JP2002157357A - 機器管理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法 - Google Patents

機器管理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法

Info

Publication number
JP2002157357A
JP2002157357A JP2000351263A JP2000351263A JP2002157357A JP 2002157357 A JP2002157357 A JP 2002157357A JP 2000351263 A JP2000351263 A JP 2000351263A JP 2000351263 A JP2000351263 A JP 2000351263A JP 2002157357 A JP2002157357 A JP 2002157357A
Authority
JP
Japan
Prior art keywords
data indicating
failure
work request
information
work
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000351263A
Other languages
English (en)
Other versions
JP2002157357A5 (ja
JP4185661B2 (ja
Inventor
Yasujirou Katayama
康二朗 片山
Shinichi Nakamura
真一 中村
Hiroyuki Hara
寛行 原
Junichi Hirose
淳一 廣瀬
Kazuyuki Omori
和志 大森
Makoto Kawashima
真 川島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2000351263A priority Critical patent/JP4185661B2/ja
Priority to US09/985,225 priority patent/US7017071B2/en
Publication of JP2002157357A publication Critical patent/JP2002157357A/ja
Priority to US11/269,769 priority patent/US20060107088A1/en
Publication of JP2002157357A5 publication Critical patent/JP2002157357A5/ja
Application granted granted Critical
Publication of JP4185661B2 publication Critical patent/JP4185661B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)
  • Selective Calling Equipment (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

(57)【要約】 【課題】 顧客先のコンピュータと周辺機器とを一元的
に管理する遠隔サイト管理システムを提供する。 【解決手段】 遠隔サイト管理システムが、オフィスの
PC・サーバ系の機器とデバイス系の機器との障害情報
及び予兆情報を自動的に受信し、顧客になにも意識させ
ることなく、メンテナンスサービスを提供し、更に、実
際にメンテナンスサービスを行なうサービス会社への依
頼書の送付処理、サービス会社からの作業報告書の受信
処理を一本化することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、たとえばコンピュ
ータネットワークを介して接続された、汎用性のあるパ
ーソナルコンピュータ(PC)やサーバコンピュータと
いったPC・サーバ系機器と、専用の機能、特にプリン
タや複写機、スキャンといった入出力機能に特化した周
辺機器(デバイス)系機器の状態を、包括的に遠隔監視
する遠隔サイト管理システムに関するものである。
【0002】
【従来の技術】従来、オフィス内の機器に関する稼動情
報、エラー情報、ログ情報などをオフィス内で収集する
ような監視・管理システムは存在していた。また、その
ようにオフィスで収集された情報をネットワークを介し
てオフィスの外部に設置・接続されたセンタサーバに収
集し監視・管理するようなシステムも存在していた。
【0003】しかしながら、それらの管理・監視システ
ムはPC・サーバ系すなわち汎用コンピュータのみを監
視・管理するようなシステムであったり、プリンタや複
写機などのデバイス系のみを監視・管理するようなシス
テムであった。
【0004】このように、汎用コンピュータとデバイス
とが別個に管理されていたのは、汎用コンピュータとデ
バイスとを管理する手順等が全く異なるためである。す
なわち、汎用コンピュータを管理する場合には、コンピ
ュータのオペレーティングシステム等の環境に応じて所
望の機能を果たすプログラムを作成し、管理対象のコン
ピュータで実行させることが必要であるのに対して、周
辺機器を管理する場合には、機能の後付や変更が実際上
ほとんど不可能であった。
【0005】加えて、周辺機器を管理する場合、監視・
管理システムが周辺機器とやりとりするデータ形式や交
換の手順(プロトコル)に標準的なものが存在しなかっ
た。そのため、周辺機器ごとに対応した管理手順を開発
しなければならず、個々の周辺機器がそれぞれ管理サイ
トに接続され、管理されていた。
【0006】このようにデバイス系の管理システムはP
C・サーバ系の管理システムとは相容れず、それぞれ全
く別個に存在していた。
【0007】
【発明が解決しようとする課題】その一方、デバイス系
の周辺機器とPC・サーバ系のコンピュータが共にオフ
ィス環境で普及するにつれて、それらを統括的に監視・
管理する保守サービスが望まれている。
【0008】しかし、従来の方法では、保守サービス会
社(管理サイト)が、あるオフィスのデバイス系とPC
・サーバ系との両方を監視・管理するためには、両方の
システムをオフィスに設置して、別々の回線を通じて情
報を収集し、別々に監視・管理しなければならなかっ
た。そのため、保守サービス会社における管理の煩雑
化、システムの運用費・維持費の高価格化が生じた。
【0009】そこで、本発明は、上記問題点を鑑みてな
されたものであり、管理サイトが、オフィスにおけるP
C・サーバ系の機器とデバイス系の機器との双方を、一
元的に管理できる遠隔サイト管理システムを提供するこ
とを目的とする。
【0010】特に、管理サイトが、オフィスのPC・サ
ーバ系の機器とデバイス系の機器との障害情報及び予兆
情報を自動的に受信し、顧客になにも意識させることな
く、メンテナンスサービスを提供し、更に、実際にメン
テナンスサービスを行なうサービス会社への依頼書の送
付、サービス会社からの作業報告書を一本化することを
目的とする。
【0011】また、カウンタ情報と障害履歴を用いて、
オフィス環境での機器の稼動報告書を顧客に提供するこ
とを目的とする。
【0012】
【課題を解決するための手段】本発明は、ネットワーク
を介して機器を管理する場合に、前記機器の障害を示す
データを受信すし、障害が検知されるのに応じて、作業
依頼書を示すデータを作成し、複数の会社のうち、前記
機器の復旧作業を行なう会社を選択し、選択された会社
宛てに、前記生成手段により生成された作業依頼書を示
すデータを送信するよう制御することを特徴とする。
【0013】また、本発明では、送信された作業依頼書
を示すデータに対する、作業報告書を示すデータを会社
から受信することを特徴とする。
【0014】さらに、本発明では、作業依頼書を示すデ
ータが作成される際に、当該作業依頼に対する識別子を
発行し、発行された識別子と共に、当該作業依頼の状態
を管理する。
【0015】さらに、本発明では、前記作業依頼書を示
すデータとともに、前記発行手段により発行された識別
子を送信するように制御し、前記作業報告書を示すデー
タとともに、前記送信制御手段により送信された識別子
を受信し、受信された前記作業報告書を示すデータに基
づいて、受信された識別子に対応する作業依頼の状態を
変更することを特徴とする。
【0016】さらに、本発明では、電子メールにおいて
前記作業依頼書を示すデータを送信することを特徴とす
る。
【0017】さらに、本発明では、障害が検知された機
器を識別する機器情報を受信し、受信された前記機器情
報をに基づいて、会社を選択することを特徴とする。
【0018】さらに、本発明では、検知された障害を識
別する障害情報を受信し、受信された障害情報を、前記
作業依頼書を示すデータに埋め込むことを特徴とする。
【0019】さらに、本発明では、受信された障害情報
により識別される障害の対応方法を示すデータを、前記
作業依頼書を示すデータに埋め込むことを特徴とする。
【0020】さらに、本発明では、検知された障害の対
応者を判断し、前記対応者が前記機器を有する顧客であ
ると判断されるのに応じて、前記顧客に関する顧客情報
と、検知された障害の対処方法を示すメッセージを表示
部に表示させることを特徴とする。
【0021】さらに、本発明では、前記対応者が会社で
あると判断されるのに応じて、会社を選択することを特
徴とする。
【0022】また、本発明は、ネットワークを介して機
器を管理する場合に、前記機器の障害を示すデータを受
信し、障害が検知されるのに応じて、作業依頼書を示す
データを作成し、前記機器の復旧作業を行なう会社宛て
に、前記生成手段により生成された作業依頼書を示すデ
ータを送信するよう制御するとともに、前記機器のカウ
ント情報を取得し、取得されたカウンタ情報に基づい
て、前記機器の稼動報告書を示すデータを作成し、さら
に、障害が複数回発生した機器を示す機器情報を、前記
稼動報告書を示すデータに埋め込むことを特徴とする。
【0023】また、本発明は、ネットワークを介して機
器を管理する場合に、前記機器の障害を示すデータを受
信し、障害が検知されるのに応じて、作業依頼書を示す
データを作成し、前記機器の復旧作業を行なう会社宛て
に、前記生成手段により生成された作業依頼書を示すデ
ータを送信するよう制御し、作業依頼書を示すデータが
作成される際に、当該作業依頼の状態を管理するととも
に、前記機器のカウント情報を取得し、取得されたカウ
ンタ情報に基づいて、前記機器の稼動報告書を示すデー
タを作成し、さらに、前記管理手段により管理されてい
る作業依頼の状態に基づいて、当該作業依頼が処理され
ていない機器を示す機器情報を、前記稼動報告書を示す
データに埋め込むことを特徴とする。
【0024】また、本発明は、ネットワークを介して機
器を管理する場合に、前記機器の障害を示すデータを受
信し、障害が検知されるのに応じて、作業依頼書を示す
データを作成し、前記機器の復旧作業を行なう会社宛て
に、前記生成手段により生成された作業依頼書を示すデ
ータを送信するよう制御するとともに、前記機器のカウ
ント情報を取得し、取得されたカウンタ情報に基づい
て、前記機器の稼動報告書を示すデータを作成し、さら
に、障害が発生していない機器を示す機器情報を、前記
稼動報告書を示すデータに埋め込むことを特徴とする。
【0025】
【発明の実施の形態】<第1の遠隔サイト管理システム
の構成>図を参照して本発明に係る遠隔サイト管理シス
テムを説明する。
【0026】図1は、遠隔サイト管理システムにおける
被管理サイト(オフィス側)と管理サイト(保守サービ
ス会社側)の構成を示すブロック図である。被管理サイ
トでは、汎用コンピュータであるPC103、デバイス
監視サーバ203a(オフィスのローカルネットワーク
上に接続されたデバイス系の周辺機器を管理する情報機
器)、周辺機器である複写機101、プリンタ105、
プリンタ104がLAN(ローカルエリアネットワー
ク)で接続されている。
【0027】なお、ここでいう汎用コンピュータは、パ
ーソナルコンピュータやサーバコンピュータのほか、ゲ
ートウエイ、ルータなどのコンピュータネットワークに
欠かせないネットワーク機器をも含むものとする。周辺
機器は、複写機、プリンタ、スキャナー、FAX、複合
機等を含むものとする。
【0028】PC103では、後述するPC監視クライ
アントモジュールが実行され、これは、オフィスのロー
カルネットワーク上に接続された汎用コンピュータ機器
等を管理することができる。また、デバイス監視サーバ
203aとPC監視クライアントモジュールは物理的に
別々のコンピュータで実行されてもよく、また一つのコ
ンピュータで実行されても良い。
【0029】また、図1に記載はされてはいないが、こ
の遠隔サイト管理システムには、データフォーマット変
換装置がある。これは、デバイス監視サーバ203aと
PC監視クライアントモジュールとの間のデータフォー
マット形式を変換・調整する装置である。
【0030】また、管理サイトには、被管理サイトの機
器を一元的に管理するためのセンタサーバ110、管理
情報等を蓄積するためのインベントリデータベース10
9、被管理サイトにおける周辺機器の管理を専門に行う
ためのデバイスセンタサーバ210が、それぞれLAN
に接続されている。また、このシステムでは、サーバ・
PC111といったその他のコンピュータが接続されて
いる。このコンピュータ111では、管理情報を用い
て、オフィス機器を統括管理するアプリケーションプロ
グラムが実行されている。
【0031】また、図1に記載はされてはいないが、管
理サイトには、被管理サイトから通知されてくる情報を
表示させる表示装置や、センタサーバ110とデバイス
センタサーバ210との間でデータフォーマット形式を
変換・調整する変換装置もある。
【0032】また、複数の管理サイトを統合的に管理す
るサービスセンタ(図2のアプリケーションシステム2
05に相当)もあり、これは、管理サイトと外部ネット
ワークまたはLANを介して接続さている。
【0033】これら被管理サイトと管理サイトは、互い
にゲートウエイ106,107で接続されている。この
接続は、汎用のルータやモデム等を用いても良い。ま
た、PC103においてPC監視クライアントモジュー
ルが実行されている場合には、PC103とセンタサー
バ109との間の回線と、デバイス監視サーバ203a
とデバイスセンタサーバ210との間の回線が、それぞ
れ別々に設けられ、それぞれ独立していてもよい。
【0034】図3は、PC及びサーバコンピュータの構
成を示すブロック図である。図3において、コンピュー
タ3000は、CPU1、RAM2、ROM3、システ
ムバス4、KBC5、CRTC6、MC7、LAN制御
部8、KB9、CRT10、外部メモリ11とを備え
る。
【0035】CPU1は、ROM3のプログラム用RO
Mに記憶された通信制御プログラムを実行して、それに
基づいて、指定されたデータの外部への送信を制御した
り、あるいは外部からのデータの受信を制御したりす
る。また、CPU1は、システムバス4に接続される各
デバイスを統括的に制御する。
【0036】RAM2は、CPU1の主メモリ、ワーク
エリア等として機能する。ROMは、それぞれフォント
(フォントROM)、プログラム(プログラムRO
M)、データ(データROM)を記憶する。キーボード
コントローラ(KBC)5は、キーボード9や不図示の
ポインティングデバイスからのキー入力を制御する。C
RTコントローラ(CRTC)6は、CRTディスプレ
イ10の表示を制御する。メモリコントローラ(MC)
7は、外部メモリ11へのアクセスを制御する。ハード
ディスク(HD)やフロッピー(登録商標)ディスク
(FD)等の外部メモリ11は、ブートプログラム、種
々のアプリケーション、フォントデータ、ユーザファイ
ル、後述する編集ファイル等を記憶する。LAN制御部
8は、ネットワークに接続されて、ネットワークに接続
された他の機器との通信処理を実行する。
【0037】図2は本遠隔サイト管理システムのソフト
ウエアモジュールの構成を示すブロック図である。ユー
ザ拠点システム(被管理サイトを指す)では、デバイス
系機器(複写機、プリンタ、複合機、スキャナ、FAX
等の周辺機器)と、PC・サーバ系機器(汎用コンピュ
ータなど)が混在している。が、デバイス系機器はデバ
イス監視サーバ203aによって、PC・サーバ系機器
はPC監視クライアントモジュール203dによってぞ
れぞれローカルで管理される。これらを総称して、拠点
側管理システム203と呼ぶことにする。デバイス監視
サーバ203aは、管理情報を蓄積するためのデータベ
ース203a−1を有する。
【0038】一方、センターシステム(管理サイトを指
す)は、デバイス監視サーバ203aとの間でデータを
交換するデバイスセンタサーバ210と、PC監視クラ
イアントモジュール203dとの間でデータを交換する
センタサーバ110とを含む。デバイス系機器の管理情
報はインベントリデータベース109に蓄積される。ま
た、センタサーバ110によって管理される管理情報も
インベントリデータベース109に蓄積される。これら
イインベントリデータベース109に蓄積される管理情
報は、アプリケーションシステム205等により利用さ
れる。なお、インベントリデータベース109はデバイ
ス系とPC・サーバ等の汎用コンピュータ系とで、それ
ぞれ論理的に分かれていればよく、無論、物理的に分か
れていてもよい。
【0039】デバイス監視サーバ203aとデバイスセ
ンタサーバ210とは、データ形式や手順を必要に応じ
て変換するための拠点プラグインモジュール203bと
サーバプラグインモジュールを介して接続されている。
これら拠点プラグインモジュールとサーバプラグインモ
ジュールとによって、拠点側とセンタ側とで使用OSが
異なる場合などでも、お互いの通信が可能になる。ま
た、電気的には、ルータ204を介する。この回線は、
PC監視クライアント203dとセンタサーバ110と
を接続する回線と物理的または論理的に共用されてい
る。
【0040】デバイスセンタサーバ210とデバイス監
視サーバ230aを接続する回線は、監視クライアント
203dとセンタサーバ間を接続する回線と共用されな
い場合も想定される。その場合には、モデムやルータを
介して、管理クライアント203d−センタサーバ11
0とは独立した回線で接続されても良い。
【0041】センタサーバ110には、イベントモニタ
110aが含まれており、センタサーバ110に対して
発行されたイベントを監視し、障害の発生等を伝えるイ
ベントであればモニタ上に表示する。管理者はその表示
を見ることで、被管理サイトにおいて発生した障害の状
況を知ることができる。センタサーバ110に対してイ
ベントを発行するのは、イベントアダプタ210aと、
PC監視クライアント203dと、アプリケーションシ
ステム205である。センタサーバ110は、受け取っ
たイベントを、それが示す内容に従って所定の処理を実
行する。イベントとしては例えば、障害通知等がある。
【0042】デバイスセンタサーバ210には、イベン
トアダプタモジュール210aが含まれている。イベン
トアダプタ210aは、デバイス監視サーバ203aか
らデバイスセンタサーバ210に対して送られてきて受
信した情報を定期的に検索する機能をもち、その検索さ
れた情報の内から、周辺機器において発生した障害に関
する情報を判別してより分けて、センタサーバ110に
おいて処理可能な形式(ファイル形式、プロトコル形式
等)に変換してから、センタサーバ110に対して障害
の発生を示すイベントを発行する。あるいは、イベント
アダプタモジュール210aによってセンタサーバに処
理化能な形式に変換する機能をセンタサーバ110に持
たせてもよい。障害関連のイベント(障害イベント)に
は、障害の起きた装置やその内容、発生時刻等が含まれ
る。このイベントアダプタ210aを本システム及び装
置に設けることによって、デバイス専用に想定されたプ
ロトコル・フォーマットを使用した管理ソフトによって
得られたデバイス固有の情報、例えば、紙詰まり、ステ
ープル機能チェック等を別の種別のシステム・装置(実
施例では汎用コンピュータ・サーバ等)を監視するソフ
トと一元化して管理することが可能となる。
【0043】イベントモニタ110aはそれを受けて、
障害の起きた装置やその内容、発生時刻等を、イベント
のリストに加えて表示する。表示の方法としては、たと
えば、1行に1イベントを表示し、時系列的にイベント
のリストを表示する。図2ではイベントモニタ110a
はセンタサーバ110に含まれる形で記載されている
が、このイベントモニタ110aをセンタサーバ110
からネットワーク等を介して外部に接続することで、例
えば、デバイスセンタサーバ210側やアプリケーショ
ンシステム205側でデバース系、PC・サーバ系を包
括管理することが可能となる。
【0044】ここで注意すべきなのは、イベントモニタ
110aは、イベントの発生元を意識することなく、障
害系のイベントであればそれを表示することで、管理者
の注意を喚起できる、ということである。すなわち、イ
ベントモニタ110aにおいては、PC監視クライアン
ト203dから発行された、汎用コンピュータ系の障害
イベントと、デバイスセンタサーバ210のイベントア
ダプタ210aを介してデバイス監視サーバ203aか
ら発行された、周辺機器系の障害イベントとを、同一画
面上のイベントリストにたとえば時系列的に表示する。
【0045】次に、デバイスセンタサーバ210と、デ
バイス監視サーバ203aとの間でなされるデータ交換
の手順の例を、図4を参照しつつ、(1)デバイスへ
の、デバイスセンタサーバ210からの設定値のダウン
ロード、(2)デバイス監視サーバ203aからデバイ
スセンタサーバ210へのログデータのアップロード、
(3)デバイスセンタサーバ210からデバイス監視サ
ーバ203aへのカウンタデータの要求、という3つの
ケースで説明する。その前に、データフォーマットにつ
いて簡単に説明する。
【0046】図8は、デバイスセンタサーバ210とデ
バイス監視サーバ203aとの間で交換されるメッセー
ジフォーマットの一例を示す図である。1つのメッセー
ジは、フラグフィールド,データ種別フィールド,ジョ
ブIDフィールド,リターン値フィールド,データ長フ
ィールド,データフィールドを含む。フラグフィールド
には、通信手段を示すビット群と、そのメッセージがデ
ータの最終フレームであるか否かを示すビットが含まれ
る。
【0047】データ種別フィールドでは、たとえば認証
要求データ(セッションの先頭に送信されるデータ)で
あることや、ダウンロードされる設定値データであるこ
と、後述するデバイス情報要求であること、イベント情
報の通知であること、ログデータ処理要求であることな
どが示される。たとえば障害の通知などは、イベント情
報であることがデータ種別として示され、データフィー
ルドで具体的な内容が示される。
【0048】ジョブIDは、そのセッションの種類を示
すもので、パラメータ設定やデバイス情報の取得、イベ
ント通知などがこれによって示される。データ長には後
続するデータの長さが示され、データフィールドには、
データ長で示された長さのデータが格納される。設定値
のダウンロードやログデータの処理要求には、データフ
ィールドにデータが載せられる。また、カウンタアップ
ロードにおいては、デバイス情報要求に対する応答のデ
ータフィールドに、デバイス情報が載せられる。
【0049】以下の手順をはじめ、デバイスセンタサー
バ210やデバイス監視サーバ203aは、このメッセ
ージを交換しつつ処理を遂行する。なお、以下の説明で
は、イベントとは、イベントの発生を伝えるためのメッ
セージという意味で使用している。
【0050】<設定値ダウンロード手順>図4は、拠点
システムとセンタシステムとの間で行われる、データの
交換の手順を説明するためのブロック図である。
【0051】設定値のダウンロードは次のようにして行
われる。
【0052】(1)アプリケーションシステム205に
おいて、手作業などで、設定対象のデバイスの指定やデ
バイスのIPアドレス、デバイスの拠点デバイスサーバ
に対するエラー等のアラーム通知の時の閾値の設定値等
を入力し、設定値情報ファイル401を作成する。
【0053】(2)アプリケーションシステム205よ
りデバイスセンタサーバ210との間のセッションを確
立し、設定値情報ファイル401に含まれる設定値デー
タを送信する。
【0054】(3)デバイスセンタサーバ210は、設
定値データを受信すると、デバイス監視サーバ203a
との間でセッションを確立し、デバイス監視サーバ20
3aに対して設定値データを送信する。
【0055】(4)デバイス監視サーバ203aは、設
定値データを受信するとデバイスに設定値を送りつけ
る。この手順は、デバイスごとに定まった手順で行われ
る。
【0056】(5)デバイスの設定が終了すると、デバ
イス監視サーバ203aは、デバイスセンタサーバ21
0に対して設定終了を送信する。
【0057】(6)デバイスセンタサーバ210は、ア
プリケーションシステム205に対して設定終了通知を
送信する。
【0058】その後、アプリケーションシステム205
はデバイスセンタサーバ210との間のセッションを解
放し、デバイスセンタサーバ210は、デバイス監視サ
ーバ203aとの間のセッションを解放する。
【0059】以上のようにして、デバイス監視サーバ2
03aとデバイスセンタサーバ210とは直接通信する
ことで、デバイスの設定情報をデバイス402にダウン
ロードする事ができる。
【0060】なお、障害に関しては次のようになる。
【0061】(7)PC監視クライアント203dがサ
ーバやPCにおいて何らかの障害を検出し、障害イベン
トを発行する際には、センタサーバ110に対して直接
イベントを発行する。
【0062】(8)また、デバイス監視サーバ203a
がデバイス402の障害を検出した場合には、その情報
をデバイスセンタサーバ210に送信する。
【0063】(9)デバイスセンタサーバ210は、デ
バイス402における障害の通報を受信すると、それを
基に、センタサーバ110に対して障害発生を知らせる
イベントを発行する。図4のデバイスセンタサーバ21
0には図2のイベントアダプタ201aが含まれる形で
記載されおり、イベントアダプタ201aから図4に記
載される障害系イベントが発行されることになる。
【0064】(10)イベントモニタ110aは、その
イベントが障害系イベントであるので、イベントコンソ
ールにその障害情報を表示させ、イベントリストを更新
する。
【0065】このように、障害を通知するイベントは、
被管理サイトのどのデバイス系または汎用コンピュータ
系で生じても、センタサーバ110を通ることになり、
管理者は、センタサーバのイベントコンソールを監視す
るだけで、被管理サイトのすべてのデバイス系の情報ま
たは汎用コンピュータ系の情報を監視できる。また、イ
ベントコンソールに表示される情報は、印刷出力された
り、サービスマンの所持する形態端末等に表示されるよ
うな処理を施されることも考えられる。印刷された情報
は、被管理者宛に郵送で送られたり、サービスマンの形
態端末に表示された情報はサービスマンの派遣等に利用
することができる。このようにデバイス系と汎用PC・
サーバ系を一元管理された情報を様々な形態で応用する
場面が想定される。
【0066】前述の記載では、デバイス系の障害を図4
中のイベントモニタ110aを介してイベントコンソー
ル110bに表示させることについて説明してきたが、
本名発明の特徴として、デバイス系で発生した全ての障
害情報をイベントコンソール110bに表示するわけで
はないことが挙げられる。すなわちデバイス機器の障害
のレベルによってデバイスセンタサーバ210に情報を
送信するか否かの判断処理を行う機能を本システムは有
する。
【0067】例えば、複写機等におけるドアオープンエ
ラー、デバイス機器のパワーオン・オフ機能によるリセ
ットで回復できるようなエラーに関してはデバイス監視
サーバ203aはデバイスセンタサーバ210にエラー
通知を行わない。一方、センタサーバに通知されてくる
情報のうちでも、顧客先で顧客による対応がとれるエラ
ー、例えば、デバイスの温度上昇等の現状動作に支障の
無いエラー、ジャムエラー)に関しては、サービスマン
の呼び出し等を行わない。
【0068】これら、センタサーバへ障害を通知するか
否かの判断機能データベースは監視データベース203
a−1、デバイス402、等のデバイス側の機器のいず
れかに記憶されていれば、デバイス側からセンタ側に情
報を通知するか否かの判断を行うことができる。
【0069】また、センタサーバ110に通知されてき
た障害情報をイベントコンソール110bに表示するか
否か、または、サービスマンに連絡するか否かの判断機
能データベースはセンタサーバ側のアプリケーションシ
ステム209、インベントリデータベース109、セン
タサーバ110等の機器のいずれかに記憶されていれ
ば、本発明の機能を達成することはできる。
【0070】これらの情報伝達に伴うフィルタリング機
能を本システムは有することにより、拠点側−センタ側
間のトラフィック量の軽減、また、センタ側で管理する
管理者にとって、重大なエラー情報をより明確且つ容易
に認識することが可能となる。
【0071】<カウンタアップロード手順>カウンタ値
のアップロード、すなわちデバイス情報の収集は次のよ
うにして行われる。カウンタ値とは、複写機やプリンタ
において印刷したページ数を示す値、デバイスの各種モ
ードがどれほど使用されたかを示すモードカウンタ等で
あり、保守料金算定の基本となる値である。これをセン
タシステムからの要求に応じてアップロードすること
で、遠隔サイトからのカウンタ値をはじめとするデバイ
ス情報の取り込みを可能とする。カウンタのアップロー
ドはアプリケーションからの要求に応じて行われるため
に、センタシステム(管理サイト)がイニシエータとな
る。
【0072】(1)アプリケーションシステム205よ
りセッションを確立し、デバイス情報要求をデバイスセ
ンタサーバ210に対して送信する。デバイス情報要求
には、拠点システムにおける対象デバイスを指定する情
報等が含まれている。
【0073】(2)デバイスセンタサーバ210は、デ
バイス情報要求を受信すると、デバイス監視サーバ20
3aとの間でセッションを確立し、デバイス監視サーバ
203aに対してデバイス情報要求を送信する。
【0074】(3)デバイス監視サーバ203aは、デ
バイス情報要求を受信すると、デバイス情報を指定され
たデバイスから取得する。この手順は、デバイスごとに
定まった手順で行われ、デバイスごとに定まった情報、
あるいは指定された情報が取得される。
【0075】(4)デバイス情報を取得すると、デバイ
ス監視サーバ203aは、デバイスセンタサーバ210
に対して取得したデバイス情報を含むデバイス情報応答
を送信する。
【0076】(5)デバイスセンタサーバ210は、ア
プリケーションシステム205に対してデバイス情報応
答を送信する。
【0077】その後、アプリケーションシステム205
はデバイスセンタサーバ210との間のセッションを解
放し、デバイスセンタサーバ210は、デバイス監視サ
ーバ203aとの間のセッションを解放する。
【0078】以上のようにして、デバイス監視サーバ2
03aとデバイスセンタサーバ210とは直接通信する
ことで、デバイス情報を取得することができる。
【0079】なお、障害に関しては設定値のダウンロー
ドと同じ要領で行われる。
【0080】<ログデータアップロード手順>ログデー
タのアップロードは次のようにして行われる。ログデー
タとは、たとえば周辺機器において発生した警告やリト
ライの情報などが履歴で、それらの警告が所定回数以上
に達するなど、エラーに至らないまでも、何らかの異常
事態が発生しつつあることが予想される場合にそれを管
理サイトに自発的に送信する。したがって、ログデータ
のアップロードはカウンタのアップロードとは異なり、
被管理サイト(拠点システム)がイニシエータとなる。
【0081】(1)デバイス監視サーバ203aがデバ
イスのログを収集する。その量が所定値を越えたり、警
告の発生頻度が所定の率を超えた場合には、デバイス監
視サーバ203aはログデータのアップロードを開始す
る。
【0082】(2)まず、デバイス監視サーバ203a
よりセッションを確立し、ログデータを含むログデータ
処理要求をデバイスセンタサーバ210に対して送信す
る。
【0083】(3)デバイス監視サーバ203aは、ロ
グデータ処理要求を受信すると、デバイスセンタサーバ
210との間でセッションを確立し、デバイスセンタサ
ーバ210に対してログ処理要求を送信する。
【0084】(4)デバイスセンタサーバ210は、ロ
グデータ処理要求を受信すると、アプリケーションシス
テム205との間にセッションを確立し、ログデータ処
理要求を、ログデータを処理するアプリケーションシス
テム205に対して送信する。
【0085】(5)アプリケーションシステム205
は、ログデータ処理要求を受信すると、それと共に受信
したログデータを処理し、ログデータ処理応答を、デバ
イスセンタサーバ210に対して送信する。
【0086】(6)デバイスセンタサーバ210は、デ
バイス監視サーバ203aに対してログデータ処理応答
を送信する。
【0087】(7)デバイス監視サーバ203aは、デ
バイスセンタサーバ210との間のセッションを解放
し、後処理を行う。後処理においては、ログデータ処理
応答が、ログデータの処理が正常に完了したことを示す
ものであれば、ログデータ消去などを行う。
【0088】その後、デバイスセンタサーバ210はア
プリケーションシステム205との間のセッションを解
放する。
【0089】以上のようにして、デバイス監視サーバ2
03aとデバイスセンタサーバ210とは直接通信する
ことで、ログ情報をアップロードすることができる。
【0090】なお、障害に関しては設定値のダウンロー
ドと同じ要領で行われる。
【0091】<デバイスセンタサーバによる処理手順>
次に、デバイスセンタサーバ210、デバイス監視サー
バ203aそれぞれにおける処理手順を簡単に示す。図
5は、デバイスセンタサーバにおけるメッセージ受信時
の処理手順を示すフローチャートである。なお、このメ
ッセージはデバイス監視サーバからのものとは限らず、
アプリケーションシステム205からも受信する。この
メッセージのフォーマットは、図8と異なるものでも良
い。いずれにしても、メッセージの発信元を識別可能に
できているか、あるいは、発信元に応じて異なるプロセ
スが実行される。本実施形態では、前者を採用する。
【0092】メッセージを受信すると、図5の処理が開
始される。まず、受信したメッセージを解析し(ステッ
プS501)、その発行元が判定される(ステップS5
02)。発行元は、アドレス等をメッセージに付加して
も良いが、その内容によっても識別できる。たとえば、
ログ処理要求であれば、その発行元はデバイス監視サー
バであり、設定値ダウンロード要求であればアプリケー
ションシステム(フローチャートではバックエンドと示
している)である。
【0093】発行元がデバイス監視サーバ203aであ
れば、それが障害イベントであるか判定し(ステップS
503)、障害イベントであれば、センタサーバ110
へ処理可能な形式に変換してから転送する(ステップS
504)。センタサーバ110においては障害の場所や
内容、時刻などがそのメッセージに含まれたデータから
読み出され、表示される(ステップS505)。障害イ
ベントでない場合には、データをアプリケーションシス
テムに渡してメッセージに応じた処理をさせ、メッセー
ジ待ちとなる。アプリケーションシステムに渡す処理に
は、たとえばログデータ処理要求や、収集されたデバイ
ス情報が含まれる。
【0094】一方、発行元がアプリケーションシステム
であれば、そのメッセージがデバイス情報の収集要求で
あるか判定する(ステップS506)。そうであれば、
デバイス情報収集要求をデバイス監視サーバ203aに
対して発行し、メッセージ待ちとなる。
【0095】デバイス情報収集要求でなければ設定値の
ダウンロード要求であるかが判定される(ステップS5
08)。ダウンロード要求であれば、受信したダウンロ
ード情報を取得し(ステップS509)、それをデバイ
ス監視サーバ203aに対して発呼する(ステップS5
10)。
【0096】<デバイス監視サーバによる処理手順>図
6は、デバイス監視サーバ203aにおいて発生したイ
ベントに対する処理手順を示すフローチャートである。
【0097】何らかのイベントが発生すると、発生した
イベントを解析し(ステップS601)、それがデバイ
スからの警告であり、所定の閾値を越えていれば(ステ
ップS602)、それまでに蓄積したログデータを取得
してログデータ処理要求のメッセージを作成し(ステッ
プS603)デバイスセンタサーバ210に対してログ
処理要求を発行する。閾値を超えていなければログに蓄
積する。
【0098】一方、警告でなければ本実施例ではエラー
の発生であるとみなして障害イベントを示すメッセージ
を作成し(ステップS605)、ステップS604でデ
バイスセンタサーバ210に送信する。
【0099】図7は、デバイス監視サーバ203aが、
デバイスセンタサーバ210から受信したメッセージを
受信する手順を示すフローチャートである。
【0100】まず、受信したメッセージが設定値のダウ
ンロード要求であるか判定する(ステップS701)。
ダウンロードであれば、受信した設定値データに基づく
設定をデバイス監視サーバ203aとデバイス間でう。
(ステップS702)、拠点プラグイン203bがその
データを削除し(ステップS703)、デバイスセンタ
サーバ210に対してダウンロードが完了した旨の応答
メッセージを発行する(ステップS704)。なお、拠
点プラグイン203bはデバイス監視サーバ203aに
論理的に接続されていればよく、接続されていれば物理
的に分かれていてもよい。
【0101】ダウンロードでなければ、デバイス情報収
集要求であるか判定し(ステップS706)、そうであ
れば指定されたデバイスから情報を収集して(ステップ
S707)、デバイスセンタサーバにそのデバイス情報
を送信する(ステップS708)。
【0102】以上の手順により、汎用コンピュータのた
めの管理システムと、周辺機器のための管理システムと
による障害イベントを、管理サイト側においては統合さ
れた情報として一元的に管理できる。また、本発明はP
C・サーバ系の管理ソフトにデバイス系の管理情報を適
合させるものに限定されるものではなく、その逆、即ち
デバイス系の管理ソフトにPC・サーバ系の管理情報を
適合させるものにすることも可能である。例えば、図2
中のイベントアダプタ210aをセンタサーバ110に
設けて、デバイスサーバで発生したイベントをデバイス
センタサーバ210に通知するようにしてもよい。
【0103】また、図2に示したように、デバイス監視
サーバ203aとデバイスセンタサーバ201とを接続
する回線と、PC監視クライアント203dとセンタサ
ーバ110とを接続する回線とを同じ回線とし、ルータ
等で共用することで、回線数の節約を図ることもでき
る。これは回線として専用回線を使用する場合などに有
効である。
【0104】<第2の遠隔サイト管理システムの構成>
図を参照して本発明の第2の実施形態である遠隔サイト
管理システムを説明する。本実施形態のシステムは、第
1の実施形態のそれと比較して、管理サイトと被管理サ
イトとの間における論理的なチャネルの持ち方において
相違する。第1の実施形態においては、通信回線を共用
することは可能であるものの、デバイス監視サーバ20
3aとデバイスセンタサーバ210とを接続するチャネ
ルと、PC監視クライアント203dとセンタサーバ1
10とを接続するチャネルとは、論理的には互いに独立
した別個のチャネルである。デバイスセンタサーバ21
0が障害イベントの通知をデバイス監視サーバ203a
から受信した場合に、障害の発生を通知するイベントを
センタサーバ110に送信することで、イベントモニタ
における障害イベントの一元化が図れられている。
【0105】これに対して本実施形態では、デバイスセ
ンタサーバ210も、デバイス監視サーバ203aとデ
バイスセンタサーバ201とを接続するチャネルも存在
しない。デバイスセンタサーバの代わりに、デバイス情
報処理モジュール901がセンタサーバ110におかれ
(図では別体として示した)、センタサーバ110が受
信したデバイス系の情報を処理している。この構成にお
いては、市販のPC監視クライアント203dとセンタ
サーバ110とを用いた場合に、その間に確立されるチ
ャネルに、デバイス系のメッセージも流してしまう。こ
うすることで、第1実施例で説明したように回線を共通
に使用できるメリットの他に、デバイス系の情報のため
に独立した通信チャネルを用意する必要がなく、デバイ
スセンタサーバを別途設ける必要もなくなるという効果
を得ることができる。
【0106】<システム構成>図9は、本実施形態の遠
隔サイト管理システムのソフトウエアモジュールの構成
を示すブロック図である。ユーザ拠点システム(被管理
サイトを指す)は、デバイス系機器(プリンタ、複写
機、スキャナー、FAX、複合機等の周辺機器)と、P
C・サーバ系機器(汎用コンピュータ)が混在している
が、デバイス系機器はデバイス監視サーバ203aによ
って、PC・サーバ系機器はPC監視クライアント20
3dによって管理される。この点は第1の実施形態と同
様である。
【0107】センターシステム(管理サイトを指す)
は、デバイス監視サーバ203aとの間でデータを交換
するデバイス情報処理モジュール901と、PC監視ク
ライアント203dとの間でデータを交換するセンタサ
ーバ110とを含む。デバイス系機器およびPC・サー
バ系の管理情報はインベントリデータベース109に蓄
積される。図9では一つのデータベースとして図示され
ているが、論理的または物理的にデバイス系とPC・サ
ーバ系のデータベースが分かれていればよい。この情報
はアプリケーションシステム205、センタサーバ11
0等により利用される。これも第1の実施形態と同様で
ある。
【0108】管理サイトと被管理サイトとは、ルータ2
04同士で接続された一本の回線で接続されている。こ
のPC監視クライアント203dとセンタサーバ110
とは市販のサイト管理システムで実現できる。すべての
メッセージは、この市販の管理システムにより提供され
る、PC監視クライアント203dとセンタサーバ11
0とで構成されるチャネルを通して送受信される。な
お、図9ではデバイス情報処理モジュール901が独立
してあるものとして(図2のデバイスセンタサーバ21
0に相当)いるが、この機能をセンタサーバ110に組
み込んで実現することもできる。
【0109】デバイス監視サーバ203aとPC監視ク
ライアント203dとは、データ形式(フォーマット)
や手順(プロトコル)を必要に応じて変換するための拠
点プラグインモジュール203bを介して接続されてい
る。すなわち、デバイス監視サーバの情報をPC監視ク
ライアント203aのフォーマット(またはプロトコ
ル)に変換する機能、その逆の変換の機能を拠点プラグ
インモジュール203bは有している。また、センタ側
でセンタサーバ110とデバイス処理モジュール901
間でのデータを受け渡しを行うセンタ側のプラグイン
(図2のサーバプラグインに相当)に、この拠点プラグ
インモジュール203bと同等の機能を持たせることも
考えられる。
【0110】この拠点プラグインモジュール203b
は、後述するように、PC監視クライアント203dに
対してデバイス監視サーバ203aからのメッセージを
渡して指定した宛先に送信させると共に、PC監視クラ
イアント203dが書き込む所定のデータ領域の内容を
定期的にポーリングし検索を行い、デバイス監視サーバ
203a宛のメッセージがあればそれをデバイス監視サ
ーバ203aに渡す役割を有する。
【0111】また、センタサーバ110は、受信したメ
ッセージに応じて、そのメッセージの内容がデバイスに
係る情報であればデバイス情報処理モジュールに渡して
処理をさせるし、イベントの発生を知らせるメッセージ
であれば、イベントモニタ110aにより発生したイベ
ントをデバイス系のイベントかPC・サーバ系のイベン
トかを識別可能な表示形態にしてイベントリストとして
表示させる。デバイス系のイベントについてはデバイス
情報処理モジュール901から発生されることになる。
【0112】このように、デバイス系とPC・サーバ系
間のフォーマット変換機能を有するプラグインを設ける
事により、市販されているPC・サーバ系の管理ソフト
の機能を流用することが可能となり、デバイス系の情報
を拠点側と管理センタ側で送受信をすることができる。
また、市販のPC・サーバ系の管理ソフトでは詳細に管
理できないような、デバイス固有の情報に関しても、セ
ンタ側で送信されてきたデバイス系のない様にに係るデ
ータをPC・サーバ系のフォーマットからデバイス系の
フォーマットに変換してからデバイス情報処理モジュー
ルで処理をすればよく、デバイスの情報を詳細に管理し
たい場合には、デバイす情報処理モジュールのみを独自
に開発すればよく、開発・設計の効率を上げる効果を得
ることができる。
【0113】次に、拠点システム(被管理サイト)と、
センタシステム(管理サイト)との間でなされるメッセ
ージ交換の手順の例を、図10乃至図12を参照しつ
つ、(1)デバイスへの、デバイスセンタサーバ210
からの設定値のダウンロード、(2)デバイス監視サー
バ203aからデバイスセンタサーバ210へのログデ
ータのアップロード、(3)デバイスセンタサーバ21
0からデバイス監視サーバ203aへのカウンタデータ
の要求、という3つのケースで説明する。
【0114】<設定値ダウンロード手順>図10は、拠
点システムとセンタシステムとの間で行われる、デバイ
スへの設定値のダウンロードの手順を説明するためのブ
ロック図である。設定値のダウンロードは次のようにし
て行われる。
【0115】まずアプリケーションシステム205にお
いて、手作業などで、設定対象のデバイスの指定や設定
値等を入力し、設定値情報ファイル1002を作成して
おく。
【0116】(1)アプリケーションシステム205よ
りセンタサーバ110との間のセッションを確立する。
【0117】(2)センタサーバ110において配布モ
ジュール1001を起動し、設定値情報ファイル100
2から配布用ファイルパッケージ1001aを作成す
る。
【0118】(3)配布モジュール1001aは、配布
用パッケージファイルをPC監視クライアント203d
に送信し、ワークファイルとして格納させる。
【0119】(4)拠点プラグイン203bは、PC監
視クライアント203dが格納するデータファイルを定
期的に監視しており、PC監視クライアントによりワー
クファイルが作成されたことを検知すると、デバイス監
視サーバに設定値の到着を通知すると共に、設定値デー
タをデバイス監視サーバ203aに渡す。デバイス監視
サーバ203aは、指定されたデバイスに、設定された
値を設定する。
【0120】(4−2)拠点プラグイン203bは、P
C監視クライアント203dを介してセンタサーバに設
定が終了したことを通知する。
【0121】(5)センタサーバ110では、配布モジ
ュール1001により、配布用パッケージファイル10
01aを削除させる。
【0122】(6)センタサーバ110は、アプリケー
ションシステム205に対して設定の終了を通知する。
【0123】以上のようにして、デバイス監視サーバ2
03aに設定データを渡すことで、デバイスの設定情報
をデバイスにダウンロードすることができる。
【0124】なお、デバイス系で発生した障害に関して
は、上記手順(4−2)と同様にして拠点プラグイン2
03bからPC監視クライアント203dを介してセン
タサーバ110に障害イベントとして送信する。このた
めに、障害を通知するイベントは、センタサーバ110
のイベントモニタ110aで処理され、イベントのリス
トに表示される。
【0125】<カウンタアップロード手順>図11は、
拠点システムとセンタシステムとの間で行われる、カウ
ントデータのアップロード、すなわちデバイス情報収集
の手順を説明するためのフローチャートである。デバイ
ス情報のアップロードは次のようにして行われる。
【0126】(1)アプリケーションシステム205は
情報要求コマンドをファイルに格納し、センタサーバ1
10に対して情報収集のきっかけとなるメッセージ(イ
ベント)を発行する。
【0127】(2)アプリケーションシステム205か
らのイベントをイベントモニタが解析し、配布モジュー
ル1001を起動して、情報要求コマンドの配布用ファ
イルパッケージ1001aを作成する。
【0128】(3)センタサーバ110は、作成した情
報要求コマンドを含む配布用パッケージをPC監視クラ
イアント203dに対して送信する。PC監視サーバ2
03dは受信したファイルをワークファイルとして格納
する。なお、ワークファイルはPC・サーバ管理システ
ムでの汎用ファイルなるもので、配布用ファイルパッケ
ージ1001aの実態に該当するものである。
【0129】(4)拠点プラグイン203bは、PC監
視サーバ203dがファイルを格納したことを検知する
と、それを呼んでデバイス監視サーバ203aに渡す。
デバイス監視サーバ203aは、それを受けて指定され
たデバイスから、デバイス情報を収集して拠点プラグイ
ン203dに渡す。
【0130】(5)拠点プラグイン203bは、受信し
たデバイス情報を、所定の形式のファイル203eとし
て格納する。本実施例では以下に所定の形式としてMI
F形式を例に説明を進めていくが、MIF形式とは情報
管理系の一般的なファイル形式を指す。
【0131】(6)拠点プラグイン203bは、ワーク
ファイルを削除する。
【0132】(7)拠点プラグインは、MIFファイル
を作成した旨のイベントを作成してセンタサーバ110
に送信する。
【0133】(8)センタサーバ110はそのイベント
を受け、配布用ファイルパッケージを削除する。
【0134】(9)また、センタサーバ110は、拠点
プラグイン203bから受信したイベントが、正常な情
報収集の完了を通知するものであれば、共通情報収集モ
ジュール1102を起動し、拠点プラグインの作成した
MIFファイルを読み込ませてデバイス情報を収集させ
る。
【0135】(10)共通情報収集モジュール1101
は、MIFファイル203eを読み、収集したデバイス
情報を獲得する。
【0136】(11)共通情報収集モジュール1101
は獲得したデバイス情報をインベントリデータベースに
格納する。なお、インベントリデータベースは物理的ま
たは論理的にデバイス機器系とPC・サーバ機器系のデ
ータベースとをそれぞれ有しており、対象機器に応じて
柔軟な処理を行うことができる。
【0137】(12)センタサーバは拠点側のMIFフ
ァイル203eを削除させる。
【0138】(13)アプリケーションに完了通知を送
信する。
【0139】以上のようにして、デバイス監視サーバ2
03aが収集したデバイス情報をセンタサーバ110に
取得することができる。
【0140】<ログデータアップロード手順>図12
は、拠点システムからセンタシステムへのログデータの
アップロード手順を説明するためのフローチャートであ
る。ログデータのアップロードは本実施形態では次のよ
うにして行われる。
【0141】(1)デバイス監視サーバ203aは、拠
点プラグインに203bに対して、エラーや警告、それ
らの回数が閾値を超えたことを検知した旨の通知を発行
する。
【0142】(2)デバイス監視サーバ203aは、拠
点プラグインに203dに対して前述した警告のイベン
トデータ発行する。
【0143】(3)拠点プラグイン203bは、ログデ
ータを、MIF形式のファイル203eとして格納す
る。MIF形式とは、前述で説明したとおり、情報管理
系の一般的なファイル・データ形式である。
【0144】(4)拠点プラグイン203bは、MIF
ファイルを作成した旨のイベントを作成してセンタサー
バ110に送信する。
【0145】(5)センタサーバ110はそのイベント
を受け、共通情報収集モジュール1201を起動する。
【0146】(6)共通情報収集モジュール1201
は、拠点プラグイン203bの作成したMIFファイル
203eを読み込ませてログファイルを読む。
【0147】(7)共通情報収集モジュール1101
は、獲得したデバイス情報をインベントリデータベース
109に格納する。
【0148】(8)センタサーバは拠点側のMIFファ
イル203eを削除させる。
【0149】(9)アプリケーションに完了通知を送信
する。
【0150】以上のようにして、デバイス監視サーバ2
03aが作成したログデータファイルをセンタサーバ1
10は取得することができる。
【0151】<デバイスセンタサーバによる処理手順>
次に、センタサーバ110、デバイス情報処理モジュー
ル901、拠点プラグイン203b、PC監視クライア
ント203dによる処理手順を簡単に示す。図13は、
センタサーバ110におけるイベント受信時の処理手順
を示すフローチャートである。イベントを受信すると、
図13の処理が開始される。なお、以下の説明におい
て、メッセージとイベントは厳密に区別されていない。
イベントとは、イベントの発生を伝えるメッセージ、と
いう意味で使用している。
【0152】まず、受信したイベントを解析し(ステッ
プS1301)、その発行元が判定される(ステップS
1302)。発行元がPC監視クライアント203dで
あれば、イベントモニタにより処理されて、障害イベン
トであればイベントリストに表示される(ステップS1
303)。
【0153】そのあとで、イベントがデバイス系である
か否か、すなわちそれが拠点プラグイン203bから発
行されたものか否かが判定され(ステップS130
4)、デバイス系であれば、イベントごとに応じてデバ
イス情報処理モジュールにより処理が行われる。この手
順が図14乃至図16に示されている。デバイス系でな
ければ、センタサーバ110によりイベントに応じた処
理が行われる。
【0154】一方、イベントの発行元がバックエンド、
すなわちアプリケーションシステムであれば、そのイベ
ントが情報収集を行わせるためのものかが判定され(ス
テップS1305)、そうであれば、情報収集要求を拠
点プラグインモジュール203bに対して発行する(ス
テップS1309)。情報収集要求は、その要求を行う
ための配布モジュール1001に配布用ファイルパッケ
ージを作成し、それを配布させて行わせる。
【0155】情報収集要求のイベントでなければ、ダウ
ンロードを要求するためのイベントであるか判定する
(ステップS1306)。そのイベントでもなければ、
イベントに応じた処理をおこなってイベント待ちとな
る。
【0156】ダウンロード要求の場合には、ダウンロー
ドするデータをバックエンドから獲得し(ステップS1
307)、ダウンロードデータを拠点プラグイン203
bに対して配布する(ステップS1308)。
【0157】<デバイス情報処理モジュールによる処理
手順>図13のステップS1304でデバイス系と判定
されたイベントは、更に詳細に分析されて、(1)ダウ
ンロード終了の通知イベント、(2)デバイス情報収集
終了のイベント、(3)ログデータアップロードの要求
のイベント、という3種の処理に分岐する。これらの処
理は、ぞれぞれ図14乃至図16のフローチャートの手
順となる。
【0158】(ダウンロード終了)図14は、デバイス
情報処理モジュール901による、ダウンロード終了イ
ベントに対する処理手順を示すフローチャートである。
ダウンロードの終了が通知されると、まず配布ファイル
パッケージ1001aを削除し(ステップS140
1)、ダウンロードが終了したことをバックエンドに通
知する(ステップS1402)。
【0159】(デバイス情報の取得)図15は、デバイ
ス情報処理モジュール901による、デバイス情報取得
(カウンタアップロード)の通知に対する処理手順を示
すフローチャートである。
【0160】まず、情報収集要求のために作成した配布
用ファイルパッケージ1001aを削除する(ステップ
S1501)。次に、データの取得が正常に行われてい
れば、情報収集モジュール11101を起動し(ステッ
プS1503)、デバイス監視サーバ203aに対して
デバイス情報の格納されたMIFファイルを要求し、そ
れに対する応答であるMIFファイルを受信する(ステ
ップS1504)。
【0161】そして受信したファイルをインベントリデ
ータベース109に格納し(ステップS1505)、デ
バイス監視サーバ203aに対してMIFファイルの削
除を要求する(ステップS1506)。最後にバックエ
ンドに対してデバイス情報の収集が終了したことを通知
する(ステップS1507)。
【0162】一方、ステップ1502で正常でないと判
定された場合には、その旨をバックエンドに対して通知
する(ステップS1508)。
【0163】以上のようにして、MIFファイルとして
作成されたデバイス情報をデバイス監視サーバ203a
から取得する。
【0164】(ログデータアップロード)図16は、デ
バイス情報処理モジュール901による、ログデータア
ップロードの通知に対する処理手順を示すフローチャー
トである。
【0165】ログデータをアップロードする通知を受け
ると、共通情報処理モジュール1201を起動し(ステ
ップS1601)、ログデータを含むMIFファイルの
送付要求をデバイス監視モジュール203aに発行する
(ステップS1602)。
【0166】その要求への応答であるMIFファイルを
受信し(ステップS1603)、それをインベントリデ
ータベース109へ格納する(ステップS1604)。
MIFファイルの削除要求をデバイス監視サーバ203
aに対して発行し(ステップS1605)、それらの処
理が終了すると処理終了の旨をバックエンドに通知する
(ステップS1606)。
【0167】<デバイス監視サーバによる処理手順>図
17は、拠点プラグイン203bにおいて、プラグイン
に対して発行されたメッセージあるいはイベントに対す
る処理手順を示すフローチャートである。なお、センタ
サーバ110から拠点プラグイン203bにあって発行
されたメッセージは、監視クライアント203dにより
所定の領域に格納されるために、拠点プラグイン203
bはそれを常時あるいは一定時間おきに監視し続けてい
る。
【0168】メッセージがあると、それがデバイス監視
サーバ203aからのメッセージであるか判定し(ステ
ップS1701)、そうであれば、メッセージを解析し
て(ステップS1702)、警告や閾値越えであれば、
ログデータをMIFファイルとして書き出し、PC監視
クライアント203dを介して、ログファイルのアップ
ロードを行う旨、センタサーバ110にあててイベント
を発行する(ステップS1705)。
【0169】警告や閾値越えではない場合には、エラー
であるか判定し(ステップS1706)、エラーであれ
ば障害イベントを示すメッセージを作成してステップS
1705へ分岐する。(ステップS1707)。
【0170】デバイス監視サーバ203aからのメッセ
ージでない場合には、センタサーバ110からのメッセ
ージであると判定して、PC監視クライアント203d
により書き出された所定の領域を読み出し(ステップS
1708)、そのデータを解析して内容に応じた処理を
遂行する。この解析した内容に応じた処理の詳細が図1
8に示されている。
【0171】図18は、拠点プラグイン203bによ
る、センタサーバ1101から受信したメッセ維持に応
じた処理の手順を示すフローチャートである。
【0172】まず、それがダウンロードデータであるか
判定し(ステップS1801)、ダウンロードデータで
あれば、デバイス監視サーバ203aに対してダウンロ
ードデータの受信を通知し(ステップS1802)その
データを渡す(ステップS1803)。そして、渡し終
えたデータを削除し(ステップS1804)、センタサ
ーバにあててダウンロード完了イベントを発行する(ス
テップS1805)。
【0173】ダウンロードデータでない場合には、デバ
イス情報の収集要求であるか判定し(ステップS180
6)、そうであれば、デバイス監視サーバ203aに対
してデバイsじょうほうの収集を要求する(ステップS
1807)。
【0174】それに応えてデバイス監視サーバ203a
からデバイス情報を受信すると(ステップS180
8)、それをMIFファイルとして格納し(ステップS
1809)、デバイス情報を収集した旨のメッセージを
センタサーバ110にあてて発行する。
【0175】<PC監視クライアントによる処理手順>
図19は、PC監視クライアントがメッセージを受信し
た場合の処理手順を示すフローチャートである。
【0176】図19において、受信データの宛先がどこ
であるか判定し(ステップS1901)、PC・サーバ
といった汎用コンピュータにあてたデータであれば、指
定されたプロセスへとそのデータを渡し(ステップS1
902)、拠点プラグインであれば、前述した所定の領
域へとデータを書き込む。
【0177】以上のように、本実施形態のシステムで
は、汎用コンピュータ用の監視システムを用いて、監視
対象の汎用コンピュータと同じ被管理サイトに設置され
た周辺機器をも管理することができる。これにより、管
理サイトにおいては、汎用コンピュータと周辺機器とを
同様な方法で一元的に監視することができる。さらに、
周辺機器に関する情報の収集や、パラメータの設定等
を、その監視システムを通して管理サイト側から行え
る。また、被管理サイト側から、ログを管理サイトに対
して送信することができる。
【0178】さらに、汎用コンピュータ用の監視システ
ムに対して、周辺機器を管理するために付加するモジュ
ールは、すべてソフトウエア的に実現できるために、そ
のためのハードウエアを必要とせず、設置面積や機器の
費用、維持作業等、ハードウエア的な規模の増大を防止
できる。
【0179】また、本発明は汎用コンピュータ(PC・
サーバ系)の管理ソフトにデバイス系の管理情報を適合
させるものに限定されるものではなく、その逆、即ち周
辺機器(デバイス系)の管理ソフトにPC・サーバ系の
管理情報を適合させるものにすることも可能である。例
えば、図9中のデバイス系201とPC・サーバ系20
2とを、デバイス監視サーバ203aとPC監視クライ
アントモジュール203dとを、それぞれ入れ替え、M
IFファイル203eをデバイス固有のファイル形式に
し、拠点プラグイン203bにはPC・サーバ系のフォ
ーマット形式をデバイス系のフォーマット形式に変換さ
せる機能を持たせ、また、センタサーバにデバイス系の
処理をさせ、デバイス処理モジュール901にPC・サ
ーバ系の情報を処理させデバイスセンタにイベントを発
行させるなどの形態が考えられる。
【0180】<サービス作業依頼>上記で説明した第1
の遠隔サイト管理システム或いは第2の遠隔サイト管理
システムにおいて、顧客先のオフィスで機器に障害が発
生したときに、センタシステムが、その旨を通知を受
け、それに対処する処理を説明する。特に、発生した障
害が顧客によって対応できない場合に、作業依頼書を作
成し、サービス会社へメンテナンスサービスを依頼する
処理について説明する。
【0181】図20は、障害発生の通知を受けて、メン
テナンスサービスを遂行するために、管理サイト(セン
タシステム)で使用されるアプリケーションシステムが
処理する内容を示すフローチャートである。
【0182】まず、被管理サイトのPC・サーバ系の機
器やデバイス系の機器において障害発生すると、障害イ
ベントが、デバイス監視サーバやPC監視クライアント
からデバイスセンタサーバやセンタサーバに通知され
る。そして、更に、アプリケーションシステムは、その
障害イベントを受ける(ステップS2001)。図21
は、障害イベントのデータ構造を示す図である。障害イ
ベントのデータには、障害が発生した機器の機番(シリ
アル番号)、障害が発生した発生日時、障害の内容を示
す障害コード、障害が発生した機器の機器区分を示すP
C/デバイス区分(PC系であるか、デバイス系である
か)が含まれる。
【0183】すると、障害に含まれている、機番(或い
はシリアル番号)、発生日時、障害コード、PC/デバ
イス区分を取得する(ステップS2002)。そして、
必要に応じて、図21や図22のような表示画面を表示
部に表示する。
【0184】図22は、障害リストを示す表示画面であ
る。発生した障害ごとに、その障害が発生した日時、そ
の障害が発生した機器のPC/デバイス区分(PC系で
あるか、デバイス系であるか)、その障害の内容を示す
障害コード、その障害が発生した機器の機番(或いはシ
リアル番号)をリスト表示している。
【0185】図23は、顧客の機器ごとに発生した障害
を示す表示画面である。まず、左上には、顧客の情報と
してユーザ情報が表示される。また、右上には、対象と
なる機器に関する機器情報が表示される。そして、下に
は、その顧客のオフィスに設置されたその機器において
発生した障害の履歴が表示される。履歴情報には、発生
した障害ごとに、その障害が発生した日時、その障害の
内容を示す障害コード、その障害の種別、その障害が発
生した機器における箇所(位置)、その障害に関する備
考が表示される。
【0186】つぎに、障害コードとPC/デバイス区分
とに基づいて、その障害に対応すべき対応者を判定す
る。判定する際には、図24のテーブルを用いる。な
お、図24のテーブルは、図2のイベントリデータベー
ス109に格納されている。
【0187】図24は、障害コードマスタテーブルを示
す図である。このテーブルには、障害のタイプ別に、そ
の障害の障害コード、その障害が発生した機器のPC/
デバイス区分、その障害に対応すべき対応者区分(顧客
であるか、サービスマンであるか)、その招待に対する
対応方法が格納されている。
【0188】従って、ステップS2003では、障害コ
ードとPC/デバイス区分を検索キーにして、その障害
に対する対応者を割り出す。対応者が「顧客」になって
いる場合にはステップS2004に進み、対応者が「サ
ービス」になっている場合には、ステップS2006に
進む。
【0189】ステップS2004では、障害イベントに
含まれていた機番(シリアル番号)から顧客情報を所得
する。顧客情報を所得する際には、まず、図25のテー
ブルを用いて、機番(シリアル番号)に対応する顧客コ
ード、顧客サブコードを割り出す。図25は、機番(シ
リアル番号)マスタテーブルを示す図である。ここに
は、機器ごとに、その機器の機番(シリアル番号)、そ
の機器のメーカ名、その機器を所有する顧客の顧客コー
ド及び顧客サブコード、その機器の設置場所、その機器
のメンテナンスサービスを行なっているサービス会社コ
ードが格納されている。
【0190】そして、障害コードと顧客サブコードが割
り出されると、つぎに、図26のテーブルを用いて、顧
客コードと顧客サブコードとに対応する顧客情報を引き
出す。図26は、顧客マスタテーブルを示す図である。
ここには、顧客ごとに、その顧客の顧客コード、その顧
客の顧客サブコード、その顧客の会社名、その顧客の部
署名、その顧客の住所、その顧客の電話番号、その顧客
のFAX番号、その顧客の電子メールアドレス、その顧
客の担当者、その顧客の契約レベル、その顧客のPC系
機器のメンテナンスサービスを行なうサービス会社コー
ド、その顧客のデバイス系機器のメンテナンスサービス
を行なうサービス会社コードが格納されている。なお、
顧客コードと顧客サブコードとは、同じ会社の違う部署
を区別するために使われ、その場合には、顧客コードは
会社を示し、顧客サブコードは部署を示す。
【0191】最後に、先ほどの図24の障害コードマス
タテーブルを用いて、障害コードに対応する対処方法を
引き出す。そして、図27のような表示画面をディスプ
レイに表示する(ステップS2005)。図27は、対
応方法表示画面を示す図である。この画面には、顧客の
ユーザ情報、障害が発生した機器の機器情報、発生した
障害に対する対処方法が表示されている。従って、セン
タシステムのオペレータが、この画面を見ながら、顧客
先に電話をかけ、機器に障害が発生していること、その
障害の対処方法を伝える。
【0192】一方、ステップS2006以降では、作業
依頼を作成する処理に進む。そのためにまず、トラブル
チケットID(トラブルIDとも言う)を発行する(ス
テップS2006)。トラブルチケットIDとは、作業
依頼を識別するIDであり、作業以来ごとに発行され
る。そして、新しいトラブルチケットIDが発行される
たびに、図28のようなテーブルに登録され、その作業
依頼の依頼内容や作業経過を管理するために使用され
る。なお、トラブルチケットIDは、一例としては、
“日付+連番”で付けられる。
【0193】図28は、トラブルチケットテーブルを示
す図である。ここでは、作業依頼ごとに、その作業依頼
のトラブルチケットID、その作業依頼の状態(経過状
況)、その作業依頼の発生日時、その作業依頼に対する
対応日時(作業日時)、その作業依頼の顧客コード及び
顧客サブコード、その作業依頼の機器の機番(シリアル
番号)、その作業依頼に対する作業を実施する実施サー
ビス会社のサービス会社コード、その作業依頼に対する
作業の実施者名、その作業依頼における障害原因、その
作業依頼に対する対処内容が格納されている。
【0194】つぎに、作業依頼書を作成する(ステップ
S2007)。作業依頼書を作成する処理は、後に説明
する。作業依頼書を作成した後は、それを電子メールで
サービス会社に送付する(ステップS2008)。この
とき、電子メールの内容そのものが作業依頼書になって
いてもいいし、作業依頼書を示すファイルが電子メール
に添付されていてもよい。
【0195】その後、サービス会社が、サービスを行な
って、作業報告書を送付してくるのを待って、作業報告
書を電子メールで受信する(ステップS2008)。こ
のときも、電子メールの内容そのものが作業報告書にな
っていてもいいし、作業報告書を示すファイルが電子メ
ールに添付されていてもよい。
【0196】いずれにしても、電子メールの件名(Su
bject)欄には、この作業依頼に対するトラブルチ
ケットIDが記載されているので、そのトラブルチケッ
トIDを認識する(ステップS2009)。そして、図
28のトラブルチケットテーブルにおいて、認識したト
ラブルチケットIDに対応する状態を「対応済み」に変
更する。また、作業報告書の原因、対処の欄に記載され
ているメッセージ(テキストデータ)を、トラブルチケ
ットテーブルの原因、対処の欄に格納する。
【0197】<作業依頼書作成・送付>図29は、図2
0のステップS2007の、作業依頼書を作成・送付す
る処理を示すフローチャートである。まず、作業依頼書
兼作業報告書のテンプレートファイルを読み出す(ステ
ップS2901)。この実施例では、作業依頼書と作業
報告書を一枚のシートにまとめることとしたが、別々の
シートで実装されてもよい。
【0198】図30は、作業依頼書兼作業報告書のテン
プレートファイルを示す図である。このテンプレートフ
ァイルには、トラブルチケットID(トラブルID)、
障害の発生時刻、顧客のユーザ情報、故障が発生した機
器の機器情報、障害コード、障害に対する対処内容、原
因、対処が埋め込まれるようになっている。
【0199】従って、図20のステップS2006で発
行したトラブルチケットIDを埋め込む(ステップS2
902)。つぎに、図20のS2002で得た発行日時
を埋め込む(ステップS2903)。つぎに、図20の
S2004と同様にして顧客情報(ユーザ情報)を引き
出し、それを埋め込む(ステップS2904)。つぎ
に、図20のS2004と同様にして機器情報を引き出
し、それを埋め込む(ステップS2905)。つぎに、
図20のステップS2005同様にして対処内容を引き
出し、ステップS2002で得た障害コードと対処内容
を埋め込む(ステップS2906)。
【0200】つぎに、図26を用いて得た顧客情報に含
まれる契約レベルがいずれかを判断する(ステップS2
907)。レベル1の場合には、緊急に対処すべく、対
応期限を2時間後に設定し、それを埋め込む(ステップ
S2908)。レベル2の場合には、対応期限を4時間
後に設定し、それを埋め込む(ステップS2909)。
レベル4の場合には、対応期限を翌日に設定し、それを
埋め込む(ステップS2910)。
【0201】つぎに、図31のテーブルを用いて、サー
ビス会社の電子メールアドレス(Emailアドレス)
を引き出す(ステップS2911)。そのためにまず、
サービス会社コードを特定する。図26の顧客マスター
テーブルを用いて、図20のS2002で得たPC/デ
バイス区分が「PC」の場合には、PC系サービス会社
コードを読み出し、PC/デバイス区分が「デバイス」
の場合には、デバイス系サービス会社コードを読み出
す。そして、図31のテーブルを用いて、そのサービス
会社コードに対応する会社の電子メールアドレスを引き
出す。
【0202】図31は、サービス会社マスターテーブル
を示す図である。ここには、サービス会社ごとに、その
会社のサービス会社コード、その会社のサービス区分、
その会社の会社名、その会社の部署名、その会社の住
所、その会社の電話番号、その会社のFAX番号、その
会社のEmailアドレス、その会社の担当者が格納さ
れている。なお、この実施例では、各会社の部署ごとに
異なるサービス会社コードを割り当てている。
【0203】最後に、電子メールの件名にトラブルチェ
ックIDを記入し、情報が埋められた作業依頼書兼作業
報告書のテンプレートファイルを電子メールに添付し
て、ステップS2911で得た電子メールアドレス宛て
に電子メールを送付する(ステップS2912)。
【0204】<作業報告書作成・送付>一方、サービス
会社に設置されているコンピュータは、作業依頼書付の
電子メールを受信する(ステップS2050)。そし
て、添付されている作業依頼書兼作業報告書の内容をデ
ィスプレイに表示する。すると、サービス会社のサービ
スマンが、その作業依頼書の中身を見て、顧客先に向
い、作業を行なう。
【0205】つぎに、サービス会社のコンピュータは、
作業報告書の作成・送付の処理を行なう。図32は、作
業報告書作成・送付の処理を示すフローチャートであ
る。まず、図20のS2050で受信した作業依頼書兼
作業報告書のファイルを読み出す(ステップS320
1)。そして、キーボードから入力された原因に関する
メッセージ、対処に関するメッセージ、担当者を作業依
頼書兼作業報告書のファイルに埋め込む(ステップS3
202)。そして、電子メールの件名にこの作業依頼に
対するトラブルチケットIDを記載し、作成した作業依
頼書兼作業報告書のファイルを電子メールに添付して、
電子メールを送付する。
【0206】<稼動報告書作成>もうひとつ、遠隔サイ
トシステムのもう一つの機能として、稼動報告の処理を
説明する。図35は、稼動報告書のテンプレートファイ
ルを示す図である。ここには、当月使用枚数、用途別使
用枚数、用紙別使用枚数率、障害履歴などが埋め込まれ
るようになっている。
【0207】図33は、顧客に対して機器の稼動報告を
行なうために、管理サイト(センタシステム)で使用さ
れるアプリケーションシステムが処理する内容を示すフ
ローチャートである。
【0208】まず、月次に、所定の機器のカウンタ情報
を取得要求するコマンドを、被管理サイトのデバイス監
視サーバに送信する(ステップS3301)。そして、
カウンタ情報を受信し、図34に示すテーブルに格納す
る。図34は、カウンタテーブルを示す図である。ここ
では、機器の月別の稼動情報、具体的には、機器の機番
(シリアル番号)、どの年月の稼動情報であるか、その
月時点でのカウンタ値、両面の印刷枚数、多重の印刷枚
数、2in1の印刷枚数、4in1の印刷枚数、FAX
出力枚数、ホストコンピュータからの印刷データのプリ
ント枚数、スキャン送信数、電子メール送信数、あと、
コピーやプリントで使用された用紙の用紙サイズごとの
枚数などが格納されている。そして、カウンタ情報に
は、それぞれの値が含まれている。
【0209】つぎに、当月時点でのカウンタ値から先月
時点でのカウンタ値を引き算し、当月だけの使用枚数を
算出し、それを稼動報告書用のテンプレートファイルに
埋め込む。次に、用途別の印刷枚数をそれぞれ埋め込む
(ステップS3304)。つぎに、用紙別の印刷枚数を
使用枚数で割った%を用紙別の用紙枚数率として、テン
プレートファイルに埋め込む(ステップS3305)。
【0210】つぎに、図28のトラブルチケットテーブ
ルにおいて、顧客コード、顧客サブコード、発生日時=
当月をキーにして、それに該当するトラブルチケットI
Dを引き出し、そのトラブルチケットIDに対応する情
報を障害履歴に埋め込む(ステップS3306)。
【0211】そして、そのトラブルチケットIDの中
で、機番が同一のトラブルチケットIDが2こ以上ある
かを判定する(ステップS3310)。また、作業依頼
の状態が「未対応」になっているトラブルチケットID
があるかを判定する(ステップS3308)。また、障
害があるかないかを判定する(ステップS3309)。
【0212】その結果に従って、ステップS3310で
は、「故障の頻度が高くなっています。しばらく観察が
必要です」の欄に、障害が2回以上発生している機番、
或いは、「未対応」になっているトラブルチケットID
の機番を埋め込む。また、ステップS3311では、
「全く問題ありません。快適にお使いいただいていま
す」の欄に、機番を埋め込む。ステップS3312で
は、「障害がありましたが、対処済みなので問題ありま
せん」の欄に機番を埋め込む。
【0213】そして、現在の日付をテンプレートファイ
ルに埋め込む(ステップS3313)。最後に、テンプ
レートファイルをHTML形式で保存し、顧客に送付す
る(ステップS3314)。ステップS3314では、
HTML(Hyper Text Markup La
nguage)形式の稼動報告書のファイルを電子メー
ルに添付して送ってもよいし、また、このHTML形式
の稼動報告書ファイルのURL(Uniform Re
source Location)を電子メールで知ら
せ、顧客がWWWブラウザで閲覧するときに稼動報告書
ファイルを送ってもよい。
【0214】<その他の実施の形態>なお、本発明の目
的は、前述した実施形態の機能を実現するソフトウェア
のプログラムコードを記録した記憶媒体を、システムあ
るいは装置に供給し、そのシステムあるいは装置のコン
ピュータ(またはCPUやMPU)が記憶媒体に格納さ
れたプログラムコードを読み出し実行することによって
も達成される。
【0215】この場合、記憶媒体から読み出されたプロ
グラムコード自体が本発明の新規な機能を実現すること
になり、そのプログラムコードに記憶した記憶媒体は本
発明を構成することになる。
【0216】また、デバイス情報データは、画像処理装
置及び画像データ展開装置に内蔵されているHDD、外
部接続されている記憶媒体、画像データ展開装置からア
クセス可能なサーバ等に保持されていても構わない。さ
らに、デバイス情報データはユーザが任意に設定したも
のを使用することが可能であっても構わない。
【0217】プログラムコードを供給するための記憶媒
体としては、例えば、フロッピーディスク、ハードディ
スク、光ディスク、光磁気ディスク、CD−ROM、C
D−R、DVD−ROM、磁気テープ、不揮発性のメモ
リカード、ROMなどを用いることができる。
【0218】また、コンピュータが読み出したプログラ
ムコードを実行することにより、前述した実施形態の機
能が実現されるだけでなく、そのプログラムコードの指
示に基づき、コンピュータ上で稼動しているOS(オペ
レーティングシステム)などが、実際の処理の一部また
は全部を行い、その処理によって前述した実施の形態の
機能が実現される場合も含まれる。
【0219】さらに、記憶媒体から読み出されたプログ
ラムコードが、コンピュータに挿入された機能拡張ボー
ドやコンピュータに接続された機能拡張ユニットに備わ
るメモリに書き込まれた後、そのプログラムコードの指
示に基づき、その機能拡張ボードや機能拡張ユニットに
備わるCPUなどが実際の処理の一部または全部を行
い、その処理によって前述した実施形態の機能が実現さ
れる場合も含まれる。
【0220】本発明を上記記憶媒体に適用する場合、そ
の記憶媒体には、先に説明した(図5乃至図7、図13
乃至図19、図20、図29、図32、)フローチャー
トに対応するプログラムコードが格納されることにな
る。
【0221】
【発明の効果】本発明は、管理サイトが、オフィスにお
けるPC・サーバ系の機器とデバイス系の機器との双方
を一元的に管理できる。
【0222】特に、管理サイトが、オフィスのPC・サ
ーバ系の機器とデバイス系の機器との障害情報及び予兆
情報を自動的に受信し、顧客になにも意識させることな
く、メンテナンスサービスを提供し、更に、実際にメン
テナンスサービスを行なうサービス会社への依頼書の送
付処理、サービス会社からの作業報告書の受信処理を一
本化することができる。それにより、顧客は、各サービ
ス会社と個別に契約することなく、1つの管理サイトと
契約するだけで様々な機器のメンテナンスサービスを受
けることができる。
【0223】また、カウンタ情報と障害履歴を用いて、
オフィス環境での機器の稼動報告書を自動的に顧客に提
供することができる。
【図面の簡単な説明】
【図1】被管理サイトと管理サイトの構成を示すブロッ
ク図である。
【図2】本遠隔サイト管理システムのソフトウエアモジ
ュールの構成を示すブロック図である。
【図3】各PC及びサーバであるコンピュータの構成を
示すブロック図である。
【図4】拠点システムとセンタシステムとの間で行われ
る、データの交換の手順を説明するためのブロック図で
ある。
【図5】デバイスセンタサーバにおけるメッセージ受信
時の処理手順を示すフローチャートである。
【図6】デバイス監視サーバ203aにおいて発生した
イベントに対する処理手順を示すフローチャートであ
る。
【図7】デバイス監視サーバ203aが、デバイスセン
タサーバ210から受信したメッセージを受信する手順
を示すフローチャートである。
【図8】デバイスセンタサーバ210とデバイス監視サ
ーバ203aとの間で交換されるメッセージフォーマッ
トの一例を示す図である。
【図9】本実施形態の遠隔サイト管理システムのソフト
ウエアモジュールの構成を示すブロック図である。
【図10】拠点システムとセンタシステムとの間で行わ
れる、デバイスへの設定値のダウンロードの手順を説明
するためのフローチャートである。
【図11】拠点システムとセンタシステムとの間で行わ
れる、カウントデータのアップロード、すなわちデバイ
ス情報収集の手順を説明するためのフローチャートであ
る。
【図12】拠点システムからセンタシステムへのログデ
ータのアップロード手順を説明するためのフローチャー
トである。
【図13】センタサーバ110におけるイベント受信時
の処理手順を示すフローチャートである。
【図14】デバイス情報処理モジュール901による、
ダウンロード終了イベントに対する処理手順を示すフロ
ーチャートである。
【図15】デバイス情報処理モジュール901による、
デバイス情報取得(カウンタアップロード)の通知に対
する処理手順を示すフローチャートである。
【図16】デバイス情報処理モジュール901による、
ログデータアップロードの通知に対する処理手順を示す
フローチャートである。
【図17】拠点プラグイン203bにおいて、プラグイ
ンに対して発行されたメッセージあるいはイベントに対
する処理手順を示すフローチャートである。
【図18】拠点プラグイン203bによる、センタサー
バ1101から受信したメッセ維持に応じた処理の手順
を示すフローチャートである。
【図19】PC監視クライアントがメッセージを受信し
た場合の処理手順を示すフローチャートである。
【図20】管理サイト(センタシステム)で使用される
アプリケーションシステムが処理する内容を示すフロー
チャートである。
【図21】障害イベントのデータ構造を示す図である。
【図22】障害リストを示す表示画面である。
【図23】顧客の機器ごとに発生した障害を示す表示画
面である。
【図24】障害コードマスタテーブルを示す図である。
【図25】機番(シリアル番号)マスタテーブルを示す
図である。
【図26】顧客マスタテーブルを示す図である。
【図27】対応方法表示画面を示す図である。
【図28】トラブルチケットテーブルを示す図である。
【図29】作業依頼書を作成・送付する処理を示すフロ
ーチャートである。
【図30】作業依頼書兼作業報告書のテンプレートファ
イルを示す図である。
【図31】サービス会社マスターテーブルを示す図であ
る。
【図32】作業報告書作成・送付の処理を示すフローチ
ャートである。
【図33】管理サイト(センタシステム)で使用される
アプリケーションシステムが処理する内容を示すフロー
チャートである。
【図34】カウンタテーブルを示す図である。
【図35】稼動報告書のテンプレートファイルを示す図
である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 原 寛行 東京都大田区下丸子3丁目30番2号キヤノ ン株式会社内 (72)発明者 廣瀬 淳一 東京都大田区下丸子3丁目30番2号キヤノ ン株式会社内 (72)発明者 大森 和志 東京都大田区下丸子3丁目30番2号キヤノ ン株式会社内 (72)発明者 川島 真 東京都大田区下丸子3丁目30番2号キヤノ ン株式会社内 Fターム(参考) 5H223 AA13 DD03 DD07 DD09 EE06 5K048 BA21 DC07 EB08 EB12 FB04 FC01 GB05 HA01 HA02

Claims (49)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを介して機器を管理する機
    器管理装置であって、 前記機器の障害を示すデータを受信する障害検知手段
    と、 前記障害検知手段により障害が検知されるのに応じて、
    作業依頼書を示すデータを作成する作成手段と、 複数の会社のうち、前記機器の復旧作業を行なう会社を
    選択する選択手段と、 前記選択手段により選択された会社宛てに、前記生成手
    段により生成された作業依頼書を示すデータを送信する
    よう制御する送信制御手段とを有することを特徴とする
    機器管理装置。
  2. 【請求項2】 送信された作業依頼書を示すデータに対
    する、作業報告書を示すデータを会社から受信する受信
    手段を有することを特徴とする請求項1に記載の機器管
    理装置。
  3. 【請求項3】 前記作成手段により作業依頼書を示すデ
    ータが作成される際に、当該作業依頼に対する識別子を
    発行する発行手段と、 前記発行手段により発行された識別子と共に、当該作業
    依頼の状態を管理する管理手段とを有することを特徴と
    する請求項2に記載の機器管理装置。
  4. 【請求項4】 前記送信制御手段は、前記作業依頼書を
    示すデータとともに、前記発行手段により発行された識
    別子を送信するように制御し、 前記受信手段は、前記作業報告書を示すデータととも
    に、前記送信制御手段により送信された識別子を受信
    し、 前記管理手段は、前記受信手段により受信された前記作
    業報告書を示すデータに基づいて、前記受信手段により
    受信された識別子に対応する作業依頼の状態を変更する
    ことを特徴とする請求項3に記載の機器管理装置。
  5. 【請求項5】 前記送信制御手段は、電子メールにおい
    て前記作業依頼書を示すデータを送信することを特徴と
    する請求項1乃至4のいずれかに記載の機器管理装置。
  6. 【請求項6】 前記障害検知手段は、障害が検知された
    機器を識別する機器情報を受信し、 前記選択手段は、受信された前記機器情報をに基づい
    て、会社を選択することを特徴とする請求項1乃至5の
    いずれかに記載の機器管理装置。
  7. 【請求項7】 前記障害検知手段は、検知された障害を
    識別する障害情報を受信し、 前記作成手段は、受信された障害情報を、前記作業依頼
    書を示すデータに埋め込むことを特徴とする請求項1乃
    至6のいずれかに記載の機器管理装置。
  8. 【請求項8】 前記作業手段は、受信された障害情報に
    より識別される障害の対応方法を示すデータを、前記作
    業依頼書を示すデータに埋め込むことを特徴とする請求
    項1乃至7のいずれかに記載の機器管理装置。
  9. 【請求項9】 前記障害検知手段により検知された障害
    の対応者を判断する判断手段と、 前記対応者が前記機器を有する顧客であると判断される
    のに応じて、前記顧客に関する顧客情報と、検知された
    障害の対処方法を示すメッセージを表示部に表示させる
    表示制御手段とを有することを特徴とする請求項1乃至
    8のいずれかに記載の機器管理装置。
  10. 【請求項10】 前記選択手段は、前記対応者が会社で
    あると判断されるのに応じて、会社を選択することを特
    徴とする請求項9に記載の機器管理装置。
  11. 【請求項11】 ネットワークを介して機器を管理する
    機器管理プログラムであって、 前記機器の障害を示すデータを受信する障害検知ステッ
    プと、 前記障害検知ステップにより障害が検知されるのに応じ
    て、作業依頼書を示すデータを作成する作成ステップ
    と、 複数の会社のうち、前記機器の復旧作業を行なう会社を
    選択する選択ステップと、 前記選択ステップにより選択された会社宛てに、前記生
    成ステップにより生成された作業依頼書を示すデータを
    送信するよう制御する送信制御ステップとをコンピュー
    タに実行させることを特徴とする機器管理プログラム。
  12. 【請求項12】 送信された作業依頼書を示すデータに
    対する、作業報告書を示すデータを会社から受信する受
    信ステップをコンピュータに実行させることを特徴とす
    る請求項11に記載の機器管理プログラム。
  13. 【請求項13】 前記作成ステップにより作業依頼書を
    示すデータが作成される際に、当該作業依頼に対する識
    別子を発行する発行ステップと、 前記発行ステップにより発行された識別子と共に、当該
    作業依頼の状態を管理する管理ステップとをコンピュー
    タに実行させることを特徴とする請求項12に記載の機
    器管理プログラム。
  14. 【請求項14】 前記送信制御ステップは、前記作業依
    頼書を示すデータとともに、前記発行ステップにより発
    行された識別子を送信するように制御し、 前記受信ステップは、前記作業報告書を示すデータとと
    もに、前記送信制御ステップにより送信された識別子を
    受信し、 前記管理ステップは、前記受信ステップにより受信され
    た前記作業報告書を示すデータに基づいて、前記受信ス
    テップにより受信された識別子に対応する作業依頼の状
    態を変更することを特徴とする請求項13に記載の機器
    管理プログラム。
  15. 【請求項15】 前記送信制御ステップは、電子メール
    において前記作業依頼書を示すデータを送信することを
    特徴とする請求項11乃至14のいずれかに記載の機器
    管理プログラム。
  16. 【請求項16】 前記障害検知ステップは、障害が検知
    された機器を識別する機器情報を受信し、 前記選択ステップは、受信された前記機器情報をに基づ
    いて、会社を選択することを特徴とする請求項11乃至
    15のいずれかに記載の機器管理プログラム。
  17. 【請求項17】 前記障害検知ステップは、検知された
    障害を識別する障害情報を受信し、 前記作成ステップは、受信された障害情報を、前記作業
    依頼書を示すデータに埋め込むことを特徴とする請求項
    11乃至16のいずれかに記載の機器管理プログラム。
  18. 【請求項18】 前記作業ステップは、受信された障害
    情報により識別される障害の対応方法を示すデータを、
    前記作業依頼書を示すデータに埋め込むことを特徴とす
    る請求項11乃至17のいずれかに記載の機器管理プロ
    グラム。
  19. 【請求項19】 前記障害検知ステップにより検知され
    た障害の対応者を判断する判断ステップと、 前記対応者が前記機器を有する顧客であると判断される
    のに応じて、前記顧客に関する顧客情報と、検知された
    障害の対処方法を示すメッセージを表示部に表示させる
    表示制御ステップとをコンピュータに実行させることを
    特徴とする請求項11乃至18のいずれかに記載の機器
    管理プログラム。
  20. 【請求項20】 前記選択ステップは、前記対応者が会
    社であると判断されるのに応じて、会社を選択すること
    を特徴とする請求項19に記載の機器管理プログラム。
  21. 【請求項21】 ネットワークを介して機器を管理する
    機器管理プログラムを格納したコンピュータにより読み
    取り可能な記録媒体であって、前記機器管理プログラム
    は、 前記機器の障害を示すデータを受信する障害検知ステッ
    プと、 前記障害検知ステップにより障害が検知されるのに応じ
    て、作業依頼書を示すデータを作成する作成ステップ
    と、 複数の会社のうち、前記機器の復旧作業を行なう会社を
    選択する選択ステップと、 前記選択ステップにより選択された会社宛てに、前記生
    成ステップにより生成された作業依頼書を示すデータを
    送信するよう制御する送信制御ステップとをコンピュー
    タに実行させることを特徴とする記録媒体。
  22. 【請求項22】 前記機器管理プログラムは、 送信された作業依頼書を示すデータに対する、作業報告
    書を示すデータを会社から受信する受信ステップをコン
    ピュータに実行させることを特徴とする請求項21に記
    載の記録媒体。
  23. 【請求項23】 前記機器管理プログラムは、 前記作成ステップにより作業依頼書を示すデータが作成
    される際に、当該作業依頼に対する識別子を発行する発
    行ステップと、 前記発行ステップにより発行された識別子と共に、当該
    作業依頼の状態を管理する管理ステップとをコンピュー
    タに実行させることを特徴とする請求項22に記載の記
    録媒体。
  24. 【請求項24】 前記送信制御ステップは、前記作業依
    頼書を示すデータとともに、前記発行ステップにより発
    行された識別子を送信するように制御し、 前記受信ステップは、前記作業報告書を示すデータとと
    もに、前記送信制御ステップにより送信された識別子を
    受信し、 前記管理ステップは、前記受信ステップにより受信され
    た前記作業報告書を示すデータに基づいて、前記受信ス
    テップにより受信された識別子に対応する作業依頼の状
    態を変更することを特徴とする請求項23に記載の記録
    媒体。
  25. 【請求項25】 前記送信制御ステップは、電子メール
    において前記作業依頼書を示すデータを送信することを
    特徴とする請求項21乃至24のいずれかに記載の記録
    媒体。
  26. 【請求項26】 前記障害検知ステップは、障害が検知
    された機器を識別する機器情報を受信し、 前記選択ステップは、受信された前記機器情報をに基づ
    いて、会社を選択することを特徴とする請求項21乃至
    25のいずれかに記載の記録媒体。
  27. 【請求項27】 前記障害検知ステップは、検知された
    障害を識別する障害情報を受信し、 前記作成ステップは、受信された障害情報を、前記作業
    依頼書を示すデータに埋め込むことを特徴とする請求項
    21乃至26のいずれかに記載の記録媒体。
  28. 【請求項28】 前記作業ステップは、受信された障害
    情報により識別される障害の対応方法を示すデータを、
    前記作業依頼書を示すデータに埋め込むことを特徴とす
    る請求項21乃至27のいずれかに記載の記録媒体。
  29. 【請求項29】 前記機器管理プログラムは、 前記障害検知ステップにより検知された障害の対応者を
    判断する判断ステップと、 前記対応者が前記機器を有する顧客であると判断される
    のに応じて、前記顧客に関する顧客情報と、検知された
    障害の対処方法を示すメッセージを表示部に表示させる
    表示制御ステップとをコンピュータに実行させることを
    特徴とする請求項21乃至28のいずれかに記載の記録
    媒体。
  30. 【請求項30】 前記選択ステップは、前記対応者が会
    社であると判断されるのに応じて、会社を選択すること
    を特徴とする請求項29に記載の記録媒体。
  31. 【請求項31】 ネットワークを介して機器を管理する
    機器管理方法であって、 前記機器の障害を検知する障害検知ステップと、 前記障害検知ステップにより障害が検知されるのに応じ
    て、作業依頼書を示すデータを作成する作成ステップ
    と、 複数の会社のうち、前記機器の復旧作業を行なう会社を
    選択する選択ステップと、 前記選択ステップにより選択された会社宛てに、前記生
    成ステップにより生成された作業依頼書を示すデータを
    送信するよう制御する送信制御ステップとを有すること
    を特徴とする機器管理方法。
  32. 【請求項32】 送信された作業依頼書を示すデータに
    対する、作業報告書を示すデータを会社から受信する受
    信ステップを有することを特徴とする請求項31に記載
    の機器管理方法。
  33. 【請求項33】 前記作成ステップにより作業依頼書を
    示すデータが作成される際に、当該作業依頼に対する識
    別子を発行する発行ステップと、 前記発行ステップにより発行された識別子と共に、当該
    作業依頼の状態を管理する管理ステップとを有すること
    を特徴とする請求項32に記載の機器管理方法。
  34. 【請求項34】 前記送信制御ステップは、前記作業依
    頼書を示すデータとともに、前記発行ステップにより発
    行された識別子を送信するように制御し、 前記受信ステップは、前記作業報告書を示すデータとと
    もに、前記送信制御ステップにより送信された識別子を
    受信し、 前記管理ステップは、前記受信ステップにより受信され
    た前記作業報告書を示すデータに基づいて、前記受信ス
    テップにより受信された識別子に対応する作業依頼の状
    態を変更することを特徴とする請求項33に記載の機器
    管理方法。
  35. 【請求項35】 前記送信制御ステップは、電子メール
    において前記作業依頼書を示すデータを送信することを
    特徴とする請求項31乃至34のいずれかに記載の機器
    管理方法。
  36. 【請求項36】 前記障害検知ステップは、障害が検知
    された機器を識別する機器情報を取得し、 前記選択ステップは、受信された前記機器情報をに基づ
    いて、会社を選択することを特徴とする請求項31乃至
    35のいずれかに記載の機器管理方法。
  37. 【請求項37】 前記障害検知ステップは、検知された
    障害を識別する障害情報を取得し、 前記作成ステップは、受信された障害情報を、前記作業
    依頼書を示すデータに埋め込むことを特徴とする請求項
    31乃至36のいずれかに記載の機器管理方法。
  38. 【請求項38】 前記作業ステップは、受信された障害
    情報により識別される障害の対応方法を示すデータを、
    前記作業依頼書を示すデータに埋め込むことを特徴とす
    る請求項31乃至37のいずれかに記載の機器管理方
    法。
  39. 【請求項39】 前記障害検知ステップにより検知され
    た障害の対応者を判断する判断ステップと、 前記対応者が前記機器を有する顧客であると判断される
    のに応じて、前記顧客に関する顧客情報と、検知された
    障害の対処方法を示すメッセージを表示部に表示させる
    表示制御ステップとを有することを特徴とする請求項3
    1乃至38のいずれかに記載の機器管理方法。
  40. 【請求項40】 前記選択ステップは、前記対応者が会
    社であると判断されるのに応じて、会社を選択すること
    を特徴とする請求項39に記載の機器管理方法。
  41. 【請求項41】 ネットワークを介して機器を管理する
    機器管理装置であって、 前記機器の障害を示すデータを受信する障害検知手段
    と、 前記障害検知手段により障害が検知されるのに応じて、
    作業依頼書を示すデータを作成し、前記機器の復旧作業
    を行なう会社宛てに、前記生成手段により生成された作
    業依頼書を示すデータを送信するよう制御する送信制御
    手段と、 前記機器のカウント情報を取得するカウンタ取得手段
    と、 前記カウンタ取得手段により取得されたカウンタ情報に
    基づいて、前記機器の稼動報告書を示すデータを作成す
    る作成手段とを有し、 前記作成手段は、障害が複数回発生した機器を示す機器
    情報を、前記稼動報告書を示すデータに埋め込むことを
    特徴とする機器管理装置。
  42. 【請求項42】 ネットワークを介して機器を管理する
    機器管理装置であって、 前記機器の障害を示すデータを受信する障害検知手段
    と、 前記障害検知手段により障害が検知されるのに応じて、
    作業依頼書を示すデータを作成し、前記機器の復旧作業
    を行なう会社宛てに、前記生成手段により生成された作
    業依頼書を示すデータを送信するよう制御する送信制御
    手段と、 作業依頼書を示すデータが作成される際に、当該作業依
    頼の状態を管理する管理手段と、 前記機器のカウント情報を取得するカウンタ取得手段
    と、 前記カウンタ取得手段により取得されたカウンタ情報に
    基づいて、前記機器の稼動報告書を示すデータを作成す
    る作成手段とを有し、 前記作成手段は、前記管理手段により管理されている作
    業依頼の状態に基づいて、当該作業依頼が処理されてい
    ない機器を示す機器情報を、前記稼動報告書を示すデー
    タに埋め込むことを特徴とする機器管理装置。
  43. 【請求項43】 ネットワークを介して機器を管理する
    機器管理装置であって、 前記機器の障害を示すデータを受信する障害検知手段
    と、 前記障害検知手段により障害が検知されるのに応じて、
    作業依頼書を示すデータを作成し、前記機器の復旧作業
    を行なう会社宛てに、前記生成手段により生成された作
    業依頼書を示すデータを送信するよう制御する送信制御
    手段と、 前記機器のカウント情報を取得するカウンタ取得手段
    と、 前記カウンタ取得手段により取得されたカウンタ情報に
    基づいて、前記機器の稼動報告書を示すデータを作成す
    る作成手段とを有し、 前記作成手段は、障害が発生していない機器を示す機器
    情報を、前記稼動報告書を示すデータに埋め込むことを
    特徴とする機器管理装置。
  44. 【請求項44】 ネットワークを介して機器を管理する
    機器管理プログラムであって、 前記機器の障害を示すデータを受信する障害検知ステッ
    プと、 前記障害検知ステップにより障害が検知されるのに応じ
    て、作業依頼書を示すデータを作成し、前記機器の復旧
    作業を行なう会社宛てに、前記生成ステップにより生成
    された作業依頼書を示すデータを送信するよう制御する
    送信制御ステップと、 前記機器のカウント情報を取得するカウンタ取得ステッ
    プと、 前記カウンタ取得ステップにより取得されたカウンタ情
    報に基づいて、前記機器の稼動報告書を示すデータを作
    成する作成ステップとをコンピュータに実行させ、 前記作成ステップは、障害が複数回発生した機器を示す
    機器情報を、前記稼動報告書を示すデータに埋め込むこ
    とを特徴とする機器管理プログラム。
  45. 【請求項45】 ネットワークを介して機器を管理する
    機器管理プログラムであって、 前記機器の障害を示すデータを受信する障害検知ステッ
    プと、 前記障害検知ステップにより障害が検知されるのに応じ
    て、作業依頼書を示すデータを作成し、前記機器の復旧
    作業を行なう会社宛てに、前記生成ステップにより生成
    された作業依頼書を示すデータを送信するよう制御する
    送信制御ステップと、 作業依頼書を示すデータが作成される際に、当該作業依
    頼の状態を管理する管理ステップと、 前記機器のカウント情報を取得するカウンタ取得ステッ
    プと、 前記カウンタ取得ステップにより取得されたカウンタ情
    報に基づいて、前記機器の稼動報告書を示すデータを作
    成する作成ステップとを実行させ、 前記作成ステップは、前記管理ステップにより管理され
    ている作業依頼の状態に基づいて、当該作業依頼が処理
    されていない機器を示す機器情報を、前記稼動報告書を
    示すデータに埋め込むことを特徴とする機器管理プログ
    ラム。
  46. 【請求項46】 ネットワークを介して機器を管理する
    機器管理プログラムであって、 前記機器の障害を示すデータを受信する障害検知ステッ
    プと、 前記障害検知ステップにより障害が検知されるのに応じ
    て、作業依頼書を示すデータを作成し、前記機器の復旧
    作業を行なう会社宛てに、前記生成ステップにより生成
    された作業依頼書を示すデータを送信するよう制御する
    送信制御ステップと、 前記機器のカウント情報を取得するカウンタ取得ステッ
    プと、 前記カウンタ取得ステップにより取得されたカウンタ情
    報に基づいて、前記機器の稼動報告書を示すデータを作
    成する作成ステップとを実行させ、 前記作成ステップは、障害が発生していない機器を示す
    機器情報を、前記稼動報告書を示すデータに埋め込むこ
    とを特徴とする機器管理プログラム。
  47. 【請求項47】 ネットワークを介して機器を管理する
    機器管理プログラムが格納されたコンピュータにより読
    み取り可能な記録媒体であって、前記機器管理プログラ
    ムは、 前記機器の障害を示すデータを受信する障害検知ステッ
    プと、 前記障害検知ステップにより障害が検知されるのに応じ
    て、作業依頼書を示すデータを作成し、前記機器の復旧
    作業を行なう会社宛てに、前記生成ステップにより生成
    された作業依頼書を示すデータを送信するよう制御する
    送信制御ステップと、 前記機器のカウント情報を取得するカウンタ取得ステッ
    プと、 前記カウンタ取得ステップにより取得されたカウンタ情
    報に基づいて、前記機器の稼動報告書を示すデータを作
    成する作成ステップとをコンピュータに実行させ、 前記作成ステップは、障害が複数回発生した機器を示す
    機器情報を、前記稼動報告書を示すデータに埋め込むこ
    とを特徴とする機器管理プログラム。
  48. 【請求項48】 ネットワークを介して機器を管理する
    機器管理プログラムが格納されたコンピュータにより読
    み取り可能な記録媒体であって、前記機器管理プログラ
    ムは、 前記機器の障害を示すデータを受信する障害検知ステッ
    プと、 前記障害検知ステップにより障害が検知されるのに応じ
    て、作業依頼書を示すデータを作成し、前記機器の復旧
    作業を行なう会社宛てに、前記生成ステップにより生成
    された作業依頼書を示すデータを送信するよう制御する
    送信制御ステップと、 作業依頼書を示すデータが作成される際に、当該作業依
    頼の状態を管理する管理ステップと、 前記機器のカウント情報を取得するカウンタ取得ステッ
    プと、 前記カウンタ取得ステップにより取得されたカウンタ情
    報に基づいて、前記機器の稼動報告書を示すデータを作
    成する作成ステップとを実行させ、 前記作成ステップは、前記管理ステップにより管理され
    ている作業依頼の状態に基づいて、当該作業依頼が処理
    されていない機器を示す機器情報を、前記稼動報告書を
    示すデータに埋め込むことを特徴とする機器管理プログ
    ラム。
  49. 【請求項49】 ネットワークを介して機器を管理する
    機器管理プログラムが格納されたコンピュータにより読
    み取り可能な記録媒体であって、前記機器管理プログラ
    ムは、 前記機器の障害を示すデータを受信する障害検知ステッ
    プと、 前記障害検知ステップにより障害が検知されるのに応じ
    て、作業依頼書を示すデータを作成し、前記機器の復旧
    作業を行なう会社宛てに、前記生成ステップにより生成
    された作業依頼書を示すデータを送信するよう制御する
    送信制御ステップと、 前記機器のカウント情報を取得するカウンタ取得ステッ
    プと、 前記カウンタ取得ステップにより取得されたカウンタ情
    報に基づいて、前記機器の稼動報告書を示すデータを作
    成する作成ステップとを実行させ、 前記作成ステップは、障害が発生していない機器を示す
    機器情報を、前記稼動報告書を示すデータに埋め込むこ
    とを特徴とする機器管理プログラム。
JP2000351263A 2000-11-17 2000-11-17 機器管理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法 Expired - Fee Related JP4185661B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000351263A JP4185661B2 (ja) 2000-11-17 2000-11-17 機器管理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法
US09/985,225 US7017071B2 (en) 2000-11-17 2001-11-02 Apparatus for managing a device, program for managing a device, storage medium on which a program for managing a device is stored, and method of managing a device
US11/269,769 US20060107088A1 (en) 2000-11-17 2005-11-09 Apparatus for managing a device, program for managing a device, storage medium on which a program for managing a device is stored, and method of managing a device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000351263A JP4185661B2 (ja) 2000-11-17 2000-11-17 機器管理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法

Publications (3)

Publication Number Publication Date
JP2002157357A true JP2002157357A (ja) 2002-05-31
JP2002157357A5 JP2002157357A5 (ja) 2007-05-31
JP4185661B2 JP4185661B2 (ja) 2008-11-26

Family

ID=18824351

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000351263A Expired - Fee Related JP4185661B2 (ja) 2000-11-17 2000-11-17 機器管理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法

Country Status (2)

Country Link
US (2) US7017071B2 (ja)
JP (1) JP4185661B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009053905A (ja) * 2007-08-27 2009-03-12 Chugoku Electric Power Co Inc:The 機器管理装置、機器管理方法および機器管理プログラム
JP2012069113A (ja) * 2010-09-23 2012-04-05 Fisher-Rosemount Systems Inc プロセス制御システム内のデバイスと通信するためのサービス指向フレームワーク
JP2013054531A (ja) * 2011-09-02 2013-03-21 Nomura Research Institute Ltd インシデント管理システム
JP2014067399A (ja) * 2012-09-10 2014-04-17 Ricoh Co Ltd レポート作成装置、レポート作成システム、及びプログラム
JP2014178923A (ja) * 2013-03-15 2014-09-25 Sakae:Kk 通信型シュレッダ及びこれを用いたシュレッダ管理システム
JP2016103271A (ja) * 2014-11-14 2016-06-02 オムロン株式会社 ネットワークシステムおよび制御装置
JP7620017B2 (ja) 2019-12-03 2025-01-22 キャタピラー インコーポレイテッド アスファルトプラントの遠隔構成のためのシステムおよび方法

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163163A (ja) * 2000-09-12 2002-06-07 Canon Inc 遠隔サイト管理システム
US20030145128A1 (en) * 2002-01-25 2003-07-31 Baird Roger T. Mapping managing devices to managed devices
JP2003256301A (ja) * 2002-02-28 2003-09-12 Canon Inc ネットワーク管理システム、表示方法及びネットワーク管理プログラム
AU2003227207B2 (en) * 2002-03-27 2006-11-23 Kabushiki Kaisha Toshiba centralized PLANT-monitoring controlLER and method
US7403990B2 (en) * 2002-05-08 2008-07-22 Ricoh Company, Ltd. Information distribution system
US7231549B1 (en) * 2002-10-04 2007-06-12 American Megatrends, Inc. Method and apparatus for providing on-demand computer diagnostics
US7200775B1 (en) 2002-10-04 2007-04-03 American Megatrends, Inc. Method and data structures for use in providing on-demand computer diagnostics
US7334166B1 (en) 2002-10-04 2008-02-19 American Megatrends, Inc. Method, system, and apparatus for providing and utilizing server-side entry points for use in diagnostics on-demand services
US7712083B2 (en) * 2003-08-20 2010-05-04 Igt Method and apparatus for monitoring and updating system software
US20050210161A1 (en) * 2004-03-16 2005-09-22 Jean-Pierre Guignard Computer device with mass storage peripheral (s) which is/are monitored during operation
US8392545B2 (en) * 2004-07-01 2013-03-05 Nokia Corporation Device management system
US7719965B2 (en) * 2004-08-25 2010-05-18 Agilent Technologies, Inc. Methods and systems for coordinated monitoring of network transmission events
JP4125274B2 (ja) * 2004-08-26 2008-07-30 キヤノン株式会社 画像入出力装置および情報処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
EP1641237A3 (en) * 2004-09-22 2006-07-26 Sharp Kabushiki Kaisha Image processing apparatus and image processing system
US8191135B2 (en) * 2005-01-20 2012-05-29 International Business Machines Corporation Secured web based access of failed flows in an integration server
CN100426739C (zh) * 2005-04-13 2008-10-15 华为技术有限公司 一种网络单元的远程管理系统及方法
US20060271656A1 (en) * 2005-05-24 2006-11-30 Yuichi Yagawa System and method for auditing storage systems remotely
US20070033276A1 (en) * 2005-08-08 2007-02-08 Southern Company Services, Inc. Application portfolio and architecture research tool
US7668905B2 (en) * 2005-09-07 2010-02-23 International Business Machines Corporation Method, system and computer program for providing web pages based on client state
US7506211B2 (en) * 2005-09-13 2009-03-17 International Business Machines Corporation Automated atomic system testing
JP2007094455A (ja) * 2005-09-26 2007-04-12 Brother Ind Ltd ネットワークシステム、印刷装置及び印刷装置用制御プログラム
DE102006006438A1 (de) * 2006-02-13 2007-08-16 Heidelberger Druckmaschinen Ag Verfahren zur sicheren Übertragung von Betriebsdaten
US8504679B2 (en) * 2006-05-09 2013-08-06 Netlq Corporation Methods, systems and computer program products for managing execution of information technology (IT) processes
DE102006022710A1 (de) * 2006-05-12 2007-11-15 Heidelberger Druckmaschinen Ag Serviceplattform zur Wartung von Maschinen
JP2008015568A (ja) * 2006-06-30 2008-01-24 Toshiba Corp メンテナンスシステムおよびメンテナンスシステムの制御方法およびホストサーバおよびホストサーバのプログラムを記憶したコンピュータ読み取り可能な記憶媒体。
EP1906608A1 (en) * 2006-09-30 2008-04-02 Samsung Electronics Co., Ltd. Apparatus and method for interfacing in a communication system
US8578335B2 (en) * 2006-12-20 2013-11-05 International Business Machines Corporation Apparatus and method to repair an error condition in a device comprising a computer readable medium comprising computer readable code
US7624309B2 (en) * 2007-01-16 2009-11-24 Microsoft Corporation Automated client recovery and service ticketing
US8312135B2 (en) * 2007-02-02 2012-11-13 Microsoft Corporation Computing system infrastructure to administer distress messages
US20090138510A1 (en) * 2007-11-28 2009-05-28 Childress Rhonda L Method and apparatus for associating help desk ticket with affected data processing system
US9053135B2 (en) * 2007-12-13 2015-06-09 Verizon Patent And Licensing Inc. Device level performance monitoring and analysis
US20090228962A1 (en) * 2008-03-06 2009-09-10 Sharp Laboratories Of America, Inc. Access control and access tracking for remote front panel
US7904752B2 (en) * 2008-06-03 2011-03-08 International Business Machines Corporation Synchronizing device error information among nodes
US8448015B2 (en) * 2008-06-17 2013-05-21 My Computer Works, Inc. Remote computer diagnostic system and method
US8115607B2 (en) * 2008-09-10 2012-02-14 International Business Machines Corporation Microphone diagnostic inside system with voip alerting and monitoring
US8804492B2 (en) * 2009-08-28 2014-08-12 Telefonaktiebolaget L M Ericsson (Publ) Handling alarms based on user session records
JP6194575B2 (ja) 2012-03-19 2017-09-13 株式会社リコー 情報処理装置、情報処理方法、およびプログラム
US8832490B2 (en) * 2012-05-11 2014-09-09 Unisys Corporation Server control automation
US10185582B2 (en) * 2012-11-28 2019-01-22 Red Hat Israel, Ltd. Monitoring the progress of the processes executing in a virtualization environment
TW201433122A (zh) * 2013-02-04 2014-08-16 Hon Hai Prec Ind Co Ltd 遠端控制管理系統及方法
JP6442230B2 (ja) 2014-10-31 2018-12-19 キヤノン株式会社 情報処理装置、同期制御方法、及びプログラム
US10198304B2 (en) * 2014-11-04 2019-02-05 Oath Inc. Targeted crash fixing on a client device
CN105281948A (zh) * 2015-09-08 2016-01-27 小米科技有限责任公司 事件处理方法及装置
JP6643114B2 (ja) 2016-01-28 2020-02-12 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム
US10152432B1 (en) * 2017-07-26 2018-12-11 Dell Products L.P. Support information provisioning system
US11150977B1 (en) * 2018-11-14 2021-10-19 Facebook, Inc. Systems and methods for remediating computing resources
US10691528B1 (en) * 2019-07-23 2020-06-23 Core Scientific, Inc. Automatic repair of computing devices in a data center
US11362912B2 (en) * 2019-11-01 2022-06-14 Cywest Communications, Inc. Support ticket platform for improving network infrastructures
JP7563106B2 (ja) * 2020-10-21 2024-10-08 株式会社リコー 情報処理装置、異常検出方法およびプログラム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5666481A (en) * 1993-02-26 1997-09-09 Cabletron Systems, Inc. Method and apparatus for resolving faults in communications networks
US5896440A (en) * 1994-05-26 1999-04-20 Gte Service Corporation System and method for providing a unified communications link between divergent communication networks
TW292365B (en) * 1995-05-31 1996-12-01 Hitachi Ltd Computer management system
US6859783B2 (en) * 1995-12-29 2005-02-22 Worldcom, Inc. Integrated interface for web based customer care and trouble management
US6032184A (en) * 1995-12-29 2000-02-29 Mci Worldcom, Inc. Integrated interface for Web based customer care and trouble management
US5854828A (en) * 1996-08-20 1998-12-29 Dell U.S.A., L.P. Telephone customer support utility
US6026500A (en) * 1997-05-13 2000-02-15 Electronic Data Systems Corporation Method and system for managing computer systems
US6138249A (en) * 1997-12-11 2000-10-24 Emc Corporation Method and apparatus for monitoring computer systems during manufacturing, testing and in the field
JP3970430B2 (ja) * 1998-07-10 2007-09-05 株式会社リコー 画像形成装置サービスシステム
AU3746300A (en) * 1999-03-23 2000-10-09 Lexent Inc. System for managing telecommunication sites
US6697969B1 (en) * 1999-09-01 2004-02-24 International Business Machines Corporation Method, system, and program for diagnosing a computer in a network system
US6493695B1 (en) * 1999-09-29 2002-12-10 Oracle Corporation Methods and systems for homogeneously routing and/or queueing call center customer interactions across media types
US6510203B1 (en) * 1999-10-20 2003-01-21 Qwest Communications International Inc. Central office technician notification and information system
US6601190B1 (en) * 1999-10-28 2003-07-29 Hewlett-Packard Development Company, L.P. Automatic capture and reporting of computer configuration data
US6591296B1 (en) * 1999-12-15 2003-07-08 General Electric Company Remote notification of machine diagnostic information utilizing a unique email address identifying the sensor, the associated machine, and the associated machine condition
US6516055B1 (en) * 1999-12-29 2003-02-04 Bellsouth Intellectual Property Corp. Interface for trouble report input system and trouble report resolution system
US20010047270A1 (en) * 2000-02-16 2001-11-29 Gusick David L. Customer service system and method
US6654915B1 (en) * 2000-09-11 2003-11-25 Unisys Corporation Automatic fault management system utilizing electronic service requests
US20020123983A1 (en) * 2000-10-20 2002-09-05 Riley Karen E. Method for implementing service desk capability
JP2002157171A (ja) * 2000-11-17 2002-05-31 Canon Inc 情報処理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法
US6587647B1 (en) * 2001-10-31 2003-07-01 Ricoh Co., Ltd. Method and system of remote monitoring of image forming apparatus
US6931105B2 (en) * 2002-08-19 2005-08-16 International Business Machines Corporation Correlating call data and speech recognition information in a telephony application

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009053905A (ja) * 2007-08-27 2009-03-12 Chugoku Electric Power Co Inc:The 機器管理装置、機器管理方法および機器管理プログラム
JP2012069113A (ja) * 2010-09-23 2012-04-05 Fisher-Rosemount Systems Inc プロセス制御システム内のデバイスと通信するためのサービス指向フレームワーク
JP2017120669A (ja) * 2010-09-23 2017-07-06 フィッシャー−ローズマウント システムズ,インコーポレイテッド プロセス制御システム内のデバイスと通信するための方法、有形の製品、及びプロセス制御システム内のフィールドデバイスと通信するための装置
JP2019145149A (ja) * 2010-09-23 2019-08-29 フィッシャー−ローズマウント システムズ,インコーポレイテッド プロセス制御システム内のデバイスと通信するための方法、有形の製品、及びプロセス制御システム内のフィールドデバイスと通信するための装置
JP7298976B2 (ja) 2010-09-23 2023-06-27 フィッシャー-ローズマウント システムズ,インコーポレイテッド プロセス制御システム内のデバイスと通信するための方法、有形の製品、及びプロセス制御システム内のフィールドデバイスと通信するための装置
JP2013054531A (ja) * 2011-09-02 2013-03-21 Nomura Research Institute Ltd インシデント管理システム
JP2014067399A (ja) * 2012-09-10 2014-04-17 Ricoh Co Ltd レポート作成装置、レポート作成システム、及びプログラム
JP2014178923A (ja) * 2013-03-15 2014-09-25 Sakae:Kk 通信型シュレッダ及びこれを用いたシュレッダ管理システム
JP2016103271A (ja) * 2014-11-14 2016-06-02 オムロン株式会社 ネットワークシステムおよび制御装置
JP7620017B2 (ja) 2019-12-03 2025-01-22 キャタピラー インコーポレイテッド アスファルトプラントの遠隔構成のためのシステムおよび方法

Also Published As

Publication number Publication date
JP4185661B2 (ja) 2008-11-26
US20020073356A1 (en) 2002-06-13
US7017071B2 (en) 2006-03-21
US20060107088A1 (en) 2006-05-18

Similar Documents

Publication Publication Date Title
JP2002157357A (ja) 機器管理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法
JP2002163163A (ja) 遠隔サイト管理システム
KR100766646B1 (ko) 집중 감시 시스템 및 그 제어 방법
JP4436445B2 (ja) 在庫管理システム、在庫管理方法及びプログラム
EP1278334B1 (en) A method and apparatus for managing network devices
US7016740B2 (en) Management system for devices connecting with network
US8051379B2 (en) System, apparatus, method and computer readable storage medium for displaying information related to an image-forming apparatus connected to a network
US8381111B2 (en) Management apparatus, image forming apparatus, and service processing method
JP2002157171A (ja) 情報処理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法
US7872772B2 (en) Network printing tracking system
US20120265865A1 (en) Device management system
JP2008146416A (ja) 管理装置及び管理方法
US20100253971A1 (en) Image forming apparatus, image processing terminal and image forming system formed including the same
US20050097198A1 (en) Printer monitoring system and method
JP5550504B2 (ja) 画像形成装置及び制御方法
KR20090105087A (ko) 워크폼 관리 방법, 워크폼 관리를 위한 호스트 장치,화상형성장치의 워크폼 관리방법 및 워크폼 관리 시스템
JP4287182B2 (ja) 画像形成装置
JP4408927B2 (ja) 画像形成装置及び情報処理方法
JP3740233B2 (ja) モニタシステム及び制御方法及び情報処理装置
JP2004118689A (ja) 監視システム、監視方法及びプログラム
JP2015204524A (ja) システムおよびその制御方法、情報処理装置およびその制御方法、ジョブ処理装置およびその制御方法、並びにプログラム
JP4376811B2 (ja) 遠隔管理システムとその管理装置
JP2004295866A (ja) 電子装置とその遠隔管理システムおよびログ管理方法並びにプログラム
TWM644142U (zh) 網路狀態監控系統
JP2004221696A (ja) 遠隔管理システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041215

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080902

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080908

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4185661

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120912

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120912

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130912

Year of fee payment: 5

S802 Written request for registration of partial abandonment of right

Free format text: JAPANESE INTERMEDIATE CODE: R311802

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees