JP6525634B2 - 監視装置、制御方法、及びプログラム - Google Patents

監視装置、制御方法、及びプログラム Download PDF

Info

Publication number
JP6525634B2
JP6525634B2 JP2015035080A JP2015035080A JP6525634B2 JP 6525634 B2 JP6525634 B2 JP 6525634B2 JP 2015035080 A JP2015035080 A JP 2015035080A JP 2015035080 A JP2015035080 A JP 2015035080A JP 6525634 B2 JP6525634 B2 JP 6525634B2
Authority
JP
Japan
Prior art keywords
monitoring
setting
task
management unit
device configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015035080A
Other languages
English (en)
Other versions
JP2016153992A (ja
JP2016153992A5 (ja
Inventor
長島 威行
威行 長島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to US15/019,290 priority Critical patent/US9887879B2/en
Priority to DE102016102357.4A priority patent/DE102016102357A1/de
Priority to CN201610086269.5A priority patent/CN105897458B/zh
Publication of JP2016153992A publication Critical patent/JP2016153992A/ja
Publication of JP2016153992A5 publication Critical patent/JP2016153992A5/ja
Application granted granted Critical
Publication of JP6525634B2 publication Critical patent/JP6525634B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications

Description

本発明は、ネットワークデバイスの設定情報のリモート監視制御に関する。
オフィスのネットワーク上に接続されている複数のデバイス(例えば画像形成装置)に対して、IT管理者は、デバイスの安定稼働のために、各デバイスの設定情報が意図しない設定値に変更/改善されていないかをリモート監視している。
従来、管理サーバから設定情報を監視する技術として、特許文献1が提案されている。特許文献1では、管理サーバのデータベースに記憶されている設定情報と、監視対象の複数デバイスから取得した設定情報とを比較し、両者が異なる場合には、管理サーバに記憶されている設定情報でデバイスの設定を更新することにより、デバイスの安定稼働を実現している。
特開2006−318207号公報
しかし、デバイスによって監視する必要がない設定項目が存在する場合や、同一の設定項目でもデバイスによって設定可能な値が異なる場合があるが、上述した従来の技術では、そのような場合について適切な監視ができなかった。特許文献1の技術でこのような監視を実現しようとすると、監視対象となるデバイスの特性に応じて管理サーバ上のデータベースを複数作成する必要が生じ、さらに監視の設定を行う度に、監視対象となるデバイス特性に応じて用いるデータベースを逐一指定等する必要が生じてしまう。特に、大規模なデバイス管理システムにおいては、このような監視の手間やコストが膨大となってしまう。
このように、従来のデバイスの構成情報に対するリモート監視技術では、監視手順の操作性やデバイス特性を考慮した適切な監視を実現するには困難な問題があり、IT管理者のコンピュータシステムに係る管理コスト面での課題があった。
本発明は、上記の問題点を解決するためになされたものである。本発明の目的は、ネットワークデバイスの設定情報に対する監視手順の操作性向上やネットワークデバイス特性に応じた適切なリモート監視を実現し、IT管理者のコンピュータシステムに係る管理コストを低減することができる仕組みを提供することである。
本発明は、ネットワークデバイスに設定された設定情報を監視するための監視タスクを生成する際に、ネットワークデバイスに設定され得る設定情報から、監視対象とする設定内容を選択する選択手段と、前記設定内容として特定の種類の設定情報についての選択が行われた際に、監視を行う対象となるネットワークデバイスと、監視設定と、監視スケジュールとが設定された監視タスクの生成に伴い、当該設定内容に対応する設定情報を監視用データとして抽出し、該監視用データを当該生成される監視タスクに関連付けて保存する保存手段と、前記生成された監視タスクの実行を、当該監視タスクに設定された監視スケジュールに従い制御する制御手段と、前記監視タスクが実行された際に、当該監視タスクに設定されたネットワークデバイスから前記監視用データに対応する設定情報を取得する取得手段と、前記取得手段により取得された設定情報を用いた比較処理の結果に従い、前記実行された監視タスクに設定された監視設定に従う処理を実行する実行手段と、を有し、前記設定内容として前記特定の種類とは異なる種類の設定情報についての選択が行われた際には、監視を行う対象となるネットワークデバイスと、監視設定と、監視スケジュールとが設定された監視タスクの生成に伴う、前記保存手段による監視用データの保存が行われないことを特徴とする。
本発明によれば、ネットワークデバイスの設定情報に対する監視手順の操作性向上やネットワークデバイス特性に応じた適切なリモート監視を実現し、IT管理者のコンピュータシステムに係る管理コストを低減することができる。
本発明の監視装置を含むデバイス管理システムのネットワーク構成図 管理サーバ1000のハードウェア構成図 管理サーバのソフトウェア構成図 デバイスリストを例示する図 デバイス構成ファイルの展開例を示す図 デバイス構成ファイル取得/設定リストを例示する図 デバイス管理アプリケーション画面を例示する図 デバイス監視項目の選択画面を例示する図 監視対象のデバイスの選択画面を例示する図 監視方法の設定画面を例示する図 タスク登録設定画面を例示する図 タスク登録設定画面を例示する図 実施例1の構成情報監視タスク作成処理を例示するフローチャート 実施例1の構成情報監視タスク作成処理を例示するフローチャート 実施例1のタスク実行処理を例示するフローチャート 実施例1の監視タスク処理を例示するフローチャート 実施例2に適用するデータ構成によるデバイス能力に応じた監視対象となるデータタイプを例示する図 実施例2の構成情報監視タスク作成処理を例示するフローチャート 実施例2の監視タスク処理を例示するフローチャート 実施例3に適用する丸め処理デバイスリストを示す図。 実施例3の構成情報監視タスク作成処理を例示するフローチャート 実施例3の監視タスク処理を例示するフローチャート 実施例4の構成情報監視タスク作成処理を例示するフローチャート 実施例1のメール本文と添付ファイルを例示する図
以下、本発明を実施するための形態について図面を用いて説明する。なお、以下の実施の形態は特許請求の範囲に係る発明を限定するものでなく、また実施の形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
図1は、本発明の一実施例を示す監視装置を含むデバイス管理システムのネットワーク構成を例示する図である。
図1に示すように、本実施例のデバイス管理システムは、管理サーバ1000と、デバイス2000(DevA1〜DevAx、DevB1〜DevBx)を有する。なお、大規模なデバイス管理システムでは、ネットワークデバイスの数が、数百〜数万になることも考えられる。管理サーバ1000とデバイス2000とは、互いに通信回線3000により接続されている。管理サーバ1000は、デバイス2000を管理するために、図3に示すデバイス管理部30が稼働するサーバであり、本発明の監視装置に対応する。
デバイス2000は、例えば、画像形成装置(プリンタ、スキャナ、ファクシミリ、複合機等)、情報処理装置(パーソナルコンピュータ、タブレット端末、スマートフォン等)、ネットワークカメラ、デジタル医療機器、ロボット、車載端末、空調機器、その他ネットワーク家電などのネットワークデバイスである。デバイス2000は、上記に例示したネットワークデバイスに限定されるものではなく、その他のネットワークデバイスであってもよい。
図2は、管理サーバ1000のハードウェア構成を例示する図である。
図2において、CPU10は、RAM12をワークエリアとして、ROM11、及びHDD19に格納されたプログラムを実行し、システムバス13を介し、図3に示すデバイス管理部30の各機能を実現する。なお、CPU10が実行するプログラムは、例えば、Disk Drive20にマウント可能なFD、CD−ROM、DVD、磁気テープ、ICメモリカード等の記憶媒体により供給されてもよい。
CPU10は、ビデオカード(VC)14を介して、表示装置(DSP;ディスプレイ)15にユーザインタフェース表示を行う。さらに、CPU10は、キーボードコントローラ(KBC)16を介し、キーボード(KB)17やマウス等のポインティングデバイスからのユーザインタフェースに対する入力指示に応じた制御を行う。また、CPU10は、ネットワークインタフェースボード(NIC)21を介し、通信回線3000上のデバイス2000とのデータ通信を行う。
図3は、管理サーバ1000上で動作するデバイス管理部30と、デバイス2000上で動作するデバイス構成サービス部36のソフトウェア構成を例示する図である。
図3において、30はデバイス管理部である。デバイス管理部30は、管理サーバ1000のCPU10がHDD19等に格納されたプログラムを必要に応じてRAM12にロードして実行することにより実現されるものである。
36はデバイス構成サービス部である。デバイス構成サービス部36は、デバイス2000の図示しないCPUがROMやHDD等の記録装置に格納されたプログラムを必要に応じてRAM等にロードして実行することにより実現されるものである。
デバイス管理部30は、デバイス探索部31、タスク管理部32、デバイス構成管理部33、データ保管部34、及び、デバイス構成データ保管部35を有する。また、デバイス管理部30は、Webベースのアプリケーションとしての実施も可能であり、その場合には、Webブラウザを介しての利用が可能である。デバイス管理部30をWebベースのアプリケーションとしての実施する構成の場合、デバイス管理部30は、例えば、後述する図7〜図12に示す画面をWebブラウザ上に表示するように制御する。
タスク管理部32は、デバイス探索部31やデバイス構成管理部33が生成してデータ保管部34に保管したタスクの管理機能を有する。タスク管理部32は、タスクに設定されたスケジュールに応じて、タスクを保管したデバイス探索部31もしくはデバイス構成管理部33に、タスクの実行を指示する。
デバイス探索部31のタスクの一例としては、当業者には公知であるところのSNMP、IP Broadcast、SLP/Multicast等によるデバイス2000に対するデバイス探索機能がある。デバイス探索部31は、デバイス2000に対して任意のタイミングで探索を行う。そして、デバイス探索部31は、LAN等の通信回線3000を介して、MIB(Management Information Base)といったデバイス情報を取得/変更する機能を有する。
本実施例では、デバイス探索部31は、デバイス探索の結果として、デバイス名、製品名、及びアドレス等のデバイス情報を取得し、データ保管部34へ保存する。データ保管部34は、HDD19上で稼働するデータベース等のデータ記録媒体であり、デバイスリスト等のテーブルデータが保存される。
図4(a)は、実施例1のデバイス探索部31によるデバイス探索等により取得されるデバイス情報の一例を示す図である。
図4(a)に示すように、デバイス探索結果としてのデバイス情報は、デバイス名、製品名、及びアドレスのデバイス情報等を有する。
例えば、デバイス名がDevA1のデバイス2000(以降、デバイスDevA1と称す)は、製品名が「DevA」、アドレスが「ipA1」のデバイスであることを示す。デバイスDevA2〜Ax、デバイスDevB1〜Bxも同様である。
なお、デバイス情報の取得は、デバイス探索部31が行ったデバイス探索以外に、CSVファイル等のファイルをインポートすることで行ってもよい。
以下、図3の説明に戻る。
デバイス構成管理部33は、デバイス2000の構成情報の取得機能、設定機能、及び監視機能を有する。デバイス2000の構成情報とは、デバイス2000における後述する様々な設定項目と、その設定値から構成された情報である。デバイス構成管理部33は、デバイス2000のデバイス構成サービス部36と、所謂SOAP(Simple Object Access Protocol)等のプロトコルを利用したWebサービスにより互いに通信する。
ここで、本発明の対象となる設定情報には、セキュリティポリシーが含まる。セキュリティポリシーとは、どの操作を誰に対して許可するか、パスワードの秘匿性をどう強化するか等、情報の目的外利用や外部からの侵入、機密漏洩などの防止を目的として既定したものである。
例えば、デバイス2000におけるセキュリティポリシーとは、ポートの利用ポリシーとして、RAWポートの使用可否や、パスワードの設定ポリシーとして、パスワードの有効期間や複雑さの設定等がある。
以下、上述したデバイス構成管理部33の構成情報の取得機能、設定機能、及び監視機能について説明する。
最初に、デバイス構成管理部33の取得機能とは、デバイス2000のデバイス構成サービス部36から、構成情報を取得し、デバイス構成データ保管部35に保存する機能である。ここで、デバイス構成データ保管部35は、HDD19上で稼働するFTPサーバ、HTTPサーバ、もしくはファイルサーバといったデバイス構成ファイル等のファイルが保存可能なものである。本実施例では、デバイス構成管理部33は、デバイス2000の構成情報を、デバイス構成ファイルというファイル形式で取得するものとする。
図5は、デバイス構成ファイルの展開例を示す図である。
図5に示すように、デバイス構成ファイルは、ファイル名、設定項目1、設定項目2、及び設定値等の情報を含む。
例えば、ファイル名が「デバイス構成1」であるデバイス構成ファイルは、設定項目1として「タイマ」と「ネットワーク」を有する。そして、設定項目1のタイマは、その配下に設定項目2として、「オートスリープ移行時間」と「オートシャットダウン移行時間」を有する。さらに、図5の例では、設定項目2のオートスリープ移行時間には、設定値として「10分」が設定されており、オートシャットダウン移行時間には、設定値として「5時間」が設定されていることを意味する。
同様に、設定項目1のネットワークは、その配下に設定項目2として、「LPRポート使用可否」と「LPRポート番号」と「SNMPポート番号」を有する。図5の例では、LPRポート使用可否には、設定値として「使用不可が設定され、LPRポート番号には、設定値として「9100番」が設定され、SNMPポート番号には、設定値として「161番」と「162番」が設定されていることを意味する。
なお、ファイル名が「デバイス構成2」や「デバイス構成x」のデバイス構成ファイルも同様である。
以上のように、図5に示したデバイス構成ファイルは、デバイス2000に設定され得る設定情報を含み、以下に示すデバイス構成管理部33の設定機能により、デバイス2000に設定することができる。
次に、デバイス構成管理部33の設定機能について説明する。
デバイス構成管理部33の設定機能は、デバイス構成データ保管部35に保存したデバイス構成ファイルを、デバイス2000に設定する機能である。
また、デバイス構成管理部33の設定機能は、デバイス2000へのデバイス構成ファイルの設定を実現するための配信タスクの作成が可能である。具体的には、デバイス構成管理部33の設定機能は、まず、デバイス構成ファイルを選択し、デバイス構成ファイルを構成している設定情報を選択する。その後、選択した内容に応じて決定される候補の中から配信対象のデバイスを選択する。ここでは、選択された設定項目などによっては、その設定を扱えるデバイスが絞られる。そこで、選択された設定項目を扱えるデバイスのみを配信対象のデバイスの候補とすることが可能である。デバイス選択後は、タスクの実行スケジュール等を設定し、配信タスクを生成する。この配信タスクが実行されることにより、管理サーバ1000からネットワーク上のデバイスに対して、所望の設定情報を配信して設定を反映させることが可能となる。また、タスク管理部32により実行された配信タスクの実行結果は、データ保管部34に保存される。
図6は、デバイス構成ファイル取得/設定リストの一例を示す図である。
図6に示すように、デバイス構成ファイル取得/設定リストは、ファイル名、取得先デバイス名、及び設定先デバイス名等を含む。
図6の例では、ファイル名が「デバイス構成1」であるデバイス構成ファイルは、デバイスDevA1から取得され、それをデバイスDevA2〜Ax、DevB1〜Bxに設定されたことが示されている。
一方、ファイル名が「デバイス構成2」〜「デバイス構成x」のデバイス構成ファイルは、それぞれデバイスDevA2〜Axから取得されたデバイス構成ファイルであるが、他のデバイス2000には設定されていないことが示されている。
このように、デバイス構成管理部33は、構成情報の取得機能/設定機能により、複数のデバイス2000に対して、構成情報を形成する様々な設定項目に対して、同一値を設定することが可能となる。
しかし、デバイス構成管理部33がデバイス2000に設定した構成情報は、IT管理者の意図に反して、デバイス2000のLocalUIやRemoteUI、もしくは悪意のある第三者により変更/改善されてしまう可能性がある。そのため、管理サーバ1000がデバイス2000を管理するデバイス管理システムにおいては、デバイス構成管理部33は、デバイス2000の構成情報の改竄や変更がないかを適切に監視する必要がある。本実施例でのデバイス構成管理部33の監視機能は、上記のようにデバイス2000に設定した構成情報を監視する機能である。
次に、デバイス構成管理部33のデバイス2000の構成情報に対する適切な監視について、図4(a)、図5〜図17を用いて詳細に説明する。
最初に、デバイス管理部30を有するデバイス管理アプリケーションについて説明する。
図7は、デバイス管理アプリケーション画面を例示する図である。
図7に示すようなデバイス管理アプリケーション60の画面は、デバイス管理部30により、DSP15等に表示されるものである。図7に示すように、デバイス管理アプリケーション60の画面は、メニュー61とタスク作成領域62から構成される。デバイス管理部30は、選択されたメニュー61に応じて、タスク作成のための画面をDSP15上のタスク作成領域62に表示する。
メニュー61は、デバイス探索部31が提供する「デバイス探索」メニューと、デバイス構成管理部33が提供する「デバイス構成管理」メニューを有する。
「デバイス探索」メニューは、デバイス探索部31が、デバイス2000に対して探索タスクを実行するためのメニューである。デバイス探索結果の一例が、先の図4(a)に示したデバイスリストである。
さらに、「デバイス構成管理」メニューは、「構成情報監視タスクの作成」と「その他のタスク」メニューを有する。
「構成情報監視タスクの作成」メニューは、デバイス構成管理部33が、デバイス2000の構成情報を監視するためのメニューである。
一方、「その他のタスク」メニューは、前記デバイス2000に対する構成情報の取得、及び設定を実行するメニューである。デバイス構成情報の取得、及び設定結果の一例が、先の図6に示したデバイス構成ファイル取得/設定リストである。
次に、図13、図14のフローチャートを用いて、デバイス2000に対して設定した構成情報を監視するためのタスク作成に関する処理を示す。
図13、図14は、実施例1のデバイス構成管理部33による構成情報監視タスク作成処理を例示するフローチャートである。このフローチャートの処理は、管理サーバ1000のCPU10がHDD19等に格納されたプログラムを必要に応じてRAM12にロードして実行することにより実現されるものである。
デバイス構成管理部33は、「構成情報監視タスクの作成」メニューの選択を検知すると(S1300)、S1301に処理を進める。
S1301において、デバイス構成管理部33は、図8に示すような「構成情報監視タスクの作成」のSTEP1を示す「デバイス監視項目の選択」画面をタスク作成領域62に表示する。
図8は、「デバイス監視項目の選択」画面の一例を示す図である。
図8に示すように、「デバイス監視項目の選択」画面は、「デバイス構成ファイルの選択」と、「デバイス監視項目の選択」のセクション等を有する。
「デバイス構成ファイルの選択」セクションは、デバイス構成ファイルを選択するためのリストボックスである。
「デバイス監視項目の選択」セクションは、監視項目を選択するために、「デバイス構成ファイルの選択」セクションで選択されたデバイス構成ファイルを、監視項目候補と監視値に展開表示した選択リストである。
さらに、図8の「デバイス監視項目の選択」画面は、画面遷移するための[次へ]ボタン、及び処理を中止するための[キャンセル]ボタンを有する。
本実施例では、デバイス構成管理部33は、図8の「デバイス構成ファイルの選択」セクションに、図6の「デバイス構成ファイル取得/設定リスト」のファイル名のリスト表示を伴った図8の「デバイス監視項目の選択」画面を表示する。
以下、図13の説明に戻る。
次に、S1302において、デバイス構成管理部33は、「デバイス構成ファイルの選択」セクションにリスト表示されたデバイス構成ファイルから監視に使用するデバイス構成ファイルが選択されたことを検知すると、S1303に処理を進める。ここでは、一例として、「デバイス構成1」を監視に使用するデバイス構成ファイルが選択されたものとして以下を説明する。
なお、設定情報の中でも、セキュリティポリシーに対する監視タスクは、別途、セキュリティポリシー専用のタスク生成のためのGUIを用意し、タスクを生成することも可能である。
S1303において、デバイス構成管理部33は、上記S1302で選択されたデバイス構成ファイルから設定項目と設定値を抽出し、「デバイス監視項目の選択」セクションの監視項目候補、及び監視値としてタスク作成領域62に表示する。上述の例では、デバイス構成管理部33が、「デバイス構成1」から図5に示す設定項目1と設定項目2、及び設定値を抽出し、設定項目1と設定項目2を監視項目候補列に、設定値を監視値列に表示する。
次に、S1304において、デバイス構成管理部33は、KB17等からのボタンアクションから、「デバイス監視項目の選択」セクションから監視対象とする監視項目の選択を検知し、[次へ]ボタン又は[キャンセ]ボタンルが押下されたことを検知すると、S1305に処理を進める。ここでは、一例として、デバイス構成管理部33が、監視項目として、監視項目候補のタイマ/オートスリープ移行時間(監視値:10分)とネットワーク/LPRポート番号(監視値:9100)が選択されたものとして以下を説明する。
S1305において、デバイス構成管理部33は、上記[次へ]ボタン又は[キャンセ]ボタンルの押下に基づいて継続指示か否かを判定する。
そして、デバイス構成管理部33は、[次へ]ボタン押下と判断した場合には継続指示と判定し(S1305で「はい」の場合)、S1306に処理を遷移する。一方、デバイス構成管理部33は、[キャンセル]ボタン押下と判定した場合には終了指示と判定し(S1305で「いいえ」の場合)、そのまま本フローチャートの処理を終了する。
S1306において、デバイス構成管理部33は、先のS1302で選択されたデバイス構成ファイル名と、先のS1304で選択された監視項目を、RAM12上に一時保存し、S1307に処理を進める。上述の例では、デバイス構成管理部33が、デバイス構成ファイル名「デバイス構成1」と、ファイル内のタイマ/オートスリープ移行時間(監視値:10分)と、ネットワーク/LPRポート番号(監視値:9100)を監視項目として一時保存する。
S1307において、デバイス構成管理部33は、「構成情報監視タスクの作成」のSTEP2を示す「監視対象デバイスの選択」画面をタスク作成領域62に表示し、S1308に処理を進める。
図9は、「監視対象のデバイスの選択」画面を例示する図である。
図9に示すように、「監視対象のデバイスの選択」画面は、「監視対象デバイスの選択」セクションと、画面遷移するための[次へ]ボタン、及び処理を中止するための[キャンセル]ボタンを有する。
「監視対象デバイスの選択」セクションは、監視対象とするデバイス2000を選択するための選択リストである。本実施例では、デバイス構成管理部33は、図9の「監視対象デバイスの選択」セクションに、図4(a)のデバイスリストを表示する。
S1308において、デバイス構成管理部33は、「監視対象デバイスの選択」セクションに表示されたデバイスリストから監視対象とするデバイス2000の選択を検知し、[次へ]ボタン又は[キャンセ]ボタンルが押下されたことを検知すると、S1309に処理を進める。ここでは、一例として、デバイスDevA1〜DevAx、DevB1〜Bxが選択されたものとして以下を説明する。
S1309において、デバイス構成管理部33は、上記[次へ]ボタン又は[キャンセ]ボタンルの押下に基づいて継続指示か否かを判定する。
そして、デバイス構成管理部33は、[次へ]ボタン押下と判断した場合には継続指示と判定し(S1309で「はい」の場合)、S1310に処理を遷移する。一方、デバイス構成管理部33は、[キャンセル]ボタン押下と判定した場合には終了指示と判定し(S1309で「いいえ」の場合)、そのままS1326に処理を進める。
S1310において、デバイス構成管理部33は、先のS1308で選択された監視対象デバイス情報を、RAM12上に一時保存し、S1311に処理を進める。上述の例では、デバイス構成管理部33は、監視対象デバイス2000として選択したデバイスDevA1〜DevAx、DevB1〜Bxのデバイス情報を、RAM12上に一時保存する。
S1311において、デバイス構成管理部33は、「構成情報監視タスクの作成」のSTEP3を示す「監視方法の設定」画面をタスク作成領域62に表示し、S1312に処理を進める。
図10は、「監視方法の設定」画面を例示する図である。
図10に示すように、「監視方法の設定」画面は、「監視方法の設定」セクションと、画面遷移するための[次へ]ボタン、及び処理を中止するための[キャンセル]ボタンを有する。
「監視方法の設定」セクションは、先のS1304で選択された監視項目を用いた、先のS1308で選択された監視対象デバイス2000に対する監視において、監視値の変更を検出した場合の動作(監視設定)を設定するための選択リストである。
本実施例では、デバイス構成管理部33は、監視方法としては、次の3つの方法を表示する。
・強制復帰+メール通知
・強制復帰
・メール通知
ここで、「強制復帰」とは、監視対象のデバイスの設定が変化したことが検出された場合に、変化が検出された監視項目の設定値を、強制的に元の値に戻す(監視情報に含まれる監視値で更新する)ことを意味する。
また、「メール通知」とは、監視対象のデバイスの設定が変化したことが検出された場合に、変化が検出された監視項目を、後述する図11(a)の監視結果の通知設定に従いメール通知することを意味する。
なお、監視方法(監視設定)は、上記の3つの方法に限定するものではなく、例えば、監視のみを行い強制復帰やメール通知を行わないといった方法であっても構わない。
また、メール通知ではなく、IT管理者が使用する電話、ファクシミリ、プリント、SNS(Social Networking Service)といった各種コミュニケーションツールや通信方法を用いた通知でも構わない。
S1312において、デバイス構成管理部33は、「監視方法の設定」セクションに表示された変更検出時の動作の選択を検知し、[次へ]ボタン又は[キャンセ]ボタンルが押下されたことを検知すると、S1313に処理を進める。ここでは、一例として、「監視方法の設定」セクションに表示された変更検出時の動作として、「強制復帰+メール通知」が選択されたものとして以下を説明する。
S1313において、デバイス構成管理部33は、上記[次へ]ボタン又は[キャンセ]ボタンルの押下に基づいて継続指示か否かを判定する。
そして、デバイス構成管理部33は、[次へ]ボタン押下と判断した場合には継続指示と判定し(S1313で「はい」の場合)、S1314に処理を遷移する。一方、デバイス構成管理部33は、[キャンセル]ボタン押下と判定した場合には終了指示と判定し(S1313で「いいえ」の場合)、そのままS1326に処理を進める。
S1314において、デバイス構成管理部33は、先のS1312で選択された監視方法の設定情報を、RAM12上に一時保存し、S1315に処理を進める。上述の例では、デバイス構成管理部33は、監視方法の設定として選択した「強制復帰+メール通知」の監視方法を一時保存する。
S1315において、デバイス構成管理部33は、先のS1314で一時保存した監視方法を取得し、S1316に処理を進める。上述の例では、デバイス構成管理部33は、監視方法「強制復帰+メール通知」を取得する。
S1316において、デバイス構成管理部33は、先のS1315で取得した監視方法において、メール通知監視を行うか否かを判定する。
そして、メール通知を行うと判定した場合(S1316で「はい」の場合)、デバイス構成管理部33は、S1317に処理を進める。上述の例では、監視方法が「強制復帰+メール通知」のため、メール通知を行うと判定される。
S1317において、デバイス構成管理部33は、「構成情報監視タスクの作成」のSTEP4を示す監視結果の通知用「タスク登録設定」画面をタスク作成領域62に表示し、S1319に処理を進める。
図11(a)は、監視結果の通知用「タスク登録設定」画面を例示する図である。
図11(a)に示すように、監視結果の通知用「タスク登録設定」画面は、「タスク名」、「スケジュール設定」、及び「監視結果の通知」のセクションを有する。
「タスク名」セクションは、登録するタスクの名称を設定するための編集ボックスである。
「スケジュール設定」セクションは、「実行スケジュール」と「実行周期」とから構成され、登録したタスクを実行するスケジュール情報を設定する選択リストと編集ボックスである。ここで、「実行スケジュール」は、「定期的に実行する」や「即時実行する」、更には「登録のみを行い実行しない」といったタスクの実行スケジュールを選択できる。また、「実行周期」は、実行スケジュールが「定期的に実行する」場合に、どのように定期的に実行するかを設定する。
例えば、次のような実行周期を設定する。
・月単位:監視日と監視時間の指定
・週単位:監視曜日の監視時間の指定
・日単位:監視時間の指定
なお、「実行スケジュール」や「実行周期」は、上記の方法に限定するものではなく、例えば、ある週の月曜日から金曜日は09:00〜17:00、土曜日と日曜日は終日といった不定期な監視スケジュールや周期であっても構わない。
次に、「監視結果の通知」セクションは、「通知先メールアドレス」と「通知タイミング」とから構成され、先のS1312で設定した監視方法におけるメール通知を、誰に対して、どのようなタイミングで通知するかを設定する編集ボックスと選択リストである。「通知先メールアドレス」は、通知先が複数の場合には、セミコロンやカンマといった区切り記号を用いて指定でも構わない。
また、「通知タイミング」の一例として、図11(a)では、次の2つの方法から選択する。
・変更検出時のみ通知
・タスクの実行毎に通知
「変更検出時のみ通知」とは、監視項目に変更を検出した場合のみ、「通知先メールアドレス」に設定したメールアドレスに、メールすることを意味する。
一方、「タスクの実行毎に通知」とは、監視項目に変更を検出したか否かにかかわらず、「通知先メールアドレス」に設定したメールアドレスに、メール通知することを意味する。
なお、「通知タイミング」は、上記の方法に限定するものではなく、その他のものであっても構わない。
一方、上記S1316において、メール通知を行わないと判定した場合(S1316で「いいえ」の場合)、デバイス構成管理部33は、S1318に処理を進める。
S1318において、デバイス構成管理部33は、「構成情報監視タスクの作成」のSTEP4を示す実行結果の通知用「タスク登録設定」画面をタスク作成領域62に表示する。
図11(b)は、実行結果の通知用「タスク登録設定」画面を例示する図である。
図11(b)に示すように、実行結果の通知設定「タスク登録設定」画面は、図11(a)の監視結果の通知用「タスク登録設定画面」の「監視結果の通知」セクションが「実行結果の通知」セクションに変更になったものである。
なお、「実行結果の通知」セクション以外のセクションは、監視結果の通知用「タスク登録設定画面」と同様である。
「実行結果の通知」セクションは、メール通知の有無を設定するチェックボックスと、通知先メールアドレスを有する。該チェックボックスにチェックがなされている場合に、監視タスクの実行結果を通知するための通知先メールアドレスを設定することができる。なお、上記メール通知の有無を設定するチェックボックスを設けず、常に通知先メールアドレスを設定させるようにしてもよい。
上記S1317又はS1318の処理の後、デバイス構成管理部33は、S1319に処理を進める。
S1319において、デバイス構成管理部33は、図11(a)又は図11(b)に例示したような、登録するタスク内容の設定を検知し、[次へ]ボタン又は[キャンセ]ボタンルが押下されたことを検知すると、S1320に処理を進める。ここでは、一例として、デバイス構成管理部33は、図11(a)に示すように、タスク名が「設定監視タスク」を、毎日12:00に定期実行するスケジュールで監視し、変更検出時にのみ「admin@xxx.yy.zz」にメール通知する設定がなされたものとして以下を説明する。
S1320において、デバイス構成管理部33は、上記[次へ]ボタン又は[キャンセ]ボタンルの押下に基づいて継続指示か否かを判定する。
そして、デバイス構成管理部33は、[次へ]ボタン押下と判断した場合には継続指示と判定し(S1320で「はい」の場合)、S1321に処理を遷移する。一方、デバイス構成管理部33は、[キャンセル]ボタン押下と判定した場合には終了指示と判定し(S1320で「いいえ」の場合)、そのままS1326に処理を進める。
S1321において、デバイス構成管理部33は、先のS1319で設定された登録するタスク内容を、RAM12上に一時保存し、S1322に処理を進める。上述の例では、デバイス構成管理部33は、図11(a)に示したように、タスク名が「設定監視タスク」を、毎日12:00に定期実行するスケジュールで監視し、変更検出時にのみ「admin@xxx.yy.zz」にメール通知する設定を一時保存する。
S1322において、デバイス構成管理部33は、「構成情報監視タスクの作成」のSTEP5を示す「登録内容の確認」画面をタスク作成領域62に表示し、S1323に処理を進める。
図12は、タスク登録設定画面を例示する図である。
図12に示すように、「登録内容の確認」画面は、「タスク名」、「スケジュール設定」、「監視結果の通知」、「監視方法」、「監視対象デバイス」、「監視情報」、及び「デバイス構成ファイル」のセクションを有する。さらに、図12の「登録内容の確認」画面は、作成したタスクをデータ保管部34に保存するための[登録]ボタン、及び処理を中止するための[キャンセル]ボタンを有する。
デバイス構成管理部33は、各セクションに、先のS1302、S1304、S1308、S1312、及びS1319で設定した情報を表示する。上述の例では、デバイス構成管理部33は、図12に示すように、以下のような情報を表示する。
・タスク名:設定監視タスク
・スケジュール設定:日単位で12:00に定期実行
・監視結果の通知:変更検出時のみadmin@xxx.yy.zzにメール通知
・監視対象デバイス:DevA1〜Ax、DevB1〜Bx
・監視情報:タイマ/オートスリープ移行時間(監視値:10分)と、ネットワーク/LPRポート番号(監視値:9100)
・デバイス構成ファイル:デバイス構成1
S1323において、デバイス構成管理部33は、[登録]ボタン又は[キャンセ]ボタンルの押下に基づいて継続指示か否かを判定する。
そして、デバイス構成管理部33は、[登録]ボタン押下と判断した場合には継続指示と判定し(S1323で「はい」の場合)、S1324に処理を遷移する。一方、デバイス構成管理部33は、[キャンセル]ボタン押下と判定した場合には終了指示と判定し(S1323で「いいえ」の場合)、そのままS1326に処理を進める。
S1324において、デバイス構成管理部33は、先のS1306、S1310、S1314、S1321でRAM12に一時保存した登録するタスク内容を、データ保管部34に保存し、S1325に処理を進める。上述の例では、デバイス構成管理部33は、図12に示した監視タスクをデータ保管部34に保存する。
S1325において、デバイス構成管理部33は、先のS1306でRAM12に一時保存した監視情報から構成される監視用デバイス構成ファイル(以降、監視ファイルと称す)を生成し、デバイス構成データ保管部35に保存する。デバイス構成管理部33は、例えば、図5に示す既存のデバイス構成ファイルと同様に、ファイル名をタスク名として利用し、以下の監視情報で構成されたデバイス構成ファイルの生成し、デバイス構成データ保管部35に保存するものとする。
・ファイル名:設定監視タスク
・設定項目1:タイマ、設定項目2:オートスリープ移行時間、設定値:10分
・設定項目1:ネットワーク、設定項目2:LPRポート番号、設定値:9100
すなわち、監視タスクの生成タイミングで、監視タスクで用いられる監視用データが、該監視タスクに関連付けされて保存される。よって、管理者は、監視対象となるデバイスの特性に応じて適切な監視データを用いた監視タスクを、手間をかけることなく容易に生成することができる。よって、大規模なデバイス管理システムにおいても、監視の手間やコストが膨らむことを防止できる。
なお、セキュリティポリシーなどの特別な設定値に関しては、監視用ファイルを生成することなく、監視を行うことも可能である。具体的には、管理サーバ1000で予めセキュリティポリシー全体をバージョン管理し、セキュリティポリシーの監視タスクを生成する際には、監視すべき設定内容として、前述のような設定項目などを選択するのではなく、いずれかのバージョンを選択させる。選択されたバージョンに対応するセキュリティポリシーが特定されるので、監視には特定されたセキュリティポリシーを用いる。デバイス側に設定されている設定値と特定されたセキュリティポリシーとを比較することで、生成されたタスクの設定に従う監視を行う。つまりは、本実施例では、監視可能な設定情報の中でも、監視対象となる設定値がセキュリティポリシーか、それ以外の特定の種類の設定情報に係る設定値であるかによって、監視タスクを生成する際に選択、用意する情報が異なることも想定している。
なお、デバイス構成管理部33は、先のS1325でデバイス構成データ保管部35に保存したデバイス構成ファイルを、再度デバイス2000の構成情報監視タスクを作成する場合に、先の図8のデバイス監視項目の選択ときに利用することが可能である。このように、監視用ファイルを利用することにより、タスク作成時の管理者の手間を大幅に削減することができる。
本S1325の処理の後、デバイス構成管理部33は、本フローチャートの処理を終了する。
また、上述したように、先のS1309、S1313、S1320、S1323で、デバイス構成管理部33は、KB17からのボタンアクションで、[キャンセル]ボタン押下と判定した場合には、S1326に遷移する。S1326において、デバイス構成管理部33は、先のS1306、S1310、S1314、S1321でRAM12に一時保存したデータを削除し、本フローチャートの処理を終了する。
次に、図15、図16のフローチャートを用いて、タスクの実行処理について説明する。例えば、上記図13、図14の構成情報監視タスク作成処理にてデータ保管部34に保存したデバイス2000の構成情報監視タスクの実行処理について説明する。
図15は、タスク実行処理を例示するフローチャートである。図15及び後述する図16のフローチャートの処理は、管理サーバ1000のCPU10がHDD19等に格納されたプログラムを必要に応じてRAM12にロードして実行することにより実現されるものである。
S1500において、タスク管理部32は、データ保管部34に保存されたタスクで、タスクスケジュールからタスクの実行時間に到達したタスクが存在するか否かを判定する。そして、タスクスケジュールからタスクの実行時間に到達したタスクが存在しないと判定した場合(S1500で「いいえ」の場合)、タスク管理部32は、S1500の判定を継続する。
一方、タスクスケジュールからタスクの実行時間に到達したタスクが存在すると判定した場合(S1500で「はい」の場合)、タスク管理部32は、該当タスクの保管元(デバイス探索部31、又は、デバイス構成管理部33)に通知し、S1501に処理を進める。ここでは、一例として、タスク管理部32が、デバイス構成管理部33に、実行時間に到達したタスクの存在を通知するものとして説明する。
タスク管理部32からタスク実行を指示されたデバイス構成管理部33は、S1501において、データ保管部34から、上記実行を指示されたタスクのタスク情報を取得し、タスク内容を解析する。ここでは、デバイス構成管理部33が、データ保管部34から取得したタスクが、先のS1324で保存したデバイス構成情報監視タスクであるとして以下を説明する。
次に、S1502において、デバイス構成管理部33は、先のS1501で解析したタスクがデバイス2000に対する構成情報監視タスクであるか否かを判定する。
そして、構成情報監視タスクであると判定した場合(S1502で「はい」の場合)、デバイス構成管理部33は、S1503に処理を進める。上述の例では、デバイス構成管理部33は、構成情報監視タスクであると判定し、デバイス監視タスクの実行処理を行うこととなる。
S1503において、デバイス構成管理部33は、図16に示す監視タスク処理を実行し、本フローチャートの処理を終了する。
一方、先のS1502において、構成情報監視タスクではないと判定した場合(S1502で「いいえ」の場合)、デバイス構成管理部33は、S1504に処理を進める。
S1504において、デバイス構成管理部33は、構成情報監視タスク以外であるタスクの実行処理を行い、本フローチャートの処理を終了する。
次に、図16のフローチャートを用いて、先のS1503のデバイス2000に対する監視タスク処理の詳細を説明する。
図16は、実施例1の監視タスク処理を例示するフローチャートである。
まず、S1600において、デバイス構成管理部33は、先のS1501で解析したデバイス2000に対する構成情報監視タスク内容に対応した先のS1325でデバイス構成データ保管部35に保存した監視用デバイス構成ファイルを取得する。以降、この監視用デバイス構成ファイルを「監視用ファイル」と称す。上述の例では、デバイス構成管理部33は、タイマ/オートスリープ移行時間(監視値:10分)と、ネットワーク/LPRポート番号(監視値:9100)から構成された監視ファイルを取得する。
次に、S1601において、デバイス構成管理部33は、先のS1501で解析したデバイス2000に対する構成情報監視タスク内容から先のS1308で選択した監視対象デバイス情報を取得する。上述の例では、デバイス構成管理部33は、デバイスDevA1〜Ax、DevB1〜Bxを監視対象デバイス情報として取得する。
次に、S1602において、デバイス構成管理部33は、先のS1601で取得した監視対象デバイス2000の監視が終了したか否かを判定する。上述の例では、デバイス構成管理部33は、デバイスDevA1〜Ax、DevB1〜Bxに対するデバイス構成情報監視が終了したかを判定する。
そして、まだ終了していないと判定した場合(S1602で「いいえ」の場合)、デバイス構成管理部33は、上記監視対象である全てのデバイス2000から、未処理のものを取得し(以下、監視対象デバイス2000という)、S1603に処理を進める。一方、既に終了したと判定した場合(S1602で「はい」の場合)、デバイス構成管理部33は、S1612に処理を進める。すなわち、デバイス構成管理部33は、監視対象である全てのデバイス2000に対する構成情報監視が終了するまで、下記のS1603〜S1611の処理を繰り返す。
S1603において、デバイス構成管理部33は、上記監視対象デバイス2000のデバイス構成サービス部36から、先のS1600で取得した監視用ファイルに対応した監視対象デバイス2000のデバイス構成ファイルを取得する。以降、この監視対象デバイス2000のデバイス構成ファイルを「監視対象ファイル」と称す。上述の例では、デバイス構成管理部33は、デバイスDevA1のデバイス構成サービス部36から、タイマ/オートスリープ移行時間とネットワーク/LPRポート番号から構成された監視対象ファイルを取得する。このように、本実施例では、上述したS1304で選択された設定項目に対応する設定項目と設定値のみが含まれたデバイス構成ファイルを取得するものとする。しかし、全設定項目と設定値が含まれるデバイス構成ファイルを取得する構成も本発明に含まれるものである。
次に、S1604において、デバイス構成管理部33は、先のS1600で取得した監視用ファイルと、先のS1603で取得した監視対象ファイルとを比較処理する。上述の例では、デバイス構成管理部33は、タイマ/オートスリープ移行時間とネットワーク/LPRポート番号の監視値と設定値をそれぞれ比較する。
次に、S1605において、デバイス構成管理部33は、先のS1604で比較した結果、相違があるか否かを判定する。そして、相違があると判定した場合(S1605で「はい」の場合)、デバイス構成管理部33は、S1606に処理を進める。ここでは、一例として、デバイス構成管理部33が、監視項目「ネットワーク/LPRポート番号」に関しては、監視値9100と変更がないと判定し、一方、監視項目「タイマ/オートスリープ移行時間」に関しては、監視値10分に対して、設定値20分であることから変更があると判定するものとして以下を説明する。
そして、上記S1605において、相違がないと判定した場合(S1605で「いいえ」の場合)、デバイス構成管理部33は、そのままS1611に処理を進める。
一方、相違があると判定した場合(S1605で「はい」の場合)、デバイス構成管理部33は、S1606に処理を進める。
S1606において、デバイス構成管理部33は、先のS1501で解析したデバイス2000に対する構成情報監視タスク内容から先のS1312で設定した監視方法を取得する。上述の例では、デバイス構成管理部33は、監視方法として「強制復帰+メール通知」を取得する。
次に、S1607において、デバイス構成管理部33は、先のS1606で取得した監視方法に「強制復帰」が設定されているか否かを判定する。
そして、監視方法に「強制復帰」が設定されていないと判定した場合(S1607で「いいえ」の場合)、デバイス構成管理部33は、そのままS1611に処理を進める。
一方、監視方法に「強制復帰」が設定されていると判定した場合(S1607で「はい」の場合)、デバイス構成管理部33は、S1608に処理を進める。上述の例では、監視方法が「強制復帰+メール通知」であるため、デバイス構成管理部33は、「強制復帰」が設定されていると判定する。
S1608において、デバイス構成管理部33は、監視用ファイルから先のS1604で監視値と異なる設定値となっていた監視項目を抽出する。上述の例では、デバイス構成管理部33が、監視ファイルから監視値「10分」と異なる設定値「20分」であった監視項目「タイマ/オートスリープ移行時間」を抽出する。
次に、S1609において、デバイス構成管理部33は、先のS1608で抽出した監視項目と、強制復帰する設定値で構成される強制復帰用デバイス構成ファイル(以降、復帰ファイルを称す)を生成する。上述の例では、デバイス構成管理部33が、監視項目「タイマ/オートスリープ移行時間」と、強制復帰する設定値「10分」で構成される復帰ファイルを生成する。
次に、S1610において、デバイス構成管理部33は、監視対象デバイス2000のデバイス構成サービス部36に対して、上記S1609で生成した復帰ファイルを伴ったデバイス設定タスクである強制復帰タスクを実行し、監視対象デバイス2000の設定値を正常な値に戻す。上述の例では、デバイス構成管理部33が、監視対象デバイスDevA1のデバイス構成サービス部36に対して、設定項目「タイマ/オートスリープ移行時間」を設定値「20分」から「10分」に戻す強制復帰タスクを実行する。
本S1610の処理の後、デバイス構成管理部33は、S1611に処理を進める。
S1611において、デバイス構成管理部33は、先のS1610での対処結果をデータ保管部34に保存する。上述の例では、デバイス構成管理部33は、デバイスevA1の設定項目「タイマ/オートスリープ移行時間」の設定値を「10分」に変更した情報をデータ保管部34に保存する。
なお、上述したように、デバイス構成管理部33は、相違がない場合(S1605で「いいえ」の場合)や、強制復帰しない場合(S1607で「いいえ」の場合)にも、S1611の処理を実行するが、この場合、相違がない旨や強制復帰しない旨を対処結果として保存するものとする。例えば、デバイスDevA1以外の監視対象のデバイス2000においては、監視ファイルと監視対象ファイルに相違がなかったとすると、デバイス構成管理部33は、デバイスDevA1以外の監視対象のデバイス2000に関しては、監視ファイルと監視対象ファイルに相違がなかった結果を、データ保管部34に保存する。
本S1611の処理の後、デバイス構成管理部33は、S1602に処理を移行する。
上記S1602において、デバイス構成管理部33は、先のS1601で取得した全ての監視対象デバイス2000の監視が終了したと判定した場合(上記S1602で「はい」の場合)、S1612に処理を進める。
S1612において、デバイス構成管理部33は、先のS1611でデータ保管部34に保存した対処結果を取得する。上述の例では、デバイス構成管理部33は、監視対象デバイスDevA1〜Ax、DevB1〜Bxに対する対処結果を取得する。
次に、S1613において、デバイス構成管理部33は、先のS1501で解析したデバイス2000に対する構成情報監視タスクの監視方法に「メール通知」が設定されているか否かを判定する。そして、監視方法に「メール通知」が設定されていると判定した場合(S1613で「はい」の場合)、デバイス構成管理部33は、S1614に処理を進める。上述の例では、監視方法が「強制復帰+メール通知」であるため、デバイス構成管理部33は、「メール通知」が設定されていると判定する。
S1614において、デバイス構成管理部33は、先のS1501で解析したタスク内容から監視結果の通知設定を取得する。上述の例では、デバイス構成管理部33は、監視結果の通知設定として、通知先メールアドレス「admin@xxx.yy.zz」、通知タイミング「変更検出時のみ通知」を取得する。
次に、S1615において、デバイス構成管理部33は、先のS1614から通知タイミングが「変更検出時の通知」であるか否かを判定する。そして、通知タイミングが「変更検出時の通知」であると判定した場合(S1615で「はい」の場合)、デバイス構成管理部33は、S1616に処理を進める。上述の例では、デバイス構成管理部33は、通知タイミングが「変更検出時の通知」であると判定し、S1616に遷移する。
S1616において、デバイス構成管理部33は、先のS1612で取得した対処結果に基づいて、変更を検出したデバイス2000が存在するか否かを判定する。そして、変更を検出したデバイス2000が存在すると判定した場合(S1616で「はい」の場合)、デバイス構成管理部33は、S1617に処理を進める。一方、上記S1616において、変更を検出したデバイス2000が存在しないと判定した場合(S1616で「いいえ」の場合)、デバイス構成管理部33は、そのまま本フローチャートの処理を終了する。
上述の例では、デバイス構成管理部33は、デバイス2000DevA1で変更が検出されたと判定し、S1616に遷移する。
S1617において、デバイス構成管理部33は、先のS1614で取得した通知先メールアドレスに対して、変更が検出されたデバイス2000の対処結果をメール通知し、本フローチャートの処理を終了する。上述の例では、デバイス構成管理部33は、通知先メールアドレス「admin@xxx.yy.zz」に対して、変更が検出されたデバイスDevA1の対処結果をメール通知する。
ここで、デバイス構成管理部33は、変更が検出されたデバイス2000の対処結果のメールにおいて、その結果をメール本文に加え、詳細情報をファイル添付することも可能である。これは、監視対象のデバイス2000が、数百から数千台といった多数のデバイス2000を監視する場合には、メール本文だけでは、十分な対処結果を通達することが出来ないためである。その一例を、図24に示す。
図24は、メール本文と、その詳細情報である添付ファイルを例示する図である。
メール本文には、件名、宛先、[タスク情報]、[タスク結果]、及び[詳細情報]から構成される。そして、[タスク情報]は、タスク名、監視対象デバイス数、実行開始日時、及び実行終了日時から構成される。また、[タスク結果]は、変更検出デバイス数で構成され、[詳細情報]は、添付ファイル名で構成される。一方、添付ファイル名は、デバイス名、製品名、アドレス、及び設定値の変更を検出した設定項目から構成される。
本実施例では、デバイス構成管理部33は、メール本文には、図12に示した作成タスクに従い、次のように構成される。
件名:タスク実行結果
宛先:admin@xxx.yy.zz
タスク名:設定監視タスク
監視対象デバイス数:(Ax+Bx)台
実行開始日時:yyyy.mm.dd/hh:mm
実行終了日時:yyyy.mm.dd/hh:mm
変更検出デバイス数:Ax台
添付ファイル:詳細結果.csv
すなわち、デバイスDevA1〜DevAx、DevB1〜DevBxの(Ax+Bx)台のデバイス2000に対して、監視項目「オートスリープ移行時間」、「LPRポート番号」で監視したところ、デバイスDevA1〜DevAxのAx台で変更が検出されたことを示す。
更に、その詳細結果は、添付ファイル「詳細結果.csv」で提供されることを示す。
本実施例では、デバイス構成管理部33は、添付ファイル「詳細結果.csv」に、監視した設定項目の値の変更が検出されたデバイスDevA1〜DevAxに対する検出結果の詳細が記述される。
デバイス名「DevA1」、製品名「DevA」、及びアドレス「ipA1」のデバイスDevA1では、「オートスリープ移行時間」で変更が検出され、デバイスDevA2では、「オートスリープ移行時間」と「LPRポート番号」で変更が検出され、・・・、デバイスDevAxでは、「LPRポート番号」で変更が検出されたことを示す。
ここで、添付ファイルとしてのCSVファイルに表示する詳細情報として、監視項目の値の変更を検出したデバイス2000に対して、検出した設定項目をどのような値に変更したのかといった情報(変更前の値も含めてもよい)を付加することも可能である。また、監視項目の値の変更が検出されなかったデバイス2000の情報を添付ファイルに付加することも可能である。
なお、添付するファイルは、CSVファイルやXMLファイル等、ファイル形式は問わない。また、添付情報は、ファイルそのものであってもよいし、ファイルに関連付いたリンクファイルであってもよい。
また、上記S1615において、デバイス構成管理部33は、通知タイミングが「変更検出時の通知」ではないと判定した場合(S1618で「いいえ」の場合)、S1618に処理を進める。
S1618において、デバイス構成管理部33は、先のS1614で取得した通知先メールアドレスに対して、変更が検出されたか否かに関わらずデバイス2000の対処結果をメール通知し、本フローチャートの処理を終了する。なお、本S1618で通知されるメールも、図24に示したメールと同様のものであり、変更が検出された場合には、図24に示した添付ファイルと同様の添付ファイルが添付されるものとする。
また、上記S1613において、デバイス構成管理部33は、監視方法に「メール通知」が設定されていないと判定した場合(S1613で「いいえ」の場合)、S1619に遷移する。
S1619において、デバイス構成管理部33は、先のS1501で解析した登録タスク情報から実行結果の通知設定を取得する。上述の例では、デバイス構成管理部33は、実行結果の通知設定として、通知先メールアドレス「admin@xxx.yy.zz」を取得する。
S1620において、デバイス構成管理部33は、タスク結果に対してメール通知する設定(図11(b)のメール通知のチェックボックスにチェックされていた)か否かを判定する。そして、タスク結果に対してメール通知する設定がなされていると判定した場合(S1620で「はい」の場合)、デバイス構成管理部33は、S1621に処理を進める。なお、メール通知の有無を設定するチェックボックスが設けられていない場合には、上記S1620で常に「はい」と判定され、S1621に遷移するものとする。
S1621において、デバイス構成管理部33は、先のS1619で取得した通知先メールアドレスに対して、タスクの実行結果をメール通知し、本フローチャートの処理を終了する。上述の例では、デバイス構成管理部33は、通知先メールアドレス「admin@xxx.yy.zz」に対して、タスクの実行結果をメール通知する。なお、本S1621で通知されるメールは、タスクが実行されたことを確認可能な内容のメールが通知される。このメールは、図24に示したメールと同様のものでもよいが、図24に示したような添付ファイルが添付されていないものでもよい。
一方、タスク結果に対してメール通知する設定がなされていないと判定した場合(S1620で「いいえ」の場合)、デバイス構成管理部33は、そのまま本フローチャートの処理を終了する。
なお、IT管理者等は、当該監視タスク処理において、先のS1611でデータ保管部34に保存した対処結果を、管理サーバ1000の操作部(KB17及びDSP15)や管理サーバ1000に接続されたWebブラウザの画面等から、任意のタイミングで確認することができる。
以上の処理により、デバイス2000の設定情報に対する監視手順の操作性向上やデバイス特性に応じた適切なリモート監視を実現し、IT管理者のコンピュータシステムに係る管理コストを低減することができる。特に、大規模なデバイス管理システムにおいては、管理コストの大幅な削減が期待できる。すなわち、ネットワークデバイスの設定情報を監視する場合のIT管理者の手間や管理コストを低減することができる。
近年、従来にも増してセキュリティの強化が重要視され、それに伴いデバイス2000のデバイス構成情報においても、次のようなデータタイプ(データタイプ1〜3)に大別されるようになってきている。
・データタイプ1:セキュリティに関するポリシーを設定するためのセキュリティポリシー設定項目(セキュリティのポリシーに関連する種類の設定項目)
・データタイプ2:データタイプ1に連動するセキュリティ設定項目(データタイプ1に連動する種類の設定項目)
・データタイプ3:データタイプ1には連動しない非セキュリティ設定項目(データタイプ1に連動しない種類の設定項目)
例えば、データタイプ1は、「LPRポートの使用可否」を設定する項目が該当する。
データタイプ2は、データタイプ1の「LPRポート使用可否」に連動する「LPRポート番号」を設定する項目が該当する。データタイプ1の「LPRポート使用可否」が「使用可能」と設定されている場合には、データタイプ2の「LPRポート番号」は設定可能な状態となる。一方、「LPRポート使用可否」が「使用可能」と設定されている場合には、「LPRポート番号」の設定項目自体が設定不可の状態となる。すなわち、データタイプ2の設定項目は、データタイプ1の設定項目に従属することになる。
データタイプ3は、データタイプ1の「LPRポート使用可否」には関連しない「オートスリープ移行時間」といった設定項目が該当する。
大規模なデバイス管理システムにおけるデバイス2000には、上記データタイプ1に対応したデバイス2000も、データタイプ1に対応していないデバイス2000も存在する。
また、データタイプ1の監視に関しては、その従属となるデータタイプ2や、関連性を持たないデータタイプ3とは別に監視する場合がある。
例えば、データタイプ1の監視は、オフィス全体のセキュリティポリシー自体を規定するIT管理者が監視し、データタイプ2やデータタイプ3の監視は、実際にデバイス2000が稼働している部門のIT管理者が監視する場合が多い。
このような場合、データタイプ2やデータタイプ3を監視するIT管理者においては、選択した監視項目と、監視対象デバイス2000がデータタイプ1に対応しているか否かとにより、動的に監視項目を変更することが望ましい。
例えば、図8の「デバイス監視項目の選択」画面で選択したデバイス構成ファイルが、データタイプ1〜3で構成され、データタイプ1において「LPRポート使用可否」項目が「使用不可」と設定されている場合がある。
この場合には、データタイプ1対応デバイス2000に対しては、データタイプ2の「LPRポート番号」項目の設定自体が不可となるため、監視する必要がない。
一方、データタイプ1非対応デバイス2000に対しては、「LPRポート番号」の監視を行う必要がある。
以上を踏まえ、デバイス構成ファイルを構成するデータタイプ、監視対象デバイス2000の対応データタイプに伴う監視対象データタイプの関係(一覧)を図17に例示する。
図17に例示する一覧は、データ構成、構成データタイプ、監視対象デバイス2000の対応データタイプに伴う監視対象となるデータタイプから構成される。
例えば、データ構成1は、データタイプ1〜3で構成されている。
この場合には、データタイプ1対応デバイス2000での監視対象となるデータタイプは、データタイプ2Aとデータタイプ3となることが望ましい。ここで、データタイプ2Aとは、前記したようにデータタイプ1の設定値により監視対象とする必要がない設定項目を含むデータタイプであることを意味する。
また、データタイプ1非対応デバイス2000での監視対象となるデータタイプは、データタイプ2とデータタイプ3となることが望ましい。
次に、データ構成2は、データタイプ1と2で構成されている。
この場合には、データタイプ1対応デバイス2000での監視対象となるデータタイプは、データタイプ2Aとなり、データタイプ1非対応デバイス2000での監視対象となるデータタイプは、データタイプ2となることが望ましい。
次に、データ構成3は、データタイプ2と3で構成されている。
この場合には、データタイプ1対応デバイス2000か否かにかかわらず監視対象となるデータタイプは、データタイプ2とデータタイプ3となることが望ましい。これは、構成データタイプにデータタイプ1が存在していないため、データタイプ1対応か否かのデバイス2000にかかわらず、監視対象となるデータタイプは同じになる。
次に、データ構成4は、データタイプ1と3で構成されている。
この場合には、この場合には、データタイプ1対応デバイス2000か否かにかかわらず監視対象となるデータタイプは、データタイプ3のみとなることが望ましい。
次に、データ構成5は、データタイプ1のみで構成されている。
この場合には、この場合には、データタイプ1対応デバイス2000か否かにかかわらず監視対象となるデータタイプは、存在しないことになることが望ましい。
次に、データ構成6は、データタイプ2のみで構成されている。
この場合には、この場合には、データタイプ1対応デバイス2000か否かにかかわらず監視対象となるデータタイプは、データタイプ2のみとなることが望ましい。
次に、データ構成7は、データタイプ3のみで構成されている。
この場合には、この場合には、データタイプ1対応デバイス2000か否かにかかわらず監視対象となるデータタイプは、データ構成4と同様にデータタイプ3のみとなることが望ましい。
以下に、上記図17に例示した監視を実現するデバイス管理部30の処理について説明する。
図18は、実施例2のデバイス構成管理部33による構成情報監視タスク作成処理を例示するフローチャートである。このフローチャートの処理は、管理サーバ1000のCPU10がHDD19等に格納されたプログラムを必要に応じてRAM12にロードして実行することにより実現されるものである。なお、図18のフローチャートは、先の図13のフローチャートに対し、先のS1303に代わりにS1800〜S1810を追加したものである。
デバイス構成管理部33は、先のS1302において、デバイス構成ファイルが選択されたことを検知すると、S1800に処理を進める。
S1800において、デバイス構成管理部33は、先のS1302で選択されたデバイス構成ファイルのデータ構成が、図17に示すデータ構成1またはデータ構成2であるか否かを判定する。なお、データ構成を判定するためのデータタイプは、予め定義されて管理サーバ1000のHDD19等に記憶されているものとする。
そして、先のS1302で選択されたデバイス構成ファイルのデータ構成がデータ構成1またはデータ構成2であると判定した場合(S1800で「はい」の場合)、デバイス構成管理部33は、S1801に処理を進める。例えば、図5に示したデバイス構成1がデータ構成1であるとする。
S1801において、デバイス構成管理部33は、データタイプ1の設定情報が適用されるデータタイプ2の設定項目を抽出する。上述の例では、データタイプ1において、「LPRポート使用可否」が「使用不可」と設定されており、関連するデータタイプ2の「LPRポート番号」が設定不可である判定されるため、デバイス構成管理部33は、「LPRポート番号」を抽出する。
次に、S1802において、デバイス構成管理部33は、データタイプ1の設定情報が適用されるデータタイプ2の設定項目が存在するか否かを設定する。
そして、データタイプ1の設定情報が適用されるデータタイプ2の設定項目が存在すると判定した場合(S1802で「はい」の場合)、デバイス構成管理部33は、S1803に処理を進める。上述の例では、デバイス構成管理部33は、LPRポート番号を、データタイプ1の設定情報が適用される設定項目であると判定するため、S1803に遷移する。
S1803において、デバイス構成管理部33は、先のS1801で抽出した設定項目を、監視対象外となるデータタイプ2の設定項目として、RAM12上に一時保存し、S1804に処理を進める。上述の例では、デバイス構成管理部33は、「LPRポート番号」を、監視対象外となるデータタイプ2の設定項目として、RAM12上に一時保存する。
なお、デバイス構成管理部33は、先のS1803でRAM12上に一時保存した監視対象外となるデータタイプ2の設定項目を、先のS1324において、データ保管部34に保存するものとする。また、デバイス構成管理部33は、先のS1803でRAM12上に一時保存した監視対象外となるデータタイプ2の設定項目を、先のS1326において削除するものとする。
また、上記S1802において、データタイプ1の設定情報が適用されるデータタイプ2の設定項目が存在しないと判定した場合(S1802で「いいえ」の場合)、デバイス構成管理部33は、そのままS1804に処理を進める。
S1804において、デバイス構成管理部33は、上記S1302で選択されたデバイス構成ファイルの設定項目と設定値のうち、上記データタイプ1以外の設定項目と設定値を、図8の「デバイス監視項目の選択」セクションの監視項目候補、及び監視値としてタスク作成領域62に表示する。即ち、データタイプ1の設定情報が別のシステムで監視対象とされている際には、データタイプ1の設定情報に対応する設定項目を、先のS1304の設定項目の選択の候補としない。該S1804の処理の後、デバイス構成管理部33は、S1304に処理を進める。
また、上記S1800において、先のS1302で選択されたデバイス構成ファイルのデータ構成がデータ構成1またはデータ構成2でないと判定した場合(S1800で「いいえ」の場合)、デバイス構成管理部33は、S1805に処理を進める。
S1805において、デバイス構成管理部33は、先のS1302で選択されたデバイス構成ファイルのデータ構成が、図17に示すデータ構成3であるか否かを判定する。
そして、先のS1302で選択されたデバイス構成ファイルのデータ構成がデータ構成3であると判定した場合(S1805で「はい」の場合)、デバイス構成管理部33は、S1804に処理を進める。
一方、先のS1302で選択されたデバイス構成ファイルのデータ構成がデータ構成3でないと判定した場合(S1805で「いいえ」の場合)、デバイス構成管理部33は、S1806に処理を進める。
S1806において、デバイス構成管理部33は、先のS1302で選択されたデバイス構成ファイルのデータ構成が、図17に示すデータ構成4又はデータ構成7であるか否かを判定する。
そして、先のS1302で選択されたデバイス構成ファイルのデータ構成がデータ構成4又はデータ構成7であると判定した場合(S1806で「はい」の場合)、デバイス構成管理部33は、S1807に処理を進める。
S1807において、デバイス構成管理部33は、データタイプ3の設定項目と設定値を、図8の「デバイス監視項目の選択」セクションの監視項目候補、及び監視値としてタスク作成領域62に表示する。該S1807の処理の後、デバイス構成管理部33は、S1304に処理を進める。
一方、先のS1302で選択されたデバイス構成ファイルのデータ構成がデータ構成4又はデータ構成7でないと判定した場合(S1806で「いいえ」の場合)、デバイス構成管理部33は、S1808に処理を進める。
S1808において、デバイス構成管理部33は、先のS1302で選択されたデバイス構成ファイルのデータ構成が、図17に示すデータ構成5であるか否かを判定する。
そして、先のS1302で選択されたデバイス構成ファイルのデータ構成がデータ構成5であると判定した場合(S1808で「いいえ」の場合)、デバイス構成管理部33は、S1809に処理を進める。
S1809において、デバイス構成管理部33は、データタイプ2の設定項目と設定値を、図8の「デバイス監視項目の選択」セクションの監視項目候補、及び監視値としてタスク作成領域62に表示する。該S1809の処理の後、デバイス構成管理部33は、S1304に処理を進める。
一方、先のS1302で選択されたデバイス構成ファイルのデータ構成がデータ構成5でないと判定した場合(S1808で「はい」の場合)、デバイス構成管理部33は、S1810に処理を進める。
S1810において、デバイス構成管理部33は、図8の「デバイス監視項目の選択」セクションの監視項目候補、及び監視値として表示すべき設定項目と設定値が存在しない通知をタスク作成領域62に表示し、先のS1302に処理を遷移させる。
他の処理は、図13と同一のため説明を省略する。
次に、図19のフローチャートを用いて、実施例2の監視タスク処理について説明する。
図19は、実施例2の監視タスク処理を例示するフローチャートである。このフローチャートの処理は、管理サーバ1000のCPU10がHDD19等に格納されたプログラムを必要に応じてRAM12にロードして実行することにより実現されるものである。なお、図19のフローチャートは、先の図16のフローチャートに対し、S1900〜S1903を追加したものである。
先のS1605において、デバイス構成管理部33は、先のS1604で比較した結果、相違があると判定した場合(S1605で「はい」の場合)、デバイス構成管理部33は、そのままS1900に処理を進める。
S1900において、デバイス構成管理部33は、監視対象デバイスがサポートしているデータタイプ情報を取得し、S1901に処理を進める。ここで、監視対象デバイスがサポートしているデータタイプ情報の一例を図4(b)に示す。
図4(b)は、実施例2のデバイス探索部31によるデバイス探索等により取得されるデバイス情報の一例を示す図である。
図4(b)に示す、デバイス探索結果としてのデバイス情報は、前記図4(a)の構成に、デバイスタイプと、構成データタイプを追加した構成である。
デバイスタイプは、探索されたデバイス2000が、データタイプ1に対応しているか否かを示す情報である。例えば、デバイスDevA1は、データタイプ1に対応しており、デバイスDevA2〜DevAxも同様である。一方、デバイスDevB1〜Bxは、データタイプ1には対応していないことを示す。
また、図4(b)は、例えば、デバイスDevA1〜DevAxの構成データタイプは、データタイプ1,2,3であり、デバイスDevB1〜Bxの構成データタイプは、データタイプ2,3であることを示す。
なお、監視対象デバイス2000がサポートしているデータタイプ情報、構成データタイプは、デバイス構成管理部33からデバイス2000のデバイス構成サービス部36に、Webサービス等の通信方法で取得してもよい。さらに、先のS1603で取得した監視対象デバイス2000の監視対象データの一部として、データタイプ情報を設けるようにしてもよい。
S1901において、デバイス構成管理部33は、監視対象デバイス2000がデータタイプ1に対応しているかを判定する。
そして、監視対象デバイス2000がデータタイプ1に対応していると判定した場合(S1901で「はい」の場合)、デバイス構成管理部33は、S1902に処理を進める。上述の例では、デバイス構成管理部33は、監視対象デバイス2000がデバイスDevA1〜Axの場合には、データタイプ1に対応していると判定し、S1902に遷移する。
S1902において、デバイス構成管理部33は、先のS1803でRAM12上に一時保存し、先のS1324でデータ保管部34に保存した設定項目を、監視対象外となるデータタイプ2の項目として取得する。上述の例では、デバイス構成管理部33は、LPRポート番号を、監視対象外となるデータタイプ2の項目として取得する。
次に、S1903において、デバイス構成管理部33は、先のS1604及びS1605で相違があると判定された監視ファイルの監視項目から、先のS1902で取得した監視対象外となるデータタイプ2の項目を除外し、先のS1606に遷移する。上述の例では、デバイス構成管理部33は、「LPRポート番号」を除外し、先のS1606に遷移する。
なお、先のS1903で除外された項目についても、相違があった旨が、先のS1611で保存されるものとする。
即ち、監視対象外となるデータタイプ2の設定項目の設定情報について値が相違すると判断された場合、該設定項目については、強制復帰は行われないが、メール通知は行われることになる。この場合、先のS1620で「いいえ」の場合にも、メール通知を強制的に行うものとしてもよい。
また、上記S1901において、監視対象デバイス2000がデータタイプ1に対応していないと判定した場合(S1901で「いいえ」の場合)、デバイス構成管理部33は、そのままS1606に処理を進める。上述の例では、デバイス構成管理部33は、監視対象デバイス2000がデバイスDevB1〜Bxの場合には、データタイプ1に対応していないと判定し、S1606に遷移する。
以上示した処理により、上述した例では、監視対象デバイス2000のデバイスDevA1〜Axの監視対象項目は、先のS1304で選択した監視項目のうち、ネットワーク/LPRポート番号(9100)が除外され、タイマ/オートスリープ移行時間(監視値:10分)が監視項目となる。
一方、監視対象デバイス2000のデバイスDevA1〜Axの監視対象項目は、先のS1304で選択した監視項目のうちタイマ/オートスリープ移行時間(監視値:10分)とネットワーク/LPRポート番号(監視値:9100)が監視項目となる。
よって、実施例1の効果に加え、監視するデバイスに、セキュリティ項目に連動するデータタイプを含むようなデータ構成に対応したセキュリティの強化が重要視されたデバイスが含まれる場合のデバイスの設定情報の監視も容易に行うことができる。
デバイス構成管理部33の設定機能により、デバイス2000に設定したデバイス構成ファイルの設定値に関して、デバイス2000の能力により、丸め処理(デバイス特性に応じた設定値の補正処理)が発生する場合がある。実施例3では、このような場合に対応可能な構成について説明する。
図20は、デバイス構成管理部33の設定機能の実行結果に伴う丸め処理結果を保持する丸め処理デバイスリストを例示する図である。丸め処理デバイスリストは、例えば、先の図6の「デバイス構成1」の行に示されるような設定が行われた場合に、データ保管部34に保管される。
図20に示すように、丸め処理デバイスリストは、ファイル名、設定項目1、設定項目2、丸め処理デバイス名、及び丸め処理結果を含む。
ファイル名、設定項目1、及び設定項目2は、先の図5と同様である。
丸め処理デバイス名は、ファイル名に示されたデバイス構成ファイルを適用した場合に丸め処理が発生したデバイス名を意味する。
丸め処理結果は、丸め処理が発生したデバイス2000における丸められた設定値(補正された設定情報)を意味する。
図20の例では、先の図6に示したように、図5に示すデバイス構成1のデバイス構成ファイルをデバイス2000に設定した場合には、デバイスDevB1〜Bxにおいて、設定項目1のタイマ配下の設定項目2のオートスリープの設定値が「10分」から「15分」に丸められたことを示す。例えば、デバイスDevB1〜Bxが、オートスリープの設定値として15分単位の設定しか許可されていない場合などに対応する。
一方、設定項目1のタイマ配下の設定項目2のサマータイムや、ネットワーク配下のLPRポート番号やSNMPポート番号に関しては、デバイス2000においては丸め処理は発生しなかったことを示す。
図20に示したように丸め処理が行われた場合、タイマ配下のオートスリープ移行時間の設定値が10分のデバイス構成1を用いたデバイス構成情報の監視においては、常にデバイスDevB1〜Bxに対して、設定値が変更されたと判断されてしまうことになる。従って、このような場合のデバイス構成情報の監視は、丸め処理が発生するデバイス2000に対しては、丸め処理が発生しないデバイス2000の監視値ではなく、丸め処理により丸められた値を監視値として用いた監視が望ましい。すなわち、デバイス構成1のデバイス構成ファイルを用いてタイマ配下のオートスリープ移行時間を監視する場合、デバイスDevA1〜Axに対しては監視値である10分を用いた監視が望ましい。一方、デバイスDevB1〜Bxに対しては丸められた値である15分を用いた監視が望ましい。以下に、この構成を実現する実施例を説明する。
図21は、実施例3のデバイス構成管理部33による構成情報監視タスク作成処理を例示するフローチャートである。このフローチャートの処理は、管理サーバ1000のCPU10がHDD19等に格納されたプログラムを必要に応じてRAM12にロードして実行することにより実現されるものである。なお、図21のフローチャートは、先の図13のフローチャートに対し、S2100〜S2105を追加したものである。
先のS1309において、継続指示と判定された場合(S1309で「はい」の場合)、デバイス構成管理部33は、S2100に処理を遷移する。
S2100において、デバイス構成管理部33は、データ保管部34から先のS1302で選択されたデバイス構成ファイルを用いたデバイス2000への設定結果である丸め処理デバイスリストを取得する。ここでは、デバイス構成管理部33は、先の図20に示すデバイス構成1をデバイス2000に設定した結果である丸め処理デバイスリストを取得するものとして以下を説明する。
次に、S2101において、デバイス構成管理部33は、先のS1304で選択された監視項目を取得する。上述の例では、デバイス構成管理部33は、タイマ/オートスリープ移行時間(監視値:10分)とネットワーク/LPRポート番号(監視値:9100)を監視項目として取得する。
次に、S2102において、デバイス構成管理部33は、先のS1308で選択された監視対象デバイス2000に、先のS1304で選択された監視項目に対して、丸め処理が発生するデバイス2000が存在するかを判定する。そして、丸め処理が発生するデバイス2000が存在しないと判定した場合(S2102で「いいえ」の場合)、デバイス構成管理部33は、そのまま1310に処理を進める。
一方、丸め処理が発生するデバイス2000が存在すると判定した場合(S2102で「はい」の場合)、デバイス構成管理部33は、S2104に処理を進める。上述の例では、デバイス構成管理部33は、監視対象デバイスA1〜Ax、B1〜BxのデバイスB1〜Bxにおいて、監視項目であるタイマ/オートスリープ移行時間(監視値:10分)に対して、丸め処理が発生すると判定する。
S2104において、デバイス構成管理部33は、先のS2102で丸め処理が発生すると判定されたデバイス2000用の監視対象データを生成する。上述の例では、デバイス構成管理部33は、デバイスDevB1〜Bx用のタイマ/オートスリープ移行時間に対する監視値15分の監視対象データを生成する。
次に、S2105において、デバイス構成管理部33は、先のS2104で生成した丸め処理が発生するデバイス2000用の監視対象データをRAM12上に一時保存すし、S1310に処理を進める。上述の例では、デバイス構成管理部33は、デバイスDevB1〜Bx用のタイマ/オートスリープ移行時間に対する監視値15分である監視対象データを、RAM12上に一時保存する。
なお、デバイス構成管理部33が、先のS1326でRAM12上に一時保存したデータを削除する際には、先のS2105で一時保存した丸め処理が発生するデバイス2000用の監視対象データも削除する。また、デバイス構成管理部33が、先のS1325でデバイス構成データ保管部35への監視ファイルの保存の際には、先のS2105でRAM12に一時保存した丸めデバイス2000用の監視対象データを含む丸め用監視ファイルを生成し保存する。すなわち、デバイス構成管理部33は、丸め処理が発生しないデバイス2000用監視ファイルと、丸め処理が発生するデバイス2000用監視ファイルを生成し、デバイス構成データ保管部35に保存することを意味する。
図22は、実施例3の監視タスク処理を例示するフローチャートである。このフローチャートの処理は、管理サーバ1000のCPU10がHDD19等に格納されたプログラムを必要に応じてRAM12にロードして実行することにより実現されるものである。なお、図22のフローチャートは、先の図16のフローチャートに対し、S2200〜S2203を追加したものである。
デバイス構成管理部33は、先のS1601の処理の後、S2200に処理を進める。S2200において、デバイス構成管理部33は、データ保管部34から丸め処理デバイスリストを取得する。上述の例では、デバイス構成管理部33は、先の図20の丸め処理デバイスリストを取得する。そして、デバイス構成管理部33は、先のS1602を経て、監視対象デバイス2000の監視が修正していない場合には、S2201に遷移する。
S2201において、デバイス構成管理部33は、監視対象デバイス2000が、先のS2200で取得した丸め処理デバイスリストから、丸め処理が発生するデバイス2000であるか否かを判定する。そして、丸め処理が発生するデバイス2000でないと判定した場合(S2201で「いいえ」の場合)、デバイス構成管理部33は、先のS1603に処理を進める。先の例では、デバイス構成管理部33は、監視対象デバイスDevA1〜Axの場合には、先のS1603に遷移する。
一方、丸め処理が発生するデバイス2000であると判定した場合(S2201で「はい」の場合)、デバイス構成管理部33は、先のS2202に処理を進める。先の例では、デバイス構成管理部33は、監視対象デバイス2000がデバイスDevB1〜Bxの場合には、S2202に遷移する。
S2202において、デバイス構成管理部33は、先のS1325でデバイス構成データ保管部35に保存した丸め処理デバイス用監視ファイルを取得する。先の例では、デバイス構成管理部33は、監視対象デバイスDevB1〜Bx用のタイマ/オートスリープ移行時間に対する監視値15分を含む監視対象デバイス構成ファイルを取得する。
次に、S2203において、デバイス構成管理部33は、監視対象デバイス2000のデバイス構成サービス部36から、先の2202で取得した丸めデバイス用監視ファイルに対応した監視対象デバイス2000のデバイス情報構成ファイルを取得する。先の例では、デバイス構成管理部33は、監視対象デバイスDevB1〜Bxのデバイス構成サービス部36から、タイマ/オートスリープ移行時間とネットワーク/LPRポート番号から構成された監視対象ファイルを取得する。本S2203の処理の後、デバイス構成管理部33は、先のS1604に処理を進める。
以上の処理により、実施例1の効果に加え、監視するデバイスに、丸め処理が必要なデバイスが含まれる場合のデバイスの設定情報の監視も容易に行うことができる。
先の実施例3に示したように、デバイス構成管理部33の設定機能により、デバイス2000に設定したデバイス構成ファイルの設定値に関して、デバイス2000の能力により、丸め処理が発生する場合がある。このような場合には、デバイス構成管理部33は、「構成情報監視タスクの作成」の「監視対象デバイスの選択」画面の「監視対象デバイスの選択」セクションに表示するデバイス2000を、選択した監視項目に応じたデバイス2000のみとすることが望ましい。以下、このような構成を実現する実施例を説明する。
図23は、実施例4のデバイス構成管理部33による構成情報監視タスク作成処理を例示するフローチャートである。このフローチャートの処理は、管理サーバ1000のCPU10がHDD19等に格納されたプログラムを必要に応じてRAM12にロードして実行することにより実現されるものである。なお、図23のフローチャートは、先の図13のフローチャートに対し、S2300〜S2304を追加したものである。
デバイス構成管理部33は、先のS1306において、RAM12上に、先のS1302で選択されたデバイス構成ファイル名と、先のS1304で選択された監視項目を一時保存した後、S2300に処理を進める。
S2300において、デバイス構成管理部33は、データ保管部34から先のS1302で選択されたデバイス構成ファイルを用いたデバイス2000への設定結果である丸め処理デバイスリストを取得する。上述の例では、デバイス構成管理部33は、先の図20に示すデバイス構成1をデバイス2000に設定した結果である先の図6に示す丸め処理デバイスリストを取得する。
次に、S2301において、デバイス構成管理部33は、先のS1304で選択された監視項目を取得する。上述の例では、デバイス構成管理部33は、タイマ/オートスリープ移行時間(監視値:10分)とネットワーク/LPRポート番号(監視値:9100)を監視項目として取得する。
次に、S2302において、デバイス構成管理部33は、先の図4(a)に示したようなデバイスリストを取得し、該デバイスリストに、先のS1304で選択された監視項目に対して、丸め処理が発生するデバイス2000が存在するか否かを判定する。そして、丸め処理が発生するデバイス2000が存在すると判定した場合(S2302で「はい」の場合)、デバイス構成管理部33は、S2303に処理を進める。上述の例では、デバイス構成管理部33は、監視対象デバイスA1〜Ax、B1〜BxのデバイスB1〜Bxにおいて、監視項目であるタイマ/オートスリープ移行時間(監視値:10分)に対して、丸め処理が発生すると判定する。
S2303において、デバイス構成管理部33は、先の2302で取得したデバイスリストに含まれる全てのデバイス2000のうち、先のS2302で丸め処理が発生すると判定されたデバイス2000を含まないデバイス2000を、図9の「監視対象デバイスの選択」セクションに表示する。上述の例では、デバイス構成管理部33は、丸め処理が発生するデバイスDevB1〜Bxを含まないデバイスDebA1〜Axを、図9の「監視対象デバイスの選択」セクションに表示する。本S2303の処理の後、デバイス構成管理部33は、S1308に処理を進める。
一方、上記S2302において、デバイス構成管理部33が、丸め処理が発生するデバイス2000が存在しないと判定した場合(S2302で「いいえ」の場合)、デバイス構成管理部33は、S2304に処理を進める。
S2304において、デバイス構成管理部33は、先の2302で取得したデバイスリストに含まれる全てのデバイス2000を、図9の「監視対象デバイスの選択」セクションに表示する。本S2304の処理の後、デバイス構成管理部33は、S1308に処理を進める。
これにより、丸め処理デバイスリストに含まれているクデバイスを、生成する監視タスクの監視を行う対象の候補から除外することができる(即ち、生成する監視タスクの監視を行う対象から除外することができる)。
以上の処理により、実施例1の効果に加え、デバイス管理システム内に、丸め処理が必要なデバイスが含まれる場合のデバイスの設定情報の監視も容易に行うことができる。
以上示したように、本発明の各実施例では、管理サーバ1000が、IT管理者からの監視項目や監視対象デバイスの選択を受け付け、監視対象デバイスの監視項目を監視する監視タスクを作成し、該監視タスクに対応する監視項目と設定値を含む監視用データを、該監視タスクに関連付けて保存しておく。そして、管理サーバ1000は、監視タスクの実行時に、監視対象デバイスから、監視用データに対応する、監視項目で構成されたデバイス構成ファイルを取得し、取得した監視対象デバイスのデバイス構成ファイルと、監視用データとを比較し、差異があった場合に、監視タスクに設定された対処方法に従い対処する構成を有する。このような構成により、大規模なデバイス管理システムであっても、デバイス2000の構成情報に対する監視手順の操作性向上やデバイス特性に応じた適切なリモート監視を実現し、IT管理者のコンピュータシステムに係る管理コストを削減することができる。
即ち、セキュアなポリシーに対応する設定値を含む設定値群を、スケジュールや監視対象を設定できるタスクを用いて、監視したり、変更されていた設定を復旧したりする場合のIT管理者の手間や管理コストを低減することができる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施例について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施例を組み合わせた構成も全て本発明に含まれるものである。
(その他の実施例)
本発明は、上述の実施例の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施例の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施例及びその変形例を組み合わせた構成も全て本発明に含まれるものである。

Claims (8)

  1. ネットワークデバイスに設定された設定情報を監視するための監視タスクを生成する際に、ネットワークデバイスに設定され得る設定情報から、監視対象とする設定内容を選択する選択手段と、
    前記設定内容として特定の種類の設定情報についての選択が行われた際に、監視を行う対象となるネットワークデバイスと、監視設定と、監視スケジュールとが設定された監視タスクの生成に伴い、当該設定内容に対応する設定情報を監視用データとして抽出し、該監視用データを当該生成される監視タスクに関連付けて保存する保存手段と、
    前記生成された監視タスクの実行を、当該監視タスクに設定された監視スケジュールに従い制御する制御手段と、
    前記監視タスクが実行された際に、当該監視タスクに設定されたネットワークデバイスから前記監視用データに対応する設定情報を取得する取得手段と、
    前記取得手段により取得された設定情報を用いた比較処理の結果に従い、前記実行された監視タスクに設定された監視設定に従う処理を実行する実行手段と、を有し、
    前記設定内容として前記特定の種類とは異なる種類の設定情報についての選択が行われた際には、監視を行う対象となるネットワークデバイスと、監視設定と、監視スケジュールとが設定された監視タスクの生成に伴う、前記保存手段による監視用データの保存が行われないことを特徴とする監視装置。
  2. 前記特定の種類とは異なる種類の設定情報は、セキュリティのポリシーに該当する設定情報であり、
    前記選択手段は、セキュリティのポリシーに該当する設定情報については、監視対象とする設定内容を選択する際に、前記監視装置で管理されたポリシーのバージョンの中からいずれかのバージョンを選択し、
    前記監視タスクが実行された際には、前記取得手段により取得された設定情報と、当該選択されたバージョンに対応する設定情報との比較処理が行われることを特徴とする請求項記載の監視装置。
  3. 前記監視設定には、前記監視を行う対象となるネットワークデバイスの設定が変化したことをメールで通知する第1の監視設定と、前記監視を行う対象となるネットワークデバイスの設定を前記監視用データに含まれる値で更新する第2の監視設定と、の少なくとも何れかが含まれることを特徴とする請求項またはに記載の監視装置。
  4. 前記実行手段は、前記実行された監視タスクに、前記第1の監視設定が設定されていた場合には、設定の変化が検出されたネットワークデバイスの全てについての検出結果の詳細が記述されたファイルが添付されたメールの通知のための処理を実行することを特徴とする請求項に記載の監視装置。
  5. 前記実行手段は、前記実行された監視タスクに、前記第2の監視設定が設定されていた場合には、当該監視タスクに設定された前記監視を行う対象となるネットワークデバイスに対して、前記比較処理において同じでないと判断された設定項目の値を、前記監視用データに含まれる値で更新する指示を実行することを特徴とする請求項に記載の監視装置。
  6. 前記ネットワークデバイスは、画像形成装置、ネットワークカメラ、デジタル医療機器、ロボット、車載端末、空調機器のいずれかであることを特徴とする請求項1〜5のいずれか1項に記載の監視装置。
  7. 監視装置における制御方法であって、
    ネットワークデバイスに設定された設定情報を監視するための監視タスクを生成する際に、ネットワークデバイスに設定され得る設定情報から、監視対象とする設定内容を選択する選択ステップと、
    前記設定内容として特定の種類の設定情報についての選択が行われた際に、監視を行う対象となるネットワークデバイスと、監視設定と、監視スケジュールとが設定された監視タスクの生成に伴い、当該設定内容に対応する設定情報を監視用データとして抽出し、該監視用データを当該生成される監視タスクに関連付けて保存する保存ステップと、
    前記生成された監視タスクの実行を、当該監視タスクに設定された監視スケジュールに従い制御する制御ステップと、
    前記監視タスクが実行された際に、当該監視タスクに設定されたネットワークデバイスから前記監視用データに対応する設定情報を取得する取得ステップと、
    前記取得された設定情報を用いた比較処理の結果に従い、前記実行された監視タスクに設定された監視設定に従う処理を実行する実行ステップと、を有し、
    前記設定内容として前記特定の種類とは異なる種類の設定情報についての選択が行われた際には、監視を行う対象となるネットワークデバイスと、監視設定と、監視スケジュールとが設定された監視タスクの生成に伴う、前記保存ステップでの監視用データの保存が行われないことを特徴とする制御方法。
  8. コンピュータを、請求項1〜6のいずれか1項に記載された各手段として機能させるためのプログラム。
JP2015035080A 2015-02-13 2015-02-25 監視装置、制御方法、及びプログラム Active JP6525634B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US15/019,290 US9887879B2 (en) 2015-02-13 2016-02-09 Monitoring apparatus and method
DE102016102357.4A DE102016102357A1 (de) 2015-02-13 2016-02-11 Überwachungsvorrichtung und verfahren
CN201610086269.5A CN105897458B (zh) 2015-02-13 2016-02-15 监视设备及其控制方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015025990 2015-02-13
JP2015025990 2015-02-13

Publications (3)

Publication Number Publication Date
JP2016153992A JP2016153992A (ja) 2016-08-25
JP2016153992A5 JP2016153992A5 (ja) 2018-04-05
JP6525634B2 true JP6525634B2 (ja) 2019-06-05

Family

ID=56760613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015035080A Active JP6525634B2 (ja) 2015-02-13 2015-02-25 監視装置、制御方法、及びプログラム

Country Status (2)

Country Link
JP (1) JP6525634B2 (ja)
CN (1) CN105897458B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210232122A1 (en) * 2018-06-22 2021-07-29 Mitsubishi Electric Corporation Management device, management method, and program
JP2023020029A (ja) 2021-07-30 2023-02-09 キヤノン株式会社 情報処理装置、方法、及びプログラム
JP2023036112A (ja) 2021-09-02 2023-03-14 キヤノン株式会社 情報処理装置、方法、及びプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001084223A (ja) * 1999-09-16 2001-03-30 Nec Corp コンピュータ機器遠隔分散管理方法
JP4255317B2 (ja) * 2003-06-03 2009-04-15 株式会社日立製作所 運用監視方法及び実施システム並びに処理プログラム
CN100499515C (zh) * 2004-02-10 2009-06-10 华为技术有限公司 网络监视系统及方法
CN100369514C (zh) * 2004-11-12 2008-02-13 中兴通讯股份有限公司 一种移动通信系统中系统资源动态监视的方法
JP2006268509A (ja) * 2005-03-24 2006-10-05 Nomura Research Institute Ltd ジョブ設定装置およびジョブ設定方法
JP4182083B2 (ja) * 2005-05-12 2008-11-19 キヤノン株式会社 ネットワークに接続されたネットワーク機器を管理する装置、方法、及びプログラム
JP2007080171A (ja) * 2005-09-16 2007-03-29 Ricoh Co Ltd 機器管理装置、機器管理方法、プログラム及び記録媒体
JP4959425B2 (ja) * 2007-06-04 2012-06-20 株式会社リコー 情報処理装置、プログラムおよび情報処理方法
CN101383660B (zh) * 2008-10-15 2011-05-04 北京航空航天大学 一种光纤通道网络实时监视平台和监视方法
CN103248513A (zh) * 2012-06-19 2013-08-14 谷尼国际软件(北京)有限公司 基于Office办公套件的网络信息数据采集方法及系统
JP6184209B2 (ja) * 2013-07-09 2017-08-23 キヤノン株式会社 管理装置、制御方法及びプログラム
CN103390066B (zh) * 2013-08-08 2016-02-17 上海新炬网络信息技术有限公司 一种数据库全局性自动化优化预警装置及其处理方法

Also Published As

Publication number Publication date
JP2016153992A (ja) 2016-08-25
CN105897458A (zh) 2016-08-24
CN105897458B (zh) 2019-08-20

Similar Documents

Publication Publication Date Title
US8531693B2 (en) Printer control device providing printer masquerading features and related methods
JP6525634B2 (ja) 監視装置、制御方法、及びプログラム
WO2010073606A1 (en) Program distribution server, image forming apparatus, program distribution system, and contract document integration method
US10178134B2 (en) Management apparatus and method for controlling management apparatus
JP2016051201A (ja) 情報処理システム、情報処理装置とその制御方法、及びプログラム
JP6223205B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2018142351A (ja) 情報処理装置、情報処理方法、プログラム
JP2019046047A (ja) 情報処理装置、情報処理方法、プログラム
DE102016102357A1 (de) Überwachungsvorrichtung und verfahren
JP2014035643A (ja) ライセンス管理システムおよびライセンス管理方法、クライアント装置
JP5975730B2 (ja) 管理システム、管理システムの制御方法、管理装置、及びプログラム
JP2017021458A (ja) 監視装置、監視装置の制御方法、及びプログラム
US20170357783A1 (en) Method and system for license management of network elements
JP6420649B2 (ja) 情報処理装置とその制御方法、及びプログラム
US20130107882A1 (en) Management apparatus, management method, and computer-readable medium
JP6827865B2 (ja) 管理装置、方法、及びプログラム
JP2020013504A (ja) 管理システム、管理システムの制御方法及びプログラム
JP6255333B2 (ja) システム、画像形成装置及びそれらの制御方法、プログラム
JP6344904B2 (ja) 画像処理装置、画像処理システム、画像処理装置の制御方法、及びコンピュータプログラム
JP6357078B2 (ja) 情報処理装置とその制御方法、及びプログラム
US20230035790A1 (en) Information processing apparatus, device management method, and storage medium
JP6422528B2 (ja) 管理装置、制御方法及びプログラム
JP2019053570A (ja) 管理装置、管理装置の制御方法、及びプログラム
JP2019020987A (ja) 情報処理装置、情報処理方法、プログラム
CN113760601A (zh) 一种数据备份方法、装置和系统

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180219

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180219

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190122

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190320

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190507

R151 Written notification of patent or utility model registration

Ref document number: 6525634

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151