JP2016071531A - 情報処理装置、その制御方法、及びプログラム - Google Patents

情報処理装置、その制御方法、及びプログラム Download PDF

Info

Publication number
JP2016071531A
JP2016071531A JP2014198877A JP2014198877A JP2016071531A JP 2016071531 A JP2016071531 A JP 2016071531A JP 2014198877 A JP2014198877 A JP 2014198877A JP 2014198877 A JP2014198877 A JP 2014198877A JP 2016071531 A JP2016071531 A JP 2016071531A
Authority
JP
Japan
Prior art keywords
data transmission
permitted
host name
transmission
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014198877A
Other languages
English (en)
Other versions
JP6506522B2 (ja
Inventor
井上 剛
Takeshi Inoue
剛 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014198877A priority Critical patent/JP6506522B2/ja
Priority to US14/860,952 priority patent/US10367781B2/en
Publication of JP2016071531A publication Critical patent/JP2016071531A/ja
Application granted granted Critical
Publication of JP6506522B2 publication Critical patent/JP6506522B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses

Abstract

【課題】接続を許可している外部端末のIPアドレスが変更された場合であっても、接続先のフィルタリングを行って好適に接続を確立する仕組みを提供する。【解決手段】本情報処理装置は、データ送信を行う際に、データ送信の宛先として指定されたホスト名が、データ送信の宛先として許可する外部端末を示す送信許可端末リストに設定されているか否かを判断し、当該判断結果に基づき、ホスト名が送信許可端末リストに設定されていれば、ホスト名に対応するIPアドレスが送信許可端末リストに設定されているか否かにかかわらずデータ送信を許可し、データ送信が許可されるとデータ送信を実行する。【選択図】 図6

Description

本発明は、フィルタ機能を備える情報処理装置、その制御方法、及びプログラムに関するものである。
近年、情報漏えいやセキュリティの観点から、外部の不要な端末に接続させないようにアクセスコントロールを行うことが一般的となっている。例えば、特許文献1には、端末のウェブブラウザにプラグインアプリケーションをインストールし、特定のURLには接続できないようにフィルタリングする技術が提案されている。しかし、ウェブブラウザ上で外部端末への接続をフィルタリングする場合、ウェブブラウザ上で動作するアプリケーションが行う接続だけがフィルタリングの対象となる。特許文献2には、端末の全アプリケーションで外部端末への接続をフィルタリングすべく、端末からの送信パケットに対して送信IPアドレスフィルタを適用する技術が提案されている。例えば、ユーザが送信を許可すべきIPアドレスを設定しておき、設定されたIPアドレス以外の端末に送信しようとすると、当該送信データを端末内部で破棄するようなユースケースに対応することができる。
特開2013−191958号公報 特開2008−79108号公報
しかしながら、上記従来技術には以下に記載する問題がある。例えば、上記従来技術の送信IPフィルタでは、ユーザは端末にIPアドレスを設定することしかできなかった。そのため、通信を許可すべき端末のIPアドレスが変更された場合、ユーザは端末に設定したIPアドレスをその都度変更する必要があった。したがって、ユーザが許可すべきIPアドレスの設定を変更し忘れると、本来通信すべき対向端末と通信できないだけでなく、通信すべきではない対向端末と通信できてしまうという問題も発生しうる。特に、対向端末がインターネット上の第3者管理のサーバ等である場合、グローバルIPアドレスは通知なく変更されるため、このような現象は頻繁に発生しうる問題となる。
本発明は、上述の問題に鑑みて成されたものであり、接続を許可している外部端末のIPアドレスが変更された場合であっても、接続先のフィルタリングを行って好適に接続を確立する仕組みを提供することを目的とする。
本発明は、情報処理装置であって、データ送信を行う際に、該データ送信の宛先として指定されたホスト名が、データ送信の宛先として許可する外部端末を示す送信許可端末リストに設定されているか否かを判断する判断手段と、前記判断手段の判断結果に基づき、前記ホスト名が前記送信許可端末リストに設定されていれば、該ホスト名に対応するIPアドレスが前記送信許可端末リストに設定されているか否かにかかわらずデータ送信を許可するフィルタ制御手段と、前記フィルタ制御手段によってデータ送信が許可されるとデータ送信を実行する送信手段とを備えることを特徴とする。
また、本発明は、情報処理装置であって、データ送信の宛先として許可する外部端末を特定するために、ホスト名又はIPアドレスの指定をユーザから受け付ける受付手段と、前記受付手段が受け付けた前記ホスト名と前記IPアドレスを、データ送信の宛先として許可する外部端末を示す許可情報として記憶する記憶手段と、データ送信の宛先としてホスト名が指定された場合に、指定されたホスト名が前記許可情報に含まれていること、又は、指定されたホスト名に対応するIPアドレスが前記許可情報に含まれていることを条件にして、データ送信の実行を許可する制御手段とを備えることを特徴とする。
本発明によれば、接続を許可している外部端末のIPアドレスが変更された場合であっても、接続先のフィルタリングを行って好適に接続を確立することができる。
一実施形態に係るネットワーク構成を示す図。 一実施形態に係るレコード登録例を示す図。 一実施形態に係る情報端末のハードウェア構成を示す図。 一実施形態に係る情報端末のソフトウェア構成を示す図。 一実施形態に係る設定例を示す図。 一実施形態に係るCPUにおける送信フィルタ制御処理のフローチャート。 一実施形態に係る情報端末における送信シーケンスを示す図。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。なお、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
<ネットワーク構成>
まず、図1を参照して、本発明の一実施形態に係るネットワーク構成について説明する。LAN100は、172.24.0.0/16のサブネットであり、情報端末101、102及びDNS(Domain Name System)サーバ103を含んで構成される。情報端末101、102は、情報処理装置の一例であり、送信フィルタ機能を搭載し、LAN100内に存在する。DNSサーバ103は、図2に示すようなレコードを保持し、保持するレコードに基づいて情報端末からのDNS要求に対して応答を返す。情報端末101、102は、LAN100を介して、DNSサーバ103と通信可能に接続される。また、情報端末101、102は、外部ネットワークを介して外部サーバ104、105、106とも通信可能である。
外部サーバ104、105、106は、インターネット上に存在し、グローバルIPアドレスとホスト名を保持し、それぞれDNSサーバ103に登録されている。外部サーバ104は、「TEST.JP」のホスト名と140.1.1.1のIPアドレスを保持する。外部サーバ105は、外部サーバ104のリプレイス機器を示し、「TEST.JP」と150.1.1.1のIPアドレスを保持する。図1では、便宜上外部サーバ104、105を同時に記載しているが、実際には、外部サーバ104のリプレイス器が外部サーバ105であるため、同時にはインターネット上に存在しない。外部サーバ106は、「SAMPLE.JP」のホスト名と160.1.1.1のIPアドレスを保持する。
<DNSレコード>
次に、図2を参照して、DNSサーバ103に保存されるDNSレコードの一例について説明する。レコード201の場合、「TEST.JP」は「140.1.1.1」と対応づけされている。一方、レコード202の場合だと「TEST.JP」は、「150.1.1.2」と対応付けられている。つまり、レコード201には、外部サーバ104及び外部サーバ106の情報が保存されている。一方、レコード202には、外部サーバ104が外部サーバ105に変更された後において、外部サーバ105及び外部サーバ106の情報が保存されている。このように、DNSサーバ103は、ネットワークを介して接続されている複数の外部サーバのIPアドレス及びホスト名を紐付けたDNSレコードをそれぞれ管理している。
<情報端末のハードウェア構成>
次に、図3を参照して、一実施形態に係る情報端末101のハードウェア構成について説明する。ここでは、情報端末101のハードウェア構成について説明するが、情報端末102のハードウェア構成については情報端末101と同様の構成であるため説明を省略する。情報端末101は、制御部301及び操作パネル307を備える。制御部301は、CPU302、RAM303、ROM304、HDD305、操作パネルI/F306、及び有線LANI/F308を備える。
制御部301は、情報端末101全体の動作を統括的に制御する。CPU302は、ROM304に記憶された制御プログラムを読み出して通信制御などの各種制御を行う。RAM303は、CPU302の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD305は、データや各種プログラム、又は各種設定情報を記憶する。
操作パネルI/F306は、操作パネル307と制御部301とを接続する。操作パネル307には、タッチパネル機能を有する液晶表示部やキーボードなどが備えられている。有線LANI/F308は、有線で外部の画像処理コントローラなどの外部端末に情報を送信したり、或いはそれら外部装置から各種情報を受信したりする。制御部301内の各ブロックはシステムバス309によって接続されている。
<情報端末のソフトウェア構成>
次に、図4を参照して、一実施形態に係る情報端末101のソフトウェア構成について説明する。ここでは、情報端末101のソフトウェア構成について説明するが、情報端末102のソフトウェア構成については情報端末101と同様の構成であるため説明を省略する。制御部301は、ソフトウェア構成として、アプリケーション401、DNS制御部402、フィルタ制御部403、及びプロトコルスタック制御部404を備える。
アプリケーション401は、外部サーバなどの外部端末を特定するIPアドレス及びホスト名の少なくとも一方を指定してデータ通信を行う。DNS制御部402は、送信データの宛先がホスト名である場合、DNSサーバ103に対して名前解決要求を送信しホスト名に対応するIPアドレスを取得する制御部である。フィルタ制御部403は、送信データの宛先が送信許可されているか禁止されているかを判断して、送信データを通過させるか又は破棄するフィルタ制御を行う。プロトコルスタック制御部404は、有線LANI/F308を介して外部端末と通信のやり取りを行う。
<送信フィルタ設定時の画面遷移>
次に、図5を参照して、一実施形態における情報端末101の送信フィルタ設定時の画面遷移について説明する。図5に示す各画面501乃至504は、情報端末101の操作パネル307の表示部に表示される。画面501は、送信許可されている端末リストを登録、編集する画面の基本画面となる。図5に示す画面501では、許可する宛先として172.24.0.0/24の情報端末101が属するLAN100内の端末宛と、「TEST.JP」のホスト名とが送信許可端末リストとして設定されている状態を示す。ユーザは既存の登録内容を編集又は新規登録したい場合、画面501において「編集」あるいは「登録」ボタンを選択して画面502に遷移する。画面502は受付手段として機能する。
画面502には、宛先登録種別としてIPアドレスと、ホスト名とを選択することができる。何れか一方を選択してOKボタンを操作すると、それぞれの設定画面へ遷移する。具体的には、許可端末をIPアドレス指定で登録したい場合は、画面502において「IPアドレス」ボタンを選択してOKボタンを操作することにより画面503に遷移する。一方、許可端末をホスト名指定で登録したい場合は、画面502において「ホスト名」ボタンを選択してOKボタンを操作することにより画面504に遷移する。
画面503では、ユーザが所望のIPアドレス及びプレフィックス範囲を設定することができる。また、画面504では、ユーザが所望のホスト名を設定することができる。各画面で、情報を設定した後にOKボタンを操作すると、設定した情報が新たに登録されるか、又は設定した情報に更新される。このように、情報端末101では、送信許可端末リストに設定するホスト名及びIPアドレスを個別に入力可能な画面を提供し、当該画面を介したユーザ入力に従って、送信許可端末リストに入力された許可情報を設定する。
<処理手順>
次に、図6を参照して、一実施形態における情報端末101が外部端末にデータを送信する場合のCPU302の処理手順について説明する。以下で説明する処理は、CPU302がROM304又はHDD305をRAM303に読み出して実行することにより実現される。また、以下で示すSに続く番号は、各処理のステップ番号を示す。
S601で、DNS制御部402は、送信するデータの宛先がIPアドレス指定かホスト名指定かを判断する。宛先がホスト名指定だと判断した場合はS602に進み、そうでない場合はS605に進む。S602で、DNS制御部402は、DNSサーバ103に対してDNS要求を送信し、名前解決処理を行う。
続いて、S603で、フィルタ制御部403は、DNSサーバ103によって名前解決されたホスト名が図5の送信許可端末リスト(許可情報)に設定されているか否かを判断する。当該判断結果に基づき、送信許可端末リストに設定されていればS604に進み、そうでなければS605に進む。S604で、フィルタ制御部403は、ホスト名から解決されたIPアドレスについて、例え、送信許可端末リストに設定されていなくても、送信許可できるように制御する。そのためアプリケーション401は、プロトコルスタック制御部404によって外部サーバ「TEST.JP」と接続を確立して、通信を行うことができる。
一方、DNSによって解決したホスト名が図5の送信許可端末リストに設定されていない場合は、名前解決されたIPアドレスは何も制御されずにアプリケーション401に渡される。この後はアプリケーション401からIPアドレスの宛先指定で外部サーバと通信する制御と等しくなる。つまり、アプリケーション401は、外部サーバのIPアドレス宛てにデータ送信を試みる。具体的には、CPU302は、処理をS605に移す。
S605で、フィルタ制御部403は、指定されたIPアドレスが図5の送信許可端末リストに設定されているか否かを判断する。送信許可端末リストに設定されていればS604に進み、設定されていなければS605に進む。S604で、フィルタ制御部403は、送信を許可するように制御する。これにより、アプリケーション401は、プロトコルスタック制御部404によって外部サーバと接続を確立して通信を行うことができる。一方、送信許可端末リストに設定されていない場合、S606で、フィルタ制御部403は、送信を禁止し、送信データを破棄する。つまり、送信許可端末リスト(許可情報)にホスト名及びIPアドレスのいずれもが含まれていないことを条件としてデータ送信の実行を禁止する。
このように、本実施形態に係る情報端末101は、外部端末とのアクセスを制限する処理において、ホスト名が設定されている場合には、優先してホスト名を使用して、送信許可端末リストに定義されているか否かを判断する。一方で、ホスト名で送信許可端末リストに定義されていない場合と、ホスト名ではなくIPアドレスのみが設定されている場合において、IPアドレスを使用して、送信許可端末リストに定義されているか否かを判断する。このように基本的にホスト名を用いて送信許可端末を判断することにより、外部端末のIPアドレスが変更された場合であって、送信許可端末リストには反映されていない場合においても接続先のフィルタリングを行って好適に接続を確立することができる。
<シーケンス>
次に、図7を参照して、一実施形態における情報端末101においてホスト名が指定されてデータ送信を行う場合の送信シーケンスについて説明する。以下では、図5に示す送信許可端末リストを用いてデータ送信をフィルタリングする制御を例に説明する。即ち、図5に示すように、送信許可端末リストには、送信許可端末として、”172.24.0.0/16”と、”Test.jp”とが定義されている。
シーケンス701は、図5の送信許可端末リストに設定されていないホスト名を指定した場合のシーケンスを示す。S702で、アプリケーション401は、外部サーバ106「SAMPLE.JP」のホスト名を解決するための名前解決要求をDNSサーバ103に送信する。S703で、DNSサーバ103は、「SAMPLE.JP」に対応するIPアドレス160.1.1.1を応答する。その際、フィルタ制御部403は、ホスト名が送信許可端末リストに設定されてないことを確認し、特に何も制御せずにパケットデータをDNS制御部402を介してアプリケーション401に転送する。その後、S704で、アプリケーション401は、IPアドレス160.1.1.1宛てにデータ送信を行う。しかしながら、このIPアドレスは、図5の送信許可端末リストに設定されていないためフィルタ制御部403で破棄される。
シーケンス710は、図5の送信許可端末リストに設定されているホスト名を指定した場合のシーケンスを示す。S711で、アプリケーション401は、外部サーバ105「TEST.JP」のホスト名を解決するための名前解決要求をDNSサーバ103に送信する。S712で、DNSサーバ103は、「TESP.JP」に対応するIPアドレス150.1.1.1を応答する。その際、フィルタ制御部403は、IPアドレス150.1.1.1が送信許可端末リストに設定されていないものの、ホスト名が送信許可端末リストに設定されていることを確認し、送信許可端末リスト扱いとして送信許可できるように制御する。その後、S713で、アプリケーション401は、IPアドレス150.1.1.1宛てにデータ送信を行う。このIPアドレスは、図5の送信許可端末リストに設定されていないが、フィルタ制御部403は送信許可扱いとして送信許可できるようにしているため、外部サーバ104と通信を確立することができる。
以上説明したように、本実施形態に係る情報処理装置は、データ送信を行う際にホスト名を用いてフィルタ制御を行う。具体的には、当該ホスト名が送信許可端末としてリストに定義されていれば、対応するIPアドレスが当該リストに定義されていない場合であっても、許可するように制御して、送信処理を実行する。したがって、ユーザは、ホスト名指定で送信フィルタ制御を行うことができるため、外部サーバのIPアドレスが変更されても、適切なアクセスコントロールを実現することができる。外部サーバのIPアドレスは、頻繁に変わる場合があるが、ホスト名は変わることがほぼないため、本実施形態のようにホスト名で指定することが有効な解決方法となる。
<その他の実施形態>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
100:LAN、101、102:情報端末、103:DNSサーバ、104、105、106:外部サーバ、301:制御部、302:CPU、303:RAM、304:ROM、305:HDD、306:操作パネルI/F、307:操作パネル、308:有線LANI/F

Claims (15)

  1. 情報処理装置であって、
    データ送信を行う際に、該データ送信の宛先として指定されたホスト名が、データ送信の宛先として許可する外部端末を示す送信許可端末リストに設定されているか否かを判断する判断手段と、
    前記判断手段の判断結果に基づき、前記ホスト名が前記送信許可端末リストに設定されていれば、該ホスト名に対応するIPアドレスが前記送信許可端末リストに設定されているか否かにかかわらずデータ送信を許可するフィルタ制御手段と、
    前記フィルタ制御手段によってデータ送信が許可されるとデータ送信を実行する送信手段と
    を備えることを特徴とする情報処理装置。
  2. データ送信の宛先として許可する外部端末を示すホスト名及びIPアドレスを前記送信許可端末リストに設定する設定手段をさらに備えることを特徴とする請求項1に記載の情報処理装置。
  3. 前記判断手段は、
    前記ホスト名が前記送信許可端末リストに設定されていないと判断すると、さらに、前記データ送信の宛先として指定されたIPアドレスが前記送信許可端末リストに設定されているか否かを判断し、
    前記フィルタ制御手段は、
    前記判断手段の判断結果に基づき、前記IPアドレスが前記送信許可端末リストに設定されていれば、データ送信を許可し、前記IPアドレスが前記送信許可端末リストに設定されていなければ、データ送信を禁止することを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記判断手段は、
    前記データ送信の宛先としてホスト名が指定されていない場合、前記データ送信の宛先として指定されたIPアドレスが前記送信許可端末リストに設定されているか否かを判断し、
    前記フィルタ制御手段は、
    前記判断手段の判断結果に基づき、前記IPアドレスが前記送信許可端末リストに設定されていれば、データ送信を許可し、前記IPアドレスが前記送信許可端末リストに設定されていなければ、データ送信を禁止することを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。
  5. 前記フィルタ制御手段は、
    前記データ送信を禁止する場合には、該データ送信に関わるデータを破棄することを特徴とする請求項3又は4に記載の情報処理装置。
  6. ネットワークを介して通信可能なDNSサーバに問い合わせることによって、前記ホスト名に対応するIPアドレスを取得するDNS制御手段をさらに備え、
    前記送信手段は、前記DNS制御手段によって取得されたIPアドレスを用いてデータ送信を行うことを特徴とする請求項1乃至5の何れか1項に記載の情報処理装置。
  7. 前記ホスト名に対応するIPアドレスとは、前記DNS制御手段によって取得されたIPアドレスであることを特徴とする請求項6に記載の情報処理装置。
  8. 前記設定手段は、
    ホスト名及びIPアドレスを個別に入力可能な画面を介したユーザ入力に従って、前記送信許可端末リストに入力された情報を設定することを特徴とする請求項2に記載の情報処理装置。
  9. 情報処理装置であって、
    データ送信の宛先として許可する外部端末を特定するために、ホスト名又はIPアドレスの指定をユーザから受け付ける受付手段と、
    前記受付手段が受け付けた前記ホスト名と前記IPアドレスを、データ送信の宛先として許可する外部端末を示す許可情報として記憶する記憶手段と、
    データ送信の宛先としてホスト名が指定された場合に、指定されたホスト名が前記許可情報に含まれていること、又は、指定されたホスト名に対応するIPアドレスが前記許可情報に含まれていることを条件にして、データ送信の実行を許可する制御手段とを備えることを特徴とする情報処理装置。
  10. データ送信の宛先としてホスト名が指定された場合に、前記制御手段は、前記指定されたホスト名と、前記指定されたホスト名に対応するIPアドレスのどちらも前記許可情報に含まれていないことを条件にして、データ送信の実行を禁止することを特徴とする請求項9に記載の情報処理装置。
  11. データ送信の宛先としてIPアドレスが指定された場合に、前記制御手段は、指定されたIPアドレスが前記許可情報に含まれていることを条件にして、データ送信の実行を許可し、指定されたIPアドレスが前記許可情報に含まれていないことを条件にして、データ送信の実行を許可しないことを特徴とする請求項9又は10に記載の情報処理装置。
  12. 前記制御手段によってデータ送信の実行を許可された場合に、当該データ送信を実行する送信手段を更に備えることを特徴とする請求項9乃至11のいずれか1項に記載の情報処理装置。
  13. 情報処理装置の制御方法であって、
    判断手段が、データ送信を行う際に、該データ送信の宛先として指定されたホスト名が、データ送信の宛先として許可する外部端末を示す送信許可端末リストに設定されているか否かを判断する判断工程と、
    フィルタ制御手段が、前記判断工程の判断結果に基づき、前記ホスト名が前記送信許可端末リストに設定されていれば、該ホスト名に対応するIPアドレスが前記送信許可端末リストに設定されているか否かにかかわらずデータ送信を許可するフィルタ制御工程と、
    送信手段が、前記フィルタ制御工程でデータ送信が許可されるとデータ送信を実行する送信工程と
    を実行することを特徴とする情報処理装置の制御方法。
  14. 情報処理装置の制御方法であって、
    受付手段が、データ送信の宛先として許可する外部端末を特定するために、ホスト名又はIPアドレスの指定をユーザから受け付ける受付工程と、
    記憶手段が、前記受付工程で受け付けた前記ホスト名と前記IPアドレスを、データ送信の宛先として許可する外部端末を示す許可情報として記憶する記憶工程と、
    制御手段が、データ送信の宛先としてホスト名が指定された場合に、指定されたホスト名が前記許可情報に含まれていること、又は、指定されたホスト名に対応するIPアドレスが前記許可情報に含まれていることを条件にして、データ送信の実行を許可する制御工程と
    を実行する情報処理装置の制御方法。
  15. 請求項13又は14に記載の情報処理装置の制御方法における各工程をコンピュータに実行させるための該コンピュータで読み取り可能なプログラム。
JP2014198877A 2014-09-29 2014-09-29 情報処理装置、その制御方法、及びプログラム Active JP6506522B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014198877A JP6506522B2 (ja) 2014-09-29 2014-09-29 情報処理装置、その制御方法、及びプログラム
US14/860,952 US10367781B2 (en) 2014-09-29 2015-09-22 Information processing apparatus, method of controlling the same, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014198877A JP6506522B2 (ja) 2014-09-29 2014-09-29 情報処理装置、その制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2016071531A true JP2016071531A (ja) 2016-05-09
JP6506522B2 JP6506522B2 (ja) 2019-04-24

Family

ID=55585709

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014198877A Active JP6506522B2 (ja) 2014-09-29 2014-09-29 情報処理装置、その制御方法、及びプログラム

Country Status (2)

Country Link
US (1) US10367781B2 (ja)
JP (1) JP6506522B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020129367A (ja) * 2019-02-07 2020-08-27 エーオー カスペルスキー ラボAO Kaspersky Lab コンピューティングデバイス上で広告をブロックするシステム及び方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7271310B2 (ja) 2019-05-28 2023-05-11 キヤノン株式会社 画像形成装置、画像形成装置の制御方法およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211533A (ja) * 2005-01-31 2006-08-10 Ricoh Co Ltd ネットワークファクシミリ装置
JP2007179206A (ja) * 2005-12-27 2007-07-12 Fujitsu Fip Corp 情報通信システム、及び、ツールバー提供サーバ、情報提供サーバ、不正サイト検出方法、並びに、ツールバープログラム
JP2013223169A (ja) * 2012-04-18 2013-10-28 Sharp Corp 画像送信装置および画像送信システム
JP2014036391A (ja) * 2012-08-10 2014-02-24 Ricoh Co Ltd 通信装置,通信システム,およびプログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4864617A (en) * 1987-07-15 1989-09-05 Paradyne Corp. System and method for reducing deadlock conditions caused by repeated transmission of data sequences equivalent to those used for inter-device signalling
JPH08340323A (ja) * 1995-06-13 1996-12-24 Canon Inc データ通信装置
US6081510A (en) * 1998-08-19 2000-06-27 Motorola, Inc. Method and apparatus for robust operation of data transmission during adverse radio-link conditions
US6493342B1 (en) * 1998-09-11 2002-12-10 Teledesic Llc Method of data transmission in a data communication network
JP3596400B2 (ja) * 2000-01-21 2004-12-02 日本電気株式会社 Dnsサーバフィルタ
US7023573B2 (en) * 2000-08-14 2006-04-04 Sharp Kabushiki Kaisha Image transmission device and image transmission method
JP2002176432A (ja) * 2000-12-05 2002-06-21 Sony Corp 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体
US20030039259A1 (en) * 2001-07-10 2003-02-27 Lila Madour Traffic flow template for managing packet data flows
US7574508B1 (en) * 2002-08-07 2009-08-11 Foundry Networks, Inc. Canonical name (CNAME) handling for global server load balancing
JP4331546B2 (ja) * 2003-03-26 2009-09-16 オリンパス株式会社 光学フィルタ及び光学機器
US8363604B2 (en) * 2005-02-01 2013-01-29 Qualcomm Incorporated Method and apparatus for controlling a transmission data rate based on feedback relating to channel conditions
JP2008079108A (ja) 2006-09-22 2008-04-03 Fujitsu Ltd 送信制御装置
JP4462306B2 (ja) * 2007-08-27 2010-05-12 コニカミノルタビジネステクノロジーズ株式会社 画像送信システム、画像送信装置及び画像送信方法
US8458298B2 (en) * 2008-03-03 2013-06-04 Microsoft Corporation Failover in an internet location coordinate enhanced domain name system
US8237457B2 (en) * 2009-07-15 2012-08-07 International Business Machines Corporation Replacement-gate-compatible programmable electrical antifuse
US8407802B2 (en) * 2009-11-24 2013-03-26 Symantec Corporation Method and system for providing security seals on web pages
US8838784B1 (en) * 2010-08-04 2014-09-16 Zettics, Inc. Method and apparatus for privacy-safe actionable analytics on mobile data usage
US8832283B1 (en) * 2010-09-16 2014-09-09 Google Inc. Content provided DNS resolution validation and use
KR101585936B1 (ko) * 2011-11-22 2016-01-18 한국전자통신연구원 가상 사설 망 관리 시스템 및 그 방법
CN102572014B (zh) * 2012-03-07 2015-12-02 华为终端有限公司 消息处理方法、装置和系统
JP5764511B2 (ja) 2012-03-13 2015-08-19 西日本電信電話株式会社 Urlフィルタリング装置
TWI536862B (zh) * 2012-11-06 2016-06-01 聯詠科技股份有限公司 資料傳送系統及方法
JP6082302B2 (ja) 2013-03-29 2017-02-15 株式会社神戸製鋼所 面疲労強度に優れた浸炭部品およびその製造方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211533A (ja) * 2005-01-31 2006-08-10 Ricoh Co Ltd ネットワークファクシミリ装置
JP2007179206A (ja) * 2005-12-27 2007-07-12 Fujitsu Fip Corp 情報通信システム、及び、ツールバー提供サーバ、情報提供サーバ、不正サイト検出方法、並びに、ツールバープログラム
JP2013223169A (ja) * 2012-04-18 2013-10-28 Sharp Corp 画像送信装置および画像送信システム
JP2014036391A (ja) * 2012-08-10 2014-02-24 Ricoh Co Ltd 通信装置,通信システム,およびプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020129367A (ja) * 2019-02-07 2020-08-27 エーオー カスペルスキー ラボAO Kaspersky Lab コンピューティングデバイス上で広告をブロックするシステム及び方法
JP7418223B2 (ja) 2019-02-07 2024-01-19 エーオー カスペルスキー ラボ コンピューティングデバイス上で広告をブロックするシステム及び方法

Also Published As

Publication number Publication date
US20160094512A1 (en) 2016-03-31
US10367781B2 (en) 2019-07-30
JP6506522B2 (ja) 2019-04-24

Similar Documents

Publication Publication Date Title
KR20150013860A (ko) 클라이언트 없는 클라우드 컴퓨팅
US20160156484A1 (en) Information processing system, cloud server, device control method, and non-transitory computer-readable recording medium encoded with device control program
JP2008181427A (ja) シングルサインオンシステム、情報端末装置、シングルサインオンサーバ、プログラム
US9967412B2 (en) Information processing apparatus, system, and control method for information processing apparatus
JP2014179739A (ja) 通信装置、通信装置の制御方法、及びプログラム
JP6181881B2 (ja) 制御装置、制御システム、制御方法、および、制御プログラム
US10257254B2 (en) Method and associated server for providing user-friendly operation
JP2017130963A (ja) ネットワーク装置、及び、通信方法
JP6114214B2 (ja) ネットワーク装置、及び、通信方法
JP6506522B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP6405831B2 (ja) 情報処理装置、通信システム及びプログラム
JP2013025647A (ja) 情報処理装置、情報処理方法、およびプログラム
JP2016170618A (ja) 画像形成装置、及びプログラム
JP2005258632A (ja) ネットワークストレージ装置の導通確認方法およびホスト計算機
JP5807713B1 (ja) 画像処理装置及び画像処理プログラム
EP2677715A1 (en) A method and a server for evaluating a request for access to content from a server in a computer network
JP2015154322A (ja) ファイアウォール装置の制御装置及びプログラム
JP6299268B2 (ja) 通信中継装置、および通信システム
JP6958176B2 (ja) 情報処理装置、情報処理システム、制御方法およびプログラム
US9497273B2 (en) Method and device for pairing a terminal and a user account
WO2015117380A1 (zh) 一种远程桌面协议网关进行路由交换的方法、设备及系统
US10135695B1 (en) System and method for managing a remote device
JP2011023878A (ja) ネットワーク接続方法、ネットワークゲートウェイ
JP2011039783A (ja) 接続制御装置及びプログラム
JP2017068415A (ja) システム、及び、システムの制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170927

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190329

R151 Written notification of patent or utility model registration

Ref document number: 6506522

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151