JP2014041446A - Device monitoring program, device monitoring apparatus, and device monitoring method for monitoring failure in multi-function device - Google Patents

Device monitoring program, device monitoring apparatus, and device monitoring method for monitoring failure in multi-function device Download PDF

Info

Publication number
JP2014041446A
JP2014041446A JP2012182860A JP2012182860A JP2014041446A JP 2014041446 A JP2014041446 A JP 2014041446A JP 2012182860 A JP2012182860 A JP 2012182860A JP 2012182860 A JP2012182860 A JP 2012182860A JP 2014041446 A JP2014041446 A JP 2014041446A
Authority
JP
Japan
Prior art keywords
authentication
failure
information
address
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012182860A
Other languages
Japanese (ja)
Inventor
Tadashi Hagyuda
忠 萩生田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012182860A priority Critical patent/JP2014041446A/en
Publication of JP2014041446A publication Critical patent/JP2014041446A/en
Pending legal-status Critical Current

Links

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)
  • Facsimiles In General (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a device monitoring method which can integrally manage failures in authentication processing of a multi-function device in addition to normal failures that occur in the multi-function device even if the authentication processing of the multi-function device is managed by an authentication management server.SOLUTION: A multi-function device management system comprises a multi-function device, an authentication management server, and a device monitoring server. The multi-function device notifies the device monitoring server of a failure that occurs with information about the failure type and the occurrence time. The authentication management server notifies the device monitoring server of an URL which can display detailed information about an authentication failure. The device monitoring server generates a screen displaying a list of failures in the multi-function device by setting links in the URLs reported by the authentication management server, so that it is possible to integrally manage failures of the multi-function device including authentication failures.

Description

本発明は、ネットワークに接続された複合機能デバイス、複合機能デバイスの認証処理をおこなう認証管理サーバー、および、複合機能デバイスの障害を監視するデバイス監視サーバーから構成されるデバイス監視システムに関するものである。   The present invention relates to a device monitoring system including a multifunction device connected to a network, an authentication management server that performs authentication processing of the multifunction device, and a device monitoring server that monitors a failure of the multifunction device.

近年、コンピュータやプリンタ、ファクシミリ、コピーの機能を併せ持つ複合機能デバイスなどの周辺デバイスは、その資産を多くのユーザーが共有できるようにするためローカルエリアネットワーク(LAN)によって相互に接続されることが一般的になってきた。   In recent years, peripheral devices such as computers, printers, facsimiles, and multifunction devices having a copy function are commonly connected to each other via a local area network (LAN) so that many users can share their assets. It has become a target.

このようなネットワーク環境では、複合機能デバイスに対してアカウントを登録し、登録したアカウントによるアクセス制限をおこなうことも多くなってきた。複合機能デバイスへの登録アカウントによるアクセス制限によりユーザー単位での使用状況の把握や不正ドキュメントの印刷抑止、さらには、大量印刷の制限などといった管理がおこなわれている。   In such a network environment, an account is often registered for a multi-function device, and access is restricted by the registered account. Management such as grasping the usage status of each user, restricting printing of illegal documents, and restricting mass printing are performed by restricting access to the multifunction device registration account.

しかしながら、多数のユーザーが多数のデバイスを共有する現在の大規模企業のネットワークでは、アカウント情報の管理や、認証処理を一括して管理するために、別途認証管理サーバーを設置する構成が多くなっている。   However, in current large-scale corporate networks where a large number of users share a large number of devices, a configuration in which a separate authentication management server is installed in order to manage account information and the authentication process collectively has increased. Yes.

特許文献1では、ログインサーバー(認証管理サーバー)を介した障害の通知制御方法の一例が示されている。具体的には、ホストコンピュータから印刷ジョブを実行したユーザーに障害を通知し、ユーザーが不在の場合は、認証管理サーバーを介して現在ログインしているユーザーのホストコンピュータに障害を通知制御する方法が記載されている。   Patent Document 1 discloses an example of a failure notification control method via a login server (authentication management server). Specifically, there is a method of notifying the user who executed the print job from the host computer of the failure and, when the user is absent, reporting the failure to the host computer of the currently logged-in user via the authentication management server. Have been described.

特開2004−280214号公報JP 2004-280214 A

しかしながら、上記従来のデバイス監視プログラムでは、認証管理サーバーによる認証障害が発生した場合、障害が発生したユーザーを特定することができないため、認証管理サーバーで発生した認証障害については通知することが困難であった。   However, in the above-described conventional device monitoring program, when an authentication failure occurs by the authentication management server, it is difficult to identify the user who has the failure, so it is difficult to notify the authentication failure that occurred in the authentication management server. there were.

そのため、複合機能デバイスで発生する障害の監視システムとは別に認証管理サーバーで発生する認証障害を監視するシステムが必要になるという課題が発生していた。   Therefore, there is a problem that a system for monitoring an authentication failure occurring in the authentication management server is required in addition to a monitoring system for a failure occurring in the multifunction device.

ネットワークに接続された複合機能デバイス、複合機能デバイスの認証処理を統合的に管理する認証管理サーバー、および、複合機能デバイスの状態を監視するデバイス監視サーバーから成る複合機能デバイス管理システムにおいて、
複合機能デバイスにおいては、
自端末において障害が発生した場合、発生した障害の種別を前記デバイス監視サーバーに通知する障害種別通知手段と、
自端末において障害が発生した場合、障害の発生時刻情報を前記デバイス監視サーバーに通知する障害発生時刻通知手段と、
認証管理サーバーにおいては、デバイス監視サーバーからの問い合わせを受け、前記複合機能デバイスにおける認証障害発生時に障害の発生時刻と複合機能デバイスのMACアドレスから発生した認証障害を特定する認証障害特定手段と、
前記認証障害特定手段によって特定された認証障害に関する情報が格納されたアドレスを前記デバイス監視サーバーに通知する認証障害詳細情報格納先通知手段と、
デバイス監視サーバーにおいては、前記複合機能デバイスのMACアドレス、IPアドレス、認証処理を管理する認証管理サーバーのアドレスが登録されている認証管理サーバー管理テーブルと、
前記複合機能デバイスから障害情報が通知された場合、認証障害であるかどうかを判別する認証障害判別手段と、
前記認証障害判別手段において、前記複合機能デバイスから通知された障害が認証障害であると判断された場合に前記認証管理サーバー管理テーブルを参照して認証管理サーバーのアドレスを取得する認証管理サーバーアドレス取得手段と、
前記認証管理サーバーアドレス取得手段によって取得したアドレスに対して前記複合機能デバイスから通知された障害発生時刻、および、複合機能デバイスのMACアドレスを通知し、認証障害に関する詳細情報が格納されたアドレスを要求する認証障害詳細情報要求手段と、
認証障害詳細情報要求手段による要求の結果、認証管理サーバーから通知される認証障害に関する詳細な情報が格納受信されたアドレスを受信する認証障害詳細情報格納先受信手段と、
複合機能デバイスから通知される障害情報を一覧表示するための画面を生成するための障害情報通知画面生成手段と、
前記障害情報通知画面生成手段によって生成された複合機能デバイスの障害情報一覧に認証障害に関する情報が含まれていた場合、前記認証障害詳細情報格納先受信手段によって受信したアドレス情報を挿入する認証障害詳細情報格納情報挿入手段を付加したことを特徴とする複合機能デバイス管理システム。
In a multifunction device management system comprising a multifunction device connected to a network, an authentication management server that integrally manages authentication processing of the multifunction device, and a device monitoring server that monitors the state of the multifunction device.
For multi-function devices,
A failure type notification means for notifying the device monitoring server of the type of failure that has occurred when a failure occurs in the terminal itself;
A failure occurrence time notification means for notifying the device monitoring server of failure occurrence time information when a failure occurs in the terminal itself;
In the authentication management server, an authentication failure identification unit that receives an inquiry from the device monitoring server and identifies an authentication failure that has occurred from the time of failure occurrence and the MAC address of the multifunction device when an authentication failure occurs in the multifunction device;
Authentication failure detailed information storage location notification means for notifying the device monitoring server of an address storing information related to the authentication failure specified by the authentication failure specifying means;
In the device monitoring server, an authentication management server management table in which a MAC address of the multifunction device, an IP address, and an address of an authentication management server that manages authentication processing are registered;
When failure information is notified from the multi-function device, authentication failure determination means for determining whether or not there is an authentication failure;
Obtaining an authentication management server address by referring to the authentication management server management table and obtaining an address of an authentication management server when the authentication failure determination means determines that the failure notified from the multifunction device is an authentication failure Means,
The failure occurrence time notified from the multi-function device and the MAC address of the multi-function device are notified to the address acquired by the authentication management server address acquisition means, and an address storing detailed information about the authentication failure is requested. Authentication failure detailed information requesting means,
As a result of the request by the authentication failure detailed information requesting means, the authentication failure detailed information storage destination receiving means for receiving the address at which the detailed information regarding the authentication failure notified from the authentication management server is received.
A failure information notification screen generating means for generating a screen for displaying a list of failure information notified from the multifunction device;
Authentication failure details for inserting the address information received by the authentication failure detailed information storage destination receiving means when the failure information list of the multi-function device generated by the failure information notification screen generating means includes information related to the authentication failure A multi-function device management system characterized by adding information storage information insertion means.

本発明によるデバイス監視システムでは、複合機能デバイスの認証処理を認証管理サーバーで管理している環境であっても、複合機能デバイスで発生する通常の障害と合わせて認証処理に関する障害についても統合的に管理することが可能となる。   In the device monitoring system according to the present invention, even in an environment where authentication processing of a multi-function device is managed by an authentication management server, failures related to authentication processing are integrated with normal failures that occur in the multi-function device. It becomes possible to manage.

したがって、例えば複合機能デバイスで発生する「用紙切れ」、「トナー切れ」、「紙詰まり」といった複合機能デバイスの障害と「パスワード不一致」、「アカウント期限切れ」といった認証に関わる障害を同一のシステムで管理することができるようになる。   Therefore, for example, the failure of multi-function devices such as “out of paper”, “out of toner”, “paper jam” and authentication-related failures such as “password mismatch” and “account expiration” that occur in a multi-function device are managed by the same system. Will be able to.

デバイス監視システムの構成図Device monitoring system configuration diagram デバイス監視サーバーのハードウェア構成を示すブロック図Block diagram showing the hardware configuration of the device monitoring server デバイス監視システムのソフトウェアブロック図Software block diagram of device monitoring system 認証障害検出時のデバイス監視プログラムの動作を示すフローチャートFlow chart showing operation of device monitoring program when authentication failure is detected 障害通知リスト表示時のデバイス監視プログラムの動作を示すフローチャートFlow chart showing the operation of the device monitoring program when the failure notification list is displayed SNMP(Trap)メッセージのデータ構成図Data structure diagram of SNMP (Trap) message 認証管理サーバーアドレス、および、障害の詳細情報の格納先を管理するためのDBテーブル構成図DB table configuration diagram for managing authentication management server address and storage location of failure detailed information 障害通知リスト、および、障害詳細画面のイメージ図Figure of fault notification list and fault details screen

以下、本発明を実施するための最良の形態について図面を用いて説明する。   The best mode for carrying out the present invention will be described below with reference to the drawings.

図1は、本発明実施例の形態が適用されるデバイス監視システムの構成を示す図である。   FIG. 1 is a diagram showing the configuration of a device monitoring system to which the embodiment of the present invention is applied.

同図において、100はローカルエリアネットワークである。ローカルエリアネットワーク100には、デバイス監視サーバー110、認証管理サーバー120、複合機能デバイス130、140、150、および、クライアントPC160、170が接続されている。   In the figure, reference numeral 100 denotes a local area network. The local area network 100 is connected to a device monitoring server 110, an authentication management server 120, multifunction function devices 130, 140, 150, and client PCs 160, 170.

デバイス監視サーバー110ではデバイス監視プログラムが稼動しており、複合機能デバイスに対する定期的なポーリング、あるいは、複合機能デバイス130、140、150からのイベント通知によって複合機能デバイスの障害を検知している。   In the device monitoring server 110, a device monitoring program is running, and a failure of the multifunction device is detected by periodic polling of the multifunction device or event notification from the multifunction devices 130, 140, and 150.

本発明実施例においては、デバイス監視サーバー110によるポーリング、および、複合機能デバイス130、140、150からのイベント通知の手段として、SNMP(Simple Network Management Protocol)によるポーリング、および、SNMP Trapメッセージ(以下、単にTrapという)によるイベント通知を想定している。   In the embodiment of the present invention, polling by SNMP (Simple Network Management Protocol) and SNMP Trap message (hereinafter referred to as “SNMP Trap message”) are used as means for polling by the device monitoring server 110 and event notification from the multifunction device 130, 140, 150. The event notification by simply “Trap” is assumed.

認証管理サーバー120では認証管理プログラムが稼働しており、複合機能デバイス130、140、150、および、クライアントPC160、170の認証処理を統合的に管理している。   In the authentication management server 120, an authentication management program is running, and the authentication processing of the multifunction device 130, 140, 150 and the client PC 160, 170 is integratedly managed.

より具体的には認証管理サーバー120は、複合機能デバイス130、140、150、および、クライアントPC160、170の操作画面より入力された認証情報を受信して、予め登録されている認証情報と一致するかどうかを判別する。入力された認証情報と認証管理サーバーに登録されている認証情報が一致した場合には、複合機能デバイス130、140、150、および、クライアントPC160、170へのアクセスを許可し、それ以外の場合にはアクセスを拒否するよう制御する。   More specifically, the authentication management server 120 receives the authentication information input from the operation screens of the multifunction device 130, 140, 150 and the client PC 160, 170 and matches the authentication information registered in advance. Determine whether or not. If the input authentication information matches the authentication information registered in the authentication management server, access to the multifunction device 130, 140, 150 and the client PC 160, 170 is permitted, and otherwise Controls to deny access.

さらに、認証管理サーバー120は、複合機能デバイス130、140、150、および、クライアントPC160、170に対するアクセスの履歴、および、認証処理において発生した各種の障害の詳細情報も保持しているものとする。   Further, it is assumed that the authentication management server 120 also holds a history of accesses to the multifunction device 130, 140, 150 and the client PCs 160, 170 and detailed information on various failures that have occurred in the authentication process.

本実施例において想定する認証処理において発生する障害とは、「パスワード不一致」、「二重ログイン」、「認証情報の有効期限切れ」などである。   Failures that occur in the authentication process assumed in this embodiment are “password mismatch”, “double login”, “expiration of authentication information expiration”, and the like.

130、140、150は、プリンタ機能、ファクシミリ機能、コピー機能を併せ持つ複合機能デバイスである。   Reference numerals 130, 140, and 150 denote multi-function devices having both a printer function, a facsimile function, and a copy function.

160、170は一般的な例えばOSとしてWindows7(Microsoft社の登録商標)などが稼働しているクライアントコンピュータである。   Reference numerals 160 and 170 denote client computers on which, for example, Windows 7 (registered trademark of Microsoft Corporation) is operating as an OS.

図2は、本発明実施例の形態が適用されるデバイス監視サーバー110のハードウェア構成を示すブロック図である。なお、デバイス監視サーバー110は一般的なコンピュータであり、認証管理サーバー120、クライアントPC160、170についても同様のハードウェア構成を持つものとする。   FIG. 2 is a block diagram showing a hardware configuration of the device monitoring server 110 to which the embodiment of the present invention is applied. The device monitoring server 110 is a general computer, and the authentication management server 120 and the client PCs 160 and 170 have the same hardware configuration.

同図において、デバイス監視サーバー110は、ROM201若しくはハードディスク(HD)210に記憶されたデバイス監視プログラム(詳細後述)を実行するCPU200を備える。さらに、CPU200は、システムバス203に接続された各デバイスを総括的に制御する。   In FIG. 1, the device monitoring server 110 includes a CPU 200 that executes a device monitoring program (described in detail later) stored in a ROM 201 or a hard disk (HD) 210. Further, the CPU 200 comprehensively controls each device connected to the system bus 203.

202はRAMであり、CPU200の主メモリ、ワークエリア等として機能する。204はキーボードコントローラ(KBC)であり、キーボード(KB)208や不図示のポインティングデバイス等からの指示入力を制御する。   A RAM 202 functions as a main memory, work area, and the like for the CPU 200. A keyboard controller (KBC) 204 controls instruction input from a keyboard (KB) 208, a pointing device (not shown), or the like.

205はDISPコントローラ(DISPC)であり、ディスプレイ(DISP)209への表示を制御する。   Reference numeral 205 denotes a DISP controller (DISPC) that controls display on a display (DISP) 209.

206はディスクコントローラ(DKC)であり、ハードディスク(HD)210、フロッピー(登録商標)ディスクコントローラ(FD)211、CD−ROMドライブ(CD)212とのアクセスを制御する。   A disk controller (DKC) 206 controls access to the hard disk (HD) 210, the floppy (registered trademark) disk controller (FD) 211, and the CD-ROM drive (CD) 212.

207はネットワークインタフェースカード(NIC)であり、LAN100を介して複合機能デバイス120、130、140と双方向にデータを授受する。   A network interface card (NIC) 207 bi-directionally exchanges data with the multifunction device 120, 130, 140 via the LAN 100.

なお、後述するすべての説明で特に断りのない限り、デバイス監視サーバー110に関するハードウェア上の実行の主体はCPU200であり、ソフトウェア上の制御の主体は、ハードディスク(HD)210に格納されたデバイス監視プログラムである。   Unless otherwise specified in all the explanations to be described later, the hardware execution entity related to the device monitoring server 110 is the CPU 200, and the software control entity is the device monitoring stored in the hard disk (HD) 210. It is a program.

また、デバイス監視プログラムは、CD−ROMなどの記憶媒体に格納された形で供給されても良く、その場合にはCD−ROMドライブ212などによって記憶媒体からプログラムが読み取られ、ハードディスク(HD)210にインストールされる。   The device monitoring program may be supplied in a form stored in a storage medium such as a CD-ROM. In this case, the program is read from the storage medium by the CD-ROM drive 212 and the hard disk (HD) 210. To be installed.

続いて、図3において、本発明実施のデバイス監視システムを構成する各デバイスのソフトウェア構成を示す。   Next, FIG. 3 shows a software configuration of each device constituting the device monitoring system according to the present invention.

300はデバイス監視サーバー110上で稼動するデバイス監視プログラムである。   A device monitoring program 300 runs on the device monitoring server 110.

本発明実施の形態に係るデバイス監視サーバー110上で稼動するデバイス監視プログラム300は特に断りのない限り、ハードディスク(HDD)210に格納され、実行の主体はCPU200である。   The device monitoring program 300 operating on the device monitoring server 110 according to the embodiment of the present invention is stored in the hard disk (HDD) 210 unless otherwise specified, and the execution subject is the CPU 200.

デバイス監視プログラム300は、後述の手順により監視対象である複合機能デバイス130、140、150の状態を監視し、障害検出時にはメール通知部303を介したメール送信により登録された管理者に障害を報知するためのプログラムである。   The device monitoring program 300 monitors the status of the multifunctional devices 130, 140, and 150 to be monitored according to the procedure described later, and notifies a registered administrator by sending an email via the email notification unit 303 when a failure is detected. It is a program to do.

デバイス監視プログラム300において、301はデバイス監視サーバー110上で稼動するWWWサーバーである。   In the device monitoring program 300, 301 is a WWW server that runs on the device monitoring server 110.

デバイス監視プログラム300は、WWWサーバー301を介してクライアントPC160、170上で稼働するWEBブラウザプログラム350、360からのHTMLデータ送信要求を受信し、複合機能デバイス130、140、150から各種情報を取得する。   The device monitoring program 300 receives an HTML data transmission request from the WEB browser program 350, 360 running on the client PC 160, 170 via the WWW server 301, and acquires various types of information from the multifunction device 130, 140, 150. .

さらに、取得した複合機能デバイス130、140、150に関する情報からHTMLデータを生成し、WWWサーバー301を介してPC160、170上で稼働するWEBブラウザプログラム350、360に送信する。   Further, HTML data is generated from the acquired information regarding the multifunction device 130, 140, 150 and transmitted to the WEB browser program 350, 360 running on the PC 160, 170 via the WWW server 301.

302は全体制御部であり、複合機能デバイス130、140、150と通信して情報の取得、設定をおこないHTMLデータを生成するためにデバイス探索部304、デバイス監視部305を制御するための機能モジュールである。   An overall control unit 302 is a functional module for controlling the device search unit 304 and the device monitoring unit 305 to communicate with the multifunction device 130, 140, 150 to acquire and set information and generate HTML data. It is.

303はメール通知部であり、検出した複合機能デバイス130、140、150の障害情報やデバイス監視プログラム300に関する各種の情報をSMTP制御部307を介して予め登録された管理者にメール通知するための機能モジュールである。   Reference numeral 303 denotes an email notification unit for notifying the administrator registered in advance via the SMTP control unit 307 of the detected failure information of the multifunction device 130, 140, 150 and various information related to the device monitoring program 300. It is a functional module.

304はデバイス探索部であり、複合機能デバイス130、140,150を探索し、必要な情報をデータベース部306に登録するための機能モジュールである。より詳細には、デバイス探索部304はSNMP制御部308を制御し、SNMPによるユニキャスト、ブロードキャストなどの方法でネットワーク上の複合機能デバイス130、140、150の探索をおこなう役割を担っている。   A device search unit 304 is a functional module for searching for the multifunction device 130, 140, 150 and registering necessary information in the database unit 306. More specifically, the device search unit 304 controls the SNMP control unit 308 and plays a role of searching for the multifunction devices 130, 140, and 150 on the network by a method such as unicast or broadcast by SNMP.

305はデバイス監視部であり、SNMP制御部308を介して予め設定された一定周期でSNMPによるポーリングをおこない複合機能デバイス130、140、150の状態情報を取得し、障害の有無を判別するための機能モジュールである。   A device monitoring unit 305 is used for polling by SNMP at a predetermined period set via the SNMP control unit 308 to acquire the status information of the multifunction device 130, 140, 150 and determine whether there is a failure or not. It is a functional module.

デバイス監視部305ではさらに、SNMP制御部308を介して複合機能デバイス130、140、150から通知されるTrapを受信することができる。これにより、デバイス監視プログラムは複合機能デバイス130、140、150の状態変化をリアルタイムで検知することが可能となる。   Further, the device monitoring unit 305 can receive the Trap notified from the multifunction device 130, 140, 150 via the SNMP control unit 308. Thereby, the device monitoring program can detect the state change of the multifunction device 130, 140, 150 in real time.

306はデータベース部であり、デバイス監視プログラム300が検出した複合機能デバイス130、140、150の障害に関する情報を格納するための機能モジュールである。   Reference numeral 306 denotes a database unit, which is a functional module for storing information related to the failure of the multifunction device 130, 140, 150 detected by the device monitoring program 300.

データベース部306はさらに、複合機能デバイス130、140、150において発生した認証障害、および、認証障害が発生した場合の詳細情報の問い合わせ先である認証管理サーバーのアドレスなどが保存されている。   The database unit 306 further stores an authentication failure that has occurred in the multifunction device 130, 140, 150, an address of an authentication management server that is an inquiry destination of detailed information when the authentication failure has occurred, and the like.

307はSMTP制御部であり、メール通知部303からの要求を受け、SMTP(SIMPLE MAIL TRANSFER PROTOCOL)のプロトコル制御をおこない障害情報を含む各種の情報を管理者にメール通知するための機能モジュールである。   An SMTP control unit 307 is a functional module for receiving a request from the mail notification unit 303 and performing SMTP (SIMPLE MAIL TRANSPROTOCOL) protocol control to notify an administrator of various types of information including failure information. .

308はSNMP制御部であり、SNMPのプロトコル制御をおこなうための機能モジュールである。   Reference numeral 308 denotes an SNMP control unit, which is a functional module for performing SNMP protocol control.

SNMP制御部308は、管理対象の複合機能デバイス130、140,150への情報の設定、および、複合機能デバイス130、140,150からの障害情報をはじめとする管理情報の取得をおこなうために利用される。   The SNMP control unit 308 is used to set information in the multifunctional devices 130, 140, and 150 to be managed and to acquire management information including failure information from the multifunctional devices 130, 140, and 150. Is done.

309はTCP/IP制御部であり、SMTP制御部307、SNMP制御部308の要求に応じて、TCP/IPプロトコルによる通信制御をおこなうための機能モジュールである。   A TCP / IP control unit 309 is a functional module for performing communication control using the TCP / IP protocol in response to requests from the SMTP control unit 307 and the SNMP control unit 308.

310は認証管理サーバー120上で稼動する認証管理プログラムである。   An authentication management program 310 runs on the authentication management server 120.

本発明実施の形態に係るデバイス監視サーバー110上で稼動する認証管理プログラム310は、特に断りのない限り、認証管理サーバー120のハードディスク(HDD)210に格納され、実行の主体はCPU200である。   The authentication management program 310 operating on the device monitoring server 110 according to the embodiment of the present invention is stored in the hard disk (HDD) 210 of the authentication management server 120 unless otherwise specified, and the execution subject is the CPU 200.

認証管理プログラム310は複合機能デバイス130、140、150、および、クライアントPC160、170の認証処理をおこなうためのプログラムである。   The authentication management program 310 is a program for performing authentication processing of the multifunction device 130, 140, 150 and the client PC 160, 170.

認証管理プログラム310は、また、認証処理時に発生した障害を検知し、認証データベース部に保存する役割能も担っている。   The authentication management program 310 also has a role of detecting a failure that has occurred during the authentication process and storing it in the authentication database unit.

認証管理プログラム310において、311はWWWサーバーであり、クライアントPC160、170上のWEBブラウザプログラム350、360からの要求を受信して認証関連の情報から生成されたHTMLデータを送信するための機能モジュールである。   In the authentication management program 310, reference numeral 311 denotes a WWW server, which is a functional module for receiving requests from the WEB browser programs 350 and 360 on the client PCs 160 and 170 and transmitting HTML data generated from authentication-related information. is there.

312は認証制御部であり、複合機能デバイス130、140、150、および、クライアントPC160、170から受信した認証情報と認証情報データベース314に登録されている認証情報を比較し、認証処理の成否を判断する機能モジュールである。   An authentication control unit 312 compares the authentication information received from the multifunction device 130, 140, 150 and the client PC 160, 170 with the authentication information registered in the authentication information database 314, and determines whether or not the authentication process is successful. Functional module.

313は通信制御部であり、複合機能デバイス130、140、150、および、クライアントPC160、170からの認証情報の受信、および、認証処理結果の通知をおこなうための通信を制御する機能モジュールである。   A communication control unit 313 is a functional module that controls communication for receiving authentication information from the multi-function devices 130, 140, and 150 and the client PCs 160 and 170 and notifying the authentication processing result.

314は認証情報データベースであり、管理者によって登録された複合機能デバイス130、140,150、および、クライアントPC160、170の認証情報を登録するための機能モジュールである。   Reference numeral 314 denotes an authentication information database, which is a functional module for registering authentication information of the multifunction device 130, 140, 150 and client PC 160, 170 registered by the administrator.

認証情報データベース314ではさらに、認証制御部312による認証処理をおこなった時間と併せて認証処理結果を履歴として保存している。本発明における認証処理結果とは「認証成功」の他、「不正ユーザーID」、「パスワード不一致」、「二重ログイン」などといった認証障害の詳細情報も含んでいる。   The authentication information database 314 further stores the authentication processing result as a history together with the time when the authentication control unit 312 performs the authentication processing. The authentication processing result in the present invention includes, in addition to “authentication success”, detailed information of authentication failure such as “illegal user ID”, “password mismatch”, “double login”, and the like.

320は複合機能デバイス130上で稼働するSNMPエージェントである。   Reference numeral 320 denotes an SNMP agent that operates on the multifunction device 130.

SNMPエージェント320は、MIB情報部321を参照して、SNMPマネージャーにあたるデバイス監視プログラム300から送信されたSNMPのリクエストに応答を返すプログラムである。   The SNMP agent 320 is a program that refers to the MIB information unit 321 and returns a response to the SNMP request transmitted from the device monitoring program 300 corresponding to the SNMP manager.

SNMPエージェント321はさらに複合機能デバイス130上で発生した障害をTRAPによりデバイス監視プログラム300に能動的に通知するための役割も担っている。   The SNMP agent 321 also plays a role of actively notifying the device monitoring program 300 of a failure occurring on the multifunction device 130 by TRAP.

MIB情報部322は複合機能デバイス130に関する各種の情報をMIB(MANAGEMENT INFORMATION BASE)の形式で保持するデータベースである。   The MIB information unit 322 is a database that holds various types of information related to the multifunction device 130 in the format of MIB (MANAGEMENT INFORMATION BASE).

なお、複合機能デバイス140のSNMPエージェント330、および、複合機能デバイス150のSNMPエージェント340は、複合機能デバイス130のSNMPエージェント320と同様の構成を持つものとする。   Note that the SNMP agent 330 of the multifunction device 140 and the SNMP agent 340 of the multifunction device 150 have the same configuration as the SNMP agent 320 of the multifunction device 130.

さらに、複合機能デバイス140のMIB情報部331、および、複合機能デバイス150のMIB情報部341は、複合機能デバイス130のMIB情報部322と同様の構成を持つものとする。   Furthermore, it is assumed that the MIB information unit 331 of the multifunction device 140 and the MIB information unit 341 of the multifunction device 150 have the same configuration as the MIB information unit 322 of the multifunction device 130.

350、および、360は、クライアントPC160、170においてWORLD WIDE WEBの利用するためのユーザーエージェントプログラムである。本発明実施例におけるブラウザプログラムとしては、Internet Explorer(登録商標)、FireFox(登録商標)などを想定しているが、特に制限は設けない。   350 and 360 are user agent programs for using the WORD WIDE WEB on the client PCs 160 and 170. As the browser program in the embodiment of the present invention, Internet Explorer (registered trademark), FireFox (registered trademark) or the like is assumed, but there is no particular limitation.

図4は、本発明実施例におけるデバイス監視プログラム300が、監視対象である複合機能デバイス130、140、150の認証障害を検出した際の動作を示すフローチャートである。   FIG. 4 is a flowchart showing an operation when the device monitoring program 300 according to the embodiment of the present invention detects an authentication failure of the multifunction device 130, 140, 150 to be monitored.

同図においてステップS400では、デバイス監視部305による複合機能デバイス130、140、150の状態監視処理が開始され、ステップS401に移行する。
ステップS401では、複合機能デバイス130、140、150からのイベントの受信がおこなわれ、テップS402に移行する。
In the figure, in step S400, the state monitoring process of the multifunction device 130, 140, 150 by the device monitoring unit 305 is started, and the process proceeds to step S401.
In step S401, an event is received from the multifunction device 130, 140, 150, and the process proceeds to step S402.

なお、本発明実施例におけるデバイス監視プログラム300では、複合機能デバイスから通知されるイベントとしてSNMPメッセージのTrapを受信することを想定しているが、本発明では複合機能デバイスからのイベントをTrapに限定するものではない。   In the device monitoring program 300 according to the embodiment of the present invention, it is assumed that the Trap of the SNMP message is received as the event notified from the multifunction device. However, in the present invention, the event from the multifunction device is limited to Trap. Not what you want.

ステップS402では、前記ステップS401で受信したTrapが複合機能デバイス130,140,150の障害を通知するためのものであるかどうかの判別をおこなう。   In step S402, it is determined whether or not the trap received in step S401 is for notifying the failure of the multifunction device 130, 140, 150.

ステップS402において前記ステップS401で受信したTrapが複合機能デバイス130、140、150の障害を通知するものであると判断した場合、ステップS403に移行し、それ以外の場合にはステップS401に戻る。   If it is determined in step S402 that the trap received in step S401 is to notify the failure of the multifunction device 130, 140, 150, the process proceeds to step S403, and otherwise, the process returns to step S401.

本発明実施例のデイバス監視プログラム300では、TrapのGeneric Trap Typeフィールド、および、Specific Trap Typeフィールドを参照して障害の通知でるかどうかを判断する。   In the device monitoring program 300 according to the embodiment of the present invention, it is determined whether or not a failure is notified by referring to the Trap Generic Trap Type field and the Specific Trap Type field.

なお、Trapのデータ構造については図6において詳細に説明する。   The data structure of Trap will be described in detail with reference to FIG.

ステップS403では、デバイス監視プログラム300が前記ステップS402で受信したTrapにより障害が通知されたと判断した場合に障害の原因を解析してステップS404に移行する。   In step S403, if the device monitoring program 300 determines that the failure has been notified by the trap received in step S402, the cause of the failure is analyzed and the process proceeds to step S404.

ステップS404では、前記ステップS403における解析の結果、Trapにより通知された障害が認証障害であるかどうかの判断をおこなう。同ステップS404において障害が認証障害を示すものであると判断した場合にはステップS405に移行し、それ以外の場合にはステップS407に移行する。   In step S404, it is determined whether the failure notified by Trap is an authentication failure as a result of the analysis in step S403. If it is determined in step S404 that the failure indicates an authentication failure, the process proceeds to step S405. Otherwise, the process proceeds to step S407.

ステップS405では、前記ステップS404において検出した障害が認証障害を示すものであると判断した場合にデータベース306を参照し、認証障害に関する詳細情報を保持する認証管理サーバー120が登録されているかどうかの判断がおこなわれる。   In step S405, when it is determined that the failure detected in step S404 indicates an authentication failure, the database 306 is referred to, and it is determined whether or not the authentication management server 120 holding detailed information related to the authentication failure is registered. Is done.

ステップS405において認証管理サーバー120が登録されていると判断した場合にはステップS406に移行し、それ以外の場合にはステップS408に移行する。
なお、データベース306における認証障害に関連する情報の保持形式については、図7において詳細に説明する。
If it is determined in step S405 that the authentication management server 120 is registered, the process proceeds to step S406. Otherwise, the process proceeds to step S408.
The holding format of information related to the authentication failure in the database 306 will be described in detail in FIG.

ステップS406では、前記ステップS405において認証障害に関する詳細情報を管理する認証管理サーバー130が登録されると判断した場合に通知された認証障害に関する詳細情報を認証管理サーバー130から取得し、ステップS408に移行する。   In step S406, the detailed information regarding the authentication failure notified when it is determined in step S405 that the authentication management server 130 for managing the detailed information regarding the authentication failure is registered is acquired from the authentication management server 130, and the process proceeds to step S408. To do.

なお、本発明実施例におけるデバイス監視プログラム300では、本ステップS406において認証管理サーバーから取得する情報として、認証監視プログラム310へのリンクを示すURLを想定している。このURLから認証管理プログラム310を起動することによりステップS404で判定した認証障害に関する詳細な情報を表示することが可能となる。   In the device monitoring program 300 in the embodiment of the present invention, a URL indicating a link to the authentication monitoring program 310 is assumed as information acquired from the authentication management server in step S406. By starting the authentication management program 310 from this URL, it is possible to display detailed information regarding the authentication failure determined in step S404.

ステップS407では、ステップS404で受信したTrapが認証障害以外の障害であると判断した場合にTrapに含まれる障害の情報とデータベース306に保存されている複合機能デバイスの情報から詳細情報を生成し、ステップS408に移行する。なお、ステップS407における詳細情報とは、デバイス監視プログラム300へのリンクを示すURLとする。このURLによりデバイス監視プログラム300を起動することにより、複合機能デバイス130,140、150で発生した障害の詳細情報が参照できる。   In step S407, when it is determined that the trap received in step S404 is a failure other than the authentication failure, detailed information is generated from the failure information included in the trap and the information of the multifunction device stored in the database 306. The process proceeds to step S408. The detailed information in step S407 is a URL indicating a link to the device monitoring program 300. By starting the device monitoring program 300 using this URL, it is possible to refer to detailed information of a failure that has occurred in the multifunction device 130, 140, 150.

ステップS408では、前記ステップS406、および、ステップS407で生成した詳細情報をデータベース300に保存し、ステップS409に移行する。   In step S408, the detailed information generated in steps S406 and S407 is stored in the database 300, and the process proceeds to step S409.

ステップS409では、前記ステップS408においてデータベース306に保存した障害に関する情報をメール通知部303、および、SMTP制御部307を介してメールを送信することにより管理者に通知して処理を終了する。   In step S409, the information regarding the failure stored in the database 306 in step S408 is notified to the administrator by sending mail via the mail notification unit 303 and the SMTP control unit 307, and the process ends.

なお、本ステップS409において管理者に通知するメールでは、複合機能デバイス130、140、150で発生した障害の概要、および、発生日時に関する情報などが記述されているものとする。   It should be noted that the email notified to the administrator in this step S409 describes the outline of the failure that occurred in the multifunction device 130, 140, 150, information about the date and time of occurrence, and the like.

図5は、ユーザー操作により本発明実施例のデバイス監視プログラム300において複合機能デバイスで発生した障害情報を一覧するための画面(以下、障害通知リスト)を表示する際の動作を示すフローチャートである。   FIG. 5 is a flowchart showing an operation when displaying a screen (hereinafter referred to as a failure notification list) for listing failure information generated in the multifunction device in the device monitoring program 300 according to the embodiment of the present invention by a user operation.

同図において、ステップS500ではユーザーによってデバイス監視プログラム300に対するログイン操作がおこなわれ、ステップS501に移行する。なお、ステップS500におけるログイン操作では、ユーザーID、および、パスワードの入力がおこなわれる。なお、本ステップS500のログインによる認証処理は、デバイス監視プログラム300自身のローカルな認証処理であっても良いし、認証管理プログラム310を介した統合的な認証処理であっても良い。   In step S500, the user performs a login operation on the device monitoring program 300 in step S500, and the process proceeds to step S501. In the login operation in step S500, the user ID and password are input. Note that the authentication processing by login in step S500 may be local authentication processing of the device monitoring program 300 itself, or may be integrated authentication processing via the authentication management program 310.

ステップS501では、ユーザーにより障害通知リストを表示するための操作がおこなわれ、ステップS502に移行する。   In step S501, the user performs an operation for displaying the failure notification list, and the process proceeds to step S502.

ステップS502では、前記ステップS500において入力された認証情報の権限に関するチェックがおこなわれ、ステップS503に移行する。   In step S502, a check regarding the authority of the authentication information input in step S500 is performed, and the process proceeds to step S503.

ステップS503では、前記ステップS502における認証情報の権限チェックの結果、管理者権限をもつ認証情報であるかどうかの判断をおこない、管理者権限を持つ場合にはステップS504に移行し、それ以外の場合にはステップS505に移行する。
ステップS504では、前記ステップS503の判断の結果、入力された認証情報が管理者権限を持つものと判断した場合に障害詳細画面へのリンク情報を内包する障害通知リストを生成し、ステップS506に移行する。
In step S503, as a result of the authority check of the authentication information in step S502, it is determined whether the authentication information has administrator authority. If it has administrator authority, the process proceeds to step S504. Then, the process proceeds to step S505.
In step S504, as a result of the determination in step S503, when it is determined that the input authentication information has administrator authority, a failure notification list including link information to the failure details screen is generated, and the process proceeds to step S506. To do.

なお、障害詳細画面については、図8において説明する。   The failure details screen will be described with reference to FIG.

ステップS504では、前記ステップS503の判断の結果、入力された認証情報が管理者権限を持たない判断した場合に障害詳細画面へのリンク情報を含まない障害通知リストを生成し、ステップS506に移行する。   In step S504, if it is determined as a result of the determination in step S503 that the input authentication information does not have administrator authority, a failure notification list that does not include link information to the failure details screen is generated, and the process proceeds to step S506. .

ステップS506では、前記ステップS504、および、ステップS505において生成した障害通知リストを表示して処理を終了する。   In step S506, the failure notification list generated in steps S504 and S505 is displayed, and the process ends.

図6はSNMPメッセージの1つであるTrapのデータ構造を示す図である。   FIG. 6 is a diagram showing the data structure of Trap, which is one of the SNMP messages.

同図において、600はPDU(Protocol Data Unit)であり、後述のパラメータによって構成されるSNMPの基本的なデータユニットである。   In the figure, reference numeral 600 denotes a PDU (Protocol Data Unit), which is a basic data unit of SNMP configured by parameters to be described later.

601はPDUタイプフィールドであり、SNMPのリクエストの種別を示すIDが設定される。SNMP Version1(以下、SNMPv1)ではPDUタイプとしてはTrap(4)の他、GetRequest(0)、GetNextRequest(1)、GetResponse(2)、SetRequest(3)が定義されている。   Reference numeral 601 denotes a PDU type field in which an ID indicating the type of SNMP request is set. In SNMP Version 1 (hereinafter referred to as SNMPv1), in addition to Trap (4), GetRequest (0), GetNextRequest (1), GetResponse (2), and SetRequest (3) are defined as PDU types.

これらのうちTrap以外のメッセージについては、異なるデータ構造を持ち、本発明実施例においては説明を省略する。   Among these messages, messages other than Trap have different data structures, and will not be described in the embodiment of the present invention.

602はEnterpriseフィールドであり、Trapメッセージを通知した被管理システムを示すMIBの識別子が格納される領域である。   Reference numeral 602 denotes an enterprise field in which an MIB identifier indicating the managed system that has notified the trap message is stored.

603はAgent Addressフィールドであり、Trapメッセージの送信元のIPアドレスが格納される領域である。   Reference numeral 603 denotes an Agent Address field, which is an area in which the IP address of the Trap message transmission source is stored.

604はGeneric Trap Typeフィールドであり、あらかじめ定義されている次のTrapタイプが格納されるフィールドである。   Reference numeral 604 denotes a generic trap type field, which is a field in which the next predefined trap type is stored.

coldStart(0):SNMPエージェントが初期化され、MIB情報が更新された可能性がある。   coldStart (0): There is a possibility that the SNMP agent is initialized and the MIB information is updated.

warmStart(1):SNMPエージェントが初期化されたが、MIB情報は更新されていない。   warmStart (1): The SNMP agent has been initialized, but the MIB information has not been updated.

linkDown(2):SNMPエージェントの通信回線の障害が発生した。
linkUp(3):SNMPエージェントの通信回線が復旧した。
linkDown (2): A failure occurred in the communication line of the SNMP agent.
linkUp (3): The communication line of the SNMP agent has been restored.

authenticationFailure(3):コミュニティー名の一致しないSNMPメッセージを受信した。   authenticationFailure (3): An SNMP message with a mismatched community name was received.

egpNeighborLoss(5):EGP(External Gateway Protocol)の対抗ノードがダウンした。
enterpriseSpecific(6):ベンダーが独自に定義した事象が発生した。
egpNeighborLoss (5): EGP (External Gateway Protocol) counter node went down.
enterpriseSpecific (6): An event uniquely defined by the vendor has occurred.

605はSpecific Trap Typeフィールドであり、前記Generic Trap Typeフィールド604にenterpriseSpecific(6)が設定されていた場合に参照される領域である。   Reference numeral 605 denotes a specific trap type field, which is an area referred to when enterprise specific (6) is set in the generic trap type field 604.

なお、本発明実施例におけるSNMPエージェント320、330、340では、Specific Trap Typeフィールド605に正常系を示すTrapであるかどうかを示す識別子を格納する。   In the SNMP agents 320, 330, and 340 according to the embodiment of the present invention, an identifier indicating whether or not the trap indicates a normal system is stored in the Specific Trap Type field 605.

したがって、省電力モードへの遷移など正常系の事象の場合には本フィールドに「0」を、認証障害、用紙切れ、トナー切れなどの障害の場合には本フィールに「1」を設定する。   Therefore, “0” is set in this field in the case of a normal event such as transition to the power saving mode, and “1” is set in this field in the case of a failure such as an authentication failure, out of paper, or out of toner.

なお、前記図4のステップS402におけるデバイス監視プログラム300の判断では、本フィールドが「1」であるかどうかにより、障害を通知するTrapメッセージであるかどうかの判断をおこなっている。   In the determination of the device monitoring program 300 in step S402 in FIG. 4, it is determined whether or not the Trap message is for notifying a failure depending on whether or not this field is “1”.

606はTime Stampフィールドであり、エージェントが最後に起動(再初期化)してからTrapが発生するまでの経過時間が格納される領域である。   Reference numeral 606 denotes a time stamp field, which is an area in which an elapsed time from when the agent is last activated (reinitialization) until a trap occurs is stored.

607はVBL(Variable Binding List)フィールドであり、1つ以上のMIBのOID、および、その値が格納されている。   Reference numeral 607 denotes a VBL (Variable Binding List) field that stores one or more MIB OIDs and their values.

608、610は、OIDフィールドであり、609、611は値フィールドである。OIDフィールド608、610には、各MIBオブジェクトに割り当てられた実際のOIDの後にインスタンス識別子を付け加えた値が格納される。   Reference numerals 608 and 610 denote OID fields, and reference numerals 609 and 611 denote value fields. In the OID fields 608 and 610, values obtained by adding an instance identifier to the actual OID assigned to each MIB object are stored.

本発明実施例におけるSNMPエージェント320では、Specific Trap Typeフィールドが「1」の場合、OIDフィールド608、610、値フィールド609、611によって示される障害コードによって障害の種別を特定できるものとする。   In the SNMP agent 320 according to the embodiment of the present invention, when the Specific Trap Type field is “1”, the type of failure can be specified by the failure code indicated by the OID fields 608 and 610 and the value fields 609 and 611.

したがって、前記図4のステップS404におけるデバイス監視プログラム300の判断は本OIDフィールド608、610、および、値フィールド609、611によって示される障害コードから障害の種別を特定しているものとする。   Therefore, it is assumed that the determination of the device monitoring program 300 in step S404 in FIG. 4 specifies the type of failure from the failure codes indicated by the OID fields 608 and 610 and the value fields 609 and 611.

さらに、Time Stampフィールド606の値とは別にOIDフィールド608、61、および、値フィールド609、611よって認証障害の発生時刻が通知される。本発明実施例におけるデバイス監視プログラムでは、認証障害の発生時刻と複合機能デバイスのMACアドレスによって認証障害を特定できるものとする。   Further, the occurrence time of the authentication failure is notified by the OID fields 608 and 61 and the value fields 609 and 611 separately from the value of the Time Stamp field 606. In the device monitoring program according to the embodiment of the present invention, it is assumed that the authentication failure can be specified by the occurrence time of the authentication failure and the MAC address of the multifunction device.

図7は、本発明実施例のデバイス監視プログラム300においてデータベース306に格納されるデータテーブルの構成図である。   FIG. 7 is a configuration diagram of a data table stored in the database 306 in the device monitoring program 300 according to the embodiment of this invention.

図7−(a)は各複合機能デバイス130、140、150の認証情報を管理する認証管理サーバーのアドレス情報を保存するデータテーブルである。   FIG. 7A is a data table for storing address information of an authentication management server that manages authentication information of each multifunction device 130, 140, 150.

同図において、700はターゲットデバイスMACアドレスフィールドであり、管理下の複合機能デバイス130、140、150を特定するために各デバイスのMACアドレスを格納する領域である。   In the figure, reference numeral 700 denotes a target device MAC address field, which is an area for storing the MAC address of each device in order to specify the managed multifunction device 130, 140, 150.

701はターゲットデバイスIPアドレフィールドであり、管理下の複合機能デバイス130、140、150のIPアドレスが格納される領域である。   Reference numeral 701 denotes a target device IP address field, which is an area in which the IP addresses of the managed multifunction device 130, 140, 150 are stored.

702は認証管理サーバーIPアドレスフィールドであり、管理下の複合機能デバイス130、140、150の認証処理を担う認証管理サーバー120のIPアドレスを格納する領域である。   Reference numeral 702 denotes an authentication management server IP address field, which is an area for storing the IP address of the authentication management server 120 responsible for the authentication processing of the managed multifunction device 130, 140, 150.

本発明実施例では、1台の認証管理サーバー120で複合機能デバイス130、140、150の認証処理をおこなっているが、この構成に限定されるものではない。複数の認証管理サーバーによって管理されている環境の場合には、本認証管理サーバーIPアドレスフィールド702にそれぞれのIPアドレスが格納されるものとする。   In the embodiment of the present invention, the authentication processing of the multifunction device 130, 140, 150 is performed by one authentication management server 120, but the present invention is not limited to this configuration. In the case of an environment managed by a plurality of authentication management servers, each IP address is stored in the authentication management server IP address field 702.

なお、図4のステップS406における認証障害の詳細情報の問い合わせ先は本データテーブルを参照して対応する認証管理サーバーのアドレスを取得することによって判別するものである。   The inquiry destination for the detailed information on the authentication failure in step S406 in FIG. 4 is determined by referring to this data table and acquiring the address of the corresponding authentication management server.

図7−(b)は、管理下の複合機能デバイス130、140、150で発生した障害に関する詳細情報の保存先を管理するための障害詳細情報格納先管理テーブルの構成を示す図である。   FIG. 7B is a diagram illustrating a configuration of a failure detailed information storage destination management table for managing a storage destination of detailed information related to a failure that has occurred in the managed multifunction device 130, 140, 150.

同図において710は、ターゲットデバイスMACアドレスフィールドであり、障害が発生した複合機能デバイス130、140、150を特定するためにMACアドレスを格納する領域である。   In the figure, reference numeral 710 denotes a target device MAC address field, which is an area for storing a MAC address for specifying the multifunction device 130, 140, 150 in which a failure has occurred.

711は障害発生時刻フィールドであり、障害が発生した日時を格納する領域である。   Reference numeral 711 denotes a failure occurrence time field, which is an area for storing the date and time when the failure occurred.

712は、障害種別フィールドであり、発生した障害の属性を示す情報が格納される領域である。本障害種別フィールド712には、例えば、「認証障害」、「紙詰まり」、「用紙切れ」、「トナー切れ」などの識別するための情報が格納される。   Reference numeral 712 denotes a failure type field, which is an area in which information indicating the attribute of the failure that has occurred is stored. The failure type field 712 stores information for identifying “authentication failure”, “paper jam”, “out of paper”, “out of toner”, and the like.

本障害発生時刻フィールド711、および、障害種別フィールドに格納される情報は、図6のTrapのデータ構成で示すVBL607に含まれるOIDフィールド608、610、および、値フィールド609、611によって通知されるものとする。   Information stored in the failure occurrence time field 711 and the failure type field is notified by the OID fields 608 and 610 and the value fields 609 and 611 included in the VBL 607 shown in the trap data structure in FIG. And

713は、障害詳細情報格納先フィールドであり、障害種別フィールド712に「認証障害」を示す属性が格納された場合に認証管理サーバー120へのリンクを示すURLが保存される。   A failure detail information storage destination field 713 stores a URL indicating a link to the authentication management server 120 when an attribute indicating “authentication failure” is stored in the failure type field 712.

なお、認証障害を除く通常の複合機能デバイスの障害の場合に登録されるURLはデバイス監視プログラム300自身を起動するためのLocal Hostを示すURLが格納される。また、認証障害の場合に格納されるURLは、認証管理サーバーに対して、710に格納されたMACアドレスと711に格納された障害発生時刻をキーに認証管理サーバー120に問い合わせをおこなった結果、通知されるものとする。   Note that a URL indicating a local host for starting the device monitoring program 300 itself is stored as a URL registered in the case of a failure of a normal multifunction device excluding an authentication failure. The URL stored in the case of an authentication failure is a result of making an inquiry to the authentication management server 120 using the MAC address stored in 710 and the failure occurrence time stored in 711 as keys. Shall be notified.

図8は、本発明実施のデバイス監視プログラムにおいて表示する障害情報を通知するためのUIイメージである。   FIG. 8 is a UI image for notifying failure information to be displayed in the device monitoring program according to the present invention.

図8−(a)は、障害通知リストのイメージ図である。   FIG. 8A is an image diagram of the failure notification list.

同図において、800は複合機能デバイス130、140、150に対して任意のユーザーフレンドリ名として割り当てられたデバイス名である。   In the figure, reference numeral 800 denotes a device name assigned as an arbitrary user-friendly name to the multifunction device 130, 140, 150.

801は、障害種別であり、図7−(b)の障害種別フィールド712に格納されている障害の種別を示す文字列を表示している。   Reference numeral 801 denotes a failure type, which displays a character string indicating the type of failure stored in the failure type field 712 of FIG.

なお、本デバイス監視プログラム300では図5ステップS503においてログインアカウントの権限をチェックし、管理者権限の場合には図8−(b)に対するリンクが張られるものとする。   In this device monitoring program 300, the authority of the login account is checked in step S503 in FIG. 5, and in the case of administrator authority, a link to FIG.

803は、管理下の複合機能デバイス130、140、150のIPアドレスである。   Reference numeral 803 denotes an IP address of the managed multifunction device 130, 140, 150.

804は、管理下の複合機能デバイス130、140、150のMACアドレスである。   Reference numeral 804 denotes a MAC address of the multifunction device 130, 140, 150 under management.

804は、障害発生時刻であり、図7−(b)の障害詳細情報格納先管理テーブルの障害発生時刻711と同等の情報である。   Reference numeral 804 denotes a failure occurrence time, which is equivalent to the failure occurrence time 711 in the failure detailed information storage destination management table of FIG.

図8−(b)は障害詳細画面であり、本デバイス監視プログラム300に対して管理者権限を持つアカウントでアクセスした場合に図8−(a)の障害種別801に貼られたリンクから表示可能な画面である。   FIG. 8B is a failure details screen, which can be displayed from the link attached to the failure type 801 in FIG. It is a simple screen.

100 ローカルエリアネットワーク
110 デバイス監視サーバー
120 認証管理サーバー
130、140、150 複合機能デバイス
160、170 クライアントPC
100 Local Area Network 110 Device Monitoring Server 120 Authentication Management Server 130, 140, 150 Multifunction Device 160, 170 Client PC

Claims (2)

ネットワークに接続された複合機能デバイス、複合機能デバイスの認証処理を統合的に管理する認証管理サーバー、および、複合機能デバイスの状態を監視するデバイス監視サーバーから成る複合機能デバイス管理システムにおいて、
複合機能デバイスにおいては、
自端末において障害が発生した場合、発生した障害の種別を前記デバイス監視サーバーに通知する障害種別通知手段と、
自端末において障害が発生した場合、障害の発生時刻情報を前記デバイス監視サーバーに通知する障害発生時刻通知手段と、
認証管理サーバーにおいては、デバイス監視サーバーからの問い合わせを受け、前記複合機能デバイスにおける認証障害発生時に障害の発生時刻と複合機能デバイスのMACアドレスから発生した認証障害を特定する認証障害特定手段と、
前記認証障害特定手段によって特定された認証障害に関する情報が格納されたアドレスを前記デバイス監視サーバーに通知する認証障害詳細情報格納先通知手段と、
デバイス監視サーバーにおいては、前記複合機能デバイスのMACアドレス、IPアドレス、認証処理を管理する認証管理サーバーのアドレスが登録されている認証管理サーバー管理テーブルと、
前記複合機能デバイスから障害情報が通知された場合、認証障害であるかどうかを判別する認証障害判別手段と、
前記認証障害判別手段において、前記複合機能デバイスから通知された障害が認証障害であると判断された場合に前記認証管理サーバー管理テーブルを参照して認証管理サーバーのアドレスを取得する認証管理サーバーアドレス取得手段と、
前記認証管理サーバーアドレス取得手段によって取得したアドレスに対して前記複合機能デバイスから通知された障害発生時刻、および、複合機能デバイスのMACアドレスを通知し、認証障害に関する詳細情報が格納されたアドレスを要求する認証障害詳細情報要求手段と、
認証障害詳細情報要求手段による要求の結果、認証管理サーバーから通知される認証障害に関する詳細な情報が格納受信されたアドレスを受信する認証障害詳細情報格納先受信手段と、
複合機能デバイスから通知される障害情報を一覧表示するための画面を生成するための障害情報通知画面生成手段と、
前記障害情報通知画面生成手段によって生成された複合機能デバイスの障害情報一覧に認証障害に関する情報が含まれていた場合、前記認証障害詳細情報格納先受信手段によって受信したアドレス情報を挿入する認証障害詳細情報格納情報挿入手段を付加したことを特徴とする複合機能デバイス管理システム。
In a multifunction device management system comprising a multifunction device connected to a network, an authentication management server that integrally manages authentication processing of the multifunction device, and a device monitoring server that monitors the state of the multifunction device.
For multi-function devices,
A failure type notification means for notifying the device monitoring server of the type of failure that has occurred when a failure occurs in the terminal itself;
A failure occurrence time notification means for notifying the device monitoring server of failure occurrence time information when a failure occurs in the terminal itself;
In the authentication management server, an authentication failure identification unit that receives an inquiry from the device monitoring server and identifies an authentication failure that has occurred from the time of failure occurrence and the MAC address of the multifunction device when an authentication failure occurs in the multifunction device;
Authentication failure detailed information storage location notification means for notifying the device monitoring server of an address storing information related to the authentication failure specified by the authentication failure specifying means;
In the device monitoring server, an authentication management server management table in which a MAC address of the multifunction device, an IP address, and an address of an authentication management server that manages authentication processing are registered;
When failure information is notified from the multi-function device, authentication failure determination means for determining whether or not there is an authentication failure;
Obtaining an authentication management server address by referring to the authentication management server management table and obtaining an address of an authentication management server when the authentication failure determination means determines that the failure notified from the multifunction device is an authentication failure Means,
The failure occurrence time notified from the multi-function device and the MAC address of the multi-function device are notified to the address acquired by the authentication management server address acquisition means, and an address storing detailed information about the authentication failure is requested. Authentication failure detailed information requesting means,
As a result of the request by the authentication failure detailed information requesting means, the authentication failure detailed information storage destination receiving means for receiving the address at which the detailed information regarding the authentication failure notified from the authentication management server is received.
A failure information notification screen generating means for generating a screen for displaying a list of failure information notified from the multifunction device;
Authentication failure details for inserting the address information received by the authentication failure detailed information storage destination receiving means when the failure information list of the multi-function device generated by the failure information notification screen generating means includes information related to the authentication failure A multi-function device management system characterized by adding information storage information insertion means.
デバイス監視サーバーに、
ユーザーを識別するためのIDとパスワードから成り、少なくとも管理者権限、および、一般ユーザー権限の2つの属性からなる認証情報を登録する認証情報登録手段と、
ID、および、パスワードの入力が可能な認証情報入力手段と、
前記認証情報入力手段により入力されたID、および、パスワードと登録された認証情報を比較し、一致した場合のみアクセスを許可する認証手段と、
認証手段の結果、アクセスが許可されたユーザーの属性を取得する属性取得手段と、
前記属性取得手段によって取得された属性が管理者権限の場合のみ前記障害情報通知画面生成手段によって生成される障害情報一覧に前記認証障害詳細情報格納情報挿入手段によるアドレス情報を挿入するよう制御する認証障害詳細情報格納情報挿入制御手段を付加したことを特徴とする請求項1に記載の複合機能デバイス管理システム。
On the device monitoring server
An authentication information registration means for registering authentication information consisting of two attributes of at least administrator authority and general user authority, which consists of an ID and password for identifying a user;
An authentication information input means capable of inputting an ID and a password;
An authentication unit that compares the ID input by the authentication information input unit and the password with the registered authentication information and permits access only when they match,
As a result of the authentication means, an attribute acquisition means for acquiring attributes of a user who is permitted access;
Authentication that controls to insert the address information by the authentication failure detailed information storage information insertion unit into the failure information list generated by the failure information notification screen generation unit only when the attribute acquired by the attribute acquisition unit is administrator authority 2. The multifunction device management system according to claim 1, further comprising failure detailed information storage information insertion control means.
JP2012182860A 2012-08-22 2012-08-22 Device monitoring program, device monitoring apparatus, and device monitoring method for monitoring failure in multi-function device Pending JP2014041446A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012182860A JP2014041446A (en) 2012-08-22 2012-08-22 Device monitoring program, device monitoring apparatus, and device monitoring method for monitoring failure in multi-function device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012182860A JP2014041446A (en) 2012-08-22 2012-08-22 Device monitoring program, device monitoring apparatus, and device monitoring method for monitoring failure in multi-function device

Publications (1)

Publication Number Publication Date
JP2014041446A true JP2014041446A (en) 2014-03-06

Family

ID=50393671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012182860A Pending JP2014041446A (en) 2012-08-22 2012-08-22 Device monitoring program, device monitoring apparatus, and device monitoring method for monitoring failure in multi-function device

Country Status (1)

Country Link
JP (1) JP2014041446A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017118431A (en) * 2015-12-25 2017-06-29 Jcc株式会社 Electronic apparatus monitoring system and data management server

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017118431A (en) * 2015-12-25 2017-06-29 Jcc株式会社 Electronic apparatus monitoring system and data management server

Similar Documents

Publication Publication Date Title
US7187461B2 (en) System for managing digital printers and servers via a network
JP5013838B2 (en) Network management system, information processing apparatus, and information processing apparatus control method
US11456920B2 (en) Mechanisms for cloud-based configuration and management of network devices using network mediators implemented in the network devices
US11444830B2 (en) Mechanisms for cloud-based configuration and management of network devices using network mediators implemented separately from the network devices
US20120246297A1 (en) Agent based monitoring for saas it service management
US20120297059A1 (en) Automated creation of monitoring configuration templates for cloud server images
JP6184209B2 (en) Management device, control method and program
JP2000347976A (en) Equipment management system, management server and computer readable recording medium
JP2012146197A (en) Printing support device, printing system and printing support program
US8583825B2 (en) Device information acquisition apparatus and device information acquisition program
US8879091B2 (en) Apparatus and method for metering, monitoring and providing real time enterprise printing information
JP2007257525A (en) Device management apparatus
US20100332681A1 (en) Communication apparatus capable of selecting a proper source address from a plurality of source addresses assigned thereto, method of controlling the same, and storage medium
JP2010072873A (en) Network management device, network management method, network management program, and recording medium
JP2014041446A (en) Device monitoring program, device monitoring apparatus, and device monitoring method for monitoring failure in multi-function device
JP2006011703A (en) Information collection device, information collection method, information collection program and device management system
US9740475B2 (en) Image forming apparatus, management system for managing the image forming apparatus, and information providing method of the image forming appartus
JP2012164134A (en) Management device, management method, and program
JP5966368B2 (en) Information processing apparatus, device management system, and program
JP2011114408A (en) Image processing apparatus and image processing method
JP2019164467A (en) Information processing apparatus, apparatus management apparatus, and program
JP5900071B2 (en) Information terminal device, printing device, and printing system
JP2010198125A (en) Device, system, method and program for management of equipment, and recording medium with the program recorded thereon
JP2002140242A (en) Device and method for network management, and storing medium
JP2007188298A (en) Snmp agent apparatus