KR20020005457A - 네트워크 시스템, 장치 관리 시스템, 장치 관리 방법,데이터 처리 방법, 기록 매체 및 인터넷 서비스 제공 방법 - Google Patents

네트워크 시스템, 장치 관리 시스템, 장치 관리 방법,데이터 처리 방법, 기록 매체 및 인터넷 서비스 제공 방법 Download PDF

Info

Publication number
KR20020005457A
KR20020005457A KR1020010040146A KR20010040146A KR20020005457A KR 20020005457 A KR20020005457 A KR 20020005457A KR 1020010040146 A KR1020010040146 A KR 1020010040146A KR 20010040146 A KR20010040146 A KR 20010040146A KR 20020005457 A KR20020005457 A KR 20020005457A
Authority
KR
South Korea
Prior art keywords
data
management
console
enterprise
service
Prior art date
Application number
KR1020010040146A
Other languages
English (en)
Other versions
KR100438080B1 (ko
Inventor
도요시마히로부미
다나카다다토
야마시타유지
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Publication of KR20020005457A publication Critical patent/KR20020005457A/ko
Application granted granted Critical
Publication of KR100438080B1 publication Critical patent/KR100438080B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/18Delegation of network management function, e.g. customer network management [CNM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0266Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using meta-data, objects or commands for formatting management information, e.g. using eXtensible markup language [XML]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명에 따르면, 관리 콘솔만이 컴퍼니측에 설치되기 때문에, 컴퍼니는 번거로운 관리 서버의 운용에 대한 책임을 덜게 된다. ISP가 복수의 컴퍼니에 장치 관리 서비스를 제공하는데 대하여 청구할 수 있는 요금이 관련 컴퍼니에게 분담될 수 있으므로, 각 컴퍼니측의 경비가 삭감될 수 있다.
본 발명에 따른 네트워크 시스템은 인터넷(8)에 접속되는 일반 관리 콘솔(9)과; 장치 관리 서버(2)에 의해 액세스 가능한 수퍼바이저 관리 콘솔(4)과; 장치 관리 서버(2)에 접속되고, 각 일반 관리 콘솔(9)에 연관되어 있는 컴퍼니 데이터 및 이 컴퍼니 데이터에 관련되어 있는 각 장치(10)에 관한 장치 데이터를 포함하는 데이터베이스(5)와; 데이터 처리를 중간에서 전송하는 콘솔 매니저(3)와; 컴퍼니 데이터와 장치 데이터를 참조하여 관련되어 있는 일반 관리 콘솔에 대하여 관련되어 있는 장치 또는 장치 그룹에 대한 서비스의 제공을 허가하는 수단을 포함한다.

Description

네트워크 시스템, 장치 관리 시스템, 장치 관리 방법, 데이터 처리 방법, 기록 매체 및 인터넷 서비스 제공 방법{NETWORK SYSTEM, DEVICE MANAGEMENT SYSTEM, DEVICE MANAGEMENT METHOD, DATA PROCESSING METHOD, STORAGE MEDIUM, AND INTERNET SERVICE PROVISION METHOD}
본 발명은 컴퓨터 네트워크 시스템 및 컴퓨터 네트워크를 이용하는 서비스의 제공 방법에 관한 것으로, 특히 외부 네트워크에 접속되는 장치를 특정 그룹으로 나누고, 이들 장치 그룹에 속하는 장치를 관리하는 일반 관리 업무를 지원하는 시스템에 적용하는데 효과적인 기술에 관한 것이다.
최근, 인터넷 시장이 확대되고, 넷 소스(net source)가 매우 다양한 상품 및 서비스를 제공할 정도로 인터넷 시장의 개발이 진전되었다. 그러나, 인터넷의 최종 사용자(소비자)에게는 모든 상품을 구하고자 하는 열망이 있는 것이 아니라, 보다 높은 부가 가치를 갖는 상품을 요구하는 경향이 있다. 이러한 많은 소비자 또는 사용자 중에는 퍼스널 컴퓨터의 조작에 익숙한 사람뿐만 아니라, 소위 초보자 레벨의 사람도 적지 않다. 이러한 사용자에게 있어서는 퍼스널 컴퓨터에 애플리케이션 소프트웨어를 설치하는 작업이나 오퍼레이팅 시스템의 상세한 설정 작업은 원하지 않는 큰 부담이다. 한편, 인터넷을 이용하여 서비스를 제공하고자 하는 엔터프라이즈(enterprise)에서는, 보다 흡인력 있는 서비스 혹은 부가적인 서비스를 제공하여 다른 엔터프라이즈와의 차별화를 도모하고, 더 많은 컴퓨터 사용자를 얻으며 사용자 기반의 확대를 도모하고자 하는 필요성이 있다.
그런데, LAN에 접속되는 장치를 구비하는 시스템에서는 시스템 관리 툴을 이용하여 이들 장치를 관리할 수 있다. 시스템 관리 툴에서는 장치에 애플리케이션소프트웨어의 설치 및 장치의 상세한 설정 등을 행할 수 있다. 이러한 종래의 시스템 관리 툴에서는 장치가 LAN에 접속되어 있는 것이 전제가 되고, 장치를 관리하는 관리 콘솔은 관리 서버와 동일한 네트워크[즉, 인하우스 네트워크(in-house network)]에 접속되어 있을 필요가 있다. 또한, 시스템의 작동은 단일 컴퍼니(compancy) 내로 제한되는 것이 전제되므로, 이 시스템은 관리자에 대한 복수의 관리 콘솔 각각에 대한 관리 대상인 장치에 대한 액세스를 제어할 수 있는 기능은 구비하고 있지 않다. 일반적인 설정이 모든 장치를 관리하기 위한 관리 콘솔에 대해 달성된다. 또한, 관리 콘솔은 LAN을 통하여 접속되어 있는 것이 전제이기 때문에, 관리 콘솔과 서버에 의해 제공되는 보안(security)의 레벨은 사용자 ID와 패스워드를 구비하는 사용자 인증만을 사용하여 확인될 수 있다.
그런데, 컴퍼니가 인터넷을 이용하여, 소비자 또는 사용자에 대해 보다 높은 부가 가치를 갖는 서비스를 제공하고자 하는 경우, 종래 기술에 따르면, 컴퍼니는 장치 관리 콘솔과 장치 관리 서버를 자사 내에 구축한 후 인터넷에 접속해야 한다. 엔터프라이즈는 관리 시스템의 초기 구축 및 관리 서버의 운용을 자사에서 행하지 않으면 안되고, 특히 중소규모의 컴퍼니에서는 그 부담 증가가 큰 문제되고 있다.
한편, 이러한 엔터프라이즈가 기존의 네트워크를 일부 차용하여 시스템의 운용을 외부 에이전트(agent)에게 위탁하고자 해도, 종래 기술에서는 복수의 관리 콘솔 각각에 대한 관리 대상이 되는 장치에 대한 액세스를 관리하기 위한 기능이 없기 때문에, 특정한 장치 그룹을 관리 대상으로 삼는 컴퍼니의 필요성에 적합하지 않다. 또한 종래 기술에서는, 관리 콘솔은 LAN에 접속되어 있는 것이 전제이기 때문에, 관리 콘솔과 관리 서버 사이에 있어서의 보안은 사용자 ID와 패스워드에 의한 사용자 인증뿐만으로 확인되어, 관리 콘솔을 외부 네트워크 경유로 서버에 접속시키는 것은 보안상 문제가 있었다.
따라서, 본 발명의 제1 목적은 컴퍼니측에 관리 콘솔만을 설치하여 컴퍼니가 관리 서버에 의해 제공될 수 있는 복잡한 조작을 수행할 필요가 없게 하는 것이다. 예컨대, 소정의 ISP(Internet Service Provider)측에 장치 관리 서버가 설치되는 경우, ISP는 복수의 컴퍼니에 대한 장치 관리 서비스를 기초로 하여 요금을 청구할 수 있어서, 각각의 컴퍼니측은 경비를 삭감할 수 있는 효과를 기대할 수 있다.
본 발명의 제2 목적은 복수의 컴퍼니가 동일한 장치 관리 서버 및 동일한 데이터베이스 서버를 공유하여, 각각의 컴퍼니가 관리하는 장치에 대해서만 소프트웨어 배포나 장치 설정 등의 서비스를 행할 수 있도록 하는 기술을 제공하는 것이다. 간단히 말해서, 장치에 대한 복수 콘솔의 액세스 관리를 지원하는 것이다. 보다 구체적으로는, 이 기능에 의해서 다른 컴퍼니의 장치에 의해 장치 설정 등을 행할 수 없도록 하는 것이다.
본 발명의 제3 목적은 관리 콘솔과 관리 서버 사이의 보안을 강화하여 외부 네트워크를 경유하여 관리 콘솔을 사용할 수 있도록 하는 것이다.
도 1은 본 발명의 일 실시예에 따른 네트워크 시스템의 개요를 도시하는 도면.
도 2는 본 발명의 일 실시예에 따른 시스템을 상세하게 도시하는 도면.
도 3은 콘솔 매니저용 데이터베이스 구조를 도시하는 도면.
도 4는 장치 그룹과 서비스 그룹의 관계를 도시하는 도면.
도 5는 수퍼바이저 관리 콘솔로부터 장치 관리 서버에 요구하고, 서버가 이 요구에 응답하는 경우의 처리 순서를 도시하는 도면.
도 6은 일반 관리 콘솔로부터 장치 관리 서버에 요구하고, 서버가 이 요구에 응답하는 경우의 처리 순서를 도시하는 도면.
도 7은 최종 사용자의 장치로부터 장치 관리 서버에 요구하고, 서버가 이 요구에 응답하는 경우의 처리 순서를 도시하는 도면.
<도면의 주요 부분에 대한 부호의 설명>
1 : ISP
2 : 장치 관리 서버
3 : 콘솔 매니저
4 : 수퍼바이저 관리 콘솔
5 : 데이터베이스
6 : HTTP 서버
7 : PC 플러그인
8 : 인터넷
9 : 일반 관리 콘솔
10 : 클라이언트 장치
11 : PC 장치 에이전트
12 : API
13 : 애플리케이션 서버
14 : 장치 관리 서블릿
16 : 콘솔 매니저 비즈니스 오브젝트
17 : 통합 툴 키트
18 : 작업 데이터베이스
19 : 장치 관리 데이터베이스
20 : 콘솔 관리 데이터베이스
34 : ENTERPRISE 테이블
35 : ADMINISTRATOR 테이블
37 : 엔터프라이즈 추가 요구
44 : DEVICE_EXT 테이블
이하, 본원의 발명이 개략적으로 설명된다. 본 발명에 따르면, 컴퓨터 네트워크에 접속되는 장치를 장치 관리 서버를 이용하여 관리하는 네트워크 시스템에 있어서, 컴퓨터 네트워크에 접속되는 일반 관리 콘솔과; 서버에 의해 액세스 가능한 수퍼바이저 관리 콘솔과; 장치 관리 서버에 접속되고, 각 일반 관리 콘솔에 대한 관련되어 있는 엔터프라이즈 데이터 및 엔터프라이즈 데이터에 관련되어 있는 각 장치에 대한 장치 데이터를 포함하는 데이터베이스와; 일반 관리 콘솔 또는 수퍼바이저 관리 콘솔과 데이터베이스 사이의 데이터 처리를 중간에서 전송하는 콘솔 매니저와; 엔터프라이즈 데이터와 장치 데이터를 참조하여 관련되어 있는 장치 또는 장치 그룹에 대한 서비스의 제공을 관련되어 있는 일반 관리 콘솔에 대하여 허가하는 수단을 포함하는 것이다.
또한, 상기 데이터베이스는 서비스에 관련되어 있는 프로필 데이터를 포함하고, 콘솔 매니저는 프로필 데이터에 대한 액세스를 관련되어 있는 일반 관리 콘솔에 허가하는 수단을 포함한다.
또한, 상기 데이터베이스는 프로필 데이터에 관련되어 있는 작업 데이터를 포함하고, 장치가 장치 관리 서버에 접속되는 경우, 작업 데이터를 검색하여 장치에서 이용 가능한 장치 데이터에 관련되어 있는 서비스의 제공을 요구하는 수단을 포함한다.
또한, 상기 데이터베이스는 각 일반 관리 콘솔에 대한 관련되어 있는 관리 데이터를 포함하고, 일반 관리 콘솔이 장치 관리 서버에 로그인하는 경우, 엔터프라이즈 데이터 및 관리 데이터를 이용하여 관리자의 인증을 행하는 수단을 갖는다.
또한, 모든 장치에 관련되어 있는 장치 데이터, 엔터프라이즈 데이터, 관리 데이터, 프로필 데이터 또는 작업 데이터에 액세스, 등록, 변경 또는 삭제는 수퍼바이저 관리 콘솔에 허가된다.
발명의 바람직한 실시예
이하, 본 발명의 바람직한 실시예가 도면에 기초하여 상세히 설명된다. 다만, 본 발명은 많은 다른 형태로 실시하는 것이 가능하고, 본 실시예의 기재 내용에 한정하여 해석하면 안된다. 또한, 실시예의 전체를 통해서 동일한 요소에는 동일한 번호를 붙이는 것으로 한다.
이하의 실시예에서는, 방법 또는 시스템에 관해서 설명하지만, 당업자라면 분명한 대로, 본 발명은 시스템뿐만 아니라 컴퓨터에서 판독 가능한 프로그램 코드가 기록된 매체로서도 구현될 수 있다. 따라서, 본 발명은 하드웨어로서의 실시예, 소프트웨어로서의 실시예 또는 소프트웨어와 하드웨어의 조합으로서 실시예를 들 수 있다. 프로그램 코드가 기록된 매체로서는, 하드디스크, CD-ROM, 광 기억 장치 또는 자기 기억 장치를 포함하는 임의의 컴퓨터 판독 가능 매체를 예로들 수 있다.
시스템 관리 서버 등의 서버 또는 사용자 장치로서는 통상적인 컴퓨터 시스템을 이용할 수 있다. 컴퓨터 시스템에는, 중앙 연산 처리 장치(CPU), 주 기억 장치[RAM: 메인 메모리], 불휘발성 기억 장치(ROM) 등을 포함하고 모두가 버스에 의해 서로 접속된다. 버스에는 기타 코프로세서, 화상 액셀러레이터, 캐쉬 메모리 및 입출력 제어 장치(I/0) 등이 접속될 수 있는 한편, 버스에는 적절한 인터페이스를 통해 외부 기억 장치, 데이터 입력 장치, 표시 장치, 통신 제어 장치 등이 접속된다. 기타, 일반적으로 컴퓨터 시스템에 구비되는 하드웨어 자원을 구비하는 것이 가능한 것은 물론이다. 외부 기억 장치는 대표적으로는 하드디스크 장치를 예시할 수 있지만, 이것에 한정되지 않고, 광 자기 기억 장치, 광 기억 장치, 플래시 메모리 등 반도체 기억 장치도 포함된다. 데이터의 판독에만 이용할 수 있는 CD-ROM 등의 판독 전용 기억 장치도 데이터 또는 프로그램의 판독에 적용하는 경우에는 외부 기억 장치에 포함된다. 데이터 입력 장치에는 키보드 등의 입력 장치, 마우스 등 포인팅 장치를 구비할 수 있다. 데이터 입력 장치에는 스캐너 등의 화상 판독 장치, 음성 입력 장치도 포함한다. 표시 장치로서는, CRT, 액정 표시 장치, 플라즈마 표시 장치를 예시할 수 있다. 컴퓨터 시스템에는 퍼스널 컴퓨터, 워크스테이션, 메인 컴퓨터 프레임 등 각종 컴퓨터가 포함된다. 각 컴퓨터 시스템은 LAN 또는 인터넷으로 접속되거나 또 다른 네트워크 유형에 접속된다. 이들 접속에 이용되는 통신 회선은 전용선 및 공중 회선 중 어느 하나일 수 있다. 무선 회선도 물론 적용할 수 있다.
서버, 콘솔 또는 장치는 하나의 시스템에 의해 구현될 필요는 없고, 복수의 시스템 중에서 분산적으로 처리되어도 좋다. 즉, 일부의 프로그램을 사용자의 컴퓨터에서 일부의 프로그램을 원격 컴퓨터(remote computer)에서 분산적으로 처리할 수 있다. 또한, 프로그램으로 이용되는 데이터가 어떤 컴퓨터에 기록되어 있는가는 문제되지 않는다. 즉, 데이터의 소재에 관한 정보(어드레스)가 분명하고 그 데이터가 이용 가능한 한, 데이터 또는 프로그램의 저장 장소는 컴퓨터 네트워크상의 임의의 장소로 할 수 있다. 네트워크 컴퓨터 사이의 통신에는 잘 알려진 통신 기술을적용할 수 있고, 예컨대 TCP/IP 또는 HTTP 등의 표준 프로토콜이 이용될 수 있다. 또한, 각 기억 장치에 기록되는 각 파일(데이터 또는 프로그램)의 존재 부분(어드레스)은 DNS 또는 URL을 이용하여 지정될 수 있다. 또한, 본 명세서에 있어서 인터넷이라는 용어에는 인트라넷(Intranet) 및 엑스트라넷(Extranet)도 포함하는 것으로 한다. 인터넷에 액세스라고 하는 경우, 인트라넷이나 엑스트라넷에 액세스도 의미한다.
1. 시스템 구성
도 1은 본 실시예에 따른 네트워크 시스템의 개요를 도시한 도면이고, 도 2는 본 실시예의 시스템을 설명하기 위한 기능에 착안하여 더욱 상세하게 도시하는 도면이다.
본 실시예의 네트워크 시스템은 ISP[1: Internet Service Provider]측에 설치되는 장치 관리 서버(2), 콘솔 매니저(3), 수퍼바이저 관리 콘솔(4), DMS[Device Management Server] 데이터베이스(5), 애플리케이션 서버(6), PC(Personal Computer) 플러그인(7) 및 외부 네트워크(8) 경유로 컴퍼니측에 설치되는 일반 관리 콘솔(9) 및 장치 관리 서비스를 받는 클라이언트 장치(10)측에 설치되는 장치 에이전트[11: device agent]를 포함한다.
ISP(1)는 본 실시예에 다른 장치 관리 서비스를 제공하는 엔터프라이즈가다. 장치 관리 서버(2)는 인증용 HTTP 서버(6), 웹 제어용 애플리케이션 서버(13), PC 플러그인(7), 장치 관리 서블릿(14), API(12), 콘솔 매니저(3), 통합 툴 키트(17)를 포함한다.
콘솔 매니저(3)는 각 컴퍼니에 배치되는 일반 관리 콘솔(9) 및 수퍼바이저 관리 콘솔(4)로부터의 요구를 접수하여, 액세스 제어를 행하면서 데이터베이스(5)에 대한 조작을 중간에서 전송한다.
수퍼바이저 관리 콘솔(4)은 ISP(1)측에 설치된 관리 콘솔이며, 일반 관리 콘솔(9)의 등록 등의 관리를 행해진다. 수퍼바이저 관리 콘솔(4)로부터는 각 컴퍼니에 대한 할당되는 엔터프라이즈 ID나 관리자 ID를 관리한다. 수퍼바이저 관리 콘솔(4)은 각 장치(10)의 관리도 행할 수 있다.
데이터베이스(5)에는 일반 관리 콘솔(9)의 관리에 필요한 콘솔 관리 데이터베이스(20), 장치(10)의 관리에 필요한 장치 관리 데이터베이스(19) 및 작업 관리에 필요한 작업 데이터베이스(18)를 구비한다. 데이터베이스(5)로의 조작은 API(12)를 통하여 행해진다. API(12)에는 작업 API(21) 및 장치 관리 API(22)가 포함된다.
일반 관리 콘솔(9)은 각 컴퍼니에 설치되는 것으로, 각 컴퍼니의 관리자는 그들의 컴퍼니 관리하의 클라이언트 장치(10)에 대하여 장치 관리 서비스를 실행해진다.
콘솔 매니저(3)는 HTTP 서버상의 서블릿(15)이 있고, 관리 콘솔(4, 9)로부터의 요구는 HTTP 요구의 형태로 접수된다. 처리 결과는 HTTP 응답의 형태로 되돌려진다. 관리 콘솔(4, 9)과 콘솔 매니저(3) 사이의 통신에는 SSL의 클라이언트 인증을 필요로 하고, 클라이언트측의 처리는 콘솔의 SSL 라이브러리에서 행해진다. 서버(4)측의 SSL의 처리는, 예컨대 애플리케이션 서버(6)에 의해 행해진다. 콘솔 매니저(3)는 DMS 데이터베이스(5)에 추가된 테이블군(콘솔 관리 데이터베이스)과 그 테이블군에 액세스하기 위한 모듈[콘솔 매니저 비즈니스 오브젝트(16)]을 포함한다.
또한, 본원의 네트워크 시스템에서는, SSL에 의한 장치 인증이 행해진 후, 콘솔(4, 9)의 로그인시에 관리자 인증이 행해진다. 관리자 인증은 콘솔(4, 9)을 사용하고자 하는 사람이 정규로 등록되어 있는 관리자인지 여부를 인증하는 기능이다. 콘솔 매니저(3)는 인증되어 있지 않은 관리자로부터의 요구는 거부한다. 인증에 필요한 입력 항목은, 예컨대 관리자 ID, 관리자 패스워드, 엔터프라이즈 ID이다. 다만, 엔터프라이즈 ID는 컴퍼니별로 배포된 ID 파일로부터 자동적으로 판독된다.
관리자 인증은 데이터베이스(5)의 ENTERPRISE 테이블과 ADMINISTRATOR 테이블을 참조함으로써 행해진다. 관리자가 인증된 경우, 콘솔 매니저(3)는 엔터프라이즈 ID와 관리자 ID를 세션에 관련지어 보존하고, 콘솔(4, 9)에 처리의 성공을 통지한다. 이후의 콘솔로부터의 요구에 대해서는, 상기 세션으로 관련되어 있는 ID를 체크함으로써 정당성을 체크할 수 있다. 이에 따라 데이터베이스 리소스로의 액세스 제어가 가능하게 된다. 액세스 권한은 엔터프라이즈 단위이며, 인증은 동일한 세션 사이에서 유효하다. 인증에 실패한 경우 및 인증되어 있지 않은 사람으로부터의 요구인 경우에는, 콘솔 매니저(3)는 세션을 종료하고 통신을 종료한다. 또한 세션은 관리 콘솔(4, 9)에 대하여 로그온시에 기한(expiration) 인증 티켓을 발행하고, 이 후 그 인증 티켓을 세션 ID로서 사용함으로써 관리할 수 있다.
데이터베이스(5)에 등록된 서비스는 장치(10)에 배포된다. 이 배포는 장치(10)가 ISP(1)의 DMS(2)에 접속될 때 풀형(pull type)으로 제공된다. 즉, 장치(10)는 각 장치에 대한 관련되어 있는 작업 관리 데이터베이스를 검색할 수 있기 때문에, 자기에게 등록되어 있는 서비스를 다운 로드하여 서비스를 받는다. 이 경우, 서비스의 다운 로드는 PC 플러그인(7)과 PC 장치 에이전트(11)를 통해 행해진다.
이러한 시스템 구성으로 함으로써, 컴퍼니는 컴퍼니의 사양 시스템을 준비하는 일없이 자기가 관리하는 장치에 장치 서비스를 제공할 수 있다. 또한, 엔터프라이즈는 일반 관리 콘솔로부터 자기가 관리할 수 있는 장치에 대해서, 시스템이 준비한 서비스에 덧붙여 독자적인 서비스를 부가할 수 있다. 한편, 시스템 제공자(엔터프라이즈)는 일반적인 장치 사용자뿐만 아니라 컴퍼니의 이용을 증가시킬 수 있고, 이 컴퍼니를 통한 장치 사용자의 획득을 촉진할 수 있다. 장치 사용자는 본 시스템을 이용하여 부가적인 서비스를 받을 수 있다.
2. 데이터베이스 구성
다음에, 본 시스템의 콘솔 매니저용의 데이터베이스(20)의 구조에 관해서 설명한다. 콘솔 매니저(3)와, 그것의 데이터베이스(20)는 수퍼바이저 관리 콘솔(4) 및 일반 관리 콘솔(9)을 제어하도록 구성된다. 컴퍼니 및 관리자는 엔터프라이즈가나 수퍼바이저 관리자를 포함하여, 이 데이터베이스(20)에 의해 관리된다. 각 컴퍼니의 관리자가 콘솔 매니저(3)에 요구하기 위해서는 로그온시에 인증되는 것을 필요로 한다. 이와 같이 장치 관리뿐만 아니라 관리자의 인증을 행함으로써 시스템의보안을 향상시킬 수 있다.
인증 후에는 그 관리자가 다른 컴퍼니의 리소스에 액세스할 수 없도록 콘솔 매니저(3)에 의해 액세스 제어되면서 관리자의 업무를 행할 수 있다. 다만, 그 한계가 수퍼바이저 관리자에게는 적용되지 않는다는 것에 주목하자.
다음에, 본 시스템의 콘솔 매니저용 데이터베이스(20)에 관해서 설명한다. 도 3은 콘솔 매니저용 데이터베이스 구조를 도시하는 도면이다.
본 시스템에 있어서는, 장치 사용자의 장치(10)를 각 컴퍼니에 대한 그룹으로 구분할 수 있다. 또한, 각 장치는 그 장치가 받을 수 있는 각 서비스에 대해 그룹화할 수 있다. 즉, 하나의 장치(10)는 하나의 컴퍼니에 의해 관리되고, 하나의 장치는 하나의 서비스 그룹에 속한다. 장치(10)는 동일한 컴퍼니으로 관리되고, 동일한 서비스 그룹에 속하는 하나의 그룹으로 그룹화할 수 있으며, 하나의 장치는 복수의 장치 그룹에 속할 수 있다. 이러한 관계를 도 4에 개념적으로 도시한다. 도 4는 장치와 서비스의 그룹 관계를 도시하는 도면이다.
서비스 그룹은 이용 가능한 서비스들로 구성된다. 장치가 등록된 후 그 장치는 반드시 어딘가의 서비스 그룹에 속한다. 장치가 서비스 그룹에 속해 있다는 것은 그 장치가 그 서비스 그룹 내의 서비스를 받을 능력이 있는 것을 의미한다. 즉, 서비스 그룹은 임의의 서비스 그룹을 제공할 수 있는 장치의 집합을 간접적으로 나타낸다. 서비스 그룹은 수퍼바이저 관리자에 의해서 설정된다. 임의의 서비스 그룹을 복수의 컴퍼니 각각에 동시에 설정할 수 있지만, 엔터프라이즈 사이을 통하여 설정할 수는 없다. 데이터베이스(20)는 이상의 그룹 관리를 행하도록 구성된다.
또한, 본원의 장치 관리 서버[DMS: Device Management Server]의 작업은 장치 단위로 행해지기 때문에, 장치 그룹에 대한 작업을 지원하기 위해서 작업의 그룹화가 필요해진다. 데이터베이스(20)는 그룹화된 작업을 관리한다.
또한, 컴퍼니의 관리자가 작성하는 작업 프로필은 이 데이터베이스(20)에 의해 관리된다. 서비스라는 개념은 최종적으로 작업이라는 DMS의 개념으로 맵핑(map)된다. 작업 프로필에는 작업 내용이 기술되어 각 서비스에 대응된다.
이하에 콘솔 매니저용 데이터베이스(20)의 테이블 구성을 설명한다. 장치 관리 서버[DMS: Device Management Server]와의 친화성을 고려하여 장치 관리 서버의 표준 테이블 구성을 보완하는 형태로 설계되어 있다. 도 3 중 "Device Management DB" 및 "Job Management DB"는 장치 관리 서버가 관리하는 데이터베이스이다. 데이터베이스(20) 내의 각 테이블의 상세한 것은 이하와 같다.
2-1. ENTERPRISE 테이블
ENTERPRISE 테이블은 엔터프라이즈의 리스트를 유지한다. ENTERPRISE 테이블의 일례를 표 1에 도시한다. 각 필드의 상세한 것은 이하와 같다.
명칭 유형 크기 요구
ENTERPRISE_ID(PK)` integer --- Y 1000`
ENTERPRISE_SIG varchar 64 Y "J0001"
ENTERPRISE_NAME varchar 244 Y "ABC, Japan, ltd."
SUPERVISOR char 1 Y 'Y'
ENTERPRISE_ID : 각 컴퍼니에 대응하는 인하우스 ID 번호이다. 주로 데이터베이스의 내부 처리에서 사용된다. 수퍼바이저 관리자가 컴퍼니 엔트리를 작성 및 등록할 때에 ENTERPRISE 테이블에 대한 ENTERPRISE_ID가 자동 생성된다.ENTERPRISE 테이블 내에서 유일하게 된다.
ENTERPRISE_SIG : 컴퍼니의 식별명이다. ENTERPRISE 테이블 내에서 유일하다. 수퍼바이저 관리자에 의해 각 컴퍼니에 할당된다.
ENTERPRISE_NAME : 컴퍼니 특유의 이름이다. ENTERPRISE 테이블 내에서 유일 할 필요가 있다.
SUPERVISOR : 엔터프라이즈가 엔터프라이저(enterpriser)인지 여부를 나타낸다. 'Y' 라는 문자는 엔터프라이저, 그 이외는 일반 컴퍼니를 나타낸다. 복수의 컴퍼니가 엔터프라이즈가 될 수는 없다.
2-2. ADMINISTRATOR 테이블
ADMINISTRATOR 테이블은 관리자의 리스트를 유지한다. ADMINISTRATOR 테이블의 일례를 표 2에 도시한다. 각 필드의 상세한 것은 이하와 같다.
명칭 유형 크기 요구
ADMIN_ID(PK) interger --- Y 1000
ADMIN_UID varchar 64 Y "ichiro"
ADMIN_PASSWORK varchar 255 Y (binary)
ADMIN_INFO varchar 512 N "Tokkyo Ichiro Tel/Fax:045-123-4567"
ENTERPRISE_ID(FK) integer --- Y
ADMIN_ID : 각 관리자에게 대응하는 인하우스 ID 번호이다. 주로 데이터베이스의 내부 처리에서 사용된다. 수퍼바이저 관리자가 관리자 엔트리를 작성 및 등록할 때에 ADMINISTRATOR 테이블에 대한 ADMIN_ID가 자동 생성된다. ADMINISTRATOR 테이블 내에서 유일하게 된다.
ADMIN_UID : 관리자의 식별명이다. ADMINISTRATOR 테이블 내에서 유일 할 필요가 있다.
ADMIN_PASSWORD : 관리자의 패스워드이다. 예를 들어, 일 방향성 해시 함수(uni-directional hash function)에 통과시키는 등의 처리를 실시한 보통의 글(plain-text)이 아닌 것을 저장한다.
ADMIN_INFO : 관리자의 정보이다.
ENTERPRISE_ID : 관리자가 소속하고 있는 컴퍼니를 나타낸다. ENTERPRISE 테이블 내의 ENTERPRISE_ID를 가리키고 있다. 소속하고 있는 컴퍼니가 엔터프라이저인 경우, 관리자는 수퍼바이저 관리자가 된다.
2-3. SERVICE 테이블
SERVICE 테이블은 서비스의 리스트를 유지한다. SERVICE 테이블의 일례를 표 3에 도시한다. 각 필드의 상세한 것은 이하와 같다.
명칭 유형 크기 요구
SERVICE_ID(PK) integer --- Y 1000
SERVICE_SIG varchar 64 Y "INTERNET_BUTTON_SETTING"
DEVICE_CLASS_NAME varchar 256 Y "PC Type 1"
SERVICE_ID : 각 서비스에 대응하는 인하우스 ID 번호이다. 주로 데이터베이스의 내부 처리에서 사용된다. 수퍼바이저 관리자가 서비스 엔트리를 작성 및 등록할 때에 SERVICE 테이블에 대한 SERVICE_ID가 자동 생성된다. SERVICE 테이블 내에서 유일하게 된다.
SERVICE_SIG : 서비스의 식별명이다. SERVICE_SIG와 DEVICE_CLASS_NAME의 조합은 SERVICE 테이블 내에서 유일하다.
DEVICE_CLASS_NAME : 장치 클래스명이다. 장치 클래스는 PC 플러그인의 일부이며, 장치과의 통신을 담당한다.
2-4. SERVICE_GROUP 테이블
SERVICE_GROUP 테이블은 서비스 그룹의 리스트를 유지한다. SERVICE_GROUP 테이블의 일례를 표 4에 도시한다. 각 필드의 상세한 것은 이하와 같다.
명칭 유형 크기 요구
SERVICE_GROUP_ID(PK) integer --- Y 1000
SERVICE_GROUP_SIG varchar 64 Y "SERVICE_GROUP_1"
SERVICE_GROUP_ID : 각 서비스 그룹에 대응하는 인하우스 ID 번호이다. 주로 데이터베이스의 내부 처리에서 사용된다. 수퍼바이저 관리자가 서비스 그룹을 작성 및 등록할 때에 SERVICE_GROUP 테이블에 대한 SERVICE_GROUP_ID가 자동 생성된다. SERVICE_GROUP 테이블 내에서 유일하게 된다.
SERVICE_GROUP_SIG : 서비스 그룹의 식별명이다. SERVICE_GROUP 테이블 내에서 유일하다.
2-5. GROUPED_SERVICES 테이블
GROUPED_SERVICES 테이블은 서비스와 서비스 그룹을 관련짓는다. GROUPED_SERVICES 테이블의 일례를 표 5에 도시한다.
명칭 유형 크기 요구
SERVICE_ID(FK) integer --- Y 1000
SERVICE_GROUP_ID(FK) integer --- Y 1000
SERVICE_ID : SERVICE 테이블 내의 SERVICE_ID를 가리킨다. SERVICE_ID와SERVICE_GROUP_ID의 조합은 GROUPED_SERVICES 테이블 내에서 유일하다.
SERVICE_GROUP_ID : SERVICE_GROUP 테이블 내의 SERVICE_GROUP_ID를 가리킨다.
2-6. JOB_PROFILE 테이블
JOB_PROFILE 테이블은 작업 프로필의 리스트를 유지한다. SERVICE_GROUP 테이블의 일례를 표 6에 도시한다.
명칭 유형 크기 요구
JOB_PROFILE_ID(PK) integer --- Y 1000
JOB_PROFILE_NAME varchar 255 Y "distribute cherry-blossom storm icon"
JOB_PROFILE_CONTENTS varchar 1024 Y "file:///jobres/j001/1000/cherrydist.pkg"
JOB_PROFILE_INFO varchar 512 N "…in order to distribute spring icon"
SW_ID long --- N 1000000
SERVICE_ID(FK) integer --- Y 1000
ENTERPRISE_ID(FK) integer --- Y 1000
LAST_MODIFIED date --- Y (date and time)
JOB_PROFILE-ID : 각 작업 프로필에 대응하는 인하우스 ID 번호이다. 주로 데이터베이스의 내부 처리에서 사용된다. 작업 프로필의 엔트리를 작성 및 등록할 때에 JOB_PROFILE 테이블에 대한 JOB_PROFILE-ID가 자동 생성된다. JOB_PROFILE 테이블 내에서 유일하다.
JOB_PROFILE_NAME : 작업 프로필의 이름이다. JOB_PROFILE_NAME과 ENTERPRISE_ID의 조합은 JOB_PROFILE 테이블 내에서 유일하다.
JOB_PROFILE_CONTENTS : 작업 프로필의 내용이다. 예컨대, 작업에서 사용하는 패키지 파일의 URL이 저장된다.
JOP_PROFILE_INFO : 작업 프로필의 정보이다. 이 필드로의 설정은 임의이다.
SW_ID : DMS의 SOFTWARE 테이블 중 SW_ID를 가리킨다.
SERVICE_ID : SERVICE 테이블 내의 SERVICE_ID를 가리킨다.
ENTERPRISE_ID : 작업 프로필을 갖는 엔터프라이즈를 나타낸다. ENTERPRISE 테이블 내의 ENTERPRISE_ID를 가리킨다.
LAST_MODIFIED : 작업 프로필의 최종 갱신 일시이다.
2-7. JOB_GROUP 테이블
JOB_GROUP 테이블은 작업 그룹의 리스트를 유지한다. JOB_GROUP 테이블의 일례를 표 7에 도시한다.
명칭 유형 크기 요구
JOB_GROUP_ID(PK) long --- Y 1000
JOB_GROUP_NAME varchar 255 Y "distribute icon to line for Mr. ochimizu"
JOB_GROUP_INFO varchar 512 N "Yamato 1st floor, Yamato 2nd floor"
JOB_PROFILE_ID(FK) integer --- Y 1000
SUBMITTED_TIME date --- Y (date and time)
ACTIVATION_TIME date --- Y (date and time)
EXPIRATION_TIME date --- Y (date and time)
ENTERPRISE_ID(FK) integer --- Y 1000
LAST_MODIFIED temestamp --- Y (date and time)
JOB_GROUP_ID : 각 작업 그룹에 대응하는 인하우스 ID 번호이다. 주로 데이터베이스의 내부 처리에서 사용된다. 수퍼바이저 관리자가 작업 그룹 엔트리를 작성 등록할 때에 JOB_GROUP 테이블에 대한 JOB_GROUP_ID가 자동 생성된다. JOB-GROUP 테이블 내에서 유일하다.
JOB_GROUP_NAME : 작업 그룹의 이름이다. JOB_GROUP_NAME과 ENTERPRISE_ID의 조합은 JOB_GROUP 테이블 내에서 유일하다.
JOB_GROUP_INFO : 작업 그룹의 정보이다. 작업의 실행 대상 등의 정보를 저장해 둔다. 이 필드로에 JOB_GROUP_INFO의 설정은 임의적이다.
JOB_PROFILE_ID : 스케줄된 작업 내용을 나타내는 것으로서, JOB_PROFILE 테이블 내의 JOB_PROFILE_ID를 가리킨다.
SUBMITTED_TIME : 작업이 등록된 일시이다.
ACTIVATION_TIME : 작업이 실행 가능하게 되는 일시이다.
EXPIRATION_TIME : 작업이 기한 마감이 되는 일시이다.
ENTERPRISE_ID : 작업 그룹이 속하는 엔터프라이즈를 나타낸다. ENTERPRISE 테이블 내의 ENTERPRISE_ID를 가리킨다.
LAST_MODIFIED : 작업 그룹의 최종 갱신 일시이다.
2-8. SUBMITTED_JOB_EXT 테이블
SUBMITTED_JOB_EXT 테이블은 작업과 작업 그룹을 관련짓는다. SUBMITTED_JOB_EXT 테이블의 일례를 표 8에 도시한다.
명칭 유형 크기 요구
JOB_ID(PK, FK) integer --- Y 1000
JOB_GROUP_ID(FK) integer --- Y 1000
JOB_ID : DMS의 SUBMITTED_JOBS 테이블 내의 JOB_ID를 가리킨다. JOB_ID와 JOB_GROUP_ID의 조합은 GROUPED_JOBS 테이블 내에서 유일하다.
JOB_GROUP_ID : JOB_GROUP 테이블 내의 JOB_GROUP_ID를 가리킨다.
2-9. DEVICE_EXT 테이블
DEVICE_EXT 테이블은 DMS의 DEVICE 테이블에 대한 보충 정보를 유지한다.DEVICE_EXT 테이블의 일례를 표 9에 도시한다.
명칭 유형 크기 요구
DEVICE_ID(PK, FK) long --- Y 1000
N_VALUE varchar 32 N "123-4567"
SERVICE_GROUP_ID(FK) integer --- Y 1000
ENTERPRISE_ID(FK) integer --- Y 1000
DEVICE_ID : DMS의 DEVICE 테이블 내의 DEVICE_ID를 가리킨다. DEVICE_EXT 테이블 내에서 유일하다.
N_VALUE : 엔터프라이저가 관리하는 장치 관리용 번호이다.
SERVICE_GROUP_ID : 장치 그룹이 속하는 서비스를 나타낸다. SERVICE_GROUP 테이블 내의 SERVICE_GROUP-ID를 가리킨다.
ENTERPRISE_ID : 장치 그룹이 속하는 컴퍼니를 나타내고, ENTERPRISE 테이블 내의 ENTERPRISE_ID를 가리킨다.
2-10. DEVICE_GROUP 테이블
DEVICE_GROUP 테이블은 장치 그룹의 리스트를 유지한다. DEVICE_GROUP 테이블의 일례를 표 10에 도시한다.
명칭 유형 크기 요구
DEVICE_GROUP_ID(PK) long --- Y 1000
DEVICE_GROUP_NAME varchar 255 Y "se7, 6th floor, Hall B, Y branch, ABC Ltd."
DEVICE_GROUP_INFO varchar 512 N …shimo-tsuruma, Yamato-shi
SEVICE_GROUP_ID(FK) integer --- Y 1000
ENTERPRISE_ID(FK) integer --- Y 1000
LAST_MODIFIED date --- Y (date and time)
DEVICE_GROUP_ID : 각 장치 그룹에 대응하는 인하우스 ID 번호이다. 주로 데이터베이스의 내부 처리에서 사용된다. 수퍼바이저 관리자가 장치 그룹 엔트리를작성 및 등록할 때에 DEVICE_GROUP 테이블에 대한 DEVICE_GROUP_ID가 자동 생성된다. DEVICE_GROUP 테이블 내에서 유일하게 된다.
DEVICE_GROUP_NAME : 장치 그룹의 이름이다. DEVICE_GROUP_NAME와 ENTERPRISE_ID의 조합은 DEVICE_GROUP 테이블 내에서 유일하다.
DEVICE_GROUP_INFO : 장치 그룹의 정보이다. 이 필드로에 DEVICE_GROUP_INFOR에 대한 설정은 임의적이다.
SERVICE_GROUP_ID : 장치 그룹이 속하는 서비스를 나타내고, SERVICE_GROUP 테이블 내의 SERVICE_GROUP_ID를 가리킨다.
ENTERPRISE_ID : 장치 그룹이 속하는 컴퍼니를 나타내고, ENTERPRISE 테이블 내의 ENTERPRISE_ID를 가리킨다.
LAST_MODIFIED : 장치 그룹의 최종 갱신 일시이다.
2-11. GROUPED_DEVICES 테이블
GROUPED_DEVICES 테이블은 장치과 장치 그룹을 관련짓는다. GROUPED_DEVICES 테이블의 일례를 표 11에 도시한다.
명칭 유형 크기 요구
DEVICE_ID(FK_ long --- Y 1000
DEVICE_GROUP_ID(FK) long --- Y 1000
DEVICE_ID : DMS의 DEVICE 테이블 내의 DEVICE_ID를 가리킨다. DEVICE_ID와 DEVICE_GROUP_ID의 조합은 GROUPED_DEVICES 테이블 내에서 유일하다.
DEVICE_GROUP_ID : DEVICE_GROUP 테이블 내의 DEVICE_GROUP_ID를 가리킨다.
이상의 각 테이블을 갖는 데이터베이스를 구성하여 상기한 시스템을 가동할 수 있다. 또한, 상기 각 테이블의 요소에는 임의의 요소가 포함되고, 이들 요소는 본 발명의 필수적인 요건이 아니다. 또한, 다른 임의의 요소를 부가할 수 있는 것은 물론이다.
3. 시스템의 기능
다음에, 본 시스템이 실현하는 기능을 설명한다. 도 5는 수퍼바이저 관리 콘솔로부터 장치 관리 서버에 요구하고, 서버가 이 요구에 응답하는 경우의 처리 순서를 도시하는 도면이다. 도면 중 좌측에 콘솔측의 처리 요구를 기입하고, 우측에 관리 서버(콘솔 매니저)의 처리 내용을 기입하고 있다. 또한, 도 6은 일반 관리 콘솔로부터 장치 관리 서버에 요구하고, 서버가 이 요구에 응답하는 경우의 처리 순서를 도시하는 도면이다. 도면 중 좌측에 콘솔측의 처리 요구를 기입하고, 우측에 관리 서버(콘솔 매니저)의 처리 내용을 기입하고 있다. 또한, 도 7은 최종 사용자의 장치로부터 장치 관리 서버에 요구하고, 서버가 이 요구에 응답하는 경우의 처리 순서를 도시하는 도면이다. 도면 중 좌측에 장치측의 처리 요구를 기입하고, 우측에 관리 서버(장치 매니저)의 처리 내용을 기입하고 있다.
또한, 본 시스템의 기능의 실현에 있어서, 관리 콘솔로부터의 통신 내용은 이하의 두 가지로 크게 나뉜다. 첫째로 콘솔 매니저로의 데이터베이스 검색 및 갱신 요구(커맨드)이고, 둘째로 장치로 배포하는 파일의 업로딩(upload)이다. 전자는 XML 베이스의 교환으로 행할 수 있고, 후자는 HTML의 POST 커맨드를 사용할 수 있다. XML 상에 정의하는 서식과 그 내용 및 POST 커맨드의 이용에 의한 파일의 업로딩 등, 상세한 것은 당업자에게 공지된 사실이다. 또한, 본 시스템의 통신에 있어서는, 데이터 압축, NLS로의 대응, 거대한 데이터의 분할 송신(수신)과 부분 재송신(수신) 기능 및 각 엔터프라이즈가 갖는 사적 정보(관리자 패스워드 등)의 암호화 등의 기능을 부가할 수 있다.
이하, 각 콘솔 또는 장치과 관리 서버 사이의 처리를 상세하게 설명한다.
3-1. 관리자 인증
관리자 인증은 수퍼바이저 관리 또는 일반 관리 콘솔을 사용하고자 하는 사람이 정규의 등록되어 있는 관리자인지 여부를 인증하는 기능이다. 콘솔 매니저는 인증되어 있지 않은 관리자부터의 요구는 접수하지 않는다. 수퍼바이저 관리 콘솔(4) 또는 일반 관리 콘솔(9)이 로그인하면(단계 30), 콘솔은 설정 파일 내의 엔터프라이즈 ID와 로그인시에 입력된 관리자 ID 및 패스워드를 서버(2)[콘솔 매니저(3)]에 송부한다(단계 31). 통신은 SSL 응답 확인 방식으로 행해진다. 콘솔 매니저(3)는 정당성의 체크(인증)를 행하고(단계 32), 로그인 응답을 돌려준다(단계 33).
관리자 인증은 데이터베이스의 ENTERPRISE 테이블(34)과 ADMINISTRATOR 테이블(35)을 참조함으로써 행해진다. 관리자가 인증된 경우, 콘솔 매니저는 엔터프라이즈 ID와 관리자 ID를 세션에 관련지어 보존하고, 콘솔에 처리의 성공을 통지한다(단계 33). 이 후의 콘솔로부터의 요구에 대해서는, 전술의 세션에 관련되어 있는 ID를 체크함으로써 정당성을 체크할 수 있다. 이에 따라 리소스로의 액세스 제어 가능하게 된다. 액세스 권한은 엔터프라이즈 단위이다. 인증은 동일한 세션간 유효하다. 인증에 실패한 경우 및 인증되어 있지 않은 사람으로부터의 요구인 경우에는, 콘솔 매니저는 세션을 종료하고 통신을 종료한다. 또한 세션은 관리 콘솔에 대하여 로그온시에 기한 인증 티켓을 발행하고, 이 후 그 인증 티켓을 세션 ID로서 사용함으로써 관리할 수 있다.
3-2. 엔터프라이즈의 관리
컴퍼니의 관리는 수퍼바이저 관리 콘솔만에 의해 수행될 수 있다(수퍼바이저 조작). 콘솔 매니저는 수퍼바이저 관리 콘솔로부터의 요구인지 여부를 수퍼바이저 플래그가「true」인지 여부로 판단한다. 수퍼바이저 플래그는 로그인 응답일 때에 콘솔에 송부된다.
컴퍼니의 추가(단계 36)는 콘솔로부터의 컴퍼니 추가 요구(37)에 응답하여 콘솔 매니저가 ENTERPRISE 테이블(34)에 엔트리를 추가함으로써 행해진다(단계 38). 엔터프라이저의 엔터프라이즈는 미리 도입시에 프리셋되고, 엔터프라이저의 추가는 행할 수 없다. 컴퍼니 식별명은 각 컴퍼니의 관리자에게 배포하는 것과 데이터베이스에 세트되는 것이 일치하고 있어야 한다. 추가 처리 후, 콘솔 매니저는 수퍼바이저 관리 콘솔에 OK의 응답을 되돌려준다(단계 39).
컴퍼니의 삭제는 ENTERPRISE 테이블로부터 엔트리를 삭제함으로써 행해진다. 컴퍼니를 삭제할 때에는 그 컴퍼니에 관련되어 있는 관리자, 장치 그룹, 장치, 작업 그룹, 작업 및 작업 프로필 등도 전부 삭제되어 있을 필요가 있다. 또한, 엔터프라이저의 컴퍼니의 삭제는 행할 수 없다. 컴퍼니 속성의 변경은 ENTERPRISE 테이블의 엔트리를 변경함으로써 행해진다. 또한, 컴퍼니의 리스트는 ENTERPRISE 테이블을 참조함으로써 행할 수 있다.
3-3. 관리자의 관리
관리자의 관리는 컴퍼니 관리와 마찬가지로 수퍼바이저 조작이다. 단, 일부는 일반 관리자에게도 허가된다.
관리자의 추가(단계 40)는 ADMINISTRATOR 테이블에 엔트리를 추가함으로써 행해진다. 상기와 마찬가지로 요구를 서버에 송부하고, 서버(콘솔 매니저)가 요구에 응답하여 데이터베이스를 재기록함으로써 행해진다. 최저 한사람의 수퍼바이저 관리자는 도입시에 미리 사전설정(preset)되어 있다.
관리자의 삭제는 ADMINISTRATOR 테이블로부터 엔트리를 삭제함으로써 행해진다. 수퍼바이저 관리자가 한사람도 없게 되는 것과 같은 삭제 조작은 행할 수 없다.
관리자 속성의 변경은 ADMINISTRATOR 테이블의 엔트리를 변경함으로써 행해진다. 수퍼바이저 관리자는 임의의 관리자의 관리자 패스워드와 관리자 정보를 변경할 수 있다. 일반 관리자는 자신의 관리자 패스워드의 변경밖에 할 수 없다.
관리자의 리스트는 ADMINISTRATOR 테이블과 ENTERPRISE 테이블을 참조함으로써 행해진다.
3-4. 엔터프라이즈의 전환
수퍼바이저 관리 콘솔로부터의 요구에 따라서, 콘솔 매니저는 엔터프라이즈 ID를 변경하여 컴퍼니의 전환을 행할 수 있다(단계 41).
3-5. 장치 관리
장치 관리는 원칙으로서 수퍼바이저 관리이지만, 일부는 일반 관리자에도 허가된다.
장치의 추가(단계 42)는 수퍼바이저 조작이다. 장치의 추가는 DMS상의 DEVICE 테이블[장치 관리 데이터베이스(19) 내에 기록됨]에 엔트리를 추가하는 동시에, DEVICE_EXT 테이블(44)에도 대응하는 엔트리를 추가함으로써 행해진다.
장치의 삭제도 수퍼바이저 조작이다. 장치의 삭제는 DMS상의 DEVICE 테이블로부터 엔트리를 삭제하는 동시에, DEVICE_EXT 테이블로부터도 대응하는 엔트리를 삭제함으로써 행해진다.
장치 속성의 변경(수퍼바이저 조작)은 DMS상의 DEVICE 테이블 또는 DEVICE_EXT 테이블의 엔트리를 변경함으로써 행해진다.
장치 리스트는 DMS상의 DEVICE 테이블, DEVICE_EXT테이블 및 GROUPED_DEVICES 테이블을 참조하여 행해진다. 임의의 장치 그룹에 속하는 모든 장치를 리스트할 수 있다.
장치의 그룹화는 GROUPED_DEVICES 테이블에 엔트리를 추가함으로써 행해진다. 그룹화되는 장치는 동일한 엔터프라이즈 또한 동일한 서비스 그룹에 속해 있는 것이 필요하게 된다. 우선, 장치 그룹을 만들고 나서 컴퍼니의 장치를 리스트하고 그룹화한다.
또한, 서비스 그룹은 장치의 그룹화를 생각하는 데에 있어서 필요한 개념이다. 서비스 그룹에는 2개의 측면이 있다. 하나는 엔터프라이저가 각 엔터프라이즈에 대하여 제공하는 서비스의 프레임(기초)을 나타내는 것이라는 견해이다. 예컨대, 서비스(1)와 서비스(2)를 갖는 서비스 그룹을 엔터프라이저가 설정하고, 각 엔터프라이즈는 서비스(1)와 서비스(2)에 대하여 각각 독자의 내용을 저장할 수 있다. 또 하나의 측면은 장치를 서비스 그룹에 관련지음으로써, 임의의 장치가 서비스 그룹에 포함되는 서비스 그룹을 받는 능력이 있는 것을 보증하고 있다는 견해이다.
3-6. 장치 그룹 관리
장치 그룹의 추가는 DEVICE_GROUP 테이블에 엔트리를 추가함으로써 행해진다. 장치 그룹의 삭제는 DEVICE_GROUP 테이블로부터 엔트리를 삭제함으로써 행해지는 동시에 GROUPED_DEVICES 테이블 중 대응하는 엔트리도 모두 삭제한다. 장치 그룹 속성의 변경은 DEVICE_GROUP 테이블의 엔트리를 변경함으로써 행해지고, 변경 가능한 속성은 장치 그룹명뿐이다. 장치 그룹의 리스트는 DEVICE_GROUP 테이블과 GROUPED_DEVICES 테이블을 참조함으로써 행해진다. 임의의 장치가 속해 있는 모든 장치 그룹을 리스트 또는 장치 그룹에 속해 있는 모든 장치를 리스트할 수 있다.
3-7. 작업 관리
콘솔과 콘솔 매니저에 있어서, 서비스는 작업이라는 DMS상의 개념으로 맵핑된다. DMS에서는 하나의 장치에 관해서 하나의 작업이 이루어진다. 작업의 스케줄은 장치 단위 또는 장치 그룹 단위로 행할 수 있다. 어떠한 경우에도 장치 단위에까지 분해되고, 장치의 중복을 배제하며, 장치 그룹으로의 작업의 통합(작업 그룹)으로서 JOB_GROUP 테이블에 하나의 엔트리가 추가된다. 이 후, 그 장치군으로의 작업은 작업 그룹명으로 참조된다. SUBMITTED_JOB_EXT 테이블은 DMS의 SUBMITTED_JOB테이블과 작업 그룹을 대응시킨다. DMS상의 SUBMITTED_JOBS 테이블과 JOB_PARMS 테이블의 필드에는 필요한 값이 설정된다.
작업의 캔슬(cancel)은 작업 그룹 단위로 행해진다. 개개의 장치로의 작업의 단위라도 캔슬할 수 있다. 작업이 캔슬되면 데이터베이스 상으로부터 대응하는 엔트리가 삭제된다. 또한, DMS에서의 작업의 삭제 조작은 데이터베이스로부터 엔트리를 삭제할 뿐이고, 실행 중인 작업 그 자체에 관해서는 아무 것도 대처되지 않는다. 작업 속성의 변경은 DMS상의 SUBMITTED_JOB 테이블을 변경함으로써 행해진다.
작업의 리스트는 DMS상의 SUBMITTED_JOB 테이블, JOB-COMPLETION 테이블, SUBMITTED_JOB_EXT 테이블 및 JOB_GROUP 테이블을 참조하여 행해진다. 임의의 작업 그룹에 속하는 모든 작업의 상태(status)를 취득할 수 있다. 이 경우, 상태와 기일로 필터를 걸 수 있고, 임의의 작업이 속해 있는 작업 그룹의 리스트를 취득할 수 있다.
3-8. 작업 프로필의 관리
작업 프로필의 추가는 JOB_PROFILE 테이블에 엔트리를 추가함으로써 행해진다. 작업 프로필을 추가할 때에는 관련되어 있는 소프트웨어의 업로딩을 행하고, 그 정보를 DMS상의 SOFTWARE 테이블에 등록해 두어야 한다. 소프트웨어의 업로딩은 콘솔 매니저의 서블릿이 처리한다.
작업 프로필의 삭제는 JOB_PROFILE 테이블로부터 엔트리를 삭제함으로써 행해진다. 관련되는 소프트웨어의 삭제 및 SOFTWARE 테이블 상의 대응하는 엔트리의 삭제도 동시에 행해진다. 또한, 임의의 JOB_PROFILE에 의해 발행된 작업이 데이터베이스 상에 존재하는 경우, 그 작업 프로필은 삭제할 수 없다.
작업 프로필 속성의 변경은 JOB_PROFILE 테이블의 엔트리를 변경함으로써 행해진다. 변경 가능한 속성은 작업 프로필명뿐이다. 작업 프로필의 리스트는 JOB_PROFILE 테이블과 SERVICE 테이블을 참조함으로써 행해진다.
3-9. 작업 리소스의 업로딩
장치에 배포되는 소프트웨어 등은 작업의 스케줄에 앞서 미리 업로딩되어 있을 필요가 있다. 콘솔 매니저는 관리 콘솔로부터의 작업 리소스의 업로딩 요구를 처리한다. 작업 리소스에는, 예컨대 배포되는 소프트웨어(화상, 문서, 프로그램 등), 배포하는 소프트웨어나 설정을 기술한 패키지 정의 파일 및 상기의 것을 하나로 통합한 패키지 등이 있다.
도 6에 도시한 바와 같이, 컴퍼니측에서 패키지 파일을 작성하고(단계 45), 태스크 탬플릿(task template)의 작성 요구(단계 46)에 따라 각 컴퍼니에 대한 업로딩용 디렉토리가 설정된다(단계 47). 각 컴퍼니는 자신의 디렉토리에만 콘솔 매니저의 관리하에서 액세스 가능하다. 업로딩하는 곳은, 예컨대 이하와 같은 디렉토리가 된다.
/jobres/J001
여기서, "/jobres"는 모든 엔터프라이즈 리소스용 디렉토리의 부모 디렉토리이다. 이 디렉토리명을 포함하고, 상기와 같은 엔터프라이즈의 리소스용 디렉토리로의 패스는 콘솔 매니저 서블릿이 데이터베이스로부터 얻어지는 식별명 등을 기초로 설정한다. DMS측의 서버 구성이 복수개일 경우에는, "/jobres" 및 이하의 디렉토리는 적절히 다른 기계에 NFS 마운트될 필요가 있다.
콘솔측으로부터 상기한 디렉토리에 패키지 파일 및 리소스 파일을 업로딩한다(단계 48). 서버측에서는 태스크 탬플릿 커미트(task template commit) 요구(단계 49)에 따라 이것을 작성하고(단계 50), JOB_PROFILE 테이블에 기록한다.
3-10. 장치로부터의 요구 처리
도 7에 도시한 바와 같이, 장치로부터 DMS의 장치 매니저에 작업 유무의 조회(단계 51)를 행하고, 서버는 작업 유무의 통지를 행해진다(단계 52). 작업이 없는 경우에는 여기서 처리를 종료한다. 작업이 있는 경우에는, 작업 정보의 송신 요구를 장치가 발하고(단계 53), 요구에 따라서 서버는 작업 정보를 통지한다(단계 54). 작업의 개시 요구(단계 55)에 따라서, 서버는 작업의 개시 통지를 발하고(단계 56), 장치로부터 계속 요구가 있으면, 서버는 작업이 종료할 때까지 작업을 실행해진다(단계 57). 작업의 종료 통지를 받은 장치는 완료 통지를 발행하고(단계 58), 완료 통지의 수령 확인을 받아 처리를 종료한다.
이상 설명한 바와 같은 처리를 함으로써, 본 시스템은 컴퍼니가 관리하는 장치에 대하여 자기의 서비스를 제공할 수 있는 동시에, 컴퍼니에 있어서는 서버 관리를 엔터프라이저에게 위탁할 수 있어, 저렴한 비용으로 폭넓은 다양한 필요성에 응하는 서비스를 제공할 수 있다. 또한, 상기한 바와 같이 일반 관리 콘솔로부터 관리할 수 있는 장치는 관리하에 있는 장치뿐이며, 다른 컴퍼니의 관리하에 있는 장치를 관리하는 것은 할 수는 없다. 즉, 컴퍼니 자체가 관리하는 장치를 타 컴퍼니의 콘솔로부터 관리되는 일은 없다. 이에 따라, 하나의 DMS를 복수의 컴퍼니에서공용할 수 있다. 또한, 인터넷과 같이 외부에 개방된 네트워크를 이용하여도, 본 시스템에서는 엔터프라이즈 ID 뿐만 아니라 관리자의 인증을 행하기 때문에 보안상에도 문제가 없다.
이상, 본 발명자에 의해서 이루어진 발명을 발명의 실시예에 기초하여 구체적으로 설명했지만, 본 발명은 상기 실시예에 한정되는 것이 아니고, 그 요지를 일탈하지 않는 범위에서 여러 가지 변경 가능한 것은 물론이다. 예컨대, 상기 실시예에서는 최종 사용자의 장치과 컴퍼니의 관리 콘솔과 엔터프라이저의 수퍼바이저 관리 콘솔의 3계층의 관리 레벨을 갖는 시스템을 설명했지만, 보다 많은 계층의 관리 레벨이 설정되어도 좋다. 예컨대, 엔터프라이저가 그 상층에 위치하는 다른 엔터프라이저에게 관리되어도 좋고, 역으로 컴퍼니에게 관리되는 장치가 그 관리 범위 내에서 다른 장치를 관리하도록 구성되어도 좋다.
또한, 본 명세서에서는 일반 관리자의 예로서 컴퍼니를 나타냈지만, 관공청, 학교, 단체 그 밖의 그룹에서도 좋다. 본 명세서에 있어서 "엔터프라이즈"에는 "관공청, 학교, 단체 및 그 밖의 그룹"의 개념도 포함한다.
본원에서 개시되는 발명 중 대표적인 것에 의해서 얻어지는 효과는 이하와 같다. 즉, 관리 콘솔만이 엔터프라이즈측에 설치되기 때문에, 엔터프라이즈는 번거로운 관리 서버의 운용에 대한 책임을 덜게 된다. ISP가 복수의 컴퍼니에 장치 관리 서비스를 제공하는데 대하여 청구할 수 있는 요금이 관련 컴퍼니에게 분담될 수 있으므로, 각 컴퍼니측의 경비가 삭감될 수 있는 효과가 있다.
또한, 복수의 엔터프라이즈가 동일한 장치 관리 서버나 데이터베이스 서버를 공용하기 때문에, 자사가 관리하는 장치에 대하여만 소프트웨어 배포나 장치 설정 등의 서비스를 할 수 있다. 이에 따라, 타사가 관리하는 장치에 대하여 장치 설정 등을 행할 수 없게 된다.
또한, 관리 콘솔과 관리 서버 사이의 보안을 강화하여 외부 네트워크를 경유하는 관리 콘솔을 사용할 수 있다.

Claims (24)

  1. 컴퓨터 네트워크에 접속되는 장치를 장치 관리 서버를 이용하여 관리하는 네트워크 시스템에 있어서,
    상기 컴퓨터 네트워크에 접속되는 일반 관리 콘솔과;
    상기 장치 관리 서버에 의해 액세스 가능한 수퍼바이저 관리 콘솔과;
    상기 장치 관리 서버에 접속되고, 상기 각 일반 관리 콘솔에 대해 관련되어 있는 엔터프라이즈 데이터와, 상기 엔터프라이즈 데이터에 관련되어 있는 상기 각 장치에 관한 장치 데이터를 포함하는 데이터베이스와;
    상기 일반 관리 콘솔 또는 상기 수퍼바이저 관리 콘솔과 상기 데이터베이스 사이의 데이터를 중간에서 전송하는 콘솔 매니저와;
    상기 엔터프라이즈 데이터 및 상기 장치 데이터를 참조하여, 상기 장치 또는 관련되어 있는 장치 그룹에 대한 서비스의 제공을 일반 관리 콘솔에 대하여 허가하는 수단을 포함하는 네트워크 시스템.
  2. 제1항에 있어서, 상기 데이터베이스는 상기 서비스에 관련되어 있는 프로필 데이터를 포함하고, 상기 콘솔 매니저는 상기 프로필 데이터에 관련되어 있는 상기 서비스의 등록, 변경, 스케줄링 또는 삭제 및 상기 프로필 데이터에 대한 액세스를 상기 일반 관리 콘솔에 허가하는 수단을 포함하는 것인 네트워크 시스템.
  3. 제2항에 있어서, 상기 데이터베이스는 상기 프로필 데이터에 관련되어 있는 작업 데이터를 포함하고, 상기 장치가 상기 장치 관리 서버에 접속하는 경우, 상기 작업 데이터를 검색하여 상기 장치에 이용 가능한 상기 장치에 관련되어 있는 서비스를 요구하는 수단을 더 포함하는 네트워크 시스템.
  4. 제1항에 있어서, 상기 데이터베이스는 상기 일반 관리 콘솔마다 관련되어 있는 관리 데이터를 포함하고, 상기 일반 관리 콘솔이 상기 장치 관리 서버에 로그인하는 경우, 상기 엔터프라이즈 데이터 및 상기 관리 데이터를 이용하여 관리자의 인증(examining)을 행하는 수단을 더 포함하는 네트워크 시스템.
  5. 제1항에 있어서, 상기 모든 장치에 관련되어 있는 장치 데이터, 엔터프라이즈 데이터, 관리 데이터, 프로필 데이터 또는 작업 데이터로의 액세스, 등록, 변경 또는 삭제를 상기 수퍼바이저 관리 콘솔에 허가하는 수단을 더 포함하는 네트워크 시스템.
  6. 컴퓨터 네트워크에 접속되는 장치와, 상기 장치를 관리하는 장치 관리 서버와, 상기 컴퓨터 네트워크에 접속되는 일반 관리 콘솔과, 상기 장치 관리 서버가 액세스 가능한 수퍼바이저 관리 콘솔과, 상기 장치 관리 서버에 접속되고 상기 일반 관리 콘솔마다 관련되어 있는 엔터프라이즈 데이터와 상기 엔터프라이즈 데이터에 관련되어 있는 상기 각 장치에 관한 장치 데이터를 포함하는 데이터베이스와,상기 일반 관리 콘솔 또는 수퍼바이저 관리 콘솔과 상기 데이터베이스 사이의 데이터 처리를 중간에서 전송하는 콘솔 매니저를 포함하는 네트워크 시스템에 대한 장치 관리 방법에 있어서,
    상기 장치 관리 서버에 접속 요구를 발행하는 단계와;
    상기 콘솔 매니저가 상기 일반 관리 콘솔의 엔터프라이즈 ID를 포함하는 정보를 얻고, 상기 엔터프라이즈 데이터를 검색하여 상기 일반 관리 콘솔에 인증을 부여(verifying)하는 단계와;
    상기 인증된 일반 관리 콘솔이 상기 엔터프라이즈 ID에 의해 특정되는 상기 엔터프라이즈 데이터에 관련되어 있는 이용 가능한 장치 데이터를 갖는 각각의 장치 또는 장치 그룹에 대한 서비스의 제공에 대한 허가를 수신하고 상기 서비스를 제공하는 단계를 포함하는 장치 관리 방법.
  7. 제6항에 있어서, 상기 데이터베이스는 상기 서비스에 관련되어 있는 프로필 데이터를 포함하고, 상기 인증된 일반 관리 콘솔에 대하여 상기 프로필 데이터에 관련되어 있는 상기 서비스의 등록, 변경, 스케줄링 또는 삭제를 허가하고, 상기 프로필 데이터에 액세스를 허가하는 단계를 포함하는 장치 관리 방법.
  8. 제7항에 있어서, 상기 데이터베이스는 상기 프로필 데이터에 관련되어 있는 작업 데이터를 포함하고, 상기 장치는 상기 장치 관리 서버에 접속하는 단계와, 상기 작업 데이터를 검색하는 단계와, 상기 장치의 이용 가능한 장치 데이터에 관련되어 있는 서비스를 요구하는 단계를 더 포함하는 장치 관리 방법.
  9. 제6항에 있어서, 상기 데이터베이스는 상기 일반 관리 콘솔마다 관련되어 있는 관리 데이터를 포함하고, 상기 일반 관리 콘솔이 상기 장치 관리 서버에 로그인하는 단계와, 상기 엔터프라이즈 데이터 및 상기 관리 데이터를 이용하여 관리자의 인증을 행하는 단계를 더 포함하는 장치 관리 방법.
  10. 제6항에 있어서, 상기 수퍼바이저 관리 콘솔에는 상기 모든 장치에 관련되어 있는 장치 데이터, 엔터프라이즈 데이터, 관리 데이터, 프로필 데이터 또는 작업 데이터로의 액세스, 등록, 변경 또는 삭제가 허가되는 것인 장치 관리 방법.
  11. 컴퓨터 네트워크에 접속되는 장치를 관리하는 시스템에 있어서,
    상기 컴퓨터 네트워크에 접속되는 장치 관리 서버와;
    상기 장치 관리 서버가 액세스 가능한 수퍼바이저 관리 콘솔과;
    상기 장치 관리 서버에 접속되고, 상기 일반 관리 콘솔마다 관련되어 있는 엔터프라이즈 데이터와, 상기 엔터프라이즈 데이터에 관련되어 있는 상기 각 장치에 대한 장치 데이터를 포함하는 데이터베이스와;
    상기 컴퓨터 네트워크에 접속되는 상기 일반 관리 콘솔 또는 상기 수퍼바이저 관리 콘솔과, 상기 데이터베이스 사이의 데이터를 중간에서 전송하는 콘솔 매니저와;
    상기 일반 관리 콘솔의 접속 요구를 수신하는 경우, 상기 엔터프라이즈 데이터 및 상기 장치 데이터를 참조하여, 상기 장치 또는 장치에 관련된 그룹에 대한 서비스의 제공을 상기 일반 관리 콘솔에 허가하는 수단을 포함하는 장치 관리 시스템.
  12. 제11항에 있어서, 상기 데이터베이스는 상기 서비스에 관련되어 있는 프로필 데이터를 포함하고, 상기 콘솔 매니저는 상기 프로필 데이터에 관련되어 있는 상기 서비스의 등록, 변경, 스케줄링 또는 삭제 및 상기 프로필 데이터에 대한 액세스를 상기 일반 관리 콘솔에 허가하는 수단을 포함하는 것인 장치 관리 시스템.
  13. 제12항에 있어서, 상기 데이터베이스는 상기 프로필 데이터에 관련되어 있는 작업 데이터를 포함하고, 상기 장치는 상기 장치 관리 서버에 접속되는 경우, 상기 작업 데이터를 검색하여 상기 장치에서 이용 가능한 상기 장치 데이터에 관련되어 있는 서비스의 제공을 요구하는 수단을 더 포함하는 장치 관리 시스템.
  14. 제11항에 있어서, 상기 데이터베이스는 상기 일반 관리 콘솔마다 관련되어 있는 관리 데이터를 포함하고, 상기 일반 관리 콘솔이 상기 장치 관리 서버에 로그인하는 경우, 상기 엔터프라이즈 데이터 및 상기 관리 데이터를 이용하여 관리자의 인증을 행하는 수단을 더 포함하는 장치 관리 시스템.
  15. 제11항에 있어서, 상기 모든 장치에 관련되어 있는 장치 데이터, 엔터프라이즈 데이터, 관리 데이터, 프로필 데이터 또는 작업 데이터로의 액세스, 등록, 변경 또는 삭제를 상기 수퍼바이저 관리 콘솔에 허가하는 수단을 더 포함하는 장치 관리 시스템.
  16. 컴퓨터 네트워크에 접속되는 장치를 관리하는 장치 관리 서버와, 상기 장치 관리 서버에 액세스 가능한 수퍼바이저 관리 콘솔과, 상기 장치 관리 서버에 접속되고 상기 일반 관리 콘솔마다 관련되어 있는 엔터프라이즈 데이터와 상기 엔터프라이즈 데이터에 관련되어 있는 상기 각 장치에 대한 장치 데이터를 포함하는 데이터베이스와, 상기 수퍼바이저 관리 콘솔 또는 상기 컴퓨터 네트워크에 접속된 일반 관리 콘솔과, 상기 데이터베이스 사이의 데이터를 중간에서 전송하는 콘솔 매니저를 포함하는 장치 관리 시스템을 이용하는 데이터 처리 방법에 있어서,
    상기 일반 관리 콘솔로부터의 접속 요구를 수신하는 경우, 상기 콘솔 매니저가 상기 일반 관리 콘솔의 엔터프라이즈 ID를 포함하는 정보를 얻는 단계와;
    상기 엔터프라이즈 데이터를 검색하여 상기 일반 관리 콘솔에 인증을 부여하는 단계와;
    상기 인증된 일반 관리 콘솔이 상기 엔터프라이즈 ID에 의해 지정되는 상기 엔터프라이즈 데이터에 관련되어 있는 이용 가능한 장치 데이터를 갖는 개별적인 장치 또는 장치 그룹에 서비스를 제공하기 위한 허가를 수신하고, 상기 서비스를 제공하는 단계를 포함하는 데이터 처리 방법.
  17. 제16항에 있어서, 상기 데이터베이스는 상기 서비스에 관련되어 있는 프로필 데이터를 포함하고, 상기 인증된 일반 관리 콘솔에 대하여 상기 프로필 데이터에 관련되어 있는 상기 서비스의 등록, 변경, 스케줄링 또는 삭제 및 상기 프로필 데이터에 액세스를 허가하는 단계를 포함하는 데이터 처리 방법.
  18. 제17항에 있어서, 상기 데이터베이스는 상기 프로필 데이터에 관련되어 있는 작업 데이터를 포함하고, 상기 장치를 상기 장치 관리 서버에 접속하는 단계와; 상기 작업 데이터를 검색하는 단계와; 상기 장치에서 이용 가능한 상기 장치 데이터에 관련되어 있는 서비스를 상기 장치에 제공하는 단계를 더 포함하는 데이터 처리 방법.
  19. 제16항에 있어서, 상기 데이터베이스는 상기 일반 관리 콘솔마다 관련되어 있는 관리 데이터를 포함하고, 상기 각 일반 관리 콘솔의 접속 요구를 수신하는 경우, 상기 엔터프라이즈 데이터 및 상기 관리 데이터를 이용하여 상기 일반 관리 콘솔의 관리자의 인증을 행하는 단계를 더 포함하는 데이터 처리 방법.
  20. 제16항에 있어서, 상기 수퍼바이저 관리 콘솔에 대하여 상기 모든 장치에 관련되어 있는 장치 데이터, 엔터프라이즈 데이터, 관리 데이터, 프로필 데이터 또는 작업 데이터로의 액세스, 등록, 변경 또는 삭제가 허가되는 것인 데이터 처리 방법.
  21. 프로그램이 기록되는 컴퓨터 판독 가능한 기록 매체에 있어서,
    컴퓨터 네트워크에 접속되는 일반 관리 콘솔로부터의 접속 요구를 수신하는 경우, 상기 일반 관리 콘솔로부터 엔터프라이즈 ID를 포함하는 정보를 얻는 단계와;
    상기 장치 관리 서버에 접속되어 있는 데이터베이스에서 엔터프라이즈 데이터를 검색하여 상기 일반 관리 콘솔에 인증을 부여하는 단계와;
    상기 엔터프라이즈 ID에 의해 지정되는, 엔터프라이즈 데이터에 관련되어 있고 상기 데이터베이스에 기록되어 있는 이용 가능한 장치 데이터를 갖는 장치 또는 장치 그룹을 검색하는 단계와;
    상기 장치 또는 상기 장치 그룹에 대한 서비스의 제공을 상기 인증된 일반 관리 콘솔에 허가하는 단계를 컴퓨터에 의해 실행하도록 하는 프로그램이 기록된 기록 매체.
  22. 제21항에 있어서, 상기 프로그램은 상기 인증된 일반 관리 콘솔에 대하여 상기 서비스의 등록, 변경, 스케줄링 또는 삭제 및 상기 프로필 데이터에 대한 액세스를 허가하도록 컴퓨터에 의해 실행하게 하는 것인 기록 매체.
  23. 제22항에 있어서, 상기 프로그램은 상기 장치로부터 접속 요구를 수신하는경우, 상기 장치를 상기 장치 관리 서버에 접속하는 단계와, 상기 프로필 데이터에 관련되어 있는 작업 데이터를 검색하는 단계와, 상기 장치에서 이용 가능한 장치 데이터에 관련되어 있는 서비스를 상기 장치에 제공하는 단계를 컴퓨터에 의해 실행하도록 하는 것인 기록 매체.
  24. 인터넷에 접속되는 제1 장치 그룹에 대한 서비스를 제공하도록 제1 엔터프라이즈에 속하는 제1 콘솔에 허가하는 단계와;
    인터넷에 접속되는 제2 장치 그룹에 대한 서비스를 제공하도록 제2 엔터프라이즈에 속하는 제2 콘솔에 허가하는 단계를 포함하는 인터넷 서비스 제공 방법.
KR10-2001-0040146A 2000-07-07 2001-07-05 네트워크 시스템, 장치 관리 시스템, 장치 관리 방법,데이터 처리 방법, 기록 매체 및 인터넷 서비스 제공 방법 KR100438080B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000207587A JP4287990B2 (ja) 2000-07-07 2000-07-07 ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法
JPJP-P-2000-00207587 2000-07-07

Publications (2)

Publication Number Publication Date
KR20020005457A true KR20020005457A (ko) 2002-01-17
KR100438080B1 KR100438080B1 (ko) 2004-07-02

Family

ID=18704330

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0040146A KR100438080B1 (ko) 2000-07-07 2001-07-05 네트워크 시스템, 장치 관리 시스템, 장치 관리 방법,데이터 처리 방법, 기록 매체 및 인터넷 서비스 제공 방법

Country Status (5)

Country Link
US (1) US7013334B2 (ko)
EP (1) EP1170664A3 (ko)
JP (1) JP4287990B2 (ko)
KR (1) KR100438080B1 (ko)
TW (1) TW514814B (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100745705B1 (ko) * 2004-01-29 2007-08-03 중앙대학교 산학협력단 통합콘솔 시스템을 이용한 원격 서버 관리방법
KR20130116678A (ko) * 2012-04-16 2013-10-24 삼성테크윈 주식회사 데이터베이스 관리 장치 및 방법

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080106597A1 (en) * 1999-10-12 2008-05-08 Vigilos, Inc. System and method for storing and remotely retrieving surveillance video images
US8392552B2 (en) * 2000-09-28 2013-03-05 Vig Acquisitions Ltd., L.L.C. System and method for providing configurable security monitoring utilizing an integrated information system
EP1330812A1 (en) * 2000-09-28 2003-07-30 Vigilos, Inc. System and method for dynamic interaction with remote devices
WO2002027438A2 (en) 2000-09-28 2002-04-04 Vigilos, Inc. Method and process for configuring a premises for monitoring
EP1350157A4 (en) * 2000-12-06 2005-08-10 Vigilos Inc SYSTEM AND METHOD FOR IMPLEMENTING A REMOTE CONTROL CONTROL WITH OPEN PROTOCOL
JP3563689B2 (ja) * 2000-12-14 2004-09-08 エヌ・ティ・ティ・コミュニケーションズ株式会社 共同利用型端末設定システム、これに用いる端末管理サーバ、設定タスク要求プログラムを格納したコンピュータ読み取り可能な記録媒体
WO2002082301A1 (en) * 2001-04-03 2002-10-17 Vigilos, Inc. System and method for managing a device network
AUPR705801A0 (en) * 2001-08-15 2001-09-06 Integrated Research Limited A node management system
US20030135661A1 (en) * 2002-01-14 2003-07-17 International Business Machines Corporation System and method for packaging and installing management models with specific console interfaces
US7065744B2 (en) 2002-01-14 2006-06-20 International Business Machines Corporation System and method for converting management models to specific console interfaces
US7240326B2 (en) * 2002-01-14 2007-07-03 International Business Machines Corporation System and method for obtaining display names from management models
US7191404B2 (en) 2002-01-14 2007-03-13 International Business Machines Corporation System and method for mapping management objects to console neutral user interface
US7177793B2 (en) 2002-01-14 2007-02-13 International Business Machines Corporation System and method for managing translatable strings displayed on console interfaces
US7480715B1 (en) 2002-01-25 2009-01-20 Vig Acquisitions Ltd., L.L.C. System and method for performing a predictive threat assessment based on risk factors
US6917902B2 (en) * 2002-03-01 2005-07-12 Vigilos, Inc. System and method for processing monitoring data using data profiles
US20030167335A1 (en) * 2002-03-04 2003-09-04 Vigilos, Inc. System and method for network-based communication
US7606843B2 (en) * 2002-03-04 2009-10-20 Vigilos, Inc. System and method for customizing the storage and management of device data in a networked environment
US20030206172A1 (en) * 2002-03-05 2003-11-06 Vigilos, Inc. System and method for the asynchronous collection and management of video data
US7254640B2 (en) 2002-04-09 2007-08-07 Vigilos, Inc. System for providing fault tolerant data warehousing environment by temporary transmitting data to alternate data warehouse during an interval of primary data warehouse failure
JP2003323364A (ja) * 2002-05-08 2003-11-14 Canon Inc ネットワークデバイス管理装置及び方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
AU2003239555A1 (en) * 2002-05-20 2003-12-12 Vigilos, Inc. System and method for providing data communication in a device network
US7596523B2 (en) 2002-09-09 2009-09-29 Barra, Inc. Method and apparatus for network-based portfolio management and risk-analysis
JP4567293B2 (ja) * 2003-01-21 2010-10-20 株式会社日立製作所 ファイルサーバ
JP4103994B2 (ja) * 2003-01-31 2008-06-18 富士通コンポーネント株式会社 コンソールスイッチ、これを用いたシステム、経路接続方法及び経路接続プログラム
JP4537022B2 (ja) * 2003-07-09 2010-09-01 株式会社日立製作所 データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
KR100643198B1 (ko) 2004-01-29 2006-11-10 중앙대학교 산학협력단 통합콘솔 시스템을 이용한 원격 서버 관리방법
JP2007026412A (ja) * 2004-08-25 2007-02-01 Ricoh Co Ltd 保守仲介装置、保守対象機器の保守方法、保守プログラム、保守プログラムが記録された記録媒体及び保守システム
EP1633079A1 (en) * 2004-09-01 2006-03-08 Deutsche Thomson-Brandt Gmbh Method for managing elements of a peer-group
US20060190960A1 (en) * 2005-02-14 2006-08-24 Barker Geoffrey T System and method for incorporating video analytics in a monitoring network
US7944469B2 (en) * 2005-02-14 2011-05-17 Vigilos, Llc System and method for using self-learning rules to enable adaptive security monitoring
JP4797636B2 (ja) * 2006-01-16 2011-10-19 株式会社日立製作所 複合型情報プラットフォーム装置とその情報処理装置構成方法
US8104037B2 (en) 2006-01-23 2012-01-24 Lg Electronics Inc. Terminal and method for performing device management scheduled based on threshold
KR101349805B1 (ko) 2006-01-25 2014-01-10 엘지전자 주식회사 트랩 메커니즘을 이용한 장치관리 스케줄링 방법 및 그단말
KR100768481B1 (ko) 2006-01-27 2007-10-18 (주)재현시스템 무선 콘솔 클러스터링 시스템 및 이에 사용되는 무선안테나
US8725845B2 (en) * 2006-03-16 2014-05-13 Exceptional Innovation Llc Automation control system having a configuration tool
JP4787684B2 (ja) 2006-06-15 2011-10-05 日本電気株式会社 セッション管理システム、セッション管理方法、及びプログラム
JP4293234B2 (ja) 2006-12-05 2009-07-08 日本電気株式会社 シンクライアントにおける接続管理方法及び接続管理サーバ
JP4613246B2 (ja) * 2007-03-16 2011-01-12 富士通株式会社 ネットワーク管理のための管理ネットワーク、その管理方法、およびそれに使用されるネットワーク要素
US8370471B2 (en) 2007-05-10 2013-02-05 Research In Motion Limited System and method for device management
US8995288B2 (en) * 2007-06-11 2015-03-31 Broadcom Corporation Method and system for a configurable communication integrated circuit and/or chipset
FR2951343A1 (fr) * 2009-10-14 2011-04-15 Alcatel Lucent Gestion de dispositif de communication a travers un reseau de telecommunications
KR101107563B1 (ko) 2009-12-03 2012-01-25 (주)한국아이오테크 데이터베이스 동기화 기반 데이터 스토리지 서비스 관리 방법 및 이를 실현시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
US8706854B2 (en) * 2010-06-30 2014-04-22 Raytheon Company System and method for organizing, managing and running enterprise-wide scans
WO2012035451A1 (en) 2010-09-16 2012-03-22 International Business Machines Corporation Method, secure device, system and computer program product for securely managing files
US9152815B2 (en) 2010-10-29 2015-10-06 International Business Machines Corporation Method, secure device, system and computer program product for securely managing user access to a file system
US20130080603A1 (en) 2011-09-27 2013-03-28 Microsoft Corporation Fault Tolerant External Application Server
US9015246B2 (en) * 2012-03-30 2015-04-21 Aetherpal Inc. Session collaboration
JP6007075B2 (ja) * 2012-11-16 2016-10-12 任天堂株式会社 サービス提供システム、サービス提供方法、サーバシステムおよびサービス提供プログラム
CN107634927A (zh) * 2016-07-18 2018-01-26 武汉微诚科技股份有限公司 一种基于bs架构的高速公路机电设备管理系统及方法
US10929556B1 (en) 2018-04-25 2021-02-23 Bank Of America Corporation Discrete data masking security system
US10824751B1 (en) * 2018-04-25 2020-11-03 Bank Of America Corporation Zoned data storage and control security system

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5706349A (en) * 1995-03-06 1998-01-06 International Business Machines Corporation Authenticating remote users in a distributed environment
US5726979A (en) * 1996-02-22 1998-03-10 Mci Corporation Network management system
DE19717112C2 (de) * 1997-04-23 1999-04-22 Siemens Ag Verfahren und Wartungsanlage zum Betreiben eines Telekommunikationsnetzes
JPH1174883A (ja) * 1997-08-19 1999-03-16 Internatl Business Mach Corp <Ibm> システム管理装置およびその方法
US6363421B2 (en) * 1998-05-31 2002-03-26 Lucent Technologies, Inc. Method for computer internet remote management of a telecommunication network element
US6157953A (en) * 1998-07-28 2000-12-05 Sun Microsystems, Inc. Authentication and access control in a management console program for managing services in a computer network
US6308205B1 (en) * 1998-10-22 2001-10-23 Canon Kabushiki Kaisha Browser-based network management allowing administrators to use web browser on user's workstation to view and update configuration of network devices
US6460141B1 (en) * 1998-10-28 2002-10-01 Rsa Security Inc. Security and access management system for web-enabled and non-web-enabled applications and content on a computer network
KR19990084036A (ko) * 1999-09-07 1999-12-06 정창욱 월드와이드웹의 그래픽 유저 인터페이스를 통한 원격지유닉스 계열 시스템의 조작 방법 및 그 도구, 그리고이들을 이용한 웹페이지 저작, 관리 방법 및 도구
KR20000030441A (ko) * 2000-02-29 2000-06-05 허장현 실시간 온라인주문처리가 가능한 다대다 주문정보중계시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100745705B1 (ko) * 2004-01-29 2007-08-03 중앙대학교 산학협력단 통합콘솔 시스템을 이용한 원격 서버 관리방법
KR20130116678A (ko) * 2012-04-16 2013-10-24 삼성테크윈 주식회사 데이터베이스 관리 장치 및 방법

Also Published As

Publication number Publication date
KR100438080B1 (ko) 2004-07-02
US20020029263A1 (en) 2002-03-07
US7013334B2 (en) 2006-03-14
JP4287990B2 (ja) 2009-07-01
EP1170664A2 (en) 2002-01-09
TW514814B (en) 2002-12-21
JP2002041454A (ja) 2002-02-08
EP1170664A3 (en) 2006-09-20

Similar Documents

Publication Publication Date Title
KR100438080B1 (ko) 네트워크 시스템, 장치 관리 시스템, 장치 관리 방법,데이터 처리 방법, 기록 매체 및 인터넷 서비스 제공 방법
US7194764B2 (en) User authentication
US9038170B2 (en) Logging access system events
US7464162B2 (en) Systems and methods for testing whether access to a resource is authorized based on access information
US7134137B2 (en) Providing data to applications from an access system
US7249369B2 (en) Post data processing
EP1358572B1 (en) Support for multiple data stores
US7085834B2 (en) Determining a user&#39;s groups
US7231661B1 (en) Authorization services with external authentication
US7080077B2 (en) Localized access
US7349912B2 (en) Runtime modification of entries in an identity system
US7124203B2 (en) Selective cache flushing in identity and access management systems
US7363339B2 (en) Determining group membership
US7415607B2 (en) Obtaining and maintaining real time certificate status
US7475151B2 (en) Policies for modifying group membership
US7581011B2 (en) Template based workflow definition
AU2009222468B2 (en) Segregating anonymous access to dynamic content on a web server, with cached logons
US20040073903A1 (en) Providing access to software over a network via keys
US20070094392A1 (en) Central adminstration of one or more resources
US20020184444A1 (en) Request based caching of data store data
US20020143865A1 (en) Servicing functions that require communication between multiple servers
US8819806B2 (en) Integrated data access
US20040039945A1 (en) Authentication method and authentication apparatus
US20030005123A1 (en) Method and device for securing a portal in a computer system
JP3706821B2 (ja) 複数サイト間の情報共有による会員情報更新管理システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee