JP2019114165A - 情報処理装置、制御方法、及びプログラム - Google Patents
情報処理装置、制御方法、及びプログラム Download PDFInfo
- Publication number
- JP2019114165A JP2019114165A JP2017248775A JP2017248775A JP2019114165A JP 2019114165 A JP2019114165 A JP 2019114165A JP 2017248775 A JP2017248775 A JP 2017248775A JP 2017248775 A JP2017248775 A JP 2017248775A JP 2019114165 A JP2019114165 A JP 2019114165A
- Authority
- JP
- Japan
- Prior art keywords
- request
- terminal device
- redirect instruction
- information processing
- redirect
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
【課題】不適切な接続先への接続を容易に制御する【解決手段】送受信制御部302は、クライアントPC102から受信したリクエストが、プロキシサーバ100からクライアントPC102に対してなされたリダイレクトの指示により再送されたリクエストであるか否かを判定し、再送されたリクエストとして判定した場合、リクエストを許可し、一方、リダイレクトの指示により再送されたリクエストであると判定しない場合、リダイレクトを指示するための情報をレスポンスとしてクライアントPC102へ送信する。【選択図】図4
Description
本発明は、他の装置との通信の中継制御に関し、特に、不審な通信の接続を抑止する中継制御に関する。
ネットワーク技術の発展に伴い、多様な情報が流通するようになり、このような情報を多くのユーザに提供する非常に利便性の高いツールが存在する。
一方で、昨今では、このようなツールを悪用する事象が多く発生しており、例えば、外部から侵入したコンピュータウィルスに接続元の装置を感染させて、そのコンピュータウィルスにより、予期せぬ接続先へ自動で接続され、感染した装置内の情報を外部へ曝したり、流出したりしてしまうといった事象が発生している。
そこでこのような事象を抑止するため、各機器における通信データを監視し、単位時間当たりの通信データの集計量が一定の値以上となったときに、発信元の機器をマルウェアに感染したと判定し、ネットワークより遮断する技術が開示されている(例えば、特許文献1参照)。
しかしながら、特許文献1に記載された技術では、通信データの集計量が一定以上とならないような通信を行うマルウェアに対しては功を奏さないことから、このようなマルウェアによる通信を特定して対処する必要がある。
そこで、本発明では、不適切な接続先への接続を容易に制御することが可能な情報処理装置、制御方法、及びプログラムを提供することを目的とする。
上記課題を解決するための本発明は、端末装置の通信を中継する情報処理装置であって、前記端末装置からのリクエストが、リダイレクトの指示によりなされた通信か否かを判定する判定手段と、前記判定手段によりリダイレクトの指示によりなされたリクエストであると判定した場合は、前記端末装置からのリクエストを中継し、一方、リダイレクトの指示によりなされたリクエストでないと判定した場合は、前記端末装置に対してリダイレクトの指示を行う送受信制御手段と、を備えたことを特徴とする。
本発明によれば、不適切な接続先への接続を容易に制御することができる、という効果を奏する。
以下、図面を参照して、本発明の実施形態を詳細に説明する。
[第1の実施形態]
まず、第1の実施形態について説明する。
まず、第1の実施形態について説明する。
図1には、本発明の実施形態に係る情報処理システムの概略の構成図が示されている。
図1に示すように、本実施形態に係る情報処理システムは、プロキシサーバ100、クライアントPC102(少なくとも1台以上備える)、LAN104、広域ネットワーク106、ウェブサーバ108(少なくとも1台以上備える)、及びC&Cサーバ110を含んで構成される。
プロキシサーバ100は、情報処理装置として機能する装置であり、クライアントPC102と広域ネットワーク106を介してデータの通信を行うウェブサーバ108との中継を行う。
また、プロキシサーバ100は、クライアントPC102とウェブサーバ108との間で送受信されるデータを中継するか、あるいは、中継しないかを決定するための中継制御ルールに従って、当該データの通信を制御している。
さらに、プロキシサーバ100は、クライアントPC102の接続先への接続状況を把握し、通信の制御を行う。
クライアントPC102は、ウェブサーバ108から提供される様々なコンテンツ等をユーザへ提供する端末装置である。
また、クライアントPC102は、LAN104を介してプロキシサーバ100に記憶した中継制御ルールの参照や登録等を行うことが可能である。
ウェブサーバ108は、様々なコンテンツ等をユーザへ提供する装置であり、サービス事業者や個人ユーザ等によって設置されたものである。
C&Cサーバ110は、コンピュータウィルスに感染したクライアントPC102から接続がなされると、そのクライアントPC102に対して指令を送り、自身の制御下に置くことで、当該クライアントPC102へ攻撃を加える装置である。
次に、図2では、プロキシサーバ100、及びクライアントPC102に適用可能な情報処理装置のハードウェア構成の一例について説明する。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器への表示を制御する。
なお、図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。
207はメモリコントローラで、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN104)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。
次に、図3を用いてプロキシサーバ100の機能構成について説明する。尚、各機能の詳細については、後述するフローチャートなどで説明を行う。
プロキシサーバ100は、送受信部300、送受信制御部302、記憶部304、及びアクセス先情報取得部306から構成されている。
送受信部300は、クライアントPC102から送信されたリクエストの要求を受付け、その要求に対する許可/拒否通知を行ったり、種々のデータの送受信を行ったりする。
送受信制御部302は、クライアントPC102とウェブサーバ108とのコネクションを確立し、種々のデータの送受信を行う。尚、クライアントPC102に対しては、送受信部300を介して、これらの通信やデータの送受信を行う。
送受信制御部302は、クライアントPC102からのリクエスト(例えば、CONNECTリクエスト)を受付け、クライアントPC102とリクエストの要求先とのコネクションを確立し、以降、クライアントPC102とリクエストの要求先とにおける種々のデータの送受信を行う。
記憶部304は、様々な情報データを記憶するテーブルの管理や、当該テーブルへ情報データを記憶する。アクセス先情報取得部306は、クライアントPC102に対して、元々アクセスしようとしていたURLに関する情報を所定の記憶領域から取得する。
次に、図4に示すフローチャートを用いて不審な通信の遮断処理について説明を行う。
ステップS100では、送受信部300は、クライアントPC102から新たなリクエストを受信する。
ステップS102では、送受信制御部302は、ステップS100において受信したリクエストが、プロキシサーバ100からクライアントPC102に対してなされたリダイレクトの指示により再送されたリクエストであるか否かを判定し、再送されたリクエストとして判定した場合、ステップS112へ処理を進め、再送されたリクエストとして判定しない場合、ステップS104へ処理を進める。
本ステップにおける判定方法としては、図5に示すようなリダイレクトを指示するための情報をクライアントPC102へレスポンスとして送信した後(ステップS108)、このレスポンスに対してクライアントPC102からリダイレクトで再送されるリクエストが、当該情報に該当するか否かにより判定を行う(詳細後述)。
ステップS104では、送受信制御部302は、ステップS100で要求されたリクエストが不審な通信であるか否かを判定し、不審な通信であると判定した場合は、ステップS106へ処理を進め、不審な通信であると判定しない場合は、ステップS110へ処理を進める。
本ステップにおける判定方法としては、例えば、リクエストのヘッダーのサイズが小さいものであったり、所定の項目数に満たないものであったり、User−Agentの名称が短いものであったり等、予め決められた中継制御ルールに該当する場合に、不審な通信であると判定する。
また、初めてリクエストを要求したクライアントPC102については、初めての当該リクエストを不審な通信であると判定しても良い。
ステップS106では、記憶部304は、ステップS100において受信したリクエストに関する情報をリクエスト情報DB(図6参照)へ記憶する。
リクエスト情報DBは、リクエストを一意に識別するためのID、リクエストを要求したクライアントPC102のIPアドレス、リクエスト先のURL、リクエストが例えば、GETメソッドによるものか、POSTメソッドによるものか等を示すメソッド、HTTPのバージョンを示すHTTPver、User−Agent、リクエストを受信した時刻を示すアクセス時刻、プロキシサーバ100の利用可否を認証するために用いるプロキシ認証名を含んで構成されている。
ステップS108では、送受信部300は、リダイレクトを指示するための情報をレスポンスとしてクライアントPC102へ送信する。
図5には、リダイレクトを指示するための情報の例が示されており、307 Temporary Redirectにより、クライアントPC102に対してリダイレクトの指示を行うと共に、http://proxy−host/redirect?Id=1のURLへ遷移するように指示を行う。
このとき、Id=の後に続いて記述している部分は、ステップS106においてリクエスト情報DBへ登録を行う際に振られるIDに対応するものであり、例えば、リクエスト情報DBのIDに1を登録した場合、Id=1が設定され、IDに2を登録した場合、Id=2が設定される。
ここで、ステップS102において、リダイレクトの指示により再送されたリクエストであるか否かを判定処理について、再度、説明を行う。
ステップS102では、送受信部300は、ステップS100において受信したリクエストが、リダイレクトの指示により再送されたリクエスト、つまり、http://proxy−host/redirectから始まるアクセスであるか否かによって判定を行っている。
尚、このhttp://proxy−host/redirectについては、プロキシサーバ100において予め決めておくものであり、プロキシサーバ100に対してアクセス可能なURLであればどのような表記でも構わない。
ステップS110では、送受信制御部302は、ステップS100により受信したリクエストをウェブサーバ108へ送信する。
ステップS112では、アクセス先情報取得部306は、元々アクセスしようとしていたURLに関する情報をリクエスト情報DBより取得する。
本ステップでは、http://proxy−host/redirect?Id=1のうち、Id=の後に記述されるID情報を取得して、リクエスト情報DBのIDと当該ID情報とが一致するレコードを取得する。
ステップS114では、アクセス先情報取得部306は、ステップS112において取得したURLを、リダイレクトの指示により再送されたリクエストのURLから差し替えて、クライアントPC102からのリクエストとする。
[第2の実施形態]
次に、第2の実施形態について説明する。
次に、第2の実施形態について説明する。
第1の実施形態では、プロキシサーバ100からリダイレクトの指示を行う際に、所定のURLにより、再送されたリクエストであるか否かを判定したが、本実施形態では、元のリクエストに係るURLにより、再送されたリクエストであるか否かを判定する。
尚、第1の実施形態と、ほぼ同一の構成及び処理を備えることから、同一の構成及び処理については同一の符号を用いて説明を省略し、異なる部分についてのみ説明を行う。
図4に示す不審な通信の遮断処理において、ステップS108において、送受信部300は、リダイレクトを指示するための情報をレスポンスとしてクライアントPC102へ送信しているが、このリダイレクトを指示するための情報の例として、図7に示すような情報を送信する。
図7に示すように、307 Temporary Redirectにより、クライアントPC102に対してリダイレクトの指示を行う部分は同様であるが、元のリクエストへ遷移するように指示を行う態様をとる。
したがって、Location:以降には、ステップS100において受信したリクエストに係るURLを記述する。
そして、ステップS102では、送受信制御部302は、リダイレクトの指示により再送されたリクエストであるか否かを判定するが、リダイレクトの指示により再送されたリクエスト、つまり、元のリクエストに係る通信、URL、及びクライアントPC102に関する情報が、リクエスト情報DBに記憶されているか否かを判定し、記憶されていると判定した場合は、ステップS112へ処理を進め、記憶されていると判定しない場合は、ステップS104へ処理を進める。
ステップS112及びステップS114の処理に替えて、送受信制御部302は、元のリクエストのURLによって、ステップS110においてウェブサーバ108へアクセスする。
尚、ステップS102において、リダイレクトの指示により再送されたリクエストであるか否かを判定する際に、元のリクエストのアクセス時刻から再送されたリクエストを受信した時刻が所定時間内であれば、リダイレクトの指示により再送されたリクエストであると判定し、所定時間外であれば、リダイレクトの指示により再送されたリクエストであると判定しないような条件を追加して判定しても良い。
これにより、再度、ユーザが同じアクセス先にアクセスしようとした場合や、コンピュータウィルスにより、定期的に同じアクセス先にアクセスするような場合にも対応することが可能となる。
[第3の実施形態]
次に、第3の実施形態について説明する。
次に、第3の実施形態について説明する。
第2の実施形態では、プロキシサーバ100からリダイレクトの指示を行う際に、元のリクエストに係るURLを送信したが、ユーザがリクエストをする際に、指定したURLに対して、2回以上、連続してクリックした場合(例えば、同じURLを指定しておき、アクセスする際に押下するボタンをダブルクリックした場合等)、先のリクエストを受信した時刻から次のリクエストを受信した時刻までの時間が短いことから、プロキシサーバ100からリダイレクトの指示により再送されたリクエストか否かの判定が難しい。
従って、第3の実施形態では、プロキシサーバ100からリダイレクトの指示をした時刻を記憶しておき、この時刻から再送されたリクエストを受信した時刻までの時間に基づいて、リダイレクトの指示により再送されたリクエストであるか否かを判定する。
尚、第1及び第2の実施形態と、ほぼ同一の構成及び処理を備えることから、同一の構成及び処理については同一の符号を用いて説明を省略し、異なる部分についてのみ説明を行う。
図8には、図6に示すリクエスト情報DBを改良したものが示されており、リダイレクトを指示するための情報をレスポンスとして送信した時刻を示すリクエスト時刻、リダイレクトの指示により再送されたリクエストであるかの確認をしたか否かを示す確認フラグという項目が追加されている。
このリクエスト時刻は、ステップS108の処理の後において、記憶部304は、ステップS108によって、クライアントPC102へ、ステップS100において受信したリクエストに関して、リダイレクトを指示するための情報をレスポンスとして送信した時刻をリクエスト情報DBのリクエスト時刻に記憶する。
この際に、リクエスト情報DBにリクエスト時刻が記憶されておらず、既に同じ情報(IDとアクセス時刻を除く)が記憶されている場合、アクセス時刻が古いもの順に、リクエスト時刻への記憶を行う。
そして、ステップS102において、送受信制御部302が、リダイレクトの指示により再送されたリクエストであるか否かを判定する際に、リダイレクトの指示により再送されたリクエスト、つまり、元のリクエストに係る通信、URL、及びクライアントPC102に関する情報が、リクエスト情報DBに記憶されており、さらに、リダイレクトの指示により再送されたリクエストを受信した時刻からリクエスト情報DBのリクエスト時刻までの時間が、所定時間内であって、確認フラグに未確認の情報が記憶されていれば、リダイレクトの指示により再送されたリクエストであると判定し、所定時間外であって、確認フラグに未確認の情報が記憶されていれば、リダイレクトの指示により再送されたリクエストであると判定しないような条件を追加して判定する。
そして、第2の実施形態と同様に、ステップS112及びステップS114の処理に替えて、送受信制御部302は、元のリクエストのURLによって、ステップS110においてウェブサーバ108へアクセスすると共に、処理しているリクエストの確認フラグに確認済の情報を記憶する。
以上、本発明によれば、不適切な接続先への接続を容易に制御することができる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能である。
また、本発明におけるプログラムは、図4に示すフローチャートの処理方法をコンピュータが実行可能なプログラムである。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
100 プロキシサーバ
102 クライアント
104 LAN
106 広域ネットワーク
108 ウェブサーバ
110 C&Cサーバ
102 クライアント
104 LAN
106 広域ネットワーク
108 ウェブサーバ
110 C&Cサーバ
Claims (7)
- 端末装置の通信を中継する情報処理装置であって、
前記端末装置からのリクエストが、リダイレクトの指示によりなされた通信か否かを判定する判定手段と、
前記判定手段によりリダイレクトの指示によりなされたリクエストであると判定した場合は、前記端末装置からのリクエストを中継し、一方、リダイレクトの指示によりなされたリクエストでないと判定した場合は、前記端末装置に対してリダイレクトの指示を行う送受信制御手段と、
を備えたことを特徴とする情報処理装置。 - 前記送受信制御手段は、前記リダイレクトの指示として所定のアクセス先に係る情報を前記端末装置から送信することの指示を行い、
前記判定手段は、前記端末装置からのリクエストが前記所定のアクセス先に係る情報である場合、前記リダイレクトの指示によりなされたリクエストであると判定することを特徴とする請求項1に記載の情報処理装置。 - 前記端末装置からのリクエストを特定する情報を記憶する記憶手段と、
前記送受信制御手段は、前記リダイレクトの指示として前記リクエストを特定する情報を前記端末装置から送信することの指示を行い、
前記判定手段は、前記端末装置からのリクエストに含まれる前記リクエストを特定する情報が、前記記憶手段に記憶されている場合、前記リダイレクトの指示によりなされたリクエストであると判定することを特徴とする請求項1または2に記載の情報処理装置。 - 前記記憶手段は、前記端末装置からのリクエストの受信時刻に係る情報を当該リクエストに係る情報に対応して記憶し、
前記判定手段は、前記端末装置からのリクエストの受信時刻から前記記憶手段により記憶された受信時刻までの時間が所定時間内であれば、前記リダイレクトの指示によりなされたリクエストであると判定することを特徴とする請求項3に記載の情報処理装置。 - 前記記憶手段は、前記リクエストに関するリダイレクトの指示を行った時刻に関する情報を当該リクエストに係る情報に対応して記憶し、
前記判定手段は、前記端末装置からのリクエストの受信時刻から前記記憶手段により記憶されたリダイレクトの指示を行った時刻までの時間が所定時間内であれば、前記リダイレクトの指示によりなされたリクエストであると判定することを特徴とする請求項3または4に記載の情報処理装置。 - 端末装置の通信を中継する情報処理装置の制御方法であって、
前記情報処理装置は、
前記端末装置からのリクエストが、リダイレクトの指示によりなされた通信か否かを判定する判定ステップと、
前記判定ステップによりリダイレクトの指示によりなされたリクエストであると判定した場合は、前記端末装置からのリクエストを中継し、一方、リダイレクトの指示によりなされたリクエストでないと判定した場合は、前記端末装置に対してリダイレクトの指示を行う送受信制御ステップと、
を実行することを特徴とする情報処理装置の制御方法。 - 端末装置の通信を中継する情報処理装置で読取実行可能なプログラムであって、
前記情報処理装置を、
前記端末装置からのリクエストが、リダイレクトの指示によりなされた通信か否かを判定する判定手段と、
前記判定手段によりリダイレクトの指示によりなされたリクエストであると判定した場合は、前記端末装置からのリクエストを中継し、一方、リダイレクトの指示によりなされたリクエストでないと判定した場合は、前記端末装置に対してリダイレクトの指示を行う送受信制御手段と、
して機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017248775A JP2019114165A (ja) | 2017-12-26 | 2017-12-26 | 情報処理装置、制御方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017248775A JP2019114165A (ja) | 2017-12-26 | 2017-12-26 | 情報処理装置、制御方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019114165A true JP2019114165A (ja) | 2019-07-11 |
Family
ID=67222699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017248775A Pending JP2019114165A (ja) | 2017-12-26 | 2017-12-26 | 情報処理装置、制御方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2019114165A (ja) |
-
2017
- 2017-12-26 JP JP2017248775A patent/JP2019114165A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20050038874A1 (en) | System and method for downloading data using a proxy | |
JP5797060B2 (ja) | アクセス管理方法およびアクセス管理装置 | |
US7526482B2 (en) | System and method for enabling components on arbitrary networks to communicate | |
US20030065951A1 (en) | Information providing server, terminal apparatus, control method therefor, and information providing system | |
US7483690B2 (en) | Communication terminal having a function to inhibit connection to a particular site and program thereof | |
US20080046883A1 (en) | Method and apparatus for just-in-time provisioning application-related information at a communication device | |
JP2010273045A (ja) | サーバ装置 | |
JP4541028B2 (ja) | Webサーバを利用した遠隔操作制御プログラム | |
JP2007158793A (ja) | リモートアクセスシステム、リモートアクセス方法、接続管理サーバ、プログラム、および記録媒体 | |
US20100186068A1 (en) | Communication apparatus, communication control method, and program | |
JP5132258B2 (ja) | デバイス監視装置、デバイス監視方法、及びコンピュータプログラム | |
US7860987B2 (en) | Apparatus for providing service in response to user request and method therefor | |
JP2019114165A (ja) | 情報処理装置、制御方法、及びプログラム | |
JP4341071B2 (ja) | アプリケーションのタイムアウト時間調整システムおよび方法ならびにサーバ装置およびそのプログラム | |
US20070156862A1 (en) | Computer system | |
KR100470176B1 (ko) | 지능형 이동 에이전트를 실행시키기 위한 플랫폼 제공시스템 | |
JP2013128172A (ja) | 情報処理装置、その制御方法及びプログラム | |
JP6281369B2 (ja) | 通信システム及び通信プログラム | |
KR20070121476A (ko) | 인터넷 네트워크에서 서버와 클라이언트의 데이터를중개하는 보안 연결 매개 시스템 및 방법 | |
WO2024053733A1 (ja) | 情報処理装置、仮想サービス提供プログラムおよび通信方法 | |
JP6504230B2 (ja) | 情報処理装置、制御方法、及びプログラム | |
JP2019114166A (ja) | 情報処理装置、制御方法、及びプログラム | |
JP2008217376A (ja) | コンテンツ共有方法及びシステム | |
JP6659943B2 (ja) | 情報処理装置、情報処理システム、その制御方法及びプログラム | |
JP6515761B2 (ja) | 中継装置、中継方法、及び中継プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20180703 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20181031 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190115 |