JP2010198125A - 機器管理装置、機器管理システム、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体 - Google Patents

機器管理装置、機器管理システム、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体 Download PDF

Info

Publication number
JP2010198125A
JP2010198125A JP2009039707A JP2009039707A JP2010198125A JP 2010198125 A JP2010198125 A JP 2010198125A JP 2009039707 A JP2009039707 A JP 2009039707A JP 2009039707 A JP2009039707 A JP 2009039707A JP 2010198125 A JP2010198125 A JP 2010198125A
Authority
JP
Japan
Prior art keywords
information
management
managed
security level
transmission source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009039707A
Other languages
English (en)
Other versions
JP5245906B2 (ja
Inventor
Akira Nagamori
彰 永森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2009039707A priority Critical patent/JP5245906B2/ja
Publication of JP2010198125A publication Critical patent/JP2010198125A/ja
Application granted granted Critical
Publication of JP5245906B2 publication Critical patent/JP5245906B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

【課題】ネットワーク設定が自動的に行われる環境下において機器のネットワーク設定が変更されても、セキュリティを意識した通信方法で情報送信元の機器を特定し、機器管理が正常に行える機器管理装置、機器管理システム、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体を提供する。
【解決手段】機器管理装置100は、機器200から送信される機器情報に基づき機器200を管理する装置であって、送信元のネットワーク設定情報を基に機器200に設定されたセキュリティレベル情報を取得するセキュリティレベル取得手段26と、セキュリティレベルに従って機器200から取得した機器特定情報を基に、送信元の機器200を特定する機器特定手段27と、受信した前記機器情報を基に、1又は複数の管理対象機器の機器情報のうち、管理対象機器であると特定した機器200の機器情報を更新する機器情報更新手段28と、を有することを特徴とする。
【選択図】図3

Description

本発明は、ネットワークなどのデータ伝送路を介して接続される1又は複数の機器を管理する機器管理装置、機器管理システムに関し、特に、受信した機器情報が、管理対象の機器のうち、どの機器のものかを特定する技術に関するものである。
ネットワークなどの所定のデータ伝送路を介して複合機(MFP:Multifunction Peripheral)やプリンタと言った画像処理装置などの状態を機器管理装置により監視するシステムはすでに知られており、ユーザは管理対象の機器(以下、「管理対象機器」と言う。)に自ら出向くことなく、管理対象機器の異常を検知する(知る)ことが可能となっている。
例えば特許文献1には、機器管理システムにおいて、機器管理装置が管理対象機器からの機器情報を取得する方法であるTrapとポーリングとを使い分けることで、情報取得に係る通信負荷を軽減することができる機器管理装置が開示されている。
上述のとおり、機器管理装置が機器情報を取得する方法には、Trapとポーリングの2つがある。
Trapとは、管理対象機器自らが、予め決められた条件(例えば「発生エラー」や「機器状態」など)を満たした場合に機器情報を送信することで、機器管理装置が機器情報を取得するものである。つまり、エージェントが自発的にマネージャへ情報を通知する。一方、ポーリングとは、機器管理装置が、管理対象機器に対して機器情報の取得要求を行うことで、管理対象機器からの応答を受信し、機器管理装置が機器情報を取得するものである。つまり、マネージャが定期的に要求を送信し、これにエージェントが応答する。
しかしながら、従来の機器管理では、機器管理装置が、Trapにより機器情報を取得する場合に、受信した機器情報が、どの機器から送信された情報かを正しく特定することができない場合があった。
DHCP(Dynamic Host Configuration Protocol)によるネットワーク環境は、多数のクライアントをネットワークに接続する際、クライアントごとにネットワーク設定(例えば「IPアドレスの割り当て」など)を手動で行う必要がない。また、モバイル端末(例えば「ノート型PC(Personal Computer)」など)を複数の場所でネットワークに接続する場合にも、ネットワーク設定を手動で切り替える必要がない。このように、ネットワーク管理の手間を削減できるメリットがある。
このようなことから、上述したような機器管理システムにおいても、管理対象機器の増減などに対して、各機器のネットワーク設定が自動的に行われ、ネットワーク管理の手間を削減できることから、DHCPによるネットワーク環境を構築する場合がある。
このようなネットワーク環境下では、機器に対して自動的にIPアドレスが割り当てられる。そのため、各機器に割り当てられたIPアドレスと、機器管理装置側で管理する各機器のIPアドレスとが異なる可能性がある。
もし、IPアドレスが異なる場合には、機器管理装置が、Trapにより機器から機器情報を受信しても、どの機器から送信された情報かを正しく特定することができない。
そのため、機器管理装置が、機器情報を送信した機器が、管理対象機器なのか又は非管理対象機器なのかを判断することができず、受信した機器情報を機器管理用データとして取り扱えない。その結果、機器管理が正常に行えないこととなる。
そこで、機器管理装置は、管理対象機器なのか又は非管理対象機器なのかを判断するために、機器と所定のデータ通信を行い、機器を特定可能な情報(例えば「ネットワーク機器のハードウェア固有の物理アドレス:MAC(Media Access Control)アドレス」など)を取得する必要がある。さらに、機器管理装置と機器とにおいて、互いの通信時におけるセキュリティレベルの設定が異なることも考えられるため、機器とのデータ通信の際には、適切なセキュリティレベル(機器にあったセキュリティレベル)で通信を行う必要がある。
本発明は上記従来技術の問題点を鑑み提案されたものであり、その目的とするところは、ネットワーク設定が自動的に行われる環境下において機器のネットワーク設定が変更されても、セキュリティを意識した通信方法で情報送信元の機器を特定し、機器管理を正常に行うことができる機器管理装置、機器管理システム、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体を提供することにある。
上記目的を達成するため、本発明に係る機器管理装置にあっては、所定のデータ伝送路に接続された機器から送信される機器情報を取得し、取得した機器情報に基づき前記機器を管理する機器管理装置であって、送信元のネットワーク設定情報を基に、前記機器に設定された通信時のセキュリティレベルを示すセキュリティレベル情報を取得するセキュリティレベル取得手段と、前記セキュリティレベル情報に示されるセキュリティレベルに従って前記機器から取得した、前記機器を特定する機器特定情報に基づいて、前記送信元の機器を特定する機器特定手段と、前記機器特定手段により特定した前記送信元の機器が当該機器管理装置で管理する管理対象機器であった場合、受信した前記機器情報に基づいて、1又は複数の管理対象機器の機器情報のうち、該当した機器情報を更新する機器情報更新手段と、を有している。
このような構成によって、本発明に係る機器管理装置は、送信元のIPアドレスを基に該機器に設定された通信時のセキュリティレベルを示す情報(以下、「セキュリティレベル情報」を言う。)を取得し、取得した情報に示されるセキュリティレベルに従って機器を特定する情報(以下、「機器特定情報」と言う。)を取得する。続いて、取得した機器特定情報を基に、機器情報を送信した機器を特定する。その結果、特定した機器が管理対象機器であった場合、受信した機器情報を基に該当する管理対象機器の機器情報を更新する。
これによって、本発明に係る機器管理装置は、ネットワーク設定が自動的に行われる環境下において機器のネットワーク設定が変更されても、セキュリティを意識した通信方法で情報送信元の機器を特定することができる。その結果、受信した機器情報を機器管理データとして取り扱うことができ、機器管理を正常に行うことができる。
上記目的を達成するため、本発明に係る機器管理システムは、所定のデータ伝送路に接続された機器から送信される機器情報を機器管理装置が取得し、取得した機器情報に基づき前記機器を管理する機器管理システムであって、送信元のネットワーク設定情報を基に、前記機器に設定された通信時のセキュリティレベルを示すセキュリティレベル情報を取得するセキュリティレベル取得手段と、前記セキュリティレベル情報に示されるセキュリティレベルに従って前記機器から取得した、前記機器を特定する機器特定情報に基づいて、前記送信元の機器を特定する機器特定手段と、前記機器特定手段により特定した前記送信元の機器が前記機器管理装置で管理する管理対象機器であった場合、受信した前記機器情報に基づいて、1又は複数の管理対象機器の機器情報のうち、該当した機器情報を更新する機器情報更新手段と、を有している。
上記目的を達成するため、本発明に係る機器管理方法は、所定のデータ伝送路に接続された機器から送信される機器情報を取得し、取得した機器情報に基づき前記機器を管理する機器管理装置における機器管理方法であって、送信元のネットワーク設定情報を基に、前記機器に設定された通信時のセキュリティレベルを示すセキュリティレベル情報を取得するセキュリティレベル取得手順と、前記セキュリティレベル情報に示されるセキュリティレベルに従って前記機器から取得した、前記機器を特定する機器特定情報に基づいて、前記送信元の機器を特定する機器特定手順と、前記機器特定手順により特定した前記送信元の機器が前記機器管理装置で管理する管理対象機器であった場合、受信した前記機器情報に基づいて、1又は複数の管理対象機器の機器情報のうち、該当した機器情報を更新する機器情報更新手順と、を有している。
このような手順によって、本発明に係る機器管理方法は、送信元のIPアドレスを基に機器から該機器に設定された通信時のセキュリティレベル情報を取得し、取得した情報に示されるセキュリティレベルに従って機器特定情報を取得し、取得した機器特定情報を基に機器情報を送信した機器を特定し、特定した機器が管理対象機器であった場合、受信した機器情報を基に該当する管理対象機器の機器情報を更新すると言う動作を実現する。
これによって、本発明に係る機器管理方法は、ネットワーク設定が自動的に行われる環境下において機器のネットワーク設定が変更されても、セキュリティを意識した通信方法で情報送信元の機器を特定し、機器管理を正常に行うことが可能な環境を提供できる。
本発明によれば、ネットワーク設定が自動的に行われる環境下において機器に割り当てられるIPアドレスが変更されても、セキュリティを意識した通信方法で機器を特定し、機器管理が正常に行える機器管理装置、機器管理システム、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体を提供することができる。
本発明の第1の実施形態に係る機器管理システムの構成例を示す図である。 本発明の第1の実施形態に係る機器管理装置のハードウェア構成例を示す図である。 本発明の第1の実施形態に係る機器管理装置が有する機能構成例を示す図である。 本発明の第1の実施形態に係る機器照合情報のデータ例を示す図である。 本発明の第1の実施形態に係るSNMP通信を行う処理手順例を示すフローチャートである。
以下、本発明の好適な実施の形態(以下、「実施形態」と言う。)について、図面を用いて詳細に説明する。
[第1の実施形態]
<システム構成>
本実施形態に係る機器管理システムの構成について説明する。
図1は、本実施形態に係る機器管理システム1の構成例を示す図である。
図1に示すように、機器管理システム1は、例えば、MFPやLP(Laser Printer)と言った画像処理装置である複数の機器200、ユーザ端末などの複数のクライアントPC300(以下、単に「PC」と言う。)、及び機器管理装置100が、ネットワークなどのデータ伝送路90で相互に接続されている。
このようなシステム構成により、機器管理装置100は、機器200から各種ログ(例えば「ジョブログ」や「アクセスログ」など)を含む機器情報を取得し、機器状態を監視することで機器管理を行う。また、PC300に対しては、管理対象機器200の状態に関する各種情報を提供する。
また、図1に示す機器管理システム1には、DHCP・DNS(Domain Name System)サーバであるネットワーク管理装置400が接続されている。
DHCPは、コンピュータがネットワーク接続する際に必要な情報(例えば「IPアドレス」などのネットワーク設定情報)を自動的に割り当てるプロトコルのことを言う。また、DNSは、ホスト名の入力があるとDNSサーバと呼ばれるコンピュータを参照し、そのホストのもつIPアドレスを検索するシステムである。DNSでは、ホスト名からIPアドレスを検索する順引きと、IPアドレスからホスト名を検索(名前解決)する逆引きが行える。
ここで、ホスト名とは、ネットワークに接続された機器200に付けられた人間が可読可能なユニークな名前である。
このようなネットワーク管理装置400では、DHCPにより機器200にIPアドレスが割り当てられると、それに連動してDNSのエントリ(「IPアドレス」と「ホスト名」との対応付け)が動的に更新される。
このようなシステム構成により、機器管理システム1における機器200やPC300など増減に対して柔軟に対応することができ、ネットワーク管理の手間を削減できる。
なお、図1に示すシステム構成は、機器200に割り当てられたIPアドレスが変更される(手動/自動問わず)可能性があるネットワーク環境の一例であって、上記構成に本発明が限定されるものではない。
<ハードウェア構成>
次に、本実施形態に係る機器管理装置100のハードウェア構成について説明する。
図2は、本実施形態に係る機器管理装置100のハードウェア構成例を示す図である。
図2に示すように、機器管理装置100は、入力装置101、表示装置102、ドライブ装置103、RAM(Random Access Memory)104、ROM(Read Only Memory)105、CPU106、インタフェース装置107、及びHDD(Hard Disk Drive)108などを含むハードウェアを備え、それぞれがバスで相互に接続されている。
入力装置101は、キーボード及びマウスなどを含み、機器管理装置100に各操作信号を入力するのに用いられる。表示装置102は、ディスプレイなどを含み、機器管理装置100による処理結果(例えば「機器の状態情報」)などを表示する。
インタフェース装置107は、機器管理装置100をネットワークなどの所定のデータ伝送路90に接続するインタフェースである。よって、機器管理装置100は、インタフェース装置107を介して、機器200、PC300、及びネットワーク管理装置400とデータ通信を行うことができる。
HDD108は、各種プログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、例えば、機器管理装置100全体を制御する情報処理システム(例えば「Windows(登録商標)」や「UNIX(登録商標)」などの基本ソフトウェアであるOS(Operating System))、及び情報処理システム上において各種機能(例えば「機器管理機能」)を提供するアプリケーションなどがある。また、HDD108は、格納している上記プログラムやデータを、所定のファイルシステム及び/又はDB(Data Base)により管理している。
ドライブ装置103は、着脱可能な記録媒体103aとのインタフェースである。よって、機器管理装置100は、ドライブ装置103を介して、記録媒体103aの読み取り及び/又は書き込みを行うことができる。
ROM105は、電源を切っても内部データを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105には、機器管理装置100が起動されるときに実行されるBIOS(Basic Input/Output System)や、機器管理装置100のシステム設定やネットワーク関連の設定などのデータが格納されている。
RAM104は、上記各種記憶装置から読み出されたプログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。
CPU106は、上記RAM104上に読み出したプログラムを実行することにより、機器管理装置100の全体制御や機器管理装置100が搭載する各種機能を動作させる。
このようなハードウェア構成により、機器管理装置100は、例えば、HDD108からRAM104上に読み出したプログラム(機器管理プログラム)をCPU106により実行し、機器管理機能を実現することができる。
<機器特定機能>
次に、本実施形態に係る機器管理機能について説明する。
本実施形態に係る機器管理装置100では、送信元のIPアドレスを基に機器200から機器200に設定された通信時のセキュリティレベル情報を取得する。続いて、取得した情報に示されるセキュリティレベルに従って、機器200から機器特定情報を取得する。続いて、取得した機器特定情報を基に機器情報を送信した機器200を特定する。その結果、特定した機器200が管理対象機器であった場合、受信した機器情報を基に該当する管理対象機器の機器情報を更新する。機器管理装置100は、このような機器管理機能を有している。
例えば、IPアドレスが自動的に割り当てられるネットワーク環境では、各機器200に割り当てられたIPアドレスと、機器管理装置100で管理する各管理対象機器のIPアドレスとが異なる可能性がある。
もし、IPアドレスが異なる場合には、機器管理装置100が、機器200からSNMPのTrapにより送信された機器情報を受信しても、どの機器200から送信された情報かを正しく特定することができない。そのため、受信した機器情報を機器管理用データとして取り扱えず、機器管理が正常に行えないこととなる。
そのため、機器管理装置100は、送信元の機器200が管理対象機器なのか又は非管理対象機器なのかを判断しなければならない。このとき、機器200と所定のデータ通信を行い、機器200の機器特定情報を取得する必要がある。さらに、機器管理装置100と機器200とにおいて、互いの通信時におけるセキュリティレベルの設定が異なることも考えられる。機器200とのデータ通信の際には、適切なセキュリティレベル(機器200にあったセキュリティレベル)で通信を行う必要がある。
そこで、本実施形態に係る機器管理装置100は、送信元の機器200に応じたセキュリティレベルに従って機器200から機器特定情報を取得し、取得した情報を基に機器情報を送信した機器200を特定し、特定した機器200が管理対象機器か又は非管理対象機器かを判断する。その結果、機器管理装置100は、特定した機器200が管理対象機器であった場合、受信した機器情報を基に該当する管理対象機器の機器情報を更新する。
これによって、機器管理装置100では、ネットワーク設定が自動的に行われる環境下において機器200に割り当てられるIPアドレスが変更されても、セキュリティを意識した通信方法で情報送信元の機器200を特定し、機器管理が正常に行える。
《機能構成》
以下に、上記ログ管理機能の構成とその動作について説明する。
図3は、本実施形態に係る機器管理機能の構成例を示す図である。
図3に示すように、機器管理装置100は、機器照合用データ取得部21、機器照合情報保持部22、機器情報取得部23、管理対象機器判定部24、判定情報変換部25、セキュリティレベル取得部26、機器特定部27、受信データ処理部28、及び機器照合情報更新部29などを有している。
機器照合用データ取得部21は、機器200及びネットワーク管理装置400から、機器200を特定するための各種照合用データを取得する。ここで取得するデータは、機器特定情報である。機器特定情報には、例えば、ネットワーク機器のハードウェア固有の物理アドレス(以下、「MAC(Media Access Control)アドレス」と言う。)などが挙げられる。
また、上記照合用データの取得は、機器200及びネットワーク管理装置400のIPアドレスを基に、SNMPのコマンド(Getコマンドなど)を用いて、情報取得要求を行い、機器200及びネットワーク管理装置400から応答を受信することで取得できる。
このように、機器照合用データ取得部21で取得した各種照合用データは、機器照合情報31として、例えば、機器管理装置100が備える記憶装置(例えば「HDD108」)の所定の記憶領域に格納され保持される。よって、機器照合情報31を保持する記憶領域が、機器照合情報保持部22にあたる。
(機器照合情報)
ここで、上記機器照合情報31について、図4を用いて説明する。
図4は、本実施形態に係る機器照合情報31のデータ例を示す図である。
図4に示すように、機器照合情報31は、「IPアドレス」、「ホスト名」、「MACアドレス」、及び「SNMP通信設定」の各情報項目を含み、機器200ごとに各情報項目が対応付けられている。つまり、いずれか1つの項目データが明らかであれば、このデータを基に、他の項目データを特定することができる。
「IPアドレス」は、後述する機器情報取得部23により取得される機器照合用データである。「IPアドレス」は、機器200に割り当てられたIPアドレスを示すデータである。
また、「ホスト名」及び「MACアドレス」は、上述したように機器照合用データ取得部21により取得された機器照合用データである。「ホスト名」は、機器200のホスト名を示すデータであり、「MACアドレス」は、機器200が備えるネットワークI/F装置(非図示)の物理アドレスを示すデータである。例えば、NIC(Network I/F Card)などが保有するデータである。
また、「SNMP通信設定」は、SNMPを用いたデータ通信に関する各種制御情報があるか否か(制御情報の有無)を示すデータである。上記各種制御情報とは、通信時のSNMPのバージョン情報(v1,v2,v3)や、各バージョンにおけるSNMPコマンドの各種パラメータなどである。
SNMP通信設定項目には、上記各種制御情報があるか否かを設定することができる。
また、上記各設定項目は、管理者を含むユーザが、当該機器管理装置100が備える入力装置101を介して、所定のツール(ブラウザなど)又は所定のコマンドを用いて設定・変更を行うことができる。
なお、上記機器照合用情報31に登録される機器200は、機器管理装置100で管理する管理対象機器である。よって、上記「IPアドレス」及び上記「ホスト名」は、管理対象機器のネットワーク設定情報にあたり、上記「MACアドレス」は、管理対象機器を特定する情報(管理対象機器特定情報)にあたる。
本実施形態では、後述する機器特定部24が、上記機器照合情報31を用いて、機器200の特定を行う。
次に、機器情報取得部23は、機器200から機器情報を取得する。上述したように、機器200からの機器情報の取得は、主に、ポーリングとTrapの2つがある。本実施形態では、Trapにより機器200から機器情報が送信される場合を想定している。よって、機器情報取得部23は、機器200から送信されたメッセージを受信することで、メッセージ内の機器情報を取得する。また、機器情報取得部23は、機器情報取得時に、機器200から送信されたメッセージ内のIPアドレスも取得する。このIPアドレスは、ネットワーク管理装置400から機器200に割り当てられたアドレスである。すなわち、送信元のネットワーク設定情報である。
このようにして、機器管理装置100は、機器200から機器情報を取得するが、ポーリングによる情報取得と異なり、機器管理装置100から情報取得要求を行い、その応答として機器200から情報を受信しているわけではない。
そのため、IPアドレスが変更される可能性のあるネットワーク環境下では、受信した機器情報を、どの機器200の機器管理用データとして取り扱えばよいか判断できない。そのため、正しく判断するためには、機器管理装置100において、送信元の機器200を特定する必要がある。そこで、機器管理装置100は、管理対象機器判定部24、判定情報変換部25、セキュリティレベル取得部36、及び機器特定部27を有している。
管理対象機器判定部24は、機器200が管理対象機器であるか否かの可能性を判定する。管理対象機器判定部24は、機器照合情報保持部22で保持する機器照合情報31にアクセスし、機器情報取得部23により取得したIPアドレスを基に、該当した登録IPアドレスが存在するか否かを確認する。すなわち、送信元のネットワーク設定情報を基に、該当する管理対象機器のネットワーク設定情報が機器照合情報31に含まれているかを確認する。このとき、該当IPアドレスが存在した場合に、機器200が管理対象機器の可能性があると判断する。一方、該当IPアドレスが存在しない場合に、機器200が非管理対象機器の可能性(管理対象機器でない可能性)があると判断する。
また、管理対象機器判定部24は、IPアドレス以外でも、ホスト名を基に、該当した登録ホスト名が存在するか否かを確認できる。これは、IPアドレスを基に、機器200が管理対象機器であるか否かの可能性を判断し、非管理対象機器の可能性があると判断された場合、次の段階として、ホスト名を基に、再び判断する。これら2つの判定条件を基に、機器200が管理対象機器であるか否かの可能性を判定する。
そのため、本実施形態では、判定条件であるIPアドレスをホスト名へ変換する判定情報変換部25を有している。
判定情報変換部25は、IPアドレスをホスト名に変換する。その変換方法は、例えば、DNS逆引きにより変換できる。つまり、IPアドレスの入力があるとDNSサーバと呼ばれるコンピュータを参照し、IPアドレスに対応する登録ホスト名を検索する。これにより、ホスト名を取得する。
このようにして、判定情報変換部25により変換されたホスト名は、管理対象機器判定部24に渡され、管理対象機器判定部24が、再び管理対象機器か否かの可能性を確認する。
続いて、管理対象機器判定部24により、機器200が管理対象機器であると判断された場合には、機器200に合わせたセキュリティレベルに従って、情報送信元である機器200を特定するための機器特定情報を取得する。
そのため、本実施形態では、機器200に設定されているセキュリティレベル情報を取得するセキュリティレベル取得部26を有している。
セキュリティレベル取得部26は、管理対象機器判定部24により管理対象機器と判断された機器200から、現在機器200に設定されているセキュリティレベル情報を取得する。その取得方法は、機器200からの取得IPアドレスを基に、SNMPのコマンド(Getコマンドなど)を用いて情報取得要求を行い、機器200からの応答を受信することで取得する。
このようにして、セキュリティレベル取得部26により取得されたセキュリティレベル情報は、後述する機器特定部27に渡され、機器特定部27が、セキュリティレベル情報に示すセキュリティレベルに従って、情報送信元である機器200から機器特定情報を取得する。
機器特定部27は、情報送信元の機器200が管理対象機器であるか又は非管理対象機器であるかを特定する。また、情報送信元の機器200が管理対象機器であった場合に、管理対象機器として登録されてから以降に割り当てられたIPアドレス(送信元のネットワーク設定情報)が変更されているか否かを判断する。
なお、上述したように、管理対象機器判定部24では、IPアドレス又はホスト名によって、情報送信元の機器200が管理対象機器であるか否かの可能性を判定している。しかし、判定の際に用いる情報が、ネットワーク環境下において必ずしも不変な情報でないことから、あくまでもこの段階では管理対象機器であるか否かの可能性を判定している。
そこで、機器200が管理対象機器であるか否かの特定は、機器特定部27により行う。このように段階的な判定機能を有する理由として、情報送信元の機器200から機器特定情報を取得することなく、非管理対象機器を特定できる点が挙げられる。具体的には、情報送信元である機器200のIPアドレス及びホスト名両方のデータが、機器照合情報31内に存在しなければ、機器200が非管理対象機器200であると特定できるためである。
(機器の特定)
機器特定部27は、まず、機器情報取得部23により取得した送信元のIPアドレスを基に、情報送信元の機器200から機器特定情報を取得する。機器特定情報は、例えば、SNMPのコマンド(Getコマンド)を用いて情報取得要求を行うことで、機器200から取得することができる。
続いて、機器特定部27は、取得した機器特定情報(例えば「機器200の取得MACアドレス」)と、上述した機器照合情報保持部22で保持する管理対象機器特定情報(例えば「管理対象機器の登録MACアドレス」)とを基に、機器情報を送信した機器200を特定する。機器照合情報31には、現在、機器管理装置100が管理する管理対象機器のMACアドレスが含まれており、IPアドレス(管理対象機器のネットワーク設定情報)に対応付けられている。
よって、機器情報取得部23により取得した送信元のIPアドレスを基に、機器照合情報31のMACアドレス項目を参照し、該当した登録MACアドレスと、機器200の取得MACアドレスとを照合(比較)する。
このとき、MACアドレス同士が一致すれば、たとえIPアドレスが異なっていても、機器200が管理対象機器であると特定できる。一方、MACアドレス同士が不一致であれば、機器照合情報31の中に、機器200の取得MACアドレスと一致する該当MACアドレスが存在するか否かを判定する。その結果、一致するMACアドレスが存在しなければ、情報送信元の機器200が非管理対象機器(現在、管理対象となっていない機器)であると特定できる。また、上記機器照合情報31参照において、取得IPアドレスに対応付けられた該当MACアドレスが存在しなかった場合には、情報送信元である機器200の取得MACアドレスと一致する該当MACアドレスが存在するか否かを判定する。
このように、機器管理装置100は、機器200(又は機器200が備えるネットワークI/F装置)においてハードウェア固有の不変な情報に基づき、情報送信元の機器200を特定する。
(IPアドレスの変更)
また、機器特定部27では、上記照合においてMACアドレス同士が不一致であった場合に、機器200に割り当てられるIPアドレス(送信元のネットワーク設定情報)が変更されたものと判断する。
以上のように、機器管理装置100は、機器特定部27により、機器200の管理対象機器又は非管理対象機器を特定し、さらに管理対象機器であった場合には、割り当てられたIPアドレスが変更されているか否かも判断する。これにより、管理対象機器でIPアドレスが変更されている場合には、機器情報の更新とともに機器照合情報31も更新する。また、非管理対象機器であった場合には、新たな管理対象とするか否かを確認後、管理者を含むユーザからの指示に従って、機器情報及び機器照合情報31を追加・更新する。
機器特定部27からの指示に従って、これらの情報更新や更新確認などを以下の各機能部が行う。
機器照合情報更新部29は、機器照合情報保持部22が保持する機器照合情報31を更新する。機器照合情報31は、IPアドレス、ホスト名、MACアドレス、及びSNMP通信設定が含まれている。よって、機器照合情報更新部29は、機器特定部27により、管理対象機器のIPアドレスが変更されたと判断された場合、IPアドレスとMACアドレスとの対応付けを更新する。また、機器特定部27により、非管理対象機器として特定された場合、IPアドレスやMACアドレスなどを含む新たな機器照合用データを追加する。
また、機器特定部27により機器200が管理対象機器と特定された場合や、機器照合情報更新部29により機器照合用データの追加・更新が行われた場合などには、受信データ処理部28に、機器200に対応する機器管理データの更新が各機能部から指示される。
受信データ処理部28は、当該機器管理装置100が管理する機器管理用データを更新する。機器管理装置100では、管理対象機器から取得した機器情報を機器管理用データとして管理することで、各管理対象機器の動作状態を監視する。よって、受信データ処理部28は、機器特定部27により管理対象機器として特定した機器200からの機器情報を基に、対応する機器管理用データを更新する。また、受信データ処理部28は、機器200が非管理対象機器と特定された場合には、機器200からの機器情報である受信データを破棄する。
このように、本実施形態に係る機器管理機能は、上記各機能部が連係動作することにより実現される。
《機能動作》
以下に、機器管理機能の詳細な動作(機能部群の連係動作)について、処理手順を示すフローチャートを用いて説明する。
機器管理機能は、機器管理装置100に搭載(インストール)される機器管理プログラム(ソフトウェア部品)が、CPU106により、格納先(例えば「ROM105」など)からRAM104上に読み出され、以下の処理が実行されることで実現される。
図5は、本実施形態に係るSNMP通信を行う処理手順例を示すフローチャートである。つまり、Trapにより機器200から機器管理装置100に対して機器情報が送信された場合の処理手順である。
図5に示すように、機器管理装置100は、機器情報取得部23により、機器200からのTrapを受信する(ステップS101)。このとき受信するメッセージが機器200からの機器情報にあたり、Trapにより送信される機器情報は、主に、機器200で発生した障害についてのエラー通知である。
また、機器情報取得部23は、機器情報受信時のメッセージに含まれる送信元のIPアドレスを取得する(ステップS102)。つまり、Trapにより機器情報を送信した機器200のIPアドレスを取得する。これにより、機器照合用データである機器200のIPアドレスを取得することができる。
このように、機器情報取得部23は、機器200から機器情報及びIPアドレスを受信すると、管理対象機器判定部24に受信した旨を通知する。
続いて、機器管理装置100は、管理対象機器判定部24が、機器照合情報保持部22が保持する機器照合情報31を参照し、ステップS102において取得したIPアドレスを基に、機器200が管理対象機器か否かを確認する(ステップS103)。具体的には、機器照合情報31のIPアドレス項目を参照し、取得IPアドレスが、項目内に存在するか否かを判定する。つまり、取得IPアドレスに対応する機器200が、管理対象機器として機器照合情報31に登録されているか否かを判定する。項目内に存在すれば、取得IPアドレスは管理対象機器のIPアドレスとして登録されていることから、機器200が管理対象機器であると判断できる。一方、項目内に存在しなければ、取得IPアドレスは管理対象機器のIPアドレスとして登録されていないことから、機器200が管理対象機器でない可能性があると判断できる。
ステップS103において、機器200が管理対象機器であることが確認されると(ステップS104:YES)、機器管理装置100は、セキュリティレベル取得部26により、機器200からSNMP通信時のセキュリティレベルに関する情報を取得する(ステップS105)。具体的には、取得IPアドレスを基にSNMPのコマンドを用いて、管理対象機器と判断した機器200から、現在、機器200に設定されているSNMP通信時のセキュリティレベルに関する情報を取得する。
SNMPでは、バージョンによって、通信時のセキュリティレベルが異なる。よって、ステップS105において取得する情報は、バージョンによって異なる。
そこで、セキュリティレベル取得部26は、まず、機器200がサポートするSNMPのうち、最も新しいバージョンに関する情報を取得する。その結果、取得したバージョンからSNMPで主に用いられている3つのバージョン(v1,v2c,v3)のうち、どのバージョンかを特定する。
このとき、特定したバージョンがSNMPv1又はv2cであった場合には、コミュニティ名などの情報を取得する。なお、ここで言う「コミュニティ」とは、SNMPが管理するネットワークシステムの範囲を表し、コミュニティ名は、そのコミュニティの権限に紐づいたパスワードの役割を果たす。例えば、SNMPマネージャ及びエージョンは、コミュニティ名が一致していないと通信することができない。
また、特定したバージョンがSNMPv3であった場合には、noAuthNoPriv(認証も暗号化もしない)、authNoPriv(認証するが暗号化はしない)、authPriv(認証も暗号化もする)などの各セキュリティレベルの設定値を取得する。また、これらのセキュリティレベルに応じて、認証方法(MD5(Message Digest Algorithm 5)又はSHA(Secure Hash Algorithm))や暗号化プロトコル(DES(Data Encryption Standard)又はAES(Advanced Encryption Standard))などの情報を取得する。
このように、セキュリティレベル取得部26は、機器管理装置100と機器200との間のデータ通信を、機器200がサポートするSNMPバージョンのうち、最もセキュリティレベルの高いバージョンを用いて行うための情報を取得する。
続いて、機器管理装置100は、機器特定部27が、取得IPアドレスを基にSNMPのコマンドを用いて、管理対象機器と判断した機器200から、MACアドレス(機器200の機器特定情報)を取得する(ステップS106)。具体的には、機器200に、MACアドレスの取得要求を行い、機器200からの応答を受信することでMACアドレスを取得する。例えば、SNMPのGetコマンドにより、IPグループ又はInterfaceグループに定義されるMACアドレスのMIBオブジェクト値のOIDを指定し、情報取得要求を行うことで応答を受信する。これにより、機器照合用データである機器200のMACアドレスを取得することができる。
続いて、機器特定部27は、機器照合情報31を参照し、ステップS106において取得したMACアドレスを基に、該当するMACアドレスを検索する(ステップS107)。つまり、検索結果に基づき、取得MACアドレスに対応する機器200が、管理対象機器として機器照合情報31に登録されているか否かを判定する。
ステップS107において、該当データがある場合には(ステップS108:YES)、機器特定部27が、機器200からの取得MACアドレスと、機器照合情報31において取得IPアドレスに対応付けられた該当MACアドレスとが一致するか否かを確認する(ステップS109)。
ステップS109において、一致することが確認されると(ステップS110:YES)、機器特定部27が、機器200が管理対象機器であると特定する。さらに、管理対象機器のIPアドレスが変更されていないと判断する。
その結果、機器管理装置100は、受信データ処理部28により、Trapを受信した機器200を管理対象機器として処理する(ステップS111)。具体的には、受信データ処理部28が、取得IPアドレスに対応する機器200の機器情報を、受信した機器情報(最新情報)に基づき更新する。
一方、ステップS103において、機器200が管理対象機器でない可能性があることが確認された場合(ステップS104:NO)、又は、ステップS109において、MACアドレスが一致しないことが確認された場合には(ステップS110:NO)、機器管理装置100が、判定情報変換部25により、取得IPアドレスを対応ホスト名に変換する(ステップS112)。
上記処理の中では、機器200が管理対象機器か否かの判定を、機器情報受信時の取得IPアドレスに基づき行っていた。しかし、ステップS104のIPアドレス登録確認やステップS110のMACアドレス照合確認などを行っても、機器200が管理対象機器と特定できない場合がある。そのため、管理対象機器か否かの判定条件、つまり、判定時に用いる取得IPアドレスを、同様に判定時に用いることが可能な他の情報に変換し、改めて、機器200が管理対象機器か否かの判定を行う。
そこで、判定情報変換部25は、ネットワーク管理装置400へアクセスし、取得IPアドレスを基に、IPアドレスに対応するホスト名を取得する。例えば、DNS逆引きにより、IPアドレスに対応するホスト名を調査する(名前解決する)。これにより、機器照合用データである機器200のホスト名を取得することができる。
機器管理装置100は、管理対象機器判定部24が、機器照合情報31を参照し、ステップS112において変換したホスト名を基に、機器200が管理対象機器か否かを確認する(ステップS113)。具体的には、機器照合情報31のホスト名項目を参照し、変換後ホスト名が、項目内に存在するか否かを判定する。つまり、変換後ホスト名に対応する機器200が、管理対象機器として機器照合情報31に登録されているか否かを判定する。項目内に存在すれば、変換後ホスト名は管理対象機器のホスト名として登録されていることから、機器200が管理対象機器であると判断できる。一方、項目内に存在しなければ、変換後ホスト名は管理対象機器のホスト名として登録されていないことから、機器200が管理対象機器でない可能性があると判断できる。
ステップS113において、機器200が管理対象機器であることが確認されると(ステップS114:YES)、機器管理装置100では、ステップS115からS120までの各処理手順が実行される。なお、ステップS115からS120の各処理手順は、上述したステップS105からS110の各処理手順と同様である。よって、詳細な説明は便宜省略し、ステップS120以降の処理手順について説明する。
ステップS119において、一致することが確認されると(ステップS120:YES)、機器特定部27が、機器200が管理対象機器であると特定する。さらに、管理対象機器のIPアドレスが変更されていると判断する。
その結果、機器管理装置100は、機器照合情報更新部29により、機器照合情報保持部22にアクセスし、機器照合情報31を更新する(ステップS121)。具体的には、機器照合情報31を参照後に、取得IPアドレス、変換後ホスト名、及び取得MACアドレスなどの各データを基に、機器照合情報31における機器200の該当照合用データを更新する。
機器管理装置100は、機器照合情報31を最新状態に更新すると、ステップS111の処理手順へ移行する。
また、ステップS108及ぶS118において、機器参照情報31に該当データ(取得MACアドレス)がない場合(ステップS108及びS118:NO)、又は、ステップS119において、MACアドレスが一致しないことが確認された場合には(ステップS120:NO)、機器管理装置100が、機器特定部27により、機器200が管理対象機器でない(非管理対象機器である)と特定する。
その結果、機器管理装置100は、受信データ処理部28により、Trapを受信した機器200を非管理対象機器として処理する(ステップS122)。具体的には、受信データ処理部28が、受信した機器情報を破棄し、管理対象機器の機器情報を更新しない。
<まとめ>
以上のように、本実施形態に係る機器管理装置100によれば、送信元のIPアドレスから機器特定情報を取得し、取得した機器特定情報に基づき、機器情報を送信した機器200を特定し、特定した機器200が管理対象機器であった場合、受信した機器情報を基に該当する管理対象機器の機器情報を更新する。
その中で、機器管理装置100では、送信元のIPアドレスを基に機器200から機器200に設定された通信時のセキュリティレベルを示す情報を取得し、取得した情報に示されるセキュリティレベルに従って、機器特定情報を取得している。
これによって、機器管理装置100は、ネットワーク設定が自動的に行われる環境下において機器200に割り当てられるIPアドレスが変更されても、セキュリティを意識した通信方法で、機器情報を送信した機器200を特定することができる。その結果、受信した機器情報を機器管理用データとして取り扱うことができ、機器管理を正常に行うことができる。
ここまで、上記実施形態の説明を行ってきたが、上記実施形態に係る機器管理装置100が有する「機器管理機能」は、図を用いて説明を行った各処理手順を、動作環境(プラットフォーム)にあったプログラミング言語でコード化したプログラムが、CPU106により実行されることで実現される。
上記プログラムは、コンピュータが読み取り可能な記録媒体103aに格納することができる。記録媒体103aには、例えば、フロッピー(登録商標)ディスク、CD(Compact Disk)、及びDVD(Digital Versatile Disk)、ならびにSDメモリカード(SD Memory Card)及びUSB(Universal Serial Bus)メモリなどがある。
よって、上記プログラムは、記録媒体103aを読み取り可能なドライブ装置103や外部記憶I/F(非図示)などを介して機器管理装置100にインストールすることができる。また、機器管理装置100は、インタフェース装置107を備えていることから、インターネットなどの電気通信回線を用いて上記プログラムをダウンロードし、インストールすることもできる。
また、上記実施形態では、機器管理装置100と異なる装置(ネットワーク管理装置400)が、DHCP・DNSの各機能を搭載している構成を例に説明を行ったが、この限りでない。例えば、機器管理装置100が、上記DHCP・DNSの各機能を搭載する構成であってもよい。
また、上記実施形態では、機器特定情報31を、機器管理装置100が備える記憶装置(例えば「HDD108」など)に保持する構成(機器特定情報保持部22を有する構成)について説明を行ったが、この限りでない。例えば、機器管理装置100が外部記憶I/F装置(非図示)を備えていれば、上記SDメモリカード(SD Memory Card)及びUSB(Universal Serial Bus)メモリなどを含む記録媒体103aが保持する構成であってもよい。さらに、機器管理装置100が備えるインタフェース装置107を介して、所定のデータ伝送路90により接続される外部装置が保持する構成であってもよい。
最後に、上記実施形態に挙げた形状や構成に、その他の要素との組み合わせなど、ここで示した要件に、本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することが可能であり、その応用形態に応じて適切に定めることができる。
1 機器管理システム
21 機器照合用データ取得部
22 機器照合情報保持部
23 機器情報取得部
24 管理対象機器判定部
25 判定情報変換部
26 セキュリティレベル取得部
27 機器特定部
28 受信データ処理部
29 機器照合情報更新部
31 機器照合情報
90 データ伝送路
100 機器管理装置(機器管理サーバ)
101 入力装置
102 表示装置
103 ドライブ装置(a:記録媒体)
104 RAM(揮発性の半導体メモリ)
105 ROM(不揮発性の半導体メモリ)
106 CPU(中央処理装置)
107 インタフェース装置(NIC:Network I/F Card)
108 HDD(不揮発性の記憶装置)
200 機器(画像処理装置:管理対象/非管理対象を含む)
300 クライアントPC(情報処理装置)
400 ネットワーク管理装置(DHCP・DNSサーバ)
特開2003−296206号公報

Claims (15)

  1. 所定のデータ伝送路に接続された機器から送信される機器情報を取得し、取得した機器情報に基づき前記機器を管理する機器管理装置であって、
    送信元のネットワーク設定情報を基に、前記機器に設定された通信時のセキュリティレベルを示すセキュリティレベル情報を取得するセキュリティレベル取得手段と、
    前記セキュリティレベル情報に示されるセキュリティレベルに従って前記機器から取得した、前記機器を特定する機器特定情報に基づいて、前記送信元の機器を特定する機器特定手段と、
    前記機器特定手段により特定した前記送信元の機器が当該機器管理装置で管理する管理対象機器であった場合、受信した前記機器情報に基づいて、1又は複数の管理対象機器の機器情報のうち、該当した機器情報を更新する機器情報更新手段と、を有することを特徴とする機器管理装置。
  2. 当該機器管理装置が、
    前記管理対象機器のネットワーク設定情報及び前記管理対象機器を特定する管理対象機器特定情報を含む機器照合情報を保持する機器照合情報保持手段と、
    前記送信元のネットワーク設定情報を基に前記機器照合情報を参照し、該当する管理対象機器のネットワーク設定情報が前記機器照合情報に含まれているかを確認し、確認結果に基づいて、前記送信元の機器が管理対象機器であるか否かを判定する管理対象機器判定手段と、を有することを特徴とする請求項1に記載の機器管理装置。
  3. 前記管理対象機器判定手段は、
    前記機器照合情報に該当する管理対象機器のネットワーク設定情報が含まれていると確認された場合に、
    前記セキュリティレベル取得手段に、前記送信元の機器に設定されたセキュリティレベル情報の取得を要求することを特徴とする請求項2に記載の機器管理装置。
  4. 当該機器管理装置が、
    前記送信元のネットワーク設定情報に含まれるIPアドレスをホスト名に変換する判定条件変換手段を、有し、
    前記判定条件変換手段は、
    前記管理対象機器判定手段により、前記機器照合情報に該当する管理対象機器のネットワーク設定情報が含まれていないと確認された場合に、前記IPアドレスを前記ホスト名に変換し、
    前記管理対象機器判定手段に対して、前記送信元の機器が管理対象機器であるか否かの判定を要求することを特徴とする請求項2又は3に記載の機器管理装置。
  5. 前記機器特定手段は、
    前記送信元の機器から取得した前記機器特定情報を基に前記機器照合情報を参照し、該当する管理対象機器の管理対象機器特定情報が前記機器照合情報に含まれているかを確認し、確認結果に基づいて、管理対象機器である前記送信元の機器を特定することを特徴とする請求項1ないし4のいずれか一項に記載の機器管理装置。
  6. 前記機器特定手段は、
    前記管理対象機器判定手段により、前記機器照合情報に該当する管理対象機器のネットワーク設定情報が含まれていると確認された場合に、
    前記送信元のネットワーク設定情報を基に前記機器照合情報から取得した前記管理対象機器特定情報と、前記送信元の機器から取得した前記機器特定情報とを照合し、照合結果に基づいて、管理対象機器である前記送信元の機器を特定することを特徴とする請求項5に記載の機器管理装置。
  7. 前記機器特定手段は、
    前記照合結果が一致した管理対象機器を前記送信元の機器であると特定することを特徴とする請求項6に記載の機器管理装置。
  8. 前記機器特定手段は、
    前記照合結果が一致せず、
    かつ、前記機器照合情報に該当する管理対象機器のネットワーク設定情報が含まれていないと確認された場合、又は、前記機器照合情報に該当する管理対象機器の管理対象機器特定情報が含まれていないと確認された場合、
    前記送信元の機器が管理対象機器でないと特定することを特徴とする請求項2ないし7のいずれか一項に記載の機器管理装置。
  9. 前記機器特定手段は、
    前記照合結果が一致せず、
    かつ、前記機器照合情報に該当する管理対象機器の管理対象機器特定情報が含まれていると確認された場合、
    前記管理対象機器である前記送信元の機器を特定し、
    かつ、前記送信元の機器に割り当てられた前記IPアドレスが変更されたと判断することを特徴とする請求項2ないし8のいずれか一項に記載の機器管理装置。
  10. 当該機器管理装置が、
    前記機器照合情報を更新する機器照合情報更新手段を、有し、
    前記機器照合情報更新手段は、
    前記機器特定手段により、前記管理対象機器である前記送信元の機器を特定し、
    かつ、前記送信元の機器に割り当てられた前記IPアドレスが変更されたと判断された場合、
    前記機器照合情報を更新することを特徴とする請求項2ないし9のいずれか一項に記載の機器管理装置。
  11. 前記ネットワーク設定情報は、
    前記機器に割り当てられたIPアドレスを含むことを特徴とする請求項1ないし10のいずれか一項に記載の機器管理装置。
  12. 所定のデータ伝送路に接続された機器から送信される機器情報を機器管理装置が取得し、取得した機器情報に基づき前記機器を管理する機器管理システムであって、
    送信元のネットワーク設定情報を基に、前記機器に設定された通信時のセキュリティレベルを示すセキュリティレベル情報を取得するセキュリティレベル取得手段と、
    前記セキュリティレベル情報に示されるセキュリティレベルに従って前記機器から取得した、前記機器を特定する機器特定情報に基づいて、前記送信元の機器を特定する機器特定手段と、
    前記機器特定手段により特定した前記送信元の機器が前記機器管理装置で管理する管理対象機器であった場合、受信した前記機器情報に基づいて、1又は複数の管理対象機器の機器情報のうち、該当した機器情報を更新する機器情報更新手段と、を有することを特徴とする機器管理システム。
  13. 所定のデータ伝送路に接続された機器から送信される機器情報を取得し、取得した機器情報に基づき前記機器を管理する機器管理装置における機器管理方法であって、
    送信元のネットワーク設定情報を基に、前記機器に設定された通信時のセキュリティレベルを示すセキュリティレベル情報を取得するセキュリティレベル取得手順と、
    前記セキュリティレベル情報に示されるセキュリティレベルに従って前記機器から取得した、前記機器を特定する機器特定情報に基づいて、前記送信元の機器を特定する機器特定手順と、
    前記機器特定手順により特定した前記送信元の機器が前記機器管理装置で管理する管理対象機器であった場合、受信した前記機器情報に基づいて、1又は複数の管理対象機器の機器情報のうち、該当した機器情報を更新する機器情報更新手順と、を有することを特徴とする機器管理方法。
  14. 所定のデータ伝送路に接続された機器から送信される機器情報を取得し、取得した機器情報に基づき前記機器を管理する機器管理装置における機器管理プログラムであって、
    コンピュータを、
    送信元のネットワーク設定情報を基に、前記機器に設定された通信時のセキュリティレベルを示すセキュリティレベル情報を取得するセキュリティレベル取得手段と、
    前記セキュリティレベル情報に示されるセキュリティレベルに従って前記機器から取得した、前記機器を特定する機器特定情報に基づいて、前記送信元の機器を特定する機器特定手段と、
    前記機器特定手段により特定した前記送信元の機器が前記機器管理装置で管理する管理対象機器であった場合、受信した前記機器情報に基づいて、1又は複数の管理対象機器の機器情報のうち、該当した機器情報を更新する機器情報更新手段として機能させる機器管理プログラム。
  15. 請求項14に記載のプログラムを記憶した、コンピュータが読み取り可能な記録媒体。
JP2009039707A 2009-02-23 2009-02-23 機器管理装置、機器管理システム、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体 Expired - Fee Related JP5245906B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009039707A JP5245906B2 (ja) 2009-02-23 2009-02-23 機器管理装置、機器管理システム、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009039707A JP5245906B2 (ja) 2009-02-23 2009-02-23 機器管理装置、機器管理システム、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JP2010198125A true JP2010198125A (ja) 2010-09-09
JP5245906B2 JP5245906B2 (ja) 2013-07-24

Family

ID=42822823

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009039707A Expired - Fee Related JP5245906B2 (ja) 2009-02-23 2009-02-23 機器管理装置、機器管理システム、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP5245906B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103841286A (zh) * 2012-11-20 2014-06-04 富士施乐株式会社 信息处理设备和信息处理方法
US8804173B2 (en) 2010-12-02 2014-08-12 Ricoh Company, Ltd. Apparatus management device and method for merging additional information identifiers into information acquisition requests

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003122650A (ja) * 2001-10-15 2003-04-25 Matsushita Electric Ind Co Ltd ネットワーク管理システム
JP2004094919A (ja) * 2002-07-12 2004-03-25 Canon Inc 情報処理装置及び情報処理方法及びプログラム並びに記憶媒体
JP2004364190A (ja) * 2003-06-06 2004-12-24 Murata Mach Ltd 通信装置およびその装置を実現するためのプログラム
JP2005293110A (ja) * 2004-03-31 2005-10-20 Canon Inc 監視装置及びその管理方法、ネットワーク監視システム及びその管理方法、並びにプログラム
JP2007257525A (ja) * 2006-03-24 2007-10-04 Canon Inc デバイス管理装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003122650A (ja) * 2001-10-15 2003-04-25 Matsushita Electric Ind Co Ltd ネットワーク管理システム
JP2004094919A (ja) * 2002-07-12 2004-03-25 Canon Inc 情報処理装置及び情報処理方法及びプログラム並びに記憶媒体
JP2004364190A (ja) * 2003-06-06 2004-12-24 Murata Mach Ltd 通信装置およびその装置を実現するためのプログラム
JP2005293110A (ja) * 2004-03-31 2005-10-20 Canon Inc 監視装置及びその管理方法、ネットワーク監視システム及びその管理方法、並びにプログラム
JP2007257525A (ja) * 2006-03-24 2007-10-04 Canon Inc デバイス管理装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8804173B2 (en) 2010-12-02 2014-08-12 Ricoh Company, Ltd. Apparatus management device and method for merging additional information identifiers into information acquisition requests
CN103841286A (zh) * 2012-11-20 2014-06-04 富士施乐株式会社 信息处理设备和信息处理方法
JP2014102694A (ja) * 2012-11-20 2014-06-05 Fuji Xerox Co Ltd 情報処理装置及びプログラム

Also Published As

Publication number Publication date
JP5245906B2 (ja) 2013-07-24

Similar Documents

Publication Publication Date Title
CN107534647B (zh) 用于传送启动脚本的系统、计算设备和存储介质
JP5481819B2 (ja) サーバ管理装置及び情報処理システム、サーバ管理装置の制御方法並びにプログラム
US20080140822A1 (en) Network management system and network management method
JP5340041B2 (ja) アクセス制御システム、アクセス制御方法、及びプログラム
JP2009110261A (ja) ネットワーク管理装置、ネットワーク管理方法、ならびにネットワーク管理方法を実行するプログラム
US20100275251A1 (en) Transferring credential information
US8156329B2 (en) Network device management apparatus and control method thereof
JP4775437B2 (ja) ソフトウェアをインストールするためのコンピュータプログラム
JP5321021B2 (ja) 機器管理装置、機器管理システム、機器情報取得方法、機器情報取得プログラム、及びそのプログラムを記録した記録媒体
JP5720835B2 (ja) 機器管理装置、機器管理システム、及び機器管理方法
JP5581653B2 (ja) 機器管理装置、機器管理システム、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体
JP2007257525A (ja) デバイス管理装置
JP2010283553A (ja) 機器の種類に基づいたネットワーク管理方法、ネットワーク管理装置、プログラム
US9871814B2 (en) System and method for improving security intelligence through inventory discovery
JP5181958B2 (ja) 機器管理装置、機器管理システム、機器情報取得プログラム、及びそのプログラムを記録した記録媒体
JP5245906B2 (ja) 機器管理装置、機器管理システム、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体
JP4254290B2 (ja) 周辺機器ドライバ代理インストールプログラム、装置および方法
US20080127168A1 (en) Setup of workloads across nodes
JP5383927B2 (ja) 通信ネットワークに接続されている通信装置を発見する方法及び管理装置
JP5439852B2 (ja) 機器管理装置、機器管理システム、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体
JP2006011703A (ja) 情報収集装置、情報収集方法、情報収集プログラム、およびデバイス管理システム
JP5277149B2 (ja) アクセス制御システム、アクセス制御方法、及びプログラム
US10582069B2 (en) Information processing device and device management apparatus
JP2006079359A (ja) 通信装置、通信装置の制御方法、プログラム及び記録媒体
JP2009194433A (ja) ネットワーク監視システム、および、ネットワーク監視方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130325

R151 Written notification of patent or utility model registration

Ref document number: 5245906

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160419

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees