JP5390079B2 - 端末発見システム - Google Patents

端末発見システム Download PDF

Info

Publication number
JP5390079B2
JP5390079B2 JP2007189313A JP2007189313A JP5390079B2 JP 5390079 B2 JP5390079 B2 JP 5390079B2 JP 2007189313 A JP2007189313 A JP 2007189313A JP 2007189313 A JP2007189313 A JP 2007189313A JP 5390079 B2 JP5390079 B2 JP 5390079B2
Authority
JP
Japan
Prior art keywords
terminal
information
name
host name
name resolution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007189313A
Other languages
English (en)
Other versions
JP2009027504A (ja
Inventor
晃通 赤上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007189313A priority Critical patent/JP5390079B2/ja
Publication of JP2009027504A publication Critical patent/JP2009027504A/ja
Application granted granted Critical
Publication of JP5390079B2 publication Critical patent/JP5390079B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、端末発見システムに関する。
従来、端末が盗難された場合に、盗難された端末を発見するのが困難であるという問題があった。
その対策として、特許文献1は、図15に示すような盗難端末発見保護システム1500を提案している。盗難端末発見保護システム1500は、端末1501と、アクセスポイント1502と、ネットワーク装置1503と、管理装置1504とから構成されている。端末1501が盗難された場合、予め、端末1501に固有の端末識別子をネットワーク装置1503に登録しておく。その後、端末1501がネットワークに接続されると、端末1501に搭載されたプログラムが起動されて、端末1501は端末識別子を最寄のアクセスポイント1502へ送信する。アクセスポイント1502は、アクセスポイント1502を特定するアクセスポイント識別子を端末識別子に付加してネットワーク装置1503へ送信する。ネットワーク装置1503は、端末識別子の登録の有無により、送信元の端末が盗難されたものか否かを判断する。盗難された端末ではないと判断されると、ネットワーク装置1503は、ネットワーク識別子を取得し、アクセスポイント1502を介して端末1501へ送信する。
特開2003−304255
しかしながら、関連する盗難端末発見保護システムでは、盗難された端末(盗難端末)が接続されるアクセスポイントと同じネットワーク上にネットワーク装置が存在している場合にしか盗難端末を発見することができない。盗難端末がどのネットワーク上で不正使用されるかを予測することは不可能である。そのため、関連する盗難端末発見保護システムでは、盗難端末が不正使用されるネットワーク上の全てに予めネットワーク装置を設け、盗難端末がどのネットワーク上で不正使用されても発見できるようにすることは不可能であった。また、関連する盗難端末発見保護システムでは、たとえ、ネットワーク装置が設けられたネットワーク上で盗難端末が不正使用された場合であっても、ネットワーク装置へのアクセス制限が盗難端末にかけられているような場合には、盗難端末を発見することはできなかった。本発明の目的は、上記課題に鑑み、盗難等によって不正使用されている端末が、自端末の属するネットワーク以外のどのネットワークに接続された場合でも、盗難等によって不正使用されていることを認識することが可能な端末発見システムを提供することである。
本発明の第1の情報処理装置は、所定情報を含むホスト名による外部からの名前解決依頼により、特定の端末が外部ネットワークに接続されたことを検出する制御手段を備えたことを特徴とする。
本発明の第1の端末発見方法は、所定情報を含むホスト名による外部からの名前解決依頼により、特定の端末が外部ネットワークに接続されたことを検出することを特徴とする。
本発明の第1の端末発見システムは、ネットワークを介して端末と情報処理装置とが接続された端末発見システムにおいて、端末は、所定のタイミングで、所定情報を含むホスト名の名前解決を情報処理装置に依頼し、情報処理装置は、所定情報を含むホスト名による外部からの名前解決依頼により、特定の端末が外部ネットワークに接続されたことを検出することを特徴とする。
本発明の第1の端末は、ネットワークを介して情報処理装置と接続された端末において、所定のタイミングで、所定情報を含むホスト名の名前解決を情報処理装置に依頼する制御手段を備えることを特徴とする。
本発明の第1の端末における方法は、ネットワークを介して情報処理装置と接続され、所定情報を含むホスト名の情報を備えた端末における方法において、所定のタイミングで所定情報を含むホスト名の名前解決を情報処理装置に依頼するステップを有することを特徴とする。
本発明の第1のプログラムは、ネットワークを介して情報処理装置と接続された端末に実行させるプログラムにおいて、所定のタイミングで所定情報を含むホスト名の名前解決を情報処理装置に依頼する処理を実行させることを特徴とする。
本発明の端末発見システムによれば、盗難等によって不正使用されている端末が自端末の属するネットワーク以外のどのネットワークに接続された場合でも、盗難等によって不正使用されていること認識することができる。
次に、本発明の実施例について図面を参照して詳細に説明する。
本発明の端末発見システムにおける第1の実施例について説明する。第1の実施例では、端末の不正使用の一形態として盗難された場合について説明する。また、端末としてパーソナルコンピュータ(PC)が使用された場合を例に挙げて説明する。
図1はPCが盗難される前の端末発見システムの状態を示す図である。図2はPCが盗難された後の端末発見システムの状態を示す図である。
端末発見システムは、PCおよび通知先サーバ120により構成される。盗難される前のPCを盗難前PC111と呼び、盗難された後のPCを盗難後PC112と呼ぶことにする。盗難前PC111は、図1のように、通知先サーバ120が属するネットワークと同じネットワーク内で使用されるものと想定する。例えば、盗難前PC111は通知先サーバ120が属するイントラネット内でのみ使用される。盗難後PC112は、図2のように、通知先サーバ120が属するネットワークとは異なるネットワーク上で使用されるものと想定する。
PC(盗難前PC111および盗難後PC112)は、通信部113と制御手段としてのCPU114と記憶部115と入力部116とから構成される。
PCのCPU114は、所定情報を含むホスト名を生成して記憶部115に記憶する。所定情報とは、ドメイン部の前に設けられる文字列のことであり、端末発見システムで管理するPCに対して一意に決定される。例えば、IamPCを所定情報としnec.co.jpをドメイン部とした場合、所定情報を含むホスト名はIamPC.nec.co.jpとなる。所定情報は管理するPCに対して付与される文字列であるため、所定情報を含むホスト名に対応するアドレスはネットワーク上に存在しない。所定情報を含むホスト名は、予め生成され、名前解決情報124に格納される。所定情報を含むホスト名はPCが自動的に生成する構成にしても良いし、ユーザ等が作成する構成にしても良い。所定情報を含むホスト名が生成されると、CPU110は、所定のタイミングで記憶部115から所定情報を含むホスト名を読み出し、通信部113を介して通知先サーバ120に送信し、所定情報を含むホスト名の名前解決(ホスト名に対応するアドレスの情報を取得すること)を依頼する。所定のタイミングは、PCの起動時としても良いし、予め決められた時間間隔(定期的)としても良い。所定情報を含むホスト名の名前解決が依頼されるタイミングは、これらに限定されない。
通知先サーバ120は、通信部121とCPU122と記憶部123とから構成される。例えば、通知先サーバはDomain Name Systemサーバ(DNSサーバ)であり、特定のドメインサーバとして動作している。なお、通知先サーバ120はDNSサーバに限定されず、同様の機能を有する情報処理装置であれば何でも良い。
通知先サーバ120の記憶部123には、ホスト名とアドレスとが対応付けられた名前解決情報124が格納されている。CPU122は、通信部121を介して所定情報を含むホスト名を受け取ると、受け取った所定情報を含むホスト名を名前解決情報124に格納する。
図3に名前解決情報124の具体例を示す。名前解決情報124は、ホスト名のフィールド300およびアドレス名のフィールド310から構成される。名前解決可能なホスト名に対しては、ホスト名に対応するアドレスがアドレス名のフィールド310に格納されている。所定情報を含むホスト名については、対応するアドレスがネットワーク上に存在しないため、所定情報を含むホスト名に対応するアドレス名のフィールド310には何も格納されず空となっている。
図3を参照して、通知先サーバ120がnec.co.jpドメインサーバとして動作し、所定情報を含むホスト名としてIamPC.nec.co.jpが生成された場合の名前解決情報124について説明する。ホスト名のフィールド300には、ドメイン部としてnec.co.jpを含む以下の5つのホスト名(abvde.nec.co.jpとfghigk.nec.co.jpとlmnop.nec.co.jpとqrstuv.nec.co.jpとIamPC.nec.co.jp)が格納されている。5つのホスト名のうち、IamPC.nec.co.jpのみが所定情報(IamPC)を含むホスト名であり名前解決できないホスト名である。その他は名前解決が可能なホスト名である。IamPC.nec.co.jpに対応するアドレスはネットワーク上に存在しないため、IamPC.nec.co.jpに対応するアドレス名のフィールド310は空となっている。その他のホスト名に対応するアドレス名のフィールド310には、各ホスト名に対応するアドレスが格納されている。ここでは、アドレスとしてIPアドレスを例に挙げているが、これに限定されない。
通知先サーバ120のCPU122は、PCから名前解決の依頼を受けると、名前解決情報124を参照し、依頼されたホスト名が格納されているかを判断する。依頼されたホスト名が格納されていない場合には当該ホスト名は通知先サーバ120自身が管理しているホスト名ではないことを意味している。そのため、依頼されたホスト名が格納されていない場合には、CPU122は、当該ホスト名の名前解決に失敗した旨をPCへ通知する。
一方、依頼されたホスト名が格納されている場合には、当該ホスト名は通知先サーバ120自身が管理しているホスト名であることを意味している。そのため、次に、CPU122は、ホスト名に対応するアドレス名が名前解決情報124に格納されているかを判断する。依頼されたホスト名に対応するアドレス名が格納されていれば、当該ホスト名は名前解決可能なホスト名であることを意味しており、CPU122は、ホスト名に対応するアドレスを読み出し、通信部121を介して読み出されたアドレスをPCに送信する。一方、依頼されたホスト名に対応するアドレス名が格納されていなければ、当該ホスト名は所定情報を含むホスト名であることを意味している。そのため、次に、CPU122は、通知先サーバ120が属するネットワーク以外のネットワークに属するPCからの名前解決の依頼か(外部ネットワークからの依頼か)を判断する。第1の実施例では、PCは、通知先サーバ120と同じネットワーク上(通知先サーバ120が属するイントラネット内など)で使用され、PCが盗難等により不正使用された場合のみ外部ネットワークに接続されると想定している。そのため、同じネットワーク上のPCからの名前解決の依頼ならば、CPU122は、名前解決を依頼したPCは盗難されたものではないと判断することができる。一方、外部ネットワークからの依頼ならば、CPU122は、名前解決を依頼したPCは盗難されたPCであると判断することができる。
第1の実施例の概略図を図4に示す。第1の実施例では、盗難前PC111はネットワーク1に接続され、盗難後PC112はネットワーク2に接続されている。DNSサーバ400はキャッシュ機能を有しており、ネットワーク2上に存在する。そして、DNSサーバ400はネットワークを介してルートドメインサーバ410とjpドメインサーバ420とco.jpドメインサーバ430とに接続されている。通知先サーバ120はネットワーク1上に存在する。
ここでは、PCは盗難された後、ネットワーク1とは異なるネットワーク2上で不正に使用されているものと想定する。そして、通知先サーバ120はnec.co.jpドメインサーバとして動作し、所定情報を含むホスト名はIamPC.nec.co.jpであると想定する。
盗難後PC112は、DNSサーバ400の情報を取得し、DNSサーバ400にIamPC.nec.co.jpの名前解決を依頼する。DNSサーバ400ではIamPC.nec.co.jp の名前解決をすることができないため、DNSサーバ400は外部のDNSサーバに問い合わせ(リゾルバ動作)を行う。一般的なDNSの仕組みを利用して、ルートドメインサーバ410、jpドメインサーバ420、co.jpドメインサーバ430、通知先サーバ120の順で問い合わせが行われる。
図5に端末発見システムのフローチャートを示す。
PCのCPU114は、所定情報を含むホスト名を生成し、記憶部115に格納する(S500)。PCのCPU114は、所定のタイミングになったか否かを判断する(S501)。所定のタイミングになったと判断されると、PCのCPU114は、DNSサーバ400の情報を取得し(S502)、DNSサーバ400に所定情報を含むホスト名の名前解決を依頼する(S503)。
DNSサーバ400は、PCから名前解決の依頼を受けると(S504)、依頼されたホスト名について自DNSサーバ400で名前解決可能か否かを判断する(S505)。自DNSサーバ400で解決できないと判断すると、他のDNSサーバに問い合わせ(S506)、他のDNSサーバからの返答を待つ。一方、自DNSサーバ400で解決できると判断すると、DNSサーバ400は所定情報を含むホスト名に対応するアドレス名を読み出し(S507)、依頼元のPCに返答する(S508、S509)。
通知先サーバ120のCPU122は、DNSサーバ400から所定情報を含むホスト名の名前解決が依頼されると(S510)、名前解決情報124を参照し(S511)、依頼されたホスト名が名前解決情報124に格納されている情報か否かを判断する(S512)。依頼されたホスト名が格納されていない場合には、通知先サーバ120のCPU122はDNSサーバ400を介して名前解決の失敗を依頼元のPCに通知する(S513、S514、S515)。依頼されたホスト名が格納されている場合には、通知先サーバ120のCPU122は、名前解決情報124を参照し、依頼されたホスト名に対応するアドレス名が格納されているか否かを判断する(S516)。ホスト名に対応するアドレス名が格納されている場合には、通知先サーバ120のCPU122は、名前解決情報124からアドレス名を読み出し(S517)、DNSサーバ400を介して依頼元のPCに返答する(S518、S519、S520)。一方、ホスト名に対応するアドレス名が格納されていない場合には、CPU122は、通知先サーバ120の属するネットワーク1以外のネットワーク(外部ネットワーク)からの依頼か否かを判断する(S521)。外部ネットワークからの依頼と判断された場合には、CPU122は、盗難されたPCからの依頼と認識することができる(S522)。一方、外部ネットワークからの依頼ではないと判断された場合には、CPU122は、依頼元のPCは盗難されたものではないと認識することができる(S523)。
次に、名前解決を依頼されたホスト名がIamPC.nec.co.jp(所定情報を含むホスト名)の場合のフローチャートについて説明する。名前解決情報124は図3のようになっていると想定する。
端末のCPU114は、IamPC.nec.co.jpを生成し、記憶部115に格納する(S500)。CPU114は、所定のタイミングになったか否かを判断する(S501)。所定のタイミングになったと判断されると、CPU114は、DNSサーバ400の情報を取得し(S502)、DNSサーバ400にIamPC.nec.co.jpの名前解決を依頼する(S503)。
DNSサーバ400は、IamPC.nec.co.jpの名前解決の依頼を受けると(S504)、自サーバ(DNSサーバ400)で名前解決が可能か否かを判断する(S505)。IamPC.nec.co.jpは自サーバ(DNSサーバ400)で名前解決できないため、他のDNSサーバに問い合わせ(S506)、他のDNSサーバからの返答を待つ。
通知先サーバ120のCPU122は、DNSサーバ400からIamPC.nec.co.jpの名前解決が依頼されると(S510)、名前解決情報124を参照し(S511)、IamPC.nec.co.jpが名前解決情報124に格納されているか否かを判断する(S512)。図2のように、名前解決情報124のホスト名のフィールド300にはIamPC.nec.co.jpが格納されているので、CPU122は、IamPC.nec.co.jpに対応するアドレス名が格納されているか否かを判断する(S516)。図3のように、名前解決情報124にはIamPC.nec.co.jpに対応するアドレス名は格納されていないため、CPU122は、IamPC.nec.co.jpの名前解決は外部ネットワークからの依頼かを判断する(S521)。外部ネットワークからの依頼であるため、CPU122は、盗難されたPCからの依頼と認識することができる(S522)。
なお、第1の実施例では、端末が不正使用された一例としてPCが盗難された場合について説明したが、これに限られるものではない。例えば、特定のネットワークでしか使用されるはずのない端末を正規のユーザが他のネットワークで使用する場合等にも本発明の第1の実施例を適用することができる。
以上説明したように、第1の実施例によれば、盗難等によって不正使用されている端末が自端末の属するネットワーク以外のどのネットワークに接続された場合でも、盗難等によって不正使用されていることを認識することが可能となる。たとえ、盗難等により不正使用されている端末が外部接続の制限されたネットワーク上にある場合でも、盗難等により不正使用されていることを認識することが可能となる。また、盗難等により不正使用されている端末の属するネットワークを予測することができる。なぜなら、通知先サーバはDNSサーバのアドレスを特定することが可能であり、そして、盗難等により不正使用されている端末はDNSサーバの近傍にあると考えられるからである。
次に、第2の実施例について説明する。
第1の実施例では、端末発見システムの管理下のPCに対して一意に所定情報を決定する構成としたため、通知先サーバ120は、端末が盗難されたことは認識できるものの盗難された端末を特定することはできなかった。
そこで、第2の実施例では、盗難等によって不正使用されている端末が自端末の属するネットワーク以外のどのネットワークに接続された場合でも、盗難等によって不正使用されている端末を特定(発見)できるようにする。
第2の実施例では、第1の実施例と同様、端末の不正使用の一形態として盗難された場合について説明する。また、端末としてパーソナルコンピュータ(PC)が使用された場合を例に挙げて説明する。
第2の実施例における端末発見システムの状態を示す図は、第1の実施例の図1および図2と同様である。ネットワークの接続関係も第1の実施例の図4と同様である。第2の実施例では、ホスト名に含まれる所定情報がPCの固有情報である点および名前解決情報124の内容および通知先サーバ120の判断方法が第1の実施例とは異なる。その他は第1の実施例と同様である。
第2の実施例では、端末発見システムの管理するPCのそれぞれに対して、所定情報としてPCの固有情報を含むホスト名が生成される。所定情報とは、ドメイン部の前に設けられる文字列のことである。第2の実施例では、端末発見システムが4台のPC113、114、115、116を管理していると想定する。例えば、PC113の固有情報がIamPC113でありドメイン部がnec.co.jpとすると、PC113では所定情報を含むホスト名としてIamPC113.nec.co.jpが生成される。同様にして、PC114ではIamPC114.nec.co.jpが生成され、PC115ではIamPC115.nec.co.jpが生成され、PC116ではIamPC116.nec.co.jpが生成される。第1の実施例と同様、所定情報を含むホスト名は予め生成され、名前解決情報124に格納される。所定情報を含むホスト名はPCが自動的に生成する構成にしても良いし、ユーザ等が作成する構成にしても良い。所定のタイミングになると、PC113、114、115、116は、生成されたホスト名の名前解決を依頼する。
図6に名前解決情報124の具体例を示す。第2の実施例の名前解決情報124では、ホスト名のフィールド300およびアドレス名のフィールド310に加え、PC情報のフィールド320を有する。所定情報を含むホスト名に対応させてPCを特定する情報(PC情報)をPC情報のフィールド320に格納する。名前解決可能なホスト名に対しては、ホスト名に対応するアドレスがアドレス名のフィールド310に格納されている。所定情報を含むホスト名については、対応するアドレスがネットワーク上に存在しないため、所定情報を含むホスト名に対応するアドレス名のフィールド310には何も格納されず空となっている。
図6を参照して、通知先サーバ120がnec.co.jpドメインサーバとして動作し、所定情報を含むホスト名としてIamPC113.nec.co.jpとIamPC114.nec.co.jpとIamPC115.nec.co.jpとIamPC116.nec.co.jpが生成された場合の名前解決情報124について説明する。
ホスト名のフィールド300には、ドメイン部としてnec.co.jpを含む以下の8つのホスト名(abvde.nec.co.jpとfghigk.nec.co.jpとlmnop.nec.co.jpとqrstuv.nec.co.jpとIamPC113.nec.co.jpとIamPC114.nec.co.jpとIamPC115.nec.co.jpとIamPC116.nec.co.jp)が格納されている。8つのホスト名のうち、IamPC113.nec.co.jpとIamPC114.nec.co.jpとIamPC115.nec.co.jpとIamPC116.nec.co.jpは所定情報を含むホスト名であり、PC情報のフィールド320にPC情報が格納されている。そして、これらのホスト名に対応するアドレスはネットワーク上に存在しないため、対応するアドレス名のフィールド310は空となっている。一方、abvde.nec.co.jpとfghigk.nec.co.jpとlmnop.nec.co.jpとqrstuv.nec.co.jpは、名前解決可能なホスト名であるため、アドレス名のフィールド310には、各ホスト名に対応するアドレスが格納されている。ここでは、アドレスとしてIPアドレスを例に挙げているが、これに限定されない。
通知先サーバ120については、盗難PCからの依頼と認識された(図5のS522)後の動作が第1の実施例とは異なる。その他の動作は第1の実施例と同様である。第2の実施例では、通知先サーバ120は、名前解決の依頼元のPCが盗難されたものであると判断されると、名前解決情報124のPC情報を参照して盗難されたPCを特定することができる。
図7に、第2の実施例における端末発見システムのフローチャートを示す。依頼元のPCの動作およびDNSサーバ400の動作は第1の実施例と同様であるため、通知先サーバ120の動作についてのみ説明する。
通知先サーバ120のCPU122は、DNSサーバ400からPCの固有情報を含むホスト名の名前解決が依頼されると(S510)、名前解決情報124を参照し(S511)、依頼されたホスト名が名前解決情報124に格納されている情報か否かを判断する(S512)。依頼されたホスト名が格納されていない場合には、CPU122は、DNSサーバ400を介して名前解決の失敗をPCに通知する(S513)。依頼されたホスト名が格納されている場合には、CPU122は、依頼されたホスト名に対応するアドレス名が格納されているか否かを判断する(S516)。ホスト名に対応するアドレス名が格納されている場合には、CPU122は、名前解決情報124からアドレス名を読み出し(S517)、DNSサーバ400に返答する(S518)。一方、ホスト名に対応するアドレス名が格納されていない場合には、CPU122は、通知先サーバ120の属するネットワーク1以外のネットワーク(外部ネットワーク)からの依頼か否かを判断する(S521)。外部ネットワークからの依頼と判断されると、CPU122は、盗難されたPCからの依頼と認識する(S522)。そして、CPU122は、名前解決情報124を参照し、盗難されたと認識したPCを特定することができる(S700)。一方、外部ネットワークからの依頼ではないと判断されると、CPU122は、依頼を行ったPCは盗難されたものではないと認識することができる(S523)。
次に、名前解決を依頼されたホスト名がIamPC113.nec.co.jp(所定情報を含むホスト名)の場合のフローチャートについて説明する。名前解決情報124は図6のようになっていると想定する。
通知先サーバ120のCPU122は、DNSサーバ400から所定のタイミングでIamPC113.nec.co.jpの名前解決が依頼されると(S510)名前解決情報124を参照し(S511)、IamPC113.nec.co.jpが名前解決情報124に格納されているか否かを判断する(S512)。図3のように、名前解決情報124にはIamPC113nec.co.jpが格納されているので、CPU122は、IamPC113.nec.co.jpに対応するアドレス名が格納されているか否かを判断する(S516)。図3のように、名前解決情報124にはIamPC113.nec.co.jpに対応するアドレス名は格納されていないため、CPU122は、IamPC113.nec.co.jpの名前解決は外部ネットワークからの依頼かを判断する(S521)。外部ネットワークからの依頼であるため、CPU122は、盗難されたPCからの依頼と認識する(S522)。そして、CPU122は名前解決情報124を参照し、盗難されたPCはPC113であると特定することができる(S700)。
なお、第1の実施例と同様、第2の実施例では、端末が不正使用された一例としてPCが盗難された場合について説明したが、これに限られるものではない。例えば、特定のネットワークでしか使用されるはずのない端末を正規のユーザが他のネットワークで使用する場合等にも本発明の第2の実施例を適用することができる。
以上説明したように、第1の実施例によれば、盗難等によって不正使用されている端末が自端末の属するネットワーク以外のどのネットワークに接続された場合でも、盗難等によって不正使用されている端末を特定(発見)することが可能となる。
次に、第3の実施例について説明する。
第2の実施例では、盗難等によって不正使用されている端末が自端末の属するネットワークに接続されている場合には端末を特定(発見)することはできなかった。
そこで、第3の実施例では、盗難等によって不正使用されている端末がどのネットワークに接続されている場合にも端末を特定(発見)することができるようにする。
第3の実施例では、第2の実施例と同様、端末の不正使用の一形態として盗難された場合について説明する。また、端末としてパーソナルコンピュータ(PC)が使用された場合を例に挙げて説明する。
第3の実施例では、盗難後PC112が自PCの属するネットワークに接続された場合について説明する。盗難後PC112が外部ネットワークに接続された場合については第2の実施例と同様であるため、説明を省略する。
第3の実施例の名前解決情報124では、盗難されたことを示す情報が格納されている。PCが盗難されたことに気づいたユーザは、通知先サーバ300にアクセスし、PCが盗難された旨を示す情報を名前解決情報124に格納する。
図8に名前解決情報124の具体例を示す。ここでは、PC113が盗難されたことに気づいたユーザにより、すでにその旨が書き換えられた場合について説明する。第3の実施例の名前解決情報124では、ホスト名のフィールド200およびアドレス名のフィールド210およびPC情報のフィールド220に加え、PCが盗難された旨を示すフラグ情報800を有する。ホスト名のフィールド200およびアドレス名のフィールド210およびPC情報のフィールド220は第2の実施例と同様であり、フラグ情報800を有する点のみが第2の実施例と異なる。第3の実施例の名前解決情報124では、端末発見システムが管理しているPC(PC113、114、115、116)に対してのみフラグ情報800が格納されている。ここでは、ユーザが盗難を認識しているPC113に対応するフラグ情報700のみがONとなっており、その他のPCのフラグ情報700はOFFとなっている。
第3の実施例では、図9のようにネットワーク接続されている。盗難後PC112が自PCの属するネットワークに接続された場合を実線で示し、盗難後PC112が外部ネットワークに接続された場合を点線で示す。以下、盗難後PC112が自PCの属するネットワークに接続された場合のみ説明する。
通知先サーバ120は、盗難後PC112から所定情報を含むホスト名の名前解決の依頼を受けると、名前解決情報124を参照する。依頼されたホスト名に対応するフラグ情報800がONとなっている場合には、通知先サーバ120は、ホスト名に対応するPCが盗難されていることを認識することができる。なお、盗難後PC112が外部ネットワークに接続された場合は第2の実施例と同様である。
図10に、第3の実施例における端末発見システムのフローチャートを示す。ここでは、盗難後PC112が自PCの属するネットワーク内で接続された場合のフローチャートのみを示す。盗難後PC112が外部ネットワークに接続された場合のフローチャートは、第2の実施例の図7と同様である。
PCのCPU114は、所定情報を含むホスト名を生成し、記憶部115に格納する(S1000)。PCのCPU114は、所定のタイミングになったか否かを判断する(S1001)。所定のタイミングになったと判断されると、PCのCPU114は、通知先サーバ120の情報を取得し(902)、通知先サーバ120に所定情報を含むホスト名の名前解決を依頼する(S1003)。
通知先サーバ120のCPU122は、所定のタイミングでPCから所定情報を含むホスト名の名前解決が依頼されると(S1004)、名前解決情報124を参照し(S1005)、依頼されたホスト名が名前解決情報124に格納されているか否かを判断する(S1006)。依頼されたホスト名が格納されていない場合には、通知先サーバ120は他のDNSサーバに問い合わせを行う(S1007)。依頼されたホスト名が格納されている場合には、通知先サーバ120のCPU122は、名前解決情報124を参照し、依頼されたホスト名に対応するフラグ情報が格納されているか否かを判断する(S1008)。ホスト名に対応するフラグ情報が格納されている場合には、通知先サーバ120のCPU122は、フラグ情報がONか否かを判断する(S1009)。フラグ情報がONの場合には、盗難されたPCからの依頼と認識し(S1010)、盗難されたPCを特定することができる(S1011)。一方、フラグ情報がOFFの場合には、盗難されていないと認識することができる(S1012)。一方、S1008おいて、依頼されたホスト名に対応するフラグ情報が格納されていないと判断された場合には、ホスト名に対応するアドレスの情報が格納されているかを判断する(S1013)。アドレスが格納されていると判断された場合には、アドレスを読み出し(S1014)、依頼元のPCに返答する(S1015、S1016)。一方、依頼されたホスト名に対応するアドレスが格納されていないと判断された場合には、名前解決の失敗を依頼元のPCに通知する(S1017、S1018)。
次に、名前解決を依頼されたホスト名がIamPC113.nec.co.jp(所定情報を含むホスト名)の場合における通知先サーバ120のフローチャートについて説明する。名前解決情報124は図8のようになっていると想定する。
通知先サーバ120のCPU122は、PCからIamPC113.nec.co.jpの名前解決が依頼されると(S1004)、名前解決情報124を参照し(S1005)、IamPC113.nec.co.jpが名前解決情報124に格納されている情報か否かを判断する(S1006)。IamPC113.nec.co.jpは格納されているため、通知先サーバ120のCPU122は、依頼されたホスト名に対応するフラグ情報が格納されているか否かを判断する(S1008)。IamPC113.nec.co.jpに対応するフラグ情報は格納されているため、フラグ情報がON か否かを判断する(S1009)。フラグ情報がONであるため、通知先サーバ120のCPU122は、盗難されたPCからの依頼と認識し(S1010)、名前解決情報124を参照して盗難されたPCがPC113であることを特定することができる(S1011)。
なお、第2の実施例と同様、第3の実施例では、端末が不正使用された一例としてPCが盗難された場合について説明したが、これに限られるものではない。例えば、特定のネットワークでしか使用されるはずのない端末を正規のユーザが他のネットワークで使用する場合等にも本発明の第3の実施例を適用することができる。
以上説明したように、第3の実施例によれば、盗難等によって不正使用されている端末がどのネットワークに接続された場合でも、盗難等によって不正使用されている端末を特定(発見)することが可能となる。
次に、第4の実施例について説明する。
第3の実施例では、盗難された端末を特定(発見)することはできたが、盗難された端末の使用を規制することはできなかった。
そこで、第4の実施例では、盗難された端末に対して通知先サーバ120が規制を行えるようにする。
第4の実施例では、第3の実施例と同様、端末の不正使用の一形態として盗難された場合について説明する。また、端末としてパーソナルコンピュータ(PC)が使用された場合を例に挙げて説明する。
第4の実施例では、第3の実施例と同様、図9のようにネットワーク接続されている。第4の実施例においても、第3の実施例と同様、盗難前PC111は通知先サーバ120が属するネットワークと同じネットワーク内で使用されるものと想定する。例えば、盗難前PC111は通知先サーバが属するイントラネット内でのみ使用される。
図11に、第4の実施例における端末発見システムのブロック図を示す。
通知先サーバ120は、通信部121とCPU122と記憶部123とから構成される。記憶部123には、PCに対する規制指示の情報が格納された規制指示情報1110が格納されている。規制指示とは、PC内の情報の参照制限やPC内の情報の削除等を示す。CPU122は、第3の実施例と同様の方法で盗難されたPCを特定(発見)すると、規制指示情報1110を参照し、規制指示を読み出し、規制指示を含む応答を盗難されたPCへ返信する。規制指示情報1110には、所定の文字列等が格納されている。例えば、規制指示情報1110はabcdなどの文字列やIPアドレスなどである。規制指示情報1110はこれに限定されない。その他の構成は、第3の実施例と同様である。
PCは、通信部113とCPU114と記憶部115と入力部116とから構成される。第4の実施例では、記憶部115には規制指示の変換情報1120が格納されている。規制指示の変換情報1120には、所定の文字列と規制指示を示す規制指示コマンドとを対応させた情報が格納されている。規制指示とは、PC内の情報の参照制限やPC内の情報の削除等である。規制指示の変換情報1120では、abcdなどの文字列を規制指示コマンドに対応させるようにしても良いし、IPアドレスを規制指示コマンドに対応させるようにしても良い。規制指示の内容および規制指示の変換情報1120はこれに限定されない。
CPU114は、通知先サーバ120から規制指示を含む応答を受け取ると、規制指示の変換情報1120を参照して規制指示コマンドに変換を行い、自PCに対して規制を行う。その他の構成は、第3の実施例と同様である。
規制指示を含む応答は、盗難後PC112が外部ネットワークに接続された場合には、DNSサーバ400を介して盗難後PC112に送られる。盗難後PC112が外部ネットワークに接続された場合のDNSサーバ400の動作について説明する。
DNSサーバ400は、PCから名前解決を依頼されると、依頼元のPCのアドレスを記憶部(図示しない)に格納しておき、通知先サーバ120に名前解決を依頼する。DNSサーバ400は、通知先サーバ300から規制指示を含む応答を受け取ると、どの名前解決に対する応答かを判断し、記憶部から対応するアドレスを読み出し、依頼元のPCに規制指示を含む応答を転送する。
図12に、第4の実施例において盗難後PC112が外部ネットワークに接続された場合のフローチャートを示す。盗難されたPCを特定するまでの動作の流れは第3の実施例と同様である(通知先サーバ120の動作は図7のS700まで同様であり、DNSサーバ400の動作は図7のS519まで同様であり、PCの動作は図7のS520まで同様である)ため、ここでは、盗難されたPCが特定された後のフローチャートについて説明する。
通知先サーバ120のCPU122は、盗難されたPCを特定すると、規制指示情報1110を参照して(S1200)規制指示を読み出す(S1201)。そして、通知先サーバ120のCPU122は規制指示を含む応答をDNSサーバ400を介してPCに送信する(S1202、S1203)。PCのCPU114は、規制指示を含む応答を受信すると(S1204)、規制指示の変換情報1120を参照する(S1205)。PCのCPU114は、規制指示コマンドを読み出し(S1206)、規制指示を行うことができる(S1207)。
図13に、第4の実施例において盗難後PC112が自PCの属するネットワークに接続された場合のフローチャートを示す。盗難されたPCを特定するまでの流れは第3の実施例と同様である(通知先サーバ120の動作は図10のS1011まで同様であり、PCの動作は図10のS1016まで同様である)ため、ここでは、盗難されたPCが特定された後の流れについて説明する。
通知先サーバ120のCPU122は、盗難されたPCを特定すると、規制指示情報1010を参照して(S1300)、規制指示を読み出す(S1301)。そして、通知先サーバ120のCPU122は規制指示を含む応答をPCに送信する(S1302)。PCのCPU114は、規制指示を含む応答を受信すると(S1303)、規制指示の変換情報1120を参照する(S1304)。PCのCPU114は、規制指示コマンドを読み出し(S1305)、規制指示を行うことができる(S1306)。
なお、第3の実施例と同様、第4の実施例では端末が不正使用された一例としてPCが盗難された場合について説明したが、これに限られるものではない。例えば、特定のネットワークでしか使用されるはずのない端末を正規のユーザが他のネットワークで使用する場合等にも本発明の第4の実施例を適用することができる。
以上説明したように、第4の実施例によれば、盗難等によって不正使用されている端末がどのネットワークに接続された場合でも、盗難等によって不正使用されている端末に対して規制を行うことが可能となり、端末内の情報漏洩等を防ぐことができる。
次に、第5の実施例について説明する。
第4の実施例では、盗難後PC112が外部ネットワークに接続された場合には、名前解決の依頼はDNSサーバ400を介して行われる。そのため、通知先サーバ120はDNSサーバ400の位置は認識可能だが、依頼元のPCの位置は認識することができなかった。
第5の実施例では、通知先サーバ120が依頼元のPCの位置を認識できるようにする。
第5の実施例では、第4の実施例と同様、端末の不正使用の一形態として盗難された場合について説明する。また、端末としてパーソナルコンピュータ(PC)が使用された場合を例に挙げて説明する。
第5の実施例では、第4の実施例と同様、図9のようにネットワーク接続されている。第5の実施例では、PCが定期的に自PCのアドレス(IPアドレスなど)を取得し、取得したアドレスをホスト名に含ませるようにする。所定情報を含むホスト名は、所定情報とドメイン部とから構成される。
例えば、PCの固有情報の前にIPアドレスを付加した文字列を所定情報とする。IPアドレスが210.150.181.195でありPCの固有情報がIamPC113である場合には、所定情報は210.150.181.195IamPC113となる。さらにドメイン部がnec.co.jpならば、所定情報を含むホスト名は210.150.181.195IamPC 113.nec.co.jpとなる。
第5の実施例では、第4の実施例の図8と同様の名前解決情報124を備えている。通知先サーバ120のCPU122は、所定情報を含むホスト名の名前解決を依頼されると名前解決情報124を参照し、ホスト名のフィールド300に格納されたホスト名と後方が一致するものがあるか否かを判断する。第4の実施例の図5のS512では依頼されたホスト名全体との完全一致を判断しているのに対して、第5の実施例では依頼されたホスト名の後方一致のみを判断している。第5の実施例では、盗難されたPCからの依頼と認識されると、依頼されたホスト名の後方一致部以外を読み出し、依頼元のPCの位置を特定することができる。
図14に、第5の実施例のフローチャートを示す。
第5の実施例における規制指示の動作は第4の実施例と同様であるため説明を省略する。ここでは、所定情報を含むホスト名の名前解決が依頼されてから依頼元のPCを特定するまでのフローチャートについて説明する。
PCのCPU114は、自PCの位置情報を取得する(S1400)。そして、自PCの位置情報を含ませたホスト名を生成し、記憶部115に格納する(S1401)。PCのCPU114は、所定のタイミングになったか否かを判断する(S1402)。所定のタイミングになったと判断されると、PCのCPU114は、通知先サーバ120の情報を取得し(1403)、通知先サーバ120にホスト名の名前解決を依頼する(S1404)。
通知先サーバ120のCPU122は、所定のタイミングでPCから所定情報を含むホスト名の名前解決が依頼されると(S1405)、名前解決情報124を参照し(S1406)、依頼されたホスト名と後方一致するホスト名が名前解決情報124に格納されているか否かを判断する(S1407)。依頼されたホスト名と後方一致するホスト名が格納されていない場合には、通知先サーバ120は他のDNSサーバに問い合わせを行う(S1408)。依頼されたホスト名と後方一致するホスト名が格納されている場合には、通知先サーバ120のCPU122は、名前解決情報124を参照し、後方一致したホスト名に対応するフラグ情報が格納されているか否かを判断する(S1409)。後方一致したホスト名に対応するフラグ情報が格納されている場合には、通知先サーバ120のCPU122は、フラグ情報がONか否かを判断する(S1410)。フラグ情報がONの場合には、盗難されたPCからの依頼と認識し(S1411)、依頼されたホスト名のうち後方一致部以外を読み出す(S1412)。盗難されたPCの位置を特定することができる(S1413)。一方、フラグ情報がOFFの場合には、盗難されていないと認識することができる(S1414)。一方、S1409おいて、後方一致したホスト名に対応するフラグ情報が格納されていないと判断された場合には、後方一致したホスト名に対応するアドレスの情報が格納されているかを判断する(S1415)。アドレスが格納されていると判断された場合には、アドレスを読み出し(S1416)、依頼元のPCに返答する(S1417、S1418)。一方、後方一致したホスト名に対応するアドレスが格納されていないと判断された場合には、名前解決の失敗を依頼元のPCに通知する(S1419、S1420)。
次に、210.150.181.195IamPC113.nec.co.jp(PCの位置情報が210.150.181.195であり、かつ、PCの固有情報がIamPC113であり、かつドメイン部がnec.co.jpであるホスト名)の名前解決が依頼された場合のフローチャートについて説明する。名前解決情報124は図8のようになっていると想定する。
PCのCPU114は、自PCの位置情報として210.150.181.195を取得する(S1400)。PCの固有情報がIamPC113であるため、PCのCPU114は、所定情報を含むホスト名として210.150.181.195IamPC113.nec.co.jpを生成し、記憶部115に格納する(S1401)。PCのCPU114は、所定のタイミングになったか否かを判断する(S1402)。所定のタイミングになったと判断されると、PCのCPU114は、通知先サーバ120の情報を取得し(1403)、通知先サーバ120に210.150.181.195IamPC113.nec.co.jpの名前解決を依頼する(S1404)。
通知先サーバ120のCPU122は、所定のタイミングでPCから210.150.181.195IamPC 113.nec.co.jpの名前解決が依頼されると(S1405)、名前解決情報124を参照し(S1406)、210.150.181.195IamPC113.nec.co.jpと後方一致するホスト名が名前解決情報124に格納されているか否かを判断する(S1407)。名前解決情報124のホスト名のフィールド300にはIamPC113.nec.co.jpが格納されているため、依頼されたホスト名と後方一致するホスト名が格納されていると判断する。そして、通知先サーバ120のCPU122は、名前解決情報124を参照し、後方一致したホスト名に対応するフラグ情報が格納されているか否かを判断する(S1409)。フラグ情報(ON)が格納されているため(S1410)、通知先サーバ120のCPU122は、盗難されたPCからの依頼と認識し(S1411)、依頼されたホスト名の後方一致部(IamPC113.nec.co.jp)以外として210.150.181.195を読み出す(S1412)。210.150.181.195は依頼元のPCのIPアドレスであり、通知先サーバ120のCPU122は、盗難されたPCの位置を特定することができる(S1413)。
なお、所定情報は、依頼元のPCのアドレスに限定されない。所定情報は、GPS情報など、依頼元のPCの位置が特定できる情報であれば何でも良い。
なお、第5の実施例と同様、第4の実施例では端末が不正使用された一例としてPCが盗難された場合について説明したが、これに限られるものではない。例えば、特定のネットワークでしか使用されるはずのない端末を正規のユーザが他のネットワークで使用する場合等にも本発明の第5の実施例を適用することができる。
よって、第5の実施例では、通知先サーバ120が、盗難等により不正使用されているPCの位置を特定できるようになる。
PCが盗難される前の端末発見システムの状態を示す図である。 PCが盗難された後の端末発見システムの状態を示す図である。 第1の実施例における名前解決情報124の具体例を示す図である。 第1および第2の実施例の概略図である。 第1の実施例における端末発見システムのフローチャートを示す図である。 第2の実施例における名前解決情報124の具体例を示す。 第2の実施例における端末発見システムのフローチャートを示す図である。 第3の実施例における名前解決情報124の具体例を示す図である。 第3および第4および第5の実施例の概略図である。 第3の実施例における端末発見システムのフローチャートを示す図である。 第4の実施例における端末発見システムの状態を示す図である。 第4の実施例において盗難後PC112が外部ネットワークに接続された場合のフローチャートを示す図である。 第4の実施例において盗難後PC112が自PCの属するネットワークに接続された場合のフローチャートを示す図である。 第5の実施例における端末発見システムのフローチャートを示す図である。 盗難端末発見保護システム1500の全体図である。
符号の説明
111 盗難前PC
112 盗難後PC
113 通信部
114 CPU
115 記憶部
116 入力部
120 通知先サーバ(nec.co.jpドメインサーバ)
121 通信部
122 CPU
123 記憶部
124 名前解決情報
300 ホスト名のフィールド
310 アドレス名のフィールド
320 PC情報のフィールド
400 DNSサーバ
410 ルートドメインサーバ
420 jpドメインサーバ
430 co.jp.ドメインサーバ
1110 規制指示情報
1120 規制指示の変換情報
1500 端末発見保護システム
1501 端末
1502 アクセスポイント
1503 ネットワーク装置
1504 管理装置

Claims (14)

  1. 端末に対して一意に決定された所定情報を含むホスト名の名前解決を目的とした外部ネットワークからの名前解決依頼がされた場合に、前記端末が外部ネットワークに接続されたことを検出する制御手段を備えたことを特徴とする情報処理装置。
  2. 前記所定情報を含むホスト名が登録された名前解決情報が格納された記憶手段を備え、前記制御手段は、前記名前解決情報に基づいて、前記端末が外部ネットワークに接続されたか否かを判断することを特徴とする請求項1記載の情報処理装置。
  3. 前記所定情報は、自情報処理装置の管理する端末に対して一意に決定されていることを特徴とする請求項2記載の情報処理装置。
  4. 前記所定情報は、自情報処理装置の管理する端末ごとに固有の情報であることを特徴とする請求項3記載の情報処理装置。
  5. 前記所定情報には、前記端末のアドレスの情報が含まれることを特徴とする請求項4記載の情報処理装置。
  6. 前記名前解決情報には、自情報処理装置が名前解決可能なホスト名と当該ホスト名に対応するアドレスの情報が格納され、
    前記制御手段は、前記名前解決可能なホスト名の名前解決が依頼されたとき、当該ホスト名に対応するアドレスの情報を依頼元に送信することを特徴とする請求項2ないし5のいずれか1項記載の情報処理装置。
  7. 前記制御手段は、前記端末が外部ネットワークに接続されたことを検出した場合、前記端末に対する規制指示を含む応答を依頼元に送信することを特徴とする請求項1ないし6のいずれか1項記載の情報処理装置。
  8. 前記規制指示を含む応答が特定の文字列であることを特徴とする請求項7記載の情報処理装置。
  9. 端末に対して一意に決定された所定情報を含むホスト名の名前解決を目的とした外部ネットワークからの名前解決依頼がされた場合に、前記端末が外部ネットワークに接続されたことを検出することを特徴とする端末発見方法。
  10. 前記所定情報を含むホスト名が登録された名前解決情報を備え、
    前記名前解決情報に基づいて、前記端末が外部ネットワークに接続されたか否かを判断することを特徴とする請求項9記載の端末発見方法。
  11. 外部ネットワークに接続されたと判断された場合、前記端末に対する規制指示を含む応答を依頼元に送信することを特徴とする請求項9または10記載の端末発見方法。
  12. ネットワークを介して端末と情報処理装置とが接続された端末発見システムにおいて、
    前記端末は、所定のタイミングで、前記端末に一意に決定された所定情報を含むホスト名の名前解決を前記情報処理装置に依頼し、
    前記情報処理装置は、前記所定情報を含むホスト名の名前解決を目的とした外部ネットワークからの名前解決依頼がされた場合に、前記端末が外部ネットワークに接続されたことを検出することを特徴とする端末発見システム。
  13. 前記情報処理装置は、前記所定情報を含むホスト名が登録された名前解決情報を備え、前記名前解決情報に基づいて前記端末が外部ネットワークに接続されたか否かを判断することを特徴とする請求項12記載の端末発見システム。
  14. 前記情報処理装置は、前記端末に対する規制指示を含む応答を依頼元に送信し、
    前記端末は、前記規制指示を含む応答を受信すると、前記規制指示に基づいて規制を行うことを特徴とする請求項12または13記載の端末発見システム。
JP2007189313A 2007-07-20 2007-07-20 端末発見システム Expired - Fee Related JP5390079B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007189313A JP5390079B2 (ja) 2007-07-20 2007-07-20 端末発見システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007189313A JP5390079B2 (ja) 2007-07-20 2007-07-20 端末発見システム

Publications (2)

Publication Number Publication Date
JP2009027504A JP2009027504A (ja) 2009-02-05
JP5390079B2 true JP5390079B2 (ja) 2014-01-15

Family

ID=40398877

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007189313A Expired - Fee Related JP5390079B2 (ja) 2007-07-20 2007-07-20 端末発見システム

Country Status (1)

Country Link
JP (1) JP5390079B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6244758B1 (en) 1994-11-15 2001-06-12 Absolute Software Corp. Apparatus and method for monitoring electronic devices via a global network
EP1041483A1 (en) 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
JPWO2006011511A1 (ja) 2004-07-28 2008-05-01 オリエント測器コンピュータ株式会社 端末情報通知機能を備えたコンピュータシステムおよびコンピュータ
JP2007018081A (ja) * 2005-07-05 2007-01-25 Ttt Kk ユーザ認証システム、ユーザ認証方法、ユーザ認証方法を実現するためのプログラム、及びプログラムを記憶した記憶媒体

Also Published As

Publication number Publication date
JP2009027504A (ja) 2009-02-05

Similar Documents

Publication Publication Date Title
US20200374650A1 (en) Obtaining user assistance
JP4897813B2 (ja) データ転送装置
JP5905019B2 (ja) 印刷システム、印刷装置、印刷方法、及びプログラム
US7987153B2 (en) Apparatus and method for automatically migrating user's working data
US20060161526A1 (en) Obtaining user assistance
JP2007048002A (ja) 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US9069501B2 (en) Mechanism that allows initiating print without being aware of the printer email address
US20090204648A1 (en) Tracking metadata for files to automate selective backup of applications and their associated data
JP2012079170A (ja) 表示装置、開示制御装置、開示制御方法、及びプログラム
KR20160067769A (ko) 라이센스 관리 방법 및 장치
US20100146390A1 (en) Obtaining user assestance
JP5390079B2 (ja) 端末発見システム
JP2010044519A (ja) 利用者情報管理プログラム、情報管理プログラム、情報管理装置、利用者情報管理装置及び情報管理システム
CN104360850B (zh) 一种业务代码处理方法及装置
JP2008191740A (ja) 中継装置、中継方法、及び、プログラム
JP4962050B2 (ja) 情報受け渡し装置、方法、プログラム及び記憶媒体
JP2008204277A (ja) 印刷用プログラム及びプリンタ
JP4689635B2 (ja) メタデータ管理方法、メタデータ管理システム、及び、メタデータ管理プログラム
JP2010224729A (ja) 情報処理装置、ネットワーク設定方法、及びプログラム
JP2007288410A (ja) 情報処理装置、データ処理方法、記憶媒体、プログラム
RU2658875C1 (ru) Способ и сервер для определения порядка отрисовки карты
JP5089744B2 (ja) 情報処理装置及びその制御方法、並びにコンピュータプログラム
JP4764149B2 (ja) データ転送方法及び情報処理装置
JP2010086203A (ja) アドレス対応付け方法、アドレス対応付けプログラム及び装置
US20110153800A1 (en) Identity sharing method and apparatus in mobile computing environment

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090513

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100611

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110705

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120522

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120719

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120814

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121114

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121122

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20121221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130819

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131010

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees