JP2022156894A - 通信システム、制御方法及びプログラム - Google Patents

通信システム、制御方法及びプログラム Download PDF

Info

Publication number
JP2022156894A
JP2022156894A JP2021060817A JP2021060817A JP2022156894A JP 2022156894 A JP2022156894 A JP 2022156894A JP 2021060817 A JP2021060817 A JP 2021060817A JP 2021060817 A JP2021060817 A JP 2021060817A JP 2022156894 A JP2022156894 A JP 2022156894A
Authority
JP
Japan
Prior art keywords
information processing
relay device
processing device
request
router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021060817A
Other languages
English (en)
Inventor
朋博 木村
Tomohiro Kimura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2021060817A priority Critical patent/JP2022156894A/ja
Priority to US17/705,118 priority patent/US20220321205A1/en
Publication of JP2022156894A publication Critical patent/JP2022156894A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 移動体通信網に接続する通信システムにおいて、意図しないネットワークデバイスが移動体通信網を利用することを抑制する仕組みを提供することを目的とする。【解決手段】 移動体通信網に接続する中継装置と当該中継装置とネットワークを介して接続された情報処理装置とを少なくとも含む通信システムの情報処理装置は、ネットワーク上に中継装置とは異なる情報処理装置が接続されたことを検知した場合に、中継装置の動作設定を変更する要求を送信する。中継装置は、要求を受信したことに従い異なる情報処理装置が前記移動体通信網を介して通信することを制限する。【選択図】 図6

Description

本発明は、外部装置とデータ通信する通信システム、制御方法、及びプログラムに関する。
情報処理装置を外部ネットワークに接続する場合に、情報通信装置をモバイルルータに代表される中継装置に接続し携帯電話回線を使用する形態が知られている。特許文献1には、異なるネットワーク上の情報通信装置が中継装置並びに携帯電話通信網(移動体通信網とも呼ぶ)を介してエンドツーエンドの通信を実現する技術が開示されている。
特開2019-62495号公報
画像形成装置等の情報処理装置は、機器情報をインターネット上の機器管理サーバへ送信することでリモートでの機器管理を可能とするサービスを備えている。画像形成装置が機器管理サーバに送信する機器情報には、カウンタ情報(画像形成装置の使用枚数)や消耗品の使用量および残量、画像処理装置のログ情報などが含まれる。
これらの機器情報の送信のために、モバイルルータ等の中継装置を使用することが考えられる。この場合、情報処理装置に対して中継装置を接続し、当該中継装置並びに移動体通信網を介して機器管理サーバと通信を行う通信システムを構築する。
ここで、画像形成装置のベンダや画像形成装置の販売会社等、画像形成装置を実際に利用するエンドユーザとは異なる組織が、前述した機器管理サービスを提供する目的で、移動体通信網の事業者とサービス契約を締結し、通信システムを構築する場合がある。
この場合、ベンダや販売会社は、機器管理サービスの維持コストや機器情報の送受信に必要となるデータ通信量の両面を鑑み、想定されるデータ通信量を充足しつつ、通信コストの低い移動体通信網のデータプランを契約すると想定される。
ところで、一般的なモバイルルータ等の中継装置は、IEEE802.3シリーズの規格に準拠するネットワークデバイスや、IEEE802.11等の規格に準拠するネットワークデバイスを接続することが可能である。したがって、通信システムを構築したのちに、第三者などにより意図しないネットワークデバイスが中継装置に接続された場合、通信システムの費用負担をしているベンダや販売会社が意図しないデータ通信が行われてしまう恐れがある。
目的外で中継装置並びに移動体通信網を介したデータの送受信が行われると、想定を超えたデータ通信が発生し、携帯電話回線の通信速度の制限や、通信の停止などの制限がなされる問題が発生し、サービスの運用に支障をきたす恐れがある。また、セキュリティの観点でも、移動体通信網の契約者が意図していないデータ通信が行われてしまうことは避けることが望ましい。
本発明は、上述の問題点の少なくとも1つを鑑みなされたものである。本発明の1つの側面としては、通信システムにおいて、ルータとは異なる情報処理装置での接続検出を契機として意図しないネットワークデバイスがルータの移動体通信網を利用することを抑制する仕組みを提供することを目的とする。
上記の少なくとも1つの目的を達成するために本発明の1つの側面としての通信システムは、移動体通信網に接続する中継装置と当該中継装置とローカルエリアネットワークを介して接続された情報処理装置とを少なくとも含む通信システムであって、前記情報処理装置が、前記ローカルエリアネットワーク上に前記中継装置とは異なる情報処理装置が接続されたことを検知した場合に、前記中継装置の動作設定を変更する要求を送信する送信手段を有し、前記中継装置が、前記要求を受信したことに従い前記異なる情報処理装置が前記移動体通信網を介して通信することを制限する制限手段を有することを特徴とする。
本発明の1つの側面としては、ルータとは異なる情報処理装置での接続検出を契機として意図しないネットワークデバイスがルータの移動体通信網を利用することを抑制することができるようになる。
通信システムの一例を示す図である。 MFP101のハードウェア構成の一例を示す図である。 ルータ121のハードウェア構成の一例を示す図である。 MFP101のソフトウェア構成の一例を示す図である。 ルータ121のソフトウェア構成の一例を示す図である。 意図しないネットワークデバイスの接続の一例を示す模式図である。 MFP101が実行する制御の一例を示すフローチャートである。 MFP101が実行する制御の一例を示すフローチャートである。 MFP101の操作部210に表示される画面の一例である。
以下、本発明を実施するための実施形態について図面を用いて説明する。なお、以下の実施の形態は特許請求の範囲に係る発明を限定するものでなく、また実施の形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
<第1の実施形態>
以下、本発明を実施するための実施形態について図面を用いて説明する。なお、以下の実施の形態は特許請求の範囲に係る発明を限定するものではなく、また、実施の形態で説明されている特徴の組み合わせのすべてが発明の解決手段に必須のものとは限らない。
<第1の実施形態>
まず、図1を用いて、本発明に係る通信システムの構成を説明する。本実施形態に係る通信システムは、MFP101、ルータ121を少なくとも備えている。MFP101はLAN(Local Area Network)120を介してモバイルルータ121に接続されている。本実施形態では、イーサネット(登録商標)のクロスオーバーケーブルを介してMFP101とルータ121とを直接接続し、2台からなるLAN120を構築する場合を想定しているがこれに限定されるものではない。ルータ121は、LAN120に接続している情報処理装置に対してインターネットアクセスを提供する。MFP101は、ルータ121及び移動体通信網130を介してインターネット131上のサーバ、リソースへアクセスし、データの送信又は受信を行う。このようにルータ121は、ローカルエリアネットワークであるLAN120に接続した情報処理装置に対してCDMAやLTE、5Gなどの移動体通信網を介してインターネットへのアクセスを提供する中継装置として機能する。
MFP(Multi Function Peripheral)101は、スキャナを用いて読み取って得られた画像に基づくデータを外部に送信するスキャン機能を有する。また、外部装置から受信した印刷ジョブに基づき紙などのシートに画像を印刷する印刷機能、コピー機能を有する。本実施形態では、通信システムを構成する情報処理装置の一例として、複数の機能を有するMFP101を例示しているがこれに限定されるものではない。単機能のスキャナやプリンタなどの装置であってもよい。また、3Dプリンタや3Dスキャナ等の装置であってもよい。また、飲料水を販売する自動販売機や、監視カメラ、デジタルサイネージデバイス等の装置と中継装置からなる通信システムに適用することもできる。
MFP101はインターネット131上の機器管理サーバ132に機器情報を送信する機器管理機能を備えている。本実施形態のMFP101はLAN120、ルータ121を介して機器情報を管理サーバ132に送信する。
また、MFP101はLAN110にも接続しており、LAN110上のクライアントコンピュータやLAN110にアクセス可能なクライアントコンピュータと通信を行うことができる。例えば、MFP101は、クライアントコンピュータ111から印刷ジョブを受信し、当該印刷ジョブに基づく印刷を行うことができる。
<MFP101のハードウェア構成>
続けて、本実施形態における情報処理装置の一例であるMFP101のハードウェア構成について図2を用いて説明する。図2は、MFP101のハードウェア構成を示すブロック図である。
CPU(Central Processing Unit)201を含む制御部200は、MFP101全体の動作を制御する。CPU201は、ROM(Read Only Memory)202又はストレージ204に記憶された制御プログラムを読み出して、印刷制御や読取制御などの各種制御を行う。ROM202は、CPU201で実行可能な制御プログラムを格納する。RAM(Random Access Memory)203は、CPU201がアクセスする主記憶メモリであり、ワークエリア又は各種制御プログラムを展開するための一時記憶領域として用いられる。ストレージ204は、印刷ジョブ、画像データ、各種プログラム、及び各種設定情報を記憶する不揮発性の記憶領域である。ストレージ204は、HDD(Hard Dsik Drive)やSSD(Solid State Drive)などのハードウェアである。このように、CPU201、ROM202、RAM203、ストレージ204等のハードウェアは、いわゆるコンピュータを構成している。ストレージ204には、ルータ121と通信するための接続情報や、ルータ121に要求を送信するプログラムも格納される。
なお、本実施形態のMFP101では、1つのCPU201が1つのメモリ(RAM203)を用いて後述のフローチャートに例示する各処理を実行するものとするが、他の様態であっても構わない。例えば複数のプロセッサ、メモリ、及びストレージを協働させて後述する各処理を実行することもできる。また、ハードウェア回路を用いて一部の処理を実行するようにしてもよい。
プリンタI/F(インタフェース)206は、プリンタ220(プリンタエンジン)と制御200とを接続する。MFP101は、LAN110等を介してクライアントコンピュータから受信した印刷ジョブに基づきプリンタ220に転送する印刷画像及び印刷制御コマンドを生成する。プリンタ220は、プリンタI/F206を介して入力された印刷画像や印刷制御コマンドに基づいて、不図示の給紙カセットから給紙されたシートに画像を印刷する。印刷の方式はトナーを紙に転写して定着させる電子写真方式であってもよいし、紙にインクを吐出して印刷するインクジェット方式であってもよい。
スキャナI/F207は、スキャナ230と制御部200とを接続する。スキャナ230は、図示省略の原稿台に載置された原稿を読み取り、画像データを生成する。スキャナ230が生成した画像データは、プリンタ220で印刷されたり、ストレージ204に記憶されたり、ネットワークインタフェースを介してクライアントコンピュータに送信されたりする。
操作部I/F205は、操作部210と制御部200とを接続する。操作部210には、タッチパネル機能を有する液晶表示部や各種ハードキーなどが備えられている。操作部210は、ユーザに情報を表示する表示部やユーザの指示を受け付ける受付部として機能する。CPU201は、操作部210と協働して情報の表示制御やユーザ操作の受け付け制御を行う。
ネットワークI/F208はLANに接続するためのインタフェースである。本実施形態では、ネットワークI/F208を介してMFP101がLAN120に接続する場合を例示している。
ネットワークI/F208には、ネットワークケーブルの一端が接続される。ネットワークケーブルの他端は、ルータ121に接続され、MFP101とルータ121の2台からなるLAN120が構築される。MFP101は、ネットワークI/F208を介してLAN120上のルータ121と通信を実行することができる。またMFP101は、ルータ121を介してインターネット131上のサーバと通信を実行することができる。本実施形態では、ネットワークI/F209がRJ45コネクタやGG(GigaGate)45コネクタ形式の有線ケーブルを接続し、イーサネット(登録商標)に準拠する通信を行う通信インタフェースである場合を想定している。しかしながらこれに限定されるものではない。ルータ121との間でデータを送信する物理層の通信方式はIEEE802.11シリーズに準拠する無線通信方式などであってもよい。
ネットワークI/F209には、ネットワークケーブルが接続される。MFP101は、ネットワークI/F209を介してLAN110上のクライアントコンピュータに画像データや情報を送信したり、LAN110上のクライアントコンピュータから印刷ジョブなどのデータを受信したりする。ネットワークI/F209に関しても同様に、イーサネットに準拠する有線通信を行う場合を想定しているがこれに限定されるものではない。物理層の通信方式は無線通信方式であってもよい。
また、本実施形態では一例として、MFP101が備えるネットワークI/Fが2つである場合を例示しているがこれに限定されるものではない。MFP101はルータ121と通信するネットワークI/Fを有していればよい。また、MFP101が3つ以上のネットワークI/Fを有していてもよい。
<ルータ121のハードウェア構成>
続けて、本実施形態における中継装置の一例であるルータ121のハードウェア構成について図3を用いて説明する。図3は、ルータ121のハードウェア構成を示すブロック図である。
CPU301を含む制御部300は、ルータ121全体の動作を制御する。CPU301は、ROM302に記憶された制御プログラムを読み出して各種制御処理を実行する。RAM303は、CPU301の主メモリ、ワークエリア等の一時記憶領域として用いられる。
ネットワークI/F304には、ネットワークケーブルの一端が接続される。前述したように当該ネットワークケーブルの他端はMFP101に接続され、2台からなるLAN120が構築される。ネットワークI/F304は、インターネットアクセスを提供する対象となる情報処理装置が接続されるインタフェースである。本実施形態では、ネットワークI/F304がRJ45コネクタやGG45コネクタ形式の有線ケーブルを接続し、イーサネット(登録商標)に準拠する有線通信を行う通信インタフェースである場合を想定しているが、これに限定されるものではない。物理層の通信方式は無線通信方式であってもよい。無線通信方式を利用する場合、WPS(Wi-Fi Protected Setup)等のセットアップ方式でMFP101とルータ121の間でネットワークパラメータを共有し、無線接続を確立すればよい。無線接続が確立すると、ルータ121は、DHCPサーバとして機能し、MFP101にIPアドレスを割りあてる。割り当てが完了するとルータ121とMFP101が参加するLAN120が形成され、MFP101はLAN120を介してインターネットにアクセスできるようになる。なお、DHCPサーバを使用せず、ルータ121、MFP101の各々の動作設定として、IPアドレスを手動で割り当てるようにしてもよい。
セルラモデム305は、移動体通信網130の基地局とデータ通信を行うためのモデムである。CPU301は、セルラモデム305と協働して、移動体通信網130を介した通信を制御する。具体的に説明する。ルータ121は、図示省略のSIMカード(Subscriber Identity Module Card)が装着されている。SIMカードは、移動体通信網を使用する移動体通信サービスを提供する事業者から貸与された加入者を特定するためのID番号(加入者特定情報とも呼ぶ)が記憶されたカードである。CPU301は、モデム305と協働してSIMカードに記憶された情報に基づき、接続すべき移動体通信網を特定し、移動体通信網へ接続のための処理を行う。接続が完了すると、ルータ121は、LAN120に接続した装置に対して、移動体通信網130を介したインターネットアクセスを提供できる通常動作状態となる。なお、接続に必要な加入者特定情報は、ルータ121に組み込まれたeSIM(embedded-SIM)に記憶されていてもよい。
図1に例示した通信システムは、例えば、MFP101の機器情報の送信のために、ルータ121を使用すべく、MFP101の販売会社やMFP101のベンダにより構築される。サービスエンジニアやMFP101の設置搬入業者などが当該通信システムを構築する。この場合、MFP101の販売会社やベンダが移動体通信網を使用する移動体通信サービスの事業者とサービス契約を締結し、通信システムを構築することが多いと想定される。ベンダや販売会社は、機器管理サービスの維持コストや機器情報の送受信に必要となるデータ通信量の両面を鑑み、想定されるデータ通信量を満足しつつ、通信コストの低い移動体通信網のデータプランを契約すると想定される。一方ルータ121は、IEEE802.3シリーズの規格に準拠するネットワークデバイスや、IEEE802.11等の規格に準拠するネットワークデバイスを接続することが可能である。したがって、通信システムを構築したのちに、第三者などにより意図しないネットワークデバイスが中継装置に接続された場合、通信システムを構築し、費用負担をしているベンダや販売会社が意図しないデータ通信が行われてしまう場合がある。
具体的に図6を用いて説明する。図6は、第三者により、新たなネットワークデバイスが接続された通信システムの一例を示す模式図である。
図2との差異は、LAN120に新たにスイッチ600とクライアントコンピュータ601が接続されている点である。スイッチ600は、ネットワークの分配機能を持つスイッチングハブである。図6では、スイッチ600が、MFP101とモバイルルータ121の間に差し込まれた場合を例示している。また、図6ではスイッチ600を介して、クライアントコンピュータ601がLAN120に接続された場合を例示している。
クライアントコンピュータ601は、通信システムの構築時には意図されていない、新たに接続されたネットワークデバイスの一例である。スイッチ600を介してLAN120に接続されたクライアントコンピュータ601は、破線で示す経路を介してインターネットアクセスを行うことが可能となる。なお、LAN120の物理層が無線通信方式の場合、前述したWPS等の仕組みでクライアントコンピュータ601がLAN120に接続する。
図6で例示した接続がなされた場合、目的外で中継装置並びに移動体通信網を介したデータの送受信が行われるケースが発生しうる。この場合、MFP101の販売会社やベンダの想定を超えたデータ通信が発生し、移動体通信サービスの提供者との間で取り決めたデータプランで規定される、データ通信量の上限を超過してしまう恐れがある。この場合、通信速度の制限や通信そのものの停止などの制限がされる問題が発生し、サービスの運用に支障をきたす恐れがある。また、セキュリティの観点でも、移動体通信網の契約者が意図していないデータ通信が行われてしまうことは避けることが望ましい。
上述の問題点を鑑み、本実施形態では、移動体通信網に接続する通信システムにおいて、意図しないネットワークデバイスが移動体通信網を利用することを抑制する仕組みを提供する。以下具体的に説明する。
図4(A)、(B)は、MFP101のソフトウェア構成の一例を示す図である。図4(A)は、ソフトウェアモジュールの全体像を示しており、図4(B)は、ルータ制御サービス401の詳細を示している。なお、図4(A)、(B)に示す各モジュールは、CPU201がストレージ204等に格納された各モジュールに応じたプログラムを実行することにより実現される。
制御モジュール400は、プリンタやスキャナなどを含むMFP101の全体を制御するソフトウェアモジュールである。制御モジュール400には、ルータ制御サービス401、ログ管理サービス402、機器管理サービス403が含まれる。なお、図4(A)では、紙面の都合上、ルータ121との通信に密接にかかわる制御モジュールを抜粋し、印刷処理、スキャン処理、コピー処理等のための制御モジュールの図示を省略している。
ルータ制御サービス401は、目的外利用が起こり得る状態を検知したり、ルータに要求を出したりするサービスを提供するモジュールである。ルータ制御サービス401は、目的外利用の可能性がある通信機器を検知し、モバイルルータの設定変更を試みたり、MFP101のユーザに対して警告等の通知を行ったりする。
ログ管理サービス402は、MFP101の動作や設定変更などの対応するログ情報を管理するためのサービスである。制御サービス401は、目的外利用が起こり得る状態を検知した場合、ログ管理サービス402にログの記録を依頼する。依頼を受け付けたログ管理サービス402は、当該検知ログを記憶する。なお、ログ管理サービス402はMFP101においてセキュリティに関するエラーや、MFP101に対するデータアクセスが発生した場合などにも、対応するログを記憶する。ログ管理サービス402は、記憶したログを、SIEM(Security Informaition and Event Management)を提供するサービスに送信する。なおSIEMを提供するサービスはクラウドサーバ上に転換されたクラウドサービスであってもよいし、MFP101が設置されている企業内のネットワーク上に設置されたオンプレミスのサービスであってもよい。
機器管理サービス403は、機器管理サーバ132へMFP101の機器情報を送信するためのサービスである。機器管理サービス403は、ログ管理サービス402が記憶したログの一部や、MFP101での印刷枚数などを示すカウンタ情報等の機器情報を機器管理サーバ132へ送信する。機器管理サービス403は、MFP101が使用するトナーやインクなどの色材に代表される消耗品のステータス情報も機器情報としてサーバ132へ送信するものとする。サーバ132に送信される情報は、MFP101のメンテナンスや、消耗品の配送、利用料金の算出など、顧客にサービスを提供するための情報である。機器管理サービス403は定期的(例えば12時間ごと)に機器情報の送信を行う。本実施形態では、説明のため、機器管理サービス403が、LAN120を介してルータ121経由で機器情報を送信するよう動作設定がなされているものとする。
一方、ログ管理サービス402によるSIEMを提供するサービスに対するログ送信は、LAN110を介して送信するよう動作設定がなされているものとする。
図4(B)は、ルータ制御サービス401の機能構成を例示するブロック図である。通信監視部410は、ルータ連携部420とUI制御部430を有する。通信監視部410は、LAN120上の通信を監視し、MFP101と、ルータ121以外の機器がLAN120上に存在するかを検証することで、ルータ121が提供するインターネットアクセス目的外利用する可能性がある通信機器の存在を検出する。
ルータ連携部420は、ルータ情報管理部421とルータ設定処理部422を有する。管理部421は、ルータ121のMACアドレス、IPアドレス、ルータと通信するためにMFP101が使用するIPアドレス等、ルータ121に関する情報を記憶する。当該情報は、サービスエンジニアや設置作業者などが図1で例示した通信システムを構築する際に当該サービスエンジニアや設置作業者などの操作に基づき設定される。また、ルータ121に設定変更に必要な認証情報や、ルータの能力情報なども管理部421に記憶される。なお、ルータ121に関する情報の設定方法はこれに限定されるものではない。ルータ連携部420が、SNMP(Simple Network Management Protocol)を用いてルータ121から設定情報を取得し、管理部421に記憶するよう構成することもできる。この場合、ルータ連携部420は、所望の情報を示すオブジェクト識別子を指定したGetRequestオペレーション等を用いて、ルータ121が提供するMIB(Management Information Base)エージェントに問合せを行う。ルータ121は、問い合わせに含まれるオブジェクト識別子に基づき特定される機器情報を応答する。このように、一部の情報や全ての情報は、ルータ121から動的に取得することもできる。
ルータ設定処理部422は、ルータ121に対して設定変更を依頼したり、ルータ121に対してシャットダウンを依頼したりする。設定処理部422は、SNMPのSetRequestオペレーションを用いることで、モバイルルータ121に設定変更や、動作状態を変更する依頼を行う。なお、ルータ121への依頼の方法はこれに限定されるものではない。ルータ121がWebAPIを提供する場合、当該WebAPIを介して設定変更や動作状態の変更を依頼するようにしてもよい。また、MFP101は、ルータにSSH(Secure Shell)等のプロトコルでリモート接続し、ルータ121を遠隔操作するようにしてもよい。
続けて、図5を用いてルータ121のソフトウェア構成を説明する。図5は、ルータ121のソフトウェア構成の一例を示す図である。なお、図5に示す各モジュールは、CPU201がストレージ204等に格納された各モジュールに応じたプログラムを実行することにより実現される。
通信制御部500は、ネットワークI/F304やセルラモデム305と協働してLAN120や移動体通信網130を介したデータ通信を制御する。図5では、ルータ121がパケットフィルタリングを行うためのパケットフィルタリング部501を有している場合を例示している。パケットフィルタリング部501は、一般的にファイアウォールと呼ばれる機能を提供する。即ち、フィルタリング部501は、指定されたルールに従ってパケット通信を許可、破棄するパケットフィルタリング機能を提供する。設定サービス510は、ルータ121の設定を設定値DB511に記憶したり、MFP101から設定変更の依頼やシャットダウンの依頼を受信し、ルータ121の設定、動作モードを更新、変更したりするモジュールである。依頼の要求を受信する方法は、前述した通りSNMPを用いてもよいしWebAPIを提供することで依頼を受信するよう構成してもよい。また、SSHによるリモート接続を用いてMFP101から直接要求を受信するよう構成してもよい。設定サービス510は、MFP101から受信した要求に基づき、パケットフィルタリング部501の動作設定を変更したり、ルータ121をシャットダウンし、ルータ121が中継機能を提供しない電源オフ状態に遷移させたりする。
続いて、MFP101における具体的な制御について図7及び図8のフローチャートを用いて説明する。図7及び図8は、情報処理装置103におけるネットワーク監視制御の一例を示すフローチャートである。図7のフローチャートに示す各動作は、図4で説明した各モジュール、を実現するためのプログラムをRAM203に読み出し、CPU201により実行することにより実現される。なお、処理の主体を明確にするため、必要に応じて、各モジュールを主語として説明する。なお、図7のフローチャートは、通信システムが構築された後、MFP101が通常状態で動作する場合における、一連の監視制御に係る処理を抜粋したフローチャートである。
また、説明のため、図2で説明した通信システムが図6の模式図に例示したネットワーク構成に切り替わる場合を想定して説明する。また、通信システムを構成する各デバイスが表1に示すネットワークアドレスでLAN120に参加している又は参加するものとして説明する。
Figure 2022156894000002
S701において、CPU201は、ネットワークI/F208と協働してネットワークパケットを受信したかどうかを判断する。ネットワークパケットを受信した場合、処理をS702に進め、ネットワークパケットを受信していない場合、処理をS711に進める。S711において、CPU201は、電源OFFの指示を受け付けたか否かを判断する。電源OFFの指示を受け付けた場合、図示省略のシャットダウン処理を実行し、一連の監視制御を終了する。一方、電源OFFの指示を受け付けていない場合、S701で説明した更なるネットワークパケットの受信を待ちうける処理を実行する。
S702において、CPU201は、受信したネットワークパケットがネットワークI/F208を介して受信したネットワークパケットであるかどうかを判断する。ネットワークI/F208を介して受信したネットワークパケットであると判断した場合、処理をS704に進め、ネットワークI/F208とは異なるネットワークI/Fを介して受信したネットワークパケットであると判断した場合、処理をS705に進める。
S705において、CPU201は、受信したネットワークパケットに対応する処理を実行する。例えば、受信したネットワークパケットが印刷データを送信するためのパケットの場合、当該パケット及び後続するパケットに基づき印刷データを受信する。続けてCPU201は受信した印刷データに基づきシートに画像を印刷する。また、例えば、MFP101を探索する探索パケットの場合、MFP101は当該探索に対する応答を要求元の外部装置に送信する。受信したネットワークパケットがスキャン要求のパケットの場合、CPU201は、スキャナ230と協働し、図示省略の原稿台に載置された原稿を読み取って画像データを生成する。続けてCPU201は、生成した画像データを含むファイル(PDFファイルやJPEGファイル)を生成し、要求元の外部装置に当該ファイルを送信する。S705の処理が完了すると、CPU201は、処理をS701に進め更なるパケットの受信を待つ。
S703において、通信監視部410は、受信したパケットを解析し、送信元MACアドレスを示す情報を取得する。続いて、S704において、監視部401は、S703で取得した送信元MACアドレスと、情報管理部421が管理するルータ121のMACアドレスが一致するか否かを判定する。送信元MACアドレスと、情報管理部421が管理するルータ121のMACアドレスが一致すると判定した場合、処理をS705に進め、一致しないと判定した場合、処理をS707に進める。
S704の判断について補足する。ルータ121とはMACアドレスが異なる新たなネットワークデバイスが、ルータ121が提供するLANに接続すると、ARP等のパケットやその他の様々なパケットが同セグメントであるLANにブロードキャストされる。MFP101がこのパケットをリッスンし、ルータ121でないものが含まれているか監視することで新たなネットワークデバイスの参加を検出することができる。従って、例えば、MFP101が、送信元MACアドレスにコンピュータ601に対応する00-00-5E-00-53-C1が設定されたパケットを受信した場合、S706以降の制御が実行されることになる。即ち、S704の処理は、LAN120上に新たなデバイスが参加したか否かを判断する処理と言い換えることができる。
なお、本実施形態では、監視部410は、Rawソケットを用いて、受信したパケットのヘッダ情報を含む生データを取得し、解析を行うものとするが、これに限定されるものではない。例えば、MFP101にiptablesに代表されるファイアウォールモジュールを設け、監視部410とファイアウォールモジュールとが協働して監視を行うように構成することもできる。この場合、CPU201は、ファイアウォールモジュールの設定として、受信IFがネットワークI/F208であり、送信元MACアドレスがルータ121とは異なるという条件に合致する受信パケットを検知した場合にログを出力するルールを設定する。当該設定によりLAN120に新たなネットワークデバイスが参加した際に、ログが残るようになる。この場合、監視部410は、S701-S704で説明したリアルタイムでの監視処理に代えて、モバイルルータ121のMACアドレスと異なるMACアドレスを有する端末のログが記録されていないかを定期的にチェックする処理を行う。チェック処理の結果、異なるMACアドレスを有する端末のログが記録されていると判断すると、S707以降の処理を行う。
図7の説明に戻り、S707において、監視部410は、ルータ連携部420にルータ121の設定変更を依頼する。依頼を受信した連携部420は、管理部421、設定処理部422、ネットワークI/F208と協働しルータに設定変更の依頼を行う。
続けて、ルータ連携部420が実行するルータへの依頼処理について図8を用いて説明する。S801において、ルータ連携部420は、管理部421からルータ121の情報を取得し、当該情報に基づき、接続中のルータがパケットフィルタンリング機能を有しているか否かを判断する。パケットフィルタリング機能を有していると判断した場合、設定処理部422に対してフィルタリングルールの設定を依頼し、処理をS802に進める。パケットフィルタリング機能を有していないと判断した場合、設定処理部422に対してルータのシャットダウンを依頼し、処理をS803に進める。
S802において、設定処理部422は、表2に例示するMACフィルタのフィルタリングルールを追加するための要求をルータ121に送信する。
Figure 2022156894000003
当該要求を受信したルータ121の設定サービス510は、設定DB511に当該設定を記憶する。更に、ルータ121の設定サービス510は、パケットフィルタリング部501のデフォルトポリシーを拒否設定に変更し、拒否の例外リストに、MFP101のMACアドレスを設定する。この設定サービス510の設定は例えば、iptablesコマンドなどを用いて行われる。ルータ121のパケットフィルタリング部501は、この設定に基づき、LAN120側の通信を制御し、LAN120から受信したパケットを破棄したり、パケットを移動体通信網に中継したりする。この設定変更の要求により、新たに接続された意図しないネットワークデバイスはルータ121を超える通信を行えないようになる。
図8の説明に戻り、S803において、設定処理部422は、ルータ121に対してリモートシャットダウンの要求を送信する。シャットダウンの要求を受信したルータ121は、シャットダウン処理を実行し、電源OFF状態に遷移する。このシャットダウンの要求により、新たに接続された意図しないネットワークデバイスが接続された場合に、ルータ121の動作そのものを停止することで、ルータ121を超えるすべての通信を行えないようにすることができる。
S804において、設定処理部422は、ルータ121から要求に対する結果を受信し、連携部420に当該受信した結果を通知する。連携部420は、当該結果とルータ情報管理部421に格納するとともに、依頼元の監視部410に結果を通知する。結果の格納及び通知処理が完了すると、CPU201は、図7のS708に処理を進める。
図7の説明に戻り、S708において、監視部410は、UI制御部430、操作部210と協働して操作部210に、結果に応じた警告メッセージを表示する。警告メッセージの詳細は、後述する。
S709において、通信監理部510は、ログ管理サービス402にルータ121の目的外利用の可能性があること、及びその対処結果を示すログの生成を依頼する。当該生成の依頼を受け付けたログ管理サービス402は、セキュリティログを生成し、ストレージ204上に記録する。
S710において、機器管理サービス403は、ログの書き込みを検知し、該ログ情報を機器管理サーバ132やSIEMのサービスに送信する。なお、セキュリティログを機器管理サーバ132に送信するタイミングはこれに限定されるものではない。例えば、定期的に機器情報を送信するタイミングで送信するようにしてもよい。また、S803においてルータ121をシャットダウンする場合、目的外利用の可能性があること、及びルータ121をシャットダウンする予定であることをS803の処理を実行する前に事前に送信するように構成してもよい。
なお、SIEMのサービスは、セキュリティインシデントをリアルタイムに検知することを目的の1つとしている。従って、本実施形態では、SIEMのサービスに対してはS710のタイミングでセキュリティログの送信を行うものとする。
最後に、警告メッセージについて図9を用いて説明する。図9(A)~(C)は操作部210に表示される警告メッセージの一例を示す図である。
図9(a)のメッセージ800は、依頼処理の結果がルータ121に対するフィルタリングルールの追加が成功したことを示している場合に表示されるメッセージの一例である。管理者等のユーザは、当該メッセージを確認することで、セキュリティインシデントにつながりうる事象が発生したことを理解することができる。また、図6で説明した意図しない接続を行ったユーザに対して、当該操作部126を確認することで、MFP101以外ではルータ121の利用が行えないことを理解させることができる。
図9(b)のメッセージ801は、依頼処理の結果がシャットダウンの依頼を行ったことを示している場合に表示するメッセージの一例である。管理者等のユーザは、当該メッセージを確認することで、セキュリティインシデントにつながりうる事象が発生したことを理解することができる。また、ルータを介した通信が利用できない状態に遷移したことをユーザに通知することができる。
図9(C)のメッセージ802は、依頼処理の結果が失敗や応答なし等を示している場合に表示するメッセージの一例である。管理者等のユーザは、当該メッセージを確認することで、セキュリティインシデントにつながりうる事象が発生したことを理解することができる。また、設定の見直しが必要であることをユーザに通知することができる。
なお、警告メッセージの内容はこれに限定されるものではない。例えば、メッセージの内容は、エラーコードやネットワークに問題が発生していることを通知する程度に簡略化して表示するようにしてもよい。
以上説明したように、本実施形態によれば、移動体通信網に接続する通信システムにおいて、意図しないネットワークデバイスが移動体通信網を利用することを抑制することができるようになる。
また、上述の実施形態では、図6に例示した接続形態の変更が行われたタイミングで、利用抑制のための処理を行う。したがって、メンテナンスエンジニアが初期設定の設定としてルータ121に対して静的にパケットフィルタリング設定を行う手間を省くことができる。
また、MFP101のメンテナンスに伴う基板交換や、接続に使用するインタフェースの変更等、LAN120に接続するネットワークI/FのMACアドレスが変わる事象が発生することがある。一方、ルータ121を再起動すると、図8で説明したフィルタリングルールは破棄され、設定コンフィグファイルに則った既定のフィルタリングルールにリセットされる。従って、MFP101がLAN120への接続に使用するMACアドレスが変わったとしても、ルータ121を再起動するだけで、ルータ121側の設定を変更することなく通信システムを再構築することができるといった効果がある。
<変形例>
S704の処理に加えて、I/F208から受信した受信パケットの送信元MACアドレスがMFP101のMACアドレスと一致するかどうかを判断する処理を追加してもよい。この処理を追加する場合、I/F208から受信した受信パケットの送信元MACアドレスがMFP101のMACアドレスと一致すると判断した場合には、S803で説明したシャットダウン要求を送信するようMFP101を制御すればよい。この処理を追加することで、送信元MACアドレスを例えば、「00-00-5E-00-53-CA」に偽装したネットワークデバイスが新たに接続されるようなケースにおいても、適切に利用を抑制できるようになる。
更に、S710で送信されたログ情報を受信した機器管理サーバ132やSIEMのサービスにおいて、目的外利用の可能性を検知し、ルータ121の回線停止処理を行うようにすることもできる。当該ログ情報を受信したサーバ132やSIEMのサービスは、ルータ121に装着されたSIMカードやルータ121に組み込まれたeSIMを利用した通信を停止する要求を移動体通信サービスのサーバに送信する。当該要求にはSIMカードやeSIMを一意に特定するための加入者特定情報が含まれる。当該要求を受信したサーバは、当該SIMカードやeSIMでは移動体通信網に接続できないよう、移動体通信網の基地局や基地局に接続されたバックエンドサーバが保持する認証情報を更新する。この場合、機器管理サーバ132は、更にMFP101からの機器情報の定期的な通信が途絶えて一定期間が経過した場合に上述の停止(中断)する要求を送信するようにしてもよい。この制御を行うことで、ルータ121の持ち去り等が行われた場合であっても目的外の利用を抑制することができる。
更に、本実施形態では一例としてデフォルトポリシーを拒否とし、拒否の例外としてMFP101のMACアドレスを設定するフィルタリングルールを追加する場合を例示したが表3に例示するルールの追加に変形してもよい。
Figure 2022156894000004
表3に示すルールは、デフォルトポリシーは許可とし、許可の例外として、新たに接続されたネットワークデバイスであるコンピュータ601のMACアドレスを設定することを示している。このルールの追加を行うことでも、同様の効果を得ることができる。また、上述の実施形態では、ネットワークデバイスを識別する識別情報の一例としてMACアドレスを用いてアクセス制限を行う場合を例示したがこれに限定されるものではない。例えば、ネットワークデバイスを識別する識別情報としてIPアドレスを用いるようにしてもよい。この場合、IPアドレスフィルタで同種のルールを追加するように構成すればよい。
更に、初期設置や、通信トラブルなどが発生した場合の、トラブルシューティングなどの目的において、当該抑制機能をメンテナンスユーザの操作により一時的にOFFにできるようにしてもよい。また、ルータ121のフィルタリング設定をメンテナンスユーザの操作により初期化する機能等を設けるようにすることもできる。この場合、メンテナンスユーザのみに開示された特殊操作を受け付けた場合にのみ、当該抑制機能をOFFしたり初期化したりするための操作画面を表示するようMFP101を構成すればよい。
更に、スイッチ600等のハブ機能を有するデバイスが装着される可能性を下げるべく、コネクタ端部とアクセプタを接着し着脱を制限するための瞬間接着剤などをMFP101の付属品として梱包するようにしてもよい。MFP101は介してルータ121とMFP101を含む通信システムの構築を支援する設定画面を表示する。サービスエンジニアや設置作業者は当該設定画面を介してルータ121と通信するためのIPアドレスの設定や、MFP101のその他動作設定を変更する。MFP101はサービスエンジニアや設置作業者によってなされた設定に基づき、インターネット131への接続を試行する。更に、MFP101は、インターネット131への接続が成功したことに従ってルータ121とケーブルの一端を接着し、MFP101とケーブルの他端を接着することを促す画面を表示する。なお、当該画面にはルータ121そのものをMFP101に固定することを促すメッセージなどが含まれていてもよい。
サービスエンジニアや設置作業者は、MFP101とルータ121からなる通信システムを構築する場合に当該付属品である瞬間接着剤を用いて着脱や、ルータ121の持ち去りを抑制する施工を行うことができるようになる。また、インターネット131への接続が成功したことに従って、接着することを促すメッセージが表示されるため、施工忘れなどを抑制することができる。この処理を行うことで、目的外の利用を行おうと考えるユーザの心理的なハードルや物理的なハードルを高めることでき、目的外のデータ通信が行われる可能性を更に抑制することができる。
<その他の実施形態>
本発明は、上述の各実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASICやFPGA)によっても実現可能である。
101 MFP
121 ルータ
201 CPU

Claims (13)

  1. 移動体通信網に接続する中継装置と当該中継装置とローカルエリアネットワークを介して接続された情報処理装置とを少なくとも含む通信システムであって、
    前記情報処理装置が、前記ローカルエリアネットワーク上に前記中継装置とは異なる情報処理装置が接続されたことを検知した場合に、前記中継装置の動作設定を変更する要求を送信する送信手段を有し、
    前記中継装置が、前記要求を受信したことに従い前記異なる情報処理装置が前記移動体通信網を介して通信することを制限する制限手段を有することを特徴とする通信システム。
  2. 移動体通信網に接続する中継装置と当該中継装置とローカルエリアネットワークを介して接続された情報処理装置とを少なくとも含む通信システムの制御方法であって、
    前記ローカルエリアネットワーク上に前記中継装置とは異なる情報処理装置が接続されたことを検知した場合に、前記中継装置の動作設定を変更する要求を送信する送信工程と、
    前記中継装置が、前記要求を受信したことに従い前記異なる情報処理装置が前記移動体通信網を介して通信することを制限する制限工程と、
    を有することを特徴とする通信システムの制御方法。
  3. 前記要求は前記情報処理装置の識別情報と、当該識別情報で特定される情報処理装置に対するパケットの送受信を許可し、異なる情報処理装置に対する前記中継装置を介したパケットの送受信を行わないパケットフィルタリング条件を前記中継装置に設定する要求であることを特徴とする請求項2に記載の制御方法。
  4. 前記識別情報は前記情報処理装置のMACアドレス又はIPアドレスであることを特徴とする請求項3に記載の制御方法。
  5. 前記要求は前記中継装置をシャットダウンする要求であり、前記制限工程では、前記要求を受信したことに従い、前記中継装置をシャットダウンすることで、前記移動体通信網を介して通信が行われることを制限することを特徴とする請求項2に記載の制御方法。
  6. 前記情報処理装置が前記ローカルエリアネットワーク上に前記中継装置とは異なる情報処理装置が接続されたことを検知した場合に所定の通知を行う通知工程と、を更に有することを特徴とする請求項2乃至5のいずれか1項に記載の制御方法。
  7. 所定の条件を満たす場合、前記中継装置が接続する前記移動体通信網を利用した移動体通信サービスを提供する事業者のサーバに対して加入者を特定する情報と利用を中断する要求を送信する第2の送信工程を更に有することを特徴とする請求項2乃至6のいずれか1項に記載の制御方法。
  8. 前記通信システムには、前記情報処理装置を管理する機器管理サーバが含まれており、
    前記情報処理装置が、機器管理サーバに前記中継装置とは異なる情報処理装置が接続されたことを示す情報を送信する第3の送信工程を更に有し、
    前記所定の条件は、前記機器管理サーバが異なる情報処理装置が接続されたことを示す情報を受信した場合に満たされ、前記第2の送信工程での前記中断する要求の送信は、前記機器管理サーバにより実行されることを特徴とする請求項7に記載の制御方法。
  9. 前記情報処理装置は、シートに画像を印刷する印刷装置であることを特徴とする請求項2乃至8のいずれか1項に記載の制御方法。
  10. 前記情報処理装置と前記中継装置とは有線ケーブルで接続されることを特徴とする請求項1乃至9のいずれか1項に記載の制御方法。
  11. 前記情報処理装置と前記中継装置からなるローカルエリアネットワークが構築された後に、前記有線ケーブルの一端と前記情報処理装置を接着し、前記有線ケーブルの他端と前記中継装置を接着することを促す画面を前記情報処理装置の表示部に表示する表示制御工程を更に有することを特徴とする請求項10に記載の制御方法。
  12. 移動体通信網に接続する中継装置とローカルエリアネットワークを介して接続された情報処理装置であって、
    前記ローカルエリアネットワーク上に前記中継装置とは異なる情報処理装置が接続されたことを検知した場合に、前記異なる情報処理装置が前記移動体通信網を介して通信することを制限するよう前記中継装置を動作させるための要求を前記中継装置に送信する送信手段を有することを特徴とする情報処理装置。
  13. 請求項12に記載の情報処理装置の各手段として当該情報処理装置のコンピュータを動作させるためのプログラム。
JP2021060817A 2021-03-31 2021-03-31 通信システム、制御方法及びプログラム Pending JP2022156894A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021060817A JP2022156894A (ja) 2021-03-31 2021-03-31 通信システム、制御方法及びプログラム
US17/705,118 US20220321205A1 (en) 2021-03-31 2022-03-25 Communication system, control method thereof, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021060817A JP2022156894A (ja) 2021-03-31 2021-03-31 通信システム、制御方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2022156894A true JP2022156894A (ja) 2022-10-14

Family

ID=83448467

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021060817A Pending JP2022156894A (ja) 2021-03-31 2021-03-31 通信システム、制御方法及びプログラム

Country Status (2)

Country Link
US (1) US20220321205A1 (ja)
JP (1) JP2022156894A (ja)

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256301A (ja) * 2002-02-28 2003-09-12 Canon Inc ネットワーク管理システム、表示方法及びネットワーク管理プログラム
JP2004234330A (ja) * 2003-01-30 2004-08-19 Toshiba Corp 情報処理装置およびネットワーク接続診断方法
US8316438B1 (en) * 2004-08-10 2012-11-20 Pure Networks Llc Network management providing network health information and lockdown security
WO2006063118A2 (en) * 2004-12-07 2006-06-15 Pure Networks, Inc. Network management
US9078097B2 (en) * 2006-05-16 2015-07-07 Autonot Mobile, Inc. Mobile router with valet mode
US8804517B2 (en) * 2010-05-31 2014-08-12 Blackberry Limited Management of mobile hotspot connections
JP5598309B2 (ja) * 2010-12-22 2014-10-01 ブラザー工業株式会社 通信装置
JP5101742B1 (ja) * 2011-08-23 2012-12-19 シャープ株式会社 通信装置、通信システム、通信方法、制御プログラム、記録媒体、およびテレビジョン受像システム
US20150278771A1 (en) * 2014-03-25 2015-10-01 David Milman Systems and methods for managing distributed sales, service and repair operations
CN105307184A (zh) * 2014-06-17 2016-02-03 中兴通讯股份有限公司 一种管理移动热点的方法、装置及系统
KR102176484B1 (ko) * 2014-06-30 2020-11-09 삼성전자주식회사 전자 장치의 제어 방법, 전자 장치, 액세스 포인트의 제어 방법 및 액세스 포인트
WO2016093812A1 (en) * 2014-12-10 2016-06-16 Hewlett-Packard Development Company, L.P. Discovery of a printing device via a remote platform access client
US20160283828A1 (en) * 2015-03-27 2016-09-29 Kyocera Document Solutions Inc. Automated Print Job Redirection
US9652190B2 (en) * 2015-03-30 2017-05-16 Kyocera Document Solutions Inc. User interface for redirection of print jobs
JP6477158B2 (ja) * 2015-03-31 2019-03-06 ブラザー工業株式会社 表示制御装置、表示制御方法及び記憶媒体
US20170046147A1 (en) * 2015-08-11 2017-02-16 Fuji Xerox Co., Ltd. Systems and methods for assisted driver, firmware and software download and installation
US9891870B2 (en) * 2015-09-03 2018-02-13 Ricoh Company, Ltd. Information processing apparatus, information processing method, recording medium, and information processing system
KR102447179B1 (ko) * 2015-11-19 2022-09-26 삼성전자 주식회사 무선 통신 방법 및 이를 제공하는 전자 장치
JP2018200646A (ja) * 2017-05-29 2018-12-20 株式会社沖データ 情報処理装置および画像形成装置
US10848972B2 (en) * 2017-10-18 2020-11-24 Microsoft Technology Licensing, Llc Mobile device wireless restricted peripheral sessions
CN109698760B (zh) * 2017-10-23 2021-05-04 华为技术有限公司 一种流量处理方法和用户面装置以及终端设备
JP7183538B2 (ja) * 2017-12-18 2022-12-06 京セラドキュメントソリューションズ株式会社 電子機器及び通信設定プログラム
KR102524517B1 (ko) * 2018-02-23 2023-04-21 삼성전자주식회사 전자 장치 및 그의 동작 방법
WO2022056734A1 (en) * 2020-09-16 2022-03-24 Arris Enterprises Llc Method for remote debugging of gateway when wan connection of gateway is lost
KR20220104994A (ko) * 2021-01-19 2022-07-26 삼성전자주식회사 무선통신 시스템에서 액세스 포인트의 정보를 제공하는 전자 장치 및 그 방법
JP2023121534A (ja) * 2022-02-21 2023-08-31 キヤノン株式会社 プログラム、情報処理装置および制御方法

Also Published As

Publication number Publication date
US20220321205A1 (en) 2022-10-06

Similar Documents

Publication Publication Date Title
RU2665870C2 (ru) Программный продукт обработки информации, устройство обработки информации и система обработки информации
JP2011034561A (ja) セキュアネットワーク内での印刷装置の遠隔管理及びネットワークアクセス制御
US8392599B2 (en) Network device, network device management apparatus, network device control method, network device management method, program, and storage medium
US10271368B2 (en) Communication apparatus having parallel wireless connection, communication method, and non-transitory computer-readable storage medium
JP2017219904A (ja) ネットワークデバイス及びその制御方法、プログラム
JP2019129427A (ja) 通信装置、および、コンピュータプログラム
US12057998B2 (en) Information processing apparatus, control method of information processing apparatus, and storage medium
US11575800B1 (en) System and method for server connection using multiple network adapters
JP2022156894A (ja) 通信システム、制御方法及びプログラム
JP2006011703A (ja) 情報収集装置、情報収集方法、情報収集プログラム、およびデバイス管理システム
US11159682B2 (en) Image forming apparatus and image formation method
JP7551403B2 (ja) 通信装置、制御方法、プログラム
US10684809B2 (en) Image forming apparatus selectively operable as a gateway, method for supporting access, and non-transitory recording medium storing computer readable program
JP2018124630A (ja) 印刷システム
US20140082148A1 (en) Server, system, and method for transferring request
JP2016152461A (ja) クラウドシステム、ルータ、管理用サーバおよびプログラム
JP4411957B2 (ja) 印刷装置及び印刷制御プログラム
US9392030B2 (en) Communication apparatus, communication apparatus control method, and storage medium for data communication using a call control server
JP2009071518A (ja) ネットワーク通信システム及び通信方法
CN114615322B (zh) 电子设备以及前端装置
US20230179478A1 (en) Information processing apparatus, information processing method, and storage medium
JP7110739B2 (ja) 通信制御装置、通信制御プログラム及びネットワーク通信システム
JP7013963B2 (ja) 情報処理システム、情報処理装置、方法、およびプログラム
JP2010224642A (ja) 画像形成装置及び画像形成システム
JP6528470B2 (ja) 画像形成装置及びプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20231213

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240328