JP5013838B2 - ネットワーク管理システム、情報処理装置、および情報処理装置の制御方法 - Google Patents

ネットワーク管理システム、情報処理装置、および情報処理装置の制御方法 Download PDF

Info

Publication number
JP5013838B2
JP5013838B2 JP2006333749A JP2006333749A JP5013838B2 JP 5013838 B2 JP5013838 B2 JP 5013838B2 JP 2006333749 A JP2006333749 A JP 2006333749A JP 2006333749 A JP2006333749 A JP 2006333749A JP 5013838 B2 JP5013838 B2 JP 5013838B2
Authority
JP
Japan
Prior art keywords
snmp
information
version
search
device corresponding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006333749A
Other languages
English (en)
Other versions
JP2008146410A (ja
Inventor
稔 鳥居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006333749A priority Critical patent/JP5013838B2/ja
Priority to US11/953,423 priority patent/US8166403B2/en
Priority to CN2007101985551A priority patent/CN101202668B/zh
Publication of JP2008146410A publication Critical patent/JP2008146410A/ja
Priority to US13/425,568 priority patent/US8862997B2/en
Application granted granted Critical
Publication of JP5013838B2 publication Critical patent/JP5013838B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、例えば画像処理装置等の複数のデバイスと、該複数のデバイスにネットワークを介して接続される管理装置と、を備えるネットワーク管理システム、情報処理装置、および情報処理装置の制御方法に関する。
ネットワーク上のデバイス管理を行うプロトコルとして、SNMPv1(Simple Network Managment Protocol, SNMP version1)がある。
このSNMPv1ネットワーク管理技術によれば、ネットワーク管理システムには、少なくとも1つのネットワーク管理ステーション(NMS)、各々がエージェントを含む複数の管理対象ノードが存在する。この場合、管理ステーションやエージェントが管理情報を交換するために使用するネットワーク管理プロトコルが必要である。ユーザは、NMS上でネットワーク管理ソフトウェアを用いて管理対象ノード上のエージェントソフトウェアと通信することにより、ネットワーク上のデータを得、また、データを変更することができる。
ここで、エージェントとは、各々のターゲット装置についてのバックラウンドプロセスとして動作するソフトウェアである。ユーザがネットワーク上の装置に対して管理データを要求すると、管理ソフトウェアはオブジェクト識別情報を管理パケットに入れてターゲットエージェントへ送り出す。エージェントは、そのオブジェクト識別情報を解釈して、そのオブジェクト識別情報に対応するデータを取り出し、そのデータをパケットに入れてユーザに送り返す。なお、データを取り出すために対応するプロセスが呼び出される場合もある。
また、エージェントは、自身の状態に関するデータをデータベースの形式で保持している。このデータベースのことを、MIB(Management Information Base )と呼ぶ。MIBは木構造のデータ構造をしており、全てのノードが一意に番号付けされている。このノードの識別子のことを、オブジェクト識別子(OBJECT IDENTIFIER)と呼ぶ。
このMIBの構造は、管理情報構造(SMI : Structure of Management Information)と呼ばれる。その構造は、RFC1155 Structure and Identification of Management Information for TCP/IP-based Internetsで規定されている。
次に、SNMPv1について簡単に説明する。ネットワーク管理ソフトウェアが動作しているクライアントPC(以下、マネージャという)とSNMPv1エージェントが動作している管理対象ネットワークデバイス(以下、エージェントという)とは、SNMPv1を用いて通信を行う(図1参照)。SNMPv1には4種類のコマンドがあり、それぞれGetRequest、GetNextRequest、SetRequest、TRAPと呼ばれる。
GetRequestおよびGetNextRequestは、マネージャがエージェントのMIBオブジェクトの値を取得するために、マネージャがエージェントに対して送出するコマンドである。このコマンドを受け取ったエージェントは、MIBの値をマネージャに通知する。
SetRequestは、マネージャがエージェントのMIBオブジェクトの値を設定するために、マネージャがエージェントに対して送出するコマンドである。このコマンドを受け取ったエージェントは、設定結果をマネージャに通知する。
TRAPは、エージェントが自身の状態の変化をマネージャに対して通知するために、エージェントがマネージャに対して送出するコマンドである。
SNMPv1エージェントはPCやプリンタに接続されているネットワークボード上で動作し、SNMPv1マネージャとなるネットワーク管理ソフトウェアはPCで動作するシステムである。ネットワーク管理ソフトウェアは、PC上で動作するスタンドアローンタイプのものから、WEBブラウザからアクセス可能なサーバタイプのものまで様々である。
SNMPv1は、仕様及び実装がシンプルなことから普及度が高く、様々なネットワークデバイスに搭載されている。
しかし、SNMPv1はセキュリティ機能が乏しいという問題があるため、盗聴、なりすまし、改ざん、再送などのネットワーク上の危険からSNMPパケットを守ることが可能なSNMPv3が標準化された(図2参照)。
SNMPv3では、SNMPv1のSNMPマネージャおよびSNMPエージェントを「SNMPエンティティ」と総称する。SNMPエンティティは、SNMPエンジンとSNMPアプリケーションから構成される(図3参照)。
SNMPエンジンは、同一管理ドメイン内でSNMPエンジンIDにより識別され、認証、および暗号化したメッセージの送受信と管理オブジェクトへのアクセス制御のためのサービスを提供する。
図3に示すように、SNMPエンジンは、ディスパッチャ、メッセージ処理サブシステム、セキュリティサブシステム、アクセス制御サブシステムの4つから構成される。ディスパッチャは、SNMPメッセージのネットワーク上への送受信を行う。メッセージ処理サブシステムは、SNMPメッセージ(PDU)の解析を行う。セキュリティサブシステムは、SNMPメッセージの認証や暗号化処理を行う。アクセス制御サブシステムは、MIBオブジェクトへのアクセス制限を行う。
セキュリティサブシステムで行われる認証、暗号化は、SNMPv1でのコミュニティ名による認証に対してユーザ認証を行う。また、SNMPv1にはなかったプライバシー機能(暗号化、復号化)もSNMPv3でサポートされている。ユーザ認証とプライバシー機能は、ユーザ単位に設定できる。ユーザ認証プロトコルとしてHMAC−MD5−96およびHMAC−SHA−96を、プライバシープロトコルとしてCBC−DESをサポートする方法がRFC3414に記載されている。
SNMPアプリケーションは、コマンド送信、コマンド応答、通知送信、通知受信、プロキシーの5つから構成される。コマンド送信部は、MIBオブジェクトの取得や設定を行う。コマンド応答部は、MIBオブジェクトの取得・設定要求に対して応答を返す。通知送信部は、TRAPなどの通知を送信する。通知受信部は、通知送信部から送信されるTRAPなどの通知を受信する。プロキシーは、SNMPメッセージを転送する。
SNMPv3で使用するコマンドは、SNMPv1のときのGetRequest、GetNextRequest、SetRequest、TRAPに加え、GetBulkRequest、InformRequestがある。
GetBulkRequestは、エンティティが他のエンティティからMIBオブジェクトの値を取得するコマンドである。これは、GetNextRequestのアクセス効率を改善したコマンドで、指定オブジェクトのインスタンスから指定個数分のインスタンスを取得することができる。
InformRequestは、TRAPの片方向のイベント通知に対し、応答確認つきのイベント通知コマンドである。
SNMPv3の詳細は、RFC3411、RFC3412、RFC3413、RFC3414、RFC3415、RFC3416をはじめRFCで定義されている(非特許文献1〜6)。
次に、デバイス探索について説明する。ネットワークデバイスを管理する上で、はじめにネットワークに接続されているデバイスを探索する必要がある。ネットワークデバイスを探索するためには、SNMPv1をブロードキャストしてデバイスの探索を行う。図4はデバイス探索の概要を示した図である。
図4に示すように、統合デバイス管理アプリケーションが動作しているサーバ101は、SNMPv1のブロードキャストパケットを送信して、SNMPv1が動作しているデバイス102、デバイス103を探索してデバイス情報を取得、保持する。IT管理者はPC100からブラウザで統合デバイス管理アプリケーションにアクセスし、図5に示すように、デバイス探索結果を表示する。デバイス探索のシーケンスは、図6に示すように、2つのフェーズで行われる。
統合デバイス管理アプリケーション内のデバイス探索部は、フェーズ1としてSNMPv1ブロードキャストを行う。デバイス102、デバイス103は、SNMPv1リクエストに対して応答する。フェーズ2として探索されたデバイスに対して、統合デバイス管理ユーティリティの機能を使用するために必要なデバイス情報を追加取得する(特許文献1および特許文献2)。また、SNMPv3デバイスの場合、図7に示すように、IPアドレスのみが一覧表示される。
特開2000−339259号公報 特開2001−282655号公報 RFC3411 "An Architecture for Describing Simple Network Management Protocol(SNMP) Management Frameworks"http://www.faqs.org/rfcs/rfc3411.html RFC3412 "Message Processing and Dispatching for the Simple Network Management Protocol (SNMP)"http://www.faqs.org/rfcs/rfc3412.html RFC3413 "Simple Network Management Protocol(SNMP) Applications"http://www.faqs.org/rfcs/rfc3413.html RFC3414 "User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPv3)"http://www.faqs.org/rfcs/rfc3414.html RFC3415 "View-based Access Control Model (VACM) for the Simple Network Management Protocol (SNMP)"http://www.faqs.org/rfcs/rfc3415.html RFC3416 "Version 2 of the Protocol Operations for the Simple Network Management Protocol (SNMP)"http://www.faqs.org/rfcs/rfc3416.html
しかし、IPアドレスのみのデバイス情報の一覧表示ではデバイスの識別が困難で、IT管理者によるデバイス管理アプリケーションの操作性を著しく悪くする。
また、SNMPv1/v3以外の第3のプロトコル(例えば、SLP(Service Location Protocol )など)によって、デバイスの基本情報のみ取得するデバイス探索方法もある。デバイス基本情報のみ取得するのは、セキュリティを確保するためである。
しかし、第3のプロトコルによるデバイス基本情報のみ取得する探索方法は、デバイス情報が制限されている。そのため、デバイス情報の一覧表示、デバイスフィルタ機能など、デバイス管理アプリケーションを使用する上で機能制限が発生する。従って、IT管理者によるデバイス管理アプリケーションの操作性を著しく悪くする。
そこで、本発明は、デバイスを容易に識別することができるとともに、管理者によるデバイス管理アプリケーションの操作性を向上することができるネットワーク管理システム、情報処理装置、および情報処理装置の制御方法を提供することを目的とする。
上記目的を達成するために、本発明のネットワーク管理システムは、特定のバージョンのSNMPに対応したデバイスを探索するネットワーク管理システムであって、前記特定のバージョンとは異なる他のバージョンのSNMPに対応したデバイスを探索するか否かをユーザの指示に従って選択する選択手段と、デバイスの探索指示を受け付ける受け付け手段と、前記選択手段によって他のバージョンのSNMPに対応したデバイスを探索することが選択された場合、前記受け付け手段が探索指示を受け付けるのに応じて前記特定のバージョンのSNMPに対応したデバイスから情報を取得すると共に前記他のバージョンのSNMPに対応したデバイスからも情報を取得し、前記選択手段によって他のバージョンのSNMPに対応したデバイスを探索することが選択されなかった場合、前記受け付け手段が探索指示を受け付けるのに応じて前記他のバージョンのSNMPに対応したデバイスからは情報を取得することなく前記特定のバージョンのSNMPに対応したデバイスから情報を取得する取得手段と、前記取得手段によって取得された情報を表示部に表示させる表示制御手段と、を有することを特徴とする。
本発明の情報処理装置は、特定のバージョンのSNMPに対応したデバイスを探索する情報処理装置であって、前記特定のバージョンとは異なる他のバージョンのSNMPに対応したデバイスを探索するか否かをユーザの指示に従って選択する選択手段と、デバイスの探索指示を受け付ける受け付け手段と、前記選択手段によって他のバージョンのSNMPに対応したデバイスを探索することが選択された場合、前記受け付け手段が探索指示を受け付けるのに応じて前記特定のバージョンのSNMPに対応したデバイスから情報を取得すると共に前記他のバージョンのSNMPに対応したデバイスからも情報を取得し、前記選択手段によって他のバージョンのSNMPに対応したデバイスを探索することが選択されなかった場合、前記受け付け手段が探索指示を受け付けるのに応じて前記他のバージョンのSNMPに対応したデバイスからは情報を取得することなく前記特定のバージョンのSNMPに対応したデバイスから情報を取得する取得手段と、前記取得手段によって取得された情報を表示部に表示させる表示制御手段と、を有することを特徴とする。
本発明の情報処理装置の制御方法は、特定のバージョンのSNMPに対応したデバイスを探索する情報処理装置の制御方法であって、前記特定のバージョンとは異なる他のバージョンのSNMPに対応したデバイスを探索するか否かをユーザの指示に従って選択する選択ステップと、デバイスの探索指示を受け付ける受け付けステップと、前記選択ステップで他のバージョンのSNMPに対応したデバイスを探索することが選択された場合、前記受け付けステップで探索指示を受け付けるのに応じて前記特定のバージョンのSNMPに対応したデバイスから情報を取得すると共に前記他のバージョンのSNMPに対応したデバイスからも情報を取得し、前記選択ステップで他のバージョンのSNMPに対応したデバイスを探索することが選択されなかった場合、前記受け付けステップで探索指示を受け付けるのに応じて前記他のバージョンのSNMPに対応したデバイスからは情報を取得することなく前記特定のバージョンのSNMPに対応したデバイスから情報を取得する取得ステップと、前記取得ステップで取得された情報を表示部に表示させる表示制御ステップと、を有することを特徴とする。
本発明によれば、デバイスを容易に識別することができるとともに、管理者によるデバイス管理アプリケーションの操作性を向上することができる。
以下、本発明の実施の形態の一例を図を参照して説明する。
図8は、SNMPv1デバイス、SNMPv3デバイスが混在する環境におけるデバイス探索の概要を示した図である。SNMPv1デバイス、SNMPv3デバイスは、SNMPv1及びSNMPv3プロトコルの設定により次の3つの動作モードを持つ。
モード1:SNMPv1プロトコルのみ動作。
モード2:SNMPv1及びSNMPv3プロトコルの両方が動作。
モード3:SNMPv3プロトコルのみ動作。
デバイス201は、モード1で動作するデバイスである。デバイス202は、モード2で動作するデバイスである。デバイス203は、モード3で動作し、かつ一度デバイス探索が行われているためSNMPv3の認証パスワード、暗号パスワードが統合デバイス管理アプリケーション内のデータベースに登録されているデバイスである。デバイス204は、モード3で動作し、認証パスワード、暗号パスワードがデータベースに登録されていないデバイスである。
デバイス201〜204にLAN等のネットワークを介して接続されたサーバ(管理装置)101上で動作する統合デバイス管理アプリケーションは、これらのデバイスの探索を行う。IT管理者は、サーバ101にネットワークを介して接続されたPC100からブラウザで統合デバイス管理アプリケーションにアクセスし、デバイス探索結果をCRTや液晶表示部等の表示装置に表示する。
図9は、画像処理装置(デバイス)のSNMPプロトコル設定を示したパネル画面である。SNMPv1のON/OFF、MIBのアクセス権限、SNMPv1コミュニティ名、SNMPv3のON/OFF、パスワード等の設定が可能である。デバイス探索を行う上で、これらのプロトコル設定の組み合わせにより、上記3つのモードに分類される。
図10は、画像処理装置の外観図である。この画像処理装置は、画像入力装置であるスキャナ部3501が、原稿上に描かれた画像を照明し、CCDラインセンサ(図示せず)を走査することで、画像を読み取りラスターイメージデータとして電気信号に変換する。原稿は原稿フィーダ3502のトレイ3503にセットし、使用者が操作部3504から読み取り起動指示する。そして、不図示のコントローラCPUがスキャナ3501に指示を与え、フィーダ3502が原稿を1枚ずつフィードし原稿画像の読み取り動作を行う。
画像出力装置であるプリンタ部3505は、電気的なラスターイメージデータをシート上の可視画像に変換する部分である。その変換方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微少ノズルアレイからインクを吐出してシート上に直接画像を印字するインクジェット方式等があるが、どの方式でもよい。プリント動作の起動は、コントローラCPUからの指示によって開始する。プリンタ部3505には、異なるシートサイズまたは異なるシートの向きを選択できるように複数の給紙段を持ち、それに対応したカセット3506,3507,3508,3509がある。また、排紙トレイ3510は印字し終わったシートを受けるものである。
図11は、統合デバイス管理アプリケーションが動作するサーバ101の構成例を示す図である。サーバ101は、CPU2201、ROM2202、RAM2203、システムバス2204、キーボードコントローラ(KBC)2205、CRTコントローラ(CRTC)2206、ディスクコントローラ(DKC)2207を備える。また、サーバ101は、ネットワークインタフェースカード(NIC)2208、キーボード(KB)2209、CRTディスプレイ(CRT)2210、ハードディスク(HD)2211、DVDドライブ2212を備える。そして、サーバ101は、LAN2213を介してデバイス201〜204およびPC100に接続される。
ハードディスク(HD)2211には、統合デバイス管理アプリケーションのプログラムが格納される。実行の主体のハード上はCPU2201であり、ソフトウェア上の制御の主体は、ハードディスク(HD)2211に格納された統合デバイス管理アプリケーションである。本実施の形態では、OSは例えば、ウィンドウズ(登録商標)XP(マイクロソフト社製)を想定しているが、これに限るものではない。
統合デバイス管理アプリケーションは、DVDやCD−ROMなどの記憶媒体に格納された形で供給されても良い。その場合には図11に示すDVDコントローラ(DVD)2212または不図示のCD−ROMドライブなどによって記憶媒体からプログラムが読み取られ、ハードディスク(HD)2211にインストールされる。
図12は、統合デバイス管理アプリケーション404、クライアントグループ405、およびでデバイスグループ400の構成例を示すブロック図である。
統合デバイス管理アプリケーション404は、クライアントグループ管理部、クライアント管理部、クライアント設定部、デバイスグループ管理部、デバイス管理部を備える。また、統合デバイス管理アプリケーション404は、デバイス設定部、デバイス探索部、ドライバー管理部、アプリケーション管理部、フォーム管理部、通信部、およびタスク処理部を備える。
クライアントグループ管理部は、クライアントを部門などのグループに分けて管理する。グループ情報とそのグループに含まれるクライアント一覧をデータベース403に保持する。クライアント管理部は、クライアントPCの情報を管理する。クライアントPCのアドレス、使用者、インストールされているドライバー、アプリケーションなど、クライアントに関する情報を保持する。クライアント設定部は、クライアントのドライバー設定の変更、ドライバー、アプリのPushインストールを行う。
デバイスグループ管理部は、デバイスを部門などのグループに分けて管理し、デバイス情報とそのグループに含まれるデバイス一覧をデータベース403に保持する。デバイス管理部は、デバイスの情報を管理し、デバイスのIPアドレス、ロケーション情報、オプション構成などデバイスに関する情報を保持する。デバイス設定部は、デバイスにSNMPv1/SNMPv3等のプロトコルを用いてデバイス情報の設定、イベント登録などを行う。デバイス探索部は、詳細は後述するが、デバイスを探索しデータベース403に保持する。
ドライバー管理部は、ファイルサーバに保持されているドライバーのインストールセットを管理する。アプリケーション管理部は、ファイルサーバに保持されているアプリケーションのインストールセットを管理する。フォーム管理部は、ファイルサーバに保持されているフォームを管理する。通信部は、SNMP/Webサービス等のプロトコルを用いて、デバイスと通信する。タスク処理部は、デバイス探索部、ドライバー管理部で処理されるタスクを実行し、タスクの種別により各部にタスクの内容を通知する。
クライアントグループ405は、1つ以上のクライアントを持つグループである。グループの定義としては、部門などがある。
クライアントは、ユーザがアプリケーションを用いて印刷を行う端末を示し、ドライバー設定部、およびインストール補助部を備える。ドライバー設定部は、ドライバーの設定情報を変更するもので、レジストリに記載されている設定情報、例えば、両面機能使用、4in1印刷などのデフォルト印刷設定を変更する。インストール補助部は、統合デバイス管理アプリケーション404からPushインストールされる新しいドライバー、アプリケーションのインストールを補助する。具体的には、インストール補助部は、インストールセットを統合デバイス管理アプリケーション404から受信し、クライアントに保持してインストールを行う。
デバイスグループ400は、1つ以上のデバイスを持つグループである。グループの定義としては、部門などがある。
デバイス401は、印刷、スキャン、FAX機能を持つマルチファンクションの画像処理装置であり、イベント通知部、印刷部、FAX送信部、および通信部を備える。
イベント通知部は、登録されたクライアントに対して、何らかの事象が発生した場合、イベント通知を行う。印刷部は、ドキュメントの印刷を行う。FAX送信部は、電話回線、ISDNで接続されたFAX送信を行う。通信部は、SNMPv1、SNMPv3等のプロトコルを用いて、クライアントと通信する。
次に、統合デバイス管理アプリケーションの操作性を向上させるための本発明の探索方法を2つ説明する。この2つの探索方法は、サーバ101上で動作する統合デバイス管理アプリケーションのデバイス探索部に実装される。
まず、第1の探索方法は、SNMPv3のエンジンID取得機能をデバイス探索に使用する方法である。エンジンIDの取得では、デバイスの製造元(企業ID)、IPアドレス、MACアドレス、製品名の4つの情報のみ暗号化無しでデバイスから取得する。エンジンIDに製品名を含めるのは、SNMPv3仕様の範囲内で、かつ本発明の特徴の1つである。
図13は、第1の探索方法のシーケンスを示した図である。この図では、統合デバイス管理アプリケーションのデバイス探索部、デバイス202、デバイス203、デバイス204、統合デバイス管理アプリケーションのデバイス監視部の間のシーケンスを示している。デバイス202は、SNMPv1及びSNMPv3の両方が動作するデバイス(モード2)であり、デバイス203は、SNMPv3のみ動作しパスワードが既にデータベースに登録してあるデバイス(モード3)である。また、デバイス204は、SNMPv3のみ動作しパスワードがデータベースに登録されていないデバイス(モード3)である。なお、SNMPv1のみ動作しているモード1のデバイス201の動作は、モード2のデバイス202と同である。
第1の探索方法は、次の3つのフェーズでデバイス探索を行う。
フェーズ0:従来のSNMPv1による探索。
フェーズ1:SNMPv3によるデバイスのエンジンIDの取得。エンジンIDは、エンタープライスID+MACアドレス+デバイス名で構成される。
フェーズ2:SNMPv3によるデバイス情報の取得。
統合デバイス管理アプリケーションのデバイス探索部は、Phase0として従来のSNMPv1を用いたデバイス探索を行う。モード1で動作するデバイス201, モード2で動作するデバイス202は、SNMPv1を用いて探索される。
次に、フェーズ1としてSNMPv3のブロードキャストによりエンジンIDのリクエストを行う。エンジンIDの取得は、SNMPv3の仕様上パスワードは要求されない。エンジンID取得手順はRFC3414に記載されているが、エンジンIDの表記方法は数種類定義されている。例えば、MACアドレスのみをエンジンIDとする方法などがある。
ここでは、デバイスが返信するエンジンIDは、企業ごとに0IDを識別するエンタープライスID、デバイスを一意に識別することが可能なMACアドレス及びデバイス名で構成される。「エンタープライスID+MACアドレス+デバイス名」は、RFCの仕様に反することなく、統合デバイス管理アプリケーションの操作性を向上させる本発明の特徴の1つである。
フェーズ1によりモード3で動作するデバイス203、デバイス204が探索される。探索されたデバイス203、デバイス204のデバイス情報は、データベース403に保持される。デバイス203の場合、既にデータベース403にパスワード情報があるため、統合デバイス管理アプリケーションが動作する上で必要なデバイス情報を全て取得する。一方、デバイス204の場合、パスワード情報が存在しないため、エンジンIDの取得のみ行われる。エンジンIDにデバイス名が含まれるため、デバイス名によるデバイスの識別は可能である。
フェーズ2では、ユーザのパスワード入力を受け付けた後、デバイス204からSNMPv3によって統合デバイス管理アプリケーションが必要な全てのデバイス情報を取得する。デバイス204の情報はこのフェーズで全て取得される。
図14は、第1の探索方法でデバイス探索を行った統合デバイス管理アプリケーションのデバイス情報の一覧画面を示す図である。
モード1、モード2のSNMPv1が動作するデバイスは、全てのデバイス情報が表示される。モード3のSNMPv3のみ動作し、かつパスワードが既に登録済みのデバイスも同様に全てのデバイス情報が表示される。SNMPv3デバイスの場合、パスワードが変更されるケースを考慮し、ユーザがパスワードを入力してデバイス情報をアップデートするUpdateボタンも表示される。モード3のSNMPv3のみ動作し、パスワードが未登録のデバイスは、IPアドレス、SNMPのバージョン、エンジンIDから得られるデバイス名のみ表示され、他のデバイス情報は表示されない。従って、フィルタ機能など統合デバイス管理アプリケーションの機能を使用する前に、Getボタンを押下し、パスワードを入力して必要なデバイス情報の取得が必要である。
図15は、Getボタン、Updateボタンを押下したときに表示されるSNMPv3パスワード入力画面例を示す図である。
図16は、第1の探索方法のフェーズ1の動作例を説明するためのフローチャート図である。
まず、ステップS2−1では、統合デバイス管理アプリケーションのタスク操作によりデバイス探索要求を受け付ける。タスク操作の詳細は後述する。ステップS2−2では、SNMPv3を用いてエンジンIDの取得要求をブロードキャストする。ステップS2−3では、タイマーを設定する。
ステップS2−4では、タイムアウトしたかどうか判定する。そして、タイムアウトしている場合、処理を終了し、タイムアウトしていない場合、ステップS2−5に移行して、デバイスから応答を受信したかどうか判定する。受信していない場合、ステップS2−4に戻り、タイムアウトの確認をする。デバイスから応答を受信した場合、ステップS2−6に移行し、デバイスのパスワードが登録済みかどうか確認する。
デバイスのパスワードが登録されていない場合、ステップS2−8に移行し、IPアドレス、SNMPのバージョン、エンジンIDから解析可能なMACアドレス及び製品名をデータベース403に登録する。また、他社機の場合、エンタープライスIDから企業名を登録する。デバイスのパスワードが登録されている場合、SNMPv3を用いて統合デバイス管理アプリケーションが必要なデバイス情報を全て取得する。その後、ステップS2−8に移行し、取得したデバイス情報をデータベース403に登録する。
図17は、図14のGetボタン、Updateボタンを押下した場合の動作例を説明するためのフローチャート図である。
図16のステップS2−6でデータベース403にパスワードが登録されていないデバイスは、IPアドレス、SNMPのバージョン、MACアドレス、製品名のみデバイス情報を持っている。しかし、フィルタ機能、デバイス監視、ドライバー管理機能などを使用する上で必要なデバイス情報をもっていない。本フローチャートは、統合デバイス管理アプリケーションが動作する上で必要なデバイス情報を追加取得する動作を示したものである。
まず、ステップS3−1では、追加情報取得要求を受け付ける。次に、ステップS3−2では、図15のパスワード入力画面で入力されたデバイスのパスワードを取得し、ステップS3−3で、SNMPv3を用いてデバイスから情報を取得する。次に、ステップS3−4で、デバイスから応答を受信し、ステップS3−5で、デバイスから取得した情報をデータベース403に保持する。これにより、統合デバイス管理アプリケーションの機能をフルに使用することが可能になる。統合デバイス管理アプリケーションの機能例はデバイス監視部、ドライバー管理部の画面を用いて後述する。この第1の探索方法をセキュリティレベル1としてデバイス探索タスクとして登録し、デバイス探索が行われる。
次に、第2の探索方法について説明する。第2の探索方法は、SLPを用いて、SNMP動作モードを取得し、動作モードに応じてSNMPv1、SNMPv3、SLPプロトコルを併用する探索方法である。第2の探索方法では、IPアドレス、MACアドレス、製品名に加え、製品バージョン、設置場所、ネットワークボード名、SNMPv3動作モード、製品タイプ、ステータスコードを取得可能とする。第2の探索方法は、第1の探索方法と比較すると取得する情報が増えた分だけセキュリティレベルは落ちるが、デバイス一覧に表示されるデバイス情報が多いため統合デバイス管理アプリケーションの操作性は高くなる。
図18は、第2の探索方法のシーケンスを示した図である。図18では、統合デバイス管理アプリケーションのデバイス探索部、デバイス202、デバイス203、デバイス204、統合デバイス管理アプリケーションのデバイス監視部の間のシーケンスを示している。デバイス202は、SNMPv1及びSNMPv3の両方が動作するデバイス(モード2)、デバイス203は、SNMPv3のみ動作しパスワードが既にデータベースに登録してあるデバイス(モード3)である。デバイス204は、SNMPv3のみ動作しパスワードがデータベースに登録されていないデバイス(モード3)である。なお、SNMPv1プロトコルのみ動作しているデバイス201(モード1)の動作は、モード2のデバイス202と同じである。
第2の探索方法は、次の4つのフェーズでデバイス探索を行う。
フェーズ1:SLPを用いてデバイスのアドレス、動作モードを取得。
フェーズ2a:動作モードでSNMPv1が使用可能な場合(モード1, 2)、SNMPv1によるデバイス情報の取得を行う。
動作モードでSNMPv3のみ使用できる場合(モード3)、Phase2を2段階に分けて行う。
フェーズ2b−1:SLPによるデバイスの基本情報のみ取得
フェーズ2b−2:SNMPv3によるフェーズ2で取得する全てのデバイス情報取得
フェーズ1では、SNMPv1/v3とは別のプロトコルであるSLPを用いて、アドレス及びSNMP動作モードを取得する。デバイス202, 203, 204は、SLPによって、IPアドレスの他、SNMP動作モードを返信する。
フェーズ2aでは、動作モードがモード1, 2(SNMPv1を動作するモード)のデバイス201、デバイス202に対して、従来通りSNMPv1を用いて、統合デバイス管理アプリケーションに必要な全ての情報を取得する。
フェーズ2b−1では、動作モードがモード3(SNMPv3のみ動作するモード)で、かつパスワードがデータベース403に保持されている場合、SNMPv3を用いて、統合デバイス管理アプリケーションに必要な全てのデバイス情報を取得する。パスワードがデータベースに保持されていない場合、SLPを用いてデバイス名など数個の属性を取得する。ここでは、デバイス情報のセキュリティを確保するため、デバイス名、MACアドレスなど最低限デバイスを認識するために必要な属性のみ取得可能とする。取得する情報は、IPアドレス,MACアドレス,製品名,製品バージョン,設置場所,ネットワークボード名,SNMP動作モード,製品タイプ,ステータスコードである。
これにより、デバイス探索結果の一覧表示に、セキュリティをある程度確保した上で、かつ、デバイスを認識可能な状態でSNMPv3デバイスを含めることができる。
フェーズ2b−2では、ユーザのパスワード入力を受け付けた後、SNMPv3によって、統合デバイス管理アプリケーションが必要な全てのデバイス情報を取得する。デバイス204の情報はこのフェーズで全て取得される。
図19は、第2の探索方法でデバイス探索を行った統合デバイス管理アプリケーションのデバイス一覧画面である。
モード1、モード2のSNMPv1が動作するデバイスは、全てのデバイス情報が表示される。モード3のSNMPv3のみ動作し、かつパスワードが既に登録済みのデバイスも同様に全てのデバイス情報が表示される。SNMPv3デバイスの場合、パスワードが変更されるケースを考慮し、ユーザがパスワードを入力してデバイス情報をアップデートするUpdateボタンも表示される。モード3のSNMPv3のみ動作し、パスワードが未登録のデバイスは、設置場所、ステータスなどデバイス一覧画面に表示される項目に関する情報が取得される。しかし、フィルタ機能など統合デバイス管理アプリケーションのフル機能を使用する前には、Getボタンを押下し、パスワードを入力して必要なデバイス情報の取得が必要である。
図15は、Getボタン、Updateボタンを押下したときに表示されるSNMPv3パスワード入力画面である。
図20は、第2の探索方法のPhase1、Phase2a、Phase2b−1の動作を示したフローチャートである。
ステップS4−1では、統合デバイス管理アプリケーションのタスク操作によりデバイス探索要求を受け付ける。タスク操作の詳細は後述する。次に、ステップS4−2では、SLPを用いてマルチキャスト要求を行い、ステップS4−3で、タイマーを設定する。
ステップS4−4では、タイムアウトしたかどうか判定する。タイムアウトしている場合、処理を終了する。タイムアウトしていない場合、ステップS4−5においてデバイスから応答を受信したかどうか判定する。受信していない場合、ステップS4−4に戻り、タイムアウトの確認をする。デバイスから応答を受信した場合、ステップS4−6に移行し、SNMP動作モードを確認する。
SNMP動作モードでSNMPv1が動作しているモード(モード1, 2)の場合、SNMPv1を用いてデバイス情報の取得を行う。SNMP動作モードでSNMPv1が動作していないモード(モード3)の場合、ステップS4−8に移行し、デバイスのパスワードが登録済みかどうか確認する。
デバイスのパスワードが登録されている場合、ステップS4−9においてSNMPv3プロトコルを用いて統合デバイス管理アプリケーションが必要なデバイス情報を全て取得する。デバイスのパスワードが登録されていない場合、ステップS4−11に移行し、SLPを用いてデバイス一覧画面を表示する上で必要なデバイスの基本情報のみ取得する。その後、ステップS4−11に進み、ステップS4−9もしくはステップS4−10で取得したデバイス情報をデータベース403に登録する。なお、図19のGetボタン、Updateボタンを押下した場合のPhase2b−2の動作は、第1の探索方法の図17のフローチャートと同じなので、説明を省略する。
この第2のデバイス探索方法をセキュリティレベル2としてデバイス探索タスクとして登録し、デバイス探索が行われる。
次に、デバイス監視部、ドライバー管理部のSNMPv3デバイスについて説明する。
第1の探索方法及び第2の探索方法で探索されたモード3(SNMPv3のみ動作)で、かつパスワードが登録されていないデバイス204は、IPアドレスだけでなく、デバイスとして識別可能な状態でデバイス一覧画面にデバイス情報が表示される。
しかし、第1の探索方法及び第2の探索方法で探索されただけでは統合デバイス管理アプリケーションの機能をフルに使用することはできない。例えば、デバイス監視部、ドライバー管理部の管理対象デバイスに含めることができない。
図21は、デバイス監視部の画面例である。探索されたモード3のデバイス204は左下のフィルタ機能を利用することができない。これは、デバイスから全てのオプション情報を取得していないことによる。フィルタ機能としては、ステータス、製品タイプ(MFP,LBP,BJ)、カラー印刷の可、最大用紙サイズ、ネットワークボード名、コメント、ペーパデッキ有、両面印刷可、スキャン可がある。また、フィルタ機能としては、ステープル可、サドルステッチ可、パンチ可、穴あけ可、トリマ可、FAX有、封筒印刷可、フィーダ有、コレート可、ホールディング可、インサート可、Send機能有などがある。
全てのオプション情報を取得するためには、Getボタンを押下してパスワードを入力しデバイスから情報を取得する。これにより、デバイス監視部の管理対象デバイスにモード3のデバイス204を含めることが可能になる。これにより、IT管理者のデバイス管理アプリケーションの操作性を向上させることが可能になる。
図22は、ドライバー管理部の画面例である。デバイス監視部のときと同様にフィルタ機能を使用できないため、モード3のデバイス204は管理対象デバイスに含めることはできない。Getボタン押下後、PDL情報、デバイスID等のドライバー管理固有の情報を取得して管理対象デバイスにすることが可能になる。
次に、デバイス探索タスクについて説明する。
図23、図24、図25は、統合デバイス管理アプリケーションのデバイス探索タスクの作成画面である。図23は、デバイスの探索条件を設定する画面である。SNMPv3デバイスを探索する場合、SNMPv3デバイスを探索するチェックボックスを選択し、セキュリティレベル1もしくは2を指定する。セキュリティレベル1が指定された場合、第1の探索方法を実行する。セキュリティレベル2が指定された場合、第2の探索方法を実行する。図24は、タスク名、タスクの実行時間、タスク処理終了後の通知先を設定する画面である。図25は、タスクの内容の確認画面である。これら3つのウィザード画面を使用してデバイス探索タスクを登録する。タスクは、統合デバイス管理アプリケーションのタスク処理部により実行され、タスク内容をデバイス探索部に通知する。デバイス探索部は、タスクの内容に応じデバイス探索を行う。
以上説明したように、この実施の形態では、SNMPv1/SNMPv3デバイスが混在する環境において、IPアドレス以外の項目を含むデバイス情報の一覧表示が可能になり、デバイスの識別が容易になる。また、デバイスのフィルタ機能の使用ができるようになるため、統合デバイス管理アプリケーションの機能制限を軽減すること可能になる。そのため、IT管理者による統合デバイス管理アプリケーションの操作性が向上する。
また、本発明の目的は、以下の処理を実行することによって達成される。即ち、上述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
また、プログラムコードを供給するための記憶媒体としては、次のものを用いることができる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、CD−ROM、CD−R、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、DVD+RW、磁気テープ、不揮発性のメモリカード、ROM等である。または、プログラムコードをネットワークを介してダウンロードしてもよい。
また、コンピュータが読み出したプログラムコードを実行することにより、上記実施の形態の機能が実現される場合も本発明に含まれる。加えて、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
更に、前述した実施形態の機能が以下の処理によって実現される場合も本発明に含まれる。即ち、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行う場合である。
SNMPv1によるデバイス管理を説明するための説明図である。 SNMPv3によるデバイス管理を説明するための説明図である。 SNMPエンティティを説明するための説明図である。 従来のデバイス探索を説明するための説明図である。 デバイス探索により取得したデバイス情報の表示例を示す図である。 デバイス探索のシーケンス図である。 SNMPv3探索により取得したデバイス情報の表示例を示す図である。 本発明の実施の形態の一例であるネットワーク管理システムによるSNMPv3デバイスの探索を説明するための説明図である。 デバイスの一例である画像処理装置のパネル画面の表示例を示す図である。 デバイスの一例である画像処理装置を説明するための概略図である。 統合デバイス管理アプリケーションが動作するハードウェアの構成例を説明するためのブロック図である。 統合デバイス管理アプリケーション、クライアントグループ、およびデバイスグループの構成例を説明するための図である。 第1の探索方法のシーケンス図である。 第1の探索方法により取得したデバイス情報の一覧の表示例を示す図である。 パスワード入力画面例を示す図である。 第1の探索方法の動作例を説明するためのフローチャート図である。 第1の探索方法の動作例を説明するためのフローチャート図である。 第2の探索方法のシーケンス図である。 第2の探索方法により取得したデバイス情報の一覧の表示例を示す図である。 第2の探索方法の動作例を説明するためのフローチャート図である。 デバイス監視部により監視されるデバイス情報の表示例を示す図である。 ドライバー管理部により管理されるデバイス情報の表示例を示す図である。 デバイス探索タスクの作成画面例である。 デバイス探索タスクの作成画面例である。 デバイス探索タスクの作成画面例である。
符号の説明
100 IT管理者のPC
101 サーバ(管理装置)
102 SNMPv1が動作するデバイス
103 SNMPv1が動作するデバイス
104 SNMPv3が動作するデバイス
201 SNMP動作モード1のデバイス
202 SNMP動作モード2のデバイス
203 SNMP動作モード3のデバイス
204 SNMP動作モード3のデバイス
400 デバイスグループ
401 デバイス
402 デバイス
403 データベース
404 統合デバイス管理アプリケーション
405 クライアントグループ
406 クライアント
407 クライアント
408 クライアント
2201 CPU
2202 ROM
2203 RAM
2204 システムバス
2205 キーボードコントローラ(KBC)
2206 CRTコントローラ(CRTC)
2207 ディスクコントローラ(DKC)
2208 ネットワークインタフェースカード(NIC)
2209 キーボード(KB)
2210 CRTディスプレイ(CRT)
2211 PC2200のハードディスク(HD)
2212 DVDドライブ
2213 LAN
3501 スキャナ部
3502 フィーダ
3503 フィーダトレイ
3504 操作部UI
3505 プリンタ部
3506〜3509 給紙部
3510 排紙部

Claims (15)

  1. 特定のバージョンのSNMPに対応したデバイスを探索するネットワーク管理システムであって、
    前記特定のバージョンとは異なる他のバージョンのSNMPに対応したデバイスを探索するか否かをユーザの指示に従って選択する選択手段と、
    デバイスの探索指示を受け付ける受け付け手段と、
    前記選択手段によって他のバージョンのSNMPに対応したデバイスを探索することが選択された場合、前記受け付け手段が探索指示を受け付けるのに応じて前記特定のバージョンのSNMPに対応したデバイスから情報を取得すると共に前記他のバージョンのSNMPに対応したデバイスからも情報を取得し、
    前記選択手段によって他のバージョンのSNMPに対応したデバイスを探索することが選択されなかった場合、前記受け付け手段が探索指示を受け付けるのに応じて前記他のバージョンのSNMPに対応したデバイスからは情報を取得することなく前記特定のバージョンのSNMPに対応したデバイスから情報を取得する取得手段と、
    前記取得手段によって取得された情報を表示部に表示させる表示制御手段と、を有することを特徴とするネットワーク管理システム。
  2. 前記特定のバージョンのSNMPは、SNMPv1であり、前記他のバージョンのSNMPは、SNMPv3であることを特徴とする請求項1に記載のネットワーク管理システム。
  3. 前記表示制御手段は、追加のデバイス情報を取得するための操作ボタンを前記表示部に表示させることを特徴とする請求項1又は2に記載のネットワーク管理システム。
  4. 前記表示制御手段は、前記操作ボタンが操作された際に、デバイスに対するパスワードの設定および/又は更新の入力画面を前記表示部に表示させることを特徴とする請求項3に記載のネットワーク管理システム。
  5. 前記取得手段は、前記他のバージョンのSNMPに対応したデバイスから情報を取得する際に、当該他のバージョンのSNMPに基づくパスワードが登録されている場合、当該他のバージョンのSNMPを用いて情報を取得し、当該他のバージョンのSNMPに基づくパスワードが登録されていない場合、SLPを用いて情報を取得することを特徴とする請求項1乃至のいずれか一項に記載のネットワーク管理システム。
  6. 前記SLPを用いて前記デバイスから取得される情報は、前記他のバージョンのSNMPを用いて取得される情報よりも制限された情報であることを特徴とする請求項に記載のネットワーク管理システム。
  7. 前記表示制御手段は、前記取得手段によって情報を取得した各デバイスの一覧を、SNMPのバージョンを識別可能な状態で表示することを特徴とする請求項1乃至6のいずれか一項に記載のネットワーク管理システム。
  8. 特定のバージョンのSNMPに対応したデバイスを探索する情報処理装置であって、
    前記特定のバージョンとは異なる他のバージョンのSNMPに対応したデバイスを探索するか否かをユーザの指示に従って選択する選択手段と、
    デバイスの探索指示を受け付ける受け付け手段と、
    前記選択手段によって他のバージョンのSNMPに対応したデバイスを探索することが選択された場合、前記受け付け手段が探索指示を受け付けるのに応じて前記特定のバージョンのSNMPに対応したデバイスから情報を取得すると共に前記他のバージョンのSNMPに対応したデバイスからも情報を取得し、
    前記選択手段によって他のバージョンのSNMPに対応したデバイスを探索することが選択されなかった場合、前記受け付け手段が探索指示を受け付けるのに応じて前記他のバージョンのSNMPに対応したデバイスからは情報を取得することなく前記特定のバージョンのSNMPに対応したデバイスから情報を取得する取得手段と、
    前記取得手段によって取得された情報を表示部に表示させる表示制御手段と、を有することを特徴とする情報処理装置
  9. 前記特定のバージョンのSNMPは、SNMPv1であり、前記他のバージョンのSNMPは、SNMPv3であることを特徴とする請求項に記載の情報処理装置
  10. 前記表示制御手段は、追加のデバイス情報を取得するための操作ボタンを前記表示に表示させることを特徴とする請求項8又は9に記載の情報処理装置
  11. 前記表示制御手段は、前記操作ボタンが操作された際に、デバイスに対するパスワードの設定および/又は更新の入力画面を前記表示部に表示させることを特徴とする請求項10に記載の情報処理装置。
  12. 前記取得手段は、前記他のバージョンのSNMPに対応したデバイスから情報を取得する際に、当該他のバージョンのSNMPに基づくパスワードが登録されている場合、当該他のバージョンのSNMPを用いて情報を取得し、当該他のバージョンのSNMPに基づくパスワードが登録されていない場合、SLPを用いて情報を取得することを特徴とする請求項8乃至11のいずれか一項に記載の情報処理装置。
  13. 前記SLPを用いて前記デバイスから取得される情報は、前記他のバージョンのSNMPを用いて取得される情報よりも制限された情報であることを特徴とする請求項12に記載の情報処理装置。
  14. 前記表示制御手段は、前記取得手段によって情報を取得した各デバイスの一覧を、SNMPのバージョンを識別可能な状態で表示することを特徴とする請求項8乃至13のいずれか一項に記載の情報処理装置。
  15. 特定のバージョンのSNMPに対応したデバイスを探索する情報処理装置の制御方法であって、
    前記特定のバージョンとは異なる他のバージョンのSNMPに対応したデバイスを探索するか否かをユーザの指示に従って選択する選択ステップと、
    デバイスの探索指示を受け付ける受け付けステップと、
    前記選択ステップで他のバージョンのSNMPに対応したデバイスを探索することが選択された場合、前記受け付けステップで探索指示を受け付けるのに応じて前記特定のバージョンのSNMPに対応したデバイスから情報を取得すると共に前記他のバージョンのSNMPに対応したデバイスからも情報を取得し、
    前記選択ステップで他のバージョンのSNMPに対応したデバイスを探索することが選択されなかった場合、前記受け付けステップで探索指示を受け付けるのに応じて前記他のバージョンのSNMPに対応したデバイスからは情報を取得することなく前記特定のバージョンのSNMPに対応したデバイスから情報を取得する取得ステップと、
    前記取得ステップで取得された情報を表示部に表示させる表示制御ステップと、を有することを特徴とする情報処理装置の制御方法。
JP2006333749A 2006-12-11 2006-12-11 ネットワーク管理システム、情報処理装置、および情報処理装置の制御方法 Expired - Fee Related JP5013838B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006333749A JP5013838B2 (ja) 2006-12-11 2006-12-11 ネットワーク管理システム、情報処理装置、および情報処理装置の制御方法
US11/953,423 US8166403B2 (en) 2006-12-11 2007-12-10 Network management system and network management method
CN2007101985551A CN101202668B (zh) 2006-12-11 2007-12-11 网络管理系统和网络管理方法
US13/425,568 US8862997B2 (en) 2006-12-11 2012-03-21 Network management system and network management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006333749A JP5013838B2 (ja) 2006-12-11 2006-12-11 ネットワーク管理システム、情報処理装置、および情報処理装置の制御方法

Publications (2)

Publication Number Publication Date
JP2008146410A JP2008146410A (ja) 2008-06-26
JP5013838B2 true JP5013838B2 (ja) 2012-08-29

Family

ID=39499606

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006333749A Expired - Fee Related JP5013838B2 (ja) 2006-12-11 2006-12-11 ネットワーク管理システム、情報処理装置、および情報処理装置の制御方法

Country Status (3)

Country Link
US (2) US8166403B2 (ja)
JP (1) JP5013838B2 (ja)
CN (1) CN101202668B (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5169082B2 (ja) * 2007-09-04 2013-03-27 株式会社リコー 情報処理装置、機器情報通信プログラム及び情報処理装置管理システム
JP4748174B2 (ja) 2008-03-25 2011-08-17 ブラザー工業株式会社 ネットワーク内デバイスの管理装置およびネットワーク内デバイス管理プログラム
JP5211804B2 (ja) * 2008-03-31 2013-06-12 ブラザー工業株式会社 通信装置、データ提供システム及びコンピュータプログラム
JP2009245075A (ja) * 2008-03-31 2009-10-22 Brother Ind Ltd データ提供システムおよび通信装置
JP4737302B2 (ja) * 2009-02-03 2011-07-27 ブラザー工業株式会社 管理装置及びコンピュータプログラム
US8478574B2 (en) 2010-04-30 2013-07-02 International Business Machines Corporation Tracking array data contents across three-valued read and write operations
US8566764B2 (en) 2010-04-30 2013-10-22 International Business Machines Corporation Enhanced analysis of array-based netlists via phase abstraction
US8291359B2 (en) 2010-05-07 2012-10-16 International Business Machines Corporation Array concatenation in an integrated circuit design
US8307313B2 (en) 2010-05-07 2012-11-06 International Business Machines Corporation Minimizing memory array representations for enhanced synthesis and verification
US8336016B2 (en) * 2010-05-07 2012-12-18 International Business Machines Corporation Eliminating, coalescing, or bypassing ports in memory array representations
JP2012043223A (ja) * 2010-08-19 2012-03-01 Ricoh Co Ltd 画像形成装置の管理装置と画像形成装置管理システムとプログラム
EP2651073B1 (en) * 2011-01-27 2019-06-19 LG Electronics Inc. Method for registering and providing notice of a trap event, and terminal using same
US9497084B2 (en) * 2011-02-28 2016-11-15 Ricoh Company, Ltd. Display filtering in device management system
CN102185721A (zh) * 2011-05-18 2011-09-14 中兴通讯股份有限公司 一种网络管理系统内通讯提速的方法和装置
TWI501601B (zh) 2011-08-15 2015-09-21 Mediatek Inc 裝置搜尋的處理方法
US10523804B2 (en) 2011-09-16 2019-12-31 Samsung Electronics Co., Ltd. Method and system for searching for object in network
KR20130031570A (ko) * 2011-09-21 2013-03-29 삼성전자주식회사 기기에 대한 정보 제공 방법 및 장치, 서비스 방법 및 장치와 컴퓨터로 읽을 수 있는 기록 매체
CN107105069A (zh) * 2012-07-26 2017-08-29 联发科技股份有限公司 装置搜寻的处理方法
JP5949491B2 (ja) * 2012-11-20 2016-07-06 富士ゼロックス株式会社 情報処理装置及びプログラム
US9519394B2 (en) * 2013-06-03 2016-12-13 GE Intelligent Platforms Inc. Method and apparatus for creating instances for pre-defined areas of a topology
JP6207298B2 (ja) * 2013-08-19 2017-10-04 キヤノン株式会社 通信装置及びその制御方法、並びにプログラム
JP6465542B2 (ja) 2013-09-02 2019-02-06 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
JP6324134B2 (ja) * 2014-03-19 2018-05-16 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
USD757051S1 (en) * 2014-12-16 2016-05-24 LeGuard, Inc. Display screen with graphical user interface
USD757049S1 (en) * 2014-12-16 2016-05-24 LeGuard, Inc. Display screen with graphical user interface
USD757050S1 (en) * 2014-12-16 2016-05-24 LeGuard, Inc. Display screen with graphical user interface
USD757758S1 (en) * 2014-12-16 2016-05-31 LeGuard, Inc. Display screen with graphical user interface
JP6606355B2 (ja) 2015-05-29 2019-11-13 キヤノン株式会社 情報処理装置、情報処理方法、及びプログラム
JP2017113939A (ja) * 2015-12-22 2017-06-29 キヤノン株式会社 デバイス、情報処理方法及びプログラム
JP2017211839A (ja) * 2016-05-25 2017-11-30 横河電機株式会社 機器保全装置、機器保全方法、機器保全プログラム及び記録媒体
USD943624S1 (en) 2016-10-27 2022-02-15 Apple Inc. Electronic device with pair of display screens or portions thereof each with animated graphical user interface
USD927529S1 (en) 2019-01-11 2021-08-10 Apple Inc. Electronic device with pair of display screens or portions thereof each with graphical user interface
USD842892S1 (en) * 2016-10-27 2019-03-12 Apple Inc. Electronic device with pair of display screens or portions thereof each with graphical user interface
JP7051444B2 (ja) * 2018-01-09 2022-04-11 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
US11159368B2 (en) * 2018-12-17 2021-10-26 Sap Se Component integration
US10986213B2 (en) * 2019-01-30 2021-04-20 GAVS Technologies Pvt. Ltd. Method and system for streaming management information base data using simple network management protocol
US11354073B2 (en) * 2019-04-26 2022-06-07 Canon Kabushiki Kaisha Information processing apparatus, storage medium, and control method

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6456306B1 (en) * 1995-06-08 2002-09-24 Nortel Networks Limited Method and apparatus for displaying health status of network devices
US6104868A (en) * 1996-04-30 2000-08-15 Peters; Daniel G. Extendible and portable network protocol based system management architecture
US5913037A (en) * 1996-07-03 1999-06-15 Compaq Computer Corporation Dynamic management information base manager
US5737518A (en) * 1996-07-31 1998-04-07 Novell, Inc. Method and apparatus for testing an object management system
US5963958A (en) * 1997-07-18 1999-10-05 Electronic Data Systems Corporation Method and system for generating object definitions
US5999179A (en) * 1997-11-17 1999-12-07 Fujitsu Limited Platform independent computer network management client
US6122639A (en) * 1997-12-23 2000-09-19 Cisco Technology, Inc. Network device information collection and change detection
IL139411A0 (en) * 1998-05-07 2001-11-25 Samsung Electronics Co Ltd Method and system for device to device command and control in network
JP3740320B2 (ja) 1999-05-31 2006-02-01 キヤノン株式会社 デバイス検索システム及びデバイス検索方法
US6985901B1 (en) * 1999-12-23 2006-01-10 Accenture Llp Controlling data collection, manipulation and storage on a network with service assurance capabilities
US6934832B1 (en) * 2000-01-18 2005-08-23 Ati International Srl Exception mechanism for a computer
JP2001282655A (ja) * 2000-03-28 2001-10-12 Canon Inc ネットワークデバイス管理方法、装置、および記憶媒体
US6615201B1 (en) * 2000-04-25 2003-09-02 Lucent Technologies Computer network management
US7225244B2 (en) * 2000-05-20 2007-05-29 Ciena Corporation Common command interface
US7278103B1 (en) * 2000-06-28 2007-10-02 Microsoft Corporation User interface to display and manage an entity and associated resources
JP3985473B2 (ja) * 2001-07-19 2007-10-03 セイコーエプソン株式会社 ネットワークデバイス管理方法、ネットワークデバイス管理システムおよびネットワークデバイスを管理するための処理プログラムならびに管理デバイス
JP3912582B2 (ja) * 2001-11-20 2007-05-09 ブラザー工業株式会社 ネットワークシステム、ネットワークデバイス、ウェブページ作成方法、ウェブページ作成用プログラムおよびデータ送信用プログラム
JP2003256301A (ja) * 2002-02-28 2003-09-12 Canon Inc ネットワーク管理システム、表示方法及びネットワーク管理プログラム
US7546365B2 (en) * 2002-04-30 2009-06-09 Canon Kabushiki Kaisha Network device management system and method of controlling same
CN100492981C (zh) * 2003-07-04 2009-05-27 华为技术有限公司 一种基于简单网络管理协议的安全管理方法
JP4416563B2 (ja) * 2004-04-19 2010-02-17 キヤノン株式会社 ネットワークデバイス管理装置及びその制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
US7472177B2 (en) * 2004-06-23 2008-12-30 Nokia Inc. System and method for selecting of versions for SNMP communication
JP4455965B2 (ja) * 2004-09-17 2010-04-21 株式会社リコー 権限情報生成方法、通信装置、プログラム及び記録媒体
US8478849B2 (en) * 2004-12-07 2013-07-02 Pure Networks LLC. Network administration tool
WO2006063118A2 (en) * 2004-12-07 2006-06-15 Pure Networks, Inc. Network management
JP3944214B2 (ja) * 2005-02-04 2007-07-11 キヤノン株式会社 デバイス管理システム、装置および方法
JP2006248217A (ja) * 2005-02-09 2006-09-21 Canon Inc 情報処理装置及び情報処理方法並びにプログラム
JP2006252023A (ja) * 2005-03-09 2006-09-21 Ricoh Co Ltd 画像入出力処理装置
US7796534B1 (en) * 2005-06-03 2010-09-14 Sprint Communications Company L.P. Trunk health monitoring for telecommunications network
US7979854B1 (en) * 2005-09-29 2011-07-12 Cisco Technology, Inc. Method and system for upgrading software or firmware by using drag and drop mechanism
JP5907589B2 (ja) * 2010-04-16 2016-04-26 キヤノン株式会社 情報処理装置、周辺装置制御方法、プログラム
US9143530B2 (en) * 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device

Also Published As

Publication number Publication date
JP2008146410A (ja) 2008-06-26
US20120179806A1 (en) 2012-07-12
US20080140822A1 (en) 2008-06-12
CN101202668A (zh) 2008-06-18
US8166403B2 (en) 2012-04-24
US8862997B2 (en) 2014-10-14
CN101202668B (zh) 2011-03-23

Similar Documents

Publication Publication Date Title
JP5013838B2 (ja) ネットワーク管理システム、情報処理装置、および情報処理装置の制御方法
EP1278334B1 (en) A method and apparatus for managing network devices
US7779108B2 (en) Network printer management system, method, and computer readable medium for managing a plurality of network printers including a printer directly connected to a networked personal computer device
US7283263B2 (en) Print control method, a print server, a client and a recording medium in a network environment
JP4372145B2 (ja) 情報処理装置及び情報処理方法及び印刷制御システム
JP4974657B2 (ja) 管理装置及び方法
US8411682B2 (en) Communication apparatus having a plurality of network interfaces, method of communication by the communication apparatus, and storage medium
US20090193133A1 (en) Network device management apparatus, control method therefor, network system, and storage medium
JP2004086653A (ja) 接続制御方法、プログラム及び記録媒体
JP2006040258A (ja) 画像形成装置監視システム及びその監視方法、画像形成装置及びその制御方法、並びにプログラム
JP4869033B2 (ja) ネットワークデバイス、ネットワークデバイス管理装置、ネットワークデバイスの制御方法、ネットワークデバイス管理方法、プログラム、記憶媒体
US8718058B2 (en) Device search apparatus and method, and device search server, device search system, and storage medium
JP4770670B2 (ja) デバイスドライバ用インストールプログラム、およびデバイスドライバのインストール方法
JP2008097368A (ja) 電子機器、機器検索方法及び機器検索プログラム
JP5564983B2 (ja) 機器管理システム、管理対象機器、情報提供方法、情報提供プログラム、及びそのプログラムを記録した記録媒体
JP2001255974A (ja) 情報処理装置及び方法
JP4378338B2 (ja) 情報処理装置、デバイス設定方法、記憶媒体、プログラム
JP2008152648A (ja) データ処理装置
JP2001256153A (ja) ネットワークデバイス制御装置および方法
JP2012083872A (ja) アプリケーションプログラムインストール装置およびアプリケーションプログラムインストール方法
JP2007188298A (ja) Snmpエージェント装置
JP3925520B2 (ja) 出力デバイス特定装置、出力デバイス特定制御プログラム及び出力デバイス特定方法
JP2014041446A (ja) 複合機能デバイスの障害を監視するデバイス監視プログラム、デバイス監視装置、および、デバイス監視方法
JP2010271988A (ja) データ処理装置、プリント出力制御方法、プログラムおよび記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120529

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120605

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5013838

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees