JP2005117355A - 構内交換機及びそれに用いる内線登録方法並びにそのプログラム - Google Patents

構内交換機及びそれに用いる内線登録方法並びにそのプログラム Download PDF

Info

Publication number
JP2005117355A
JP2005117355A JP2003348934A JP2003348934A JP2005117355A JP 2005117355 A JP2005117355 A JP 2005117355A JP 2003348934 A JP2003348934 A JP 2003348934A JP 2003348934 A JP2003348934 A JP 2003348934A JP 2005117355 A JP2005117355 A JP 2005117355A
Authority
JP
Japan
Prior art keywords
extension
terminal
password
database
private branch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003348934A
Other languages
English (en)
Inventor
Kimiko Kimata
喜美子 木俣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2003348934A priority Critical patent/JP2005117355A/ja
Publication of JP2005117355A publication Critical patent/JP2005117355A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Sub-Exchange Stations And Push- Button Telephones (AREA)

Abstract

【課題】 新たに煩雑な手続きを行うことなく、内線登録作業を効率化可能な構内交換機を提供する。
【解決手段】 IP−PBX1は認証要求信号が通知されると、認証モードがパスワード認証モードであると判別すると、パスワードデータベース121を参照し、受信信号中のパスワードが内線登録用パスワードであるかどうかを判断する。IP−PBX1は内線登録用パスワードであると判断すると、局データ12に含まれるMACアドレスデータベース122へMACアドレス・内線番号・サービスクラスを書込み、一時記憶データ13に含まれるIP端末情報データベース131へIP内線端末2のIPアドレスを書込む。この後、IP−PBX1はIP内線端末2に対し、認証成功メッセージを送信する。
【選択図】 図2

Description

本発明は構内交換機及びそれに用いる内線登録方法並びにそのプログラムに関し、特にIP(Internet Protocol)−PBX(Private Branch eXchange)へのIP内線端末の内線登録に関する。
従来、IP−PBXにおいては、IP内線端末の内線登録を行う場合、保守者が予めIP内線端末固有の番号[例えば、MAC(Media Access Control)アドレス]を読出す作業と、読出した固有番号を記録しておく作業と、それを専用保守端末からIP−PBX内に配設したデータベースに登録する作業とが必要である。
上記の3ステップはそれぞれ保守者が実施する必要があるが、登録するIP内線端末数は年々増加傾向にある。また、端末固有番号は複数バイト(MACアドレスの場合には6バイト)の類似性を持つ番号であり、登録作業時の記録時、記録からの読出し時のヒューマンエラーの誘発も懸念されており、より簡便な内線端末登録方法が求められている。
従来のIP−PBXへのIP内線登録方法を、図7を参照して説明する。このIP内線登録方法でははじめに、保守者がIP内線端末を操作し、当該IP内線端末の固有番号(ここではMACアドレス)を読出す(図7ステップS21)。続いて、IP内線登録方法では読出したMACアドレスを別の場所に控えておく(図7ステップS22)。
保守者はIP−PBXの専用保守端末を操作し、上記の記録しておいたMACアドレスと当該端末に割り当てる内線番号とをIP−PBXの局データ内のMACアドレスデータベースへ入力する(図7ステップS23)。
その後に、IP内線端末は起動されると、自動的にMAC認証方式でIP−PBXへ認証要求を送信する(図7ステップS24)。IP−PBXはMAC認証方式でIP内線端末を認証し(図7ステップS25)、IP内線端末は局データに登録した内線番号で当該IP−PBXの内線端末として使用可能となる。
特開2001−237960号公報
しかしながら、上述した従来のIP内線端末登録方法では、図7のステップS21〜S23に示すように、保守者の介在が不可欠のため、登録するIP内線端末数に比例して作業量が増大するという問題がある。
また、従来のIP内線端末登録方法では、MACアドレスの記録及び読出し時に、保守者が介在することによるヒューマンエラーの可能性が大きいという問題がある。
さらに、従来のIP内線端末登録方法では、利用者が新規に内線を使用する場合、専用保守端末を操作する保守者にその端末の登録を依頼しなければならないという問題がある。
一方、従来のIP内線端末登録方法としては、上記の特許文献1に記載されたように、専用保守端末を使わず、内線端末から直接内線登録操作を行える方法がある。この方法では、内線端末から登録作業を行う場合、該当の内線端末から「特番+登録したい内線端末と同様の端末種別を持つ端末の内線番号+登録したい内線番号」をダイヤルする必要がある。
そこで、本発明の目的は上記の問題点を解消し、新たに煩雑な手続きを行うことなく、内線登録作業を効率化することができる構内交換機及びそれに用いる内線登録方法並びにそのプログラムを提供することにある。
本発明による構内交換機は、内線端末の情報を格納するデータベースを含み、前記データベースの格納内容を基に前記内線端末を管理する構内交換機であって、
前記内線端末からの認証要求信号を受付ける手段と、その受付けた認証要求信号の正当性を判別する手段と、正当と判別された認証要求信号の設定内容に応じて前記データベースにおける前記内線端末の情報の登録・削除を行う手段とを備えている。
本発明による内線登録方法は、内線端末の情報を格納するデータベースを含み、前記データベースの格納内容を基に前記内線端末を管理する構内交換機の内線登録方法であって、前記構内交換機側に、前記内線端末からの認証要求信号を受付けるステップと、その受付けた認証要求信号の正当性を判別するステップと、正当と判別された認証要求信号の設定内容に応じて前記データベースにおける前記内線端末の情報の登録・削除を行うステップとを備えている。
本発明による内線登録方法のプログラムは、内線端末の情報を格納するデータベースを含み、前記データベースの格納内容を基に前記内線端末を管理する構内交換機の内線登録方法のプログラムであって、前記構内交換機のコンピュータに、前記内線端末からの認証要求信号を受付けるステップと、その受付けた認証要求信号の正当性を判別する処理と、正当と判別された認証要求信号の設定内容に応じて前記データベースにおける前記内線端末の情報の登録・削除を行う処理とを実行させている。
すなわち、本発明の構内交換機は、IP(Internet Protocol)内線端末利用者が予め登録してあるパスワードを使用することによって、IP内線端末固有情報を端末から直接IP−PBX(Private Branch eXchange)内のデータベースに登録及び削除可能としている。
本発明の構内交換機では、IP内線端末からの認証要求信号が正当と判別された時に、その信号に設定された内容に応じてIP−PBX内のデータベースへのIP内線端末の情報の登録・削除を行うことによって、IP内線端末を登録・削除する場合に、IP−PBX専用の保守端末からではなく、登録するIP内線端末そのものからIP−PBXに直接アクセスすることによって端末登録・削除が可能となる。
より具体的に説明すると、本発明の構内交換機では、IP内線端末が自身の端末固有番号[例えば、MAC(Media Access Control)アドレス]と登録したい内線番号とを含む認証要求信号を、登録用信号であることを示す特別なパスワードを付与して、IP−PBXに送信する。
IP−PBXではIP内線端末登録制御部に含まれる信号受信部が信号を受信すると、パスワード解析部で局データに含まれるパスワードデータベースに問い合わせを行い、信号内に含まれるパスワードの正当性を判断する。パスワードデータベースは予めIP−PBX専用保守端末から設定されるものである。パスワードが登録用だった場合には、信号を情報登録部に送り、信号内からMACアドレスと内線番号とを読出して局データ内のMACアドレスデータベースに記録する。
また同時に、IPアドレス等の一時的に必要な情報は読出して一時記憶データ内にあるIP端末情報データベースに格納する。IP端末情報データベースのデータは、IP内線端末への呼制御時に必要な一時データを格納している。
上記のように、本発明の構内交換機では、IP−PBX専用保守端末からでなく、登録したいIP内線端末からの信号によって局データを更新することが可能になるため、従来、端末の登録・削除作業を行っていた保守作業者の作業工数を低減し、また利用者が端末を操作することによって内線登録・削除作業を行うことが可能となる。
本発明は、以下に述べるような構成及び動作とすることで、新たに煩雑な手続きを行うことなく、内線登録作業を効率化することができるという効果が得られる。
次に、本発明の実施例について図面を参照して説明する。図1は本発明の一実施例によるIP(Internet Protocol)−PBX(Private Branch eXchange)システムの構成を示すブロック図である。図1において、本発明の一実施例によるIP−PBXシステムはIP−PBX1と、IP内線端末2と、専用保守端末3−1,3−2とから構成されている。
IP−PBX1はその内部にIP内線端末登録制御部11と、局データ12と、一時記憶データ13と、IP−PBX1で実行されるプログラム(コンピュータで実行可能なプログラム)を記録する記録媒体14とを備えており、イーサネット(R)を通じて外部にあるIP内線端末2や専用保守端末3−2と通信することができる。専用保守端末3−1は専用ケーブルを用いてIP−PBX1と通信することができる。
図2は図1のIP内線端末登録制御部11の構成を示すブロック図である。図2において、IP内線端末登録制御部11は信号受信部111と、パスワード解析部112と、情報登録部113とから構成されている。
信号受信部111はIP内線端末2からの認証制御信号を受信し、信号の整合性の確認を行う。パスワード解析部112は局データ12に含まれるパスワードデータベース121を参照して、受信した信号内に含まれるパスワードを解析する。情報登録部113は受信した認証要求信号から必要なIP端末情報を読出し、MACアドレスデータベース122及び一時記憶データ13内のIP端末情報データベース131へ書込みを行う。
IP端末情報データベース131はIP内線端末2のIPアドレス情報を持つ。パスワードデータベース121とMACアドレスデータベース122とを含む局データ12は、通常、専用保守端末3−1,3−2を使用して登録される。
図3は図2のパスワードデータベース121の構成例を示す図である。図3において、パスワードデータベース121aはパスワード(「2000」,「2001」,・・・,「3001」,「3002」,・・・,「4001」)と、用途(「IP内線2000ログイン用」,「IP内線2001ログイン用」,・・・,「IP内線データ登録用:サービス種別A」,「IP内線データ登録用:サービス種別B」,・・・,「IP内線データ削除用」)とからなる。
本実施例に関連するパスワードとしては3種類あり、IP内線端末2がある内線番号で運用するための認証パスワード(以下、ログインパスワードとする)と、IP内線番号登録専用パスワード(以下、内線登録用パスワードとする)と、IP内線番号削除専用パスワード(以下、内線削除用パスワードとする)とがある。
内線登録用パスワードは、その内線に許可するサービスの種類(以下、サービス種別とする)によって予め複数用意しておく。また、内線削除用パスワードは1つ設定しておく。パスワードデータベース121は予め専用保守端末3−1,3−2を用いて設定される。
図4は図2のMACアドレスデータベース122の構成例を示す図である。図4において、MACアドレスデータベース122aは、内線番号、IP内線固有番号(MACアドレス)、サービス種別、端末種別等の端末運用データが含まれている。
MACアドレスデータベース122は予め専用保守端末3−1,3−2を用いて設定することも可能であるが、本実施例では、IP内線端末2から直接設定することも可能としている。
図5は本発明の一実施例による端末認証方法の処理動作を示すフローチャートである。これら図1〜図5を参照して本発明の一実施例による端末認証方法の処理動作について説明する。尚、図5に示す処理動作はIP−PBX1が記録媒体14のプログラムを実行することで実現される。
はじめに、IP内線端末2をIP−PBX1の内線端末として使用する場合の端末認証方法について説明する。認証方法には以下の2種類がある。第1の認証方法は、IP−PBX1のMACアドレスデータベース122に、予め当該IP端末の固有番号(MACアドレス)と内線番号とを登録しておき、認証要求時にMACアドレスが登録されてあるものであった場合に、該当する内線番号でIP内線端末2を起動する方法である。これをMAC認証モードと呼ぶ。
第2の認証方法は、IP−PBX1のパスワードデータベース121に予めIP内線端末として使用可能な内線番号と起動用パスワードとを設定しておき、IP内線端末2の認証要求時に、内線番号とそれに対するパスワードとが一致した場合に、要求された内線番号でIP内線端末2を起動する方法である。これをパスワード認証モードと呼ぶ。これらの認証モードの指定はIP内線端末2側で行われ、どちらのモードであるかは認証要求信号に含まれてIP−PBX1へ通知される。
次に、本実施例での内線登録時の処理動作を図5に示す。図5のモードは上記2つの認証モードと比較のため、内線登録モードと呼ぶことにする。IP−PBX1には予め専用保守端末3−1,3−2を用いて、図5に示すような内線登録用のパスワード「3001」,「3002」をパスワードデータベース121に設定されている。
IP内線端末2はパスワード認証モードに設定し、登録したい内線番号「2001」、パスワードを内線登録用の「3001」に設定してIP−PBX1に対して認証要求信号を送信する。
IP−PBX1は認証要求信号が通知されると(図5ステップS1)、認証モードがパスワード認証モードかどうかを判別する(図5ステップS2)。IP−PBX1はパスワード認証モードと判定すると、パスワードデータベース121を参照し、受信信号中のパスワードが内線登録用パスワードであるかどうかを判断する(図5ステップS3)。
IP−PBX1は内線登録用パスワードであると判断すると、局データ12に含まれるMACアドレスデータベース122へMACアドレス・内線番号・サービスクラスを書込む(図5ステップS4)。IP−PBX1は、上記のMAC認証モード・パスワード認証モードと同様に、一時記憶データ13に含まれるIP端末情報データベース131へIP内線端末2のIPアドレスを書込む(図5ステップS5)。最後に、IP−PBX1はIP内線端末2に対し、認証成功メッセージを送信する(図5ステップS6)。
尚、IP−PBX1は上記のステップS3で内線登録用パスワードと判定されなかった場合、内線登録ではなく、通常のパスワード認証モードと認識し、パスワードデータベース121を参照して内線番号とパスワードが合致するものがあれば(図5ステップS7)、上記のステップS5へ進み、IP内線端末2の認証が行われる。また、IP−PBX1はパスワードが合致しなければ(図5ステップS7)、認証失敗メッセージを送信し(図5ステップS8)、処理を終了する。
内線登録モードでは、上記のステップS4によって、局データ12のMACアドレスデータベース122にMACアドレスが書込まれるため、IP内線端末2の次回以降の起動ではMAC認証方式での認証が可能となる。
このように、本実施例では、従来であれば、(1)IP内線端末からデータの読出し、(2)データを記憶、(3)専用保守端末からIP−PBXへ入力という3ステップが必要な手順を、IP内線端末2からIP−PBX1へのアクセスという1ステップに集約したことによって、内線登録作業を効率化することができる。
また、本実施例では、IP内線端末2から送信されたデータを局データ12へ直接登録しているので、端末データの記録/記録からの読出し時の人間の介在によるヒューマンエラーの可能性を大幅に低減することができる。この場合、本実施例では、内線登録モードがパスワード認証モードと操作性が類似しているので、新たな煩雑な手続きを行う必要がない。
さらに、本実施例では、内線登録を行う場合、当該内線の内線番号以外の情報(例えば、端末種別)を入力する必要がないので、経験の浅い利用者にも容易に設定することができる。
さらにまた、本実施例では、上記の登録作業を行うことによって、同一のIP内線端末2の次回起動の際にMAC認証方式での認証となるので、利用者が何も入力しなくとも、登録した内線番号でIP内線端末2を起動することができることになり、利用者の利便性向上へつながる。
本実施例では、IP内線端末2から直接登録・削除作業を行うことができるので、専用保守端末3−1,3−2の操作者である保守者に依頼せずに、利用者が直接登録・削除を行うことができる。
図6は本発明の他の実施例による端末認証方法の処理動作を示すフローチャートである。本発明の他の実施例は上記の図1及び図2に示す本発明の一実施例によるIP−PBXシステム、IP−PBX1と同様の構成となっているので、その説明については省略する。
本実施例は内線登録だけでなく、登録の削除、変更を行えるように、さらに工夫している。以下の説明では、上記の本発明の一実施例との比較のため、内線削除モード、内線変更モードと呼ぶことにする。
IP−PBX1には予め専用保守端末3−1,3−2を用いて、図3に示すような内線削除用のパスワード「4001」をパスワードデータベース121に設定しておく。IP内線端末2はパスワード認証モードに設定し、削除したい内線番号「2001」、パスワードを内線削除用の「4001」に設定し、IP−PBX1に対して認証要求信号を送信する。
IP−PBX1は認証要求信号が通知されると(図6ステップS11)、認証モードがパスワード認証モードかどうかを判断する(図6ステップS12)。IP−PBX1はパスワード認証モードと判断すると、パスワードデータベース121を参照し、受信信号中のパスワードが内線削除用パスワードであるかどうかを判断する(図6ステップS13)。
IP−PBX1は内線削除用パスワードであった場合、局データ12に含まれるMACアドレスデータベース122から該当するMACアドレス・内線番号・サービスクラスを検索し、削除する(図6ステップS14)。続いて、IP−PBX1は一時記憶データ13に含まれるIP端末情報データベース131を検索し、データが存在する場合、IP内線端末2のIPアドレスを削除する(図6ステップS15)。
最後に、IP−PBX1はIP内線端末2に対し、削除成功を示す認証成功メッセージを送信する(図6ステップS16)。尚、IP−PBX1は内線削除用パスワードと判定されなかった場合(図6ステップS13)、内線削除ではなく、上述した本発明の一実施例と同様に、通常のパスワード認証モードで動作する。すなわち、IP−PBX1は、図5のステップS3以降の処理を行う。
このように、本実施例では、局データ12の削除時にもIP内線端末2からの認証要求信号を利用しているので、データ削除時にも、上述した本発明の一実施例と同様の効果が得られる。
また、本実施例では、パスワードデータベース121への登録を上書き可能であるように定義すれば、IP内線端末2からの操作で登録内容の変更を行うことができる。
さらに、本実施例では、パスワードデータベース121に登録変更用パスワードを定義することによっても、IP内線端末2からの操作で登録内容の変更を行うことができる。
本発明の一実施例によるIP−PBXシステムの構成を示すブロック図である。 図1のIP内線端末登録制御部の構成を示すブロック図である。 図2のパスワードデータベースの構成例を示す図である。 図2のMACアドレスデータベースの構成例を示す図である。 本発明の一実施例による端末認証方法の処理動作を示すフローチャートである。 本発明の他の実施例による端末認証方法の処理動作を示すフローチャートである。 従来例による端末認証方法の処理動作を示すフローチャートである。
符号の説明
1 IP−PBX
2 IP内線端末
3−1,3−2 専用保守端末
11 IP内線端末登録制御部
12 局データ
13 一時記憶データ
14 記録媒体
111 信号受信部
112 パスワード解析部
113 情報登録部
121,121a パスワードデータベース
122,122a MACアドレスデータベース
131 IP端末情報データベース

Claims (13)

  1. 内線端末の情報を格納するデータベースを含み、前記データベースの格納内容を基に前記内線端末を管理する構内交換機であって、
    前記内線端末からの認証要求信号を受付ける手段と、その受付けた認証要求信号の正当性を判別する手段と、正当と判別された認証要求信号の設定内容に応じて前記データベースにおける前記内線端末の情報の登録・削除を行う手段とを有することを特徴とする構内交換機。
  2. 前記認証要求信号は、前記内線端末自身の端末固有番号と登録したい内線番号とを含むことを特徴とする請求項1記載の構内交換機。
  3. 前記認証要求信号は、登録用信号及び削除用信号のいずれかであることを示すパスワードを含むことを特徴とする請求項1または請求項2記載の構内交換機。
  4. 前記正当性を判別する手段は、前記登録用信号及び削除用信号のいずれかであることを示すパスワードの正当性を判別することを特徴とする請求項3記載の構内交換機。
  5. 前記データベースは、前記端末固有番号と前記内線番号とを格納するアドレスデータベースと、前記パスワードを格納するパスワードデータベースとを含むことを特徴とする請求項4記載の構内交換機。
  6. IP(Internet Protocol)内線端末を管理するIP−PBX(Private Branch eXchange)であることを特徴とする請求項1から請求項5のいずれか記載の構内交換機。
  7. 内線端末の情報を格納するデータベースを含み、前記データベースの格納内容を基に前記内線端末を管理する構内交換機の内線登録方法であって、前記構内交換機側に、前記内線端末からの認証要求信号を受付けるステップと、その受付けた認証要求信号の正当性を判別するステップと、正当と判別された認証要求信号の設定内容に応じて前記データベースにおける前記内線端末の情報の登録・削除を行うステップとを有することを特徴とする内線登録方法。
  8. 前記認証要求信号は、前記内線端末自身の端末固有番号と登録したい内線番号とを含むことを特徴とする請求項7記載の内線登録方法。
  9. 前記認証要求信号は、登録用信号及び削除用信号のいずれかであることを示すパスワードを含むことを特徴とする請求項7または請求項8記載の内線登録方法。
  10. 前記正当性を判別するステップは、前記登録用信号及び削除用信号のいずれかであることを示すパスワードの正当性を判別することを特徴とする請求項9記載の内線登録方法。
  11. 前記データベースは、前記端末固有番号と前記内線番号とを格納するアドレスデータベースと、前記パスワードを格納するパスワードデータベースとを含むことを特徴とする請求項10記載の内線登録方法。
  12. 前記構内交換機は、IP(Internet Protocol)内線端末を管理するIP−PBX(Private Branch eXchange)であることを特徴とする請求項7から請求項11のいずれか記載の内線登録方法。
  13. 内線端末の情報を格納するデータベースを含み、前記データベースの格納内容を基に前記内線端末を管理する構内交換機の内線登録方法のプログラムであって、前記構内交換機のコンピュータに、前記内線端末からの認証要求信号を受付けるステップと、その受付けた認証要求信号の正当性を判別する処理と、正当と判別された認証要求信号の設定内容に応じて前記データベースにおける前記内線端末の情報の登録・削除を行う処理とを実行させるためのプログラム。
JP2003348934A 2003-10-08 2003-10-08 構内交換機及びそれに用いる内線登録方法並びにそのプログラム Pending JP2005117355A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003348934A JP2005117355A (ja) 2003-10-08 2003-10-08 構内交換機及びそれに用いる内線登録方法並びにそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003348934A JP2005117355A (ja) 2003-10-08 2003-10-08 構内交換機及びそれに用いる内線登録方法並びにそのプログラム

Publications (1)

Publication Number Publication Date
JP2005117355A true JP2005117355A (ja) 2005-04-28

Family

ID=34540939

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003348934A Pending JP2005117355A (ja) 2003-10-08 2003-10-08 構内交換機及びそれに用いる内線登録方法並びにそのプログラム

Country Status (1)

Country Link
JP (1) JP2005117355A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007235617A (ja) * 2006-03-01 2007-09-13 Hitachi Kokusai Electric Inc 無線通信システム
US7974267B2 (en) 2007-12-17 2011-07-05 Kabushiki Kaisha Toshiba Telephone system, and main unit and terminal registration method therefor
CN112235240A (zh) * 2020-09-07 2021-01-15 福建星网智慧科技有限公司 一种基于序列号的sip认证方法、装置、设备和介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007235617A (ja) * 2006-03-01 2007-09-13 Hitachi Kokusai Electric Inc 無線通信システム
US7974267B2 (en) 2007-12-17 2011-07-05 Kabushiki Kaisha Toshiba Telephone system, and main unit and terminal registration method therefor
CN112235240A (zh) * 2020-09-07 2021-01-15 福建星网智慧科技有限公司 一种基于序列号的sip认证方法、装置、设备和介质

Similar Documents

Publication Publication Date Title
US8045196B2 (en) Image processing system, image processing apparatus, and image processing program product suited for transmitting and receiving data among a plurality of image processing apparatuses
US20100211945A1 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
EP3451623B1 (en) Information processing apparatus, control method of the information processing apparatus
JP2007213133A (ja) 機器認証装置
US11784994B2 (en) Management device, management system, and non-transitory computer readable medium
US7536550B2 (en) Image forming apparatus and control method for same
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP2008228089A (ja) 通信接続方式の選択装置、方法及びプログラム
CN107529191B (zh) 一种基于radius和portal协议记录用户终端下线时间的方法
JP5573113B2 (ja) 認証代行サーバ装置、認証代行方法及びプログラム
JP6136192B2 (ja) ライセンス管理装置、ライセンス管理システム、及びライセンス管理方法
JP2005117355A (ja) 構内交換機及びそれに用いる内線登録方法並びにそのプログラム
US20030163707A1 (en) Information management apparatus and method
JP5949552B2 (ja) アクセス制御情報生成システム
JP2008226046A (ja) デジタル証明書検索装置、方法及びプログラム
JP4563775B2 (ja) 認証情報自動入力装置、方法およびプログラム
JP2010224857A (ja) 画像形成装置及び画像形成システム
JP2003303053A (ja) ディスクアレイ装置及びこれによるデータ処理方法
JP2006195698A (ja) 情報処理装置および情報処理プログラム
JP2003244121A (ja) 証明書格納制御装置、証明書格納制御方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体
JP2023142554A (ja) 設定作業支援装置、ターミナルサーバ、これらに対応する方法、システム、プログラム、及び、記録媒体
JP2020154955A (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP4399128B2 (ja) Ipアドレス読替システム及び方法
JP2001014272A (ja) ユーザ認証システムおよびユーザ認証方法、および記録媒体
JP4196544B2 (ja) データ記憶スケジューリングシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060911

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20070308

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070806

A131 Notification of reasons for refusal

Effective date: 20070821

Free format text: JAPANESE INTERMEDIATE CODE: A131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080108