[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6881949B2 - 管理システム、および制御方法 - Google Patents

管理システム、および制御方法 Download PDF

Info

Publication number
JP6881949B2
JP6881949B2 JP2016218210A JP2016218210A JP6881949B2 JP 6881949 B2 JP6881949 B2 JP 6881949B2 JP 2016218210 A JP2016218210 A JP 2016218210A JP 2016218210 A JP2016218210 A JP 2016218210A JP 6881949 B2 JP6881949 B2 JP 6881949B2
Authority
JP
Japan
Prior art keywords
information
web server
processing terminal
information processing
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016218210A
Other languages
English (en)
Other versions
JP2018077623A (ja
Inventor
浩太郎 松田
浩太郎 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2016218210A priority Critical patent/JP6881949B2/ja
Priority to US15/804,848 priority patent/US11201792B2/en
Priority to KR1020170147035A priority patent/KR102214665B1/ko
Priority to CN201711084050.2A priority patent/CN108075924B/zh
Publication of JP2018077623A publication Critical patent/JP2018077623A/ja
Application granted granted Critical
Publication of JP6881949B2 publication Critical patent/JP6881949B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0253Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using browsers or web-pages for accessing management information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00344Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a management, maintenance, service or repair apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Environmental & Geological Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、デバイスの情報を管理する管理システム、および制御方法に関する。
企業・団体などの組織内に設置されているプリンター等の管理・メンテナンス・サポート業務を、販売会社またはディーラーが、顧客に代わって代行するサービスが提供されている。これらのサービスは、MPS(Managed Print Services)またはMDS(Managed Document Services)といった名称で呼ばれている。MPSまたはMDSを顧客に提供するために、企業・団体などの顧客ネットワーク内のデバイスの一覧を管理し、各デバイスの使用履歴・運用状況・エラー状態などを把握するデバイス管理アプリケーションが活用されている。従来では、顧客ネットワーク内にデバイス管理サーバーを設置して、顧客ネットワーク内のデバイスの一覧を管理する、といった構成・形態が多かった。
特許文献1では、ネットワーク管理ソフトウェアが動作するWWWサーバーは、Webブラウザーから管理対象デバイスの情報取得の要求を受信し、その後、管理対象デバイスから、そのデバイスが提供するWebページのURLを取得する。取得したURLが有効であると判断された場合、WWWサーバーは、取得したURLをHTML形式に整形した一時情報をWebブラウザーに送信する。
さらに、近年のインターネットサービスあるいはクラウドサービスの進展により、デバイス管理アプリケーションもインターネット上のWebサーバーにて提供されるようになってきている。また、デバイスの情報の1つにIPアドレスがある。最近のプリンターなどのデバイスでは、機器内にWebサーバーを搭載しているものも多く、ブラウザーからデバイスのIPアドレスにアクセスすることで、デバイスの情報を参照したり、デバイスの設定を変更したりすることができる。
特開2003−330824号公報
上述したデバイス情報を管理する管理サーバーが提供するWebページでデバイス管理情報を表示するときに、IPアドレスのみでなく、そのIPアドレスへのURL(Uniform Resource Locator)リンクを一緒に表示することがある。
このとき、管理サーバーへアクセスしてWebページを表示するブラウザーが実行されているクライアントコンピューターが顧客ネットワーク内に存在し、かつ該当IPアドレスのデバイスと通信可能な場合、URLリンクは正しく動作する。すなわち、URLリンクを押下して、ブラウザーが機器内WebサーバーへのURLへとリダイレクトすると、該当IPアドレスのデバイスの機器内Webサーバーへとアクセスできる。上述した特許文献1では、Webブラウザーを有するPC(Personal Computer)とネットワーク管理ソフトウェアが動作するWWWサーバーとは、LANで接続されている。
しかしながら、クライアントコンピューターのインターネット接続が有効で、デバイス管理Webサーバーにアクセス可能であるが、顧客ネットワークには接続しておらず、デバイスのIPアドレスには通信不可の場合、URLリンクは正しく動作しない。すなわち、URLリンクによりWebサーバーのURLへとリダイレクトすると、対象のIPアドレスへの通信がタイムアウトしたり、または、別ネットワーク内に存在し且つIPアドレスが同じである別のWebサーバーに接続したりしてしまう可能性がある。特に顧客内のネットワークはプライベートネットワークである。そのため、RFC1918で規定されているプライベートIPアドレス(例:クラスCの場合、192.168.0.0〜192.168.255.255)をそれぞれの顧客内で様々なネットワーク体系で使用している。そのため、正しくないWebサーバーへとブラウザーをリダイレクトさせることが発生する可能性があるということは、セキュリティの面で懸念である。
そこで本発明は、情報処理端末からデバイスのウェブサーバーへのアクセスの制限を可能とするための仕組みを提供することを目的とする。
上記課題を解決するために、本発明は、デバイス情報を管理する管理システムであって、情報処理端末からデバイス情報の取得要求を受信した際に、デバイス情報を表示するための情報と、該デバイス情報に対応するデバイスが搭載するウェブサーバーへのアクセスが許可されるか否かの確認のための通信を前記情報処理端末に実行させるための命令を含むスクリプト情報と、を前記情報処理端末に対して応答する応答手段を有し、前記情報処理端末では、前記スクリプト情報に含まれる命令の実行によって、前記デバイスが搭載する前記ウェブサーバーへのアクセスが許可されないと判断した場合に、当該ウェブサーバーへのアクセスが制限されることを特徴とする。
本発明によれば、情報処理端末からデバイスのウェブサーバーへのアクセスの制限を可能となる。
システム構成およびネットワーク構成の一例を示す図 情報処理機能のモジュール構成の一例を示す図 本システムのソフトウェアおよびハードウェア構成の一例を示す図 デバイス管理サーバーが提供するWebページの一例を示す図 デバイス管理サーバーが提供するWebページの一例を示す図 デバイスのウェブサーバーへのアクセスが許可されるか否かを確認するための処理の流れを示すフローチャート デバイスのウェブサーバーへのアクセスが許可されるか否かを確認するための処理の流れを示すフローチャート デバイスのウェブサーバーへのアクセスが許可されるか否かを確認するための処理の流れを示すフローチャート 第2の実施例におけるデバイス管理サーバーが提供するWebページの一例を示す図 第2の実施例におけるデバイスのウェブサーバーへのアクセスが許可されるか否かを確認するための処理の流れを示すフローチャート
以下、本発明を実施するための最良の形態について図面を用いて説明する。
(第1の実施例)
図1は、本発明を実施するためのシステム構成およびネットワーク構成の一例を示している。本実施例のシステムでは、インターネット上のデバイス管理Webサーバーにて顧客ネットワーク内のデバイスの一覧が管理される。顧客ネットワーク内のコンピューターの1台あるいは複数台に、デバイス管理エージェントというアプリケーションをインストール・稼働させる。デバイス管理エージェントは、デバイスを探索・発見したら監視を開始し、使用履歴・運用状況・エラー状態などのデバイスデータを収集して、デバイス管理Webサーバーに送信する。販売会社のユーザーあるいは顧客ユーザーは、クライアントコンピューターのブラウザーを使って、デバイス管理Webサーバーに接続・ログインして、該当顧客のデバイス一覧や各種デバイスの使用状況・ステータスを参照する。
101は、インターネットなどのネットワーク網である。105は、プライベートネットワークあるいはローカルエリアネットワーク(LAN)などのネットワークである。111は、本実施例での管理システムとして機能するデバイス管理サーバーである。なお、111は、クラウド上に構築されるシステムであってもよい。121および122はコンピューターである。コンピューター121、122としては、パーソナルコンピューター、ラップトップコンピューター、タブレットコンピューター、スマートフォンなどの情報処理端末である。131および132は、オフィス複合機、プリンター、ネットワークカメラ、デジタル医療機器、造形装置などのネットワークデバイスである。なお、本実施例で、デバイス131および132は、オフィス複合機やプリンターなどの印刷機器を例に説明する。第1の実施例の構成では、コンピューター122がデバイス管理エージェントとしての機能を備える中継装置であり、デバイス131、132を監視して、収集したデバイスの情報をデバイス管理Webサーバーに送信する。
図2は、デバイス管理サーバー111、コンピューター121、122、デバイス131、132の情報処理機能のモジュール構成図を示している。ユーザーインターフェース201は、ディスプレイ、キーボード、マウス、タッチパネル、ボタンなどによる、情報や信号の入出力を行う。これらのハードウェアを備えないコンピューターは、リモートデスクトップやリモートシェルなどにより、他のコンピューターから接続・操作することも可能である。ネットワークインターフェース202は、LANなどのネットワークに接続して、他のコンピューターやネットワーク機器との通信を行う。通信の方式としては、有線・無線のいずれでもよい。
ROM204には、組込済みプログラムおよびデータが記録されている。RAM205は、一時メモリ領域である。二次記憶装置206は、HDDやフラッシュメモリなどである。CPU203は、ROM204、RAM205、二次記憶装置206などから読み込んだプログラムを実行する。201乃至206の各部は内部バス207を介して接続されている。
図3は、本システムのソフトウェア構成およびハードウェア構成の一例を示す図である。各ハードウェアにインストールされたソフトウェアは、それぞれCPU203で実行され、ネットワーク接続の矢印で図示するように、相互に通信可能な構成となっている。
311は、デバイス管理サーバー111にインストールされたWebサーバーである。312は、Webサーバー311によって提供されるREST(Representational State Transfer) API(Application Programming Interface)である。313は、Webサーバー311によって提供されるWeb UIである。314は、収集したデータを保存・格納するデータストアである。
321は、コンピューター121にインストールされたブラウザーである。Webサーバーにアクセスして、HTML(HyperText Markup Language)文書などを表示する。
331は、コンピューター122またはデバイス131にインストールされたデバイス管理エージェントである。デバイス管理エージェント331は、デバイス管理アプリケーション332とWebサーバー333とを有する。デバイス管理アプリケーション332は、デバイス131、132からデータを収集し、デバイス管理サーバー111に送信する。ブラウザー321から、Webサーバー333にアクセスして、デバイス管理エージェント331の情報を参照したり、設定を変更したりすることが可能である。334は、デバイス管理エージェント331が収集したデータを保存・格納するデータストアである。
341は、デバイス131、132に搭載されているログ記録部である。342は、同じくデバイス131、132に搭載されているログストレージである。ログ記録部は、デバイス131または132の動作履歴・エラー履歴・消耗品の状態など、デバイスの動作ログやステータスをログストレージ342に記録する。343は、ログストレージ342に記録しているデータを取得するためのAPIである。344は、デバイス131、132に搭載されているWebサーバーである。ブラウザー321からWebサーバー344にアクセスして、デバイス131、132の情報を参照したり、設定の変更をしたりすることが可能である。
本システムにおいて、デバイス管理エージェント331がデバイス131、132からデバイスデータを取得し、デバイス管理サーバー111に送信する処理の流れを説明する。デバイス管理アプリケーション332は、SNMP(Simple Network Management Protocol)などの通信プロトコルを用いて、デバイス131、132等が通信可能なネットワーク内に存在するか探索する。デバイス管理アプリケーション332は、デバイス131、132を検出したら、SNMP等により監視を開始し、必要に応じてAPI343と通信して、デバイスデータを取得する。取得したデバイスデータは、データストア334に格納される。エラー情報など、比較的緊急性が高いデータは、即時にデバイス管理サーバー111に送信される。動作履歴などのデータは、定期的にデバイス管理サーバー111に送信される。その際、デバイス管理アプリケーション332は、REST API312にデバイスデータの登録リクエストを送信する。REST API312は、受信したデバイスデータをデータストア314に保存する。デバイス管理サーバーのユーザーは、ブラウザー321を用いてWebサーバー311にアクセスし、デバイスの管理画面などを表示して、閲覧、データの編集・変更などを実行する。この際、ブラウザー321は、Web UI313からHTML、JavaScript(登録商標)などのWebページを構成するファイルを取得する。ブラウザー321は、取得したJavaScript内の命令を実行し、REST API312にデータ取得リクエストを送信し、ページ表示に必要なデータを取得する。REST API312は、前記データ取得リクエストを受信すると、データストア314を検索して、必要なデータを取得して、ブラウザー321に応答する。ブラウザー321は、JavaScript内の命令によって、前記取得したデータを埋め込んだHTMLを生成し、Webページを表示する。
図4、5は、デバイス管理サーバー111が提供するWebページの例である。図4(a)において400は、デバイス一覧画面である。なお、400は、1台のデバイスの情報を表示する画面であってもよい。
401は、表示対象の顧客テナント名・顧客テナントIDを表示するフィールドである。テナントとは、インターネット上のWebサービスをパブリックに公開・提供する際に、ユーザーの企業や団体ごとに分離される専用の記憶領域である。クラウドサービス等において、Webサービスやそのバックエンドにあるデータストアは、全ての顧客のデータを共有されたコンピューティングリソース上に配置・保管される。顧客がデバイス管理サーバー111で管理される情報にアクセスする場合には、自分の所属するテナントのデータにしかアクセスできず、他のテナントへのアクセスを制限される。
顧客テナント名・顧客テナントID401は、デバイス管理サーバーが様々な顧客が登録され、管理されている場合、テナント分離されたうちの1つの顧客のデータを参照していることを示す。402は、前述の顧客テナント内で管理されているデバイス一覧を表示しており、デバイスの情報あるいはステータスなどのデータが参照可能である。
図4(b)において410は、顧客テナント内で管理されているデバイス管理エージェント一覧を表示しており、エージェントの情報あるいはステータスなどのデータが参照可能である。
図5(a)において500は、400同様のデバイス一覧画面である。502も、402同様顧客テナント内で管理されているデバイス一覧を表示しており、デバイスの情報あるいはステータスなどのデータが参照可能である。503は、デバイスのIPアドレスを表示するカラムである。画面400との違いは、一部のデバイスのIPアドレスに、URLリンクが生成されている点である。503において、IPアドレスに下線が引かれている場合は、該当IPアドレスに対して、URLリンクが設定されていることを示す。このURLの宛先は、デバイス131、132のWebサーバー344のアドレスである。例えば、IPアドレスが192.168.0.201のデバイスのWebサーバーの場合、宛先URLは、http://192.168.0.201などとなる。
図5(b)において510は、リンク先が設定されている503のURLを選択した場合に表示されるデバイスの詳細画面の一例である。511は、デバイス情報各種を表示するフィールドである。512は、エラーや消耗品の情報などの詳細ステータスや履歴を表示するフィールドである。513は、該当デバイスがデバイス管理エージェントからの通信要求に応答しないため、通信不可エラーが発生していることを示すメッセージ表示フィールドである。514は、503同様にIPアドレスを表示するフィールドである。
図6のフローチャートを用いて、第1の実施例の処理フローを説明する。図6のフローチャートに示す処理は、各装置のCPU203が、ROM204や二次記憶装置206などに記録されたプログラムを読み出して実行することにより実現される。なお、以降のフローチャートについても同様である。
S601で、ブラウザー321は、ユーザーからの指示に基づき、デバイス一覧またはデバイス情報のWebページ(画面情報)の取得要求のためのリクエストをデバイス管理サーバー111のWebサーバー311に送信する。
例えば、Webサーバー311のFQDN(Fully Qualified Domain Name)が、「www.device−management−cloud.company」の場合、URL、HTTPリクエストの例は以下のようになる。
URL:
https://www.device−management−cloud.company/site/devices/
HTTPリクエスト(抜粋):
GET /site/devices/ HTTP/1.1
Host: www.device−management−cloud.company
S602で、Webサーバー311は、ブラウザー321からリクエストを受信して、ユーザーからの正しいリクエストであるかどうかを判定する。ユーザーからの正しいリクエストかどうかを判定する方法としては、HTTPのリクエストヘッダーの、Authorizationフィールドを使用する例などがある。Authorizationフィールドに、認証済みユーザーであることを示す認証トークンをセットし、Webサーバー側で検証する実装例などが挙げられる。S602で受信したリクエストが正しいと判定されると、S603に処理が進められる。
S603で、Webサーバー311は、HTML、JavaScriptなどのWebページを構成するファイルをブラウザー321へ応答する。S604で、ブラウザー321は、HTML、JavaScriptなどのファイルをWebサーバー311から受信する。S605で、ブラウザー321は、JavaScriptの命令を実行し、ページを構成する必要なデータを取得するために、REST API312を呼び出す。S606で、Webサーバー311は、REST API312へのリクエストを受信して、S602同様に、ユーザーからの正しいリクエストであるかどうかを判定する。S606で受信したリクエストが正しいと判定されると、S607に処理が進められる。
S607で、Webサーバー311は、リクエストされたREST APIの処理を実行する。Webサーバー311は、リクエスト内のURIやリクエストヘッダー・ボディーで指定されたデバイス情報あるいはエージェント情報をデータストア314から読みだす。S608で、Webサーバー311は、JSON(JavaScript Object Notation)などのデータ記述言語に変換したデータをブラウザー321へ応答する。
デバイス情報のデータ例をJSON形式で以下に示す。

“device”: [

“serial−number”: “MDX78461”,
“manufacturer−name”: “α”,
“product−name”: “OfficePrinter5”,
“ip−address”: “192.168.0.201”,
“device−status”: “operating”,
“error−level ”: “none”,
“device−type”: “MFP”,
“monitoring−agent−id”: “6c3ec85e−5078−11e6−beb8−9e71128cae77”
},

“serial−number”: “PMD22670”,
“manufacturer−name”: “α”,
“product−name”: “LBP 8R”,
“ip−address”: “192.168.0.202”,
“device−status”: “operating”,
“error−level ”: “warning”,
“device−type”: “MFP”,
“monitoring−agent−id”: “6c3ec85e−5078−11e6−beb8−9e71128cae77”
},

“serial−number”: “OLY37552”,
“manufacturer−name”: “α”,
“product−name”: “PhotoDevice P1”,
“ip−address”: “192.168.0.203”,
“device−status”: “communication−error”,
“error−level”: “error”,
“device−type”: “LFP”,
“monitoring−agent−id”: “6c3ec85e−5078−11e6−beb8−9e71128cae77”



エージェント情報のデータ例をJSON形式で以下に示す。

“agent”: [

“agent−type”: “PC Agent”,
“version”: “5.0.2”,
“agent−id”: “6c3ec85e−5078−11e6−beb8−9e71128cae77”,
“agent−name”: “PC Agent 001”,
“ip−address”: “192.168.0.11”,
“agent−status”: “operating”,
“last−communication−datetime”: “2016−07−23T11:23:55”,
“number−of−monitoring−devices”: 52
},

“agent−type”: “PC Agent”,
“version”: “5.0.5”,
“agent−id”: “000530b1−8ad1−45c5−a22c−32d11b3f2534”,
“agent−name”: “PC Agent 002”,
“ip−address”: “192.168.1.71”,
“agent−status”: “operating”,
“last−communication−datetime”: “2016−07−23T12:45:03”,
“number−of−monitoring−devices”: 28
},

“agent−type”: “Device Agent”,
“version”: “5.0”,
“agent−id”: “PRD20168”,
“agent−name”: “Dev Agent 101”,
“ip−address”: “192.168.5.31”,
“agent−status”: “operating”,
“last−communication−datetime”: “2016−07−22T22:05:01”,
“number−of−monitoring−devices”: 5



S609で、ブラウザー321は、JSONデータを受信する。S610で、ブラウザー321は、JavaScript内の命令を実行し、受信したJSONデータをHTML内に展開・表示する。結果として、ブラウザー321に、画面400あるいは410のような、デバイス情報あるいはエージェント情報を表示するWebページが表示される。
S611乃至 S619は、画面500のデバイス131あるいは132のIPアドレス表示フィールド503に、該当デバイスのIPアドレスへのURLリンクを動的に生成するための処理である。S611で、ブラウザー321は、JavaScript内の命令を実行して、Webページ上の表示対象デバイスを監視しているデバイス管理エージェントを特定する。前述のJSONデータ例において、シリアルナンバーが「MDX78461」のデバイスは、エージェントIDが「6c3ec85e−5078−11e6−beb8−9e71128cae77」のデバイス管理エージェントによって監視されている。そのデバイスのIPアドレスは、192.168.0.201である。そのデバイス管理エージェントは、エージェント名「PC Agent 001」であり、IPアドレスは192.168.0.11である。
ここで、ブラウザー321からデバイス131、132のIPアドレスに通信疎通確認を行って、疎通確認に成功したデバイスのIPアドレスのみにURLリンクを生成するのが望ましい。しかし、前述したように、デバイス管理サーバーのWebサーバー311のFQDNは、www.device−management−cloud.companyである。一方、デバイス131、132は、プライベートネットワークである顧客ネットワーク内に存在するので、IPアドレスやホスト名などがWebサーバー344のアドレスとなる。HTTP通信の観点から見ると、この通信手順はクロスドメイン通信となる。ブラウザー321が、デバイス管理サーバーのWebサーバー311のWebページを表示し、そのWebページ内のJavaScript命令から、異なるドメインであるデバイスのIPアドレスに通信を行うためである。
ここで、デバイス131、132自体に、デバイス管理サーバーのWebサーバー311とのクロスドメイン通信機能を搭載する場合には、次のような困難が伴う。メーカーや機種によっては、そのような新機能を後から搭載するのが困難である。また、業界標準が規定されたとしても、全てのメーカーが対応を完了するのに長い年月を要する、または対応しないメーカーや機種が残ってしまうなどの問題点がある。
そこで、デバイス131、132を常時監視していて、デバイス管理サーバー111にデータを送信しているデバイス管理エージェント331を利用して、コンピューター121とデバイス131、132が通信可能であるかどうかの判定が行われる。
まず、前提条件として、デバイス管理エージェント331に、前述したデバイス管理サーバーのWebサーバー311からのクロスドメイン通信を受け付ける機能をWebサーバー333に搭載しておく。また、本実施例では、クロスドメイン通信の標準技術であるCORS(Cross−Origin Resource Sharing)を利用した場合の処理フローで説明する。クロスドメイン通信を許可するには、転送元であるオリジンドメインを信頼するドメインとする設定が必要である。Webサーバー333に、デバイス管理サーバーのWebサーバー311のドメイン「www.device−management−cloud.company」をオリジンドメインとする通信を許可する。不明な第三者のドメインを信頼するのはセキュリティ上推奨されないが、デバイス管理エージェント331は、デバイス管理サーバー111にREST API312を介してデータを送信するクライアントにあたる。そのため、元々サーバー・クライアントの信頼関係にあり、デバイス管理サーバーのWebサーバー311のドメインを許可することは問題ない。
S612で、ブラウザー321は、JavaScript内の命令を実行して、デバイス管理エージェント331のWebサーバー333へ、通信疎通確認リクエストを送信する。ブラウザー321は、クロスドメイン通信と判断した場合に、リクエストヘッダーにOriginフィールドを付けて、オリジンドメインをセットする。この際の、通信宛先URLおよびHTTPリクエストの例は以下のようになる。
URL:
https://192.168.0.11/agent/api/echo/
HTTPリクエスト(抜粋):
POST /agent/api/echo/ HTTP/1.1
Host: 192.168.0.11
Origin: https://www.device−management−cloud.company
S613で、通信先IPアドレスからリクエストに対する応答がない場合は、コンピューター122が、コンピューター121と通信可能なネットワーク内に存在しないと判定される。そして、該当の管理エージェントの管理対象デバイスのIPアドレスへのURLリンクは生成されない。
S614で、デバイス管理エージェント331のWebサーバー333は、ブラウザー321から通信疎通確認リクエストを受信する。S615で、Webサーバー333は、HTTPリクエストヘッダーにセットされてきたOriginフィールドを読み出す。S616で、Webサーバー333は、許可済みのオリジンドメインとして保持している、デバイス管理サーバーのWebサーバー311のドメイン「www.device−management−cloud.company」であるか否かを確認する。S616での判定がNoの場合、S617でWebサーバー333はエラーを応答する。ブラウザー321は、エラー応答の場合S613に進み、該当の管理エージェントの管理対象デバイスのIPアドレスへのURLリンクは生成しない。S616の判定がYesの場合、S618でWebサーバー333はOKを応答する。この場合のHTTPレスポンスの例は以下のようになる。
HTTP/1.1 200 OK
Access−Control−Allow−Origin: https://www.device−management−cloud.company
Access−Control−Allow−Originヘッダーフィールドは、CORSで規定されている許可対象オリジンドメインを示すフィールドである。
S619で、ブラウザー321は、JavaScript内の命令を実行し、該当の管理エージェントの管理対象デバイスのIPアドレスへのURLリンクを生成する。
以上の処理によって、ブラウザー321からデバイス管理エージェント331のWebサーバー333と通信疎通確認が取れた場合のみ、該当のエージェントの管理対象デバイスのIPアドレスへのリンクを動的に生成することが可能となった。この場合、コンピューター121は、コンピューター122、デバイス131、132と同じプライベートネットワークに存在していると判定できる。すなわち、ブラウザー321から、デバイス131、132のWebサーバー344へのURLリンクを押下した際に、目的とするデバイスへのWebサーバーに接続できる。ただし、この判定には一部のケースで例外が存在する。ネットワーク、ルーター、ファイアウォール等の設定によっては、通信元・通信先のアドレスやポート番号によって、プライベートネットワーク内においても通信が遮断されている場合もある。しかしながら、これらの少数の例外ケース以外においては、リンクは正しく動作し、ユーザーの利便性向上に寄与する。
ここで、S619にて、デバイスのIPアドレスへのURLリンクを生成後、コンピューター121が別のネットワークに移動した場合の動作について説明する。スマートフォンなどのように、コンピューター121がGPS(Global Positioning System)やモーションセンサーなどで位置情報の変化を検出したら、Webページをリロードして、S601から再実行すればよい。これにより、コンピューター121の最新のネットワークロケーションに応じて、デバイスのIPアドレスのURLへのリンクの有効化・無効化の制御が可能である。なお、位置情報などが取得できない通常のコンピューター等であれば、定期的にリロードして、表示中のWebページを最新の状態に更新する、という方法でも構わない。
次に、図7のフローチャートを用いて、デバイス管理エージェントのエージェントIDを確認する追加の処理フローを説明する。図6にて示した処理フローでは、デバイス管理エージェントを個々に特定する情報としてIPアドレスのみを用いている。そのため、別々のプライベートネットワークに、同じIPアドレスがアサインされたデバイス管理エージェントがそれぞれ存在する場合に次のような問題がある。コンピューター121がどこのネットワーク内に存在するかによって、間違ったデバイス管理エージェント331と通信疎通確認をしてしまう可能性がある。
これを解決するには、デバイス管理エージェント331が稼働しているコンピューター122のIPアドレスだけでなく、エージェントIDも用いて、通信疎通確認をする。図6の参照ポイントR1から図7のS701に進む。S701で、デバイス管理エージェント331のWebサーバー333による通信疎通確認リクエストの応答時にエージェントIDを含める。S702で、ブラウザー321は、JavaScript内の処理において、S611で特定したデバイス管理エージェント331のエージェントIDと応答されたエージェントIDとを比較する。S703で、ブラウザー321は、エージェントIDが一致するかを判定する。S703の判定がNoの場合、S704に進み、S613と同様に、ブラウザー321はデバイスのIPアドレスへのURLリンクを生成しない。S703の判定がYesの場合、S705に進み、S619と同様に、ブラウザー321は該当の管理エージェントの管理対象デバイスのIPアドレスへのURLリンクを生成する。
次に、図8のフローチャートを用いて、デバイスのIPアドレスへのURLリンクを生成する際に、デバイスのステータスを確認する追加の処理フローを説明する。前述の説明のように、ブラウザー321からデバイス管理エージェント331に通信疎通確認が成功しても、管理対象デバイスの中には、電源が入っていない、一時的にネットワークから外れている、などのケースがあり得る。これらのケースの場合、デバイスのIPアドレスへのURLリンクを生成しても、リンク押下時に通信エラーとなってしまう可能性がある。
これを解決するために、デバイス管理エージェント331がデバイス管理サーバー111に送信している各デバイスのステータス情報を用いて、通信エラーとなってしまう可能性があるデバイスの取り扱いを区別する手段を提供する。図6の参照ポイントR2から図8のS801に進む。
S801で、ブラウザー321は、JavaScript内の処理で、前記受信したデバイス情報のJSONデータ内から、それぞれのデバイスにおけるステータスを確認する。S802で、ブラウザー321は、JSONデータを参照して、該当デバイスが“device−status”:“communication−error”のデータを持つかどうか、すなわち該当デバイスは通信エラーが発生中であるかどうかを判定する。S802の判定がNoの場合は、S803に処理が進められる。S803で、ブラウザー321は、S619同様に、該当デバイスのIPアドレスへのURLリンクを生成する。S802の判定がYesの場合、S804に処理が進められる。S804では、S803とは異なり、ブラウザー321は画面500のIPアドレス表示フィールド503に、該当デバイスの詳細ステータス画面510へのURLリンクを生成する。S806では、ブラウザー321において、ステータス画面へのURLリンクが押下されるとURLリダイレクトが実行されて、デバイス詳細ステータス画面のWebページがデバイス管理サーバーのWebサーバー311にリクエストされる。S807で、Webサーバー311は、前記リクエストを受信して、ユーザーからの正しいリクエストかどうかを判定する。リクエストが正しいと判定されると、S808で、Webサーバー311は、HTML、JavaScriptなどのWebページを構成するファイルを応答する。S809で、ブラウザー321は、HTML、JavaScriptなどのファイルをWebサーバー311から受信する。S810で、ブラウザー321は、JavaScriptの命令を実行し、ページを構成する必要なデータを取得するために、REST APIを呼び出す。S811で、Webサーバー311は、ブラウザー321からREST APIへのリクエストを受信して、S807と同様にユーザーからの正しいリクエストかどうかを判定する。Webサーバー311は、リクエストが正しいと判定されると、リクエストされたREST APIの処理を実行する。S812で、Webサーバー311は、該当デバイス情報の詳細ステータス情報をデータストア314から読みだす。S813で、Webサーバー311は、データをJSONなどのデータ記述言語に変換して、ブラウザー321へ応答する。S814で、ブラウザー321は、Webサーバー311からJSONデータを受信する。S815で、ブラウザー321は、JavaScript内の命令を実行し、受信したJSONデータをHTML内に展開・表示する。結果として、ブラウザー321に、画面510の、デバイス詳細情報を表示するWebページが表示される。受信したJSONデータを展開・表示した結果が、デバイス情報表示フィールド511、詳細ステータス表示フィールド512などである。この際、該当デバイスはデバイス管理エージェント331が通信エラーを検出している旨の注意喚起のため、メッセージ513を表示する。さらに、S816で、ブラウザー321は、表示フィールド514にデバイスのIPアドレスへのURLリンクを生成する。
図8のフローチャートの処理により、図6のフローチャートで説明した処理に加え、ステータスが通信エラーのデバイスが存在する場合に、以下の追加の処理が可能となる。通信エラーの対象デバイスの場合は、デバイス詳細ステータス画面へリダイレクトして、注意喚起のメッセージを表示した上で、デバイスのIPアドレスのURLリンクを提供することができる。
本実施例では、以上説明したように、デバイス管理サーバー111のWebサーバー311が提供するWebページをブラウザー321で表示する際に、次のことが可能となる。デバイス管理サーバー111からの応答に含まれるスクリプト情報に基づき、ブラウザー321からデバイス管理エージェント331への通信疎通確認が実行された。ブラウザー321が実行されているコンピューター121とデバイス131、132が同一プライベートネットワークに存在する場合、疎通確認が成功となる。その後、ブラウザー321では、デバイス管理エージェント331の管理対象デバイス131、132のIPアドレスへのリンクが生成されて、デバイスのウェブサーバーへのアクセスを可能とする表示制御が行われる。本実施例により、ブラウザーが実行されているコンピューターが、表示対象のデバイスと同一プライベートネットワークに存在することの確認が取れた際に、デバイスのIPアドレスへのリンクを生成することが可能となる。
(第2の実施例)
次に、図9、10を用いて、第2の実施例を説明する。第2の実施例では、デバイス管理エージェント331がデバイス131のうちの1台あるいは複数台にインストールされて運用されるケースにおける実施の形態を説明する。
まず、この形態の一つのメリットとして、デバイス131、132を監視・管理するために、デバイス管理エージェント331の動作するコンピューター122を用意しなくても良いという点が挙げられる。一方、デバイス131、132のハードウェア・ソフトウェア仕様・制限・構成によっては、追加のソフトウェアを動作させることができないデバイスも存在する。
図9は、デバイス管理サーバー111が提供するWebページの例である。900はデバイス一覧画面である。901は、401と同様に、表示対象の顧客テナント名・顧客テナントIDを表示するフィールドである。902は、前述の顧客テナント内で管理されているデバイス一覧を表示しており、デバイスの情報あるいはステータスなどのデータが参照可能である。903は、各デバイスのIPアドレスを表示するカラムである。910はデバイス管理エージェント一覧画面である。911は、顧客テナント内で管理されているデバイス管理エージェント一覧を表示しており、エージェントの情報あるいはステータスなどのデータが参照可能である。第1の実施例と異なる点は、次の通りである。まず、第2の実施例において、911に示されるデバイス131にインストールしたデバイス管理エージェントのエージェントタイプはDevice Agentである。これは、第1の実施例においてコンピューター122にインストールしたデバイス管理エージェントのエージェントタイプはPC Agentであり、インストール先の違いによって区別をしている。902内、通信対象エージェントのカラムには、各々のデバイスがどのデバイス管理エージェントによって監視されているかの関係が示されている。さらに、911内のエージェント名やIPアドレスと突き合わせると、どのデバイスがどのデバイス内のデバイス管理エージェント331によって監視されているのかの関係が確認できる。シリアルナンバーIMR83221のデバイスとPCY75518のデバイスは、自身のデバイス内のデバイス管理エージェント331によって、自デバイスの動作ログやステータスを取得、デバイス管理サーバー111にデータを送信している。シリアルナンバーIMR83220のデバイスは、自身のデバイス内のデバイス管理エージェント331によって、自デバイスに加え、他3つのデバイスの動作ログやステータスを取得し、デバイス管理サーバー111にデータを送信している。
図10のフローチャートを用いて、デバイス131にデバイス管理エージェント331をインストールして運用している形態の場合に、デバイス一覧画面900にデバイスのIPアドレスへのリンクを生成する処理フローについて説明する。
最初の処理は、図6のS601からS611まで、第1の実施例と同じである。図6の参照ポイントR3から、図10のS1001に進む。S1001で、ブラウザー321は、JavaScript内の処理において、デバイス管理エージェント一覧内でエージェントのバージョンとステータスを確認する。S1002で、ブラウザー321は、ステータスが稼働中、かつ、通信疎通確認のためのリクエストを受信可能とするAPIを搭載しているバージョンのデバイス管理エージェントが存在するかを判定する。S1002の判定がNoの場合、S1003に進み、デバイスのIPアドレスへのURLリンクは生成されない。
S1004で、ブラウザー321は、同一サブネットの管理エージェントとの疎通確認を1台ずつ実行するかどうかの判定をする。S1004の判定がYesの場合、S1005に処理が進められる。S1005で、デバイス管理エージェントが稼働しているデバイス1台1台に対して、図6のS612からと同じ処理フローを実行する。結果として、デバイス管理エージェントとの通信疎通確認が成功した場合、画面900のIPアドレス表示カラム903に、該当のデバイス管理エージェントの管理対象デバイスへのURLリンクが生成される。S1001の判定がNoの場合、S1006に処理が進められる。S1006で、ブラウザー321は、同一サブネット内の1台のデバイスに対して、S612からと同じ処理フローを実行する。S1007で、ブラウザー321は、デバイス管理エージェントが稼働しているデバイス1台ごとに通信疎通確認に成功したかを判定する。S1007の判定がNoの場合は、次のデバイスに対して、デバイス管理エージェントへの通信疎通確認リクエストを試行する。S1007の判定がYesの場合、S1008で、ブラウザー321は、画面900のデバイスのIPアドレス表示カラム903において、同一サブネット内のデバイスのIPアドレスへのURLリンクを生成する。
本実施例では、デバイス管理エージェントがデバイス131のうちの1台あるいは複数台にインストールされている場合について説明した。以上説明したように、デバイス管理サーバー111のWebサーバー311が提供するWebページをブラウザー321で表示する際に、次のことが可能となる。ブラウザー321は、ステータスが稼働中、かつ、通信疎通確認リクエストを受け付けるAPIを搭載しているバージョンのデバイス管理エージェントが存在すると確認できた際に、デバイス1台1台に対して通信疎通確認を行う。その後、通信疎通確認に成功した際に、ブラウザー321では、デバイス管理エージェント331の管理対象デバイス131、132のIPアドレスへのリンクが生成された。本実施例により、ブラウザーが実行されているコンピューターが、表示対象のデバイスと同一プライベートネットワークに存在することの確認が取れた際に、デバイスのIPアドレスへのリンクを生成することが可能となる。
なお、上述の実施例においては、デバイスのIPアドレスのURLリンクを生成する、という説明をしたが、WebサーバーのURLとして有効なものであれば、他の形式でも構わない。例えば、IPアドレスの代わりに、デバイスのホスト名、あるいはプライベートドメインのFQDNなど、該当のデバイスのWebサーバーのURLとして有効なものであれば利用可能である。
(他の実施例)
本発明は、上述した実施形態を適宜組み合わせることにより構成された装置あるいはシステムやその方法も含まれるものとする。
ここで、本発明は、上述した実施形態の機能を実現する1つ以上のソフトウェア(プログラム)を実行する主体となる装置あるいはシステムである。また、その装置あるいはシステムで実行される上述した実施形態を実現するための方法も本発明の1つである。また、そのプログラムは、ネットワークまたは各種記憶媒体を介してシステムあるいは装置に供給され、そのシステムあるいは装置の1つ以上のコンピューター(CPUやMPU等)によりそのプログラムが読み出され、実行される。つまり、本発明の1つとして、さらにそのプログラム自体、あるいは当該プログラムを格納したコンピューターにより読み取り可能な各種記憶媒体も含むものとする。また、上述した実施形態の機能を実現する回路(例えば、ASIC)によっても、本発明は実現可能である。
111 デバイス管理サーバー
121 コンピューター
122 コンピューター
203 CPU
321 ブラウザー
331 デバイス管理エージェント
332 デバイス管理アプリケーション
333 Webサーバー

Claims (7)

  1. デバイス情報を管理する管理システムであって、
    情報処理端末からデバイス情報の取得要求を受信した際に、デバイス情報を表示するための情報と、該デバイス情報に対応するデバイスが搭載するウェブサーバーへのアクセスが許可されるか否かの確認のための通信を前記情報処理端末に実行させるための命令を含むスクリプト情報と、を前記情報処理端末に対して応答する応答手段を有し、
    前記情報処理端末では、前記スクリプト情報に含まれる命令の実行によって、前記デバイスが搭載する前記ウェブサーバーへのアクセスが許可されないと判断した場合に、当該ウェブサーバーへのアクセスが制限されることを特徴とする管理システム。
  2. 前記ウェブサーバーへのアクセスが許可されるか否かの確認のための通信では、HTTP(Hypertext Transfer Protocol)でのクロスドメイン通信が用いられることを特徴とする請求項1に記載の管理システム。
  3. 複数のデバイスと前記複数のデバイスを監視する中継装置とが顧客ネットワーク内に存在し、かつ、前記中継装置がクロスドメイン通信を受け付ける機能を備えている場合に、前記情報処理端末では、前記応答手段により応答されたスクリプト情報に含まれる命令の実行によって前記中継装置に対してクロスドメイン通信を行うことで、前記ウェブサーバーへのアクセスが許可されるか否かの確認が実行されることを特徴とする請求項1または2に記載の管理システム。
  4. 前記情報処理端末では、
    前記情報処理端末が前記顧客ネットワーク内に存在する場合には、前記中継装置との前記クロスドメイン通信が成功し、前記ウェブサーバーへのアクセスが許可され、
    前記情報処理端末が前記顧客ネットワーク内に存在しない場合には、前記中継装置との前記クロスドメイン通信が失敗することを特徴とする請求項3に記載の管理システム。
  5. 前記情報処理端末では、前記デバイス情報を表示するための情報に基づき、デバイス一覧が表示され、
    前記デバイス一覧に含まれるデバイスが搭載するウェブサーバーへのアクセスを許可される場合に、前記デバイス一覧に含まれるデバイスが搭載するウェブサーバーへアクセスするためのリンクが有効化されることを特徴とする請求項1乃至のいずれか1項に記載の管理システム。
  6. 前記情報処理端末が移動したことに応じて、または、定期的に、前記情報処理端末で表示中の画面が更新されることを特徴とする請求項1乃至のいずれか1項に記載の管理システム。
  7. デバイス情報を管理する管理システムの制御方法であって、
    情報処理端末からデバイス情報の取得要求を受信した際に、デバイス情報を表示するための情報と、該デバイス情報に対応するデバイスが搭載するウェブサーバーへのアクセスが許可されるか否かの確認のための通信を前記情報処理端末に実行させるための命令を含むスクリプト情報と、を前記情報処理端末に対して応答する応答工程を有し、
    前記情報処理端末では、前記スクリプト情報に含まれる命令の実行によって、前記デバイスが搭載する前記ウェブサーバーへのアクセスが許可されないと判断した場合に、当該ウェブサーバーへのアクセスが制限されることを特徴とする制御方法。
JP2016218210A 2016-11-08 2016-11-08 管理システム、および制御方法 Active JP6881949B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2016218210A JP6881949B2 (ja) 2016-11-08 2016-11-08 管理システム、および制御方法
US15/804,848 US11201792B2 (en) 2016-11-08 2017-11-06 Management system and control method
KR1020170147035A KR102214665B1 (ko) 2016-11-08 2017-11-07 관리 시스템 및 제어 방법
CN201711084050.2A CN108075924B (zh) 2016-11-08 2017-11-07 管理系统和控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016218210A JP6881949B2 (ja) 2016-11-08 2016-11-08 管理システム、および制御方法

Publications (2)

Publication Number Publication Date
JP2018077623A JP2018077623A (ja) 2018-05-17
JP6881949B2 true JP6881949B2 (ja) 2021-06-02

Family

ID=62064184

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016218210A Active JP6881949B2 (ja) 2016-11-08 2016-11-08 管理システム、および制御方法

Country Status (4)

Country Link
US (1) US11201792B2 (ja)
JP (1) JP6881949B2 (ja)
KR (1) KR102214665B1 (ja)
CN (1) CN108075924B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10599510B2 (en) * 2015-07-08 2020-03-24 Hitachi, Ltd. Computer system and error isolation method
JP2019061458A (ja) * 2017-09-26 2019-04-18 京セラドキュメントソリューションズ株式会社 電子機器およびログアプリケーション
US11010434B2 (en) * 2017-12-21 2021-05-18 Kopjra S.R.L. Process for legal certification of successful interaction
US11297495B2 (en) * 2018-05-08 2022-04-05 Biosense Webster (Israel) Ltd. Medical image transfer system
CN108923976B (zh) * 2018-06-28 2021-06-15 中国人民解放军63698部队 航天通信专网轻量级网络运行管理系统
US10819586B2 (en) 2018-10-17 2020-10-27 Servicenow, Inc. Functional discovery and mapping of serverless resources
CN109660613B (zh) * 2018-12-11 2021-10-22 网宿科技股份有限公司 文件传输方法及系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3912582B2 (ja) * 2001-11-20 2007-05-09 ブラザー工業株式会社 ネットワークシステム、ネットワークデバイス、ウェブページ作成方法、ウェブページ作成用プログラムおよびデータ送信用プログラム
EP1486050A2 (en) * 2002-03-18 2004-12-15 Matsushita Electric Industrial Co., Ltd. A ddns server, a ddns client terminal and a ddns system, and a web server terminal, its network system and an access control method
JP3862604B2 (ja) * 2002-05-16 2006-12-27 キヤノン株式会社 ネットワークデバイス制御装置及び方法
US7870596B2 (en) * 2007-02-01 2011-01-11 Microsoft Corporation Accessing network resources outside a security boundary
US20090144526A1 (en) * 2007-11-30 2009-06-04 Infineon Technologies Ag System and method of accessing a device
JP5157726B2 (ja) * 2008-07-31 2013-03-06 富士通モバイルコミュニケーションズ株式会社 電子機器
CN101388768B (zh) 2008-10-21 2011-03-23 北京启明星辰信息技术股份有限公司 检测恶意http请求的方法及装置
US8219598B1 (en) * 2009-05-11 2012-07-10 Google Inc. Cross-domain communicating using data files
JP5835943B2 (ja) 2010-06-17 2015-12-24 キヤノン株式会社 画像処理装置とその制御方法
CN101917286B (zh) 2010-07-30 2013-01-02 上海普元信息技术股份有限公司 互联网应用系统中实现跨浏览器的Web性能分析系统及方法
JP2012064091A (ja) * 2010-09-17 2012-03-29 Fuji Xerox Co Ltd 情報処理システム、情報処理装置、及びプログラム
KR101095447B1 (ko) * 2011-06-27 2011-12-16 주식회사 안철수연구소 분산 서비스 거부 공격 차단 장치 및 방법
JP6171530B2 (ja) * 2013-04-23 2017-08-02 セイコーエプソン株式会社 印刷制御装置、印刷システムおよび印刷制御方法

Also Published As

Publication number Publication date
CN108075924B (zh) 2021-06-22
US11201792B2 (en) 2021-12-14
US20180131573A1 (en) 2018-05-10
JP2018077623A (ja) 2018-05-17
KR20180051409A (ko) 2018-05-16
CN108075924A (zh) 2018-05-25
KR102214665B1 (ko) 2021-02-10

Similar Documents

Publication Publication Date Title
JP6881949B2 (ja) 管理システム、および制御方法
US9172746B2 (en) Information processing system
JP6532626B1 (ja) 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラム
JP5966270B2 (ja) システム及び機器管理プログラム
JP2012516112A (ja) ネットワークの外部からのプライベートネットワークリソースへのリモートアクセス
US9967412B2 (en) Information processing apparatus, system, and control method for information processing apparatus
JP5365115B2 (ja) 機器管理システム、機器管理装置、ライセンス認証方法、ライセンス認証プログラム、及びそのプログラムを記録した記録媒体
JP6343178B2 (ja) 通信システムおよびその制御方法、第一の端末およびその制御方法、並びにプログラム
US10205716B2 (en) System, apparatus, and method for authenticated request to be placed in a changed folder structure
US9807259B2 (en) Method for providing service through solution server in security environment, and apparatus and system for performing the same
US9628642B2 (en) Information processing system, license server, communication relay device, non-transitory readable recording medium and data restoration method
JP2017068835A (ja) 機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム
JP6135215B2 (ja) 画像形成装置、ネットワークシステム、方法およびプログラム
JP6021651B2 (ja) 管理システム、管理方法およびコンピュータプログラム
US10498710B2 (en) System, relay client, control method, and storage medium having password reset for authentication
US20200404004A1 (en) Browsing management server, browsing management method, and browsing management system
JP2022021595A (ja) 通信装置、プログラム、ネットワーク管理方法および通信システム
CN104580139A (zh) 能够重新设置安全策略的图像形成装置及其控制方法
JP6620528B2 (ja) 認証システム、認証方法、認証装置および認証プログラム
JP6942042B2 (ja) 仮想サーバリモート接続システムおよび仮想サーバリモート接続方法
JP2016170827A (ja) 機器管理装置、資産管理装置、及び機器管理方法
JP2017068356A (ja) デバイス装置、システム、情報処理方法及びプログラム
US9712716B2 (en) Print system, control method, and print apparatus
JP2022081205A (ja) 情報処理装置、画像処理装置、情報処理装置の制御方法およびプログラム
JP2005215813A (ja) リカバリデータ提供方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191025

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201215

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210406

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210506

R151 Written notification of patent or utility model registration

Ref document number: 6881949

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151