JP6769080B2 - 情報機器、プログラムおよび通信管理方法 - Google Patents

情報機器、プログラムおよび通信管理方法 Download PDF

Info

Publication number
JP6769080B2
JP6769080B2 JP2016081302A JP2016081302A JP6769080B2 JP 6769080 B2 JP6769080 B2 JP 6769080B2 JP 2016081302 A JP2016081302 A JP 2016081302A JP 2016081302 A JP2016081302 A JP 2016081302A JP 6769080 B2 JP6769080 B2 JP 6769080B2
Authority
JP
Japan
Prior art keywords
communication
communication partner
elapsed time
identification information
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016081302A
Other languages
English (en)
Other versions
JP2017192066A (ja
Inventor
弘 柿井
弘 柿井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2016081302A priority Critical patent/JP6769080B2/ja
Priority to US15/477,310 priority patent/US9940080B2/en
Publication of JP2017192066A publication Critical patent/JP2017192066A/ja
Application granted granted Critical
Publication of JP6769080B2 publication Critical patent/JP6769080B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1239Restricting the usage of resources, e.g. usage or user levels, credit limit, consumables, special fonts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1236Connection management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1286Remote printer device, e.g. being remote from client or server via local network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、情報機器、プログラムおよび通信管理方法に関する。
従来、オフィスに設置される複合機などの情報機器において、ユーザ識別子およびパスワードを用いた利用者特定での利用制限が用いられている。しかしながら、例えば図書館や市役所のような施設で利用者の数が多くかつ一時的な利用が主である場合、利用者特定での利用制限では、利用者および管理者の負担が大きくなる。そこで、利用可能な端末をIPアドレスなどのアドレスにより特定するアドレスフィルタリング機能を搭載した情報機器が知られている。アドレスフィルタリング機能により、印刷機能の一時利用するためだけのユーザ識別子およびパスワードの登録および管理の必要性を無くしつつ、特定の端末以外の任意の端末から利用されてしまうことを防止することができる。
上記アドレスフィルタリング機能は、運用開始時は特に問題はないが、運用を開始した後、時間が経過するに伴って、いずれの端末が引き続き利用されており、いずれの端末が既に利用されなくなっているかということが容易には把握できなくなる。アドレスフィルタリング機能では、所定の端末に対し例外的に利用許可を与えているところ、使われなくなった端末に対する利用許可は、適時に無効化されることが望ましい。
IPアドレスフィルタリングの設定に関連して、特開2007−174351号公報(特許文献1)が知られている。特許文献1の従来技術では、パケットが破棄される場合、通知履歴ファイルに基づき、パケットの破棄に関する情報を通知する必要があるか否かが判断される。そして、必要があると判断された場合には、パケットの破棄に関する情報を記した電子メールが管理者のメールアドレス先に送信される。これにより、管理者は、必要に応じ、破棄すべきパケットの送信元アドレスに関する設定情報を修正することができるようになる。特許文献1の従来技術によれば、本来アクセスを禁止すべきでない端末装置のアクセスを許可できるようにすることができる。しかしながら、既に利用されなくなった端末であっても、一度許可が与えられた以降は、引き続き許可が与えられ続けられてしまい、充分なものではなかった。
本発明は、上記点に鑑みてなされたものであり、既に使われなくなった通信相手の識別情報を効率良く特定し、特定された識別情報にかかる通信相手との通信に制限を課すかを適時に判定することが可能な情報機器を提供することを目的とする。
本発明では、上記課題を解決するために、下記特徴を有する情報機器を提供する。本情報機器は、通信相手を識別する識別情報毎に、該通信相手との最新の通信からの経過時間を計測する計測手段と、通信相手との通信に制限を課す判定を行う契機とする、経過時間に関する条件を記憶する記憶手段と、計測された経過時間が上記条件を満たす識別情報を抽出する抽出手段と、抽出された識別情報にかかる通信相手との通信に制限を課すか否かを判定する判定手段とを含む。
上記構成により、既に使われなくなった通信相手の識別情報を効率良く特定し、特定された識別情報にかかる通信相手との通信に制限を課すかを適時に判定することが可能となる。
本実施形態による複合機が設置される利用環境を例示する概略図。 本実施形態による複合機の機能ブロック図。 本実施形態による複合機における登録削除判断部の詳細な機能ブロック図。 本実施形態による複合機が実行する登録削除判断処理を示すフローチャート。 本実施形態による複合機において管理されるある時点の管理者入力情報および機器管理情報のデータ構造を示す図。 本実施形態による複合機において管理されるアクセス情報のデータ構造を示す図。 本実施形態による複合機が実行するレスポンス割合に基づく削除判定処理を示すフローチャート。 本実施形態による複合機において管理される他の時点の管理者入力情報および機器管理情報のデータ構造を示す図。 本実施形態による複合機で実行される登録削除判断処理におけるモジュール間のやり取りを示すシーケンス図。 他の実施形態による複合機において管理される(A)管理者入力情報および機器管理情報、並びに(B)アクセス情報のデータ構造を示す図。 本実施形態による複合機のハードウェア構成図。
以下、本実施形態について説明するが、以下に説明する実施形態に限定されるものではない。なお、以下に説明する実施形態では、情報機器として、複合機110を一例として説明する。
図1は、本実施形態による複合機110が設置される利用環境100を例示する概略図である。図1に示す利用環境100には、利用者が利用しようとする対象の情報機器としての複合機110と、利用者が複合機110の利用に際して操作する1以上の利用者端末150,160と、複合機110を管理する管理者が操作する管理者端末190とが含まれる。
図1に示す利用環境100においては、複合機110、利用者端末150A〜150Zおよび管理者端末190は、ローカル・エリア・ネットワークなどのネットワーク102に接続されている。また、利用者端末160A〜160Zは、無線通信を行うアクセスポイント104を介して、ネットワーク102に接続されている。いずれの形態でも、各装置110,150,160,190には、IPアドレスが例えば固定で割り当てられている。
複合機110は、利用者に対し、プリント、スキャン、ファクシミリなど各種画像サービスを提供する情報機器である。利用者端末150,160は、典型的には、デスクトップ・コンピュータ、ラップトップ・コンピュータ、タブレット・コンピュータなどの汎用コンピュータや携帯情報端末として構成される。利用者は、例えばプリントを行おうとする場合、いずれかの利用者端末150,160を操作し、複合機110に対しプリントジョブを要求することができる。あるいは、利用者は、例えばスキャン送信を行おうとする場合、複合機110を操作し、自身が利用する利用者端末150,160上の共有フォルダにスキャンした画像の転送を指定したスキャンジョブを要求することができる。
なお、図1には、利用者が利用する対象となる情報機器として、複合機110を例示するが、利用者が利用する対象となる情報機器は、特に限定されるものではない。他の実施形態では、情報機器としては、レーザプリンタなどの画像形成装置、スキャナなどの画像読取装置、ファクシミリなどの画像通信装置、プロジェクタなどの映像投影装置、映像表示装置、サーバ装置、電子会議端末、電子黒板、携帯情報端末、撮像装置、自動販売機、医療機器、電源装置、空調システム、ガスや水道や電気などの計量装置、冷蔵庫や洗濯機といったネットワーク家庭用電化製品など、外部装置からのアクセスが生じ得る情報機器、あるいは、情報機器から外部装置へのアクセスが生じ得る如何なる情報機器を挙げることができる。
管理者端末190は、典型的には、デスクトップ・コンピュータ、ラップトップ・コンピュータ、タブレット・コンピュータなどの汎用コンピュータや携帯情報端末として構成される。管理者は、管理者端末190から複合機110にアクセスして、複合機110に対する各種設定を実施したり、複合機110からの各種通知を受信したりすることができる。
上記利用環境100において、複合機110には、特定の端末150,160,190のみとの通信が可能なように、各端末に割り振られたIPアドレスに基づくアクセス制限、いわゆる、IPアドレスフィルタリング機能(以下、単にIPフィルタ機能と参照する。)を備えている。
上記IPフィルタ機能では、アクセスを許可する一群のIPアドレスを登録した以降、運用開始からの時間の経過に伴って、いずれの端末が引き続き利用されており、いずれの端末が既に利用されなくなっているかということを管理者が容易には把握することが難しくなる。施設の規模によっては、100台以上の端末を登録する場合もあるところ、登録する端末数が増大すると、その管理は容易ではない。そして、IPフィルタ機能は、所定の端末に例外的に利用許可を与える機能であるので、使われなくなった端末に対する利用許可を適時に無効化することが望ましい。
そこで、本実施形態による複合機110は、通信相手のIPアドレス毎に、通信状況を記録し、通信相手との最新の通信からの経過時間を計測する。複合機110は、計測された経過時間が、通信相手との通信に制限を課す判定を行う契機とする所定の条件を満たしているIPアドレスを抽出し、抽出されたIPアドレスにかかる通信相手との通信に制限を課すかまたは通信の許可を継続するかを判定する。好ましくは、複合機110は、通信に制限を課すと判定した場合、通信データを通過させる通信相手のIPアドレスを規定する許可情報であるホワイトリストから、該当IPアドレスを削除することができる。好ましくは、複合機110は、さらに、必要に応じて、通信に制限を課すか否かについての管理者への確認を実施することができる。
上記構成により、上記条件により既に使われなくなった通信相手のIPアドレスを効率良く特定しながら、特定されたIPアドレスにかかる通信相手との通信に制限を課すかを適時に判定することが可能となる。
以下、図2〜図9を参照しながら、本実施形態による複合機110において実現されるアクセス管理機能について、より詳細に説明する。図2は、本実施形態による複合機110の機能ブロック210を示す図である。なお、以下の説明では、情報機器として、複合機110を例示して説明するが、複合機110以外の情報機器についても、図2に示した機能ブロック210に対し、適宜、モジュールの追加または削除を行ったものとして実現することができる。
図2に示す複合機110の機能ブロック210は、基本処理部212と、スキャナ部214と、プリント部216と、操作部218と、スケジュール管理部222と、登録削除判断部224と、アクセス管理部226とを含み構成される。図2には、さらに、記憶装置に記憶される情報として、管理者入力情報230と、機器管理情報232と、アクセス情報234とが示されている。
スキャナ部214は、画像読取ユニットを含み、コピーやスキャナなどの画像処理サービスにおいて画像読取処理を実行する。プリント部216は、画像形成ユニットを含み、コピーやプリントなどの画像処理サービスにおいて画像形成処理を実行する。操作部218は、複合機110の利用者が操作するタッチパネルなどを含み、パネル上でのログイン操作、ジョブ実行指示、ログアウト操作など利用者からの各種操作入力を受け付けるユーザ・インタフェースを提供する。基本処理部212は、スキャナ部214、プリント部216、操作部218などの複合機としての基本的な機能を含む全体の制御を行う。
なお、図2には、スキャナ部214、プリント部216および操作部218を備えた複合機110を例示するが、情報機器が備える構成は、特に限定されるものではない。例えば、情報機器は、ファクシミリ部など他のモジュールを備えていてもよいし、上述したモジュールの一部を備えなくてもよいし、情報機器は、特定の用途、製品デザイン等に応じて適切な機能を備えればよい。
アクセス管理部226は、ネットワーク・インタフェース・カード(NIC)などによって機能し、当該複合機110と外部装置との間の通信を管理する。説明する実施形態において、アクセス管理部226は、IPフィルタ機能を実装しており、外部との通信が発生した場合に、許可された通信相手であるか否かを判定する。アクセス管理部226は、許可される場合には、基本処理部212にパケットを渡し、許可されない場合には、パケットを無視するか、あるいは拒絶パケットを返信する対応が行われる。
なお、パケットが無視される場合は、外部装置側では、タイムアウトにより通信が終了することになる。一方、拒絶パケットが返信される場合は、明示的に終了されるため、外部装置の側で、拒絶されたことを認識することができる。
また、アクセスの許可または不許可は、管理者入力情報230に事前に定義される。アクセス管理部226は、起動時などに、管理者入力情報230から1以上の登録IPアドレスを含むホワイトリストを読み出し、通信時に判断するためのメモリ上にテーブルを構築する。管理者入力情報230は、本実施形態において、通信相手との通信に制限を課す判定を行う契機とする、経過時間に関する条件を記憶する記憶手段を構成する。
説明する実施形態において、アクセス管理部226は、さらに、データ通信の発生に応答して、通信相手のIPアドレスと、データを通信した時間とをアクセス情報234に記録する。
スケジュール管理部222は、事前に定義されたスケジュールに従って、定期的にまたは不定期に、登録削除判断部224を呼び出し、IPフィルタ機能のIPアドレスの登録削除判断処理を始動する。スケジュール管理部222は、例えば操作部218を介して、管理者からスケジュールが事前に設定される。スケジュールは、例えば、1時間毎、1日毎、毎日17:00、金曜の17:00といったように定期的に実施するものとして予定されてもよいし、複合機の起動時や省エネモードからの復帰時など不定期にイベント駆動で実施するものとして予定されてもよい。
登録削除判断部224は、スケジュール管理部222から呼び出されて、IPフィルタ機能におけるホワイトリストからのIPアドレスの登録削除判断処理を実行する。
図3は、本実施形態による複合機110における登録削除判断部224の詳細な機能ブロックを示す。図3に示すように、登録削除判断部224は、経過時間計測部240と、アドレス抽出部242と、接続確認要求部248と、判定部250と、削除部252と、削除確認部254とを含み構成される。
経過時間計測部240は、通信相手のIPアドレス毎に、該通信相手との最新の通信からの経過時間を計測する。アドレス抽出部242は、計測された経過時間に基づき、通信相手のIPアドレス各々が所定の条件を満たすかを判断し、所定の条件を満たすIPアドレスを抽出する。
説明する実施形態においては、第1アドレス抽出部244および第2アドレス抽出部246による2段階の判断が行われる。第1アドレス抽出部244は、接続状態の確認を開始するタイミングを規定する時間(以下、状態確認開始時間と参照する。)を過ぎたIPアドレスを抽出する。第2アドレス抽出部246は、実際の削除判定を行うタイミングを規定する時間(以下、削除判断確認時間と参照する。)を過ぎたIPアドレスを抽出する。上述した状態確認開始時間や削除判断確認時間などの条件は、管理者により事前に定義され、管理者入力情報230に記憶される。
接続確認要求部248は、状態確認開始時間を過ぎたIPアドレスがある場合、該アドレスについて、アクセス管理部226に対し、接続状態確認を要求する。アクセス管理部226は、その場合、該当IPアドレスにかかる通信相手に対し接続確認を送信し、接続確認の実施結果をアクセス情報234に記録する。判定部250は、削除判断確認時間を過ぎたIPアドレスがある場合に、これまでの接続確認の実施結果に基づいて、実際に通信に制限を課すか否かを判定する。
特定の実施形態において、削除部252は、通信に制限を課すと判定された場合に、ホワイトリストから該当IPアドレスを削除することによって通信に制限を課すことができる。ホワイトリストから削除されたIPアドレスに関する情報は、管理者入力情報230や機器管理情報232から削除されるか、あるいは、削除フラグが立てられる。削除確認部254は、一定の接続状態が確認できて通信に制限を課さないと判定されたIPアドレスに関しては、通信に制限を課すか否かについての管理者への確認を実施することができる。
なお、上記経過時間計測部240、アドレス抽出部242、判定部250、削除部252および削除確認部254は、それぞれ、説明する実施形態における、計測手段、抽出手段、判定手段、制限手段および確認手段を構成する。接続確認要求部248からの要求に応答して接続確認を実行するアクセス管理部226は、本実施形態による接続確認手段を構成する。
以下、図4〜図9を参照しながら、本実施形態による複合機110が実現するアクセス管理機能について、より詳細に説明する。図4は、本実施形態による複合機110が実行する登録削除判断処理を示すフローチャートである。なお、図4に示す処理は、図2に示した登録削除判断部224により実行される。
図4に示す処理は、スケジュール管理部222により呼び出されたことに応答して、ステップS100から開始される。管理者は、IPアドレスを登録し、登録削除ルールを設定した後、実施スケジュールを指定することにより、定期的または不定期に登録削除判断処理のルーチンが動作する。ステップS101では、登録削除判断部224は、管理者入力情報230から登録削除ルールを読み出す。
図5は、本実施形態による複合機110において管理されるある時点の管理者入力情報230および機器管理情報232のデータ構造を示す。図5に示すように管理者入力情報230は、登録IPアドレス、状態確認開始時間、削除判断確認時間およびレスポンス割合に対する条件を含み構成される。
登録IPアドレスは、アクセスを許可するためにホワイトリストに登録される通信相手のIPアドレスであり、このIPアドレスが、削除判断の対象ともなる。状態確認開始時間は、上述したように、接続状態の確認の実施を開始する時間を定義する。図4に示す処理が行われる時点で、最終アクセスからの経過時間が状態確認開始時間以後であった場合には、その都度、接続状態の確認が実施される。削除判断確認時間は、上述したように、登録削除を判断する時間を定義する。図4に示す処理が行われた時点で、経過時間が削除判断確認時間以後であった場合は、登録を削除するか否かの判定が実施される。レスポンス割合に対する条件は、削除判断を行う際に、管理者への問い合わせや了承を待たず、自動的に登録を削除する自動削除条件を記述する。ここでの自動削除条件は、接続確認の試行数のうちの接続確認へレスポンスがあった回数の割合、すなわちレスポンス割合に対して条件付けられている。
図5の例に沿って説明すると、XXX.XXX.XXX.100の登録IPアドレスに対しては、30日間アクセスがなければ状態確認が開始され、60日間アクセスがなければホワイトリストから削除するかの判断が行われるルールになっている。このルールでは、アクセスがないまま60日が経過した時点で、30日経過後から実施された接続確認のうちの半数以上でレスポンスが無い場合は、自動で登録削除されることになる。
なお、図5では、経過時間に対する条件である状態確認開始時間および削除判断確認時間は、通信相手毎に対し個別に設定されている。しかしながら、通信相手毎に設定することに限定されるものではなく、登録IPアドレス全部に対し一括に設定されてもよいし、登録IPアドレスのうちのグループ毎に別の条件が設定されてもよく、特に限定されるものではない。また、これらの管理者入力情報230は、典型的には、運用開始時または運用見直時に登録される。なお、図5に示す機器管理情報232については後述する。
再び図4を参照すると、ステップS102〜ステップS108のループでは、管理者入力情報230に現時点で登録されているIPアドレス毎に、ステップS103〜ステップS107の処理が実行される。
ステップS103では、登録削除判断部224は、アクセス情報234に基づいて、現在処理対処の登録IPアドレスについて、最終アクセスからの経過時間を計測し、機器管理情報232を更新する。
図6は、本実施形態による複合機110において管理されるアクセス情報234のデータ構造を示す。図6に示すようにアクセス情報は、登録IPアドレスと、アクセス時間と、レスポンスカウンタとを含む。登録IPアドレスは、アクセスしてきた端末を識別する。最終アクセス時間は、最後にアクセスしてきた日時である。レスポンスカウンタは、接続確認の総試行回数と接続確認に対しレスポンスのあった回数とを保持する。
ステップS103においては、登録削除判断部224は、現時点の日時を計測し、該当IPアドレスに対応する最終アクセス時間をアクセス情報234から読み出し、現在時間と最終アクセス時間との差分を算出する。これによって、最終アクセスからの経過時間が計測される。なお、アクセス情報234の最終アクセス時間は、アクセス管理部226によって、アクセスがある毎に書き換えられる。
ステップS104では、登録削除判断部224は、計測された経過時間が状態確認開始時間を過ぎているか否かを判定する。ステップS104で、経過時間が状態確認開始時間を過ぎていないと判定された場合(NO)は、ステップS108へと処理が進められて、現在の登録IPアドレスに対する処理を終えて、次のIPアドレスへの処理へと進められる。一方、ステップS104で、経過時間が状態確認開始時間を過ぎたと判定された場合(YES)は、ステップS105へ処理が進められる。
ステップS105では、登録削除判断部224は、計測された経過時間が、さらに、削除判断確認時間を過ぎているか否かを判定する。ステップS105で、経過時間が削除判定確認時間を過ぎていないと判定された場合(NO)は、ステップS106へ処理が分岐される。ステップS106では、登録削除判断部224は、アクセス管理部226を介して、接続状態確認を実施し、現在の登録IPアドレスに対する処理を終え、次のIPアドレスについての処理へと進められる。
ここで実施される接続状態確認では、登録削除判断部224は、アクセス管理部226に対し、当該IPアドレスに宛てた通信要求を発行する。通信要求を受けて、アクセス管理部226は、通信相手に応答を要求するメッセージを送信するなどをして接続確認を行う。レスポンスがあれば、通信相手がネットワーク上に接続され電源も入っていることが確認される。一例では、通信相手に応答を要求するメッセージとしては、Pingコマンドを用いることができるが、特に限定されるものではない。他の実施形態では、所定のメッセージに対して応答を返すように構成されたプログラムを利用者端末150,160に常駐させてもよい。
また、接続確認は、図4に示す処理が呼び出される毎に一度または複数回実施されてもよいし、一定頻度で通信確認を行うように別途スケジュールが設定されてもよい。なお、アクセス管理部226は、接続確認を実施する毎に、アクセス情報234のレスポンスカウンタの総試行回数をカウントアップするとともに、通信確認に成功裡なレスポンスがあった場合は、レスポンス数をカウントアップする。
一方、ステップS105で、経過時間が削除判断確認時間を過ぎていると判定された場合(YES)は、ステップS107へ処理が分岐される。ステップS107では、当該IPアドレスのレスポンス割合に基づく削除判定処理を呼び出し、削除判断確認処理から処理が戻された後、現在の登録IPアドレスに対する処理を終え、次のIPアドレスについての処理へと進める。ステップS107で呼び出されるレスポンス割合に基づく削除判定処理については、図7を参照して説明する。
すべての登録IPアドレスについての処理が終了し、ステップS102〜ステップS108のループを抜けると、ステップS109で、本処理を終了させる。上記ステップS103〜ステップS107の処理を登録IPアドレスすべてについて実行することにより、条件を満たすIPアドレス、具体的には、状態確認開始時間が到来したIPアドレスおよび削除判断確認時間が到来したIPアドレスが抽出され、抽出されたIPアドレスについて、接続状態確認およびレスポンス割合に基づく削除判定処理がそれぞれ実施される。
図7は、本実施形態による複合機110が実行するレスポンス割合に基づく削除判定処理を示すフローチャートを示す。図7に示す処理は、図4に示すステップS107で呼び出されて、ステップS200から開始される。
ステップS201では、登録削除判断部224は、アクセス情報234に記録された該当IPアドレスに対応するレスポンス割合を読み出し、読み出したレスポンス割合が、管理者入力情報230に記憶された条件を満たすか否かを判定する。
ステップS201で、レスポンス割合が条件を満たすと判定された場合(YES)は、ステップS202へ処理が分岐される。ステップS202では、登録削除判断部224は、IPフィルタの登録IPアドレスのリストから該当IPアドレスを削除し、ステップS205で本処理を終了し、図4に示す処理へ戻す。該当IPアドレスは、図5に示した管理者入力情報230および機器管理情報232から削除され、アクセス管理部226のメモリ上のテーブルからも適宜削除される。
一方、ステップS201で、レスポンス割合が条件を満たさないと判定された場合(NO)は、ステップS203へ処理が分岐される。ステップS203では、登録削除判断部224は、管理者への確認処理を実行する。ここで、管理者への確認処理としては、例えば、管理者へのメール送信、インスタントメッセージ送信などを挙げることができる。ステップS204では、登録削除判断部224は、機器管理情報232内の該当IPアドレスに対応する経過時間を0にクリアし、ステップS205で、本処理を終了し、図4に示す処理へ戻す。
例えば、レスポンス割合に対する条件が、「無しで削除」であった場合、該当IPアドレスの利用者端末からレスポンスが一切なかった場合に削除することを意味している。このため、この例では、1回以上レスポンスがあった場合は、判断を仰ぐために管理者にメール通知し、経過時間がクリアされ0から再スタートすることになる。
以下、図5および図8を参照して、具体的な管理者入力情報および機器管理情報の変化を示しながら、本実施形態によるアクセス管理機能により、どのように登録IPアドレスが削除されるかについて説明する。図5は、上述した通りであり、図8は、本実施形態による複合機において管理される他の時点の管理者入力情報および機器管理情報のデータ構造を示す。
図5および図8に示した具体例に沿って説明すると、XXX.XXX.XXX.100の登録IPアドレスに注目すると、このIPアドレスに対しては、30日間アクセスがなければ状態確認が開始され、60日間アクセスがなければホワイトリストから削除するかどうかの判断をするルールになっている。図5の時点では、当該IPアドレスについては、最終アクセスから24時間経過しているに過ぎないので、通信許可状態にある。図8は、図5に示した時点から3日後状態を示しているが、当該IPアドレスについては、その時点で20時間前にアクセスがあったので引き続き通信許可状態にある。
他のIPアドレスにも注目してみると、XXX.XXX.XXX.101の登録IPアドレスに対しては、30日間アクセスがなければ状態確認が開始され、60日間アクセスがなければホワイトリストから削除するかどうかの判断をするルールになっている。図5の時点では、当該IPアドレスについては最終アクセスから35日経過しているため、接続状態を確認している状態にある。図8を参照すると、3日後では、当該IPアドレスからはその時点でもアクセスがなかったため経過時間は38日となる。しかしながら、削除判断確認時間である60日を経過していないため、接続状態を確認している状態にある。
さらにXXX.XXX.XXX.114の登録IPアドレスに注目してみると、同様なルールとなっているが、図5の時点では、当該IPアドレスからは最終アクセスから59日であるので、接続状態を確認している状態にある。図8を参照すると、3日後では、当該IPアドレスからはその時点でもアクセスがなかったため経過時間は62日となる。このとき、削除判断確認時間である60日を経過しているため、レスポンス割合に基づく削除判定処理が行われる。
ここでは、削除されると判定されたものとしており、XXX.XXX.XXX.114の登録IPアドレスについて、アクセスが不許可となる。なお、図8では、説明の便宜上、テーブルには、削除されたIPアドレスもリストされているが、実際にはリストから削除されればよい。
以下、図9を参照しながら、登録削除判断処理における各モジュール間のやり取りついて説明する。図9は、本実施形態による複合機で実行される登録削除判断処理における各部の動作を示すシーケンス図である。
図9に示す処理は、複合機110が起動したことに応答して開始され、ステップS301では、アクセス管理部226は、管理者入力情報230から、アクセスを許可するものとして登録された1以上の登録IPアドレスを読み出す。ステップS302では、アクセス管理部226は、読み出した登録IPアドレスを、アクセス管理部226がアクセスするメモリ上のテーブルに登録し、アクセスを許可するIPアドレスを登録したホワイトリストを構成する。
ステップS303では、利用者端末150,160などの外部装置から、データ送信が発生する。ステップS304では、アクセス管理部226は、データ送信にかかる通信相手のIPアドレスがアクセス許可されるか否かを判定する。ここでは、例示として、ホワイトリストに該当IPアドレスが存在し、アクセス許可されるものとして説明を続ける。ステップS305では、アクセス管理部226は、アクセス情報234において、登録IPアドレスに対応付けて最終アクセス時間を記録する。この場合、データは、基本処理部212を介して所定の宛先に転送され、適宜、外部装置への応答が行われる。
以降、ステップS401で、スケジュール管理部222が定時となったことを検知する。ステップS402では、スケジュール管理部222は、登録削除判断部224を呼び出し、IPアドレスの登録削除判断処理を始動する。ステップS403では、登録削除判断部224は、管理者入力情報230から各IPアドレスの登録削除ルールを読み出す。ステップS404で、登録削除判断部224は、読み出した登録削除ルールをメモリ上に展開する。
ステップS405では、登録削除判断部224は、アクセス情報234から各IPアドレスの最終アクセス時間を読み出す。ステップS406では、登録削除判断部224は、各IPアドレスについて測定した経過時間で、機器管理情報232を更新する。ステップS407では、登録削除判断部224は、各IPアドレスについて、削除判断を行う。ここでは、例示として、削除すると判断されるものとして説明を続ける。
ステップS408では、登録削除判断部224は、管理者入力情報230から、該当IPアドレスのエントリを削除する。ステップS409では、登録削除判断部224は、アクセス管理部226に対し、当該IPアドレスのエントリを削除する旨を通知する。ステップS410では、アクセス管理部226は、ホワイトリストを更新する。
引き続き、ステップS501では、外部装置からデータ送信が発生する。ここでは、上記エントリが削除された外部装置からのアクセスがあったものとして説明する。ステップS502では、アクセス管理部226は、データ送信にかかる通信相手のIPアドレスがアクセス許可されるか否かを判定し、ここでは、アクセス不可と判定される。
以上説明したように、本実施形態によれば、既に使われなくなった通信相手のIPアドレスを特定しながら、特定されたIPアドレスにかかる通信相手との通信に制限を課すかを適時に判定することが可能となる。特に、アクセスを許可する一群のIPアドレスを登録した以降、時間の経過に伴って、いずれの端末が引き続き利用されており、いずれの端末が既に利用されなくなっているかということを、管理者が容易には把握することが難しくなる。これに対し、本実施形態によれば、既に使われなくなった通信相手のIPアドレスを効率的に特定し、そのような、使用されていない通信相手のIPアドレスの登録を適時に無効化し、セキュリティを向上させることが可能となる。
上述までの実施形態では、IPアドレスフィルタリング機能は、送信および受信の別に関係なく適用されるものとして説明した。しかしながら、他の実施形態では、送信または受信の別毎に、独立して、IPアドレスフィルタリング機能を適用することもできる。
以下、図10を参照して、他の実施形態によるアクセス管理機能を実現する複合機110について説明する。以下に説明する実施形態は、管理者入力情報230、機器管理情報232およびアクセス情報234を除いて、図1〜図9を参照して説明した実施形態と共通するため、以下、相違点を中心に説明する。
図10(A)は、他の実施形態による複合機110において管理される管理者入力情報230および機器管理情報232のデータ構造を示す。図10(A)に示すように他の実施形態における管理者入力情報230は、図5に示したものと同様に、登録IPアドレス、状態確認開始時間、削除判断確認時間およびレスポンス割合に対する条件を含む。一方、機器管理情報232は、最終受信からの経過時間、最終送信からの経過時間、送信の許可/不許可、受信の許可/不許可を保持する。
なお、説明する実施形態では、送信の許可/不許可および受信の許可/不許可を保持するものとして説明するが、送信および受信の別毎に図5に示すデータ構造が用意される場合は、登録があることをもって許可するものと判断できるので、送信の許可/不許可および受信の許可/不許可の情報を省略してもよい。いずれの実施形態でも、送信および受信それぞれについて、経過時間およびアクセスの許可/不許可が管理されることになる。
図10(B)は、他の実施形態による複合機110において管理されるアクセス情報234のデータ構造を示す。図10(B)に示すようにアクセス情報234は、登録IPアドレスと、最終送信時間と、最終受信時間と、送信用レスポンスカウンタと、受信用レスポンスカウンタとを含み構成される。最終送信時間および最終受信時間は、それぞれ、最後に送信および受信にかかるアクセスしてきた日時である。送信用レスポンスカウンタおよび受信用レスポンスカウンタは、送信および受信それぞれについて、接続確認の総試行回数と接続確認に対しレスポンスのあった回数とを保持する。
他の実施形態において、アクセス管理部226は、当該複合機110と外部装置との間の通信を、送信および受信別個に管理する。説明する実施形態において、アクセス管理部226は、送信用IPフィルタ機能と受信用IPフィルタ機能を別個に実装しており、外部との通信が発生した場合に、送信または受信の別に応じて、許可された通信相手であるか否かを判定する。
登録削除判断部224は、スケジュール管理部222から呼び出されて、通信相手のIPアドレス毎および送信および受信の別毎に、該通信相手との最新の通信からの経過時間を計測し、所定の条件を満たすかを判断し、所定の条件を満たすIPアドレスを抽出する。登録削除判断部224は、送信または受信について、状態確認開始時間を過ぎたIPアドレスがある場合、該IPアドレスについて、アクセス管理部226により、接続状態確認を実施させる。アクセス管理部226は、接続確認の実施結果を、送信または受信の別に応じてアクセス情報234に記録する。登録削除判断部224は、削除判断確認時間を過ぎたIPアドレスがある場合、受信および送信毎に、これまでの接続確認の実施結果に基づいて、実際に通信に制限を課すか否かを決定する。
特定の実施形態において、通信に制限を課すと判定された場合は、登録削除判断部224は、送信用または受信用のホワイトリストから該当IPアドレスを削除することによって通信に制限を課す。登録削除判断部224は、一定の接続状態が確認できて通信に制限を課さない判定されたIPアドレスに関しては、通信に制限を課すか否かについての管理者への確認を実施することができる。
上述したように他の実施形態では、送信用および受信用ホワイトリストを用意し、経過時間の計測、経過時間が条件を満たすIPアドレスの抽出および通信に制限を課すか否かの判定を、送信および受信の別ごとに実施することができる。これにより、よりきめ細やかな動作を行うIPフィルタに関し、登録IPアドレスの削除の判断をよりきめ細やかに行うことができる。
以下、図11を参照しながら、1または複数の実施形態における複合機110のハードウェア構成について説明する。図11は、複合機110のハードウェア構成の実施形態を示す。複合機110は、コントローラ52と、オペレーションパネル82と、FCU(ファクシミリ・コントロール・ユニット)84と、エンジン部86とを含み構成される。コントローラ52は、CPU54と、NB(ノースブリッジ)58と、NB58を介してCPU54と接続するASIC60と、システムメモリ56とを含み構成される。ASIC60は、各種画像処理を実行し、AGP(Accelerated Graphic Port)88を介してNB58と接続される。システムメモリ56は、描画用メモリなどとして用いられる。
ASIC60は、ローカルメモリ62と、ハードディスクドライブ64と、フラッシュメモリなどの不揮発性メモリ(以下、NV−RAMとして参照する。)66と接続する。ローカルメモリ62は、コピー用画像バッファや符号バッファとして用いられ、HDD64は、画像データ、文書データ、プログラム、フォントデータやフォームデータなどを蓄積するストレージである。本実施形態によるNV−RAM66は、複合機110を制御するためのプログラムや各種システム情報や、管理者入力情報230、機器管理情報232およびアクセス情報234を記憶する記憶領域を提供することができる。
コントローラ52は、さらにSB(サウスブリッジ)68と、NIC(ネットワーク・インタフェース・カード)70と、SD(Secure Digital)カード・スロット72と、USBインタフェース74と、IEEE1394インタフェース76と、セントロニクス・インタフェース78とを含み構成され、これらはPCIバス90を介してNB58と接続される。SB68は、図示しないROMやPCIバス周辺デバイスなどとNB58とを接続するためのブリッジである。NIC70は、複合機110をインターネットやLANなどのネットワーク102に接続するインタフェース機器である。SDカード・スロット72は、図示しないSDカードを着脱可能に装着する。USBインタフェース74、IEEE1394インタフェース76およびセントロニクス・インタフェース78は、それぞれの規格に準じたインタフェースであり、印刷ジョブなどを受付けている。
表示部であるオペレーションパネル82は、コントローラ52のASIC60と接続され、オペレータからの各種指示の入力を受付けや、画面表示を行なうためのユーザ・インタフェースを提供する。オペレーションパネル82は、ディスプレイ、キーボード、マウスを含んでいてもよく、タッチパネルにより構成されていてもよい。FCU84およびエンジン部86は、PCIバス92を介してASIC60と接続する。FCU84は、G3またはG4といったファクシミリ通信規格に準じた通信方法を実行する。エンジン部86は、アプリケーションが発行したプリント指令やスキャン指令を受け、画像形成処理や画像読取処理を実行する。エンジン部86は、スキャナ部およびプリント部を構成する。
本実施形態による複合機110は、ハードディスクドライブ64やNV−RAM66から制御プログラムを読み出し、システムメモリ56やローカルメモリ62が提供する作業空間に展開することにより、CPU54の制御の下、上述した各機能部および各処理を実現する。
以上説明したように、上述した本実施形態によれば、既に使われなくなった通信相手の識別情報を効率良く特定し、特定された識別情報にかかる通信相手との通信に制限を課すかを適時に判定することが可能な情報機器、プログラムおよび通信管理方法を提供することができる。
上記構成により、使用されていない所定の端末に対して与えられていた利用許可を適時に無効化することができ、複合機110のネットワークセキュリティを一層向上することができる。
なお、上述までの実施形態では、フィルタリング機能として、識別情報としてIPアドレスを用いたIPアドレスフィルタリング機能を一例として説明した。しかしながら、対象とすることができる識別情報は、IPアドレスに限定されるものではなく、MAC(Media Access Control)アドレスなど他のレイヤの識別情報を対象としたフィルタリング機能を対象としてもよい。
また、上記機能部は、アセンブラ、C、C++、C#、Java(登録商標)などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現でき、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MOなど装置可読な記録媒体に格納して、あるいは電気通信回線を通じて頒布することができる。
これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
100…利用環境、102…ネットワーク、104…アクセスポイント、110…複合機、150,160…利用者端末、190…管理者端末、210…機能ブロック、212…基本処理部、214…スキャナ部、216…プリント部、218…操作部、222…スケジュール管理部、224…登録削除判断部、226…アクセス管理部、230…管理者入力情報、232…機器管理情報、234…アクセス情報、240…経過時間計測部、242…アドレス抽出部、244…第1アドレス抽出部、246…第2アドレス抽出部、248…接続確認要求部、250…判定部、252…削除部、254…削除確認部、52…コントローラ、54…CPU、56…システムメモリ、58…NB、60…ASIC、62…ローカルメモリ、64…ハードディスクドライブ、64…HDD、66…RAM、68…SB、70…NIC、72…SDカード・スロット、74…USBインタフェース、76…IEEE1394インタフェース、78…セントロニクス・インタフェース、82…オペレーションパネル、84…FCU、86…エンジン部、90,92…PCIバス
特開2007−174351号公報

Claims (10)

  1. 通信相手を識別する識別情報毎に、該通信相手との最新の通信からの経過時間を計測する計測手段と、
    通信相手との接続状態を確認する契機とする、経過時間に関する第一の条件と、通信相手との通信に制限を課す判定を行う契機とする、経過時間に関する第二の条件を記憶する記憶手段と、
    前記計測手段により計測された経過時間が前記記憶手段に記憶された前記第一の条件を満たす識別情報を抽出する第一の抽出手段と、
    前記第一の抽出手段により抽出された識別情報にかかる通信相手に対し接続確認を送信し、前記接続確認の実施結果を記録する接続確認手段と、
    前記計測手段により計測された経過時間が前記記憶手段に記憶された前記第二の条件を満たす識別情報を抽出する第二の抽出手段と、
    前記第二の抽出手段により抽出された識別情報にかかる通信相手に対し、前記接続確認の実施結果に基づいて、前記通信に制限を課すか否かを判定する判定手段と
    を含む、情報機器。
  2. 前記第二の抽出手段により抽出された識別情報であって、前記判定手段により前記通信に制限を課さないと判定された識別情報に関して、通信に制限を課すか否かについての管理者への確認を実施する確認手段をさらに含む、請求項に記載の情報機器。
  3. 前記接続確認は、前記第一の抽出手段により抽出された識別情報に宛てた通信の試行であり、前記接続確認の実施結果は、前記通信の試行の回数と、該通信の成功の回数とに基づくものである、請求項1または2に記載の情報機器。
  4. 通信データを通過させる通信相手の識別情報を規定する許可情報から、前記判定手段により前記通信に制限を課すと判定された識別情報を削除することによって前記通信に制限を課す制限手段をさらに含む、請求項1〜のいずれか1項に記載の情報機器。
  5. 前記許可情報は、所定の送信データを通過させる通信相手を規定する送信用許可情報と、所定の受信データを通過させる通信相手を規定する受信用許可情報とを含み、前記経過時間の計測、前記経過時間が条件を満たす識別情報の抽出および前記通信に制限を課すか否かの判定は、送信および受信の別ごとに実施される、請求項に記載の情報機器。
  6. 前記識別情報は、IPアドレスであり、前記許可情報は、IPアドレスフィルタリングのためのホワイトリストである、請求項4または5に記載の情報機器。
  7. 前記経過時間に対する第1および第2の条件は通信相手毎に対し個別に設定されるか、または、複数の通信相手の一部または全部に対し一括に設定される、請求項1〜のいずれか1項に記載の情報機器。
  8. 通信にかかるデータを通過させるか破棄するかを管理するアクセス管理手段であって、データの通信の発生に応答して、通信相手を識別する識別情報と、該データを通信した時間を記録するアクセス管理手段をさらに含む、請求項1〜のいずれか1項に記載の情報機器。
  9. 情報機器を実現するためのプログラムであって、コンピュータを、
    通信相手を識別する識別情報毎に、該通信相手との最新の通信からの経過時間を計測する計測手段、
    通信相手との接続状態を確認する契機とする、経過時間に関する第一の条件と、通信相手との通信に制限を課す判定を行う契機とする、経過時間に関する第二の条件を記憶する記憶手段、
    前記計測手段により計測された経過時間が前記記憶手段に記憶された前記条件を満たす識別情報を抽出する第一の抽出手段
    前記第一の抽出手段により抽出された識別情報にかかる通信相手に対し接続確認を送信し、前記接続確認の実施結果を記録する接続確認手段、
    前記計測手段により計測された経過時間が前記記憶手段に記憶された前記第二の条件を満たす識別情報を抽出する第二の抽出手段、および、
    前記第二の抽出手段により抽出された識別情報にかかる通信相手に対し、前記接続確認の実施結果に基づいて、前記通信に制限を課すか否かを判定する判定手段
    として機能させるためのプログラム。
  10. コンピュータが実行する通信管理方法であって、コンピュータが、
    通信相手との接続状態を確認する契機とする、通信相手との最新の通信からの経過時間に対する経過時間に関する第一の条件と、通信相手との通信に制限を課す判定を行う契機とする、通信相手との最新の通信からの経過時間に対する第二の条件を読み出すステップと、
    通信相手を識別する識別情報毎に、経過時間を計測するステップと、
    前記計測するステップで計測された経過時間が、前記読み出すステップで読み出された前記第一の条件を満たす識別情報を抽出する第一抽出ステップと、
    前記第一抽出ステップで抽出された識別情報にかかる通信相手に対し接続確認を送信し、前記接続確認の実施結果を記録するステップと、
    前記計測するステップで計測された経過時間が記読み出すステップで読み出された前記第二の条件を満たす識別情報を抽出する第二抽出ステップと、
    前記第二抽出ステップで抽出された識別情報にかかる通信相手に対し、前記接続確認の実施結果に基づいて、前記通信に制限を課すか否かを判定するステップと
    を実行する、通信管理方法。
JP2016081302A 2016-04-14 2016-04-14 情報機器、プログラムおよび通信管理方法 Active JP6769080B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016081302A JP6769080B2 (ja) 2016-04-14 2016-04-14 情報機器、プログラムおよび通信管理方法
US15/477,310 US9940080B2 (en) 2016-04-14 2017-04-03 Information apparatus, communication management method, and non-transitory computer-readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016081302A JP6769080B2 (ja) 2016-04-14 2016-04-14 情報機器、プログラムおよび通信管理方法

Publications (2)

Publication Number Publication Date
JP2017192066A JP2017192066A (ja) 2017-10-19
JP6769080B2 true JP6769080B2 (ja) 2020-10-14

Family

ID=60038829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016081302A Active JP6769080B2 (ja) 2016-04-14 2016-04-14 情報機器、プログラムおよび通信管理方法

Country Status (2)

Country Link
US (1) US9940080B2 (ja)
JP (1) JP6769080B2 (ja)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2974280B2 (ja) * 1996-09-11 1999-11-10 日本電気通信システム株式会社 ネットワーク接続のブリッジ装置における仮想グループ情報管理方法
DE69901415T2 (de) 1998-09-30 2002-10-02 Ricoh Kk Archivierungssystem das die Verfügbarkeit der darin gespeicherten Bilderdaten verbessert
JP4352748B2 (ja) * 2003-04-21 2009-10-28 パナソニック株式会社 中継装置
JP4758095B2 (ja) 2004-01-09 2011-08-24 株式会社リコー 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
JP4419951B2 (ja) 2005-12-22 2010-02-24 ブラザー工業株式会社 通信装置
JP4781125B2 (ja) * 2006-02-17 2011-09-28 キヤノン株式会社 情報処理システム、情報処理装置、及び周辺装置
JP5321287B2 (ja) * 2009-06-30 2013-10-23 富士通株式会社 スイッチ装置、スイッチ制御方法
US20110030029A1 (en) 2009-07-29 2011-02-03 James Woo Remote management and network access control of printing devices within secure networks
US8654384B2 (en) * 2010-08-31 2014-02-18 Kyocera Mita Corporation Image forming apparatus and image forming system
JP2013038630A (ja) * 2011-08-09 2013-02-21 Brother Ind Ltd ファクシミリ装置
JP6500444B2 (ja) 2014-03-07 2019-04-17 株式会社リコー 配信制御装置、プログラム、電子機器、情報配信システム、および、情報配信方法
JP6508894B2 (ja) * 2014-07-28 2019-05-08 キヤノン株式会社 サーバ装置、サーバ装置の制御方法及びプログラム
JP6137137B2 (ja) * 2014-11-21 2017-05-31 コニカミノルタ株式会社 中継接続システム、中継接続プログラム
JP6528536B2 (ja) 2015-05-18 2019-06-12 株式会社リコー 情報処理装置、プログラムおよび情報処理システム

Also Published As

Publication number Publication date
US20170300278A1 (en) 2017-10-19
JP2017192066A (ja) 2017-10-19
US9940080B2 (en) 2018-04-10

Similar Documents

Publication Publication Date Title
US10162577B2 (en) Image processing apparatus and method and non-transitory computer readable medium
JP4602947B2 (ja) ファクシミリ通信システムおよび画像処理装置
US20160019013A1 (en) Image forming apparatus and network system including the same
EP3540619B1 (en) Information processing apparatus, system, method, and carrier means
JP2016181102A (ja) 情報処理装置及びプログラム
JP4497200B2 (ja) 画像形成装置、画像形成装置端末装置、および、プログラム
JP2013186536A (ja) 装置、システムおよびプログラム
KR20110028223A (ko) 송신원을 식별하는 정보 처리 장치 및 그 제어 방법
JP6221581B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP2008217449A (ja) 遠隔制御装置、遠隔制御方法、及び遠隔制御プログラム
JP6191130B2 (ja) 情報処理プログラム、情報処理方法、情報処理装置及び情報処理システム
JP2004102356A (ja) ネットワーク対応印刷システム
JP6921546B2 (ja) 管理装置、携帯端末、それらの方法、及びプログラム
CN111756637B (zh) 信息处理设备、信息处理设备的控制方法和存储介质
JP6769080B2 (ja) 情報機器、プログラムおよび通信管理方法
US11726731B2 (en) Image forming apparatus
JP2017010525A (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
CN102880380B (zh) 信息处理装置和信息管理方法
JP7106865B2 (ja) 情報処理システム、情報処理装置及びプログラム
JP5218313B2 (ja) 画像形成装置、画像形成装置利用システム、画像データ生成方法
JP2007158850A (ja) 画像処理装置、画像処理システムおよび画像処理方法
JP2010198334A (ja) 画像処理装置、及び、プログラム
JP2020082576A (ja) 画像形成装置、および画像形成システム
JP2018197971A (ja) 情報処理装置、情報処理方法、およびプログラム
JP5338539B2 (ja) 画像形成装置、画像形成装置利用システム、画像データ生成方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190308

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200128

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200825

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200907

R151 Written notification of patent or utility model registration

Ref document number: 6769080

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151