JP5820258B2 - 管理装置、管理方法、およびプログラム - Google Patents

管理装置、管理方法、およびプログラム Download PDF

Info

Publication number
JP5820258B2
JP5820258B2 JP2011272755A JP2011272755A JP5820258B2 JP 5820258 B2 JP5820258 B2 JP 5820258B2 JP 2011272755 A JP2011272755 A JP 2011272755A JP 2011272755 A JP2011272755 A JP 2011272755A JP 5820258 B2 JP5820258 B2 JP 5820258B2
Authority
JP
Japan
Prior art keywords
authentication information
information
management
accessing
snmp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011272755A
Other languages
English (en)
Other versions
JP2013016143A5 (ja
JP2013016143A (ja
Inventor
平原 晶子
晶子 平原
克昌 川名
克昌 川名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2011272755A priority Critical patent/JP5820258B2/ja
Priority to US13/476,257 priority patent/US8966076B2/en
Priority to EP12169420.2A priority patent/EP2573979B1/en
Priority to KR1020120058007A priority patent/KR101506763B1/ko
Priority to CN201210185297.4A priority patent/CN102820985B/zh
Publication of JP2013016143A publication Critical patent/JP2013016143A/ja
Publication of JP2013016143A5 publication Critical patent/JP2013016143A5/ja
Application granted granted Critical
Publication of JP5820258B2 publication Critical patent/JP5820258B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、ネットワーク上のデバイスを管理する技術に関する。特に、デバイスをSNMPを用いて管理する上での認証情報を管理する技術に関する。
従来から、例えばプリンタなどの画像形成装置(以下、デバイスと呼ぶ)を管理する管理ソフトウェアでは、通信プロトコルにSNMP(Simple Network Management Protocol)が利用されている。また、管理ソフトウェアは、SNMPを利用してデバイス管理に必要な情報を取得する。この際、管理ソフトウェアはデバイスから情報を取得する際に利用するSNMP認証情報(SNMP version1におけるコミュニティ名を含む)を管理している。この認証情報の管理方法には、管理対象となるデバイスのタイプに応じて適切な認証情報を複数の候補から決定するといった先行技術がある(例えば、特許文献1参照)。
特開2009−110261号公報
一方、管理ソフトウェアとしては、システム管理者がデバイスの稼働状態の確認するためのソフトウェアや、メンテナンスを請け負う外部のサービスマンなどがリモートからデバイスの修理や部品の配送のための管理を行うためのソフトウェアが存在する。この異なる目的に対応するため、1つの管理ソフトウェアに対して異なる目的の機能を追加、拡張するためのプラグインソフトウェアが存在する。このプラグインソフトウェアを利用して、ネットワーク上のデバイスをそれぞれの目的に応じて管理することが想定される。
しかしながら、従来技術においては、認証情報を異なる管理目的のソフトウェアに応じて適切に管理する方法については想定されていない。例えば、特許文献1では、管理ソフトウェアとプラグインソフトウェアがそれぞれデバイスに対する認証情報を管理し、プラグインソフトウェアが管理ソフトウェアの管理する認証情報を利用できるようにする管理方法については全く想定していない。
よって、本願発明は、異なる管理目的のソフトウェアがプラグインにて拡張された、管理ソフトウェアにおいても、ネットワーク上のデバイスの管理に用いる認証情報を、それぞれの管理目的に合わせて適切に管理することを目的とする。
上記の課題を解決するために、本願発明は以下の構成を有する。すなわち、ネットワーク上の複数のデバイスを管理するための第一の管理ソフトウェアが制御部により実行される管理装置であって、前記第一の管理ソフトウェアの機能を用いてデバイスへアクセスするための認証情報を保持する第一の保持手段と、新たな機能を追加するために前記第一の管理ソフトウェアに追加された第二の管理ソフトウェアの機能を用いて、デバイスへアクセスするための認証情報を保持する第二の保持手段と、前記第二の管理ソフトウェアの管理すべきデバイスを登録する登録手段と、前記第二の管理ソフトウェアの機能を用いてデバイスへアクセスするための認証情報を設定する第二の設定手段とを有し、前記第二の保持手段は、前記第二の設定手段により認証情報が設定された場合、当該設定された認証情報を、前記登録されたデバイスへアクセスするための情報として保持し、前記第二の設定手段により認証情報が設定されず、かつ、前記第一の保持手段により前記登録されたデバイスへアクセスするための認証情報が保持されている場合、前記第一の保持手段により保持される該認証情報を、前記登録されたデバイスへアクセスするための情報として保持する。
本発明により、異なる管理目的のソフトウェアがプラグインされた、管理ソフトウェアにおいても、ネットワーク上のデバイスの管理に用いる認証情報を、それぞれの管理目的に合わせて適切に管理することが可能となる。
デバイスと管理装置101とのネットワーク接続関係の例を示す図。 デバイスのハードウェア構成例を示す図。 デバイスのソフトウェア機能構成例を示すブロック図。 管理装置101のハードウェア構成例を示す図。 管理装置101のソフトウェア機能の構成例を示すブロック図。 管理ソフトウェア内に管理される認証情報データを表す図。 プラグインソフトウェア内に管理される認証情報データを表す図。 プラグインソフトウェア内に管理される認証情報で、更新指示を受けた時のデータを表す図。 管理ソフトウェアにおけるデバイス登録時の動作例を表すフローチャート。 プラグインソフトウェアにおけるデバイス登録時の動作例を表すフローチャート。 プラグインソフトウェアにおけるデバイス情報更新時の動作例を表すフローチャート。 プラグインソフトウェアにおけるデバイス登録画面例を表す図。 プラグインソフトウェアにおけるデバイス詳細情報表示例を表す図。 デバイスのコミュニティ名の更新処理を表すフローチャート。
以下、本発明を実施するための最良の形態について図面を用いて説明する。
<デバイス管理システムの構成例>
図1は、本発明の実施の形態に関する複写機と、管理装置101における接続関係を示す図である。図1において、デバイス100は顧客の社内ネットワークに接続されたMFP(Multi Function Printer)やSFP(Single Function Printer)をそれぞれ示している。これらプリント・複写などの機能を持つ機器の事をここでは総称してデバイスと呼ぶ。なお、本実施形態において、図1では、一例として4つのデバイスを示しているが、これに限定するものではなく、さらに多くのデバイスが接続されていてもよい。本明細書において、各デバイスについて、処理に関連して、個別に説明すべき必要がある箇所ではデバイスA〜Dとしてそれぞれ記載するが、統括的に述べる場合は、デバイス100と記載する。
管理装置101は、図1に示した複数のデバイス100を管理する。管理装置101には、デバイス100を管理するための管理ソフトウェアがインストールされ、各デバイスとの通信を行うことでデバイスから情報を取得したり、設定値を変更したりすることで各デバイスを管理する。また、管理装置101は、各種情報を管理するためのデータベース(DB)を有する。ネットワーク102は、デバイス100や管理装置101を接続するネットワークを示す。本実施形態においてネットワーク102は、社内用やキャンパス用のLAN(Local Area Network)として説明するが、これに限定するものではなく、例えばインターネットなどのネットワーク上で接続される構成であっても構わない。
デバイス100は、SNMP(Simple Network ManagementProtocol)を利用した自己管理機能を有している。このSNMPは、デバイス100のネットワーク通信状況や、システム名称、起動してからの時間など、システムに対する様々な情報の問い合わせに対する応答を返す。デバイス100は、このプロトコルを用いて、問い合わせと認証情報(例えば、SNMP version 1ではコミュニティ名)を受け付ける。デバイス100は、問い合わせとともに認証情報を受信すると、認証情報を検証し正しいと判断した場合に問い合わせに応答する。なお、ここでのコミュニティとは、SNMPにて管理するネットワークの範囲を示しており、その範囲に属するデバイスを管理装置101は管理することとなる。この場合において、コミュニティ名はデバイスがコミュニティに属するための認証情報(パスワード)の役割を担うこととなる。
管理装置101は、一般的なPC(パーソナルコンピュータ)として図面に記されているが、管理ソフトウェアの実行可能な機器を指している。したがって、管理ソフトウェアは、PCのほかに専用のハードウェアやデバイス100などにインストールすることができる。ここでは、管理装置101の形態に特に制限はない。
管理装置101にインストールされる管理ソフトウェアには、SNMPを利用したデバイス管理の機能があり、ネットワークに接続されているデバイスから管理情報を取得することができる。デバイス管理を行うシステム管理者は、管理ソフトウェアにデバイスを登録する際、SNMPの認証情報を設定する。管理ソフトウェアはデバイス100から管理情報を取得する際に、このSNMP認証情報を使用してデバイス100に問い合わせを発行する。
管理ソフトウェアは、プラグインソフトウェア(プラグインプログラム)を追加することで機能を追加、拡張させることが可能である。プラグインソフトウェアには、例えば、デバイス100の保守サービスを行うサービスマン用のプラグインソフトウェアがある。具体的には、プラグインソフトウェアは、デバイスから、印刷枚数や部品使用回数を含むカウンタ情報、障害情報などといった稼動情報を収集し、インターネットなど外部ネットワークの保守用のリモートサーバに送信する。また、このプラグインソフトウェアは、リモートサーバにアクセスして、デバイスから収集すべき稼動情報を変更したり、デバイスの故障を復旧するためのコマンドを取得するといった機能を実現する。当然ながらこのようなリモート保守サービスに関しては、他の管理機能とは異なるデバイスを管理対象とすることがあり得る。
また、プラグインソフトウェアでは、管理対象のデバイスを登録する際に、デバイスの認証情報を設定することができる。この認証情報は、管理ソフトウェアの使用者(例えば、システム管理者)と、プラグインソフトウェアの使用者(例えば、保守サービスのサービスマン)が異なることに対応して、同じデバイスに対してでも、各ソフトウェアで別々の認証情報を設定できる。また、プラグインソフトウェアは、親のソフトウェアとなる管理ソフトウェアにて設定してある認証情報も参照し、デバイス管理情報として設定することができる。
セキュリティの管理が厳しいユーザ環境では、デバイス保守サービスを行うサービス用の認証情報を各デバイスに設定し、プラグインソフトウェア個別の認証情報を利用してデバイスから情報を取得する。一方、セキュリティ管理の厳しくないユーザ環境では、プラグインソフトウェアでは認証情報を設定する必要がなく、管理ソフトウェアの認証情報を参照し、設定することができる。ここで、セキュリティ管理の厳しくないユーザ環境とは、例えば、複数の監視対象デバイスに一様な認証情報が設定されているような環境を指す。
<デバイスの制御部の構成例>
図2は、図1におけるデバイス100の制御部に関するハードウェア構成例を示すブロック図である。デバイス100の制御部では、主として、プリントやスキャンなどデバイス100が有する画像処理機能を実現するためのプログラムの制御処理を行う。また、そのほかにSNMPサービスプログラムなどの管理系の処理機能を実現するためのプログラムが制御されている。デバイス100は、管理装置101からSNMPで管理情報の問い合わせを受けると、制御部内でデバイス100の管理情報をSNMPの通信フォーマットでデータ生成し、管理装置101に応答するなどの処理を行う。
本実施形態に係るデバイスの制御部は、システム管理を行う部分と、画像処理を行う部分から構成されている。制御部においてシステム管理を行う各構成要素は、操作部201、Network I/F202、回線I/F203、ROM(Read Only Memory)204、RAM(Random Access Memory)205、記憶装置206、およびCPU(Central Processing Unit)207から構成される。また、画像処理を行う各構成要素は、IO制御部208、画像処理部209、画像回転部210、デジタルI/F211、圧縮伸長部212、および画素密度変換部213から構成される。そして、これらの構成要素は、システムバス216及び画像バス217に接続される。
システムバス216には、以下の構成要素が配置される。操作部201には表示手段やキー入力手段が内蔵されており、これらはCPU207にて制御される。操作者は、キー入力手段を通してスキャナ読み取りやプリント出力に関する各種設定指示や、作動/停止指示を行う。また、操作者は、操作部201を介して、SNMPの認証情報の変更、及び、設定を行うことができる。
Network I/F202は、デバイス100がLANと接続するためのインタフェース部である。Network I/F202は、LANを介して管理装置101と通信を行う。例えば、デバイス100は、Network I/F202を介して管理装置101からSNMPでデバイス管理情報の問い合わせを受信し、対応した応答を返す。
回線I/F203は、ISDN(Integrated Services Digital Network)や公衆電話網に接続され、遠隔の端末とデータの送受信を行う。回線I/F203は、通信制御プログラムにより制御され、ファクシミリなどのデータ送受信を行う。
ROM204にはデバイス100の各種制御プログラム及び、SNMPサービスプログラムが格納されており、これらの各種プログラムはCPU207で実行される。RAM205は、各種プログラムを実行するためのワークメモリエリアである。例えば、SNMPサービスプログラムがデバイス情報を管理するうえで必要なステータス情報や、Network I/F203から受信した画像データを一時記憶する。
記憶部としての記憶装置206は不揮発性記憶装置であり、デバイス100の再起動後も保持しておく必要のある各種動作モード設定や、カウンタ値(サイズごとの印刷枚数や、原稿読み取り回数等)、ステータス情報(ステータスフラグを含む)などを記憶する。この記憶装置206に記憶する設定情報には、操作部201にて設定されたSNMPの認証情報も含まれる。そのほかに、デバイスのオペレーティングシステム(OS)や、その他のアプリケーションプログラムなども、この記憶装置206に記憶される。
CPU207では、ROM204や記憶装置206に格納されている制御プログラムやSNMPサービスプログラムをRAM205に読み出し、実行する。CPU207で実行される制御プログラムにより、CPU207は記憶装置206内のカウンタ値や稼働ログなどの稼動情報や障害情報を読み出してデバイス100のステータス情報として管理装置101へ、Network I/F202を介して送信する。
またCPU207で実行されるSNMPサービスプログラムは、デバイス管理情報の問い合わせを認証情報とともにNetwork I/F203から受信する。SNMPサービスプログラムは記憶装置206から読み出したSNMP認証情報から、受信した認証情報が正しいこと判断するとデバイス管理情報の問い合わせに対応した応答を返す。
IO制御部208は、システムバス216と画像データを高速で転送する画像バス217とを接続するためのバスブリッジである。画像バス217は、PCIバス又はIEEE1394などのバスで構成される。
画像バス217上には以下の構成要素が配置される。デジタルI/F211は、デバイス100のリーダ部215やプリンタ部214と制御部とを接続し、画像データの同期系/非同期系の変換を行う。また、リーダ部215やプリンタ部214内の各所に配置した前述の各種センサが検出した情報は、このデジタルI/F211、及びIO制御部208を介してシステムバス216へ流れる。
画像処理部209は、入力及び出力画像データに対し補正/加工/編集を行う。画像回転部210は画像データの回転処理を行う。圧縮伸長部212は、多値画像データに対してはJPEG、2値画像データに対してはJBIG/MMR/MR/MHの圧縮伸張処理を行う。画素密度変換部213は、出力用画像データに対して解像度変換等を行う。なお、伸張処理の手法は一例であり、これに限定するものではない。
<デバイスのソフトウェアモジュール構成例>
図3は、図1のデバイス100における外部システムと通信可能なデバイスのソフトウェアモジュールの構成例を示す図である。主に、本願発明に関係のある管理装置101とのSNMP設定処理における機能を説明する。
図3に示された各構成要素である301乃至310、及び、312乃至315がデバイス100のソフトウェアモジュールに該当する。デバイス100のソフトウェアモジュールとして、状態監視マネージャ302、操作UIシステム307、SNMPサービス312を示している。デバイスインタフェース301は、図2のIO制御部208を示す。該インタフェースを介してプリンタ部214で検知されるエラー(障害と呼ぶこともある)を含む画像形成装置ステータスが、状態監視マネージャ302へ通知される。ここで、画像形成装置のエラーとは、ハードディスクエラーや課金カウンタエラー等のサービスコールエラー、紙ジャム等のエラー、あるいはトナーロー(tonner low)等のワーニングなどのエラーである。また、ここでは、ドアオープンや排紙トレイの紙積載超過なども含むものとする。
状態イベントモジュール303は、デバイスインタフェース301から通知されたエラー情報をマネージャ304に通知する。デバイスインタフェース301から通知されるエラー情報は、図2内のプリンタ部214で各種センサにより検出された画像形成装置のステータスに基づく。このエラー情報は、時系列的に変化する。
不揮発性記憶装置305は、図2のROM204と記憶装置206に相当する。不揮発性記憶装置305には、デバイス管理に必要なファームウェア情報やデバイスの識別番号などの機器管理情報が格納されている。また、不揮発性記憶装置305には、機器管理情報とともに各プログラムから出力されるログ情報や、カウンタ情報、障害情報も格納されている。危機管理情報として、本願発明と関係のあるSNMPの認証情報もここに格納されている。
操作部UI306は、図2内の操作部201を示す。操作者は、操作部UI306を介してデバイス100の各種プロトコルの開始/停止制御、及び、その他のデバイスの設定を行うことができる。デバイス100の設定変更は、適切な権限を持つ操作者のみが操作できるように、当該デバイスは認証機能を備えている。操作者は、操作部UI306を介して認証情報を入力することで、デバイスの設定変更を行うことができる。
入力管理マネージャ308は、操作部UI306から操作者の入力情報を受け付けて、適切なプログラムへ要求を発行する。操作部UI306を通じて、デバイスに対する設定情報変更画面を要求されると、操作者が適切な権限を持ったユーザであることを確かめるために、入力管理マネージャ308は、操作部UI306を通じて認証情報を要求する。操作者から認証情報を受け付けると、入力管理マネージャ308は、認証プログラム309に受け付けた認証情報とともに認証を依頼する。入力管理マネージャ308は、認証プログラム309から認証成功の結果を受け取ると、設定変更プログラム310へのアクセスを操作者に許す。具体的には、入力管理マネージャ308は、設定変更プログラム310の提供する設定メニューを操作部UI306へ返し、操作者からのリクエストを受け付ける。また、適切な権限を持つ操作者から、デバイスに対する設定変更要求を受け付けると、入力管理マネージャ308は、設定変更プログラム310に設定変更要求を発行する。
認証プログラム309は、操作者が適切な操作権限を持っているか否かを検証するためのプログラムである。この認証プログラム309は、操作者が適切な権限を持っているか否かを判定すると、入力管理マネージャ308に認証結果を返す。
設定変更プログラム310は、デバイスの設定変更を受け付けて、各プログラムに通知、若しくは、不揮発性記憶装置305に格納する。設定変更プログラム310は、入力管理マネージャ308が発行する設定変更要求を受信すると、不揮発性記憶装置305へ新しい設定情報を書き込み、処理結果を入力管理マネージャ308へ返す。
例えば、SNMPの認証情報を変更する場合、操作者は、最初に操作部UI306にて認証を成功させ、設定変更プログラム310へのアクセス権を得る。次に操作者は、設定変更プログラム310の提供する設定メニューから、SNMPの認証情報変更指示を選択する。この設定変更プログラム310が提供するUI上で操作者がSNMP認証情報変更を指定すると、操作部UI306を介して入力管理マネージャ308が設定変更要求を受け付ける。そして、入力管理マネージャ308は、設定変更プログラム310に対してSNMP認証情報の変更要求を発行する。設定変更プログラム310は、実際にSNMP認証情報が格納されている不揮発性記憶装置305に新しい認証情報を書き込む。そして、正しく変更要求が処理されると、各プログラムを介して操作者に変更が完了したことが通知される。
SNMPサービス312はデバイス100上で動く、SNMPサービスを示している。SNMPサービス312は、デバイスの状態や設定値、ネットワークI/Fの状態など、デバイスの様々な管理情報を設定、及び、応答するサービスである。デバイス100は、管理装置101の発行するSNMPの問い合わせをSNMPサービス312にて受信する。SNMPの問い合わせには、管理情報の種類を示す識別子であるOID(ObjectID)と認証情報が含まれる。SNMPサービス312は受信した問い合わせを解析し、認証情報とリクエストに分け、認証情報が正しいか否かを判定する。そして、認証が成功した場合に、SNMPサービス312は、リクエストに対応する応答を他の格納場所から取得して、管理装置101に対して、SNMPリクエストの応答として返す。
SNMPサービスマネージャ315は、外部ネットワーク311から管理情報リクエストを受信するプログラムである。SNMPサービスマネージャ315は、受信したSNMPリクエストを解析し、SNMPリクエストに含まれるOID部分と認証情報とを分離する。そして、SNMPサービスマネージャ315は、解析により取得した認証情報を用いて認証プログラム314に認証要求し、その応答として認証結果を受ける。ここで、認証結果が認証成功であった場合には、SNMPサービスマネージャ315は、認証情報と一緒に受信したSNMPリクエストから、必要とする管理情報を情報参照プログラム313にリクエスト発行する。情報参照プログラム313がリクエストに対応した管理情報を返すと、SNMPサービスマネージャ315は、SNMPの応答フォーマットに管理情報を整えて、管理装置101にSNMP応答を返す。
認証プログラム314は、SNMPリクエストが正しい発行者から発行されたか否かを検証するためのプログラムである。この認証プログラム314によって、正しい発行者からのSNMPリクエストか否かを判定し、SNMPサービスマネージャ315に認証結果を返す。
情報参照プログラム313は、SNMPサービスマネージャ315からデバイスの管理情報、又は、設定情報の問い合わせを受け付ける。その際、情報参照プログラム313は、受け付けた問い合わせに対応して、不揮発性記憶装置305や、その他のプログラムから設定情報を取得し、SNMPサービスマネージャ315へ応答として返す。
<管理装置101の制御部の構成例>
図4は、図1における管理装置101のハードウェア構成例を示すブロック図である。管理装置101では、SNMPを利用してデバイス100から取得するデバイスの管理情報を収集するためのアプリケーションが実行される。そして、管理装置101は、一般的な情報処理装置の構成を備えている。すなわち、バス401、CPU402、ROM403、RAM404に加えて、Network I/F405、表示制御部406、表示デバイス409、入力制御部407、入力デバイス410、411、記憶装置408を備えている。
バス401は、図1の管理装置101を構成する部品間のデータを受け渡す共通信号路である。RAM404は、書換え可能な記憶手段であり、デバイスの管理ソフトウェアを実行するためのワークメモリエリアとなる。デバイスの管理ソフトウェアには、SNMPを利用してデバイス100から管理データを取得するプログラムなどがある。また、デバイス100から取得した管理データはここで展開され、所定の形にデータ変換される。
記憶装置408は、不揮発性記憶装置である。ここでは、ハードウェアの制御を行うOSが記憶されている。また、このほかに、管理対象となるデバイス100のリストや、管理ソフトウェアやプラグインソフトウェアを構成する各プログラムが記憶されている。このプログラムのほかに、プログラムを処理するための設定情報、例えば、SNMPのリクエストを発行する際の認証情報もこの記憶装置408に格納される。
Network I/F405、は、LANと接続するためのインタフェースであり、LANを介してデバイス100と通信を行う。CPU402は、各構成部品403〜411を個別に又は統合的に制御するものであり、記憶装置408に格納されたプログラムとスケジュールに基づき、Network I/F405を介してデバイス100の管理情報を収集する。
<管理装置101のソフトウェア構成例>
図5は、管理装置101にインストールする管理ソフトウェア(第一の管理ソフトウェア)とプラグインソフトウェア(第二の管理ソフトウェア)におけるSNMP認証情報を格納するアプリケーションプログラムの機能を示すブロック図である。ここでは、管理ソフトウェアの利用ユーザを「ユーザA」とし、プラグインソフトウェアの利用ユーザを「ユーザB」として、各ソフトウェアの異なる入力処理を想定して説明する。各ソフトウェアのユーザはそれぞれ、上述したようなシステム管理や保守サービスなどの目的を有するユーザが該当する。また、管理ソフトウェア500とプラグインソフトウェア520とは、SNMP認証情報入出力部502とSNMP認証情報決定ロジック部507との間での各種情報の送受信により、連携が可能となっている。また、SNMPクライアント512とプラグインマネージャ511との間でも各種情報の送受信が行われる。
各アプリケーションプログラムは、それぞれのユーザから管理デバイスの登録を受け付けるためのUIを有する。管理ソフトウェア500におけるデバイス登録用画面を管理ソフトUIデバイス登録部501、プラグインソフトウェア520におけるデバイス登録用画面をプラグインUIデバイス登録部506とする。
管理ソフトUIデバイス登録部501では、ユーザAはSNMP認証情報のデフォルト値を設定変更することができる。このSNMP認証情報は、個別のデバイス登録時にSNMP認証情報が設定されなかった場合に、デフォルト値として割り当てるSNMP認証情報となる。ユーザAは、このデフォルト値となるSNMP認証情報を故意に設定しない(設定なし)ということも可能である。管理ソフトUIデバイス登録部501は、ユーザAからSNMP認証情報のデフォルト値の登録依頼を受けると、SNMP認証情報入出力部502へ登録要求を発行する。SNMP認証情報入出力部502は、SNMP認証情報のデフォルト値登録要求を受けると、管理ソフト共通認証情報格納部503へデフォルト値としてのSNMP認証情報を登録する。SNMP認証情報入出力部502により、第一の設定手段を実現する。この管理ソフト共通認証情報格納部503は、例えば、記憶装置408で構成される。また、この管理ソフト共通認証情報格納部503を用いて、SNMP認証情報入出力部502は、第三の設定手段を実現する。
また、管理ソフトUIデバイス登録部501では、ユーザAは管理するデバイスをSNMP認証情報とともに登録することができる。この時、デバイスのIP Addressや、デバイスを一意に識別するための識別情報(たとえば、MAC Address)なども登録する。なお、この処理は、本願発明の特徴とは直接関係がないので説明を割愛する。ここで入力されるSNMP認証情報は、必須入力の項目ではなく登録しなくてもよい。管理デバイスの登録リクエストを受けた管理ソフトUIデバイス登録部501は、SNMP認証情報入出力部502にデバイス情報とSNMP認証情報を渡す。
SNMP認証情報入出力部502は、管理ソフトUIデバイス登録部501からデバイスの登録要求を受け付ける。この登録要求により、デバイス情報と同時にSNMP認証情報が登録された場合、SNMP認証情報入出力部502は、デバイス100とSNMP認証情報を関連付けて管理ソフトデバイス情報格納部504に登録を行う。
また、デバイス情報と同時にSNMP認証情報が登録されない場合、SNMP認証情報入出力部502は、管理ソフトウェア全体で共通利用するSNMP認証情報のデフォルト値を管理ソフト共通認証情報格納部503から取得する。そして、SNMP認証情報入出力部502は、デバイスとSNMP認証情報のデフォルト値を関連付けて管理ソフトデバイス情報格納部504に登録する。管理ソフト共通認証情報格納部503にSNMP認証情報のデフォルト値が設定されていなかった場合、デバイス100はSNMP認証情報の情報なしで管理ソフトデバイス情報格納部504に登録される。この管理ソフトデバイス情報格納部504は、例えば、記憶装置408で構成される。
管理ソフトマネージャ505は、独自のスケジュール、又は、ユーザからの指示によりネットワークを介してデバイス100からデバイス管理情報を取得する。管理ソフトマネージャ505は、対象デバイスとそのSNMP認証情報を管理ソフトデバイス情報格納部504から取り出し、SNMPクライアント512へデバイス管理情報の取得要求を発行する。また、デバイス100に対応するSNMP認証情報が登録されていなかった場合、管理ソフトマネージャ505はデバイス100からSNMPを利用してデバイス管理情報を取得しない。
次に、プラグインソフトウェア520におけるSNMP認証情報の管理を説明する。
プラグインUIデバイス登録部506では、ユーザBは管理するデバイスをSNMP認証情報とともに登録することができる。この時、デバイスのIP Addressや、デバイスを一意に識別するための識別情報(たとえば、MAC Address)なども登録するが、本願発明の特徴とは直接関係がないので説明を割愛する。ここでのSNMP認証情報は、必須入力の項目ではなく登録しなくてもよい。管理デバイスの登録リクエストを受けたプラグインUIデバイス登録部506は、SNMP認証情報決定ロジック部507にデバイス情報とSNMPの認証情報を渡す。
SNMP認証情報決定ロジック部507は、プラグインUIデバイス登録部506からデバイス登録の要求を受け付ける。この登録要求によりデバイス情報と同時にSNMP認証情報が登録された場合、SNMP認証情報決定ロジック部507は、デバイスとSNMP認証情報を関連付けてプラグインSNMP認証情報入出力部508に登録依頼を発行する。SNMP認証情報決定ロジック部により、第二の設定手段を実現する。
また、デバイス情報と同時にSNMP認証情報が登録されない場合、SNMP認証情報決定ロジック部507は、SNMP認証情報入出力部502に、対象デバイスのSNMP認証情報のリクエストを発行する。このリクエストの結果、SNMP認証情報入出力部502から、対象デバイスのSNMP認証情報を得られた場合、SNMP認証情報決定ロジック部507は、対象デバイスと取得したSNMP認証情報を関連付ける。そして、SNMP認証情報決定ロジック部507は、プラグインSNMP認証情報入出力部508に登録依頼を発行する。
また、リクエストの結果、管理ソフトウェア500からSNMP認証情報が得られなかった場合、SNMP認証情報決定ロジック部507は、プラグインデフォルト認証情報格納部509から、プラグインソフトウェア520内部で共通利用するSNMP認証情報のデフォルト値を取得する。そして、SNMP認証情報決定ロジック部507は、デバイスとSNMP認証情報のデフォルト値を関連付けてプラグインSNMP認証情報入出力部508に登録依頼を発行する。なお、プラグインデフォルト認証情報格納部509に格納されているデフォルト値は、予め定義、設定されているものとする。また、プラグインデフォルト認証情報格納部509は、例えば、記憶装置408で構成される。これにより、プラグインソフトウェア520における認証情報保持手段を実現する。
プラグインSNMP認証情報入出力部508は、SNMP認証情報と関連付けされたデバイスの登録依頼を受けると、デバイスとSNMP認証情報をプラグインSNMP認証情報格納部510に登録する。
プラグインマネージャ511は、独自のスケジュール、又は、ユーザからの指示によりネットワークを介してデバイス100からデバイス管理情報を取得する。プラグインマネージャ511は、対象デバイスとそのSNMP認証情報をプラグインSNMP認証情報格納部510から取り出し、SNMPクライアント512へデバイス管理情報の取得要求を発行する。なお、プラグインSNMP認証情報格納部510は、例えば、記憶装置408で構成される。
また、プラグインUIデバイス登録部506では、既に登録されているデバイスのSNMP認証情報更新指示を発行することができる。本実施形態において、SNMP認証情報を更新する方法は2通りある。一つは、プラグインソフトウェア520として新規SNMP認証情報を上書きする更新方法である。もう一つは、既存のデバイスで関連付けされているSNMP認証情報を削除し、管理ソフトウェア500からSNMP認証情報を取得する更新方法である。
プラグインソフトウェアとして新規SNMP認証情報を上書きする更新方法は、デバイス登録時の処理と変わらないため、ここでの説明を割愛する。プラグインソフトウェア520が、管理ソフトウェア500からSNMP認証情報を取得する更新方法は、プラグインUIデバイス登録部506にて、既に登録しているデバイスのSNMP認証情報更新のリクエストを受け付ける。更新リクエストを受け付けたプラグインUIデバイス登録部506は、管理ソフトウェア500からSNMP認証情報の取得を行う更新リクエストであることと、対象のデバイス情報をSNMP認証情報決定ロジック部507に伝える。SNMP認証情報決定ロジック部507は、SNMP認証情報入出力部502に対象デバイスのSNMP認証情報取得のリクエストを発行する。
このリクエストの結果、SNMP認証情報入出力部502から、対象デバイスのSNMP認証情報を得られた場合、SNMP認証情報決定ロジック部507は、対象デバイスと取得したSNMP認証情報を関連付ける。そして、SNMP認証情報決定ロジック部507は、プラグインSNMP認証情報入出力部508に登録依頼を発行する。また、リクエストの結果、管理ソフトウェア500からSNMP認証情報が得られなかった場合、SNMP認証情報決定ロジック部507は、現在登録されているSNMP認証情報を変更せずに、更新処理を終了する。
なお、管理ソフトウェア500における管理ソフトデバイス情報格納部504を第一の保持部とすると、プラグインソフトウェア520のプラグインSNMP認証情報格納部510を第二の保持部とする。なお、ソフトウェア構成の説明のために、これらを分けて示すが、物理的な構成としては、同じハードウェアであっても構わない。
<管理ソフトウェアの不揮発性領域構成>
図6は、図5に示す管理ソフト共通認証情報格納部503と管理ソフトデバイス情報格納部504に記録されている情報の一部を示す図である。管理ソフトウェア500はSNMPを利用してデバイスから管理情報取得するために、不揮発性領域に格納された情報を確認し、各デバイスへアクセスするための認証情報を取得する。ここでの不揮発性領域とは、例えば、図4に示した記憶装置408内に構成される。
Device ID601は、デバイス100を一意に識別するための識別子であり、例えば、デバイスのシリアル番号やMac Addressなどが利用される。この識別子を利用することで、管理装置101はデバイスを一意に識別することができる。
Community Name602は、管理ソフトウェアがネットワークを介してデバイスから管理情報を取得する際に利用するSNMPの認証情報である。
Type603は、Device ID601とCommunity Name602との関係を表している。例えば、表内の「Device A」におけるType項目には、「共有のコミュニティ名」と記録されている。これは、Device Aが登録される際に、個別のSNMP認証情報が指定されずに管理ソフトウェア500が共通で利用するためのSNMP認証情報のデフォルト値(public−parent)が適用されたことを示している。
また、表内の「Device B」におけるType項目には「個別のコミュニティ名」と記録されている。これは、Device Bが登録される際に、個別のSNMP認証情報(dev−group1)が指定されたことを示している。
次に、表内の「Device D」におけるCommunity Name項目にはエントリがなく、Type項目には、「コミュニティ名なし」と記録されている。これは、管理ソフトウェアに共通で利用するSNMP認証情報のデフォルト値が設定されていない時に、デバイス登録されることで、このようなエントリが作成される。ここでの、デフォルト値が設定されていない時とは、例えば、管理ソフトウェア500が管理装置101にインストールされてデフォルトのSNMP認証情報を設定するまでの間のことを指す。
最後に表内の「Default Device」におけるType項目には「共有のコミュニティ名」と記録されている。これは、図5の管理ソフト共通認証情報格納部503に格納されている情報であり、管理ソフトウェア500にて共通で利用するSNMP認証情報のデフォルト値(public−parent)を示している。また、ここではTypeにおける情報を文字列で意味を表しているが、実際にはフラグなどを利用して区別され、その設定がDBに格納されるのが一般的である。
<プラグインソフトウェアの不揮発性領域構成>
図7は、図5に示すプラグインデフォルト認証情報格納部509とプラグインSNMP認証情報格納部510に記録されている情報の一部を示す図である。プラグインソフトウェア520は、SNMPを利用してデバイス100から管理情報取得するために、不揮発性領域に格納された情報を確認し、デバイスへアクセスするための認証情報を取得する。ここでの不揮発性領域とは、例えば、図4に示した管理装置101の記憶装置408内に構成される。
Device ID701と、Community Name702に関する説明は、図6におけるDevice ID601とCommunity Name602と同じであるため、割愛する。
Type703は、Device ID701とCommunity Name702との関係を表している。例えば、表内の「Device A」におけるType項目には「管理ソフトのコミュニティ名」と記録されている。これは、プラグインソフトウェア520にデバイスが登録された時に、プラグインUIデバイス登録部506にてSNMP認証情報が指定されず、管理ソフトデバイス情報格納部504にて管理されていた情報(public−parent)を取得したことを意味する。また、表内に「Device B」のエントリがないのは、プラグインソフトウェア520がDevice Bを管理対象としていないためである。これは、管理ソフトウェア500とプラグインソフトウェア520が管理対象のデバイスをそれぞれで選択できることを意味する。
次に、表内の「Device C」におけるType項目には「プラグイン個別のコミュニティ名」と記載されている。これは、プラグインソフトウェア520にデバイスが登録された時に、SNMP認証情報が指定されず、管理ソフトウェア500でも認証情報を管理していなかったために、プラグインソフトウェア520が管理しているSNMP認証情報のデフォルト値(maintenance−group1)が適用されたことを意味する。
最後に、表内の「Default Device」におけるType項目には「プラグイン共通のコミュニティ名」と記録されている。これは、図5のプラグインデフォルト認証情報格納部509に格納されている情報であり、プラグインソフトウェア520にて共通で利用するSNMP認証情報のデフォルト値(public−plugin)を示している。また、この表におけるType項目の情報も、図6と同じでありここでは文字列で意味を表しているが実際にはフラグなどを利用して区別され、その設定がDBに格納される。
<プラグインソフトウェアの不揮発性領域構成>
図8は、図5に示すプラグインデフォルト認証情報格納部509とプラグインSNMP認証情報格納部510に記録されている情報の一部を示す図である。プラグインソフトウェア520は、デバイス登録時にSNMP認証情報を指定されないと、管理ソフトウェア500のSNMP認証情報を参照して、対象デバイスとSNMP認証情報を関連付けて格納を行う。しかし、管理ソフトウェア500にてSNMP認証情報が更新された場合、プラグインソフトウェア520を使用するユーザが異なるため自動更新を行わない。したがって、デバイス100及び管理ソフトウェア500でSNMP認証情報が更新された場合、プラグインソフトウェア520が通信できなくなってしまう。これを回避するために、プラグインソフトウェア520ではユーザBがコミュニティ名の取得更新指示を発行すると、指定したデバイスにおけるコミュニティ名を管理ソフトウェア500から再度の取得を行う。
例えば、図7の状態から、表内の「Device C」を対象にしてユーザBがコミュニティ名の取得更新を指示すると、図5における管理ソフトウェア500の管理する「Device C」のCommunity Nameを取得する。ここで、「DeviceC」のCommunity Name項目の情報の取得が成功した場合、プラグインソフトウェア520は、図7における「Device C」のようにCommunity Name項目を図7の「maintenance−group1」から図8の「dev−group1」へと更新する。また、ここで管理ソフトウェア500からCommunity Name項目の情報を取得できなかった場合には、管理ソフトウェア500は更新情報を保持していないので、プラグインソフトウェア520は管理していたCommunity Name項目の情報を継続して利用する。
<管理ソフトウェアの動作例>
上記構成に基づいて、本実施形態の管理ソフトウェア500の動作例を説明する。
図9は、管理ソフトウェア500にデバイス100を登録する際に、デバイスとコミュニティ名が関連付けされるまでの処理を表すフローチャートである。このフローチャートの各処理は、図4に示すROM403、記憶装置408のいずれかの記憶手段に記憶されたプログラムが、必要に応じてRAM404に展開され、CPU402により実行されることで実現される。また、ここに示すフローチャートの処理は、図5に示す管理ソフトウェア500の処理を示したものである。
図9において、管理ソフトウェア500のデバイス登録画面が要求されると、フローチャートに示す処理が開始される。管理ソフトウェア500は、S901にて、デバイス登録要求を受けたか否かの判定を行う。ここで、デバイス登録要求を受けると(S901にてYES)、S901からS902へ処理が移る。
管理ソフトウェア500は、S902にてデバイス登録要求の詳細情報を確認する。このとき、デバイス登録要求の詳細情報にSNMP認証情報が指定されていた場合(S902にてYES)、S902からS903へ処理が移る。また、デバイス登録要求の詳細情報にSNMP認証情報が指定されていなかった場合には(S902にてNO)、S902からS904へ処理が移る。
管理ソフトウェア500は、S903にて登録対象のデバイスと指定されたSNMPの認証情報を関連付けて、図5における管理ソフトデバイス情報格納部504にデバイスとSNMP認証情報を格納し、処理を終了する。
管理ソフトウェア500は、S904にて、管理ソフトウェア共通で利用するSNMP認証情報のデフォルト値が設定されているか否かを確認する。ここで、管理ソフトウェア共通で利用するSNMP認証情報のデフォルト値が設定されていた場合には(S904にてYES)、S904からS905へ処理が移る。管理ソフトウェア共通で利用するSNMP認証情報のデフォルト値が設定されていない場合には(S904にてNO)、S904からS906へ処理が移る。
管理ソフトウェア500は、S905にて登録対象のデバイスと管理ソフトウェア共通で利用するSNMP認証情報のデフォルト値とを関連付けて、図5における管理ソフトデバイス情報格納部504にデバイスとSNMP認証情報を格納し、処理を終了する。
管理ソフトウェア500は、S906にて、登録対象のデバイスには、関連付けるべきSNMPの認証情報なしで図5における管理ソフトデバイス情報格納部504にデバイス情報のみを格納し、処理を終了する。
<プラグインソフトウェアのデバイス登録における動作例>
上記構成に基づいて、本実施形態のプラグインソフトウェア520のデバイス登録における動作例を説明する。
図10は、プラグインソフトウェア520にデバイス100を登録する際に、デバイスとコミュニティ名とが関連付けされるまでの処理を表すフローチャートである。このフローチャートの処理は、図4に示すROM403、記憶装置408のいずれかの記憶手段に記憶されたプログラムが、必要に応じてRAM404に展開され、CPU402により実行されることで実現される。また、ここに示すフローチャートの各処理は、図5に示すプラグインソフトウェア520の処理を示したものである。
図10において、プラグインソフトウェア520のデバイス登録画面が要求されると、フローチャートに示す処理が開始される。プラグインソフトウェア520は、S1001にて、デバイス登録要求を受けたか否かの判定を行う。ここで、デバイス登録要求を受けると(S1001にてYES)、S1001からS1002へ処理が移る。
プラグインソフトウェア520は、S1002にてデバイス登録要求の詳細情報を確認する。このとき、デバイス登録要求の詳細情報にSNMP認証情報が指定されていた場合(S1002にてYES)、S1002からS1003へ処理が移る。また、デバイス登録要求の詳細情報にSNMP認証情報が指定されていなかった場合には(S1002にてNO)、S1002からS1004へ処理が移る。
プラグインソフトウェア520は、S1003にて登録対象のデバイスと指定されたSNMPの認証情報を関連付けて、図5におけるプラグインSNMP認証情報格納部510にデバイスとSNMP認証情報を格納し、処理を終了する。
プラグインソフトウェア520は、S1004にて、登録対象デバイスのSNMP認証情報が管理ソフトウェア500に登録されてあるか否かを確認する。ここで、登録対処デバイスのSNMP認証情報が管理ソフトウェアに既に登録されてある場合には(S1004にてYES)、S1004からS1005へ処理が移る。登録対象デバイスのSNMP認証情報が管理ソフトウェアに登録されていなかった場合には(S1004にてNO)、S1004からS1006へ処理が移る。なお、S1004にて、SNMP認証情報が管理ソフトウェア500に登録されていても、当該SNMP認証情報が取得できない場合には、判定をNOとしても構わない。
プラグインソフトウェア520は、S1005にて登録対象のデバイスと管理ソフトウェア500にて登録されている登録対象デバイスのSNMP認証情報を関連付ける。そして、図5におけるプラグインSNMP認証情報格納部510にデバイスとSNMP認証情報を格納し、処理を終了する。
プラグインソフトウェア520は、S1006にて、登録対象のデバイスとプラグインソフトウェア520にて共通で利用するSNMP認証情報のデフォルト値を関連付ける。そして、図5におけるプラグインSNMP認証情報格納部510にデバイスとSNMPの認証情報を格納し、処理を終了する。
上記のように、管理ソフトウェアに保持される情報に応じて、プラグインソフトウェアにおけるSNMP認証情報の登録優先順位を定義することで、以下のケースにおける認証情報管理が適切に行うことができるようになる。まとめると、プラグインソフトウェアにて設定される本実施形態におけるSNMP認証情報の優先順位は、(1)プラグインの設定画面などにより指定されたコミュニティ名(ユーザ指定等によるデバイスのコミュニティ名)、(2)管理ソフトウェアが保持するコミュニティ名、(3)プラグインソフトウェアのデフォルト(共通)のコミュニティ名となる。
また、管理ソフトウェアにおいてのSNMP認証情報の優先順位は、(1)管理ソフトウェアのコミュニティ名(ユーザ指定等によるデバイスのコミュニティ名)、(2)管理ソフトウェアのコミュニティ名(共通)、(3)設定なし、となる。
例えば、セキュリティに関して厳しく管理を行っている企業を想定する。管理ソフトウェアの使用者と、プラグインソフトウェアの使用者は異なり、それぞれ独立してデバイスを管理する。このような場合、各ソフトウェアでは一台のデバイスに対してそれぞれ別のSNMP認証情報を定義して管理することができる。これにより、管理ソフトウェアとプラグインソフトウェアの独立性を保ち、高いセキュリティの管理が可能となる。
一方、デバイスにおけるセキュリティ管理について厳しい管理を行う必要がないと判断している企業がある。このような場合は、デバイスには一つのSNMP認証情報(たとえば「public」)を設定する。そして、管理ソフトウェアでSNMP認証情報のデフォルト値を設定する。この設定により、管理ソフトウェア、及び、プラグインソフトウェアにおいて個別に入力することなくデフォルトのSNMP認証情報を共通で利用することができるようになる。
また、各ソフトウェアでは、それぞれのデバイスに対しSNMPの認証情報のデフォルト値を利用するか、個別の設定値を利用するかを決定できるため、その時の状況に応じてSNMPの認証情報を使い分けることができるようになる。
<プラグインソフトウェアのSNMP認証情報更新における動作例>
上記構成に基づいて、本実施形態のプラグインソフトウェア520のSNMP認証情報更新における動作例を説明する。
図11は、プラグインソフトウェア520に登録されたデバイス100のSNMP認証情報を更新する際に、デバイスとコミュニティ名が関連付けされるまでの処理を表すフローチャートである。このフローチャートの処理は、図4に示すROM403、記憶装置408のいずれかの記憶手段に記憶されたプログラムが、必要に応じてRAM404に展開され、CPU402により実行されることで実現される。また、ここに示すフローチャートの処理は、図5に示すプラグインソフトウェア520の処理を示したものである。
図11において、プラグインソフトウェア520に登録しているデバイスのSNMP認証情報更新画面が要求されると、フローチャートに示す処理が開始される。プラグインソフトウェア520は、S1101にて、例えば、操作部UI306を介してユーザから管理しているデバイスのSNMP認証情報の更新要求を受けたか否かの判定を行う。ここで、SNMP認証情報の更新要求を受けると(S1101にてYES)、S1101からS1102へ処理が移る。
プラグインソフトウェア520は、S1102にて更新対象のデバイスのSNMP認証情報が管理ソフトウェア500に登録されているか否かを確認する。ここで、更新対象のデバイスのSNMP認証情報が管理ソフトウェア500に登録されてある場合には(S1102にてYES)、S1102からS1103へ処理が移る。更新対象のデバイスのSNMP認証情報が管理ソフトウェア500に登録されていなかった場合には(S1102にてNO)、S1102からS1104に処理が移る。
プラグインソフトウェア520は、S1103にて、更新対象のデバイスと管理ソフトウェア500にて登録されている更新対象デバイスのSNMP認証情報とを関連付ける。そして、図5におけるプラグインSNMP認証情報格納部510にデバイスの情報とSNMP認証情報を格納し、処理を終了する。
プラグインソフトウェア520は、S1104にて、SNMP認証情報を変更せずそのままの状態で処理を終了する。
<プラグインソフトウェアのデバイス登録におけるユーザインタフェース例>
図12は、プラグインソフトウェア520におけるデバイス100の登録画面でのデバイス登録方法について示している。プラグインソフトウェア520が管理ソフトウェア500に登録されたデバイスをプラグインソフトウェア520の管理対象とする場合の表示方法の一例について図12を利用して説明する。
図12(A)は、プラグインソフトウェア520におけるデバイスの登録画面例である。これは、図5に示すプラグインUIデバイス登録部506によりユーザに提供される。ユーザは、ここに直接デバイスの情報を記入してデバイス登録を行うことができる。ユーザは管理ソフトウェア500に登録されているデバイスを参照する場合には、図12(A)上部の「Add from Device List」ボタン1201を押下する。次に、図12(B)の画面に遷移する。
図12(B)は、管理ソフトウェア500のデバイスリストをリストで表示する画面例である。プラグインソフトウェア520のユーザは、このデバイスリストの中から、管理対象とするデバイスをチェックボックスにて選択し、決定する。画面下部の「Add」ボタン1202を押下することで、図12(C)の画面に遷移する。ここでは、デバイスリストに示される上2つのデバイスを選択したものとして、説明を行う。
図12(C)は、もとのプラグインソフトウェア520におけるデバイス登録画面例であり、図12(A)と同じ画面構成であるが、図12(B)にて選択したデバイスが登録記入済みの形で表示される。ここでは、デバイスのSNMP認証情報であるCommunity Nameの設定値1203は管理ソフトウェアの情報を参照しているが、ユーザには具体的な値は表示されない。これは、同じ設定値を用いるにしても、ユーザにその具体的な値を認識させないようにするためである。また、ここでSNMP認証情報を変更したい場合には、ユーザはこの画面上にて認証情報を編集することができる。最後にデバイス情報の編集が完了すると、画面下部の「Add」ボタン1204を押下することで、プラグインソフトウェア520におけるデバイス登録が完了する。
このようにして、プラグインソフトウェアのユーザは、管理ソフトウェアに登録されたデバイスのSNMP認証情報を利用することができ、さらに、自分自身で指定したい場合には、優先的にSNMP認証情報を編集することもできるようになる。
<プラグインソフトウェアのSNMP認証情報表示におけるユーザインタフェース例>
図13は、プラグインソフトウェア520におけるデバイス100のSNMP認証情報を表示する方法について示している。プラグインソフトウェア520が管理ソフトウェア500から取得したデバイスのSNMP認証情報を表示する方法と、プラグインソフトウェア520の管理画面から直接入力されたデバイスのSNMP認証情報を表示する方法には違いを設けることが考えられる。
図13(A)は、プラグインソフトウェア520において管理されているデバイスの詳細情報表示画面の一例を示している。このデバイスはSNMP認証情報を管理ソフトウェア500から参照して設定したデバイスである。このデバイスのSNMP認証情報1301(図13(A)中のSNMP Community Name)には、「(Set)」の文字列を表示し実際の認証情報は表示しない。
また、図13(B)は、同様にプラグインソフトウェア520において管理されているデバイスの詳細情報表示画面の一例を示している。このデバイスは、SNMP認証情報をプラグインソフトウェア520のUIを通して設定したデバイスである。このデバイスのSNMP認証情報1302(図13(B)中のSNMP Community Name)には、実際に入力した文字列(ここでは、「maintenance−group1」)を表示する。
このようにすることで、管理ソフトウェア500でSNMP認証情報が設定されていれば、プラグインソフトウェア520の使用者がSNMP認証情報を知らなかったとしても管理ソフトウェア500と同じようにデバイスから情報を取得することができる。
また、プラグインソフトウェア520の使用者にSNMP認証情報というセキュリティ情報を伝えることなくデバイスからの情報取得を行うことができる。これは、管理ソフトウェア500の使用者がシステム管理者であり、プラグインソフトウェア520の使用者がメンテナンスを請け負うサービスマンであるようにユーザが異なる場合を考える。このような場合には、システム管理者は認証情報を共有することなく、アクセス権限を共有することができるという効果がある。
<デバイスコミュニティ名の自動更新処理>
上述の構成に基づいて、本実施形態のプラグインソフトウェア520とデバイス100との通信における動作例を説明する。
図14は、プラグインソフトウェア520とデバイス100が通信する際に、通信対象となるデバイス100のコミュニティ名を自動で更新する処理を表すフローチャートである。このフローチャートの処理は、図4に示すROM403、記憶装置408のいずれかの記憶手段に記憶されたプログラムが、必要に応じてRAM404に展開され、CPU402により実行されることで実現される。また、ここに示すフローチャートの各処理は、図5に示すプラグインソフトウェア520の処理を示したものである。
プラグインソフトウェア520のプラグインマネージャ511は、予め定義された独自のスケジュール、或いは、ユーザからの指示により、ネットワーク102を介して、デバイス100からデバイス管理情報を取得するために通信を行う。この通信における処理フローを図14に示す。なお、以下の説明において、プラグインソフトウェア520自身のSNMP認証情報を「SNMP認証情報X」と記載し、管理ソフトウェア500に登録されているデバイスのSNMP認証情報を「SNMP認証情報Y」と記載する。
プラグインソフトウェア520とデバイス100の通信処理が開始すると、図14のフローチャートに示す処理が開始される。プラグインソフトウェア520は、S1401にて、例えばスケジュール送信、或いはユーザからの指示をトリガとして、プラグインソフトウェア520自身のSNMP認証情報Xでデバイス100と通信を行う。
ここで、通信処理が失敗すると(S1402にてYES)、S1403に処理が移る。通信処理が成功すると(S1402にてNO)、プラグインソフトウェア520は、SNMP認証情報を変更せず、本フローを終了する。また、S1402の通信の成否判定において、SNMP認証情報に起因しないエラーの場合には、プラグインソフトウェア520は、通信成功と判定し(S1402にてNO)、SNMP認証情報を変更せず、本フローを終了する。
S1403では、プラグインソフトウェア520は、通信対象デバイスのSNMP認証情報Yを管理ソフトウェア500から取得する。そして、S1404にて、プラグインソフトウェア520は、SNMP認証情報Yが管理ソフトウェア500に登録されており、且つ、S1401で通信に使用したSNMP認証情報XとSNMP認証情報Yが異なっているかを判定する。ここで、SNMP認証情報Yが、管理ソフトウェア500に登録されており、且つ、SNMP認証情報Xと異なる場合(S1404にてYES)、S1405へ処理が移る。それ以外の場合は(S1404にてNO)、プラグインソフトウェア520は、SNMP認証情報Xの値を変更せず、本フローを終了する。なお、通信対象のデバイスに対するSNMP認証情報Yが管理ソフトウェア500に登録されていない場合は、S1403にてSNMP認証情報Yは、取得できないこととなる。
S1405では、プラグインソフトウェア520は、S1403で取得したSNMP認証情報Yを使用して、通信対象であるデバイス100と通信を行う。この通信内容については、例えば、S1401で実行した通信データの再送を行う。ここで、通信処理が成功すると(S1406にてYES)、S1407に処理が移る。通信処理が失敗すると(S1406にてNO)、本フローを終了する。
S1407では、プラグインソフトウェア520は、図5におけるプラグインSNMP認証情報格納部510に管理ソフトウェア500から取得したSNMP認証情報Yを保存する。そして、本処理フローを終了する。
なお、本実施形態においては、最初の通信失敗後、管理ソフトウェア500のSNMP認証情報Yによる通信の試行(S1405)を1回として構成しているが、複数回行うよう構成してもよい。
また、本実施形態においては、最初の通信後の再送処理時に、管理ソフトウェア500のSNMP認証情報Yによる通信の試行(S1405)を行っているが、別のタイミングで実施してもよい。その場合、プラグインソフトウェア520は、通信結果を保持しておき、一定間隔の定期処理などでその通信結果を参照することにより、管理ソフトウェア500のSNMP認証情報Yによる通信を試行するか判定する。また、ここで試行する通信内容については、先に失敗した通信と同じでもよいし、通信テスト用のデータ量の少ないデータ通信でもよい。
本実施形態においては、プラグインソフトウェア520のSNMP認証情報を更新するに際に、通信の失敗をトリガとして、管理ソフトウェア500のSNMP認証情報が通信に成功する有効な認証情報である時のみ自動で更新する。そのため、ユーザによるSNMP認証情報の更新指示は不要となり、管理ソフトウェア500のSNMP認証情報の設定ミスの場合にも無効な値は取り込まない等の効果がある。
<その他の実施形態>
デバイス管理のための認証情報にSNMP認証情報を用いて上記実施形態を説明したが、認証情報であれば何でもよくプロトコルをSNMPに限定をしない。HTTP(HyperText Transfer Protocol)のベーシック認証やその他のプロトコルの認証情報であってもよい。
また、管理ソフトウェアにおいて、個別にSNMPの認証情報を設定しなかった場合に、管理ソフトウェア共通のSNMP認証情報が設定されるようにしているが、管理ソフトウェアには共通のSNMP認証情報を設定する手段はなくてもよい。
また、本実施形態において、SNMP version 1を用いたが、これに限定するものではなく、SNMPの他のバージョンを適用してもよく、SNMPの認証情報として、例えば、SNMP version 3のユーザ名とパスワードを用いても構わない。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (19)

  1. ネットワーク上の複数のデバイスを管理するための第一の管理ソフトウェアが制御部により実行される管理装置であって、
    前記第一の管理ソフトウェアの機能を用いてデバイスへアクセスするための認証情報を保持する第一の保持手段と、
    新たな機能を追加するために前記第一の管理ソフトウェアに追加された第二の管理ソフトウェアの機能を用いて、デバイスへアクセスするための認証情報を保持する第二の保持手段と、
    前記第二の管理ソフトウェアが管理すべきデバイスを登録する登録手段と、
    前記第二の管理ソフトウェアの機能を用いてデバイスへアクセスするための認証情報を設定する第二の設定手段と
    を有し、
    前記第二の保持手段は、
    前記第二の設定手段により認証情報が設定された場合、当該設定された認証情報を、前記登録されたデバイスへアクセスするための情報として保持し、
    前記第二の設定手段により認証情報が設定されず、かつ、前記第一の保持手段により前記登録されたデバイスへアクセスするための認証情報が保持されている場合、前記第一の保持手段により保持される該認証情報を、前記登録されたデバイスへアクセスするための情報として保持することを特徴とする管理装置。
  2. 前記第二の保持手段は、前記第二の設定手段により認証情報が設定されず、かつ、前記第一の保持手段により前記登録されたデバイスへアクセスするための認証情報が保持されていない場合、前記第二の管理ソフトウェアにおいてデフォルトとして管理されている認証情報を、前記登録されたデバイスへアクセスするための情報として保持することを特徴とする請求項1に記載の管理装置。
  3. 前記第一の管理ソフトウェアの機能を用いてデバイスへアクセスするための認証情報を設定する第一の設定手段を更に有し、
    前記第一の保持手段は、
    前記第一の設定手段により認証情報が設定された場合、当該設定された認証情報を、デバイスへアクセスするための情報として保持し、
    前記第一の設定手段により認証情報が設定されていない場合、複数のデバイスで共通して利用するために管理されている認証情報を、デバイスへアクセスするための情報として保持することを特徴とする請求項1または2に記載の管理装置。
  4. 前記第二の管理ソフトウェアの機能として、前記登録手段により登録されたデバイスの詳細情報を表示する表示手段を更に有し、
    前記表示手段は前記デバイスの詳細情報としてデバイスへアクセスするための情報を表示する際に、前記第二の保持手段が前記第一の保持手段により保持される認証情報を保持している場合、当該認証情報を表示することなく、認証情報が設定されている旨を表示することを特徴とする請求項1乃至3のいずれか一項に記載の管理装置。
  5. 前記第二の管理ソフトウェアの機能を用いてデバイスへアクセスするための認証情報の更新の要求を受け付けた際に、
    前記第一の保持手段にて前記更新の要求で指定された認証情報が保持されていない場合には、前記更新の要求に従う前記第二の保持手段により保持された認証情報の更新は行われず、
    前記第一の保持手段にて前記更新の要求で指定された認証情報が既に保持されている場合には、前記第二の保持手段は、前記更新の要求に従い、前記更新の要求で指定された認証情報を、前記デバイスへアクセスするための情報として保持することを特徴とする請求項1乃至4のいずれか一項に記載の管理装置。
  6. 前記第二の管理ソフトウェアが、前記第二の保持手段にて保持された認証情報を用いてデバイスへのアクセスが失敗した場合、前記第二の保持手段は、前記第一の保持手段にて保持された前記デバイスへのアクセスが可能な認証情報を取得し、該取得した認証情報にて保持する認証情報を更新することを特徴とする請求項1乃至5のいずれか一項に記載の管理装置。
  7. デバイスへアクセスするための前記認証情報とは、SNMP(Simple Network Management Protocol)の認証情報であることを特徴とする請求項1乃至6のいずれか一項に記載の管理装置。
  8. 前記SNMPの認証情報とは、SNMP version 1のコミュニティ名、もしくは、SNMP version 3のユーザ名とパスワードであることを特徴とする請求項7に記載の管理装置。
  9. ネットワーク上の複数のデバイスを管理するための第一の管理ソフトウェアが制御部により実行される管理装置が、前記第一の管理ソフトウェアの機能を用いてデバイスへアクセスするための認証情報を保持する第一の保持部と、新たな機能を追加するために前記第一の管理ソフトウェアに追加された第二の管理ソフトウェアの機能を用いてデバイスへアクセスするための認証情報を保持する第二の保持部とを備え、
    当該管理装置における管理方法であって、
    前記第二の管理ソフトウェアが管理すべきデバイスを登録する登録工程と、
    前記第二の管理ソフトウェアの機能を用いて、デバイスへアクセスするための認証情報を設定する第二の設定工程と
    を有し、
    前記第二の保持部では、
    前記第二の設定工程で認証情報が設定された場合、当該設定された認証情報が、前記登録されたデバイスへアクセスするための情報として保持され、
    前記第二の設定工程で認証情報が設定されず、かつ、前記第一の保持部で前記登録されたデバイスへアクセスするための認証情報が保持されている場合、前記第一の保持部で保持される該認証情報が、前記登録されたデバイスへアクセスするための情報として保持されることを特徴とする管理方法。
  10. 前記第二の保持部には、前記第二の設定工程で認証情報が設定されず、かつ、前記第一の保持部で前記登録されたデバイスへアクセスするための認証情報が保持されていない場合、前記第二の管理ソフトウェアにおいてデフォルトとして管理されている認証情報が、前記登録されたデバイスへアクセスするための情報として保持されることを特徴とする請求項9に記載の管理方法。
  11. 前記第一の管理ソフトウェアの機能を用いてデバイスへアクセスするための認証情報を設定する第一の設定工程を更に有し、
    前記第一の保持部では、
    前記第一の設定工程で認証情報が設定された場合、当該設定された認証情報が、デバイスへアクセスするための情報として保持され、
    前記第一の設定工程で認証情報が設定されていない場合、複数のデバイスで共通して利用するために管理されている認証情報が、デバイスへアクセスするための情報として保持されることを特徴とする請求項9または10に記載の管理方法。
  12. 前記第二の管理ソフトウェアが、前記第二の保持部にて保持された認証情報を用いてデバイスへのアクセスが失敗した場合、前記第一の保持部にて保持された前記デバイスへのアクセスが可能な認証情報にて、前記第二の保持部にて保持された認証情報を更新することを特徴とする請求項9乃至11のいずれか一項に記載の管理方法。
  13. デバイスへアクセスするための前記認証情報とは、SNMP(Simple Network Management Protocol)の認証情報であることを特徴とする請求項9乃至12のいずれか一項に記載の管理方法。
  14. 前記SNMPの認証情報とは、SNMP version 1のコミュニティ名、もしくは、SNMP version 3のユーザ名とパスワードであることを特徴とする請求項13に記載の管理方法。
  15. ネットワーク上の複数のデバイスを管理するための管理ソフトウェアに新たな機能を追加するため、コンピュータに実行されるプログラムであって、
    前記コンピュータは、前記管理ソフトウェアの機能を用いてデバイスへアクセスするための認証情報を保持する第一の保持部と、前記管理ソフトウェアに追加された前記プログラムの機能を用いてデバイスへアクセスするための認証情報を保持する第二の保持部とを備え、
    前記プログラムは、
    前記プログラムが管理すべきデバイスを登録する登録工程と、
    前記プログラムの機能を用いてデバイスへアクセスするための認証情報を設定する設定工程と
    をコンピュータに実行させ、
    前記第二の保持部では、
    前記設定工程で認証情報が設定された場合、当該設定された認証情報が、前記登録されたデバイスへアクセスするための情報として保持され、
    前記設定工程で認証情報が設定されず、かつ、前記第一の保持部で前記登録されたデバイスへアクセスするための認証情報が保持されている場合、前記第一の保持部で保持される該認証情報が、前記登録されたデバイスへアクセスするための情報として保持されることを特徴とするプログラム。
  16. 前記第二の保持部では、前記設定工程で認証情報が設定されず、かつ、前記第一の保持部で前記登録されたデバイスへアクセスするための認証情報が保持されていない場合、前記プログラムの機能においてデフォルトとして管理されている認証情報が、前記登録されたデバイスへアクセスするための情報として保持されることを特徴とする請求項15に記載のプログラム。
  17. 前記プログラムの機能が、前記第二の保持部にて保持された認証情報を用いてデバイスへのアクセスが失敗した場合、前記第二の保持部は、前記第一の保持部にて保持された前記デバイスへのアクセスが可能な認証情報を取得し、該取得した認証情報にて保持する認証情報を更新することを特徴とする請求項15または16に記載のプログラム。
  18. デバイスへアクセスするための前記認証情報とは、SNMP(Simple Network Management Protocol)の認証情報であることを特徴とする請求項15乃至17のいずれか一項に記載のプログラム。
  19. 前記SNMPの認証情報とは、SNMP version 1のコミュニティ名、もしくは、SNMP version 3のユーザ名とパスワードであることを特徴とする請求項18に記載のプログラム。
JP2011272755A 2011-06-09 2011-12-13 管理装置、管理方法、およびプログラム Active JP5820258B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2011272755A JP5820258B2 (ja) 2011-06-09 2011-12-13 管理装置、管理方法、およびプログラム
US13/476,257 US8966076B2 (en) 2011-06-09 2012-05-21 Management apparatus, management method, and computer-readable medium
EP12169420.2A EP2573979B1 (en) 2011-06-09 2012-05-25 Management apparatus, management method, and program
KR1020120058007A KR101506763B1 (ko) 2011-06-09 2012-05-31 관리 장치, 관리 방법, 및 컴퓨터 판독가능한 매체
CN201210185297.4A CN102820985B (zh) 2011-06-09 2012-06-06 管理装置和管理方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011129545 2011-06-09
JP2011129545 2011-06-09
JP2011272755A JP5820258B2 (ja) 2011-06-09 2011-12-13 管理装置、管理方法、およびプログラム

Publications (3)

Publication Number Publication Date
JP2013016143A JP2013016143A (ja) 2013-01-24
JP2013016143A5 JP2013016143A5 (ja) 2015-01-08
JP5820258B2 true JP5820258B2 (ja) 2015-11-24

Family

ID=46318848

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011272755A Active JP5820258B2 (ja) 2011-06-09 2011-12-13 管理装置、管理方法、およびプログラム

Country Status (5)

Country Link
US (1) US8966076B2 (ja)
EP (1) EP2573979B1 (ja)
JP (1) JP5820258B2 (ja)
KR (1) KR101506763B1 (ja)
CN (1) CN102820985B (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
US10331866B2 (en) * 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
JP6459180B2 (ja) * 2014-02-10 2019-01-30 富士ゼロックス株式会社 障害予測システム、障害予測装置、ジョブ実行装置およびプログラム
US9628405B2 (en) 2014-04-07 2017-04-18 Ericsson Ab Merging multicast ABR and unicast ABR with progressive download ABR in a customer premises device within the same video delivery pipe
DE102014118293A1 (de) * 2014-12-10 2016-06-16 Océ Printing Systems GmbH & Co. KG System und Verfahren zur Überwachung eines Produktionssystems
JP6412433B2 (ja) 2015-01-30 2018-10-24 株式会社沖データ メンテナンスサポートシステム、サービス提供方法及び管理装置
CN104869609A (zh) 2015-04-27 2015-08-26 小米科技有限责任公司 信息提供方法和装置
CN107231267B (zh) * 2016-03-25 2023-01-17 中兴通讯股份有限公司 一种通讯网络巡检的方法、装置及巡检客户端
JP6808393B2 (ja) 2016-08-05 2021-01-06 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
US10547495B2 (en) * 2017-12-22 2020-01-28 Kyocera Document Solutions Inc. Information processing apparatus, recording medium, and information processing method
US11374913B2 (en) 2018-12-19 2022-06-28 Canon Kabushiki Kaisha Management system and method
JP2024018410A (ja) * 2022-07-29 2024-02-08 ブラザー工業株式会社 通信装置と端末装置のためのコンピュータプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6256635B1 (en) 1998-05-08 2001-07-03 Apple Computer, Inc. Method and apparatus for configuring a computer using scripting
EP1134951A3 (en) * 2000-03-13 2003-05-28 Hyundai Electronics Industries Co., Ltd. Common subscriber managing apparatus and method therefor
JP2005079973A (ja) * 2003-09-01 2005-03-24 Minolta Co Ltd 画像処理装置、管理サーバ、画像処理プログラムおよび情報処理プログラム
JP4869033B2 (ja) 2006-11-13 2012-02-01 キヤノン株式会社 ネットワークデバイス、ネットワークデバイス管理装置、ネットワークデバイスの制御方法、ネットワークデバイス管理方法、プログラム、記憶媒体
JP4974848B2 (ja) 2007-10-30 2012-07-11 キヤノン株式会社 ネットワーク管理装置、ネットワーク管理方法、ならびにネットワーク管理方法を実行するプログラム
US8635701B2 (en) 2008-03-02 2014-01-21 Yahoo! Inc. Secure browser-based applications
US9443084B2 (en) 2008-11-03 2016-09-13 Microsoft Technology Licensing, Llc Authentication in a network using client health enforcement framework
US8049918B2 (en) * 2008-11-03 2011-11-01 Microsoft Corporation Print plug-in isolation
CN101409654B (zh) 2008-12-04 2010-12-08 武汉烽火网络有限责任公司 一种网络管理系统中处理snmp信息的方法
JP5448542B2 (ja) * 2009-04-15 2014-03-19 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
JP5527815B2 (ja) * 2010-05-07 2014-06-25 日立コンシューマエレクトロニクス株式会社 コンテンツ送信装置及びコンテンツ受信装置、コンテンツ送信方法、コンテンツ受信方法

Also Published As

Publication number Publication date
CN102820985B (zh) 2015-06-17
EP2573979A1 (en) 2013-03-27
KR101506763B1 (ko) 2015-03-27
US20120317286A1 (en) 2012-12-13
EP2573979B1 (en) 2014-04-16
US8966076B2 (en) 2015-02-24
JP2013016143A (ja) 2013-01-24
KR20120137239A (ko) 2012-12-20
CN102820985A (zh) 2012-12-12

Similar Documents

Publication Publication Date Title
JP5820258B2 (ja) 管理装置、管理方法、およびプログラム
US10187467B2 (en) Information processing system and method of processing information
JP4956176B2 (ja) 監視ホスト装置、画像形成装置及びその制御方法、プログラム
US20170111247A1 (en) Device management apparatus, device management system, device management method, and computer-readable recording medium
JP2010199665A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
KR101341311B1 (ko) 화상 처리 장치 및 그 제어 방법
US20150264129A1 (en) Information processing system, client apparatus, and method of processing information
JP2015138297A (ja) 配信システム及びその制御方法
CN101980163A (zh) 图像处理装置和固件上载方法
JP5550504B2 (ja) 画像形成装置及び制御方法
JP6176020B2 (ja) 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体
JP5521457B2 (ja) ジョブ管理システム、情報処理装置、情報処理方法
AU2015201626B2 (en) Operation screen providing system, relay apparatus, operation screen providing apparatus, operation screen providing method and program
JP2013192165A (ja) 画像処理装置、画像処理装置の制御方法、画像処理システム、及びプログラム
CN106161868A (zh) 填充表格提供装置和方法、图像形成装置和方法
JP2019134336A (ja) 通信システム、通信装置、通信装置の制御方法、プログラム
JP6942578B2 (ja) 管理システム、及び制御方法
CN101827185A (zh) 信息处理系统及其控制方法
JP2004280706A (ja) 端末情報登録装置、端末情報登録方法、および端末情報登録プログラム
JPH11259484A (ja) 簡易ファイリングシステム
JP2021184567A (ja) 情報処理装置、ネットワークシステム、制御方法、並びにプログラム
JP2001061035A (ja) 電子ファイルシステム
JP2007249380A (ja) 情報処理装置及び設定内容のスナップショット作成、管理方法
JP2009230651A (ja) 画像形成装置監視システム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141112

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151002

R151 Written notification of patent or utility model registration

Ref document number: 5820258

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151