JP2002163163A - 遠隔サイト管理システム - Google Patents

遠隔サイト管理システム

Info

Publication number
JP2002163163A
JP2002163163A JP2001250413A JP2001250413A JP2002163163A JP 2002163163 A JP2002163163 A JP 2002163163A JP 2001250413 A JP2001250413 A JP 2001250413A JP 2001250413 A JP2001250413 A JP 2001250413A JP 2002163163 A JP2002163163 A JP 2002163163A
Authority
JP
Japan
Prior art keywords
information
format
server
center server
type device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001250413A
Other languages
English (en)
Inventor
Hiroyuki Hara
寛行 原
Shinichi Nakamura
真一 中村
Ryoichiro Sato
了一朗 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001250413A priority Critical patent/JP2002163163A/ja
Priority to US09/947,531 priority patent/US7444400B2/en
Priority to DE60130848T priority patent/DE60130848T2/de
Priority to EP01307716A priority patent/EP1187396B1/en
Publication of JP2002163163A publication Critical patent/JP2002163163A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0226Mapping or translating multiple network management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning

Abstract

(57)【要約】 【課題】被管理サイトのコンピュータと周辺機器とを一
元的に管理する。 【解決手段】デバイス監視サーバ203aは、デバイス
から障害の通知を受けると、ルータ204を介してデバ
イスセンタサーバ210にその旨通知する。通知を受け
た、デバイスセンタサーバ210は、障害の通知であれ
ば、イベントアダプタによりセンタサーバにて処理可能
な形式に変換し、センタサーバ110にそれを転送す
る。センタサーバ110はそれを受けて、イベントモニ
タ110aによって障害が発生したことを、イベントリ
ストに表示する。利用者は、それを見ることで、汎用コ
ンピュータと周辺機器とを同時に監視できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、たとえばコンピュ
ータネットワークを介して接続された、汎用性のあるP
CやサーバといったコンピュータなどのPC/サーバ系
機器と、専用の機能、特にプリンタや複写機、スキャン
といった入出力機能に特化した周辺装置(デバイス)系
機器の状態を、包括的に遠隔監視する遠隔サイト管理シ
ステムに関するものである。
【0002】
【従来の技術】単に、ある機器に関する稼動情報やエラ
ー情報等のログ情報をオフィス内で収集するような監視
/管理システムは従来存在した。また、そのようにオフ
ィスで収集された情報をネットワークを介してオフィス
の外部に設置/接続されたセンタサーバに収集し監視/
管理するようなシステムも存在した。しかしながら、そ
れら管理/監視システムはPC/サーバ系、すなわち汎用
コンピュータのみを監視/管理するようなシステムであ
ったり、プリンタ、複写機等のデバイス系のみを監視/
管理するようなものであった。
【0003】汎用コンピュータとデバイスとが別個に管
理されていたのは、汎用コンピュータとデバイスとを管
理する手順等が全く異なるためである。すなわち、汎用
コンピュータであれば、そのオペレーティングシステム
等の環境に応じて所望の機能を果たすプログラムを作成
し、管理対象のコンピュータで実行させることで管理可
能であるのに対して、周辺装置については機能の後付や
変更が実際上ほとんど不可能であり、加えて周辺機器と
やりとりするデータ形式や交換の手順といった、管理上
必要な情報に標準といったものが存在しないため、周辺
装置ごとに対応した管理手順を開発しなければならず、
個々の周辺装置ごとに管理サイトに接続され、管理され
ていた。このようにデバイス系の管理システムは汎用コ
ンピュータの管理システムとは相容れず、それぞれ全く
別個に存在していた。
【0004】そのため、PC/サーバ系とデバイス系の
両方を監視するためには両方のシステムを設置する必要
があり、規模が大きくなり、管理の煩雑化やシステムお
よび維持費の高価格化等の問題点が生じていた。また別
のシステムであるために、それぞれ別個の回線を通じて
被管理者サイトと管理者サイトとを接続しなければなら
なかった。
【0005】さらに、両方のシステムを設置した場合に
は、管理者は双方の管理システムによって遠隔サイトを
監視しなければならず、非常に煩雑な作業を強いられる
ことになってしまう。
【0006】
【発明が解決しようとする課題】本発明は上記問題点を
鑑みてなされたものであり、遠隔サイトにおける汎用コ
ンピュータと周辺装置の双方を、管理者側において一元
的に管理できる遠隔サイト管理システムを提供すること
を第1の目的とする。
【0007】さらに本発明の第2の目的は汎用コンピュ
ータと周辺装置の一元管理をするにあたって、周辺装置
固有の情報、即ち周辺装置の詳細な情報も管理できるよ
うな遠隔サイト管理システムを提供することいある。
【0008】さらに本発明の第3の目的は効率良く開発
すること可能な、汎用コンピュータと周辺装置の一元管
理をする遠隔サイト管理システムを提供することにあ
る。
【0009】さらに本発明の第4の目的は、汎用コンピ
ュータおよび周辺装置の双方を、通信回線においても一
元化できる遠隔サイト管理システムを提供することにあ
る。
【0010】さらに本発明の第5の目的は、汎用コンピ
ュータおよび周辺機器を、被管理者側においても一元化
できる遠隔サイト管理システムを提供することにある。
【0011】
【課題を解決するための手段】上記目的を達成するため
に本発明の遠隔サイト管理システムは次のような構成か
らなる。第一種機器とネットワークを介して接続され、
前記第一種機器固有の情報を第一フォーマットで取得す
る第一ローカルサーバと外部ネットワークを介して接続
され、前記第一種機器固有の情報を取得する第一センタ
サーバと、第二種機器と前記ネットワークを介して接続
され、前記第二種機器固有の情報を第二フォーマットで
取得する第二ローカルサーバと外部ネットワークを介し
て接続された第二センタサーバに、前記第一センタサー
バで取得された前記第一種機器の情報を通知する通知手
段とを有する。
【0012】さらに好ましくは、前記第二センタサーバ
で取得された前記第二種機器の情報と前記通知された第
一種機器の情報とに基づく情報を識別可能に表示させる
表示手段をさらに有する。
【0013】さらに好ましくは、前記第一センタサーバ
で前記第一フォーマットで取得された第一種機器の情報
を、前記第二センタサーバが解釈可能な前記第二フォー
マットに変換するフォーマット変換手段をさらに有す
る。
【0014】さらに好ましくは、前記第一ローカルサー
バは、第一種機器から取得した情報に応じて前記第一セ
ンタサーバに前記取得した情報を送信し通知するか否か
の判別を行う第一の判別手段を有する。
【0015】さらに好ましくは、前記第一センタサーバ
は前記第一ローカルサーバより通知され取得した情報の
内容を判別する第二判別手段を有しており、前記通知手
段は前記第二判別手段による判別に基づいて前記第二セ
ンタサーバに前記第一センタサーバで取得された前記第
一種機器の情報を通知する。
【0016】さらに好ましくは、前記第一ローカルサー
バは、前記第一種機器の履歴情報を記録するとともに所
定条件の下で前記履歴情報を前記第一センタサーバへ送
信し、前記第一センタサーバは前記前記履歴情報を受信
して格納する。
【0017】さらに好ましくは、前記第一センタサーバ
は前記第一ローカルサーバに対して前記第一種機器への
設定パラメータ情報を送信し、前記第一ローカルサーバ
は受信した前記設定パラメータ情報に基づく設定を前記
第一種機器にさせるために前記設定パラメータを前記第
一種機器へ送信する。
【0018】さらに好ましくは、前記第一センタサーバ
は前記第一ローカルサーバに対して前記第一種機器の状
態または稼動情報を要求し、前記第一ローカルサーバは
前記第一センタサーバに前記状態または稼動情報を収集
して送信する。
【0019】また他の側面においては、本発明の遠隔サ
イト管理システムは次の様な構成から成る。第一種機器
とネットワークを介して接続され、前記第一種機器の情
報を第一フォーマットで取得する第一ローカルサーバ
と、前記第一ローカルサーバで取得された前記第一種機
器の情報を、ネットワークを介して第二種機器の情報を
第二フォーマットで取得する第二ローカルサーバと外部
ネットワークを介して接続されたセンタサーバに通知す
るために、前記第二フォーマットに変換するフォーマッ
ト変換手段とを有する。
【0020】さらに好ましくは、前記第二フォーマット
に変換され通知され、前記センタサーバで通知され取得
された情報が、前記第一種機器に関する情報か前記第二
種機器に関する情報かを判別する判別手段と、前記判別
手段により前記第一種機器に関する情報と判断された場
合には前記第二フォーマットで取得された情報を前記第
一フォーマットに変換する第二変換手段とをさらに有す
る。
【0021】さらに好ましくは、前記外部ネットワーク
介して通知された前記第一種機器の情報を管理する第一
管理手段と、前記第一管理手段で取得された前記第一種
機器に関する情報を前記第二種機器の情報を管理する第
二管理部に通知する通知手段とをさらに有する。
【0022】さらに好ましくは、前記通知手段により通
知された情報と前記第二管理部で管理された前記第二種
機器の情報とに基づく情報を識別可能に表示させる表示
手段をさらに有し、前記第二管理部は前記センタサーバ
に含まれている。
【0023】さらに好ましくは、前記第一ローカルサー
バは前記第一種機器の履歴情報を記録するとともに所定
条件の下で前記履歴情報の送信を前記第二ローカルサー
バに依頼し、前記第二のローカルサーバは前記依頼を受
信して前記第一ローカルサーバにより収集された前記履
歴情報を送信する。
【0024】さらに好ましくは、前記センタサーバは前
記第二ローカルサーバを介して前記第一ローカルサーバ
に対して前記第一種機器への設定パラメータを送信し、
前記第一ローカルサーバは前記第一種機器の設定をさせ
る。
【0025】さらに好ましくは、前記センタサーバは前
記第二ローカルサーバを介して前記第一ローカルサーバ
に対して前記第一種機器の状態または稼動情報を要求
し、前記第二ローカルサーバは前記第一ローカルサーバ
で収集された情報を前記センタサーバが処理可能に変換
し送信する。
【0026】さらに好ましくは、前記第一種機器および
前記第二種機器はそれぞれ周辺機器および汎用コンピュ
ータ、または、それぞれ汎用コンピュータおよび周辺機
器であり、前記周辺機器は少なくとも印刷装置を含み、
前記汎用コンピュータは少なくともパーソナルコンピュ
ータを含む。
【0027】また他の側面によれば、本発明の情報処理
装置は次のような構成から成る。ローカルエリアネット
ワークを介して接続された周辺機器固有の情報を管理す
る周辺機器管理装置から、外部ネットワークを介して前
記周辺機器固有の情報を取得する取得手段と、ローカル
エリアネットワークを介して接続された汎用コンピュー
タに関する情報を前記外部ネットワークを介して取得
し、前記取得した情報を表示させる表示部を有したセン
タサーバに対して、前記取得手段で取得した周辺機器固
有の情報を前記表示部に表示させるために、前記センタ
サーバが解釈可能な所定のフォーマット形式に変換する
フォーマット変換手段とを有する。
【0028】また他の側面によれば、本発明の情報処理
装置は次のような構成から成る。ローカルエリアネット
ワークを介して接続された周辺機器固有の情報を管理す
る周辺機器管理部より前記周辺機器固有の情報に関する
情報を取得する取得手段と、前記ローカルエリアネット
ワークを介して接続された汎用コンピュータに関する情
報を所定のフォーマット形式で管理し、該管理された情
報を前記所定のフォーマット形式でセンタサーバに送信
し通知する汎用コンピュータローカルサーバに対して、
前記取得手段で取得した前記周辺機器固有の情報を前記
汎用コンピュータローカルサーバまたは前記センタサー
バで解釈可能な前記所定のフォーマット形式に変換する
フォーマット変換手段とを有する。
【0029】好ましくは、前記汎用コンピュータローカ
ルサーバが前記センタサーバから受信した前記周辺機器
に関する情報を検索する検索手段をさらに有し、前記フ
ォーマット変換手段は前記検索手段により検索された情
報を前記汎用コンピュータローカルサーバが解釈できる
フォーマット形式から前記周辺機器管理部が解釈できる
フォーマット形式に変換する変換機能を有する。
【0030】
【発明の実施の形態】[第1の実施の形態]図を参照し
て本発明の第1の実施形態である遠隔サイト監視システ
ムを説明する。
【0031】<システム構成>図1は被管理サイトと管
理サイトの構成を示すブロック図である。被管理サイト
はLANで接続された汎用コンピュータであるPC10
3やデバイス監視サーバ203a(オフィス等のローカ
ルネットワーク上に接続されたデバイス機器を管理する
情報機器)、周辺機器である複写機101やプリンタ1
05、104が含まれている。なお、ここでいう汎用コ
ンピュータとはパーソナルコンピュータ、サーバ、ゲー
トウエイ、ルータ、ネットワークそのものを含んでお
り、周辺機器は複写機やプリンタ、スキャナー、FA
X、複合機等を含んでいる。PC103においては、後
述する汎用コンピュータ管理のためのPC監視クライア
ントモジュールを実行することができ、オフィス等のロ
ーカルネットワーク上に接続された汎用コンピュータ機
器等を管理することができるPC監視クライアントとし
ても機能する。また、デバイス監視サーバ203aとP
C監視クライアントサーバは物理的に別々の装置であっ
ても一つの装置であってもよく、論理的に別々であり、
夫々の機能が実現されれば本発明の目的は達成すること
ができる。
【0032】また、図1に記載はされてはいないが、本
発明を構成するものとして、被管理サイトのLAN上に
はデバイス監視サーバ203aとPC監視クライアント
モジュール(PC監視クライアント)との間のデータフ
ォーマット形式を変換/調整する変換装置等が挙げられ
る。
【0033】また、管理サイトには、被管理サイトの機
器を一元的に管理するためのセンタサーバ110、管理
情報等を蓄積するためのインベントリデータベース10
9、被管理サイトにおける周辺機器の管理を専門に行う
ためのデバイスセンタサーバ210が接続されたLAN
システムが構成されている。このシステムには、サーバ
/PC111といったその他のコンピュータが接続され
ている場合もあり、管理情報を用いた管理のためのアプ
リケーションプログラムはこのコンピュータ111によ
り実行されても良い。
【0034】また、図1に記載はされてはいないが、本
発明を構成するものとして、管理サイトには、被管理サ
イトから通知されてくる情報を表示させる表示装置、セ
ンタサーバ110とデバイスセンタサーバとの間でデー
タフォーマット形式を変換/調整する変換装置等が挙げ
られる。
【0035】また、管理サイトと外部ネットワークまた
はLANを介して接続され、管理サイトを統合的に管理
するサービスセンタ(図2のアプリケーションシステム
205に相当)等も挙げることができる。
【0036】これら被管理サイトと管理サイトは、互い
にゲートウエイ106,107で接続されている。この
接続は、汎用のルータやモデム等を用いても良い。ま
た、PC103においてPC監視クライアントモジュー
ルを実行している場合には、PC103とセンタサーバ
110との接続と、デバイス監視サーバ203aとデバ
イスセンタサーバ210との接続をそれぞれ独立させる
こともできる。
【0037】図3は、各PC及びサーバであるコンピュ
ータの構成を示すブロック図である。図3において、コ
ンピュータ3000は、ROM3のプログラム用ROM
に記憶された、後述する手順の通信制御プログラム等に
基づいて、指定されたデータの外部への送信あるいは外
部からのデータ受信を制御する手順等を実行するCPU
1を備え、システムバス4に接続される各デバイスをC
PU1が統括的に制御する。RAM2は、CPU1の主
メモリ、ワークエリア等として機能する。キーボードコ
ントローラ(KBC)5は、キーボード9や不図示のポ
インティングデバイスからのキー入力を制御する。CR
Tコントローラ(CRTC)6は、CRTディスプレイ
10の表示を制御する。メモリコントローラ(MC)7
は、ブートプログラム、種々のアプリケーション、フォ
ントデータ、ユーザファイル、後述する編集ファイル等
を記憶するハードディスク(HD)、フロッピー(登録
商標)ディスク(FD)等の外部メモリ11とのアクセ
スを制御する。LAN制御部8は、ネットワークに接続
されて、ネットワークに接続された他の機器との通信制
御処理を実行する。
【0038】図2は本遠隔サイト管理システムの主なソ
フトウエアモジュールの構成を示すブロック図である。
ユーザ拠点システム(被管理サイトを指す)は、デバイ
ス系機器(複写機、プリンタ、複合機、スキャナ、FA
X等の周辺装置)と、PC/サーバ系機器(汎用コンピ
ュータ)が混在しているが、デバイス系機器は、デバイ
ス監視モジュールを実行するデバイス監視サーバ203
aによって、PC/サーバ系機器はPC監視モジュール
を実行するPC監視クライアント203dによってそれ
ぞれローカルで管理される。これらを総称して、拠点側
管理システム203と呼ぶことにする。デバイス監視サ
ーバ203aは、管理情報を蓄積するためのデータベー
ス203a−1を有する。
【0039】一方、センターシステム(管理サイトを指
す)は、デバイス監視サーバ203aとの間でデータを
交換するデバイスセンタサーバ210と、PC監視クラ
イアント203dとの間でデータを交換するセンタサー
バ110とを含む。
【0040】ここで、ユーザ拠点システムから収集され
たデバイス系機器の管理情報はインベントリデータベー
ス109に蓄積される。また、センタサーバによって管
理されるPC/サーバ系機器に関する管理情報もインベ
ントリデータベース109に蓄積される。これらインベ
ントリデータベース109に蓄積される管理情報はアプ
リケーションシステム205等により利用される。な
お、インベントリデータベース109はデバイス系とP
C/サーバ等の汎用コンピュータ系とで、それぞれ論理
的に夫々の情報を区別して処理することが可能であれば
本発明の目的は達成することができ、無論、物理的に分
かれていてもよい。
【0041】デバイス監視サーバ203aとデバイスセ
ンタサーバ210とは、データ形式や手順を必要に応じ
て変換するための拠点プラグインモジュール203bと
サーバプラグインモジュールを介して接続されている。
これら拠点プラグインモジュールとサーバプラグインモ
ジュールとによって、拠点側とセンタ側とで使用OSが
異なる場合などにもお互いの通信を可能にすることが可
能となる。また、電気的には、ルータ204を介する。
この回線は、PC監視クライアント203dとセンタサ
ーバ110とを接続する回線と物理的または論理的に共
用されている。
【0042】デバイスセンタサーバ210とデバイス監
視サーバ230aを接続する回線は、監視クライアント
203dとセンタサーバ間を接続する回線と共用されな
い場合も想定され、モデムやルータを介して、管理クラ
イアント203d−センタサーバ110とは独立した回
線で接続されても良い。
【0043】センタサーバ110には、イベントモニタ
110aが含まれており、センタサーバ110に対して
発行されたイベントを監視し、障害の発生等を伝えるイ
ベントであればモニタ上に表示する。管理者はその表示
を見ることで、被管理サイトにおいて発生した障害の状
況を知ることができる。センタサーバ110に対してイ
ベントを発行するのは、イベントアダプタ210aと、
PC監視クライアント203dと、アプリケーションシ
ステム205である。センタサーバ110は、受け取っ
たイベントを、それが示す内容に従って所定の処理を実
行する。イベントとしては例えば、障害通知等がある。
【0044】デバイスセンタサーバ210には、イベン
トアダプタモジュール210aが含まれている。イベン
トアダプタ210aは、デバイス監視サーバ203aか
らデバイスセンタサーバ210に対して送られてきて受
信した情報を定期的に検索する機能をもち、その検索さ
れた情報の内から、周辺機器において発生した障害に関
する情報を判別してより分けて、センタサーバ110に
おいて処理可能な形式(ファイル形式、プロトコル形式
等)に変換してから、センタサーバ110に対して障害
の発生を示すイベントを発行する。イベントアダプタ2
10aにおける変換としては、例えば、デバイス監視サ
ーバ203aから受信した情報をテキスト形式のデータ
に変換するなどの処理が想定される。また、イベントア
ダプタモジュール210aによってセンタサーバ110
に処理可能な形式に変換する機能をセンタサーバ110
に持たせてもよい。障害関連のイベント(障害イベン
ト)には、障害の起きた装置やその内容、発生時刻等が
含まれる。このイベントアダプタ210aを本システム
及び装置に設けることによって、デバイス専用に想定さ
れたプロトコル/フォーマットを使用した管理ソフトに
よって得られたデバイス固有の情報、例えば、紙詰ま
り、ステープル機能チェック等を別の種別のシステム/
装置(実施例では汎用コンピュータ/サーバ等)を監視
するソフトで一元化して管理することが可能となる。ま
た、PC監視クライアントモジュールを実行するPC監
視クライアントにより管理(検知)され、センタサーバ
110に通知される障害情報としては、例えば、パーソ
ナルコンピュータ内に設けられたRAM部障害、ネット
ワーク回線の通信不能障害、サーバの停止などの障害情
報が考えられる。このように、本発明によれば、周辺機
器固有のエラーなどの各種情報と、PC/サーバ系機器
固有のエラーなどの各種情報をセンタサーバ110にお
いて、効率良く一元的に管理することが実現される。
【0045】イベントモニタ110aはそれを受けて、
障害の起きた装置やその内容、発生時刻等を、イベント
のリストに加えて表示する。表示の方法としては、たと
えば、1行に1イベントを表示し、時系列的にイベント
のリストを表示する。図2ではイベントモニタ110a
はセンタサーバ110に含まれる形で記載されている
が、このイベントモニタ110aをセンタサーバ110
からネットワーク等を介して外部に接続することで、例
えば、デバイスセンタサーバ210側やアプリケーショ
ンシステム205側でデバース系、PC/サーバ系を包
括管理することが可能となる。
【0046】ここで注意すべきなのは、イベントモニタ
110aは、イベントの発生元を意識することなく、障
害系のイベントであればそれを表示することで、管理者
の注意を喚起できる、ということである。すなわち、イ
ベントモニタ110aにおいては、PC監視クライアン
ト203dから発行された、汎用コンピュータ系の障害
イベントと、デバイス監視サーバ203aからデバイス
センタサーバ210に通知され、イベントアダプタ21
0aを介して発行された、周辺機器系の障害イベントと
を、同一画面上のイベントリストに時系列的に表示する
ことが実現される。
【0047】次に、デバイスセンタサーバ210と、デ
バイス監視サーバ203aとの間でなされるデータ交換
の手順の例を、図4を参照しつつ、(1)デバイスへ
の、デバイスセンタサーバ210からの設定値のダウン
ロード、(2)デバイス監視サーバ203aからデバイ
スセンタサーバ210へのログデータのアップロード、
(3)デバイスセンタサーバ210からデバイス監視サ
ーバ203aへのカウンタデータの要求、という3つの
ケースで説明する。その前に、データフォーマットにつ
いて簡単に説明する。
【0048】図8は、デバイスセンタサーバ210とデ
バイス監視サーバ203aとの間で交換されるメッセー
ジフォーマットの一例を示す図である。1つのメッセー
ジは、フラグフィールド,データ種別フィールド,ジョ
ブIDフィールド,リターン値フィールド,データ長フ
ィールド,データフィールドを含む。フラグフィールド
には、通信手段を示すビット群と、そのメッセージがデ
ータの最終フレームであるか否かを示すビットが含まれ
る。
【0049】データ種別フィールドでは、たとえば認証
要求データ(セッションの先頭に送信されるデータ)で
あることや、ダウンロードされる設定値データであるこ
と、後述するデバイス情報要求であること、イベント情
報の通知であること、ログデータ処理要求であることな
どが示される。たとえば障害の通知などは、イベント情
報であることがデータ種別として示され、データフィー
ルドで具体的な内容が示される。
【0050】ジョブIDは、そのセッションの種類を示
すもので、パラメータ設定やデバイス情報の取得、イベ
ント通知などがこれによって示される。データ長には後
続するデータの長さが示され、データフィールドには、
データ長で示された長さのデータが格納される。設定値
のダウンロードやログデータの処理要求には、データフ
ィールドにデータが載せられる。また、カウンタアップ
ロードにおいては、デバイス情報要求に対する応答のデ
ータフィールドに、デバイス情報が載せられる。
【0051】以下の手順をはじめ、デバイスセンタサー
バ210やデバイス監視サーバ203aは、このメッセ
ージを交換しつつ処理を遂行する。なお、以下の説明で
は、イベントとは、イベントの発生を伝えるためのメッ
セージという意味で使用している。
【0052】<設定値ダウンロード手順>図4は、拠点
システムとセンタシステムとの間で行われる、データの
交換の手順を説明するためのブロック図である。設定値
のダウンロードは次のようにして行われる。
【0053】(1)アプリケーションシステム205に
おいて、手作業などで、設定対象のデバイスの指定やデ
バイスのIPアドレス、デバイスの拠点デバイスサーバ
に対するエラー等のアラーム通知の時の閾値の設定値等
を入力し、設定値情報ファイル401を作成する。
【0054】(2)アプリケーションシステム205よ
りデバイスセンタサーバ210との間のセッションを確
立し、設定値情報ファイル401に含まれる設定値デー
タを送信する。
【0055】(3)デバイスセンタサーバ210は、設
定値データを受信すると、デバイス監視サーバ203a
との間でセッションを確立し、デバイス監視サーバ20
3bノ対して設定値データを送信する。
【0056】(4)デバイス監視サーバ203aは、設
定値データを受信するとデバイスに設定値を送りつけ
る。この手順は、デバイスごとに定まった手順で行われ
る。
【0057】(5)デバイスの設定が終了すると、デバ
イス監視サーバ203aは、デバイスセンタサーバ21
0に対して設定終了を送信する。
【0058】(6)デバイスセンタサーバ210は、ア
プリケーションシステム205に対して設定終了通知を
送信する。
【0059】その後、アプリケーションシステム205
はデバイスセンタサーバ210との間のセッションを解
放し、デバイスセンタサーバ210は、デバイス監視サ
ーバ203aとの間のセッションを解放する。
【0060】以上のようにして、デバイス監視サーバ2
03aとデバイスセンタサーバ210とは直接通信する
ことで、デバイスの設定情報をデバイス402にダウン
ロードする事ができる。なお、障害に関しては次のよう
になる。
【0061】(7)PC監視クライアント203dがサ
ーバやPCにおいて何らかの障害を検出し、障害イベン
トを発行する際には、センタサーバ110に対して直接
イベントを発行する。なお、図4には図示されてはいな
いが、図2にて説明したように、PC監視クライアント
にはPC/サーバ系機器が接続されているものとする。
また、PC監視クライアントとセンタサーバとには、図
2でも説明したように、それぞれの障害管理、サーバ依
頼、コール受付などの各種データを格納したインベント
リデータベース109が利用可能な形態で接続されてい
るものとする。
【0062】(8)また、デバイス監視サーバ203a
がデバイス402の障害を検出した場合には、その情報
をデバイスセンタサーバ210に送信する。
【0063】(9)デバイスセンタサーバ210は、デ
バイス402における障害の通報を受信すると、それを
基に、センタサーバ110に対して障害発生を知らせる
イベントを発行する。図4のデバイスセンタサーバ21
0には図2のイベントアダプタ210aが含まれる形で
記載されおり、イベントアダプタ210aから図4に記
載される障害系イベントが発行されることになる。
【0064】(10)イベントモニタ110aは、その
イベントが障害系イベントであるので、イベントコンソ
ールにその障害情報を表示させ、イベントリストを更新
する。
【0065】このように、障害を通知するイベントは、
被管理サイトの何れのデバイス系または汎用コンピュー
タ系で生じても、センタサーバ110を介することにな
り、管理者は、センタサーバのイベントコンソール11
0bを監視するだけで、被管理サイトのすべてのデバイ
ス系の情報または汎用コンピュータ系の情報を監視でき
る。また、イベントコンソールに表示される情報は、印
刷出力されたり、サービスマンの所持する形態端末等に
表示されるような処理を施されることも考えられる。印
刷された情報は、被管理者宛に郵送で送られたり、サー
ビスマンの形態端末に表示された情報はサービスマンの
派遣等に利用することができる。このようにデバイス系
と汎用PC/サーバ系を一元管理された情報を様々な形
態で応用する場面が想定される。
【0066】前述の記載では、デバイス系の障害を図4
中のイベントモニタ110aを介してイベントコンソー
ル110bに表示させることについて説明してきたが、
本名発明の特徴として、デバイス系で発生した全ての障
害情報をイベントコンソール110bに表示するわけで
はないことが挙げられる。すなわちデバイス機器の障害
のレベルによってデバイスセンタサーバ210に情報を
送信するか否かの判断処理を行う機能を本システムは有
する。
【0067】例えば、複写機等におけるドアオープンエ
ラー、デバイス機器のパワーオン/オフ機能によるリセ
ットで回復できるようなエラーに関してはデバイス監視
サーバ203aはデバイスセンタサーバ210にエラー
通知を行わない。一方、センタサーバに通知されてくる
情報のうちでも、顧客先で顧客による対応がとれるエラ
ー、例えば、デバイスの温度上昇等の現状動作に支障の
無いエラー、ジャムエラー)に関しては、サービスマン
の呼び出し等を行わない。
【0068】これら、センタサーバへ障害を通知するか
否かの判断機能データベースは監視データベース203
a−1、デバイス402等のデバイス側の機器のいずれ
かに記憶されていれば、デバイス側からセンタ側に情報
を通知するか否かの判断を行うことができる。
【0069】また、センタサーバ110に通知されてき
た障害情報をイベントコンソール110bに表示するか
否か、または、サービスマンに連絡するか否かの判断機
能データベースはセンタサーバ側のアプリケーションシ
ステム205、インベントリデータベース109、セン
タサーバ110等のセンタシステム拠点側のいずれかの
機器に記憶されていれば、本発明の機能を達成すること
はできる。
【0070】これらの情報伝達に伴うフィルタリング機
能を本システムは有することにより、拠点側−センタ側
間のトラフィック量の軽減、また、センタ側で管理する
管理者にとって、重大なエラー情報をより明確且つ容易
に認識することが可能となる。
【0071】<カウンタアップロード手順>カウンタ値
のアップロード、すなわちデバイス情報の収集は次のよ
うにして行われる。カウンタ値とは、複写機やプリンタ
において印刷したページ数を示す値、デバイスの各種モ
ードがどれほど使用されたかを示すモードカウンタ等で
あり、保守料金算定の基本となる値である。これをセン
タシステムからの要求に応じてアップロードすること
で、遠隔サイトからのカウンタ値をはじめとするデバイ
ス情報の取り込みを可能とする。カウンタのアップロー
ドはアプリケーションからの要求に応じて行われるため
に、センタシステム(管理サイト)がイニシエータとな
る。
【0072】(1)アプリケーションシステム205よ
りセッションを確立し、デバイス情報要求をデバイスセ
ンタサーバ210に対して送信する。デバイス情報要求
には、拠点システムにおける対象デバイスを指定する情
報等が含まれている。
【0073】(2)デバイスセンタサーバ210は、デ
バイス情報要求を受信すると、デバイス監視サーバ20
3aとの間でセッションを確立し、デバイス監視サーバ
203aに対してデバイス情報要求を送信する。
【0074】(3)デバイス監視サーバ203aは、デ
バイス情報要求を受信すると、デバイス情報を指定され
たデバイスから取得する。この手順は、デバイスごとに
定まった手順で行われ、デバイスごとに定まった情報、
あるいは指定された情報が取得される。
【0075】(4)デバイス情報を取得すると、デバイ
ス監視サーバ203aは、デバイスセンタサーバ210
に対して取得したデバイス情報を含むデバイス情報応答
を送信する。
【0076】(5)デバイスセンタサーバ210は、ア
プリケーションシステム205に対してデバイス情報応
答を送信する。
【0077】その後、アプリケーションシステム205
はデバイスセンタサーバ210との間のセッションを解
放し、デバイスセンタサーバ210は、デバイス監視サ
ーバ203aとの間のセッションを解放する。
【0078】以上のようにして、デバイス監視サーバ2
03aとデバイスセンタサーバ210とは直接通信する
ことで、デバイス情報を取得することができる。なお、
障害に関しては設定値のダウンロードと同じ要領で行わ
れる。
【0079】<ログデータアップロード手順>ログデー
タのアップロードは次のようにして行われる。ログデー
タとは、たとえば周辺装置において発生した警告やリト
ライの情報などの履歴で、それらの警告が所定回数以上
に達するなど、エラーに至らないまでも、何らかの異常
事態が発生しつつあることが予想される場合にそれを管
理サイトに自発的に送信する。したがって、ログデータ
のアップロードはカウンタのアップロードとは異なり、
被管理サイト(拠点システム)がイニシエータとなる。
【0080】(1)デバイス監視サーバ203aがデバ
イスのログを収集する。その量が所定値を越えたり、警
告の発生頻度が所定の率を超えた場合には、デバイス監
視サーバ203aはログデータのアップロードを開始す
る。
【0081】(2)まず、デバイス監視サーバ203a
よりセッションを確立し、ログデータを含むログデータ
処理要求をデバイスセンタサーバ210に対して送信す
る。
【0082】(3)デバイス監視サーバ203aは、ロ
グデータ処理要求を受信すると、デバイスセンタサーバ
210との間でセッションを確立し、デバイスセンタサ
ーバ210に対してログ処理要求を送信する。
【0083】(4)デバイスセンタサーバ210は、ロ
グデータ処理要求を受信すると、アプリケーションシス
テム205との間にセッションを確立し、ログデータ処
理要求を、ログデータを処理するアプリケーションシス
テム205に対して送信する。
【0084】(5)アプリケーションシステム205
は、ログデータ処理要求を受信すると、それと共に受信
したログデータを処理し、ログデータ処理応答を、デバ
イスセンタサーバ210に対して送信する。
【0085】(6)デバイスセンタサーバ210は、デ
バイス監視サーバ203aに対してログデータ処理応答
を送信する。
【0086】(7)デバイス監視サーバ203aは、デ
バイスセンタサーバ210との間のセッションを解放
し、後処理を行う。後処理においては、ログデータ処理
応答が、ログデータの処理が正常に完了したことを示す
ものであれば、ログデータ消去などを行う。
【0087】その後、デバイスセンタサーバ210はア
プリケーションシステム205との間のセッションを解
放する。
【0088】以上のようにして、デバイス監視サーバ2
03aとデバイスセンタサーバ210とは直接通信する
ことで、ログ情報をアップロードすることができる。な
お、障害に関しては設定値のダウンロードと同じ要領で
行われる。
【0089】<デバイスセンタサーバによる処理手順>
次に、デバイスセンタサーバ210、デバイス監視サー
バ203aのそれぞれにおける処理手順を簡単に示す。
図5は、デバイスセンタサーバにおけるメッセージ受信
時の処理手順を示すフローチャートである。なお、この
メッセージはデバイス監視サーバからのものとは限ら
ず、アプリケーションシステム205からも受信する。
このメッセージのフォーマットは、図8と異なるもので
も良い。いずれにしても、メッセージの発信元を識別可
能にできているか、あるいは、発信元に応じて異なるプ
ロセスが実行される。本実施形態では、前者を採用す
る。
【0090】メッセージを受信すると、図5の処理が開
始される。まず、受信したメッセージを解析し(ステッ
プS501)、その発行元が判定される(ステップS5
02)。発行元は、アドレス等をメッセージに付加して
も良いが、その内容によっても識別できる。たとえば、
ログ処理要求であれば、その発行元はデバイス監視サー
バであり、設定値ダウンロード要求であればアプリケー
ションシステム(フローチャートではバックエンドと示
している)205である。
【0091】発行元がデバイス監視サーバ203aであ
れば、それが障害イベントであるか判定し(ステップS
503)、障害イベントであれば、センタサーバ110
へ処理可能な形式、例えばテキスト形式にデータを変換
してから転送する(ステップS504)。センタサーバ
110においては障害の場所や内容、時刻などがそのメ
ッセージに含まれたデータから読み出され、表示される
(ステップS505)。障害イベントでない場合には、
データをバックエンドに渡してメッセージに応じた処理
をさせ、メッセージ待ちとなる。バックエンドに渡す処
理には、たとえばログデータ処理要求や、収集されたデ
バイス情報が含まれる。
【0092】一方、発行元がバックエンド、すなわちア
プリケーションシステム205であれば、そのメッセー
ジがデバイス情報の収集要求であるか判定する(ステッ
プS506)。そうであれば、デバイス情報収集要求を
デバイス監視サーバ203aに対して発行し、メッセー
ジ待ちとなる。
【0093】デバイス情報収集要求でなければ設定値の
ダウンロード要求であるかが判定される(ステップS5
08)。ダウンロード要求であれば、受信したダウンロ
ード情報を取得し(ステップS509)、それをデバイ
ス監視サーバ203aに対して発呼する(ステップS5
10)。
【0094】<デバイス監視サーバによる処理手順>図
6は、デバイス監視サーバ203aにおいて発生したイ
ベントに対する処理手順を示すフローチャートである。
【0095】何らかのイベントが発生すると、発生した
イベントを解析し(ステップS601)、それがデバイ
スからの警告であり、所定の閾値を越えていれば(ステ
ップS602)、それまでに蓄積したログデータを取得
してログデータ処理要求のメッセージを作成し(ステッ
プS603)デバイスセンタサーバ210に対してログ
処理要求を発行する。閾値を超えていなければログに蓄
積する。
【0096】一方、警告でなければ本実施例ではエラー
の発生であるとみなして障害イベントを示すメッセージ
を作成し(ステップS605)、ステップS604でデ
バイスセンタサーバ210に送信する。
【0097】図7は、デバイス監視サーバ203aが、
デバイスセンタサーバ210から受信したメッセージを
受信する手順を示すフローチャートである。
【0098】まず、受信したメッセージが設定値のダウ
ンロード要求であるか判定する(ステップS701)。
ダウンロードであれば、受信した設定値データに基づく
設定をデバイス監視サーバ203aとデバイス間とで行
う。(ステップS702)、拠点プラグイン203bが
そのデータを削除し(ステップS703)、デバイスセ
ンタサーバ210に対してダウンロードが完了した旨の
応答メッセージを発行する(ステップS704)。な
お、拠点プラグイン203bはデバイス監視サーバ20
3aに論理的に接続されていればよく、接続されていれ
ば物理的に分かれていてもよい。
【0099】ダウンロードでなければ、デバイス情報収
集要求であるか判定し(ステップS706)、そうであ
れば指定されたデバイスから情報を収集して(ステップ
S707)、デバイスセンタサーバにそのデバイス情報
を送信する(ステップS708)。
【0100】以上の手順により、汎用コンピュータのた
めの管理システムと、周辺装置のための管理システムと
による障害イベントを、管理サイト側においては統合さ
れた情報として一元的に管理できる。また、本発明はP
C/サーバ系の管理ソフトにデバイス系の管理情報を適
合させるものに限定されるものではなく、その逆、即ち
デバイス系の管理ソフトにPC/サーバ系の管理情報を
適合させるものにすることも可能である。例えば、図2
中のイベントアダプタ210aをセンタサーバ110に
設けて、デバイスサーバで発生したイベントをデバイス
センタサーバ210に通知するようにしてもよい。
【0101】また、図2に示したように、デバイス監視
サーバ203aとデバイスセンタサーバ210とを接続
する回線と、PC監視クライアント203dとセンタサ
ーバ110とを接続する回線とを同じ回線とし、ルータ
等で共用することで、回線数の節約を図ることもでき
る。これは回線として専用回線を使用する場合などに有
効である。
【0102】[第2の実施の形態]図を参照して本発明
の第2の実施形態である遠隔サイト監視システムを説明
する。本実施形態のシステムは、第1の実施形態のそれ
と比較して、管理サイトと被管理サイトとの間における
論理的なチャネルの持ち方において相違する。第1の実
施形態においては、通信回線を共用することは可能であ
るものの、デバイス監視サーバ203aとデバイスセン
タサーバ210とを接続するチャネルと、PC監視クラ
イアント203dとセンタサーバ110とを接続するチ
ャネルとは、論理的には互いに独立した別個のチャネル
である。デバイスセンタサーバ210が障害イベントの
通知をデバイス監視サーバ203aから受信した場合
に、障害の発生を通知するイベントをセンタサーバ11
0に送信することで、イベントモニタにおける障害イベ
ントの一元化が図れられている。
【0103】これに対して本実施形態では、デバイスセ
ンタサーバ210も、デバイス監視サーバ203aとデ
バイスセンタサーバ210とを接続するチャネルも存在
しない。デバイスセンタサーバの代わりに、デバイス情
報処理モジュール901がセンタサーバ110におかれ
(図では別体として示した)、センタサーバ110が受
信したデバイス系の情報を処理している。この構成にお
いては、市販のPC監視クライアント203dとセンタ
サーバ110とを用いた場合に、その間に確立されるチ
ャネルに、デバイス系のメッセージも流してしまう。こ
うすることで、第1実施例で説明したように回線を共通
に使用できるメリットの他に、デバイス系の情報のため
に独立した通信チャネルを用意する必要がなく、デバイ
スセンタサーバを別途設ける必要もなくなるという効果
を得ることができる。
【0104】<システム構成>図9は、本実施形態の遠
隔サイト管理システムのソフトウエアモジュールの構成
を示すブロック図である。ユーザ拠点システム(被管理
サイトを指す)は、デバイス系機器(プリンタ、複写
機、スキャナー、FAX、複合機等の周辺装置)と、P
C/サーバ系機器(汎用コンピュータ)が混在している
が、デバイス系機器はデバイス監視サーバ203aによ
って、PC/サーバ系機器はPC監視クライアント20
3dによって管理される。この点は第1の実施形態と同
様である。
【0105】センターシステム(管理サイトを指す)
は、デバイス監視サーバ203aとの間でデータを交換
するデバイス情報処理モジュール901と、PC監視ク
ライアント203dとの間でデータを交換するセンタサ
ーバ110とを含む。デバイス系機器およびPC/サー
バ系の管理情報はインベントリデータベース109に蓄
積される。図9では一つのデータベースとして図示され
ているが、論理的または物理的にデバイス系とPC/サ
ーバ系のデータベースが分かれていればよい。この情報
はアプリケーションシステム205、センタサーバ11
0等により利用される。これも第1の実施形態と同様で
ある。
【0106】管理サイトと被管理サイトとは、ルータ2
04同士で接続された一本の回線で接続されている。こ
のPC監視クライアント203dとセンタサーバ110
とは市販のサイト管理システムで実現できる。すべての
メッセージは、この市販の管理システムにより提供され
る、PC監視クライアント203dとセンタサーバ11
0とで構成されるチャネルを通して送受信される。な
お、図9ではデバイス情報処理モジュール901が独立
してあるものとして(図2のデバイスセンタサーバ21
0に相当)いるが、この機能をセンタサーバ110に組
み込んで実現することもできる。
【0107】デバイス監視サーバ203aとPC監視ク
ライアント203dとは、データ形式(フォーマット)
や手順(プロトコル)を必要に応じて変換するための拠
点プラグインモジュール203bを介して接続されてい
る。すなわち、デバイス監視サーバの情報をPC監視ク
ライアント203aのフォーマット(またはプロトコ
ル)に変換する機能、その逆の変換の機能を拠点プラグ
インモジュール203bは有している。また、センタ側
でセンタサーバ110とデバイス処理モジュール901
間でのデータを受け渡しを行うセンタ側のプラグイン
(図2のサーバプラグインに相当)に、この拠点プラグ
インモジュール203bと同等の機能を持たせることも
考えられる。
【0108】この拠点プラグインモジュール203b
は、後述するように、PC監視クライアント203dに
対してデバイス監視サーバ203aからのメッセージを
渡して指定した宛先に送信させると共に、PC監視クラ
イアント203dが書き込む所定のデータ領域の内容を
定期的にポーリングし検索を行い、デバイス監視サーバ
203a宛のメッセージがあればそれをデバイス監視サ
ーバ203aに渡す役割を有する。
【0109】また、センタサーバ110は、受信したメ
ッセージに応じて、そのメッセージの内容がデバイスに
係る情報であればデバイス情報処理モジュールに渡して
処理をさせるし、イベントの発生を知らせるメッセージ
であれば、イベントモニタ110aにより発生したイベ
ントをデバイス系のイベントかPC/サーバ系のイベン
トかを識別可能な表示形態にしてイベントリストとして
表示させる。デバイス系のイベントについてはデバイス
情報処理モジュール901から発生されることになる。
【0110】このように、デバイス系とPC/サーバ系
間のフォーマット変換機能を有するプラグインを設ける
事により、市販されているPC/サーバ系の管理ソフト
の機能を流用することが可能となり、デバイス系の情報
を拠点側と管理センタ側で送受信をすることができる。
また、市販のPC/サーバ系の管理ソフトでは詳細に管
理できないような、デバイス固有の情報に関しても、セ
ンタ側で送信されてきたデバイス系のない様にに係るデ
ータをPC/サーバ系のフォーマットからデバイス系の
フォーマットに変換してからデバイス情報処理モジュー
ルで処理をすればよく、デバイスの情報を詳細に管理し
たい場合には、デバイす情報処理モジュールのみを独自
に開発すればよく、開発/設計の効率を上げる効果を得
ることができる。
【0111】次に、拠点システム(被管理サイト)と、
センタシステム(管理サイト)との間でなされるメッセ
ージ交換の手順の例を、図10乃至図12を参照しつ
つ、(1)デバイスへの、デバイスセンタサーバ210
からの設定値のダウンロード、(2)デバイス監視サー
バ203aからデバイスセンタサーバ210へのログデ
ータのアップロード、(3)デバイスセンタサーバ21
0からデバイス監視サーバ203aへのカウンタデータ
の要求、という3つのケースで説明する。
【0112】<設定値ダウンロード手順>図10は、拠
点システムとセンタシステムとの間で行われる、デバイ
スへの設定値のダウンロードの手順を説明するためのブ
ロック図である。設定値のダウンロードは次のようにし
て行われる。
【0113】まずアプリケーションシステム205にお
いて、手作業などで、設定対象のデバイスの指定や設定
値等を入力し、設定値情報ファイル1002を作成して
おく。
【0114】(1)アプリケーションシステム205よ
りセンタサーバ110との間のセッションを確立する。
【0115】(2)センタサーバ110において配布モ
ジュール1001を起動し、設定値情報ファイル100
2から配布用ファイルパッケージ1001aを作成す
る。
【0116】(3)配布モジュール1001aは、配布
用パッケージファイルをPC監視クライアント203d
に送信し、ワークファイルとして格納させる。
【0117】(4)拠点プラグイン203bは、PC監
視クライアント203dが格納するデータファイルを定
期的に監視しており、PC監視クライアントによりワー
クファイルが作成されたことを検知すると、デバイス監
視サーバに設定値の到着を通知すると共に、設定値デー
タをデバイス監視サーバ203aに渡す。デバイス監視
サーバ203aは、指定されたデバイスに、設定された
値を設定する。
【0118】(4−2)拠点プラグイン203bは、P
C監視クライアント203dを介してセンタサーバに設
定が終了したことを通知する。
【0119】(5)センタサーバ110では、配布モジ
ュール1001により、配布用パッケージファイル10
01aを削除させる。
【0120】(6)センタサーバ110は、アプリケー
ションシステム205に対して設定の終了を通知する。
【0121】以上のようにして、デバイス監視サーバ2
03aに設定データを渡すことで、デバイスの設定情報
をデバイスにダウンロードすることができる。
【0122】なお、デバイス系で発生した障害に関して
は、上記手順(4−2)と同様にして拠点プラグイン2
03bからPC監視クライアント203dを介してセン
タサーバ110に障害イベントとして送信する。このた
めに、障害を通知するイベントは、センタサーバ110
のイベントモニタ110aで処理され、イベントのリス
トに表示される。
【0123】<カウンタアップロード手順>図11は、
拠点システムとセンタシステムとの間で行われる、カウ
ントデータのアップロード、すなわちデバイス情報収集
の手順を説明するためのフローチャートである。デバイ
ス情報のアップロードは次のようにして行われる。
【0124】(1)アプリケーションシステム205は
情報要求コマンドをファイルに格納し、センタサーバ1
10に対して情報収集のきっかけとなるメッセージ(イ
ベント)を発行する。
【0125】(2)アプリケーションシステム205か
らのイベントをイベントモニタが解析し、配布モジュー
ル1001を起動して、情報要求コマンドの配布用ファ
イルパッケージ1001aを作成する。
【0126】(3)センタサーバ110は、作成した情
報要求コマンドを含む配布用パッケージをPC監視クラ
イアント203dに対して送信する。PC監視サーバ2
03dは受信したファイルをワークファイルとして格納
する。なお、ワークファイルはPC/サーバ管理システ
ムでの汎用ファイルなるもので、配布用ファイルパッケ
ージ1001aの実態に該当するものである。
【0127】(4)拠点プラグイン203bは、PC監
視サーバ203dがファイルを格納したことを検知する
と、それを呼んでデバイス監視サーバ203aに渡す。
デバイス監視サーバ203aは、それを受けて指定され
たデバイスから、デバイス情報を収集して拠点プラグイ
ン203dに渡す。
【0128】(5)拠点プラグイン203bは、受信し
たデバイス情報を、所定の形式のファイル203eとし
て格納する。本実施例では以下に所定の形式としてMI
F形式を例に説明を進めていくが、MIF形式とは情報
管理系の一般的なファイル形式を指す。
【0129】(6)拠点プラグイン203bは、ワーク
ファイルを削除する。
【0130】(7)拠点プラグインは、MIFファイル
を作成した旨のイベントを作成してセンタサーバ110
に送信する。
【0131】(8)センタサーバ110はそのイベント
を受け、配布用ファイルパッケージを削除する。
【0132】(9)また、センタサーバ110は、拠点
プラグイン203bから受信したイベントが、正常な情
報収集の完了を通知するものであれば、共通情報収集モ
ジュール1102を起動し、拠点プラグインの作成した
MIFファイルを読み込ませてデバイス情報を収集させ
る。
【0133】(10)共通情報収集モジュール1101
は、MIFファイル203eを読み、収集したデバイス
情報を獲得する。
【0134】(11)共通情報収集モジュール1101
は獲得したデバイス情報をインベントリデータベースに
格納する。なお、インベントリデータベースは物理的ま
たは論理的にデバイス機器系とPC/サーバ機器系のデ
ータベースとをそれぞれ有しており、対象機器に応じて
柔軟な処理を行うことができる。
【0135】(12)センタサーバは拠点側のMIFフ
ァイル203eを削除させる。
【0136】(13)アプリケーションに完了通知を送
信する。
【0137】以上のようにして、デバイス監視サーバ2
03aが収集したデバイス情報をセンタサーバ110に
取得することができる。
【0138】<ログデータアップロード手順>図12
は、拠点システムからセンタシステムへのログデータの
アップロード手順を説明するためのフローチャートであ
る。ログデータのアップロードは本実施形態では次のよ
うにして行われる。
【0139】(1)デバイス監視サーバ203aは、拠
点プラグインに203bに対して、エラーや警告、それ
らの回数が閾値を超えたことを検知した旨の通知を発行
する。
【0140】(2)デバイス監視サーバ203aは、拠
点プラグインに203dに対して前述した警告のイベン
トデータ発行する。
【0141】(3)拠点プラグイン203bは、ログデ
ータを、MIF形式のファイル203eとして格納す
る。MIF形式とは、前述で説明したとおり、情報管理
系の一般的なファイル/データ形式である。
【0142】(4)拠点プラグイン203bは、MIF
ファイルを作成した旨のイベントを作成してセンタサー
バ110に送信する。
【0143】(5)センタサーバ110はそのイベント
を受け、共通情報収集モジュール1201を起動する。
【0144】(6)共通情報収集モジュール1201
は、拠点プラグイン203bの作成したMIFファイル
203eを読み込ませてログファイルを読む。
【0145】(7)共通情報収集モジュール1101
は、獲得したデバイス情報をインベントリデータベース
109に格納する。
【0146】(8)センタサーバは拠点側のMIFファ
イル203eを削除させる。
【0147】(9)アプリケーションに完了通知を送信
する。
【0148】以上のようにして、デバイス監視サーバ2
03aが作成したログデータファイルをセンタサーバ1
10は取得することができる。
【0149】<デバイスセンタサーバによる処理手順>
次に、センタサーバ110、デバイス情報処理モジュー
ル901、拠点プラグイン203b、PC監視クライア
ント203dによる処理手順を簡単に示す。図13は、
センタサーバ110におけるイベント受信時の処理手順
を示すフローチャートである。イベントを受信すると、
図13の処理が開始される。なお、以下の説明におい
て、メッセージとイベントは厳密に区別されていない。
イベントとは、イベントの発生を伝えるメッセージ、と
いう意味で使用している。
【0150】まず、受信したイベントを解析し(ステッ
プS1301)、その発行元が判定される(ステップS
1302)。発行元がPC監視クライアント203dで
あれば、イベントモニタにより処理されて、障害イベン
トであればイベントリストに表示される(ステップS1
303)。
【0151】そのあとで、イベントがデバイス系である
か否か、すなわちそれが拠点プラグイン203bから発
行されたものか否かが判定され(ステップS130
4)、デバイス系であれば、イベントごとに応じてデバ
イス情報処理モジュールにより処理が行われる。この手
順が図14乃至図16に示されている。デバイス系でな
ければ、センタサーバ110によりイベントに応じた処
理が行われる。
【0152】一方、イベントの発行元がバックエンド、
すなわちアプリケーションシステムであれば、そのイベ
ントが情報収集を行わせるためのものかが判定され(ス
テップS1305)、そうであれば、情報収集要求を拠
点プラグインモジュール203bに対して発行する(ス
テップS1309)。情報収集要求は、その要求を行う
ための配布モジュール1001に配布用ファイルパッケ
ージを作成し、それを配布させて行わせる。
【0153】情報収集要求のイベントでなければ、ダウ
ンロードを要求するためのイベントであるか判定する
(ステップS1306)。そのイベントでもなければ、
イベントに応じた処理をおこなってイベント待ちとな
る。
【0154】ダウンロード要求の場合には、ダウンロー
ドするデータをバックエンドから獲得し(ステップS1
307)、ダウンロードデータを拠点プラグイン203
bに対して配布する(ステップS1308)。
【0155】<デバイス情報処理モジュールによる処理
手順>図13のステップS1304でデバイス系と判定
されたイベントは、更に詳細に分析されて、(1)ダウ
ンロード終了の通知イベント、(2)デバイス情報収集
終了のイベント、(3)ログデータアップロードの要求
のイベント、という3種の処理に分岐する。これらの処
理は、ぞれぞれ図14乃至図16のフローチャートの手
順となる。
【0156】(ダウンロード終了)図14は、デバイス
情報処理モジュール901による、ダウンロード終了イ
ベントに対する処理手順を示すフローチャートである。
ダウンロードの終了が通知されると、まず配布ファイル
パッケージ1001aを削除し(ステップS140
1)、ダウンロードが終了したことをバックエンドに通
知する(ステップS1402)。
【0157】(デバイス情報の取得)図15は、デバイ
ス情報処理モジュール901による、デバイス情報取得
(カウンタアップロード)の通知に対する処理手順を示
すフローチャートである。
【0158】まず、情報収集要求のために作成した配布
用ファイルパッケージ1001aを削除する(ステップ
S1501)。次に、データの取得が正常に行われてい
れば、情報収集モジュール11101を起動し(ステッ
プS1503)、デバイス監視サーバ203aに対して
デバイス情報の格納されたMIFファイルを要求し、そ
れに対する応答であるMIFファイルを受信する(ステ
ップS1504)。
【0159】そして受信したファイルをインベントリデ
ータベース109に格納し(ステップS1505)、デ
バイス管理サーバ203aに対してMIFファイルの削
除を要求する(ステップS1506)。最後にバックエ
ンドに対してデバイス情報の収集が終了したことを通知
する(ステップS1507)。
【0160】一方、ステップ1502で正常でないと判
定された場合には、その旨をバックエンドに対して通知
する(ステップS1508)。
【0161】以上のようにして、MIFファイルとして
作成されたデバイス情報をデバイス管理サーバ203a
から取得する。
【0162】(ログデータアップロード)図16は、デ
バイス情報処理モジュール901による、ログデータア
ップロードの通知に対する処理手順を示すフローチャー
トである。
【0163】ログデータをアップロードする通知を受け
ると、共通情報処理モジュール1201を起動し(ステ
ップS1601)、ログデータを含むMIFファイルの
送付要求をデバイス監視モジュール203aに発行する
(ステップS1602)。
【0164】その要求への応答であるMIFファイルを
受信し(ステップS1603)、それをインベントリデ
ータベース109へ格納する(ステップS1604)。
MIFファイルの削除要求をデバイス監視サーバ203
aに対して発行し(ステップS1605)、それらの処
理が終了すると処理終了の旨をバックエンドに通知する
(ステップS1606)。
【0165】<デバイス監視サーバによる処理手順>図
17は、拠点プラグイン203bにおいて、プラグイン
に対して発行されたメッセージあるいはイベントに対す
る処理手順を示すフローチャートである。なお、センタ
サーバ110から拠点プラグイン203bにあって発行
されたメッセージは、監視クライアント203dにより
所定の領域に格納されるために、拠点プラグイン203
bはそれを常時あるいは一定時間おきに監視し続けてい
る。
【0166】メッセージがあると、それがデバイス監視
サーバ203aからのメッセージであるか判定し(ステ
ップS1701)、そうであれば、メッセージを解析し
て(ステップS1702)、警告や閾値越えであれば、
ログデータをMIFファイルとして書き出し、PC監視
クライアント203dを介して、ログファイルのアップ
ロードを行う旨、センタサーバ110にあててイベント
を発行する(ステップS1705)。
【0167】警告や閾値越えではない場合には、エラー
であるか判定し(ステップS1706)、エラーであれ
ば障害イベントを示すメッセージを作成してステップS
1705へ分岐する。(ステップS1707)。
【0168】デバイス監視サーバ203aからのメッセ
ージでない場合には、センタサーバ110からのメッセ
ージであると判定して、PC監視クライアント203d
により書き出された所定の領域を読み出し(ステップS
1708)、そのデータを解析して内容に応じた処理を
遂行する。この解析した内容に応じた処理の詳細が図1
8に示されている。
【0169】図18は、拠点プラグイン203bによ
る、センタサーバ1101から受信したメッセ維持に応
じた処理の手順を示すフローチャートである。
【0170】まず、それがダウンロードデータであるか
判定し(ステップS1801)、ダウンロードデータで
あれば、デバイス監視サーバ203aに対してダウンロ
ードデータの受信を通知し(ステップS1802)その
データを渡す(ステップS1803)。そして、渡し終
えたデータを削除し(ステップS1804)、センタサ
ーバにあててダウンロード完了イベントを発行する(ス
テップS1805)。
【0171】ダウンロードデータでない場合には、デバ
イス情報の収集要求であるか判定し(ステップS180
6)、そうであれば、デバイス監視サーバ203aに対
してデバイsじょうほうの収集を要求する(ステップS
1807)。
【0172】それに応えてデバイス監視サーバ203a
からデバイス情報を受信すると(ステップS180
8)、それをMIFファイルとして格納し(ステップS
1809)、デバイス情報を収集した旨のメッセージを
センタサーバ110にあてて発行する。
【0173】<PC監視クライアントによる処理手順>
図19は、PC監視クライアントがメッセージを受信し
た場合の処理手順を示すフローチャートである。
【0174】図19において、受信データの宛先がどこ
であるか判定し(ステップS1901)、PC/サーバ
といった汎用コンピュータにあてたデータであれば、指
定されたプロセスへとそのデータを渡し(ステップS1
902)、拠点プラグインであれば、前述した所定の領
域へとデータを書き込む。
【0175】以上のように、本実施形態のシステムで
は、汎用コンピュータ用の監視システムを用いて、監視
対象の汎用コンピュータと同じ被管理サイトに設置され
た周辺機器をも管理することができる。これにより、管
理サイトにおいては、汎用コンピュータと周辺機器とを
同様な方法で一元的に監視することができる。さらに、
周辺機器に関する情報の収集や、パラメータの設定等
を、その監視システムを通して管理サイト側から行え
る。また、被管理サイト側から、ログを管理サイトに対
して送信することができる。
【0176】さらに、汎用コンピュータ用の監視システ
ムに対して、周辺機器を管理するために付加するモジュ
ールは、すべてソフトウエア的に実現できるために、そ
のためのハードウエアを必要とせず、設置面積や機器の
費用、維持作業等、ハードウエア的な規模の増大を防止
できる。
【0177】また、本発明は汎用コンピュータ(PC/
サーバ系)の管理ソフトにデバイス系の管理情報を適合
させるものに限定されるものではなく、その逆、即ち周
辺機器(デバイス系)の管理ソフトにPC/サーバ系の
管理情報を適合させるものにすることも可能である。例
えば、図9中のデバイス系201とPC/サーバ系20
2とを、デバイス監視サーバ203aとPC監視クライ
アントモジュール203dとを、それぞれ入れ替え、M
IFファイル203eをデバイス固有のファイル形式に
し、拠点プラグイン203bにはPC/サーバ系のフォ
ーマット形式をデバイス系のフォーマット形式に変換さ
せる機能を持たせ、また、センタサーバにデバイス系の
処理をさせ、デバイス処理モジュール901にPC/サ
ーバ系の情報を処理させデバイスセンタにイベントを発
行させるなどの形態が考えられる。
【0178】[その他の実施の形態]なお、本発明の目
的は、前述した実施形態の機能を実現するソフトウェア
のプログラムコードを記録した記憶媒体を、システムあ
るいは装置に供給し、そのシステムあるいは装置のコン
ピュータ(またはCPUやMPU)が記憶媒体に格納さ
れたプログラムコードを読み出し実行することによって
も達成される。
【0179】この場合、記憶媒体から読み出されたプロ
グラムコード自体が本発明の新規な機能を実現すること
になり、そのプログラムコードおよびプログラムコード
を記憶した記憶媒体は本発明を構成することになる。
【0180】また、デバイス情報データは、画像処理装
置及び画像データ展開装置に内蔵されているHDD、外
部接続されている記憶媒体、画像データ展開装置からア
クセス可能なサーバ等に保持されていても構わない。さ
らに、デバイス情報データはユーザが任意に設定したも
のを使用することが可能であっても構わない。
【0181】プログラムコードを供給するための記憶媒
体としては、例えば、フロッピーディスク、ハードディ
スク、光ディスク、光磁気ディスク、CD−ROM、C
D−R、DVD−ROM、磁気テープ、不揮発性のメモ
リカード、ROMなどを用いることができる。
【0182】また、コンピュータが読み出したプログラ
ムコードを実行することにより、前述した実施形態の機
能が実現されるだけでなく、そのプログラムコードの指
示に基づき、コンピュータ上で稼動しているOS(オペ
レーティングシステム)などが、実際の処理の一部また
は全部を行い、その処理によって前述した実施の形態の
機能が実現される場合も含まれる。
【0183】さらに、記憶媒体から読み出されたプログ
ラムコードが、コンピュータに挿入された機能拡張ボー
ドやコンピュータに接続された機能拡張ユニットに備わ
るャc鰍ノ書き込まれた後、そのプログラムコードの指
示に基づき、その機能拡張ボードや機能拡張ユニットに
備わるCPUなどが実際の処理の一部または全部を行
い、その処理によって前述した実施形態の機能が実現さ
れる場合も含まれる。
【0184】本発明を上記記憶媒体に適用する場合、そ
の記憶媒体には、先に説明した(図5乃至図7及び図1
3乃至図19に示す)フローチャートに対応するプログ
ラムコードが格納されることになる。
【0185】
【発明の効果】以上説明したように本発明によれば、被
管理サイトに設置された周辺機器や汎用コンピュータ等
の装置を一元的に管理することができる。
【0186】また以上説明したように、本発明によれ
ば、遠隔サイトにおける汎用コンピュータと周辺装置の
双方を、管理者側において一元的に管理を行うことがで
きる。
【0187】さらに本発明によれば、汎用コンピュータ
と周辺装置との一元管理をするにあたって、周辺装置固
有の情報、即ち周辺装置の詳細な情報も管理することが
できる。
【0188】さらに本発明によれば、効率良く開発する
こと可能な、汎用コンピュータと周辺装置との一元管理
をする遠隔サイト管理システムを提供することができ
る。
【0189】さらに本発明によれば、汎用コンピュータ
および周辺装置の双方を、通信回線においても一元化す
ることができる。
【0190】さらに本発明によれば、汎用コンピュータ
および周辺機器を、被管理者側においても一元化して管
理することができる。
【図面の簡単な説明】
【図1】被管理サイトと管理サイトの構成を示すブロッ
ク図である。
【図2】本遠隔サイト管理システムのソフトウエアモジ
ュールの構成を示すブロック図である。
【図3】各PC及びサーバであるコンピュータの構成を
示すブロック図である。
【図4】拠点システムとセンタシステムとの間で行われ
る、データの交換の手順を説明するためのブロック図で
ある。
【図5】デバイスセンタサーバにおけるメッセージ受信
時の処理手順を示すフローチャートである。
【図6】デバイス監視サーバ203aにおいて発生した
イベントに対する処理手順を示すフローチャートであ
る。
【図7】デバイス監視サーバ203aが、デバイスセン
タサーバ210から受信したャbセージを受信する手順
を示すフローチャートである。
【図8】デバイスセンタサーバ210とデバイス監視サ
ーバ203aとの間で交換されるメッセージフォーマッ
トの一例を示す図である。
【図9】本実施形態の遠隔サイト管理システムのソフト
ウエアモジュールの構成を示すブロック図である。
【図10】拠点システムとセンタシステムとの間で行わ
れる、デバイスへの設定値のダウンロードの手順を説明
するためのフローチャートである。
【図11】拠点システムとセンタシステムとの間で行わ
れる、カウントデータのアップロード、すなわちデバイ
ス情報収集の手順を説明するためのフローチャートであ
る。
【図12】拠点システムからセンタシステムへのログデ
ータのアップロード手順を説明するためのフローチャー
トである。
【図13】センタサーバ110におけるイベント受信時
の処理手順を示すフローチャートである。
【図14】デバイス情報処理モジュール901による、
ダウンロード終了イベントに対する処理手順を示すフロ
ーチャートである。
【図15】デバイス情報処理モジュール901による、
デバイス情報取得(カウンタアップロード)の通知に対
する処理手順を示すフローチャートである。
【図16】デバイス情報処理モジュール901による、
ログデータアップロードの通知に対する処理手順を示す
フローチャートである。
【図17】拠点プラグイン203bにおいて、プラグイ
ンに対して発行されたメッセージあるいはイベントに対
する処理手順を示すフローチャートである。
【図18】拠点プラグイン203bによる、センタサー
バ1101から受信したメッセ維持に応じた処理の手順
を示すフローチャートである。
【図19】PC監視クライアントがメッセージを受信し
た場合の処理手順を示すフローチャートである。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 佐藤 了一朗 東京都大田区下丸子3丁目30番2号 キヤ ノン株式会社内 Fターム(参考) 5B089 GA11 GA13 GA21 GB02 JA35 JB14 KA13 KB10 KH04 LB14 5K033 BA04 BA08 CB08 DA05 DB18 EC03

Claims (31)

    【特許請求の範囲】
  1. 【請求項1】 第一種機器とネットワークを介して接続
    され、前記第一種機器固有の情報を第一フォーマットで
    取得する第一ローカルサーバと外部ネットワークを介し
    て接続され、前記第一種機器固有の情報を取得する第一
    センタサーバと、 第二種機器と前記ネットワークを介して接続され、前記
    第二種機器固有の情報を第二フォーマットで取得する第
    二ローカルサーバと外部ネットワークを介して接続され
    た第二センタサーバに、前記第一センタサーバで取得さ
    れた前記第一種機器の情報を通知する通知手段とを有す
    ることを特徴とする遠隔サイト管理システム。
  2. 【請求項2】 前記第二センタサーバで取得された前記
    第二種機器の情報と前記通知された第一種機器の情報と
    に基づく情報を識別可能に表示させる表示手段をさらに
    有することを特徴とする請求項1に記載の遠隔サイト管
    理システム。
  3. 【請求項3】 前記第一センタサーバで前記第一フォー
    マットで取得された第一種機器の情報を、前記第二セン
    タサーバが解釈可能な前記第二フォーマットに変換する
    フォーマット変換手段をさらに有することを特徴とする
    請求項1または請求項2に記載の遠隔サイト管理システ
    ム。
  4. 【請求項4】 前記第一ローカルサーバは、第一種機器
    から取得した情報に応じて前記第一センタサーバに前記
    取得した情報を送信し通知するか否かの判別を行う第一
    の判別手段を有することを特徴とする請求項1から3の
    何れか一つに記載の遠隔サイト管理システム。
  5. 【請求項5】 前記第一センタサーバは前記第一ローカ
    ルサーバより通知され取得した情報の内容を判別する第
    二判別手段を有しており、前記通知手段は前記第二判別
    手段による判別に基づいて前記第二センタサーバに前記
    第一センタサーバで取得された前記第一種機器の情報を
    通知することを特徴とする請求項4に記載の遠隔サイト
    管理システム。
  6. 【請求項6】 前記第一ローカルサーバは、前記第一種
    機器の履歴情報を記録するとともに所定条件の下で前記
    履歴情報を前記第一センタサーバへ送信し、前記第一セ
    ンタサーバは前記前記履歴情報を受信して格納すること
    をと特徴とする請求項1から5の何れか一つに記載の遠
    隔サイト管理システム。
  7. 【請求項7】 前記第一センタサーバは前記第一ローカ
    ルサーバに対して前記第一種機器への設定パラメータ情
    報を送信し、前記第一ローカルサーバは受信した前記設
    定パラメータ情報に基づく設定を前記第一種機器にさせ
    るために前記設定パラメータを前記第一種機器へ送信す
    ることを特徴とする請求項1から請求項6の何れか一つ
    に記載の遠隔サイト管理システム。
  8. 【請求項8】 前記第一センタサーバは前記第一ローカ
    ルサーバに対して前記第一種機器の状態または稼動情報
    を要求し、前記第一ローカルサーバは前記第一センタサ
    ーバに前記状態または稼動情報を収集して送信すること
    を特徴とする請求項1から請求項7の何れか一つに記載
    の遠隔サイト管理システム。
  9. 【請求項9】 第一種機器とネットワークを介して接続
    され、前記第一種機器の情報を第一フォーマットで取得
    する第一ローカルサーバと、前記第一ローカルサーバで
    取得された前記第一種機器の情報を、ネットワークを介
    して第二種機器の情報を第二フォーマットで取得する第
    二ローカルサーバと外部ネットワークを介して接続され
    たセンタサーバに通知するために、前記第二フォーマッ
    トに変換するフォーマット変換手段とを有することを特
    徴とする遠隔サイト管理システム。
  10. 【請求項10】 前記第二フォーマットに変換され通知
    され、前記センタサーバで通知され取得された情報が、
    前記第一種機器に関する情報か前記第二種機器に関する
    情報かを判別する判別手段と、 前記判別手段により前記第一種機器に関する情報と判断
    された場合には前記第二フォーマットで取得された情報
    を前記第一フォーマットに変換する第二変換手段とをさ
    らに有することを特徴とする請求項9に記載の遠隔サイ
    ト管理システム。
  11. 【請求項11】 前記外部ネットワーク介して通知され
    た前記第一種機器の情報を管理する第一管理手段と、 前記第一管理手段で取得された前記第一種機器に関する
    情報を前記第二種機器の情報を管理する第二管理部に通
    知する通知手段とをさらに有することを特徴とする請求
    項9または請求項10に記載の遠隔サイト管理システ
    ム。
  12. 【請求項12】 前記通知手段により通知された情報と
    前記第二管理部で管理された前記第二種機器の情報とに
    基づく情報を識別可能に表示させる表示手段をさらに有
    し、前記第二管理部は前記センタサーバに含まれている
    ことを特徴とする請求項9から請求項11の何れか一つ
    に記載の遠隔サイト管理システム。
  13. 【請求項13】 前記第一ローカルサーバは前記第一種
    機器の履歴情報を記録するとともに所定条件の下で前記
    履歴情報の送信を前記第二ローカルサーバに依頼し、前
    記第二のローカルサーバは前記依頼を受信して前記第一
    ローカルサーバにより収集された前記履歴情報を送信す
    ることを特徴とする請求項9から請求項12の何れか一
    つに記載された遠隔サイト管理システム。
  14. 【請求項14】 前記センタサーバは前記第二ローカル
    サーバを介して前記第一ローカルサーバに対して前記第
    一種機器への設定パラメータを送信し、前記第一ローカ
    ルサーバは前記第一種機器の設定をさせることを特徴と
    する請求項9から請求項13の何れか一つに記載された
    遠隔サイト管理システム。
  15. 【請求項15】 前記センタサーバは前記第二ローカル
    サーバを介して前記第一ローカルサーバに対して前記第
    一種機器の状態または稼動情報を要求し、前記第二ロー
    カルサーバは前記第一ローカルサーバで収集された情報
    を前記センタサーバが処理可能に変換し送信することを
    特徴とする請求項9から請求項14の何れか一つに記載
    の遠隔サイト管理システム。
  16. 【請求項16】 前記第一種機器および前記第二種機器
    はそれぞれ周辺機器および汎用コンピュータ、または、
    それぞれ汎用コンピュータおよび周辺機器であり、前記
    周辺機器は少なくとも印刷装置を含み、前記汎用コンピ
    ュータは少なくともパーソナルコンピュータを含むこと
    を特徴とする請求項1から請求項15の何れか一つに記
    載の遠隔サイト管理システム。
  17. 【請求項17】 ローカルエリアネットワークを介して
    接続された周辺機器固有の情報を管理する周辺機器管理
    装置から、外部ネットワークを介して前記周辺機器固有
    の情報を取得する取得手段と、 ローカルエリアネットワークを介して接続された汎用コ
    ンピュータに関する情報を前記外部ネットワークを介し
    て取得し、前記取得した情報を表示させる表示部を有し
    たセンタサーバに対して、前記取得手段で取得した周辺
    機器固有の情報を前記表示部に表示させるために、前記
    センタサーバが解釈可能な所定のフォーマット形式に変
    換するフォーマット変換手段とを有することを特徴とす
    る情報処理装置。
  18. 【請求項18】 ローカルエリアネットワークを介して
    接続された周辺機器固有の情報を管理する周辺機器管理
    部より前記周辺機器固有の情報に関する情報を取得する
    取得手段と、 前記ローカルエリアネットワークを介して接続された汎
    用コンピュータに関する情報を所定のフォーマット形式
    で管理し、該管理された情報を前記所定のフォーマット
    形式でセンタサーバに送信し通知する汎用コンピュータ
    ローカルサーバに対して、前記取得手段で取得した前記
    周辺機器固有の情報を前記汎用コンピュータローカルサ
    ーバまたは前記センタサーバで解釈可能な前記所定のフ
    ォーマット形式に変換するフォーマット変換手段とを有
    することを特徴とする情報処理装置。
  19. 【請求項19】 前記汎用コンピュータローカルサーバ
    が前記センタサーバから受信した前記周辺機器に関する
    情報を検索する検索手段をさらに有し、前記フォーマッ
    ト変換手段は前記検索手段により検索された情報を前記
    汎用コンピュータローカルサーバが解釈できるフォーマ
    ット形式から前記周辺機器管理部が解釈できるフォーマ
    ット形式に変換する変換機能を有することを特徴とする
    請求項18に記載の情報処理装置。
  20. 【請求項20】 第一種機器とネットワークを介して接
    続され、前記第一種機器固有の情報を第一フォーマット
    で取得する第一ローカルサーバと外部ネットワークを介
    して接続された第一センタサーバで前記第一種機器固有
    の情報を取得する取得ステップと、 第二種機器と前記ネットワークを介して接続され、前記
    第二種機器固有の情報を第二フォーマットで取得する第
    二ローカルサーバと外部ネットワークを介して接続され
    た第二センタサーバに、前記取得ステップで取得された
    前記第一種機器の情報を通知する通知ステップとを有す
    ることを特徴とする遠隔サイト管理方法。
  21. 【請求項21】 第一種機器とネットワークを介して接
    続された第一ローカルサーバで、前記第一種機器の情報
    を第一フォーマットで取得する取得ステップと、 前記取得ステップで取得された前記第一種機器の情報
    を、ネットワークを介して第二種機器の情報を第二フォ
    ーマットで取得する第二ローカルサーバと外部ネットワ
    ークを介して接続されたセンタサーバに通知するため
    に、前記第二フォーマットに変換するフォーマット変換
    ステップとをさらに有することを特徴とする遠隔サイト
    管理方法。
  22. 【請求項22】 ローカルエリアネットワークを介して
    接続された周辺機器固有の情報を管理する周辺機器管理
    装置から、外部ネットワークを介して前記周辺機器固有
    の情報を取得する取得ステップと、 ローカルエリアネットワークを介して接続された汎用コ
    ンピュータに関する情報を前記外部ネットワークを介し
    て取得し、前記取得した情報を表示させる表示部を有し
    たセンタサーバに対して、前記取得ステップで取得した
    周辺機器固有の情報を前記表示部に表示させるために、
    前記センタサーバが解釈可能な所定のフォーマット形式
    に変換する変換ステップとを有することを特徴とする一
    元管理方法。
  23. 【請求項23】 ローカルエリアネットワークを介して
    接続された周辺機器固有の情報を管理する周辺機器管理
    部より前記周辺機器固有の情報に関する情報を取得する
    取得ステップと、 前記ローカルエリアネットワークを介して接続された汎
    用コンピュータに関する情報を所定のフォーマット形式
    で管理し、前記管理された情報を前記所定のフォーマッ
    ト形式でセンタサーバに送信し通知する汎用コンピュー
    タローカルサーバに対して、前記取得ステップで取得し
    た前記周辺機器固有の情報を前記汎用コンピュータロー
    カルサーバまたは前記センタサーバで解釈可能な前記所
    定のフォーマット形式に変換するフォーマット変換ステ
    ップとを有することを特徴とする一元管理方法。
  24. 【請求項24】 第一種機器とネットワークを介して接
    続され、前記第一種機器固有の情報を第一フォーマット
    で取得する第一ローカルサーバと外部ネットワークを介
    して接続された第一センタサーバで前記第一種機器固有
    の情報を取得する取得ステップと、 第二種機器と前記ネットワークを介して接続され、前記
    第二種機器固有の情報を第二フォーマットで取得する第
    二ローカルサーバと外部ネットワークを介して接続され
    た第二センタサーバに、前記取得ステップで取得された
    前記第一種機器の情報を通知する通知ステップとを有す
    るコンピュータプログラムを格納することを特徴とする
    コンピュータ可読の記憶媒体。
  25. 【請求項25】 第一種機器とネットワークを介して接
    続された第一ローカルサーバで、前記第一種機器の情報
    を第一フォーマットで取得する取得ステップと、 前記取得ステップで取得された前記第一種機器の情報
    を、ネットワークを介して第二種機器の情報を第二フォ
    ーマットで取得する第二ローカルサーバと外部ネットワ
    ークを介して接続されたセンタサーバに通知するため
    に、前記第二フォーマットに変換するフォーマット変換
    ステップとを有するコンピュータプログラムを格納する
    ことを特徴とするコンピュータ可読の記憶媒体。
  26. 【請求項26】 ローカルエリアネットワークを介して
    接続された周辺機器固有の情報を管理する周辺機器管理
    装置から、外部ネットワークを介して前記周辺機器固有
    の情報を取得する取得ステップと、 ローカルエリアネットワークを介して接続された汎用コ
    ンピュータに関する情報を前記外部ネットワークを介し
    て取得し、前記取得した情報を表示させる表示部を有し
    たセンタサーバに対して、前記取得ステップで取得した
    周辺機器固有の情報を前記表示部に表示させるために、
    前記センタサーバが解釈可能な所定のフォーマット形式
    に変換する変換ステップとを有するコンピュータプログ
    ラムを格納することを特徴とするコンピュータ可読の記
    憶媒体。
  27. 【請求項27】 ローカルエリアネットワークを介して
    接続された周辺機器固有の情報を管理する周辺機器管理
    部より前記周辺機器固有の情報に関する情報を取得する
    取得ステップと、 前記ローカルエリアネットワークを介して接続された汎
    用コンピュータに関する情報を所定のフォーマット形式
    で管理し、該管理された情報を前記所定のフォーマット
    形式でセンタサーバに送信し通知する汎用コンピュータ
    ローカルサーバに対して、前記取得ステップで取得した
    前記周辺機器固有の情報を前記汎用コンピュータローカ
    ルサーバまたは前記センタサーバで解釈可能な前記所定
    のフォーマット形式に変換するフォーマット変換ステッ
    プとを有するコンピュータプログラムを格納することを
    特徴とするコンピュータ可読の記憶媒体。
  28. 【請求項28】 第一種機器とネットワークを介して接
    続され、前記第一種機器固有の情報を第一フォーマット
    で取得する第一ローカルサーバと外部ネットワークを介
    して接続された第一センタサーバで前記第一種機器固有
    の情報を取得する取得ステップと、 第二種機器と前記ネットワークを介して接続され、前記
    第二種機器固有の情報を第二フォーマットで取得する第
    二ローカルサーバと外部ネットワークを介して接続され
    た第二センタサーバに、前記取得ステップで取得された
    前記第一種機器の情報を通知する通知ステップとをコン
    ピュータにより実現するためのコンピュータプログラ
    ム。
  29. 【請求項29】 第一種機器とネットワークを介して接
    続された第一ローカルサーバで、前記第一種機器の情報
    を第一フォーマットで取得する取得ステップと、 前記取得ステップで取得された前記第一種機器の情報
    を、ネットワークを介して第二種機器の情報を第二フォ
    ーマットで取得する第二ローカルサーバと外部ネットワ
    ークを介して接続されたセンタサーバに通知するため
    に、前記第二フォーマットに変換するフォーマット変換
    ステップとをコンピュータにより実現するためのコンピ
    ュータプログラム。
  30. 【請求項30】 ローカルエリアネットワークを介して
    接続された周辺機器固有の情報を管理する周辺機器管理
    装置から、外部ネットワークを介して前記周辺機器固有
    の情報を取得する取得ステップと、 ローカルエリアネットワークを介して接続された汎用コ
    ンピュータに関する情報を前記外部ネットワークを介し
    て取得し、前記取得した情報を表示させる表示部を有し
    たセンタサーバに対して、前記取得ステップで取得した
    周辺機器固有の情報を前記表示部に表示させるために、
    前記センタサーバが解釈可能な所定のフォーマット形式
    に変換する変換ステップとをコンピュータにより実現す
    るためのコンピュータプログラム。
  31. 【請求項31】 ローカルエリアネットワークを介して
    接続された周辺機器固有の情報を管理する周辺機器管理
    部より前記周辺機器固有の情報に関する情報を取得する
    取得ステップと、 前記ローカルエリアネットワークを介して接続された汎
    用コンピュータに関する情報を所定のフォーマット形式
    で管理し、該管理された情報を前記所定のフォーマット
    形式でセンタサーバに送信し通知する汎用コンピュータ
    ローカルサーバに対して、前記取得ステップで取得した
    前記周辺機器固有の情報を前記汎用コンピュータローカ
    ルサーバまたは前記センタサーバで解釈可能な前記所定
    のフォーマット形式に変換するフォーマット変換ステッ
    プとをコンピュータにより実現するためのコンピュータ
    プログラム。
JP2001250413A 2000-09-12 2001-08-21 遠隔サイト管理システム Pending JP2002163163A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001250413A JP2002163163A (ja) 2000-09-12 2001-08-21 遠隔サイト管理システム
US09/947,531 US7444400B2 (en) 2000-09-12 2001-09-07 Remote site management system
DE60130848T DE60130848T2 (de) 2000-09-12 2001-09-11 Fernstellenmanagementsystem
EP01307716A EP1187396B1 (en) 2000-09-12 2001-09-11 Remote site management system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000277246 2000-09-12
JP2000-277246 2000-09-12
JP2001250413A JP2002163163A (ja) 2000-09-12 2001-08-21 遠隔サイト管理システム

Publications (1)

Publication Number Publication Date
JP2002163163A true JP2002163163A (ja) 2002-06-07

Family

ID=26599802

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001250413A Pending JP2002163163A (ja) 2000-09-12 2001-08-21 遠隔サイト管理システム

Country Status (4)

Country Link
US (1) US7444400B2 (ja)
EP (1) EP1187396B1 (ja)
JP (1) JP2002163163A (ja)
DE (1) DE60130848T2 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300308A (ja) * 2001-03-30 2002-10-11 Ricoh Co Ltd 顧客支援システム、オフィスシステム、顧客支援センター、サプライセンター及び顧客支援方法
US7490146B1 (en) * 2001-09-17 2009-02-10 Ricoh Company, Ltd. System, method, and computer program product for collecting and sending various types of information to a monitor using e-mail
ES2407808T3 (es) * 2002-05-21 2013-06-14 Koninklijke Kpn N.V. Sistema y método para monitorización de red y red correspondiente
US6889264B2 (en) 2002-10-09 2005-05-03 Hewlett-Packard Development Company, L.P. Imposing a delay for indication of a status board to provide a time for self-rectification of a service event detected from peripheral status information
US7565443B2 (en) * 2002-12-13 2009-07-21 Sap Ag Common persistence layer
US20050204032A1 (en) * 2003-07-17 2005-09-15 Attaullah Mirza-Baig Remote device management of software only solution
TWI241836B (en) * 2003-07-30 2005-10-11 Sk Telecom Co Ltd Method of providing multimedia messaging service using unique message identifier
US7457867B2 (en) * 2003-10-15 2008-11-25 Alcatel Lucent Reliable non-repudiable Syslog signing and acknowledgement
JP4641714B2 (ja) 2003-11-12 2011-03-02 ソニー株式会社 遠隔監視システム
US7457869B2 (en) * 2004-04-06 2008-11-25 Sitewatch Technologies, Llc System and method for monitoring management
KR20070005924A (ko) * 2004-04-20 2007-01-10 마쯔시다덴기산교 가부시키가이샤 통신 네트워크 시스템 및 통신 장치
US20140071818A1 (en) * 2004-07-16 2014-03-13 Virginia Innovation Sciences, Inc. Method and system for efficient communication
US7664848B2 (en) * 2005-06-02 2010-02-16 Novell, Inc. System and method for monitoring networked devices employing RSS functionality
US9112891B2 (en) * 2007-02-02 2015-08-18 Sharp Laboratories Of America, Inc. Remote firmware management for electronic devices
US20080189781A1 (en) * 2007-02-02 2008-08-07 Sharp Laboratories Of America, Inc. Remote management of electronic devices
US20080256400A1 (en) * 2007-04-16 2008-10-16 Chih-Cheng Yang System and Method for Information Handling System Error Handling
WO2009061418A1 (en) * 2007-11-07 2009-05-14 Barclays Capital Inc. Method and system for data formatting
US8799449B2 (en) * 2008-01-18 2014-08-05 Dell Products L.P. Information technology remote services management environment
US7996477B2 (en) 2008-02-29 2011-08-09 Kabushiki Kaisha Toshiba System and method for document processing device operation monitoring
US8667549B2 (en) * 2009-04-28 2014-03-04 Microsoft Corporation Personal video recorder E-mail alerts and status
US8380889B2 (en) 2010-03-31 2013-02-19 Oki Data Americas, Inc. Distributed peripheral device management system
JP5658501B2 (ja) * 2010-07-27 2015-01-28 シスメックス株式会社 検体分析システム、検体分析装置、管理装置、及び検体分析装置の管理方法
US9628445B2 (en) * 2014-10-31 2017-04-18 Ncr Corporation Trusted device control messages

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02182057A (ja) * 1989-01-09 1990-07-16 Canon Inc ネツトワーク管理方式
JPH05143377A (ja) 1991-11-18 1993-06-11 Hitachi Ltd アラーム通知方式
EP0598502B1 (en) * 1992-11-18 1998-04-29 Canon Kabushiki Kaisha Method and apparatus for providing a bi-directional interface between a local area network and a peripheral
DE4321458A1 (de) * 1993-06-29 1995-01-12 Alcatel Network Services Verfahren zur Unterstützung des Netzwerkmanagements sowie Netzwerkmanagementeinrichtung dafür
JPH0816500A (ja) 1994-06-30 1996-01-19 Mitsubishi Electric Corp ネットワーク管理システムにおける情報管理方式
JP3841366B2 (ja) * 1995-02-17 2006-11-01 富士通株式会社 監視装置の負荷分散処理システム
US5742762A (en) * 1995-05-19 1998-04-21 Telogy Networks, Inc. Network management gateway
JP2743940B2 (ja) 1995-08-10 1998-04-28 日本電気株式会社 ネットワーク管理システム
US6131112A (en) 1996-05-17 2000-10-10 Cabletron Systems, Inc. Method and apparatus for integrated network and systems management
US6085243A (en) * 1996-12-13 2000-07-04 3Com Corporation Distributed remote management (dRMON) for networks
US5862404A (en) * 1997-02-12 1999-01-19 Toshiba America Information Systems, Inc. Network device discovery and status information distribution using independent information distribution processes
US6418469B1 (en) * 1997-09-30 2002-07-09 Compaq Information Technologies Group, L.P. Managing conditions in a network
JPH11203218A (ja) * 1998-01-19 1999-07-30 Brother Ind Ltd データ通信システム、インタフェース装置、及び記憶媒体
JP3450177B2 (ja) 1998-03-20 2003-09-22 富士通株式会社 ネットワーク監視システム及び被監視制御装置
US6519048B1 (en) * 1998-04-28 2003-02-11 Canon Kabushiki Kaisha Image forming apparatus, image forming method, and storage medium storing computer readable program therein
US6363421B2 (en) * 1998-05-31 2002-03-26 Lucent Technologies, Inc. Method for computer internet remote management of a telecommunication network element
US6832247B1 (en) * 1998-06-15 2004-12-14 Hewlett-Packard Development Company, L.P. Method and apparatus for automatic monitoring of simple network management protocol manageable devices
JP4034436B2 (ja) 1998-09-30 2008-01-16 株式会社東芝 クライアント・サーバシステム及びクライアント稼働監視方法
US6453268B1 (en) * 1999-07-07 2002-09-17 International Business Machines Corporation Method, system, and program for monitoring a device with a computer using user selected monitoring settings
JP3812236B2 (ja) * 1999-09-10 2006-08-23 株式会社日立製作所 イベント制御手段を備えたネットワーク管理システム
JP2002157171A (ja) * 2000-11-17 2002-05-31 Canon Inc 情報処理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法
JP4436445B2 (ja) * 2000-11-17 2010-03-24 キヤノン株式会社 在庫管理システム、在庫管理方法及びプログラム
JP4185661B2 (ja) * 2000-11-17 2008-11-26 キヤノン株式会社 機器管理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法
US20020091824A1 (en) * 2001-01-10 2002-07-11 Center 7, Inc. Intermediate systems for enterprise management from a central location

Also Published As

Publication number Publication date
EP1187396A3 (en) 2004-01-02
DE60130848D1 (de) 2007-11-22
EP1187396B1 (en) 2007-10-10
DE60130848T2 (de) 2008-07-17
US7444400B2 (en) 2008-10-28
EP1187396A2 (en) 2002-03-13
US20020059410A1 (en) 2002-05-16

Similar Documents

Publication Publication Date Title
JP4185661B2 (ja) 機器管理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法
JP2002163163A (ja) 遠隔サイト管理システム
KR100766646B1 (ko) 집중 감시 시스템 및 그 제어 방법
JP2002157171A (ja) 情報処理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法
JP4436445B2 (ja) 在庫管理システム、在庫管理方法及びプログラム
JP4869050B2 (ja) 管理装置及び管理方法
US8166153B2 (en) Remote control system and controlled apparatus therein capable of sending e-mail if communication request fails
US5594426A (en) Network station and network management system
JP2003108448A (ja) ネットワークデバイスの管理装置、管理方法及び管理プログラム
US20100253971A1 (en) Image forming apparatus, image processing terminal and image forming system formed including the same
JP5980037B2 (ja) 管理システム、サーバー、クライアント、及びその方法
CA2605343C (en) System and method for intelligent data routing
JP2004248256A (ja) 管理装置、遠隔管理システム、管理方法、およびプログラム
JP4816388B2 (ja) 情報管理装置、画像処理制御装置、画像処理システム、及びプログラム
JP2002344684A (ja) 課金管理装置、周辺機器利用装置、課金管理システム、課金管理方法、課金表示方法、記憶媒体、及びプログラム
JP3740233B2 (ja) モニタシステム及び制御方法及び情報処理装置
JP4964486B2 (ja) 管理装置、被管理装置、仲介装置、遠隔管理システム、通信方法およびプログラム
KR101377461B1 (ko) 이종장치 및 시스템에 대한 원격 유지보수 및 모니터링 서비스 프레임워크
JP2000065352A (ja) 燃焼制御機器監視システム、遠隔監視装置及び燃焼制御機器
JP2015026154A (ja) 機器情報管理装置、機器監視システム、機器情報管理方法、機器監視方法、機器情報管理プログラム、および機器監視プログラム
JP3641159B2 (ja) 遠隔集中管理装置、遠隔集中管理装置システムおよび遠隔集中管理方法
JP2002007170A (ja) 管理システム
JP2004158966A (ja) 接続通知システム、接続通知方法及びプログラム
TWM644142U (zh) 網路狀態監控系統
JP2000181302A (ja) 画像形成装置管理システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050808

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051007

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060609

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060809

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060831

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20061006