KR102214665B1 - 관리 시스템 및 제어 방법 - Google Patents

관리 시스템 및 제어 방법 Download PDF

Info

Publication number
KR102214665B1
KR102214665B1 KR1020170147035A KR20170147035A KR102214665B1 KR 102214665 B1 KR102214665 B1 KR 102214665B1 KR 1020170147035 A KR1020170147035 A KR 1020170147035A KR 20170147035 A KR20170147035 A KR 20170147035A KR 102214665 B1 KR102214665 B1 KR 102214665B1
Authority
KR
South Korea
Prior art keywords
web server
information
information processing
processing terminal
access
Prior art date
Application number
KR1020170147035A
Other languages
English (en)
Other versions
KR20180051409A (ko
Inventor
고타로 마츠다
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20180051409A publication Critical patent/KR20180051409A/ko
Application granted granted Critical
Publication of KR102214665B1 publication Critical patent/KR102214665B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0253Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using browsers or web-pages for accessing management information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00344Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a management, maintenance, service or repair apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Environmental & Geological Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

본 발명은, 디바이스 정보를 관리하도록 구성되는 관리 시스템이며, 정보 처리 단말기로부터 디바이스 정보의 취득 요청을 수신했을 경우에, 디바이스 정보를 표시하기 위한 정보와, 상기 디바이스에 탑재되는 웹 서버에의 액세스가 허가될 것인가 아닌지 여부를 상기 정보 처리 단말기가 확인하게 하기 위한 명령을 포함하는 스크립트 정보를, 상기 정보 처리 단말기에 응답하는 관리 시스템을 개시한다. 상기 정보 처리 단말기는, 상기 스크립트 정보에 포함되는 명령의 실행에 의해 상기 디바이스에 탑재되는 웹 서버에의 액세스가 허가되지 않을 경우에, 상기 디바이스에 탑재되는 웹 서버에의 액세스가 제한되도록 구성된다.

Description

관리 시스템 및 제어 방법{MANAGEMENT SYSTEM AND CONTROL METHOD}
본 개시내용은 디바이스 정보를 관리하는 관리 시스템 및 제어 방법에 관한 것이다.
기업 및 단체 등의 조직 내에 설치되어 있는 프린터의 관리, 메인터넌스, 및 서포트 업무를 판매 회사 또는 딜러가 고객을 대신해서 대행하는 서비스가 제공되고 있다. 이들의 서비스는, MPS(managed print services) 또는 MDS(managed document services)라고 지칭된다. MPS 또는 MDS를 고객에 제공하기 위해서, 기업 또는 단체의 고객 네트워크 내의 디바이스의 일람을 관리하고, 각 디바이스의 사용 이력, 운용 상황, 및 에러 상태 등을 파악하는 디바이스 관리 애플리케이션이 활용되고 있다. 종래의 구성에서는, 고객 네트워크 내에 디바이스 관리 서버를 설치하여, 고객 네트워크 내의 디바이스의 일람을 관리하는 경우가 많았다.
일본 특허 출원 공개 공보 제2003-330824호에 따르면, 네트워크 관리 소프트웨어가 동작하는 WWW(World Wide Web) 서버는, 웹 브라우저로부터 관리 대상 디바이스에 대한 정보의 취득의 요청을 수신한다. WWW 서버는 그 후 관리 대상 디바이스로부터 그 디바이스가 제공하는 웹 페이지의 URL(Uniform Resource Locator)을 취득한다. 취득한 URL이 유효하다고 판단된 경우, WWW 서버는, 취득한 URL을 HTML(Hypertext Markup Language) 형식으로 정형한 일시적 정보를 웹 브라우저에 송신한다.
최근의 인터넷 서비스 및 클라우드 서비스의 진전에 의해, 디바이스 관리 애플리케이션이 이제 인터넷 상의 웹 서버에 의해 제공된다. 디바이스 정보의 예는 IP(Internet Protocol) 어드레스이다. 최근의 프린터 등의 디바이스는 내부에 탑재된 웹 서버를 포함하는 경우가 많다. 브라우저로부터 디바이스의 IP 어드레스에 액세스함으로써, 디바이스 정보를 참조하고 디바이스의 설정을 변경할 수 있다.
상술한 디바이스 정보를 관리하는 관리 서버가 제공하는 웹 페이지가 디바이스 관리 정보를 표시할 때에, IP 어드레스뿐만 아니라, 그 IP 어드레스에의 URL 링크를 함께 표시하는 경우가 있다.
이때, 관리 서버에 액세스해서 웹 페이지를 표시하는 브라우저가 실행되고 있는 클라이언트 컴퓨터가 고객 네트워크 내에 존재하고, 해당 IP 어드레스를 갖는 디바이스와 통신할 수 있는 경우를 상정한다. 이러한 경우, URL 링크는 적절하게 기능한다. 더 구체적으로는, URL 링크가 클릭되고, 브라우저가 기기내 웹 서버의 URL에 리다이렉트하면, 브라우저는 해당 IP 어드레스를 갖는 디바이스의 기기내 웹 서버에 액세스할 수 있다. 상술한 일본 특허 출원 공개 공보 제2003-330824호에 따르면, 웹 브라우저를 갖는 PC(personal computer)와 네트워크관리 소프트웨어가 동작하는 WWW 서버는 LAN(local area network)에서 접속되어 있다.
이제, 클라이언트 컴퓨터가 유효한 인터넷 접속을 갖고, 디바이스 관리 웹 서버(관리 서버)에 액세스할 수 있지만, 고객 네트워크에는 접속하고 있지 않거나, 디바이스의 IP 어드레스와 통신 불가한 경우를 상정한다. 이러한 경우, URL 링크는 적절하기 기능하지 않는다. 더 구체적으로는, 브라우저가 URL 링크로부터 웹 서버의 URL에 리다이렉트하면, 의도한 IP 어드레스와의 통신이 타임 아웃될 수 있거나, 또는 브라우저가 다른 네트워크 내에 존재하고 IP 어드레스가 동일한 상이한 웹 서버에 접속할 수 있다. 특히, 각각의 고객 내 네트워크는 프라이빗 네트워크이다. 그로 인해, RFC(Request for Comments) 1918에 의해 규정되어 있는 프라이빗 IP 어드레스(예를 들어: 클래스 C에서는, 192.168.0.0 내지 192.168.255.255)을 각각의 고객 내에서 다양한 네트워크 체계로 사용하고 있다. 잘못된 웹 서버에 브라우저를 리다이렉트시킬 가능성이 보안상 우려이다.
본 개시내용은, 정보 처리 단말기로부터 디바이스에 탑재된 웹 서버에의 액세스의 제한을 가능하게 하기 위한 구조를 제공하는 것에 관한 것이다.
본 개시내용의 양태에 따르면, 디바이스 정보를 관리하도록 구성된 관리 시스템은, 정보 처리 단말기로부터 디바이스 정보의 취득 요청을 수신하는 경우에, 상기 디바이스 정보를 표시하기 위한 정보와, 상기 디바이스에 탑재되는 웹 서버에의 액세스가 허가될 것인지 여부를 상기 정보 처리 단말기가 확인하게 하기 위한 명령을 포함하는 스크립트 정보를, 상기 정보 처리 단말기에 응답한다. 상기 정보 처리 단말기는, 상기 스크립트 정보에 포함되는 명령의 실행에 의해 상기 디바이스에 탑재되는 웹 서버에의 액세스가 허가되지 않을 경우에, 상기 디바이스에 탑재되는 웹 서버에의 액세스가 제한되도록 구성된다.
본 개시내용의 추가적인 특징은 첨부된 도면을 참고한 예시적인 실시예에 대한 이하의 설명으로부터 명백해질 것이다.
도 1은 시스템 구성 및 네트워크 구성의 일례를 도시하는 도면이다.
도 2는 정보 처리 기능의 모듈 구성의 일례를 도시하는 도면이다.
도 3은 본 시스템의 소프트웨어 및 하드웨어 구성의 일례를 도시하는 도면이다.
도 4a 및 도 4b는 디바이스 관리 서버가 제공하는 웹 페이지의 일례를 도시하는 도면이다.
도 5a 및 도 5b는 디바이스 관리 서버가 제공하는 웹 페이지의 일례를 도시하는 도면이다.
도 6은 디바이스에 탑재되는 웹 서버에의 액세스가 허가될 것인지 여부를 확인하기 위한 처리의 흐름을 도시하는 흐름도이다.
도 7은 디바이스에 탑재되는 웹 서버에의 액세스가 허가될 것인지 여부를 확인하기 위한 처리 흐름을 도시하는 흐름도이다.
도 8은 디바이스에 탑재되는 웹 서버에의 액세스가 허가될 것인지 여부를 확인하기 위한 처리 흐름을 도시하는 흐름도이다.
도 9a 및 도 9b는 제2 예시적인 실시예에 따른 디바이스 관리 서버가 제공하는 웹 페이지의 예를 도시하는 도면이다.
도 10은 제2 예시적인 실시예에 따른 디바이스에 탑재되는 웹 서버에의 액세스가 허가될 것인가 아닌가를 확인하기 위한 처리 흐름을 도시하는 흐름도이다.
이하, 본 개시내용을 실시하기 위한 형태를 도면을 참조해서 설명한다.
이하, 제1 예시적인 실시예를 설명한다. 도 1은, 본 개시내용을 실시하기 위한 시스템 구성 및 네트워크 구성의 일례를 나타내고 있다. 본 예시적인 실시예에 따른 시스템에서는, 인터넷 상의 디바이스 관리 웹 서버에서 고객 네트워크 내의 디바이스의 일람이 관리된다. 고객 네트워크 내의 한 대 또는 복수의 컴퓨터에 디바이스 관리 에이전트라고 지칭되는 애플리케이션이 인스톨되고 가동된다. 디바이스 관리 에이전트는, 디바이스를 탐색 및 발견하면, 디바이스 감시를 개시하고, 사용 이력, 운용 상황, 에러 상태 등의 디바이스 데이터를 수집하고 디바이스 관리 웹 서버에 송신한다. 판매 회사의 유저 혹은 고객 유저는, 클라이언트 컴퓨터의 브라우저를 사용하여 디바이스 관리 웹 서버에 접속 및 로그인하고, 해당 고객의 디바이스 일람 및 각종 디바이스의 이용 및 상황을 참조한다.
네트워크(101)의 예는 인터넷이다. 네트워크(105)는 프라이빗 네트워크 혹은 LAN(local area network)이다. 디바이스 관리 서버(디바이스 관리 웹 서버)(111)는 본 예시적인 실시예에 따른 관리 시스템으로서 기능한다. 디바이스 관리 서버(111)는 클라우드 상에 구축되는 시스템이어도 된다. 컴퓨터(121 및 122)는 퍼스널 컴퓨터(PC), 랩톱 컴퓨터, 태블릿 컴퓨터, 및 스마트폰 등의 정보 처리 단말기이다. 네트워크 디바이스(이하, 디바이스라 칭함)(131, 132)의 예는, 복합기, 프린터, 네트워크 카메라, 디지털 의료 기기, 및 조형 장치를 포함한다. 본 예시적인 실시예에서, 디바이스(131, 132)는 복합기 및 프린터 등의 인쇄 기기를 예로 들어 설명한다. 제1 예시적인 실시예에 따른 구성에서는, 컴퓨터(122)는 디바이스 관리 에이전트로서의 기능을 구비하는 중계 장치이다. 컴퓨터(122)는 디바이스(131, 132)를 감시하고, 수집한 디바이스 정보를 디바이스 관리 웹 서버에 송신한다.
도 2는, 디바이스 관리 서버(111), 컴퓨터(121, 122), 및 디바이스(131, 132)의 정보 처리 기능을 도시하는 모듈 구성도이다. 유저 인터페이스(201)는, 디스플레이, 키보드, 마우스, 터치 패널, 및 버튼 또는 버튼들을 통해 정보 및 신호를 입력 및 출력한다. 이러한 하드웨어를 구비하지 않는 컴퓨터는, 리모트 데스크톱 또는 리모트 셸(shell)을 통해 다른 컴퓨터로부터 접속 및 조작될 수 있다. 네트워크 인터페이스(202)는, LAN 등의 네트워크에 접속하고, 다른 컴퓨터 및 네트워크 기기와의 통신을 행한다. 통신의 방식으로서는 유선 및 무선의 어느 것이든 사용될 수 있다.
ROM(read-only memory)(204)에는 내장 프로그램 및 데이터가 기록되어 있다. RAM(random access memory)(205)는 임시 메모리 영역이다. 2차 기억 장치(206)의 예는 HDD(hard disk drive) 및 플래시 메모리를 포함한다. CPU(central processing unit)(203)은, ROM(204), RAM(205), 및 2차 기억 장치(206)로부터 읽어들인 프로그램을 실행한다. 이러한 유닛(201 내지 206)은 내부 버스(207)를 통해 접속되어 있다.
도 3은, 본 시스템의 소프트웨어 및 하드웨어 구성의 일례를 도시하는 도면이다. 각 하드웨어에 인스톨된 소프트웨어는 각각의 CPU(203)에 의해 실행된다. 소프트웨어는 네트워크 접속의 화살표로 도시한 바와 같이 서로 통신 가능하도록 구성된다.
웹 서버(311)는 디바이스 관리 서버(111)에 인스톨된다. REST(representational state transfer) API(application programming interface)(312)는, 웹 서버(311)에 의해 제공된다. 웹 유저 인터페이스(UI)(313)는 웹 서버(311)에 의해 제공된다. 수집된 데이터는 데이터 스토어(314)에 보존 및 저장된다.
브라우저(321)가 컴퓨터(121)에 인스톨된다. 브라우저(321)는 웹 서버에 액세스하고, HTML 문서를 표시한다.
디바이스 관리 에이전트(331)는 컴퓨터(122) 또는 디바이스(131)에 인스톨된다. 디바이스 관리 에이전트(331)는, 디바이스 관리 애플리케이션(332)과 웹 서버(333)를 갖는다. 디바이스 관리 애플리케이션(332)은, 디바이스(131, 132)로부터 데이터를 수집하고, 수집된 데이터를 디바이스 관리 서버(111)에 송신한다. 브라우저(321)로부터, 웹 서버(333)에 액세스하여, 디바이스 관리 에이전트(331)에 대한 정보를 참조하고 설정을 변경할 수 있다. 디바이스 관리 에이전트(331)가 수집한 데이터는 데이터 스토어(334)에 보존 및 저장된다.
디바이스(131, 132)는 로그 기록 유닛(341)을 포함한다. 디바이스(131, 132)는 로그 스토리지(342)를 더 포함한다. 로그 기록 유닛(341)은, 동작 이력, 에러 이력, 및 소모품 상태를 포함하는 디바이스(131 또는 132)의 동작 로그 및 상황을 로그 스토리지(342)에 기록한다. API(343)는 로그 스토리지(342)에 기록된 데이터를 취득하기 위한 것이다. 디바이스(131, 132)는 웹 서버(344)를 포함한다. 브라우저(321)로부터 웹 서버(344)에 액세스하여, 디바이스(131 또는 132)에 대한 정보를 참조하고, 설정을 변경할 수 있다.
본 시스템에서, 디바이스 관리 에이전트(331)가 디바이스(131, 132)로부터 디바이스 데이터를 취득하고, 디바이스 관리 서버(111)에 송신하는 처리의 흐름을 설명한다. 디바이스 관리 애플리케이션(332)은, SNMP(Simple Network Management Protocol) 등의 통신 프로토콜을 사용하여 통신가능 네트워크 내의 디바이스(131, 132)를 탐색한다. 디바이스 관리 애플리케이션(332)은, 디바이스(131, 132)를 검출하면, SNMP를 사용하여 감시를 개시한다. 디바이스 관리 애플리케이션(332)은 API(343)와 통신하여 필요에 따라 디바이스 데이터를 취득한다. 취득된 디바이스 데이터는 데이터 스토어(334)에 저장된다. 에러 정보 등, 비교적 긴급성이 높은 데이터는, 즉시 디바이스 관리 서버(111)에 송신된다. 동작 이력 등의 데이터는, 정기적으로 디바이스 관리 서버(111)에 송신된다. 디바이스 데이터 송신 시, 디바이스 관리 애플리케이션(332)은 REST API(312)에 디바이스 데이터의 등록 요청을 송신한다. REST API(312)는, 수신한 디바이스 데이터를 데이터 스토어(314)에 보존한다. 디바이스 관리 서버(111)의 유저는, 브라우저(321)를 사용하여 웹 서버(311)에 액세스하고, 디바이스 관리 화면을 표시하며, 브라우징, 데이터 편집, 및 데이터 변경을 실행한다. 이때, 브라우저(321)는, Web UI(313)로부터 HTML 파일 및 JavaScript(등록 상표) 등의 웹 페이지를 구성하는 파일을 취득한다. 브라우저(321)는, 취득한 JavaScript 내의 명령을 실행하고, REST API(312)에 데이터 취득 요청을 송신하며, 웹 페이지 표시에 필요한 데이터를 취득한다. REST API(312)는, 상기 데이터 취득 요청을 수신하면, 데이터 스토어(314)를 검색하여 필요한 데이터를 취득하고, 브라우저(321)에 응답한다. 브라우저(321)는, JavaScript 파일 내의 명령에 따라, 상기 취득한 데이터를 매립한 HTML 문서를 생성하고, 웹 페이지를 표시한다.
도 4a, 도 4b, 도 5a 및 도 5b는 디바이스 관리 서버(111)가 제공하는 웹 페이지의 예를 도시한다. 도 4a는 디바이스 일람 화면(400)을 도시한다. 디바이스 일람 화면(400)은 1대의 디바이스에 대한 정보를 표시할 수 있다.
필드(401)는, 표시 대상 고객 테넌트의 고객 테넌트명 및 고객 테넌트 식별자(ID)를 표시한다. 테넌트란, 인터넷 상의 웹 서비스를 공개 및 제공할 때에 각 유저 기업 또는 단체마다 분리되는 전용의 기억 영역이다. 클라우드 서비스에서, 웹 서비스 및 백 엔드 데이터 스토어(back-end data store)가 모든 고객의 데이터를 공유하는 컴퓨팅 리소스 상에 할당 및 저장된다. 고객이 디바이스 관리 서버(111)에 의해 관리되는 정보에 액세스하는 경우에는, 고객은 고객이 속한 테넌트의 데이터에만 액세스할 수 있다. 다른 테넌트에 대한 액세스는 제한된다.
다양한 고객이 등록되어 있고 디바이스 관리 서버(111)에 의해 관리되는 경우, 고객 테넌트명 및 고객 테넌트 ID를 표시하는 필드(401)는 테넌트 분리된 고객 중 하나의 데이터를 참조하고 있는 것을 나타낸다. 디바이스 일람(402)은 전술한 고객 테넌트에서 관리되는 디바이스를 일람하고 있다. 디바이스 일람(402)은 디바이스 정보 및 상황 같은 데이터를 위해 참조될 수 있다.
도 4b는, 고객 테넌트에서 관리되는 디바이스 관리 에이전트의 일람을 표시하는 디바이스 관리 에이전트 화면(410)을 도시한다. 디바이스 관리 에이전트 화면(410)은 에이전트 정보 및 상황 같은 데이터를 위해 참조될 수 있다.
도 5a는 디바이스 일람 화면(400)과 유사한 디바이스 일람 화면(500)을 도시한다. 디바이스 일람(402)과 마찬가지로, 디바이스 일람(502)은 고객 테넌트에서 관리되는 디바이스를 일람한다. 디바이스 일람(502)은 디바이스 정보 및 상황 같은 데이터를 위해 참조될 수 있다. 컬럼(503)은 디바이스의 IP 어드레스를 표시한다. 디바이스 일람 화면(400)과의 차이는, 일부의 디바이스의 IP 어드레스에 대해 URL 링크가 생성된다는 점이다. 컬럼(503)에서, 밑줄 쳐진 IP 어드레스는 해당 IP 어드레스에 대하여 URL 링크가 설정되어 있는 것을 나타낸다. 이 URL의 수신처는, 디바이스(131 또는 132)의 웹 서버(344)의 IP 어드레스이다. 예를 들어, 디바이스(131 또는 132)의 웹 서버(344)의 IP 어드레스가 192.168.0.201인 경우, 수신처 URL은 http://192.168.0.201이다.
도 5b는, 컬럼(503)에서 링크 수신처가 설정되어 있는 URL이 선택되는 경우에 표시되는 디바이스의 상세 상황 화면(510)의 예를 도시한다. 필드(511)는 다양한 유형의 디바이스 정보를 표시한다. 필드(512)는, 에러 및 소모품에 대한 정보 같은 상세 상황 및 이력을 표시한다. 메시지 표시 필드(514)는, 해당 디바이스가 디바이스 관리 에이전트(331)로부터의 통신 요청에 응답하지 않고 통신 불가 에러가 발생한 것을 나타낸다. 필드(513)는 컬럼(503)과 마찬가지로 IP 어드레스를 표시한다.
도 6의 흐름도를 참조하여, 제1 예시적인 실시예에 따른 처리 플로우를 설명한다. 도 6의 흐름도에 나타내는 처리는, 각 장치의 CPU(203)가, ROM(204) 또는 2차 기억 장치(206)에 기록된 프로그램을 판독 및 실행함으로써 실현된다. 이후의 흐름도에 대해서도 마찬가지이다.
단계 S601에서, 브라우저(321)는, 유저로부터의 지시에 기초하여, 디바이스 일람 또는 디바이스 정보의 웹 페이지(화면 정보)의 취득 요청을 디바이스 관리 서버(111)의 웹 서버(311)에 송신한다.
예를 들어, 웹 서버(311)가 FQDN(fully qualified domain name)인 "www.device-management-cloud.company"를 갖는 경우, URL 및 HTTP 요청의 예는 이하와 같이 된다:
URL:
https://www.device-management-cloud.company/site/devices/
HTTP 요청 (발췌):
GET /site/devices/ HTTP/1.1
Host: www.device-management-cloud.company
단계 S602에서, 웹 서버(311)는, 브라우저(321)로부터 요청을 수신하고, 요청이 유저로부터의 적절한 요청인지 여부를 판정한다. 요청이 유저로부터의 적절한 요청인지 여부를 판정하는 방법의 예는 HTTP 요청 헤더의 Authorization 필드를 사용하는 것이다. 구현 예로는, Authorization 필드에 인증된 유저인 것을 나타내는 인증 토큰을 설정하고, 웹 서버 측에서 검증하는 것이다. 단계 S602에서 수신한 요청이 적절한 요청인 것으로 판정되면, 처리는 단계 S603로 진행한다.
단계 S603에서, 웹 서버(311)는, HTML 및 JavaScript 파일 같은 웹 페이지를 구성하는 파일로 브라우저(321)에 응답한다. 단계 S604에서, 브라우저(321)는, HTML 및 JavaScript 파일을 웹 서버(311)로부터 수신한다. 단계 S605에서, 브라우저(321)는, JavaScript 명령을 실행하고, 웹 페이지를 구성하는데 필요한 데이터를 취득하기 위해서 REST API(312)를 호출한다. 단계 S606에서, 웹 서버(311)는, REST API(312)에 대한 요청을 수신하고, 단계 S602와 마찬가지로 요청이 유저로부터의 적절한 요청인지 여부를 판정한다. 단계 S606에서 수신한 요청이 적절한 것으로 판정되면, 처리는 단계 S607로 진행한다.
단계 S607에서, 웹 서버(311)는 요청된 REST API(312)의 처리를 실행한다. 웹 서버(311)는, 요청 내의 URI(Uniform Resource Identifier) 또는 요청 헤더 또는 보디에 의해 지정된 디바이스 정보 또는 에이전트 정보를 데이터 스토어(314)로부터 판독한다. 단계 S608에서, 웹 서버(311)는, JSON(JavaScript Object Notation) 등의 데이터 기술 언어로 변환된 데이터로 브라우저(321)에 응답한다.
디바이스 정보의 데이터의 예를 JSON 형식으로 이하에 주어진다.
{
"device" : [
{
"serial-number" : "MDX78461",
"manufacturer-name" : "α",
"product-name" : "OfficePrinter5",
"ip-address" : "192.168.0.201",
"device-status" : "operating",
"error-level": "none",
"device-type": "MFP",
"monitoring-agent-id" : "6c3ec85e-5078-11e6-beb8-9e71128cae77"
},
{
"serial-number" : "PMD22670",
"manufacturer-name" : "α",
"product-name" : "LBP 8R",
"ip-address" : "192.168.0.202",
"device-status" : "operating",
"error-level" : "warning",
"device-type" : "MFP",
"monitoring-agent-id" : "6c3ec85e-5078-11e6-beb8-9e71128cae77"
},
{
"serial-number" : "OLY37552",
"manufacturer-name" : "α",
"product-name" : "PhotoDevice P1",
"ip-address" : "192.168.0.203",
"device-status" : "communication-error",
"error-level" : "error",
"device-type" : "LFP",
"monitoring-agent-id" : "6c3ec85e-5078-11e6-beb8-9e71128cae77"
}
]
}
에이전트 정보의 데이터의 예는 JSON 형식으로 이하에 주어진다.
{
"agent" : [
{
"agent-type" : "PC Agent",
"version" : "5.0.2",
"agent-id" : "6c3ec85e-5078-11e6-beb8-9e71128cae77",
"agent-name": "PC Agent 001",
"ip-address" : "192.168.0.11",
"agent-status" : "operating",
"last-communication-datetime" : "2016-07-23T11:23:55",
"number-of-monitoring-devices" : 52
},
{
"agent-type" : "PC Agent",
"version" : "5.0.5",
"agent-id" : "000530b1-8ad1-45c5-a22c-32d11b3f2534",
"agent-name": "PC Agent 002",
"ip-address" : "192.168.1.71",
"agent-status" : "operating",
"last-communication-datetime" : "2016-07-23T12:45:03",
"number-of-monitoring-devices" : 28
},
{
"agent-type" : "Device Agent",
"version" : "5.0",
"agent-id" : "PRD20168",
"agent-name": "Dev Agent 101",
"ip-address" : "192.168.5.31",
"agent-status" : "operating",
"last-communication-datetime" : "2016-07-22T22:05:01",
"number-of-monitoring-devices" : 5
}
]
}
단계 S609에서, 브라우저(321)는 JSON 데이터를 수신한다. 단계 S610에서, 브라우저(321)는, JavaScript 파일 내의 명령을 실행하고, 수신한 JSON 데이터를 HTML 내에 전개 및 표시한다. 결과적으로, 브라우저(321)는, 디바이스 일람 화면(400) 혹은 디바이스 관리 에이전트 화면(410) 같은 디바이스 정보 또는 에이전트 정보를 표시하기 위한 웹 페이지를 표시한다.
단계 S611 내지 S619의 처리는, 디바이스 일람 화면(500)의 디바이스(131, 132)의 컬럼(IP 어드레스 표시 필드)(503)에 디바이스(131, 132)의 IP 어드레스에의 URL 링크를 생성하기 위한 것이다. 단계 S611에서, 브라우저(321)는, JavaScript 파일 내의 명령을 실행하고, 웹 페이지에 표시될 대상 디바이스를 감시하는 디바이스 관리 에이전트(331)를 식별한다. 전술한 JSON 데이터의 예에서, 시리얼 넘버가 "MDX78461"인 디바이스는, 에이전트 ID가 "6c3ec85e-5078-11e6-beb8-9e71128cae77"인 디바이스 관리 에이전트(331)에 의해 감시되고 있다. 그 디바이스의 IP 어드레스는 192.168.0.201이다. 디바이스 관리 에이전트(331)는, 에이전트명 "PC Agent 001"이며, IP 어드레스는 192.168.0.11이다.
여기서, 브라우저(321)는 디바이스(131, 132)의 IP 어드레스에 통신 연결 확인을 행하고, 통신 연결 확인에 성공한 디바이스의 IP 어드레스에 대해서만 URL 링크를 생성하는 것이 바람직하다. 전술한 바와 같이, 디바이스 관리 서버의 웹 서버(311)의 FQDN은 www.device-management-cloud.company이다. 디바이스(131, 132)는 프라이빗 네트워크인 고객 네트워크 내에 존재하므로, 그들의 IP 어드레스 및 호스트명이 웹 서버(344)의 어드레스가 된다. HTTP 통신의 관점으로부터 보면, 이 통신 규약은 크로스 도메인 통신이다. 즉, 브라우저(321)가 디바이스 관리 서버의 웹 서버(111)의 웹 페이지(311)를 표시하고, 그 웹 페이지 내의 JavaScript 명령에 기초하여 다른 도메인으로 디바이스(131, 132)의 IP 어드레스와 통신한다.
디바이스(131, 132) 자체에, 디바이스 관리 서버(111)의 웹 서버(311)와의 크로스 도메인 통신 기능을 탑재할 경우에는, 다음과 같은 곤란함 또는 문제가 있다. 제조자 및 모델에 따라, 이러한 새로운 기능은 이후에 탑재되는 것이 곤란하다. 기능이 업계 표준으로서 규정되어 있는 경우에도, 모든 제조자가 표준을 지원하는 데는 긴 시간이 걸린다. 표준은 일부 제조자 또는 모델에 대해서 지원되지 않는 상태로 남겨질 수 있다.
디바이스(131, 132)를 상시 감시하고, 디바이스 관리 서버(111)에 데이터를 송신하는 디바이스 관리 에이전트(331)를 이용하여, 컴퓨터(121)가 디바이스(131, 132)와 통신할 수 있는지 여부를 판정한다.
전제조건으로서, 디바이스 관리 에이전트(331)의 웹 서버(333)에는, 전술한 디바이스 관리 서버(111)의 웹 서버(311)로부터의 크로스 도메인 통신을 접수하는 기능이 탑재된다. 본 예시적인 실시예에서는, 크로스 도메인 통신의 표준 기술인 CORS(cross-origin resource sharing)을 이용하는 처리 플로우에 대해서 설명한다. 크로스 도메인 통신을 허가하기 위해서는, 전송원인 오리진 도메인을 신뢰할 수 있는 도메인으로 설정할 필요가 있다. 브라우저(321)는, 웹 서버(333)가 디바이스 관리 서버(111)의 웹 서버(311)의 도메인 "www.device-management-cloud.company"를 오리진 도메인으로 하여 통신하는 것을 허가한다. 불분명한 제3 자의 도메인을 신뢰하는 것은 보안상 권장되지 않는다. 디바이스 관리 에이전트(331)는, 디바이스 관리 서버(111)에 REST API(312)를 통해 데이터를 송신하는 클라이언트이다. 디바이스 관리 서버(111) 및 디바이스 관리 에이전트(331)는 따라서 우선 서버-클라이언트 신뢰 관계에 있고, 디바이스 관리 서버(111)의 웹 서버(311)의 도메인을 허가하는 것은 문제 없다.
단계 S612에서, 브라우저(321)는, JavaScript 파일 내의 명령을 실행하고, 디바이스 관리 에이전트(331)의 웹 서버(333)에 통신 연결 확인 요청을 송신한다. 브라우저(321)는, 통신 절차가 크로스 도메인 통신이라고 판단한 경우에, HTTP 요청 헤더에 Origin 필드를 첨부하여 오리진 도메인을 설정한다. 통신 수신처 URL 및 HTTP 요청의 예는 이하와 같다:
URL:
https://192.168.0.11/agent/api/echo/
HTTP 요청 (발췌):
POST /agent/api/echo/ HTTP/1.1
Host: 192.168.0.11
Origin: https://www.device-management-cloud.company
단계 S613에서, 통신처 IP 어드레스부터의 요청에 대한 응답이 없는 경우에는, 컴퓨터(122)는 컴퓨터(121)와 통신가능한 네트워크 내에 존재하지 않는다고 판정된다. 해당 디바이스 관리 에이전트(331)의 관리 대상 디바이스의 IP 어드레스에의 URL 링크는 생성되지 않는다.
단계 S614에서, 디바이스 관리 에이전트(331)의 웹 서버(333)는 브라우저(321)로부터 통신 연결 확인 요청을 수신한다. 단계 S615에서, 웹 서버(333)는, HTTP 요청 헤더에 설정된 오리진 필드를 판독한다. 단계 S616에서, 웹 서버(333)는, 오리진 도메인이 허가된 오리진 도메인으로서 저장된 디바이스 관리 서버(111)의 웹 서버(311)의 도메인 "www.device-management-cloud.company"인지의 여부를 판정한다. 단계 S616에서의 판정이 아니오인 경우(단계 S616에서 아니오), 처리는 단계 S617로 진행한다. 단계 S617에서, 웹 서버(333)는 에러 응답으로 응답한다. 에러 응답의 경우에, 처리는 단계 S613으로 진행한다. 단계 S613에서, 브라우저(321)는, 디바이스 관리 에이전트(331)의 관리 대상 디바이스의 IP 어드레스에의 URL 링크를 생성하지 않는다. 단계 S616에서의 판정이 예인 경우(단계 S616에서 예), 처리는 단계 S618로 진행한다. 단계 S618에서, 웹 서버(333)는 OK 응답으로 응답한다. 이 경우의 HTTP 응답의 예는 이하와 같다:
HTTP/1.1 200 OK
Access-Control-Allow-Origin:https://www.device-management-cloud.company
Access-Control-Allow-Origin 헤더 필드는 CORS에서 규정되어 있는 허가 대상 오리진 도메인을 나타내는 필드이다.
단계 S619에서, 브라우저(321)는, JavaScript 필드 내의 명령을 실행하고, 디바이스 관리 에이전트(331)의 관리 대상 디바이스의 IP 어드레스에의 URL 링크를 생성한다.
이상의 처리에 의해, 브라우저(321)로부터 디바이스 관리 에이전트(331)의 웹 서버(333)에의 통신 연결이 확인된 경우에만, 디바이스 관리 에이전트(331)의 관리 대상 디바이스의 IP 어드레스에의 URL 링크가 동적으로 생성될 수 있다. 이 경우, 컴퓨터(121)는, 컴퓨터(122) 및 디바이스(131, 132)가 동일한 프라이빗 네트워크에 존재하고 있다고 판정할 수 있다. 즉, 유저가 브라우저(321)에서 디바이스(131, 132)의 웹 서버(344)에의 URL 링크를 클릭한 경우에, 브라우저(321)는 의도된 디바이스(131, 132)의 웹 서버에 액세스할 수 있다. 이 판정에는 일부의 경우에서 예외가 존재한다. 네트워크, 라우터, 및 방화벽 설정에 따라서는, 일부 통신원 또는 통신처 어드레스 및 포트 번호에 대한 통신이 프라이빗 네트워크 내에서도 차단될 수 있다. 이들 소수의 예외적인 경우 이외에서는, URL 링크는 적절하게 기능하여 유저 편리성을 개선한다.
이제, 단계 S619에서, 디바이스의 IP 어드레스에의 URL 링크를 생성 후, 컴퓨터(121)가 다른 네트워크로 이동한 경우에 실행되는 동작에 대해서 설명한다. 스마트폰 같은 컴퓨터(121)가 GPS(Global Positioning System) 또는 모션 센서에 의해 위치 정보의 변화를 검출하는 경우를 상정한다. 이러한 경우에, 웹 페이지는 새로고침되어 단계 S601로부터의 처리를 재실행될 수 있다. 이에 의해, 컴퓨터(121)의 최신 네트워크 위치에 따라, 디바이스의 IP 어드레스에의 URL 링크가 유효화 또는 무효화되도록 제어될 수 있다. 컴퓨터(121)가 위치 정보 등을 취득할 수 없는 통상의 컴퓨터이라면, 웹 페이지는 정기적으로 새로고침되어, 표시 중인 웹 페이지를 최신 상태로 갱신할 수 있다.
이어서, 도 7의 흐름도를 참고하여, 디바이스 관리 에이전트의 에이전트 ID를 확인하는 추가의 처리 플로우를 설명한다. 도 6에서 나타낸 처리 플로우에서는, 각각의 개별적인 디바이스 관리 에이전트를 식별하기 위한 정보로서 IP 어드레스만을 사용한다. 각각의 상이한 프라이빗 네트워크에 동일한 IP 어드레스가 할당된 디바이스 관리 에이전트가 존재하는 경우에는, 다음과 같은 문제가 발생한다. 컴퓨터(121)는, 컴퓨터(121)가 어느 네트워크 내에 존재하는지에 따라, 잘못된 디바이스 관리 에이전트(331)와 통신 연결 확인을 실행할 수 있다.
이러한 문제를 해결하기 위해서는, 디바이스 관리 에이전트(331)가 가동하고 있는 컴퓨터(122)의 IP 어드레스뿐만 아니라, 에이전트 ID도 사용하여, 통신 연결 확인을 행한다. 처리는 도 6의 참조 포인트 R1로부터 도 7의 단계 S701로 진행한다. 단계 S701에서, 디바이스 관리 에이전트(331)의 웹 서버(333)는 통신 연결 확인 요청에 에이전트 ID를 포함하는 OK 응답으로 응답한다. 단계 S702에서, 브라우저(321)는, JavaScript 내의 처리로서, 단계 S611에 식별된 디바이스 관리 에이전트(331)의 에이전트 ID를 응답된 에이전트 ID와 비교한다. 단계 S703에서, 브라우저(321)는 에이전트 ID가 서로 일치하는지 여부를 판정한다. 단계 S703의 판정이 아니오인 경우(단계 S703에서 아니오), 처리는 단계 S704로 진행한다. 단계 S704에서는, 단계 S613과 마찬가지로, 브라우저(321)는 디바이스의 IP 어드레스에의 URL 링크를 생성하지 않는다. 단계 S703의 판정이 예인 경우(단계 S703에서 예), 처리는 단계 S705로 진행한다. 단계 S705에서는, S619와 마찬가지로, 브라우저(321)는 디바이스 관리 에이전트(331)의 관리 대상 디바이스의 IP 어드레스에의 URL 링크를 생성한다.
이어서, 도 8의 흐름도를 참고하여, 디바이스의 IP 어드레스에의 URL 링크를 생성할 때에, 디바이스의 상황을 확인하는 추가의 처리 플로우를 설명한다. 전술한 바와 같이, 브라우저(321)가 디바이스 관리 에이전트(331)와의 통신 연결 확인에 성공해도, 관리 대상 디바이스 중 하나 또는 일부는 급전되지 않거나 일시적으로 네트워크로부터 빠져 있을 수 있다. 이러한 경우에, 이러한 디바이스의 IP 어드레스에 대해 생성된 URL 링크는 URL 링크가 클릭될 때 통신 에러를 유발할 수 있다.
이러한 문제를 해결하기 위해서, 디바이스 관리 에이전트(331)로부터 디바이스 관리 서버(111)에 송신되는 디바이스에 대한 상황 정보를 사용하여, 통신 에러를 유발할 수 있는 디바이스를 차별화하여 취급하기 위한 유닛이 제공된다. 처리는 도 6의 참조 포인트 R2로부터 도 8의 단계 S801로 진행한다.
단계 S801에서, 브라우저(321)는, JavaScript 내의 처리로서, 수신된 디바이스 정보의 JSON 데이터 내에서 각각의 디바이스의 상황을 확인한다. 단계 S802에서, 브라우저(321)는, JSON 데이터를 참조하고, 해당 디바이스가 "device-status" : "communication-error"의 데이터를 갖고 있는지 여부, 즉 해당 디바이스에서 통신 에러가 발생했는지 여부를 판정한다. 단계 S802의 판정이 아니오인 경우에는(단계 S802에서 아니오), 처리는 단계 S803로 진행한다. 단계 S803에서, 브라우저(321)는, 단계 S619와 마찬가지로, 해당 디바이스의 IP 어드레스에의 URL 링크를 생성한다. 단계 S802의 판정이 예인 경우(단계 S802에서 예), 처리는 단계 S804로 진행한다. 단계 S804에서는, 브라우저(321)는, 단계 S803와 달리, 디바이스 일람 화면(500)의 IP 어드레스 표시 필드(503)에 상기 디바이스의 상세 상황 화면(510)에의 URL 링크를 생성한다. 단계 S805에서는, 브라우저(321)는, 상세 상황 화면(510)에의 URL 링크가 클릭되면, URL 리다이렉션을 실행한다. 단계 S806에서, 브라우저(321)는 디바이스 관리 서버(111)의 웹 서버(311)로부터 디바이스의 상세 상황 화면(510)의 웹 페이지를 요청한다. 단계 S807에서, 웹 서버(311)는, 상기 요청을 수신하고, 요청이 유저로부터의 적절한 요청인지 여부를 판정한다. 요청이 적절한 요청인 것으로 판정되면, 단계 S808에서, 웹 서버(311)는 HTML 및 JavaScript 파일을 포함하는 웹 페이지를 구성하는 파일로 응답한다. 단계 S809에서, 브라우저(321)는, HTML 및 JavaScript 파일 같은 파일을 웹 서버(311)로부터 수신한다. 단계 S810에서, 브라우저(321)는, JavaScript 명령을 실행하고, 웹 페이지를 구성하는데 필요한 데이터를 취득하기 위해서 REST API(312)를 호출한다. 단계 S811에서, 웹 서버(311)는, 브라우저(321)로부터 REST API(312)에 대한 요청을 수신하고, 단계 S807과 마찬가지로 요청이 유저로부터의 적절한 요청인지 여부를 판정한다. 웹 서버(311)는, 요청이 적절한 요청인 것으로 판정되면, 요청된 REST API(312)의 처리를 실행한다. 단계 S812에서, 웹 서버(311)는, 해당 디바이스 정보에 대한 상세 상황 정보를 데이터 스토어(314)로부터 판독한다. 단계 S813에서, 웹 서버(311)는, 데이터를 JSON 등의 데이터 기술 언어로 변환하고, 브라우저(321)에 응답한다. 단계 S814에서, 브라우저(321)는 웹 서버(311)로부터 JSON 데이터를 수신한다. 단계 S815에서, 브라우저(321)는, JavaScript 파일 내의 명령을 실행하고, 수신한 JSON 데이터를 HTML 문서 내에 전개 및 표시한다. 결과적으로, 브라우저(321)는, 상세 상황 화면(510)에 디바이스 상세 정보를 표시하는 웹 페이지를 표시한다. 수신된 JSON 데이터의 전개 및 표시 결과는, 필드(디바이스 정보 표시 필드)(511) 및 필드(상세 상황 표시 필드)(512)를 포함한다. 여기서, 메시지 표시 필드(514)는 디바이스 관리 에이전트(331)에 의한 통신 에러의 검출을 환기시키기 위한 메시지를 표시한다. 단계 S816에서, 브라우저(321)는 필드(513)에 디바이스의 IP 어드레스에의 URL 링크를 생성한다.
도 8의 흐름도 처리에 의해, 도 6의 흐름도에서 설명한 처리에 추가하여, 상황이 통신 에러인 디바이스가 존재하는 경우에, 이하의 추가의 처리가 실행될 수 있다. 당해 디바이스가 통신 에러의 상황인 경우, 브라우저(321)는 디바이스의 상세 상황 화면(510)에 리다이렉트 하여 주위를 환기시키기 위한 메시지를 표시하고 디바이스의 IP 어드레스에의 URL 링크를 제공한다.
본 예시적인 실시예에서는, 이상 설명한 바와 같이, 브라우저(321)가 디바이스 관리 서버(111)의 웹 서버(311)가 제공하는 웹 페이지를 표시할 때에, 다음의 동작이 실행될 수 있다. 브라우저(321)가 디바이스 관리 서버(111)로부터의 응답에 포함되는 스크립트 정보에 기초하여 디바이스 관리 에이전트(331)와의 통신 연결 확인을 실행한다. 브라우저(321)가 실행되고 있는 컴퓨터(121)와 디바이스(131, 132)가 동일한 프라이빗 네트워크에 존재하는 경우, 통신 연결 확인이 성공한다. 그 후, 브라우저(321)는, 디바이스 관리 에이전트(331)의 관리 대상 디바이스(131, 132)의 IP 어드레스에의 URL 링크를 생성하고, 디바이스(131, 132)에 탑재되는 웹 서버(344)에의 액세스를 가능하게 하는 표시 제어를 행한다. 본 예시적인 실시예에 따르면, 브라우저가 실행되고 있는 컴퓨터가 표시 대상 디바이스와 동일한 프라이빗 네트워크에 존재하는 것이 확인된 경우에, 디바이스의 IP 어드레스에의 URL 링크를 생성할 수 있다.
이어서, 도 9a, 도 9b 및 도 10을 참조하여, 제2 예시적인 실시예를 설명한다. 제2 예시적인 실시예는, 디바이스 관리 에이전트(331)가 하나 또는 복수의 디바이스(131)에서 인스톨되어 운용되는 경우를 다룬다.
본 예시적인 실시예의 장점 중 하나는, 디바이스(131, 132)를 감시 및 관리하기 위해서, 디바이스 관리 에이전트(331)를 동작시키는 컴퓨터(122)를 제공할 필요가 없다는 점이다. 디바이스(131, 132) 중 하나 또는 일부는 하드웨어 및 소프트웨어 사양, 제한, 및 구성에 따라서 추가의 소프트웨어를 동작시킬 수 없다.
도 9a 및 도 9b는 디바이스 관리 서버(111)가 제공하는 웹 페이지의 예를 도시한다. 도 9a는 디바이스 일람 화면(900)을 도시한다. 필드(901)는, 필드(401)와 마찬가지로, 표시 대상 고객 테넌트명 및 고객 테넌트의 고객 테넌트 ID를 표시한다. 디바이스 일람(902)은 전술한 고객 테넌트에서 관리되는 디바이스의 일람을 표시한다. 디바이스 일람(902)은 디바이스 정보 및 상황 같은 데이터를 위해 참조될 수 있다. 컬럼(903)은 디바이스의 IP 어드레스를 표시한다. 도 9b는 디바이스 관리 에이전트 일람 화면(910)을 도시한다. 디바이스 관리 에이전트 일람(911)은 고객 테넌트에서 관리되는 디바이스 관리 에이전트의 일람을 표시한다. 디바이스 관리 에이전트 일람(911)은 에이전트 정보 및 상황 같은 데이터를 위해 참조될 수 있다. 제1 예시적인 실시예와의 차이점을 설명한다. 제2 예시적인 실시예에서, 디바이스 관리 에이전트 일람(911)에 일람되는 디바이스(131)에 인스톨된 디바이스 관리 에이전트의 에이전트 타입은 Device Agent이다. 제1 예시적인 실시예에서 컴퓨터(122)에 인스톨된 디바이스 관리 에이전트의 에이전트 타입은 PC Agent를 포함한다. 따라서, 에이전트 타입은 인스톨 위치에 따라 구별된다. 디바이스 일람(902) 내의 통신 대상 에이전트 컬럼은, 각각의 디바이스가 어느 디바이스 관리 에이전트에 의해 감시되고 있을지에 대한 관계를 나타내고 있다. 이러한 관계는 또한 디바이스 관리 에이전트 일람(911) 내의 에이전트명 및 IP 어드레스와 대조되어, 어느 디바이스가 어느 디바이스 내의 디바이스 관리 에이전트(331)에 의해 관리되고 있는지에 대한 관계를 확인할 수 있다. 시리얼 넘버 IMR83221의 디바이스와 시리얼 넘버 PCY75518의 디바이스는, 자신의 디바이스 내의 디바이스 관리 에이전트(331)를 사용하여 자신의 디바이스의 동작 로그 및 상황을 취득하고, 디바이스 관리 서버(111)에 데이터를 송신한다. 시리얼 넘버 IMR83220의 디바이스는, 자신의 디바이스 내의 디바이스 관리 에이전트(331)를 사용하여 자신의 디바이스 및 세 개의 다른 디바이스의 동작 로그 및 상황을 취득하고 디바이스 관리 서버(111)에 데이터를 송신하고 있다.
디바이스 관리 에이전트(331)가 디바이스(131)에 인스톨되고 동작되는 것을 상정한다. 도 10의 흐름도를 참조하여, 이러한 모드에서 디바이스 일람 화면(900)에 디바이스의 IP 어드레스에의 URL 링크를 생성하는 처리 플로우에 대해서 설명한다.
초기 처리는, 제1 예시적인 실시예에 따른 도 6의 단계 S601 내지 S611의 처리와 유사하다. 처리는 도 6의 참조 포인트 R3로부터 도 10의 단계 S1001로 진행한다. 단계 S1001에서, 브라우저(321)는, JavaScript 내의 처리로서, 디바이스 관리 에이전트 일람(911) 내의 디바이스 관리 에이전트(331)의 버전 및 상황을 확인한다. 단계 S1002에서, 브라우저(321)는, 상황이 "가동중"이고, 통신 연결 확인을 위한 요청을 수신할 수 있는 API를 탑재하고 있는 버전의 디바이스 관리 에이전트(331)가 존재하는지 여부를 판정한다. 단계 S1002의 판정이 아니오인 경우(단계 S1002에서 아니오), 처리는 단계 S1003로 진행한다. 단계 S1003에서, 브라우저(321)는 디바이스의 IP 어드레스에의 URL 링크를 생성하지 않는다.
단계 S1004에서, 브라우저(321)는 동일한 서브넷의 각각의 디바이스 관리 에이전트에 대한 통신 연결 확인을 실행할지 여부를 판정한다. 단계 S1004의 판정이 예인 경우(단계 S1004에서 예), 처리는 단계 S1005로 진행한다. 단계 S1005에서, 브라우저(321)는 디바이스 관리 에이전트(331)가 작동하고 있는 디바이스 각각에 대하여 도 6의 단계 S612와 유사한 처리 플로우를 실행한다. 디바이스 관리 에이전트(331)와의 통신 연결 확인이 성공한 경우, 브라우저(321)는 디바이스 일람 화면(900)의 컬럼(IP 어드레스 표시 컬럼)(903)에 해당 디바이스 관리 에이전트(331)의 관리 대상 디바이스에의 URL 링크를 생성한다. 단계 S1004의 판정이 아니오인 경우(단계 S1004에서 아니오), 처리는 단계 S1006로 진행한다. 단계 S1006에서, 브라우저(321)는 동일한 서브넷 내의 하나의 디바이스에 대하여 단계 S612의 것과 유사한 처리 플로우를 실행한다. 단계 S1007에서, 브라우저(321)는, 디바이스 관리 에이전트(331)가 가동하고 있는 각각의 디바이스에 대한 통신 연결 확인이 성공했는지 여부를 판정한다. 단계 S1007의 판정이 아니오인 경우에는(단계 S1007에서 아니오), 브라우저(321)는 다음 디바이스에 대하여 디바이스 관리 에이전트(331)에의 통신 연결 확인 요청을 시행한다. 단계 S1007의 판정이 예인 경우(단계 S1007에서 예), 처리는 단계 S1008로 진행한다. 단계 S1008에서, 브라우저(321)는, 디바이스 일람 화면(900)의 디바이스의 IP 어드레스 표시 컬럼(903)에서 동일한 서브넷 내의 디바이스의 IP 어드레스에의 URL 링크를 생성한다.
본 예시적인 실시예에서는, 디바이스 관리 에이전트(331)가 하나 또는 복수의 디바이스(131)에 인스톨되는 것으로 설명된다. 이상 설명한 바와 같이, 브라우저(321)가 디바이스 관리 서버(111)의 웹 서버(311)가 제공하는 웹 페이지를 표시할 때에, 이하의 동작이 실행될 수 있다. 브라우저(321)는, 상황이 가동중이고, 통신 연결 확인 요청을 접수할 수 있는 API를 탑재하고 있는 버전의 디바이스 관리 에이전트가 존재하는 것으로 확인되는 경우에 각각의 개별 디바이스에 대하여 통신 연결 확인을 행한다. 통신 연결 확인이 성공하는 경우, 브라우저(321)는 디바이스 관리 에이전트(331)의 관리 대상 디바이스(131, 132)의 IP 어드레스에의 URL 링크를 생성한다. 본 예시적인 실시예 따르면, 브라우저(321)가 실행되고 있는 컴퓨터(121)가 표시 대상 디바이스와 동일한 프라이빗 네트워크에 존재하는 것이 확인된 경우에, 디바이스의 IP 어드레스에의 URL 링크를 생성할 수 있다.
상술한 실시예에서는, 디바이스의 IP 어드레스에의 URL 링크를 생성하는 것으로 설명하였다. 그러나, 웹 서버 URL이 유효한 것이라면, URL은 다른 형태로 생성될 수 있다. 예를 들어, IP 어드레스 대신에 디바이스의 호스트명 및 프라이빗 도메인의 FQDN 등의 해당 디바이스의 유효한 웹 서버 URL이 사용될 수 있다.
다른 실시예
본 발명의 실시예(들)는, 전술한 실시예(들) 중 하나 이상의 기능을 실행하기 위해 저장 매체(보다 완전하게는 '비일시적 컴퓨터 판독가능 저장 매체'라 칭할수도 있음)에 기록된 컴퓨터 실행가능 명령어(예를 들어, 하나 이상의 프로그램)를 판독 및 실행하고 그리고/또는 전술한 실시예(들) 중 하나 이상의 기능을 실행하는 하나 이상의 회로(예를 들어, 주문형 집적 회로(ASIC))를 포함하는 시스템 또는 장치의 컴퓨터에 의해, 그리고 예를 들어 전술한 실시예(들) 중 하나 이상의 기능을 실행하기 위해 저장 매체로부터 컴퓨터 실행가능 명령어를 판독 및 실행함으로써 그리고/또는 전술한 실시예(들) 중 하나 이상의 기능을 실행하기 위해 하나 이상의 회로를 제어함으로써 상기 시스템 또는 장치의 컴퓨터에 의해 실행되는 방법에 의해 실현될 수도 있다. 컴퓨터는 하나 이상의 프로세서(예를 들어, 중앙 처리 유닛(CPU), 마이크로 처리 유닛(MPU))를 포함할 수 있고 컴퓨터 실행가능 명령어를 판독 및 실행하기 위한 별도의 컴퓨터 또는 별도의 프로세서의 네트워크를 포함할 수 있다. 컴퓨터 실행가능 명령어는 예를 들어 네트워크 또는 저장 매체로부터 컴퓨터에 제공될 수 있다. 저장 매체는, 예를 들어 하드 디스크, 랜덤 액세스 메모리(RAM), 리드 온리 메모리(ROM), 분산형 컴퓨팅 시스템의 스토리지, 광디스크(예를 들어, 콤팩트 디스크(CD), 디지털 다기능 디스크(DVD) 또는 블루레이 디스크(BD)™), 플래시 메모리 디바이스, 메모리 카드 등 중 하나 이상을 포함할 수 있다.
(기타의 실시예)
본 발명은, 상기의 실시형태의 1개 이상의 기능을 실현하는 프로그램을, 네트워크 또는 기억 매체를 개입하여 시스템 혹은 장치에 공급하고, 그 시스템 혹은 장치의 컴퓨터에 있어서 1개 이상의 프로세서가 프로그램을 읽어 실행하는 처리에서도 실현가능하다.
또한, 1개 이상의 기능을 실현하는 회로(예를 들어, ASIC)에 의해서도 실행 가능하다.
본 발명을 예시적인 실시예를 참고하여 설명하였지만, 본 발명은 개시된 예시적인 실시예로 한정되지 않음을 이해해야 한다. 이하의 청구항의 범위는 이러한 모든 변형 및 동등한 구조와 기능을 포함하도록 최광의로 해석되어야 한다.

Claims (16)

  1. 디바이스 관리 서버, 정보 처리 단말기 및 중계 장치를 포함하는 관리 시스템이며,
    상기 디바이스 관리 서버는 디바이스 정보를 관리하도록 구성되고,
    상기 중계 장치는, 고객 네트워크 내에 존재하는 복수의 디바이스를 감시하고, 크로스 도메인 통신을 접수하는 기능을 갖도록 구성되며,
    상기 디바이스 관리 서버는,
    상기 정보 처리 단말기로부터 디바이스 정보의 취득 요청을 수신하는 경우, 상기 디바이스 정보를 표시하기 위한 정보와, 상기 디바이스에 탑재되는 웹 서버에의 액세스가 허가될 것인지 여부를 상기 정보 처리 단말기가 확인하게 하기 위한 명령을 포함하는 스크립트 정보를, 상기 정보 처리 단말기에 응답하도록 구성된 응답 수단을 포함하고,
    웹 브라우저를 실행시키는 상기 정보 처리 단말기는,
    상기 크로스 도메인 통신에 설정되고 상기 응답의 소스로서의 상기 디바이스 관리 서버에 대응하는 도메인 정보를 사용한 상기 중계 장치에 의한 판정에 따라 상기 정보 처리 단말기가 상기 디바이스에 탑재되는 웹 서버에의 액세스가 허가될 것인지 여부를 확인하기 위해, 상기 응답에 기초하는 상기 스크립트 정보 내에 포함된 명령에 따라, 상기 중계 장치의 웹 서버에 대한 상기 크로스 도메인 통신을 실행하도록 구성된 실행 수단과,
    상기 중계 장치의 웹 서버에 대한 상기 크로스 도메인 통신의 결과로서, 상기 디바이스에 탑재되는 웹 서버에의 액세스가 허가되는 경우, 상기 중계 장치에 의해 감시되는 디바이스에 탑재되는 웹 서버에 액세스하기 위한 링크를 생성하도록 구성된 생성 수단을 포함하며,
    상기 정보 처리 단말기는, 상기 크로스 도메인 통신의 결과로서, 상기 디바이스에 탑재되는 웹 서버에의 액세스가 허가되지 않는 경우, 상기 디바이스에 탑재되는 웹 서버에의 액세스를 제한하도록 구성되고,
    상기 웹 브라우저는 상기 실행 수단에 의해 실행되는, 관리 시스템.
  2. 제1항에 있어서,
    상기 웹 서버에의 액세스가 허가될 것인지 여부는 HTTP(Hypertext Transfer Protocol) 크로스 도메인 통신을 사용하여 확인되는, 관리 시스템.
  3. 삭제
  4. 제1항에 있어서,
    상기 정보 처리 단말기는,
    상기 정보 처리 단말기가 상기 고객 네트워크 내에 존재하는 경우에는, 상기 중계 장치의 웹 서버에 대한 상기 크로스 도메인 통신의 결과로서, 상기 디바이스에 탑재되는 웹 서버에 액세스하는 것이 허가되며,
    상기 정보 처리 단말기가 상기 고객 네트워크 내에 존재하지 않는 경우에는, 상기 중계 장치의 웹 서버에 대한 상기 크로스 도메인 통신의 결과로서, 상기 디바이스에 탑재되는 웹 서버에 액세스하는 것이 허가되지 않도록 구성되는, 관리 시스템.
  5. 삭제
  6. 제1항에 있어서,
    상기 응답 수단은 상기 중계 장치의 식별자(ID)를 포함하는 응답을 행하며,
    상기 크로스 도메인 통신의 결과로서 상기 디바이스에 탑재되는 웹 서버에의 액세스가 허가되고 상기 응답 수단에 의해 행해지는 응답에 포함되는 중계 장치의 ID가 상기 중계 장치에 의해 행해지는 응답에 포함되는 중계 장치의 ID와 일치하는 경우, 상기 링크가 생성되는, 관리 시스템.
  7. 제1항에 있어서,
    상기 정보 처리 단말기는 상기 디바이스 정보를 표시하기 위한 정보에 기초하여 디바이스 일람을 표시하도록 구성되며,
    상기 디바이스 일람에 포함되는 디바이스에 탑재되는 웹 서버에의 액세스가 허가되는 경우, 상기 디바이스 일람에 포함되는 디바이스에 탑재되는 웹 서버에의 액세스를 위한, 생성된 상기 링크가 유효화되는, 관리 시스템.
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 디바이스 관리 서버, 정보 처리 단말기 및 중계 장치를 포함하는 관리 시스템의 제어 방법이며,
    상기 디바이스 관리 서버는 디바이스 정보를 관리하도록 구성되고,
    상기 중계 장치는, 고객 네트워크 내에 존재하는 복수의 디바이스를 감시하고, 크로스 도메인 통신을 접수하는 기능을 갖도록 구성되며,
    상기 제어 방법은,
    상기 디바이스 관리 서버에서, 상기 정보 처리 단말기로부터 디바이스 정보의 취득 요청을 수신하는 경우, 상기 디바이스 정보를 표시하기 위한 정보와, 상기 디바이스에 탑재되는 웹 서버에의 액세스가 허가될 것인지 여부를 상기 정보 처리 단말기가 확인하게 하기 위한 명령을 포함하는 스크립트 정보를, 상기 정보 처리 단말기에 응답하는 응답 단계와,
    웹 브라우저를 실행시키는 상기 정보 처리 단말기에서, 상기 크로스 도메인 통신에 설정되고 상기 응답의 소스로서의 상기 디바이스 관리 서버에 대응하는 도메인 정보를 사용한 상기 중계 장치에 의한 판정에 따라 상기 정보 처리 단말기가 상기 디바이스에 탑재되는 웹 서버에의 액세스가 허가될 것인지 여부를 확인하기 위해, 상기 응답에 기초하는 상기 스크립트 정보 내에 포함된 명령에 따라, 상기 중계 장치의 웹 서버에 대한 상기 크로스 도메인 통신을 실행하는 실행 단계와; 상기 중계 장치의 웹 서버에 대한 상기 크로스 도메인 통신의 결과로서, 상기 디바이스에 탑재되는 웹 서버에의 액세스가 허가되는 경우, 상기 중계 장치에 의해 감시되는 디바이스에 탑재되는 웹 서버에 액세스하기 위한 링크를 생성하는 생성 단계를 포함하며,
    상기 정보 처리 단말기는, 상기 크로스 도메인 통신의 결과로서, 상기 디바이스에 탑재되는 웹 서버에의 액세스가 허가되지 않는 경우, 상기 디바이스에 탑재되는 웹 서버에의 액세스를 제한하도록 구성되고,
    상기 웹 브라우저는 상기 실행 단계에서 실행되는, 제어 방법.
  14. 제13항에 있어서,
    상기 웹 서버에의 액세스가 허가될 것인지 여부는 HTTP 크로스 도메인 통신에 의해 확인되는, 제어 방법.
  15. 삭제
  16. 컴퓨터 실행가능 명령어를 저장하는 컴퓨터 판독가능 매체이며,
    디바이스 관리 서버, 정보 처리 단말기 및 중계 장치를 포함하는 관리 시스템의 하나 이상의 프로세서에 의해 실행될 때,
    상기 디바이스 관리 서버는 디바이스 정보를 관리하도록 구성되고,
    상기 중계 장치는, 고객 네트워크 내에 존재하는 복수의 디바이스를 감시하고, 크로스 도메인 통신을 접수하는 기능을 갖도록 구성되며,
    상기 디바이스 관리 서버가, 상기 정보 처리 단말기로부터 디바이스 정보의 취득 요청이 수신되는 경우, 상기 디바이스 정보를 표시하기 위한 정보와, 상기 디바이스에 탑재되는 웹 서버에의 액세스가 허가될 것인지 여부를 상기 정보 처리 단말기가 확인하게 하기 위한 명령을 포함하는 스크립트 정보를, 상기 정보 처리 단말기에 응답하게 하며,
    웹 브라우저를 실행시키는 상기 정보 처리 단말기는,
    상기 크로스 도메인 통신에 설정되고 상기 응답의 소스로서의 상기 디바이스 관리 서버에 대응하는 도메인 정보를 사용한 상기 중계 장치에 의한 판정에 따라 상기 정보 처리 단말기가 상기 디바이스에 탑재되는 웹 서버에의 액세스가 허가될 것인지 여부를 확인하기 위해, 상기 응답에 기초하는 상기 스크립트 정보 내에 포함된 명령에 따라, 상기 중계 장치의 웹 서버에 대한 상기 크로스 도메인 통신을 실행하도록 구성된 실행 수단과,
    상기 중계 장치의 웹 서버에 대한 상기 크로스 도메인 통신의 결과로서, 상기 디바이스에 탑재되는 웹 서버에의 액세스가 허가되는 경우, 상기 중계 장치에 의해 감시되는 디바이스에 탑재되는 웹 서버에 액세스하기 위한 링크를 생성하도록 구성된 생성 수단을 포함하며,
    상기 정보 처리 단말기는, 상기 크로스 도메인 통신의 결과로서, 상기 디바이스에 탑재되는 웹 서버에의 액세스가 허가되지 않는 경우, 상기 디바이스에 탑재되는 웹 서버에의 액세스를 제한하도록 구성되고,
    상기 웹 브라우저는 상기 실행 수단에 의해 실행되는, 컴퓨터 판독가능 매체.
KR1020170147035A 2016-11-08 2017-11-07 관리 시스템 및 제어 방법 KR102214665B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2016-218210 2016-11-08
JP2016218210A JP6881949B2 (ja) 2016-11-08 2016-11-08 管理システム、および制御方法

Publications (2)

Publication Number Publication Date
KR20180051409A KR20180051409A (ko) 2018-05-16
KR102214665B1 true KR102214665B1 (ko) 2021-02-10

Family

ID=62064184

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170147035A KR102214665B1 (ko) 2016-11-08 2017-11-07 관리 시스템 및 제어 방법

Country Status (4)

Country Link
US (1) US11201792B2 (ko)
JP (1) JP6881949B2 (ko)
KR (1) KR102214665B1 (ko)
CN (1) CN108075924B (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10599510B2 (en) * 2015-07-08 2020-03-24 Hitachi, Ltd. Computer system and error isolation method
JP2019061458A (ja) * 2017-09-26 2019-04-18 京セラドキュメントソリューションズ株式会社 電子機器およびログアプリケーション
US11010434B2 (en) * 2017-12-21 2021-05-18 Kopjra S.R.L. Process for legal certification of successful interaction
US11297495B2 (en) * 2018-05-08 2022-04-05 Biosense Webster (Israel) Ltd. Medical image transfer system
CN108923976B (zh) * 2018-06-28 2021-06-15 中国人民解放军63698部队 航天通信专网轻量级网络运行管理系统
US10819586B2 (en) 2018-10-17 2020-10-27 Servicenow, Inc. Functional discovery and mapping of serverless resources
CN109660613B (zh) * 2018-12-11 2021-10-22 网宿科技股份有限公司 文件传输方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177236A1 (en) * 2002-03-18 2003-09-18 Hironori Goto DDNS server, a DDNS client terminal and a DDNS system, and a web server terminal, its network system and an access control method
JP2003330824A (ja) * 2002-05-16 2003-11-21 Canon Inc ネットワークデバイス制御装置及び方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3912582B2 (ja) * 2001-11-20 2007-05-09 ブラザー工業株式会社 ネットワークシステム、ネットワークデバイス、ウェブページ作成方法、ウェブページ作成用プログラムおよびデータ送信用プログラム
US7870596B2 (en) * 2007-02-01 2011-01-11 Microsoft Corporation Accessing network resources outside a security boundary
US20090144526A1 (en) * 2007-11-30 2009-06-04 Infineon Technologies Ag System and method of accessing a device
JP5157726B2 (ja) * 2008-07-31 2013-03-06 富士通モバイルコミュニケーションズ株式会社 電子機器
CN101388768B (zh) 2008-10-21 2011-03-23 北京启明星辰信息技术股份有限公司 检测恶意http请求的方法及装置
US8219598B1 (en) * 2009-05-11 2012-07-10 Google Inc. Cross-domain communicating using data files
JP5835943B2 (ja) 2010-06-17 2015-12-24 キヤノン株式会社 画像処理装置とその制御方法
CN101917286B (zh) 2010-07-30 2013-01-02 上海普元信息技术股份有限公司 互联网应用系统中实现跨浏览器的Web性能分析系统及方法
JP2012064091A (ja) * 2010-09-17 2012-03-29 Fuji Xerox Co Ltd 情報処理システム、情報処理装置、及びプログラム
KR101095447B1 (ko) * 2011-06-27 2011-12-16 주식회사 안철수연구소 분산 서비스 거부 공격 차단 장치 및 방법
JP6171530B2 (ja) * 2013-04-23 2017-08-02 セイコーエプソン株式会社 印刷制御装置、印刷システムおよび印刷制御方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177236A1 (en) * 2002-03-18 2003-09-18 Hironori Goto DDNS server, a DDNS client terminal and a DDNS system, and a web server terminal, its network system and an access control method
JP2003330824A (ja) * 2002-05-16 2003-11-21 Canon Inc ネットワークデバイス制御装置及び方法

Also Published As

Publication number Publication date
KR20180051409A (ko) 2018-05-16
JP2018077623A (ja) 2018-05-17
CN108075924B (zh) 2021-06-22
US20180131573A1 (en) 2018-05-10
US11201792B2 (en) 2021-12-14
CN108075924A (zh) 2018-05-25
JP6881949B2 (ja) 2021-06-02

Similar Documents

Publication Publication Date Title
KR102214665B1 (ko) 관리 시스템 및 제어 방법
US9043591B2 (en) Image forming apparatus, information processing method, and storage medium
US10154035B2 (en) System and method for controlling access
US8937730B2 (en) System, image forming apparatus, server, and control method thereof
US9886222B2 (en) Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium
WO2015151526A1 (en) Printer registration apparatus, display apparatus, and method for printer registration
US9549089B1 (en) System and method for network access discovery
KR102378268B1 (ko) 정보 처리 장치, 정보 처리 장치를 제어하는 방법 및 저장 매체
US9967412B2 (en) Information processing apparatus, system, and control method for information processing apparatus
JP2012084124A (ja) 機器管理装置及び機器管理プログラム
US20160248935A1 (en) Printing system, computer readable recording medium stored with printing device search program, and computer readable recording medium stored with printing device control program
US10205716B2 (en) System, apparatus, and method for authenticated request to be placed in a changed folder structure
US9807259B2 (en) Method for providing service through solution server in security environment, and apparatus and system for performing the same
JP2007280114A (ja) 情報処理装置及び情報処理方法
JP7168790B2 (ja) 印刷システム、及び印刷方法
JP6135215B2 (ja) 画像形成装置、ネットワークシステム、方法およびプログラム
US10498710B2 (en) System, relay client, control method, and storage medium having password reset for authentication
US11546344B2 (en) Browsing management server, browsing management method, and browsing management system
JP2008181519A (ja) ネットワーク上のドキュメント処理装置を見出すシステムおよび方法
US20200228497A1 (en) Contextual awareness with internet of things (iot) infrastructure for managed devices
US10523630B2 (en) Information processing apparatus, storage medium, and control method
US20220158969A1 (en) Information processing device, control method for information processing device, and recording medium
US9712716B2 (en) Print system, control method, and print apparatus
JP2016170827A (ja) 機器管理装置、資産管理装置、及び機器管理方法
JP2016175207A (ja) 情報処理装置とその制御方法、及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant