WO2020022257A1 - 通信機器管理装置、システム、方法および記録媒体 - Google Patents

通信機器管理装置、システム、方法および記録媒体 Download PDF

Info

Publication number
WO2020022257A1
WO2020022257A1 PCT/JP2019/028640 JP2019028640W WO2020022257A1 WO 2020022257 A1 WO2020022257 A1 WO 2020022257A1 JP 2019028640 W JP2019028640 W JP 2019028640W WO 2020022257 A1 WO2020022257 A1 WO 2020022257A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication device
restriction
communication
function
password
Prior art date
Application number
PCT/JP2019/028640
Other languages
English (en)
French (fr)
Inventor
枝里子 佐伯
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to US17/259,769 priority Critical patent/US11843612B2/en
Priority to JP2020532379A priority patent/JPWO2020022257A1/ja
Publication of WO2020022257A1 publication Critical patent/WO2020022257A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Definitions

  • the present invention relates to a communication device management apparatus, system, method, and recording medium.
  • Patent Literature 1 As a method of avoiding unauthorized use due to the theft of a communication device, for example, there are methods described in Patent Literature 1 and Patent Literature 2.
  • the initial state of the IC (Integrated Circuit) card is set to the function restriction state, and the function restriction of the IC card is temporarily released from the terminal device via the non-contact interface. Accordingly, the function of the IC card is restricted when the card is stolen, so that the possibility of unauthorized use of the IC card can be reduced.
  • a state immediately after activation of a communication device is set as a function restriction state, the communication device transmits an activation request to a server after activation, and the server receiving the activation request transmits an activation instruction to the communication device.
  • the communication device that has received the activation instruction has released the function restriction.
  • the terminal device releases the function restriction of the IC card when the user operates the terminal device. Therefore, when this method is applied to a communication device management device that manages a plurality of communication devices, each time the communication device is started, it is necessary for the administrator to operate the communication device management device to release the function restriction of the communication device. .
  • the server detects the start of the communication device by notifying the server of the start after the communication device starts. Therefore, it is necessary to implement a function of notifying the server of the activation of the communication device to the communication device.
  • the function is mounted for each type of communication device, which is troublesome.
  • An object of the present invention is to provide a communication device management apparatus, a system, a method, and a recording medium that can reduce the possibility of unauthorized use of a communication device while reducing the burden on an administrator and implementing functions. It is in.
  • the communication device management device determines whether communication with the communication device is possible based on a response from the communication device to a confirmation signal transmitted at predetermined time intervals.
  • communication permission detection means for detecting, when the predetermined function of the communication device whose communication permission has changed from impossible to possible is limited, the restriction is performed after the restriction of the communication device is released.
  • Device control means for performing the restriction on the communication device when the restriction on the communication device is not performed.
  • the communication device management method detects a change in availability of communication with the communication device based on a response from the communication device to a confirmation signal transmitted at predetermined time intervals.
  • the restriction is performed after the restriction of the communication device is released, and the restriction of the communication device is not performed. At this time, the restriction of the communication device is performed.
  • the communication device management program stored in a computer-readable recording medium transmits the communication to a computer based on a response from the communication device to a confirmation signal transmitted at predetermined time intervals.
  • a communication availability detection function for detecting a change in availability of communication with the device, and when the communication availability is restricted to a predetermined function of the communication device that has been changed from unavailable to enabled, cancels the restriction on the communication device. After the restriction, the restriction is performed, and when the restriction of the communication device is not performed, a device control function of performing the restriction of the communication device is realized.
  • the communication device management apparatus, system, method, and recording medium of the present invention it is possible to reduce the possibility of unauthorized use of the communication device while reducing the trouble of the administrator and the function implementation.
  • FIG. 5 is a diagram illustrating an operation example of the communication device management device according to the first embodiment of the present invention. It is a figure showing the example of composition of the communication equipment management system of a second embodiment of the present invention. It is a figure showing the example of the application system of the communication equipment management system of a second embodiment of the present invention. It is a figure showing the example of composition of the communication equipment management device of a second embodiment of the present invention. It is a figure showing the example of operation of the communication equipment management device of a second embodiment of the present invention. It is a figure showing the example of operation of the communication equipment management device of a second embodiment of the present invention. It is a figure showing the example of operation of the communication equipment management device of a second embodiment of the present invention.
  • FIG. 3 is a diagram illustrating a hardware configuration example of each embodiment of the present invention.
  • FIG. 1 shows a configuration example of the communication device management apparatus 10 of the present embodiment.
  • the communication device management device 10 of the present embodiment includes a communication availability detection unit 11 and a device control unit 12.
  • the communication availability detection unit 11 detects a change in communication availability with the communication device based on a response from the communication device to a confirmation signal transmitted every predetermined time.
  • the device control unit 12 When a predetermined function of the communication device whose communication availability has been changed from impossible to enabled is restricted, the device control unit 12 performs the restriction after canceling the restriction of the communication device, and the restriction of the communication device becomes If not, the communication device is restricted.
  • the communication device management device 10 detects a change in availability of communication with the communication device based on a response from the communication device to a confirmation signal transmitted at predetermined time intervals. . Accordingly, the communication device management device 10 can know the activation of the communication device without the administrator operating the communication device management device 10, so that the administrator's labor can be reduced. In addition, since the response to the confirmation signal is used, it is possible to reduce the trouble of mounting the activation notification function in the communication device. In addition, when a predetermined function of the communication device whose communication availability has been changed from incapable to incapable is restricted, the communication device management apparatus 10 performs the restriction after canceling the restriction on the communication device and performs the restriction.
  • the communication device is not restricted, the communication device is restricted.
  • the predetermined function of the communication device is restricted, so that the possibility of unauthorized use of the communication device can be reduced. For this reason, it is possible to reduce the possibility of unauthorized use of the communication device while reducing the trouble of the administrator and the function implementation.
  • FIG. 2 shows an example of the operation of the communication device management apparatus 10 of the present embodiment.
  • the communication availability detection unit 11 detects a change in communication availability with the communication device based on a response from the communication device to a confirmation signal transmitted every predetermined time (step S101).
  • the device control unit 12 releases the restriction on the communication device and then performs the restriction (step S102).
  • the device control unit 12 restricts the communication device (step S103).
  • the communication device management apparatus 10 detects a change in communication availability with the communication device based on a response from the communication device to a confirmation signal transmitted at predetermined time intervals.
  • the communication device management apparatus 10 performs the restriction after canceling the restriction on the communication device and performs the restriction. If the communication device is not restricted, the communication device is restricted. For this reason, it is possible to reduce the possibility of unauthorized use of the communication device while reducing the trouble of the administrator and the function implementation.
  • the communication device management apparatus 10 determines whether or not the communication device can communicate with the communication device based on the response from the communication device to the confirmation signal transmitted every predetermined time. Is detected. Accordingly, the communication device management device 10 can know the activation of the communication device without the administrator operating the communication device management device 10, so that the administrator's labor can be reduced. In addition, since the response to the confirmation signal is used, it is possible to reduce the trouble of mounting the activation notification function in the communication device. In addition, when a predetermined function of the communication device whose communication availability has been changed from incapable to incapable is restricted, the communication device management apparatus 10 performs the restriction after canceling the restriction on the communication device and performs the restriction.
  • the communication device is not restricted, the communication device is restricted.
  • the predetermined function of the communication device is restricted, so that the possibility of unauthorized use of the communication device can be reduced. For this reason, it is possible to reduce the possibility of unauthorized use of the communication device while reducing the trouble of the administrator and the function implementation.
  • FIG. 3 shows a configuration example of the communication device management system of the present embodiment.
  • the communication device management system includes a communication device management device 20, and communication devices 70A to 70E. Note that the communication devices 70A to 70E are collectively referred to as a communication device 70.
  • the communication device 70 is a communication device to be managed in the communication device management system.
  • the communication device management device 20 is a device that manages the communication device 70.
  • One or more communication devices 70 can exist in the communication device management system. Further, the communication device 70 can communicate with the communication device management device 20 via another communication device 70 instead of directly communicating with the communication device management device 20.
  • FIG. 4 shows an example of an application system of the communication device management system according to the present embodiment.
  • the system of FIG. 4 includes EMS / NMS (Element Management System / Network Management System), Y-Defender Server, Client, and NE (Network Element).
  • EMS / NMS Event Management System / Network Management System
  • Y-Defender Server Y-Defender Server
  • Client Client
  • NE Network Element
  • EMS / NMS performs fault management, configuration management, charging management, performance management, and confidentiality management.
  • the Client receives an input from a user and displays a network status.
  • the NE is connected to other NEs by wire or wirelessly to transmit information.
  • Y-Defender @ Server corresponds to the communication device management apparatus 20 in FIG. 3
  • NE corresponds to the communication device 70 in FIG.
  • FIG. 5 shows a configuration example of the communication device management apparatus 20 of the present embodiment.
  • the communication availability detection unit 11 detects a change in availability of communication with the communication device 70 based on a response from the communication device 70 to a confirmation signal transmitted every predetermined time.
  • the communication availability detection unit 11 transmits a confirmation signal at predetermined time intervals to the communication device 70 to be managed, which is set in the communication device management device 20 in advance by EMS / NMS or the like.
  • the communication availability detection unit 11 may transmit a confirmation signal by multicast to the communication device 70 in the communication device management system.
  • the communication device 70 that has received the confirmation signal transmits a response to the communication device management device 20 that has transmitted the confirmation signal.
  • the communication device 70 that has received the confirmation signal transfers the confirmation signal to another communication device 70 if there is another communication device 70 that can communicate with the communication device 70. Further, when the communication device 70 receives a response addressed to the communication device management device 20 from another communication device 70, the communication device 70 transfers the response received from the other communication device 70 to the communication device management device 20. I do.
  • the operation of transmitting a confirmation signal and receiving a response from the communication device 70 by the communication availability detector 11 is hereinafter referred to as a health check.
  • the communication availability detection unit 11 stores the result of the health check, for example, the identification information (MAC (Media Access Control) address or IP (Internet Protocol) address) of the communication device 70 that has received the response in the storage unit 23.
  • MAC Media Access Control
  • IP Internet Protocol
  • the communication availability detection unit 11 each time a health check is performed, refers to the result of the previous health check stored in the storage unit 23 and checks whether communication availability with each communication device 70 has not changed. I do. For example, when a response can be received from a communication device 70 that has not received a response during the previous health check, the communication availability detection unit 11 changes the availability of communication with the communication device 70 from impossible to enabled. Judge that you have done. Whether or not a response has been received can be determined based on whether or not a response has been received by a predetermined timing between the previous health check and the current health check.
  • the device control unit 12 releases the restriction on the communication device 70 and then performs the restriction. If the communication device is not restricted, the communication device is restricted.
  • the communication device 70 is a device that operates in a state where the function is restricted or the restriction is released in accordance with the soft key read at the time of activation or reread.
  • the soft key is a software key for restricting the function of the communication device 70 or canceling the restriction.
  • the communication device 70 stores a soft key for function restriction or a soft key for release of restriction.
  • the soft key read by the communication device 70 is for function restriction
  • the communication device 70 operates in a state where the function is restricted
  • the soft key read by the communication device 70 is for release restriction
  • the communication device 70 Operate in the released state.
  • the device control unit 12 determines whether the communication device 70 is restricted based on whether the soft key stored in the communication device 70 is for function restriction or restriction release. More specifically, the device control unit 12 determines that the communication device 70 is restricted when the soft key stored in the communication device 70 is for function restriction, and determines that the communication It is assumed that the device 70 is not restricted.
  • the device control unit 12 reads which soft key the communication device 70 stores, for example, the soft key stored in a ROM (Read Only Memory) of the communication device 70 by the device control unit 12. By doing so, you can know. Alternatively, the device control unit 12 may store which soft key is stored in the communication device 70 in the storage unit 23 of the communication device management device 20.
  • ROM Read Only Memory
  • the device control unit 12 releases the restriction by causing the communication device 70 to store a soft key for releasing the restriction and causing the communication device 70 to re-read the soft key. Further, the device control unit 12 limits the communication device 70 by storing a soft key for function restriction in the communication device 70. When the communication device 70 is restricted, re-reading of the soft key is optional. If it is desired to restrict the function even in a state where the communication device 70 and the communication device management device 20 can communicate, the device control unit 12 may cause the communication device 70 to reload the soft key at the timing when the function is to be restricted. If the communication device 70 does not reread the soft key, the function is actually limited to the communication device 70 when the communication device 70 is next activated.
  • the communication device 70 is not limited to a device that operates in a state in which functions are restricted or a state in which restrictions are released in response to a soft key read at the time of activation or reread.
  • a device that switches between the function restriction state and the restriction release state at the timing when an instruction is received from the communication device management device 20 may be used.
  • the notification unit 24 When detecting the theft of the communication device 70, the notification unit 24 notifies a predetermined notification destination. For example, the notification unit 24 notifies the administrator terminal when the communication with the communication device 70 is changed from possible to unavailable.
  • the communication device management device 20 detects a change in availability of communication with the communication device based on a response from the communication device to a confirmation signal transmitted every predetermined time. . Accordingly, the communication device management device 20 can know the activation of the communication device without operating the communication device management device 20 by the administrator, thereby reducing the trouble of the administrator. In addition, since the response to the confirmation signal is used, it is possible to reduce the trouble of mounting the activation notification function in the communication device. In addition, when a predetermined function of the communication device whose communication availability has been changed from incapable to incapable is restricted, the communication device management device 20 performs the restriction after canceling the restriction on the communication device and performs the restriction.
  • the communication device is not restricted, the communication device is restricted.
  • the predetermined function of the communication device is restricted, so that the possibility of unauthorized use of the communication device can be reduced. For this reason, it is possible to reduce the possibility of unauthorized use of the communication device while reducing the trouble of the administrator and the function implementation.
  • the communication device 70 operates in the function restriction state or the restriction release state according to the soft key read at the time of activation or reread.
  • FIG. 7 is a diagram illustrating an example of a sequence of the communication device management system when the communication device 70 is activated for the first time.
  • the communication device management apparatus 20 performs a health check at predetermined time intervals, but cannot receive a response before the activation of the communication device 70 is completed (NO in steps S201 and S202 in FIG. 6, FIG. 7). Step S301).
  • the communication device 70 reads the soft key for releasing restriction and activates it (step S302 in FIG. 7).
  • Step S304 When the activation of the communication device 70 is completed, the communication device 70 enters the restriction release state. In addition, since the communication device management apparatus 20 receives the response from the communication device 70, the communication device management device 20 detects that the communication with the communication device 70 has been changed from “impossible” to “possible” (YES in step S202 in FIG. 6, step S303 in FIG. 7). , Step S304).
  • the communication device management apparatus 20 changes the soft key to function restriction (step S204 in FIG. 6, step S305 in FIG. 7). .
  • the soft key of the communication device 70 is changed to the function restriction, but the communication device 70 operates in the restriction release state until the power is turned off. If the communication device 70 is to be placed in the function-restricted state before the power is turned off, the communication device management apparatus 20 requests the communication device 70 to reload the soft key at the timing when the function is to be placed in the function-restricted state.
  • FIG. 8 is a diagram illustrating an example of a sequence of the communication device management system when the communication device 70 is started for the second time or later.
  • the communication device management device 20 performs a health check at predetermined time intervals, but cannot receive a response before the activation of the communication device 70 is completed (NO in steps S201 and S202 in FIG. 6, FIG. 8). Step S401).
  • the communication device 70 reads a soft key for function restriction and activates it (step S402 in FIG. 8).
  • Step S404 When the activation of the communication device 70 is completed, the communication device 70 enters the function restriction state. Further, the communication device management apparatus 20 receives the response from the communication device 70, and thus detects that the communication with the communication device 70 has been changed from “impossible” to “possible” (YES in step S202 in FIG. 6, step S403 in FIG. 8). , Step S404).
  • the communication device management apparatus 20 changes the soft key to restriction release (step S205 in FIG. 6, step S405 in FIG. 8). . Further, the communication device management apparatus 20 requests the communication device 70 to reread the soft key (step S206 in FIG. 6, step S406 in FIG. 8). Then, when the communication device 70 reads the soft key again, the communication device 70 enters the restriction release state (step S407 in FIG. 8).
  • the communication device management apparatus 20 changes the soft keys of the communication device 70 from those for releasing the restriction to those for the function restriction (step S207 in FIG. 6 and step S408 in FIG. 8). At this time, the soft key of the communication device 70 is changed to the function restriction, but the communication device 70 operates in the restriction release state until the power is turned off. If the communication device 70 is to be placed in the function-restricted state before the power is turned off, the communication device management apparatus 20 requests the communication device 70 to reload the soft key at the timing when the function is to be placed in the function-restricted state.
  • FIG. 9 is a diagram illustrating an example of a sequence of the communication device management system when the communication device management device 20 and the communication device 70 cannot communicate with each other.
  • the communication device management device 20 performs a health check at predetermined time intervals, but cannot receive a response (NO in step S201 and step S202 in FIG. 6, and step S501 in FIG. 9).
  • the communication device 70 reads a soft key for function restriction and activates it (step S502 in FIG. 9).
  • the communication device 70 enters the function restriction state.
  • the communication device management device 20 and the communication device 70 cannot communicate with each other, the communication device management device 20 cannot receive a response from the communication device 70, and thus the communication device 70 remains in the function restricted state.
  • the communication device management device 20 detects a change in the availability of communication with the communication device based on a response from the communication device to a confirmation signal transmitted every predetermined time.
  • the communication device management device 20 performs the restriction after canceling the restriction on the communication device and performs the restriction. If the communication device is not restricted, the communication device is restricted. For this reason, it is possible to reduce the possibility of unauthorized use of the communication device while reducing the trouble of the administrator and the function implementation.
  • the communication device management apparatus 20 changes the communication availability with the communication device based on the response from the communication device to the confirmation signal transmitted every predetermined time. Is detected. Accordingly, the communication device management device 20 can know the activation of the communication device without operating the communication device management device 20 by the administrator, thereby reducing the trouble of the administrator. In addition, since the response to the confirmation signal is used, it is possible to reduce the trouble of mounting the activation notification function in the communication device. In addition, when a predetermined function of the communication device whose communication availability has been changed from incapable to incapable is restricted, the communication device management device 20 performs the restriction after canceling the restriction on the communication device and performs the restriction. If the communication device is not restricted, the communication device is restricted.
  • the predetermined function of the communication device is restricted, so that the possibility of unauthorized use of the communication device can be reduced. For this reason, it is possible to reduce the possibility of unauthorized use of the communication device while reducing the trouble of the administrator and the function implementation.
  • FIG. 10 shows a configuration example of the communication device management system of the present embodiment.
  • the configuration example of the communication device management system according to the present embodiment has a configuration in which an administrator terminal 60 is added to the configuration example (FIG. 3) of the communication device management system according to the second embodiment.
  • the administrator terminal 60 is a terminal for issuing a password issuance request for the communication device 70 to the communication device management device 30 when the administrator of the communication device management system wants to change the settings of the communication device 70. It is assumed that information of the administrator terminal 60 that can make a password issuance request is set in the communication device management apparatus 30 in advance.
  • FIG. 11 shows a configuration example of the communication device management device 30 of the present embodiment.
  • the configuration example of the communication device management device 30 of the present embodiment is a configuration in which a password setting unit 35 is added to the configuration example of the communication device management device 20 of the second embodiment (FIG. 5).
  • the communication availability detection unit 11, the device control unit 12, the storage unit 23, and the notification unit 24 are the same as in the second embodiment, and a description thereof will be omitted.
  • the password setting unit 35 receives a password issuance request from the administrator terminal 60, and newly issues a first password when communication with the communication device 70 to which the password is to be issued is possible. Then, the first password is set in the communication device 70 to which the password is to be issued, and the first password is notified to a predetermined password notification destination. The password setting unit 35 issues a new first password every time a password issuance request is received from the administrator terminal 60. Further, the password notification destination may be the administrator terminal 60 or a terminal other than the administrator terminal 60.
  • the first password is a password for the administrator to access the communication device 70.
  • the password setting unit 35 sets the first password in the communication device 70, the administrator can access the communication device 70 using the first password and change the settings of the communication device 70. Become.
  • the password setting unit 35 measures the elapsed time after issuing the first password, and newly issues the second password when the elapsed time reaches a predetermined validity period. Then, a second password is set in the communication device 70. Further, a predetermined password notification destination is notified that the validity period of the first password has expired.
  • the second password is a password that is not disclosed to devices other than the communication device 70, such as the administrator terminal 60 and the password notification destination.
  • the password setting unit 35 sets the second password in the communication device 70, it becomes difficult for not only the stolen person but also the administrator to access the communication device 70.
  • the person who has issued the password issuance request may be the stolen person. Is high. Since the terminal that can make the password issuance request is limited to the administrator terminal 60, it is possible to quickly narrow down the persons who may have stolen.
  • the communication device management device 30 and the communication device 70 cannot communicate with each other when setting the second password, the communication device management device 30 cannot set the second password for the communication device 70.
  • the communication device 70 starts up in a state where the communication device management device 30 and the communication device 70 cannot communicate with each other, the communication device 70 starts up in a function restricted state. Therefore, when the function to be restricted includes an access function to the communication device 70, access (setting change, etc.) to the communication device 70 restarted after the theft is restricted.
  • the password setting unit 35 sets the first password / second password so that access to the communication device 70 is not permitted even if the second password is accidentally input to the communication device 70.
  • the type may be set in the communication device 70. In this case, the communication device 70 does not permit access regardless of what password is input while the second password is set.
  • the communication device management device 30 detects a change in the availability of communication with the communication device based on a response from the communication device to a confirmation signal transmitted every predetermined time. . Accordingly, the communication device management device 30 can know the activation of the communication device without operating the communication device management device 30 by the administrator, and thus can reduce the trouble of the administrator. In addition, since the response to the confirmation signal is used, it is possible to reduce the trouble of mounting the activation notification function in the communication device. In addition, when a predetermined function of the communication device whose communication availability has been changed from unusable to enabled is restricted, the communication device management device 30 performs the restriction after releasing the restriction on the communication device and performs the restriction.
  • the communication device is not restricted, the communication device is restricted.
  • the predetermined function of the communication device is restricted, so that the possibility of unauthorized use of the communication device can be reduced. For this reason, it is possible to reduce the possibility of unauthorized use of the communication device while reducing the trouble of the administrator and the function implementation.
  • the communication device management apparatus 30 of the present embodiment receives a password issuance request from the administrator terminal 60 and issues a first password to set the communication device 70 when communication with the communication device 70 is possible. Then, a predetermined password notification destination is notified. When the validity period of the first password expires, a second password that is not notified to the password notification destination is set in the communication device 70. As a result, the possibility that the settings of the communication device 70 are changed after the theft is reduced, and the persons who may have stolen the communication device 70 can be quickly narrowed down.
  • FIGS. 12 and 13 show examples of the operation performed by the communication device management apparatus 30 in addition to the operation example of FIG.
  • FIG. 14 is an example of a sequence of the communication device management system of the present embodiment.
  • the administrator operates the administrator terminal 60 to request the communication device management apparatus 30 to issue the password of the communication device 70 (step S701 in FIG. 14).
  • the communication device management device 30 Upon receiving the password issuance request (step S601 in FIG. 12), the communication device management device 30 authenticates whether the transmission source of the password issuance request is the administrator terminal 60 capable of requesting the password issuance (step S702 in FIG. 14). .
  • the transmission source of the password issuance request is not the administrator terminal 60 capable of issuing the password issuance (NO in step S602 in FIG. 12)
  • the communication device management apparatus 30 notifies the transmission source of an error.
  • the communication device management apparatus 30 checks whether communication with the communication device 70 to which the password is to be issued is possible. If communication with the communication device 70 is possible (YES in step S603), the communication device management device 30 issues a first password (step S604 in FIG. 12, step S703 in FIG. 14). If communication with the communication device 70 is not possible (NO in step S603 in FIG. 12), the communication device management device 30 notifies the transmission source of the password issuance request of an error. Whether the communication device management device 30 and the communication device 70 can communicate with each other can be determined based on the result of the health check by the communication availability detection unit 11.
  • the communication device management device 30 sets the first password in the communication device 70, and notifies the predetermined password notification destination of the first password (step S605 in FIG. 12, and steps S704 and S705 in FIG. 14).
  • the password notification destination may be the administrator terminal 60.
  • the administrator can access the communication device 70 using the first password.
  • step S606 in FIG. 13 When the validity period of the first password expires (YES in step S606 in FIG. 13; step S706 in FIG. 14), the communication device management apparatus 30 notifies the password notification destination of the expiration of the validity period. Further, the communication device management apparatus 30 newly issues a second password that is not disclosed (step S607 in FIG. 13 and step S707 in FIG. 14) and sets the second password in the communication device 70 (step S608 in FIG. 13 and FIG. 14). Step S708).
  • the communication device management device 30 can access the communication device 70 if communication with the communication device 70 is possible even if the second password is set in the communication device 70.
  • the communication device management device 30 detects a change in the availability of communication with the communication device based on a response from the communication device to a confirmation signal transmitted every predetermined time.
  • the communication device management device 30 performs the restriction after releasing the restriction on the communication device and performs the restriction. If the communication device is not restricted, the communication device is restricted. For this reason, it is possible to reduce the possibility of unauthorized use of the communication device while reducing the trouble of the administrator and the function implementation.
  • the communication device management device 30 determines whether the communication with the communication device has changed based on the response from the communication device to the confirmation signal transmitted at predetermined time intervals. Is detected. Accordingly, the communication device management device 30 can know the activation of the communication device without operating the communication device management device 30 by the administrator, and thus can reduce the trouble of the administrator. In addition, since the response to the confirmation signal is used, it is possible to reduce the trouble of mounting the activation notification function in the communication device. In addition, when a predetermined function of the communication device whose communication availability has been changed from unusable to enabled is restricted, the communication device management device 30 performs the restriction after releasing the restriction on the communication device and performs the restriction.
  • the communication device is not restricted, the communication device is restricted.
  • the predetermined function of the communication device is restricted, so that the possibility of unauthorized use of the communication device can be reduced. For this reason, it is possible to reduce the possibility of unauthorized use of the communication device while reducing the trouble of the administrator and the function implementation.
  • the communication device management apparatus 30 of the present embodiment receives a password issuance request from the administrator terminal 60 and issues a first password to set the communication device 70 when communication with the communication device 70 is possible. Then, a predetermined password notification destination is notified. When the validity period of the first password expires, a second password that is not notified to the password notification destination is set in the communication device 70. As a result, the possibility that the settings of the communication device 70 are changed after the theft is reduced, and the persons who may have stolen the communication device 70 can be quickly narrowed down.
  • the communication device management device may be realized physically or functionally using at least two information processing devices. Further, the communication device management device may be realized as a dedicated device. Further, only some functions of the communication device management device may be realized by using the information processing device.
  • FIG. 15 is a diagram schematically illustrating an example of a hardware configuration of an information processing device capable of realizing the communication device management device according to each embodiment of the present invention.
  • the information processing device 90 includes a communication interface 91, an input / output interface 92, a computing device 93, a storage device 94, a nonvolatile storage device 95, and a drive device 96.
  • the communication interface 91 is a communication unit for the communication device management apparatus of each embodiment to communicate with an external device by wire or / and wirelessly.
  • the communication device management device is implemented using at least two information processing devices, the devices may be connected to each other via the communication interface 91 so that they can communicate with each other.
  • the input / output interface 92 is a man-machine interface such as a keyboard as an example of an input device and a display as an output device.
  • the arithmetic unit 93 is an arithmetic processing unit such as a general-purpose CPU (Central Processing Unit) or a microprocessor.
  • the arithmetic unit 93 can read various programs stored in the non-volatile storage device 95 into the storage device 94 and execute processing according to the read programs.
  • the storage device 94 is a memory device such as a RAM (Random Access Memory) that can be referred to by the arithmetic device 93 and stores programs, various data, and the like.
  • the storage device 94 may be a volatile memory device.
  • the non-volatile storage device 95 is a non-volatile storage device such as a ROM (Read Only Memory) and a flash memory, and can store various programs and data.
  • the drive device 96 is, for example, a device that processes reading and writing of data from and to a recording medium 97 described later.
  • the recording medium 97 is any recording medium on which data can be recorded, such as an optical disk, a magneto-optical disk, and a semiconductor flash memory.
  • a communication device management device is configured by the information processing device 90 illustrated in FIG. 15, and a program capable of realizing the functions described in each of the above embodiments is provided to the communication device management device. May be realized by supplying
  • the embodiment can be realized by the arithmetic device 93 executing the program supplied to the communication device management device. It is also possible for the information processing device 90 to configure some but not all of the communication device management devices.
  • the program may be recorded on the recording medium 97, and the program may be stored in the non-volatile storage device 95 as appropriate at the stage of shipping or operating the communication device management apparatus.
  • the method of supplying the program may be a method of installing the program in the communication device management apparatus using an appropriate jig at a manufacturing stage or an operation stage before shipping.
  • a general procedure such as a method of externally downloading the program via a communication line such as the Internet may be adopted as a method for supplying the program.
  • a communication device management device comprising:
  • the communication device operates in a function restriction state in which the function is restricted in accordance with the soft key read at the time of activation or re-reading or in a restriction released state in which the restriction of the function is released,
  • the device control unit determines that the restriction of the communication device is restricted, and determines that the soft key stored in the communication device has function restriction.
  • the communication device management device according to claim 1, wherein the restriction of the communication device is not performed when the communication device is not used.
  • the device control means performs the release of the restriction by causing the communication device to store the soft key for release of the restriction and causing the communication device to re-read the soft key. 3.
  • the communication device management device according to 2.
  • a password issuance request for the communication device is received from a predetermined administrator terminal, and when communication with the communication device is possible, a first password is issued and set to the communication device, and the first password is set.
  • Password setting means for notifying the password notification destination and issuing a second password not notified to the password notification destination when the validity period of the first password has expired, and setting the password in the communication device.
  • the communication availability detection means when the response is received from the communication device that did not receive the response at the time of the previous transmission of the confirmation signal, the communication availability with the communication device has changed from impossible to possible 7.
  • the communication device management device according to any one of supplementary notes 1 to 6, characterized in that:
  • a communication device management device according to any one of supplementary notes 1 to 7, A communication device management system, comprising: the communication device.
  • the communication device operates in a function restriction state in which the function is restricted in accordance with the soft key read at the time of activation or re-reading or in a restriction released state in which the restriction of the function is released,
  • the soft key stored in the communication device is for function restriction
  • the communication device is considered to be restricted
  • the soft key stored in the communication device is not for function restriction, the communication 10.
  • a password issuance request for the communication device is received from a predetermined administrator terminal, and when communication with the communication device is possible, a first password is issued and set to the communication device, and the first password is set. Is notified to a predetermined password notification destination, and when the validity period of the first password expires, a second password not notified to the password notification destination is issued and set in the communication device. 13.
  • the communication device management method according to any one of supplementary notes 9 to 12.
  • the communication device operates in a function restriction state in which the function is restricted in accordance with the soft key read at the time of activation or re-reading or in a restriction released state in which the restriction of the function is released,
  • the device control function determines that the restriction of the communication device is restricted, and the soft key stored in the communication device is function-restricted.
  • the computer-readable recording medium recording the communication device management program according to claim 16, wherein the restriction of the communication device is not imposed when the communication device is not used.
  • the device control function performs the release of the restriction by causing the communication device to store the soft key for release of the restriction, and causing the communication device to reread the soft key.
  • a computer-readable recording medium recording the communication device management program according to claim 17.
  • the device control function performs the restriction by storing the soft key for function restriction in the communication device.
  • a password issuance request for the communication device is received from a predetermined administrator terminal, and when communication with the communication device is possible, a first password is issued and set to the communication device, and the first password is set.
  • a computer-readable recording medium recording the communication device management program according to any one of supplementary notes 16 to 19, characterized by being realized by:

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

管理者や機能実装の手間を低減しつつ、通信機器の不正利用の可能性を低減することを可能にするため、所定時間おきに送信する確認信号に対する通信機器からの応答に基づいて、前記通信機器との通信可否の変化を検知し、前記通信可否が不可から可能へ変化した前記通信機器の所定の機能に制限がされているとき、当該通信機器の前記制限の解除を行った後に前記制限を行い、当該通信機器の前記制限がされていないとき、当該通信機器の前記制限を行う。

Description

通信機器管理装置、システム、方法および記録媒体
 本発明は、通信機器管理装置、システム、方法および記録媒体に関する。
 通信機器の盗難による不正利用を回避する方法として、たとえば、特許文献1や特許文献2に記載の方法がある。
 特許文献1に記載の方法では、IC(Integrated Circuit)カードの初期状態を機能制限状態とし、非接触インタフェース経由で端末装置からICカードの機能制限を一時的に解除している。これにより、盗難の際にはICカードが機能制限状態となるため、ICカードの不正利用の可能性を低減することができる。
 特許文献2に記載の方法では、通信機器の起動直後の状態を機能制限状態とし、通信機器が起動後にサーバへ活性要求を送信し、活性要求を受信したサーバが通信機器へ活性指示を送信し、活性指示を受信した通信機器が機能制限を解除している。これにより、通信機器がサーバと通信できない状態で起動したときには通信機器は機能制限状態となるため、通信機器の不正利用の可能性を低減することができる。
特開2016-170672号公報 特開2016-119543号公報
 しかし、特許文献1に記載の方法は、利用者が端末装置を操作することを契機として端末装置がICカードの機能制限を解除する。そのため、この方法を複数の通信機器を管理する通信機器管理装置に適用した場合、通信機器の起動の都度、管理者が通信機器管理装置を操作して通信機器の機能制限を解除する必要がある。
 また、特許文献2に記載の方法は、通信機器が起動後にサーバへ起動を通知することによってサーバが通信機器の起動を検知する。そのため、通信機器の起動をサーバへ通知する機能を通信機器に実装する必要がある。特に、システム内に複数の種別(ベンダが異なるなど)の通信機器がある場合、通信機器の種別ごとに機能実装がされることになるため、手間がかかる。
 本発明の目的は、管理者や機能実装の手間を低減しつつ、通信機器の不正利用の可能性を低減することを可能にする、通信機器管理装置、システム、方法および記録媒体を提供することにある。
 上述の問題を解決するために、本発明の一実施形態において、通信機器管理装置は、所定時間おきに送信する確認信号に対する通信機器からの応答に基づいて、前記通信機器との通信可否の変化を検知する通信可否検知手段と、前記通信可否が不可から可能へ変化した前記通信機器の所定の機能に制限がされているとき、当該通信機器の前記制限の解除を行った後に前記制限を行い、当該通信機器の前記制限がされていないとき、当該通信機器の前記制限を行う機器制御手段と、を備えることを特徴とする。
 また、本発明の他の実施形態において、通信機器管理方法は、所定時間おきに送信する確認信号に対する通信機器からの応答に基づいて、前記通信機器との通信可否の変化を検知し、前記通信可否が不可から可能へ変化した前記通信機器の所定の機能に制限がされているとき、当該通信機器の前記制限の解除を行った後に前記制限を行い、当該通信機器の前記制限がされていないとき、当該通信機器の前記制限を行うことを特徴とする。
 また、本発明の他の実施形態において、コンピュータ読み取り可能な記録媒体に記憶された通信機器管理プログラムは、コンピュータに、所定時間おきに送信する確認信号に対する通信機器からの応答に基づいて、前記通信機器との通信可否の変化を検知する通信可否検知機能と、前記通信可否が不可から可能へ変化した前記通信機器の所定の機能に制限がされているとき、当該通信機器の前記制限の解除を行った後に前記制限を行い、当該通信機器の前記制限がされていないとき、当該通信機器の前記制限を行う機器制御機能と、を実現させることを特徴とする。
 本発明の通信機器管理装置、システム、方法および記録媒体により、管理者や機能実装の手間を低減しつつ、通信機器の不正利用の可能性を低減することが可能になる。
本発明の第一の実施形態の通信機器管理装置の構成例を示す図である。 本発明の第一の実施形態の通信機器管理装置の動作例を示す図である。 本発明の第二の実施形態の通信機器管理システムの構成例を示す図である。 本発明の第二の実施形態の通信機器管理システムの適用システムの例を示す図である。 本発明の第二の実施形態の通信機器管理装置の構成例を示す図である。 本発明の第二の実施形態の通信機器管理装置の動作例を示す図である。 本発明の第二の実施形態の通信機器管理装置の動作例を示す図である。 本発明の第二の実施形態の通信機器管理装置の動作例を示す図である。 本発明の第二の実施形態の通信機器管理装置の動作例を示す図である。 本発明の第三の実施形態の通信機器管理システムの構成例を示す図である。 本発明の第三の実施形態の通信機器管理装置の構成例を示す図である。 本発明の第三の実施形態の通信機器管理装置の動作例を示す図である。 本発明の第三の実施形態の通信機器管理装置の動作例を示す図である。 本発明の第三の実施形態の通信機器管理装置の動作例を示す図である。 本発明の各実施形態のハードウェア構成例を示す図である。
 [第一の実施形態]
 本発明の第一の実施の形態について説明する。
 図1に本実施形態の通信機器管理装置10の構成例を示す。本実施形態の通信機器管理装置10は、通信可否検知部11および機器制御部12を含む。
 通信可否検知部11は、所定時間おきに送信する確認信号に対する通信機器からの応答に基づいて、通信機器との通信可否の変化を検知する。
 機器制御部12は、通信可否が不可から可能へ変化した通信機器の所定の機能に制限がされているとき、当該通信機器の制限の解除を行った後に制限を行い、当該通信機器の制限がされていないとき、当該通信機器の制限を行う。
 このように通信機器管理装置10を構成することによって、通信機器管理装置10は、所定時間おきに送信する確認信号に対する通信機器からの応答に基づいて、通信機器との通信可否の変化を検知する。これにより、通信機器管理装置10は、通信機器管理装置10を管理者が操作することなく、通信機器の起動を知ることができるため、管理者の手間を低減することができる。また、確認信号に対する応答を利用するため、通信機器に起動通知機能を実装する手間を低減することができる。また、通信機器管理装置10は、通信可否が不可から可能へ変化した通信機器の所定の機能に制限がされているとき、当該通信機器の制限の解除を行った後に制限を行い、当該通信機器の制限がされていないとき、当該通信機器の制限を行う。これにより、通信機器が盗難されても通信機器の所定の機能が制限されている状態となるため、通信機器の不正利用の可能性を低減することが可能になる。そのため、管理者や機能実装の手間を低減しつつ、通信機器の不正利用の可能性を低減することが可能になる。
 次に、図2に本実施形態の通信機器管理装置10の動作の例を示す。
 通信可否検知部11は、所定時間おきに送信する確認信号に対する通信機器からの応答に基づいて、通信機器との通信可否の変化を検知する(ステップS101)。機器制御部12は、通信可否が不可から可能へ変化した通信機器の所定の機能に制限がされているとき、当該通信機器の制限の解除を行った後に制限を行う(ステップS102)。また、機器制御部12は、当該通信機器の制限がされていないとき、当該通信機器の制限を行う(ステップS103)。
 このように動作することによって、通信機器管理装置10は、所定時間おきに送信する確認信号に対する通信機器からの応答に基づいて、通信機器との通信可否の変化を検知する。また、通信機器管理装置10は、通信可否が不可から可能へ変化した通信機器の所定の機能に制限がされているとき、当該通信機器の制限の解除を行った後に制限を行い、当該通信機器の制限がされていないとき、当該通信機器の制限を行う。そのため、管理者や機能実装の手間を低減しつつ、通信機器の不正利用の可能性を低減することが可能になる。
 以上で説明したように、本発明の第一の実施形態では、通信機器管理装置10は、所定時間おきに送信する確認信号に対する通信機器からの応答に基づいて、通信機器との通信可否の変化を検知する。これにより、通信機器管理装置10は、通信機器管理装置10を管理者が操作することなく、通信機器の起動を知ることができるため、管理者の手間を低減することができる。また、確認信号に対する応答を利用するため、通信機器に起動通知機能を実装する手間を低減することができる。また、通信機器管理装置10は、通信可否が不可から可能へ変化した通信機器の所定の機能に制限がされているとき、当該通信機器の制限の解除を行った後に制限を行い、当該通信機器の制限がされていないとき、当該通信機器の制限を行う。これにより、通信機器が盗難されても通信機器の所定の機能が制限されている状態となるため、通信機器の不正利用の可能性を低減することが可能になる。そのため、管理者や機能実装の手間を低減しつつ、通信機器の不正利用の可能性を低減することが可能になる。
 [第二の実施形態]
 次に、本発明の第二の実施の形態について説明する。本実施形態では、通信機器管理装置20について、具体的に説明する。
 まず、図3に本実施形態の通信機器管理システムの構成例を示す。本実施形態の通信機器管理システムは、通信機器管理装置20と通信機器70A~通信機器70Eとを含む。なお、通信機器70A~通信機器70Eを総称して、通信機器70と呼ぶ。
 通信機器70は、通信機器管理システムにおける管理対象の通信機器である。通信機器管理装置20は、通信機器70を管理する装置である。通信機器70は、通信機器管理システム内に一台以上存在することが可能である。また、通信機器70は、通信機器管理装置20と直接通信するのではなく、他の通信機器70を経由して通信機器管理装置20と通信することも可能である。
 また、図4に、本実施形態の通信機器管理システムの適用システムの例を示す。図4のシステムは、EMS/NMS(Element Management System/Network Management System)、Y-Defender Server、Client、および、NE(Network Element)を含む。
 EMS/NMSは、障害管理、構成管理、課金管理、性能管理、機密管理を行う。Clientは、ユーザからの入力を受け付け、ネットワーク状況の表示を行う。NEは、他のNEと有線あるいは無線で接続し、情報の伝送を行う。
 図4のシステムの場合、Y-Defender Serverが図3の通信機器管理装置20、NEが図3の通信機器70に相当する。
 次に、図5に、本実施形態の通信機器管理装置20の構成例を示す。
 通信可否検知部11は、所定時間おきに送信する確認信号に対する通信機器70からの応答に基づいて、通信機器70との通信可否の変化を検知する。
 たとえば、通信可否検知部11は、あらかじめEMS/NMSなどにより通信機器管理装置20に設定されている、管理対象の通信機器70に向けて、所定時間おきに確認信号を送信する。あるいは、通信可否検知部11は、通信機器管理システム内の通信機器70に向けて、マルチキャストで確認信号を送信しても良い。確認信号を受信した通信機器70は、確認信号の送信元の通信機器管理装置20へ応答を送信する。
 なお、確認信号を受信した通信機器70は、通信機器70と通信可能な他の通信機器70がある場合には、他の通信機器70へ確認信号を転送するものとする。また、通信機器70は、他の通信機器70から通信機器管理装置20宛ての応答を受信した場合には、他の通信機器70から受信した応答を通信機器管理装置20へ向けて転送するものとする。
 なお、通信可否検知部11による、確認信号を送信して通信機器70から応答を受信する動作を、以降、ヘルスチェックと呼ぶ。
 また、通信可否検知部11は、ヘルスチェックの結果、たとえば、応答を受信できた通信機器70の識別情報(MAC(Media Access Control)アドレスやIP(Internet Protocol)アドレスなど)を、記憶部23に記憶させる。
 また、通信可否検知部11は、ヘルスチェックの都度、記憶部23に記憶されている前回のヘルスチェックの結果を参照して、各々の通信機器70との通信可否が変化していないかを確認する。たとえば、前回のヘルスチェックの際には応答を受信していない通信機器70から応答を受信できた場合には、通信可否検知部11は、当該通信機器70との通信可否が不可から可能へ変化したと判断する。なお、応答を受信したか否かは、前回のヘルスチェックから今回のヘルスチェックまでの間の所定のタイミングまでに応答を受信できたか否かによって判断することができる。
 機器制御部12は、通信可否が不可から可能へ変化した通信機器70の所定の機能に制限がされているとき、当該通信機器70の制限の解除を行った後に制限を行い、当該通信機器70の制限がされていないとき、当該通信機器の制限を行う。
 たとえば、通信機器70が、起動の際あるいは再読み込みの際に読み込んだソフトキーに応じて機能制限を行った状態あるいは制限を解除した状態で動作する装置であるとする。なお、ソフトキーは、通信機器70の機能制限あるいは制限解除を行うための、ソフトウェア的な鍵である。通信機器70は、機能制限用のソフトキー、あるいは、制限解除用のソフトキーを記憶する。通信機器70が読み込んだソフトキーが機能制限用のとき、通信機器70は機能制限を行った状態で動作し、通信機器70が読み込んだソフトキーが制限解除用のとき、通信機器70は制限を解除した状態で動作する。
 このとき、機器制御部12は、通信機器70が記憶しているソフトキーが機能制限用か制限解除用であるかによって、通信機器70に制限がされているか否かを判断する。より具体的には、機器制御部12は、通信機器70が記憶しているソフトキーが機能制限用のとき、通信機器70に制限がされているとし、ソフトキーが機能制限用でないとき、通信機器70に制限がされていないとする。
 なお、機器制御部12は、通信機器70がどちらのソフトキーを記憶しているかを、たとえば、通信機器70のROM(Read Only Memory)などに記憶されているソフトキーを機器制御部12が読み出すことによって、知ることができる。あるいは、機器制御部12は、どちらのソフトキーを通信機器70に記憶させたかを、通信機器管理装置20の記憶部23に記憶させておいても良い。
 また、機器制御部12は、通信機器70に制限解除用のソフトキーを記憶させ、通信機器70にソフトキーを再読み込みさせることによって、制限の解除を行う。また、機器制御部12は、通信機器70に機能制限用のソフトキーを記憶させることによって、通信機器70の制限を行う。なお、通信機器70の制限を行う際には、ソフトキーの再読み込みは任意である。通信機器70と通信機器管理装置20が通信可能な状態でも機能制限を行いたい場合には、機器制御部12は、機能制限を行いたいタイミングで通信機器70にソフトキーを再読み込みさせると良い。通信機器70がソフトキーの再読み込みを行わなかった場合には、通信機器70に実際に機能制限がされるのは、通信機器70が次に起動されたタイミングとなる。
 なお、通信機器70は、起動の際あるいは再読み込みの際に読み込んだソフトキーに応じて機能制限を行った状態あるいは制限を解除した状態で動作する装置に限られない。たとえば、通信機器管理装置20から指示を受けたタイミングで機能制限状態および制限解除状態を切り替える装置であっても良い。
 通知部24は、通信機器70の盗難を検知した場合に、所定の通知先へ通知を行う。たとえば、通知部24は、通信機器70との通信可否が可能から不可へ変化した場合などに、管理者端末に向けて通知を行う。
 このように通信機器管理装置20を構成することによって、通信機器管理装置20は、所定時間おきに送信する確認信号に対する通信機器からの応答に基づいて、通信機器との通信可否の変化を検知する。これにより、通信機器管理装置20は、通信機器管理装置20を管理者が操作することなく、通信機器の起動を知ることができるため、管理者の手間を低減することができる。また、確認信号に対する応答を利用するため、通信機器に起動通知機能を実装する手間を低減することができる。また、通信機器管理装置20は、通信可否が不可から可能へ変化した通信機器の所定の機能に制限がされているとき、当該通信機器の制限の解除を行った後に制限を行い、当該通信機器の制限がされていないとき、当該通信機器の制限を行う。これにより、通信機器が盗難されても通信機器の所定の機能が制限されている状態となるため、通信機器の不正利用の可能性を低減することが可能になる。そのため、管理者や機能実装の手間を低減しつつ、通信機器の不正利用の可能性を低減することが可能になる。
 次に、図6を用いて、本実施形態の通信機器管理装置20の動作例について説明する。なお、通信機器70は、起動の際あるいは再読み込みの際に読み込んだソフトキーに応じて機能制限状態あるいは制限解除状態で動作するものとする。
 まず、図6および図7を用いて、通信機器70が初めて起動される際の動作例について説明する。図7は、通信機器70が初めて起動される際の通信機器管理システムのシーケンスの例を示す図である。
 通信機器管理装置20は、所定時間おきにヘルスチェックを行うが、通信機器70の起動が完了する前には、応答を受信することができない(図6のステップS201、ステップS202でNO、図7のステップS301)。
 通信機器70は、起動の際、制限解除用のソフトキーを読み込んで起動する(図7のステップS302)。
 通信機器70の起動が完了すると、通信機器70は制限解除状態となる。また、通信機器管理装置20は通信機器70から応答を受信するため、通信機器70との通信可否が不可から可能へ変化したことを検知する(図6のステップS202でYES、図7のステップS303、ステップS304)。
 そして、通信機器管理装置20は、通信機器70のソフトキーが機能制限用でないため(図6のステップS203でNO)、機能制限用へ変更する(図6のステップS204、図7のステップS305)。このとき、通信機器70のソフトキーは機能制限用へ変更されるが、通信機器70は、電源がオフされるまでは制限解除状態で動作する。電源オフ以前に通信機器70を機能制限状態にしたい場合には、機能制限状態にしたいタイミングで、通信機器管理装置20から通信機器70へ、ソフトキーの再読み込みを要求する。
 次に、図6および図8を用いて、通信機器70が二回目以降に起動される際の動作例について説明する。図8は、通信機器70が二回目以降に起動される際の通信機器管理システムのシーケンスの例を示す図である。
 通信機器管理装置20は、所定時間おきにヘルスチェックを行うが、通信機器70の起動が完了する前には、応答を受信することができない(図6のステップS201、ステップS202でNO、図8のステップS401)。
 通信機器70は、起動の際、機能制限用のソフトキーを読み込んで起動する(図8のステップS402)。
 通信機器70の起動が完了すると、通信機器70は機能制限状態となる。また、通信機器管理装置20は通信機器70から応答を受信するため、通信機器70との通信可否が不可から可能へ変化したことを検知する(図6のステップS202でYES、図8のステップS403、ステップS404)。
 そして、通信機器管理装置20は、通信機器70のソフトキーが機能制限用のため(図6のステップS203でYES)、制限解除用へ変更する(図6のステップS205、図8のステップS405)。また、通信機器管理装置20は、通信機器70へソフトキーの再読み込みを要求する(図6のステップS206、図8のステップS406)。そして、通信機器70がソフトキーを再度読み込むことにより、通信機器70は制限解除状態となる(図8のステップS407)。
 また、通信機器管理装置20は、ソフトキーの再読み込みが完了すると、通信機器70のソフトキーを制限解除用から機能制限用へ変更する(図6のステップS207、図8のステップS408)。このとき、通信機器70のソフトキーは機能制限用へ変更されるが、通信機器70は、電源がオフされるまでは制限解除状態で動作する。電源オフ以前に通信機器70を機能制限状態にしたい場合には、機能制限状態にしたいタイミングで、通信機器管理装置20から通信機器70へ、ソフトキーの再読み込みを要求する。
 次に、図6および図9を用いて、通信機器管理装置20と通信機器70が通信できない場合(盗難を想定)の動作例について説明する。図9は、通信機器管理装置20と通信機器70が通信できない場合の通信機器管理システムのシーケンスの例を示す図である。
 通信機器管理装置20は、所定時間おきにヘルスチェックを行うが、応答を受信することができない(図6のステップS201、ステップS202でNO、図9のステップS501)。
 通信機器70は、起動の際、機能制限用のソフトキーを読み込んで起動する(図9のステップS502)。
 通信機器70の起動が完了すると、通信機器70は機能制限状態となる。そして、通信機器管理装置20と通信機器70が通信不可能な状態のとき、通信機器管理装置20は通信機器70から応答を受信できないため、通信機器70は機能制限状態のままとなる。
 このように動作することによって、通信機器管理装置20は、所定時間おきに送信する確認信号に対する通信機器からの応答に基づいて、通信機器との通信可否の変化を検知する。また、通信機器管理装置20は、通信可否が不可から可能へ変化した通信機器の所定の機能に制限がされているとき、当該通信機器の制限の解除を行った後に制限を行い、当該通信機器の制限がされていないとき、当該通信機器の制限を行う。そのため、管理者や機能実装の手間を低減しつつ、通信機器の不正利用の可能性を低減することが可能になる。
 以上で説明したように、本発明の第二の実施形態では、通信機器管理装置20は、所定時間おきに送信する確認信号に対する通信機器からの応答に基づいて、通信機器との通信可否の変化を検知する。これにより、通信機器管理装置20は、通信機器管理装置20を管理者が操作することなく、通信機器の起動を知ることができるため、管理者の手間を低減することができる。また、確認信号に対する応答を利用するため、通信機器に起動通知機能を実装する手間を低減することができる。また、通信機器管理装置20は、通信可否が不可から可能へ変化した通信機器の所定の機能に制限がされているとき、当該通信機器の制限の解除を行った後に制限を行い、当該通信機器の制限がされていないとき、当該通信機器の制限を行う。これにより、通信機器が盗難されても通信機器の所定の機能が制限されている状態となるため、通信機器の不正利用の可能性を低減することが可能になる。そのため、管理者や機能実装の手間を低減しつつ、通信機器の不正利用の可能性を低減することが可能になる。
 [第三の実施形態]
 次に、本発明の第三の実施の形態について説明する。本実施形態では、通信機器70に管理者がアクセスするためのパスワードを通信機器70に設定する場合について説明する。
 まず、図10に本実施形態の通信機器管理システムの構成例を示す。本実施形態の通信機器管理システムの構成例は、第二の実施形態の通信機器管理システムの構成例(図3)に管理者端末60を追加した構成である。管理者端末60は、通信機器管理システムの管理者が通信機器70の設定を変更したい場合などに、通信機器70のパスワード発行要求を通信機器管理装置30へ行うための端末である。パスワード発行要求を行うことが可能な管理者端末60の情報は、あらかじめ通信機器管理装置30に設定されているものとする。
 次に、図11に本実施形態の通信機器管理装置30の構成例を示す。本実施形態の通信機器管理装置30の構成例は、第二の実施形態の通信機器管理装置20の構成例(図5)にパスワード設定部35を追加した形態である。通信可否検知部11、機器制御部12、記憶部23および通知部24については、第二の実施形態と同様のため、説明を省略する。
 パスワード設定部35は、管理者端末60からパスワード発行要求を受け、パスワード発行対象の通信機器70との通信が可能な場合、第一のパスワードを新規に発行する。そして、パスワード発行対象の通信機器70へ第一のパスワードを設定し、また、所定のパスワード通知先へ第一のパスワードを通知する。なお、パスワード設定部35は、管理者端末60からパスワード発行要求を受ける都度、新たな第一のパスワードを発行する。また、パスワード通知先は管理者端末60であっても良いし、管理者端末60でない端末であっても良い。
 第一のパスワードは、管理者が通信機器70にアクセスするためのパスワードである。パスワード設定部35が通信機器70に第一のパスワードを設定した後、管理者は、通信機器70に第一のパスワードを使用してアクセスし、通信機器70の設定変更等を行うことが可能になる。
 また、パスワード設定部35は、第一のパスワードを発行してからの経過時間を計測し、経過時間が所定の有効期間に達したとき、第二のパスワードを新規に発行する。そして、通信機器70へ第二のパスワードを設定する。また、所定のパスワード通知先へ、第一のパスワードの有効期間が満了したことを通知する。
 第二のパスワードは、通信機器70を除く他の装置、たとえば、管理者端末60やパスワード通知先などへ開示しないパスワードである。これにより、パスワード設定部35が通信機器70に第二のパスワードを設定した後は、盗難を行った人物だけでなく管理者であっても、通信機器70へアクセスすることが困難になる。
 そのため、第一のパスワードの有効期間満了後に通信機器70が盗難された場合、開示されてない第二のパスワードが通信機器70に設定されているため、盗難後の通信機器70へのアクセスは困難になる。
 また、第一のパスワードの有効期間満了前に通信機器70が盗難され、また、有効期間が短い(1分程度)場合、パスワードの発行要求を行った人物が盗難を行った人物である可能性が高いと推測できる。パスワード発行要求を行うことができる端末は管理者端末60に限られているため、盗難を行った可能性がある人物を早期に絞り込むことができる。
 なお、第二のパスワードの設定の際に通信機器管理装置30と通信機器70が通信できない場合には、通信機器管理装置30は通信機器70へ第二のパスワードを設定することができない。しかし、通信機器管理装置30と通信機器70が通信できない状態で通信機器70が起動した場合、通信機器70は機能制限状態で起動する。そのため、制限される機能に通信機器70へのアクセス機能が含まれている場合、盗難後に再起動された通信機器70へのアクセス(設定変更等)は制限される。
 また、第二のパスワードが通信機器70に偶然入力されても通信機器70へのアクセスが許可されないように、パスワードの設定の際に、パスワード設定部35が第一のパスワード/第二のパスワードの種別を通信機器70に設定するようにしても良い。この場合、通信機器70は、第二のパスワードが設定されている間は、どのようなパスワードが入力されてもアクセスを許可しない。
 このように通信機器管理装置30を構成することによって、通信機器管理装置30は、所定時間おきに送信する確認信号に対する通信機器からの応答に基づいて、通信機器との通信可否の変化を検知する。これにより、通信機器管理装置30は、通信機器管理装置30を管理者が操作することなく、通信機器の起動を知ることができるため、管理者の手間を低減することができる。また、確認信号に対する応答を利用するため、通信機器に起動通知機能を実装する手間を低減することができる。また、通信機器管理装置30は、通信可否が不可から可能へ変化した通信機器の所定の機能に制限がされているとき、当該通信機器の制限の解除を行った後に制限を行い、当該通信機器の制限がされていないとき、当該通信機器の制限を行う。これにより、通信機器が盗難されても通信機器の所定の機能が制限されている状態となるため、通信機器の不正利用の可能性を低減することが可能になる。そのため、管理者や機能実装の手間を低減しつつ、通信機器の不正利用の可能性を低減することが可能になる。
 また、本実施形態の通信機器管理装置30は、管理者端末60からパスワード発行要求を受け、通信機器70との通信が可能なときに、第一のパスワードを発行して通信機器70へ設定し、所定のパスワード通知先へ通知する。また、第一のパスワードの有効期間が満了したとき、パスワード通知先へ通知しない第二のパスワードを通信機器70へ設定する。これにより、通信機器70が盗難後に設定変更される可能性を低減し、また、盗難を行った可能性がある人物を早期に絞り込むことが可能になる。
 次に、図12から図14を用いて、本実施形態の通信機器管理装置30の動作例について説明する。なお、図12および図13は、図6の動作例に加えて通信機器管理装置30が行う動作の例である。また、図14は、本実施形態の通信機器管理システムのシーケンスの例である。
 第一のパスワードの有効期間、パスワード通知先およびパスワード発行要求が可能な管理者端末60の情報は、あらかじめ通信機器管理装置30に設定されているものとする。
 まず、管理者は、管理者端末60を操作して、通信機器管理装置30へ通信機器70のパスワード発行要求を行う(図14のステップS701)。通信機器管理装置30は、パスワード発行要求を受信すると(図12のステップS601)、パスワード発行要求の送信元がパスワード発行要求可能な管理者端末60かどうかの認証を行う(図14のステップS702)。パスワード発行要求の送信元が、パスワード発行要求可能な管理者端末60でない場合(図12のステップS602でNO)、通信機器管理装置30は送信元へエラーを通知する。
 パスワード発行要求の送信元がパスワード発行要求可能な管理者端末60のとき(図12のステップS602でYES)、通信機器管理装置30は、パスワード発行対象の通信機器70と通信可能かどうか確認する。通信機器70と通信可能な場合(ステップS603でYES)、通信機器管理装置30は第一のパスワードを発行する(図12のステップS604、図14のステップS703)。通信機器70と通信できない場合(図12のステップS603でNO)、通信機器管理装置30は、パスワード発行要求の送信元へエラーを通知する。なお、通信機器管理装置30と通信機器70が通信可能かどうかは、通信可否検知部11によるヘルスチェックの結果に基づいて判断することが可能である。
 そして、通信機器管理装置30は、第一のパスワードを通信機器70へ設定し、所定のパスワード通知先へ第一のパスワードを通知する(図12のステップS605、図14のステップS704、S705)。なお、パスワード通知先は管理者端末60であっても良い。
 このようにして、管理者は、第一のパスワードを使用して通信機器70にアクセスすることが可能になる。
 第一のパスワードの有効期間が満了すると(図13のステップS606でYES、図14のステップS706)、通信機器管理装置30は、有効期間の満了をパスワード通知先へ通知する。また、通信機器管理装置30は、開示されない第二のパスワードを新規に発行し(図13のステップS607、図14のステップS707)、通信機器70へ設定する(図13のステップS608、図14のステップS708)。
 このようにして、第一のパスワードの有効期間満了後は、通信機器70へのアクセスは困難になる。なお、通信機器管理装置30は、通信機器70に第二のパスワードが設定されていても、通信機器70と通信可能な場合には、通信機器70へのアクセスが可能である。
 このように動作することによって、通信機器管理装置30は、所定時間おきに送信する確認信号に対する通信機器からの応答に基づいて、通信機器との通信可否の変化を検知する。また、通信機器管理装置30は、通信可否が不可から可能へ変化した通信機器の所定の機能に制限がされているとき、当該通信機器の制限の解除を行った後に制限を行い、当該通信機器の制限がされていないとき、当該通信機器の制限を行う。そのため、管理者や機能実装の手間を低減しつつ、通信機器の不正利用の可能性を低減することが可能になる。
 以上で説明したように、本発明の第三の実施形態では、通信機器管理装置30は、所定時間おきに送信する確認信号に対する通信機器からの応答に基づいて、通信機器との通信可否の変化を検知する。これにより、通信機器管理装置30は、通信機器管理装置30を管理者が操作することなく、通信機器の起動を知ることができるため、管理者の手間を低減することができる。また、確認信号に対する応答を利用するため、通信機器に起動通知機能を実装する手間を低減することができる。また、通信機器管理装置30は、通信可否が不可から可能へ変化した通信機器の所定の機能に制限がされているとき、当該通信機器の制限の解除を行った後に制限を行い、当該通信機器の制限がされていないとき、当該通信機器の制限を行う。これにより、通信機器が盗難されても通信機器の所定の機能が制限されている状態となるため、通信機器の不正利用の可能性を低減することが可能になる。そのため、管理者や機能実装の手間を低減しつつ、通信機器の不正利用の可能性を低減することが可能になる。
 また、本実施形態の通信機器管理装置30は、管理者端末60からパスワード発行要求を受け、通信機器70との通信が可能なときに、第一のパスワードを発行して通信機器70へ設定し、所定のパスワード通知先へ通知する。また、第一のパスワードの有効期間が満了したとき、パスワード通知先へ通知しない第二のパスワードを通信機器70へ設定する。これにより、通信機器70が盗難後に設定変更される可能性を低減し、また、盗難を行った可能性がある人物を早期に絞り込むことが可能になる。
 [ハードウェア構成例]
 上述した本発明の各実施形態における通信機器管理装置(10、20、30)を、一つの情報処理装置(コンピュータ)を用いて実現するハードウェア資源の構成例について説明する。なお、通信機器管理装置は、物理的または機能的に少なくとも二つの情報処理装置を用いて実現してもよい。また、通信機器管理装置は、専用の装置として実現してもよい。また、通信機器管理装置の一部の機能のみを情報処理装置を用いて実現しても良い。
 図15は、本発明の各実施形態の通信機器管理装置を実現可能な情報処理装置のハードウェア構成例を概略的に示す図である。情報処理装置90は、通信インタフェース91、入出力インタフェース92、演算装置93、記憶装置94、不揮発性記憶装置95およびドライブ装置96を備える。
 通信インタフェース91は、各実施形態の通信機器管理装置が、有線あるいは/および無線で外部装置と通信するための通信手段である。なお、通信機器管理装置を、少なくとも二つの情報処理装置を用いて実現する場合、それらの装置の間を通信インタフェース91経由で相互に通信可能なように接続しても良い。
 入出力インタフェース92は、入力デバイスの一例であるキーボードや、出力デバイスとしてのディスプレイ等のマンマシンインタフェースである。
 演算装置93は、汎用のCPU(Central Processing Unit)やマイクロプロセッサ等の演算処理装置である。演算装置93は、たとえば、不揮発性記憶装置95に記憶された各種プログラムを記憶装置94に読み出し、読み出したプログラムに従って処理を実行することが可能である。
 記憶装置94は、演算装置93から参照可能な、RAM(Random Access Memory)等のメモリ装置であり、プログラムや各種データ等を記憶する。記憶装置94は、揮発性のメモリ装置であっても良い。
 不揮発性記憶装置95は、たとえば、ROM(Read Only Memory)、フラッシュメモリ、等の、不揮発性の記憶装置であり、各種プログラムやデータ等を記憶することが可能である。
 ドライブ装置96は、たとえば、後述する記録媒体97に対するデータの読み込みや書き込みを処理する装置である。
 記録媒体97は、たとえば、光ディスク、光磁気ディスク、半導体フラッシュメモリ等、データを記録可能な任意の記録媒体である。
 本発明の各実施形態は、たとえば、図15に例示した情報処理装置90により通信機器管理装置を構成し、この通信機器管理装置に対して、上記各実施形態において説明した機能を実現可能なプログラムを供給することにより実現してもよい。
 この場合、通信機器管理装置に対して供給したプログラムを、演算装置93が実行することによって、実施形態を実現することが可能である。また、通信機器管理装置のすべてではなく、一部の機能を情報処理装置90で構成することも可能である。
 さらに、上記プログラムを記録媒体97に記録しておき、通信機器管理装置の出荷段階、あるいは運用段階等において、適宜上記プログラムが不揮発性記憶装置95に格納されるよう構成してもよい。なお、この場合、上記プログラムの供給方法は、出荷前の製造段階、あるいは運用段階等において、適当な治具を利用して通信機器管理装置内にインストールする方法を採用してもよい。また、上記プログラムの供給方法は、インターネット等の通信回線を介して外部からダウンロードする方法等の一般的な手順を採用してもよい。
 上記の実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下には限られない。
  (付記1)
 所定時間おきに送信する確認信号に対する通信機器からの応答に基づいて、前記通信機器との通信可否の変化を検知する通信可否検知手段と、
 前記通信可否が不可から可能へ変化した前記通信機器の所定の機能に制限がされているとき、当該通信機器の前記制限の解除を行った後に前記制限を行い、当該通信機器の前記制限がされていないとき、当該通信機器の前記制限を行う機器制御手段と、
 を備えることを特徴とする通信機器管理装置。
  (付記2)
 前記通信機器は、起動の際あるいは再読み込みの際に読み込んだソフトキーに応じて前記機能に前記制限を行った機能制限状態あるいは前記機能の前記制限を前記解除した制限解除状態で動作し、
 前記機器制御手段は、前記通信機器が記憶している前記ソフトキーが機能制限用のとき、前記通信機器の前記制限がされているとし、前記通信機器が記憶している前記ソフトキーが機能制限用でないとき、前記通信機器の前記制限がされていないとする
 ことを特徴とする付記1に記載の通信機器管理装置。
  (付記3)
 前記機器制御手段は、前記制限の前記解除を、前記通信機器に制限解除用の前記ソフトキーを記憶させ、前記通信機器に前記ソフトキーの前記再読み込みをさせることによって行う
 ことを特徴とする付記2に記載の通信機器管理装置。
  (付記4)
 前記機器制御手段は、前記制限を、前記通信機器に機能制限用の前記ソフトキーを記憶させることによって行う
 ことを特徴とする付記2あるいは付記3に記載の通信機器管理装置。
  (付記5)
 所定の管理者端末から前記通信機器に対するパスワード発行要求を受信し、前記通信機器との前記通信可否が可能のとき、第一のパスワードを発行して前記通信機器へ設定し、前記第一のパスワードを所定のパスワード通知先へ通知し、前記第一のパスワードの有効期間が満了したとき、前記パスワード通知先へ通知しない第二のパスワードを発行して前記通信機器に設定するパスワード設定手段
 をさらに備えることを特徴とする付記1から付記4のいずれかに記載の通信機器管理装置。
  (付記6)
 前記通信機器との前記通信可否が可能から不可へ変化したとき、その旨を所定の通知先へ通知する通知手段
 をさらに備えることを特徴とする付記1から付記5のいずれかに記載の通信機器管理装置。
  (付記7)
 前記通信可否検知手段は、前記確認信号の前回の送信の際に前記応答がなかった前記通信機器から前記応答を受信した場合に、前記通信機器との前記通信可否が不可から可能へ変化したとする
 ことを特徴とする付記1から付記6のいずれかに記載の通信機器管理装置。
  (付記8)
 付記1から付記7のいずれかに記載の通信機器管理装置と、
 前記通信機器と
 を備えることを特徴とする通信機器管理システム。
  (付記9)
 所定時間おきに送信する確認信号に対する通信機器からの応答に基づいて、前記通信機器との通信可否の変化を検知し、
 前記通信可否が不可から可能へ変化した前記通信機器の所定の機能に制限がされているとき、当該通信機器の前記制限の解除を行った後に前記制限を行い、当該通信機器の前記制限がされていないとき、当該通信機器の前記制限を行う
 ことを特徴とする通信機器管理方法。
  (付記10)
 前記通信機器は、起動の際あるいは再読み込みの際に読み込んだソフトキーに応じて前記機能に前記制限を行った機能制限状態あるいは前記機能の前記制限を前記解除した制限解除状態で動作し、
 前記通信機器が記憶している前記ソフトキーが機能制限用のとき、前記通信機器の前記制限がされているとし、前記通信機器が記憶している前記ソフトキーが機能制限用でないとき、前記通信機器の前記制限がされていないとする
 ことを特徴とする付記9に記載の通信機器管理方法。
  (付記11)
 前記制限の前記解除を、前記通信機器に制限解除用の前記ソフトキーを記憶させ、前記通信機器に前記ソフトキーの前記再読み込みをさせることによって行う
 ことを特徴とする付記10に記載の通信機器管理方法。
  (付記12)
 前記制限を、前記通信機器に機能制限用の前記ソフトキーを記憶させることによって行う
 ことを特徴とする付記10あるいは付記11に記載の通信機器管理方法。
  (付記13)
 所定の管理者端末から前記通信機器に対するパスワード発行要求を受信し、前記通信機器との前記通信可否が可能のとき、第一のパスワードを発行して前記通信機器へ設定し、前記第一のパスワードを所定のパスワード通知先へ通知し、前記第一のパスワードの有効期間が満了したとき、前記パスワード通知先へ通知しない第二のパスワードを発行して前記通信機器に設定する
 ことを特徴とする付記9から付記12のいずれかに記載の通信機器管理方法。
  (付記14)
 前記通信機器との前記通信可否が可能から不可へ変化したとき、その旨を所定の通知先へ通知する
 ことを特徴とする付記9から付記13のいずれかに記載の通信機器管理方法。
  (付記15)
 前記確認信号の前回の送信の際に前記応答がなかった前記通信機器から前記応答を受信した場合に、前記通信機器との前記通信可否が不可から可能へ変化したとする
 ことを特徴とする付記9から付記14のいずれかに記載の通信機器管理方法。
  (付記16)
 コンピュータに、
 所定時間おきに送信する確認信号に対する通信機器からの応答に基づいて、前記通信機器との通信可否の変化を検知する通信可否検知機能と、
 前記通信可否が不可から可能へ変化した前記通信機器の所定の機能に制限がされているとき、当該通信機器の前記制限の解除を行った後に前記制限を行い、当該通信機器の前記制限がされていないとき、当該通信機器の前記制限を行う機器制御機能と、
 を実現させることを特徴とする通信機器管理プログラムを記録したコンピュータ読み取り可能な記録媒体。
  (付記17)
 前記通信機器は、起動の際あるいは再読み込みの際に読み込んだソフトキーに応じて前記機能に前記制限を行った機能制限状態あるいは前記機能の前記制限を前記解除した制限解除状態で動作し、
 前記機器制御機能は、前記通信機器が記憶している前記ソフトキーが機能制限用のとき、前記通信機器の前記制限がされているとし、前記通信機器が記憶している前記ソフトキーが機能制限用でないとき、前記通信機器の前記制限がされていないとする
 ことを特徴とする付記16に記載の通信機器管理プログラムを記録したコンピュータ読み取り可能な記録媒体。
  (付記18)
 前記機器制御機能は、前記制限の前記解除を、前記通信機器に制限解除用の前記ソフトキーを記憶させ、前記通信機器に前記ソフトキーの前記再読み込みをさせることによって行う
 ことを特徴とする付記17に記載の通信機器管理プログラムを記録したコンピュータ読み取り可能な記録媒体。
  (付記19)
 前記機器制御機能は、前記制限を、前記通信機器に機能制限用の前記ソフトキーを記憶させることによって行う
 ことを特徴とする付記17あるいは付記18に記載の通信機器管理プログラムを記録したコンピュータ読み取り可能な記録媒体。
  (付記20)
 所定の管理者端末から前記通信機器に対するパスワード発行要求を受信し、前記通信機器との前記通信可否が可能のとき、第一のパスワードを発行して前記通信機器へ設定し、前記第一のパスワードを所定のパスワード通知先へ通知し、前記第一のパスワードの有効期間が満了したとき、前記パスワード通知先へ通知しない第二のパスワードを発行して前記通信機器に設定するパスワード設定機能
 をさらにコンピュータに実現させることを特徴とする付記16から付記19のいずれかに記載の通信機器管理プログラムを記録したコンピュータ読み取り可能な記録媒体。
  (付記21)
 前記通信機器との前記通信可否が可能から不可へ変化したとき、その旨を所定の通知先へ通知する通知機能
 をさらにコンピュータに実現させることを特徴とする付記16から付記20のいずれかに記載の通信機器管理プログラムを記録したコンピュータ読み取り可能な記録媒体。
  (付記22)
 前記通信可否検知機能は、前記確認信号の前回の送信の際に前記応答がなかった前記通信機器から前記応答を受信した場合に、前記通信機器との前記通信可否が不可から可能へ変化したとする
 ことを特徴とする付記16から付記21のいずれかに記載の通信機器管理プログラムを記録したコンピュータ読み取り可能な記録媒体。
 以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 この出願は、2018年7月25日に出願された日本出願特願2018-139005を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 10、20、30  通信機器管理装置
 11  通信可否検知部
 12  機器制御部
 23  記憶部
 24  通知部
 35  パスワード設定部
 60  管理者端末
 70  通信機器
 90  情報処理装置
 91  通信インタフェース
 92  入出力インタフェース
 93  演算装置
 94  記憶装置
 95  不揮発性記憶装置
 96  ドライブ装置
 97  記録媒体

Claims (22)

  1.  所定時間おきに送信する確認信号に対する通信機器からの応答に基づいて、前記通信機器との通信可否の変化を検知する通信可否検知手段と、
     前記通信可否が不可から可能へ変化した前記通信機器の所定の機能に制限がされているとき、当該通信機器の前記制限の解除を行った後に前記制限を行い、当該通信機器の前記制限がされていないとき、当該通信機器の前記制限を行う機器制御手段と、
     を備えることを特徴とする通信機器管理装置。
  2.  前記通信機器は、起動の際あるいは再読み込みの際に読み込んだソフトキーに応じて前記機能に前記制限を行った機能制限状態あるいは前記機能の前記制限を前記解除した制限解除状態で動作し、
     前記機器制御手段は、前記通信機器が記憶している前記ソフトキーが機能制限用のとき、前記通信機器の前記制限がされているとし、前記通信機器が記憶している前記ソフトキーが機能制限用でないとき、前記通信機器の前記制限がされていないとする
     ことを特徴とする請求項1に記載の通信機器管理装置。
  3.  前記機器制御手段は、前記制限の前記解除を、前記通信機器に制限解除用の前記ソフトキーを記憶させ、前記通信機器に前記ソフトキーの前記再読み込みをさせることによって行う
     ことを特徴とする請求項2に記載の通信機器管理装置。
  4.  前記機器制御手段は、前記制限を、前記通信機器に機能制限用の前記ソフトキーを記憶させることによって行う
     ことを特徴とする請求項2あるいは請求項3に記載の通信機器管理装置。
  5.  所定の管理者端末から前記通信機器に対するパスワード発行要求を受信し、前記通信機器との前記通信可否が可能のとき、第一のパスワードを発行して前記通信機器へ設定し、前記第一のパスワードを所定のパスワード通知先へ通知し、前記第一のパスワードの有効期間が満了したとき、前記パスワード通知先へ通知しない第二のパスワードを発行して前記通信機器に設定するパスワード設定手段
     をさらに備えることを特徴とする請求項1から請求項4のいずれかに記載の通信機器管理装置。
  6.  前記通信機器との前記通信可否が可能から不可へ変化したとき、その旨を所定の通知先へ通知する通知手段
     をさらに備えることを特徴とする請求項1から請求項5のいずれかに記載の通信機器管理装置。
  7.  前記通信可否検知手段は、前記確認信号の前回の送信の際に前記応答がなかった前記通信機器から前記応答を受信した場合に、前記通信機器との前記通信可否が不可から可能へ変化したとする
     ことを特徴とする請求項1から請求項6のいずれかに記載の通信機器管理装置。
  8.  請求項1から請求項7のいずれかに記載の通信機器管理装置と、
     前記通信機器と
     を備えることを特徴とする通信機器管理システム。
  9.  所定時間おきに送信する確認信号に対する通信機器からの応答に基づいて、前記通信機器との通信可否の変化を検知し、
     前記通信可否が不可から可能へ変化した前記通信機器の所定の機能に制限がされているとき、当該通信機器の前記制限の解除を行った後に前記制限を行い、当該通信機器の前記制限がされていないとき、当該通信機器の前記制限を行う
     ことを特徴とする通信機器管理方法。
  10.  前記通信機器は、起動の際あるいは再読み込みの際に読み込んだソフトキーに応じて前記機能に前記制限を行った機能制限状態あるいは前記機能の前記制限を前記解除した制限解除状態で動作し、
     前記通信機器が記憶している前記ソフトキーが機能制限用のとき、前記通信機器の前記制限がされているとし、前記通信機器が記憶している前記ソフトキーが機能制限用でないとき、前記通信機器の前記制限がされていないとする
     ことを特徴とする請求項9に記載の通信機器管理方法。
  11.  前記制限の前記解除を、前記通信機器に制限解除用の前記ソフトキーを記憶させ、前記通信機器に前記ソフトキーの前記再読み込みをさせることによって行う
     ことを特徴とする請求項10に記載の通信機器管理方法。
  12.  前記制限を、前記通信機器に機能制限用の前記ソフトキーを記憶させることによって行う
     ことを特徴とする請求項10あるいは請求項11に記載の通信機器管理方法。
  13.  所定の管理者端末から前記通信機器に対するパスワード発行要求を受信し、前記通信機器との前記通信可否が可能のとき、第一のパスワードを発行して前記通信機器へ設定し、前記第一のパスワードを所定のパスワード通知先へ通知し、前記第一のパスワードの有効期間が満了したとき、前記パスワード通知先へ通知しない第二のパスワードを発行して前記通信機器に設定する
     ことを特徴とする請求項9から請求項12のいずれかに記載の通信機器管理方法。
  14.  前記通信機器との前記通信可否が可能から不可へ変化したとき、その旨を所定の通知先へ通知する
     ことを特徴とする請求項9から請求項13のいずれかに記載の通信機器管理方法。
  15.  前記確認信号の前回の送信の際に前記応答がなかった前記通信機器から前記応答を受信した場合に、前記通信機器との前記通信可否が不可から可能へ変化したとする
     ことを特徴とする請求項9から請求項14のいずれかに記載の通信機器管理方法。
  16.  コンピュータに、
     所定時間おきに送信する確認信号に対する通信機器からの応答に基づいて、前記通信機器との通信可否の変化を検知する通信可否検知機能と、
     前記通信可否が不可から可能へ変化した前記通信機器の所定の機能に制限がされているとき、当該通信機器の前記制限の解除を行った後に前記制限を行い、当該通信機器の前記制限がされていないとき、当該通信機器の前記制限を行う機器制御機能と、
     を実現させることを特徴とする通信機器管理プログラム。
  17.  前記通信機器は、起動の際あるいは再読み込みの際に読み込んだソフトキーに応じて前記機能に前記制限を行った機能制限状態あるいは前記機能の前記制限を前記解除した制限解除状態で動作し、
     前記機器制御機能は、前記通信機器が記憶している前記ソフトキーが機能制限用のとき、前記通信機器の前記制限がされているとし、前記通信機器が記憶している前記ソフトキーが機能制限用でないとき、前記通信機器の前記制限がされていないとする
     ことを特徴とする請求項16に記載の通信機器管理プログラムを記録したコンピュータ読み取り可能な記録媒体。
  18.  前記機器制御機能は、前記制限の前記解除を、前記通信機器に制限解除用の前記ソフトキーを記憶させ、前記通信機器に前記ソフトキーの前記再読み込みをさせることによって行う
     ことを特徴とする請求項17に記載の通信機器管理プログラムを記録したコンピュータ読み取り可能な記録媒体。
  19.  前記機器制御機能は、前記制限を、前記通信機器に機能制限用の前記ソフトキーを記憶させることによって行う
     ことを特徴とする請求項17あるいは請求項18に記載の通信機器管理プログラムを記録したコンピュータ読み取り可能な記録媒体。
  20.  所定の管理者端末から前記通信機器に対するパスワード発行要求を受信し、前記通信機器との前記通信可否が可能のとき、第一のパスワードを発行して前記通信機器へ設定し、前記第一のパスワードを所定のパスワード通知先へ通知し、前記第一のパスワードの有効期間が満了したとき、前記パスワード通知先へ通知しない第二のパスワードを発行して前記通信機器に設定するパスワード設定機能
     をさらにコンピュータに実現させることを特徴とする請求項16から請求項19のいずれかに記載の通信機器管理プログラムを記録したコンピュータ読み取り可能な記録媒体。
  21.  前記通信機器との前記通信可否が可能から不可へ変化したとき、その旨を所定の通知先へ通知する通知機能
     をさらにコンピュータに実現させることを特徴とする請求項16から請求項20のいずれかに記載の通信機器管理プログラムを記録したコンピュータ読み取り可能な記録媒体。
  22.  前記通信可否検知機能は、前記確認信号の前回の送信の際に前記応答がなかった前記通信機器から前記応答を受信した場合に、前記通信機器との前記通信可否が不可から可能へ変化したとする
     ことを特徴とする請求項16から請求項21のいずれかに記載の通信機器管理プログラムを記録したコンピュータ読み取り可能な記録媒体。
PCT/JP2019/028640 2018-07-25 2019-07-22 通信機器管理装置、システム、方法および記録媒体 WO2020022257A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US17/259,769 US11843612B2 (en) 2018-07-25 2019-07-22 Communication device management device, system, method, and non-transitory computer-readable recording medium
JP2020532379A JPWO2020022257A1 (ja) 2018-07-25 2019-07-22 通信機器管理装置、通信機器管理システム、通信機器管理方法および通信機器管理プログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018139005 2018-07-25
JP2018-139005 2018-07-25

Publications (1)

Publication Number Publication Date
WO2020022257A1 true WO2020022257A1 (ja) 2020-01-30

Family

ID=69180569

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/028640 WO2020022257A1 (ja) 2018-07-25 2019-07-22 通信機器管理装置、システム、方法および記録媒体

Country Status (3)

Country Link
US (1) US11843612B2 (ja)
JP (1) JPWO2020022257A1 (ja)
WO (1) WO2020022257A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032403A (ja) * 2002-06-26 2004-01-29 Sharp Corp 画像処理装置の機能制限解除方法及び画像処理装置
JP2016119543A (ja) * 2014-12-19 2016-06-30 住友電気工業株式会社 無線通信装置、サーバ、移動局、及びそれらに関する方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7950051B1 (en) * 2007-01-30 2011-05-24 Sprint Communications Company L.P. Password management for a communication network
JP6479514B2 (ja) 2015-03-13 2019-03-06 株式会社東芝 Icカード、及びicカードシステム
JP6308181B2 (ja) * 2015-07-29 2018-04-11 株式会社デンソー 車両制御システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032403A (ja) * 2002-06-26 2004-01-29 Sharp Corp 画像処理装置の機能制限解除方法及び画像処理装置
JP2016119543A (ja) * 2014-12-19 2016-06-30 住友電気工業株式会社 無線通信装置、サーバ、移動局、及びそれらに関する方法

Also Published As

Publication number Publication date
US11843612B2 (en) 2023-12-12
JPWO2020022257A1 (ja) 2021-08-12
US20210344684A1 (en) 2021-11-04

Similar Documents

Publication Publication Date Title
US10445082B2 (en) Persistent mobile device enrollment
CN112042151B (zh) 使用单调计数器的机密密钥的安全分发
US10623191B2 (en) Information processing apparatus, information processing system, information processing method, and recording medium
US8438621B2 (en) Method and apparatus for secure management of debugging processes within communication devices
US10187425B2 (en) Issuing security commands to a client device
US20170186117A1 (en) License management apparatus, license management method, and license authentication program
US9208339B1 (en) Verifying Applications in Virtual Environments Using a Trusted Security Zone
US10187386B2 (en) Native enrollment of mobile devices
JP2005235159A (ja) セキュアリモートアクセスシステム
KR101832535B1 (ko) 서비스로서 신뢰할 수 있는 장치 클레임 제공 기법
US20180004934A1 (en) Systems and methods to enable automatic password management in a proximity based authentication
JP2017063301A (ja) 情報処理装置及びプログラム
US11849038B2 (en) Self-service device encryption key access
JP2011138279A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
US20210344497A1 (en) Hashing values using salts and peppers
WO2020022257A1 (ja) 通信機器管理装置、システム、方法および記録媒体
US11528272B2 (en) Information processing system, information processing device, and information processing method
JP2008176506A (ja) 情報処理装置、情報処理方法、および管理サーバ
JP2007004550A (ja) 印刷装置
US20140150123A1 (en) Using receipts to control assignments of items of content to users
CN110798434B (zh) 计算机***、计算装置所进行的方法和存储介质
US20240064148A1 (en) System and method for managing privileged account access
JP2013033420A (ja) 情報処理装置及びその代理アクセス権付与方法
JP2022057783A (ja) 情報処理装置及びプログラム
KR101063270B1 (ko) 컴퓨터 파일 보안 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19841445

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020532379

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19841445

Country of ref document: EP

Kind code of ref document: A1