JP2017068495A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2017068495A
JP2017068495A JP2015192051A JP2015192051A JP2017068495A JP 2017068495 A JP2017068495 A JP 2017068495A JP 2015192051 A JP2015192051 A JP 2015192051A JP 2015192051 A JP2015192051 A JP 2015192051A JP 2017068495 A JP2017068495 A JP 2017068495A
Authority
JP
Japan
Prior art keywords
connection destination
log
unit
collection
pos terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015192051A
Other languages
English (en)
Other versions
JP6328595B2 (ja
Inventor
西川 泰司
Taiji Nishikawa
泰司 西川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2015192051A priority Critical patent/JP6328595B2/ja
Priority to US15/250,807 priority patent/US20170094695A1/en
Priority to EP16187621.4A priority patent/EP3151465B1/en
Publication of JP2017068495A publication Critical patent/JP2017068495A/ja
Application granted granted Critical
Publication of JP6328595B2 publication Critical patent/JP6328595B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0748Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0787Storage of error reports, e.g. persistent data storage, storage using memory protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3013Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is an embedded system, i.e. a combination of hardware and software dedicated to perform a certain function in mobile devices, printers, automotive or aircraft systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3495Performance evaluation by tracing or monitoring for systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/30Reselection being triggered by specific parameters by measured or perceived connection quality data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/30Reselection being triggered by specific parameters by measured or perceived connection quality data
    • H04W36/302Reselection being triggered by specific parameters by measured or perceived connection quality data due to low signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Electromagnetism (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】サービスマンが持参した外部機器と容易に接続することができる情報処理装置及びプログラムを提供する。
【解決手段】情報処理装置は、通信制御手段と、検出手段と、収集手段と、検知手段と、変更手段とを備える。前記通信制御手段は、第1接続先に対する通信を制御する。前記検出手段は、予め定められた監視対象の第1ログから、予め定められた条件に該当する情報を検出する。前記収集手段は、前記検出手段が前記情報を検出した場合に、予め定められた第2ログを収集する。前記検知手段は、所定の範囲に進入した第2接続先を検知する。前記変更手段は、前記検知手段が前記第2接続先を検知した場合に、前記通信制御手段が通信する接続先を第2接続先に変更する。そして、前記通信制御手段は、前記変更手段が接続先を前記第2接続先に変更した場合に、前記収集手段が収集した前記第2ログを当該第2接続先に送信する。
【選択図】図9

Description

本発明の実施形態は、情報処理装置及びプログラムに関する。
従来、スーパーマーケット等の小売店では、POS(Point Of Sales)端末を使用して商品販売データ処理を実行している。POS端末に障害等が発生した場合、小売店の機器管理者は、POS端末のサービスマンに障害が発生したことを連絡する。サービスマンは、店舗に出向きPOS端末に障害が発生した原因を解析するためのログを収集する。
ここで、サービスマンは、障害が発生したPOS端末を店舗内ネットワークから切り離すとともに、アクセスポイントを持参したモバイルルータに手動で切り替えることで、POS端末からログを収集する。
しかしながら、スーパーマーケット等において、モバイルルータに対してPOS端末を認証させて接続する処理は、サービスマンにとって多大な手間と時間とがかかっており改善の余地があった。
本発明が解決しようとする課題は、サービスマンが持参した外部機器と容易に接続することができる情報処理装置及びプログラムを提供することである。
実施形態の情報処理装置は、通信制御手段と、検出手段と、収集手段と、検知手段と、変更手段とを備える。前記通信制御手段は、第1接続先に対する通信を制御する。前記検出手段は、予め定められた監視対象の第1ログから、予め定められた条件に該当する情報を検出する。前記収集手段は、前記検出手段が前記情報を検出した場合に、予め定められた第2ログを収集する。前記検知手段は、所定の範囲に進入した第2接続先を検知する。前記変更手段は、前記検知手段が前記第2接続先を検知した場合に、前記通信制御手段が通信する接続先を第2接続先に変更する。そして、前記通信制御手段は、前記変更手段が接続先を前記第2接続先に変更した場合に、前記収集手段が収集した前記第2ログを当該第2接続先に送信する。
図1は、本実施形態に係る機器管理システムの構成の一例を示す説明図である。 図2は、POS端末のハードウェア構成を示すブロック図である。 図3は、収集条件テーブルの一例を示す説明図である。 図4は、収集ログテーブルの一例を示す説明図である。 図5は、ストアサーバのハードウェア構成を示すブロック図である。 図6は、SSID割り当てテーブルの一例を示す説明図である。 図7は、保守サーバのハードウェア構成を示すブロック図である。 図8は、モバイルルータのハードウェア構成を示すブロック図である。 図9は、機器管理システムの各装置が有する機能構成を示すブロック図である。 図10は、接続処理の一例を示すフローチャート図である。 図11は、ログ収集処理の一例を示すフローチャート図である。 図12は、認証処理の一例を示すフローチャート図である。
以下、添付図面を参照して、情報処理装置及びプログラムの実施形態を詳細に説明する。なお、以下に説明する実施形態は、情報処理装置及びプログラムの一実施形態であって、その構成や仕様等を限定するものではない。本実施形態は、スーパーマーケット等の店舗に導入された、一取引にかかる商品の登録・精算に係る商品販売データ処理を行うPOS(Point Of Sales)システムへの適用例である。
図1は、本実施形態に係る機器管理システム1の構成の一例を示す説明図である。機器管理システム1は、POS端末10と、ストアサーバ20と、アクセスポイント30と、保守サーバ40と、サービスマン端末50と、モバイルルータ60とを備える。
POS端末10と、ストアサーバ20と、アクセスポイント30とは、POSシステムを構成し、店舗S内に設置される。POS端末10は、スーパーマーケット等の店舗Sで商品販売データ処理に使用される情報処理装置である。ストアサーバ20は、店舗Sに設置されたPOS端末10を統括的に管理する。アクセスポイント30は、POS端末10又はストアサーバ20からの接続要求を受けて、店舗内ネットワークN1への接続を中継する機器である。
ここで、店舗内ネットワークN1は、店舗Sに設置された各装置を接続するネットワークである。POS端末10は、無線LAN(Local Area Network)等によりアクセスポイント30と接続する。また、アクセスポイント30は、有線LAN等によりストアサーバ20と接続する。すなわち、POS端末10と、ストアサーバ20とは、アクセスポイント30を中継して、店舗内ネットワークN1に接続することで情報を送受信することができる。
また、ストアサーバ20と、保守サーバ40と、サービスマン端末50と、モバイルルータ60とは、ネットワークN2に接続することで情報を送受信することができる。ネットワークN2は、例えば、インターネットを利用したインターネットVPN(Virtual Private Network)等の専用回線である。
保守サーバ40は、例えば、サポートセンターに設置されるサーバ装置である。サポートセンターは、POS端末10の設定サポートや修理等を受け付ける。そして、保守サーバ40は、POS端末10を保守するサービスマンが店舗Sに訪問する際に、各種情報が登録される。また、保守サーバ40は、例えば、障害が発生したPOS端末10のログの解析等に使用される。
サービスマン端末50は、POS端末10を保守するサービスマンが使用するパーソナルコンピュータ等である。なお、サービスマン端末50は、パーソナルコンピュータに限らず、ノート型パーソナルコンピュータや、タブレット端末や、スマートフォン等であってもよい。そして、サービスマンは、例えば、店舗Sに訪問する際に、各種情報を保守サーバ40に登録するためにサービスマン端末50を使用する。
モバイルルータ60は、持ち運び可能な無線LANルータである。更に詳しくは、モバイルルータ60は、少なくとも2つ通信I/F(インターフェース)を備えている。そして、一方の通信I/Fは、例えば、Wi−Fi(Wireless Fidelity)等の無線LANの規格によりPOS端末10と通信する。そして、モバイルルータ60は、Wi−Fi規格を採用した場合に接続互換性を確保することができる。他方の通信I/Fは、例えば、IMT2000(International Mobile Telecommunication 2000)で規定された3G(第3世代携帯電話)規格や、LTE(Long Term Evolution)や、WiMAX(Worldwide Interoperability for Microwave Access)等の無線WANの通信規格によりネットワークN2と通信する。これにより、モバイルルータ60は、各種機器のネットワークN2への接続を中継する。そして、サービスマンは、店舗Sに訪問する際にモバイルルータ60を持参する。これにより、モバイルルータ60は、POS端末10をネットワークN2に接続させることができる。
次に、機器管理システム1が有する各種機器の詳細について説明する。
まず、POS端末10のハードウェア構成について説明する。図2は、POS端末10のハードウェア構成を示すブロック図である。
図2に示すように、POS端末10は、各種演算やPOS端末10の各部を統括的に制御する制御部11を備える。制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、RTC(Real Time Clock)等によって構成される。CPUは、POS端末10の動作を統括的に制御する。ROMは、各種プログラムやデータを記憶する記憶媒体である。RAMは、各種プログラムを一時的に記憶したり、各種データを書き換えたりする記憶媒体である。RTCは、現在の日時を計時する。
制御部11は、バス19を介して、記憶部12と、通信I/F13と、第1表示部14aと、第2表示部14bと、操作部15と、プリンタ16と、コードスキャナ17と、カードリーダ18と接続している。
記憶部12は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の記憶装置である。記憶部12は、商品販売データ処理を含む各種のPOS業務を実行するためのプログラムや各種設定情報を記憶する。具体的には、記憶部12は、ログ収集プログラムPR1と、収集条件テーブルT1と、収集ログテーブルT2と、接続先設定121と、SSID(Service Set Identifier)記憶領域122と、収集ログ記憶領域123とを備える。
ログ収集プログラムPR1は、POS端末10が有する特徴的な機能を発揮させるためのプログラムである。
収集条件テーブルT1は、POS端末10のログを収集する条件が示された情報である。ここで、図3は、収集条件テーブルT1の一例を示す説明図である。収集条件テーブルT1は、監視対象ログごとに、ログを収集する収集条件を一又は複数対応付けて記憶する。第1ログである監視対象ログは、監視対象のログを示す情報である。更に詳しくは、監視対象ログは、監視対象のログのログファイル名や、ログファイルの格納先を示す情報等である。図3に示す収集条件テーブルT1には、監視対象ログとして「AAA.log」「BBB.log」等が登録されている。収集条件は、ログを収集する条件に該当する情報である。収集条件は、例えば、ログを収集する条件として規定された文字列等の情報である。また、収集条件は、一つであってもよいし、複数あってもよい。なお、図3に示す収集条件テーブルT1には、「AAA.log」に対応付けて、収集条件として障害発生を示す文字列である「Error」「Warning」が登録されている。また、収集条件テーブルT1には、「BBB.log」に対応付けて、収集条件として障害発生を示す文字列である「Violation」が登録されている。
収集ログテーブルT2は、各監視対象ログの各収集条件に対応付けて収集するログが登録された情報である。ここで、図4は、収集ログテーブルT2の一例を示す説明図である。収集ログテーブルT2は、監視対象ログ及び収集条件ごとに、収集対象期間と、一又は複数の収集対象ログとを対応付けて記憶する。監視対象ログ及び収集条件とは、収集条件テーブルT1の監視対象ログと収集条件とである。収集対象期間は、収集対象ログが収集される期間の条件である。すなわち、監視対象ログに規定文字列が検出された場合に、収集対象期間以内に出力された収集対象ログが収集される。収集対象ログは、監視対象ログに収集条件として規定された文字列を検出した場合に、収集される対象となるログを示した情報である。更に詳しくは、収集対象ログは、収集対象のログのログファイル名や、ログファイルの格納先を示す情報等である。以下、ログを収集する条件として規定された文字列を規定文字列と称する。
図4に示す収集ログテーブルT2は、「AAA.log」及び「Error」に対応付けて、収集対象期間として「1時間」、収集対象ログとして「XXX.log」「YYY.log」が登録されている。この場合には、「AAA.log」から「Error」が検出された場合に、「1時間」以内に出力された「XXX.log」及び「YYY.log」が収集されることを示している。また、収集ログテーブルT2は、「AAA.log」及び「Warning」に対応付けて、収集対象期間として「1日」、収集対象ログとして「YYY.log」「ZZZ.log」が登録されている。この場合には、「AAA.log」から「Warning」が検出された場合に、「1日」以内に出力された「YYY.log」及び「ZZZ.log」が収集されることを示している。なお、収集ログテーブルT2は、収集対象ログごとに収集対象期間を備えていてもよい。これにより、より適切なログを収集することが可能となる。
接続先設定121は、アクセスポイント30又はモバイルルータ60等のPOS端末10が接続する接続先を示す設定である。すなわち、接続先設定121には、接続先の機器を示すSSIDが設定されている。ここで、SSIDとは、店舗内ネットワークN1又はネットワークN2への接続を中継する機器を識別する機器識別情報である。
SSID記憶領域122は、サービスマンが持参するモバイルルータ60のSSIDを記憶する記憶領域である。
収集ログ記憶領域123は、収集した収集対象ログを記憶する記憶領域である。
通信I/F13は、アクセスポイント30を中継して、店舗内ネットワークN1と接続する通信インターフェースである。また、通信I/F13は、モバイルルータ60を中継して、ネットワークN2と接続する通信インターフェースでもある。更に詳しくは、通信I/F13は、Wi−Fi等の無線LANの規格によりアクセスポイント30またはモバイルルータ60と通信する。そして、通信I/F13が、アクセスポイント30と、モバイルルータ60との何れの接続先に接続するかは、接続先設定121により指定された接続先と接続する。
第1表示部14a及び第2表示部14bは、例えば、液晶ディスプレイ等の表示デバイスである。第1表示部14a及び第2表示部14bは、商品販売データ処理により登録された商品の品名、価格、決済が宣言された一取引の合計金額、釣銭額等の各種情報を表示する。第1表示部14aは、キャッシャに向けて各種情報を表示する。第2表示部14bは、主に顧客に向けて各種情報を表示する。なお、第1表示部14a及び第2表示部14bは、タッチパネルを備えていてもよい。この場合に、タッチパネルは操作部15として機能する。
操作部15は、オペレータが操作を入力するための各種の操作キーである。具体的には、操作部15は、数値を入力するための置数キー、所定の項目を選択するためのカーソルキーや選択決定キー、商品の合計出力を指示する小計キー等の操作キーを備える。
プリンタ16は、レシートやジャーナル等の印字を行う印字装置である。プリンタ16は、レシート情報をロール紙等の用紙に印字し、紙レシートを出力する。コードスキャナ17は、バーコードや二次元コード等のコードシンボルを光学的に読み取るスキャナ装置である。カードリーダ18は、カード媒体が保持する情報を読み取るリーダ装置である。
次に、ストアサーバ20のハードウェア構成について説明する。図5は、ストアサーバ20のハードウェア構成を示すブロック図である。
図5に示すように、ストアサーバ20は、各種演算やストアサーバ20の各部を統括的に制御する制御部21を備えている。制御部21は、CPU、ROM、RAM、RTC等によって構成される。CPUは、ストアサーバ20の動作を統括的に制御する。ROMは、各種プログラムやデータを記憶する記憶媒体である。RAMは、各種プログラムを一時的に記憶したり、各種データを書き換えたりする記憶媒体である。RTCは、現在の日時を計時する。
制御部21は、バス27を介して、記憶部22と、第1通信I/F23と、第2通信I/F24と、表示部25と、操作部26と接続している。
記憶部22は、例えば、HDDやSSD等の記憶装置である。記憶部22は、管理業務を実行するためのプログラムや各種設定情報を記憶する。具体的には、記憶部22は、ログ収集プログラムPR2と、SSID割り当てテーブルT3とを備える。
ログ収集プログラムPR2は、ストアサーバ20が有する特徴的な機能を発揮させるためのプログラムである。
SSID割り当てテーブルT3は、店舗Sに設置されたPOS端末10の各々に割り当てるアクセスポイント30のSSIDを記憶した情報である。ここで、図6は、SSID割り当てテーブルT3の一例を示す説明図である。SSID割り当てテーブルT3は、POS端末識別情報と、SSIDとを対応付けて記憶する。POS端末識別情報は、店舗Sに設置されたPOS端末10を識別可能な識別情報である。SSIDは、店舗Sに設置されたアクセスポイント30のSSIDである。
第1通信I/F23は、アクセスポイント30を中継して、店舗内ネットワークN1と接続する通信インターフェースである。更に詳しくは、第1通信I/F23は、有線LAN等の通信規格により店舗内ネットワークN1と通信する。第2通信I/F24は、ネットワークN2と接続する通信インターフェースである。更に詳しくは、第2通信I/F24は、インターネットVPN等の規格によりネットワークN2と通信する。
表示部25は、例えば、液晶ディスプレイ等の表示デバイスである。操作部26は、オペレータが操作を入力するためのキーボードやマウス等である。
次に、保守サーバ40のハードウェア構成について説明する。図7は、保守サーバ40のハードウェア構成を示すブロック図である。
図7に示すように、保守サーバ40は、各種演算や保守サーバ40の各部を統括的に制御する制御部41を備えている。制御部41は、CPU、ROM、RAM、RTC等によって構成される。CPUは、保守サーバ40の動作を統括的に制御する。ROMは、各種プログラムやデータを記憶する記憶媒体である。RAMは、各種プログラムを一時的に記憶したり、各種データを書き換えたりする記憶媒体である。RTCは、現在の日時を計時する。
制御部41は、バス46を介して、記憶部42と、第1通信I/F43と、表示部44と、操作部45と接続している。
記憶部42は、例えば、HDDやSSD等の記憶装置である。記憶部42は、管理業務を実行するためのプログラムや各種設定情報を記憶する。具体的には、記憶部42は、ログ収集プログラムPR3を備える。
ログ収集プログラムPR3は、保守サーバ40が有する特徴的な機能を発揮させるためのプログラムである。
第1通信I/F43は、ネットワークN2と接続する通信インターフェースである。更に詳しくは、第1通信I/F43は、インターネットVPN等の規格によりネットワークN2と通信する。
表示部44は、例えば、液晶ディスプレイ等の表示デバイスである。操作部45は、オペレータが操作を入力するためのキーボードやマウス等である。
次に、モバイルルータ60のハードウェア構成について説明する。図8は、モバイルルータ60のハードウェア構成を示すブロック図である。
図8に示すように、モバイルルータ60は、各種演算やモバイルルータ60の各部を統括的に制御する制御部61を備えている。制御部61は、CPU、ROM、RAM、RTC等によって構成される。CPUは、モバイルルータ60の動作を統括的に制御する。ROMは、各種プログラムやデータを記憶する記憶媒体である。RAMは、各種プログラムを一時的に記憶したり、各種データを書き換えたりする記憶媒体である。RTCは、現在の日時を計時する。
制御部61は、バス67を介して、記憶部62と、第1通信I/F63と、第2通信I/F64と、表示部65と、操作部66と接続している。
記憶部62は、例えば、HDDやSSD等の記憶装置である。記憶部62は、ネットワークN2又はPOS端末10への接続を実行するためのプログラムや各種設定情報を記憶する。具体的には、記憶部62は、ログ収集プログラムPR4を備える。ログ収集プログラムPR4は、モバイルルータ60が有する特徴的な機能を発揮させるためのプログラムである。
第1通信I/F63は、ネットワークN2と接続する通信インターフェースである。更に詳しくは、第1通信I/F63は、IMT2000で規定された3G規格や、LTEや、WiMAX等の無線WANの規格によりネットワークN2と通信する。第2通信I/F64は、POS端末10と接続する通信インターフェースである。更に詳しくは、第2通信I/F64は、Wi−Fi(Wireless Fidelity)等の無線LANの規格によりPOS端末10と通信する。
表示部65は、例えば、液晶ディスプレイ等の表示デバイスである。操作部66は、サービスマンが操作を入力するためのボタン等である。
次に、機器管理システム1の各装置が有する特徴的な機能について説明する。ここで、図9は、機器管理システム1の各装置が有する機能構成を示すブロック図である。
まず、POS端末10の機能構成について説明する。
制御部11のCPUは、記憶部12のログ収集プログラムPR1をRAMに展開し、ログ収集プログラムPR1に従って動作することで、図9に示す各機能部をRAM上に生成する。具体的には、制御部11は、機能部として、ログ出力部111と、ログ監視部112と、ログ収集部113と、再起動部114と、モード制御部115と、通信制御部116と、接続先検知部117と、接続先変更部118を備える。
ログ出力部111は、POS端末10が実行した処理のログを記憶部12に出力する。ログ出力部111は、例えば、POS端末10が実行した商品販売データ処理に係るログを記憶部12に出力する。または、ログ出力部111は、OS(Operating System)や、ミドルウェアや、アプリケーションソフトウェアが実行した処理に係るログを記憶部12に出力する。なお、ログ出力部111が出力するログは、これらに限らず何れのログであってもよい。また、ログ出力部111は、ログをログファイルとして出力する。また、ログファイルの形式は、何れの形式であってもよい。
ログ監視部112は、ログ出力部111が出力したログを監視する。これにより、検出手段であるログ監視部112は、予め定められた監視対象のログから、予め定められた条件に該当する一又は複数の情報を検出する。具体的には、検出手段であるログ監視部112は、収集条件テーブルT1に予め定められた監視対象の監視対象ログから、収集条件テーブルT1に予め定められた規定文字列を検出するか否かを監視する。
収集手段であるログ収集部113は、ログ監視部112が監視対象ログに規定文字列を検出したと判定した場合に、第2ログである一又は複数の収集対象ログを収集する。具体的には、ログ収集部113は、監視対象ログ及び規定文字列ごとに、一又は複数の収集対象ログが対応付けられた収集ログテーブルT2に基づいて収集対象ログを収集する。その際、ログ収集部113は、監視対象ログと、ログ監視部112が検出した規定文字列とについて、収集ログテーブルT2に対応付けられた収集期間内に出力された収集対象ログを収集する。なお、ログ収集部113は、収集期間内に出力された収集対象ログのログファイルの全部を収集する形態であってもよい。または、ログ収集部113は、収集対象ログのログファイルの収集期間内に出力された部分を収集する形態であってもよい。
そして、ログ収集部113は、ログ監視部112が規定文字列を検出する度に区別して、収集対象ログを収集ログ記憶領域123に記憶させる。すなわち、ログ収集部113は、ログ監視部112が規定文字列を検出した検出日時ごとに、収集対象ログを収集ログ記憶領域123に記憶させる。そして、ログ収集部113は、例えば、ログ監視部112が規定文字列を検出する度に、一又は複数の収集対象ログを連結させて、一つのファイルにまとめて収集ログ記憶領域123に記憶させる。または、ログ収集部113は、ログ監視部112が規定文字列を検出する度に、一又は複数の収集対象ログを一つのディレクトリにまとめて収集ログ記憶領域123に記憶させる。この様に、ログ収集部113は、収集対象ログをまとめているので、サービスマンがログを回収する際の手間を省くことができる。
再起動部114は、ログ監視部112が監視対象ログに規定文字列を検出した場合に、POS端末10を再起動させる。これにより、再起動部114は、例えばPOS端末10が障害等によりハングアップした場合であっても、POS端末10を復旧させることができる。
モード制御部115は、POS端末10のモード変更を制御する。制御手段であるモード制御部115は、ログ監視部112が監視対象ログから規定文字列を検出し、収集対象ログを収集した場合に、保守モードに変更する。そして、モード制御部115は、保守が終了した場合に、通常モードに変更する。ここで、保守モードとは、サービスマンがPOS端末10の保守を行うために、サービスマンが持参するモバイルルータ60を検索するモードである。具体的には、保守モードは、SSID記憶領域122に記憶されたSSIDと同一のSSIDを有するパケットを送信するモバイルルータ60を検索するモードである。通常モードとは、アクセスポイント30を中継して、店舗内ネットワークN1と通信するモードである。
通信制御手段である通信制御部116は、接続先設定121に接続先として設定された機器に対する通信を制御する。すなわち、通信制御部116は、接続先設定121の設定に応じて、第1接続先であるアクセスポイント30を中継した店舗内ネットワークN1又は第2接続先であるモバイルルータ60を中継したネットワークN2に対する通信を制御する。
具体的には、通信制御部116は、ログ監視部112が監視対象ログに規定文字列を検出した場合に、検出したことを示す検出通知をストアサーバ20に送信する。検出通知には、POS端末10を識別可能なPOS端末識別情報が含まれている。このPOS端末識別情報は自身を示しているため、ストアサーバ20は、店舗Sに設置された何れのPOS端末10が規定文字列を検出したのかがわかる。
また、通信制御部116は、ストアサーバ20からサービスマンが持参するモバイルルータ60のSSIDを受信する。そして、通信制御部116は、受信したSSIDをSSID記憶領域122に記憶させる。
また、通信制御部116は、接続先設定121がモバイルルータ60のSSIDに変更された場合には、変更された接続先であるモバイルルータ60に対する通信を制御する。そして、通信制御部116は、モバイルルータ60に中継させて、収集ログ記憶領域123に記憶された収集対象ログを保守サーバ40に送信する。この時、収集ログ記憶領域123に複数の収集対象ログが記憶されている場合には、通信制御部116は、収集ログ記憶領域123に記憶されている全ての収集対象ログを保守サーバ40に送信する。これにより、通信制御部116は、収集対象ログの送信漏れを防ぐことができる。
検知手段である接続先検知部117は、保守モードになった場合に、所定の範囲に進入したモバイルルータ60を検知する。ここで、所定の範囲とは、モバイルルータ60が送信するSSIDを送信する電波の強度が閾値以上となる範囲である。そして、閾値とは、POS端末10とモバイルルータ60との間で正常に情報の送受信を行える程度の強度である。また、所定の範囲は、モバイルルータ60が送信するSSIDを送信する電波の強度を調節することで変更することができる。具体的には、所定の範囲は、店舗Sの敷地内や、サービスマンが保守を行う範囲であるPOS端末10から半径数メートルの範囲などにすることができる。
よって、接続先検知部117は、保守モードになった場合に、新たな接続先となるモバイルルータ60から受信したSSIDを送信する電波の電波強度が閾値以上であるか否かを判定する。接続先検知部117は、電波強度が閾値未満である場合に、所定の範囲にモバイルルータ60は無いと判定する。一方、電波強度が閾値以上である場合に、接続先検知部117は、受信したSSIDと、SSID記憶領域122とが同一であるか否かを判定する。受信したSSIDと、SSID記憶領域122とが異なっている場合に、接続先検知部117は、所定の範囲にモバイルルータ60は無いと判定する。一方、受信したSSIDと、SSID記憶領域122とが同一である場合に、接続先検知部117は、所定の範囲にモバイルルータ60が有ると判定する。
接続先変更部118は、POS端末10が接続する接続先を変更する。変更手段である接続先変更部118は、接続先検知部117がモバイルルータ60を検知した場合に、通信制御部116が通信する接続先をアクセスポイント30からモバイルルータ60に変更する。すなわち、接続先変更部118は、接続先設定121のSSIDをSSID記憶領域122に記憶されたSSIDに変更する。
具体的には、接続先変更部118は、接続先検知部117がモバイルルータ60を検知した場合に、POS端末10のパスワードを通信制御部116に送信させる。ここで、パスワードとは、パスワードを送信したPOS端末10が正当なPOS端末10であるか否かを認証するために予め定められた情報である。なお、接続先変更部118は、記憶部12に予め記憶されていたパスワードを通信制御部116に送信させる形態であってもよいし、その都度パスワードの入力を要求する形態であってもよい。本実施形態においては、記憶部12に予めパスワードが記憶されていた場合を例に説明する。そして、通信制御部116が認証したことを示す認証通知を受信した場合に、接続先変更部118は、接続先設定121のSSIDを、SSID記憶領域122に記憶されたSSIDに変更する。これにより、接続先変更部118は、接続先を新たな接続先となるモバイルルータ60に変更する。
また、接続先変更部118は、サービスマンによる保守が終了し、通常モードになった場合に、通信制御部116が通信する接続先をモバイルルータ60からアクセスポイント30に変更する。すなわち、接続先変更部118は、接続先設定121のSSIDをSSID割り当てテーブルT3でPOS端末10に割り当てられたSSIDに変更する。
このように、接続先変更部118は、ログ監視部112が規定文字列を検出したタイミングでなく、接続先検知部117がモバイルルータ60を検知した場合にSSIDを変更する。これにより、接続先変更部118は、サービスマンが保守していない時はアクセスポイント30と接続していることができる。
また、通常モードの場合には、サービスマンが持参したモバイルルータ60から受信したSSIDを送信する電波の電波強度が閾値以上であったとしても、接続先検知部117は、モバイルルータ60を検知しない。従って、接続先変更部118は、接続先設定121を変更しない。すなわち、接続先変更部118は、通常モードの場合には、POS端末10と、サービスマンが持参するモバイルルータ60とを接続させない。従って、接続先変更部118は、サービスマンが持参するモバイルルータ60との意図しない接続を防止することができる。
次に、ストアサーバ20の機能構成について説明する。
制御部21のCPUは、記憶部22のログ収集プログラムPR2をRAMに展開し、ログ収集プログラムPR2に従って動作することで、図9に示す各機能部をRAM上に生成する。具体的には、制御部21は、機能部として、第1通信制御部211と、第2通信制御部212とを備える。
第1通信制御部211は、ネットワークN2に対する通信を制御する。例えば、第1通信制御部211は、保守サーバ40からサービスマンが持参するモバイルルータ60のSSIDを受信する。
第2通信制御部212は、店舗内ネットワークN1に対する通信を制御する。例えば、第2通信制御部212は、POS端末10から規定文字列の検出通知を受信する。また、第2通信制御部212は、検出通知を送信したPOS端末10に第1通信制御部211が受信したSSIDを送信する。
次に、保守サーバ40の機能構成について説明する。
制御部41のCPUは、記憶部42のログ収集プログラムPR3をRAMに展開し、ログ収集プログラムPR3に従って動作することで、図9に示す各機能部をRAM上に生成する。具体的には、制御部41は、機能部として、通信制御部411と、記憶制御部412とを備える。
通信制御部411は、ネットワークN2に対する通信を制御する。具体的には、通信制御部411は、ストアサーバ20、サービスマン端末50及びモバイルルータ60に対する通信を制御する。具体的には、通信制御部411は、サービスマン端末50から入店者情報を受信する。ここで、入店者情報とは、サービスマンが訪問する店舗Sを示す情報と、サービスマンが持参するモバイルルータ60のSSIDとを有する信号である。そして、通信制御部411は、サービスマン端末50から受信した入店者情報に含まれるSSIDを該当店舗Sのストアサーバ20に送信する。また、通信制御部411は、モバイルルータ60から収集対象ログを受信する。
記憶制御部412は、サービスマン端末50から受信した入店者情報に含まれるSSIDを、サービスマンが持参するモバイルルータ60のSSIDとして記憶部42に記憶させる。
次に、モバイルルータ60の機能構成について説明する。
制御部61のCPUは、記憶部62のログ収集プログラムPR4をRAMに展開し、ログ収集プログラムPR4に従って動作することで、図9に示す各機能部をRAM上に生成する。具体的には、制御部61は、機能部として、第1通信制御部611と、第2通信制御部612と、認証制御部613とを備える。
第1通信制御部611は、ネットワークN2に対する通信を制御する。例えば、第1通信制御部611は、保守サーバ40に収集対象ログを送信する。
第2通信制御部612は、POS端末10に対する通信を制御する。例えば、第2通信制御部612は、モバイルルータ60自身を検出させるために、モバイルルータ60のSSIDをPOS端末10に送信する。また、第2通信制御部612は、認証制御部613が認証した場合に、そのPOS端末10と接続する。そして、第2通信制御部612は、POS端末10から送信された収集対象ログを受信する。
認証制御部613は、接続するPOS端末10を認証する。具体的には、認証制御部613は、接続対象のPOS端末10から送信されたパスワードが正当であるか否かを判定する。そして、接続対象のPOS端末10から送信されたパスワードが正当であると判定した場合に、認証制御部613は、パスワードを送信したPOS端末10を認証する。一方、接続対象のPOS端末10から送信されたパスワードが正当でないと判定した場合に、認証制御部613は、パスワードを送信したPOS端末10は認証しない。
次に、機器管理システム1が実行する接続処理について説明する。接続処理とは、保守モード時にPOS端末10をサービスマンが持参するモバイルルータ60と接続させる処理である。ここで、図10は、実施の形態の機器管理システム1が実行する接続処理の一例を示すフローチャート図である。
まず、POS端末10は、ログ収集処理を実行する(ステップS1)。ここで、ログ収集処理とは、ログ監視部112がログの規定文字列を検出した場合に、収集対象ログを収集する処理である。そして、図11は、実施の形態のPOS端末10が実行するログ収集処理の一例を示すフローチャート図である。
まず、POS端末10のログ監視部112は、収集条件テーブルT1に登録された監視対象ログを監視する(ステップS111)。
次いで、POS端末10のログ監視部112は、収集条件テーブルT1において監視対象ログに対応付けられた規定文字列を、監視対象ログから検出したか否かを判定する(ステップS112)。監視対象ログから規定文字列を検出しない場合に(ステップS112;No)、POS端末10のログ監視部112は、ステップS111に移行する。
一方、監視対象ログから規定文字列を検出した場合に(ステップS112;Yes)、POS端末10の再起動部114は、POS端末10を再起動させる(ステップS113)。これにより、再起動部114は、POS端末10が障害等によりハングアップした場合であっても、復旧させて収集対象ログを収集することができる。
次いで、POS端末10のログ収集部113は、収集ログテーブルT2において検出した監視対象ログの規定文字列に対応付けられた収集対象ログを収集する(ステップS114)。
次いで、POS端末10のログ収集部113は、収集した収集対象ログを記憶部12に記憶させる(ステップS115)。POS端末10の通信制御部116は、規定文字列の検出通知をストアサーバ20に送信する(ステップS116)。
図10に戻り、ストアサーバ20の第2通信制御部212は、POS端末10から規定文字列の検出通知を受信する(ステップS41)。
ここで、規定文字列が検出されて、障害が発生していることを示すアラートがPOS端末10の第1表示部14a等に表示された場合に、店舗Sの担当者は、アラートに従いサービスマンに連絡する。
次いで、サービスマン端末50は、連絡を受けたサービスマンがサービスマン端末50に入力した入店者情報を保守サーバ40に送信する(ステップS21)。
次いで、保守サーバ40は、サービスマン端末50から送信された入店者情報を受信する(ステップS31)。次いで、保守サーバ40は、受信した入店者情報に含まれるSSIDを登録する(ステップS32)。次いで、保守サーバ40は、入店者情報で指定された店舗Sのストアサーバ20に登録したSSIDを送信する(ステップS33)。
次いで、ストアサーバ20の第1通信制御部211は、保守サーバ40から送信されたSSIDを受信する(ステップS42)。次いで、ストアサーバ20の第2通信制御部212は、検出通知を送信したPOS端末10に受信したSSIDを送信する(ステップS43)。
次いで、POS端末10の通信制御部116は、ストアサーバ20から送信されたSSIDを受信する(ステップS11)。次いで、POS端末10の通信制御部116は、受信したSSIDをSSID記憶領域122に記憶させる(ステップS12)。次いで、POS端末10のモード制御部115は、通常モードから保守モードに変更する(ステップS13)。
次いで、POS端末10とモバイルルータ60とは、認証処理を実行する(ステップS2、ステップS3)。ここで、認証処理とは、サービスマンが持参したモバイルルータ60がPOS端末10を認証し、接続する処理である。図12は、実施の形態のPOS端末10とモバイルルータ60とが実行する認証処理の一例を示すフローチャート図である。なお、図12に示すフローチャート図は、サービスマンが店舗Sに訪問してモバイルルータ60を起動した状態であるものとする。
まず、モバイルルータ60の第2通信制御部612は、モバイルルータ60のSSIDをPOS端末10に送信する(ステップS351)。
次いで、POS端末10の通信制御部116は、モバイルルータ60から送信されたSSIDを受信する(ステップS211)。次いで、POS端末10の接続先検知部117は、SSIDを送信する電波の電波強度が閾値以上であるか否かを判定する(ステップS212)。電波強度が閾値未満である場合に(ステップS212;No)、POS端末10の接続先検知部117は、SSID記憶領域122に登録されたモバイルルータ60であるか否かが不明であるとして、ステップS211に移行する。
一方、電波強度が閾値以上である場合に(ステップS212;Yes)、POS端末10の接続先検知部117は、受信したSSIDと、SSID記憶領域122に記憶されたSSIDとが同一であるか否かを判定する(ステップS213)。SSIDが異なっている場合に(ステップS213;No)、POS端末10の接続先検知部117は、SSID記憶領域122に登録されたモバイルルータ60ではないとして、ステップS211に移行する。
一方、SSIDが同一の場合に(ステップS213;Yes)、POS端末10の通信制御部116は、POS端末10を認証させるためのパスワードを送信する(ステップS214)。なお、前述したように、本実施形態は、記憶部12に予めパスワードが記憶されているものとする。
モバイルルータ60の第2通信制御部612は、送信されたパスワードを受信する(ステップS352)。次いで、モバイルルータ60の認証制御部613は、POS端末10を認証することができるか否かを判定する(ステップS353)。POS端末10を認証することができない場合に(ステップS353;No)、モバイルルータ60の認証制御部613は、ステップS351に移行する。
一方、POS端末10を認証することができた場合に(ステップS353;Yes)、モバイルルータ60の認証制御部613は、POS端末10を認証したことを示す認証通知を送信する(ステップS354)。
次いで、POS端末10の通信制御部116は、認証通知を受信する(ステップS215)。次いで、POS端末10の接続先設定121のSSIDを、SSID記憶領域122に記憶されたSSIDに変更する(ステップS216)。これにより、POS端末10の接続先変更部118は、接続先をモバイルルータ60に変更する。
以上により、POS端末10とモバイルルータ60とは、認証処理を終了する。
図10に戻り、POS端末10の通信制御部116は、ログ収集処理において、収集ログ記憶領域123に記憶されたログを無線LANによりモバイルルータ60に送信する(ステップS14)。
次いで、モバイルルータ60は、POS端末10から送信されたログを受信する(ステップS51)。次いで、モバイルルータ60は、POS端末10から送信されたログを無線WANにより保守サーバ40に送信する(ステップS52)。
保守サーバ40は、モバイルルータ60から送信されたログを受信する(ステップS34)。
次いで、POS端末10のモード制御部115は、ログの送信が終了したか否かを判定する(ステップS15)。ログの送信が終了していない場合に(ステップS15;No)、POS端末10の接続先変更部118は、モード変更を待機する。
一方、ログの送信が終了した場合に(ステップS15;Yes)、POS端末10の接続先変更部118は、保守モードから通常モードにモードを変更する(ステップS16)。
次いで、POS端末10のモード制御部115は、接続先設定121のSSIDを、SSID割り当てテーブルT3でPOS端末10に割り当てられたSSIDに変更する(ステップS17)。
以上により、POS端末10は、接続処理を終了する。
以上のように、本実施形態に係るPOS端末10によれば、通信制御部116は、SSID記憶領域122に接続先として設定されたアクセスポイント30に対する通信を制御する。そして、ログ監視部112が収集条件テーブルT1の監視対象ログから収集条件テーブルT1の規定文字列を検出した場合に、ログ収集部113は、収集ログテーブルT2において予め定められた収集対象ログを収集して収集ログ記憶領域123に記憶させる。また、接続先検知部117は、所定の範囲に進入したモバイルルータ60を検知する。そして、接続先変更部118は、接続先検知部117がモバイルルータ60を検知した場合に、通信制御部116が通信するアクセスポイント30をモバイルルータ60に接続先を変更する。そして、通信制御部116は、接続先変更部118が接続先を変更した場合に、ログ収集部113が収集ログ記憶領域123に記憶させた収集対象ログをモバイルルータ60に送信を制御する。従って、本実施形態に係るPOS端末10は、サービスマンが持参した外部機器と容易に接続することができる。
本発明の実施形態を説明したが、この実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。この新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。この実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
また、上記実施形態では、POS端末10は、サービスマンが持参するモバイルルータ60のSSIDをストアサーバ20から受信すると説明している。しかしながら、サービスマンが持参するモバイルルータ60のSSIDが事前に決まっている場合には、SSID記憶領域122に予め記憶されていてもよい。この場合には、接続先変更部118は、接続先設定121のSSIDを、SSID記憶領域122に事前に登録されたSSIDに変更する。
上記実施形態や変形例の各装置で実行されるプログラムは、各装置が備える記憶媒体(ROM又は記憶部)に予め組み込んで提供するものとするが、これに限らないものとする。例えば、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。さらに、記憶媒体は、コンピュータ或いは組み込みシステムと独立した媒体に限らず、LANやインターネット等により伝達されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。
また、上記実施形態や変形例の各装置で実行されるプログラムをインターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよいし、インターネット等のネットワーク経由で提供又は配布するように構成してもよい。
1 機器管理システム
10 POS端末
11 制御部
111 ログ出力部
112 ログ監視部
113 ログ収集部
114 再起動部
115 モード制御部
116 通信制御部
117 接続先検知部
118 接続先変更部
12 記憶部
PR1 ログ収集プログラム
T1 収集条件テーブル
T2 収集ログテーブル
121 接続先設定
122 SSID記憶領域
123 収集ログ記憶領域
20 ストアサーバ
30 アクセスポイント
40 保守サーバ
50 サービスマン端末
60 モバイルルータ
N1 店舗内ネットワーク
N2 ネットワーク
特開2014−127014号公報

Claims (6)

  1. 第1接続先に対する通信を制御する通信制御手段と、
    予め定められた監視対象の第1ログから、予め定められた条件に該当する情報を検出する検出手段と、
    前記検出手段が前記情報を検出した場合に、予め定められた第2ログを収集する収集手段と、
    所定の範囲に進入した第2接続先を検知する検知手段と、
    前記検知手段が前記第2接続先を検知した場合に、前記通信制御手段が通信する接続先を第2接続先に変更する変更手段と、
    を備え、
    前記通信制御手段は、前記変更手段が接続先を前記第2接続先に変更した場合に、前記収集手段が収集した前記第2ログを当該第2接続先に送信する情報処理装置。
  2. 前記検知手段は、前記第2接続先から送信された電波の強度が閾値以上になった場合に、前記第2接続先を検知する、
    請求項1に記載の情報処理装置。
  3. 前記検知手段は、前記検出手段が前記情報を検出していない場合には、前記第2接続先から送信された電波の強度が閾値以上になった場合であっても、前記第2接続先を検知せず、
    前記変更手段は、前記検知手段が前記第2接続先を検知していない場合に、接続先を変更しない、
    請求項1または2に記載の情報処理装置。
  4. 前記検知手段が検知する前記第2接続先を示す識別情報を受信する受信手段を更に備え、
    前記変更手段は、接続先を前記受信手段が受信した前記識別情報が示す前記第2接続先に変更する、
    請求項1乃至3の何れか一項に記載の情報処理装置。
  5. 前記検知手段が検知する前記第2接続先を示す識別情報を記憶する記憶部を更に備え、
    前記変更手段は、接続先を前記記憶部に記憶された前記識別情報が示す前記第2接続先に変更する、
    請求項1乃至3の何れか一項に記載の情報処理装置。
  6. コンピュータを、
    第1接続先に対する通信を制御する通信制御手段と、
    予め定められた監視対象の第1ログから、予め定められた条件に該当する情報を検出する検出手段と、
    前記検出手段が前記情報を検出した場合に、予め定められた第2ログを収集する収集手段と、
    所定の範囲に進入した第2接続先を検知する検知手段と、
    前記検知手段が前記第2接続先を検知した場合に、前記通信制御手段が通信する接続先を第2接続先に変更する変更手段と、
    として機能させ、
    前記通信制御手段は、前記変更手段が接続先を前記第2接続先に変更した場合に、前記収集手段が収集した前記第2ログを当該第2接続先に送信するためのプログラム。
JP2015192051A 2015-09-29 2015-09-29 情報処理装置及びプログラム Expired - Fee Related JP6328595B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015192051A JP6328595B2 (ja) 2015-09-29 2015-09-29 情報処理装置及びプログラム
US15/250,807 US20170094695A1 (en) 2015-09-29 2016-08-29 Transmission of log information for device maintenance through a network
EP16187621.4A EP3151465B1 (en) 2015-09-29 2016-09-07 Transmission of log information for device maintenance through a network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015192051A JP6328595B2 (ja) 2015-09-29 2015-09-29 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2017068495A true JP2017068495A (ja) 2017-04-06
JP6328595B2 JP6328595B2 (ja) 2018-05-23

Family

ID=56985442

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015192051A Expired - Fee Related JP6328595B2 (ja) 2015-09-29 2015-09-29 情報処理装置及びプログラム

Country Status (3)

Country Link
US (1) US20170094695A1 (ja)
EP (1) EP3151465B1 (ja)
JP (1) JP6328595B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6822180B2 (ja) * 2017-02-02 2021-01-27 セイコーエプソン株式会社 印刷装置、印刷装置の制御方法、及び、通信システム
JP6958311B2 (ja) * 2017-12-12 2021-11-02 富士通株式会社 情報処理装置、情報処理システムおよびプログラム
CN109962792A (zh) * 2017-12-22 2019-07-02 南京欣网互联网络科技有限公司 一种基于大数据的全链路监控系统
CN109347688B (zh) * 2018-11-26 2022-04-26 锐捷网络股份有限公司 一种在无线局域网中定位故障的方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278715A (ja) * 2001-03-22 2002-09-27 Minolta Co Ltd ステータス通知システム
JP2008176564A (ja) * 2007-01-18 2008-07-31 Fujitsu Ltd ログメモリアクセス回路、情報処理装置および情報処理装置のログ採取システム
JP2013191909A (ja) * 2012-03-12 2013-09-26 Nippon Telegraph & Telephone West Corp 無線通信システム、及び干渉抑制方法
JP2014067369A (ja) * 2012-09-27 2014-04-17 Fujitsu Ltd 情報処理装置,プログラム,情報処理方法
JP2014149676A (ja) * 2013-02-01 2014-08-21 Ricoh Co Ltd 画像形成装置及びログ管理システム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6757850B1 (en) * 1998-12-30 2004-06-29 Ncr Corporation Remote services management fault escalation
US6651183B1 (en) * 1999-10-28 2003-11-18 International Business Machines Corporation Technique for referencing failure information representative of multiple related failures in a distributed computing environment
JP2002049792A (ja) * 2000-08-03 2002-02-15 Digital Retail Corp 販売時点情報管理システム、販売時点情報管理センターコンピュータ、販売時点情報管理対応店舗コンピュータ、販売時点情報管理方法および記録媒体
JP2002170351A (ja) * 2000-11-22 2002-06-14 Internatl Business Mach Corp <Ibm> ベース部材、搬送装置、ヘッド・ジンバル・アッセンブリ組立て装置及びその組立て方法
US7117396B2 (en) * 2001-12-28 2006-10-03 Intel Corporation Scalable CPU error recorder
US7254708B2 (en) * 2002-03-05 2007-08-07 Intel Corporation Apparatus and method for wireless device set-up and authentication using audio authentication—information
SE530279C8 (sv) * 2005-03-18 2008-06-03 Phoniro Ab Metod för upplåsning av ett lås med en låsanordning kapabel till trådlös kortdistansdatakommunikation i enlighet med en kommunikationsstandard, samt en tillhörande låsanordning
EP1990722B1 (en) * 2006-02-27 2018-02-28 Fujitsu Limited Failure analyzer
US7882393B2 (en) * 2007-03-28 2011-02-01 International Business Machines Corporation In-band problem log data collection between a host system and a storage system
US7900094B2 (en) * 2007-05-14 2011-03-01 International Business Machines Corporation Method, system and computer program for facilitating the analysis of error messages
US8806037B1 (en) * 2008-02-29 2014-08-12 Netapp, Inc. Remote support automation for a storage server
KR101637110B1 (ko) * 2010-01-08 2016-07-06 인터디지탈 패튼 홀딩스, 인크 데이터를 수집하고 송신하는 방법 및 장치
JP5605795B2 (ja) * 2010-06-03 2014-10-15 シャープ株式会社 通信機器、配信システム、配信データの処理方法、および配信データの処理プログラム
EP2400812B1 (en) * 2010-06-24 2019-11-27 9Solutions Oy Bluetooth networking
US9203755B1 (en) * 2011-09-27 2015-12-01 Cisco Technology, Inc. Error message monitoring in a network environment
US9813841B2 (en) * 2011-12-20 2017-11-07 Intel Corporation Wireless wide area network (WWAN) assisted proximity wireless local area network (WLAN) peer-to-peer (P2P) connection and offloading
CN104937605B (zh) * 2013-01-21 2018-08-28 三菱电机株式会社 攻击分析系统、协作装置、攻击分析协作方法
JP5913196B2 (ja) * 2013-05-27 2016-04-27 株式会社日立製作所 計算機システム及び障害特定方法
US9501346B2 (en) * 2014-01-21 2016-11-22 Oracle International Corporation Fine and coarse granularity logging handler
US20150254424A1 (en) * 2014-03-05 2015-09-10 Xerox Corporation System and apparatus for improving medication regimen adherence
US9853946B2 (en) * 2015-07-22 2017-12-26 Splunk Inc. Security compliance for cloud-based machine data acquisition and search system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278715A (ja) * 2001-03-22 2002-09-27 Minolta Co Ltd ステータス通知システム
JP2008176564A (ja) * 2007-01-18 2008-07-31 Fujitsu Ltd ログメモリアクセス回路、情報処理装置および情報処理装置のログ採取システム
JP2013191909A (ja) * 2012-03-12 2013-09-26 Nippon Telegraph & Telephone West Corp 無線通信システム、及び干渉抑制方法
JP2014067369A (ja) * 2012-09-27 2014-04-17 Fujitsu Ltd 情報処理装置,プログラム,情報処理方法
JP2014149676A (ja) * 2013-02-01 2014-08-21 Ricoh Co Ltd 画像形成装置及びログ管理システム

Also Published As

Publication number Publication date
EP3151465A1 (en) 2017-04-05
US20170094695A1 (en) 2017-03-30
EP3151465B1 (en) 2019-04-10
JP6328595B2 (ja) 2018-05-23

Similar Documents

Publication Publication Date Title
JP6438871B2 (ja) 情報処理装置及びプログラム
JP6328595B2 (ja) 情報処理装置及びプログラム
US20230316251A1 (en) Electronic receipt management system
JP7138745B2 (ja) ネットワーク化されたメディアハブデバイスを自己構成するシステム及びその方法
JP6227682B2 (ja) 接客支援システム、接客支援サーバおよびプログラム
JP2008522509A (ja) ワイヤレスネットワーク内のモバイルユニットを監視するシステムおよび方法
US20210182923A1 (en) Sales management system and sales management method
US9792237B2 (en) Information processing apparatus capable of connecting with peripheral device and terminal apparatus capable of communicating with the information processing apparatus
US20160063472A1 (en) Information processing method and recording system
EP3214592A1 (en) Information processing device and program
JP6306550B2 (ja) 情報処理装置及びプログラム
JP6749144B2 (ja) 情報処理装置、及びプログラム
JP7054614B2 (ja) サーバ、システムおよびプログラム
US20180130042A1 (en) Point of sale router, system and method
JP5629551B2 (ja) 管理システム、および管理サーバ
WO2014077150A1 (ja) 来店認証システム
US11076060B2 (en) System and method for monitoring, recommending and updating multifunction peripherals via a handheld device
CN112650557A (zh) 一种命令执行方法以及装置
JP2015169950A (ja) サーバ装置及びプログラム
JP2020052523A (ja) 情報処理装置及び情報処理方法
JP2018036981A (ja) 通信装置およびプログラム
JP6403599B2 (ja) サーバおよびプログラム
KR102054983B1 (ko) 애플리케이션과 통신하는 관리 서버 및 그것의 동작 방법
JP2021135994A (ja) 複合機の保守システム及びプログラム
JP2017059906A (ja) サーバ、周辺機器、情報処理装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180327

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180418

R150 Certificate of patent or registration of utility model

Ref document number: 6328595

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees