JP2018164131A - 端末管理装置、端末管理システムおよびプログラム - Google Patents

端末管理装置、端末管理システムおよびプログラム Download PDF

Info

Publication number
JP2018164131A
JP2018164131A JP2017058777A JP2017058777A JP2018164131A JP 2018164131 A JP2018164131 A JP 2018164131A JP 2017058777 A JP2017058777 A JP 2017058777A JP 2017058777 A JP2017058777 A JP 2017058777A JP 2018164131 A JP2018164131 A JP 2018164131A
Authority
JP
Japan
Prior art keywords
terminal device
connection
terminal
specific state
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017058777A
Other languages
English (en)
Other versions
JP2018164131A5 (ja
JP6844364B2 (ja
Inventor
西 栄治
Eiji Nishi
栄治 西
啓太 坂倉
Keita Sakakura
啓太 坂倉
隆一 石塚
Ryuichi Ishizuka
隆一 石塚
関根 義寛
Yoshihiro Sekine
義寛 関根
健児 黒石
Kenji Kuroishi
健児 黒石
健 古谷
Takeshi Furuya
健 古谷
洋 御厨
Hiroshi Mikuriya
洋 御厨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2017058777A priority Critical patent/JP6844364B2/ja
Priority to US15/891,514 priority patent/US10904249B2/en
Publication of JP2018164131A publication Critical patent/JP2018164131A/ja
Publication of JP2018164131A5 publication Critical patent/JP2018164131A5/ja
Application granted granted Critical
Publication of JP6844364B2 publication Critical patent/JP6844364B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】ネットワークに正規に接続された装置であって、不正に持ち出された後に改めてネットワークに接続された装置を検出する。【解決手段】ネットワークを介して管理対象である端末装置と接続する通信部と、予め定められた認証情報を用いて端末装置の認証を行う認証部62と、端末装置との間で、正常な接続が行われない予め定められた特定状態があったか否かを判断する特定状態判断部63と、認証部62による認証の結果および特定状態判断部63による判断の結果に基づいて端末装置との間のデータ通信を制御する接続制御部64と、を備える。【選択図】図3

Description

本発明は、端末管理装置、端末管理システムおよびプログラムに関する。
ネットワークを介して複数の装置を接続し、装置間でデータ交換を行う場合、不正な接続を防止するため、装置間で認証が行われる。特許文献1には、盗まれた正規の認証情報を用いて不正な接続を行う、いわゆる「なりすまし」を防止する技術が開示されている。同文献に記載された従来技術では、認証要求に応答して、ユーザIDおよびパスワードが入力されたとき、認証が行われるとともに、入力されたユーザIDおよびパスワードが、ユーザパソコンから与えられたか否かの判別がされる。判別の結果、ユーザパソコン以外からユーザIDおよびパスワードが与えられたときには、認証用記憶手段に記憶されているメールアドレスに対して、認証を行った旨および受け付けたジョブを報知する。
特開2006−270414号公報
ネットワークに正規に接続された装置が不正に持ち出された後、改めてネットワークに接続された場合、装置自体は正規の装置であるので、いわゆる「なりすまし」による不正に接続された装置のように検出することができない。
本発明は、ネットワークに正規に接続された装置であって、不正に持ち出された後に改めてネットワークに接続された装置を検出することを目的とする。
本発明の請求項1に係る端末管理装置は、
ネットワークを介して管理対象である端末装置と接続する接続部と、
予め定められた認証情報を用いて前記端末装置の認証を行う認証部と、
前記端末装置との間で、正常な接続が行われない予め定められた特定状態があったか否かを判断する特定状態判断部と、
前記認証部による認証の結果および前記特定状態判断部による判断の結果に基づいて前記端末装置との間のデータ通信を制御する接続制御部と、
を備えることを特徴とする、端末管理装置である。
本発明の請求項2に係る端末管理装置は、
前記接続制御部は、特定の前記端末装置に関して、前記特定状態判断部により前記特定状態があったと判断された場合に、当該端末装置との間のデータ通信を制限することを特徴とする、請求項1に記載の端末管理装置である。
本発明の請求項3に係る端末管理装置は、
前記接続制御部は、特定の前記端末装置に関して、当該端末装置の動作電圧が低下した一定期間の後に前記特定状態判断部により前記特定状態があったと判断された場合は、当該端末装置との間のデータ通信を制限せず、当該端末装置の動作電圧が低下した期間を経ることなく当該特定状態判断部により前記特定状態があったと判断された場合は、当該端末装置との間のデータ通信を制限することを特徴とする、請求項1に記載の端末管理装置である。
本発明の請求項4に係る端末管理装置は、
前記接続制御部は、特定の前記端末装置に関して、一定期間、当該端末装置から送信される電波の強度が弱くなった後に前記特定状態判断部により前記特定状態があったと判断された場合は、当該端末装置との間のデータ通信を制限せず、当該端末装置から送信される電波が弱くなった期間を経ることなく当該特定状態判断部により前記特定状態があったと判断された場合は、当該端末装置との間のデータ通信を制限することを特徴とする、請求項1に記載の端末管理装置である。
本発明の請求項5に係る端末管理装置は、
前記接続制御部は、特定の前記端末装置に関して、予め定められた特定の操作が行われた後に前記特定状態判断部により前記特定状態があったと判断された場合は、当該端末装置との間のデータ通信を制限せず、当該特定の操作が行われることなく当該特定状態判断部により前記特定状態があったと判断された場合は、当該端末装置との間のデータ通信を制限することを特徴とする、請求項1に記載の端末管理装置である。
本発明の請求項6に係る端末管理装置は、
個々の前記端末装置に固有な複数の情報を保持する端末情報保持部をさらに備え、
前記接続制御部は、前記端末情報保持部に保持された前記端末装置の複数の情報のうち少なくとも一つの情報と、当該端末装置から取得した当該情報に対応する情報とが異なる場合に、当該端末装置との間のデータ通信を制限することを特徴とする請求項1に記載の端末管理装置である。
本発明の請求項7に係る端末管理システムは、
端末装置と、
ネットワークを介して前記端末装置と接続し、当該端末装置を管理する端末管理装置と、
インターネット上に設けられた接続記録サーバと、を備え、
前記端末装置は、前記ネットワークを介して前記端末管理装置に通信要求を行って、接続が許可されたならばデータ通信を行い、前記ネットワークを介さずにインターネットに接続された場合は、前記接続記録サーバに接続して自装置を特定する情報を送信し、
前記接続記録サーバは、前記端末装置から受信した前記情報と共に当該端末装置との接続履歴を保持し、
前記端末管理装置は、前記ネットワークを介して前記端末装置から通信要求を受け付けると、前記接続記録サーバに当該端末装置との接続履歴の有無を問い合わせ、当該接続履歴がある場合は、当該端末装置とのデータ通信を制限することを特徴とする、端末管理システムである。
本発明の請求項8に係るプログラムは、
ネットワークを介して管理対象である端末装置と接続するコンピュータを制御するプログラムであって、
前記コンピュータを、
予め定められた認証情報を用いて前記端末装置の認証を行う認証手段と、
前記端末装置との間で、正常な接続が行われない予め定められた特定状態があったか否かを判断する特定状態判断手段と、
前記認証手段による認証の結果および前記特定状態判断手段による判断の結果に基づいて前記端末装置との間のデータ通信を制御する接続制御手段として、
機能させるためのプログラムである。
請求項1の発明によれば、予め定められた認証情報による認証のみに基づいて接続を許可する構成と比較して、正常な接続が行われない予め定められた特定状態があった端末装置に対し、さらに接続を許可するための検査を行うことができる。
請求項2の発明によれば、予め定められた認証情報による認証のみに基づいて接続を許可する構成と比較して、正常な接続が行われない予め定められた特定状態があった端末装置による接続を制限することができる。
請求項3の発明によれば、正常な接続が行われない予め定められた特定状態があった端末装置による接続を単に制限する構成と比較して、正常な接続が行われない原因が電池の消耗であると推定される場合に、かかる端末装置の接続制限を緩和することができる。
請求項4の発明によれば、正常な接続が行われない予め定められた特定状態があった端末装置による接続を単に制限する構成と比較して、正常な接続が行われない原因が電池の消耗であると推定される場合に、かかる端末装置の接続制限を緩和することができる。
請求項5の発明によれば、正常な接続が行われない予め定められた特定状態があった端末装置による接続を単に制限する構成と比較して、正常な接続が行われない原因が正規の手続きによる電源の切断であると推定される場合に、かかる端末装置の接続制限を緩和することができる。
請求項6の発明によれば、予め定められた認証情報による認証のみに基づいて接続を許可する構成と比較して、正常な接続が行われない予め定められた特定状態があった端末装置に対し、個々の端末装置を特定し得る情報に基づいて、接続を許可するための検査を行うことができる。
請求項7の発明によれば、予め定められた認証情報による認証のみに基づいて接続を許可する構成と比較して、端末管理装置の管理下から切り離されてインターネットに接続された後に、端末管理装置に対して再接続しようとする端末装置による接続を制限することができる。
請求項8の発明によれば、予め定められた認証情報による認証のみに基づいて接続を許可する構成と比較して、本発明のプログラムを実行するコンピュータにおいて、正常な接続が行われない予め定められた特定状態があった端末装置に対し、さらに接続を許可するための検査を行うことができる。
本実施形態の端末管理システムの全体構成を示す図である。 管理サーバの一例としての複合機の機能構成を示す図である。 制御部の機能構成を示す図である。 端末装置の機能構成を示す図である。 端末装置と接続する際の管理サーバの動作を示すフローチャートである。 他の実施形態による端末管理システムの全体構成を示す図である。 不正接続記録サーバの機能構成を示す図である。 端末装置の機能構成を示す図である。 端末装置のネットワーク接続時の動作を示すフローチャートである。 端末管理システムにおける管理サーバの動作を示すフローチャートである。
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
<本実施形態が適用されるシステム>
図1は、本実施形態の端末管理システムの全体構成を示す図である。図1に示す端末管理システム10は、管理サーバ100と、管理対象である端末装置200とを備える。管理サーバ100と端末装置200とは、ネットワーク300を介して接続されている。また、図1では省略しているが、管理サーバ100自体もネットワーク300を介して他のサーバ(外部サーバ)に接続するようにしても良い。この場合、管理サーバ100は、ネットワーク上の他のサーバも含む情報システムにおける、いわゆるエッジサーバとして機能する。
管理サーバ100は、端末装置200を管理する端末管理装置の一例であり、例えば、パーソナルコンピュータやサーバマシンの他、通信機能を備えた種々の情報処理装置により実現される。本実施形態では、一例として、複写機能、画像読み取り機能、印刷機能、FAX通信機能などを有するとともに、ネットワーク300に接続するための通信機能を備えた複合機である画像処理装置を管理サーバ100として用いた場合について説明する。
管理サーバ100は、端末装置200を管理し、端末装置200から情報を受信したり、端末装置200へ制御命令を送信したりする。管理サーバ100は、複数の種類のネットワーク回線に接続するために複数のネットワーク・インターフェイスを備える。図1に示す例では、有線通信によりLAN(Local Area Network)に接続するためのネットワークアダプタ、無線通信によりLANに接続するためのアクセスポイントとしてのWi−Fi(登録商標)モジュール、FAX通信回線(電話回線)で接続するためのFAXモジュールが設けられている。
端末装置200は、ネットワーク300を介して通信を行う通信機能を備えた電子機器である。具体例としては、いわゆるIoTデバイスが挙げられる。端末装置200は、例えば、情報取得手段としてのセンサを有しており、センサにより得られた情報を、通信機能を用い、ネットワーク300を介して管理サーバ100に送信する。また、端末装置200は、アクチュエータや発光装置等の動作手段を有しており、ネットワーク300を介して管理サーバ100から受信する制御命令に従って動作手段を動作させる。
本実施形態では、複数の端末装置200が管理サーバ100に管理される構成を想定するが、各端末装置200の情報取得手段や動作手段は同じ種類のものに限定されず、端末装置200ごとに種々の情報取得手段や動作手段を有していて良い。また、一つの端末装置200は、必ずしも情報取得手段と動作手段の両方を有している必要はなく、一方のみを有していても良い。また、一つの端末装置200は、複数の種類の情報取得手段を有していても良いし、複数の種類の動作手段を有していても良い。また、本実施形態において、端末装置200は、取得しようとする情報や実施する動作の内容に応じて種々の場所に設置される。そのため、管理サーバ100と端末装置200との物理的な位置関係も様々である。
ネットワーク300は、管理サーバ100と端末装置200との間のデータ通信に用いられる通信ネットワークであれば特に限定されず、例えばLAN、WAN(Wide Area Network)、インターネット等として良い。データ通信に用いられる通信回線は、上述したように、有線と無線とを問わず、種々の回線を対象として良い。また、複数のネットワークや通信回線を介して各装置を接続するように構成しても良い。
<管理サーバの構成>
図2は、管理サーバ100の一例としての複合機の機能構成を示す図である。図2に示す構成において、管理サーバ100は、制御部60を構成するCPU(Central Processing Unit)102と、ROM(Read Only Memory)103と、RAM(Random Access Memory)104とを備える。また、管理サーバ100は、記憶部105と、操作部106と、表示部107と、画像読み取り部108と、画像形成部109と、通信部110と、画像処理部111とを備える。これらの各機能部は、バス101に接続され、このバス101を介してデータの授受を行う。
操作部106は、ユーザ(使用者)の操作を受け付ける。操作部106は、例えば、ハードウェアキーにより構成される。また、例えば、押圧された位置に応じた制御信号を出力するタッチセンサにより構成される。タッチセンサと後述の表示部107を構成する液晶ディスプレイとを組み合わせたタッチパネルとして構成しても良い。
表示部107は、表示手段の一例であり、例えば液晶ディスプレイにより構成される。この表示部107は、CPU102の制御の下、管理サーバ100に関する情報を表示する。また、表示部107は、ユーザが管理サーバ100を操作する際にユーザが参照するメニュー画面を表示する。すなわち、上記の操作部106と表示部107とを組み合わせて、管理サーバ100のユーザインタフェース部として機能する。
画像読み取り部108は、いわゆるスキャナ装置により構成され、セットされた原稿上の画像を光学的に読み取り、読み取り画像(画像データ)を生成する。画像の読み取り方式としては、例えば、光源から原稿に照射した光に対する反射光をレンズで縮小してCCD(Charge Coupled Devices)で受光するCCD方式や、LED(Light Emitting Diode)光源から原稿に順に照射した光に対する反射光をCIS(Contact Image Sensor)で受光するCIS方式が用いられる。
画像形成部109は、画像形成手段の一例であり、記録材の一例である用紙に対して、画像形成材を用いて画像データに基づく画像を形成する。記録材に画像を形成する方式としては、例えば、感光体に付着させたトナーを記録材に転写して像を形成する電子写真方式や、インクを記録材上に吐出して像を形成するインクジェット方式等が用いられる。
通信部110は、ネットワーク300を介して端末装置200に接続するための接続部であり、通信手段に応じたネットワーク・インターフェイスを有している。図示は省略しているが、通信部110は、ネットワーク・インターフェイスの例として、ネットワークアダプタ、Wi−Fiモジュール、FAXモジュール等が設けられている。また、通信部110としては、NFC(Near field radio communication)やBluetooth(登録商標)等の近距離無線通信により端末装置200に接続するためのモジュール(図示せず)を設けても良い。
画像処理部111は、演算手段であるプロセッサと作業用メモリとを備え、画像データが表す画像に色補正や階調補正等の画像処理を施す。なお、プロセッサとして制御部60のCPU102を、作業用メモリとして制御部60のRAM104を、それぞれ兼用しても良い。
記憶部105は、記憶手段の一例であり、例えば、ハードディスク装置などの記憶装置により構成される。記憶部105は、画像読み取り部108にて生成された読み取り画像等の画像データを記憶する。さらに、本実施形態の記憶部105は、端末装置200と接続するための端末情報を記憶する端末情報保持部として機能する。
制御部60を構成するCPU102、ROM103およびRAM104において、ROM103は、CPU102により実行されるプログラムを記憶する。CPU102は、ROM103に記憶されているプログラムを読み出し、RAM104を作業エリアにして、プログラムを実行する。また、記憶部105に格納されたプログラムをRAM104に読み込んで、RAM104に読み込んだプログラムをCPU102が実行するようにしても良い。CPU102によりプログラムが実行されることで、上述した管理サーバ100の各機能部を制御するとともに、以下の各機能を実現する。
ここで、CPU102によって実行されるプログラムは、磁気記録媒体(磁気ディスクなど)、光記録媒体(光ディスクなど)、半導体メモリなどのコンピュータが読取可能な記録媒体に記憶した状態で、画像形成装置へ提供し得る。また、CPU102によって実行されるプログラムは、インターネットなどのネットワークを介して画像形成装置に提供するようにしても良い。
<制御部の機能構成>
図3は、制御部60の機能構成を示す図である。制御部60において、ソフトウェアとハードウェア資源とが協働することにより、図3に示すように、通信処理部61、認証部62、特定状態判断部63、接続制御部64の各機能を実現する。
通信処理部61は、後述する認証部62および接続制御部64の処理により端末装置200との間の接続が成立した場合に、その端末装置200との間でデータの送受信を行う。また、この接続に関する情報(接続対象の端末装置200の識別情報、接続時間など)を含む接続履歴を記憶部105に保存する。
認証部62は、ネットワーク300を介して管理サーバ100に接続された端末装置200の認証処理を行う。認証処理は、予め定められた認証情報を用いて行われる。認証情報は、例えば記憶部105に保持される。認証情報としては、例えば、端末装置200やそのユーザのID(識別情報)およびパスワードが用いられる。IDとしては、例えばユーザ名を用いても良い。また、パスワードとしては、PIN(Personal Identification Number)コードを用いても良い。また、デジタル証明書を利用した認証を行っても良い。また、2回目以降の接続に対しては、前回の認証成功時に管理サーバ100から端末装置200に対して認証トークンを発行し、次回の接続の際にこの認証トークンを用いることで認証処理を代替しても良い。なお、本実施形態は、認証情報の種類や認証方法を限定するものではなく、既存の種々の認証技術を適用して良い。
特定状態判断部63は、端末装置200との間の接続履歴に基づき、端末装置200との間で、正常な接続が行われない予め定められた特定状態があったか否かを判断する。ここで、正常な接続が行われない特定状態の例としては、予め定められた期間、管理サーバ100とその端末装置200との間の接続が行われず、その後、接続が再開されるようになった場合とすることができる。例えば、端末装置200からの通信要求に基づいて接続が成立する通信形態の場合は、端末装置200から通信要求が一定期間送信されず、その後、再び通信要求が送信されるようになった場合となる。また、管理サーバ100からの通信要求に端末装置200が応答することにより接続が成立する通信形態の場合は、管理サーバ100の通信要求に対して端末装置200からの応答がない期間が一定期間以上あり、その後、再び通信要求に対する応答が返されるようになった場合となる。このような特定状態があった場合の対応措置の詳細については後述する。
接続制御部64は、特定状態判断部63により上記の特定状態があったと判断された端末装置200に対し、接続制御を行う。具体的には、接続制御部64は、予め定められた条件を満足するまで、その端末装置200による管理サーバ100への再度の接続を拒絶する。接続制御の内容は、具体的な端末管理システム10の仕様等に応じて個別に定め得る。例えば、一度接続を拒否した端末装置200に対しては、管理サーバ100への再度の接続を許可しないとしても良い。また、予め定められた期間を経過した後に、管理サーバ100への再度の接続を許可するようにしても良い。また、認証処理に加えて、予め定められた特定の手続きを行って問題がなかった場合に、管理サーバ100への再度の接続を許可するようにしても良い。また、改めて認証情報の設定を行った後に、管理サーバ100への再度の接続を許可するようにしても良い。
本実施形態では、上記のような特定状態があった場合に、該当する端末装置200が、端末管理システム10から一時的に取り外されたものとして扱う。また、本実施形態では、端末装置200としてIoTデバイスを想定しているため、端末管理システム10から外された端末装置200は、原則として、不正に取り外されたものとみなす。そして、上述した接続制御部64の制御により、その端末装置200の端末管理システム10(管理サーバ100)への接続を制限する。ただし、保守等の理由により端末装置200や管理サーバ100の電源が切断されたり、ネットワーク300への接続が断たれたりする場合がある。例えば、端末装置200の電池が切れて通信を行うことができなくなった場合、正当な保守の目的等により端末装置200の電源が切断された場合、正当な保守の目的等により管理サーバ100の電源が切断された場合などである。そこで、特定の条件を定め、この条件を満たす場合には、その端末装置200を不正に取り外されたのではないものとみなし、接続制御部64による接続制限の対象から外す。以下、特定の条件について説明する。
<接続制御部による接続制限を抑制する特定の条件の例>
まず、端末装置200の電池が切れたことを原因として上記の特定状態が起こる場合に対する対応について説明する。この場合、電池の消耗度合いは、電圧を計測する等の手段により知ることができる。そこで、例えば、端末装置200に動作電圧を計測する計測手段を設け、計測した電圧のデータを定期的に管理サーバ100へ送信する。管理サーバ100は、受信した電圧のデータに基づき、電圧が低下した一定期間の後に、上述した正常な接続が行われない特定状態があった場合は、端末装置200における電池の消耗により接続ができなくなったものとして、接続制御部64による接続制限を行わないこととする。また、端末装置200に電圧の計測手段を設けず、端末装置200から送信される電波の強度を管理サーバ100において計測し、電波が弱くなったり、瞬間的に途切れたりすることが一定期間あった後に、上述した正常な接続が行われない特定状態があった場合は、端末装置200における電池の消耗により接続ができなくなったものとして、接続制御部64による接続制限を行わないこととしても良い。
次に、正当な保守等の目的で端末装置200の電源が切断されたことを原因として上記の特定状態が起こる場合に対する対応について説明する。この場合、端末装置200の電源を切断する際の作業手順として、特定の操作を行うことを義務づける。そして、この特定の操作が行われた場合に、例えば、特別のコードを端末装置200から管理サーバ100へ送信する等の手段により、特定の操作が行われたことを管理サーバ100に通知するようにする。これにより、管理サーバ100は、その端末装置200が正当な目的で意図的に電源を切断されたことを認識する。そして、この場合は、上述した正常な接続が行われない特定状態があっても、接続制御部64による接続制限を行わないこととする。
次に、正当な保守等の目的で管理サーバ100の電源が切断されたことを原因として上記の特定状態が起こる場合に対する対応について説明する。この場合、管理サーバ100側で電源が切断されることにより端末装置200との接続が行われなくなるだけなので、単に、管理サーバ100の電源が切断されている間に上述した正常な接続が行われない特定状態があっても、接続制御部64による接続制限を行わないとしても良い。また、管理サーバ100の代替装置(図示せず)を用意できる場合は、管理サーバ100の電源が切断されている間、端末装置200との通信をこの代替装置で行い、管理サーバ100が復帰した際に、代替装置による通信履歴を管理サーバ100が引き継ぐようにしても良い。このようにすれば、上述した正常な接続が行われない特定状態が発生しないため、接続制御部64による接続制限は行われない。
<接続制御部による接続制限を解除する特定の手続きの例>
また、上記において、接続制御部64による接続制限が行われた後、認証処理に加えて、予め定められた特定の手続きを行って問題がなかった場合に、管理サーバ100への再度の接続を許可することについて述べた。この場合における特定の手続きの例について説明する。
この特定の手続きの一例として、認証情報とは別に、個々の端末装置200に固有な複数の情報を用いて端末装置200の検証を行う。端末装置200に固有な情報(以下、固有情報)としては、例えば、MAC(Media Access Control)アドレス、製品のシリアル番号、各種の設定情報等を用いることができる。また、個体の検証用の特定データをメモリに格納しておき、これを端末装置200の固有情報として用いても良い。さらに、端末装置200を動作させるためのファームウェアのデータ(プログラム)自体やファームウェアのチェックサムを端末装置200の固有情報として用いても良い。具体的な手続きとしては、これらの情報を管理サーバ100の記憶部105に保持しておき、接続制御部64は、特定状態判断部63により特定状態があったと判断された端末装置200から取得したこれらの情報を照合する。
本実施形態において、接続制御部64は、上記のような端末装置200に固有な複数の情報を用いて検証を行うことにより、認証情報による認証を経た端末装置200であっても、特定状態が発生する前の状態と比較して全く変更されていない同一の個体か否かを判断する。また、正当な目的で設定情報の初期化やファームウェアの更新などの操作が行われると、その端末装置200は、特定状態が発生する前の状態と異なることになる。この場合は、例えば、MACアドレス等のように初期化や更新される可能性のない情報の優先度を高くしたり、予め初期化や更新による変更内容の情報を管理サーバ100に報知したりすることにより、接続制御部64が、同一の個体が維持されていることを確認することができる。
<端末装置の構成>
図4は、端末装置200の機能構成を示す図である。図4に示すように、端末装置200は、接続部201と、認証情報保持部202と、制御部203とを備える。接続部201は、ネットワーク300を介して管理サーバ100と接続するためのネットワーク・インターフェイスを備える。認証情報保持部202は、例えば半導体メモリや磁気ディスク等の記憶装置により実現され、管理サーバ100と接続するための認証処理に用いられる認証情報を保持する。制御部203は、端末装置200が有する各機能の制御を行う。例えば、制御部203は、センサにより情報を取得して管理サーバ100へ送信したり、管理サーバ100から受信した命令に基づいてアクチュエータ等の動作手段の動作を制御したりする。また、制御部203は、端末装置200と管理サーバ100との間で通信を行う際に、認証処理に必要となる認証情報を認証情報保持部202から読み出して管理サーバ100へ送る。さらに、制御部203は、管理サーバ100において上述した特定の手続きとして、端末装置200の固有情報を用いた検証が行われる場合は、検証に用いられる情報を管理サーバ100へ送る。
<管理サーバの動作>
図5は、端末装置200と接続する際の管理サーバ100の動作を示すフローチャートである。ここでは、端末装置200から通信要求を行って接続する方式とする。図5に示すように、初期的に、管理サーバ100は、端末装置200からの通信要求の受信を待っている(S501)。管理サーバ100が一の端末装置200(以下、この一の端末装置200を端末装置Aと記載する)から通信要求を受信すると(S502)、管理サーバ100の認証部62が、端末装置Aの認証情報を受け付けて認証処理を行う(S503)。認証部62による認証を通過できない場合(S503でNG)、管理サーバ100は、処理を終了し、再び端末装置200からの通信要求を待つ状態へ移行する(S501)。
認証部62による認証を通過した場合(S503でOK)、次に管理サーバ100の接続制御部64が、端末装置Aが正当な目的で端末管理システム10から取り外された後に再接続されたことを示す特定の条件を満たすか否かを判定する(S504)。端末装置Aがこの特定の条件を満たす場合(S504でYes)、接続制御部64は、端末装置Aの接続を許可し(S509)、通信処理部61が、端末装置Aとの通信を実行する(S510)。そして、この通信処理におけるデータの送受信が終了した後、通信処理部61は、端末装置Aとの通信を切断する(S511)。また、通信処理部61は、今回の通信に関する接続履歴を記憶部105に保存し、端末装置200からの通信要求を待つ状態へ移行する(S501)。
一方、端末装置Aが上記の特定の条件を満たさない場合(S504でNo)、接続制御部64は、記憶部105に保持されている各端末装置200との接続履歴から、端末装置Aとの接続履歴を検索する(S505)。そして、端末装置Aとの接続履歴が検出されない場合(S506でNo)、端末装置Aは管理サーバ100に対する最初の接続であるので、接続制御部64は、端末装置Aの接続を許可する(S509)。これは、管理サーバ100に対する最初の接続であるために、端末装置Aは、端末管理システム10から取り外された後に再接続されたという事態が起こり得ないためである。接続制御部64により端末装置Aの接続が認証された後は、通信処理部61が、端末装置Aとの通信を実行する(S510)。そして、この通信処理におけるデータの送受信が終了した後、通信処理部61は、端末装置Aとの通信を切断する(S511)。また、通信処理部61は、今回の通信に関する接続履歴を記憶部105に保存し、端末装置200からの通信要求を待つ状態へ移行する(S501)。
これに対し、端末装置Aの接続履歴が検出された場合(S506でYes)、次に接続制御部64は、検証に用いる端末装置Aの固有情報を端末装置Aから取得する(S507)。取得した情報が接続履歴に記録されている端末装置Aの固有情報と一致していれば(S508でYes)、接続制御部64は、端末装置Aの接続を許可し(S509)、通信処理部61が、端末装置Aとの通信を実行する(S510)。そして、この通信処理におけるデータの送受信が終了した後、通信処理部61は、端末装置Aとの通信を切断する(S511)。また、通信処理部61は、今回の通信に関する接続履歴を記憶部105に保存し、端末装置200からの通信要求を待つ状態へ移行する(S501)。
また、端末装置Aから取得した情報が接続履歴に記録されている端末装置Aの固有情報と一致していない場合(S508でNo)、接続制御部64は、端末装置Aの接続を認証せず、管理サーバ100は、処理を終了し、再び端末装置200からの通信要求を待つ状態へ移行する(S501)。
なお、上記の動作例では、認証部62による認証の後に、直ちに、端末装置Aが正当な目的で端末管理システム10から取り外された後に再接続されたことを示す特定の条件を満たすか否かを判定することとした(S504参照)。これに対し、まず、特定状態判断部63により、端末装置Aが端末管理システム10から一時的に取り外された後に再接続されたという事態が発生しているか否かを判定し、かかる事態が発生している場合に、それが正当な目的で行われたことを示す特定の条件を満たすか否かを判定しても良い。同様に、上記の動作において、発明の技術思想を逸脱しない範囲で処理手順の変更、追加、削除を行って良く、本実施形態の管理サーバ100の動作は、図5に示した手順に限定されるものではない。
<他の実施形態>
上記の実施形態では、管理サーバ100に保存された端末装置200との接続履歴等の情報に基づいて、端末装置200が端末管理システム10から一時的に取り外された後に再接続されたか否か、かかる事態が正当な目的で行われたか否かを判定した。一方、端末装置200が端末管理システム10から取り外されて別のネットワークに接続された場合に、かかる不正な接続情報を残すようにしても良い。以下、この場合の端末装置200の構成および動作と、管理サーバ100の動作とを説明する。
図6は、本実施形態における端末管理システムの全体構成を示す図である。図6に示す端末管理システム20は、管理サーバ100と、端末装置210と、不正接続記録サーバ400とを備える。管理サーバ100と端末装置210とは、ネットワーク300を介して接続されている。図1に示した構成と同様に、管理サーバ100は、ネットワーク上の他のサーバ(外部サーバ)に接続し、いわゆるエッジサーバとして機能するようにしても良い。図6に示す構成において、管理サーバ100は、インターネット500を介して不正接続記録サーバ400と接続されている。
不正接続記録サーバ400は、ネットワーク300ではなくインターネット500に接続されている。ここで、図1を参照して説明した端末管理システム10において、ネットワーク300としてインターネットを用いても良いとしたが、不正接続記録サーバ400への接続に用いられるネットワークは、管理サーバ100の管理下にないため、ネットワーク300とは分けて記載している。不正接続記録サーバ400は、端末装置200が管理サーバ100の管理下から切り離されてインターネット500に接続された場合に、端末装置200の接続先となる。
図7は、不正接続記録サーバ400の機能構成を示す図である。図7に示すように、不正接続記録サーバ400は、インターネット500に接続するためのネットワーク・インターフェイスを有する接続部401と、インターネット500を介して管理サーバ100や端末装置200と通信を行うための通信制御部402と、端末装置200と通信を行った際の通信履歴を保存する通信履歴記憶部403とを備える。
図8は、端末装置210の機能構成を示す図である。図8に示す端末装置210において、接続部201、認証情報保持部202および制御部203は、図4に示した端末装置200の各構成と同様であるので、同一の符号を付して説明を省略する。接続先制御部211は、接続部201がネットワーク(ネットワーク300またはインターネット500)に接続されると、接続先のサーバを探索する。具体的には、接続先制御部211は、まず管理サーバ100を探索し、管理サーバ100に接続できなければ、次に不正接続記録サーバ400を探索し、接続する。管理サーバ100および不正接続記録サーバ400の探索は、例えば、IP(Internet Protocol)通信において接続先のアドレス(IPアドレス)を変更することにより行われる。
ここで、接続先制御部211による接続先の切り替えについて、さらに説明する。端末装置210がネットワーク300ではなくインターネット500に接続された場合、接続先制御部211は、管理サーバ100に接続できないことを認識して、接続先を管理サーバ100から不正接続記録サーバ400へ切り替えることが必要となる。これを実現するため、接続先制御部211は、端末装置210が管理サーバ100の管理下における本来の接続環境とは異なる環境でインターネット500に接続されたことを認識する。
接続環境が本来の環境とは異なることを認識する手法の一例としては、管理サーバ100に対する通信要求の失敗を利用しても良い。すなわち、管理サーバ100は、ネットワーク300を経由しない端末装置210からの通信要求は受け付けないので、端末装置210から管理サーバ100への通信要求は、時間切れとなって失敗する。そこで、接続先制御部211は、例えば、一定回数連続して通信要求が失敗したならば、接続環境が本来の環境とは異なることを認識し、接続先を不正接続記録サーバ400に切り替える。
接続環境が本来の環境とは異なることを認識する手法の他の一例としては、pingコードの送信等により端末装置210が接続されたネットワーク上で管理サーバ100を探索し、管理サーバ100を検出できない場合に、接続先制御部211は、接続環境が本来の環境とは異なることを認識し、接続先を不正接続記録サーバ400に切り替えるようにしても良い。
接続環境が本来の環境とは異なることを認識する手法のさらに他の一例としては、ネットワーク300がDHCP(Dynamic Host Configuration Protocol)サーバを利用するIPネットワーク環境である場合に、DHCPサーバから取得するネットワークアドレスに基づいて接続環境を認識しても良い。すなわち、管理サーバ100と接続できていたときのネットワークアドレスを記憶装置に保持しておき、今回の接続においてDHCPサーバ(IPv4)から取得したネットワークアドレス(IPv6(DHCPv6)の場合はネットワークプレフィックス)が記憶装置に保持しているネットワークアドレスとは異なる場合に、接続先制御部211は、接続環境が本来の環境とは異なることを認識し、接続先を不正接続記録サーバ400に切り替えるようにしても良い。
上記の例では、接続環境が異なることを認識して接続先を切り替えることとしたが、端末装置210の物理的な位置(設置場所)が変わったことを認識して(すなわち、本来の設置場所から移動されたことを認識して)、接続先を切り替えるようにしても良い。この場合、例えば端末装置210に、GPS(Global Positioning System)による測位機能を設け、この情報に基づき端末装置210が物理的に移動されたことを認識するようにしても良い。
図9は、端末装置210のネットワーク接続時の動作を示すフローチャートである。図9に示すように、端末装置210の接続部201がネットワークに接続されると(S901)、接続先制御部211が、上記のような認識手法を用いて、接続環境が管理サーバ100の管理下のネットワーク300か否かを判断する(S902)。そして、接続環境が管理サーバ100の管理下のネットワーク300である場合は(S902でYes)、接続環境が変更されていないので、制御部203が管理サーバ100に通信要求を行い、認証処理を経て、通信を開始する(S903)。
一方、接続環境が管理サーバ100の管理下のネットワーク300でない場合(S902でNo)、接続先制御部211は、接続先を管理サーバ100から不正接続記録サーバ400に切り替える(S904)。そして、接続先制御部211が、不正接続記録サーバ400に送信要求を行って接続し(S905)、自装置を特定する情報を送信する(S906)。ここで、自装置を特定する情報としては、例えば、管理サーバ100に接続する際に用いる認証情報や接続元IPアドレス等が挙げられる。これらの情報は、接続時刻等の接続に関する情報と共に不正接続記録サーバ400に保存される。
図10は、端末管理システム20における管理サーバ100の動作を示すフローチャートである。図10には、図5のS503で認証部62による認証が行われた後の動作を示している。また、ここでは図5に示す動作の説明において記載した端末装置Aから通信要求が行われたものとする。
図10に示すように、認証部62により認証されると、次に接続制御部64は、インターネット500を介して不正接続記録サーバ400に接続する(S1001)。そして、認証部62による認証に用いられた認証情報を用いて、端末装置Aの接続履歴を検索する(S1002)。端末装置Aの接続履歴が検出された場合(S1003でYes)、端末装置Aが端末管理システム20から切り離され、インターネット500に接続されたことを意味するので、接続制御部64は、端末装置Aの接続を認証せず、管理サーバ100は、処理を終了し、再び端末装置200からの通信要求を待つ状態(図5のS501)へ移行する。
一方、端末装置Aの接続履歴が検出されない場合(S1003でNo)、接続制御部64は、図5のS504に示した、端末装置Aが正当な目的で端末管理システム10から取り外された後に再接続されたことを示す特定の条件を満たすか否かの判定に移行する。
以上のようにして、本実施形態によれば、端末装置210が端末管理システム20から切り離されて他のネットワークに接続された場合に、その不正な接続の情報を取得することができるため、端末装置210に対して不正な操作が行われたことを、より直接的に検知することができる。
10、20…端末管理システム、60…制御部、61…通信処理部、62…認証部、63…特定状態判断部、64…接続制御部、100…管理サーバ、101…バス、102…CPU、103…ROM、104…RAM、105…記憶部、106…操作部、107…表示部、110…通信部、200、210…端末装置、201…接続部、202…認証情報保持部、203…制御部、211…接続先制御部、300…ネットワーク、400…不正接続記録サーバ、500…インターネット

Claims (8)

  1. ネットワークを介して管理対象である端末装置と接続する接続部と、
    予め定められた認証情報を用いて前記端末装置の認証を行う認証部と、
    前記端末装置との間で、正常な接続が行われない予め定められた特定状態があったか否かを判断する特定状態判断部と、
    前記認証部による認証の結果および前記特定状態判断部による判断の結果に基づいて前記端末装置との間のデータ通信を制御する接続制御部と、
    を備えることを特徴とする、端末管理装置。
  2. 前記接続制御部は、特定の前記端末装置に関して、前記特定状態判断部により前記特定状態があったと判断された場合に、当該端末装置との間のデータ通信を制限することを特徴とする、請求項1に記載の端末管理装置。
  3. 前記接続制御部は、特定の前記端末装置に関して、当該端末装置の動作電圧が低下した一定期間の後に前記特定状態判断部により前記特定状態があったと判断された場合は、当該端末装置との間のデータ通信を制限せず、当該端末装置の動作電圧が低下した期間を経ることなく当該特定状態判断部により前記特定状態があったと判断された場合は、当該端末装置との間のデータ通信を制限することを特徴とする、請求項1に記載の端末管理装置。
  4. 前記接続制御部は、特定の前記端末装置に関して、一定期間、当該端末装置から送信される電波の強度が弱くなった後に前記特定状態判断部により前記特定状態があったと判断された場合は、当該端末装置との間のデータ通信を制限せず、当該端末装置から送信される電波が弱くなった期間を経ることなく当該特定状態判断部により前記特定状態があったと判断された場合は、当該端末装置との間のデータ通信を制限することを特徴とする、請求項1に記載の端末管理装置。
  5. 前記接続制御部は、特定の前記端末装置に関して、予め定められた特定の操作が行われた後に前記特定状態判断部により前記特定状態があったと判断された場合は、当該端末装置との間のデータ通信を制限せず、当該特定の操作が行われることなく当該特定状態判断部により前記特定状態があったと判断された場合は、当該端末装置との間のデータ通信を制限することを特徴とする、請求項1に記載の端末管理装置。
  6. 個々の前記端末装置に固有な複数の情報を保持する端末情報保持部をさらに備え、
    前記接続制御部は、前記端末情報保持部に保持された前記端末装置の複数の情報のうち少なくとも一つの情報と、当該端末装置から取得した当該情報に対応する情報とが異なる場合に、当該端末装置との間のデータ通信を制限することを特徴とする請求項1に記載の端末管理装置。
  7. 端末装置と、
    ネットワークを介して前記端末装置と接続し、当該端末装置を管理する端末管理装置と、
    インターネット上に設けられた接続記録サーバと、を備え、
    前記端末装置は、前記ネットワークを介して前記端末管理装置に通信要求を行って、接続が許可されたならばデータ通信を行い、前記ネットワークを介さずにインターネットに接続された場合は、前記接続記録サーバに接続して自装置を特定する情報を送信し、
    前記接続記録サーバは、前記端末装置から受信した前記情報と共に当該端末装置との接続履歴を保持し、
    前記端末管理装置は、前記ネットワークを介して前記端末装置から通信要求を受け付けると、前記接続記録サーバに当該端末装置との接続履歴の有無を問い合わせ、当該接続履歴がある場合は、当該端末装置とのデータ通信を制限することを特徴とする、端末管理システム。
  8. ネットワークを介して管理対象である端末装置と接続するコンピュータを制御するプログラムであって、
    前記コンピュータを、
    予め定められた認証情報を用いて前記端末装置の認証を行う認証手段と、
    前記端末装置との間で、正常な接続が行われない予め定められた特定状態があったか否かを判断する特定状態判断手段と、
    前記認証手段による認証の結果および前記特定状態判断手段による判断の結果に基づいて前記端末装置との間のデータ通信を制御する接続制御手段として、
    機能させるためのプログラム。
JP2017058777A 2017-03-24 2017-03-24 端末管理装置、端末管理システムおよびプログラム Active JP6844364B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017058777A JP6844364B2 (ja) 2017-03-24 2017-03-24 端末管理装置、端末管理システムおよびプログラム
US15/891,514 US10904249B2 (en) 2017-03-24 2018-02-08 Terminal management apparatus, terminal management system, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017058777A JP6844364B2 (ja) 2017-03-24 2017-03-24 端末管理装置、端末管理システムおよびプログラム

Publications (3)

Publication Number Publication Date
JP2018164131A true JP2018164131A (ja) 2018-10-18
JP2018164131A5 JP2018164131A5 (ja) 2020-04-02
JP6844364B2 JP6844364B2 (ja) 2021-03-17

Family

ID=63583059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017058777A Active JP6844364B2 (ja) 2017-03-24 2017-03-24 端末管理装置、端末管理システムおよびプログラム

Country Status (2)

Country Link
US (1) US10904249B2 (ja)
JP (1) JP6844364B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019077131A (ja) * 2017-10-26 2019-05-23 京セラドキュメントソリューションズ株式会社 情報処理装置、画像形成装置、及び情報処理方法
CN109634848B (zh) * 2018-11-27 2022-04-22 福建省农村信用社联合社 一种银行大型测试环境管理方法及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005040974A (ja) 2003-07-22 2005-02-17 Ricoh Co Ltd 画像形成装置および画像形成システム
JP2006259797A (ja) 2005-03-15 2006-09-28 Fuji Xerox Co Ltd 情報処理装置および記憶手段保護装置
JP2006270414A (ja) 2005-03-23 2006-10-05 Kyocera Mita Corp 画像処理装置
JP4717514B2 (ja) 2005-05-25 2011-07-06 パナソニック株式会社 通信システム、通信方法、通信プログラム、認証サーバ
JP4397883B2 (ja) * 2005-11-18 2010-01-13 株式会社日立製作所 情報処理システム、管理サーバ、および端末
JP6341031B2 (ja) * 2014-09-22 2018-06-13 富士通株式会社 アクセス制御プログラム、アクセス制御方法及び情報処理装置
US20160192403A1 (en) * 2014-12-30 2016-06-30 Qualcomm Incorporated Mechanism to provide lte voice, internet and embms services over ethernet for connected home architecture
US9942328B2 (en) * 2016-05-27 2018-04-10 Afero, Inc. System and method for latched attributes in an internet of things (IOT) system
JP6680186B2 (ja) * 2016-11-10 2020-04-15 京セラドキュメントソリューションズ株式会社 電子機器及び電源制御プログラム

Also Published As

Publication number Publication date
US10904249B2 (en) 2021-01-26
JP6844364B2 (ja) 2021-03-17
US20180278608A1 (en) 2018-09-27

Similar Documents

Publication Publication Date Title
KR102366028B1 (ko) 정보처리장치, 정보처리장치의 제어방법 및 통신 시스템의 제어방법
US10183516B2 (en) Information processing apparatus, communications system, and communications method
US9693177B2 (en) Information processing apparatus, method of controlling the same, and storage medium
JP6645298B2 (ja) 設定システム、画像処理装置、遠隔制御方法および遠隔制御プログラム
US9800762B2 (en) Non-transitory computer-readable information recording medium, information processing apparatus, and communications system
JP2013214807A (ja) 画像出力装置、通信装置のプログラム、および、情報管理装置
JP2014175822A (ja) 無線通信装置、無線通信端末、再接続プログラム、無線通信方法および無線通信システム
US10419278B2 (en) Device management system, information processing apparatus, and information processing method
JP2018156461A (ja) 電子機器システム、通信方法、端末装置、プログラム
CN109005307B (zh) 信息处理装置、通信系统、通信方法以及记录介质
US20150215480A1 (en) Information processing system, information processing method, and computer-readable recording medium
JP6844364B2 (ja) 端末管理装置、端末管理システムおよびプログラム
CN108173901B (zh) 通信装置
JP6597423B2 (ja) 情報処理装置及びプログラム
JP2011192061A (ja) 電子機器およびその制御方法
US20160277603A1 (en) Facsimile system, information processing device, and computer-readable storage medium
JP2015126246A (ja) 情報表示システム及び電子機器
JP6135215B2 (ja) 画像形成装置、ネットワークシステム、方法およびプログラム
JP2012242849A (ja) 画像処理装置
CN109428983B (zh) 信息处理装置及其控制方法和存储介质
JP6733264B2 (ja) 画像処理装置、及び通信装置
JP2008271069A (ja) 情報処理装置及び情報処理システム端末判定方法端末判定プログラム端末用プログラム
US10630783B2 (en) Terminal management apparatus, terminal management system, and non-transitory computer readable medium
JP2014072587A (ja) 画像データ処理装置のプログラムおよび画像データ処理装置
WO2016136238A1 (en) Information processing apparatus, communications system, and communications method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200218

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210208

R150 Certificate of patent or registration of utility model

Ref document number: 6844364

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350