JP2016018339A - システム、及びシステムの制御方法 - Google Patents

システム、及びシステムの制御方法 Download PDF

Info

Publication number
JP2016018339A
JP2016018339A JP2014139963A JP2014139963A JP2016018339A JP 2016018339 A JP2016018339 A JP 2016018339A JP 2014139963 A JP2014139963 A JP 2014139963A JP 2014139963 A JP2014139963 A JP 2014139963A JP 2016018339 A JP2016018339 A JP 2016018339A
Authority
JP
Japan
Prior art keywords
information
monitoring device
information processing
monitoring
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014139963A
Other languages
English (en)
Inventor
由佳 櫻井
Yuka Sakurai
由佳 櫻井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014139963A priority Critical patent/JP2016018339A/ja
Priority to US14/792,281 priority patent/US20160006709A1/en
Publication of JP2016018339A publication Critical patent/JP2016018339A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0846Configuration by using pre-existing information, e.g. using templates or copying from other elements based on copy from other elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】監視装置の移行作業を行う管理者の負荷を小さくし、安全に監視装置を移行する。【解決手段】移行元の監視装置は、移行に係る入力に従い監視タスクを中止し、デバイス110から稼働情報を取得し、認証キーを用い中止したタスク情報と稼働情報をデバイス管理システム100へ送信した後、移行指示をデバイス管理システムへ送信する。デバイス管理システムでは移行元の監視装置に認証キーを発行し、監視装置のクライアントIDと顧客情報を関連付けて管理し、監視装置からタスク情報と稼働情報を受信すると共に、監視装置からの移行指示に応じて監視装置の認証キーを無効化する。移行先の監視装置は、デバイス管理システムに移行元の監視装置のクライアントIDを用いて登録要求する。デバイス管理システムは、登録要求に応じ、移行元の監視装置の認証キーとは異なる新たな認証キーを移行先の監視装置に発行する。【選択図】図1

Description

本発明は、デバイスを監視する監視装置として動作可能な情報処理装置を含むシステムに関するものである。
従来より、複合機等の画像形成装置に代表されるデバイスから収集した稼働情報やカウンタ情報などを収集・分析するデバイス管理システムがある。デバイス管理システムには、デバイスの情報を収集する監視装置と、監視装置が収集した情報を管理する管理装置を有するものがある。この場合、監視装置と管理装置で通信を行う際には、セキュリティを考慮した認証キーを使用して通信を行う。
また、監視装置は、顧客先に導入された後に永続的に運用されるのではなく、装置の故障による入れ替えや、技術の進歩に伴って一定間隔で入れ替えられる(新たな監視装置に移行される)。そして、移行後も、監視装置は円滑にデバイスの情報を収集することが必要となる。
特開2005−321850号公報
しかし、監視装置の移行後は、監視装置と管理装置の設定を再度行う必要があり、移行作業の負担が大きくなっている。
監視装置と管理装置で通信を行う際に必要なライセンス情報は、利便性とセキュリティを考慮し、監視装置毎に発行されたライセンス情報を、監視装置としての機能を提供するソフトウェアのインストーラに含めるケースがある。この場合、監視装置単体とインストーラが紐づけられているため、監視装置の移行が発生すると、別の監視装置として認識される。このため、監視装置や管理装置の初期設定を再度行う必要があり、移行作業を行う管理者の負荷となっていた。
さらに、近年では監視装置としてマルチベンダのデバイスをサポートすることが重要な要件となっている。このため、監視装置の基本となるソフトウェアと、他社機のサポートに特化した追加ソフトウェアを併用した監視装置もある。この場合、基本となるソフトウェアと追加ソフトウェアの両方の移行作業が発生し、これも移行作業を行う管理者の負荷となっていた。
本発明は、上記の問題点を解決するためになされたものである。本発明の目的は、監視装置の移行作業を行う管理者の負担を小さくし、且つ、安全に監視装置を移行することができる仕組みを提供することである。
本発明は、管理システムと、当該管理システムとネットワークを介して接続可能で、顧客環境のデバイスを監視する監視装置として動作可能な複数の情報処理装置と、を含むシステムであって、前記複数の情報処理装置に含まれる前記監視装置として動作している第1の情報処理装置は、前記管理システムが発行した認証キーを用いて、前記管理システムと接続を行う接続手段と、ユーザによる移行に係る入力に従い、前記デバイスの監視のためのタスクを中止し、前記デバイスから稼働情報を取得する制御手段と、前記接続手段による前記接続を用いて、前記中止されたタスクに関するタスク情報と、前記取得された稼働情報とを前記管理システムへの送信を行う第1の送信手段と、前記接続手段による前記接続を用いて、前記第1の送信手段による送信の後に、移行指示の前記管理システムへの送信を行う第2の送信手段と、を有し、前記管理システムは、監視装置との接続の確立のために用いる認証キーを発行する発行手段と、認証キーと、当該認証キーを発行した監視装置の識別情報と、当該監視装置が設置される顧客環境に係る顧客情報とを関連付けて管理する管理手段と、前記第1の情報処理装置からのタスク情報と稼働情報とを受信する受信手段と、前記第1の情報処理装置からの移行指示に応じて、前記管理手段で管理されている当該第1の情報処理装置との接続に利用していた前記認証キーを無効化する無効化手段と、を有し、前記複数の情報処理装置に含まれる第2の情報処理装置は、前記管理システムに対して、前記第1の情報処理装置であった前記監視装置の識別情報を用いて、新たに監視装置として登録するよう要求する要求手段を有し、前記発行手段は、前記第2の情報処理装置からの前記監視装置の識別情報を用いた要求に応じて、前記第1の情報処理装置のために発行された認証キーとは異なる、新たな認証キーを前記第2の情報処理装置に対して発行することを特徴とする。
本発明によれば、監視装置の移行作業を行う管理者の負担を小さくし、且つ、安全に監視装置を移行することができる。
本実施例のるシステムの全体構成を例示する図 管理装置、監視装置のハードウェア構成図 デバイスのハードウェア構成図 管理装置のソフトウェア構成図 監視装置のソフトウェア構成図 管理装置が管理するデバイスリスト 管理装置が管理する監視装置管理テーブル 監視装置が管理するサービス毎のデバイスリスト 監視装置が管理するサービス機能管理リスト 監視装置の移行処理における管理装置の動作を例示するフローチャート 監視装置の移行処理における監視装置の動作を例示するフローチャート 監視装置の登録処理における管理装置の動作を例示するフローチャート 監視装置の登録処理における監視装置の動作を例示するフローチャート 追加ソフトウェアのライセンス移行処理の動作を例示するフローチャート 監視装置の移行処理を実行するための監視装置でのUI画面を例示する図 監視装置の移行処理を実行するためのWebページを例示する図
以下、本発明を実施するための形態について図面を用いて説明する。
<システム構成図の説明>
図1は、本発明の一実施例を示すシステムの全体構成を例示するブロック図である。
図1において、100はデバイス管理システムで、顧客環境に設置されたデバイスの各種情報を管理することを目的としたシステムである。
デバイス管理システム100には、管理装置101と、データベース102が含まれている。データベース102は、デバイスから取得した各種データや、デバイスを管理するために必要な各種情報などを蓄積している。データベース102と管理装置101はLAN103で接続されており、LAN103はインターネット104に接続可能となっている。なお、データベース102は、物理的に管理装置101内に存在してもよい。さらに、データベース102は、管理装置101からアクセス可能であれば、インターネット104を経由した別の場所に存在しても構わない。
管理装置101は、インターネット104を介して接続したパーソナルコンピュータ(PC)等に対し、データベース102で蓄積した情報、または加工した情報を閲覧するWebページを提供している。このWebページは、ユーザ認証により、権限別に閲覧内容を限定し提供している。さらに、このWebページからデータベース102に蓄積された一部のデータの変更も可能としている。管理装置101は、Webページ上で特定の権限を持つ担当者が、各種情報を顧客単位でデータベース102に登録するための機能を提供する。登録する情報は、管理対象となるデバイス110、デバイス110との情報のやり取りを行う監視装置107などの情報があげられる。また、管理装置101は、Webページから監視装置の入れ替え(移行)に係る入力や、PCを監視装置として動作させるソフトウェアのインストーラのダウンロードも可能としている。
顧客システム105では、LAN106に接続されたデバイス110が、監視装置107により管理されている。監視装置107は、プロキシサーバ108を介してインターネット104経由で管理装置101と通信する。
監視装置107は、デバイス管理システム100とネットワークを介して接続可能で、顧客環境(顧客システム105)のデバイス110を監視する監視装置として動作可能なPC等の情報処理装置である。監視装置107は、デバイス110から収集したデバイス情報や、デバイス110に配信するための設定値情報などをデータベース109に保存する。このデータベース109は、LAN106上に接続されているが、監視装置107の内部に独立して存在してよい。さらに、このデータベース109は、監視装置107からアクセス可能であれば、インターネット104を経由した別の場所に存在しても構わない。デバイス110に情報の取得・配信するタイミングは、管理装置101上で設定したスケジュールに沿って実施される。
さらに、監視装置107は、LAN106上に接続されているデバイス110を自動探索し、探索結果を管理装置101に送信して、管理装置101にデバイスを登録する機能を備えている。
なお、本実施例では管理装置101と監視装置107は物理的に別で存在しているが、監視装置107と管理装置101が同一の装置内に存在してもよい。
ライセンスサーバ111には、ライセンス管理装置112と、データベース114が含まれている。データベース114には、ライセンス情報や、ライセンス情報を管理するために必要な各種情報などを蓄積している。データベース114とライセンス管理装置112はLAN113で接続されており、LAN113はインターネット104に接続可能となっている。なお、データベース114は、物理的にライセンス管理装置112内に存在してもよい。さらに、データベース114は、ライセンス管理装置112からアクセス可能であれば、インターネット104を経由した別の場所に存在しても構わない。
<管理装置101、監視装置107のハードウェア構成を示す図>
図2は、管理装置101、監視装置107の構成を例示するブロック図である。また、プロキシサーバ108やライセンス管理装置112、その他図示しないバックエンドに設置される情報装置も本ブロック図に示す構成を適用可能である。
201は装置全体の制御を司るCPUである。CPU201は、後述の全ての説明において、特に断りがない限り、ハードウェア上の実行の主体である。一方、ソフトウェア上の制御の主体は、後述するハードディスク(HDD)212に格納されたソフトウェアプログラムである。なお、ハードディスク(HDD)212には、本実施例に係るソフトウェアプログラムが格納される。
202はROMで、BIOSやブートプログラムが格納されている。203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、HDD212やROM202等に格納されるプログラムを読み出して実行することにより、各種制御を実行する。
205はキーボードコントローラ(KBC)で、キーボード(KB)209やポインティングデバイス(PD)210等からの指示入力を制御する。206はディスプレイコントローラ(DSPC)で、ディスプレイ(DSP)211の表示を制御する。
207はディスクコントローラ(DKC)で、HDD212やCD−ROM(CD)213などの記憶装置へのアクセスを制御するものである。HDD212およびCD−ROM(CD)213等には、ブートプログラム、オペレーティングシステム、データベース、ソフトウェアプログラムおよびそのデータ等が記憶されている。なお、HDD212の代わりに又は別途、ソリッドステートドライブ(SSD)等の他の記憶装置を有する構成であってもよい。
208はインタフェースコントローラ(IFC)で、LAN(Local Area Network)を介して他のネットワーク機器と情報を送受信する。以上示した各構成要素は、システムバス204上に配置される。また、本実施例においては、OS(オペレーティングシステム)は例えば、マイクロソフト社のウィンドウズ(登録商標)を想定しているが、これに限定されるものではない。
なお、本実施例に関わるソフトウェアプログラムは、CD−ROMなどの記憶媒体に格納された形で供給されてもよい。その場合には、図2に示すCD−ROM(CD)213などによって記憶媒体からプログラムが読み取られ、ハードディスク(HDD)212にインストールされる。
<デバイス110のハードウェア構成を示す図>
図3は、デバイス110の一例を示す複合機のハードウェア構成を例示する図である。ここでは、デバイス110の一例として、印刷機能やスキャン機能、ネットワーク通信機能などを備える複合機を想定して説明するが、デバイス110は複合機に限定されるものではない。例えば、デバイス110は、印刷装置(プリンタ)やネットワークカメラ等であってもよい。
301はCPUで、デバイス110全体の制御を司る。302はROMで、CPU301が実行する印刷処理プログラムやフォントデータを格納する。303はRAMで、CPU301のワークエリア、受信バッファ、画像描画に使用される。CPU301は、ROM302等に格納されるプログラムを読み出して実行することにより、各種制御を実行する。
304はHDDで、デバイス110の設定値情報などを記録する。なお、HDD304の代わりに又は別途、ソリッドステートドライブ(SSD)を有する構成であってもよい。305は操作パネルで、各種スイッチやボタン、並びに、メッセージ表示用の液晶表示部で構成される。操作パネル305では、ユーザが前記設定値情報を操作することが可能である。
306はネットワークインタフェースで、ネットワークに接続するためのものである。307はプリンタエンジンで、記録紙に印刷を行う。308はスキャナで、原稿を読み取る。309はファクシミリ通信部で、ファクシミリの送受信を行うためのものである。なお、以上説明した各構成要素は、システムバス310上に配置される。
<管理装置101のソフトウェア構成を示す図>
図4は、管理装置101のソフトウェア構成を例示するブロック図である。なお、図4の401〜411に示す各部は、管理装置101のCPU201が、HDD212等に格納されるプログラムを読み出して実行することにより実現されるものである。
401はUI制御部で、管理装置101のグラフィカルユーザインタフェース(GUI)を提供する。GUIは、管理装置101に備え付けられたディスプレイ211に表示されるよう構成される。もしくは、UI制御部401は、GUIを、HTTP(Hyper Text Transfer Protocol)を用いて、他のクライアントPCから利用可能なWebアプリケーションとして構成することも可能である。
402はユーザ管理部で、管理装置101が管理する顧客を管理する。403は監視装置管理部で、管理装置101と通信する監視装置107を管理する。監視装置管理部403は、ユーザ(顧客)と監視装置107を紐づけて管理するものであり、ユーザと監視装置107を紐づけ可能な情報等を、データベース102上の監視装置管理テーブル(後述する図7に例示)に格納する。さらに、監視装置管理部403は、管理装置101と監視装置107の認証を行うために必要な認証キー705(図7)も管理し、認証キー705等をデータベース102上の監視装置管理テーブルに格納する。
404はデバイス管理部で、管理装置101が管理するデバイスを管理する。デバイス管理404は、UI制御部401を介してユーザが登録したデバイスや、後述する監視装置107が探索したデバイス110の情報を、データベース102上のデバイスリスト(後述する図6に例示)に格納する。また、デバイスリストには、管理装置101が提供するサービスと、そのサービスに必要なデバイスの各種情報を取得する監視装置107が紐づけて管理されている。監視装置107は、このサービスと監視装置との紐づけ情報をもとにデバイスから取得する各種情報を選択する。
405は移行処理部で、UI制御部401を介してユーザより行われた移行に係る入力に合わせて監視装置107の移行準備処理を制御する。また、通信部411を介して受け付けた監視装置107からの移行指示に合わせ移行処理を制御する。
406はタスク管理部で、デバイスの設定値情報の取得・配信を、タスクという単位で管理する。タスク管理部406では、UI制御部401を介して、デバイスの設定値情報を取得する取得タスク、デバイスの設定値情報を配信する配信タスク、デバイスの設定値情報を入れ替えるリプレイスタスクなど、ユーザが登録することができる。ユーザが登録したタスク情報は、通信部411を介してデータベース102上のタスクリストに格納される。
407はインストーラ作成部で、監視装置107のインストーラ(PC等の情報処理装置を監視装置107として機能させるソフトウェアのインストーラ)を作成する。作成されたインストーラは、データベース102上に格納される。作成されるインストーラには、監視装置107を一意に特定する識別情報であるClientIDや初回認証キー704(図7)が含まれている。
408は受信部で、通信部411を介して監視装置107からデバイスの各種情報や、監視装置の情報等を受信し、データベース102に格納する。なお、データベース102に登録した情報は、UI制御部401を介してユーザが閲覧・変更することも可能である。
409は指示部で、UI制御部401を介してユーザより行われた移行に係る入力に応じた移行処理部405の制御に基づいて、監視装置の移行準備指示を、通信部411を介して監視装置107に指示する。また、指示部409は、データベース102等に格納される各種設定情報を監視装置107に配信する。
410は登録部で、監視装置管理部403で管理するデータベース102上の監視装置管理テーブル(後述する図7に例示)に、監視装置107の情報を登録するとともに、認証キー705(図7)の発行を行う。登録部410は、通信部411を介して監視装置107から登録処理を受け付けると、登録処理に含まれるClientIDと初回認証キーを使って認証を行う。初回認証が確立されたら、認証キー705を発行し、監視装置管理部403を介して監視装置管理テーブルに保存する。さらに、登録部410は、該発行した認証キーを、監視装置107からの登録処理のレスポンスとして返却する。以降は、発行された認証キー705を用いた認証のみ、監視装置107との通信を許可する。
<監視装置107のソフトウェア構成を示す図>
図5は、監視装置107のソフトウェア構成を例示するブロック図である。なお、図5の501〜517に示す各部は、監視装置107のCPU201が、HDD212等に格納されるプログラムを読み出して実行することにより実現されるものである。
501はUI制御部で、監視装置107のグラフィカルユーザインタフェース(GUI)を提供する。GUIは、操作パネル305のディスプレイに表示されるよう構成される。もしくは、UI制御部501は、GUIを、HTTPを用いて、他のクライアントPCから利用可能なWebアプリケーションとして構成することも可能である。
502はデバイス管理部で、管理装置101から通信部515を介して管理対象となるデバイスリスト(後述する図8に例示)をサービスごとに取得し、データベース109に格納する。503は探索部で、LAN106に接続されたデバイス110を探索する。デバイス110の探索は、SLP(Service Location Protocol)や、SNMP(Simple Network Maagement Protocol)など探索要求パケットを送信することによって実現可能である。探索により発見されたデバイス110に対しては、探索部503は、さらに通信部515を介して、デバイス110の詳細情報(機種名、シリアルNo、能力、状態、MACアドレスなど)を取得することも可能である。探索により発見されたデバイス110は、通信部515を介して、管理装置101に送信される。
504は機能判定部で、サービス機能管理リスト(後述する図9に例示)を有し、デバイス管理部502で管理するデバイスリストと、サービス機能管理リストをもとに、追加ソフトウェアが必要であるか否かの判定を行う。追加ソフトウェアの有無の結果は、通信部515を介して管理装置101に送信される。なお、追加ソフトウェアは、追加ソフトウェアが追加されていない監視装置では監視できないデバイス等(例えば他社製のデバイスや特定機種のデバイス等)を監視するためのものである。
505はソフトウェアダウンロード部で、監視装置107がデバイスを管理するために必要なソフトウェアが存在するか否かを判断し、必要と判断した場合、通信部515を介して管理装置101からソフトウェアを取得する。さらに、ソフトウェアダウンロード部505は、ライセンス管理装置112から通信部515を介してライセンス情報を取得し、該ライセンス情報を用いてソフトウェアのインストール、アクティベートを行う。
506はタスク管理部で、管理装置101のタスク管理部406で管理されるタスクを、監視装置107で制御する。例えば、取得タスクの場合、デバイス110の設定値情報を、取得部507を介して取得し、通信部515を介して管理装置101に送信する。また、配信タスクの場合、デバイス110の設定値情報を、通信部515を介して管理装置101から受信した設定値情報を、配信部508を介してデバイス110に配信する。さらに、タスク管理部506は、タスクのステータスを管理し、タスクの実行・終了・中止を行うことができる。
507は取得部で、通信部515を介してデバイス110から各種情報を取得する。取得部507が取得する情報には、例えば、カウンタ情報、デバイスの設定値情報、ステータス情報、ジョブ履歴などを取得がある。取得部507が取得する情報は、デバイス管理部502で管理されるサービスごとのデバイスリストをもとに決定される。
508は配信部で、管理装置101から受信した設定値情報をデバイス110に対して配信する。509はデータ管理部で、デバイス管理部502で管理されるデバイスリストと、機能判定部504で管理されるサービス機能管理リストをもとに、デバイス110から取得したデータを、サービスごとのスケジュールに合わせて、管理装置101に送信する。さらに、配信部508は、監視装置107のデバッグログなどの情報も管理装置101に送信する。
本実施例の取得部507、通信部515でやり取りを行う設定値情報の取得・配信は、HTTP/SOAPを用いたWebサービスを用いて実現することを想定しているが、他の通信プロトコルで実現してもよい。デバイス110から設定値情報を取得する場合、予め定められた設定値情報のみを取得するように構成することも可能であるし、管理装置101から受信した取得タスクに合わせて設定値情報を取得するように構成することも可能である。同様に、デバイス110へ設定値情報を配信する場合、予め定められた設定値情報のみを配信するように構成することも可能であるし、管理装置101から受信した配信タスクに合わせて設定値情報を配信するように構成することも可能である。
510は追加ソフトウェア管理部で、追加ソフトウェアの管理を行う。追加ソフトウェア管理部510は、取得部511、変換部512、保存部513を有し、追加ソフトウェアを使用したデバイス110の監視制御を行う。511は取得部で、デバイスから各種情報を取得する。512は変換部で、取得部511で取得した情報を、追加ソフトウェア管理部510のルールに従ってデータ変換する。513は保存部で、取得部511で取得した情報と、変換部512で変換された情報を、データベース109に保存する。
516は追加ソフトウェアそのものである。追加ソフトウェア516は、監視装置107の製造元のものでもよいし、製造元ではない外部のソフトウェアであってもよい。
514は移行処理部で、UI制御部401を介してユーザより行われた移行に係る入力に基づいて管理装置101から指示された、又は、UI制御部501を介してユーザより行われた指示された移行準備指示に合わせて、監視装置107の移行処理を制御する。
517は登録処理部で、通信部515を介して管理装置101に対して監視装置107の登録処理を行う。登録処理は、インストーラに含まれるClientIDと初回認証キーを使って行う。登録処理に成功すると、登録処理のレスポンスとして認証キーが返却され、以降は認証キーを用いて管理装置101との通信を行う。
<管理装置101で管理されるデバイスリスト>
図6は、管理装置101に登録されたデバイス110のリスト(デバイスリスト)を例示する図である。
601はCustomerID(カスタマーID)で、ユーザを識別するためのIDが格納される。602はデバイスIDで、デバイス110を識別するためのIDが格納される。603はProductName(製品名)で、デバイス110の製品名が格納される。
604はIPアドレスで、デバイス110のIPアドレスが格納される。605はMACアドレスで、デバイス110のMACアドレスが格納される。606はシリアルナンバーで、デバイス110のシリアルナンバーが格納される。607はサービス種別で、管理装置101が提供する各サービスを表すIDが格納される。複数サービスを提供する場合は、カンマ区切りで複数のIDが格納される。なお、本実施例はサービス種別をIDで管理しているが、その限りではない。
608はClientID(クライアントID)で、サービス種別607で設定された各種サービスを提供するために必要なデバイス110の各種情報を取得する監視装置107のIDが格納される。本実施例では、サービス種別607とClientID608がデバイスリストに含まれているが、別テーブルで管理してもよい。
図6の例では、デバイスリストに、IPアドレス604やMACアドレス605等が含まれているが、デバイスに関する情報であれば何でもよい。
<管理装置101で管理される監視装置管理テーブル(クライアントリスト)>
図7は、管理装置101に登録された監視装置107のリスト(監視装置管理テーブル)を例示する図である。
701はCustomerID(カスタマーID)で、ユーザを識別するためのIDが格納される。702はClientID(クライアントID)で、監視装置107を識別するためのIDが格納される。703はクライアント名で、監視装置107を識別する名前が格納される。
704は初回認証キーで、監視装置107が管理装置101との初回通信時に使用するための認証キーが格納される。初回認証キー704は、ClientID702と一意で紐づく。705は認証キーで、監視装置107が管理装置101との通信時に使用する認証キーが格納される。認証キー705は、監視装置107と管理装置101が初回認証キー704で初回認証されると、管理装置101が自動的に発行し、監視装置107に通知する。監視装置107は、認証キー705を受信後は、認証キー705を使用して管理装置101との認証を行う。
706は移行中フラグで、監視装置の移行に係る入力または移行指示があったかどうかを示すフラグが格納される。移行に係る入力は、UI制御部401を介してユーザより行われる。なお、移行指示は、ユーザによる移行に係る入力に基づいて管理装置101から指示される移行準備指示に応じて監視装置107から送信されるものでも、UI制御部401を介したユーザ指示に応じて監視装置107から送信されるものでもよい。
707はバージョンで、監視装置107のバージョン情報が格納される。708はインストール日時で、監視装置107がインストールされた日時が格納される。709は追加ソフトウェアで、追加ソフトウェア516の有無が格納される。
図7の例では、監視装置管理テーブルに、バージョン707やインストール日時708等が含まれているが、監視装置107に関する情報であれば何でもよい。
図6、図7に示したように、デバイス管理システム100では、登録部410で発行した認証キー705と、当該認証キー705を発行した監視装置の識別情報(クライアントID701、608)と、当該監視装置が設置される顧客環境に係る顧客情報(601〜607等)とを関連付けて管理している。
<監視装置107で管理されるサービス毎のデバイスリスト>
図8は、監視装置107に登録されたサービス毎のデバイス110のリスト(デバイスリスト)を例示する図である。
なお、図8に示すデバイスリストは、対象となるサービスごとに分かれている。図8の例では、カウンタ取得サービス、デバイス設定情報配信サービスが例示されている。本実施例では、サービスの種類として、図8に示すカウンタ取得サービス、デバイス設定情報配信サービス、図示しないステータス監視サービス、ジョブ履歴管理サービス等を想定しているが、その他デバイス管理に関するサービスであれば何でもよい。
801はデバイスIDで、デバイス110を識別するためのIDが格納される。802はIPアドレスで、デバイス110のIPアドレスが格納される。803はメーカ名で、デバイス110のメーカ名が格納される。
なお、図8の例では、デバイスリストに、IPアドレス802やメーカ名803等が含まれているが、デバイスに関する情報であればどのような情報が含まれていてもよい。
<監視装置107で管理されるサービス機能管理リスト>
図9は、監視装置107の機能と必要なモジュールの紐づけを管理するリスト(サービス機能管理リスト)を例示する図である。
901はサービス名で、サービスを示す情報が格納される。本実施例では、サービス種別だけでなく自社機、他社機の区別も合わせて管理しているが、メーカの種類に限らず、性能レベル等その他情報をサービスと合わせて管理してもよい。902は機能で、サービス901を提供するために必要なモジュールを識別する情報が格納される。
本実施例では、サービス機能管理リストを、2種類のカラムで管理しているが、それぞれの条件に応じて必要なソフトウェアが管理できていれば、形式は問わない。なお、本実施例では、追加ソフトウェアを使用する条件として、例えば、カウンタ取得サービス且つ他社機のデバイスとするが、これに限定されるものではない。
<管理装置101における監視装置の移行処理の動作>
図10は、本実施例における監視装置の移行処理における管理装置101の動作を例示するフローチャートである。本フローチャートの各ステップの処理は、管理装置101に設けられたCPU201がROM202、HDD212等の不揮発性記憶装置に記憶された本発明の制御プログラムを読み込み実行することで実現されるものとする。本フローチャートでは、発明に関わる処理のみ説明し、その他の処理については本発明の本質とは異なるため説明を省略する。
監視装置管理部403は、UI制御部401を介したデバイス管理システム100のWebページからのアクセスや、通信部411を介した監視装置107からのアクセス等を受け付けると、本フローチャートの処理を開始する。
まず、S1001において、監視装置管理部403は、受け付けたアクセスがデバイス管理システム100のWebページからの移行に係る入力か否かを判断する。ここで、図16を参照して、デバイス管理システム100のWebページからの移行に係る入力について説明する。
<管理装置における移行処理を実行するUI画面>
図16は、デバイス管理システム100のWebページにおける監視装置の管理画面の一例を示す図である。
図16において、1601は監視装置管理画面である。監視装置管理画面1601には、デバイス管理システム100にログインしているユーザのカスタマーIDに紐付けて管理装置101で管理されている監視装置107のリストが表示される。
1602はステータスで、監視装置107のステータスを表示する。ステータスには、「ダウンロード待ち」、「移行作業中」などがある。新規設置される登録前の監視装置107のステータス1602は「ダウンロード待ち」となる。なお、新規設置とは、後述する監視装置の入れ替え(移行)のための設置ではなく、新規に監視装置を設置する場合をいう。例えば、新規設置される登録前の監視装置107は、インストール日時708(図7)にデータが格納されていない等で判断可能である。
また、移行に係る入力(後述する「PCの入れ替え」ボタンの押下)を受け付けた監視装置107のステータス1602は「移行作業中」となる。さらに、上記以外の監視装置107のステータス1602は空白となる。なお、ステータス1602が「移行作業中」の監視装置107への操作は無効化される。
1603はメニューで、管理装置101が監視装置107に対して行う操作メニューが表示される。ステータス1602が「ダウンロード待ち」、「移行作業中」の場合は、メニュー1603に「インストーラ作成」ボタンが表示され、それ以外のステータスの場合は、メニュー1603に「PCの入れ替え」ボタンが表示される。
「インストーラ作成」ボタンが押下されると、管理装置101のインストーラ作成部407で監視装置107のインストーラが作成され、ダウンロードが開始される。「PCの入れ替え」ボタンが押下されると、1604の画面がポップアップ表示される。
1604は入れ替え実行確認画面で、監視装置107の移行処理(入れ替え)を実行して良いか否かの確認を行うためのものである。入れ替え実行確認画面1604は、ポップアップで表示され、「はい」ボタンが押下されると、「移行に係る入力」が管理装置101で受け付けられ、ステータス1602が「移行作業中」に更新される。
なお、PCの入れ替え(移行)は、監視装置107として動作するPCの故障や老朽化による撤去などの理由で、監視装置となるPCを他のPCに変更することを示し、「移行に係る入力」はPCの入れ替え(移行)する場合に管理者等によりなされるものである。
以下、図10のフローチャートの説明に戻る。
上記S1001において、上記受け付けたアクセスがデバイス管理システム100のWebページからの移行に係る入力であると判断した場合(S1001でYesの場合)、S1002に遷移する。
S1002では、移行処理部405の制御により、監視装置管理部403が、上記移行に係る入力に対応する監視装置107の移行中フラグ706を「ON」に変更する。さらに、UI制御部401がWebページを更新する(不図示)。次に、S1003において、移行処理部405の制御により、指示部409が、上記移行に係る入力に対応する監視装置107に移行準備指示を行い、処理を終了する。なお、移行準備指示は、指示部409がイベントキューに格納し、監視装置107からの問い合わせの応答として指示することにより行われる。なお、本実施例では、監視装置107からのポーリングの応答として、管理装置101から監視装置107に移行準備指示を出しているが、管理装置101から直接、監視装置107に移行準備指示を出してもよい。
一方、上記S1001において、上記受け付けたアクセスがデバイス管理システム100のWebページからの移行に係る入力でないと判断した場合(S1001でNoの場合)、監視装置管理部403は、S1004に処理を進める。
S1004では、監視装置管理部403が、上記受け付けたアクセスが監視装置107からの移行指示か否かを判断する。そして、移行指示であると判断した場合(S1004でYesの場合)、S1005に遷移する。
S1005では、移行処理部405の制御により、監視装置管理部403が、上記移行指示に対応する監視装置107の移行中フラグ706が「ON」であるか否かを判断する。そして、上記移行指示に対応する監視装置107の移行中フラグ706が「ON」でないと判断した場合(S1005でNoの場合)、S1006に遷移する。S1006では、移行処理部405の制御により、監視装置管理部403が、上記移行指示に対応する監視装置107の移行中フラグ706を「ON」に変更し、S1007に処理を進める。
一方、上記移行指示に対応する監視装置107の移行中フラグ706が「ON」であると判断した場合(S1005でYesの場合)、そのままS1007に遷移する。
S1007では、移行処理部405の制御により、監視装置管理部403が、上記移行指示に対応する監視装置107の認証キー705をNULLに変更し、処理を終了する。
また、上記S1004において、上記受け付けたアクセスが移行指示でないと判断した場合(S1004でNoの場合)、監視装置管理部403等は、上記受け付けたアクセスに応じた処理を実行し(不図示)、処理を終了する。
<監視装置107における監視装置の入れ替え処理の動作を示すフローチャート>
図11は、本実施例における監視装置の移行処理における監視装置107の動作を例示するフローチャートである。本フローチャートの各ステップの処理は監視装置107に設けられたCPU201がROM202、HDD212等の不揮発性記憶装置に記憶された本発明の制御プログラムを読み込み実行することに応じて実現されるものとする。本フローチャートでは、発明に関わる処理のみ説明し、その他の処理については本発明の本質とは異なるため説明を省略する。なお、監視装置107は、管理装置101が発行した認証キー705(図7)を用いた管理装置101との接続を用いて、管理装置101と通信するものとする。
S1101において、監視装置107の移行処理部514は、監視装置の移行準備指示を取得すると、S1102に処理を進める。なお、移行準備指示は、図16に示すメニュー1603からの移行に係る入力に応じて図10のS1003で指示されたものでもよいし、UI制御部501を介して図15に示す移行実行確認画面1501から指示されてもよい。ここで、図15を参照して、監視装置107の移行実行確認画面1501について説明する。
<監視装置107における移行処理を実行するUI画面>
図15は、監視装置107において移行処理を実行する際の画面を例示する図である。なお、図15に示す画面は、UI制御部501により操作パネル305の表示部に表示される。
1501は移行実行確認画面で、UI制御部501を介して顧客から移行に係る入力を受け付けるとポップアップで表示される。ユーザにより「はい」ボタン1504が押下されると、移行処理部514が移行準備指示を受け付け、UI制御部501が1502に示すように画面を遷移する。
1502は移行準備中画面で、監視装置107のUI画面からの操作を無効化し、図11に示すS1102〜S1107の処理を行う。1503は移行準備完了画面で、図11に示すS1102〜S1107の処理が完了し、監視装置107の移行作業を実施して良い旨を表示する。即ち、移行先の監視装置の登録処理(後述する図12、図13等)が開始可能となる。なお、移行先の監視装置の登録処理は、例えば、ユーザが図16に示した「インストーラ作成」ボタンの押下により作成されたインストーラをダウンロードしてインストールすること等で開始可能である。
以下、図11のフローチャートの説明に戻る。
S1102では、取得部507および追加ソフトウェア管理部510の取得部511が、図8に示したサービス毎のデバイスリストの情報に基づき、各サービスに紐づけられたデバイスから、各サービスに必要な情報(各デバイスの稼働情報等)を取得する。なお、本実施例では、上記各サービスに必要な情報として、カウンタ情報やステータス情報、ジョブ履歴、監視装置107のデバッグログなどを想定しているが、管理装置101に監視装置107が管理するデータで退避しておきたい情報であれば何でもよい。例えば、図8に示したサービス毎のデバイスリストや、管理装置101から設定されたスケジュール(例えばデバイス110に情報の取得・配信するタイミングや、取得・配信する情報の種類等)等も各サービスに必要な情報に含むものとする。
次に、S1103において、データ管理部509が、通信部515を介して管理装置101に、上記S1102で取得した情報を送信する。
次に、S1104において、タスク管理部506が、タスクのステータスが実行中のものがあるか(即ち実行中のタスクがあるか)否かを判定する。
そして、タスク管理部506が、実行中のタスクがあると判定した場合(S1104でYesの場合)、S1105に遷移する。
S1105では、タスク管理部506が、実行中のタスクの中止処理を行う。次に、S1106において、タスク管理部506が、通信部515を介して上記S1105でタスクの中止処理を行ったタスクの結果を、管理装置101に送信し、S1007に遷移する。
また、上記S1104において、タスク管理部506が、実行中のタスクがないと判定した場合(S1104でNoの場合)、そのままS1107に遷移する。
S1107では、移行処理部514が、監視装置の移行指示を、管理装置101に送信する。これにより、管理装置101において、図10のS1005〜S1007の処理が実行される。そして、図示しないステップにおいて、UI制御部501が図15の1503に示すような移行準備完了画面に画面を遷移し、処理を終了する。
<管理装置101における監視装置の登録処理>
図12は、本実施例における監視装置の登録処理における管理装置101の動作を例示するフローチャートである。本フローチャートの各ステップの処理は管理装置101に設けられたCPU201がROM202、HDD212等の不揮発性記憶手段に記憶された本発明の制御プログラムを読み込み実行することに応じて実現されたものとする。本フローチャートでは、発明に関わる処理のみ説明し、その他の処理については本発明の本質とは異なるため説明を省略する。
S1201において、管理装置101の受信部408が、監視装置107から監視装置の登録指示を受信すると、S1202に遷移する。なお、登録指示には、ClientIDおよび初回認証キーが含まれている。
S1202では、登録部410が、登録指示に含まれるClientIDおよび初回認証キーを使って図7の監視装置管理テーブルを検索し、上記S1201で受信した登録指示が監視装置の新規設置に係る登録か否かを判断する。例えば、上記S1201で受信した登録指示に対応する監視装置107のインストール日時708(図7)にデータが格納されていない場合には、新規設置に係る登録と判断し、一方、インストール日時708にデータが格納されている場合には、移行に係る登録と判断する。なお、他の判断方法であってもよい。
そして、新規設置に係る登録であると判断した場合(S1202でYesの場合)、登録部410は、S1210に処理を進める。S1210では、登録部410が、認証キー705を新規に発行する。次に、S1211において、通信部411が、上記S1201の登録指示のレスポンスとして、上記S1210で新規発行された認証キー705を監視装置107に返却する。さらに、S1212において、登録部410が、当該監視装置107に対応する移行中フラグ706をOFFに変更し、処理を終了する。
また、上記S1202において、登録部410が、上記S1201で受信した登録指示が監視装置の新規設置に係る登録でないと判断した場合(S1202でNoの場合)、S1203に処理を進める。
S1203では、登録部410が、上記S1201の登録指示した監視装置107に対応する移行中フラグ706が「ON」か否かを判断する。そして、移行中フラグ706が「ON」と判定した場合(S1203でYesの場合)、S1204に遷移する。
S1204では、登録部410が、認証キー705を再発行する。この際、登録部410は、以前に発行した認証キーと異なる認証キーを発行するものとする。これにより、移行元の監視装置に発行された認証キーとは異なるものとなり、移行元の監視装置107からの認証は不可能となる。例えば、移行元の監視装置107の不具合(例えばクラッシュ等の故障)や管理者による作業手順の誤り等により、図11に示した監視装置107における移行処理が実行されて移行指示が指示される前に(管理装置101での移行指示の受信前に)、移行先の監視装置107から上記S1201の登録指示があった場合でも、認証キーを再発行することで、移行元の監視装置107との接続に利用していた認証キーを無効化することができる。
次に、S1205において、通信部411が、上記S1201の登録指示のレスポンスとして、上記S1204で再発行された認証キー705を監視装置107に返却する。さらに、S1206において、登録部410が、該監視装置107に対応する移行中フラグ706をOFFに変更し、S1207に遷移する。
S1207では、上記S1206で再発行した認証キーを送信した監視装置107から、該認証キーを用いた接続があると、指示部409が、該認証キーを用いた接続を介して各種設定情報を、該監視装置107に送信する。なお、ここで送信する各種設定情報は、図11のS1103で移行元の監視装置から送信された各デバイスから取得された各サービスに必要な情報や、S1106で移行元の監視装置から送信されたタスク情報(S1105で中止された前記デバイスの監視のためのタスクに関する情報)を含む。なお、上記各サービスに必要な情報としては、各デバイスのカウンタ情報やステータス情報、ジョブ履歴、監視装置107のデバッグログなどを想定しているが、監視装置107が管理するデータであって、上記S1103等で管理装置101に退避された情報であれば何でもよい。例えば、図8に示したサービス毎のデバイスリストや、管理装置101から設定されたスケジュール(例えばデバイス110に情報の取得・配信するタイミングや、取得・配信する情報の種類等)等も各サービスに必要な情報に含むものとする。
次に、S1208において、登録部410が、該監視装置107が追加ソフトウェアを使用する監視装置かどうかを判定する。この判定は、該監視装置107の追加ソフトウェア709が「あり」の場合に追加ソフトウェアを使用すると判定し、追加ソフトウェア709が「なし」の場合に追加ソフトウェアを使用しないと判定するものとする。
そして、登録部410が、追加ソフトウェアを使用すると判定した場合(S1208でYesの場合)、S1209に遷移する。S1209では、指示部409が、該監視装置107に追加ソフトウェア516のライセンス移行指示をし、処理を終了する。
一方、登録部410が、追加ソフトウェアを使用しないと判定した場合(S1208でNoの場合)、そのまま処理を終了する。
また、上記S1203において、登録部410が、上記S1201の登録指示した監視装置107の移行中フラグ706が「ON」でないと判定した場合(S1203でNoの場合)、S1213に遷移する。S1213では、登録部410が、監視装置107との認証を拒否し、処理を終了する。
<監視装置107における登録処理>
図13は、本実施例における監視装置の登録処理における監視装置の動作を例示するフローチャートである。本フローチャートの各ステップの処理は監視装置107に設けられたCPU201がROM202、HDD212等の不揮発性記憶手段に記憶された本発明の制御プログラムを読み込み実行することに応じて実現されたものとする。本フローチャートでは、発明に関わる処理のみ説明し、その他の処理については本発明の本質とは異なるため説明を省略する。
S1301において、監視装置のインストーラにより、PCを監視装置として動作させるソフトウェアを新しいPCにインストールすると、登録処理部517が、管理装置101に対して、ClientIDと初回認証キーを使って監視装置の登録指示を行う。本実施例では、ClientID(移行元の監視装置を識別していたもの)と初回認証キーはインストーラに含まれており、監視装置107のインストーラはデバイス管理システムのWebサイトからダウンロードすることを想定しているが、CD−R等の記録媒体で配布しても構わない。
次に、S1302において、登録処理部517が、上記S1301の登録指示の処理結果が成功したかどうかを判断する。上記S1301の登録指示のレスポンスとして認証キーが返却された場合には、登録指示の処理が成功したと判断し、一方、上記登録指示のレスポンスとして認証キーが返却されなかった場合には、登録指示の処理が失敗したと判断するものとする。
そして、上記登録指示の処理が成功したと判断した場合(S1302でYesの場合)、S1303に遷移する。S1303では、登録処理部517が、上記S1301の登録指示のレスポンスとして返却された認証キーをデータベース109に格納する。
次に、S1304において、登録処理部517が、上記登録指示のレスポンスとして返却された認証キーを用いて管理装置101に接続すると、該認証キーを用いた接続を介して管理装置101から送信される各種設定情報(図12のS1207で送信された設定情報)を受信し、データベース109等に設定する。これにより、移行元の監視装置107から管理装置101に退避された情報が、移行先の監視装置107に設定される。
次に、S1305において、移行処理部514が、管理装置101から追加ソフトウェア516の追加ソフトウェアライセンス移行指示(図12のS1209の指示)があったか否かを判断する。そして、追加ソフトウェアライセンス移行指示があったと判断した場合(S1305でYesの場合)、S1306に遷移する。S1306では、移行処理部514が、追加ソフトウェアライセンス移行処理を行い(詳細は後述する図14で説明する)、S1307に処理を進める。
一方、上記S1305において、移行処理部514が、追加ソフトウェアライセンス移行指示がなかったと判断した場合(S1305でNoの場合)、そのままS1307に遷移する。S1307では、移行処理部514が、タスク管理部506にデバイスの監視を再開するように指示する。これにより、監視装置107の移行が完了し、デバイスの監視が再開されることになる。この際、タスク管理部506は、上記S1304で受信した各種設定情報に基づいてデバイス監視を再開する。このため、管理者は設定を再度行う必要がなくなり、移行作業における管理者の負担を軽減することができる。また、上記各種設定情報には、移行作業に中断されたタスクの情報等も含まれ、移行先の監視装置107が該中断されたタスクを再開するため、移行作業に伴う監視データの抜けを防止することができる。
なお、上記S1306の追加ソフトウェアライセンス移行処理に失敗した場合にも、上記S1307において、デバイスの監視は再開されるものとする。この場合、追加ソフトウェア516の機能により実現される特定のデバイス(例えば他社製のデバイス)の監視は行わず、基本のソフトウェアにより可能な監視のみを実行するものとする。
なお、上記1302において、登録処理部517が、登録指示の処理が失敗したと判断した場合(S1302でNoの場合)、その旨を監視装置107のディスプレイ211等に表示し、処理を終了する。
<監視装置107における追加ソフトウェアライセンス移行処理>
図14は、本実施例における監視装置の追加ソフトウェアのライセンス移行処理の動作を例示するフローチャートである。本フローチャートの各ステップの処理は監視装置107に設けられたCPU201がROM202、HDD212等の不揮発性記憶手段に記憶された本発明の制御プログラムを読み込み実行することに応じて実現されたものとする。本フローチャートは、発明に関わる処理のみ説明し、その他の処理については本発明の本質とは異なるため説明を省略する。
S1401において、移行処理部514が、ライセンス管理装置112にライセンス移行指示を行う。ライセンス移行指示には、図13のS1301の登録指示で用いたClientID(即ち移行元の監視装置を識別していたもの)が含まれる。該ライセンス移行指示に応じて、ライセンス管理装置112は、該ライセンス移行指示に含まれるクライアントIDに紐付けて管理している追加ソフトウェアのライセンスを無効化する。これにより、移行元の監視装置107に対応付けられていた追加ソフトウェアのライセンスが無効化される。
次に、S1402において、移行処理部514が、ライセンス管理装置112にライセンスの登録指示を行う。ライセンス登録指示には、監視装置107に対応するClientIDとMachineIDが含まれる。MachineIDは、監視装置107がインストールされているPCを特定可能な情報であれば何でもよい(例えばMACアドレスでもよい)。なお、上記ライセンス登録指示に応じて、ライセンス管理装置112は、該ライセンス登録指示に含まれるクライアントIDとMachineIDを使って、追加ソフトウェアのライセンスを登録し、ライセンス情報を、上記ライセンス登録指示のレスポンスとして上記監視装置107に返却する。
次に、S1403において、通信部515が、ライセンス管理装置112から追加ソフトウェア516のライセンス情報を受信する。次に、S1404において、追加ソフトウェア管理部510が、上記S1403で受信した追加ソフトウェアのライセンス情報を追加ソフトウェア516にアクティベートし、処理を終了する。
なお、図示しないが、上記1403でライセンス情報を受信できなかった場合や上記S1404でアクティベートに失敗した場合等には、追加ライセンス移行処理に処理が失敗したと判断し、その旨を監視装置107のディスプレイ211等に表示し、処理を終了する。
以上示したように、本実施例によれば、監視装置107として動作するPCを入れ替えたり、他のPCに当該監視装置のプログラムを引っ越したりする場合に、監視条件やデバイス管理システム100との認証情報等を容易に且つ安全に引き継ぐことができる。すなわち、監視装置107の移行作業を行う際に、管理者の負担を小さくし、且つ、安全に移行することが可能になる。また、移行作業に中断されたタスクの情報等も移行先の監視装置107に移行されるため、移行作業による監視データが抜けを防止することができる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施例について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施例を組み合わせた構成も全て本発明に含まれるものである。
(他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施例の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施例の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施例及びその変形例を組み合わせた構成も全て本発明に含まれるものである。

Claims (9)

  1. 管理システムと、当該管理システムとネットワークを介して接続可能で、顧客環境のデバイスを監視する監視装置として動作可能な複数の情報処理装置と、を含むシステムであって、
    前記複数の情報処理装置に含まれる前記監視装置として動作している第1の情報処理装置は、
    前記管理システムが発行した認証キーを用いて、前記管理システムと接続を行う接続手段と、
    ユーザによる移行に係る入力に従い、前記デバイスの監視のためのタスクを中止し、前記デバイスから稼働情報を取得する制御手段と、
    前記接続手段による前記接続を用いて、前記中止されたタスクに関するタスク情報と、前記取得された稼働情報とを前記管理システムへの送信を行う第1の送信手段と、
    前記接続手段による前記接続を用いて、前記第1の送信手段による送信の後に、移行指示の前記管理システムへの送信を行う第2の送信手段と、を有し、
    前記管理システムは、
    監視装置との接続の確立のために用いる認証キーを発行する発行手段と、
    認証キーと、当該認証キーを発行した監視装置の識別情報と、当該監視装置が設置される顧客環境に係る顧客情報とを関連付けて管理する管理手段と、
    前記第1の情報処理装置からのタスク情報と稼働情報とを受信する受信手段と、
    前記第1の情報処理装置からの移行指示に応じて、前記管理手段で管理されている当該第1の情報処理装置との接続に利用していた前記認証キーを無効化する無効化手段と、を有し、
    前記複数の情報処理装置に含まれる第2の情報処理装置は、
    前記管理システムに対して、前記第1の情報処理装置であった前記監視装置の識別情報を用いて、新たに監視装置として登録するよう要求する要求手段を有し、
    前記発行手段は、前記第2の情報処理装置からの前記監視装置の識別情報を用いた要求に応じて、前記第1の情報処理装置のために発行された認証キーとは異なる、新たな認証キーを前記第2の情報処理装置に対して発行することを特徴とするシステム。
  2. 前記ユーザによる移行に係る入力は、前記第1の情報処理装置または前記管理システムが提供するユーザインタフェースを介して行われることを特徴とする請求項1に記載のシステム。
  3. 前記第2の情報処理装置は、前記顧客環境に係る顧客情報を用いて前記管理システムから、監視装置として動作するためのソフトウェアのインストーラを取得し、当該取得されたインストーラに、前記要求に用いるための前記監視装置の識別情報が含まれることを特徴とする請求項1又は2に記載のシステム。
  4. 前記管理システムは、前記受信手段により前記第1の情報処理装置から受信したタスク情報と稼働情報とを、新たな認証キーを用いた接続を介して前記第2の情報処理装置に送信することを特徴とする請求項1乃至3のいずれか1項に記載のシステム。
  5. 前記無効化手段は、前記第1の情報処理装置からの移行指示の受信前に、前記第2の情報処理装置からの前記監視装置の識別情報を用いた要求が行われた場合には、前記第1の情報処理装置との接続に利用していた前記認証キーを無効化することを特徴とする請求項1乃至4のいずれか1項に記載のシステム。
  6. 前記管理システムは、前記第2の情報処理装置である監視装置の識別情報と関連付けて前記管理手段で管理されている情報に基づいて、追加ソフトウェアを使用するか否かを判断し、前記追加ソフトウェアを使用すると判断した場合、前記追加ソフトウェアのライセンス移行指示を前記第2の情報処理装置に送信するものであり、
    前記第2の情報処理装置は、前記管理システムから受信した追加ソフトウェアのライセンス移行指示に基づいて、該追加ソフトウェアのライセンスを管理するライセンス管理装置に対して、該追加ソフトウェアのライセンスを前記第1の情報処理装置から前記第2の情報処理装置に移行するように要求するライセンス移行手段を有することを特徴とする請求項1乃至5のいずれか1項に記載のシステム。
  7. 前記ライセンス移行手段は、前記ライセンス管理装置に対して、前記第1の情報処理装置であった前記監視装置の識別情報と前記第2の情報処理装置の識別情報を送信し、前記ライセンス管理装置から前記追加ソフトウェアのライセンスを取得することを特徴とする請求項6に記載のシステム。
  8. 前記追加ソフトウェアは、該追加ソフトウェアが追加されていない監視装置では監視できないデバイスを監視するためのものであることを特徴とする請求項6又は7に記載のシステム。
  9. 管理システムと、当該管理システムとネットワークを介して接続可能で、顧客環境のデバイスを監視する監視装置として動作可能な複数の情報処理装置と、を含むシステムの制御方法であって、
    前記複数の情報処理装置に含まれる前記監視装置として動作している第1の情報処理装置で実行される、
    前記管理システムが発行した認証キーを用いて、前記管理システムと接続を行う接続ステップと、
    ユーザによる移行に係る入力に従い、前記デバイスの監視のためのタスクを中止し、前記デバイスから稼働情報を取得する制御ステップと、
    前記接続ステップによる前記接続を用いて、前記中止されたタスクに関するタスク情報と、前記取得された稼働情報とを前記管理システムへの送信を行う第1の送信ステップと、
    前記接続ステップによる前記接続を用いて、前記第1の送信ステップによる送信の後に、移行指示の前記管理システムへの送信を行う第2の送信ステップと、を有し、
    前記管理システムで実行される、
    監視装置との接続の確立のために用いる認証キーを発行する発行ステップと、
    認証キーと、当該認証キーを発行した監視装置の識別情報と、当該監視装置が設置される顧客環境に係る顧客情報とを関連付けて管理する管理ステップと、
    前記第1の情報処理装置からのタスク情報と稼働情報とを受信する受信ステップと、
    前記第1の情報処理装置からの移行指示に応じて、前記管理ステップで管理されている当該第1の情報処理装置との接続に利用していた前記認証キーを無効化する無効化ステップと、を有し、
    前記複数の情報処理装置に含まれる第2の情報処理装置により実行される、
    前記管理システムに対して、前記第1の情報処理装置であった前記監視装置の識別情報を用いて、新たに監視装置として登録するよう要求する要求ステップを有し、
    前記発行ステップでは、前記第2の情報処理装置からの前記監視装置の識別情報を用いた要求に応じて、前記第1の情報処理装置のために発行された認証キーとは異なる、新たな認証キーを前記第2の情報処理装置に対して発行することを特徴とするシステムの制御方法。
JP2014139963A 2014-07-07 2014-07-07 システム、及びシステムの制御方法 Pending JP2016018339A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014139963A JP2016018339A (ja) 2014-07-07 2014-07-07 システム、及びシステムの制御方法
US14/792,281 US20160006709A1 (en) 2014-07-07 2015-07-06 System and control method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014139963A JP2016018339A (ja) 2014-07-07 2014-07-07 システム、及びシステムの制御方法

Publications (1)

Publication Number Publication Date
JP2016018339A true JP2016018339A (ja) 2016-02-01

Family

ID=55017835

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014139963A Pending JP2016018339A (ja) 2014-07-07 2014-07-07 システム、及びシステムの制御方法

Country Status (2)

Country Link
US (1) US20160006709A1 (ja)
JP (1) JP2016018339A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020038554A (ja) * 2018-09-05 2020-03-12 キヤノン株式会社 デバイス管理システム及び方法
JP7520606B2 (ja) 2020-07-07 2024-07-23 キヤノン株式会社 デバイス管理装置、方法およびプログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10674339B2 (en) * 2015-10-27 2020-06-02 Sony Corporation Information processing device and information processing method
CN107341390B (zh) * 2017-06-30 2020-10-02 深圳春沐源控股有限公司 监控信息调取方法、系统及种植设备
JP6691085B2 (ja) * 2017-09-20 2020-04-28 ファナック株式会社 アプリケーションセキュリティ管理システム及びエッジサーバ
JP7254739B2 (ja) * 2020-03-19 2023-04-10 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ流通制御装置、方法およびプログラム
US11985050B2 (en) * 2021-10-08 2024-05-14 Nokia Technologies Oy Unified data repository selection and parameters therefor

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3963385B2 (ja) * 2001-10-30 2007-08-22 インターナショナル・ビジネス・マシーンズ・コーポレーション ディジタル・エンコードされた製品の使用を制御する方法およびシステム
US20150381597A1 (en) * 2005-01-31 2015-12-31 Unisys Corporation Enterprise management for secure network communications over ipsec
US20140032733A1 (en) * 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020038554A (ja) * 2018-09-05 2020-03-12 キヤノン株式会社 デバイス管理システム及び方法
US11405390B2 (en) 2018-09-05 2022-08-02 Canon Kabushiki Kaisha Device management system, and method
JP7171324B2 (ja) 2018-09-05 2022-11-15 キヤノン株式会社 デバイス管理システム及び方法
JP7520606B2 (ja) 2020-07-07 2024-07-23 キヤノン株式会社 デバイス管理装置、方法およびプログラム

Also Published As

Publication number Publication date
US20160006709A1 (en) 2016-01-07

Similar Documents

Publication Publication Date Title
JP2016018339A (ja) システム、及びシステムの制御方法
JP5288334B2 (ja) 仮想アプライアンス配備システム
JP5203978B2 (ja) プリンタ、クライアント端末及びそれらの制御方法、プログラム
US9398084B2 (en) Information processing system
US9696948B2 (en) Printing system, printing service apparatus, image forming apparatus, control method, and storage medium
JP5340610B2 (ja) 複数の構成要素を管理するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
JP6205878B2 (ja) データ処理装置、システムおよびプログラム
JP5966270B2 (ja) システム及び機器管理プログラム
JP5962698B2 (ja) 画像形成システム、サービス提供サーバー、情報処理端末、画像形成装置及びプログラム
US10178134B2 (en) Management apparatus and method for controlling management apparatus
JP6576071B2 (ja) 情報処理装置、サーバクライアントシステム、情報処理装置の制御方法及びプログラム
US20150229788A1 (en) Information processing apparatus and information processing method
JP2016218530A (ja) リクエスト振り分けシステム、管理システム、およびその制御方法
JP6393612B2 (ja) システムのバックアップ装置及びバックアップ方法
JP2021166020A (ja) 情報処理装置、設置管理サーバ、システム、それらの制御方法、及びプログラム
JP6525776B2 (ja) 監視装置、監視装置の制御方法、及びプログラム
JP2017191352A (ja) システム、及び、システムの制御方法
US20120324210A1 (en) Configuration value management apparatus and management method
JP6579013B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP5822581B2 (ja) 画像形成装置、その方法、及びプログラム
JP2015142368A (ja) 管理装置および管理方法
JP2011100201A (ja) 管理装置、その方法及びプログラム
US9727290B2 (en) Management apparatus and method for setting data values on an information processing apparatus
JP2018147300A (ja) 情報処理装置、情報処理方法及びプログラム
JP5249477B2 (ja) プリンタ、システム、及びそれらの制御方法、プログラム