JP2009199458A - デバイス管理システム、サーバ、デバイス管理方法、プログラム - Google Patents

デバイス管理システム、サーバ、デバイス管理方法、プログラム Download PDF

Info

Publication number
JP2009199458A
JP2009199458A JP2008041978A JP2008041978A JP2009199458A JP 2009199458 A JP2009199458 A JP 2009199458A JP 2008041978 A JP2008041978 A JP 2008041978A JP 2008041978 A JP2008041978 A JP 2008041978A JP 2009199458 A JP2009199458 A JP 2009199458A
Authority
JP
Japan
Prior art keywords
server
information
management
managed
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008041978A
Other languages
English (en)
Other versions
JP2009199458A5 (ja
JP5111153B2 (ja
Inventor
Tetsuo Sakai
哲夫 酒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2008041978A priority Critical patent/JP5111153B2/ja
Priority to US12/368,162 priority patent/US8332494B2/en
Publication of JP2009199458A publication Critical patent/JP2009199458A/ja
Publication of JP2009199458A5 publication Critical patent/JP2009199458A5/ja
Application granted granted Critical
Publication of JP5111153B2 publication Critical patent/JP5111153B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1224Client or server resources management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • G06F3/1231Device related settings, e.g. IP address, Name, Identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1286Remote printer device, e.g. being remote from client or server via local network

Abstract

【課題】 システム内の複数のサーバ間におけるデバイス管理を効率良く行うことである。
【解決手段】 子サーバから管理対象となるデバイス情報を取得する(S2001)。次に、親サーバ参照時の属性905の情報が読取専用属性か否かの判定を行う(S2002)。次に、対象となるデバイスよりデバイス情報の取得が成功したかどうかの判定を行う(S2004)。ここで、デバイス情報の取得が成功したとデバイス管理部が判定した場合は、デバイス情報の取得が成功したデバイスの、現管理サーバの情報を参照し、現管理サーバが子サーバであるか否かを判定する(S2005)。次に、現管理サーバが現管理サーバの情報を親サーバに変更する(S2006)。次に、現管理サーバは、デバイス情報の表示の更新を行う(S2008)ことを特徴とする。
【選択図】 図12

Description

本発明は、デバイス管理システムにおける、管理対象デバイス情報をインポートする際の管理方法およびそのプログラムに関するものである。
従来、複数台の管理サーバで分散してデバイスを管理するような場合、親サーバと子サーバを備えるデバイス管理システムが下記特許文献1に開示されている。このようなデバイス管理システムにおいて、子サーバから拠点に存在するデバイスの情報を親サーバに送信し、親サーバ側で管理対象のデバイスであるか否かの判定を行うというような例が一般的だった。
特開2003−316674号公報
しかしながら、上記従来例では、次のような問題点があった。
親サーバ側に、子サーバから送信されてくるデバイスのデバイス情報が、管理対象であるか否かの判定を行うための情報を持っていなければならず、またその情報は、常に最新のものに更新されている必要がある。
また、親サーバにおいて、子サーバから送られて来るデバイスのデバイス情報と、判定情報の比較を行うなどの処理が必要となり、管理対象のデバイスの数が多くなればなるほど、親サーバ側の負荷が増大するという問題があった。
更に、子サーバで管理を行っているデバイスの情報を親サーバが一元管理を行うと、子サーバにおいて個別に設定管理している内容が、親サーバによって更新されてしまう。そのため、子サーバの管理下の環境において設定内容に矛盾が生じるという問題がある。
本発明は、上記の課題を解決するためになされたもので、本発明の目的は、システム内の全デバイス情報の一括して認識可能とすると同時に、システム内の複数のサーバ間におけるデバイス管理を効率良く行うための手法を提供することである。
上記目的を達成する本発明のデバイス管理システムは以下に示す構成を備える。
第1のサーバと、当該第1のサーバとは異なる第2のサーバを含むデバイス管理システムであって、前記第1のサーバは、前記第1のサーバの管理対象のデバイスのデバイス情報の更新または削除を行う第1の管理手段を備え、前記第2のサーバは、前記第2のサーバの管理対象のデバイスのデバイス情報の更新または削除を行う第2の管理手段と、前記第1のサーバの管理対象であり、前記第2のサーバでは管理対象外のデバイスのデバイス情報を表示する表示手段とを備えることを特徴とする。
本発明によれば、システム内の複数のサーバ間におけるデバイス管理を効率良く行える。
次に本発明を実施するための最良の形態について図面を参照して説明する。
<システム構成の説明>
〔第1実施形態〕
図1は、本発明の本実施形態を示すデバイス管理システムの構成を説明するブロック図である。本例は、親サーバ102と子サーバ107でデバイス管理システムが構成されるである。なお、子サーバの数は複数でも構わず、またそのネットワーク構成上の階層などに関しても特に制限はない。また、本実施形態では、管理するデバイスには、プリンタ、複合機、ローカルPCが含まれるが、以下、説明上、デバイスと記す。なお、子サーバ107を第1のサーバとして、親サーバを第2のサーバとして機能させるデバイス管理システムを一例として、以下説明を行う。
図1において、101はイーサネット(登録商標)などの通信媒体(通信回線)で、親サーバ102で管理されているデバイス103〜105、子サーバ107などと通信データが交換される伝送経路となる。子サーバ107と親サーバ120とは通信回線を介して通信可能に構成されている。
デバイス103〜105はそれぞれ親サーバ102により直接管理されているデバイスを表わす。なお、デバイス103〜105は、多機能周辺装置であるMFP(Multifunction Peripheral)や、プリンタ機能のみを持つSFP(Single Function Printer)等で構成される。
106はルータで、親サーバ102が稼動する環境のネットワークと、子サーバ107が稼働する環境のネットワークを接続する。ここでは説明を簡略化するためにイントラネット内のネットワークを接続するルータを用いて説明するが、インターネットを経由して親サーバ稼働環境と、子サーバ稼働環境を接続するケースも考えられる。
107は子サーバで、デバイス108〜110を直接管理している。なお、デバイス108〜110は、MFPで構成されるが、プリンタ機能のみを持つSFPで構成されていてもよい。
111はルータで、子サーバ107が管理するネットワーク環境に異なるサブネットが含まれているような場合に、それらのネットワークを接続する。本例では、デバイス110がサブネットに接続されている。尚、サーバが管理するデバイスとしてはパーソナルコンピュータ(PC)であってもよい。
なお、親サーバ102、子サーバ107は、CPU、ROM、RAM等を含むコントローラを備え、システムバスに接続されるインタフェースを介して、入力デバイス、出力デバイスが接続される。また、親サーバ102、子サーバ107は、ネットワークコントローラを備えて、デバイス103〜105、ルータ106等と所定のプロトコルで通信を行う。
また、親サーバ102、子サーバ107が備える外部記憶装置に、オペレーティングシステム(OS)を含む各種のシステムプログラム、アプリケーションがインストールされている。そして、親サーバ102、子サーバ107のCPUがRAMにプログラムをロードして実行することにより、各種のデータ処理を行う。ここで、プログラムには、後述するフローチャートに示す手順が含まれる。
図2は、図1に示すデバイス管理システムの構成を説明するブロック図である。以下、デバイス管理システムを構成するデバイス、サーバのハードウエアについて説明する。
図2において、201はネットワーク媒体であって、各機器間のネットワークを構成する物理的なラインとして機能し、通常はイーサネット(登録商標)などが使われる。
図1に示した親サーバ102及び子サーバ107は、ネットワークボード202、CPUボード203、Videoインタフェース204、I/Oインタフェース205、DISKインタフェース(HDIF)206を備える。なお、CPUボード203には、CPU、ROM、RAMが含まれる。
さらに、親サーバ102及び子サーバ107は、CRT207、キーボード208、マウス209、ハードディスクドライブ(HD)210を備える。ここで、HD210は、複数のハードディスクユニットが並列に接続されており、データ転送の高速化と高信頼性を確保している。
なお、このHD210には、親サーバ102及び子サーバ107上で動作するソフトウエアの機能を用いて、データベースを構築可能に構成されている。HD210には、デバイスとの通信により探索される各デバイスのデバイス情報が保持されている。また、各デバイスのデバイス情報は、例えば図6、図9に示すように、自身が管理対象のデバイスと他のサーバの管理対象のデバイスとを特定可能に保持される。
なお、CRT207は、表示装置の一例を示すが、液晶ディスプレイで構成されていてもよい。
デバイス103〜105およびデバイス108,109は、周辺機器に対応したネットワークボード221、多機能周辺装置のコントローラボード222、モデム223を備える。さらに、デバイス103〜105およびデバイス108,109は、スキャナユニット224、スキャナコントローラ225、操作パネルコントローラ226、操作パネル227を備える。
さらに、デバイス103〜105およびデバイス108,109は、ハードディスクコントローラ228、ハードディスク(HD)229、プリントエンジン230、 オプションコントローラ231、オプションIF232を備える。また、オプションIF232にはフィニッシャユニット250を接続可能に構成されている。
なお、デバイス103〜105およびデバイス108,109は、本実施形態ではMFPとして構成されている。
デバイス110は、周辺機器に対応したネットワークボード212、プリンタ機能コントローラボード213、プリントエンジン214、 操作パネルコントローラ215、操作パネル216を備える。
さらに、デバイス110は、ハードディスクコントローラ217、ハードディスク218、オプションコントローラ219、オプションIF220を備える。
なお、デバイス110は、本実施形態ではSFPとして構成されている。
図3は、図1に示した親サーバ102におけるソフトウエアモジュールの構成を説明する図である。以下、デバイス管理ソフトウエアの構成について説明する。
図3において、301はデバイス管理アプリケーションで、対象となるデバイスのステータスなどの管理情報を取得管理するデバイス管理部302を備える。また、デバイス管理アプリケーション301は、管理対象のデバイス群の情報を管理するデバイス情報管理部303と、子サーバ107と通信を行い、子サーバ107の管理デバイス情報を取得する子サーバ107の通信処理部304とを備える。
なお、デバイス管理アプリケーション301は、CPUボード203により実行されることで第2の管理手段として機能する。
305はライブラリで、OS306が提供するライブラリ群であり、アプリケーションプログラムを構築する際のフレームワークとして機能する。
307はドライバ(Driver)で、ハードウエアを制御するソフトウエアであり、印刷に使用するプリンタドライバなども含まれる。308はハードディスク制御部(HD制御部)で、HD210とのアクセスを制御する。309はネットワーク制御部で、ネットワークボード202を介してデバイスとの通信を制御する。
なお、親サーバ102は、上記デバイス管理ソフトを実行して、ネットワーク上に接続されるデバイスの管理処理を行う。
図4は、図1に示した子サーバ107におけるソフトウエアモジュールの構成を説明する図である。以下、デバイス管理ソフトウエアの構成について説明する。
図4において、401はデバイス管理アプリケーションプログラムで、以下のモジュールから構成される。なお、デバイス管理アプリケーション401は、CPUボード203により実行されることで第1の管理手段として機能する。
デバイス管理アプリケーション401は、管理すべき対象となるデバイスのステータスなどの管理情報を取得管理するデバイス管理部402を備える。また、デバイス管理アプリケーション401は、管理すべき対象のデバイス群の情報を管理するデバイス情報管理部403を備える。
さらに、デバイス管理アプリケーション401は、子サーバ107において管理すべき対象の印刷デバイスに対して実行された設定や情報取得などの処理タスクに関する情報を管理するタスク情報管理部404を備える。
さらに、デバイス管理アプリケーション401は、親サーバ102と通信を行い、親サーバ102に自サーバにおける管理デバイス情報を送信するための親サーバとの通信処理部405を備える。
406はライブラリで、OS407が提供するライブラリ群であり、アプリケーションプログラムを構築する際のフレームワークとして機能する。
408はドライバ(Driver)で、ハードウエアを制御するソフトウエアであり、印刷に使用するプリンタドライバなども含まれる。409はHD制御部で、HD210とのアクセスを制御する。410はネットワーク制御部で、ネットワークボード202を介してデバイスとの通信を制御する。
なお、子サーバ107は、上記デバイス管理ソフトを実行して、ネットワーク上に接続されるデバイスの管理処理を行う。
図5は、図1に示した子サーバ107のユーザインタフェースで表示されるデバイスリスト画面の一例を示す図である。
本例は、デバイス管理ソフトにより管理される管理対象となるデバイスリストの一覧表示例である。
図5に示すように、本実施形態では、図1におけるデバイス108〜110が、それぞれDev4〜6というデバイス名称でリストアップされている例である。
また、本実施形態では、デバイスリストの表示項目として、デバイス名以外にも、製品名称、IPアドレスに関する情報、MACアドレスに関する情報を表示する。
なお、図5に示すデバイスリストに表示される項目以外に、印刷デバイスのエラーなどの情報を表わすステータス情報、デバイスの設置場所に関する情報を表示してもよい。
同様に、図5に示すデバイスリストに表示される項目以外に、デバイスのホスト名やドメインに関する情報あるいはデバイスに装着されているネットワーク通信ボードに関する情報を表示してもよい。
更には、デバイスの処理スピードなど特性に関する情報、デバイスの総処理数に関する情報、デバイスに対して管理者が設定を行ったコメント情報などを表示する事も可能である。ここで、デバイスがMFP、SFPである場合には、デバイスの処理スピードであれば印刷処理スピードとなり、総処理数に関する情報であれば印刷総枚数となる。
図5において、501はユーザインタフェースで、子サーバ107において、子サーバの管理者が管理対象のデバイスに関する管理を、親サーバ102に任せるか否かの選択を行うためのチェックボックスを備える。
子サーバ107の管理者は、親サーバ102において一元管理を行ってよいと判断したデバイスに関しては、「親サーバに管理を任せる」にチェックを付けることで、以降の管理を放棄するという設定を行う事が可能である。
一方、継続して子サーバ107において独自の管理、設定を行うデバイスに対しては、チェックボックスにチェックを付けないことで、継続して管理を行うという設定が可能である。
なお、図5に示すユーザインタフェースでは、デバイス名がDev4、Dev5の2つのデバイスが親サーバ102の管理対象に設定されている状態に対応する。
次に、ユーザインタフェース501を用いて管理すべきサーバ先の設定を行った際の、子サーバ107における管理対象デバイス情報の例を、図6を用いて説明する。
図6は、図1に示した子サーバ107で管理されるデバイス情報の一覧を説明する図である。
本例は、子サーバ107において管理対象となっているデバイスの情報を一元管理するテーブル例を示す。現在、子サーバ107が管理しているデバイス108〜110に関する情報が格納されている。ここで、デバイス108〜110に関する情報には、デバイスを識別するための識別情報、例えばデバイス名、IPアドレス、MACアドレスが含まれる例を示す。
これらの情報は、子サーバ107上にインストールされているデバイス管理部402によって子サーバ107の環境下でネットワークに接続されているデバイスを探索することで得られる。
なお、探索方法としてはSNMP(Simple Network Management Protocol)プロトコルを用いた探索パケットを子サーバ107がネットワーク上に送信する。
次に、子サーバ107によるSNMP送信後、応答のあったデバイスに対する情報を取得し、デバイス情報管理部403が子サーバ107の記憶領域(例えばHD210)に格納を行う事で探索が完了する。なお、探索プロトコルに関してはSNMPプロトコル以外にも、SLP(Service Location Protocol)プロトコルや、WSD(Web Service On Devices)を用いた探索方法などがある。
また、デバイス探索に使用するプロトコルは、子サーバ107における探索能力やネットワーク下に存在するデバイスの機能などによって変ってくるため、使用するプロトコルに関しては特に規定しない。
図6において、601はデバイス名で、探索処理によってネットワーク下に接続されているデバイスのデバイス名を格納する。602はIPアドレスで、探索されたデバイスのIPアドレスを格納する。
603はMACアドレスで、探索されたデバイスのMACアドレスを格納する。604は現管理サーバで、デバイス名601に格納されているDev4〜6(図1に示した108〜110に対応する)のデバイスを現在管理しているサーバ先の情報を格納する。
なお、図6に示すテーブルでは、現在子サーバ107が探索を行い、自分自身で情報を格納した場合を想定しているため、現管理サーバ604のエリアには"子サーバ"と情報が格納されている。
605は親サーバ参照時の属性で、親サーバ102と連携する際に、親サーバ102が子サーバ107の管理対象デバイス情報を参照した際に、対象デバイスの管理を親サーバに任せるか、子サーバ(自分自身)で継続して管理を行うかの選択状態を表わす情報が格納される。なお、本実施形態では、子サーバ(自分自身)で継続して管理を行う場合には、「読取専用」という情報が設定されている状態を示す。これにより、自身が管理対象のデバイスと他のサーバの管理対象とのデバイスとを特定可能となっている。
また、図5に示したユーザインタフェース501において、"親サーバに管理を任せる"に対応するチェックボックスに対して管理者がチェックを付けた場合、この領域の値は"親サーバに任せる"という状態を表わす値がセットされる。
一方、図5に示したユーザインタフェース501において、 "親サーバに管理を任せる"に対応するチェックボックスにチェックを付けなかった場合、この領域の値は"読取専用"という状態を表わす値がセットされる。
次に、図7を用いて親サーバ102が子サーバ107の管理対象デバイス情報を取得する際の処理の流れを説明する。
図7は、本実施形態を示す管理装置における第1のデータ処理手順の一例を示すフローチャートである。本例は、親サーバ102が子サーバ107の管理対象デバイス情報を取得する際の処理例である。なお、S701〜S709は各ステップを示し、各ステップは、図2に示したCPUボード203のCPUがRAMにデバイス管理アプリケーション301をロードして実行することで実現される。
また、本処理は、デバイス管理アプリケーション301が、親サーバ102に登録されているデバイス管理関連の処理タスクを起動すべく、定期的にチェックを行うスケジューラプログラムにより、チェックタイミングが来た場合にスタートする。ここで、スケジューラプログラムのチェックは一定間隔ごとに繰り返され、デバイス管理アプリケーション301が起動中は、停止する事はない。
S701で、親サーバ102におけるデバイス管理アプリケーション301のデバイス管理部302において、親サーバ102に登録されている処理タスクの情報を取得する。親サーバ102に登録されている処理タスクの例を図8に示す。
図8は、図1に示した親サーバ102に登録されているタスク情報テーブルの一例を示す図である。本例は、親サーバ102に登録されているタスク情報を一元管理している例である。
図8において、本例では、登録されているタスクの名称、登録されているタスクの種別に関する情報、登録されているタスクの実行タイミング、登録されているタスクの処理対象であるターゲットデバイスの情報などが格納されている。
なお、実行タイミングに関しては、指定日時に1回のみ実行されるものと、周期的に実行を行う実行間隔が情報として格納されているものがある。
次に、S702で、S701において取得される情報に基づいて、子サーバ107から管理デバイスの情報を取得するタスクが登録されているか否かをデバイス管理部302が判定する。
ここで、子サーバ107からの管理デバイスの情報を取得するタスクが登録されていないとデバイス管理部302が判定した場合は、本処理を終了する。そして、次回のスケジューラプログラムの起動時に備える。
一方、S702で、子サーバ107から管理デバイスの情報を取得するタスクが登録されているとデバイス管理部302が判定した場合は、S703へ進む。
そして、S703で、S701において、子サーバ107から取得した処理タスク情報の実行タイミングの情報をデバイス管理部302が取得する。
次に、S704で、S703において取得した処理タスク情報における実行タイミングの情報を参照し、タスク実行タイミングか否かの判定をデバイス管理部302が行う。
ここで、デバイス管理部302が処理実行タイミングでないと判定した場合は、本処理を終了する。そして、次回のスケジューラプログラムの起動時に備える。
一方、S704で、タスク処理を実行すべきタイミングであるとデバイス管理部302が判定した場合は、S705へ進む。
次に、S705で、図8に示したターゲット情報を参照し、管理デバイスの情報を取得する子サーバ107のリストをデバイス管理部302が取得する。ここでは、ターゲットに子サーバが1つしか情報が格納されていないが、複数の子サーバの情報を格納する事が可能である。
また、格納されている情報は、IPアドレスなど以降の通信処理においてターゲットを特定するための情報が格納されているものとする。
次に、S706で、親サーバ102における子サーバとの通信処理部304および、子サーバ107における親サーバとの通信処理部405の間において通信を確立し、子サーバ107に対して管理しているデバイスのリスト情報の取得を要求する。
ここで、親サーバ102と子サーバ107との間における通信は、Web Serviceなどを用いるのが一般的である。
しかしながら、親サーバ102と子サーバ107間における通信およびデータ交換が可能であれば、そのプロトコルや方法に関しては何でも良い。
次に、S707で、親サーバ102が子サーバ107から管理対象デバイスの情報を取得し、デバイス管理部302が取得した情報を親サーバ102のRAM上や、HD210などの記憶領域に一時的に格納する。
なお、子サーバ107の管理対象デバイスに関する情報を取得する際には、親サーバ102と子サーバ107との間の通信プロトコルで送信可能な形式にデータ変換されており、受信時に元の形式に戻される。
次に、S708で、S707において取得した子サーバ107の管理デバイス情報を、親サーバ102の管理しているデバイス情報に追加する処理をデバイス管理部302が行う。
図9は、図1に示した親サーバ102で管理されるデバイス情報の一覧を説明する図である。本例は、親サーバ102において、子サーバ107の管理対象としているデバイス情報を追加したテーブルの例である。
図9において、901はデバイス名で、探索処理によってネットワーク下に接続されているデバイスのデバイス名を格納する。902はIPアドレスで、探索されたデバイスのIPアドレスを格納する。
903はMACアドレスで、探索されたデバイスのMACアドレスを格納する。904は現管理サーバで、デバイス名901に格納されているDev1〜6(Dev4〜6は108〜110に対応する)のデバイスを現在管理しているサーバ先の情報を格納する。
905は親サーバ参照時の属性で、図7に示したS708の追加処理で、子サーバ107が管理していたデバイス情報を追加した状態を示している。現管理サーバ904の情報を参照すると、Dev4〜6の現管理サーバが、"子サーバ"になっている事から、子サーバ107より取得した管理デバイスの情報である事が分かる。
また、親サーバ参照時の属性905を見ると、Dev6に関する情報が図5で示したユーザインタフェース501でチェックボックスが設定されておらず、子サーバ107が未だ管理しているため読取専用属性である事が分かる。
このように本実施形態では、子サーバ107が管理している複数のデバイスのデバイス情報を一括して親サーバ102の管理下におくことも可能である。さらには、子サーバ107が管理している複数のデバイスのうち、一部のデバイスのデバイス情報を一括して親サーバ102の管理下におくことも可能である。
このように親サーバ102の管理デバイス情報にS705において取得した子サーバ107の管理デバイス情報を追加した後、S709へ進む。
そして、S709では、S705において取得した子サーバの情報リストから、更にデバイス情報を取得すべき子サーバがあるかどうかの判定をデバイス管理部302が行う。
ここで、更に取得を行うべきターゲットの子サーバがあるとデバイス管理部302が判定した場合は、S706へ戻り、上述の処理を繰り返し、ターゲットとなる子サーバがないとデバイス管理部302が判定した場合は、本処理を終了する。そして、次回のスケジューラプログラムの起動時に備える。
図7に示した処理を終了した直後における、親サーバ102で表示されるデバイス一覧画面の例を図8に示す。
図10、図11は、図1に示した親サーバ102で表示されるデバイス一覧画面の例を示す図である。本例は、親サーバ102が、子サーバ107が管理すべきデバイスの情報であって、管理対象外のデバイスのデバイス情報を表示した例である。
図10において、1801は管理サーバで、図9に示した親サーバが管理するデバイス情報の現管理サーバ904を元に表示される。
ここで、現管理サーバ904の項目を参照し、自サーバ、すなわち親サーバである場合は、対象デバイスの情報を通常表示し、自サーバの管理下である事を明示的に示している。
一方、現管理サーバ904の情報が子サーバである場合は、子サーバより取得した直後である事を明示的に示すため、現管理サーバ904の情報をCRT207上でグレー表示する制御をCPUボード293が行う。
次に、図11に示す画面は、図10に示した表示内容を更新、すなわち一覧情報に表示しているデバイスから情報の再取得を行った直後の画面例である。1091は管理サーバで、管理サーバ1801の状態が読取専用に更新されている状態を示す。
図12は、本実施形態を示す管理装置における第2のデータ処理手順の一例を示すフローチャートである。本例は、親サーバ102が子サーバ107の管理対象デバイス情報を再取得してデバイス情報を更新する処理例である。なお、S2001〜S2008は各ステップを示し、各ステップは、図2に示したCPUボード203のCPUがRAMにデバイス管理アプリケーション301をロードして実行することで実現される。
S2001で、図9に示す現管理サーバ904に設定される子サーバから管理対象となるデバイス情報をデバイス管理部302が取得するとともに、親サーバ102の管理対象デバイスに加えたデバイス情報を親サーバ102の外部記憶領域より取得する。
次に、S2002で、参照している管理対象となるデバイスの親サーバ参照時の属性905の情報が読取専用属性か否かの判定をデバイス管理部302が行う。ここで、読取専用であるとデバイス管理部302が判定した場合はS2007へ進む。
一方、S2002で、読取専用でないとデバイス管理部302が判定した場合、すなわち親サーバ102において管理対象のデバイスであると判断した場合は、S2003へ進む。
そして、S2003で、S2002において参照しているデバイスより、デバイス情報の取得をデバイス管理部302が行う。
次に、S2004で、対象となるデバイスよりデバイス情報の取得が成功したかどうかの判定をデバイス管理部302が行う。ここで、デバイス情報の取得が成功したとデバイス管理部302が判定した場合はS2005へ進み、情報取得に失敗したデバイス管理部302が判定した場合は、S2007へ進む。
そして、S2005で、デバイス情報の取得が成功したデバイスの、現管理サーバ904の情報を参照し、現管理サーバ904が子サーバであるか否かをデバイス管理部302が判定する。ここで、現管理サーバ904が子サーバであるとデバイス管理部302が判定した場合はS2006へ進み、現管理サーバ904が親サーバであると判定した場合はS2007へ進む。
そして、S2006で、デバイス管理部302が現管理サーバ904の情報を親サーバに変更する。
次に、S2007で、上記処理を実行していない管理対象デバイスがあるかどうかの判定をデバイス管理部302が行う。
ここで、未処理のデバイスがあるとデバイス管理部302が判定した場合は、S2002に進み、上述の処理ステップを繰り返し、未処理のデバイスが無いとデバイス管理部302が判定した場合はS2008へ進む。
そして、S2008で、デバイス管理部302は、デバイス情報の表示の更新を行い、本処理を終了。
ここで、親サーバ102は、デバイス情報として現管理サーバ904が親サーバになっているデバイスは、親サーバの管理対象であることを示すために、デバイス情報を通常表示する。
一方、現管理サーバ904の情報が子サーバのままのものは、デバイス情報をグレー表示する(図10中では、網かけで示す)。この際、親サーバ102は、読取専用属性のものに関しては、図11の管理サーバ1901に示すように、明示的に読取専用であることを表示する。
図13は、図1に示した親サーバ102で管理されるデバイス情報の一覧を説明する図である。本例は、図9に示した一覧に対して、図12に示す処理を実行した後の図11に示す表示画面に対応するデバイス情報の一覧である。
図14は、本実施形態を示す管理装置における第3のデータ処理手順の一例を示すフローチャートである。本例は、親サーバ102から管理対象のデバイスの情報を取得した子サーバ107側において、子サーバ107側での管理情報の更新処理例である。なお、S1001〜S1009は各ステップを示し、各ステップは、図2に示した子サーバ107のCPUボード203のCPUがRAMにデバイス管理アプリケーション301をロードして実行することで実現される。
まず、S1001で、親サーバ102より、子サーバ107に対してアクセス要求があったことを、親サーバとの通信処理部405が検知したら、S1002へ進む。
そして、S1002では、子サーバ107の管理対象デバイスの情報取得要求を行った親サーバ102の子サーバとの通信処理部304と、親サーバとの通信処理部405間における通信を確立するための前処理を実行し、その後の処理に備える。
ここで、親サーバ102と子サーバ107の通信処理は、Webserviceを使用するのが一般的であるが、他の通信方法を使用してデータ交換を行ってもよい。
次に、S1003では、親サーバ102からの要求の種別をデバイス管理部402が判定する。そして、S1004では、S1003において取得した親サーバ102からの取得要求が、子サーバ107における管理対象となるデバイスの情報を取得する要求であるか否かの判断をデバイス管理部402が行う。ここで、デバイス管理部402が子サーバ107における管理対象のデバイス情報を取得する要求であると判定した場合は、S1005へ進む。そして、S1005で、子サーバ107における管理対象のデバイスの情報を取得する要求でないとデバイス管理部402が判定した場合は、本処理を終了する。
次に、S1005で、デバイス管理部402は、図6に示した子サーバにおける管理対象デバイスに関するデバイス情報を、子サーバ107の外部記憶領域(HD210)より取得し、後述の処理ステップに備えてRAM上に展開を行う。
次に、S1006で、S1005においてHD210から取得した子サーバにおける管理対象となるデバイスのデバイス情報を親サーバ102に対して送信する際に送信可能なデータ形式の情報に変換する。
そして、S1007で、S1006において送信可能な形式に変換された子サーバにおける管理対象となるデバイスのデバイス情報を、親サーバとの通信処理部405が親サーバ102に対して送信する。
次に、S1008で、図6に示した子サーバ107が管理するデバイス情報の中の、親サーバ参照時の属性情報エリアに"親サーバに任せる"に設定されているデバイスがあるかどうかデバイス管理部402が判定する。
ここで、親サーバ102に管理を任せると設定されているデバイスが存在するとデバイス管理部402が判定した場合は、S1009へ進む。
一方、S1008で、親サーバ102に管理を任せるデバイスが存在しないとデバイス管理部402が判定した場合は、全てのデバイスを子サーバ107が継続して管理を行う設定になっているものと判定して、本処理を終了する。
次に、S1009で、図6に示した子サーバ107における管理対象のデバイス情報から、親サーバ102に任せる、すなわち子サーバ107における管理を放棄したデバイスの情報をデバイス管理部402が削除して、本処理を終了する。
これにより、子サーバと親サーバで重複管理されるデバイスの情報は、親サーバからは読取専用属性を設ける事で、また親サーバへ管理を委譲したデバイスの情報は子サーバから削除する事により、設定系の矛盾を解消することが可能となる。
図15は、図1に示した子サーバ107が管理するデバイス情報の一例を示す図である。本例は、図6に示した子サーバ107が管理するデバイス情報から、S1009を実行した後、デバイス情報管理部403が参照するデバイス情報である。
尚、親サーバ102に管理を任せたデバイスのデバイス情報をデバイス管理部402が削除する際には、親サーバ102からのデバイス管理の設定が完了したという旨の完了通知を受け取ったタイミングで削除処理を行うといった構成としても良い。これにより、親子サーバ間で、デバイス情報の委譲を確実に行える。
ここで、本実施形態において、子サーバ107から定期的にデバイス情報を親サーバ102に送信してもよい。
また、子サーバ107からS1007で送信するデバイス情報は、デバイスを特定するための特定情報(デバイス名など)と管理するのが親子サーバのどちらかを特定するための情報であってもよい。
例えば、子サーバ107が管理するデバイス情報を送る場合は、デバイス名やデバイスの設置場所などの情報のみを送信して、親サーバ102では不要な管理のために必要になる情報を送らないようにしてもよい。
もしくは、子サーバ107はデバイスに関する全ての情報を送信して、親サーバ102側で、デバイス情報の中で閲覧のみ可能にするか、情報の更新や削除、設定情報の配信などの管理まで可能にするかを制御するようにしてもよい。
次に、図5に示したUI501において、"親サーバに管理を任せる"のチェックを付けず、子サーバ107で継続的に管理を行う指定を行ったデバイスを、親サーバ102へ管理を譲渡すべきかどうかの判定処理について説明する。
まず、図5に示したUI501の"親サーバに管理を任せる"のチェックボックスに対してチェックを付けなかった場合、子サーバ107の管理者によって、子サーバ107により継続的に管理を行うデバイスであると判断される。
一方、チェックボックスにチェックを付けたデバイスは、親サーバが管理すべきデバイスであると判断できる。
しかしながら、子サーバにおいて継続的に独自の管理を行う、すなわち親サーバから集中管理させないデバイスであるか否かを再度判断するためには、子サーバにおいて、設定系の処理がなされているか否かが一つの判断材料となる。
ここで、設定系の処理とは、デバイスの設定配信タスク、デバイスの再起動タスク、デバイスへの宛先表配信など、管理対象のデバイスに対して書込みが発生するタスクや、対象デバイスの挙動に影響のあるタスクを設定系の処理と位置付ける。
子サーバ107内には、HD210などの外部記憶装置内に、タスク情報管理部404が参照するための、図16に示すようなタスク種別情報判定テーブルがインストール時などにあらかじめ格納されているものとする。
図16は、図2に示した子サーバ107のHD210に格納されるタスク種別情報判定テーブルの一例を示す図である。本例は、タスク種別として、デバイス探索、設定配信、再起動、エラー監視、印刷枚数取得、印刷リソース配信、アドレス帳配信等が設定された例を示す。
図17は、図2に示した子サーバ107が備えるCRT207に表示されるユーザインタフェースの一例を示す図である。本例は、親サーバへ委譲する猶予期間を設定するためのユーザインタフェース例である。
より具体的には、タスク情報管理部404に対して、過去に実行された設定系のタスクがある一定期間を超えた場合に、子サーバ107での継続管理を見直すタイミングであると、子サーバ107の管理者に対してメッセージを表示するまでの猶予期間を設定するUIの例である。
図17において、SBはスピンボックスで、管理者がマウス209を操作することで、親サーバにデバイス情報を委譲する猶予期間(現在表示では、「30」日)が設定される。BT1はOKボタンで、設定した猶予期間を確定するためのボタンとして機能する。BT2はキャンセルボタンで、設定した猶予期間を取り消するためのボタンとして機能する。
したがって、図17に示す表示画面の状態では、閾値として「30日間」設定系のタスクが子サーバ107において実行されなかった場合に、親サーバ102へ管理を委譲するメッセージを子サーバ107で表示するという設定である。なお、猶予期間を設定する期間の上限、下限等に関してはここでは特に限定はない。
図18は、図4に示した子サーバ107のタスク情報管理部404が参照するタスクの実行履歴情報テーブルの一例を示す図である。本例は、図4に示した子サーバ107のデバイス管理部402が過去において実行を行ったタスクの実行履歴情報テーブルの例である。
図18には、過去に実行したタスクに関するタスク名称、実行タスクの種別に関する情報、実行タスクの実行日に関する情報、タスク実行時のターゲットデバイスに関する情報などが格納されている。もちろんここに示した情報は一例であり、これ以外の情報を含んでいても構わない。
これら上述した図16〜図18に示した情報を用いて、子サーバ107で継続管理を行うデバイスの管理を、親サーバ102へ委譲すべきかどうかの判定を行う処理の流れを、図19を用いて説明する。
図19は、本実施形態を示す管理装置における第4のデータ処理手順の一例を示すフローチャートである。本例は、子サーバ107で管理しているデバイスを、親サーバ102へ委譲すべきかどうかの判定を行う処理例である。
なお、S1501〜S1510は各ステップを示し、各ステップは、図2に示した子サーバ107のCPUボード203のCPUがRAMにデバイス管理アプリケーション401をロードして実行することで実現される。
S1501で、デバイス情報管理部403が子サーバ107で図6に示す管理対象となっているデバイスのデバイス情報を取得する。S1502で、図17に示した猶予期間を設定するためのUIから、子サーバ107の管理者が設定を行った、設定系のタスクが実行されなかった場合に、親サーバ102へデバイスの管理を委譲するための猶予期間の設定情報を取得する。なお、上記制御邸情報はタスク情報管理部404がHD210から読み出す。
S1503では、タスク情報管理部404が、図18に示した子サーバ107におけるタスク実行履歴情報テーブルの情報を取得する。
次に、S1504では、S1501で取得した管理対象デバイスのデバイス情報を順次参照し、現在参照しているデバイスの図6に示した親サーバ参照時の属性605が「読取専用」であるか否かの判定をデバイス管理部402が行う。
ここで、デバイス管理部402が「読取専用」であると判定した場合は、S1505へ進み、「読取専用」でない、すなわち親サーバへ任せる属性であると判定した場合は、S1509へ進む。
そして、取得した子サーバにおけるタスク実行履歴情報と、S1502で取得した猶予期間に関する情報および図16に示したタスク種別情報判定テーブルの内容をデバイス管理部402が比較を行う。
その後、S1505で、猶予期間内に設定系のタスクが実行されたか否かの判定をデバイス管理部402が行う。
ここで、図16〜図18の例を用いて説明を行う。
2007年5月30日までが猶予期間内に設定系のタスクが実行された事になり、2007年05月31日からは猶予期間に設定系のタスクが実行されていないとデバイス管理部402により判定される事になる。
ここで、猶予期間内に設定系のタスクが実行されているとデバイス管理部402により判定された場合は、S1510へ進み、猶予期間内に設定系のタスクが実行されていないとデバイス管理部402により判定された場合はS1506へ進む。
一方、S1510では、図18に示した子サーバにおけるタスク実行履歴情報から、猶予期間内に実行された設定系タスクのターゲットデバイスに、S1504で参照しているデバイスが含まれているか否かの判定をデバイス管理部402が行う。
ここで、設定系のタスクが実行されているとデバイス管理部402により判定された場合は、子サーバ107において継続的に管理されているデバイスであるため、特に処理を行わず、S1509へ進む。
一方、S1510で、判定の結果設定系のタスクが実行されていないとデバイス管理部402により判定された場合は、子サーバ107において継続的に管理されていないデバイスであるため、S1506へ進む。
次に、S1506で、S1504において参照しているデバイスに対して、親サーバ102へ管理を委譲するかどうかを示す、図20に示すような確認用メッセージの表示をデバイス管理部402により子サーバ107のCRT207に行う。
ここで、図20に示した確認用メッセージに対して、子サーバ管理者が管理を委譲するかどうかを選択するため、マウス209を操作してボタンBT211又はボタンBT212のいずれかを選択する。
図20は、本実施形態を示す管理装置で表示されるユーザインタフェースの一例を示す図である。本例は、子サーバ管理者がデバイスの管理を親サーバに委譲するかどうかを確認するためのメッセージを表示する画面に対応する。
これにより、ユーザインタフェースにより容易に管理サーバの選択を行うことが可能になる。と同時に、一定期間設定タスクが実行されていないデバイスに関しては、管理サーバの委譲を促すメッセージを表示する事で、実運用に合わせたサーバにより管理を行う事が可能になる。
次に、S1507で、図20に示した確認用メッセージに対して、子サーバ管理者が図20に示す画面において、「はい」に対応するボタンBT211を選択しているかどうかを判断する。すなわち、親サーバ102に管理権限を委譲するかどうかを判断する。
ここで、ボタンBT211が選択されたと判定した場合、すなわち、親サーバへ管理を委譲するとデバイス管理部402が判定した場合は、S1508へ進む。
一方、図20において、「いいえ」に対応するボタンBT212を選択した場合、すなわち親サーバへ管理を委譲しないとデバイス管理部402が判定した場合はS1509へ進む。
次に、S1508で、S1504において参照しているデバイスの親サーバ参照時の属性605の内容を、デバイス管理部402が「読取専用」から「親サーバに任せる」に変更する。
図21は、図1に示した子サーバ107で管理されるデバイス情報の一覧を説明する図である。本例は、S1508の実行後、すなわち、デバイス名Dev6の親サーバ参照時の属性605の内容が「読取専用」から「親サーバに任せる」に変更されたデバイス情報の一覧に対応する。
次に、S1509では、S1501で取得した、子サーバ管理対象デバイスに関する情報テーブルの中の、全ての管理対象デバイスに関してチェックを行ったか否かの判定をデバイス管理部402が行う。
ここで、未チェックのデバイスがあるとデバイス管理部402が判定した場合は、S1504へ進み上述の処理を繰り返す。
一方、S1509で、全てのデバイスに対してチェックを実施したとデバイス管理部402が判定した場合には、本処理を終了する。
なお、本処理はデバイス管理アプリケーション401によって、1日に1回程度実行されるように設定されていれば良い。
次に、図22を用いて、親サーバの管理対象デバイスの中に読取専用属性のデバイスが含まれた場合の、親サーバにおけるタスク実行処理の流れを説明する。
図22は、本実施形態を示す管理装置における第5のデータ処理手順の一例を示すフローチャートである。本例は、親サーバの管理対象デバイスの中に読取専用属性のデバイスが含まれた場合の、親サーバにおけるタスク実行処理例である。
なお、S2201〜S2206は各ステップを示し、各ステップは、図2に示した子サーバ107のCPUボード203のCPUがRAMにデバイス管理アプリケーション301をロードして実行することで実現される。
まず、S2201で、デバイス管理部302が実行を開始したタスクの処理内容などに関するタスクに関する情報の取得を行う。
タスク種別及び実行内容に関しては、図16に示したタスク種別情報判定テーブルが、親サーバにおけるデバイス管理アプリケーション301が参照可能な外部記憶領域となるHD210などに格納されている。
次に、S2202では、図8に示したような親サーバに登録されている処理タスク情報テーブルから、該当タスクのターゲットとして登録されているデバイスの情報をデバイス管理部302が取得する。
次にS2203では、S2201で取得したタスクの種別が、ターゲットデバイスに対して設定を行うような設定系のタスクであるか否かの判定をデバイス管理部302が行う。
ここで、設定系のタスクであるとデバイス管理部302が判定した場合S2204へ進み、設定系のタスクでないとデバイス管理部302が判定した場合、すなわち情報取得系のタスクであると判定した場合は、S2205へ進む。
次に、S2204で、対象とするデバイスが読取専用属性であるか否かを、図13に示した親サーバ管理対象デバイス管理リストの、親サーバ参照時の属性情報を参照し、ターゲットデバイスが読取専用属性であるか否かの判定をデバイス管理部302が行う。
次に、S2204で、ターゲットデバイスが「読取専用」属性であるとデバイス管理部302が判定した場合は、タスク処理を実行せずにS2206へ進む。
一方、S2204において、ターゲットデバイスが「読取専用」でないとデバイス管理部302が判定した場合は、S2205へ進み、ターゲットデバイスに対してタスク処理の実行を行う。そして、タスク処理実行後、S2206へ進む。
次に、S2206で、タスクのターゲットデバイスが他にもあるか否かのチェックをデバイス管理部302が行い、タスク未実行のデバイスがあるとデバイス管理部302が判定した場合は、S2202へ進み、上述の処理ステップを繰り返す。
一方、S2206で、全てのターゲットデバイスに対してタスク処理実行を行って、ターゲットデバイスがないとデバイス管理部302が判定した場合は、本処理を終了する。
以上の処理により、子サーバにおいて継続的にデバイスの管理を続行する場合は、親サーバには読取専用で存在情報を提供する事が可能となる。
また、親サーバへ管理を委譲した管理デバイスの情報は、親サーバがその管理デバイスの情報を取得後、子サーバの管理対象デバイスから削除される。
さらに、子サーバで継続管理されているデバイスでも、設定系のタスクが未実行の場合は管理の委譲を促すメッセージを表示することが可能となる。
〔第2実施形態〕
以下、図23に示すメモリマップを参照して本発明に係るサーバで読み取り可能なデータ処理プログラムの構成について説明する。
図23は、本発明に係るサーバで読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
なお、特に図示しないが、記憶媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、各種プログラムをコンピュータにインストールするためのプログラムや、インストールするプログラムが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
本実施形態における図7、図12、図14、図19、図22に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記憶媒体により、あるいはネットワークを介して外部の記憶媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給する。そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
従って、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、該ホームページから本発明のコンピュータプログラムそのもの、もしくは、圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバやftpサーバ等も本発明の請求項に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけではない。例えばそのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行う。そして、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込ませる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではない。
本発明の本実施形態を示すデバイス管理システムの構成を説明するブロック図である。 図1に示すデバイス管理システムの構成を説明するブロック図である。 図1に示した親サーバにおけるソフトウエアモジュールの構成を説明する図である。 図1に示した子サーバにおけるソフトウエアモジュールの構成を説明する図である。 図1に示した子サーバのユーザインタフェースで表示されるデバイスリスト画面の一例を示す図である。 図1に示した子サーバで管理されるデバイス情報の一覧を説明する図である。 本実施形態を示す管理装置における第1のデータ処理手順の一例を示すフローチャートである。 図1に示した親サーバに登録されているタスク情報テーブルの一例を示す図である。 図1に示した親サーバで管理されるデバイス情報の一覧を説明する図である。 図1に示した親サーバで表示されるデバイス一覧画面の例を示す図である。 図1に示した親サーバで表示されるデバイス一覧画面の例を示す図である。 本実施形態を示す管理装置における第2のデータ処理手順の一例を示すフローチャートである。 図1に示した親サーバで管理されるデバイス情報の一覧を説明する図である。 本実施形態を示す管理装置における第3のデータ処理手順の一例を示すフローチャートである。 図1に示した子サーバが管理するデバイス情報の一例を示す図である。 図2に示した子サーバのHDに格納されるタスク種別情報判定テーブルの一例を示す図である。 図2に示した子サーバが備えるCRTに表示されるユーザインタフェースの一例を示す図である。 図4に示した子サーバのタスク情報管理部が参照するタスクの実行履歴情報テーブルの一例を示す図である。 本実施形態を示す管理装置における第4のデータ処理手順の一例を示すフローチャートである。 本実施形態を示す管理装置で表示されるユーザインタフェースの一例を示す図である。 図1に示した子サーバで管理されるデバイス情報の一覧を説明する図である。 本実施形態を示す管理装置における第5のデータ処理手順の一例を示すフローチャートである。 本発明に係るサーバで読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
符号の説明
102 親サーバ
103〜105、108,109、110 デバイス
107 子サーバ

Claims (16)

  1. 第1のサーバと、当該第1のサーバとは異なる第2のサーバを含むデバイス管理システムであって、
    前記第1のサーバは、
    前記第1のサーバの管理対象のデバイスのデバイス情報の更新または削除を行う第1の管理手段を備え、
    前記第2のサーバは、
    前記第2のサーバの管理対象のデバイスのデバイス情報の更新または削除を行う第2の管理手段と、
    前記第1のサーバの管理対象であり、前記第2のサーバではデバイス情報の更新または削除を行えない管理対象外のデバイスのデバイス情報を表示する表示手段とを備えることを特徴とするデバイス管理システム。
  2. 第1のサーバと、当該第1のサーバとは異なる第2のサーバを含むデバイス管理システムにおけるデバイス管理方法であって、
    前記第1のサーバは、
    前記第1のサーバの管理対象のデバイスのデバイス情報の更新または削除を行う第1の管理ステップを備え、
    前記第2のサーバは、
    前記第2のサーバの管理対象のデバイスのデバイス情報の更新または削除を行う第2の管理ステップと、
    前記第1のサーバの管理対象であり、前記第2のサーバではデバイス情報の更新または削除を行えない管理対象外のデバイスのデバイス情報を表示する表示ステップとを備えることを特徴とするデバイス管理方法。
  3. 通信回線を介して通信可能なデバイスを識別するための識別情報を保持する保持手段と、
    前記保持手段により保持されている識別情報により識別されるデバイスの中で、自身の管理対象のデバイスのデバイス情報の更新または削除を行う管理手段と、
    自身の管理対象のデバイスと他のサーバの管理対象のデバイスとを特定可能に、前記保持手段により保持された識別情報を当該他のサーバに送信する送信手段とを備えることを特徴とするサーバ。
  4. 前記送信手段による前記識別情報の送信後、前記他のサーバで管理すべきデバイスの識別情報を前記保持手段から削除する削除手段を更に備えることを特徴とする請求項3に記載のサーバ。
  5. 前記送信手段は、前記保持手段により保持される識別情報で識別されるデバイスの中で、前記管理手段によるデバイス情報の更新または削除の行なわれない期間が閾値を超えた場合、当該デバイスを前記他のサーバの管理対象として特定可能に、前記識別情報の送信を行うことを特徴とする請求項3または4に記載のサーバ。
  6. 前記保持手段により保持される識別情報で識別されるデバイスの中で、前記管理手段によるデバイス情報の更新または削除の行なわれない期間が閾値を超えた場合、当該デバイスを前記他のサーバの管理対象とするか否かを確認するための画面を表示する表示手段を備えることを特徴とする請求項5に記載のサーバ。
  7. 通信回線を介して通信可能なデバイスを識別するための識別情報を保持する保持手段を備えるサーバにおけるデバイス管理方法であって、
    前記保持手段により保持されている識別情報により識別されるデバイスの中で、自身の管理対象のデバイスのデバイス情報の更新または削除を行う管理ステップと、
    自身の管理対象のデバイスと他のサーバの管理対象のデバイスとを特定可能に、前記保持手段により保持された識別情報を当該他のサーバに送信する送信ステップとを備えることを特徴とするデバイス管理方法。
  8. 前記送信ステップによる前記識別情報の送信後、前記他のサーバで管理すべきデバイスの識別情報を前記保持手段から削除する削除ステップを更に備えることを特徴とする請求項7に記載のデバイス管理方法。
  9. 前記送信ステップは、前記保持手段により保持される識別情報で識別されるデバイスの中で、前記管理ステップによるデバイス情報の更新または削除の行なわれない期間が閾値を超えた場合、当該デバイスを前記他のサーバの管理対象として特定可能に、前記識別情報の送信を行うことを特徴とする請求項7または8に記載のデバイス管理方法。
  10. 前記保持手段により保持される識別情報で識別されるデバイスの中で、前記管理ステップによるデバイス情報の更新または削除の行なわれない期間が閾値を超えた場合、当該デバイスを前記他のサーバの管理対象とするか否かを確認するための画面を表示する表示ステップを備えることを特徴とする請求項9に記載のデバイス管理方法。
  11. 他のサーバから当該他のサーバが保持するデバイスを識別するための識別情報を受信する受信手段と、
    前記受信手段により受信した識別情報で識別されるデバイスにおいて、前記識別情報とともに受信する前記他のサーバの管理対象のデバイスを特定するための属性情報に基づき、前記他のサーバの管理対象と特定されたデバイスのデバイス情報に対しては更新または削除を行わず、自身の管理対象のデバイスのデバイス情報に対しては更新または削除を行う管理手段と、
    前記受信手段により受信した識別情報で識別されるデバイスのデバイス情報を表示する表示手段とを備えることを特徴とするサーバ。
  12. 前記デバイス情報は前記識別情報を含み、前記受信手段は前記他のサーバからデバイス情報を受信することを特徴とする請求項11に記載のサーバ。
  13. 他のサーバから当該他のサーバが保持するデバイスを識別するための識別情報を受信する受信ステップと、
    前記受信ステップにより受信した識別情報で識別されるデバイスにおいて、前記識別情報とともに受信する前記他のサーバの管理対象のデバイスを特定するための属性情報に基づき、前記他のサーバの管理対象と特定されたデバイスのデバイス情報に対しては更新または削除を行わず、自身の管理対象のデバイスのデバイス情報に対しては更新または削除を行う管理ステップと、
    前記受信ステップにより受信した識別情報で識別されるデバイスのデバイス情報を表示する表示ステップとを備えることを特徴とするデバイス管理方法。
  14. 前記デバイス情報は前記識別情報を含み、前記受信ステップは前記他のサーバからデバイス情報を受信することを特徴とする請求項13に記載のデバイス管理方法。
  15. 請求項7〜10のいずれか1項に記載のデバイス管理方法をコンピュータに実行させることを特徴とするプログラム。
  16. 13または14に記載のデバイス管理方法をコンピュータに実行させることを特徴とするプログラム。
JP2008041978A 2008-02-22 2008-02-22 サーバ、デバイス管理方法、プログラム Expired - Fee Related JP5111153B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008041978A JP5111153B2 (ja) 2008-02-22 2008-02-22 サーバ、デバイス管理方法、プログラム
US12/368,162 US8332494B2 (en) 2008-02-22 2009-02-09 Device management system, servers, method for managing device, and computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008041978A JP5111153B2 (ja) 2008-02-22 2008-02-22 サーバ、デバイス管理方法、プログラム

Publications (3)

Publication Number Publication Date
JP2009199458A true JP2009199458A (ja) 2009-09-03
JP2009199458A5 JP2009199458A5 (ja) 2011-03-31
JP5111153B2 JP5111153B2 (ja) 2012-12-26

Family

ID=40999387

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008041978A Expired - Fee Related JP5111153B2 (ja) 2008-02-22 2008-02-22 サーバ、デバイス管理方法、プログラム

Country Status (2)

Country Link
US (1) US8332494B2 (ja)
JP (1) JP5111153B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10698646B2 (en) 2017-08-08 2020-06-30 Canon Kabushiki Kaisha Management apparatus and control method

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG176714A1 (en) * 2009-06-08 2012-01-30 Sato Kk System and method for injecting run-time programming code in a printing device
JP5705899B2 (ja) 2013-03-22 2015-04-22 株式会社 アイキューブドシステムズ 携帯端末、情報管理システム、情報管理方法およびプログラム
US9390185B2 (en) * 2014-04-29 2016-07-12 1E Limited Command lines
JP6476923B2 (ja) * 2015-01-30 2019-03-06 富士ゼロックス株式会社 装置管理システム、管理装置、及びプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000151598A (ja) * 1998-11-10 2000-05-30 Toshiba Corp ネットワーク管理システム、局舎内監視装置、監視制御装置および遠隔監視制御装置
JP2001188727A (ja) * 1999-12-28 2001-07-10 Mitsubishi Electric Corp ネットワーク管理装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19746904B4 (de) * 1997-10-23 2004-09-30 Telefonaktiebolaget L M Ericsson (Publ) Verkehrsdaten-Bewertungsgerät und zugeordnetes Verfahren für ein Netzwerk mit dynamischer Vermittlung
US6885644B1 (en) * 2000-05-30 2005-04-26 International Business Machines Corporation Topology propagation in a distributed computing environment with no topology message traffic in steady state
JP2002330177A (ja) * 2001-03-02 2002-11-15 Seer Insight Security Inc セキュリティ管理サーバおよびこれと連携して動作するホストサーバ
JP2003316674A (ja) 2002-04-19 2003-11-07 Canon Inc 管理システム及び管理方法及びプログラム並びに記憶媒体
CN101098260A (zh) * 2006-06-29 2008-01-02 国际商业机器公司 一种分布式设备监视管理方法、设备和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000151598A (ja) * 1998-11-10 2000-05-30 Toshiba Corp ネットワーク管理システム、局舎内監視装置、監視制御装置および遠隔監視制御装置
JP2001188727A (ja) * 1999-12-28 2001-07-10 Mitsubishi Electric Corp ネットワーク管理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10698646B2 (en) 2017-08-08 2020-06-30 Canon Kabushiki Kaisha Management apparatus and control method

Also Published As

Publication number Publication date
US8332494B2 (en) 2012-12-11
JP5111153B2 (ja) 2012-12-26
US20090216865A1 (en) 2009-08-27

Similar Documents

Publication Publication Date Title
US7305456B2 (en) Device information acquiring method, server apparatus and computer-readable storage medium
JP4971610B2 (ja) デバイスドライバを管理するためのプログラムおよび方法と情報処理装置
JP5288334B2 (ja) 仮想アプライアンス配備システム
US9075627B2 (en) Server connected to image forming apparatus and client, client, and method of remotely installing driver of image forming apparatus
JP5328177B2 (ja) 情報処理装置、情報処理装置のデータ処理方法、記憶媒体及びプログラム
JP4960782B2 (ja) 情報処理装置及びそれを制御する方法及びプログラム
CN102339372B (zh) 图像形成装置以及图像形成方法
JP2007280389A (ja) ウェブインストーラドライバ
US7620960B2 (en) Information processing apparatus storing driver, control program, and medium storing control program
JP2003177989A (ja) 情報処理装置およびサーバ装置およびドライバ更新方法およびコンピュータが読み取り可能な記憶媒体およびプログラム
JP5111153B2 (ja) サーバ、デバイス管理方法、プログラム
JP2006229614A (ja) サービス処理装置およびサービス処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
US8689242B2 (en) Information processing apparatus for controlling installation, method for controlling the apparatus and control program for executing the method
US8422040B2 (en) Image forming system and method, management apparatus, and recording medium
US20120324210A1 (en) Configuration value management apparatus and management method
JP6103978B2 (ja) 配信装置、デバイス装置、配信装置の制御方法およびコンピュータプログラム
JP2011180772A (ja) 機器管理システム、機器管理装置、及び機器設定方法
US9361048B2 (en) Device management apparatus and device management method for managing device settings
US20130067452A1 (en) Management server, host device, and application management method
JP2017049702A (ja) 情報処理装置、情報処理プログラムおよび情報処理システム
US20100328705A1 (en) Method and system for automatic sharing and customization in a fleet of multi-function devices
CN110943968B (zh) 一种设备接入控制方法及设备接入组件
JP2004151888A (ja) 端末装置の制御方法
JP2020017236A (ja) 機器管理装置、機器管理プログラム及び機器管理システム
CN114070945B (zh) 印刷作业发送装置以及计算机可读取的非暂时性记录介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110209

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120911

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121009

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151019

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5111153

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151019

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees