体として示した)、センタサーバ110が受
信したデバイス系の情報を処理している。この構成にお
いては、市販のPC監視クライアント203dとセンタ
サーバ110とを用いた場合に、その間に確立されるチ
ャネルに、デバイス系のメッセージも流してしまう。こ
うすることで、第1実施例で説明したように回線を共通
に使用できるメリットの他に、デバイス系の情報のため
に独立した通信チャネルを用意する必要がなく、デバイ
スセンタサーバを別途設ける必要もなくなるという効果
を得ることができる。
【0102】<システム構成>図9は、本実施形態の遠
隔サイト管理システムのソフトウエアモジュールの構成
を示すブロック図である。ユーザ拠点システム(被管理
サイトを指す)は、デバイス系機器(プリンタ、複写
機、スキャナー、FAX、複合機等の周辺機器)と、P
C・サーバ系機器(汎用コンピュータ)が混在している
が、デバイス系機器はデバイス監視サーバ203aによ
って、PC・サーバ系機器はPC監視クライアント20
3dによって管理される。この点は第1の実施形態と同
様である。
【0103】センターシステム(管理サイトを指す)
は、デバイス監視サーバ203aとの間でデータを交換
するデバイス情報処理モジュール901と、PC監視ク
ライアント203dとの間でデータを交換するセンタサ
ーバ110とを含む。デバイス系機器およびPC・サー
バ系の管理情報はインベントリデータベース109に蓄
積される。図9では一つのデータベースとして図示され
ているが、論理的または物理的にデバイス系とPC・サ
ーバ系のデータベースが分かれていればよい。この情報
はアプリケーションシステム205、センタサーバ11
0等により利用される。これも第1の実施形態と同様で
ある。
【0104】管理サイトと被管理サイトとは、ルータ2
04同士で接続された一本の回線で接続されている。こ
のPC監視クライアント203dとセンタサーバ110
とは市販のサイト管理システムで実現できる。すべての
メッセージは、この市販の管理システムにより提供され
る、PC監視クライアント203dとセンタサーバ11
0とで構成されるチャネルを通して送受信される。な
お、図9ではデバイス情報処理モジュール901が独立
してあるものとして(図2のデバイスセンタサーバ21
0に相当)いるが、この機能をセンタサーバ110に組
み込んで実現することもできる。
【0105】デバイス監視サーバ203aとPC監視ク
ライアント203dとは、データ形式(フォーマット)
や手順(プロトコル)を必要に応じて変換するための拠
点プラグインモジュール203bを介して接続されてい
る。すなわち、デバイス監視サーバの情報をPC監視ク
ライアント203aのフォーマット(またはプロトコ
ル)に変換する機能、その逆の変換の機能を拠点プラグ
インモジュール203bは有している。また、センタ側
でセンタサーバ110とデバイス処理モジュール901
間でのデータを受け渡しを行うセンタ側のプラグイン
(図2のサーバプラグインに相当)に、この拠点プラグ
インモジュール203bと同等の機能を持たせることも
考えられる。
【0106】この拠点プラグインモジュール203b
は、後述するように、PC監視クライアント203dに
対してデバイス監視サーバ203aからのメッセージを
渡して指定した宛先に送信させると共に、PC監視クラ
イアント203dが書き込む所定のデータ領域の内容を
定期的にポーリングし検索を行い、デバイス監視サーバ
203a宛のメッセージがあればそれをデバイス監視サ
ーバ203aに渡す役割を有する。
【0107】また、センタサーバ110は、受信したメ
ッセージに応じて、そのメッセージの内容がデバイスに
係る情報であればデバイス情報処理モジュールに渡して
処理をさせるし、イベントの発生を知らせるメッセージ
であれば、イベントモニタ110aにより発生したイベ
ントをデバイス系のイベントかPC・サーバ系のイベン
トかを識別可能な表示形態にしてイベントリストとして
表示させる。デバイス系のイベントについてはデバイス
情報処理モジュール901から発生されることになる。
【0108】このように、デバイス系とPC・サーバ系
間のフォーマット変換機能を有するプラグインを設ける
事により、市販されているPC・サーバ系の管理ソフト
の機能を流用することが可能となり、デバイス系の情報
を拠点側と管理センタ側で送受信をすることができる。
また、市販のPC・サーバ系の管理ソフトでは詳細に管
理できないような、デバイス固有の情報に関しても、セ
ンタ側で送信されてきたデバイス系のない様にに係るデ
ータをPC・サーバ系のフォーマットからデバイス系の
フォーマットに変換してからデバイス情報処理モジュー
ルで処理をすればよく、デバイスの情報を詳細に管理し
たい場合には、デバイす情報処理モジュールのみを独自
に開発すればよく、開発・設計の効率を上げる効果を得
ることができる。
【0109】次に、拠点システム(被管理サイト)と、
センタシステム(管理サイト)との間でなされるメッセ
ージ交換の手順の例を、図10乃至図12を参照しつ
つ、(1)デバイスへの、デバイスセンタサーバ210
からの設定値のダウンロード、(2)デバイス監視サー
バ203aからデバイスセンタサーバ210へのログデ
ータのアップロード、(3)デバイスセンタサーバ21
0からデバイス監視サーバ203aへのカウンタデータ
の要求、という3つのケースで説明する。
【0110】<設定値ダウンロード手順>図10は、拠
点システムとセンタシステムとの間で行われる、デバイ
スへの設定値のダウンロードの手順を説明するためのブ
ロック図である。設定値のダウンロードは次のようにし
て行われる。
【0111】まずアプリケーションシステム205にお
いて、手作業などで、設定対象のデバイスの指定や設定
値等を入力し、設定値情報ファイル1002を作成して
おく。
【0112】(1)アプリケーションシステム205よ
りセンタサーバ110との間のセッションを確立する。
【0113】(2)センタサーバ110において配布モ
ジュール1001を起動し、設定値情報ファイル100
2から配布用ファイルパッケージ1001aを作成す
る。
【0114】(3)配布モジュール1001aは、配布
用パッケージファイルをPC監視クライアント203d
に送信し、ワークファイルとして格納させる。
【0115】(4)拠点プラグイン203bは、PC監
視クライアント203dが格納するデータファイルを定
期的に監視しており、PC監視クライアントによりワー
クファイルが作成されたことを検知すると、デバイス監
視サーバに設定値の到着を通知すると共に、設定値デー
タをデバイス監視サーバ203aに渡す。デバイス監視
サーバ203aは、指定されたデバイスに、設定された
値を設定する。
【0116】(4−2)拠点プラグイン203bは、P
C監視クライアント203dを介してセンタサーバに設
定が終了したことを通知する。
【0117】(5)センタサーバ110では、配布モジ
ュール1001により、配布用パッケージファイル10
01aを削除させる。
【0118】(6)センタサーバ110は、アプリケー
ションシステム205に対して設定の終了を通知する。
【0119】以上のようにして、デバイス監視サーバ2
03aに設定データを渡すことで、デバイスの設定情報
をデバイスにダウンロードすることができる。
【0120】なお、デバイス系で発生した障害に関して
は、上記手順(4−2)と同様にして拠点プラグイン2
03bからPC監視クライアント203dを介してセン
タサーバ110に障害イベントとして送信する。このた
めに、障害を通知するイベントは、センタサーバ110
のイベントモニタ110aで処理され、イベントのリス
トに表示される。
【0121】<カウンタアップロード手順>図11は、
拠点システムとセンタシステムとの間で行われる、カウ
ントデータのアップロード、すなわちデバイス情報収集
の手順を説明するためのフローチャートである。デバイ
ス情報のアップロードは次のようにして行われる。
【0122】(1)アプリケーションシステム205は
情報要求コマンドをファイルに格納し、センタサーバ1
10に対して情報収集のきっかけとなるメッセージ(イ
ベント)を発行する。
【0123】(2)アプリケーションシステム205か
らのイベントをイベントモニタが解析し、配布モジュー
ル1001を起動して、情報要求コマンドの配布用ファ
イルパッケージ1001aを作成する。
【0124】(3)センタサーバ110は、作成した情
報要求コマンドを含む配布用パッケージをPC監視クラ
イアント203dに対して送信する。PC監視サーバ2
03dは受信したファイルをワークファイルとして格納
する。なお、ワークファイルはPC・サーバ管理システ
ムでの汎用ファイルなるもので、配布用ファイルパッケ
ージ1001aの実態に該当するものである。
【0125】(4)拠点プラグイン203bは、PC監
視サーバ203dがファイルを格納したことを検知する
と、それを呼んでデバイス監視サーバ203aに渡す。
デバイス監視サーバ203aは、それを受けて指定され
たデバイスから、デバイス情報を収集して拠点プラグイ
ン203dに渡す。
【0126】(5)拠点プラグイン203bは、受信し
たデバイス情報を、所定の形式のファイル203eとし
て格納する。本実施例では以下に所定の形式としてMI
F形式を例に説明を進めていくが、MIF形式とは情報
管理系の一般的なファイル形式を指す。
【0127】(6)拠点プラグイン203bは、ワーク
ファイルを削除する。
【0128】(7)拠点プラグインは、MIFファイル
を作成した旨のイベントを作成してセンタサーバ110
に送信する。
【0129】(8)センタサーバ110はそのイベント
を受け、配布用ファイルパッケージを削除する。
【0130】(9)また、センタサーバ110は、拠点
プラグイン203bから受信したイベントが、正常な情
報収集の完了を通知するものであれば、共通情報収集モ
ジュール1102を起動し、拠点プラグインの作成した
MIFファイルを読み込ませてデバイス情報を収集させ
る。
【0131】(10)共通情報収集モジュール1101
は、MIFファイル203eを読み、収集したデバイス
情報を獲得する。
【0132】(11)共通情報収集モジュール1101
は獲得したデバイス情報をインベントリデータベースに
格納する。なお、インベントリデータベースは物理的ま
たは論理的にデバイス機器系とPC・サーバ機器系のデ
ータベースとをそれぞれ有しており、対象機器に応じて
柔軟な処理を行うことができる。
【0133】(12)センタサーバは拠点側のMIFフ
ァイル203eを削除させる。
【0134】(13)アプリケーションに完了通知を送
信する。
【0135】以上のようにして、デバイス監視サーバ2
03aが収集したデバイス情報をセンタサーバ110に
取得することができる。
【0136】<ログデータアップロード手順>図12
は、拠点システムからセンタシステムへのログデータの
アップロード手順を説明するためのフローチャートであ
る。ログデータのアップロードは本実施形態では次のよ
うにして行われる。
【0137】(1)デバイス監視サーバ203aは、拠
点プラグインに203bに対して、エラーや警告、それ
らの回数が閾値を超えたことを検知した旨の通知を発行
する。
【0138】(2)デバイス監視サーバ203aは、拠
点プラグインに203dに対して前述した警告のイベン
トデータ発行する。
【0139】(3)拠点プラグイン203bは、ログデ
ータを、MIF形式のファイル203eとして格納す
る。MIF形式とは、前述で説明したとおり、情報管理
系の一般的なファイル・データ形式である。
【0140】(4)拠点プラグイン203bは、MIF
ファイルを作成した旨のイベントを作成してセンタサー
バ110に送信する。
【0141】(5)センタサーバ110はそのイベント
を受け、共通情報収集モジュール1201を起動する。
【0142】(6)共通情報収集モジュール1201
は、拠点プラグイン203bの作成したMIFファイル
203eを読み込ませてログファイルを読む。
【0143】(7)共通情報収集モジュール1101
は、獲得したデバイス情報をインベントリデータベース
109に格納する。
【0144】(8)センタサーバは拠点側のMIFファ
イル203eを削除させる。
【0145】(9)アプリケーションに完了通知を送信
する。
【0146】以上のようにして、デバイス監視サーバ2
03aが作成したログデータファイルをセンタサーバ1
10は取得することができる。
【0147】<デバイスセンタサーバによる処理手順>
次に、センタサーバ110、デバイス情報処理モジュー
ル901、拠点プラグイン203b、PC監視クライア
ント203dによる処理手順を簡単に示す。図13は、
センタサーバ110におけるイベント受信時の処理手順
を示すフローチャートである。イベントを受信すると、
図13の処理が開始される。なお、以下の説明におい
て、メッセージとイベントは厳密に区別されていない。
イベントとは、イベントの発生を伝えるメッセージ、と
いう意味で使用している。
【0148】まず、受信したイベントを解析し(ステッ
プS1301)、その発行元が判定される(ステップS
1302)。発行元がPC監視クライアント203dで
あれば、イベントモニタにより処理されて、障害イベン
トであればイベントリストに表示される(ステップS1
303)。
【0149】そのあとで、イベントがデバイス系である
か否か、すなわちそれが拠点プラグイン203bから発
行されたものか否かが判定され(ステップS130
4)、デバイス系であれば、イベントごとに応じてデバ
イス情報処理モジュールにより処理が行われる。この手
順が図14乃至図16に示されている。デバイス系でな
ければ、センタサーバ110によりイベントに応じた処
理が行われる。
【0150】一方、イベントの発行元がバックエンド、
すなわちアプリケーションシステムであれば、そのイベ
ントが情報収集を行わせるためのものかが判定され(ス
テップS1305)、そうであれば、情報収集要求を拠
点プラグインモジュール203bに対して発行する(ス
テップS1309)。情報収集要求は、その要求を行う
ための配布モジュール1001に配布用ファイルパッケ
ージを作成し、それを配布させて行わせる。
【0151】情報収集要求のイベントでなければ、ダウ
ンロードを要求するためのイベントであるか判定する
(ステップS1306)。そのイベントでもなければ、
イベントに応じた処理をおこなってイベント待ちとな
る。
【0152】ダウンロード要求の場合には、ダウンロー
ドするデータをバックエンドから獲得し(ステップS1
307)、ダウンロードデータを拠点プラグイン203
bに対して配布する(ステップS1308)。
【0153】<デバイス情報処理モジュールによる処理
手順>図13のステップS1304でデバイス系と判定
されたイベントは、更に詳細に分析されて、(1)ダウ
ンロード終了の通知イベント、(2)デバイス情報収集
終了のイベント、(3)ログデータアップロードの要求
のイベント、という3種の処理に分岐する。これらの処
理は、ぞれぞれ図14乃至図16のフローチャートの手
順となる。
【0154】(ダウンロード終了)図14は、デバイス
情報処理モジュール901による、ダウンロード終了イ
ベントに対する処理手順を示すフローチャートである。
ダウンロードの終了が通知されると、まず配布ファイル
パッケージ1001aを削除し(ステップS140
1)、ダウンロードが終了したことをバックエンドに通
知する(ステップS1402)。
【0155】(デバイス情報の取得)図15は、デバイ
ス情報処理モジュール901による、デバイス情報取得
(カウンタアップロード)の通知に対する処理手順を示
すフローチャートである。
【0156】まず、情報収集要求のために作成した配布
用ファイルパッケージ1001aを削除する(ステップ
S1501)。次に、データの取得が正常に行われてい
れば、情報収集モジュール11101を起動し(ステッ
プS1503)、デバイス監視サーバ203aに対して
デバイス情報の格納されたMIFファイルを要求し、そ
れに対する応答であるMIFファイルを受信する(ステ
ップS1504)。
【0157】そして受信したファイルをインベントリデ
ータベース109に格納し(ステップS1505)、デ
バイス監視サーバ203aに対してMIFファイルの削
除を要求する(ステップS1506)。最後にバックエ
ンドに対してデバイス情報の収集が終了したことを通知
する(ステップS1507)。
【0158】一方、ステップ1502で正常でないと判
定された場合には、その旨をバックエンドに対して通知
する(ステップS1508)。
【0159】以上のようにして、MIFファイルとして
作成されたデバイス情報をデバイス監視サーバ203a
から取得する。
【0160】(ログデータアップロード)図16は、デ
バイス情報処理モジュール901による、ログデータア
ップロードの通知に対する処理手順を示すフローチャー
トである。
【0161】ログデータをアップロードする通知を受け
ると、共通情報処理モジュール1201を起動し(ステ
ップS1601)、ログデータを含むMIFファイルの
送付要求をデバイス監視モジュール203aに発行する
(ステップS1602)。
【0162】その要求への応答であるMIFファイルを
受信し(ステップS1603)、それをインベントリデ
ータベース109へ格納する(ステップS1604)。
MIFファイルの削除要求をデバイス監視サーバ203
aに対して発行し(ステップS1605)、それらの処
理が終了すると処理終了の旨をバックエンドに通知する
(ステップS1606)。
【0163】<デバイス監視サーバによる処理手順>図
17は、拠点プラグイン203bにおいて、プラグイン
に対して発行されたメッセージあるいはイベントに対す
る処理手順を示すフローチャートである。なお、センタ
サーバ110から拠点プラグイン203bにあって発行
されたメッセージは、監視クライアント203dにより
所定の領域に格納されるために、拠点プラグイン203
bはそれを常時あるいは一定時間おきに監視し続けてい
る。
【0164】メッセージがあると、それがデバイス監視
サーバ203aからのメッセージであるか判定し(ステ
ップS1701)、そうであれば、メッセージを解析し
て(ステップS1702)、警告や閾値越えであれば、
ログデータをMIFファイルとして書き出し、PC監視
クライアント203dを介して、ログファイルのアップ
ロードを行う旨、センタサーバ110にあててイベント
を発行する(ステップS1705)。
【0165】警告や閾値越えではない場合には、エラー
であるか判定し(ステップS1706)、エラーであれ
ば障害イベントを示すメッセージを作成してステップS
1705へ分岐する。(ステップS1707)。
【0166】デバイス監視サーバ203aからのメッセ
ージでない場合には、センタサーバ110からのメッセ
ージであると判定して、PC監視クライアント203d
により書き出された所定の領域を読み出し(ステップS
1708)、そのデータを解析して内容に応じた処理を
遂行する。この解析した内容に応じた処理の詳細が図1
8に示されている。
【0167】図18は、拠点プラグイン203bによ
る、センタサーバ1101から受信したメッセ維持に応
じた処理の手順を示すフローチャートである。
【0168】まず、それがダウンロードデータであるか
判定し(ステップS1801)、ダウンロードデータで
あれば、デバイス監視サーバ203aに対してダウンロ
ードデータの受信を通知し(ステップS1802)その
データを渡す(ステップS1803)。そして、渡し終
えたデータを削除し(ステップS1804)、センタサ
ーバにあててダウンロード完了イベントを発行する(ス
テップS1805)。
【0169】ダウンロードデータでない場合には、デバ
イス情報の収集要求であるか判定し(ステップS180
6)、そうであれば、デバイス監視サーバ203aに対
してデバイsじょうほうの収集を要求する(ステップS
1807)。
【0170】それに応えてデバイス監視サーバ203a
からデバイス情報を受信すると(ステップS180
8)、それをMIFファイルとして格納し(ステップS
1809)、デバイス情報を収集した旨のメッセージを
センタサーバ110にあてて発行する。
【0171】<PC監視クライアントによる処理手順>
図19は、PC監視クライアントがメッセージを受信し
た場合の処理手順を示すフローチャートである。
【0172】図19において、受信データの宛先がどこ
であるか判定し(ステップS1901)、PC・サーバ
といった汎用コンピュータにあてたデータであれば、指
定されたプロセスへとそのデータを渡し(ステップS1
902)、拠点プラグインであれば、前述した所定の領
域へとデータを書き込む。
【0173】以上のように、本実施形態のシステムで
は、汎用コンピュータ用の監視システムを用いて、監視
対象の汎用コンピュータと同じ被管理サイトに設置され
た周辺機器をも管理することができる。これにより、管
理サイトにおいては、汎用コンピュータと周辺機器とを
同様な方法で一元的に監視することができる。さらに、
周辺機器に関する情報の収集や、パラメータの設定等
を、その監視システムを通して管理サイト側から行え
る。また、被管理サイト側から、ログを管理サイトに対
して送信することができる。
【0174】さらに、汎用コンピュータ用の監視システ
ムに対して、周辺機器を管理するために付加するモジュ
ールは、すべてソフトウエア的に実現できるために、そ
のためのハードウエアを必要とせず、設置面積や機器の
費用、維持作業等、ハードウエア的な規模の増大を防止
できる。
【0175】また、本発明は汎用コンピュータ(PC・
サーバ系)の管理ソフトにデバイス系の管理情報を適合
させるものに限定されるものではなく、その逆、即ち周
辺機器(デバイス系)の管理ソフトにPC・サーバ系の
管理情報を適合させるものにすることも可能である。例
えば、図9中のデバイス系201とPC・サーバ系20
2とを、デバイス監視サーバ203aとPC監視クライ
アントモジュール203dとを、それぞれ入れ替え、M
IFファイル203eをデバイス固有のファイル形式に
し、拠点プラグイン203bにはPC・サーバ系のフォ
ーマット形式をデバイス系のフォーマット形式に変換さ
せる機能を持たせ、また、センタサーバにデバイス系の
処理をさせ、デバイス処理モジュール901にPC・サ
ーバ系の情報を処理させデバイスセンタにイベントを発
行させるなどの形態が考えられる。
【0176】<センターコール>上記で説明した第1の
遠隔サイト管理システム或いは第2の遠隔サイト管理シ
ステムにおいて、被管理サイトの顧客が管理サイトに電
話をしたときに、管理サイトで使用されるアプリケーシ
ョンシステムについて説明する。上記で説明した遠隔管
理サイト管理システムでは、オフィス内の機器で障害が
発生したときには、通常、その旨の通知がデバイス監視
サーバ203aからデバイスセンタサーバへ送信され
る。
【0177】しかし、この通知とは別に、被管理サイト
の顧客が自ら異常を察知したとき、ただし、具体的に障
害を特定できなかったときには、顧客が直接管理サイト
に電話で通知(センターコール)する場合がある。この
場合、管理サイトのスタッフは顧客に対して或いは障害
に対して適切な対応をとらなければならず、そのため
に、このアプリケーションシステム(センターコール用
アプリケーションシステム)を利用する。
【0178】<センターコール用アプリケーションシス
テム>図20〜図22は、センターコール用アプリケー
ションシステムが行なう処理を示すフローチャートであ
る。まず、スタッフが顧客の電話番号を入力する入力画
面を表示し、電話番号の入力を待つ。そして、電話番号
が入力されると、その電話番号をキーにして、ユーザ情
報をインベントリデータベースから取得する(ステップ
S2001)。そして、そのユーザ情報を表示画面に表
示する(ステップS2002)。
【0179】図23は、ユーザ表示画面の一例を示す図
である。この画面では、顧客の名前、部署、連絡先が表
示されている。また、機器一覧2302には、その顧客
先に設置されている機器が一覧表示される。図では、選
択ボタン2301で“ALL”が選択されているため、
デバイス系機器、PC・サーバ系機器が全て表示されて
いる。ここで、“DEVICE”が選択されるとデバイ
ス系機器だけが表示され、“PC”が選択されるとPC
系機器が一覧表示される。
【0180】従って、スタッフは、顧客からの情報に基
づいて、デバイス系の障害が発生していると判断する
と、“DEVICE”を選択する。また、PC・ネット
ワーク系の障害が発生していると判断すると、“PC”
を選択する。そして、いれずれとも食んだできなかった
場合には、“ALL”を選択する。
【0181】一方、センターコール用アプリケーション
システムは、ユーザが“DEVICE”、“PC”、
“ALL”のいずれを選択したか判断する。まず、“D
EVICE”が選択ボタンにより選択されているか否か
に応じて、デバイス系の障害が発生したか否かを判定す
る(ステップS2003)。デバイス系の障害発生して
いると判定した場合には、ステップS2100に進む。
そうでなければ、ステップS2004に進み、“PC”
が選択ボタンにより選択されているか否かに応じて、P
C・ネットワーク系の障害が発生したか否かを判定する
(ステップS2004)。PC・ネットワーク系の障害
発生していると判定した場合には、ステップS2200
に進み、そうでなければ、ステップS2005に進む。
【0182】<デバイス系の障害>ステップS2003
において、デバイス系の障害が発生していると判定した
場合には、ステップS2010に進み、デバイス監視サ
ーバに診断を行なわせるように要求を出す(ステップS
2010)。具体的には、情報収集を指示するメッセー
ジをデバイスセンタサーバへ送信する.すると、デバイ
スセンタサーバは、図5の処理によって、情報収集要求
をデバイス監視サーバに発行する。次に、デバイス監視
サーバからの情報をデバイスセンタサーバを介して受信
する(ステップS2011)。
【0183】そして、障害の内容が、デバイス監視サー
バによって切り分け可であるか否かを判定する(ステッ
プS2012)。切り分け可である場合とは、デバイス
監視サーバで障害が検出できた場合(例えば、受信した
情報に障害イベントが含まれている場合)などである。
切り分けが不可の場合には、修理A(図21)を行な
う。
【0184】切り分けが可の場合には、更に、その障害
が被管理サイトで復旧可であるか否かを判定する(ステ
ップS2013)。被管理サイトで復旧が不可の場合に
は、修理B(図22)を行なう。復旧が可の場合には、
障害の内容がスタッフに分かるように表示する。例え
ば、図24の表示画面では、レーザビームプリンタであ
る“LB1810”が電源OFFであることを点滅表示
する。すると、スタッフはその表示を見て、顧客にアド
バイスする。
【0185】<PC・ネットワーク系の障害>ステップ
S2004において、PC・ネットワーク系の障害が発
生していると判定した場合には、ステップS2020に
進み、PC監視クライアントに診断を行なわせるように
要求を出す(ステップS2020)。具体的には、情報
収集を指示するメッセージをセンタサーバへ送信する。
すると、センタサーバは、情報収集要求をPC監視クラ
イアントに発行する。次に、PC監視クライアントから
の情報をセンタサーバを介して受信する(ステップS2
021)。
【0186】そして、障害の内容が、PC監視クライア
ントによって切り分け可であるか否かを判定する(ステ
ップS2022)。切り分け可である場合とは、PC監
視クライアントで障害が検出できた場合(例えば、受信
した情報に障害イベントが含まれている場合)などであ
る。切り分けが不可の場合には、修理A(図21)を行
なう。
【0187】切り分けが可の場合には、更に、その障害
が被管理サイトで復旧可であるか否かを判定する(ステ
ップS2023)。被管理サイトで復旧が不可の場合に
は、修理B(図22)を行なう。復旧が可の場合には、
障害の内容がスタッフに分かるように表示する。例え
ば、図25の表示画面では、ネットワークルータである
“Router−01”が電源OFFであることを点滅
表示する。すると、スタッフはその表示を見て、顧客に
アドバイスする。
【0188】<デバイス系又はPC・ネットワーク系の
障害の判定>ステップS2003及びS2004におい
て、デバイス系とPC・ネットワーク系とのいずれの障
害とも判定できなかった場合には、具体的には、スタッ
フが、選択ボタン2301において、“ALL”を選択
した場合には、PC監視クライアントとデバイス監視サ
ーバとのそれぞれに診断を行なわせるように要求を出す
(ステップS2005)。具体的には、情報収集を指示
するメッセージをデバイスセンタサーバやセンタサーバ
へ送信する。すると、センタサーバは、情報収集要求を
PC監視クライアントに発行する。また、デバイスセン
タサーバは、情報収集要求をデバイス監視サーバへ発行
する。次に、デバイス監視サーバとPC監視クライアン
トからの情報をデバイスセンタサーバとセンタサーバを
介して受信する(ステップS2006)。
【0189】そして、障害の内容が、デバイス監視サー
バとPC監視クライアントとの組み合わせによって切り
分け可であるか否かを判定する(ステップS200
7)。切り分け可である場合とは、デバイス監視サーバ
やPC監視クライアントで障害が検出できた場合(例え
ば、受信した情報に障害イベントが含まれている場合)
などである。切り分けが不可の場合には、修理A(図2
1)を行なう。
【0190】切り分けが可の場合には、更に、その障害
が被管理サイトで復旧可であるか否かを判定する(ステ
ップS2008)。被管理サイトで復旧が不可の場合に
は、修理B(図22)を行なう。復旧が可の場合には、
障害の内容がスタッフに分かるように表示する。する
と、スタッフはその表示を見て、顧客にアドバイスす
る。
【0191】図26は、ステップS2007の判定にお
いて、切り分けが可の場合の事例である。コール内容
は、スタッフが顧客から電話で聞いた内容である。監視
結果は、PC監視クライアント及びデバイス監視サーバ
から送られてきた情報の内容である。
【0192】まず、1番目の事例では、PC1からプリ
ンタ1にプリントの指示が出されたが、プリント処理が
行なわれなかった。そこで、デバイス監視サーバとPC
監視クライアントに診断を行なわせた結果、PC1及び
プリンタ1は正常であった。ただし、プリントサーバの
役割をしているPCのハードディスクの空き容量が20
0Kバイトまで減っていた。そこで、プリントサーバの
ハードディスク容量が少なく、プリントデータが正しく
格納されない(スプールされない)と判定し、プリント
サーバのハードディスクの空き容量を確保するよう対処
すると判断した。
【0193】また、2番目の事例では、新しくPC2を
セットアップして、プリンタの設定を行なったが、PC
2からプリンタ2は見えるが、プリンタ3は見えない。
そこで、デバイス監視サーバとPC監視クライアントに
診断を行なわせた結果、ルータ1、プリンタ2、プリン
タ3は正常であった。ただし、PC2からの反応がなか
った。そこで、新規PC2は、デフォルトゲートウェイ
の設定が正しく行なわれずに、セグメントを越えての通
信ができなかったと判定し、PC2におけるデフォルト
ゲートウェイにルータ1のIPアドレスを設定するよう
対処すると判断した。
【0194】3番目の事例では、PC3からプリンタ4
にプリント指示を出したが、プリンタ処理が行なわれな
かった。そこで、デバイス監視サーバとPC監視クライ
アントに診断を行なわせた結果、PC3は正常であった
が、プリンタ4でソータの接続不良が検出された。そこ
で、プリンタ4のソータが正しく接続されていないと判
定し、ソータを正しく接続するよう対処すると判断し
た。
【0195】<修理A>図21は、センターコール用ア
プリケーションシステムが、修理Aを行なう場合の処理
を示すフローチャートである。修理Aは、ステップS2
012、S2022、S2007で、デバイス管理サー
バやPC監視クライアントによる切り分けができないと
判定された場合に実行される。
【0196】修理Aでは、障害の内容が切り分けされな
かったために、まず、サービスマンを被管理サイトへ向
かわせる(ステップS2101)。具体的には、サービ
スマンが持っている情報携帯端末、例えば、ノートパソ
コンや携帯電話にディスパッチ情報を送信し、図27の
ような表示画面を情報携帯端末に表示させる。
【0197】図27は、サービスマンの情報携帯端末に
表示されるディスパッチ画面の一例でである。ここで
は、まず、向い先の顧客情報(顧客名や電話番号)を表
示する。そして、現地に向えるかどうか、向える場合に
は何分で到着できるかをサービスマンに入力させ、その
内容を受信する。
【0198】次に、顧客先に向ったサービスマンからの
障害報告を待ち、それを受信する(ステップS210
2)。この障害報告は、被管理サイトのデバイス監視サ
ーバやPC監視クライアントでサービスマンによって入
力され、それをデバイスセンタサーバやセンタサーバを
介して受信する。その障害報告に基づいて、障害が自社
で対処可能であるか否かを判定する(ステップS210
2)。
【0199】自社で対応可能な場合には、そのままサー
ビスマンが復旧作業を行なうので、復旧が確認されるの
を待つ(ステップS2104)。デバイス監視サーバ或
いはPC監視クライアントから受信された情報により、
復旧が確認されたのち処理を終了する。
【0200】自社で対応不可能な場合には、協力会社へ
作業依頼を出す(ステップS2105)。自社が主にデ
バイス系の機器を扱っていて、PC系の障害が発生した
場合には、その復旧作業(メンテナンスサービス)を協
力会社にお願いするためである。ここで、図28に示す
ような依頼書が電子メールで協力会社に送られるものと
する。この依頼書には、ユーザ情報の他、障害が発生し
ている機器の機器情報も盛り込まれる。障害が発生して
いる機器の特定は、ステップS2102における障害報
告に基づいて行なわれる。ステップS2105では、依
頼書のテンプレートとなるファイルをまず読み出し、そ
こに、ステップS2001で引き出したユーザ情報を埋
め込む。次に、障害内容をもとに機器を特定し、その機
器に関する機器情報を埋め込む。更に、受信された障害
内容をコメントとして所定の欄に埋め込む。そのファイ
ルを電子メールに添付して協力会社に送信する。
【0201】協力会社のサービスマンがメンテナンス作
業を行なうので、それが終了し、復旧が確認されるのを
待つ(ステップS2106)。更に、協力会社から、図
29のような作業レポートを電子メールで受信する(ス
テップS2106)。
【0202】図29は、協力会社からの作業レポートの
一例を示す図である。このレポートには、作業を行なっ
た時間、メンテナンス対象機器の機種名とシリアル番
号、障害の原因、処置内容が示されている。また、メン
テナンス代行に対する料金を、のちにこの協力会社に支
払うために、作業レポートの内容に関する情報を依頼履
歴としてデータベースに格納しておく(ステップS21
08)。
【0203】<修理B>図22は、センターコール用ア
プリケーションシステムが、修理Bを行なう場合の処理
を示すフローチャートである。修理Bは、ステップS2
013、S2023、S2008で、被管理サイトでの
復旧ができないと判定された場合に実行される。
【0204】修理Bでは、既に障害内容が把握されてい
るので、まず、デバイス監視サーバやPC監視クライア
ントからの情報をもとに障害レポートを作成する(ステ
ップS2201)。図30は、障害レポートの一例を示
す図である。障害レポートには、障害が発生した時刻、
障害が発生した機器の機種名及びシリアル番号、障害の
原因、障害への対処方法が示されている。
【0205】次に、障害が自社で対処可能であるかを判
定する(ステップS2202)。自社で対処可能である
場合には、サービスマンを被管理サイトへ向わせる(ス
テップS2103)。具体的には、図21のステップS
2101と同様にである。更に、障害レポートを電子メ
ールに添付してサービスマンの情報携帯端末に送信し、
必要な部品の手配処理を行なう(ステップS220
4)。そして、顧客先に向ったサービスマンが復旧作業
を行ない、復旧が確認されるのを待つ(ステップS22
05)。デバイス監視サーバ或いはPC監視クライアン
トから受信された情報により、復旧が確認されたのち処
理を終了する。
【0206】自社で対応不可能な場合には、協力会社へ
作業依頼を出す(ステップS2206)。ここでは、図
21のステップS2105と同様に、依頼書が電子メー
ルで協力会社へ送られる。それとともに、障害レポート
も電子メールで協力会社へ送られる。協力会社のサービ
スマンがメンテナンス作業を行なうので、それが終了
し、復旧が確認されるのを待つ(ステップS220
7)。更に、協力会社から、図29のような作業レポー
トを電子メールで受信する(ステップS2208)。メ
ンテナンス代行に対する料金を、のちにこの協力会社に
支払うために、作業レポートの内容に関する情報を依頼
履歴としてデータベースに格納しておく(ステップS2
209)。
【0207】<その他の実施の形態>なお、本発明の目
的は、前述した実施形態の機能を実現するソフトウェア
のプログラムコードを記録した記憶媒体を、システムあ
るいは装置に供給し、そのシステムあるいは装置のコン
ピュータ(またはCPUやMPU)が記憶媒体に格納さ
れたプログラムコードを読み出し実行することによって
も達成される。
【0208】この場合、記憶媒体から読み出されたプロ
グラムコード自体が本発明の新規な機能を実現すること
になり、そのプログラムコードに記憶した記憶媒体は本
発明を構成することになる。
【0209】また、デバイス情報データは、画像処理装
置及び画像データ展開装置に内蔵されているHDD、外
部接続されている記憶媒体、画像データ展開装置からア
クセス可能なサーバ等に保持されていても構わない。さ
らに、デバイス情報データはユーザが任意に設定したも
のを使用することが可能であっても構わない。
【0210】プログラムコードを供給するための記憶媒
体としては、例えば、フロッピーディスク、ハードディ
スク、光ディスク、光磁気ディスク、CD−ROM、C
D−R、DVD−ROM、磁気テープ、不揮発性のメモ
リカード、ROMなどを用いることができる。
【0211】また、コンピュータが読み出したプログラ
ムコードを実行することにより、前述した実施形態の機
能が実現されるだけでなく、そのプログラムコードの指
示に基づき、コンピュータ上で稼動しているOS(オペ
レーティングシステム)などが、実際の処理の一部また
は全部を行い、その処理によって前述した実施の形態の
機能が実現される場合も含まれる。
【0212】さらに、記憶媒体から読み出されたプログ
ラムコードが、コンピュータに挿入された機能拡張ボー
ドやコンピュータに接続された機能拡張ユニットに備わ
るメモリに書き込まれた後、そのプログラムコードの指
示に基づき、その機能拡張ボードや機能拡張ユニットに
備わるCPUなどが実際の処理の一部または全部を行
い、その処理によって前述した実施形態の機能が実現さ
れる場合も含まれる。
【0213】本発明を上記記憶媒体に適用する場合、そ
の記憶媒体には、先に説明した(図5乃至図7、図13
乃至図19、図20乃至図22に示す)フローチャート
に対応するプログラムコードが格納されることになる。
【0214】
【発明の効果】本発明は、管理サイトが、オフィスにお
けるPC・サーバ系の機器とデバイス系の機器との双方
を一元的に管理できる。
【0215】特に、オフィスのサービス対象の機器がエ
ラーを起こし、オフィスの顧客が保守サービス会社に電
話で通知(センターコール)したときに、エラー発生に
的確に対応し、スムーズにメンテナンスの手配(サービ
スマンの手配、他のサービス会社への代行メンテナンス
依頼)を行なうことができる。
【0216】特に、エラーの内容が把握できる場合に
は、障害レポートを作成し、メンテナンスに向うサービ
スマンがその障害レポートをもとに迅速にメンテナンス
作業を行なえるようにし、また、エラーの内容が把握で
きない場合には、まず先にサービスマンをこきょく先に
向わせるようにすることで、サービスマンに、エラー発
生に対して迅速に行動をとらせることができる。
【0217】また、自社がエラーに対処可能であるか否
かを判定することにより、対処可能である場合には自社
のサービスマンを自動的に手配し、退社可能でない場合
には協力会社に自動的にメンテナンス代行を依頼するこ
とができる。
【図面の簡単な説明】
【図1】被管理サイトと管理サイトの構成を示すブロッ
ク図である。
【図2】本遠隔サイト管理システムのソフトウエアモジ
ュールの構成を示すブロック図である。
【図3】各PC及びサーバであるコンピュータの構成を
示すブロック図である。
【図4】拠点システムとセンタシステムとの間で行われ
る、データの交換の手順を説明するためのブロック図で
ある。
【図5】デバイスセンタサーバにおけるメッセージ受信
時の処理手順を示すフローチャートである。
【図6】デバイス監視サーバ203aにおいて発生した
イベントに対する処理手順を示すフローチャートであ
る。
【図7】デバイス監視サーバ203aが、デバイスセン
タサーバ210から受信したメッセージを受信する手順
を示すフローチャートである。
【図8】デバイスセンタサーバ210とデバイス監視サ
ーバ203aとの間で交換されるメッセージフォーマッ
トの一例を示す図である。
【図9】本実施形態の遠隔サイト管理システムのソフト
ウエアモジュールの構成を示すブロック図である。
【図10】拠点システムとセンタシステムとの間で行わ
れる、デバイスへの設定値のダウンロードの手順を説明
するためのフローチャートである。
【図11】拠点システムとセンタシステムとの間で行わ
れる、カウントデータのアップロード、すなわちデバイ
ス情報収集の手順を説明するためのフローチャートであ
る。
【図12】拠点システムからセンタシステムへのログデ
ータのアップロード手順を説明するためのフローチャー
トである。
【図13】センタサーバ110におけるイベント受信時
の処理手順を示すフローチャートである。
【図14】デバイス情報処理モジュール901による、
ダウンロード終了イベントに対する処理手順を示すフロ
ーチャートである。
【図15】デバイス情報処理モジュール901による、
デバイス情報取得(カウンタアップロード)の通知に対
する処理手順を示すフローチャートである。
【図16】デバイス情報処理モジュール901による、
ログデータアップロードの通知に対する処理手順を示す
フローチャートである。
【図17】拠点プラグイン203bにおいて、プラグイ
ンに対して発行されたメッセージあるいはイベントに対
する処理手順を示すフローチャートである。
【図18】拠点プラグイン203bによる、センタサー
バ1101から受信したメッセ維持に応じた処理の手順
を示すフローチャートである。
【図19】PC監視クライアントがメッセージを受信し
た場合の処理手順を示すフローチャートである。
【図20】センターコール用アプリケーションシステム
が行なう処理を示すフローチャートである。
【図21】センターコール用アプリケーションシステム
が、修理Aを行なう場合の処理を示すフローチャートで
ある。
【図22】センターコール用アプリケーションシステム
が、修理Bを行なう場合の処理を示すフローチャートで
ある。
【図23】ユーザ表示画面の一例を示す図である。
【図24】復旧の指示をする表示画面の一例を示す図で
ある。
【図25】復旧の指示をする表示画面の一例を示す図で
ある。
【図26】切り分けが可の場合の事例を示す図である。
【図27】ディスパッチ画面の一例を示す図である。
【図28】依頼書の内容を示す図である。
【図29】作業レポートの内容を示す図である。
【図30】障害レポートの内容を示す図である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04Q 9/00 311 H04Q 9/00 311J 321 321E (72)発明者 原 寛行 東京都大田区下丸子3丁目30番2号キヤノ ン株式会社内 (72)発明者 廣瀬 淳一 東京都大田区下丸子3丁目30番2号キヤノ ン株式会社内 (72)発明者 大森 和志 東京都大田区下丸子3丁目30番2号キヤノ ン株式会社内 (72)発明者 川島 真 東京都大田区下丸子3丁目30番2号キヤノ ン株式会社内 Fターム(参考) 5B089 GA11 HA06 JA35 JB10 KA12 KB04 LB15 5K048 AA02 BA10 CA08 DA02 DA05 DC04 DC07 EA11 EB08 EB12 FB04 FB08 FC01 GB08 HA01 HA02 HA05 HA07 HA13 HA22 HA23 5K101 KK13 LL01 LL03 LL05 MM05 MM07 NN03 NN18 NN21 NN35 RR12 SS07 TT06 UU16

Claims (40)

    【特許請求の範囲】
  1. 【請求項1】 第1タイプの機器とローカルネットワー
    クを介して接続され、前記第1タイプの機器を管理する
    第1ローカルサーバと、第2タイプの機器とローカルネ
    ットワークを介して接続され、前記第2タイプの機器を
    管理する第2ローカルサーバと接続されている情報処理
    装置であって、 前記第1タイプの機器における障害であるか、前記第2
    タイプの機器における障害であるかを判定する判定手段
    と、 前記判定手段による判定結果に基づいて、前記第1ロー
    カルサーバに、又は前記第2ローカルサーバに、又は前
    記第1ローカルサーバと前記第2ローカルサーバとに診
    断を行なわせる診断制御手段とを有することを特徴とす
    る情報処理装置。
  2. 【請求項2】 前記診断制御手段は、前記第1ローカル
    サーバに対して、又は前記第2ローカルサーバに対し
    て、又は前記第1ローカルサーバと前記第2ローカルサ
    ーバとに対して、診断要求を発行することを特徴とする
    請求項1に記載の情報処理装置。
  3. 【請求項3】 前記ローカルネットワークに接続されて
    いる機器の一覧を表示部に表示させる表示制御手段を有
    することを特徴とする請求項1或いは2に記載の情報処
    理装置。
  4. 【請求項4】 前記第1ローカルサーバ又は前記第2ロ
    ーカルサーバによって障害が特定されない場合、復旧作
    業に向うようにサービスマンに通知する第1通知手段を
    有することを特徴とする請求項1乃至3のいずれかに記
    載の情報処理装置。
  5. 【請求項5】 前記第1通知手段は、サービスマンが所
    有する携帯端末に、復旧作業に向う向かい先を示す情報
    を送信することを特徴とする請求項4に記載の情報処理
    装置。
  6. 【請求項6】 前記第1ローカルサーバ又は前記第2ロ
    ーカルサーバによって障害が特定される場合、障害内容
    を示すレポート情報を生成するレポート生成手段を有す
    ることを特徴とする請求項1乃至5のいずれかに記載の
    情報処理装置。
  7. 【請求項7】 障害に対して自社が対応できない場合、
    復旧作業の依頼を他社に通知する第2通知手段を有する
    ことを特徴とする請求項1乃至6のいずれかに記載の情
    報処理装置。
  8. 【請求項8】 前記第1タイプの機器は周辺機器であ
    り、前記第2タイプの機器はコンピュータ機器であるこ
    とを特徴とする請求項1乃至7のいずれかに記載の情報
    処理装置。
  9. 【請求項9】 前記第1タイプの機器は、プリンタ、複
    写機、スキャナのうちの少なくとも一つであることを特
    徴とする請求項8に記載の情報処理装置。
  10. 【請求項10】 前記第2タイプの機器は、パーソナル
    コンピュータ、サーバコンピュータ、ネットワーク機器
    のうちの少なくとも一つであることを特徴とする請求項
    8に記載の情報処理装置。
  11. 【請求項11】 第1タイプの機器とローカルネットワ
    ークを介して接続され、前記第1タイプの機器を管理す
    る第1ローカルサーバと、第2タイプの機器とローカル
    ネットワークを介して接続され、前記第2タイプの機器
    を管理する第2ローカルサーバと接続されている情報処
    理装置で実行される機器管理プログラムであって、 前記第1タイプの機器における障害であるか、前記第2
    タイプの機器における障害であるかを判定する判定ステ
    ップと、 前記判定ステップによる判定結果に基づいて、前記第1
    ローカルサーバに、又は前記第2ローカルサーバに、又
    は前記第1ローカルサーバと前記第2ローカルサーバと
    に診断を行なわせる診断制御ステップとをコンピュータ
    に実行させることを特徴とする機器管理プログラム。
  12. 【請求項12】 前記診断制御ステップは、前記第1ロ
    ーカルサーバに対して、又は前記第2ローカルサーバに
    対して、又は前記第1ローカルサーバと前記第2ローカ
    ルサーバとに対して、診断要求を発行することを特徴と
    する請求項11に記載の機器管理プログラム。
  13. 【請求項13】 前記ローカルネットワークに接続され
    ている機器の一覧を表示部に表示させる表示制御ステッ
    プをコンピュータに実行させることを特徴とする請求項
    11或いは12に記載の機器管理プログラム。
  14. 【請求項14】 前記第1ローカルサーバ又は前記第2
    ローカルサーバによって障害が特定されない場合、復旧
    作業に向うようにサービスマンに通知する第1通知ステ
    ップをコンピュータに実行させることを特徴とする請求
    項11乃至13のいずれかに記載の機器管理プログラ
    ム。
  15. 【請求項15】 前記第1通知ステップは、サービスマ
    ンが所有する携帯端末に、復旧作業に向う向かい先を示
    す情報を送信することを特徴とする請求項14に記載の
    機器管理プログラム。
  16. 【請求項16】 前記第1ローカルサーバ又は前記第2
    ローカルサーバによって障害が特定される場合、障害内
    容を示すレポート情報を生成するレポート生成ステップ
    をコンピュータに実行させることを特徴とする請求項1
    1乃至15のいずれかに記載の機器管理プログラム。
  17. 【請求項17】 障害に対して自社が対応できない場
    合、復旧作業の依頼を他社に通知する第2通知ステップ
    をコンピュータに実行させることを特徴とする請求項1
    1乃至16のいずれかに記載の機器管理プログラム。
  18. 【請求項18】 前記第1タイプの機器は周辺機器であ
    り、前記第2タイプの機器はコンピュータ機器であるこ
    とを特徴とする請求項11乃至17のいずれかに記載の
    機器管理プログラム。
  19. 【請求項19】 前記第1タイプの機器は、プリンタ、
    複写機、スキャナのうちの少なくとも一つであることを
    特徴とする請求項18に記載の機器管理プログラム。
  20. 【請求項20】 前記第2タイプの機器は、パーソナル
    コンピュータ、サーバコンピュータ、ネットワーク機器
    のうちの少なくとも一つであることを特徴とする請求項
    18に記載の機器管理プログラム。
  21. 【請求項21】 第1タイプの機器とローカルネットワ
    ークを介して接続され、前記第1タイプの機器を管理す
    る第1ローカルサーバと、第2タイプの機器とローカル
    ネットワークを介して接続され、前記第2タイプの機器
    を管理する第2ローカルサーバと接続されている情報処
    理装置で実行される機器管理プログラムが格納されたコ
    ンピュータにより読取り可能な記録媒体であって、前記
    機器管理プログラムは、 前記第1タイプの機器における障害であるか、前記第2
    タイプの機器における障害であるかを判定する判定ステ
    ップと、 前記判定ステップによる判定結果に基づいて、前記第1
    ローカルサーバに、又は前記第2ローカルサーバに、又
    は前記第1ローカルサーバと前記第2ローカルサーバと
    に診断を行なわせる診断制御ステップとをコンピュータ
    に実行させることを特徴とする記録媒体。
  22. 【請求項22】 前記診断制御ステップは、前記第1ロ
    ーカルサーバに対して、又は前記第2ローカルサーバに
    対して、又は前記第1ローカルサーバと前記第2ローカ
    ルサーバとに対して、診断要求を発行することを特徴と
    する請求項21に記載の記録媒体。
  23. 【請求項23】 前記機器管理プログラムは、前記ロー
    カルネットワークに接続されている機器の一覧を表示部
    に表示させる表示制御ステップをコンピュータに実行さ
    せることを特徴とする請求項21或いは22に記載の記
    録媒体。
  24. 【請求項24】 前記機器管理プログラムは、前記第1
    ローカルサーバ又は前記第2ローカルサーバによって障
    害が特定されない場合、復旧作業に向うようにサービス
    マンに通知する第1通知ステップをコンピュータに実行
    させることを特徴とする請求項21乃至23のいずれか
    に記載の記録媒体。
  25. 【請求項25】 前記第1通知ステップは、サービスマ
    ンが所有する携帯端末に、復旧作業に向う向かい先を示
    す情報を送信することを特徴とする請求項24に記載の
    記録媒体。
  26. 【請求項26】 前記機器管理プログラムは、前記第1
    ローカルサーバ又は前記第2ローカルサーバによって障
    害が特定される場合、障害内容を示すレポート情報を生
    成するレポート生成ステップをコンピュータに実行させ
    ることを特徴とする請求項21乃至25のいずれかに記
    載の記録媒体。
  27. 【請求項27】 前記機器管理プログラムは、障害に対
    して自社が対応できない場合、復旧作業の依頼を他社に
    通知する第2通知ステップをコンピュータに実行させる
    ことを特徴とする請求項21乃至26のいずれかに記載
    の記録媒体。
  28. 【請求項28】 前記第1タイプの機器は周辺機器であ
    り、前記第2タイプの機器はコンピュータ機器であるこ
    とを特徴とする請求項21乃至27のいずれかに記載の
    記録媒体。
  29. 【請求項29】 前記第1タイプの機器は、プリンタ、
    複写機、スキャナのうちの少なくとも一つであることを
    特徴とする請求項28に記載の記録媒体。
  30. 【請求項30】 前記第2タイプの機器は、パーソナル
    コンピュータ、サーバコンピュータ、ネットワーク機器
    のうちの少なくとも一つであることを特徴とする請求項
    28に記載の記録媒体。
  31. 【請求項31】 第1タイプの機器とローカルネットワ
    ークを介して接続され、前記第1タイプの機器を管理す
    る第1ローカルサーバと、第2タイプの機器とローカル
    ネットワークを介して接続され、前記第2タイプの機器
    を管理する第2ローカルサーバと、前記第1ローカルサ
    ーバと前記第2ローカルサーバとに接続されているセン
    タサーバから構成されるシステムで実行される機器管理
    方法であって、 前記第1タイプの機器における障害であるか、前記第2
    タイプの機器における障害であるかを判定する判定ステ
    ップと、 前記判定ステップによる判定結果に基づいて、前記第1
    ローカルサーバに、又は前記第2ローカルサーバに、又
    は前記第1ローカルサーバと前記第2ローカルサーバと
    に診断を行なわせる診断制御ステップとを有することを
    特徴とする機器管理方法。
  32. 【請求項32】 前記診断制御ステップは、前記第1ロ
    ーカルサーバに対して、又は前記第2ローカルサーバに
    対して、又は前記第1ローカルサーバと前記第2ローカ
    ルサーバとに対して、診断要求を発行することを特徴と
    する請求項31に記載の機器管理方法。
  33. 【請求項33】 前記ローカルネットワークに接続され
    ている機器の一覧を表示部に表示させる表示制御ステッ
    プを有することを特徴とする請求項31或いは32に記
    載の機器管理方法。
  34. 【請求項34】 前記第1ローカルサーバ又は前記第2
    ローカルサーバによって障害が特定されない場合、復旧
    作業に向うようにサービスマンに通知する第1通知ステ
    ップを有することを特徴とする請求項31乃至33のい
    ずれかに記載の機器管理方法。
  35. 【請求項35】 前記第1通知ステップは、サービスマ
    ンが所有する携帯端末に、復旧作業に向う向かい先を示
    す情報を送信することを特徴とする請求項34に記載の
    機器管理方法。
  36. 【請求項36】 前記第1ローカルサーバ又は前記第2
    ローカルサーバによって障害が特定される場合、障害内
    容を示すレポート情報を生成するレポート生成ステップ
    を有することを特徴とする請求項31乃至35のいずれ
    かに記載の機器管理方法。
  37. 【請求項37】 障害に対して自社が対応できない場
    合、復旧作業の依頼を他社に通知する第2通知ステップ
    を有することを特徴とする請求項31乃至36のいずれ
    かに記載の機器管理方法。
  38. 【請求項38】 前記第1タイプの機器は周辺機器であ
    り、前記第2タイプの機器はコンピュータ機器であるこ
    とを特徴とする請求項31乃至37のいずれかに記載の
    機器管理方法。
  39. 【請求項39】 前記第1タイプの機器は、プリンタ、
    複写機、スキャナのうちの少なくとも一つであることを
    特徴とする請求項38に記載の機器管理方法。
  40. 【請求項40】 前記第2タイプの機器は、パーソナル
    コンピュータ、サーバコンピュータ、ネットワーク機器
    のうちの少なくとも一つであることを特徴とする請求項
    38に記載の機器管理方法。
JP2000351262A 2000-11-17 2000-11-17 情報処理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法 Pending JP2002157171A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000351262A JP2002157171A (ja) 2000-11-17 2000-11-17 情報処理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法
EP20010309659 EP1207455A3 (en) 2000-11-17 2001-11-15 Remote site managing system and method
US09/987,487 US7287073B2 (en) 2000-11-17 2001-11-15 Remote site managing system for centrally managing computers and peripheral devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000351262A JP2002157171A (ja) 2000-11-17 2000-11-17 情報処理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法

Publications (1)

Publication Number Publication Date
JP2002157171A true JP2002157171A (ja) 2002-05-31

Family

ID=18824350

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000351262A Pending JP2002157171A (ja) 2000-11-17 2000-11-17 情報処理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法

Country Status (3)

Country Link
US (1) US7287073B2 (ja)
EP (1) EP1207455A3 (ja)
JP (1) JP2002157171A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011258135A (ja) * 2010-06-11 2011-12-22 Canon Inc 管理システム及びその方法
US9306799B2 (en) 2012-03-19 2016-04-05 Ricoh Company, Limited Information processing apparatus, information processing method, and computer program product

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163163A (ja) * 2000-09-12 2002-06-07 Canon Inc 遠隔サイト管理システム
JP4185661B2 (ja) * 2000-11-17 2008-11-26 キヤノン株式会社 機器管理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法
JP2002300308A (ja) * 2001-03-30 2002-10-11 Ricoh Co Ltd 顧客支援システム、オフィスシステム、顧客支援センター、サプライセンター及び顧客支援方法
US7058711B2 (en) * 2002-04-04 2006-06-06 Avaya Technology Corp. Virtual network management
US8249914B2 (en) * 2002-12-27 2012-08-21 Toshihiko Umeda Service supporting system, service supporting server and service supporting method
KR20070049217A (ko) * 2004-08-20 2007-05-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 데이터 처리 시스템과 주변장치에 의한 오류 응답
US7681181B2 (en) 2004-09-30 2010-03-16 Microsoft Corporation Method, system, and apparatus for providing custom product support for a software program based upon states of program execution instability
US7822780B1 (en) 2004-10-20 2010-10-26 Embarq Holdings Company, LP Computerized method and system for generating procedures capable of being used with multiple databases
US20070061460A1 (en) * 2005-03-24 2007-03-15 Jumpnode Systems,Llc Remote access
US20060218267A1 (en) * 2005-03-24 2006-09-28 Khan Irfan Z Network, system, and application monitoring
US7487408B2 (en) * 2005-04-29 2009-02-03 International Business Machines Corporation Deferring error reporting for a storage device to align with staffing levels at a service center
JP4774929B2 (ja) * 2005-11-07 2011-09-21 富士通株式会社 監視装置、監視システム
WO2008109537A1 (en) * 2007-03-02 2008-09-12 Spiceworks, Inc. System and method for hardware and software monitoring with integrated resource acquisition
WO2011025424A1 (en) * 2009-08-28 2011-03-03 Telefonaktiebolaget Lm Ericsson (Publ) Handling alarms based on user session records
JP5911206B2 (ja) * 2011-06-09 2016-04-27 キヤノン株式会社 監視装置、監視方法、及びプログラム
JP6442230B2 (ja) 2014-10-31 2018-12-19 キヤノン株式会社 情報処理装置、同期制御方法、及びプログラム
JP6643114B2 (ja) 2016-01-28 2020-02-12 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5179695A (en) 1990-09-04 1993-01-12 International Business Machines Corporation Problem analysis of a node computer with assistance from a central site
US5388252A (en) * 1990-09-07 1995-02-07 Eastman Kodak Company System for transparent monitoring of processors in a network with display of screen images at a remote station for diagnosis by technical support personnel
JPH06164715A (ja) 1992-11-20 1994-06-10 Toshiba Corp 通信ネットワーク管理装置
JP3205158B2 (ja) * 1994-02-07 2001-09-04 富士通株式会社 ネットワーク集中監視装置
JPH08102796A (ja) 1994-10-03 1996-04-16 Omron Corp 端末と監視装置との通信方法
US5740368A (en) * 1995-06-30 1998-04-14 Canon Kabushiki Kaisha Method and apparatus for providing information on a managed peripheral device to plural agents
US5678002A (en) 1995-07-18 1997-10-14 Microsoft Corporation System and method for providing automated customer support
JPH09102970A (ja) * 1995-10-05 1997-04-15 Sony Corp 映像音声機器エラー監視システム
AU7448996A (en) * 1995-10-18 1997-05-07 Systemsoft Corporation System and method for digital data processor diagnostics
US5961594A (en) * 1996-09-26 1999-10-05 International Business Machines Corporation Remote node maintenance and management method and system in communication networks using multiprotocol agents
US6085244A (en) * 1997-03-17 2000-07-04 Sun Microsystems, Inc. Dynamic test update in a remote computer monitoring system
US6003065A (en) * 1997-04-24 1999-12-14 Sun Microsystems, Inc. Method and system for distributed processing of applications on host and peripheral devices
AU3123597A (en) 1997-05-08 1998-11-27 Pinnacle Technology, Inc. Network desktop management security system and method
US6389464B1 (en) * 1997-06-27 2002-05-14 Cornet Technology, Inc. Device management system for managing standards-compliant and non-compliant network elements using standard management protocols and a universal site server which is configurable from remote locations via internet browser technology
US6415392B1 (en) * 1997-12-08 2002-07-02 Ricoh Company, Ltd. Remote diagnosis system and method
JPH11205363A (ja) * 1998-01-20 1999-07-30 Nec Corp Ieee1394機器制御装置
JPH11243424A (ja) 1998-02-25 1999-09-07 Nec Corp 障害発生の電子メール自動送信ルータ
FR2779021B1 (fr) * 1998-05-20 2002-02-22 Ricoh Kk Systeme de surveillance pour un appareil de formation d'image
FI114745B (fi) * 1998-06-01 2004-12-15 Metso Automation Oy Kenttälaitteiden hallintajärjestelmä
US6260160B1 (en) * 1998-06-15 2001-07-10 Siemens Information And Communication Networks, Inc. Remote troubleshooting of a computing device
FI108678B (fi) * 1998-06-17 2002-02-28 Neles Controls Oy Kenttälaitteiden hallintajärjestelmä
JP4034436B2 (ja) 1998-09-30 2008-01-16 株式会社東芝 クライアント・サーバシステム及びクライアント稼働監視方法
US6308205B1 (en) * 1998-10-22 2001-10-23 Canon Kabushiki Kaisha Browser-based network management allowing administrators to use web browser on user's workstation to view and update configuration of network devices
US6205552B1 (en) 1998-12-31 2001-03-20 Mci Worldcom, Inc. Method and apparatus for checking security vulnerability of networked devices
US6505145B1 (en) * 1999-02-22 2003-01-07 Northeast Equipment Inc. Apparatus and method for monitoring and maintaining plant equipment
US6298308B1 (en) * 1999-05-20 2001-10-02 Reid Asset Management Company Diagnostic network with automated proactive local experts
US6697969B1 (en) * 1999-09-01 2004-02-24 International Business Machines Corporation Method, system, and program for diagnosing a computer in a network system
US6497655B1 (en) * 1999-12-17 2002-12-24 Medtronic, Inc. Virtual remote monitor, alert, diagnostics and programming for implantable medical device systems
US6915342B1 (en) * 2000-02-04 2005-07-05 Ricoh Company Limited Method and system for maintaining the business office appliance through log files
US6697962B1 (en) * 2000-10-20 2004-02-24 Unisys Corporation Remote computer system monitoring and diagnostic board
JP2003022125A (ja) * 2001-05-02 2003-01-24 Ricoh Co Ltd 機器の定期診断装置及び機器の定期診断方法ならびに定期診断される顧客に配置された機器
US20050060396A1 (en) * 2003-09-16 2005-03-17 Yokogawa Electric Corporation Device diagnosis system
US7668944B2 (en) * 2004-02-20 2010-02-23 Evgeny Leib System and unified setting interface for configuring network manageable devices

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011258135A (ja) * 2010-06-11 2011-12-22 Canon Inc 管理システム及びその方法
US9306799B2 (en) 2012-03-19 2016-04-05 Ricoh Company, Limited Information processing apparatus, information processing method, and computer program product

Also Published As

Publication number Publication date
US20020091821A1 (en) 2002-07-11
EP1207455A2 (en) 2002-05-22
US7287073B2 (en) 2007-10-23
EP1207455A3 (en) 2004-09-15

Similar Documents

Publication Publication Date Title
JP4185661B2 (ja) 機器管理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法
JP2002157171A (ja) 情報処理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法
EP1187396B1 (en) Remote site management system
JP4436445B2 (ja) 在庫管理システム、在庫管理方法及びプログラム
JP4266957B2 (ja) 集中監視システム及びその制御方法、並びに、ホスト装置及びその制御方法
USRE42166E1 (en) Monitoring apparatus, management method and program therefor, and management apparatus and management method and program therefor
JP4869050B2 (ja) 管理装置及び管理方法
US20050243804A1 (en) Remote control system and controlled apparatus therein capable of sending e-mail if communication request fails
JPH09134297A (ja) 遠隔管理システム
KR101390177B1 (ko) 워크폼 관리 방법, 워크폼 관리를 위한 호스트 장치,화상형성장치의 워크폼 관리방법 및 워크폼 관리 시스템
CA2605343C (en) System and method for intelligent data routing
CN102404485A (zh) 图像形成装置及其控制方法
JP4287182B2 (ja) 画像形成装置
JP2002073437A (ja) 遠隔管理システムおよび遠隔管理方法とそれに使用する中央管理装置並びに記録媒体
JP2004248256A (ja) 管理装置、遠隔管理システム、管理方法、およびプログラム
JP2004297777A (ja) 電子装置とその遠隔管理システムおよびログ管理方法並びにプログラム
JP4676329B2 (ja) サービス提供システム、インタラクティブディスプレイ装置及びサービス提供方法
JP4376811B2 (ja) 遠隔管理システムとその管理装置
JP2004118689A (ja) 監視システム、監視方法及びプログラム
JP2004295866A (ja) 電子装置とその遠隔管理システムおよびログ管理方法並びにプログラム
JP2000181302A (ja) 画像形成装置管理システム
JP2005354516A (ja) 画像形成装置監視システム、画像形成装置監視方法、画像形成装置、情報処理装置、プログラムおよび記憶媒体
JP2008065780A (ja) 機器、機器管理プログラム及び記録媒体
JP3641159B2 (ja) 遠隔集中管理装置、遠隔集中管理装置システムおよび遠隔集中管理方法
JP2004213652A (ja) 管理装置,遠隔管理システム,およびカウンタ監視型遠隔管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070525

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070619