JP6525634B2 - 監視装置、制御方法、及びプログラム - Google Patents
監視装置、制御方法、及びプログラム Download PDFInfo
- Publication number
- JP6525634B2 JP6525634B2 JP2015035080A JP2015035080A JP6525634B2 JP 6525634 B2 JP6525634 B2 JP 6525634B2 JP 2015035080 A JP2015035080 A JP 2015035080A JP 2015035080 A JP2015035080 A JP 2015035080A JP 6525634 B2 JP6525634 B2 JP 6525634B2
- Authority
- JP
- Japan
- Prior art keywords
- monitoring
- setting
- task
- management unit
- device configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
Description
図1に示すように、本実施例のデバイス管理システムは、管理サーバ1000と、デバイス2000(DevA1〜DevAx、DevB1〜DevBx)を有する。なお、大規模なデバイス管理システムでは、ネットワークデバイスの数が、数百〜数万になることも考えられる。管理サーバ1000とデバイス2000とは、互いに通信回線3000により接続されている。管理サーバ1000は、デバイス2000を管理するために、図3に示すデバイス管理部30が稼働するサーバであり、本発明の監視装置に対応する。
図2において、CPU10は、RAM12をワークエリアとして、ROM11、及びHDD19に格納されたプログラムを実行し、システムバス13を介し、図3に示すデバイス管理部30の各機能を実現する。なお、CPU10が実行するプログラムは、例えば、Disk Drive20にマウント可能なFD、CD−ROM、DVD、磁気テープ、ICメモリカード等の記憶媒体により供給されてもよい。
図3において、30はデバイス管理部である。デバイス管理部30は、管理サーバ1000のCPU10がHDD19等に格納されたプログラムを必要に応じてRAM12にロードして実行することにより実現されるものである。
36はデバイス構成サービス部である。デバイス構成サービス部36は、デバイス2000の図示しないCPUがROMやHDD等の記録装置に格納されたプログラムを必要に応じてRAM等にロードして実行することにより実現されるものである。
本実施例では、デバイス探索部31は、デバイス探索の結果として、デバイス名、製品名、及びアドレス等のデバイス情報を取得し、データ保管部34へ保存する。データ保管部34は、HDD19上で稼働するデータベース等のデータ記録媒体であり、デバイスリスト等のテーブルデータが保存される。
図4(a)に示すように、デバイス探索結果としてのデバイス情報は、デバイス名、製品名、及びアドレスのデバイス情報等を有する。
なお、デバイス情報の取得は、デバイス探索部31が行ったデバイス探索以外に、CSVファイル等のファイルをインポートすることで行ってもよい。
デバイス構成管理部33は、デバイス2000の構成情報の取得機能、設定機能、及び監視機能を有する。デバイス2000の構成情報とは、デバイス2000における後述する様々な設定項目と、その設定値から構成された情報である。デバイス構成管理部33は、デバイス2000のデバイス構成サービス部36と、所謂SOAP(Simple Object Access Protocol)等のプロトコルを利用したWebサービスにより互いに通信する。
ここで、本発明の対象となる設定情報には、セキュリティポリシーが含まる。セキュリティポリシーとは、どの操作を誰に対して許可するか、パスワードの秘匿性をどう強化するか等、情報の目的外利用や外部からの侵入、機密漏洩などの防止を目的として既定したものである。
例えば、デバイス2000におけるセキュリティポリシーとは、ポートの利用ポリシーとして、RAWポートの使用可否や、パスワードの設定ポリシーとして、パスワードの有効期間や複雑さの設定等がある。
最初に、デバイス構成管理部33の取得機能とは、デバイス2000のデバイス構成サービス部36から、構成情報を取得し、デバイス構成データ保管部35に保存する機能である。ここで、デバイス構成データ保管部35は、HDD19上で稼働するFTPサーバ、HTTPサーバ、もしくはファイルサーバといったデバイス構成ファイル等のファイルが保存可能なものである。本実施例では、デバイス構成管理部33は、デバイス2000の構成情報を、デバイス構成ファイルというファイル形式で取得するものとする。
図5に示すように、デバイス構成ファイルは、ファイル名、設定項目1、設定項目2、及び設定値等の情報を含む。
例えば、ファイル名が「デバイス構成1」であるデバイス構成ファイルは、設定項目1として「タイマ」と「ネットワーク」を有する。そして、設定項目1のタイマは、その配下に設定項目2として、「オートスリープ移行時間」と「オートシャットダウン移行時間」を有する。さらに、図5の例では、設定項目2のオートスリープ移行時間には、設定値として「10分」が設定されており、オートシャットダウン移行時間には、設定値として「5時間」が設定されていることを意味する。
なお、ファイル名が「デバイス構成2」や「デバイス構成x」のデバイス構成ファイルも同様である。
以上のように、図5に示したデバイス構成ファイルは、デバイス2000に設定され得る設定情報を含み、以下に示すデバイス構成管理部33の設定機能により、デバイス2000に設定することができる。
デバイス構成管理部33の設定機能は、デバイス構成データ保管部35に保存したデバイス構成ファイルを、デバイス2000に設定する機能である。
また、デバイス構成管理部33の設定機能は、デバイス2000へのデバイス構成ファイルの設定を実現するための配信タスクの作成が可能である。具体的には、デバイス構成管理部33の設定機能は、まず、デバイス構成ファイルを選択し、デバイス構成ファイルを構成している設定情報を選択する。その後、選択した内容に応じて決定される候補の中から配信対象のデバイスを選択する。ここでは、選択された設定項目などによっては、その設定を扱えるデバイスが絞られる。そこで、選択された設定項目を扱えるデバイスのみを配信対象のデバイスの候補とすることが可能である。デバイス選択後は、タスクの実行スケジュール等を設定し、配信タスクを生成する。この配信タスクが実行されることにより、管理サーバ1000からネットワーク上のデバイスに対して、所望の設定情報を配信して設定を反映させることが可能となる。また、タスク管理部32により実行された配信タスクの実行結果は、データ保管部34に保存される。
図6は、デバイス構成ファイル取得/設定リストの一例を示す図である。
図6に示すように、デバイス構成ファイル取得/設定リストは、ファイル名、取得先デバイス名、及び設定先デバイス名等を含む。
一方、ファイル名が「デバイス構成2」〜「デバイス構成x」のデバイス構成ファイルは、それぞれデバイスDevA2〜Axから取得されたデバイス構成ファイルであるが、他のデバイス2000には設定されていないことが示されている。
このように、デバイス構成管理部33は、構成情報の取得機能/設定機能により、複数のデバイス2000に対して、構成情報を形成する様々な設定項目に対して、同一値を設定することが可能となる。
最初に、デバイス管理部30を有するデバイス管理アプリケーションについて説明する。
図7は、デバイス管理アプリケーション画面を例示する図である。
「デバイス探索」メニューは、デバイス探索部31が、デバイス2000に対して探索タスクを実行するためのメニューである。デバイス探索結果の一例が、先の図4(a)に示したデバイスリストである。
「構成情報監視タスクの作成」メニューは、デバイス構成管理部33が、デバイス2000の構成情報を監視するためのメニューである。
一方、「その他のタスク」メニューは、前記デバイス2000に対する構成情報の取得、及び設定を実行するメニューである。デバイス構成情報の取得、及び設定結果の一例が、先の図6に示したデバイス構成ファイル取得/設定リストである。
図13、図14は、実施例1のデバイス構成管理部33による構成情報監視タスク作成処理を例示するフローチャートである。このフローチャートの処理は、管理サーバ1000のCPU10がHDD19等に格納されたプログラムを必要に応じてRAM12にロードして実行することにより実現されるものである。
S1301において、デバイス構成管理部33は、図8に示すような「構成情報監視タスクの作成」のSTEP1を示す「デバイス監視項目の選択」画面をタスク作成領域62に表示する。
図8に示すように、「デバイス監視項目の選択」画面は、「デバイス構成ファイルの選択」と、「デバイス監視項目の選択」のセクション等を有する。
「デバイス構成ファイルの選択」セクションは、デバイス構成ファイルを選択するためのリストボックスである。
「デバイス監視項目の選択」セクションは、監視項目を選択するために、「デバイス構成ファイルの選択」セクションで選択されたデバイス構成ファイルを、監視項目候補と監視値に展開表示した選択リストである。
本実施例では、デバイス構成管理部33は、図8の「デバイス構成ファイルの選択」セクションに、図6の「デバイス構成ファイル取得/設定リスト」のファイル名のリスト表示を伴った図8の「デバイス監視項目の選択」画面を表示する。
次に、S1302において、デバイス構成管理部33は、「デバイス構成ファイルの選択」セクションにリスト表示されたデバイス構成ファイルから監視に使用するデバイス構成ファイルが選択されたことを検知すると、S1303に処理を進める。ここでは、一例として、「デバイス構成1」を監視に使用するデバイス構成ファイルが選択されたものとして以下を説明する。
なお、設定情報の中でも、セキュリティポリシーに対する監視タスクは、別途、セキュリティポリシー専用のタスク生成のためのGUIを用意し、タスクを生成することも可能である。
そして、デバイス構成管理部33は、[次へ]ボタン押下と判断した場合には継続指示と判定し(S1305で「はい」の場合)、S1306に処理を遷移する。一方、デバイス構成管理部33は、[キャンセル]ボタン押下と判定した場合には終了指示と判定し(S1305で「いいえ」の場合)、そのまま本フローチャートの処理を終了する。
図9は、「監視対象のデバイスの選択」画面を例示する図である。
そして、デバイス構成管理部33は、[次へ]ボタン押下と判断した場合には継続指示と判定し(S1309で「はい」の場合)、S1310に処理を遷移する。一方、デバイス構成管理部33は、[キャンセル]ボタン押下と判定した場合には終了指示と判定し(S1309で「いいえ」の場合)、そのままS1326に処理を進める。
図10に示すように、「監視方法の設定」画面は、「監視方法の設定」セクションと、画面遷移するための[次へ]ボタン、及び処理を中止するための[キャンセル]ボタンを有する。
・強制復帰+メール通知
・強制復帰
・メール通知
また、「メール通知」とは、監視対象のデバイスの設定が変化したことが検出された場合に、変化が検出された監視項目を、後述する図11(a)の監視結果の通知設定に従いメール通知することを意味する。
また、メール通知ではなく、IT管理者が使用する電話、ファクシミリ、プリント、SNS(Social Networking Service)といった各種コミュニケーションツールや通信方法を用いた通知でも構わない。
そして、デバイス構成管理部33は、[次へ]ボタン押下と判断した場合には継続指示と判定し(S1313で「はい」の場合)、S1314に処理を遷移する。一方、デバイス構成管理部33は、[キャンセル]ボタン押下と判定した場合には終了指示と判定し(S1313で「いいえ」の場合)、そのままS1326に処理を進める。
そして、メール通知を行うと判定した場合(S1316で「はい」の場合)、デバイス構成管理部33は、S1317に処理を進める。上述の例では、監視方法が「強制復帰+メール通知」のため、メール通知を行うと判定される。
図11(a)に示すように、監視結果の通知用「タスク登録設定」画面は、「タスク名」、「スケジュール設定」、及び「監視結果の通知」のセクションを有する。
「タスク名」セクションは、登録するタスクの名称を設定するための編集ボックスである。
例えば、次のような実行周期を設定する。
・月単位:監視日と監視時間の指定
・週単位:監視曜日の監視時間の指定
・日単位:監視時間の指定
・変更検出時のみ通知
・タスクの実行毎に通知
一方、「タスクの実行毎に通知」とは、監視項目に変更を検出したか否かにかかわらず、「通知先メールアドレス」に設定したメールアドレスに、メール通知することを意味する。
なお、「通知タイミング」は、上記の方法に限定するものではなく、その他のものであっても構わない。
S1318において、デバイス構成管理部33は、「構成情報監視タスクの作成」のSTEP4を示す実行結果の通知用「タスク登録設定」画面をタスク作成領域62に表示する。
図11(b)に示すように、実行結果の通知設定「タスク登録設定」画面は、図11(a)の監視結果の通知用「タスク登録設定画面」の「監視結果の通知」セクションが「実行結果の通知」セクションに変更になったものである。
なお、「実行結果の通知」セクション以外のセクションは、監視結果の通知用「タスク登録設定画面」と同様である。
S1319において、デバイス構成管理部33は、図11(a)又は図11(b)に例示したような、登録するタスク内容の設定を検知し、[次へ]ボタン又は[キャンセ]ボタンルが押下されたことを検知すると、S1320に処理を進める。ここでは、一例として、デバイス構成管理部33は、図11(a)に示すように、タスク名が「設定監視タスク」を、毎日12:00に定期実行するスケジュールで監視し、変更検出時にのみ「admin@xxx.yy.zz」にメール通知する設定がなされたものとして以下を説明する。
そして、デバイス構成管理部33は、[次へ]ボタン押下と判断した場合には継続指示と判定し(S1320で「はい」の場合)、S1321に処理を遷移する。一方、デバイス構成管理部33は、[キャンセル]ボタン押下と判定した場合には終了指示と判定し(S1320で「いいえ」の場合)、そのままS1326に処理を進める。
図12に示すように、「登録内容の確認」画面は、「タスク名」、「スケジュール設定」、「監視結果の通知」、「監視方法」、「監視対象デバイス」、「監視情報」、及び「デバイス構成ファイル」のセクションを有する。さらに、図12の「登録内容の確認」画面は、作成したタスクをデータ保管部34に保存するための[登録]ボタン、及び処理を中止するための[キャンセル]ボタンを有する。
・タスク名:設定監視タスク
・スケジュール設定:日単位で12:00に定期実行
・監視結果の通知:変更検出時のみadmin@xxx.yy.zzにメール通知
・監視対象デバイス:DevA1〜Ax、DevB1〜Bx
・監視情報:タイマ/オートスリープ移行時間(監視値:10分)と、ネットワーク/LPRポート番号(監視値:9100)
・デバイス構成ファイル:デバイス構成1
そして、デバイス構成管理部33は、[登録]ボタン押下と判断した場合には継続指示と判定し(S1323で「はい」の場合)、S1324に処理を遷移する。一方、デバイス構成管理部33は、[キャンセル]ボタン押下と判定した場合には終了指示と判定し(S1323で「いいえ」の場合)、そのままS1326に処理を進める。
・ファイル名:設定監視タスク
・設定項目1:タイマ、設定項目2:オートスリープ移行時間、設定値:10分
・設定項目1:ネットワーク、設定項目2:LPRポート番号、設定値:9100
すなわち、監視タスクの生成タイミングで、監視タスクで用いられる監視用データが、該監視タスクに関連付けされて保存される。よって、管理者は、監視対象となるデバイスの特性に応じて適切な監視データを用いた監視タスクを、手間をかけることなく容易に生成することができる。よって、大規模なデバイス管理システムにおいても、監視の手間やコストが膨らむことを防止できる。
また、上述したように、先のS1309、S1313、S1320、S1323で、デバイス構成管理部33は、KB17からのボタンアクションで、[キャンセル]ボタン押下と判定した場合には、S1326に遷移する。S1326において、デバイス構成管理部33は、先のS1306、S1310、S1314、S1321でRAM12に一時保存したデータを削除し、本フローチャートの処理を終了する。
図15は、タスク実行処理を例示するフローチャートである。図15及び後述する図16のフローチャートの処理は、管理サーバ1000のCPU10がHDD19等に格納されたプログラムを必要に応じてRAM12にロードして実行することにより実現されるものである。
そして、構成情報監視タスクであると判定した場合(S1502で「はい」の場合)、デバイス構成管理部33は、S1503に処理を進める。上述の例では、デバイス構成管理部33は、構成情報監視タスクであると判定し、デバイス監視タスクの実行処理を行うこととなる。
S1503において、デバイス構成管理部33は、図16に示す監視タスク処理を実行し、本フローチャートの処理を終了する。
S1504において、デバイス構成管理部33は、構成情報監視タスク以外であるタスクの実行処理を行い、本フローチャートの処理を終了する。
図16は、実施例1の監視タスク処理を例示するフローチャートである。
一方、相違があると判定した場合(S1605で「はい」の場合)、デバイス構成管理部33は、S1606に処理を進める。
そして、監視方法に「強制復帰」が設定されていないと判定した場合(S1607で「いいえ」の場合)、デバイス構成管理部33は、そのままS1611に処理を進める。
一方、監視方法に「強制復帰」が設定されていると判定した場合(S1607で「はい」の場合)、デバイス構成管理部33は、S1608に処理を進める。上述の例では、監視方法が「強制復帰+メール通知」であるため、デバイス構成管理部33は、「強制復帰」が設定されていると判定する。
本S1610の処理の後、デバイス構成管理部33は、S1611に処理を進める。
本S1611の処理の後、デバイス構成管理部33は、S1602に処理を移行する。
上述の例では、デバイス構成管理部33は、デバイス2000DevA1で変更が検出されたと判定し、S1616に遷移する。
図24は、メール本文と、その詳細情報である添付ファイルを例示する図である。
メール本文には、件名、宛先、[タスク情報]、[タスク結果]、及び[詳細情報]から構成される。そして、[タスク情報]は、タスク名、監視対象デバイス数、実行開始日時、及び実行終了日時から構成される。また、[タスク結果]は、変更検出デバイス数で構成され、[詳細情報]は、添付ファイル名で構成される。一方、添付ファイル名は、デバイス名、製品名、アドレス、及び設定値の変更を検出した設定項目から構成される。
本実施例では、デバイス構成管理部33は、メール本文には、図12に示した作成タスクに従い、次のように構成される。
件名:タスク実行結果
宛先:admin@xxx.yy.zz
タスク名:設定監視タスク
監視対象デバイス数:(Ax+Bx)台
実行開始日時:yyyy.mm.dd/hh:mm
実行終了日時:yyyy.mm.dd/hh:mm
変更検出デバイス数:Ax台
添付ファイル:詳細結果.csv
すなわち、デバイスDevA1〜DevAx、DevB1〜DevBxの(Ax+Bx)台のデバイス2000に対して、監視項目「オートスリープ移行時間」、「LPRポート番号」で監視したところ、デバイスDevA1〜DevAxのAx台で変更が検出されたことを示す。
更に、その詳細結果は、添付ファイル「詳細結果.csv」で提供されることを示す。
本実施例では、デバイス構成管理部33は、添付ファイル「詳細結果.csv」に、監視した設定項目の値の変更が検出されたデバイスDevA1〜DevAxに対する検出結果の詳細が記述される。
デバイス名「DevA1」、製品名「DevA」、及びアドレス「ipA1」のデバイスDevA1では、「オートスリープ移行時間」で変更が検出され、デバイスDevA2では、「オートスリープ移行時間」と「LPRポート番号」で変更が検出され、・・・、デバイスDevAxでは、「LPRポート番号」で変更が検出されたことを示す。
ここで、添付ファイルとしてのCSVファイルに表示する詳細情報として、監視項目の値の変更を検出したデバイス2000に対して、検出した設定項目をどのような値に変更したのかといった情報(変更前の値も含めてもよい)を付加することも可能である。また、監視項目の値の変更が検出されなかったデバイス2000の情報を添付ファイルに付加することも可能である。
なお、添付するファイルは、CSVファイルやXMLファイル等、ファイル形式は問わない。また、添付情報は、ファイルそのものであってもよいし、ファイルに関連付いたリンクファイルであってもよい。
S1618において、デバイス構成管理部33は、先のS1614で取得した通知先メールアドレスに対して、変更が検出されたか否かに関わらずデバイス2000の対処結果をメール通知し、本フローチャートの処理を終了する。なお、本S1618で通知されるメールも、図24に示したメールと同様のものであり、変更が検出された場合には、図24に示した添付ファイルと同様の添付ファイルが添付されるものとする。
S1619において、デバイス構成管理部33は、先のS1501で解析した登録タスク情報から実行結果の通知設定を取得する。上述の例では、デバイス構成管理部33は、実行結果の通知設定として、通知先メールアドレス「admin@xxx.yy.zz」を取得する。
・データタイプ2:データタイプ1に連動するセキュリティ設定項目(データタイプ1に連動する種類の設定項目)
・データタイプ3:データタイプ1には連動しない非セキュリティ設定項目(データタイプ1に連動しない種類の設定項目)
データタイプ2は、データタイプ1の「LPRポート使用可否」に連動する「LPRポート番号」を設定する項目が該当する。データタイプ1の「LPRポート使用可否」が「使用可能」と設定されている場合には、データタイプ2の「LPRポート番号」は設定可能な状態となる。一方、「LPRポート使用可否」が「使用可能」と設定されている場合には、「LPRポート番号」の設定項目自体が設定不可の状態となる。すなわち、データタイプ2の設定項目は、データタイプ1の設定項目に従属することになる。
データタイプ3は、データタイプ1の「LPRポート使用可否」には関連しない「オートスリープ移行時間」といった設定項目が該当する。
例えば、データタイプ1の監視は、オフィス全体のセキュリティポリシー自体を規定するIT管理者が監視し、データタイプ2やデータタイプ3の監視は、実際にデバイス2000が稼働している部門のIT管理者が監視する場合が多い。
このような場合、データタイプ2やデータタイプ3を監視するIT管理者においては、選択した監視項目と、監視対象デバイス2000がデータタイプ1に対応しているか否かとにより、動的に監視項目を変更することが望ましい。
この場合には、データタイプ1対応デバイス2000に対しては、データタイプ2の「LPRポート番号」項目の設定自体が不可となるため、監視する必要がない。
一方、データタイプ1非対応デバイス2000に対しては、「LPRポート番号」の監視を行う必要がある。
図17に例示する一覧は、データ構成、構成データタイプ、監視対象デバイス2000の対応データタイプに伴う監視対象となるデータタイプから構成される。
この場合には、データタイプ1対応デバイス2000での監視対象となるデータタイプは、データタイプ2Aとデータタイプ3となることが望ましい。ここで、データタイプ2Aとは、前記したようにデータタイプ1の設定値により監視対象とする必要がない設定項目を含むデータタイプであることを意味する。
また、データタイプ1非対応デバイス2000での監視対象となるデータタイプは、データタイプ2とデータタイプ3となることが望ましい。
この場合には、データタイプ1対応デバイス2000での監視対象となるデータタイプは、データタイプ2Aとなり、データタイプ1非対応デバイス2000での監視対象となるデータタイプは、データタイプ2となることが望ましい。
この場合には、データタイプ1対応デバイス2000か否かにかかわらず監視対象となるデータタイプは、データタイプ2とデータタイプ3となることが望ましい。これは、構成データタイプにデータタイプ1が存在していないため、データタイプ1対応か否かのデバイス2000にかかわらず、監視対象となるデータタイプは同じになる。
この場合には、この場合には、データタイプ1対応デバイス2000か否かにかかわらず監視対象となるデータタイプは、データタイプ3のみとなることが望ましい。
この場合には、この場合には、データタイプ1対応デバイス2000か否かにかかわらず監視対象となるデータタイプは、存在しないことになることが望ましい。
この場合には、この場合には、データタイプ1対応デバイス2000か否かにかかわらず監視対象となるデータタイプは、データタイプ2のみとなることが望ましい。
この場合には、この場合には、データタイプ1対応デバイス2000か否かにかかわらず監視対象となるデータタイプは、データ構成4と同様にデータタイプ3のみとなることが望ましい。
図18は、実施例2のデバイス構成管理部33による構成情報監視タスク作成処理を例示するフローチャートである。このフローチャートの処理は、管理サーバ1000のCPU10がHDD19等に格納されたプログラムを必要に応じてRAM12にロードして実行することにより実現されるものである。なお、図18のフローチャートは、先の図13のフローチャートに対し、先のS1303に代わりにS1800〜S1810を追加したものである。
S1800において、デバイス構成管理部33は、先のS1302で選択されたデバイス構成ファイルのデータ構成が、図17に示すデータ構成1またはデータ構成2であるか否かを判定する。なお、データ構成を判定するためのデータタイプは、予め定義されて管理サーバ1000のHDD19等に記憶されているものとする。
そして、データタイプ1の設定情報が適用されるデータタイプ2の設定項目が存在すると判定した場合(S1802で「はい」の場合)、デバイス構成管理部33は、S1803に処理を進める。上述の例では、デバイス構成管理部33は、LPRポート番号を、データタイプ1の設定情報が適用される設定項目であると判定するため、S1803に遷移する。
そして、先のS1302で選択されたデバイス構成ファイルのデータ構成がデータ構成3であると判定した場合(S1805で「はい」の場合)、デバイス構成管理部33は、S1804に処理を進める。
S1807において、デバイス構成管理部33は、データタイプ3の設定項目と設定値を、図8の「デバイス監視項目の選択」セクションの監視項目候補、及び監視値としてタスク作成領域62に表示する。該S1807の処理の後、デバイス構成管理部33は、S1304に処理を進める。
S1809において、デバイス構成管理部33は、データタイプ2の設定項目と設定値を、図8の「デバイス監視項目の選択」セクションの監視項目候補、及び監視値としてタスク作成領域62に表示する。該S1809の処理の後、デバイス構成管理部33は、S1304に処理を進める。
他の処理は、図13と同一のため説明を省略する。
図19は、実施例2の監視タスク処理を例示するフローチャートである。このフローチャートの処理は、管理サーバ1000のCPU10がHDD19等に格納されたプログラムを必要に応じてRAM12にロードして実行することにより実現されるものである。なお、図19のフローチャートは、先の図16のフローチャートに対し、S1900〜S1903を追加したものである。
S1900において、デバイス構成管理部33は、監視対象デバイスがサポートしているデータタイプ情報を取得し、S1901に処理を進める。ここで、監視対象デバイスがサポートしているデータタイプ情報の一例を図4(b)に示す。
図4(b)は、実施例2のデバイス探索部31によるデバイス探索等により取得されるデバイス情報の一例を示す図である。
デバイスタイプは、探索されたデバイス2000が、データタイプ1に対応しているか否かを示す情報である。例えば、デバイスDevA1は、データタイプ1に対応しており、デバイスDevA2〜DevAxも同様である。一方、デバイスDevB1〜Bxは、データタイプ1には対応していないことを示す。
なお、監視対象デバイス2000がサポートしているデータタイプ情報、構成データタイプは、デバイス構成管理部33からデバイス2000のデバイス構成サービス部36に、Webサービス等の通信方法で取得してもよい。さらに、先のS1603で取得した監視対象デバイス2000の監視対象データの一部として、データタイプ情報を設けるようにしてもよい。
そして、監視対象デバイス2000がデータタイプ1に対応していると判定した場合(S1901で「はい」の場合)、デバイス構成管理部33は、S1902に処理を進める。上述の例では、デバイス構成管理部33は、監視対象デバイス2000がデバイスDevA1〜Axの場合には、データタイプ1に対応していると判定し、S1902に遷移する。
即ち、監視対象外となるデータタイプ2の設定項目の設定情報について値が相違すると判断された場合、該設定項目については、強制復帰は行われないが、メール通知は行われることになる。この場合、先のS1620で「いいえ」の場合にも、メール通知を強制的に行うものとしてもよい。
一方、監視対象デバイス2000のデバイスDevA1〜Axの監視対象項目は、先のS1304で選択した監視項目のうちタイマ/オートスリープ移行時間(監視値:10分)とネットワーク/LPRポート番号(監視値:9100)が監視項目となる。
ファイル名、設定項目1、及び設定項目2は、先の図5と同様である。
丸め処理デバイス名は、ファイル名に示されたデバイス構成ファイルを適用した場合に丸め処理が発生したデバイス名を意味する。
丸め処理結果は、丸め処理が発生したデバイス2000における丸められた設定値(補正された設定情報)を意味する。
一方、設定項目1のタイマ配下の設定項目2のサマータイムや、ネットワーク配下のLPRポート番号やSNMPポート番号に関しては、デバイス2000においては丸め処理は発生しなかったことを示す。
S2100において、デバイス構成管理部33は、データ保管部34から先のS1302で選択されたデバイス構成ファイルを用いたデバイス2000への設定結果である丸め処理デバイスリストを取得する。ここでは、デバイス構成管理部33は、先の図20に示すデバイス構成1をデバイス2000に設定した結果である丸め処理デバイスリストを取得するものとして以下を説明する。
S2304において、デバイス構成管理部33は、先の2302で取得したデバイスリストに含まれる全てのデバイス2000を、図9の「監視対象デバイスの選択」セクションに表示する。本S2304の処理の後、デバイス構成管理部33は、S1308に処理を進める。
これにより、丸め処理デバイスリストに含まれているクデバイスを、生成する監視タスクの監視を行う対象の候補から除外することができる(即ち、生成する監視タスクの監視を行う対象から除外することができる)。
即ち、セキュアなポリシーに対応する設定値を含む設定値群を、スケジュールや監視対象を設定できるタスクを用いて、監視したり、変更されていた設定を復旧したりする場合のIT管理者の手間や管理コストを低減することができる。
以上、一実施例について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施例を組み合わせた構成も全て本発明に含まれるものである。
本発明は、上述の実施例の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施例の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施例及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
Claims (8)
- ネットワークデバイスに設定された設定情報を監視するための監視タスクを生成する際に、ネットワークデバイスに設定され得る設定情報から、監視対象とする設定内容を選択する選択手段と、
前記設定内容として特定の種類の設定情報についての選択が行われた際に、監視を行う対象となるネットワークデバイスと、監視設定と、監視スケジュールとが設定された監視タスクの生成に伴い、当該設定内容に対応する設定情報を監視用データとして抽出し、該監視用データを当該生成される監視タスクに関連付けて保存する保存手段と、
前記生成された監視タスクの実行を、当該監視タスクに設定された監視スケジュールに従い制御する制御手段と、
前記監視タスクが実行された際に、当該監視タスクに設定されたネットワークデバイスから前記監視用データに対応する設定情報を取得する取得手段と、
前記取得手段により取得された設定情報を用いた比較処理の結果に従い、前記実行された監視タスクに設定された監視設定に従う処理を実行する実行手段と、を有し、
前記設定内容として前記特定の種類とは異なる種類の設定情報についての選択が行われた際には、監視を行う対象となるネットワークデバイスと、監視設定と、監視スケジュールとが設定された監視タスクの生成に伴う、前記保存手段による監視用データの保存が行われないことを特徴とする監視装置。 - 前記特定の種類とは異なる種類の設定情報は、セキュリティのポリシーに該当する設定情報であり、
前記選択手段は、セキュリティのポリシーに該当する設定情報については、監視対象とする設定内容を選択する際に、前記監視装置で管理されたポリシーのバージョンの中からいずれかのバージョンを選択し、
前記監視タスクが実行された際には、前記取得手段により取得された設定情報と、当該選択されたバージョンに対応する設定情報との比較処理が行われることを特徴とする請求項1記載の監視装置。 - 前記監視設定には、前記監視を行う対象となるネットワークデバイスの設定が変化したことをメールで通知する第1の監視設定と、前記監視を行う対象となるネットワークデバイスの設定を前記監視用データに含まれる値で更新する第2の監視設定と、の少なくとも何れかが含まれることを特徴とする請求項1または2に記載の監視装置。
- 前記実行手段は、前記実行された監視タスクに、前記第1の監視設定が設定されていた場合には、設定の変化が検出されたネットワークデバイスの全てについての検出結果の詳細が記述されたファイルが添付されたメールの通知のための処理を実行することを特徴とする請求項3に記載の監視装置。
- 前記実行手段は、前記実行された監視タスクに、前記第2の監視設定が設定されていた場合には、当該監視タスクに設定された前記監視を行う対象となるネットワークデバイスに対して、前記比較処理において同じでないと判断された設定項目の値を、前記監視用データに含まれる値で更新する指示を実行することを特徴とする請求項3に記載の監視装置。
- 前記ネットワークデバイスは、画像形成装置、ネットワークカメラ、デジタル医療機器、ロボット、車載端末、空調機器のいずれかであることを特徴とする請求項1〜5のいずれか1項に記載の監視装置。
- 監視装置における制御方法であって、
ネットワークデバイスに設定された設定情報を監視するための監視タスクを生成する際に、ネットワークデバイスに設定され得る設定情報から、監視対象とする設定内容を選択する選択ステップと、
前記設定内容として特定の種類の設定情報についての選択が行われた際に、監視を行う対象となるネットワークデバイスと、監視設定と、監視スケジュールとが設定された監視タスクの生成に伴い、当該設定内容に対応する設定情報を監視用データとして抽出し、該監視用データを当該生成される監視タスクに関連付けて保存する保存ステップと、
前記生成された監視タスクの実行を、当該監視タスクに設定された監視スケジュールに従い制御する制御ステップと、
前記監視タスクが実行された際に、当該監視タスクに設定されたネットワークデバイスから前記監視用データに対応する設定情報を取得する取得ステップと、
前記取得された設定情報を用いた比較処理の結果に従い、前記実行された監視タスクに設定された監視設定に従う処理を実行する実行ステップと、を有し、
前記設定内容として前記特定の種類とは異なる種類の設定情報についての選択が行われた際には、監視を行う対象となるネットワークデバイスと、監視設定と、監視スケジュールとが設定された監視タスクの生成に伴う、前記保存ステップでの監視用データの保存が行われないことを特徴とする制御方法。 - コンピュータを、請求項1〜6のいずれか1項に記載された各手段として機能させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/019,290 US9887879B2 (en) | 2015-02-13 | 2016-02-09 | Monitoring apparatus and method |
DE102016102357.4A DE102016102357A1 (de) | 2015-02-13 | 2016-02-11 | Überwachungsvorrichtung und verfahren |
CN201610086269.5A CN105897458B (zh) | 2015-02-13 | 2016-02-15 | 监视设备及其控制方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015025990 | 2015-02-13 | ||
JP2015025990 | 2015-02-13 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016153992A JP2016153992A (ja) | 2016-08-25 |
JP2016153992A5 JP2016153992A5 (ja) | 2018-04-05 |
JP6525634B2 true JP6525634B2 (ja) | 2019-06-05 |
Family
ID=56760613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015035080A Active JP6525634B2 (ja) | 2015-02-13 | 2015-02-25 | 監視装置、制御方法、及びプログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6525634B2 (ja) |
CN (1) | CN105897458B (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210232122A1 (en) * | 2018-06-22 | 2021-07-29 | Mitsubishi Electric Corporation | Management device, management method, and program |
JP2023020029A (ja) | 2021-07-30 | 2023-02-09 | キヤノン株式会社 | 情報処理装置、方法、及びプログラム |
JP2023036112A (ja) | 2021-09-02 | 2023-03-14 | キヤノン株式会社 | 情報処理装置、方法、及びプログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001084223A (ja) * | 1999-09-16 | 2001-03-30 | Nec Corp | コンピュータ機器遠隔分散管理方法 |
JP4255317B2 (ja) * | 2003-06-03 | 2009-04-15 | 株式会社日立製作所 | 運用監視方法及び実施システム並びに処理プログラム |
CN100499515C (zh) * | 2004-02-10 | 2009-06-10 | 华为技术有限公司 | 网络监视系统及方法 |
CN100369514C (zh) * | 2004-11-12 | 2008-02-13 | 中兴通讯股份有限公司 | 一种移动通信系统中系统资源动态监视的方法 |
JP2006268509A (ja) * | 2005-03-24 | 2006-10-05 | Nomura Research Institute Ltd | ジョブ設定装置およびジョブ設定方法 |
JP4182083B2 (ja) * | 2005-05-12 | 2008-11-19 | キヤノン株式会社 | ネットワークに接続されたネットワーク機器を管理する装置、方法、及びプログラム |
JP2007080171A (ja) * | 2005-09-16 | 2007-03-29 | Ricoh Co Ltd | 機器管理装置、機器管理方法、プログラム及び記録媒体 |
JP4959425B2 (ja) * | 2007-06-04 | 2012-06-20 | 株式会社リコー | 情報処理装置、プログラムおよび情報処理方法 |
CN101383660B (zh) * | 2008-10-15 | 2011-05-04 | 北京航空航天大学 | 一种光纤通道网络实时监视平台和监视方法 |
CN103248513A (zh) * | 2012-06-19 | 2013-08-14 | 谷尼国际软件(北京)有限公司 | 基于Office办公套件的网络信息数据采集方法及系统 |
JP6184209B2 (ja) * | 2013-07-09 | 2017-08-23 | キヤノン株式会社 | 管理装置、制御方法及びプログラム |
CN103390066B (zh) * | 2013-08-08 | 2016-02-17 | 上海新炬网络信息技术有限公司 | 一种数据库全局性自动化优化预警装置及其处理方法 |
-
2015
- 2015-02-25 JP JP2015035080A patent/JP6525634B2/ja active Active
-
2016
- 2016-02-15 CN CN201610086269.5A patent/CN105897458B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016153992A (ja) | 2016-08-25 |
CN105897458A (zh) | 2016-08-24 |
CN105897458B (zh) | 2019-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8531693B2 (en) | Printer control device providing printer masquerading features and related methods | |
JP6525634B2 (ja) | 監視装置、制御方法、及びプログラム | |
WO2010073606A1 (en) | Program distribution server, image forming apparatus, program distribution system, and contract document integration method | |
US10178134B2 (en) | Management apparatus and method for controlling management apparatus | |
JP2016051201A (ja) | 情報処理システム、情報処理装置とその制御方法、及びプログラム | |
JP6223205B2 (ja) | 画像形成装置及びその制御方法、並びにプログラム | |
JP2018142351A (ja) | 情報処理装置、情報処理方法、プログラム | |
JP2019046047A (ja) | 情報処理装置、情報処理方法、プログラム | |
DE102016102357A1 (de) | Überwachungsvorrichtung und verfahren | |
JP2014035643A (ja) | ライセンス管理システムおよびライセンス管理方法、クライアント装置 | |
JP5975730B2 (ja) | 管理システム、管理システムの制御方法、管理装置、及びプログラム | |
JP2017021458A (ja) | 監視装置、監視装置の制御方法、及びプログラム | |
US20170357783A1 (en) | Method and system for license management of network elements | |
JP6420649B2 (ja) | 情報処理装置とその制御方法、及びプログラム | |
US20130107882A1 (en) | Management apparatus, management method, and computer-readable medium | |
JP6827865B2 (ja) | 管理装置、方法、及びプログラム | |
JP2020013504A (ja) | 管理システム、管理システムの制御方法及びプログラム | |
JP6255333B2 (ja) | システム、画像形成装置及びそれらの制御方法、プログラム | |
JP6344904B2 (ja) | 画像処理装置、画像処理システム、画像処理装置の制御方法、及びコンピュータプログラム | |
JP6357078B2 (ja) | 情報処理装置とその制御方法、及びプログラム | |
US20230035790A1 (en) | Information processing apparatus, device management method, and storage medium | |
JP6422528B2 (ja) | 管理装置、制御方法及びプログラム | |
JP2019053570A (ja) | 管理装置、管理装置の制御方法、及びプログラム | |
JP2019020987A (ja) | 情報処理装置、情報処理方法、プログラム | |
CN113760601A (zh) | 一种数据备份方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180219 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180219 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20180306 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190122 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190320 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190402 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190507 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6525634 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |