CN108075924A - 管理系统和控制方法 - Google Patents

管理系统和控制方法 Download PDF

Info

Publication number
CN108075924A
CN108075924A CN201711084050.2A CN201711084050A CN108075924A CN 108075924 A CN108075924 A CN 108075924A CN 201711084050 A CN201711084050 A CN 201711084050A CN 108075924 A CN108075924 A CN 108075924A
Authority
CN
China
Prior art keywords
equipment
information
web server
processing terminal
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711084050.2A
Other languages
English (en)
Other versions
CN108075924B (zh
Inventor
松田浩太郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN108075924A publication Critical patent/CN108075924A/zh
Application granted granted Critical
Publication of CN108075924B publication Critical patent/CN108075924B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0253Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using browsers or web-pages for accessing management information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00344Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a management, maintenance, service or repair apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Environmental & Geological Engineering (AREA)
  • Human Resources & Organizations (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

本发明提供一种管理系统和控制方法。在从信息处理终端接收到对设备信息的获取请求的情况下,被构造为管理设备信息的管理系统以用于显示设备信息和脚本信息的信息向信息处理终端作出响应,该脚本信息包括使信息处理终端检查是否许可对设备上实现的web服务器进行访问的命令。在由于执行包括在脚本信息中的命令而不许可对设备上实现的web服务器进行访问的情况下,限制信息处理终端对设备上实现的web服务器进行访问。

Description

管理系统和控制方法
技术领域
本公开涉及用于管理设备信息的管理系统和控制方法。
背景技术
销售公司和经销商为代表客户的诸如公司和协会之类的组织安装的打印机提供用于进行管理、维护和支持操作的服务。这种服务称为托管打印服务(MPS)或托管文档服务(MDS)。为了给客户提供MPS或MDS,使用用于管理公司或协会的客户网络中的设备列表并查找各个设备的使用历史、操作状态和错误状态的设备管理应用程序。在常规构造中,设备管理服务器通常安装在客户网络中以管理客户网络中的设备列表。
根据日本特开2003-330824号公报,网络管理软件在万维网(WWW)服务器上运行,该服务器从web浏览器接收获取关于要管理的设备的信息的请求。然后,WWW服务器从要管理的设备获得由要管理的设备提供的网页的统一资源定位符(URL)。如果所获得的URL被确定为有效,则WWW服务器将作为以超文本标记语言(HTML)形式格式化的所获得的URL的临时信息发送到web浏览器。
随着因特网服务和云服务的最新进展,现在由因特网上的web服务器提供设备管理应用程序。设备信息的示例是因特网协议(IP)地址。诸如最近的打印机之类的设备通常包括在其内部实现(implemente)的web服务器。浏览器可以访问设备的IP地址以参照设备信息并改变设备设置。
当由管理前述设备信息的管理服务器提供的网页显示设备管理信息时,不仅可以显示IP地址,还可以显示到IP地址的URL链接。
假设访问管理服务器以显示网页的浏览器正在其上运行的客户端计算机存在于客户网络中,并且可以与具有IP地址的设备进行通信。在这种情况下,URL链接正常工作。更具体地,如果点击URL链接并将浏览器重定向到装置内web服务器的URL,则浏览器可以访问具有该IP地址的设备的装置内web服务器。根据前述日本特开2003-330824号公报,具有web浏览器的个人计算机(PC)和其上运行有网络管理软件的WWW服务器通过局域网(LAN)连接。
现在,假设客户端计算机具有有效的因特网连接,并且可以访问设备管理web服务器(管理服务器),但是客户端无法连接到客户网络或不能够与设备的IP地址进行通信。在这种情况下,URL链接无法正常工作。更具体地,如果浏览器从URL链接重定向到web服务器的URL,则与预期的IP地址的通信可能会超时,或者浏览器可能连接到存在于另一个网络中并具有相同IP地址的不同web服务器。特别地,各客户的网络是专用网络。通过请求注释(RFC)1918(例如:在C类,192.168.0.0至192.168.255.255)中定义的专用IP地址用于各客户的各种网络系统。将浏览器重定向到错误的web服务器的可能性是安全问题。
发明内容
本公开旨在提供一种用于能够限制从信息处理终端到设备上实现的web服务器的访问的机制。
根据本公开的一个方面,被构造为管理设备信息的管理系统,该管理系统在从信息处理终端接收到对设备信息的获取请求的情况下,以用于显示设备信息和脚本信息的信息向信息处理终端作出响应,该脚本信息包括使信息处理终端检查是否许可对设备上实现的web服务器的访问的命令。在由于执行包括在脚本信息中的命令而不许可对设备上实现的web服务器的访问的情况下,限制信息处理终端对设备上实现的web服务器进行访问。
根据下面参照附图对示例性实施例的描述,本公开的其他特征将变得清楚。
附图说明
图1是示出系统构造和网络构造的示例的图。
图2是示出信息处理功能的模块构造的示例的图。
图3是示出系统的软件构造和硬件构造的示例的图。
图4A和图4B是示出由设备管理服务器提供的网页的示例的图。
图5A和图5B是示出由设备管理服务器提供的网页的示例的图。
图6是示出用于检查是否许可对设备上实现的web服务器进行访问的处理流程的流程图。
图7是示出用于检查是否许可对设备上实现的web服务器进行访问的处理流程的流程图。
图8是示出用于检查是否许可对设备上实现的web服务器进行访问的处理流程的流程图。
图9A和图9B是示出由根据第二示例性实施例的设备管理服务器提供的网页的示例的图。
图10是示出根据第二示例性实施例的用于检查是否许可对设备上实现的web服务器进行访问的处理流程的流程图。
具体实施方式
下面将参照附图描述实施本公开的方式。
下面将描述第一示例性实施例。图1示出了用于实施本公开的系统构造和网络构造的示例。在根据本示例性实施例的系统中,因特网上的设备管理web服务器管理客户网络中的设备列表。称为设备管理代理(agent)的应用程序在客户网络中的一台或多台计算机上安装并运行。如果搜索并找到设备,则设备管理代理开始监视设备,并将设备数据(例如,使用历史、操作状态和错误状态)收集并发送到设备管理Web服务器。销售公司的用户或客户用户通过使用客户端计算机的浏览器连接并登录到设备管理web服务器,并且参照客户的设备的列表以及各种设备的用途和状态。
网络101的示例是因特网。网络105是专用网络或局域网(LAN)。设备管理服务器(设备管理web服务器)111用作根据本示例性实施例的管理系统。设备管理服务器111可以是在云上构建的系统。计算机121和122是诸如个人计算机(PC)、膝上型计算机、平板计算机和智能电话之类的信息处理终端。网络设备(以下称为设备)131和132的示例包括办公室多功能外围设备、,打印机、网络照相机、数字医疗仪器和模制装置。在本示例性实施例中,将通过使用诸如办公室多功能外围设备和打印机之类的打印装置作为示例来描述设备131和132。在根据第一示例性实施例的构造中,计算机122是具有作为设备管理代理的功能的中继装置。计算机122监视设备131和132,并将收集的设备信息发送到设备管理web服务器。
图2是示出设备管理服务器111、计算机121和122以及设备131和132的信息处理功能的模块构造图。用户接口201经由显示器、键盘、鼠标、触摸面板以及一个或多个按钮输入和输出信息和信号。没有这种硬件的计算机可以经由远程桌面和远程外壳(remote shell)与另一计算机连接并从其操作。网络接口202与诸如LAN的网络连接,并与其他计算机和网络装置进行通信。可以使用有线和无线通信方法。
内置程序和数据被记录在只读存储器(ROM)204中。随机存取存储器(RAM)205是临时存储器区域。二次存储设备206的示例包括硬盘驱动器(HDD)和闪速存储器。中央处理单元(CPU)203执行从ROM204、RAM 205和二次存储设备206读取的程序。这些单元201至206经由内部总线207连接。
图3是示出本系统的软件构造和硬件构造的示例的图。安装在硬件上的软件由各CPU 203执行。这些软件被构造为能够如网络连接的箭头所示地相互通信。
web服务器311被安装在设备管理服务器111上。由web服务器311提供表述性状态转移(REST)应用程序编程接口(API)312。web服务器311提供web用户界面(UI)313。收集的数据被保存并存储在数据存储器314中。
浏览器321被安装在计算机121上。浏览器321访问web服务器并显示HTML文档。
设备管理代理331被安装在计算机122或设备131上。设备管理代理331包括设备管理应用程序332和web服务器333。设备管理应用程序332从设备131和132收集数据,并且将收集的数据发送到设备管理服务器111。浏览器321可以访问web服务器333以参照关于设备管理代理331的信息并改变设置。由设备管理代理331收集的数据被保存并存储在数据存储器334中。
设备131和132包括日志记录单元341。设备131和132还包括日志存储器342。日志记录单元341在日志存储器342中记录设备131或132的操作日志和状态,设备131或132的操作日志和状态包括操作历史、错误历史和消耗品状态。API 343旨在获得记录在日志存储器342中的数据。设备131和132包括web服务器344。浏览器321可以访问web服务器344以参照关于设备131或132的信息并改变设置。
将描述本系统中的设备管理代理331从设备131和132获得设备数据并将设备数据发送到设备管理服务器111的处理流程。设备管理应用程序332通过使用诸如简单网络管理协议(SNMP)的通信协议来搜索可通信网络内的设备131和132。如果检测到设备131和132,则设备管理应用程序332通过使用SNMP开始监视。设备管理应用程序332与API343进行通信以根据需要获得设备数据。所获得的设备数据被存储在数据存储器334中。诸如错误信息的相对高度紧急的数据被立即发送到设备管理服务器111。诸如操作历史的数据被定期地发送到设备管理服务器111。在发送设备数据时,设备管理应用程序332将设备数据的登记请求发送到REST API 312。REST API 312将接收到的设备数据保存在数据存储器314中。设备管理服务器111的用户使用浏览器321访问web服务器311,显示设备管理画面,并且执行浏览、数据编辑和数据改变。这里,浏览器321从web UI 313获得构成网页的文件,诸如HTML文件和JavaScript(注册商标)文件。浏览器321执行所获得的JavaScript文件中的命令,将数据获取请求发送到REST API 312,并获得显示网页所需的数据。接收数据获取请求,RESTAPI 312搜索数据存储器314以获得所需的数据,并对浏览器321作出响应。根据JavaScript文件中的命令,浏览器321生成嵌入有获取的数据的HTML文档,并显示网页。
图4A、图4B、图5A和图5B示出了由设备管理服务器111提供的网页的示例。图4A示出了设备列表画面400。设备列表画面400可以显示关于一个设备的信息。
字段401显示要显示的客户租户的客户租户名称和客户租户标识符(ID)。租户是指在因特网上发布并提供网络服务时针对各个用户公司或组织分开的专用存储区域。在云服务中,web服务和后端数据存储被分配并存储在共享有关于所有客户的数据的计算资源上。如果客户访问由设备管理服务器111管理的信息,则客户只能访问客户所属的租户中的数据。对其他租户的访问被限制。
如果各种客户由设备管理服务器111登记并管理,则显示客户租户名称和客户租户ID的字段401指示正在参照租户分开的客户之一的数据。设备列表402列出了在前述客户租户中管理的设备。对于诸如设备信息和状态的数据,可以参照设备列表402。
图4B示出了显示客户租户中管理的设备管理代理的列表的设备管理代理画面410。对于诸如代理信息和状态的数据,可以参照设备管理代理画面410。
图5A示出了类似于设备列表画面400的设备列表画面500。与设备列表402类似,设备列表502列出了在客户租户中管理的设备。对于诸如设备信息和状态的数据,可以参照设备列表502。列503显示设备的IP地址。与设备列表画面400的不同之处在于为一些设备的IP地址生成URL链接。在列503中,下划线的IP地址指示为IP地址设置了URL链接。URL注定用于设备131或132的web服务器344的IP地址。例如,如果设备131或132的web服务器344的IP地址是192.168.0.201,则目的地URL是http://192.168.0.201。
图5B示出了如果选择在列503中设置了链接目的地的URL则显示的设备的详细状态画面510的示例。字段511显示各种类型的设备信息。字段512显示详细的状态和历史,例如有关错误和消耗品的信息。消息显示字段514指示该设备不对来自设备管理代理331的通信请求作出响应,并且发生了通信失败错误。字段513如列503一样显示IP地址。
将参照图6的流程图描述根据第一示例性实施例的处理流程。图6的流程图中所示的处理通过各个装置的CPU 203读取并执行记录在ROM 204或二次存储设备206中的程序来实现。这同样适用于后续流程图。
在步骤S601中,浏览器321基于来自用户的指令向设备管理服务器111的web服务器311发送用于获取设备列表或设备信息的网页(画面信息)的请求。
例如,如果网络服务器311具有完全限定域名(FQDN)“www.device-management-cloud.company”,则URL和HTTP请求的示例如下:
URL:
https://www.device-management-cloud.company/site/devices/
HTTP request(excerpt):
GET/site/devices/HTTP/1.1
Host:www.device-management-cloud.company
在步骤S602中,web服务器311接收来自浏览器321的请求,并且确定该请求是否是来自用户的适当请求。用于确定请求是否是来自用户的适当请求的方法的示例是使用HTTP请求标头(header)的授权字段。在实现的示例中,可以在授权字段中设置指示经认证的用户的授权令牌,并在web服务器侧进行验证。如果在步骤S602中接收到的请求被确定为适当请求,则处理进入步骤S603。
在步骤S603中,网络服务器311以构成网页的文件(例如HTML文件和JavaScript文件)来对浏览器321作出响应。在步骤S604中,浏览器321从web服务器311接收HTML文件和JavaScript文件。在步骤S605中,浏览器321执行JavaScript命令并调用REST API 312以获得构造网页所需的数据。在步骤S606中,web服务器311接收对REST API 312的请求,并且如步骤S602那样确定该请求是否是来自用户的适当请求。如果在步骤S606中接收到的请求被确定为适当请求,则处理进入步骤S607。
在步骤S607中,web服务器311执行所请求的REST API 312的处理。web服务器311从数据存储器314读取请求或者请求标头或主体中的由统一资源标识符(URI)指定的设备信息或代理信息。在步骤S608中,web服务器311以被转换为诸如JavaScript对象表示法(JavaScript Object Notation,JSON)的数据描述语言的数据来对浏览器321作出响应。
下面以JSON格式给出关于设备信息的数据的示例。
以下以JSON格式给出代理信息的数据的示例。
在步骤S609中,浏览器321接收JSON数据。在步骤S610中,浏览器321执行JavaScript文件中的命令,并在HTML文档中展开并显示所接收的JSON数据。结果,浏览器321如设备列表画面400或设备管理代理画面410一样显示用于显示设备信息或代理信息的网页。
步骤S611至S619的处理旨在生成到设备列表画面500中的设备131和132的列(IP地址显示字段)503中的设备131和132的IP地址的URL链接。在步骤S611中,浏览器321执行JavaScript文件中的命令,并且识别监视要在网页上显示的设备的设备管理代理331。在JSON数据的上述示例中,具有序列号“MDX78461”的设备由具有代理ID“6c3ec85e-5078-11e6-beb8-9e71128cae77”的设备管理代理331监视。设备的IP地址为192.168.0.201。设备管理代理331具有代理名称“PC代理(PC Agent)001”和192.168.0.11的IP地址。
这里,浏览器321针对通信连接性期望地检查设备131和132的IP地址,并且生成到仅在通信连接性检查中成功的设备的IP地址的URL链接。如上所述,设备管理服务器的web服务器311的FQDN是www.device-management-cloud.company。由于设备131和132存在于作为专用网络的客户网络中,所以其IP地址和主机名用作web服务器344的地址。鉴于HTTP通信,这种通信过程是跨域通信。也就是说,浏览器321显示设备管理服务器111的web服务器311的网页,并且基于网页中的JavaScript命令在不同的域中与设备131和132的IP地址进行通信。
对设备131和132本身用设备管理服务器111的web服务器311实现跨域通信功能具有以下困难或问题。依据制造商和型号,此后很难实现这样的新功能。即使该功能被定义为行业标准,所有制造商都需要很长时间来支持该标准。该标准可能不被某些制造商或型号支持。
然后利用不断监视设备131和132并向设备管理服务器111发送数据的设备管理代理331来确定计算机121是否可以与设备131和132进行通信。
作为前提条件,设备管理代理331的web服务器333配置有用于从设备管理服务器111的web服务器311接受前述跨域通信的功能。在本示例性实施例中,将描述作为用于跨域通信的标准技术的使用跨域资源共享(cross-origin resource sharing,CORS)的处理流程。为了许可跨域通信,可靠的域需要被设置为用作传输源的源域(origin domain)。浏览器321许可web服务器333与作为源域的、设备管理服务器111的web服务器311的域“www.device-management-cloud.company”进行通信。从安全性的角度出发,依赖于未知的第三方域是不推荐的。设备管理代理331是经由REST API 312将数据发送到设备管理服务器111的客户端。因此,设备管理服务器111和设备管理代理331首先具有服务器-客户端信任关系,并且在许可设备管理服务器111的web服务器311的域中没有问题。
在步骤S612中,浏览器321执行JavaScript文件中的命令,并向设备管理代理331的web服务器333发送通信连接性检查请求。如果通信过程被确定为跨域通信,则浏览器321将通过将源字段附加到HTTP请求标头来设置源域。通信目的地URL和HTTP请求的示例如下:
URL:
https://192.168.0.11/agent/api/echo/
HTTP request(excerpt):
POST/agent/api/echo/HTTP/1.1
Host:192.168.0.11
Origin:https://www.device-management-cloud.company
在步骤S613中,如果对来自通信目的地IP地址的请求没有响应,则计算机122被确定为不存在于可与计算机121通信的网络中。然后不生成到要被设备管理代理331管理的设备的IP地址的URL链接。
在步骤S614中,设备管理代理331的web服务器333从浏览器321接收通信连接性检查请求。在步骤S615中,web服务器333读取HTTP请求标头中设置的源字段(origin field)。在步骤S616中,web服务器333确定源域是否是作为许可的源域存储的、设备管理服务器111的web服务器311的域“www.device-management-cloud.company”。如果步骤S616中的确定为“否”(步骤S616中的“否”),则处理进入步骤S617。在步骤S617中,web服务器333以错误响应作出响应。在错误响应的情况下,处理进入步骤S613。在步骤S613中,浏览器321不生成到要由设备管理代理331管理的设备的IP地址的URL链接。如果步骤S616中的确定为“是”(步骤S616为“是”),则处理进入步骤S618。在步骤S618中,web服务器333以OK响应作出响应。在这种情况下,HTTP响应的示例如下所示:
HTTP/1.1 200OK
Access-Control-Allow-Origin:
https://www.device-management-cloud.company
Access-Control-Allow-Origin标头字段是描述在CORS中定义的、要许可的源域的字段。
在步骤S619中,浏览器321执行JavaScript文件中的命令,并生成到要由设备管理代理331管理的设备的IP地址的URL链接。
通过前述处理,只有在确认了从浏览器321到设备管理代理331的web服务器333的通信连接性的情况下,才能够动态地生成到要由设备管理代理331管理的设备的IP地址的URL链接。在这种情况下,计算机121可以确定计算机122以及设备131和132存在于同一专用网络中。换句话说,如果用户点击浏览器321上的到设备131和132的web服务器344的URL链接,则浏览器321可以访问预期的设备131和132的web服务器。应当注意,该确定在某些情况下可能有例外。根据网络、路由器和防火墙设置,即使在专用网络中,来自/到某些通信源或目的地地址和端口号的通信也可能被阻止。除了几种这样的特殊情况之外,URL链接正常工作,以提高用户便利性。
现在,将描述在步骤S619中生成到设备的IP地址的URL链接之后计算机121移动到另一网络时进行的操作。假设计算机121像智能手机一样通过全球定位系统(GPS)或运动传感器来检测位置信息的变化。在这种情况下,可以重新加载网页以再次进行从步骤S601的处理。因此,可以根据计算机121的最新的网络位置来控制使到设备的IP地址的URL链接有效或无效。如果计算机121是不能获得位置信息的普通计算机,则网页可以定期被重新加载以将显示的网页更新到最新状态。
接下来,将参照图7的流程图描述用于检查设备管理代理的代理ID的附加处理流程。在图6所示的处理流程中,仅使用IP地址作为用于识别各个单独设备管理代理的信息。如果分配了相同IP地址的设备管理代理存在于各不同的专用网络中,则会出现以下问题。计算机121可以依据计算机121存在于哪个网络,与错误的设备管理代理331进行通信连接性检查。
为了解决这样的问题,通过不仅使用其上运行有设备管理代理331的计算机122的IP地址,还使用代理ID来进行通信连接性检查。处理从图6的参照点R1进行到图7的步骤S701。在步骤S701中,设备管理代理331的web服务器333以包括代理ID的OK响应来对通信连接性检查请求作出响应。在步骤S702中,作为JavaScript内的处理,浏览器321将步骤S611中识别的设备管理代理331的代理ID与响应的代理ID进行比较。在步骤S703中,浏览器321确定代理ID是否彼此一致。如果步骤S703中的确定为“否”(步骤S703中的“否”),则处理进入步骤S704。在步骤S704中,与步骤S613一样,浏览器321不生成到设备的IP地址的URL链接。如果步骤S703中的确定为“是”(步骤S703中的“是”),则处理进入步骤S705。在步骤S705中,与步骤S619一样,浏览器321生成到要由设备管理代理331管理的设备的IP地址的URL链接。
接下来,将参照图8的流程图描述在生成到设备的IP地址的URL链接时检查设备的状态的附加处理流程。如上所述,即使浏览器321在与设备管理代理331的通信连接性检查中成功,要被管理的一个或一些设备也可以被断电或临时地从网络中脱离出来。在这种情况下,当点击URL链接时,生成到这些设备的IP地址的URL链接可能导致通信错误。
为了解决这样的问题,提供了一种用于处理可以通过使用从设备管理代理331向设备管理服务器111发送的关于设备的状态信息而不同地引起通信错误的设备的单元。处理从图6的参照点R2进行到图8的步骤S801。
在步骤S801中,作为JavaScript内的处理,浏览器321检查关于所接收的设备信息的JSON数据中的各个设备的状态。在步骤S802中,浏览器321参照JSON数据,并确定设备是否具有数据“设备状态”:“通信错误”,即设备中是否发生通信错误。如果步骤S802中的确定为“否”(步骤S802中的“否”),则处理进入步骤S803。在步骤S803中,与步骤S619一样,浏览器321生成到设备的IP地址的URL链接。如果步骤S802中的确定为“是”(步骤S802中的“是”),则处理进入步骤S804。在步骤S804中,与步骤S803不同,浏览器321生成到设备列表画面500的IP地址显示字段503中的设备的详细状态画面510的URL链接。在步骤S805中,如果到详细状态画面510的URL链接被点击,则浏览器321执行URL重定向。在步骤S806中,浏览器321从设备管理服务器111的web服务器311请求设备的详细状态画面510的网页。在步骤S807中,web服务器311接收请求,并确定该请求是否为来自用户的适当请求。如果请求被确定为适当请求,则在步骤S808中,web服务器311以构成网页的文件作出响应,该构成网页的文件包括HTML文件和JavaScript文件。在步骤S809中,浏览器321从web服务器311接收诸如HTML文件和JavaScript文件的文件。在步骤S810中,浏览器321执行JavaScript命令并调用REST API 312以获得构造网页所需的数据。在步骤S811中,web服务器311接收来自浏览器321的对REST API 312的请求,并且,如步骤S807一样,确定该请求是否是来自该用户的适当请求。如果请求被确定为适当请求,则web服务器311执行REST API 312的请求处理。在步骤S812中,web服务器311从数据存储器314读取关于设备信息的详细状态信息。在步骤S813中,web服务器311将数据转换为诸如JSON的数据描述语言并对浏览器321作出响应。在步骤S814中,浏览器321从web服务器311接收JSON数据。在步骤S815中,浏览器321执行JavaScript文件中的命令,并且在HTML文档中展开并显示接收到的JSON数据。结果,浏览器321在详细状态画面510上显示网页,网页显示详细设备信息。接收的JSON数据的展开和显示结果包括字段(设备信息显示字段)511和字段(详细状态显示字段)512。这里,消息显示字段514显示消息以引起设备管理代理331对设备中的通信错误的检测的注意。在步骤S816中,浏览器321在字段513中生成到设备的IP地址的URL链接。
通过图8的流程图的处理,如果存在状态为通信错误的设备,则除了图6的流程图中描述的处理之外,还可以进行以下附加处理。如果所讨论的设备具有通信错误的状态,则浏览器321可以被重定向到设备的详细状态画面510,以显示消息以引起注意并提供到设备的IP地址的URL链接。
在本示例性实施例中,如上所述,当浏览器321显示由设备管理服务器111的web服务器311提供的网页时,可以进行以下操作。浏览器321基于来自设备管理服务器111的响应中包含的脚本信息,与设备管理代理331进行通信连接性检查。如果其上正运行有浏览器321的计算机121以及设备131和132存在于同一专用网络,则通信连接性检查成功。然后浏览器321生成到要由设备管理代理331管理的设备131和132的IP地址的URL链接,并且进行显示控制以使得能够对设备131和132上实现的web服务器344进行访问。根据本示例性实施例,如果其上正运行有浏览器的计算机被确认与设备存在于同一专用网络中,则可以生成到要显示的设备的IP地址的URL链接。
接下来,将参照图9A、图9B和图10描述第二示例性实施例。第二示例性实施例涉及设备管理代理331在一个或多个设备131上安装并运行的情况。
本示例性实施例的优点之一是不需要提供用于运行设备管理代理331的计算机122来监视或管理设备131和132。请注意,设备131和132中的一个或一些可能不能依据硬件和软件规格、限制以及构造而运行额外的软件。
图9A和图9B示出了由设备管理服务器111提供的网页的示例。图9A示出了设备列表画面900。类似于字段401,字段901显示了要显示的客户租户的客户租户名称和客户租户ID。设备列表902显示在前述客户租户中管理的设备的列表。对于诸如设备信息和状态的数据,可以参照设备列表902。列903显示设备的IP地址。图9B示出了设备管理代理列表画面910。设备管理代理列表911显示在客户租户中管理的设备管理代理的列表。对于诸如代理信息和状态的数据,可以参照设备管理代理列表911。下面将描述与第一示例性实施例的不同之处。在第二示例性实施例中,安装在设备131上的设备管理代理列表911中列出的设备管理代理的代理类型是设备代理(device agent)。在第一示例性实施例中安装在计算机122上的设备管理代理的代理类型包括PC代理。因此,依据安装位置来区分代理类型。设备列表902中的对于通信的代理列示出关于各个设备由哪个设备管理代理而管理的关系。这样的关系可以与设备管理代理列表911中的代理名称和IP地址进一步对照,以检查由哪个设备中的设备管理代理331管理哪个设备的关系。具有IMR83221的序列号的设备和具有PCY75518的序列号的设备获得自身设备的操作日志和状态,并通过使用自身设备中的设备管理代理331将数据发送到设备管理服务器111。具有IMR83220的序列号的设备获得自身设备和其他三个设备的操作日志和状态,并通过使用自身设备中的设备管理代理331将数据发送到设备管理服务器111。
假设在设备131上安装并操作设备管理代理331。将参照图10的流程图来描述用于以这种模式生成到设备列表画面900中的设备的IP地址的URL链接的处理流程。
初始处理类似于根据第一示例性实施例的图6的步骤S601至S611的处理。处理从图6的参照点R3进入图10的步骤S1001。在步骤S1001中,作为JavaScript内的处理,浏览器321检查设备管理代理列表911中的设备管理代理331的版本和状态。在步骤S1002中,浏览器321确定是否存在状态为“操作中(operating)”并且版本为如下版本的设备管理代理331,该版本使得能接收到通信连接性检查的请求的API被实现。如果步骤S1002中的确定为“否”(步骤S1002中的“否”),则处理进入步骤S1003。在步骤S1003中,浏览器321不生成到设备的IP地址的URL链接。
在步骤S1004中,浏览器321确定是否对同一子网中的各个设备管理代理进行通信连接性检查。如果步骤S1004中的确定为“是”(步骤S1004中的“是”),则处理进入步骤S1005。在步骤S1005中,浏览器321在其上正运行有设备管理代理331的各个设备上进行类似于图6中的从步骤S612的处理流程的处理流程。如果与设备管理代理331的通信连接性检查成功,则浏览器321生成到设备列表画面900的列(IP地址显示列)903中的、要由设备管理代理331管理的设备的URL链接。如果步骤S1004中的确定为“否”(步骤S1004中为“否”),则处理进入步骤S1006。在步骤S1006中,浏览器321在同一子网中的一个设备上进行类似于从步骤S612的处理流程的处理流程。在步骤S1007中,浏览器321确定对其上正运行有设备管理代理331的各个设备的通信连接性检查是否成功。如果步骤S1007中的确定为“否”(步骤S1007中的“否”),则浏览器321尝试针对下一个设备上的设备管理代理331的通信连接性检查请求。如果步骤S1007中的确定为“是”(步骤S1007中的“是”),则处理进入步骤S1008。在步骤S1008中,浏览器321生成到设备列表画面900上的设备的IP地址显示列903中的、同一子网中的设备的IP地址的URL链接。
在本示例性实施例中,设备管理代理331被描述为安装在一个或多个设备131上。如上所述,当浏览器321显示由设备管理服务器111的web服务器311提供的网页时,可以进行以下操作。如果确认存在状态为“操作中”并且版本为使得能接受通信连接性检查请求的API被实现的设备管理代理,则浏览器321对各个单独设备进行通信连接性检查。如果通信连接性检查成功,则浏览器321生成到要由设备管理代理331管理的设备131和132的IP地址的URL链接。根据本示例性实施例,如果其上正运行有浏览器321的计算机121被确认与设备存在于同一专用网络中,则可以生成到要显示的设备的IP地址的URL链接。
在上述示例性实施例中,描述了生成到设备的IP地址的URL链接。然而,web服务器URL可以以其他形式生成,只要URL有效即可。例如,可以使用诸如设备的主机名和专用域FQDN之类的设备的有效的web服务器URL来代替IP地址。
其它实施例
还可以通过读出并执行记录在存储介质(也可更完整地称为“非暂时性计算机可读存储介质”)上的计算机可执行指令(例如,一个或更多个程序)以执行上述实施例中的一个或更多个的功能、并且/或者包括用于执行上述实施例中的一个或更多个的功能的一个或更多个电路(例如,专用集成电路(ASIC))的系统或装置的计算机,来实现本发明的实施例,并且,可以利用通过由系统或装置的计算机例如读出并执行来自存储介质的计算机可执行指令以执行上述实施例中的一个或更多个的功能、并且/或者控制一个或更多个电路以执行上述实施例中的一个或更多个的功能的方法,来实现本发明的实施例。计算机可以包括一个或更多个处理器(例如,中央处理单元(CPU)、微处理单元(MPU)),并且可以包括分开的计算机或分开的处理器的网络,以读出并执行计算机可执行指令。计算机可执行指令可以例如从网络或存储介质被提供给计算机。存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储器、光盘(诸如压缩光盘(CD)、数字通用光盘(DVD)或蓝光光盘(BD)TM)、闪存装置以及存储卡等中的一个或更多个。
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法。
虽然针对示例性实施例描述了本发明,但是,应该理解,本发明不限于公开的示例性实施例。下述权利要求的范围应当被赋予最宽的解释,以便涵盖所有这类变型例以及等同的结构和功能。

Claims (16)

1.一种管理系统,其被构造为管理设备信息,所述管理系统包括:
响应部,其被构造为,在从信息处理终端接收到对设备信息的获取请求的情况下,所述响应部以用于显示设备信息和脚本信息的信息向信息处理终端作出响应,该脚本信息包括使信息处理终端检查是否许可对设备上实现的web服务器进行访问的命令,
其中,在由于执行包括在脚本信息中的命令而不许可对设备上实现的web服务器进行访问的情况下,限制信息处理终端对设备上实现的web服务器进行访问。
2.根据权利要求1所述的管理系统,其中,通过使用超文本传输协议跨域通信来检查是否许可对web服务器进行访问。
3.根据权利要求1所述的管理系统,其中,在多个设备和被构造为监视所述多个设备的中继装置存在于客户网络中,并且中继装置包括用于接受跨域通信的功能的情况下,信息处理终端通过执行包括在从响应部响应的脚本信息中的命令而进行跨域通信来检查是否许可对中继装置的web服务器进行访问。
4.根据权利要求3所述的管理系统,其中,
在信息处理终端存在于客户网络中的情况下,许可信息处理终端对中继装置的web服务器进行访问,并且
在信息处理终端不存在于客户网络中的情况下,不许可信息处理终端对中继装置的web服务器进行访问。
5.根据权利要求3所述的管理系统,
其中,在许可对中继装置的web服务器进行访问的情况下,许可对在由中继装置监视的设备上实现的web服务器进行访问,并且
其中,在不许可对中继装置的web服务器进行访问的情况下,限制对在由中继装置监视的设备上实现的web服务器进行访问。
6.根据权利要求3所述的管理系统,
其中,响应部作出包括中继装置的标识符的响应,并且
其中,在许可对中继装置的web服务器进行访问,并且由响应部作出的响应中所包括的中继装置的ID与由中继装置作出的响应中所包括的中继装置的ID一致的情况下,许可对在由中继装置监视的设备上实现的web服务器进行访问。
7.根据权利要求1所述的管理系统,
其中,信息处理终端基于用于显示设备信息的信息来显示设备列表,并且
其中,在许可对在包括在设备列表中的设备上实现的web服务器进行访问的情况下,使用于对在包括在设备列表中的设备上实现的web服务器进行访问的链接有效。
8.根据权利要求1所述的管理系统,其中,根据信息处理终端的移动更新或定期地更新信息处理终端上显示的画面。
9.根据权利要求1所述的管理系统,其中,响应部以用于显示关于发生通信错误的设备的详细信息和脚本信息的信息,根据来自信息处理终端的请求向信息处理终端作出响应,该脚本信息包括使信息处理终端检查是否许可对在发生通信错误的设备上实现的web服务器进行访问的命令。
10.根据权利要求1所述的管理系统,其中,在一个或多个设备存在于客户网络中,并且,所述一个或多个设备包括接受跨域通信的功能的情况下,信息处理终端通过执行包括在由响应部响应的脚本信息中的命令而进行跨域通信来检查是否许可对所述一个或多个设备中的各个设备的web服务器进行访问。
11.根据权利要求10所述的管理系统,其中,
在信息处理终端存在于客户网络中的情况下,许可信息处理终端对在所述设备上实现的web服务器进行访问,并且
在信息处理终端不存在于客户网络中的情况下,不许可信息处理终端对在所述设备上实现的web服务器进行访问。
12.根据权利要求10所述的管理系统,其中,所述一个或多个设备中的各个设备在检查是否许可对设备上实现的web服务器进行访问时作出的响应包括设备的序列号。
13.一种管理系统的控制方法,所述管理系统被构造为管理设备信息,所述控制方法包括:
响应步骤,在从信息处理终端接收到对设备信息的获取请求的情况下,以用于显示设备信息和脚本信息的信息向信息处理终端作出响应,该脚本信息包括使信息处理终端检查是否许可对设备上实现的web服务器进行访问的命令,
其中,在由于执行包括在脚本信息中的命令而不许可对设备上实现的web服务器进行访问的情况下,限制信息处理终端对设备上实现的web服务器进行访问。
14.根据权利要求13所述的控制方法,其中,通过使用HTTP跨域通信来检查是否许可对web服务器进行访问。
15.根据权利要求13所述的控制方法,其中,在多个设备和被构造为监视所述多个设备的中继装置存在于客户网络中,并且中继装置包括接受跨域通信的功能的情况下,信息处理终端通过执行包括在响应步骤中响应的脚本信息中的命令而进行跨域通信,来检查是否许可对中继装置的web服务器进行访问。
16.一种计算机可读介质,其存储有计算机可执行指令,所述计算机可执行指令在被构造为管理设备信息的管理系统的一个或多个处理器执行时,使管理系统:
在从信息处理终端接收到对设备信息的获取请求的情况下,以用于显示设备信息和脚本信息的信息向信息处理终端作出响应,该脚本信息包括使信息处理终端检查是否许可对设备上实现的web服务器进行访问的命令,
其中,在由于执行包括在脚本信息中的命令而不许可对设备上实现的web服务器进行访问的情况下,限制信息处理终端对设备上实现的web服务器进行访问。
CN201711084050.2A 2016-11-08 2017-11-07 管理系统和控制方法 Active CN108075924B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016218210A JP6881949B2 (ja) 2016-11-08 2016-11-08 管理システム、および制御方法
JP2016-218210 2016-11-08
JP2016218210 2016-11-08

Publications (2)

Publication Number Publication Date
CN108075924A true CN108075924A (zh) 2018-05-25
CN108075924B CN108075924B (zh) 2021-06-22

Family

ID=62064184

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711084050.2A Active CN108075924B (zh) 2016-11-08 2017-11-07 管理系统和控制方法

Country Status (4)

Country Link
US (1) US11201792B2 (zh)
JP (1) JP6881949B2 (zh)
KR (1) KR102214665B1 (zh)
CN (1) CN108075924B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10599510B2 (en) * 2015-07-08 2020-03-24 Hitachi, Ltd. Computer system and error isolation method
JP2019061458A (ja) * 2017-09-26 2019-04-18 京セラドキュメントソリューションズ株式会社 電子機器およびログアプリケーション
US11010434B2 (en) * 2017-12-21 2021-05-18 Kopjra S.R.L. Process for legal certification of successful interaction
US11297495B2 (en) * 2018-05-08 2022-04-05 Biosense Webster (Israel) Ltd. Medical image transfer system
CN108923976B (zh) * 2018-06-28 2021-06-15 中国人民解放军63698部队 航天通信专网轻量级网络运行管理系统
US10819586B2 (en) 2018-10-17 2020-10-27 Servicenow, Inc. Functional discovery and mapping of serverless resources
CN109660613B (zh) * 2018-12-11 2021-10-22 网宿科技股份有限公司 文件传输方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177236A1 (en) * 2002-03-18 2003-09-18 Hironori Goto DDNS server, a DDNS client terminal and a DDNS system, and a web server terminal, its network system and an access control method
JP3862604B2 (ja) * 2002-05-16 2006-12-27 キヤノン株式会社 ネットワークデバイス制御装置及び方法
CN101388768A (zh) * 2008-10-21 2009-03-18 北京启明星辰信息技术股份有限公司 检测恶意http请求的方法及装置
CN101917286A (zh) * 2010-07-30 2010-12-15 上海普元信息技术股份有限公司 互联网应用系统中实现跨浏览器的Web性能分析系统及方法
CN104853057A (zh) * 2010-06-17 2015-08-19 佳能株式会社 图像处理装置及图像处理装置的控制方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3912582B2 (ja) * 2001-11-20 2007-05-09 ブラザー工業株式会社 ネットワークシステム、ネットワークデバイス、ウェブページ作成方法、ウェブページ作成用プログラムおよびデータ送信用プログラム
US7870596B2 (en) * 2007-02-01 2011-01-11 Microsoft Corporation Accessing network resources outside a security boundary
US20090144526A1 (en) * 2007-11-30 2009-06-04 Infineon Technologies Ag System and method of accessing a device
JP5157726B2 (ja) * 2008-07-31 2013-03-06 富士通モバイルコミュニケーションズ株式会社 電子機器
US8219598B1 (en) * 2009-05-11 2012-07-10 Google Inc. Cross-domain communicating using data files
JP2012064091A (ja) * 2010-09-17 2012-03-29 Fuji Xerox Co Ltd 情報処理システム、情報処理装置、及びプログラム
KR101095447B1 (ko) * 2011-06-27 2011-12-16 주식회사 안철수연구소 분산 서비스 거부 공격 차단 장치 및 방법
JP6171530B2 (ja) * 2013-04-23 2017-08-02 セイコーエプソン株式会社 印刷制御装置、印刷システムおよび印刷制御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177236A1 (en) * 2002-03-18 2003-09-18 Hironori Goto DDNS server, a DDNS client terminal and a DDNS system, and a web server terminal, its network system and an access control method
JP3862604B2 (ja) * 2002-05-16 2006-12-27 キヤノン株式会社 ネットワークデバイス制御装置及び方法
CN101388768A (zh) * 2008-10-21 2009-03-18 北京启明星辰信息技术股份有限公司 检测恶意http请求的方法及装置
CN104853057A (zh) * 2010-06-17 2015-08-19 佳能株式会社 图像处理装置及图像处理装置的控制方法
CN101917286A (zh) * 2010-07-30 2010-12-15 上海普元信息技术股份有限公司 互联网应用系统中实现跨浏览器的Web性能分析系统及方法

Also Published As

Publication number Publication date
KR102214665B1 (ko) 2021-02-10
CN108075924B (zh) 2021-06-22
KR20180051409A (ko) 2018-05-16
US20180131573A1 (en) 2018-05-10
US11201792B2 (en) 2021-12-14
JP6881949B2 (ja) 2021-06-02
JP2018077623A (ja) 2018-05-17

Similar Documents

Publication Publication Date Title
CN108075924A (zh) 管理系统和控制方法
US9294484B2 (en) System, service providing device, and service providing method
US9886222B2 (en) Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium
JP5966270B2 (ja) システム及び機器管理プログラム
JP4839278B2 (ja) Urlの類似性分析による処理省略判定プログラム、装置
CN104205723A (zh) 用于透明地主存在云中的组织的身份服务
EP3252989B1 (en) Information processing apparatus, control method, and program
KR20090010804A (ko) 사용자별 인쇄 환경 설정에 따른 이메일 인쇄 방법 및 장치
CN104519048A (zh) 图像形成装置及其控制方法
JP6991773B2 (ja) システム、デバイス管理システム、及びその方法
JP2019140423A (ja) 端末登録システムおよび端末登録方法
JP5365115B2 (ja) 機器管理システム、機器管理装置、ライセンス認証方法、ライセンス認証プログラム、及びそのプログラムを記録した記録媒体
JP5338205B2 (ja) 認証制御装置、認証制御方法、及びプログラム
KR102567900B1 (ko) 클라우드 저하 모드에서 지속적인 디바이스 동작 안정성을 보장하기 위한 방법 및 장치
JP7100607B2 (ja) 異常検知システム、及び異常検知方法
US20130208651A1 (en) Relay system, relay device, and control method and control program of relay device
US8190715B1 (en) System and methods for remote agent installation
JP5359127B2 (ja) 認証制御装置、認証制御方法、及びプログラム
JP2007034677A (ja) ディレクトリ情報提供方法、ディレクトリ情報提供装置、ディレクトリ情報提供システム、及びプログラム
US10498710B2 (en) System, relay client, control method, and storage medium having password reset for authentication
KR101283170B1 (ko) 이종 센서 네트워크에서 이종 데이터를 처리하기 위한 시스템, 장치 및 방법
CN111107129B (zh) 信息处理装置和其方法及存储介质
US20200404004A1 (en) Browsing management server, browsing management method, and browsing management system
CN112583891A (zh) 接口文档获取方法、装置和服务器
CN112994974A (zh) 集群节点探测方法、装置、集群、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant