JP2016162367A - 監視装置、監視装置の制御方法、及びプログラム - Google Patents
監視装置、監視装置の制御方法、及びプログラム Download PDFInfo
- Publication number
- JP2016162367A JP2016162367A JP2015042767A JP2015042767A JP2016162367A JP 2016162367 A JP2016162367 A JP 2016162367A JP 2015042767 A JP2015042767 A JP 2015042767A JP 2015042767 A JP2015042767 A JP 2015042767A JP 2016162367 A JP2016162367 A JP 2016162367A
- Authority
- JP
- Japan
- Prior art keywords
- monitoring
- security policy
- setting information
- type
- setting value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Computer And Data Communications (AREA)
Abstract
【課題】セキュリティポリシーに対応したネットワークデバイスと、非対応のネットワークが混在する環境であっても、セキュリティポリシーを含むネットワークデバイスの設定情報を安全かつ効率的に監視すること。【解決手段】管理サーバ110のデバイス管理ユーティリティー300は、セキュリティポリシー監視タスクの実行により、セキュリティポリシーに対応した複合機能デバイス140におけるセキュリティポリシーの変化を監視する。また、デバイス設定値監視タスクの実行により、複合機能デバイス130,140におけるデバイス設定値の変化を監視する。なお、セキュリティポリシー監視タスクが実行されていない場合、デバイス設定値監視タスクにおいて、複合機能デバイス140におけるセキュリティポリシーの変化を検出するセキュリティポリシー簡易監視を行う。【選択図】図9
Description
本発明は、ネットワークデバイスの設定情報のリモート監視制御に関する。
オフィス内のネットワークに接続するネットワークデバイスには、PC(パーソナルコンピュータ)やサーバ機器以外に、プリンタや複合機能デバイスといった周辺装置がある。
近年の複合機能デバイスの中には、画像の印刷や送信だけではなく、画像データを格納してPCに対してファイルサービス機能を提供するなど、ネットワーク上に存在するその他のサーバ機器と同様の役割を果たすものも存在している。
さらに、最新の複合機能デバイスの中には、セキュリティポリシーをサポートしているものもある。
近年の複合機能デバイスの中には、画像の印刷や送信だけではなく、画像データを格納してPCに対してファイルサービス機能を提供するなど、ネットワーク上に存在するその他のサーバ機器と同様の役割を果たすものも存在している。
さらに、最新の複合機能デバイスの中には、セキュリティポリシーをサポートしているものもある。
複合機能デバイスにおけるセキュリティポリシーとは、パスワードの有効期限、ゲストアカウントの許可、通信プロトコルの制限といったセキュリティに関わる各種の設定情報を統合的に管理するための機能である。セキュリティポリシーが誤って設定変更された場合、機器の脆弱性が高くなってしまう可能性がある。そのため、セキュリティポリシーについては、通常は他の複合機能デバイスの設定と比較して限られたアカウントでのみ設定変更できるといった特徴がある。
このような複合機能デバイスの機能の進化と平行して、複合機能デバイスを管理するデバイス管理ユーティリティーに求められる機能も変化してきている。
従来のデバイス管理ユーティリティーは、複合機能デバイスを正常に利用できる状態に保つため、「紙詰まり」や「カバーオープン」などの障害やトナーや用紙の消費状況など、複合機能デバイスの状態を監視することが大きな目的の一つであった。
従来のデバイス管理ユーティリティーは、複合機能デバイスを正常に利用できる状態に保つため、「紙詰まり」や「カバーオープン」などの障害やトナーや用紙の消費状況など、複合機能デバイスの状態を監視することが大きな目的の一つであった。
一方、近年のデバイス管理ユーティリティーでは、これらに加えて、印刷に関する設定やネットワークに関する設定、さらには、セキュリティポリシーの設定など、各種の設定が一定の値に保たれているかどうかを監視する機能も求められるようになってきた。
さらには、悪意のある第三者によって設定が変更された場合に備えて設定値を監視し、設定変更が検出された場合には、以前の状態に復元する機能を持つものも出てきている(特許文献1)。
さらには、悪意のある第三者によって設定が変更された場合に備えて設定値を監視し、設定変更が検出された場合には、以前の状態に復元する機能を持つものも出てきている(特許文献1)。
しかし、特許文献1の技術では、複合機能デバイスにおいて、複数の管理者から設定変更可能な通常の設定値と、限定された少数の管理者のみが変更可能なセキュリティポリシーのように、管理方法が異なる複数種類の設定値の監視については何ら考慮されていなかった。したがって、セキュリティポリシーに対応した複合機能デバイスと、非対応の複合機能デバイスが混在する環境において、複合機能デバイスを安全かつ効率的に管理することができないという問題があった。
本発明は、上記の問題点を解決するためになされたものである。本発明の目的は、セキュリティポリシーに対応したネットワークデバイスと、非対応のネットワークが混在する環境であっても、セキュリティポリシーを含むネットワークデバイスの設定情報を安全かつ効率的に監視することができる仕組みを提供することである。
本発明は、セキュリティポリシーに該当する設定に対応する第1種類のネットワークデバイスと、前記セキュリティポリシーに該当する設定に対応しない第2種類のネットワークデバイスとを含む複数のネットワークデバイスの設定情報の変化を監視する監視装置であって、前記第1種類のネットワークデバイスにおける前記セキュリティポリシーに該当する第1種類の設定情報の変化を監視する第1監視を実行する第1監視手段と、前記ネットワークデバイスにおける前記セキュリティポリシーに該当しない第2種類の設定情報の変化を監視する第2監視を実行する第2監視手段と、を有することを特徴とする。
本発明によれば、セキュリティポリシーに対応したネットワークデバイスと、非対応のネットワークが混在する環境であっても、セキュリティポリシーを含むネットワークデバイスの設定情報を安全かつ効率的に監視することができる。
以下、本発明を実施するための形態について図面を用いて説明する。
なお、本実施形態においてセキュリティポリシーに含まれる情報(以下、セキュリティ情報)には、ネットワークに関する制限や認証情報に関する制限などのパラメータが含まれる。また、セキュリティポリシーに対応した複合機能デバイスに関しては、これらの設定を変更する際に特別な認証情報(以下、ポリシーパスワード)を必要とする。なお、セキュリティポリシー非対応の複合機能デバイスの設定情報、および、セキュリティポリシーに対応する複合機能デバイスのセキュリティポリシー以外の設定情報を「デバイス設定値」と呼ぶものとする。さらに、本実施例のデバイス管理ユーティリティーにおいて実行可能な処理の内容をタスクと呼ぶものとする。該タスクには、監視対象の対象デバイス、監視対象のデータ、変更を検知した場合の操作、実行スケジュール等の設定が含まれる。
なお、本実施形態においてセキュリティポリシーに含まれる情報(以下、セキュリティ情報)には、ネットワークに関する制限や認証情報に関する制限などのパラメータが含まれる。また、セキュリティポリシーに対応した複合機能デバイスに関しては、これらの設定を変更する際に特別な認証情報(以下、ポリシーパスワード)を必要とする。なお、セキュリティポリシー非対応の複合機能デバイスの設定情報、および、セキュリティポリシーに対応する複合機能デバイスのセキュリティポリシー以外の設定情報を「デバイス設定値」と呼ぶものとする。さらに、本実施例のデバイス管理ユーティリティーにおいて実行可能な処理の内容をタスクと呼ぶものとする。該タスクには、監視対象の対象デバイス、監視対象のデータ、変更を検知した場合の操作、実行スケジュール等の設定が含まれる。
図1は、本実施例のデバイス監視システムの構成を例示する図である。
図1において、100はローカルエリアネットワーク等のネットワークである。ネットワーク100には、ネットワークデバイス管理サーバ110、クライアントPC150、および、複合機能デバイス120、130、140等が接続されている。
なお、ネットワークデバイス管理サーバ110(以下、管理サーバ110)は、後述する図3に示すデバイス管理ユーティリティーが稼動するサーバであり、複合機能デバイスの監視装置として機能する。複合機能デバイス120、130、140は、管理サーバ110上で稼動するデバイス管理ユーティリティーにおける各種設定の監視、および、復元の対象となるネットワークデバイスである。
図1において、100はローカルエリアネットワーク等のネットワークである。ネットワーク100には、ネットワークデバイス管理サーバ110、クライアントPC150、および、複合機能デバイス120、130、140等が接続されている。
なお、ネットワークデバイス管理サーバ110(以下、管理サーバ110)は、後述する図3に示すデバイス管理ユーティリティーが稼動するサーバであり、複合機能デバイスの監視装置として機能する。複合機能デバイス120、130、140は、管理サーバ110上で稼動するデバイス管理ユーティリティーにおける各種設定の監視、および、復元の対象となるネットワークデバイスである。
管理サーバ110は、WWW(World Wide Web)サーバ上でデバイス管理ユーティリティーが稼動し、複合機能デバイスの設定情報の監視、および、復元を行うサーバである。
120、130は、セキュリティポリシーに対応していない複合機能デバイス、140は、セキュリティポリシーに対応した複合機能デバイスである。デバイス管理ユーティリティーにおいて設定情報の変更を検出した際、複合機能デバイス120、130については、全ての情報を一括して復元可能である。一方、複合機能デバイス140については、復元対象の設定情報がセキュリティポリシーであるかどうかを判別し、セキュリティポリシーについてはポリシーパスワードの認証を経て設定情報の復元が可能となる。なお、複合機能デバイス140のセキュリティポリシー以外の設置情報の復元については、複合機能デバイス120、130と同様である。
クライアントPC150は、一般的なパーソナルコンピュータであり、本実施例においてはデバイス管理ユーティリティーを操作する管理者が使用することを想定している。クライアントPC150を使用する管理者は、WEBブラウザプログラムを利用して管理サーバ110を操作し、複合機能デバイス120、130、140のセキュリティ情報を管理するものとする。
図2は、管理サーバ110のハードウェア構成を例示するブロック図である。なお、管理サーバ110は一般的なコンピュータであり、クライアントPC150についても同様の構成とする。
図2において、管理サーバ110は、CPU200を備える。CPU200は、ROM201若しくはハードディスク(HD)210に記憶されたプログラム(オペレーティングシステムや、後述する図3のデバイス管理ユーティリティー300等)を読み出して実行する。これにより、CPU200は、システムバス203に接続された各デバイスを総括的に制御し、また、後述するデバイス管理を実現する。202はRAMであり、CPU200の主メモリ、ワークエリア等として機能する。
204はキーボードコントローラ(KBC)であり、キーボード(KB)208や不図示のポインティングデバイス等からの指示入力を制御する。205はDISPコントローラ(DISPC)であり、ディスプレイ(DISP)209への表示を制御する。
206はディスクコントローラ(DKC)であり、ハードディスク(HD)210、フロッピー(登録商標)ディスクコントローラ(FD)211、CD−ROMドライブ(CD)212等とのアクセスを制御する。207はネットワークインタフェースカード(NIC)であり、LAN100を介してクライアントPC150、或いは、複合機能デバイス120、130、140等と双方向のデータを授受する。
なお、後述する全ての説明で特に断りのない限り、管理サーバ110に関するハードウェア上の実行の主体はCPU200である。また、ソフトウェア上の制御の主体は、ハードディスク(HD)210に格納されたデバイス管理ユーティリティーである。なお、デバイス管理ユーティリティーは、CD−ROMなどの記憶媒体に格納された形で供給されてもよく、その場合にはCD−ROMドライブ212などによって記憶媒体からプログラムが読み取られ、ハードディスク(HD)210にインストールされる。
図3は、本実施例のデバイス監視システムを構成する各デバイスのソフトウェア構成を例示する図である。
図3において、300はデバイス管理ユーティリティーであり、本実施例の管理サーバ110上で稼動する。デバイス管理ユーティリティー300は、特に断りのない限り、管理サーバ110のハードディスク(HD)210に格納されたプログラム(デバイス管理プログラム)として実装され、実行の主体は管理サーバ110のCPU200である。
図3において、300はデバイス管理ユーティリティーであり、本実施例の管理サーバ110上で稼動する。デバイス管理ユーティリティー300は、特に断りのない限り、管理サーバ110のハードディスク(HD)210に格納されたプログラム(デバイス管理プログラム)として実装され、実行の主体は管理サーバ110のCPU200である。
本実施例では、デバイス管理ユーティリティー300は、WWWサーバプログラム301上で動作し、クライアントPC150上のWEBブラウザプログラム350とHTTPプロトコルを利用して通信を行う。
デバイス管理ユーティリティー300は、複合機能デバイス120、130、140の他、図示しないが、一般の画像形成装置(プリンタ)、ネットワークカメラ、デジタル医療機器、ネットワーク家電、カーナビゲーション装置、ロボット等の他のネットワークデバイスも管理対象として含める。以下、デバイス管理ユーティリティー300の管理対象の一例として、複合機能デバイス120、130、140を用いて説明する。
デバイス管理ユーティリティー300は、WEBサービスやSNMP(Simple Network Management Protocol)プロトコル等を利用して複合機能デバイス120、130、140と通信し、デバイス設定値やセキュリティポリシーに関する各種のパラメータの設定・取得が可能である。さらに、デバイス管理ユーティリティー300は、SMTP(Simple Mail Transfer Protocol)プロトコルを利用して、クライアントPC150に電子メールを送信することが可能である。
WWWサーバ301は、管理サーバ110上で稼動するWWWサーバである。デバイス管理ユーティリティー300は、WWWサーバ301を介して、クライアントPC150上で稼働するWEBブラウザプログラム350からのHTMLデータ送信要求を受信する。HTMLデータ送信要求を受信したデバイス管理ユーティリティー300は、HTMLデータを生成するため、複合機能デバイス120、130、140とWEBサービスやSNMPプロトコルを利用してパラメータの取得・設定を行う。さらに、デバイス管理ユーティリティー300は、複合機能デバイス120、130、140から受信したパラメータの設定値を元にHTMLデータを生成し、WWWサーバ301を介して、PC150上で稼働するWEBブラウザプログラム350に送信する。
なお、本実施例において、デバイス設定値は、WEBサービスを介してXML形式で複合機能デバイス120、130、140と送受信可能である。同様に、セキュリティポリシーについても、WEBサービスを介してXML形式で複合機能デバイス140と送受信可能である。
302は全体制御部であり、複合機能デバイス120、130、140と通信してパラメータの取得、設定を行い、HTMLデータを生成するためにデバイス探索部303、デバイス監視部304、デバイス管理部305を制御するための機能モジュールである。
デバイス探索部303は、複合機能デバイス120、130、140を探索し、必要な情報をデータベース部306に登録するための機能モジュールである。より詳細には、デバイス探索部303は、SNMP制御部309を制御し、SNMPによるユニキャストやブロードキャストなどの方法で、ネットワーク上の複合機能デバイス120、130、140の探索を行う役割を担っている。
なお、管理対象の複合機能デバイスがセキュリティポリシーに対応しているかどうかについては、本デバイス探索部303による探索処理において判別され、その結果をデータベース部306に保存するものとする(詳細は図5、図6で説明する)。
なお、管理対象の複合機能デバイスがセキュリティポリシーに対応しているかどうかについては、本デバイス探索部303による探索処理において判別され、その結果をデータベース部306に保存するものとする(詳細は図5、図6で説明する)。
デバイス監視部304は、SNMP制御部309を介して、予め設定された一定周期でSNMPによるポーリングを行って複合機能デバイス120、130、140の状態情報を取得し、障害の有無や消耗品の状態を判定するための機能モジュールである。また、デバイス監視部304は、複合機能デバイスの障害を検出した場合、SMTP制御部308を介して、クライアントPC150に電子メールで障害やセキュリティ情報の変化を通知することも可能である。
デバイス管理部305は、探索した複合機能デバイス120、130、140の各種の設定の監視、および、復元を行うためのモジュールである。なお、デバイス管理部305は、デバイス設定値の監視・復元を行うためのデバイス設定値管理部310、および、セキュリティポリシーの監視・復元を行うためのセキュリティポリシー管理部311を内包する。
デバイス設定値管理部310は、WEBサービス制御部307を介して複合機能デバイスのデバイス設定値を監視・復元するためXMLデータをハンドリングするためのモジュールである。
セキュリティポリシー管理部311は、WEBサービス制御部307を介して複合機能デバイスのセキュリティポリシーの設定を監視・復元するためXMLデータをハンドリングするためのモジュールである。
セキュリティポリシー管理部311は、WEBサービス制御部307を介して複合機能デバイスのセキュリティポリシーの設定を監視・復元するためXMLデータをハンドリングするためのモジュールである。
306はデータベース部であり、デバイス探索部303、デバイス監視部304、デバイス管理部305において実行する処理に必要となる各種の情報や、実行結果の履歴情報などが格納されている。より具体的には、データベース部306には、デバイス探索部303が検出した複合機能デバイスのリスト、デバイス監視部304に設定された監視条件や監視結果の履歴情報、デバイス管理部305において監視時に参照すべき設定値情報や監視結果の履歴情報などが格納される。
307はWEBサービス制御部であり、デバイス管理部305からの要求を受け、複合機能デバイス120、130、140とXML形式で、デバイス設定値情報やセキュリティポリシーの設定を送受信するための機能モジュールである。
308はSMTP制御部であり、デバイス監視部304において複合機能デバイスの障害を検出した場合やセキュリティ情報の設定変更を検知した場合に、クライアントPC150に電子メールを送信するための機能モジュールである。
309はSNMP制御部であり、デバイス探索部303、デバイス監視部304、デバイス管理部305からの要求を受け、複合機能デバイス120、130、140とのSNMPのプロトコルによる通信の制御を行うための機能モジュールである。
308はSMTP制御部であり、デバイス監視部304において複合機能デバイスの障害を検出した場合やセキュリティ情報の設定変更を検知した場合に、クライアントPC150に電子メールを送信するための機能モジュールである。
309はSNMP制御部であり、デバイス探索部303、デバイス監視部304、デバイス管理部305からの要求を受け、複合機能デバイス120、130、140とのSNMPのプロトコルによる通信の制御を行うための機能モジュールである。
312はTCP/IP制御部であり、WEBサービス制御部307、SMTP制御部308、SNMP制御部309の要求に応じて、TCP/IPプロトコルによる通信を制御するための機能モジュールである。
次に、複合機能デバイス120、130、140のソフトウェア構成について説明する。
320、330、340は、複合機能デバイス120、130、140上で稼働するSNMPエージェントである。
SNMPエージェント320、330、340は、内包するMIB(Management Information Base)の情報を参照して、SNMPマネージャーにあたるデバイス管理ユーティリティー300から送信されたSNMPのリクエストに応答を返すプログラムである。
320、330、340は、複合機能デバイス120、130、140上で稼働するSNMPエージェントである。
SNMPエージェント320、330、340は、内包するMIB(Management Information Base)の情報を参照して、SNMPマネージャーにあたるデバイス管理ユーティリティー300から送信されたSNMPのリクエストに応答を返すプログラムである。
321、331はWEBサービス制御モジュールであり、複合機能デバイス120、130においてデバイス設定値情報をXML形式でハンドリングするためのモジュールである。341は同じくWEBサービス制御モジュールである。複合機能デバイス140がセキュリティポリシーをサポートするデバイスであるため、WEBサービス制御モジュール341は、デバイス設定値情報だけでなく、セキュリティポリシーをもXML形式でハンドリングする機能を持つ。
322、332、342はデバイス設定値制御モジュールであり、デバイス管理ユーティリティー300からの要求に応じて、複合機能デバイス120、130、140のデバイス設定値情報をデバイス管理ユーティリティー300と送受信するためのモジュールである。
343はセキュリティポリシー制御モジュールであり、デバイス管理ユーティリティー300からの要求に応じて、WEBサービス制御モジュール341を介して複合機能デバイス140のセキュリティポリシーの設定情報をデバイス管理ユーティリティー300と送受信するためのモジュールである。
なお、上述した複合機能デバイスの各ソフトウェアモジュールは、複合機デバイスの図示しないCPUがROMやHD、フラッシュメモリ等の記憶装置に格納されたプログラムを読み出して実行することにより実現されるものである。
なお、上述した複合機能デバイスの各ソフトウェアモジュールは、複合機デバイスの図示しないCPUがROMやHD、フラッシュメモリ等の記憶装置に格納されたプログラムを読み出して実行することにより実現されるものである。
次に、クライアントPC150のソフトウェア構成について説明する。
350は、WEBブラウザプログラムであり、管理サーバ110上で稼働するデバイス管理ユーティリティー300を操作して各種の要求を送信し、その結果生成されるHTMLデータを受信するための機能モジュールである。
350は、WEBブラウザプログラムであり、管理サーバ110上で稼働するデバイス管理ユーティリティー300を操作して各種の要求を送信し、その結果生成されるHTMLデータを受信するための機能モジュールである。
351は、電子メールクライアントプログラムであり、デバイス管理ユーティリティー300による複合機能デバイスの状態や設定の監視の結果、検出した障害の情報や設定の変化をポリシー管理者に通知するための電子メールを受信するためのプログラムである。
なお、上述のクライアントPC150の各ソフトウェアモジュールは、クライアントPC150のCPU200がHD210等に格納されたプログラムを読み出して実行することにより実現されるものである。
なお、上述のクライアントPC150の各ソフトウェアモジュールは、クライアントPC150のCPU200がHD210等に格納されたプログラムを読み出して実行することにより実現されるものである。
図4は、デバイス管理ユーティリティー300の監視対象である複合機能デバイス120、130、140が保持する管理データの構成を例示する図である。
図4において、400は、複合機能デバイス120、130(セキュリティポリシー非対応)が保持するデバイス設定値である。410は、複合機能デバイス140(セキュリティポリシー対応)が保持するデバイス設定値である。なお、デバイス設定値400と410の基本的な構成は同一であり、同様のカテゴリで構成される。
401、411は基本設定である。基本設定401、411には、例えば、複合機能デバイスに割り当てられるEメールアドレスやデフォルトの印刷設定などが含まれる。402、412は用紙種類の管理設定であり、用紙の坪量(単位面積あたりの重量)、表面性のほか、テストプリントの設定など用紙に関する各種の情報が含まれる。
403、413はプリンタの仕様設定であり、自動配信設定、手動配信設定、データの復帰、機器毎受信制限といった情報が含まれる。
404、414は転送設定であり、転送時に通常のファクシミリの通信手順を利用するか、あるいはiファクスなどの手段を利用するなどの設定情報が含まれる。
405、415はWEBブラウザ設定であり、ウェブブラウザの表示言語やSSL(Secure Sockets Layer)に関する設定が行われる。
なお、以上のカテゴリは、デバイス設定値の一部であり、不図示のカテゴリについてもデバイス設定値に含まれるものとする。
404、414は転送設定であり、転送時に通常のファクシミリの通信手順を利用するか、あるいはiファクスなどの手段を利用するなどの設定情報が含まれる。
405、415はWEBブラウザ設定であり、ウェブブラウザの表示言語やSSL(Secure Sockets Layer)に関する設定が行われる。
なお、以上のカテゴリは、デバイス設定値の一部であり、不図示のカテゴリについてもデバイス設定値に含まれるものとする。
420は、複合機能デバイス140において保持されるセキュリティポリシーである。セキュリティポリシー420は、ポリシーパスワード421、ネットワーク制限422、認証制限423、ログ制限424、・・・、ジョブ制限425などのカテゴリから構成される。
ポリシーパスワード421は、セキュリティポリシー420を編集する際に必要となるパスワードである。本実施例においては、デバイス設定値400、410は複数の管理者のアカウントによって編集可能であるが、セキュリティポリシー420については、システムに唯一設定可能なポリシーパスワード421を知る管理者のみが編集できるものとする。
ネットワーク制限422は、SSL通信時のサーバ証明書の検証や通信ポートの利用に関連する設定が行われる。
認証制限423は、複合機能デバイスに対するゲストユーザの使用禁止や自動ログアウトの強制などに関連する設定が行われる。
認証制限423は、複合機能デバイスに対するゲストユーザの使用禁止や自動ログアウトの強制などに関連する設定が行われる。
ログ制限424は、監査ログの記録の強制やSNTP(Simple Network Time Protocol)を利用したタイムスタンプの強制に関連する設定が行われる。
ジョブ制限425は、受信ジョブの即時印刷禁止や自動転送の禁止などの設定が行われる。
なお、以上のカテゴリは、セキュリティポリシーの一部であり、不図示のカテゴリについてもセキュリティポリシーに含まれるものとする。例えば、パスワード制限(パスワードに使用される文字数や使用文字の規則、パスワードの有効期限等に関連する設定)等もセキュリティポリシーに含まれていてもよい。
ジョブ制限425は、受信ジョブの即時印刷禁止や自動転送の禁止などの設定が行われる。
なお、以上のカテゴリは、セキュリティポリシーの一部であり、不図示のカテゴリについてもセキュリティポリシーに含まれるものとする。例えば、パスワード制限(パスワードに使用される文字数や使用文字の規則、パスワードの有効期限等に関連する設定)等もセキュリティポリシーに含まれていてもよい。
上述したデバイス設定値400は、複合機能デバイス120、130(セキュリティポリシー非対応)のHD等の記憶装置に保持される。
また、上述したデバイス設定値410及びセキュリティポリシー420は、複合機能デバイス140(セキュリティポリシー対応)のHD等の記憶装置に保持される。
また、上述したデバイス設定値410及びセキュリティポリシー420は、複合機能デバイス140(セキュリティポリシー対応)のHD等の記憶装置に保持される。
図5は、本実施例のデバイス管理ユーティリティー300が複合機能デバイス120、130、140を含む管理対象のデバイスを探索する際の動作(デバイス探索処理)を例示するフローチャートである。即ち、このフローチャートの処理は、管理サーバ110のCPU200がHD210等に格納されたプログラムを読み出して実行することにより実現されるものである。
S500において、デバイス管理ユーティリティー300のデバイス探索部303は、SNMP制御部309を介して、SNMPパケットをブロードキャストで送信し、S501に移行する。なお、本S500において送信するSNMPパケットとしては、RFC1759として標準化されたプリンタの管理に関わるMIB(以下、プリンタMIB)オブジェクトの取得要求パケットなどを想定している。例えば、印刷ページ数を意味するprtMakerLifeCountオブジェクトの取得要求するパケットを送信する。このオブジェクトは、SNMPに対応したプリンタに広く実装されているため、このオブジェクトに対する値の取得要求(Getリクエスト)に正常なレスポンスを返したデバイスをプリンタと判別することが可能である。
S501において、デバイス探索部303は、前記S500で送信したSNMPのブロードキャストパケットに対するレスポンスを受信し、受信したレスポンスの数をmとし、S502に移行する。
S502において、デバイス探索部303は、前記S501で受信したm個のレスポンスをカウントするためのインデックス(j)を「0」に初期化して、S503に移行する。
S502において、デバイス探索部303は、前記S501で受信したm個のレスポンスをカウントするためのインデックス(j)を「0」に初期化して、S503に移行する。
S503において、デバイス探索部303は、前記インデックスjが前記S501で受信したレスポンスの総数mより小さいかどうかを判定する。そして、インデックスjが受信したレスポンスの総数mより小さいと判定した場合(S503でYesの場合)、デバイス探索部303は、S504に移行する。
S504において、デバイス探索部303は、前記S501で受信したm個のレスポンスのうち、j番目のレスポンスの解析を行い、S505に移行する。
S505において、デバイス探索部303は、前記S504における解析の結果、正常なレスポンス(no error)であったか否かを判定する。そして、正常なレスポンスではなかったと判定した場合(S505でNoの場合)、デバイス探索部303は、そのままS512に移行する。
S505において、デバイス探索部303は、前記S504における解析の結果、正常なレスポンス(no error)であったか否かを判定する。そして、正常なレスポンスではなかったと判定した場合(S505でNoの場合)、デバイス探索部303は、そのままS512に移行する。
一方、正常なレスポンスであったと判定した場合(S505でYesの場合)、デバイス探索部303は、デバイス管理ユーティリティー300の管理対象の複合機能デバイスであると判断し、S506に移行する。
S506において、デバイス探索部303は、j番目のレスポンスの送信元のデバイスに対して詳細な情報を要求し、S507に移行する。本実施例における詳細な情報とは、デバイスのユーザフレンドリ名称(以下、デバイス名)、製品名情報、設置場所情報、IPアドレスなどを想定している。
S506において、デバイス探索部303は、j番目のレスポンスの送信元のデバイスに対して詳細な情報を要求し、S507に移行する。本実施例における詳細な情報とは、デバイスのユーザフレンドリ名称(以下、デバイス名)、製品名情報、設置場所情報、IPアドレスなどを想定している。
次に、S507において、デバイス探索部303は、前記S506でデバイスに要求した詳細情報を受信し、該詳細情報を、例えば図6に示すように、データベース部306に保存(登録)し、S508に移行する。
次に、S508において、デバイス探索部303は、j番目のレスポンスの送信元であるデバイスがセキュリティポリシー(SP)に対応しているかどうかを示す情報の要求を行って取得し、該情報に基づいてセキュリティポリシー対応の有無を判別する。本S508における情報の要求は、SNMPによるものであってもよいし、WEBサービス、あるいは、独自の通信プロトコルによる問い合わせであってもよい。
次に、S509において、デバイス探索部303は、前記S508における判別で、j番目のレスポンスの送信元であるデバイスがセキュリティポリシー(SP)をサポートしていると判別した場合(S509でYesの場合)、S510に移行する。
S510において、デバイス探索部303は、前記S507でデータベース部306に登録したj番目のレスポンスの送信元であるデバイスの情報のセキュリティポリシーをサポートするSP対応フラグ606(詳細は図6で説明する)を「TRUE」にセットし、S512に移行する。
S510において、デバイス探索部303は、前記S507でデータベース部306に登録したj番目のレスポンスの送信元であるデバイスの情報のセキュリティポリシーをサポートするSP対応フラグ606(詳細は図6で説明する)を「TRUE」にセットし、S512に移行する。
一方、j番目のレスポンスの送信元であるデバイスがセキュリティポリシー(SP)をサポートしていないと判別した場合(S509でNoの場合)、S511に移行する。
S511において、デバイス探索部303は、前記S507でデータベース部306に登録したj番目のレスポンスの送信元であるデバイスの情報のSP対応フラグ606を「FALSE」にセットし、S512に移行する。
S511において、デバイス探索部303は、前記S507でデータベース部306に登録したj番目のレスポンスの送信元であるデバイスの情報のSP対応フラグ606を「FALSE」にセットし、S512に移行する。
S512において、デバイス探索部303は、前記S501で受信したレスポンスをカウントするためのインデックスjをインクリメントし、S503に戻る。
そして、前記S503において、インデックスjが受信したレスポンスの総数mより小さいくない(j≧m)と判定した場合(S503でNoの場合)、デバイス探索部303は、本フローチャートの処理を終了する。
そして、前記S503において、インデックスjが受信したレスポンスの総数mより小さいくない(j≧m)と判定した場合(S503でNoの場合)、デバイス探索部303は、本フローチャートの処理を終了する。
図6は、デバイス管理ユーティリティー300が前記図5に示した手順で複合機能デバイスの探索時に取得した情報をデータベース部306に保存する際のデータテーブル600の構成を例示する図である。
図6において、601はデバイス識別子であり、デバイス管理ユーティリティー300において管理対象の複合機能デバイスを一意に識別するための情報である。したがって、デバイス識別子601は、機器を一意に識別可能であれば、MACアドレスやシリアル番号など複合機能デバイスから取得した情報であってもよいし、デバイス管理ユーティリティー300側で生成した値であってもよい。
602は管理対象の複合機能デバイスに対するユーザフレンドリ名称であるデバイス名である。デバイス名602には、例えば、標準MIBとして定義されているsysNameの値を取得して格納することを想定している。
603は管理対象の複合機能デバイスの製品名情報である。製品名603には、例えば、標準MIBとして定義されているhrDeviceDescrの値を取得して格納することを想定している。
603は管理対象の複合機能デバイスの製品名情報である。製品名603には、例えば、標準MIBとして定義されているhrDeviceDescrの値を取得して格納することを想定している。
604は管理対象の複合機能デバイスの設置場所情報である。設置場所604には、例えば、標準MIBとして定義されているsysLocationの値を取得して格納することを想定している。
605は管理対象の複合機能デバイスのIPアドレスである。IPアドレス605には、通信に使用したIPアドレスを格納することを想定している。
なお、601、602、603、604、605の各項目は、前記図5のS507において値が格納されるものとする。
605は管理対象の複合機能デバイスのIPアドレスである。IPアドレス605には、通信に使用したIPアドレスを格納することを想定している。
なお、601、602、603、604、605の各項目は、前記図5のS507において値が格納されるものとする。
606はSP対応フラグである。SP対応フラグ606は、管理対象の複合機能デバイスがセキュリティポリシーに対応しているかどうかを示すフラグである。SP対応フラグ606には、プライベートMIBで定義されたフラグの値を格納することを想定している。本項目については、前記図5のS510又はS511において値が格納されるものとする。
以下、図7(a)、図7(b)のフローチャートを用いて、本実施例のデバイス管理ユーティリティー300において、デバイス設定値、および、セキュリティポリシーの監視のために各種の設定を行う際の動作について説明する。即ち、図7(a)、図7(b)のフローチャートの処理は、管理サーバ110のCPU200がHD210等に格納されたプログラムを読み出して実行することにより実現されるものである。
図7(a)は、デバイス設定値の監視のために各種の設定を行う際のデバイス管理ユーティリティー300の動作を例示するフローチャートである。
クライアントPC150からWEBブラウザ350を介して管理サーバ110にログインした管理者からのデバイス設定値監視の設定要求をデバイス管理ユーティリティー300が受信した場合、デバイス設定値管理部310が、図7(a)の処理を開始する。
クライアントPC150からWEBブラウザ350を介して管理サーバ110にログインした管理者からのデバイス設定値監視の設定要求をデバイス管理ユーティリティー300が受信した場合、デバイス設定値管理部310が、図7(a)の処理を開始する。
S700aにおいて、デバイス設定値管理部310は、前記WEBブラウザ350に、デバイス設定値の監視対象となるカテゴリ(監視項目)のユーザによる選択を受け付けるための画面(不図示)を表示する。そして、該画面を介して、ユーザによる監視項目の選択を受け付けると、デバイス設定値管理部310は、受け付けた選択結果に基づいて、後述する図8に示すデータテーブル800の監視条件801に対応する情報を生成してRAM202に保存し、S701aに移行する。なお、本S700aにおいて選択されるカテゴリとは、前記図4の401〜405、および、411〜415に相当するものである。
S701aにおいて、デバイス設定値管理部310は、前記WEBブラウザ350に、デバイス設定値の監視を行う複合機能デバイス(監視対象デバイス)のユーザによる選択を受け付けるための画面(不図示)を表示する。そして、該画面を介して、ユーザによる監視対象デバイスの選択を受け付けると、デバイス設定値管理部310は、受け付けた選択結果に基づいて、データテーブル800の監視対象デバイス802に対応する情報を生成してRAM202に保存し、S702aに移行する。なお、本S701aにおいて選択対象となる複合機能デバイスは、図6の600として示されるデータベース部306に格納されたデータテーブルの情報に基づくものである。
S702aにおいて、デバイス設定値管理部310は、前記WEBブラウザ350に、デバイス設定値の変更が検出された場合に管理者に対して通知を行うかどうかのユーザによる選択を受け付けるための画面(不図示)を表示する。そして、該画面を介して、ユーザによる通知の選択(「通知する」/「通知しない」の選択)を受け付けると、デバイス設定値管理部310は、S702aに移行する。なお、該画面では、「通知する」が選択された場合には、通知する管理者のメールアドレスの入力も受け付けるように構成されている。
S703aにおいて、デバイス設定値管理部310は、前記S702aで受け付けた選択結果が「通知する」即ち「設定変更検出時に管理者に通知を行う」であるか否かを判定する。そして、選択結果が「通知する」であると判定した場合(S703aでYesの場合)、デバイス設定値管理部310は、S704aに移行する。
S704aにおいて、デバイス設定値管理部310は、データテーブル800のデバイス設定値の設定変更通知に関するフラグ(通知フラグ)803に対応する情報を「TRUE」に設定してRAM202に保存し、S706aに移行する。
S706aにおいて、デバイス設定値管理部310は、設定変更検出時に通知を行う管理者のメールアドレスを、データテーブル800の通知アドレス804に対応する情報としてRAM202に保存し、S707aに移行する。
S704aにおいて、デバイス設定値管理部310は、データテーブル800のデバイス設定値の設定変更通知に関するフラグ(通知フラグ)803に対応する情報を「TRUE」に設定してRAM202に保存し、S706aに移行する。
S706aにおいて、デバイス設定値管理部310は、設定変更検出時に通知を行う管理者のメールアドレスを、データテーブル800の通知アドレス804に対応する情報としてRAM202に保存し、S707aに移行する。
一方、前記S703aにおいて、選択結果が「通知しない」であると判定した場合(S703aでNoの場合)、デバイス設定値管理部310は、S705aに移行する。
S705aにおいて、デバイス設定値管理部310は、データテーブル800の通知フラグ803に対応する情報を「FALSE」に設定してRAM202に保存し、S707aに移行する。
S705aにおいて、デバイス設定値管理部310は、データテーブル800の通知フラグ803に対応する情報を「FALSE」に設定してRAM202に保存し、S707aに移行する。
S707aにおいて、デバイス設定値管理部310は、前記WEBブラウザ350に、デバイス設定値の設定変更検出時に強制的に変更前の状態に戻す(復元する)かどうかのユーザの選択を受け付けるための画面(不図示)を表示する。そして、該画面を介して、ユーザによる復元の選択(「復元する」/「復元しない」の選択)を受け付けると、デバイス設定値管理部310は、S708aに移行する。
S708aにおいて、デバイス設定値管理部310は、前記S707aで受け付けた選択結果が「復元する」であるか否かを判定する。そして、選択結果が「復元する」であると判定した場合(S708aでYesの場合)、デバイス設定値管理部310は、S709aに移行する。
S709aにおいて、デバイス設定値管理部310は、データテーブル800の復元に関するフラグ(復元フラグ)805に対応する情報を「TRUE」に設定してRAM202に保存し、S711aに移行する。
S708aにおいて、デバイス設定値管理部310は、前記S707aで受け付けた選択結果が「復元する」であるか否かを判定する。そして、選択結果が「復元する」であると判定した場合(S708aでYesの場合)、デバイス設定値管理部310は、S709aに移行する。
S709aにおいて、デバイス設定値管理部310は、データテーブル800の復元に関するフラグ(復元フラグ)805に対応する情報を「TRUE」に設定してRAM202に保存し、S711aに移行する。
一方、上記S708aにおいて、選択結果が「復元しない」であると判定した場合(S708aでNoの場合)、デバイス設定値管理部310は、S710aに移行する。
S710aにおいて、デバイス設定値管理部310は、データテーブル800の復元フラグ805に対応する情報を「FALSE」に設定してRAM202に保存し、S711aに移行する。
S710aにおいて、デバイス設定値管理部310は、データテーブル800の復元フラグ805に対応する情報を「FALSE」に設定してRAM202に保存し、S711aに移行する。
S711aにおいて、デバイス設定値管理部310は、前記WEBブラウザ350に、セキュリティポリシーをサポートしているが何らかの理由によりセキュリティポリシーの設定の監視が行われていない場合に簡易的な監視を行う(SP簡易監視する)かどうかのユーザの選択を受け付けるための画面(不図示)を表示する。そして、該画面を介して、ユーザによる復元の選択(「SP簡易監視する」/「SP簡易監視しない」の選択)を受け付けると、デバイス設定値管理部310は、S712aに移行する。なお、本実施例のデバイス管理ユーティリティー300における簡易的なセキュリティポリシーの監視(SP簡易監視)とは、セキュリティポリシーのデータ全体を比較し、変化の有無を検出する検出処理を想定している。したがって、SP簡易監視では、図4の422〜425として示したカテゴリ単位での設定変更の検出までは行わないものとする。
S712aにおいて、デバイス設定値管理部310は、前記S711aの選択結果が「SP簡易監視する」であるか否かを判定する。そして、選択結果が「SP簡易監視する」であると判定した場合(S712aでYesの場合)、デバイス設定値管理部310は、S713aに移行する。
S713aにおいて、デバイス設定値管理部310は、データテーブル800のセキュリティポリシーの簡易的な監視に関するフラグ(簡易監視フラグ)806に対応する情報を「TRUE」に設定してRAM202に保存し、S715aに移行する。
S713aにおいて、デバイス設定値管理部310は、データテーブル800のセキュリティポリシーの簡易的な監視に関するフラグ(簡易監視フラグ)806に対応する情報を「TRUE」に設定してRAM202に保存し、S715aに移行する。
一方、上記S712aにおいて、選択結果が「SP簡易監視しない」であると判定した場合(S712aでNoの場合)、デバイス設定値管理部310は、S714aに移行する。
S714aにおいて、デバイス設定値管理部310は、データテーブル800の簡易監視フラグ806に対応する情報を「FALSE」に設定してRAM202に保存し、S715aに移行する。
S714aにおいて、デバイス設定値管理部310は、データテーブル800の簡易監視フラグ806に対応する情報を「FALSE」に設定してRAM202に保存し、S715aに移行する。
S715aにおいて、デバイス設定値管理部310は、前記WEBブラウザ350に、前記各ステップで受け付けた監視条件で監視対象デバイスに対して処理を実行するスケジュール(実行すケージュール)のユーザによる入力を受け付けるための画面(不図示)を表示する。そして、該画面を介して、ユーザによる実行スケジュールの入力を受け付けると、デバイス設定値管理部310は、該実行スケジュールを、データテーブル800の実行スケジュール807に対応する情報としてRAM202に保存し、S716aに移行する。
S716aにおいて、デバイス設定値管理部310は、前記各ステップで受け付けRAM202に保存した情報(各種の監視条件)に基づいて、図8のデバイス設定値監視タスク800のようなデバイス設定値を監視するための設定(デバイス設定値監視タスク)を、データベース部306に保存して、本フローチャートの処理を終了する。
なお、以上により生成・保存されたデバイス設定値監視タスクは、デバイス設定値管理部310により実行される。
なお、以上により生成・保存されたデバイス設定値監視タスクは、デバイス設定値管理部310により実行される。
図7(b)は、セキュリティポリシーの監視のために各種の設定を行う際のデバイス管理ユーティリティー300の動作を例示するフローチャートである。
クライアントPC150からWEBブラウザ350を介して管理サーバ110にログインした管理者からのセキュリティポリシー監視の設定要求をデバイス管理ユーティリティー300が受信した場合、セキュリティポリシー管理部311が、図7(b)の処理を開始する。
クライアントPC150からWEBブラウザ350を介して管理サーバ110にログインした管理者からのセキュリティポリシー監視の設定要求をデバイス管理ユーティリティー300が受信した場合、セキュリティポリシー管理部311が、図7(b)の処理を開始する。
S700bにおいて、セキュリティポリシー管理部311は、前記WEBブラウザ350に、監視条件として比較の対象となるセキュリティポリシーのユーザによる選択を受け付けるための画面(不図示)を表示する。そして、該画面を介して、ユーザによるセキュリティポリシーの選択を受け付けると、セキュリティポリシー管理部311は、受け付けた選択結果に基づいて、後述する図8に示すデータテーブル820のポリシーID821に対応する情報を生成してRAM202に保存し、S701bに移行する。なお、本S700bにおいて選択されるセキュリティポリシーとは、管理者によって事前に作成されて管理サーバ110のHD210等に保存されたものであってもよいし、ベンチマークとなる複合機能デバイスから取得したものであってもよい。
S701bにおいて、セキュリティポリシー管理部311は、前記WEBブラウザ350に、セキュリティポリシーの監視を行う複合機能デバイス(SP監視対象デバイス)のユーザによる選択を受け付けるための画面(不図示)を表示する。そして、該画面を介して、ユーザによるSP監視対象デバイスの選択を受け付けると、セキュリティポリシー管理部311は、受け付けた選択結果に基づいて、データテーブル820の監視対象デバイス822に対応する情報を生成してRAM202に保存し、S702bに移行する。なお、本S701bにおいて選択対象となる複合機能デバイスは、デバイス管理ユーティリティー300の探索結果としてデータベース部306に格納された複合機能デバイスのうち、SP対応フラグ606が「TRUE」に設定されているものである。
S702bにおいて、セキュリティポリシー管理部311は、前記WEBブラウザ350に、セキュリティポリシーの設定変更が検出された場合に管理者に対して通知を行うかどうかのユーザによる選択を受け付けるための画面(不図示)を表示する。そして、該画面を介して、ユーザによる通知の選択(「通知する」/「通知しない」の選択)を受け付けると、セキュリティポリシー管理部311は、S703bに移行する。なお、該画面では、「通知する」が選択された場合には、セキュリティポリシーの設定変更検出時に通知する管理者のメールアドレスの入力も受け付けるように構成されている。
S703bにおいて、セキュリティポリシー管理部311は、前記S702bで受け付けた選択結果が「通知する」即ち「セキュリティポリシーの設定変更検出時に管理者に通知を行う」であるか否かを判定する。そして、選択結果が「通知する」であると判定した場合(S703bでYesの場合)、セキュリティポリシー管理部311は、S704bに移行する。
S704bにおいて、セキュリティポリシー管理部311は、データテーブル820のセキュリティポリシーの設定変更通知に関するフラグ(通知フラグ)823に対応する情報を「TRUE」に設定してRAM202に保存し、S706bに移行する。
S706bにおいて、セキュリティポリシー管理部311は、セキュリティポリシーの設定変更検出時に通知を行う管理者のメールアドレスを、データテーブル820の通知アドレス824に対応する情報としてRAM202に保存し、S707bに移行する。
S704bにおいて、セキュリティポリシー管理部311は、データテーブル820のセキュリティポリシーの設定変更通知に関するフラグ(通知フラグ)823に対応する情報を「TRUE」に設定してRAM202に保存し、S706bに移行する。
S706bにおいて、セキュリティポリシー管理部311は、セキュリティポリシーの設定変更検出時に通知を行う管理者のメールアドレスを、データテーブル820の通知アドレス824に対応する情報としてRAM202に保存し、S707bに移行する。
一方、前記S703bにおいて、選択結果が「通知しない」であると判定した場合(S703bでNoの場合)、セキュリティポリシー管理部311は、S705bに移行する。
S705bにおいて、セキュリティポリシー管理部311は、データテーブル820の通知フラグ823に対応する情報を「FALSE」に設定してRAM202に保存し、S707bに移行する。
S705bにおいて、セキュリティポリシー管理部311は、データテーブル820の通知フラグ823に対応する情報を「FALSE」に設定してRAM202に保存し、S707bに移行する。
S707bにおいて、セキュリティポリシー管理部311は、前記WEBブラウザ350に、セキュリティポリシーの設定変更検出時に強制的に変更前の状態に戻す(復元する)かどうかのユーザの選択を受け付けるための画面(不図示)を表示する。そして、該画面を介して、ユーザによる復元の選択(「復元する」/「復元しない」の選択)を受け付けると、セキュリティポリシー管理部311は、S708bに移行する。
S708bにおいて、セキュリティポリシー管理部311は、前記S707bで受け付けた選択結果が「復元する」であるか否かを判定する。そして、選択結果が「復元する」であると判定した場合(S708bでYesの場合)、セキュリティポリシー管理部311は、S709bに移行する。
S709bにおいて、セキュリティポリシー管理部311は、データテーブル820の復元に関するフラグ(復元フラグ)825に対応する情報を「TRUE」に設定してRAM202に保存し、S711bに移行する。
S708bにおいて、セキュリティポリシー管理部311は、前記S707bで受け付けた選択結果が「復元する」であるか否かを判定する。そして、選択結果が「復元する」であると判定した場合(S708bでYesの場合)、セキュリティポリシー管理部311は、S709bに移行する。
S709bにおいて、セキュリティポリシー管理部311は、データテーブル820の復元に関するフラグ(復元フラグ)825に対応する情報を「TRUE」に設定してRAM202に保存し、S711bに移行する。
S711bにおいて、セキュリティポリシー管理部311は、前記WEBブラウザ350に、セキュリティポリシーの設定変更検出時に復元を行う場合に必要となるポリシーパスワードの前記S701bで選択された監視対象デバイス毎のユーザによる入力を受け付けるための画面(不図示)を表示する。そして、該画面を介して、ユーザによる監視対象デバイス毎のポリシーパスワードの入力を受け付けると、セキュリティポリシー管理部311は、該監視対象デバイス毎のポリシーパスワードを、データテーブル820の監視対象デバイス822のポリシーパスワードに対応する情報としてRAM202に保存し、S712bに移行する。
一方、上記S708bにおいて、選択結果が「復元しない」であると判定した場合(S708bでNoの場合)、セキュリティポリシー管理部311は、S710bに移行する。
S710bにおいて、セキュリティポリシー管理部311は、データテーブル820の復元フラグ825に対応する情報を「FALSE」に設定してRAM202に保存し、S712bに移行する。
S710bにおいて、セキュリティポリシー管理部311は、データテーブル820の復元フラグ825に対応する情報を「FALSE」に設定してRAM202に保存し、S712bに移行する。
S712bにおいて、セキュリティポリシー管理部311は、前記WEBブラウザ350に、前記各ステップで受け付けたセキュリティポリシー監視条件でSP監視対象デバイスに対して処理を実行するスケジュール(実行すケージュール)のユーザによる入力を受け付けるための画面(不図示)を表示する。そして、該画面を介して、ユーザによる実行スケジュールの入力を受け付けると、セキュリティポリシー管理部311は、該実行スケジュールを、データテーブル820の実行スケジュール826に対応する情報としてRAM202に保存し、S713bに移行する。
S713bにおいて、セキュリティポリシー管理部311は、前記各ステップで受け付けRAM202に保存した情報(各種の監視条件)に基づいて、図8のセキュリティポリシー監視タスク820のようなセキュリティポリシーを監視するための設定(セキュリティポリシー監視タスク)を、データベース部306に保存して、本フローチャートの処理を終了する。
なお、以上により生成・保存されたセキュリティポリシー監視タスクは、セキュリティポリシー管理部311により実行される。
なお、以上により生成・保存されたセキュリティポリシー監視タスクは、セキュリティポリシー管理部311により実行される。
図8は、デバイス管理ユーティリティー300において図7(a)、図7(b)の手順によって生成されるデータの構成を例示する図である。なお、本実施例においては、図7(a)、図7(b)の手順によって生成される処理の対象デバイス、処理の実行条件、および、実行タイミングを合わせてタスクと呼ぶことにする。
図8において、800は、図7(a)の手順によって生成されるデバイス設定値監視タスクのデータイメージを例示するものである。
801は、図7(a)のS700aにおいて選択された監視条件であり、カテゴリ毎に監視対象となるか否かを示すフラグとして登録されている。
801は、図7(a)のS700aにおいて選択された監視条件であり、カテゴリ毎に監視対象となるか否かを示すフラグとして登録されている。
802は、前記S701aにおいて選択された監視対象デバイスであり、デバイス識別子、および、セキュリティポリシーのサポート状況を示すフラグ(SP対応フラグ)から構成される。なお、監視対象デバイス802においては特に不図示であるがアドレス情報などデバイス管理ユーティリティー300との通信に必要な各種の情報も同時に格納されるものとする。
803は、前記S702aでの選択に基づく通知フラグであり、デバイス設定値の変更が検出された場合に管理者に対して通知を行うかどうか示す値である。
804は、前記S706aで設定された通知アドレスであり、デバイス設定値の設定変更検出時に通知を行う通知先となる管理者のメールアドレスである。なお、通知アドレス804は、通知フラグ803が「FALSE」の場合にはNULLが設定されるものとする。
804は、前記S706aで設定された通知アドレスであり、デバイス設定値の設定変更検出時に通知を行う通知先となる管理者のメールアドレスである。なお、通知アドレス804は、通知フラグ803が「FALSE」の場合にはNULLが設定されるものとする。
805は、前記S703aでの選択に基づく復元フラグであり、デバイス設定値の設定変更検出時に強制的に変更前の状態に戻すかどうかを示すフラグである。
806は、前記S711aでの選択に基づく簡易監視フラグであり、セキュリティポリシーの設定の監視が行われていない場合に簡易的な監視を行うかどうかを示すフラグである。
807は、前記S715aにおいて設定された実行スケジュールであり、本タスクが実行されるタイミングである。図8の例では、実行スケジュール807に記載された月〜金の8:30〜1700の間、デバイス設定値監視タスク800が実行中となる。即ち、月〜金の8:30〜1700の間、デバイス設定値監視機能が稼働中となる。この間、デバイス設定値管理部310によりポーリングが行われ、一定周期で、監視対象デバイス802に対応する複合機デバイスからデバイス設定値が取得されてデバイス設定値の変化が監視される。
806は、前記S711aでの選択に基づく簡易監視フラグであり、セキュリティポリシーの設定の監視が行われていない場合に簡易的な監視を行うかどうかを示すフラグである。
807は、前記S715aにおいて設定された実行スケジュールであり、本タスクが実行されるタイミングである。図8の例では、実行スケジュール807に記載された月〜金の8:30〜1700の間、デバイス設定値監視タスク800が実行中となる。即ち、月〜金の8:30〜1700の間、デバイス設定値監視機能が稼働中となる。この間、デバイス設定値管理部310によりポーリングが行われ、一定周期で、監視対象デバイス802に対応する複合機デバイスからデバイス設定値が取得されてデバイス設定値の変化が監視される。
810は、図7(b)のS700bにおいて選択されるキュリティポリシーであり、セキュリティポリシー識別子811、および、セキュリティポリシーを構成する各カテゴリの設定値812から構成される。セキュリティポリシー810は、管理対象の複合機能デバイスから取得されたものであってもよいし、新たにデバイス管理ユーティリティー300上で作成されたものであってもよい。なお、セキュリティポリシー810が複合機能デバイスから取得されたものである場合には、その複合機能デバイスを識別する情報をセキュリティポリシー810内に格納するように構成してもよい。
820は、図7(b)の手順によって生成されるセキュリティポリシー監視タスクのデータイメージ図である。
821は、図7(b)のS700bにおいて選択されたセキュリティポリシーを識別する識別子が格納される。
821は、図7(b)のS700bにおいて選択されたセキュリティポリシーを識別する識別子が格納される。
822は、前記S701bで選択された監視対象の複合機能デバイスであり、デバイス識別子、および、セキュリティポリシーを復元する際に必要となるポリシーパスワードから構成される。なお、ポリシーパスワードについては、後述の復元フラグ825が「FALSE」の場合には「NULL」が設定される。また、監視対象デバイス822においては、特に不図示であるがIPアドレスなどデバイス管理ユーティリティー300との通信に必要な各種の情報も同時に格納されるものとする。
823は、前記S702bでの選択に基づく通知フラグであり、セキュリティポリシーの変更が検出された場合に管理者に対して通知を行うかどうか示す値である。
824は、前記S706bで設定された通知アドレスであり、セキュリティポリシーの設定変更検出時に通知を行う通知先となる管理者のメールアドレスである。
824は、前記S706bで設定された通知アドレスであり、セキュリティポリシーの設定変更検出時に通知を行う通知先となる管理者のメールアドレスである。
825は、前記S707bでの選択に基づく復元フラグであり、セキュリティポリシーの設定変更検出時に強制的に変更前の状態に戻すかどうかを示すフラグである。
826は、前記S712bにおいて設定された実行スケジュールであり、本タスクが実行されるタイミングである。図8の例では、実行スケジュール826に記載された月〜金の8:30〜1700の間、セキュリティポリシー監視タスク820が実行中となる。即ち、月〜金の8:30〜1700の間、セキュリティポリシー監視機能が稼働中となる。この間、セキュリティポリシー管理部311によりポーリングが行われ、一定周期で、監視対象デバイス822に対応する複合機デバイスからセキュリティポリシーが取得されてセキュリティポリシーの変化が監視される。
826は、前記S712bにおいて設定された実行スケジュールであり、本タスクが実行されるタイミングである。図8の例では、実行スケジュール826に記載された月〜金の8:30〜1700の間、セキュリティポリシー監視タスク820が実行中となる。即ち、月〜金の8:30〜1700の間、セキュリティポリシー監視機能が稼働中となる。この間、セキュリティポリシー管理部311によりポーリングが行われ、一定周期で、監視対象デバイス822に対応する複合機デバイスからセキュリティポリシーが取得されてセキュリティポリシーの変化が監視される。
図9は、本実施例のデバイス管理ユーティリティー300が複合機能デバイス130、140のデバイス設定値、および、セキュリティポリシーを監視する際の動作を例示するイメージ図である。なお、監視対象の複合機能デバイスの130はセキュリティポリシー非対応の複合機能デバイスであり、140はセキュリティポリシーに対応した複合機能デバイスである。
図9(a)の場合、デバイス設定値監視タスク900a、および、セキュリティポリシー監視タスク910aの双方が実行中である。
このようなケースにおいて、本実施例のデバイス管理ユーティリティー300は、デバイス設定値監視タスク900aで複合機能デバイス130、140のデバイス設定値のデバイス設定値の監視、および、復元を行う。さらに、デバイス管理ユーティリティー300は、セキュリティポリシー監視タスク910aで複合機能デバイス140のセキュリティポリシーの監視、および、復元を行う。
このようなケースにおいて、本実施例のデバイス管理ユーティリティー300は、デバイス設定値監視タスク900aで複合機能デバイス130、140のデバイス設定値のデバイス設定値の監視、および、復元を行う。さらに、デバイス管理ユーティリティー300は、セキュリティポリシー監視タスク910aで複合機能デバイス140のセキュリティポリシーの監視、および、復元を行う。
一方、図9(b)の場合、デバイス設定値監視タスク900bは実行中であるが、セキュリティポリシー監視タスク910bは停止中である。
このようなケースにおいて、本実施例のデバイス管理ユーティリティー300は、デバイス設定値監視タスク900bで複合機能デバイス130、140のデバイス設定値のデバイス設定値の監視、および、復元を行う。また、デバイス管理ユーティリティー300は、複合機能デバイス140のセキュリティポリシーについては、デバイス設定値監視タスク900bで簡易的に監視を行うものとする。なお、本実施例における簡易的なセキュリティポリシーの監視とは、カテゴリ単位での設定変更の検出は行わず、セキュリティポリシーの設定情報全体をバイナリデータで比較する。したがって、簡易的なセキュリティポリシーの監視においては、管理者はセキュリティポリシーが変更されたことは把握できるが、具体的にどのカテゴリの設定されたかについては知ることができない。
このようなケースにおいて、本実施例のデバイス管理ユーティリティー300は、デバイス設定値監視タスク900bで複合機能デバイス130、140のデバイス設定値のデバイス設定値の監視、および、復元を行う。また、デバイス管理ユーティリティー300は、複合機能デバイス140のセキュリティポリシーについては、デバイス設定値監視タスク900bで簡易的に監視を行うものとする。なお、本実施例における簡易的なセキュリティポリシーの監視とは、カテゴリ単位での設定変更の検出は行わず、セキュリティポリシーの設定情報全体をバイナリデータで比較する。したがって、簡易的なセキュリティポリシーの監視においては、管理者はセキュリティポリシーが変更されたことは把握できるが、具体的にどのカテゴリの設定されたかについては知ることができない。
図10は、実施例1のデバイス管理ユーティリティー300においてデバイス設定値監視タスク800により複合機能デバイスのデバイス設定値、および、セキュリティポリシーを監視する際の動作を例示するフローチャートである。即ち、図10のフローチャートの処理は、管理サーバ110のCPU200がHD210等に格納されたプログラムを読み出して実行することにより実現されるものである。
デバイス管理ユーティリティー300のデバイス設定値管理部310は、デバイス設定値監視タスク800の実行スケジュール807に対応する期間に一定の周期で図10に示す処理を行う。
まず、S1000において、デバイス設定値管理部310は、データベース部306からデバイス設定値監視タスク800の監視対象デバイス802の情報を読み出して、読み出した監視対象デバイスの数をnとし、S1001に移行する。
まず、S1000において、デバイス設定値管理部310は、データベース部306からデバイス設定値監視タスク800の監視対象デバイス802の情報を読み出して、読み出した監視対象デバイスの数をnとし、S1001に移行する。
S1001において、デバイス設定値管理部310は、監視対象であるn台の複合機能デバイスをカウントするためのインデックス(i)を「0」に初期化し、S1002に移行する。
S1002において、デバイス設定値管理部310は、前記インデックスiが監視対象の複合機能デバイスの総数であるnより小さいかどうかを判定する。そして、インデックスiが監視対象の複合機能デバイスの総数nより小さいと判定した場合(S1002でYesの場合)、デバイス設定値管理部310は、S1003に処理を移行する。
S1002において、デバイス設定値管理部310は、前記インデックスiが監視対象の複合機能デバイスの総数であるnより小さいかどうかを判定する。そして、インデックスiが監視対象の複合機能デバイスの総数nより小さいと判定した場合(S1002でYesの場合)、デバイス設定値管理部310は、S1003に処理を移行する。
S1003において、デバイス設定値管理部310は、i番目の複合機能デバイスから管理データを取得し、S1004に移行する。なお、本実施例における管理データとは、セキュリティポリシーに対応していない複合機能デバイスの場合、図4のデバイス設定値400である。また、セキュリティポリシーに対応している複合機能デバイスの場合は、管理データは、デバイス設定値410、および、セキュリティポリシー420から構成される情報である。
S1004において、デバイス設定値管理部310は、前記1003で監視対象の複合機能デバイスから取得したデバイス設定値をデータベース部306に保存された比較対象のデバイス設定値と比較し、S1005に処理を移行する。なお、比較対象のデバイス設定値とは、デバイス設定値監視タスク800による例えば最初のポーリングで監視対象の複合機能デバイスから取得されたものであってもよいし、任意のタイミングでいずれかの複合機能デバイスから取得されデータベース部306に保存されたものであってもよいし、別途管理者が作成したものであってもよい。また、比較対象のデバイス設定値は図4の400および410と同様の構成を持つものとする。
S1005において、デバイス設定値管理部310は、前記S1004による比較の結果に基づいて、前記S1003でi番目の複合機能デバイスから取得した情報が変更されているかどうかの判定を行う。そして、i番目の複合機能デバイスから取得したデバイス設定値が変更されていると判定した場合(S1005でYesの場合)、デバイス設定値管理部310は、S1006に処理を移行する。一方、i番目の複合機能デバイスから取得したデバイス設定値が変更されていないと判定した場合(S1005でNoの場合)、デバイス設定値管理部310は、S1008に処理を移行する。
S1006において、デバイス設定値管理部310は、i番目の複合機能デバイスがデバイス設定値の復元対象となっているかどうかを判定する。より具体的には、デバイス設定値管理部310は、デバイス設定値監視タスク800の復元フラグ805を参照し、復元フラグ805が「TRUE」の場合には変更前の状態に戻す(復元対象;S1006でYes)と判定してS1007に移行し、復元フラグ805が「FALSE」の場合には変更前の状態にさない(復元対象でない;S1006でNo)と判定してS1008に移行する。
S1007において、デバイス設定値管理部310は、i番目の複合機能デバイスのデバイス設定値を、前記S1004において比較した既存のデバイス設定値(比較対象のデバイス設定値)で上書きする(デバイス設定値復元実行)。例えば、デバイス設定値管理部310は、比較対象のデバイス設定値と上書き指示を、i番目の複合機能デバイスに送信する。本S1007の処理の後、デバイス設定値管理部310は、S1008に処理を移行する。
S1008において、デバイス設定値管理部310は、デバイス設定値監視タスク800の簡易監視フラグ806を参照し、セキュリティポリシーの簡易的な監視を行うかどうかを判定する。そして、簡易監視フラグ806が「TRUE」の場合、デバイス設定値管理部310は、セキュリティポリシーの簡易的な監視を行う(S1008でYes)と判定し、S1009に処理を移行する。一方、簡易監視フラグ806が「FALSE」の場合、デバイス設定値管理部310は、セキュリティポリシーの簡易的な監視を行わない(S1008でNo)と判定し、S1013に処理を移行する。
S1009において、デバイス設定値管理部310は、i番目の複合機能デバイスがセキュリティポリシーに対応しているかどうかを判定する。そして、i番目の複合機能デバイスがセキュリティポリシーに対応していると判定した場合(S1009でYesの場合)、S1010に処理を移行する。一方、i番目の複合機能デバイスがセキュリティポリシーに非対応であると判定した場合(S1009でNoの場合)、S1013に処理を移行する。
S1010において、デバイス設定値管理部310は、i番目の複合機能デバイスがセキュリティポリシー監視タスクの監視対象であるかどうかを判定する。この判定は、i番目の複合機能デバイスの情報がセキュリティポリシー監視タスク820の監視対象デバイス822に含まれているかどうかで判定する。
そして、監視対象であると判定した場合(S1010でYesの場合)、デバイス設定値管理部310は、S1011に処理を移行する。一方、監視対象でないと判定した場合(S1010でNoの場合)、デバイス設定値管理部310は、S1012に処理を移行し、i番目の複合機能デバイスのセキュリティポリシーに対する簡易的な監視(SP簡易監視)を行うように制御する。
そして、監視対象であると判定した場合(S1010でYesの場合)、デバイス設定値管理部310は、S1011に処理を移行する。一方、監視対象でないと判定した場合(S1010でNoの場合)、デバイス設定値管理部310は、S1012に処理を移行し、i番目の複合機能デバイスのセキュリティポリシーに対する簡易的な監視(SP簡易監視)を行うように制御する。
S1011において、デバイス設定値管理部310は、前記S1010で判定したi番目の複合機能デバイスを監視対象とするキュリティポリシー監視タスクが実行中(SP監視機能が稼働中)かどうかを判定する。そして、SP監視機能が稼働中と判定した場合(S1011でYesの場合)、デバイス設定値管理部310は、S1013に処理を進める。一方、SP監視機能が稼働中でないと判定した場合(S1011でNoの場合)、デバイス設定値管理部310は、S1012に処理を進め、SP簡易監視を行うように制御する。
即ち、SP監視対象のデバイスについては、SP監視機能が稼働中の場合にはSP簡易監視は行わず、SP監視機能が稼働中でない場合(停止中の場合)にはSP簡易監視を行うように制御する。一方、SP監視対象でないデバイスについては、SP監視機能が稼働中であるか/停止中であるかにかかわらず、SP簡易監視を行う。
即ち、SP監視対象のデバイスについては、SP監視機能が稼働中の場合にはSP簡易監視は行わず、SP監視機能が稼働中でない場合(停止中の場合)にはSP簡易監視を行うように制御する。一方、SP監視対象でないデバイスについては、SP監視機能が稼働中であるか/停止中であるかにかかわらず、SP簡易監視を行う。
S1012において、デバイス設定値管理部310は、i番目の複合機能デバイスのセキュリティポリシーに対する簡易的な監視(SP簡易監視)を行い、S1013に移行する。なお、本実施例のデバイス管理ユーティリティー300における簡易的なセキュリティポリシーの監視(SP簡易監視)とは、例えばカテゴリ毎の詳細な差異を検出することなく、バイナリ全体を比較することを想定している。また、SP簡易監視では、例えば、S1003で取得したi番目の複合機能デバイスのセキュリティポリシーと、比較対象のセキュリティポリシーとを比較するものとする。なお、比較対象のセキュリティポリシーとは、デバイス設定値監視タスク800による、例えば最初のポーリングで監視対象の複合機能デバイスから取得されたものであってもよいし、任意のタイミングでいずれかの複合機能デバイスから取得されデータベース部306に保存されたものであってもよいし、別途管理者が作成したものであってもよい。また、比較対象のセキュリティポリシーは図4の420と同様の構成を持つものとする。
S1013において、デバイス設定値管理部310は、デバイス設定値、および、セキュリティポリシーの監視処理において変更を検出した場合に管理者に通知するかどうかを判定する。この判定は、デバイス設定値監視タスク800の通知フラグ803を参照することによって行われる。
そして、セキュリティポリシーの監視処理において変更を検出した場合に管理者に通知する(通知フラグ803が「TRUE」)と判定した場合(S1013でYesの場合)、デバイス設定値管理部310は、S1014に処理を移行する。
一方、セキュリティポリシーの監視処理において変更を検出した場合に管理者に通知しない(通知フラグ803が「FALSE」)と判定した場合(S1013でNoの場合)、デバイス設定値管理部310は、S1016に処理を移行する。
そして、セキュリティポリシーの監視処理において変更を検出した場合に管理者に通知する(通知フラグ803が「TRUE」)と判定した場合(S1013でYesの場合)、デバイス設定値管理部310は、S1014に処理を移行する。
一方、セキュリティポリシーの監視処理において変更を検出した場合に管理者に通知しない(通知フラグ803が「FALSE」)と判定した場合(S1013でNoの場合)、デバイス設定値管理部310は、S1016に処理を移行する。
S1014において、デバイス設定値管理部310は、上述の監視処理の結果、管理者に通知すべき設定変化が検出された(通知事象有り)かどうかを判定する。即ち、前記S1004〜S1005のデバイス設定値の比較・判定と、前記S1012のSP簡易監視の少なくともいずれかで変更が検出された場合には、通知事象有りと判定する。一方、前記S1004〜S1005のデバイス設定値の比較・判定と、前記S1012のSP簡易監視のいずれでも変更が検出されなかった場合には、通知事象無しと判定する。
そして、管理者に通知すべき設定変化が検出された(通知事象有り)と判定した場合(S1014でYesの場合)、デバイス設定値管理部310は、S1015に処理を移行する。一方、管理者に通知すべき設定変化が検出されていない(通知事象無し)と判定した場合(S1014でNoの場合)、デバイス設定値管理部310は、S1016に処理を移行する。
そして、管理者に通知すべき設定変化が検出された(通知事象有り)と判定した場合(S1014でYesの場合)、デバイス設定値管理部310は、S1015に処理を移行する。一方、管理者に通知すべき設定変化が検出されていない(通知事象無し)と判定した場合(S1014でNoの場合)、デバイス設定値管理部310は、S1016に処理を移行する。
S1015において、デバイス設定値管理部310は、前記管理者に通知すべき設定変化に基づく通知を、デバイス設定値監視タスク800の通知アドレス804に電子メールにより通知し、S1016に移行する。この通知には、例えば、デバイス設定値において変化が検出された場合には、変化の検出された項目の項目名と該項目の値、復元された場合には復元した値等を含むものとする。また、SP簡易監視において変化が検出された場合には、その旨を示すメッセージが前記通知に含まれるものとする。さらに、以上の通知内容を記載した添付ファイルを通知電子メールに添付する形態で通知してもよい。
S1016において、デバイス設定値管理部310は、監視対象の複合機能デバイスをカウントするためのインデックスiをインクリメントし、S1002に処理を戻す。
そして、前記S1002において、インデックスiが監視対象の複合機能デバイスの総数nより小さくない(i≧n)と判定した場合(S1002でNoの場合)、デバイス設定値管理部310は、本フローチャートの処理を終了する。
そして、前記S1002において、インデックスiが監視対象の複合機能デバイスの総数nより小さくない(i≧n)と判定した場合(S1002でNoの場合)、デバイス設定値管理部310は、本フローチャートの処理を終了する。
なお、図10のフローチャートでは、複合機能デバイス毎に通知を行う構成であったが、S1002でNoと判断された場合に、それまで検出された変更を全てまとめて管理者に通知するように構成してもよい。
また、図10のフローチャートでは、i番目の複合機能デバイスがセキュリティポリシー監視タスクの監視対象デバイスでない場合(S1010でNoの場合)には、セキュリティポリシー監視タスクが稼働中/停止中にかかわらず、該i番目の複合機能デバイスのSP簡易監視(S1012)を実行する構成を示した。しかし、i番目の複合機能デバイスが、セキュリティポリシー監視タスクの監視対象デバイスでない場合でも、セキュリティポリシー監視タスクが停止中の場合には、該i番目の複合機能デバイスのSP簡易監視を実行しないように構成してもよい。即ち、この場合、S1009でYesの場合にS1010をスキップしてS1011に移行する。
以上説明したように、本実施例1のデバイス管理ユーティリティー300においては、セキュリティポリシーの監視状況を確認し、セキュリティポリシー監視が行われていない場合(セキュリティポリシー監視機能が停止中の場合)には、デバイス設定値監視の一部として簡易的なセキュリティポリシーの監視を行うことができる。これによって、管理者がセキュリティポリシーの監視設定を忘れた場合などのように、セキュリティポリシーの監視が行われていない場合においても、複合機能デバイスを含むネットワーク環境を安全に維持することができる。
実施例1では、セキュリティポリシー監視タスクが稼動していない場合、もしくは、セキュリティポリシー監視タスクの監視対象となっていない複合機能デバイス(セキュリティポリシー対応)の監視方法としてSP簡易監視を行う構成を示した。本実施例2では更に、セキュリティポリシー監視タスクが稼動していない場合でも変更されたセキュリティポリシーを復元可能な構成について説明する。
本実施形態のデバイス監視システムのシステム構成およびハードウェア構成・ソフトウェア構成・データテーブル構成等については、実施例1の図1〜図9と同様のため説明を省略する。
以下、図11を用いて、セキュリティポリシー監視タスクが停止中の場合に、監視対象の複合機能デバイスのセキュリティポリシーが変更された場合に変更された設定を復元する動作について説明する。
図11は、実施例2のデバイス管理ユーティリティー300においてデバイス設定値監視タスク800により複合機能デバイスのデバイス設定値、および、セキュリティポリシーを監視する際の動作を例示するフローチャートである。即ち、図11のフローチャートの処理は、管理サーバ110のCPU200がHD210等に格納されたプログラムを読み出して実行することにより実現されるものである。
図11は、実施例2のデバイス管理ユーティリティー300においてデバイス設定値監視タスク800により複合機能デバイスのデバイス設定値、および、セキュリティポリシーを監視する際の動作を例示するフローチャートである。即ち、図11のフローチャートの処理は、管理サーバ110のCPU200がHD210等に格納されたプログラムを読み出して実行することにより実現されるものである。
デバイス管理ユーティリティー300のデバイス設定値管理部310は、デバイス設定値監視タスク800の実行スケジュール807に対応する期間に一定の周期で図11に示す処理を行う。
まず、S1100〜S1112は、S1000〜S1012と同様であるので説明は省略する。ただし、S1108でNoの場合にはS1118に移行する。S1109でNoの場合にはS1118に移行する。また、S1111でYesの場合にはS1118に移行する。
まず、S1100〜S1112は、S1000〜S1012と同様であるので説明は省略する。ただし、S1108でNoの場合にはS1118に移行する。S1109でNoの場合にはS1118に移行する。また、S1111でYesの場合にはS1118に移行する。
S1113において、デバイス設定値管理部310は、S1112で行われた簡易的なセキュリティポリシーの監視の結果、i番目の複合機能デバイスのセキュリティポリシーが変更されているかどうかを判定する。そして、i番目の複合機能デバイスのセキュリティポリシーが変更されている(変更検出)と判定した場合(S1113でYesの場合)、デバイス設定値管理部310は、S1114に処理を移行する。一方、i番目の複合機能デバイスのセキュリティポリシーが変更されていない(変更検出していない)と判定した場合(S1113でNoの場合)、デバイス設定値管理部310は、S1118に処理を移行する。
S1114において、デバイス設定値管理部310は、i番目の複合機能デバイスがセキュリティポリシーの復元対象となっているかどうかを判定する。より具体的には、デバイス設定値管理部310は、セキュリティポリシー監視タスク820の復元フラグ825を参照し、復元フラグ825が「TRUE」の場合には変更前の状態に戻す(復元対象;S1114でYes)と判定してS1115に移行し、復元フラグ825が「FALSE」の場合には変更前の状態にさない(復元対象でない;S1114でNo)と判定してS1118に移行する。
S1115において、デバイス設定値管理部310は、セキュリティポリシー管理部311(セキュリティポリシー監視機能)を起動し、S1116に処理を移行する。
S1116において、セキュリティポリシー管理部311は、前記S1115において起動したセキュリティポリシー管理部311においてi番目の複合機能デバイスのみを監視対象とする復帰を含むセキュリティポリシー監視タスクを生成し、S1117に移行する。なお、本S1116で生成するタスクは、復元を含む1度のみセキュリティポリシーを監視する処理が実行されるタスクであり、周期的なポーリングは行わないものとする。
S1117において、セキュリティポリシー管理部311は、前記S1116で生成したセキュリティポリシー監視タスクを即時実行し、S1118に移行する。S1118〜S1121は、S1013〜S1016と同様であるので説明は省略する。
S1116において、セキュリティポリシー管理部311は、前記S1115において起動したセキュリティポリシー管理部311においてi番目の複合機能デバイスのみを監視対象とする復帰を含むセキュリティポリシー監視タスクを生成し、S1117に移行する。なお、本S1116で生成するタスクは、復元を含む1度のみセキュリティポリシーを監視する処理が実行されるタスクであり、周期的なポーリングは行わないものとする。
S1117において、セキュリティポリシー管理部311は、前記S1116で生成したセキュリティポリシー監視タスクを即時実行し、S1118に移行する。S1118〜S1121は、S1013〜S1016と同様であるので説明は省略する。
なお、図11のS1116では、i番目の複合機能デバイスのみを監視対象とし、復元を含む、1度のみセキュリティポリシーを監視する処理が実行される(周期的なポーリングを含まない)セキュリティポリシー監視タスクを生成する構成について説明した。しかし、S1116において、i番目の複合機能デバイスを含む複数の複合機能デバイスを監視対象とし、周期的なポーリングを含むセキュリティポリシー監視タスク(例えば図8の820のような周期監視)を生成して、S1117で実行するように構成してもよい。
また、実施例2では、i番目の複合機能デバイスに対するSP簡易監視でセキュリティポリシーに変更が検出された場合に、i番目の複合機能デバイスのセキュリティポリシーを復元する構成を示した。しかし、デバイス設定値管理部310が、i番目の複合機能デバイスに対するセキュリティポリシー監視の監視結果の履歴情報を参照し、該参照した監視履歴が、図11のS1112のSP簡易監視で用いられた比較対象のセキュリティポリシーよりも新しい場合には、該変更が検出されたi番目の複合機能デバイスのセキュリティポリシーを復元しないように構成してもよい。即ち、前記i番目の複合機能デバイスに対するセキュリティポリシー監視の監視結果の履歴情報のほうが新しい場合、図11のS1113で変更検出されてもS1114〜S1117をスキップしS1118に移行する、又は、S1114でSP復元すると判断してもS1115〜S1117をスキップしS1118に移行するように構成する。また、i番目の複合機能デバイスに対するセキュリティポリシー監視の監視結果の履歴情報が、SP簡易監視で用いられる比較対象のセキュリティポリシーよりも新しい場合には、SP簡易監視自体を実行しないように構成してもよい。なお、セキュリティポリシー監視タスクでは、セキュリティポリシー監視の監視結果の履歴情報(監視対象の複合機能デバイスを特定可能な情報を含む)を、日時を示す情報とともにデータベース部306に保存するものとする。
この構成により、セキュリティポリシー監視で復元されたセキュリティポリシーが、その後、SP簡易監視により変更されたと誤判断されて誤った値に復元されてしまうことを防止できる。
この構成により、セキュリティポリシー監視で復元されたセキュリティポリシーが、その後、SP簡易監視により変更されたと誤判断されて誤った値に復元されてしまうことを防止できる。
また、上記各実施例では、セキュリティポリシー監視タスクが実行中でない場合には、SP簡易監視を実行する構成について説明した。しかし、セキュリティポリシー監視タスクが実行中でない場合に、SP簡易監視を実行することなく、即座に、周期的なポーリングを行うセキュリティポリシー監視タスクを実行させるように構成してもよい。
以上説明したように、実施例2のデバイス管理ユーティリティー300においては、セキュリティポリシーの監視が停止中であっても、変更された複合機能デバイスのセキュリティポリシーを復元することが可能となる。これによって、セキュリティポリシーに対応する複合機能デバイスとセキュリティポリシーに対応しない複合機能デバイスとが混在して含まれるネットワーク環境であっても、セキュリティポリシーに対応する複合機能デバイスをより安全に維持することができる。
以上示したように、本発明の各実施例によれば、デバイス管理ユーティリティーにおいて、管理対象の複合機能デバイスがセキュリティセキュリティポリシーに対応しているかどうかを判別し、セキュリティセキュリティポリシーに対応する複合機能デバイスに対するセキュリティポリシー監視機能が稼動していない場合に簡易的にセキュリティポリシーを監視するよう制御する構成を有する。このような構成により、セキュリティポリシーに対応している複合機能デバイスと、非対応の複合機能デバイスが混在する環境においても、セキュリティポリシーを含む複合機能デバイスの設定情報を効率的かつ復元可能に管理可能なデバイス管理ユーティリティーを提供することが可能となる。さらには、セキュリティポリシーの監視が停止中であっても、可能な限りセキュリティポリシーの設定値を一定の値に保つことが可能となる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施例を組み合わせた構成も全て本発明に含まれるものである。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施例を組み合わせた構成も全て本発明に含まれるものである。
(その他の実施例)
本発明は、上述の実施例の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施例の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施例及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
本発明は、上述の実施例の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施例の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施例及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
Claims (13)
- セキュリティポリシーに該当する設定に対応する第1種類のネットワークデバイスと、前記セキュリティポリシーに該当する設定に対応しない第2種類のネットワークデバイスとを含む複数のネットワークデバイスの設定情報の変化を監視する監視装置であって、
前記第1種類のネットワークデバイスにおける前記セキュリティポリシーに該当する第1種類の設定情報の変化を監視する第1監視を実行する第1監視手段と、
前記ネットワークデバイスにおける前記セキュリティポリシーに該当しない第2種類の設定情報の変化を監視する第2監視を実行する第2監視手段と、
を有することを特徴とする監視装置。 - 前記第2監視において、前記ネットワークデバイスから設定情報を取得する取得手段と、
前記第1監視が実行中か否かを判定する判定手段と、
前記判定手段により前記第1監視が実行中でないと判定された場合、前記取得手段により取得された設定情報に含まれる前記第1種類の設定情報に基づいて前記第1種類のネットワークデバイスにおける前記第1種類の設定情報の変化を検出する検出処理を行う検出手段と、
を有することを特徴とする請求項1に記載の監視装置。 - 前記検出手段により前記第1種類の設定情報の変化が検出された場合、予め設定された通知先に通知を行う通知手段を有することを特徴とする請求項2に記載の監視装置。
- 前記検出手段により前記第1種類の設定情報の変化が検出された場合、前記第1監視手段に、前記第1監視を実行させる制御手段を有することを特徴とする請求項2に記載の監視装置。
- 前記制御手段は、前記第1監視として、前記第1種類の設定情報の変化を周期的に監視する監視処理を実行させることを特徴とする請求項4に記載の監視装置。
- 前記制御手段は、前記第1監視として、前記検出手段により変化が検出されたネットワークデバイスの前記第1種類の設定情報を変化する前の状態に復元する監視処理を実行させることを特徴とする請求項4に記載の監視装置。
- 前記監視処理は、前記第1種類の設定情報の変化の周期的に監視する処理を含まないことを特徴とする請求項6に記載の監視装置。
- 前記第1監視では、履歴情報が保存されるものであり、
前記検出処理では、前記取得手段により取得された設定情報に含まれる前記第1種類の設定情報と、比較対象の設定情報とを比較して前記変化を検出するものであり、
前記検出処理で用いられた前記比較対象の設定情報よりも、前記検出手段により変化が検出されたネットワークデバイスに対する前記第1監視の履歴情報のほうが新しい場合には、前記制御手段は、前記監視処理を実行させないことを特徴とする請求項6又は7に記載の監視装置。 - 前記第1監視では、前記第1種類のネットワークデバイスのうち監視対象とするネットワークデバイスが設定されており、
前記検出手段は、前記第1監視が実行中であっても、前記監視対象でない第1種類のネットワークデバイスに対しては前記検出処理を実行することを特徴とする請求項2乃至8のいずれか1項に記載の監視装置。 - 前記第1種類の設定情報は、少なくともパスワードの制限に関連する設定情報、ネットワークの制限に関連する設定情報、認証の制限に関連する設定情報、ログの記録に関連する設定情報、ジョブの制限に関連する設定情報のいずれかを含むことを特徴とする請求項1乃至9のいずれか1項に記載の監視装置。
- 前記ネットワークデバイスは、画像形成装置、ネットワークカメラ、デジタル医療機器、ネットワーク家電、カーナビゲーション装置、ロボットの少なくともいずれかを含むことを特徴とする請求項1乃至10のいずれか1項に記載の監視装置。
- セキュリティポリシーに該当する設定に対応する第1種類のネットワークデバイスと、前記セキュリティポリシーに該当する設定に対応しない第2種類のネットワークデバイスとを含む複数のネットワークデバイスの設定情報の変化を監視する監視装置の制御方法であって、
前記第1種類のネットワークデバイスにおける前記セキュリティポリシーに該当する第1種類の設定情報の変化を監視する第1監視を実行する第1監視ステップと、
前記ネットワークデバイスにおける前記セキュリティポリシーに該当しない第2種類の設定情報の変化を監視する第2監視を実行する第2監視ステップと、
を有することを特徴とする監視装置の制御方法。 - コンピュータを、請求項1乃至11のいずれか1項の記載の手段として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015042767A JP2016162367A (ja) | 2015-03-04 | 2015-03-04 | 監視装置、監視装置の制御方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015042767A JP2016162367A (ja) | 2015-03-04 | 2015-03-04 | 監視装置、監視装置の制御方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016162367A true JP2016162367A (ja) | 2016-09-05 |
Family
ID=56845320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015042767A Pending JP2016162367A (ja) | 2015-03-04 | 2015-03-04 | 監視装置、監視装置の制御方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016162367A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018049417A (ja) * | 2016-09-21 | 2018-03-29 | 京セラドキュメントソリューションズ株式会社 | 情報処理システムおよび情報処理方法 |
JP2020077255A (ja) * | 2018-11-08 | 2020-05-21 | シャープ株式会社 | デバイス情報監視装置及びデバイス情報監視方法 |
-
2015
- 2015-03-04 JP JP2015042767A patent/JP2016162367A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018049417A (ja) * | 2016-09-21 | 2018-03-29 | 京セラドキュメントソリューションズ株式会社 | 情報処理システムおよび情報処理方法 |
JP2020077255A (ja) * | 2018-11-08 | 2020-05-21 | シャープ株式会社 | デバイス情報監視装置及びデバイス情報監視方法 |
JP7307536B2 (ja) | 2018-11-08 | 2023-07-12 | シャープ株式会社 | デバイス情報監視装置及びデバイス情報監視方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4856620B2 (ja) | 電子デバイスのためのリモートファームウェア管理 | |
JP6000567B2 (ja) | 画像形成装置、画像形成装置の制御方法、及びプログラム | |
JP2015204087A (ja) | 管理システム及び管理方法 | |
JP6283514B2 (ja) | 電子機器管理システム及びプログラム | |
JP2013225287A (ja) | 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム | |
JP2010224768A (ja) | 印刷システム、印刷システムの制御方法、プリントサーバマシン、プリントサーバマシンの制御方法、及びコンピュータプログラム | |
JP2011227798A (ja) | 情報処理装置、ネットワークシステム、及び画像形成装置 | |
JP2016095631A (ja) | 情報診断システム、情報診断装置、情報診断方法およびプログラム | |
JP2006011888A (ja) | 遠隔管理システム | |
EP3073365A1 (en) | Networked image forming apparatus, networked image forming system and method of image forming | |
JP2016162367A (ja) | 監視装置、監視装置の制御方法、及びプログラム | |
JP5657062B2 (ja) | 画像形成装置、画像形成装置の制御方法、およびプログラム | |
JP4562630B2 (ja) | 画像形成処理システム、端末装置、画像形成装置の管理方法、およびプログラム | |
JP2006285840A (ja) | 文書管理システム | |
JP6238659B2 (ja) | 管理システム、監視装置及びそれらの制御方法 | |
JP5177249B2 (ja) | 画像関連処理システム、画像関連処理装置、画像関連処理実行方法、およびコンピュータプログラム | |
JP5862475B2 (ja) | 出力管理装置、出力管理システム、プログラム | |
JP2003330668A (ja) | ネットワーク共有システムとそのためのアクセス管理プログラム | |
JP2010170232A (ja) | 画像形成システム、サーバ装置および画像形成装置 | |
JP2014137672A (ja) | 管理システム、管理方法およびコンピュータプログラム | |
JP5449587B2 (ja) | 画像形成システム、サーバ装置および画像形成装置 | |
JP5550750B2 (ja) | 画像形成システムおよびサーバ装置 | |
JP5550749B2 (ja) | 画像形成システムおよびサーバ装置 | |
JP2008071318A (ja) | 証明書管理装置、証明書管理方法及び証明書管理プログラム | |
JP2009157917A (ja) | 印刷システム、画像形成装置及び情報処理方法 |