JP2019046303A - 管理装置、管理装置の制御方法、およびプログラム - Google Patents
管理装置、管理装置の制御方法、およびプログラム Download PDFInfo
- Publication number
- JP2019046303A JP2019046303A JP2017170402A JP2017170402A JP2019046303A JP 2019046303 A JP2019046303 A JP 2019046303A JP 2017170402 A JP2017170402 A JP 2017170402A JP 2017170402 A JP2017170402 A JP 2017170402A JP 2019046303 A JP2019046303 A JP 2019046303A
- Authority
- JP
- Japan
- Prior art keywords
- setting information
- setting
- management software
- information
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Facsimiles In General (AREA)
Abstract
【課題】配信してしまうとネットワークデバイスに対するコントロールに問題が発生する設定情報のインポートおよび配信を適切に制御することを可能とする管理装置を提供する。【解決手段】デバイス管理ソフトウェアを実行するサーバ102は、リファレンスデバイスから該デバイスのウェブサービス経由で情報処理装置にエクスポートした設定データを、デバイス管理ソフトウェアへインポートする際、該設定データの中のセキュリティポリシー設定カテゴリが存在した場合、ネットワークデバイスに配信してしまうとデバイス管理ソフトウェアによる前記ネットワークデバイスに対するコントロールに問題が発生する制限に対応する設定値があるか判定し、該当する設定値がある場合、警告を行う。【選択図】図6
Description
本発明は、管理装置、管理装置の制御方法、およびプログラムに関する。
近年、ウェブサービス等の通信プロトコルを用いて、遠隔地の管理装置が、複合機等のデバイス(周辺装置)が有する各種機能の設定値を操作(取得、配信など)することが可能となってきている。以下、個々の「設定項目」の値を「設定値」と呼ぶ。また、設定項目および設定値の集合を「設定情報」または「設定データ」と呼ぶ。
例えば、管理装置が、自身が管理するネットワーク上のあるデバイス(リファレンスデバイス)から設定情報を取得し、取得した該設定情報をネットワーク上の他のデバイスへ配信する。これにより、管理装置が管理するデバイスの設定情報を統一的に管理することができる。なお、リファレンスデバイスから設定情報を他の情報処理装置にエクスポートし、該設定情報をデバイス管理ソフトウェアへインポートし、デバイス管理ソフトウェアがネットワーク上の他のデバイスへ該設定情報を配信することにより同様の管理が可能である。
また、デバイスを管理する上でそのセキュリティが注目され、例えば、デバイスが保持する情報に対して不特定多数のユーザが自由にアクセスできないようにするための設定情報が存在する。これらの設定情報は、例えば、セキュリティポリシー設定と呼ばれている。セキュリティポリシー設定には、様々な設定項目が存在するが、代表例としては、デバイスが使用する管理プロトコルの使用を制限する設定項目がある。
より具体的な例としては、SNMP(Simple Network Management Plotocol)をデバイスが使用できないように、「SNMPの使用を制限する」設定値がある。「SNMPの使用を制限する」設定値がデバイスに対して設定されると、該デバイスに対してネットワーク上からMIB(Management Information Base)に登録されている情報を取得することができなくなる。
特許文献1は、情報処理装置が管理装置と設定情報を同期する装置である場合、インポートすべき設定情報から所定の設定情報をインポートさせない対象とするように制御する情報処理装置を開示している。また、特許文献1は、情報処理装置が管理装置と設定情報を同期する装置である場合、エクスポートすべき設定情報から所定の設定情報をエクスポートさせない対象とするように制御することを開示している。
しかしながら、デバイスへ配信したセキュリティポリシー設定にてデバイスにおける特定のプロトコルの使用を制限されると、デバイス管理ソフトウェア自身が該デバイスからデバイス管理に必要な情報を取得できなくなる場合がある。つまり、デバイス管理ソフトウェアがデバイスの管理を行えなくなってしまう。
また、特許文献1では、デバイスと管理装置の間で行う設定情報の同期に不要なデータを外して、残りの設定情報をインポート/エクスポートする。これでは設定情報の全てを配信しておらず、管理者がデバイスへ配信したい設定情報を正しく配信したことにはならない。
本発明は、配信してしまうとネットワークデバイスに対するコントロールに問題が発生する設定情報のインポートおよび配信を適切に制御することを可能とする管理装置を提供することを目的とする。
本発明の一実施形態の管理装置は、デバイス管理ソフトウェアを実行する管理装置であって、リファレンスデバイスから該デバイスのウェブサービス経由で情報処理装置にエクスポートした設定データを、前記デバイス管理ソフトウェアへインポートする際、該設定データの中のセキュリティポリシー設定カテゴリが存在した場合、ネットワークデバイスに配信してしまうと前記デバイス管理ソフトウェアによる前記ネットワークデバイスに対するコントロールに問題が発生する制限に対応する設定値があるか判定する判定手段と、該当する設定値がある場合、警告を行う通知手段と、を備える。
本発明の管理装置によれば、配信してしまうとネットワークデバイスに対するコントロールに問題が発生する設定情報のインポートおよび配信を適切に制御することを可能とする。
以下、本発明を実施するための形態について図面などを参照して説明する。
[第1実施形態]
図1は、本発明の一実施形態におけるデバイス管理システムの構成例を示す図である。
デバイス管理システムでは、後述するデバイス管理ソフトウェアが実行される。以下、特別な説明が無い限り、デバイス管理ソフトウェアとは、サーバ102で実行されるアプリケーションソフトウェアのことを指し、サーバ102は、ネットワークデバイスの管理装置として機能する。デバイス管理システムは、サーバ102、クライアントPC103、104、デバイス105、106を含む。
図1は、本発明の一実施形態におけるデバイス管理システムの構成例を示す図である。
デバイス管理システムでは、後述するデバイス管理ソフトウェアが実行される。以下、特別な説明が無い限り、デバイス管理ソフトウェアとは、サーバ102で実行されるアプリケーションソフトウェアのことを指し、サーバ102は、ネットワークデバイスの管理装置として機能する。デバイス管理システムは、サーバ102、クライアントPC103、104、デバイス105、106を含む。
ネットワーク101は、イントラネットあるいはローカルエリアネットワーク(LAN)などのネットワークである。サーバ102、クライアントPC103、104、およびデバイス105、106は、ネットワーク101を介して相互に情報の送受信が可能である。ネットワーク101は、有線方式のネットワークであってもWi−Fiなどの無線方式のネットワークであっても構わない。また、ネットワーク101は、情報の送信・受信が可能であれば、インターネットなどのパブリックネットワークでも構わない。
サーバ102は、後述するデバイス管理ソフトウェアをウェブサービスとして実行するサーバである。クライアントPC103、104は、デバイス管理ソフトウェアに対してクライアントとしてアクセスし、デバイス管理ソフトウェアを操作することができる。デバイス105、106は、複合機などのネットワークデバイスである。クライアントPC103、104は、デバイス105、106へ印刷ジョブを送信して印刷するなど、様々なデバイスの機能を利用することができる。
なお、本実施形態では、ネットワークデバイスの一例として複合機を用いて説明するが、ネットワークデバイスは複合機に限られるものではない。ネットワークデバイスは、例えば、プリンタやスキャナ、ネットワーク中継機器(ルータ)やネットワークカメラ等の機器であってもよい。
また、図1に示すデバイス管理システムの構成は一例であり、これに限られるものではない。ネットワーク101に接続されるデバイスやクライアントPCの台数は、1台であってもよく、また3台以上であっても構わない。また、サーバ102は、複数台の装置により構成されていてもよい。
図2は、サーバ102およびクライアントPC103、104等の情報処理装置のハードウェア構成例を示す図である。
CPU201は、ROM202、RAM203、二次記憶装置205などから読み込んだプログラムを実行する。また、CPU201は、各部202〜206とデータのやり取りを行う。
CPU201は、ROM202、RAM203、二次記憶装置205などから読み込んだプログラムを実行する。また、CPU201は、各部202〜206とデータのやり取りを行う。
ROM202には、組込み済みプログラムおよびデータが記録されている。RAM203は、一時メモリ領域である。二次記憶装置205は、HDDやフラッシュメモリである。ユーザインタフェース204は、ディスプレイ、キーボード、マウス、タッチパネル、ボタン、スピーカなどによる、情報や信号の入出力を行う。これらのハードウェアを備えないコンピュータは、リモートデスクトップやリモートシェルなどにより、他のコンピュータから接続・操作することも可能である。
ネットワークインタフェース206は、LANなどのネットワーク101に接続して、他のコンピュータやネットワーク機器との通信を行う。以上の各部201〜206は、入出力インタフェース207を介して接続されている。
図3は、デバイス管理ソフトウェアのモジュール構成を示す図である。
デバイス管理ソフトウェアは、後述するフローチャートの処理を実行する主体であり、サーバ102のCPU201がデバイス管理ソフトウェアをROM202または二次記憶装置205からRAM203へ読み込み実行される。データ管理部301は、デバイス管理ソフトウェアで扱うデバイスの設定情報を中心とする各種データ群を、サーバ102の二次記憶装置205に格納し、各種データ群の管理を一元的に行う。
デバイス管理ソフトウェアは、後述するフローチャートの処理を実行する主体であり、サーバ102のCPU201がデバイス管理ソフトウェアをROM202または二次記憶装置205からRAM203へ読み込み実行される。データ管理部301は、デバイス管理ソフトウェアで扱うデバイスの設定情報を中心とする各種データ群を、サーバ102の二次記憶装置205に格納し、各種データ群の管理を一元的に行う。
デバイス探索部302は、任意のタイミングで、デバイス管理ソフトウェアにより管理可能なデバイスがネットワーク101上に存在するか確認する。ユーザインタフェース部303は、サーバ102のユーザインタフェース204を制御し、デバイス管理ソフトウェアとデバイス管理ソフトウェアを使用するユーザとのインタフェースの役割を果たす。
タスク管理部304は、タスクに設定されたスケジュールに応じて、タスクを格納したデバイス探索部302や設定情報管理部305にタスクの実行を指示する。タスクは、デバイス管理ソフトウェアを使用するユーザがサーバ102等のユーザインタフェース204を操作することにより作成される。
設定情報管理部305は、デバイスから設定情報を取得し、データ管理部301に送信したり、データ管理部301から設定情報を取得し、デバイスへ配信したりする。また、設定情報管理部305は、ユーザインタフェース部303を介してデバイス管理ソフトウェアを使用するユーザから設定情報を受け取り、デバイスから設定情報を取得する場合と同様にデータ管理部301へ受け取った設定情報を送信する。
すなわち、設定情報管理部305は、設定情報に関わる各種処理を実行する。さらに、設定情報管理部305は、デバイス管理ソフトウェアを使用するユーザから、ユーザインタフェース部303を介して各種要求を受け付け、該要求に対応する。設定情報管理部305が実行する処理の詳細は、後述するフローチャートで説明する。
設定情報解析部306は、デバイスからインポート(取得)した、またはデバイス管理ソフトウェアを使用するユーザから受け取った設定情報や、デバイスへ配信する設定情報の構造や内容、すなわち具体的な設定値等を解析する。設定情報解析部306は、設定情報を解析して設定情報に問題が有るか否かを判断し、問題の有無等、解析の結果を設定情報管理部305へ通知する。
ネットワークインタフェース管理部307は、サーバ102のネットワークインタフェース206を管理および制御し、ネットワーク上のクライアントPC103、104やデバイス105、106等との通信を行う。なお、デバイス管理ソフトウェアには図3に示したモジュール以外のその他のモジュールが存在してもよい。
図4は、デバイス105、106のハードウェア構成例を示す図である。
本実施形態におけるデバイスは、複合機であり、印刷、コピー、FAX送信等、複数の機能を実行可能である。なお、上述したように、デバイスは、複合機に限られるものではなく、例えば、プリンタやスキャナ、ネットワーク中継機器(ルータ)やネットワークカメラ等の機器であってもよい。
本実施形態におけるデバイスは、複合機であり、印刷、コピー、FAX送信等、複数の機能を実行可能である。なお、上述したように、デバイスは、複合機に限られるものではなく、例えば、プリンタやスキャナ、ネットワーク中継機器(ルータ)やネットワークカメラ等の機器であってもよい。
CPU401は、ROM402、RAM403、二次記憶装置405などから読み込んだプログラムを実行する。また、CPU401は、各部402〜408とデータのやり取りを行う。ROM402には、組込み済みプログラムおよびデータが記録されている。RAM403は、一時メモリ領域である。二次記憶装置405は、HDDやフラッシュメモリである。ユーザインタフェース404は、ディスプレイ、キーボード、マウス、タッチパネル、ボタン、スピーカなどによる、情報や信号の入出力を行う。
外部インタフェース406は、LANなどのネットワーク101に接続して、他のコンピュータやネットワーク機器との通信を行う。また、外部インタフェース406は、不図示のFAX装置や電話回線を使用してFAXの送受信を行う。プリンタ装置407は、外部インタフェース406が受信した印刷データやFAX画像、スキャナ装置408が読み取った画像データ等、各種情報を紙等の印刷媒体へ印刷する。
スキャナ装置408は、スキャナにより紙媒体等に記録されている情報を読み取り、デバイス内で処理可能なデータに変換する。例えば、スキャナ装置408が原稿を読み取った画像データを、プリンタ装置407で印刷することによりデバイスのコピー機能を実現する。以上の各部401〜408は、入出力インタフェース409を介して接続されている。
図5は、デバイス105、106のモジュール構成を示す図である。
プリント管理部501は、プリンタ装置407を使用した印刷に関する制御を行う。スキャナ管理部502は、スキャナ装置408を使用した原稿の読み取りに関する制御を行う。ジョブ管理部503は、デバイス105、106が実行するコピーや印刷、FAX送受信といった全てのジョブの制御を行う。
プリント管理部501は、プリンタ装置407を使用した印刷に関する制御を行う。スキャナ管理部502は、スキャナ装置408を使用した原稿の読み取りに関する制御を行う。ジョブ管理部503は、デバイス105、106が実行するコピーや印刷、FAX送受信といった全てのジョブの制御を行う。
ユーザインタフェース管理部504は、ユーザインタフェース404の制御を行う。設定項目管理サービス505は、ウェブサービスとして動作し、デバイス105、106における設定情報の制御を行う。設定項目管理サービス505は、例えば、デバイス管理ソフトウェアから配信される設定情報をインポートする。すなわち、デバイス管理ソフトウェアから配信される設定情報を受け取り、デバイス105、106における設定情報として受け取った設定情報をデバイスへ反映する。
また、設定項目管理サービス505は、デバイス管理ソフトウェアからの要求に応じて、デバイス105、106の設定情報をデバイス管理ソフトウェアに対してエクスポート、すなわち外部に取り出すといった処理を行う。外部インタフェース管理部506は、外部インタフェース406の制御を行い、ネットワーク101上の他のコンピュータやネットワーク機器との通信を行う。
次にデバイス管理ソフトウェアによるデバイスの設定情報の基本的な管理方法について簡単に説明する。
詳細には、デバイス管理ソフトウェアによるデバイスの設定情報の管理方法として、デバイスの探索、設定情報の取得またはインポート、配信について説明する。なお、以下に説明するいずれの処理も、デバイス管理ソフトウェアのユーザ(以下ユーザ)がサーバ102、またはクライアントPC103、104上のブラウザ等を使用してデバイス管理ソフトウェアを操作することで実行するものとする。
詳細には、デバイス管理ソフトウェアによるデバイスの設定情報の管理方法として、デバイスの探索、設定情報の取得またはインポート、配信について説明する。なお、以下に説明するいずれの処理も、デバイス管理ソフトウェアのユーザ(以下ユーザ)がサーバ102、またはクライアントPC103、104上のブラウザ等を使用してデバイス管理ソフトウェアを操作することで実行するものとする。
まず、デバイス管理ソフトウェアが、管理対象とするデバイスを、サーバ102が接続しているネットワーク101上から探索(デバイス探索)する。
デバイス探索は、SNMP(Simple Network Management Protocol)やSLP(Service Location Protocol)といったプロトコルを用いて行う。
デバイス探索は、SNMP(Simple Network Management Protocol)やSLP(Service Location Protocol)といったプロトコルを用いて行う。
例えば、SNMPによるデバイス探索であればユーザがIPアドレスを1つ指定して、1台のデバイスを探索することも可能であるし、IPアドレスの範囲を指定する事で複数台のデバイスを一気に探索することも可能である。具体的には、デバイス管理ソフトウェアのデバイス探索部302が、指定されたIPアドレスのデバイスからSNMPによりMIB(Management information base)を読み取り、機種名等の情報を取得する。
そして、デバイス探索部302が、それらの情報をデータ管理部301に渡し、データ管理部301は、それらの情報をデバイスの管理情報として保存する。このとき、MIBにより予め決められた情報が取得できた場合に、該デバイスが、デバイス管理ソフトウェアの管理対象のデバイスとなる。デバイス探索に係る一連の処理は、デバイス探索部302が中心となり、ネットワークインタフェース管理部307等を使用して実行する。
さらに、管理対象のデバイスが見つかると、設定情報管理部305は、該管理対象のデバイスに設定項目管理サービス505が存在するか確認する。具体的には、設定情報管理部305が、該デバイスに対してHTTP(Hyper Text Transport Protocol)等のプロトコルを使用してアクセスし、デバイス側の設定項目管理サービス505との通信を試みる。
管理対象のデバイスに設定項目管理サービス505が存在する場合、上記の通信は成功する。管理対象のデバイスに設定項目管理サービス505が存在しない場合、通信は失敗する。設定情報管理部305は、デバイスの設定項目管理サービス505との通信結果を、デバイス探索部302がMIBを読み取って取得した情報と同様に、データ管理部301に渡し、管理対象のデバイスの管理情報として保存する。
次に、デバイス管理ソフトウェアは、デバイス探索で見つかった管理対象のデバイスから設定情報を取得する。具体的には、設定情報管理部305が、データ管理部301から管理対象のデバイスの設定項目管理サービス505の情報を取得し、設定項目管理サービス505に対して設定情報のエクスポート要求を送信する。すなわち、デバイス管理ソフトウェアは、デバイスのウェブサービス経由で該デバイスの設定情報を取得する。
管理対象デバイスの設定項目管理サービス505は、設定情報のエクスポート要求を受け取ると、要求の内容に従って、自身(管理対象デバイス)の設定情報を設定情報管理部305に送信(エクスポート)する。設定情報管理部305は、管理対象のデバイスの設定項目管理サービス505からエクスポートされた設定情報を受信すると、該設定情報をデータ管理部301へ渡し、管理対象のデバイスの設定情報として保存する。なお、設定情報のエクスポート先は、後述するようにサーバ102でなくてもよく、クライアントPC等、任意の情報処理装置をエクスポート先として指定できる。
なお、管理対象のデバイスから設定情報を取得する一連の処理は、1つのタスクとして登録され、タスクに設定されたスケジュールに従ってタスク管理部304が設定情報管理部305等へ指示することで実行される。つまり、ユーザは、デバイス管理ソフトウェアを操作して設定情報を取得するタスクを作成し、該タスクが実行されることで管理対象のデバイスから設定情報を取得する。
なお、管理対象のデバイスに対するタスクを実行することにより設定情報を取得する以外に、クライアントPC103等からデバイスのRUI(Remote User Interface)を操作し、デバイスの設定情報を取得する方法もある。具体的には、ユーザは、デバイスが提供するデバイス自身のRUIから、設定情報のエクスポートを指示することにより設定情報の取得を実行する。
デバイスは、RUIから設定情報のエクスポート指示を受け付けると、デバイスの設定情報をエクスポート指示において指定された場所(例えばサーバ102やクライアントPC103、104等の情報処理装置の二次記憶装置205)へ送信する。
次に、ユーザは、デバイス管理ソフトウェアを操作し、サーバ102やクライアントPC103、104等の情報処理装置の二次記憶装置205に保存した設定情報を、デバイス管理ソフトウェアへインポートするように要求する。インポート要求は、ユーザインタフェース部303やネットワークインタフェース管理部307を経由して設定情報管理部305に送られる。
設定情報管理部305は、インポート要求を受け取ると、インポート要求において指定された場所、例えば、サーバ102やクライアントPC103、104等の情報処理装置の二次記憶装置205から設定情報をインポートする。このとき、設定情報管理部305は、インポートした設定情報が所定の形式であるか等も確認し、問題がなければデータ管理部301へ設定情報を渡す。問題がある場合、設定情報管理部305は、設定情報のインポートを中止する。
次に、デバイス管理装置が取得(インポート)し、データ管理部301に保存した設定情報を管理対象のデバイスに配信する処理について説明する。
設定情報の配信では、設定情報管理部305が、データ管理部301から、保存してある配信対象の設定情報を読み出す。次に、設定情報管理部305は、ネットワークインタフェース管理部307を使用して、設定情報を配信する管理対象のデバイスの設定項目管理サービス505にアクセスし、設定情報のインポート要求を送信する。
設定情報の配信では、設定情報管理部305が、データ管理部301から、保存してある配信対象の設定情報を読み出す。次に、設定情報管理部305は、ネットワークインタフェース管理部307を使用して、設定情報を配信する管理対象のデバイスの設定項目管理サービス505にアクセスし、設定情報のインポート要求を送信する。
管理対象のデバイスの設定項目管理サービス505が、インポート要求に対してインポート許可を回答すると、設定情報管理部305は、データ管理部301から読み出した設定情報を該設定項目管理サービス505に送信(インポート)する。なお、設定情報を管理対象デバイスへ配信する一連の処理は、上記の設定情報を取得する処理と同様に、1つのタスクとして登録され、タスクに設定されたスケジュールに従ってタスク管理部304が設定情報管理部305等へ指示することで実行される。
つまり、ユーザはデバイス管理ソフトウェアを操作して配信タスクを作成し、該タスクが実行されることで設定情報を管理対象のデバイスへ設定情報を配信する。
上述したように、デバイス探索、設定情報の取得(インポート)、配信の処理を実行することにより、管理対象のデバイスを所望の設定情報に変更/管理する事が可能となる。以上が、デバイス管理ソフトウェアの基本的な動作である。
上述したように、デバイス探索、設定情報の取得(インポート)、配信の処理を実行することにより、管理対象のデバイスを所望の設定情報に変更/管理する事が可能となる。以上が、デバイス管理ソフトウェアの基本的な動作である。
次に本発明の第1実施形態に係る設定情報のインポート処理について説明する。
詳細には、デバイス105または106がエクスポートした設定情報をデバイス管理ソフトウェアに対してインポートする処理について説明する。まず、デバイス105が設定情報をエクスポートする処理について説明する。なお、本実施形態では、デバイス105が設定情報をエクスポートする場合について説明するが、デバイス106についても同様である。
詳細には、デバイス105または106がエクスポートした設定情報をデバイス管理ソフトウェアに対してインポートする処理について説明する。まず、デバイス105が設定情報をエクスポートする処理について説明する。なお、本実施形態では、デバイス105が設定情報をエクスポートする場合について説明するが、デバイス106についても同様である。
設定情報のエクスポートは、上述した通り、デバイスのウェブサービス経由で情報処理装置に対して行われる。具体的には、デバイス105が提供するRUIをサーバ102やクライアントPC103、104からユーザが操作するか、または予め作成された設定情報を取得するタスクを実行することによりエクスポートされる。以下、デバイス105が提供するRUIを使用して設定情報をエクスポートする場合について説明する。
図7は、デバイス105が提供するRUIのエクスポート実行画面の一例を示す図である。
エクスポート実行画面は、サーバ102やクライアントPC103、104のWebブラウザが、デバイス105のRUIにアクセスして表示する画面である。
エクスポート実行画面は、サーバ102やクライアントPC103、104のWebブラウザが、デバイス105のRUIにアクセスして表示する画面である。
図7のエクスポート実行画面において、ユーザは、設定情報のうち、どのカテゴリに属する設定情報をエクスポートするかを選択する。カテゴリとは、設定情報の設定項目を、機能や用途等で分けたグループを示すものである。図7では、カテゴリの一例として、「基本設定」、「セキュリティポリシー設定」、「印刷設定」、および「デバイス設定」がある。
ユーザは、エクスポート実行画面において、カテゴリを選択し、エクスポートする設定情報を暗号化する際に使用するパスワードを、「パスワード」およびそのパスワードの確認のために再度パスワードを入力するための「確認入力」に入力する。そして、「OK」ボタンを押下すると、設定情報のエクスポートが開始される。エクスポートが開始されると、図8に示す画面が表示される。
図8は、エクスポートされた設定情報を保存する先を指定するための画面の一例を示す図である。
図8の画面は、図7のエクスポート実行画面と同様に、サーバ102やクライアントPC103、104のWebブラウザが、デバイス105のRUIにアクセスして表示する画面である。なお、保存先の指定を図7のエクスポート実行画面において行ってもよい。
図8の画面は、図7のエクスポート実行画面と同様に、サーバ102やクライアントPC103、104のWebブラウザが、デバイス105のRUIにアクセスして表示する画面である。なお、保存先の指定を図7のエクスポート実行画面において行ってもよい。
図8の画面において、設定情報を保存する先のファイルパス等を「保存先」に入力するか「参照」ボタンから指定する。そして、「OK」ボタンが押下されることで、デバイス105は、設定情報のエクスポートを実行する。ユーザは、例えば、設定情報の保存先として、サーバ102やクライアントPC103、104、その他の情報処理装置等、任意の保存先を指定する。
次に、図6のフローチャートを用いて、デバイス管理ソフトウェアが設定情報をインポートする際の処理を説明する。
なお、特別な説明がない限り、以降で説明するデバイス管理ソフトウェアの処理は、サーバ102のCPU201が、ROM202または二次記憶装置205からRAM203にコピーされたプログラムを実行することにより実現する。また、後述する図9等のデバイス管理ソフトウェアの画面は、サーバ102やクライアントPC103、104のWebブラウザがデバイス管理ソフトウェアにアクセスすることで表示される。
なお、特別な説明がない限り、以降で説明するデバイス管理ソフトウェアの処理は、サーバ102のCPU201が、ROM202または二次記憶装置205からRAM203にコピーされたプログラムを実行することにより実現する。また、後述する図9等のデバイス管理ソフトウェアの画面は、サーバ102やクライアントPC103、104のWebブラウザがデバイス管理ソフトウェアにアクセスすることで表示される。
まず、ステップS601では、デバイス管理ソフトウェアの設定情報管理部305が、ユーザからインポートする設定情報の指定を受け付ける。設定情報の指定は、例えば、図9(A)に示すような画面で行う。図9(A)において、ユーザは、インポートする設定情報のファイルパスやURL等、インポートする設定情報の保存場所を入力する。そして、ユーザが、図9(A)の画面において、「OK」ボタンを押下すると、処理はステップS602に進む。
ステップS602では、設定情報管理部305が、ユーザからインポートする設定情報に設定されているパスワードの入力を受け付ける。パスワードは、図7において、ユーザがエクスポートする設定情報を暗号化する際に使用するパスワードとして入力したパスワードである。パスワードの入力は、例えば、図9(B)に示すような画面で行う。
図9(B)において、ユーザは、パスワードを入力し、「OK」ボタンを押下すると、デバイス管理ソフトウェアが、S601で指定された保存場所から設定情報管理部305への設定情報の読み込みを開始する。なお、設定情報管理部305は、ネットワークインタフェース管理部307を介してサーバ102のネットワークインタフェース206等を制御して読み込みを実行する。
ステップS603では、設定情報管理部305は、設定情報が全て読み込まれたかを確認し、読み込み処理が完了するまで待機する。なお、設定情報の読み込みは、サーバ102のRAM203または二次記憶装置205へ読み込まれる。設定情報の読み込みが完了すると、処理はステップS604へ進み、設定情報管理部305は、設定情報に設定されたパスワードが、ステップS602で入力されたパスワードと一致するかを確認する。
具体的には、設定情報管理部305は、ステップS602で入力されたパスワードを復号化のキーにして、読み込んだ設定情報ファイルを復号し、正常に復号されるか確認する。ステップS605では、設定情報管理部305は、設定情報に設定されたパスワードがステップS602で入力されたパスワードと一致するか判定する。設定情報の設定されたパスワードがS602で入力されたパスワードと一致する場合、処理はステップS606へ進み、一致しない場合、処理はステップS611に進む。
ステップS611では、設定情報管理部305は、ユーザインタフェース部303を介して、サーバ102等のユーザインタフェース204にエラー画面(不図示)を表示し、インポートを中止する。なお、後述する他の実施形態のように、インポートを中止せず、警告のみ表示してもよい。ステップS606では、設定情報管理部305は、設定情報解析部306を介して読み込んだ設定情報の内容を解析する。以下、設定情報の構成について説明する。
図10は、設定情報が記載されたファイルの構成例を示す図である。
なお、図10において、設定情報は、XML形式で記述されるが、設定情報形式は、これに限られるものではなく、どのような形式であってもよい。「カテゴリ」タグは、設定情報の設定項目を機能や用途等で分けたグループを示す。なお、グループとは、デバイス105、106が有する設定情報の設定項目を大まかに分類するものであり、図10に示す設定情報ファイルには、「基本設定」および「セキュリティポリシー設定」の2つのグループを含む。
なお、図10において、設定情報は、XML形式で記述されるが、設定情報形式は、これに限られるものではなく、どのような形式であってもよい。「カテゴリ」タグは、設定情報の設定項目を機能や用途等で分けたグループを示す。なお、グループとは、デバイス105、106が有する設定情報の設定項目を大まかに分類するものであり、図10に示す設定情報ファイルには、「基本設定」および「セキュリティポリシー設定」の2つのグループを含む。
また、「基本設定」タグに含まれる子タグは、「基本設定」グループをさらに分類したグループ(子グループ)を示し、図10では、「ネットワーク設定」が「基本設定」に含まれることがわかる。また、「ネットワーク設定」の子タグである「ip_address」および「netmask」タグは、ネットワーク設定の各設定項目をキー識別子として表し、そのバリューとして設定項目の値、すなわち設定値を表すタグである。
設定項目のキー識別子が「ip_address」に対するバリュー(設定値)は、「192.168.100.1」であり、設定項目のキー識別子が「netmask」に対するバリュー(設定値)は、「255.255.255.0」である。言い換えると、図10に示す設定情報をデバイスへ配信すると、デバイスが該設定情報をインポートすることにより、当該デバイスの設定項目の設定値としてバリューに示す値が設定される。
同様に、図10に示す設定情報は、「セキュリティポリシー設定」カテゴリの中の「認証セキュリティ」カテゴリの設定項目(キー識別子)が「パスワード文字数制限」に対応する設定値を「10」に設定するデータである。また、「セキュリティポリシー設定」カテゴリの中の「ネットワークセキュリティ」カテゴリの設定項目(キー識別子)が「HTTPの制限」および「SNMPの制限」にそれぞれ対応する設定値をそれぞれ「OFF」および「ON」に設定するデータである。
SNMPの使用を制限することにより、該デバイスのMIBに登録されている情報、例えば製品名称などを、外部から取得できなくするというセキュリティ対策が行える。その一方、デバイス管理ソフトウェアによる情報の取得もできないため、該デバイスの管理をできなくしてしまう。このように、本実施形態では、設定情報ファイルには、設定情報が、「カテゴリ」グループを先頭に、個々の設定項目とその設定値を階層構造で表す構造で記述される。
図6の説明に戻る。ステップS606において、設定情報管理部305は、設定情報解析部306を介して読み込んだ設定情報の内容を解析し、設定情報の中にセキュリティポリシー設定カテゴリが存在するかを確認する。そして、ステップS607では、設定情報管理部305は、読み込んだ設定情報の中にセキュリティポリシー設定カテゴリが存在するか判断する。
設定情報の中にセキュリティポリシー設定カテゴリが存在する場合、処理はステップS608へ進み、存在しない場合、処理はステップS610へ進む。ステップS608では、設定情報管理部305は、設定情報解析部306を介してセキュリティポリシー設定カテゴリに含まれる各設定項目と設定値を確認する。そして、ステップS609では、設定情報管理部305は、設定情報の「セキュリティポリシー設定」に問題があるか判断する。
具体的には、設定情報管理部305は、設定情報の「セキュリティポリシー設定」に含まれる設定項目(キー識別子)と設定値の組み合わせのうち、以下の情報と一致するものがあるか判断する。すなわち、ROM202または二次記憶装置205に予め保存してある問題設定の一覧に記載された設定項目(キー識別子)と設定値との組み合わせと一致(該当)するものがあるか判断する。問題設定の一覧とは、配信した場合に問題のある設定項目とその設定値の組み合わせを羅列してあるテーブルや配列等である。
例えば、インポート対象の設定情報が図10に示す設定情報であり、問題設定の一覧に設定項目が「SNMPの制限」で、その設定値が「ON」という組み合わせが記載されていたとする。この場合、ステップS606にて、設定情報管理部305は、設定情報の「セキュリティポリシー設定」に問題があると判断する。問題設定の一覧に記載されている設定項目およびその設定値の詳細については、後述する。
ステップS609にて、設定情報の「セキュリティポリシー設定」に問題があると判断された場合、処理はステップS612に進み、問題ないと判断された場合、処理はステップS610に進む。ステップS612では、設定情報管理部305は、ユーザインタフェース部303を介して、サーバ102やクライアントPC103、104等のユーザインタフェース204に図9(C)に示すようなエラー画面を表示し、インポートを中止する。図9(C)において、インポート対象の設定情報のうち、どの設定項目に問題があるかを示し、インポートが中止されたことがユーザに通知される。
ステップS610では、設定情報管理部305は、設定情報をインポートし、処理を終了する。なお、ステップS610では、設定情報管理部305は、ユーザインタフェース部303を介して、サーバ102やクライアントPC103、104等のユーザインタフェース204にインポート成功の旨を示す画面(不図示)を表示してもよい。
以下、問題設定の一覧に記載される設定項目とその設定値の詳細について説明する。
上述した、デバイス管理ソフトウェアによるデバイス105、106の設定情報の基本的な管理方法で説明したように、デバイス管理ソフトウェアは、デバイス105、106を管理するにあたり複数のプロトコルを使用する。
上述した、デバイス管理ソフトウェアによるデバイス105、106の設定情報の基本的な管理方法で説明したように、デバイス管理ソフトウェアは、デバイス105、106を管理するにあたり複数のプロトコルを使用する。
したがって、デバイス105、106においてこれらのプロトコルを使用できなくなると、デバイス管理ソフトウェアがデバイス105、106の管理を行うことができない。すなわち、デバイス管理ソフトウェアが使用するプロトコルを、どのような形であれ制限する設定情報をデバイス105、106に反映することは、デバイス105、106の管理を不可能にしてしまう結果となる。
問題設定の一覧に記載される設定項目のキー識別子とその設定値は、このように、デバイス管理ソフトウェアがデバイスの管理を行えなくなる設定項目のキー識別子とその設定値の組み合わせが記載される。なお、デバイス管理ソフトウェアによるデバイスの管理を制限してしまう設定項目は、上述したプロトコルの制限に限らない。
例えば、デバイスのウェブサービスである設定項目管理サービス505へデバイス管理ソフトウェアからアクセスするには設定項目管理サービス505に対する認証情報が必要である。これらの認証情報を変更するような設定項目も、プロトコルの制限と同様にデバイス管理ソフトウェアによるデバイスの管理を不可能にしてしまう結果となるため、問題設定の一覧に記載される。
したがって、例えば、図6のステップS606〜S609において、インポート対象の設定情報に対して、上述したようなプロトコルの制限以外を行う設定項目とその値についても配信した場合に問題のある設定項目として存在の有無を判断してもよい。
以上のように、本実施形態によれば、配信してしまうとネットワークデバイスに対するコントロールに問題が発生する設定情報のインポートおよび配信を適切に制御することができる。
[第2実施形態]
第1実施形態では、デバイス管理ソフトウェアに対する設定情報のインポートの際に、インポート対象の設定情報に、問題のある設定情報が含まれるかを判断した。また、第1実施形態では、問題のある設定情報がインポート対象の設定情報に含まれる場合、インポートを中止し、図9(C)に示すようなインポートを中止する旨の表示を行った。本実施形態では、これに加え、インポート対象の設定情報がエクスポートされたデバイスに関する詳細情報を表示する例について説明する。
第1実施形態では、デバイス管理ソフトウェアに対する設定情報のインポートの際に、インポート対象の設定情報に、問題のある設定情報が含まれるかを判断した。また、第1実施形態では、問題のある設定情報がインポート対象の設定情報に含まれる場合、インポートを中止し、図9(C)に示すようなインポートを中止する旨の表示を行った。本実施形態では、これに加え、インポート対象の設定情報がエクスポートされたデバイスに関する詳細情報を表示する例について説明する。
このように設定情報をエクスポートしたデバイスに関する詳細情報を表示するのは、以下の理由によるものである。デバイス管理ソフトウェアが管理対象とするデバイスは、第1実施形態で説明したように、デバイス管理ソフトウェアがネットワーク101上から探索により検出したデバイスである。
しかし、既にセキュリティポリシーの設定によりSNMPが制限されているデバイスは、デバイス管理ソフトウェアが探索を実行しても検出することができない。したがって、検出できないデバイスは管理対象のデバイスにはならず、デバイス管理ソフトウェアが実行する、設定情報を取得するタスクによっても設定情報を取得することができない。
つまり、第1実施形態で説明した、配信した場合に問題のある設定情報は、管理対象のデバイス以外のデバイス、すなわち管理対象でないデバイスのRUIを使ってエクスポートした設定情報である。ユーザが、問題のある設定情報を問題のない設定情報に修正するには、上述した管理対象でないデバイスを管理対象のデバイスに戻し、再度該デバイスから設定情報を取得、またはデバイスのRUIを使って設定情報をエクスポートさせる必要がある。
しかし、ユーザが管理対象でないデバイスを管理対象のデバイスに戻すには、デバイスのユーザインタフェース404を用いて直接、問題のある設定情報を変更する必要があり、当該デバイスの設置場所や機種等を知る必要がある。そこで、本実施形態では、設定情報をエクスポートしたデバイスに関する詳細情報を表示する。
なお、特別な説明がない限り、以降で説明するデバイス管理ソフトウェアの処理は、サーバ102のCPU201が、ROM202または二次記憶装置205からRAM203にコピーされたプログラムを実行することにより実現する。また、後述する図12等のデバイス管理ソフトウェアの画面は、サーバ102やクライアントPC103、104のWebブラウザがデバイス管理ソフトウェアにアクセスすることで表示される。
ここでは、管理対象でないデバイスからエクスポートした設定情報であって、デバイス管理ソフトウェアへインポートを試みた設定情報が、図11に示す構成である場合について説明する。図11に示す設定情報には、該設定情報をエクスポートしたデバイスに関する詳細情報として、「デバイス」タグと、その子タグとして複数のデバイスに関する詳細情報が含まれる。例えば、デバイスに関する詳細情報として、デバイスの識別情報や、ソフトウェアのバージョン、デバイス名、設置場所等の情報を含むものとする。なお、図11に示す例は一例であり、これに限られるものではない。
次に、デバイス管理ソフトウェアが、図11の設定情報のインポートを中止した場合に表示される画面の一例について、図12を用いて説明する。
なお、図12の画面は、設定情報管理部305が、ユーザインタフェース部303を介して、サーバ102やクライアントPC103、104等のユーザインタフェース204に表示する。
なお、図12の画面は、設定情報管理部305が、ユーザインタフェース部303を介して、サーバ102やクライアントPC103、104等のユーザインタフェース204に表示する。
図12の画面において、設定情報をエクスポートしたデバイスに関する詳細情報として、デバイスの識別情報(シリアルNo)、ソフトウェアのバージョン(ソフトウェアVer)、オプション、デバイスの設置場所、その緯度および経度の情報が表示される。
このように、本実施形態によれば、ユーザは、デバイス管理ソフトウェアがインポートを中止した設定情報をエクスポートしたデバイスが具体的にどのデバイスかを認識することができる。したがって、問題のある設定情報をエクスポートした、すなわち問題のある設定情報を含む管理対象でないデバイスの設定情報を変更し、再びデバイス管理ソフトウェアの管理可能な状態に戻すことが容易となる。
[第3実施形態]
第1実施形態および第2実施形態では、インポート対象の設定情報に問題のある設定情報が含まれていた場合、該設定情報のインポートを中止する。これに対して、本実施形態では、問題のある設定情報を含む場合であってもインポートを中止しない場合について説明する。
第1実施形態および第2実施形態では、インポート対象の設定情報に問題のある設定情報が含まれていた場合、該設定情報のインポートを中止する。これに対して、本実施形態では、問題のある設定情報を含む場合であってもインポートを中止しない場合について説明する。
図13のフローチャートを用いて、本実施形態に係るデバイス管理ソフトウェアが設定情報をインポートする際の処理を説明する。
なお、特別な説明がない限り、以降で説明するデバイス管理ソフトウェアの処理は、サーバ102のCPU201が、ROM202または二次記憶装置205からRAM203にコピーされたプログラムを実行することにより実現する。また、後述する図14等のデバイス管理ソフトウェアの画面は、サーバ102やクライアントPC103、104のWebブラウザがデバイス管理ソフトウェアにアクセスすることで表示される。
なお、特別な説明がない限り、以降で説明するデバイス管理ソフトウェアの処理は、サーバ102のCPU201が、ROM202または二次記憶装置205からRAM203にコピーされたプログラムを実行することにより実現する。また、後述する図14等のデバイス管理ソフトウェアの画面は、サーバ102やクライアントPC103、104のWebブラウザがデバイス管理ソフトウェアにアクセスすることで表示される。
ステップS1301〜S1309、およびステップS1313〜S1314の処理は、第1実施形態の図6で説明したステップS601〜S609、およびS610〜S611の処理と同様のため、その説明を省略する。以下、ステップS1309にて、インポート対象の設定情報の「セキュリティポリシー設定」に問題があると判断された場合について説明する。
インポート対象の設定情報の「セキュリティポリシー設定」に問題があると判断された場合、処理はステップS1310に進む。ステップS1310では、設定情報管理部305は、問題があると判断された「セキュリティポリシー設定」の設定項目とその設定値に対して、該設定値が反映されたデバイスであっても、問題を解消するための代用手段があるか判断する。代用手段があれば、問題があると判断された設定情報を反映したデバイスであっても、デバイス管理ソフトウェアが継続して管理可能となる。
例えば、インポート対象の設定情報に、設定項目が「SNMPの制限」で、その設定値が「ON」とする設定情報が含まれる場合に、以下を判断する。デバイス管理ソフトウェアがデバイスからSNMPで取得するMIBの情報と同等の内容を含む情報を取得可能なプロトコルが他に存在するか判断する。より具体的には、デバイスの製造ベンダが独自に開発したプロトコルがデバイスに実装されており、該プロトコルを使用すればMIBの情報と同等の内容を含む情報が取得可能か判断する。
ステップS1310にて、デバイス管理ソフトウェアが継続して管理可能となるような代用手段がある場合、処理はステップS1311に進み、代用手段がない場合、処理はステップS1315に進む。ステップS1315では、設定情報管理部305は、ユーザインタフェース部303を介して、サーバ102やクライアントPC103、104等のユーザインタフェース204に図9(C)や図12に示すようなエラー画面を表示し、インポートを中止する。
ステップS1311では、設定情報管理部305は、ステップS1310で確認した代用手段を用いてもよいか、すなわちデバイス管理ソフトウェアの設定を変更してもよいかをユーザに確認する。例えば、設定情報管理部305は、ユーザインタフェース部303を介して、サーバ102やクライアントPC103、104等のユーザインタフェース204に図14(A)に示すような画面を表示してユーザの入力を受け付ける。
図14(A)において、インポート対象の設定情報のうち、どの設定項目に問題があるかを示し、このままではインポートが中止されることがユーザに通知される。また、デバイス管理ソフトウェアの設定を変更することにより、該設定情報をインポートし、他のデバイスに配信したとしても、デバイス管理ソフトウェアにおいてデバイスの管理を継続して行えることがユーザに通知される。
ステップS1312では、設定情報管理部305は、ユーザがデバイス管理ソフトウェアの設定を変更してもよいと入力したか判断する。ユーザがデバイス管理ソフトウェアの設定を変更してもよいと入力した場合、すなわち図14(A)の画面において、ユーザが「OK」ボタンを押下した場合、処理はステップS1313に進む。一方、ユーザがデバイス管理ソフトウェアの設定を変更しないと入力した場合、すなわち図14(A)の画面において、ユーザが「NG」ボタンを押下した場合、処理はステップS1316に進む。
ステップS1313の処理は、ステップS610の処理と同様である。ステップS1316では、設定情報管理部305は、ユーザインタフェース部303を介して、サーバ102やクライアントPC103、104等のユーザインタフェース204に図9(C)や図12に示すようなエラー画面を表示し、インポートを中止する。
[第4実施形態]
第1実施形態および第2実施形態では、インポート対象の設定情報に問題のある設定情報が含まれていた場合、該設定情報のインポートを中止する。これに対して、第3実施形態では、問題のある設定情報が含まれていた場合であっても、代用手段がある場合、該設定情報のインポートを中止せず、インポートを実行した。本実施形態では、問題のある設定情報を含む場合であってもインポートを中止しないその他の場合について説明する。
第1実施形態および第2実施形態では、インポート対象の設定情報に問題のある設定情報が含まれていた場合、該設定情報のインポートを中止する。これに対して、第3実施形態では、問題のある設定情報が含まれていた場合であっても、代用手段がある場合、該設定情報のインポートを中止せず、インポートを実行した。本実施形態では、問題のある設定情報を含む場合であってもインポートを中止しないその他の場合について説明する。
詳細には、本実施形態では、問題のある設定情報を含まれていた場合には、該設定情報を用いる機能をデバイス管理ソフトウェアで使用しないように、デバイス管理ソフトウェアの機能を縮退する。例えば、インポート対象の設定情報にプロトコルの使用を制限する設定情報が含まれていた場合、デバイス管理ソフトウェア側で該プロトコルをあえて使用しないようにする。
本実施形態では、デバイス管理ソフトウェアの機能を縮退することによってデバイス管理ソフトウェア自身がデバイスを全く管理できなくなるか否かを判断する。そして、デバイス管理ソフトウェアの機能を縮退した状態であっても何かしらの管理が継続できる場合は、設定情報のインポートを中止しないようにインポートを制御する。
図15のフローチャートを用いて、本実施形態に係るデバイス管理ソフトウェアが設定情報をインポートする際の処理を説明する。
なお、特別な説明がない限り、以降で説明するデバイス管理ソフトウェアの処理は、サーバ102のCPU201が、ROM202または二次記憶装置205からRAM203にコピーされたプログラムを実行することにより実現する。また、後述する図16等のデバイス管理ソフトウェアの画面は、サーバ102やクライアントPC103、104のWebブラウザがデバイス管理ソフトウェアにアクセスすることで表示される。
なお、特別な説明がない限り、以降で説明するデバイス管理ソフトウェアの処理は、サーバ102のCPU201が、ROM202または二次記憶装置205からRAM203にコピーされたプログラムを実行することにより実現する。また、後述する図16等のデバイス管理ソフトウェアの画面は、サーバ102やクライアントPC103、104のWebブラウザがデバイス管理ソフトウェアにアクセスすることで表示される。
ステップS1501〜S1509、およびステップS1513〜1514の処理は、第1実施形態の図6で説明したステップS601〜S609、およびS610〜S611の処理と同様のため、その説明を省略する。以下、ステップS1509にて、インポート対象の設定情報の「セキュリティポリシー設定」に問題があると判断された場合について説明する。
インポート対象の設定情報の「セキュリティポリシー設定」に問題があると判断された場合、処理はステップS1510に進む。ステップS1510では、設定情報管理部305は、問題があると判断された「セキュリティポリシー設定」の設定項目とその設定値に対して、該設定値が反映されたデバイスに対して、デバイス管理ソフトウェアが全く管理ができなくなるか判断する。
例えば、インポート対象の設定情報に、設定項目が「SNMPの制限」で、その設定値が「ON」とする設定情報が含まれる場合に、以下を判断する。デバイス管理ソフトウェアがデバイスからSNMPで取得するMIBの情報を、再度取得することなく、この時点で保持している情報のみを使用してデバイスに対する何かしらの管理が可能か、または全く管理ができなくなるか判断する。
ステップS1510にて、デバイス管理ソフトウェアが何かしらの管理が可能であると判断された場合、処理はステップS1511に進み、全く管理ができなくなると判断された場合、処理はステップS1515に進む。ステップS1515では、設定情報管理部305は、ユーザインタフェース部303を介して、サーバ102やクライアントPC103、104等のユーザインタフェース204に図9(C)や図12に示すようなエラー画面を表示し、インポートを中止する。
ステップS1511では、設定情報管理部305は、デバイス管理ソフトウェアの機能の縮退を行ってもよいかをユーザに確認する。例えば、設定情報管理部305は、ユーザインタフェース部303を介して、サーバ102やクライアントPC103、104等のユーザインタフェース204に図14(B)に示すような画面を表示してユーザの入力を受け付ける。
図14(B)において、インポート対象の設定情報のうち、どの設定項目に問題があるかを示し、このままではインポートが中止されることがユーザに通知される。また、デバイス管理ソフトウェアの機能を縮退することにより、該設定情報をインポートし、他のデバイスに配信したとしても、デバイス管理ソフトウェアにおいてデバイスの管理を継続して行えることがユーザに通知される。
ステップS1512では、設定情報管理部305は、ユーザがデバイス管理ソフトウェアの機能を縮退してもよいと入力したか判断する。ユーザがデバイス管理ソフトウェアの機能を縮退してもよいと入力した場合、すなわち図14(B)の画面において、ユーザが「OK」ボタンを押下した場合、処理はステップS1513に進む。一方、ユーザがデバイス管理ソフトウェアの機能を縮退しないと入力した場合、すなわち図14(B)の画面において、ユーザが「NG」ボタンを押下した場合、処理はステップS1516に進む。
ステップS1513の処理は、ステップS610の処理と同様である。ステップS1516では、設定情報管理部305は、ユーザインタフェース部303を介して、サーバ102やクライアントPC103、104等のユーザインタフェース204に図9(C)や図12に示すようなエラー画面を表示し、インポートを中止する。
[第5実施形態]
第1実施形態および第2実施形態では、インポート対象の設定情報に問題のある設定情報が含まれていた場合、該設定情報のインポートを中止する。これに対して、本実施形態では、設定情報のインポートは中止せず、該設定情報をデバイスに配信する際にユーザに対して警告を表示し、ユーザに配信の有無を選択させる場合について説明する。
第1実施形態および第2実施形態では、インポート対象の設定情報に問題のある設定情報が含まれていた場合、該設定情報のインポートを中止する。これに対して、本実施形態では、設定情報のインポートは中止せず、該設定情報をデバイスに配信する際にユーザに対して警告を表示し、ユーザに配信の有無を選択させる場合について説明する。
本実施形態に係るデバイス管理ソフトウェアが設定情報をインポートする際の処理は、第1実施形態の図6を用いて説明する。デバイス管理ソフトウェアが設定情報をインポートする際の処理において、第1実施形態との差異は、ステップS609およびステップS612の処理である。ここでは、差異についてのみ説明する。ステップS609にて、設定情報の「セキュリティポリシー設定」に問題があると判断された場合、第1実施形態では、処理はステップS612に進み、インポートが中止された。
これに対して、本実施形態では、設定情報の「セキュリティポリシー設定」に問題があると判断された場合であっても、ステップS610に進み、設定情報のインポートは実行される。ただし、インポートした設定情報に、該設定情報をデバイスへ配信した場合に問題のある設定情報を含むことを示す情報を付加する。なお、どの設定項目と設定値に問題があるかが明らかとなるような情報を付加してもよい。
図16は、設定情報を配信する際に、該設定情報を配信した場合に問題のある設定情報を含む場合に表示される画面の一例を示す図である。
設定情報をデバイスに配信する場合、図16の画面において、配信する設定情報の選択を受け付け、設定情報を配信するデバイスの選択および配信の実行を指示する入力を受け付ける。
設定情報をデバイスに配信する場合、図16の画面において、配信する設定情報の選択を受け付け、設定情報を配信するデバイスの選択および配信の実行を指示する入力を受け付ける。
図16に示す画面は、ユーザが、配信する設定情報として「設定情報???」を選択し、「次へ」ボタンを押下したタイミングで表示される画面である。ここでは、配信する設定情報として選択された「設定情報???」がデバイスへ配信されると、デバイス管理ソフトウェアがデバイスを管理できなくなる設定情報を含むことが通知される。そして、このままデバイスへの配信の設定を続けてよいかユーザに選択させる。
図16の画面において、ユーザが「はい」を押下した場合、配信対象のデバイスの選択へ処理が進む。一方、ユーザが「いいえ」を押下した場合、設定情報を選択する画面に戻る。なお、図16に示すような、配信対象の設定情報にデバイス管理ソフトウェアがデバイスを管理できなくなる設定情報を含むことを通知する画面が表示されるタイミングは、上述したタイミングに限られるものではない。実際にデバイスへ設定情報を配信する処理が開始される前であれば、どのタイミングであってもかまわない。
[その他の実施形態]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
以上、本発明の好ましい実施形態について説明したが、本発明は、これらの実施形態に限定されず、その要旨の範囲内で種々の変形および変更が可能である。
Claims (8)
- デバイス管理ソフトウェアを実行する管理装置であって、
リファレンスデバイスから該デバイスのウェブサービス経由で情報処理装置にエクスポートした設定データを、前記デバイス管理ソフトウェアへインポートする際、該設定データの中のセキュリティポリシー設定カテゴリが存在した場合、ネットワークデバイスに配信してしまうと前記デバイス管理ソフトウェアによる前記ネットワークデバイスに対するコントロールに問題が発生する制限に対応する設定値があるか判定する判定手段と、
該当する設定値がある場合、警告を行う通知手段と、を備える、ことを特徴とする管理装置。 - 前記該当する設定値がある場合、前記設定データのインポートを中止する、ことを特徴とする請求項1に記載の管理装置。
- 前記該当する設定値は、管理プロトコルの制限を行う設定値である、ことを特徴とする請求項1または2に記載の管理装置。
- 前記通知手段は、前記警告として、前記リファレンスデバイスの詳細情報を提供する、ことを特徴とする請求項1乃至3のいずれか一項に記載の管理装置。
- 前記該当する設定値がある場合、前記判定手段は、さらに、該設定値が前記ネットワークデバイスに反映された場合であっても、前記デバイス管理ソフトウェアの設定を変更することにより、前記制限を解消することが可能となるか判定し、
前記デバイス管理ソフトウェアの設定を変更することにより、前記制限を解消することが可能となる場合、前記通知手段は、前記デバイス管理ソフトウェアの設定を変更するか確認する表示を行う、ことを特徴とする請求項1乃至4のいずれか一項に記載の管理装置。 - 前記該当する設定値がある場合、前記判定手段は、さらに、該設定値が前記ネットワークデバイスに反映された場合に、前記デバイス管理ソフトウェアによる前記ネットワークデバイスに対するコントロールが不可能となるか判定し、
前記デバイス管理ソフトウェアによる前記ネットワークデバイスに対するコントロールが可能である場合、前記通知手段は、前記設定データのインポートを行うことにより前記デバイス管理ソフトウェアの機能を縮退することになるが、該インポートを行うか確認する表示を行う、ことを特徴とする請求項1乃至5のいずれか一項に記載の管理装置。 - デバイス管理ソフトウェアを実行する管理装置における方法であって、
リファレンスデバイスから該デバイスのウェブサービス経由で情報処理装置にエクスポートした設定データを、前記デバイス管理ソフトウェアへインポートする際、該設定データの中のセキュリティポリシー設定カテゴリが存在した場合、ネットワークデバイスに配信してしまうと前記デバイス管理ソフトウェアによる前記ネットワークデバイスに対するコントロールに問題が発生する制限に対応する設定値があるか判定する判定工程と、
該当する設定値がある場合、警告を行う通知工程と、を有する、ことを特徴とする方法。 - 請求項1乃至6に記載の各手段としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017170402A JP2019046303A (ja) | 2017-09-05 | 2017-09-05 | 管理装置、管理装置の制御方法、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017170402A JP2019046303A (ja) | 2017-09-05 | 2017-09-05 | 管理装置、管理装置の制御方法、およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019046303A true JP2019046303A (ja) | 2019-03-22 |
Family
ID=65812945
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017170402A Pending JP2019046303A (ja) | 2017-09-05 | 2017-09-05 | 管理装置、管理装置の制御方法、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2019046303A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7456300B2 (ja) | 2020-06-09 | 2024-03-27 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム、及び情報処理プログラム |
-
2017
- 2017-09-05 JP JP2017170402A patent/JP2019046303A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7456300B2 (ja) | 2020-06-09 | 2024-03-27 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム、及び情報処理プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5987656B2 (ja) | 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム | |
JP4632446B2 (ja) | 画像処理システム、その管理方法、および制御装置 | |
JP6717076B2 (ja) | 印刷システム、暗号化キー変更方法、プリンタ、プログラム | |
JP2007293813A (ja) | 画像形成装置、その制御方法、システム、プログラム及び記憶媒体 | |
US20170339195A1 (en) | Management apparatus and method for controlling management apparatus | |
JP6066750B2 (ja) | 画像形成装置及びその制御方法、並びにプログラム | |
JP6900839B2 (ja) | 機器システム、サーバ、データ処理方法 | |
JP4870494B2 (ja) | 情報処理装置及びプログラム | |
JP2015069620A (ja) | 画像処理装置、及びその制御方法、並びにプログラム | |
US20100179965A1 (en) | Image processing apparatus and image processing method | |
JP5550504B2 (ja) | 画像形成装置及び制御方法 | |
JP6160753B2 (ja) | 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム | |
US20120147418A1 (en) | Data communication apparatus and method of controlling the same | |
JP5917024B2 (ja) | 画像形成装置、画像形成装置の制御方法、及びプログラム | |
JP2014016674A (ja) | 出力システム、出力制御装置及び出力制御プログラム | |
JP2019046303A (ja) | 管理装置、管理装置の制御方法、およびプログラム | |
JP2004129247A (ja) | 画像形成装置及び利用制御方法 | |
JP2004122778A (ja) | 画像形成装置及び利用制御方法 | |
JP2011180772A (ja) | 機器管理システム、機器管理装置、及び機器設定方法 | |
JP5247540B2 (ja) | 情報処理システム及びその制御方法、プログラム | |
US10298719B2 (en) | Network system, and control method for network system | |
US9524387B2 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
JP2014179909A (ja) | 画像形成装置、ネットワークシステム、方法およびプログラム | |
JP6422528B2 (ja) | 管理装置、制御方法及びプログラム | |
US8478866B2 (en) | Device management apparatus, control method, and storage medium |