[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5600133B2 - 監視装置、監視方法および監視プログラム - Google Patents

監視装置、監視方法および監視プログラム Download PDF

Info

Publication number
JP5600133B2
JP5600133B2 JP2012078322A JP2012078322A JP5600133B2 JP 5600133 B2 JP5600133 B2 JP 5600133B2 JP 2012078322 A JP2012078322 A JP 2012078322A JP 2012078322 A JP2012078322 A JP 2012078322A JP 5600133 B2 JP5600133 B2 JP 5600133B2
Authority
JP
Japan
Prior art keywords
monitoring
device type
protocol
protocols
response information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012078322A
Other languages
English (en)
Other versions
JP2013207783A (ja
Inventor
守 渡辺
勝朗 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FSAS Inc
Original Assignee
Fujitsu FSAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FSAS Inc filed Critical Fujitsu FSAS Inc
Priority to JP2012078322A priority Critical patent/JP5600133B2/ja
Publication of JP2013207783A publication Critical patent/JP2013207783A/ja
Application granted granted Critical
Publication of JP5600133B2 publication Critical patent/JP5600133B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

本発明は、監視装置等に関する。
近年、企業や学校等の内部のネットワークでは、ネットワーク機器、サーバ装置、利用者のPC(Personal Computer)等の各装置が接続され、各種の目的で利用されている。ネットワークの管理者は、ネットワークに接続された各装置の稼働状態を把握するために、監視装置を利用して、各装置の情報収集を行っている。この監視装置は、例えば、所定のプロトコルを装置に送信し、装置から応答情報を得ることで、装置の稼働状態を監視すると共に装置情報を収集する。
ここで、各装置は、装置種別に応じたプロトコルに応答し、応答情報を監視装置に返す。このため、管理者は、ネットワークに接続された各装置の装置種別を監視装置に事前に設定しておく。監視装置は、予め設定された装置種別を基にして、各装置に送信するプロトコルを判定する。
なお、監視装置は、ネットワーク内で装置の増設があり、増設された装置の稼働状態を監視することも求められる。しかし、増設された装置の装置種別が不明である場合には、監視装置は、増設された装置に対応するプロトコルを判定することができない。このような場合には、従来の監視装置は、全種類のプロトコルを増設された装置に送信し、いずれかのプロトコルに応答させることで、増設した装置から応答情報を取得している。
特開2004−235722号公報 特開2010−219762号公報
しかしながら、上述した従来技術には、装置種別の不明な装置に対しては、全種類のプロトコルを送信して、応答情報を取得しているため、ネットワークの負荷が増大するという問題があった。
開示の技術は、上記に鑑みてなされたものであって、ネットワークの負荷を軽減させることができる監視装置、監視方法および監視プログラムを提供することを目的とする。
開示の監視装置は、送受信制御部と、装置種別判定部と、巡回監視部とを有する。送受信制御部は、ネットワークに接続された装置に対して複数種類のプロトコルを送信し、装置から応答情報を受信する。装置種別判定部は、キーワードと装置種別とを対応付けた装置種別判別テーブルと、応答情報に含まれるキーワードとを基にして、装置の装置種別を判定する。巡回監視部は、装置種別に対応するプロトコルを記憶するプロトコルテーブルと、装置種別判定部の判定結果とを基にして、装置に対応するプロトコルを判定し、判定したプロトコルを用いて、装置に対する巡回監視を実行する。
開示の監視装置によれば、ネットワークの負荷を軽減させることができるという効果を奏する。
図1は、本実施例1に係るシステムの構成を示す図である。 図2は、本実施例1に係る監視装置の構成を示す機能ブロック図である。 図3は、装置種別判定テーブルのデータ構造の一例を示す図である。 図4は、巡回制御テーブルのデータ構造の一例を示す図である。 図5は、プロトコルテーブルのデータ構造の一例を示す図である。 図6は、稼働管理テーブルのデータ構造の一例を示す図である。 図7は、装置情報ログのデータ構造の一例を示す図である。 図8は、応答情報の一例を示す図である。 図9は、本実施例1に係る監視装置の第1パターンの処理手順を示すフローチャートである。 図10は、本実施例1に係る装置種別判定処理の処理手順を示すフローチャートである。 図11は、第1パターンの巡回監視処理の処理手順を示すフローチャートである。 図12は、本実施例1に係る装置情報更新処理の処理手順を示すフローチャートである。 図13は、本実施例1に係る監視装置の第2パターンの処理手順を示すフローチャートである。 図14は、第2パターンの装置種別判定処理の処理手順を示すフローチャートである。 図15は、第2パターンの巡回監視処理の処理手順を示すフローチャートである。 図16は、本実施例2に係るシステムの構成を示す図である。 図17は、本実施例2に係る監視装置の構成を示す機能ブロック図である。 図18は、優先度別プロトコルテーブルのデータ構造の一例を示す図である。 図19は、本実施例2の監視装置が装置種別を判定する処理手順を示すフローチャートである。
以下に、本願の開示する監視装置、監視方法および監視プログラムの実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
本実施例1に係るシステムの一例について説明する。図1は、本実施例1に係るシステムの構成を示す図である。図1に示すように、このシステムは、監視対象装置10a、10b、10c、監視装置100を有する。監視装置100は、ネットワーク50を介して、監視対象装置10a、10b、10cに接続される。以下説明では、監視対象装置10a、10b、10cをまとめて、適宜、監視対象装置10と表記する。
監視対象装置10は、監視装置100の監視対象となる装置である。例えば、監視対象装置10は、サーバ装置、プリンタ、ネットワーク機器、利用者のPC等に対応する。図1に示す例では、監視対象装置10a、10b、10cを示すが、その他の監視対象装置がネットワーク50に接続されていても良い。また、監視対象装置が増設された場合には、新たな監視対象装置が、ネットワーク50に接続される。
監視対象装置10は、監視装置50から装置種別に対応するプロトコルを受け付けた場合には、かかるプロトコルに応答して、応答情報を監視装置100に送信する。
例えば、監視対象装置10の装置種別がサーバ装置の場合には、Ping(ICMP:Internet Control Message Protocol)、SNMP(Simple Network Management Protocol)、エージェント固有のプロトコル等に応答する。監視対象装置10の装置種別がプリンタの場合には、Ping、SNMP等に応答する。監視対象装置10の装置種別がネットワーク機器は、Ping、SNMP、RIP(Routing Information Protocol)等に応答する。監視対象装置10の装置種別がPCの場合には、Ping、エージェント固有のプロトコル等に応答する。
なお、所定のプロトコルに応答しないように、各監視対象装置10を設定することも可能である。例えば、監視対象装置10の装置種別がサーバ装置であっても、Pingに応答しないように、監視対象装置10を設定できるものとする。
監視装置100は、監視対象装置10の稼働状態を巡回監視する装置である。監視装置100は、全種類のプロトコルを監視対象装置10に送信し、監視対象装置10の装置種別および稼働状態を判定する。そして、続く巡回監視を実行する場合に、監視装置100は、装置種別に応じたプロトコルを判定し、判定したプロトコルを利用して、監視対象装置10の稼働状態を監視する。
以下において、監視装置100について具体的に説明する。図2は、本実施例1に係る監視装置の構成を示す機能ブロック図である。図2に示すように、この監視装置100は、通信部110、入力部120、表示部130、記憶部140、制御部150を有する。
通信部110は、監視対象装置10との間でデータ通信を行う処理部である。例えば、通信部110は、通信カードなどの通信装置に対応する。後述する制御部150は、通信部110を介して、監視対象装置10とデータ通信を行うものとする。
入力部120は、各種の情報を入力する入力装置である。例えば、入力部120は、キーボード、マウス、タッチパネル等の入力装置に対応する。表示部130は、制御部150から出力される情報を表示する。例えば、表示部120は、ディスプレイやタッチパネル等に対応する。
記憶部140は、装置種別判定テーブル141、巡回制御テーブル142、プロトコルテーブル143、稼働管理テーブル144、装置情報ログ145を記憶する記憶装置である。記憶部140は、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子、またはハードディスク、光ディスクなどの記憶装置に対応する。
装置種別判定テーブル141は、監視対象装置10の装置種別を判定するために用いられるテーブルである。図3は、装置種別判定テーブルのデータ構造の一例を示す図である。図3に示すように、この装置種別判定テーブル141は、検索キーワードと、装置種別とを対応付ける。検索キーワードは、監視対象装置10から取得する応答情報とマッチングされるキーワードである。装置種別は、装置の種別を示す。「PR」はプリンタに対応する。「PC」はPCに対応する。「SV」はサーバ装置に対応する。「NW」はネットワーク機器に対応する。
例えば、応答情報に検索キーワード「Canon iR C4580(登録商標)」が含まれている場合には、かかる応答情報を送信した監視対象装置10の種別は「PR」となる。
巡回制御テーブル142は、巡回監視を実行する場合の間隔や、監視対象となるIP(Internet Protocol)アドレスの範囲を記憶するテーブルである。図4は、巡回制御テーブルのデータ構造の一例を示す図である。
図4に示すように、この巡回制御テーブル142は、巡回間隔、開始時刻、開始アドレス、終了アドレスを有する。巡回間隔は、ある監視対象装置10を監視してから、次の監視対象装置10を監視するまでの時間間隔を示す。開始時間は、巡回監視の開始時間を示す。開始アドレスは、監視対象となるIPアドレスの開始アドレスである。終了アドレスは、監視対象となるIPアドレスの終了アドレスである。図4に示す例では、監視対象となるIPアドレスの範囲は、開始アドレス「10.69.101.01」〜終了アドレス「10.69.101.254」となる。
プロトコルテーブル143は、装置種別に対応するプロトコルを保持するテーブルである。図5は、プロトコルテーブルのデータ構造の一例を示す図である。図5に示す例では、各種の装置種別と、各種のプロトコルとを対応付ける。ここでは一例として、装置種別をSV、PC、PR、NWとする。プロトコルを、Ping、TELNET、CIFS(Common Internet File System)、SNMP、DNS(Domain Name System)、ARP(Address Resolution Protocol)、エージェント固有のプロトコルとする。
図5において、装置種別とプロトコルとに対応する数字は優先度を示す。優先度「1」が最も優先度が高く、優先度2、3、4の順に優先度が低くなる。例えば、装置種別「SV」について、プロトコル「Ping」が最も優先度が高く、「TELNET/DNS」が最も優先度が低い。なお、優先度が同じプロトコルも存在する。例えば、装置種別「SV」について、CIFS、ARPの優先度は同じ「2」である。
図5において、数字が記入されていないものは、装置種別に対応するプロトコルでは無い旨を示す。例えば、装置種別「PR」について、プロトコル「TELNET」は対応していないことを示す。
稼働管理テーブル144は、監視対象装置10の各種の稼働状態を管理するテーブルである。図6は、稼働管理テーブルのデータ構造の一例を示す図である。図6に示すように、この稼働管理テーブル144は、IPアドレス、Ping応答、ホスト名、MAC(Media Access Control address)アドレス、装置名、エージェント導入有無、装置種別、応答有無を対応付ける。
図6において、IPアドレスは、監視対象装置10のIPアドレスに対応する。Ping応答は、Pingによる応答を受け付けたか否かを識別する情報である。Ping応答が「OK」の場合には、Pingによる応答を受けたことを示し、「NG」の場合には、Pingによる応答を受けていないことを示す。
図6において、ホスト名、MACアドレス、装置名は、それぞれ、監視対象装置10のホスト名、MACアドレス、装置名に対応する。エージェント導入有無は、監視対象装置10にエージェントが導入されているか否かを示す情報である。エージェント導入有無が「有」の場合には、エージェントが導入されていることを示し、「無」の場合には、エージェントが導入されていないことを示す。
図6において、装置種別は、監視対象装置10の装置種別に対応する。応答有無は、監視装置100が送信するプロトコルのいずれかに応答したか否かを示す情報である。応答有無が「有」の場合には、プロトコルのいずれかに応答したことを示し、「無」の場合には、全てのプロトコルに応答しなかったことを示す。
装置情報ログ145は、装置種別毎に、監視対象装置10のログを保持する。図7は、装置情報ログのデータ構造の一例を示す図である。図7に示すように、装置情報ログ145は、装置種別、IPアドレス、情報元、装置情報を対応付ける。このうち、情報元は、応答情報を応答したプロトコルを示す。装置情報は、応答情報に含まれる装置情報である。例えば、装置種別が「SV」の場合には、装置情報に「構成情報、装置エラー情報、システムログ、リソース等」が含まれる。装置種別が「PR」の場合には、装置情報に「印刷枚数、エラー情報、トナー情報等」が含まれる。装置種別が「NW」の場合には、装置情報に「トラフィック、リンクアップ/ダウン、エラー情報等」が含まれる。装置種別が「PC」の場合には、装置情報に「構成情報、システムログ、リソース等」が含まれる。
図2の説明に戻る。制御部150は、送受信制御部151、装置種別判定部152、巡回監視部153を有する。制御部150は、例えば、ASIC(Application Specific Integrated Circuit)や、FPGA(Field Programmable Gate Array)などの集積装置に対応する。また、制御部150は、例えば、CPUやMPU(Micro Processing Unit)等の電子回路に対応する。なお、制御部150は、タイマから適宜、時刻情報を取得する。
送受信制御部151は、ネットワーク50に接続された監視対象装置10の装置種別を判定する場合に、全種類のプロトコルを送信し、監視対象装置10からの応答情報を受信する処理部である。送受信制御部151は、応答情報を装置種別判定部152に出力する。以下において、送受信制御部151について具体的に説明する。
送受信制御部151は、宛先IPアドレスを選択し、選択した宛先IPアドレスの監視対象装置10に対して、全種類のプロトコルをまとめて送信し、応答情報を受信する。例えば、全種類のプロトコルは、図5に示したPing、TELNET、CIFS、SNMP、DNS、ARP、エージェント固有のプロトコルを含む。なお、全種類のプロトコルには、図5に示したプロトコル以外のプロトコルを更に含めても良い。
送受信制御部151は、宛先IPアドレスの監視対象装置10から、Pingに対する応答があったか否かを判定し、稼働管理テーブル144のPing応答に情報を登録する。送受信制御部151は、Pingによる応答があれば、Ping応答に「OK」を登録し、応答がなければ、Ping応答に「NG」を設定する。
送受信制御部151は、宛先IPアドレスの監視対象装置10から、エージェント固有のプロトコルに対する応答があったか否かを判定し、稼働管理テーブル144のエージェント導入有無に情報を登録する。送受信制御部151は、エージェント固有のプロトコルに対する応答があった場合には「有」を登録し、エージェント固有のプロトコルに対する応答がない無い場合には「無」を登録する。
なお、送受信制御部151は、宛先IPアドレスの監視対象装置10から応答情報を受信したか否かに応じて、稼働管理テーブル144の応答有無に情報を登録する。送受信制御部151は、応答情報を受信した場合には「有」を登録し、応答情報を受信しない場合には「無」を登録する。
送受信制御部151は、巡回監視テーブル142を参照し、開始アドレスから終了アドレスに含まれる各IPアドレスを順に宛先IPアドレスとして選択し、上記の処理を繰り返し実行する。
装置種別判定部152は、送受信制御部151から取得する応答情報を基にして、宛先IPアドレスに対応する監視対象装置10の装置種別を判定する処理部である。装置種別判定部152は、宛先IPアドレスをキーにして、装置種別、および応答情報に含まれる各種の情報を、稼働管理テーブル144に登録する。以下において、装置種別判定部152の処理について具体的に説明する。
図8は、応答情報の一例を示す図である。図8に示すように、例えば、応答情報20には、日時情報21、IPアドレス情報22、ホスト名情報23、MACアドレス情報24、装置種別情報25、OS(Operating System)名称情報26、備考27を含む。装置識別判定部152は、応答情報20の装置種別情報25と、装置種別判定テーブル141の検索キーワードとを比較して、装置種別を判定する。図8に示す例では、装置種別情報25に「Windows Server(登録商標)」が含まれているため、装置種別判定部152は、IPアドレス「192.168.16.24」の装置種別を「SV」と判定する。
また、図8では説明を省略するが、応答情報は、図7に示した装置情報や、情報元となるプロトコルの情報を含んでいるものとする。
装置種別判定部152は、ホスト名情報23、MACアドレス情報24、装置種別情報25に含まれる情報をそれぞれ、稼働管理テーブル144のホスト名、MACアドレス、装置名に登録する。また、装置種別判定部152は、装置種別とIPアドレスとをキーにして、装置情報ログ145に、情報元と装置情報とを登録する。
巡回監視部153は、装置対象装置10の装置種別に対応するプロトコルを判定し、判定したプロトコルを用いて、監視対象装置10に対する巡回監視及び装置情報収集を実行する。以下において、巡回監視部153の処理について具体的に説明する。
巡回監視部153は、宛先IPアドレスを選択し、選択した宛先IPアドレスと、稼働管理テーブル144のIPアドレスとを比較し、装置種別を判定する。例えば、宛先IPアドレスが「10.69.101.01」の場合には、図6の1行目のレコードに対応する。送受信制御部151は、宛先IPアドレスが「10.69.101.01」の場合には、装置種別「PC」と判定する。
巡回監視部153は、装置種別を判定した後に、装置種別と、プロトコルテーブル143とを比較して、装置種別に対応するプロトコルを判定する。巡回監視部153は、装置種別に対応するプロトコルを、宛先IPアドレスの監視対象装置10に送信し、応答情報を受信する。
巡回監視部153は、装置種別に対応するプロトコルが複数存在する場合には、所定のプロトコルのみを、監視対象装置10に送信しても良い。例えば、装置種別が「PC」の場合には、巡回監視部151は、CIFS、ARPを送信しても良い。巡回監視部153が利用するプロトコルは、管理者が適宜可能とする。
なお、巡回監視部153は、宛先IPアドレスの監視対象装置10の応答有無が「無」の場合には、第1処理または第2処理の何れかを実行する。巡回監視部153が、第1処理を実行するのか、第2処理を実行するのかは、状況に応じて、管理者が設定しておくものとする。
巡回監視部153が、第1処理を実行する場合について説明する。巡回監視部153は、応答有無が「無」となる監視対象装置10にプロトコルを送信する処理をスキップし、次のIPアドレスを選択する。第1処理は、新たにネットワーク50に接続される監視対象装置10の検出を不要とする場合に設定される。
巡回監視部153が、第2処理を実行する場合について説明する。巡回監視装置153は、応答有無が「無」となる監視対象装置10に対して、全種類のプロトコルを送信する。巡回監視部153は、監視対象装置10からの応答情報を受信した場合には、装置種別判定部152と協働して、監視対象装置10の装置種別を判定し、稼働管理テーブル144を更新する。巡回監視部153が、全種類のプロトコルを送信し、応答が無い場合には、次のIPアドレスを選択する。
巡回監視部153は、巡回監視テーブル142を参照し、開始アドレスから終了アドレスに含まれる各IPアドレスを選択して、上記の処理を繰り返し実行する。巡回監視部153は、終了アドレスまで選択し終わった場合には、再度、開始アドレスに戻って、巡回監視および装置情報収集を継続する。また、巡回監視部153は、監視対象装置10の応答情報を基にして、稼働管理テーブル144のPing応答、ホスト名、MACアドレス、装置名、エージェント導入有無、応答有無を適宜更新する。
ところで、巡回監視部153は、監視対象装置10に装置種別に対応するプロトコルを送信し、応答が無い場合には、上記第2処理を実行する。
また、巡回監視部153は、監視対象装置10から応答情報を受信する度に、装置種別判定部152と協働して、監視対象装置10の装置種別を判定しても良い。巡回監視部153は、判定結果の装置種別と、稼働管理テーブル144とを比較して、装置種別が前回と異なっているか否かを判定する。巡回監視部153は、監視対象装置10の装置種別が前回と異なっている場合には、上記第2処理を実行する。
更に、巡回監視部153は、装置種別毎に異なる時間間隔により、装置情報を監視対象装置10に要求する。巡回監視部153は、監視対象装置10から受信した装置情報を基に、装置情報ログ145に装置情報を蓄積する。例えば、巡回監視部153は、装置種別「SV」の監視対象装置10に対して、「10分」毎に、装置情報を要求する。巡回監視部153は、装置種別「PR」の監視対象装置10に対して、「240分」毎に、装置情報を要求する。巡回監視部153は、装置種別「NW」の監視対象装置10に対して、「30分」毎に、装置情報を要求する。巡回監視部153は、装置種別「PC」の監視対象装置10に対して、「180分」毎に、装置情報を要求する。各時間間隔は、管理者が適宜設定可能である。
次に、本実施例1に係る監視装置100の処理手順について説明する。ここでは一例として、監視装置100が実行する第1パターンの処理手順、第2パターンの処理手順について順に説明する。監視装置100は、第1パターンの処理手順、第2パターンの処理手順のうちどちらを実行しても良い。
第1パターンの処理手順について説明する。第1パターンの処理手順では、監視装置100は、開始アドレスから終了アドレスまでの監視対象装置10の装置種別を判定した後に、巡回監視を実行する処理手順である。第1パターンの処理手順を行うことで、途中で処理が停止した場合であっても、ネットワーク内の監視対象装置10の装置種別を把握することができる。
図9は、本実施例1に係る監視装置の第1パターンの処理手順を示すフローチャートである。図9に示すように、監視装置100は、前回の装置種別判定処理が完了してから、所定時間(例えば、60分)経過した場合に(ステップS51)、装置種別判定処理を実行する(ステップS52)。
監視装置100は、前回の巡回監視処理が完了してから所定時間経過した場合に(ステップS53)、巡回監視処理を実行する(ステップS54)。監視装置100は、巡回完了か否かを判定する(ステップS55)。監視装置100は、巡回が完了していない場合には(ステップS55,No)、ステップS53に移行する。
一方、監視装置100は、巡回完了の場合には(ステップS55,Yes)、処理終了時刻か否かを判定する(ステップS56)。監視装置100は、処理終了時刻ではない場合には(ステップS56,No)、ステップS51に移行する。一方、監視装置100は、処理終了時刻の場合には(ステップS56,Yes)、処理を終了する。
次に、図9のステップS52に示した装置種別判定処理について説明する。図10は、第1パターンの装置種別判定処理の処理手順を示すフローチャートである。
図10に示すように、監視装置100は、巡回制御テーブル142を参照し、開始アドレスおよび終了アドレスを取得する(ステップS101)。監視装置100は、開始アドレスを宛先IPアドレスに設定し、全種類のプロトコルを送出し(ステップS102)、応答があるか否かを判定する(ステップS103)。
監視装置100は、応答が無い場合には(ステップS103,No)、稼働管理テーブル144に応答無しを設定し(ステップS104)、ステップS109に移行する。
一方、監視装置100は、応答が有る場合には(ステップS103,Yes)、稼働管理テーブル144に応答有りを設定する(ステップS105)。監視装置100は、稼働管理テーブル144に応答情報に対応する各種情報を設定する(ステップS106)。
監視装置100は、装置種別判定テーブル141と応答情報とを基にして装置種別を判定し(ステップS107)、稼働管理テーブル144に、装置種別を設定する(ステップS108)。
監視装置100は、IPアドレスは終了アドレスか否かを判定する(ステップS109)。監視装置100は、IPアドレスが終了アドレスの場合には(ステップS109,Yes)、装置種別を判定する処理を終了する。
一方、監視装置100は、IPアドレスが終了アドレスではない場合には(ステップS109,No)、次のIPアドレスを宛先IPアドレスに設定し、全種類のプロトコルを送出し(ステップS110)、ステップS103に移行する。
次に、図9のステップS54に示した巡回監視処理について説明する。図11は、第1パターンの巡回監視処理の処理手順を示すフローチャートである。
図11に示すように、監視装置100は、巡回制御テーブル142を参照し、開始アドレスおよび終了アドレスを取得し(ステップS151)、開始IPアドレスをセットする(ステップS152)。
監視装置100は、IPアドレスに対応する監視対象装置10が前回応答有りか否かを判定する(ステップS153)。監視装置100は、IPアドレスに対応する監視対象装置10が前回応答無しの場合には(ステップS153,No)、応答無しの監視対象装置10に対してパケットを投げるか否かを判定する(ステップS154)。ステップS154において、パケットを投げるか否かの情報が、予め監視装置100に設定されているものとする。
監視装置100は、応答無しの監視対象装置10に対してパケットを投げない場合には(ステップS154,No)、ステップS162に移行する。一方、監視装置100は、応答無しの監視対象装置10に対してパケットを投げる場合には(ステップS154,Yes)、ステップS158に移行する。
ステップS153の説明に戻る。監視装置100は、IPアドレスに対応する監視対象装置10が前回応答有りの場合には(ステップS153,Yes)、装置種別に対するプロトコルを判定する(ステップS155)。
監視装置100は、装置種別に対応するプロトコルを送出し(ステップS157)、プロトコル送出先の監視対象装置10からの応答が、無応答であるか否かを判定する(ステップS157)。監視装置100は、無応答の場合には(ステップS157,Yes)、全種類のプロトコルを送出する(ステップS158)。
監視装置100は、全種類のプロトコル送出先の監視対象装置10からの応答があるか否かを判定する(ステップS159)。監視装置100は、応答がない場合には(ステップS159,No)、ステップS162に移行する。
一方、監視装置100は、全種類のプロトコル送出先の監視対象装置10から応答がある場合には(ステップS159,Yes)、装置種別を判定し(ステップS160)、ステップS162に移行する。
監視装置100は、プロトコル送出先の監視対象装置10からの応答がある場合には(ステップS157,No)、応答ありだが装置種別が判定結果の装置種別と異なるか否かを判定する(ステップS161)。監視装置100は、装置種別が異なる場合には(ステップS161,Yes)、ステップS158に移行する。
監視装置100は、装置種別が同じである場合には(ステップS161,No)、稼働管理テーブル144を更新する(ステップS162)。監視装置100は、装置情報更新処理を実行し(ステップS163)、全IP終了か否かを判定する(ステップS164)。
監視装置100は、全IPが終了していない場合には(ステップS164,No)、次のIPアドレスをセットし(ステップS165)、ステップS153に移行する。一方、監視装置100は、全IPが終了した場合には(ステップS164,Yes)、処理を終了する。
次に、図11のステップS163に示した装置情報更新処理について説明する。図12は、本実施例1に係る装置情報更新処理の処理手順を示すフローチャートである。
図12に示すように、監視装置100は、タイマを確認し(ステップS171)、サーバ装置の収集時刻か否かを判定する(ステップS172)。監視装置100は、サーバ装置の収集時刻である場合には(ステップS172,Yes)、サーバ装置の情報を収集し、装置情報ログ145に蓄積し(ステップS173)、ステップS174に移行する。
監視装置100は、サーバ装置の収集時刻でない場合には(ステップS172,No)、プリンタの収集時刻か否かを判定する(ステップS174)。監視装置100は、プリンタの収集時刻の場合には(ステップS174,Yes)、プリンタの情報を収集し、装置情報ログ145に蓄積し(ステップS175)、ステップS176に移行する。
監視装置100は、プリンタの収集時刻でない場合には(ステップS174,No)、ネットワーク機器の収集時刻か否かを判定する(ステップS176)。監視装置100は、ネットワーク機器の収集時刻の場合には(ステップS176,Yes)、ネットワーク機器の情報を収集し、装置情報ログ145に蓄積し(ステップS177)、ステップS178に移行する。
監視装置100は、ネットワーク機器の収集時刻でない場合には(ステップS176,No)、PCの収集時刻か否かを判定する(ステップS178)。監視装置100は、PCの収集時刻の場合には(ステップS178,Yes)、PCの情報を収集し、装置情報ログ145に蓄積し(ステップS179)、装置情報更新処理を終了する。
一方、監視装置100は、PCの収集時刻でない場合には(ステップS178,No)、装置情報更新処理を終了する。
次に、第2パターンの処理手順について説明する。第2パターンの処理手順では、あるIPアドレスの監視対象装置10に対して装置種別を判定した直後に、該監視対象装置10に巡回監視を実行する処理を、開始アドレスから終了アドレスまで順次実行する処理手順である。第2パターンの処理手順を行うことで、途中で処理が停止した場合であっても、途中までの監視対象装置10の装置情報を収集することが可能となる。
図13は、本実施例1に係る監視装置の第2パターンの処理手順を示すフローチャートである。図13に示すように、監視装置100は、前回の処理が完了してから所定時間(例えば、10分)経過した場合に(ステップS201)、巡回制御テーブル142を参照し、開始アドレスおよび終了アドレスを取得する(ステップS202)。
監視装置100は、開始IPアドレスをセットし(ステップS203)、装置種別判定処理を実行する(ステップS204)。監視装置100は、巡回監視処理を実行する(ステップS205)。
監視装置100は、全IP終了か否かを判定する(ステップS206)。監視装置100は、全IPが終了でない場合には(ステップS206,No)、次のIPアドレスをセットし(ステップS207)、ステップS204に移行する。
監視装置100は、全IP終了の場合には(ステップS206,Yes)、処理終了時刻か否かを判定する(ステップS208)。監視装置100は、処理終了時刻ではない場合には(ステップS208,No)、ステップS201に移行する。一方、監視装置100は、処理終了時刻の場合には(ステップS208,Yes)、処理を終了する。
次に、図13のステップS204に示した装置種別判定処理について説明する。図14は、第2パターンの装置種別判定処理の処理手順を示すフローチャートである。
図14に示すように、監視装置100は、全種類のプロトコルを送出し(ステップS211)、応答があるか否かを判定する(ステップS212)。
監視装置100は、応答が無い場合には(ステップS212,No)、稼働管理テーブル144に応答無しを設定し(ステップS213)、装置種別判定処理を終了する。
一方、監視装置100は、応答が有る場合には(ステップS212,Yes)、稼働管理テーブル144に応答有りを設定する(ステップS214)。監視装置100は、稼働管理テーブル144に応答情報に対応する各種情報を設定する(ステップS215)。
監視装置100は、装置種別判定テーブル141と応答情報とを基にして装置種別を判定し(ステップS216)、稼働管理テーブル144に、装置種別を設定する(ステップS217)。
次に、図13のステップS205に示した巡回監視処理について説明する。図15は、第2パターンの巡回監視処理の処理手順を示すフローチャートである。
図15に示すように、監視装置100は、IPアドレスに対応する監視対象装置10が前回応答有りか否かを判定する(ステップS221)。監視装置100は、IPアドレスに対応する監視対象装置10が前回応答無しの場合には(ステップS221,No)、応答無しの監視対象装置10に対してパケットを投げるか否かを判定する(ステップS222)。ステップS222において、パケットを投げるか否かの情報が、予め監視装置100に設定されているものとする。
監視装置100は、応答無しの監視対象装置10に対してパケットを投げない場合には(ステップS222,No)、ステップS230に移行する。一方、監視装置100は、応答無しの監視対象装置10に対してパケットを投げる場合には(ステップS222,Yes)、ステップS226に移行する。
ステップS221の説明に戻る。監視装置100は、IPアドレスに対応する監視対象装置10が前回応答有りの場合には(ステップS221,Yes)、装置種別に対するプロトコルを判定する(ステップS223)。
監視装置100は、装置種別に対応するプロトコルを送出し(ステップS224)、プロトコル送出先の監視対象装置10からの応答が、無応答であるか否かを判定する(ステップS225)。監視装置100は、無応答の場合には(ステップS225,Yes)、全種類のプロトコルを送出する(ステップS226)。
監視装置100は、全種類のプロトコル送出先の監視対象装置10からの応答があるか否かを判定する(ステップS227)。監視装置100は、応答がない場合には(ステップS227,No)、ステップS230に移行する。
一方、監視装置100は、全種類のプロトコル送出先の監視対象装置10から応答がある場合には(ステップS227,Yes)、装置種別を判定し(ステップS228)、ステップS230に移行する。
監視装置100は、プロトコル送出先の監視対象装置10からの応答がある場合には(ステップS225,No)、応答ありだが装置種別が判定結果の装置種別と異なるか否かを判定する(ステップS229)。監視装置100は、装置種別が異なる場合には(ステップS229,Yes)、ステップS226に移行する。
監視装置100は、装置種別が同じである場合には(ステップS229,No)、稼働管理テーブル144を更新する(ステップS230)。監視装置100は、装置情報更新処理を実行し(ステップS231)、巡回監視処理を終了する。
次に、本実施例1に係る監視装置100の効果について説明する。監視装置100は、複数種類のプロトコルを各監視対象装置10に送信し、監視対象装置10の応答情報を基にして、監視装置対象10の装置種別を判定する。監視装置100は、各監視対象装置10の装置種別を判定した後に、装置種別に対応するプロトコルを判定し、判定したプロトコルを用いて、巡回監視を実行する。このため、ネットワーク50に装置種別が不明な監視対象装置が接続されている場合でも、全種類のプロトコルを用いて巡回監視を実行しなくてすむため、ネットワーク負荷を軽減させることができる。
本実施例2に係るシステムの一例について説明する。図16は、本実施例2に係るシステムの構成を示す図である。図16に示すように、このシステムは、監視対象装置10a、10b、10c、監視装置200を有する。監視装置200は、ネットワーク50を介して、監視対象装置10a、10b、10cに接続される。実施例1と同様にして、監視対象装置10a、10b、10cをまとめて、適宜、監視対象装置10と表記する。
監視対象装置10は、監視装置200の監視対象となる装置である。例えば、監視対象装置10は、サーバ装置、プリンタ、ネットワーク機器、利用者のPC等に対応する。図16に示す例では、監視対象装置10a、10b、10cを示すが、その他の監視対象装置がネットワーク50に接続されていても良い。また、監視対象装置が増設された場合には、新たな監視対象装置が、ネットワーク50に接続される。その他の監視対象装置10に関する説明は、実施例1に説明した監視対象装置10の説明と同様である。
監視装置200は、監視対象装置10の稼働状態を巡回監視する装置である。監視装置200は、初回の巡回監視において、優先度の高い複数のプロトコルを監視対象装置10に送信して応答情報を取得し、監視対象装置10の装置種別を判定する。監視装置200は、優先度の高いプロトコルによって応答情報を得られない場合に、優先度の低い複数のプロトコルを送信して応答情報を取得し、監視対象装置10の装置種別を判定する。そして、2回目以降の巡回監視において、監視装置200は、装置種別に応じたプロトコルを判定し、判定したプロトコルを利用して、監視対象装置10の稼働状態を監視する。
次に、図16に示した監視装置200の構成について説明する。図17は、本実施例2に係る監視装置の構成を示す機能ブロック図である。図17に示すように、この監視装置200は、通信部110、入力部120、表示部130、記憶部240、制御部250を有する。
通信部110、入力部120、表示部130に関する説明は、実施例1に示した通信部110、入力部120、表示部130に関する説明と同様である。このため、同一符号を付して説明を省略する。
記憶部240は、優先度別プロトコルテーブル241、装置種別判定テーブル141、巡回制御テーブル142、プロトコルテーブル143、稼働管理テーブル144、装置情報ログ145を記憶する記憶装置である。記憶部240は、例えば、RAM、ROM、フラッシュメモリなどの半導体メモリ素子、またはハードディスク、光ディスクなどの記憶装置に対応する。
優先度別プロトコルテーブル241は、優先度の高いプロトコルと、優先度の低いプロトコルとを識別するためのテーブルである。図18は、優先度別プロトコルテーブルのデータ構造の一例を示す図である。図18に示すように、例えば、優先度の高いプロトコルは、Ping、ARP、CIFS、SNMP、エージェント固有のプロトコルとなる。また、優先度の低いプロトコルは、TELNET、DNSとなる。
装置種別判定テーブル141、巡回制御テーブル142、プロトコルテーブル143、稼働管理テーブル144、装置情報ログ145に関する説明は、実施例1の装置種別判定テーブル141、巡回制御テーブル142、プロトコルテーブル143、稼働管理テーブル144、装置情報ログ145に関する説明と同様である。このため、同一符号を付して説明を省略する。
制御部250は、送受信制御部251、装置種別判定部252、巡回監視部253を有する。制御部250は、例えば、ASICや、FPGAなどの集積装置に対応する。また、制御部250は、例えば、CPUやMPU等の電子回路に対応する。
送受信制御部251は、優先度の高い複数のプロトコルを監視対象装置10に送信して応答情報の取得を試みる。送受信制御部251は、優先度の高いプロトコルによって応答情報を得られない場合に、優先度の低い複数のプロトコルを送信して応答情報を取得する。送受信制御部251は、応答情報を装置種別判定部252に出力する。以下において、送受信制御部251について具体的に説明する。
送受信制御部251は、宛先IPアドレスを選択し、選択した宛先IPアドレスの監視対象装置10に対して、優先度の高いプロトコルを送信する。送受信制御装置251は、優先度別プロトコルテーブル241を参照し、優先度の高いプロトコルを判定する。
送受信制御部251は、優先度の高いプロトコルに対応する応答情報を受信した場合には、応答情報に基づいて、稼働管理テーブル144に各種の情報を登録する。稼働管理テーブル144に各種の情報を登録する処理は、実施例1に示した送受信制御部151と同様である。
送受信制御部251は、優先度の高いプロトコルに対応する応答情報を受信しない場合には、宛先IPアドレスの監視対象装置10に対して、優先度の低いプロトコルを送信する。送受信制御装置251は、優先度別プロトコルテーブル241を参照し、優先度の低いプロトコルを判定する。
送受信制御部251は、優先度の低いプロトコルに対応する応答情報を受信した場合には、応答情報に基づいて、稼働管理テーブル144に各種の情報を登録する。稼働管理テーブル144に各種の情報を登録する処理は、実施例1に示した送受信制御部151と同様である。
送受信制御部251は、優先度の低いプロトコルに対応する応答情報を受信しない場合には、稼働管理テーブル144の応答有無に「無」を登録する。
送受信制御部251は、巡回監視テーブル142を参照し、開始アドレスから終了アドレスに含まれる各IPアドレスを順に宛先IPアドレスとして選択し、上記の処理を繰り返し実行する。
装置種別判定部252は、送受信制御部251から取得する応答情報を基にして、宛先IPアドレスに対応する監視対象装置10の装置種別を判定する処理部である。装置種別判定部252は、宛先IPアドレスをキーにして、装置種別、および応答情報に含まれる各種の情報を、稼働管理テーブル144に登録する。装置種別判定部252の具体的な説明は、実施例1の装置種別判定部152と同様である。
巡回監視部253は、装置対象装置10の装置種別に対応するプロトコルを判定し、判定したプロトコルを用いて、監視対象装置10に対する巡回監視を実行する。巡回監視部253の具体的な説明は、実施例1の巡回監視部153と同様である。
次に、本実施例2に係る監視装置200は、実施例1の監視装置100と同様にして、第1パターンまたは第2パターンの処理を実行する。監視装置200と監視装置100との処理の相違点は、監視対象装置の種別を判定する処理が異なる。このため、監視装置200が、監視対象装置の種別を判定する処理について説明する。
図19は、本実施例2の監視装置が装置種別を判定する処理手順を示すフローチャートである。図19に示すように、監視装置200は、巡回制御テーブル142を参照し、開始アドレスおよび終了アドレスを取得する(ステップS301)。監視装置200は、開始アドレスを宛先IPアドレスに設定し、優先度の高い複数のプロトコルを送出する(ステップS302)。
監視装置200は、応答があるか否かを判定する(ステップS303)。監視装置200は、応答がない場合には(ステップS303,No)、優先度の低い複数のプロトコルを送出する(ステップS304)。
監視装置200は、応答があるか否かを判定する(ステップS305)。監視装置200は、応答がある場合には(ステップS305,Yes)、ステップS307に移行する。一方、応答がない場合には(ステップS305,No)、監視装置200は、稼働管理テーブル144に応答無しを設定し(ステップS306)、ステップS311に移行する。
ところで、ステップS303において、監視装置200は、応答がある場合には(ステップS303,Yes)、稼働管理テーブル144に応答有りを設定する(ステップS307)。
監視装置200は、稼働管理テーブル144に応答情報に対応する各種情報を設定する(ステップS308)。監視装置200は、装置種別判定テーブル141と応答情報とを基にして、装置種別を判定する(ステップS309)。監視装置200は、稼働管理テーブル144に、装置種別を設定する(ステップS310)。
監視装置200は、IPアドレスは終了アドレスか否かを判定する(ステップS311)。監視装置200は、IPアドレスが終了アドレスの場合には(ステップS311,Yes)、装置種別を判定する処理を終了する。
一方、監視装置200は、IPアドレスが終了アドレスではない場合には(ステップS311,No)、次のIPアドレスを宛先IPアドレスに設定し、優先度の高い複数のプロトコルを送出し(ステップS312)、ステップS303に移行する。
次に、本実施例2に係る監視装置200の効果について説明する。監視装置200は、まず、優先度の高いプロトコルによって監視対象装置10の装置種別の判定を試みる。監視装置200は、優先度の高いプロトコルによって応答情報を受信できず、装置種別を判定することができない場合に、優先度の低いプロトコルによって応答情報を送信する。このため、装置種別を判定する場合に、全種類のプロトコルを送信しなくても良くなり、ネットワーク負荷を更に低減させることができる。
なお、本実施例2では、監視装置200は、優先度の高いプロトコルを複数のプロトコルとしたが、これに限定されるものではない。例えば、監視装置200は、優先度の高い単一のプロトコルを監視対象装置10に送信しても良い。
さて、これまで本発明の実施例1、2について説明したが、本発明は上述した実施例以外にも種々の異なる形態にて実施されてよいものである。
例えば、巡回監視部153は、巡回制御テーブル142の巡回間隔に基づいて各監視対象装置10の巡回監視を実行していたが、これに限定されるものではない。巡回監視部153は、各監視対象装置10を装置種別毎に分類し、分類した監視対象装置10毎に異なる時間間隔で、巡回監視を実行しても良い。
具体的に、巡回監視部153は、稼働管理テーブル144を参照し、各監視対象装置10を「SV」、「PC」、「PR」、「NW」に分類する。巡回監視部153は、「SV」に分類した各監視対象装置10については、30分間隔で、巡回監視を行う。巡回監視部153は、「PC」に分類した各監視対象装置10については、15分間隔で、巡回監視を行う。巡回監視部153は、「PR」に分類した各監視対象装置10については、1時間間隔で、巡回監視を行う。巡回監視部153は、「NW」に分類した監視対象装置10については、1分間隔で、巡回監視を行う。なお、各時間間隔は一例であり、管理者は適宜変更可能である。
上記のように、巡回監視部153は、各監視対象装置10を装置種別毎に分類し、分類した監視対象装置10毎に異なる時間間隔で、巡回監視を実行することで、各装置種別に適した時間間隔で、各監視対象装置10の稼働状態を監視することができる。実施例2に示した巡回監視部253も同様である。
ところで、本実施例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部あるいは一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
さらに、各装置にて行われる各処理機能は、その全部または任意の一部がCPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
10a、10b、10c 監視対象装置
50 ネットワーク
100、200 監視装置

Claims (12)

  1. ネットワークに接続された装置に対して複数種類のプロトコルを送信し、前記装置から応答情報を受信する送受信制御部と、
    キーワードと装置種別とを対応付けた装置種別判別テーブルと、前記応答情報に含まれるキーワードとを基にして、前記装置の装置種別を判定する装置種別判定部と、
    装置種別に対応するプロトコルを記憶するプロトコルテーブルと、前記装置種別判定部の判定結果とを基にして、前記装置に対応するプロトコルを判定し、判定したプロトコルを用いて、前記装置に対する巡回監視を実行し、前記装置に対する巡回監視を実行する最中に前記装置から得られる応答情報を基にして、前記装置の装置種別を判定し、該装置の装置種別が変化した場合には、再度、複数種類のプロトコルを送信する巡回監視部と
    を有することを特徴とする監視装置。
  2. 前記送受信制御部は、前記装置に対して優先度の高い複数種類のプロトコルを送信し、前記装置から応答情報を受信しない場合に、前記装置に対して優先度の低い複数種類のプロトコルを送信し、
    前記装置種別判定部は、前記優先度の高い複数種類のプロトコルに対応する応答情報または前記優先度の低い複数種類のプロトコルに対応する応答情報を基にして、前記装置の装置種別を判定することを特徴とする請求項1に記載の監視装置。
  3. 前記巡回監視部は、ネットワークに接続された複数の装置を装置種別毎に分類し、分類した複数の装置毎に異なる時間間隔で、巡回監視を実行することを特徴とする請求項1または2に記載の監視装置。
  4. 前記巡回監視部は、前記装置の装置種別に対応するプロトコルを用いて、前記装置に対する巡回監視を実行する最中に前記装置から応答情報を得られない場合には、再度、複数種類のプロトコルを送信することを特徴とする請求項1、2または3に記載の監視装置。
  5. コンピュータが実行する監視方法であって、
    ネットワークに接続された装置に対して複数種類のプロトコルを送信し、前記装置から応答情報を受信し、
    キーワードと装置種別とを対応付けた装置種別判別テーブルと、前記応答情報に含まれるキーワードとを基にして、前記装置の装置種別を判定し、
    装置種別に対応するプロトコルを記憶するプロトコルテーブルと、装置種別の判定結果とを基にして、前記装置に対応するプロトコルを判定し、判定したプロトコルを用いて、前記装置に対する巡回監視を実行し、
    前記装置に対する巡回監視を実行する最中に前記装置から得られる応答情報を基にして、前記装置の装置種別を判定し、該装置の装置種別が変化した場合には、再度、複数種類のプロトコルを送信する
    各処理を実行することを特徴とする監視方法。
  6. 前記プロトコルを送信する処理は、前記装置に対して優先度の高い複数種類のプロトコルを送信し、前記装置から応答情報を受信しない場合に、前記装置に対して優先度の低い複数種類のプロトコルを送信し、
    前記装置種別を判定する処理は、前記優先度の高い複数種類のプロトコルに対応する応答情報または前記優先度の低い複数種類のプロトコルに対応する応答情報を基にして、前記装置の装置種別を判定することを特徴とする請求項に記載の監視方法。
  7. 前記巡回監視を実行する処理は、ネットワークに接続された複数の装置を装置種別毎に分類し、分類した複数の装置毎に異なる時間間隔で、巡回監視を実行することを特徴とする請求項またはに記載の監視方法。
  8. 前記巡回監視を実行する処理は、前記装置の装置種別に対応するプロトコルを用いて、前記装置に対する巡回監視を実行する最中に前記装置から応答情報を得られない場合には、再度、複数種類のプロトコルを送信することを特徴とする請求項5、6または7に記載の監視方法。
  9. コンピュータに、
    ネットワークに接続された装置に対して複数種類のプロトコルを送信し、前記装置から応答情報を受信し、
    キーワードと装置種別とを対応付けた装置種別判別テーブルと、前記応答情報に含まれるキーワードとを基にして、前記装置の装置種別を判定し、
    装置種別に対応するプロトコルを記憶するプロトコルテーブルと、装置種別の判定結果とを基にして、前記装置に対応するプロトコルを判定し、判定したプロトコルを用いて、前記装置に対する巡回監視を実行し、
    前記装置に対する巡回監視を実行する最中に前記装置から得られる応答情報を基にして、前記装置の装置種別を判定し、該装置の装置種別が変化した場合には、再度、複数種類のプロトコルを送信する
    各処理を実行させることを特徴とする監視プログラム。
  10. 前記プロトコルを送信する処理は、前記装置に対して優先度の高い複数種類のプロトコルを送信し、前記装置から応答情報を受信しない場合に、前記装置に対して優先度の低い複数種類のプロトコルを送信し、
    前記装置種別を判定する処理は、前記優先度の高い複数種類のプロトコルに対応する応答情報または前記優先度の低い複数種類のプロトコルに対応する応答情報を基にして、前記装置の装置種別を判定することを特徴とする請求項に記載の監視プログラム。
  11. 前記巡回監視を実行する処理は、ネットワークに接続された複数の装置を装置種別毎に分類し、分類した複数の装置毎に異なる時間間隔で、巡回監視を実行することを特徴とする請求項または10に記載の監視プログラム。
  12. 前記巡回監視を実行する処理は、前記装置の装置種別に対応するプロトコルを用いて、前記装置に対する巡回監視を実行する最中に前記装置から応答情報を得られない場合には、再度、複数種類のプロトコルを送信することを特徴とする請求項9、10または11に記載の監視プログラム。
JP2012078322A 2012-03-29 2012-03-29 監視装置、監視方法および監視プログラム Active JP5600133B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012078322A JP5600133B2 (ja) 2012-03-29 2012-03-29 監視装置、監視方法および監視プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012078322A JP5600133B2 (ja) 2012-03-29 2012-03-29 監視装置、監視方法および監視プログラム

Publications (2)

Publication Number Publication Date
JP2013207783A JP2013207783A (ja) 2013-10-07
JP5600133B2 true JP5600133B2 (ja) 2014-10-01

Family

ID=49526419

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012078322A Active JP5600133B2 (ja) 2012-03-29 2012-03-29 監視装置、監視方法および監視プログラム

Country Status (1)

Country Link
JP (1) JP5600133B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI599905B (zh) * 2016-05-23 2017-09-21 緯創資通股份有限公司 惡意碼的防護方法、系統及監控裝置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02288442A (ja) * 1989-04-28 1990-11-28 Nec Eng Ltd 複数プロトコル制御装置
JP2000076033A (ja) * 1998-09-03 2000-03-14 Ricoh Co Ltd 周辺機器管理システムおよびそのプログラムを記憶した記憶媒体
JP2000090028A (ja) * 1998-09-10 2000-03-31 Toshiba Corp ネットワーク管理装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003058437A (ja) * 2001-08-21 2003-02-28 Allied Tereshisu Kk ネットワーク監視装置、ネットワーク監視プログラム、及びネットワーク監視方法
JP2008011288A (ja) * 2006-06-30 2008-01-17 Hitachi Industrial Equipment Systems Co Ltd 監視装置及び監視システム
JP2008191878A (ja) * 2007-02-02 2008-08-21 Ricoh Co Ltd 遠隔診断・障害対応システム、遠隔診断・障害対応装置、遠隔診断・障害対応指示装置、遠隔診断・障害対応方法、及び遠隔診断・障害対応プログラム
JP2008197828A (ja) * 2007-02-09 2008-08-28 Ricoh Co Ltd 機器管理装置、機器管理システム、機器管理方法及び機器管理プログラム
JP4855499B2 (ja) * 2008-09-22 2012-01-18 株式会社オプティム 電化製品の種別を決定する情報処理装置、方法、サーバ
JP5378510B2 (ja) * 2009-05-26 2013-12-25 株式会社日立製作所 管理システム
WO2010150312A1 (ja) * 2009-06-24 2010-12-29 株式会社日立製作所 ノード管理装置及び方法
JP5091217B2 (ja) * 2009-11-12 2012-12-05 日本電信電話株式会社 ホーム機器情報収集装置及びホーム機器情報収集方法

Also Published As

Publication number Publication date
JP2013207783A (ja) 2013-10-07

Similar Documents

Publication Publication Date Title
Perdisci et al. Iotfinder: Efficient large-scale identification of iot devices via passive dns traffic analysis
US11070569B2 (en) Detecting outlier pairs of scanned ports
US11770397B2 (en) Malicious port scan detection using source profiles
US11711389B2 (en) Scanner probe detection
JP2017538997A (ja) デジタルデバイスのための集中制御および管理システム
US11770396B2 (en) Port scan detection using destination profiles
US20220217162A1 (en) Malicious port scan detection using port profiles
JP2009205486A (ja) データ処理装置及び通信システム及びデータ処理方法及びプログラム
JP2007228382A (ja) トポロジ情報収集プログラム、トポロジ情報収集装置およびトポロジ情報収集方法
JP5600133B2 (ja) 監視装置、監視方法および監視プログラム
US20100036943A1 (en) Method of network management
EP3918762B1 (en) Port scan detection
Fifield et al. Remote operating system classification over ipv6
JP4170301B2 (ja) DoS攻撃検出方法、DoS攻撃検出システム、およびDoS攻撃検出プログラム
JP7082884B2 (ja) 通信装置、通信システム、及び通信方法
CN106603335B (zh) 私有软件流量监控方法和设备
CN117318988A (zh) 一种基于大数据的网络安全漏洞自动化扫描预警管理系统
JP2007257266A (ja) 情報処理装置、デバイス表示処理方法、記憶媒体、プログラム
JP2011211304A (ja) 画像形成システムおよび画像形成装置
US11757724B1 (en) Identifying devices on a network with minimal impact to the network
JP7571462B2 (ja) 端末装置及びプログラム
JP2018045475A (ja) 計算機システム及び計算機システムの管理方法
Meirom et al. Detecting cascades from weak signatures
JP2022096796A (ja) 情報処理装置、判定方法および判定プログラム
Dixit et al. Timeout adaptive consensus: Improving performance through adaptation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140709

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140805

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140814

R150 Certificate of patent or registration of utility model

Ref document number: 5600133

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250