JP2009211175A - ネットワークデバイス管理装置及びデバイス管理方法 - Google Patents

ネットワークデバイス管理装置及びデバイス管理方法 Download PDF

Info

Publication number
JP2009211175A
JP2009211175A JP2008051115A JP2008051115A JP2009211175A JP 2009211175 A JP2009211175 A JP 2009211175A JP 2008051115 A JP2008051115 A JP 2008051115A JP 2008051115 A JP2008051115 A JP 2008051115A JP 2009211175 A JP2009211175 A JP 2009211175A
Authority
JP
Japan
Prior art keywords
management
network
management apparatus
management operation
denotes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008051115A
Other languages
English (en)
Inventor
Gakukai Hatano
学海 畑農
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2008051115A priority Critical patent/JP2009211175A/ja
Priority to US12/393,389 priority patent/US7957316B2/en
Publication of JP2009211175A publication Critical patent/JP2009211175A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】ネットワークデバイス管理装置により複数のネットワークデバイスに対して一律の管理操作を行う場合、その順序が問題となる場合があった。
【解決手段】デバイスのIPアドレスを変更する管理操作を複数のデバイスに対して行う場合、操作対象のデバイスにネットワークデバイス管理装置が含まれる場合、自装置を操作の末尾に回し、その他のデバイスに対してIPアドレスの変更操作を行う(1808)。その結果操作対象のデバイスであるネットワークデバイス管理装置がリブートを行っても、それまでに操作対象の全デバイスに対して管理操作が完了しているため、リブートによる処理の中断で、他のデバイスに対する管理操作が行われないという自体を防止できる。
【選択図】図18

Description

本発明は、ネットワークに接続されたネットワークデバイスを遠隔的に管理するネットワークデバイス管理装置及び該装置におけるデバイス管理方法に関するものである。
従来ネットワークデバイスの管理のために、管理する対象となるデバイスと別に、独立した情報処理装置をネットワークデバイス管理装置として用いることが一般的であった。そのようなシステムにおいては、管理装置自体が管理すべき対象となることはない。そのため、管理対象のデバイスに対して管理操作を実行することが、管理装置自身に影響を及ぼすことを考慮する必要はなかった。このようなシステムでは、対象となるデバイスをネットワークから検出し、検出した順番にデバイスリストに記録する。そして一般的には、管理操作の対象はそのデバイスリストに基づいて選択され、選択されたデバイスに対してデバイスリストに掲載された順番で管理操作が行われる(例えば特許文献1等参照)。
また、従来のシステムの中には、ネットワークに接続されたノードの設定を変更する際に以下のような手段をとるものがある。すなわち、当該ノードのネットワーク内における接続経路上のネットワーク接続点の接続状態に基づいて設定変更の経路を生成する。そして当該経路のなかで管理装置のネットワーク接続点から遠いデバイスから順番に設定を変更する(例えば特許文献2等参照)。
また、従来のシステムの中には、デバイスがサーバ機能を備えており、そのデバイスの設定を管理する手段を、当該サーバを通じて提供しているものも存在する(例えば特許文献3等参照)。
さらに、従来のシステムには、デバイスがそれ自身を単独で管理するサーバ機能を、HTTPプロトコルに基づいたリンクを相互に通知して表示するものもある。このようなシステムは、こういすることで、ユーザが複数のデバイスを個別に管理する一助となるようにしたものである(例えば特許文献4あるいは特許文献5等参照)。
特開2003−337771号公報(第12ページ、図8等) 特開2002−171255号公報(第5ページ、図2等) 特開平10−285324号公報(第27ページ、図2等) 特開平11−239136号公報(第6ページ、図2等) 特開2002−099472号公報(第4ページ、図1等)
しかしながら、上述したような従来の技術のうち、デバイス自身がデバイスの設定を管理するためのサーバ機能を備えるものでは、そのデバイスの設定のみしか管理できないという問題があった。
また従来の技術にはデバイスがサーバ機能を備えるものがあり、複数デバイスのサーバ機能間でリンクを自動的に検出して表示するものもある。しかしながら、そのようなものでも、結局はデバイスに対する設定の管理は個別に行うしかなく、複数デバイスに対して設定を一斉に実行することはできなかった。
さらに、上述したような従来の技術で複数デバイスに管理操作を一斉に適用するものでは、管理装置自身が管理対象デバイスであるようなシステムのことは考慮していなかった。従って管理装置自身が管理対象である場合に複数デバイスを対象として管理操作を行うと、管理操作を管理装置自身に対して実行することによる管理装置の状態変化等の影響により管理装置自身や他のデバイスに対する管理操作が失敗することがあった。
また従来技術の中には、デバイスに対して設定を行う順序を考慮する管理装置も存在したが、その場合にも管理装置自身は接続経路上一番近いノードとして最後に設定が行われるのみであった。従って管理対象デバイスに対して操作を実行してはいけない場合や、他のデバイスよりも後に操作を実行したのではいずれかのデバイスに対する管理操作が失敗するような場合を適切に処理することができなかった。
本発明は上記従来例に鑑みて成されたものであり、ネットワークデバイス管理装置が、その管理装置自身を管理対象のネットワークデバイスとして管理操作を行う際に、当該管理操作やその順序に起因する不具合を防止し、管理操作を成功裡に完了させることできるネットワークデバイス管理装置及び管理方法を提供することを目的とする。
上記目的を達成するために本発明は以下の構成を備える。すなわち、 ネットワークに接続された自装置を含む複数のネットワークデバイスを管理対象として管理操作を行うことができるネットワークデバイス管理装置であって、前記複数のネットワークデバイスに対して実行すべき管理操作を指定する指定手段と、前記指定手段により指定された管理操作の種類に応じて、自装置に対する前記管理操作の実行の順番を決定し、前記複数のネットワークデバイスに対して前記管理操作を実行する実行手段とを備える。
あるいは、ネットワークに接続された自装置を含む複数のネットワークデバイスを管理対象として管理操作を行うことができるネットワークデバイス管理装置であって、
前記複数のネットワークデバイスに対して実行すべき管理操作を指定する指定手段と、前記指定手段により指定された管理操作の種類に応じて、自装置に対する前記管理操作の実行の適不適を判定する判定手段と、前記判定手段により不適と判定された場合は自装置を除くネットワークデバイスに対して前記管理操作を実行し、前記判定手段により適と判定された場合は自装置を含む前記複数のネットワークデバイスに対して前記管理操作を実行する実行手段とを備える。
本発明によれば、ネットワークデバイス上でネットワークデバイス管理装置が動作している場合であっても、当該デバイス自身を含めた複数のネットワークデバイスに対して管理操作を適切に適用し、管理操作の実行を成功させることが可能になる。
以下、本発明に係る実施形態を説明する。本実施形態はネットワークデバイスにインストールされたネットワークデバイス管理装置に係るものである。すなわち、ネットワークデバイス管理装置自体(以下自装置と呼ぶ。)も管理対象のネットワークデバイスとして選択可能なネットワークデバイス管理装置である。実施形態においては、このような管理装置が、実行すべき管理操作が指定され、自装置が管理対象として選択されている場合に、自装置に対する管理操作の実行の順番を、その管理操作の種類に応じて決定する。具体的には、SNMP経由でのIPアドレスの再設定の指示やプロトコルスタックのオンまたはオフの設定の指示など、管理対象のネットワークデバイスのリセットを伴う管理操作を実行する場合には、自装置に対する当該管理操作の実行順を管理対象デバイスの末尾とする。また、DNSサーバの再設定の指示やサイト証明書の更新の指示など、自装置に対する管理操作の結果を用いて他のデバイスに対する管理操作を行う場合には、自装置に対する当該管理操作の実行順を対象デバイスの先頭とする。
また、自装置が管理対象として選択されている場合に、前記管理操作の種類に応じて、自装置に対する前記管理操作の実行の適不適を判定する。自装置に対する実行が不適である管理操作の種類には、サイト証明書の提示が要求されるHTTPSを経由したネットワーク管理装置からのファイルのダウンロードや、機器設定情報の配信や、前記管理操作に使用するプロトコルのオンまたはオフの設定がある。これらが実行すべき管理操作として指定されていると、自装置を除く前記管理対象のネットワークデバイスに対して前記管理操作を実行する。以下ではこれら構成や手順をさらに詳しく説明する。
[第1実施形態]
次に本発明を実施する第一の実施形態について図面を参照して説明する。図1は本実施形態のネットワークデバイス管理システムの全体の構成図である。101はネットワークである。102は本発明のネットワークデバイス管理装置であるところの多機能プリンタ装置(以下MFPと記す。)である。103は別のMFPである。また104はユーザが利用する情報処理装置であるところのパーソナルコンピュータ(以下PCと記す。)である。105はまた別のMFPである。
図2は本実施形態のPC104の内部構成図である。201はPC104の中央処理装置(以下CPUと記す。)である。202はCPU201に周辺装置を接続するためのシステムバスである。203は読み取り専用一次記憶(以下ROMと記す。)である。204は読み書き可能一次記憶(以下RAMと記す。)である。212はPC104が接続されているネットワーク101である。205はPC104をネットワーク101に接続するためのネットワークインターフェース(以下「インターフェース」をI/Fと記す。)である。207は二次記憶装置である。206は二次記憶装置207とシステムバス202を接続するための二次記憶装置である。また209はディスプレイである。208はディスプレイ209とシステムバス202とを接続するためのディスプレイI/Fである。211は入力装置である。210は入力装置211とシステムバス202を接続するための入力装置I/Fである。
図3は本実施形態のMFPの内部構成の一例を示した図である。313はコントローラである。314はエンジンである。315はネットワーク101である。301はコントローラのCPUである。302はコントローラのシステムバスである。303はコントローラのROMである。304はコントローラのRAMである。305はコントローラを通じてMFPをネットワーク315へ接続するためのネットワークI/Fである。307は二次記憶装置である。306は二次記憶装置307をシステムバス302へ接続するための二次記憶装置I/Fである。309はMFPを操作するための操作パネルである。308は操作パネル309をシステムバス302へ接続するためのパネルI/Fである。310はコントローラ313とエンジン314を相互に接続するためのエンジンI/Fである。311はプリンタである。312はスキャナである。
図4は本実施形態のMFPの内部構成の別の例を示した図である。413はプライマリコントローラである。414はセカンダリコントローラである。415はエンジンである。416はネットワーク101である。401はプライマリコントローラ413のCPUである。402はプライマリコントローラ413のシステムバスである。403はプライマリコントローラ413のROMである。404はプライマリコントローラ413のRAMである。405はプライマリコントローラ413を通じてMFPをネットワーク416へ接続するためのネットワークI/Fである。409は操作パネルである。408は操作パネル409をプライマリコントローラのシステムバス402へ接続するためのパネルI/Fである。410はプライマリコントローラ413とセカンダリコントローラ414を相互に接続するためのブリッジである。また421はセカンダリコントローラ414のCPUである。422はセカンダリコントローラ414のシステムバスである。423はセカンダリコントローラ414のROMである。424はセカンダリコントローラ414のRAMである。426はセカンダリコントローラ414とエンジン415を相互に接続するためのエンジンI/Fである。407は二次記憶装置である。406はセカンダリコントローラのシステムバス422と二次記憶装置407を接続するための二次記憶装置I/Fである。431はプリンタである。432はスキャナである。
<デバイスリスト作成処理>
次に図5のフローチャートを用いて本実施形態のネットワークデバイス管理装置であるMFPの探索モジュールが管理対象となるデバイスの探索を実行する際の処理の流れを説明する。なお本発明において管理装置の各モジュールによって実行されるものとして説明される各処理は、図3に記載されたMFPのコントローラ313に内蔵されたCPU301が解釈して実行することを想定して記述されている。しかしながら図4のような構成を取るMFPにおいてもプライマリコントローラ413とセカンダリコントローラ414がブリッジ410を介して協働的に動作することで同じ処理を実行することが可能である。MFPにおけるそのような構成の違いは、これらコントローラ上で動作しているオペレーティングシステム(以下OSと記す。)によって制御され、ここで説明する各モジュールに対しては隠蔽されているのが常である。従ってここで図3の構成を想定して説明する内容と同様の処理が図4の構成のMFPにおいても実施可能である。また、ここで挙げたもの以外の構成を取るMFPであっても適切な機能を備えたOSが実行されていれば、ここで説明する内容と同様の処理を実行することが可能である。
探索モジュールが探索を実行する際には、まずステップS501にて処理を開始する。ステップS502にてネットワークに接続されているかどうかを判定する。接続されていない場合には処理はステップS520へ進む。接続されている場合にはステップS503へ進む。ステップS503では探索設定を読み出す。そしてステップS504にて探索設定がブロードキャスト探索であるかどうかを判定する。ブロードキャスト探索ではなかった場合には処理はステップS510へ進む。ブロードキャスト探索であった場合にはステップS505へ進む。
ステップS505では探索パケットをネットワークにブロードキャストする。そしてステップS506にて応答を待ち受ける。ステップS507にて応答があったかどうかを判定し、なかった場合にはステップS509へ進む。応答があった場合にはステップS508へ進む。
ステップS508では応答してきたデバイスをデバイスリストに追加する。追加が終わったらステップS509へ進む。デバイスリストはメモリ等に保存される。
ステップS509ではブロードキャストをステップS505で送信してから予め定めておいた一定時間が経過したかどうかを判定する。経過したのであれば処理はステップS519へ進む。経過していない場合には処理はステップS506へ戻って続行される。
ステップS504にてブロードキャスト探索ではなかった場合には、処理はステップS510へ進む。ステップS510では読み出された探索設定がIPアドレス探索であるかどうかを判定する。IPアドレス探索ではなかった場合には、処理はステップS517へ進む。そうであった場合には処理はステップS511へ進む。
ステップS511ではまず探索するIPアドレスを探索設定から読み出す。続くステップS512にて当該IPアドレスに対して探索パケットを送信する。そして続くステップS513にて応答を待ち受ける。ステップS514にて応答があったかどうかを判定し、応答がなかった場合にはステップS516へ進む。応答があった場合にはステップS515へ進む。
ステップS515では応答してきたデバイスをデバイスリストに追加する。追加が完了したら処理はステップS519へ進む。
ステップS516では探索パケットをステップS512で送信してから予め定めておいた一定時間が経過したかどうかを判定する。経過したのであれば処理はステップS519へ進む。経過していない場合には処理はステップS513へ戻って続行される。
ステップS510にてIPアドレス指定探索ではないと判定された場合には処理はステップS517へ進む。ここでは自機(ネットワークデバイス管理装置自身であり自装置とも呼ぶ。)をデバイスリストに登録する処理を行うため、ステップS517では自機の必要な情報を読み出す処理を行う。続くステップS518にて読み出した情報を用いて自機をデバイスリストに追加する。この際には、デバイスリストの「自機フラグ」をセットする。その後処理はステップS519へ進む。
ステップS519ではさらに実行すべき探索が設定されているかどうかを判定する。設定されている場合にはステップS503へ戻って処理を続行する。設定されていない場合にはステップS520へ進む。ステップS520へ進んだ場合、そこで処理を終了する。
<デバイスリストの例>
図6は図5に示したデバイス探索処理が実行された結果作成されたデバイスリストの一例である。C601で示されるカラムはこのデバイスリストに登録されているデバイスのIPアドレスを格納するカラムである。C602はそのようなデバイスが自機であるかどうかを示すフラグを格納するカラムである。C603はそのようなデバイスのMACアドレスを格納するカラムである。C604はデバイス名を格納するカラムである。C605は設置場所を格納するカラムである。C606は機種名を格納するカラムである。C607は現在のそのデバイスのステータスを格納するカラムである。
L611からL699で示されているのはこのデバイスリストに格納されているエントリの例である。これらエントリはそれぞれのデバイスの属性を格納している。例えばエントリL611は同エントリのカラムC604に示されるように「Device−A」という名称を付与されており、カラムC605が示す通り「Room A」に設置されているデバイスに対応している。カラムC606に示される通り、このエントリが示しているデバイスの機種名は「MFP−30x0」である。またこのエントリのカラムC602の示す通りこのデバイスはこの管理装置自身ではない。さらにこのエントリのカラムC601が示す通りこの「192.168.0.4」というIPアドレスを与えられており、MACアドレスは「XXX0048981」である。なお、ここでXXXは何らかのベンダーIDが入っていることとするが、特に何であっても本実施形態の動作には影響しない。またこのデバイスはこのエントリのカラムC607が示すと折り、現在利用可能な状態にある。エントリL612以降の各エントリも同様である。ただしエントリL614はネットワークデバイス管理装置自身であるため、自機フラグC602がYESにセットされている。
<管理対象デバイスの選択と管理操作の指定>
図7に示すのはユーザがデバイスリストからデバイスを選択し、それらの選択されたデバイスに対し管理操作を実施する手順を記述したフローチャートである。ユーザはまずステップS701から作業を開始する。ステップS702にてユーザはまず画面が一括設定のためのデバイス選択画面を表示しているかどうかを確認する。表示していればステップS704へ進む。表示していない場合にはステップS703へ進み、メニューから「デバイス一括設定」を選択する。
図8は、ステップS704において表示されている、本実施形態の管理装置が表示するユーザインターフェースの例である。この例ではデバイス一括設定のためのデバイス選択画面を表示している例を示している。801はブラウザのウィンドウである。802はデバイス一覧のメニューである。803はデバイス一括設定のメニューである。ユーザはこのデバイス一括設定のメニュー803をステップS703においてクリックすることで、「デバイス一括設定」を選択することができる。804はデバイス再探索のメニューである。805は現在表示している画面が何を行うための画面であるかを表示するための画面種別表示である。806はデバイス選択を行うためのデバイス選択テーブルである。807はデバイスを選択するためのチェックボックスを表示するカラムである。808はデバイス名を表示するためのカラムである。809は設置場所を表示するためのカラムである。810はデバイスの現在のステータスを表示するためのカラムである。811はデバイスの機種名を表示するためのカラムである。812はここに表示されているデバイスが全て選択された状態に変更するための「全てを選択」ボタンである。813はここに表示さているデバイスのいずれかが選択されている状態にあるときにそれらの選択状態をすべて解除するための「全てを選択解除」ボタンである。814は選択状態を確定して次のステップへ進むための「次へ」ボタンである。815は選択を中止する「キャンセル」ボタンである。
ステップS703にてユーザがデバイス一括設定のメニュー803を選択すると、画面は図8で示したデバイス選択画面に移行する。またはステップS702ですでにデバイス選択画面が表示されていると判定された場合に表示されているのは図8に示した画面である。ステップS704に進む時点でユーザはこの画面を見ていることになる。
ステップS704ではユーザはこのデバイス選択画面(図8)から設定対象とするデバイスを選択する。ユーザは807のチェックボックスにチェックを入れ、あるいは外すことでデバイスを選択することも可能である。加えて812のボタンをクリックして全てのデバイスを選択、あるいはいったん選択したデバイスを813のボタンをクリックして全て選択解除することを併用しながら最終的に所望のデバイスを選択することができる。
ステップS705にて、選択が完了した後ユーザは設定に進むかどうかを判断する。設定を中止する場合にはステップS706へ進みキャンセルボタン815をクリックする。この場合は操作はそのままステップS718へ進む。設定をこのまま続行する場合にはステップS707へ進む。ステップS707にてユーザは「次へ」ボタン814をクリックする。すると本実施形態の管理装置は画面を遷移し、設定内容の入力画面に移行する。
図9は設定内容の入力画面の例である。801はブラウザのウィンドウである。802はデバイス一覧のメニューである。803はデバイス一括設定のメニューである。ユーザはこのデバイス一括設定のメニュー803をステップS703においてクリックすることで、「デバイス一括設定」を選択することができる。804はデバイス再探索のメニューである。
901は現在表示している画面が何を行うための画面であるかを表示するための画面種別表示である。902はIPアドレスの設定の選択肢である。903はIPアドレスの設定を行うための新しいIPアドレスの入力欄である。904はデバイス名の設定の選択肢である。905はデバイス名の設定を行うための新しいデバイス名の入力欄である。906は設置場所の設定の選択肢である。907は設置場所の設定を行うための新しい設置場所の入力欄である。オペレータは所望の選択肢のラジオボタンを選択し、必要な事項を入力する。
908は設定を実行する設定実行ボタンである。909は設定をキャンセルするためのキャンセルボタンである。選択肢902、904、906はラジオボタンによって選択可能になっており、いずれか一つを実行可能になっているが、必ずしもそのような実装になっていなくても構わない。また入力欄903、905、907は、それぞれ対応する選択肢902、904、906が選択されている場合にのみ入力可能になるように実装されるのが通例であるが、そうなっていなくても構わない。
ステップS707にてユーザが「次へ」ボタン814をクリックすると本実施形態の管理装置は画面を遷移し、図9に示した画面に移行する。続くステップS708にてユーザは当該画面で設定内容を入力する。例えば904のデバイス名設定を選択し、905の入力欄に対して入力を行う、という操作を行う。続くステップS709にてユーザはこの内容で本当に設定を行うかを判断する。設定を中止するのであればステップS710へ進みキャンセルボタン909をクリックする。この場合は、操作はステップS718へ進む。
設定を実行するのであればステップS711へ進み、ユーザは設定実行ボタン908をクリックする。すると本実施形態の管理装置は画面を遷移し、設定内容をプレビューする画面を表示する。
図10は設定内容のプレビュー画面の例である。801はブラウザのウィンドウである。802はデバイス一覧のメニューである。803はデバイス一括設定のメニューである。804はデバイス再探索のメニューである。
1001は現在表示している画面が何を行うための画面であるかを表示するための画面種別表示である。1002は設定変更の内容のプレビューを表示していることを示すメッセージである。1003は設定変更の内容をプレビュー表示するプレビュー領域である。ここでは、Device−AおよびDevice−Bについて、設定前の設置場所が「Room A」であったものを「第1居室」へ変更するという設定を実行する例を示している。1004は設定内容を修正するための設定内容修正ボタンである。1005は設定内容を確認し、設定を実行する設定実行ボタンである。1006は設定の実行をキャンセルするためのキャンセルボタンである。
ステップS711でユーザが設定実行ボタン908をクリックすると本実施形態の管理装置は画面を遷移し、図10に示したものに移行する。続くステップS712にてユーザは図10に表示されたプレビュー内容を参照し、自分が意図したとおりの設定内容であるかどうかを判断する。設定内容がもしも正しくない場合には操作はステップS714へ進む。ステップS714でユーザは設定内容修正ボタン1004を押す。すると、本実施形態の管理装置は画面を遷移し、図8のデバイス選択画面に戻る。ユーザはステップS704へ戻りそこから操作をやりなおす。
ステップS712にてユーザがプレビュー内容が正しいと判断した場合には次にユーザはステップS713へ進み、この内容で設定を行うかどうかを判断する。ユーザが設定を実行することを選択した場合にはユーザはステップS715へ進み設定実行ボタン1005をクリックする。すると設定が実行される。設定が実行されると本実施形態の管理装置は画面を遷移し、設定を実行したことを示す画面を表示する。
図11は本実施形態の管理装置がそのような設定の実行を報告する画面の例である。801はブラウザのウィンドウである。802はデバイス一覧のメニューである。803はデバイス一括設定のメニューである。804はデバイス再探索のメニューである。
1101は現在表示している画面が何を行うための画面であるかを表示するための画面種別表示である。1102は設定変更の内容を表示する領域である。1103は領域1102に示された内容で一括設定を実行したことを示すメッセージである。1104はユーザにこのメッセージの内容を確認させるための確認ボタンである。
ユーザがステップ715にて設定実行ボタン1005をクリックすると本実施形態の管理装置は設定を実行しその内容を報告する図11に示したような画面へ遷移する。ステップS716にてユーザは図11の画面の内容を確認し、確認ボタン1104をクリックする。クリックした後、ユーザはそのままステップS718へ進む。このとき、選択された管理対象デバイスと、指定された管理操作の種類とはメモリ等に記憶される。
ステップS713にてユーザが設定を中止することを選択した場合にはステップS717へ進み、キャンセルボタン1006をクリックする。すると設定操作がキャンセルされる。ユーザはステップS718へ進む。ステップS718にてユーザは一括設定の操作を完了させる。
次に、本実施形態の管理装置がこのような手順によってユーザに操作され、複数のデバイスに対して一括して設定を行う場合の処理について説明を加える。実行手順は管理操作の種類に応じたものとなる。すなわち、ネットワークデバイス管理装置は、指定された管理操作の種類を判定する。判定結果に応じて、たとえば管理操作が設置場所の変更の指示であれば、図12が実行される。図12は、設置場所の変更に限らず、ネットワークデバイス管理装置であるデバイス自身(すなわち自装置)を管理対象とした場合に、自装置に対する処理の順番が他のデバイスの処理に影響を与えない管理操作について実行される。
また判定結果に応じて、たとえば管理操作がIPアドレスの変更の指示であれば、図15が実行される。図15は、IPアドレスの変更の指示に限らず、ネットワークデバイス管理装置であるデバイス自身(すなわち自装置)を管理対象とした場合に、管理操作によってデバイスがリセットされる管理操作について実行される。また、管理対象のネットワークデバイスにプロトコルスタックのオンまたはオフの設定を指示する管理操作についてもこの処理が行われる。
また、判定結果に応じて、たとえば管理操作がサイト証明書の更新の指示であれば、図24、図25が実行される。図24、図25は、サイト証明書の更新の指示に限らず、ネットワークデバイス管理装置であるデバイス自身を管理対象とした場合に、自装置に対する管理操作の結果を参照して他のデバイスの管理操作が実行されるような管理操作の場合に実行される。また、DNSサーバの再設定を指示する管理操作についてもこの処理が行われる。
また、判定結果に応じて、たとえば管理操作がSNMPを介して行われ、かつSNMPのオン又はオフの指示であれば、図28、図29、図30が実行される。これらの図は、SNMPのオン又はオフの指示に限らず、ネットワークデバイス管理装置であるデバイス自身(すなわち自装置)を管理対象とした場合に正常に動作が完了しない管理操作の場合に実行される。たとえば、管理操作に用いられるプロトコルのオンやオフの指示の場合にはSNMPに限らず図28、図29、図30が実行される。また、サイト証明書の提示が要求されるHTTPSを経由した前記ネットワーク管理装置からのファイルのダウンロードの指示と、機器設定情報の配信といった管理操作についてもこの処理が行われる。
<設置場所の変更>
図12は本実施形態の管理装置がデバイスの「設置場所」を一括して変更する処理を記述したフローチャートである。この処理は、図7のフローチャートにおいてユーザがステップS716にて設定実行ボタン1005クリックした場合に、本実施形態の管理装置が実行するものである。
以上の手順でオペレータは管理操作の対象デバイスの選択と管理操作の種別の指定とを行い、その実行を指示する。ネットワークデバイス管理装置は、図7の手順に応じてユーザインターフェースを表示し、その操作に従って選択された管理対象のデバイスに対して、指定された種別の管理操作とを施す。
本管理装置はステップS1201から処理を開始する。ステップS1202において、まずタスクの実行結果を予め「成功」にセットしておく。タスクとは、管理操作の実体であり、指定された管理操作は対応するタスクの実行により実現される。次にステップS1203にて、ユーザがデバイス選択を行った結果に基づいた操作対象デバイスリストを生成する。ここでユーザのデバイス選択の結果とは、図7のフローチャートのステップS704において図8のデバイス選択画面において選択され最終的にステップS715にて確定された選択結果を指す。
図13は本管理装置がそのような選択結果と元のデバイスリストの情報から操作対象デバイスリストを生成する処理を記述したフローチャートである。この処理はステップS1203の処理の一例である。
ステップS1301にて処理を開始する。ステップS1302にてデバイスリスト(図5の手順で作成)の情報と共に、ユーザが図7の手順の中で操作の対象として選択したデバイスの情報を取得する。次にステップS1303にて空の操作対象デバイスリストを生成する。そしてステップS1304へ進み、デバイスリストの最初のエントリに着目する。続くステップS1305にて現在着目しているエントリは選択されているかを判定する。選択されているのであれば処理はステップS1306へ進み、現在着目しているエントリを操作対象デバイスリストへ追加する。そしてステップS1307へ進む。もしもステップS1305において現在着目しているエントリが選択されていないのであれば処理はそのままステップS1307へ進む。
ステップS1307では管理装置はデバイスリストに次のエントリがあるかどうかを判定する。あるのであれば処理はステップS1308へ進み、管理装置はデバイスリストの次のエントリに着目する。ないのであれば処理はステップS1309へ進み、処理を完了する。
ステップS1204においてその生成された操作対象デバイスリストの最初のエントリに着目する。続くステップS1205においてその着目しているエントリの表すデバイスの設置場所を変更する。
図14に示したのはデバイスの設置場所を変更する際の関係するモジュールの相互関係を表した図である。デバイス1401は本実施形態の管理装置が稼動しているデバイスである。ネットワークデバイス管理装置1402は本実施形態の管理装置である。1403は本実施形態の管理装置が内蔵しているSNMPマネージャ機能を実現するモジュールである。また1404はこのデバイス1401が内蔵している操作対象となるデバイスのモジュールである。1405はSNMPエージェント機能を実現するモジュールであり、1406はそのSNMPエージェントと接続されている機器情報ベース(以下MIBと記す。)である。1407はデバイス1401とは別のデバイスである。デバイス1401と別のデバイス1407の間はネットワーク101で接続されている。1407は同時に特に、本実施形態の管理装置による操作の対象となるデバイスである。1408は別のデバイス1407が内蔵しているSNMPエージェントモジュールであり1409はそのSNMPエージェントと接続されているMIBである。
設置場所の変更のためにはまず、ネットワークデバイス管理装置1402がSNMPマネージャ1403機能を通じて、操作対象デバイス1404または1407へSNMPのSetリクエストを送信する。そして、それを受信したSNMPエージェント1405または1408が設置場所を格納するMIB1406または1409のデータを更新するという手順で行われる。
ステップS1206へ進んで本管理装置は設置場所データの変更が成功したかどうかを判定する。成功したのであればそのまま処理はステップS1208へ進む。失敗したのであればステップS1207へ進み、タスクの実行結果を「失敗」にセットする。その後ステップS1208へ進む。
ステップS1208では操作対象デバイスリストに次のエントリがあるかどうかを判定する。あるのであればステップS1209へ進む。ないのであればステップS1210へ進む。
ステップS1209では操作対象デバイスリストの次のエントリに着目する。その後処理はステップS1205から続行される。ステップS1210で処理を完了する。
ここで例として使った「設置場所データの変更」についてさらに説明を加える。管理装置1402自身が動作しているデバイス1401が、操作対象デバイス1404として選択することは可能である。すなわちユーザが図7の操作の中でネットワークデバイス管理装置が動作しているデバイス1401を操作対象として選択しそれに対して「設置場所データの変更」を実施することはありうることである。このような場合、操作対象デバイス1404のSNMPエージェント1405がMIB1406の設置場所データを書き換える。しかしながらこの操作に関する限り、そのデータの書き換えが起こった場合でも特にそれがデバイス1401自身を通じて管理装置1402の動作に影響を及ぼすような動作はしない。従って管理装置1402が操作対象デバイス1404の設置場所データを書き換えるタイミングを考慮する必要はない。このためステップS1205において、着目している管理対象デバイスが管理装置自身の動作しているデバイス1401であるか、それ以外の別のデバイス1407であるかについては特に考慮していない。
<IPアドレスの変更>
また別の操作の例としてデバイスのIPアドレスを変更する、という処理について説明する。
IPアドレスの変更処理においても管理装置と操作対象となるデバイスの関係は図14で提示したものと同様となる。管理装置1402は自分自身1401に対する操作も別デバイス1407に対する操作も、SNMPプロトコルを通じてSNMPマネージャ1403とSNMPエージェント1405および1408の間の通信によって実行される。
ここで、考慮しなくてはならないのは、デバイスのIPアドレスを変更する際に、デバイスにリブートが発生するということである。すなわち、SNMPエージェント1405および1408がMIB1406および1409の上のIPアドレスのデータを書き換えるが、これはこのままでは実際の動作に反映されない。従ってSNMPエージェントは実際にこのIPアドレスの変更を即時に反映させるためにデバイスをリブートさせる。
図16にてさらに説明を加える。1601のデバイスAは1401に相当する、本実施形態の管理装置が動作しているデバイスである。1602のデバイスBおよび1603のデバイスCは1407に相当するそれ以外の操作対象となるデバイスである。ここではデバイスB1602およびデバイスC1603のIPアドレスを変更するという操作を考える。この順番でIPアドレスの変更を実行するタスクが1604である。1605にてまずデバイスB1602に対するIPアドレスの変更を実行する。すると1606にてSNMPのSetリクエストを受け取ったデバイスBのSNMPエージェントがMIBに対してIPアドレスの変更操作を行う。そして1607にてデバイスBは結果の通知をデバイスAに対して行う。
この操作の結果として、デバイスB1602のMIB上のIPアドレスが変更された場合、デバイスBのIPアドレスの変更が実際の動作に反映されるためにはリブートが必要である。このため、デバイスB1602のSNMPエージェントは1608にてリブートを実行する。
1607にてデバイス1602Bから結果の通知を受け取ったデバイスAは次に1609にてデバイスC1603に対してIPアドレスの変更を実行する。デバイスC1603は1610でそれを受けてMIB上のIPアドレスを変更する。そして結果を1611にて通知する。そして、デバイスB1602と同様に、IPアドレスの変更を実際の動作に反映させるために1612にてリブートを実行する。
図17は同じようにIPアドレスの変更をデバイスA1601がデバイスA1601、デバイスB1602、デバイスC1603に対して、何も対策をせずにこの順番で実行する様子である。1704はIPアドレス変更タスクである。デバイスA1601はまずデバイスAに対して1705にてIPアドレスの変更を実行する。デバイスA1601は自分自身に対して1706で結果の通知を行い、最後に1707でリブートを実行する。
この場合、本来は1708以降でデバイスB1602およびデバイスC1603へのIPアドレスの変更1708、1712が実行されるはずであった。しかしながら、デバイスA1601が1707の時点でリブートしてしまうためタスク1704が中断してしまい残りの処理は実行されない。図17における網掛けになっている部分は本来は実行されるべきだが実行されないままになってしまう処理の部分を表している。従来のネットワークデバイス管理装置ではこのような処理が行われていたが、本実施形態のように管理装置自身がデバイス上で動作している場合には、これでは本来の目的が達成できないことが明らかである。
そこで本実施形態の管理装置では、このような事態を避けるためにIPアドレスの変更という操作に対しては図13に示したものとは違うフローを適用するように構成されている。
図15は本管理装置がデバイスのIPアドレスを変更するという処理を一括して複数のデバイスに対して実行する際の処理の例を表したフローチャートである。ステップS1501から処理を開始する。ステップS1502にてタスクの実行結果を「成功」にセットする。続くステップS1503にてユーザの選択結果に基づいて操作対象デバイスリストを生成する。この処理は図12および図13にて説明したものと同一の処理である。
ステップS1504ではまず操作対象デバイスリストの最初のエントリに着目する。続いてステップS1505において現在着目しているエントリが管理装置1402自身が稼動しているデバイス1401であるか、それ以外のデバイス1407であるかを判定する。そうであった場合にはステップS1506へ進む。そうでなかった場合にはステップS1507へ進む。
ステップS1506では着目しているエントリの内容を一時待避させておく。そしてステップS1510から処理を続行する。
ステップS1507では着目しているエントリの表すデバイスのIPアドレスを変更する。続くステップS1508にてIPアドレスの変更に成功したかどうかを判定する。成功していればステップS1510へ進む。失敗していた場合にはステップS1509へ進み、タスクの実行結果を「失敗」にセットした後、ステップS1510へ進む。
ステップS1510では操作対象デバイスリストに次のエントリがあるかどうかを判定する。あればステップS1511へ進む。なければステップS1512へ進む。
ステップS1511では操作対象デバイスリストの次のエントリに着目し、ステップS1505へ戻って処理を続行する。
ステップS1512ではタスクの実行結果を保存する。そしてステップS1513へ進み、ステップS1506にて一時待避したエントリが存在するかどうかを判定する。存在するのであればステップS1514へ進み、待避しておいたエントリの表すデバイスのIPアドレスを変更した後、ステップS1515へ進む。存在しないのであればそのままステップS1515へ進む。ステップS1515にて処理を完了する。
このように構成することによって本実施形態の管理装置がデバイスA、デバイスB、デバイスCのIPアドレスを変更するという操作を行う場合には、必ず管理装置であるデバイスAはまずステップS1506にて一時待避される。その上で最後にステップS1514にてデバイスAに対するIPアドレス変更の操作が実行される。この様子を図に表したものが図18である。
図18ではデバイスA1601はデバイスA1601、デバイスB1602、デバイスC1603に対してIPアドレスの変更を行う。ここで実際のIPアドレス変更を行うタスクである1804は、図15に記述されるフローに従って処理するため、本管理装置はデバイスA1601の変更をステップS1506にて一時待避する。その上でデバイスB1602に対するIPアドレス変更を1808にて実行する。デバイスB1602はMIBに対してIPアドレスの変更を1809にて行う。続いてデバイスAに対して結果の通知を1810にて行い、最後に1811にてデバイスB1602のリブートを実行する。
結果通知1810を受けたデバイスA1601は1812にてデバイスC1603に対してIPアドレスの変更を実行する。デバイスCは1813にてこれを受けてMIB上のIPアドレスを変更し、その結果をデバイスAに対して1814にて通知する。その後1815にてデバイスCはデバイスC自身をリブートする。
1814にて結果通知を受けたデバイスA1601はステップS1510にて操作対象デバイスリストの処理を最後のエントリまで終わらせステップS1511へ進む。そしてステップS1506にて待避させておいたデバイスA1601に対するIPアドレスの変更を1816にて実行する。1817にて結果をデバイスA自身に対して通知した後、1818にてデバイスAをリブートする。この時点でタスク1804の実行はリブートによって終了させられるが、すでにデバイスB1602やデバイスC1603の変更は完了しているので問題なくタスクは完了する。
このように、図15で示した処理を取り入れることによって、デバイスのIPアドレスを変更するという管理操作が、そのままでは完了できなかったものが完了できるようになった。
<サイト証明書の更新>
次に別の操作の例としてデバイスのサイト証明書を更新する、ということを考える。本実施形態で管理装置あるいは管理対象として扱われるようなデバイスはWebサービスプロバイダとして動作する機能を備えている。このWebサービスプロバイダはHTTP Over SSL(以下HTTPSと表記する。)プロトコルを通じてWebサービスとして機能を呼び出されるための機能である。ここでHTTPはハイパーテキスト転送プロトコルの略である。またSSLはセキュア・ソケット・レイヤーと呼ばれるプロトコルを指す。このようなデバイスではHTTPSで通信を行う際にサイト証明書と呼ばれる電子署名された証明書を持っており、この証明書に記載された内容をチェックすることによって通信の安全性を確保している。
図19はそのようなサイト証明書の記載内容を図式化したものである。1901はサイトのIPアドレスを記載した項目である。1902はサイトの完全修飾ドメイン名(以下FQDNと記す。)を記載した項目である。1903はサイトの所有者名を記載した項目である。1904はこのサイト証明書を認証した認証局の名称を記載した項目である。1905はこの証明書の有効期間のうち有効期間の開始時刻を記載した欄である。1906は同じくこの証明書の有効期間のうち有効期間の終了時刻を記載した欄である。1907はこの証明書に添付された公開鍵のデータである。他にも記載される事項はあるが、ここでは省略する。
図20は本実施形態の管理装置がこのサイト証明書を更新するという処理を実行する際の関係するモジュールの相互関係を表した図である。2001は本実施形態の管理装置が動作しているデバイスである。2002はそのデバイス2001で動作しているネットワークデバイス管理装置部分である。2003は同じくそのデバイス2001の管理対象となる操作対象デバイス部分である。2004は別の操作対象デバイスである。2011は管理装置2002のサイト証明書更新作業実行モジュールである。2012は管理対象デバイスのそれぞれのサイト証明書を差し替えるために格納されているそれぞれの更新用サイト証明書である。2013はそのサイト証明書を外部のデバイスからダウンロードさせるサイト証明書ダウンロードサービスである。
2021はこのデバイス2001のサイト証明書の更新を実際に実行するサイト証明書更新モジュールである。2023はHTTPSサーバである。2022は実際にこのデバイスのHTTPSサーバ2023が使用するサイト証明書である。また2024はこのHTTPSサーバ2023を利用してWebサービスを提供するWebサービスプロバイダモジュールである。
2031は管理装置とは別のデバイス2004のサイト証明書の更新を実行するためのサイト証明書更新モジュールである。2033はこのデバイス2004がHTTPSをサービスするためのHTTPSサーバである。また2032は実際にこのデバイスのこのHTTPSサーバ2033が使用するサイト証明書である。2034はこのHTTPSサーバ2033を利用してWebサービスを提供するWebサービスプロバイダモジュールである。
2041は管理装置2002のサイト証明書更新作業実行モジュール2011が操作対象デバイス2004のサイト証明書更新モジュールに対してサイト証明書の更新を実行するよう指示を出す経路を示している。また2042はこのサイト証明書更新モジュール2031が管理装置の稼動しているデバイス2001のWebサービスプロバイダ2024へアクセスして取得する経路を示している。Webサービスプロバイダ2024は管理装置2002が保持している管理対象デバイス用サイト証明書2012をサイト証明書ダウンロードサービス2013からHTTPサーバ2023経由で返送する。サイト証明書更新モジュール2031はそうして取得した新しいサイト証明書をサイト証明書2032に格納されている古いものと経路2050を経由して入れ替える。
一方で、サイト証明書更新作業実行モジュール2011は管理装置2002の稼動しているデバイス2001のサイト証明書更新モジュール2021へ経路2043を経由してやはりサイト証明書の更新を指示する。サイト証明書更新モジュール2021は管理対象デバイス用サイト証明書2012から経路2044を経由して新しいサイト証明書を直接取得し、2022のサイト証明書を新しいものに経路2047を経由して入れ替える。
ここで管理装置2002が稼動しているデバイス2001のWebサービスプロバイダ2024は経路2049を通じてHTTPSサーバ2023を利用して動作していることを考慮する。このときHTTPSサーバ2023はSSLプロトコルのために経路2048を経由してサイト証明書2022にアクセスし、この情報を利用して認証を行っている。
これは管理装置が稼動しているのとは別のデバイス2004でも同様であり、Webサービスプロバイダ2034は経路2052を通じてHTTPSサーバ2033を利用している。HTTPSサーバ2033がSSLプロトコルを使用する際には経路2051を経由してサイト証明書2032にアクセスし認証に利用している。
経路2042において、別デバイス2004のサイト証明書更新モジュール2031は管理装置2002の稼動しているデバイス2001から管理対象デバイス用サイト証明書2012を取得する。このときに、Webサービスプロバイダ2024を利用しなければならない。サイト証明書はセキュリティ上重要であるため、管理装置側デバイス2001から管理対象デバイス2004へ転送される際にはSSLを用いることが通例である。
図21は管理装置が複数のデバイスのサイト証明書が期限切れであるので更新する、という操作を、自デバイス以外のデバイスに対して実行する場合のシーケンス図である。2101は管理装置自身であるデバイスAである。2102は別の管理対象となるデバイスBである。2103は同様に別の管理対象となるデバイスCである。
2104はデバイスA2101のサイト証明書更新実行モジュール2011がデバイスB2102およびデバイスC2103に対してサイト証明書の更新を行うサイト証明書更新タスクである。2105にて管理装置たるデバイスA2101はデバイスB2102にサイト証明書の更新指示を送る。2106でデバイスB2102のサイト証明書更新モジュール2031はサイト証明書の更新を実行する。2107にてデバイスB2102はデバイスA2101のWebサービスプロバイダ2024へサイト証明書のダウンロードリクエストを送信する。そして2108にてデバイスA2101はデバイスB2102へサイト証明書を送信する。2109にてデバイスB2102はダウンロードしたサイト証明書を更新する。
さらに、2110にて管理装置たるデバイスA2101はデバイスC2103にサイト証明書の更新指示を送る。2111にてデバイスC2103のサイト証明書更新モジュール2031はサイト証明書の更新を実行する。2112にてデバイスC2103はデバイスA2101のWebサービスプロバイダ2024へサイト証明書のダウンロードリクエストを送信する。そして2113にてデバイスA2101はデバイスC2103へサイト証明書を送信する。2114にてデバイスC2103はサイト証明書を更新する。
このケースでは、デバイスAのサイト証明書の更新は必要ない状況を想定しているため、当該サイト証明書は有効であるという前提である。従って、2107、2108、2112、2113の各Webサービスプロバイダを介した接続において、SSLプロトコルによる接続が失敗することはない。このため、このシーケンスにおいては各デバイスのサイト証明書の更新は問題なく完了する。
次に図22では、管理装置が自デバイスを含めた複数のデバイスのサイト証明書が期限切れであるため更新する、という操作を、何も対策を行わずに実行した場合のシーケンス図である。
図21と同様に2101は管理装置自身が稼動しているデバイスAである。2102はデバイスBである。2103はデバイスCである。
2204はデバイスAのサイト証明書更新実行モジュール2011がデバイスA2101、デバイスB2102、デバイスC2103のサイト証明書を更新するタスクである。2205にてデバイスA2101はデバイスB2102にサイト証明書の更新指示を送る。デバイスB2102は2206にてサイト証明書更新モジュール2031がサイト証明書の更新を実行する。そして2207にてサイト証明書のダウンロードリクエストをデバイスA2101のWebサービスプロバイダ2024に対して送る。しかし、ここでデバイスA2101のサイト証明書2022は期限切れであるため、この接続は失敗する。
なお、SSLの接続の際にサイト証明書が期限切れであってもそれを無視する設定になっていれば、この接続は失敗しない。しかしながら、ここではセキュリティの面からサイト証明書の期限切れは無視しない設定になっているという前提で考える。
従ってこの後実行されるはずであった2208のサイト証明書のダウンロードも失敗する。2209のサイト証明書の更新も実行されず失敗する。
同様の理由でデバイスC2303によるサイト証明書のダウンロードリクエストも失敗する。つまり、このような状況でデバイスを処理する順番に対策を行わないとデバイスに対する管理操作が失敗することが分かる。
図24および図25はこのようなケースで本実施形態の管理装置がサイト証明書の更新を実行する手順の例を説明するフローチャートである。
ステップS2401から処理を開始する。ステップS2402にてまずタスクの実行結果を「成功」にセットする。ステップS2403にてユーザの選択した結果に基づいて操作対象デバイスリストを生成する。
続くステップS2404にて今生成した操作対象デバイスリストの最初のエントリに着目する。そして、ステップS2406にて、まず、すでに自デバイスに対する処理が完了しているかどうかを判定する。すでに完了しているのであればステップS2518へ進む。完了していないのであればステップS2406へ進む。
ステップS2406ではまず現在着目しているエントリが管理装置自身が稼動しているデバイスであるかどうかを判定する。そうでなければ処理はステップS2407へ進む。そうであればステップS2408へ進む。
ステップS2407では現在着目しているエントリの内容を一時待避させる。その後ステップS2521へ進む。
ステップS2408ではまず着目しているエントリであるところの管理装置自身が稼動しているデバイスのサイト証明書を更新する。続くステップS2409にて更新の実行に成功したかどうかを判定する。成功すればそのままステップS2511へ進む。失敗したのであればステップS2410へ進み、タスクの実行結果を「失敗」にセットする。その後ステップS2511へ進む。
ステップS2511では、一時待避したエントリが存在するかどうかを判定する。存在しなければステップS2521へ進む。存在している場合にはステップS2512へ進む。
ステップS251では一時待避したエントリの最初のものに着目する。そしてステップS2513にて、着目している一時待避したエントリの表すデバイスのさいと証明書を更新する。ステップS2514にて更新の実行に成功したかどうかを判定し、成功したのであればステップS2516へ進む。失敗した場合にはステップS2515へ進み、タスクの実行結果を「失敗」にセットする。その後ステップS2516へ進む。
ステップS2516にて他に一時待避したエントリが残っているかどうかを判定し、残っている場合にはステップS2517へ進み、一時待避したエントリの次のものに着目し、ステップS2513から処理を続行する。ステップS2516にて一時待避したエントリが他にはない場合には処理はステップS2521へ進む。
ステップS2405にてすでに自デバイスに対する処理が完了している場合には処理はステップS2518へ進む。ステップS2518では着目しているエントリの表すデバイスのサイト証明書を更新する。そしてステップS2519で更新の実行に成功したかどうかを判定し、成功であればステップS2521へ進む。失敗の場合にはステップS2520にてタスクの実行結果を「失敗」にセットし、ステップS2521に進む。
ステップS2521では操作対象デバイスリストに次のエントリがあるかどうかを判定する。存在するのであればステップS2522へ進み、操作対象デバイスリストの次のエントリに着目する。そしてステップS2405へ戻って処理を続行する。
もしも操作対象デバイスリストに次のエントリがない場合にはステップS2523へ進み、タスクの実行結果を保存する。その後ステップS2524へ進んで処理を完了する。
図24および図25の処理に従って処理した場合の、サイト証明書更新作業のシーケンス図を図23に示す。2101はデバイスAである。2102はデバイスBである。2103はデバイスCである。2304は、管理装置であるデバイスA2101がデバイスA2101、デバイスB2102、デバイスC2103のサイト証明書を更新するタスクである。デバイスA2101の管理装置はまずデバイスB2102およびデバイスC2103のサイト証明書の更新をステップS2407において一時待避させる。その結果デバイスA2101はステップS2408へ進み、2305で示されるようにデバイスA2101のサイト証明書の更新を指示する。そして2306にてデバイスA2101のサイト証明書更新モジュール2021は経路2044を用いてサイト証明書を取得する。そして2307においてサイト証明書2022を、経路2046を経由して更新する。
これによってデバイスA2101のサイト証明書が更新され、これ以降のデバイスA2101のWebサービスプロバイダ2024への接続においても有効なサイト証明書を用いて認証することが可能となる。これによって、以降の2308から始まるデバイスB2102のサイト証明書の更新、および2313からのデバイスC2103のサイト証明書の更新も問題なく実行されタスクが完了する。
このように本実施形態の管理装置はサイト証明書の更新に関する処理がうまく行くように構成された。
<SNMPプロトコルスタックのON・OFF>
次にまた別の操作として、デバイスのSNMPプロトコルスタックのON・OFFを切り替える操作を考える。本実施形態で管理装置あるいは管理対象として扱われるようなデバイスはSNMPのマネージャ、あるいはエージェントの機能を備えていることは図14においても示されている通りである。ここでSNMPというプロトコルにはバージョン1とバージョン3の二種類が存在し、これら二種類のプロトコルは相互に運用できない。従ってSNMPバージョン1(以下SNMPv1と記す。)のみがONになっているSNMPマネージャはSNMPv1がOFFになっているSNMPエージェントを管理することができない。同様にSNMPバージョン3(以下SNMPv3と記す。)のみがONになっているSNMPマネージャはSNMPv3がOFFになっているSNMPエージェントを管理することが出来ない。
ここで管理装置自身であるデバイスについてSNMPマネージャが例えばSNMPv1のみをONにしているときに、自分自身のSNMPエージェントのSNMPv1をOFFにすることは問題がある。すなわち、自分自身を管理するためのプロトコルをOFFにしてしまうということは、ONに戻すための手段がなくなってしまうということを意味している。この場合自分自身をこの時点で管理できなくなるのみならず、管理できる状態に戻す手段がなくなってしまうことを意味している。
この関係をまとめたのが図26に示す表である。SNMPマネージャすなわち管理装置側がSNMPv1のみONである場合にはSNMPエージェントのSNMPv1をOFFにすることは上で述べたように問題がある。SNMPマネージャがSNMPv3のみONである場合にSNMPエージェントのSNMPv3をOFFにすることは同様に問題がある。従ってSNMPプロトコルのON・OFFを切り替える操作については条件を考慮しながら自分自身に対してその操作を行ってよいかどうかを考えなければならない。しかし図26に示したとおりこの条件は一定ではないため、ユーザが正しく判断して操作を行わないことは非常に難しい。
図27は本実施形態の管理装置が自分自身の稼動するデバイスA2701および別のデバイスB2702、デバイスC2703に対してSNMPのプロトコルスタックのON・OFFを実行する処理のシーケンス図である。
2704はSNMPのON・OFFを実行するタスクである。2705にてデバイスB2702に対してSNMPのON・OFFを指示する。2706にてデバイスB2702はこれを受けてSNMPをON・OFFする処理を実施し、その結果を2707でデバイスA2701へ通知する。
また2708にてデバイスA2701はデバイスC2703へSNMPのON・OFFを指示する。2709でデバイスC2703はこれを受けてSNMPをON・OFFする処理を実施し、その結果を2710でデバイスA2701へ通知する。
2711ではデバイスA2701はデバイスA2701自身に対してSNMPのON・OFFを指示し、2712にてその結果を通知する。
しかしながら、ここまでに述べたとおり、2711にて自身のSNMPのON・OFFを指示することには問題がある。そのようなケースでは自身へのSNMPのON・OFFの指示は自動的にスキップすることでユーザに対して余分な負荷をかけることなく、安全なデバイスの管理操作を実行することが可能になる。
図28はそのようなことを考慮して自デバイスを含む複数のデバイスに対してSNMPプロトコルスタックのON・OFFを実行する処理の例を記述したフローチャートである。
ステップS2801から処理を開始する。ステップS2802にて自デバイスに対して指定されたSNMPのON・OFF作業を実行しても大丈夫かを判定する。そして大丈夫であればステップS2803へ進み、自デバイスを含む選択されたデバイスに対してSNMPのON・OFFを実行する。そしてステップS2805へ進む。
大丈夫ではない場合にはステップS2804へ進み、自デバイスを除いた選択されたデバイスのSNMPのON・OFFを実行する。その後ステップS2805へ進む。ステップS2805にて処理を完了する。
図29はステップS2804に記載されている、本実施形態の管理装置が自デバイスを含む複数のデバイスに対して、自デバイスを除いてSNMPのON・OFFを実行する処理をさらに記述したフローチャートである。
ステップS2901にて処理を開始する。ステップS2902にて本管理装置はまずタスクの実行結果を「成功」にセットする。続くステップS2903にてユーザが選択した結果に基づいて操作対象デバイスリストを生成する。
ステップS2904にて、ステップS2903にて生成された操作対象デバイスリストの最初のエントリに着目する。続くステップS2905にて現在着目しているエントリが管理装置自身が稼動しているデバイスであるかどうかを判定する。そうであればステップS2909へ進む。そうでなければステップS2906へ進む。
ステップS2906では着目しているエントリの表すデバイスに対してSNMPのON・OFFを実行する。そしてステップS2907にてSNMPのON・OFFに成功したかどうかを判定し、成功であればステップS2909へ進む。失敗であればステップS2908へ進み、タスクの実行結果を「失敗」にセットする。そしてステップS2909へ進む。
ステップS2909にて操作対象デバイスリストに次のエントリがあるかどうかを判定し、あればステップS2910へ進む。なければステップS2911へ進む。
ステップS2910では操作対象デバイスリストのつぎのエントリに着目し、ステップS2905へ戻って処理を続行する。ステップS2911へ進んだ場合にはここで処理を終了する。
図30はステップS2803に記載されている、本実施形態の管理装置が自デバイスを含む複数のデバイスに対して、自デバイスを含む全てにSNMPのON・OFFを実行する処理をさらに記述したフローチャートである。
ステップS3001にて処理を開始する。ステップS3002にてタスクの実行結果に「成功」をセットする。続くステップS3003にてユーザの選択結果に基づいて操作対象デバイスリストを生成する。ステップS3004にて、ステップS3003にて生成された操作対象デバイスリストの最初のエントリに着目する。そして続くステップS3006にて着目しているエントリの表すデバイスに対してSNMPのON・OFFの操作を実行する。続くステップS3007でSNMPのON・OFFの実行に成功したかどうかを判定する。成功であればステップS3009へ進む。失敗であればステップS3008へ進む。ステップS3008に進んだ場合はここでタスクの実行結果を「失敗」にセットする。そしてステップS3009へ進む。
ステップS3009では操作対象デバイスリストに次のエントリがあるかどうかを判定する。あるのであればステップS3010へ進む。ない場合にはステップS3011へ進む。
ステップS3010では操作対象デバイスリストの次のエントリに着目し、ステップS3006へ戻って処理を続行する。ステップS3011へ進んだ場合にはそこで処理を完了する。
図31は本実施形態の管理装置が自デバイスに対して実施してはいけないSNMPのON・OFF操作を指定されて管理操作の実行を指定された場合の処理のシーケンス図である。2701が管理装置の稼動しているデバイスAである。2702がデバイスBである。2703はデバイスCである。
3104は管理装置であるデバイスA2701がSNMPのON・OFFの操作を行うタスクを実行しているところである。3105にてデバイスA2701はデバイスB2702に対してSNMPのON・OFF操作を指示する。デバイスB2702は3106でSNMPのON・OFF操作を実行する。3107にてその結果をデバイスA2701へ通知する。
また続いてデバイスA2701は3108にてデバイスC2703へSNMPのON・OFFを指示する。3109でデバイスC2703はSNMPのON・OFF操作を実行し、3110でその結果をデバイスA2701へ通知する。
その後デバイスA自身へのSNMPのON・OFFの操作はスキップされるためここでタスクは終了する。
このように本実施形態によればネットワークデバイス管理装置が管理対象となるようなデバイスの上で動作している場合でも、様々な管理操作に対応して自デバイスに対する操作の順番を考慮して実行することで、管理を問題なく実行することが可能になる。
以上のようにして本実施形態のネットワークデバイス管理装置は、実行すべき管理操作が指定され、自装置が管理対象として選択されている場合に、自装置に対する前記管理操作の実行の順番を、前記管理操作の種類に応じて決められた順番とする。そして、前記管理対象のネットワークデバイスに対してその順番で前記管理操作を実行する。具体的には、SNMP経由でのIPアドレスの再設定やプロトコルスタックのオンまたはオフの設定など、管理対象のネットワークデバイスのリセットを伴う管理操作を実行する場合には、自装置に対する当該管理操作の実行順を対象デバイスの末尾とする。また、DNSサーバの再設定やサイト証明書の更新など、自装置に対する管理操作の結果を用いて他のデバイスに対する管理操作を行う場合には、自装置に対する当該管理操作の実行順を対象デバイスの先頭とする。
また、自装置が管理対象として選択されている場合に、前記管理操作の種類に応じて、自装置に対する前記管理操作の実行の適不適を判定する。自装置に対する実行が不適である管理操作の種類には、サイト証明書の提示が要求されるHTTPSを経由した前記ネットワーク管理装置からのファイルのダウンロードや機器設定情報の配信や前記管理操作に使用するプロトコルのオンまたはオフの設定がある。これらが実行すべき管理操作として指定されていると、自装置を除く前記管理対象のネットワークデバイスに対して前記管理操作を実行する。
このため、ネットワークデバイス上でネットワークデバイス管理装置が動作している場合であっても、当該デバイス自身を含めた複数のネットワークデバイスに対して管理操作を適切に適用し、管理操作の実行を成功させることが可能になる。
[第2実施形態]
次に本発明を実施する第二の実施形態について図面を用いて説明を加える。本実施形態のネットワークデバイス管理システムの全体の構成図は図1に提示したものと同様である。また本実施形態のPC104の内部構成図は図2に示したものと同様である。本実施形態のMFPの内部構成の一例を示した図は図3および図4で示したものと同様である。
本実施形態の管理装置の探索モジュールが探索を実行する際の処理の流れは図5で示したものと同様である。またこの探索モジュールによって生成されるデバイスリストは図6で示したものと同様である。
本実施形態においてユーザがデバイスリストからデバイスを選択し、それらの選択されたデバイスに対し管理操作を実施する手順を記述したフローチャートは図7で示したものと同様である。この手順で現れる画面の例は図8、図9、図10、および図11に示したものと同様である。
本実施形態において管理装置の稼動しているデバイスを含む複数のデバイスに対して設置場所を変更する処理の流れを記述したフローチャートは図12に示したものと同様である。またこの処理においてステップS1203で示されている選択結果とデバイスリストから操作対象デバイスリストを生成する手順は図13に示したものと同様である。
本実施形態におけるデバイスの設置場所を変更する際の関係するモジュールの相互関係は図14に示したものと同様である。
さらに管理操作に使用しているプロトコルスタックをオン又はオフする管理操作についても、第1実施形態と同様に図28乃至図30の手順で実行される。以下では、第1実施形態に対して、本実施形態に特有な部分を説明する。
<IPアドレスの変更>
図32に、本実施形態の管理装置が自身を含む複数デバイスに対してIPアドレスの変更を実行する際の、処理の流れの例を記述したフローチャートを示す。これは第1実施形態の図15に代えて実行される処理である。
ステップS3201から処理を開始する。ステップS3202にてまずタスクの実行結果を「成功」にセットする。続いてステップS3203にてユーザの選択結果に基づいて操作対象デバイスリストを生成する。続くステップS3205にて操作対象デバイスリストの最初のエントリに着目する。ステップS3206で現在着目しているエントリが管理装置自身が稼動しているデバイスかどうかを判定する。もしそうであればステップS3207へ進む。そうでなければステップS3208へ進む。
ステップS3207では管理装置自身が操作対象であることを示すフラグを立てる。その後ステップS3211へ進む。
ステップS3208では着目しているエントリの表すデバイスのIPアドレスを変更する。続くステップS3209で変更に成功したかどうかを判定し、成功した場合にはステップS3211へ進む。失敗した場合にはステップS3210へ進み、タスクの実行結果に「失敗」をセットし、ステップS3211へ進む。
ステップS3211で操作対象デバイスリストに次のエントリがあるかどうかを判定する。ある場合にはステップS3212へ進む。ない場合にはステップS3213へ進む。
ステップS3212では操作対象デバイスリストの次のエントリに着目する。そしてステップS3206へ戻って処理を続行する。
ステップS3213では管理装置自身のデバイスが操作対象であるかどうかを判定する。そうであればステップS3214へ進む。そうでなければステップS3217へ進む。
ステップS3214では管理装置自身のデバイスのIPアドレスを変更する。そしてステップS3215で、IPアドレスの変更に成功したかどうかを判定する。成功した場合にはステップS3217へ進む。失敗した場合にはステップS3216へ進む。
ステップS3216ではタスクの実行結果に「失敗」をセットする。その後ステップS3217へ進む。ステップS3217へ進んだ処理はそこで完了する。
このように本実施形態では、管理装置自身のデバイスが管理対象であるか否かを判定しその結果をフラグで持つと共に、管理装置自身のデバイスに対する処理を最後までスキップすることでIPアドレスの変更が成功するように動作を行う。このときの、動作の様子のシーケンス図は、図18で示したものと同様である。
このようにして、ネットワークデバイスのIPアドレスの変更を、管理対象に自装置を含む場合にも正常に完了させることができる。
<サイト証明書の更新>
次に本実施形態の管理装置がデバイスのサイト証明書を更新する場合について説明を加える。本実施形態におけるサイト証明書とはSSLにおいてサイトの認証に用いられる、図19に示したものと同様のものを指す。
本実施形態の管理装置がデバイスのサイト証明書を更新する場合の関係するモジュールの相互関係を表した図は図20に示したものと同様である。
図33および図34は本実施形態の管理装置がデバイスのサイト証明書を更新する際の処理の流れの例をフローチャートで記述したものである。
ステップS3301から処理を開始する。ステップS3302にてまずタスクの実行結果を「成功」にセットする。続くステップS3303にてユーザの選択結果に基づいて操作対象デバイスリストを生成する。
ステップS3304にて、ステップS3303にて生成した操作対象デバイスリストの最初のエントリに着目する。続くステップS3305にて現在着目しているデバイスは管理装置自身が稼動しているデバイスであるかどうかを判定する。そうであればステップS3306へ進む。そうでなければステップS3309へ進む。
ステップS3306にて着目しているエントリの表すデバイスのサイト証明書を更新する。ステップS3307にてサイト証明書の更新に成功したかどうかを判定する。成功したのであればそのままステップS3411へ進む。失敗した場合にはステップS3308へ進み、タスクの実行結果を「失敗」にセットする。その後ステップS3411へ進む。
ステップS3309では操作対象デバイスリストに次のエントリがあるかどうかを判定する。存在する場合には処理はステップS3310へ進む。そうでなければ処理はステップS3411へ進む。ステップS3310では操作対象デバイスリストの次のエントリに着目した後、ステップS3305へ戻って処理を続行する。
ステップS3411では再び操作対象デバイスリストの最初のエントリに着目する。ステップS3412では現在着目しているエントリは管理装置自身が稼動しているデバイスであるかどうかを判定する。そうであればステップS3416へ進む。そうでなければステップS3413へ進む。
ステップS3413では着目しているエントリの表すデバイスのサイト証明書を更新する。続くステップS3414では更新の実行に成功したかどうかを判定する。成功していればステップS3416へ進む。失敗していればステップS3415へ進む。
ステップS3415ではタスクの実行結果に「失敗」をセットする。その後ステップS3416へ進む。
ステップS3416では操作対象デバイスリストに次のエントリがあるかどうかを判定する。ある場合にはステップS3417へ進み、ない場合にはステップS3418へ進む。
ステップS3417では操作対象デバイスリストの次のエントリに着目し、ステップS3412へ戻って処理を続行する。ステップS3418へ進んだ処理はそこで完了する。このときの動作のシーケンスは図23で示したものと同様である。
このようにして、ネットワークデバイスのサイト証明書の更新を、管理対象に自装置を含む場合にも正常に完了させることができる。
<SNMPのプロトコルスタックのON・OFF>
次に本実施形態の管理装置がデバイスの、SNMPのプロトコルスタックのON・OFFを切り替える操作について説明する。本実施形態の管理装置がデバイスのSNMPのプロトコルスタックのON・OFFを切り替える際の処理の手順は図28、図29および図30に示したものと同様である。またこのような処理におけるシーケンス図は図27および図31に示したものと同様である。
このように本実施形態によれば第一の実施形態と同様、管理装置が管理対象のデバイス上で稼動しているケースにおいても、失敗することなく管理対象のデバイスに管理操作を実施することが可能である。
[第3実施形態]
次に本発明を実施する第三の形態について図面を用いて説明を加える。本実施形態は、予めデバイスリストから、指定された管理操作に応じてソートしたデバイスイテレータを生成し、デバイスイテレータに従って、管理対象デバイスごとに管理操作を実行する。
本実施形態のネットワークデバイス管理システムの全体の構成図は図1に提示したものと同様である。また本実施形態のPC104の内部構成図は図2に示したものと同様である。また本実施形態のMFPの内部構成の一例を示した図は図3および図4で示したものと同様である。
本実施形態の管理装置の探索モジュールが探索を実行する際の処理の流れは図5で示したものと同様である。またこの探索モジュールによって生成されるデバイスリストは図6で示したものと同様である。本実施形態においてユーザがデバイスリストからデバイスを選択肢、それらの選択されたデバイスに対し管理操作を実施する手順を記述したフローチャートは図7で示したものと同様である。この手順で現れる画面の例は図8、図9、図10、および図11に示したものと同様である。
以下に本実施形態に特有の処理手順を示す。本実施形態では、デバイスイテレータの生成処理は、指定された管理操作の種類毎に独立した手順となっているが、管理操作の種類を判定し、判定結果に応じてデバイスイテレータの処理手順を切り替えても良い。その場合、ネットワークデバイス管理装置は、指定された管理操作の種類を判定する。判定結果に応じて、たとえば管理操作が設置場所の変更であれば、デバイスイテレータ生成処理として図36が実行される。図36は、設置場所の変更に限らず、ネットワークデバイス管理装置であるデバイス自身(すなわち自装置)を管理対象とした場合に、自装置に対する処理の順番が他のデバイスの処理に影響を与えない管理操作について実行される。また判定結果に応じて、たとえば管理操作がIPアドレズの変更であれば、デバイスイテレータ生成処理として図38が実行される。図38は、IPアドレスの変更に限らず、ネットワークデバイス管理装置であるデバイス自身(すなわち自装置)を管理対象とした場合に、管理操作によってデバイスがリセットされる管理操作について実行される。たとえば、プロトコルスタックのオンまたはオフを設定する管理操作についてもこの処理が行われる。さらに、管理操作がサイト証明書の更新であれば、デバイスイテレータ生成処理として図40が実行される。図40は、サイト証明書の更新に限らず、ネットワークデバイス管理装置であるデバイス自身(すなわち自装置)を管理対象とした場合に、自装置に対する管理操作による処理結果を参照する管理操作について実行される。たとえば、プロトコルスタックのオンまたはオフを設定する管理操作についてもこの処理が行われる。さらに、管理操作に使用しているプロトコルスタック(本例ではSNMP)をオン又はオフする管理操作であれば、デバイスイテレータ生成処理として図42が実行される。
このように、デバイスイテレータの生成処理を一元化すると、管理操作の実行自体は、その種類によらず例えば図35の手順で実行することができる。以下では、第1実施形態に対して本実施形態に特有な部分を説明する。
<設置場所の変更>
本実施形態において管理装置の稼動しているデバイスを含む複数のデバイスに対して設置場所を変更する処理の流れを記述したフローチャートを図35に示す。
ステップS3501から処理を開始する。ステップS3502では本実施形態の管理装置はまずタスクの実行結果を「成功」にセットする。ステップS3503ではユーザの選択結果からデバイスイテレータを生成する。
ステップS3504にて、ステップS3503で生成したデバイスイテレータの最初のエントリを抽出する。ステップS3505では抽出されたエントリの表すデバイスの設置場所を変更する。ステップS3506にて設置場所の変更が成功したかどうかを判定し、成功であればステップS3508へ進む。失敗であればステップS3507へ進みタスクの実行結果を「失敗」にセットする。その後ステップS3508へ進む。
ステップS3508では、デバイスイテレータに次のエントリがあるかどうかを判定する。あるのであればステップS3509へ進む。なければステップS3510へ進む。
ステップS3509ではデバイスイテレータから次のエントリを抽出し、ステップS3505へ戻って処理を続行する。ステップS3510へ進んだ処理はそこで完了する。
<デバイスイテレータ生成>
図36に示したのが本実施形態におけるステップS3503で、管理装置がデバイスイテレータを生成する手順の例を示したフローチャートである。
ステップS3601から処理を開始する。ステップS3602では本実施形態の管理装置はデバイスリストに対するユーザの選択結果を取得する。ステップS3603では空のデバイスイテレータを生成する。続くステップS3604にてデバイスリストの最初のエントリに着目する。そしてステップS3605にて現在着目しているエントリは選択されているかどうかを判定する。選択されているのであればステップS3606へ進む。選択されていないのであればステップS3607へ進む。
ステップS3606へ進んだ場合には現在着目しているエントリをデバイスイテレータの最後に追加する。そしてステップS3607へ進む。
ステップS3607ではデバイスリストに次のエントリがあるかどうかを判定する。そしてあるのであればステップS3608へ進む。なければステップS3609へ進む。
ステップS3607ではデバイスリストの次のエントリに着目する。そしてステップS3605へ戻って処理を続行する。ステップS3609へ進んだ処理はそこで完了する。本実施形態におけるデバイスの設置場所を変更する際の関係するモジュールの相互関係は図14に示したものと同様である。
<IPアドレスの再設定>
図37に、本実施形態の管理装置が自身を含む複数デバイスに対してIPアドレスの変更を実行する際の、処理の流れの例を記述したフローチャートを示す。ステップS3701にて処理を開始する。ステップS3702にて本実施形態の管理装置はまずタスクの実行結果を「成功」にセットする。続くステップS3703にてユーザの選択結果からデバイスイテレータを生成する。そして続くステップS3704にて、ステップS3703で生成したデバイスイテレータの最初のエントリを抽出する。ステップS3705では抽出されたエントリの表すデバイスのIPアドレスを変更する。ステップS3706にてIPアドレスの変更が成功したかどうかを判定し、成功であればステップS3708へ進む。失敗であればステップS3707へ進みタスクの実行結果を「失敗」にセットする。その後ステップS3708へ進む。
ステップS3708では、デバイスイテレータに次のエントリがあるかどうかを判定する。あるのであればステップS3709へ進む。なければステップS3710へ進む。
ステップS3709ではデバイスイテレータから次のエントリを抽出し、ステップS3705へ戻って処理を続行する。ステップS3710へ進んだ処理はそこで完了する。
図38で示したのが本実施形態におけるステップS3703で、管理装置がデバイスイテレータを生成する手順の例を示したフローチャートである。
ステップS3801から処理を開始する。ステップS3802では本実施形態の管理装置はデバイスリストに対するユーザの選択結果を取得する。ステップS3803では空のデバイスイテレータを生成する。続くステップS3804にてデバイスリストの最初のエントリに着目する。そしてステップS3805にて現在着目しているエントリは選択されているかどうかを判定する。選択されているのであればステップS3806へ進む。選択されていないのであればステップS3809へ進む。
ステップS3806では次に現在着目しているエントリが管理装置自身のデバイスであるかどうかを判定する。そうであればステップS3807へ進む。そうでなければステップS3808へ進む。
ステップS3807では管理装置自身のデバイスが選択されていることを示すフラグを立てる。そしてステップS3809へ進む。ステップS3808では現在着目しているところでエントリをデバイスイテレータの最後に追加する。そしてステップS3809へ進む。
ステップS3809ではデバイスリストに次のエントリがあるかどうかを判定する。次のエントリがある場合にはステップS3810へ進む。なければステップS3811へ進む。
ステップS3810ではデバイスリストの次のエントリに着目し、ステップS3805へ戻って処理を続行する。
ステップS3811では管理装置自身のデバイスが選択されていたかどうかを判断する。選択されたフラグが立っていれば処理はステップS3812へ進む。そうでなければステップS3813へ進む。
ステップS3812で管理装置自身のデバイスをデバイスイテレータの最後に追加する。そしてステップS3813へ進む。
ステップS3813へ進んだ処理はそこで完了する。このときの動作の様子のシーケンス図は図18で示したものと同様である。
以上様な手順であっても、リセットを伴う管理操作を自装置を含む複数のデバイスに行う場合には、第1実施形態と同様に、自装置に関する操作を順番の末尾で実行することができる。そのため、他のデバイスに関する管理操作も実行可能である。
<サイト証明の更新>
次に本実施形態の管理装置がデバイスのサイト証明書を更新する場合について説明を加える。本実施形態におけるサイト証明書とはSSLにおいてサイトの認証に用いられる、図19に示したものと同様のものを指す。本実施形態の管理装置がデバイスのサイト証明書を更新する場合の関係するモジュールの相互関係を表した図は図20に示したものと同様である。
図39に、本実施形態が自身を含む複数デバイスに対してサイト証明書の更新を実行する際の、処理の流れの例を記述したフローチャートを示す。
ステップS3901から処理を開始する。ステップS3902にて本実施形態の管理装置はまずタスクの実行結果を「成功」にセットする。続くステップS3903にてユーザの選択結果からデバイスイテレータを生成する。そして続くステップS3904にて、ステップS3903で生成したデバイスイテレータの最初のエントリを抽出する。ステップS3905では抽出されたエントリの表すデバイスのサイト証明書を更新する。ステップS3906にてサイト証明書の更新が成功したかどうかを判定し、成功であればステップS3908へ進む。失敗であればステップS3907へ進みタスクの実行結果を「失敗」にセットする。その後ステップS3908へ進む。
ステップS3908では、デバイスイテレータに次のエントリがあるかどうかを判定する。あるのであればステップS3909へ進む。なければステップS3910へ進む。
ステップS3909ではデバイスイテレータから次のエントリを抽出し、ステップS3905へ戻って処理を続行する。ステップS3910へ進んだ処理はそこで完了する。
図40で示したのが本実施形態におけるステップS3903で、管理装置がデバイスイテレータを生成する手順の例を示したフローチャートである。
ステップS4001から処理を開始する。ステップS4002では本実施形態の管理装置はデバイスリストに対するユーザの選択結果を取得する。ステップS4003では空のデバイスイテレータを生成する。続くステップS4004にてデバイスリストの最初のエントリに着目する。そしてステップS4005にて現在着目しているエントリは選択されているかどうかを判定する。選択されているのであればステップS4006へ進む。選択されていないのであればステップS4009へ進む。
ステップS4006では次に現在着目しているエントリが管理装置自身のデバイスであるかどうかを判定する。そうであればステップS4007へ進む。そうでなければステップS4008へ進む。
ステップS4007では管理装置自身のデバイスをデバイスイテレータの最初に追加する。そしてステップS4009へ進む。
ステップS4008では現在着目しているところでエントリをデバイスイテレータの最後に追加する。そしてステップS4009へ進む。
ステップS4009ではデバイスリストに次のエントリがあるかどうかを判定する。次のエントリがある場合にはステップS4010へ進む。なければステップS4011へ進む。
ステップS4010ではデバイスリストの次のエントリに着目し、ステップS4005へ戻って処理を続行する。ステップS4011へ進んだ処理はそこで完了する。このときの動作のシーケンスは図23で示したものと同様である。
以上の手順によりサイト証明書の更新等、自装置に対して最初に行うべき管理操作を、自装置に対して最初に施すことができる。このため他の装置に対しても管理操作をエラーを生じることなく完了できる。
<SNMPのON/OFF>
次に本実施形態の管理装置がデバイスのSNMPをON・OFFする場合について説明を加える。
図41に、本実施形態が自身を含む複数デバイスに対してSNMPのON・OFFを切り替える際の処理の手順を示す。
ステップS4101から処理を開始する。ステップS4102にて本実施形態の管理装置はまずタスクの実行結果を「成功」にセットする。続くステップS4103にてユーザの選択結果からデバイスイテレータを生成する。そして続くステップS4104にて、ステップS4103で生成したデバイスイテレータの最初のエントリを抽出する。ステップS4105では抽出されたエントリの表すデバイスのSNMPのON・OFFを操作する。ステップS4106にてSNMPのON・OFFの操作が成功したかどうかを判定し、成功であればステップS4108へ進む。失敗であればステップS4107へ進みタスクの実行結果を「失敗」にセットする。その後ステップS4108へ進む。
ステップS4108では、デバイスイテレータに次のエントリがあるかどうかを判定する。あるのであればステップS4109へ進む。なければステップS4110へ進む。
ステップS4109ではデバイスイテレータから次のエントリを抽出し、ステップS4105へ戻って処理を続行する。ステップS4110へ進んだ処理はそこで完了する。
図42で示したのが本実施形態におけるステップS4103で、管理装置がデバイスイテレータを生成する手順の例を示したフローチャートである。
ステップS4201から処理を開始する。ステップS4202では本実施形態の管理装置はデバイスリストに対するユーザの選択結果を取得する。ステップS4203では空のデバイスイテレータを生成する。続くステップS4204にてデバイスリストの最初のエントリに着目する。そしてステップS4205にて現在着目しているエントリは選択されているかどうかを判定する。選択されているのであればステップS4206へ進む。選択されていないのであればステップS4209へ進む。
ステップS4206では次に現在着目しているエントリが管理装置自身のデバイスであるかどうかを判定する。そうであればステップS4207へ進む。そうでなければステップS4209へ進む。
ステップS4207では管理装置自身のデバイスの、SNMPのON・OFFを操作してよいかどうかを判定し、よければステップS4208へ進む。よくなければステップS4210へ進む。
ステップS4208では管理装置自身のデバイスをデバイスイテレータの最後に追加する。そしてステップS4210へ進む。
ステップS4209では現在着目しているところでエントリをデバイスイテレータの最後に追加する。そしてステップS4210へ進む。
ステップS4210ではデバイスリストに次のエントリがあるかどうかを判定する。次のエントリがある場合にはステップS4211へ進む。なければステップS4212へ進む。
ステップS4211ではデバイスリストの次のエントリに着目し、ステップS4205へ戻って処理を続行する。ステップS4212へ進んだ処理はそこで完了する。
またこのような処理におけるシーケンス図は図27および図31に示したものと同様である。
このように本実施形態によれば第一、第二の実施形態と同様、管理装置が管理対象のデバイス上で稼動しているケースにおいても、失敗することなく管理対象のデバイスに管理操作を実施することが可能である。
なお本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。また本発明の目的は、前述の実施形態の機能を実現するプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータが記憶媒体に格納されたプログラムコードを読み出し実行することによっても達成される。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体およびプログラムコードを記憶した記憶媒体は本発明を構成することになる。
また、本発明には、プログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた場合についても、本発明は適用される。その場合、書き込まれたプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される。
本発明の第1実施形態、第2実施形態、第3実施形態のネットワークデバイス管理システムの全体構成図である。 本発明の実施形態1、第2実施形態、第3実施形態のPCの内部構成例の図である。 本発明の第1実施形態、第2実施形態、第3実施形態のMFPの内部構成例の図である。 本発明の第1実施形態、第2実施形態、第3実施形態のMFPの内部構成の別の例の図である。 本発明の第1実施形態、第2実施形態、第3実施形態の管理装置の探索モジュールが管理対象のデバイスを探索する処理の内容を説明するためのフローチャートである。 本発明の第1実施形態、第2実施形態、第3実施形態の管理装置のデバイスリストの例を示す図である。 本発明の第1実施形態、第2実施形態、第3実施形態の管理装置のユーザがデバイス一括設定を実行する際の手順の例を説明するためのフローチャートである。 本発明の第1実施形態、第2実施形態、第3実施形態の管理装置のデバイス一括設定のデバイス選択画面の例を示す図である。 本発明の第1実施形態、第2実施形態、第3実施形態の管理装置のデバイス一括設定の設定内容入力画面の例を示す図である。 本発明の第1実施形態、第2実施形態、第3実施形態の管理装置のデバイス一括設定の設定内容プレビュー画面の例を示す図である。 本発明の第1実施形態、第2実施形態、第3実施形態の管理装置のデバイス一括設定を実行したことを報告する画面の例を示す図である。 本発明の第1実施形態、第2実施形態の管理装置がユーザの選択したデバイスの設置場所を変更する手順の例を説明するためのフローチャートである。 本発明の第1実施形態、第2実施形態の管理装置がユーザの選択したデバイスから操作対象デバイスリストを生成する手順の例を説明するためのフローチャートである。 本発明の第1実施形態、第2実施形態、第3実施形態の管理装置が操作対象となるデバイスの設置場所を変更する時の各モジュールの関係の例を表すブロック図である。 本発明の第1実施形態の管理装置がユーザの選択したデバイスのIPアドレスを変更する手順の例を説明するためのフローチャートである。 本発明の第1実施形態の管理装置が自分自身のデバイスを含まない複数のデバイスに対してIPアドレスの変更を実行する場合のシーケンス図である。 従来の管理装置が自分自身のデバイスを含む複数のデバイスに対してIPアドレスの変更を実行する際に、処理の順番を考慮しなかったケースで発生する問題を説明するためのシーケンス図である。 本発明の第1実施形態、第2実施形態の管理装置が自分自身のデバイスを含む複数のデバイスに対してIPアドレスの変更を実行する際に、処理の順番を考慮したケースを説明するためのシーケンス図である。 本発明の第1実施形態、第2実施形態、第3実施形態の管理装置や他のデバイスがHTTPSプロトコルのために使用するサイト証明書の例を示した図である。 本発明の第1実施形態、第2実施形態の管理装置が操作対象となるデバイスのサイト証明書を更新する時の各モジュールの関係の例を表すブロック図である。 本発明の第1実施形態の管理装置が複数のデバイスに対してサイト証明書の更新を行う手順を説明するためのシーケンス図である。 従来の管理装置が自分自身のデバイスを含む複数のデバイスに対してサイト証明書の更新を行う際に、処理の順番を考慮しなかったケースで発生する問題を説明するためのシーケンス図である。 本発明の第1実施形態、第2実施形態、第3実施形態の管理装置が自分自身のデバイスを含む複数のデバイスに対してサイト証明書の更新を行う際に、処理の順番を考慮したケースを説明するためのシーケンス図である。 本発明の第1実施形態の管理装置がユーザの選択したデバイスのサイト証明書を更新する手順の例を説明するためのフローチャートの一部である。 本発明の第1実施形態の管理装置がユーザの選択したデバイスのサイト証明書を更新する手順の例を説明するためのフローチャートの別の一部である。 本発明の第1実施形態の管理装置がSNMPプロトコルのON・OFFを切り替える際の組み合わせによる問題の発生状況を示す表である。 本発明の第1実施形態、第2実施形態、第3実施形態の管理装置が自分自身のデバイスを含む複数のデバイスに対してSNMPのON・OFFを行う際に、自分自身に対しても実行するケースを説明するためのシーケンス図である。 本発明の第1実施形態、第2実施形態の管理装置がユーザの選択したデバイスのSNMPをON・OFFする手順の例を説明するためのフローチャートの一部である。 本発明の第1実施形態、第2実施形態の管理装置がユーザの選択したデバイスのSNMPをON・OFFする手順の例を説明するためのフローチャートの、別の一部である。 本発明の第1実施形態、第2実施形態の管理装置がユーザの選択したデバイスのSNMPをON・OFFする手順の例を説明するためのフローチャートのさらに別の一部である。 本発明の第1実施形態、第2実施形態、第3実施形態の管理装置が自分自身のデバイスを含む複数のデバイスに対してSNMPのON・OFFを行う際に、自分自身に対してはスキップするケースを説明するためのシーケンス図である。 本発明の第2実施形態の管理装置がユーザの選択したデバイスのIPアドレスを変更する手順の例を説明するためのフローチャートである。 本発明の第2実施形態の管理装置がユーザの選択したデバイスのサイト証明書を更新する手順の例を説明するためのフローチャートの一部である。 本発明の第2実施形態の管理装置がユーザの選択したデバイスのサイト証明書を更新する手順の例を説明するためのフローチャートの、別の一部である。 本発明の第3実施形態の管理装置がユーザの選択したデバイスの設置場所を変更する手順の例を説明するためのフローチャートである。 本発明の第3実施形態の管理装置がユーザの選択したデバイスの設置場所を変更する場合に、ユーザの選択したデバイスからデバイスイテレータを生成する手順の例を説明するためのフローチャートである。 本発明の第3実施形態の管理装置がユーザの選択したデバイスのIPアドレスを変更する手順の例を説明するためのフローチャートである。 本発明の第3実施形態の管理装置がユーザの選択したデバイスのIPアドレスを変更する場合に、ユーザの選択したデバイスからデバイスイテレータを生成する手順の例を説明するためのフローチャートである。 本発明の第3実施形態の管理装置がユーザの選択したデバイスのサイト証明書を更新する手順の例を説明するためのフローチャートである。 本発明の第3実施形態の管理装置がユーザの選択したデバイスのサイト証明書を更新する場合に、ユーザの選択したデバイスからデバイスイテレータを生成する手順の例を説明するためのフローチャートである。 本発明の第3実施形態の管理装置がユーザの選択したデバイスのSNMPのON・OFFを操作するための手順の例を説明するためのフローチャートである。 本発明の第3実施形態の管理装置がユーザの選択したデバイスのSNMPのON・OFFを操作する場合に、ユーザの選択したデバイスからデバイスイテレータを生成する手順の例を説明するためのフローチャートである。
符号の説明
101 ネットワーク
102 MFP
103 MFP
104 PC
105 MFP

Claims (12)

  1. ネットワークに接続された自装置を含む複数のネットワークデバイスを管理対象として管理操作を行うことができるネットワークデバイス管理装置であって、
    前記複数のネットワークデバイスに対して実行すべき管理操作を指定する指定手段と、
    前記指定手段により指定された管理操作の種類に応じて、自装置に対する前記管理操作の実行の順番を決定し、前記複数のネットワークデバイスに対して前記管理操作を実行する実行手段とを備えることを特徴とするネットワークデバイス管理装置。
  2. 前記実行すべき管理操作が、管理対象のネットワークデバイスのリセットを伴う管理操作である場合には、自装置に対する前記管理操作の実行の順番を前記複数のネットワークデバイスの末尾に決定することを特徴とする請求項1に記載のネットワーク管理装置。
  3. 前記管理対象のネットワークデバイスのリセットを伴う管理操作には、SNMP経由でのIPアドレスの再設定の指示と、プロトコルスタックのオンまたはオフの設定の指示とを含むことを特徴とする請求項2に記載のネットワークデバイス管理装置。
  4. 前記実行すべき管理操作が、自装置に対する管理操作の結果を用いて行う管理操作である場合には、自装置に対する前記管理操作の実行の順番を前記複数のネットワークデバイスの先頭に決定することを特徴とする請求項1乃至3のいずれか1項に記載のネットワークデバイス管理装置。
  5. 前記自装置に対する管理操作の結果を用いて行う管理操作には、DNSサーバの再設定の指示と、サイト証明書の更新の指示とを含むことを特徴とする請求項4に記載のネットワークデバイス管理装置。
  6. ネットワークに接続された自装置を含む複数のネットワークデバイスを管理対象として管理操作を行うことができるネットワークデバイス管理装置であって、
    前記複数のネットワークデバイスに対して実行すべき管理操作を指定する指定手段と、
    前記指定手段により指定された管理操作の種類に応じて、自装置に対する前記管理操作の実行の適不適を判定する判定手段と、
    前記判定手段により不適と判定された場合は自装置を除くネットワークデバイスに対して前記管理操作を実行し、前記判定手段により適と判定された場合は自装置を含む前記複数のネットワークデバイスに対して前記管理操作を実行する実行手段と
    を備えることを特徴とするネットワークデバイス管理装置。
  7. 前記自装置に対する実行が不適と判断される管理操作には、サイト証明書の提示が要求されるHTTPSを経由した前記ネットワーク管理装置からのファイルのダウンロードの指示と、機器設定情報の配信と、前記管理操作に使用するプロトコルのオンまたはオフの設定の指示とを含むことを特徴とする請求項6に記載のネットワークデバイス管理装置。
  8. ネットワークに接続されたネットワークデバイスを管理対象として管理操作を行うことができ、自装置も管理対象のネットワークデバイスとして選択可能なネットワークデバイス管理装置におけるデバイス管理方法であって、
    実行すべき管理操作が指定され、自装置が管理対象として選択されている場合に、実行手段が、自装置に対する前記管理操作の実行の順番を、前記管理操作の種類に応じて決められた順番として、前記管理対象のネットワークデバイスに対して前記管理操作を実行することを特徴とするデバイス管理方法。
  9. 前記実行すべき管理操作が、管理対象のネットワークデバイスのリセットを伴う管理操作である場合には、自装置に対する前記管理操作の実行の順番を前記複数のネットワークデバイスの末尾に決定することを特徴とする請求項8に記載のデバイス管理方法。
  10. 前記実行すべき管理操作が、自装置に対する管理操作の結果を用いて行う管理操作である場合には、自装置に対する前記管理操作の実行の順番を前記複数のネットワークデバイスの先頭に決定することを特徴とする請求項8又は9に記載のデバイス管理方法。
  11. ネットワークに接続されたネットワークデバイスを管理対象として管理操作を行うことができ、自装置も管理対象のネットワークデバイスとして選択可能なネットワークデバイス管理装置におけるデバイス管理方法であって、
    判定手段が、実行すべき管理操作が指定され、自装置が管理対象として選択されている場合に、前記管理操作の種類に応じて、自装置に対する前記管理操作の実行の適不適を判定する判定工程と、
    実行手段が、前記判定工程により不適と判定された場合、自装置を除く前記管理対象のネットワークデバイスに対して前記管理操作を実行する実行工程と
    を備えることを特徴とするデバイス管理方法。
  12. 請求項8乃至11の何れか1項に記載のデバイス管理方法の各工程をコンピュータにより実行するためのプログラム。
JP2008051115A 2008-02-29 2008-02-29 ネットワークデバイス管理装置及びデバイス管理方法 Withdrawn JP2009211175A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008051115A JP2009211175A (ja) 2008-02-29 2008-02-29 ネットワークデバイス管理装置及びデバイス管理方法
US12/393,389 US7957316B2 (en) 2008-02-29 2009-02-26 Network device management apparatus and device management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008051115A JP2009211175A (ja) 2008-02-29 2008-02-29 ネットワークデバイス管理装置及びデバイス管理方法

Publications (1)

Publication Number Publication Date
JP2009211175A true JP2009211175A (ja) 2009-09-17

Family

ID=41014022

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008051115A Withdrawn JP2009211175A (ja) 2008-02-29 2008-02-29 ネットワークデバイス管理装置及びデバイス管理方法

Country Status (2)

Country Link
US (1) US7957316B2 (ja)
JP (1) JP2009211175A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012118573A (ja) * 2010-11-29 2012-06-21 Yamatake Corp エンジニアリング装置およびエンジニアリング方法
JP2022142503A (ja) * 2021-03-16 2022-09-30 Necプラットフォームズ株式会社 ネットワークの管理装置、初期設定方法及びプログラム
US11972270B2 (en) 2022-07-29 2024-04-30 Brother Kogyo Kabushiki Kaisha Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for communication device, and method performed by communication device

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011161774A (ja) * 2010-02-09 2011-08-25 Seiko Epson Corp 印刷装置および印刷装置の制御方法
JP6193101B2 (ja) * 2013-11-28 2017-09-06 Eizo株式会社 予測システム、予測方法及びコンピュータプログラム
JP6490191B2 (ja) * 2015-03-25 2019-03-27 三菱電機株式会社 サーバ、証明書生成指示方法、及び、プログラム
JP6548460B2 (ja) * 2015-05-29 2019-07-24 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
JP6459805B2 (ja) * 2015-07-03 2019-01-30 富士ゼロックス株式会社 情報処理システム、情報処理装置及びプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3832015B2 (ja) 1997-04-04 2006-10-11 富士ゼロックス株式会社 複合機、サーバ及び複合機を有するネットワークシステム
JPH11239136A (ja) 1998-02-20 1999-08-31 Hitachi Cable Ltd ネットワーク機器及びそれを用いたネットワーク管理方法
JP2002099472A (ja) 2000-09-22 2002-04-05 Kyocera Corp ネットワークデバイスの管理方法
US7194526B2 (en) * 2000-09-22 2007-03-20 Kyocera Corporation Network device management method, and network devices
JP3586645B2 (ja) 2000-11-30 2004-11-10 Necソフト株式会社 ネットワークデバイス設定変更システムおよびネットワークデバイス設定変更方法
EP1337080A3 (en) * 2002-02-15 2005-06-08 Hitachi, Ltd. Method of controlling the network devices
JP4011971B2 (ja) 2002-05-21 2007-11-21 キヤノン株式会社 ネットワークデバイス管理装置およびネットワークデバイス管理方法および記憶媒体
US8812635B2 (en) * 2003-12-14 2014-08-19 Cisco Technology, Inc. Apparatus and method providing unified network management
US8006228B2 (en) * 2004-01-30 2011-08-23 Alcatel Lucent First and second manager components that perform one or more first and second management operations on a software and/or hardware entity

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012118573A (ja) * 2010-11-29 2012-06-21 Yamatake Corp エンジニアリング装置およびエンジニアリング方法
JP2022142503A (ja) * 2021-03-16 2022-09-30 Necプラットフォームズ株式会社 ネットワークの管理装置、初期設定方法及びプログラム
JP7456624B2 (ja) 2021-03-16 2024-03-27 Necプラットフォームズ株式会社 ネットワークの管理装置、初期設定方法及びプログラム
US11972270B2 (en) 2022-07-29 2024-04-30 Brother Kogyo Kabushiki Kaisha Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for communication device, and method performed by communication device

Also Published As

Publication number Publication date
US7957316B2 (en) 2011-06-07
US20090222546A1 (en) 2009-09-03

Similar Documents

Publication Publication Date Title
JP2009211175A (ja) ネットワークデバイス管理装置及びデバイス管理方法
JP5870990B2 (ja) 中継装置、画像形成装置、中継方法および中継プログラム
JP4085930B2 (ja) 画像処理装置
JP4974848B2 (ja) ネットワーク管理装置、ネットワーク管理方法、ならびにネットワーク管理方法を実行するプログラム
JP2008502075A (ja) 装置管理システムのための装置管理方法
JP2008192130A (ja) 電子デバイスのためのリモートファームウェア管理
JP2015528261A (ja) データカードapnロック状態の制御方法及び装置、データカード
JP2011160300A (ja) ルータ、ルーティング方法、ルーティングプログラム、情報処理装置、仮想マシン構築方法および仮想マシン構築プログラム
JP2015138297A (ja) 配信システム及びその制御方法
CN105229975A (zh) 基于应用提供的传输元数据的网络传输调整
US7660266B2 (en) Automatic functionality generating mechanism for network connecting appliances
JP4780019B2 (ja) 情報処理装置および情報処理プログラム
JP2004005437A (ja) ネットワーク接続の設定管理システム
US20160072969A1 (en) Information processing system, license server, communication relay device, non-transitory readable recording medium and data restoration method
JP6380453B2 (ja) 画像形成システム、中継サーバー、通信制御方法及びプログラム
JP6154776B2 (ja) 設定適用システム及び設定適用方法、通信装置、サーバ装置、並びにコンピュータ・プログラム
JP2006197516A (ja) 画像処理システム
Cisco Release Notes for Cisco MWR 1900 Mobile Wireless Edge Router for Cisco IOS Release 12.2(8)MC2a
JP5348907B2 (ja) サービス監視システムおよび方法
JP4532238B2 (ja) オンデマンドサービス提供システム
Cisco MPLS Traffic Engineering (TE)--Automatic Bandwidth Adjustment for TE Tunnels
JP4461677B2 (ja) 通信端末及び通信プログラム
EP2564552B1 (en) Network management in a communications network
JP7279568B2 (ja) 支援サーバー、トンネル接続支援方法およびトンネル接続支援プログラム
EP4131887A1 (en) Method and system for acquiring manufacturer usage description (mud) file, and device

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20110510