JP2021162778A - 通信装置、通信装置の制御方法及びプログラム - Google Patents

通信装置、通信装置の制御方法及びプログラム Download PDF

Info

Publication number
JP2021162778A
JP2021162778A JP2020066185A JP2020066185A JP2021162778A JP 2021162778 A JP2021162778 A JP 2021162778A JP 2020066185 A JP2020066185 A JP 2020066185A JP 2020066185 A JP2020066185 A JP 2020066185A JP 2021162778 A JP2021162778 A JP 2021162778A
Authority
JP
Japan
Prior art keywords
communication
setting
name resolution
name
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020066185A
Other languages
English (en)
Inventor
郁文 森谷
Ikufumi Moriya
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2020066185A priority Critical patent/JP2021162778A/ja
Priority to EP21780926.8A priority patent/EP4131216A4/en
Priority to CN202180023977.3A priority patent/CN115336226A/zh
Priority to PCT/JP2021/011576 priority patent/WO2021200309A1/ja
Publication of JP2021162778A publication Critical patent/JP2021162778A/ja
Priority to US17/935,708 priority patent/US20230017329A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Facsimiles In General (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】通信装置に対するセキュリティポリシに応じて通信装置の名前解決先を適切に切り替える仕組みを提供する。【解決手段】通信装置の動作設定として名前解決のために暗号化通信を使用するか否かを設定する方法であって、通信装置は、アプリケーションから依頼されたホスト名の名前解決を行う場合、暗号化通信を使用する設定がなされていることに少なくとも基づいて第1のDNSサーバとの間で確立した暗号化された通信路を介して、第1のDNSサーバに当該ホスト名の名前解決を依頼する。一方、通信装置は、暗号化通信を使用しない設定がなされていることに基づき平文で第2のDNSサーバに当該ホスト名の名前解決を依頼するよう制御する。【選択図】図6

Description

本発明は、外部にデータを送信する通信装置に関するものである。
近年、Domain Name System(以下、DNS)に対してホスト名の名前解決を依頼する際に、盗聴・なりすまし・改善を防ぐための技術として、DNS over HTTPS(以下、DoH)といった仕組みが考えられている。
DoHでは、DNSへの名前解決依頼等の問い合わせを平文による通信ではなく、HTTPSにより暗号化された通信経路を介して行うことができる。主要なWebブラウザアプリーションではWebブラウザアプリケーションのDNS設定をDNSからDoHに切り替えることでDoHを使用することができる。この仕組みによりブラウザアプリケーションがURLを名前解決する際に、第三者による依頼内容の盗聴、なりすましによる依頼結果の改ざんを防ぐことができる。
また、特許文献1にはセキュリティの観点で、デバイスにインストールされたアプリケーション毎に、DNSサーバへの名前解決を許容するか否かを設定するデバイスが開示されている。
特開2017−139648号公報
前述したように、Webブラウザアプリケーション等単体のアプリケーションの設定としてDoHを使用する動作設定を設けることが知られている。
ところで、MFP(Multi Function Peripheral)やPCなどの通信装置では、ファイルサーバへのアクセスなど、Webブラウザアプリケーション以外でもホスト名で指定された通信相手と通信を行うことがある。また、組織や会社などのセキュリティポリシによっては通信装置におけるホスト名の名前解決によりセキュアなDoHを使用することが推奨される場合がある。この場合、単体のアプリケーションの設定としてDoHを使用するか否かを設ける、アプリケーション側でDoHを使用するか否かを切り替えることも考えられるが、設定の手間がかかったり設定漏れが発生したりといった問題がある。しかしながら、従来はシステム全体や装置全体の通信においてDoHを使用する設定を行うための具体的な仕組みが考えられていなかった。
本発明は上述の問題点の少なくとも1つを鑑みなされたものである。本発明の1つの側面としては、前記通信装置の動作設定として名前解決のために暗号化通信を使用するか否かを設定できるようにし、通信装置における名前解決の依頼先を適切に切り替えることができる仕組みを提供することを目的の1つとする。
上記の少なくとも1つの目的を達成するために本発明の通信装置は、通信装置であって、前記通信装置の動作設定として名前解決のために暗号化通信を使用するか否かを設定する設定手段と、アプリケーションから依頼されたホスト名の名前解決を行う場合、前記設定手段で前記暗号化通信を使用する設定がなされていることに少なくとも基づいて第1のDNSサーバとの間で確立した暗号化された通信路を介して、前記第1のDNSサーバに当該ホスト名の名前解決を依頼し、前記設定手段で前記暗号化通信を使用しない設定がなされていることに基づき平文で第2のDNSサーバに当該ホスト名の名前解決を依頼するよう制御する通信制御手段と、を有することを特徴とする。
本発明の1つの側面によれば、前記通信装置の動作設定として名前解決のために暗号化通信を使用するか否かを設定することで通信装置の名前解決先を適切に切り替えることができるようになる。
通信システムの一例を示す図である。 MFP101のハードウェア構成の一例を示す図である。 MFP101のソフトウェア構成の一例を示す図である。 ネットワークに関する設定画面の一例を示す図である。 第1の実施形態におけるネットワークに関する設定画面の一例を示す図である。 第1の実施形態におけるMFP101の制御の一例を示すフローチャートである。 第2の実施形態におけるネットワークに関する設定画面の一例を示す図である。 第2の実施形態におけるMFP101の制御の一例を示すフローチャートである。 第3の実施形態におけるセキュリティポリシに関する設定画面の一例を示す図である。 第3の実施形態におけるMFP101の制御の一例を示すフローチャートである。 設定画面の変形例の一例を示す図である。
以下、本発明を実施するための実施形態について図面を用いて説明する。なお、以下の実施の形態は特許請求の範囲に係る発明を限定するものではなく、また、実施の形態で説明されている特徴の組み合わせのすべてが発明の解決手段に必須のものとは限らない。
<第1の実施形態>
まず、図1を用いて、本発明に係る通信システムの構成を説明する。本実施形態に係る通信システムには、MFP(Multi Function Peripheral)101、DNS(Domain Name System)サーバ102、メールサーバ103がネットワーク100を介して通信可能に接続されている。また、ファイルサーバ104、プリントサーバ105がネットワーク100を介して通信可能に接続されている。サーバ103〜105には、DNSサーバ102で管理されるホスト名が割り振られている。また、MFP101は、ネットワーク100及び、WAN等を介してインターネット106上のDoH(DNS Over HTTPS)サーバ107やWebサーバ108と通信可能に接続されている。ネットワーク100は、例えば、社内や組織内等のローカルゾーンである。また、サーバ103〜105は、ローカルゾーンのクライアント向けに提供されるサーバである。従って、サーバ103〜105に対応するホスト名の名前解決はローカルゾーン内のDNSサーバでしか行うことができない。言い換えると、インターネット上に配置されているDoHサーバ107はローカルゾーンのホスト名(社内や組織内向けに運用されているホスト名)の名前解決を行えない。
MFP101は、通信端末の一例である。本実施形態では、一例として印刷機能や原稿をスキャンして得られた画像を外部に送信する送信機能を有するMFPを例示しているがこれに限定されるものではない。IoTデバイス、パーソナルコンピューター、スマートフォンなどの通信装置に適用することもできる。
MFP101は、スキャンして得られた画像に基づくデータ(スキャンデータとも呼ぶ)をファイルサーバに送信したり、メールに添付して送信したりする送信機能を有する。以降画像に基づくデータをメール送信やファイル送信を行う送信機能を単にSEND機能とも呼ぶ。
また、MFP101は、プリントサーバ105にアクセスし、プリントサーバに蓄積された印刷データを受信して印刷するプルプリント機能を有する。また、MFP101はWebブラウザアプリケーションを有しており、Webサーバ108等から取得したWebコンテンツをMFP101の操作部116に表示することができる。
SEND機能でデータを送信する際に、MFP101は、サーバのホスト名を指定した宛先を用いて送信を行う。また、MFP101は、データを添付したメールを送信する場合、メールサーバ103のホスト名を名前解決し、当該メールサーバ103と通信するためのIPアドレスを取得する。続けて当該IPアドレスを用いてメールサーバ103と通信を行って、メールを送信する。また、MFP101においてWebコンテンツを表示する場合、Webサーバ(例えば、Webサーバ108)のURLを入力して、Webコンテンツの取得先サーバの特定を行う。この際のホスト名の名前解決の方法については、後述する。
<MFP101のハードウェア構成>
続けて、図2を用いて、MFP101について説明する。図2は、MFP101のハードウェア構成を示すブロック図である。MFP101はシート上の画像を読み取る読取機能、当該読み取った画像を外部の通信装置に送信可能なファイル送信機能などを有している。また、シートに画像を印刷する印刷機能も有する。
CPU(Central Processing Unit)111を含む制御部110は、MFP101全体の動作を制御する。CPU111は、ROM(Read Only Memory)112又はストレージ114に記憶された制御プログラムを読み出して、印刷制御や読取制御などの各種制御を行う。ROM112は、CPU111で実行可能な制御プログラムを格納する。RAM(Random Access Memory)113は、CPU111がアクセスする主記憶メモリであり、ワークエリア又は各種制御プログラムを展開するための一時記憶領域として用いられる。ストレージ114は、印刷データ、画像データ、各種プログラム、及び各種設定情報を記憶する。このように、CPU111、ROM112、RAM113、ストレージ114等のハードウェアは、いわゆるコンピュータを構成している。
なお、本実施形態のMFP101では、1つのCPU111が1つのメモリ(RAM113)を用いて後述するフローチャートに示す各処理を実行するものとするが、他の様態であっても構わない。例えば複数のプロセッサ、メモリ、及びストレージを協働させて後述するフローチャートに示す各処理を実行することもできる。また、ハードウェア回路を用いて一部の処理を実行するようにしてもよい。
プリンタI/F(インタフェース)119は、プリンタ120(プリンタエンジン)と制御部110とを接続する。プリンタ120は、プリンタI/F119を介して入力された印刷データに基づいて、不図示の給紙カセットから給紙されたシートに画像を印刷する。印刷の方式はトナーを紙に転写して定着させる電子写真方式であってもよいし、紙にインクを吐出して印刷するインクジェット方式であってもよい。また、プリンタ120は造形材料を用いて3次元形状の出力物を生成する3Dプリンタであってもよい。この場合、印刷データは3D形状を示す印刷データとなり、トナーやインク等の色材に代えて造形材やサポート材を用いて3次元形状の出力物を生成する。
スキャナI/F117は、スキャナ118と制御部110とを接続する。スキャナ118は、図示省略の原稿台に載置された原稿を読み取り、そして画像データを生成する。スキャナ118が生成した画像データは、プリンタ120で印刷されたり、ストレージ114に記憶されたり、ネットワークI/F121を介して外部装置に送信されたりする。
操作部I/F115は、操作部116と制御部110とを接続する。操作部116には、タッチパネル機能を有する液晶表示部や各種ハードキーなどが備えられている。操作部116は、ユーザに情報を表示する表示部やユーザの指示を受け付ける受付部として機能する。CPU111は、操作部116と協働して情報の表示制御やユーザ操作の受け付け制御を行う。
ネットワークI/F121には、ネットワークケーブルが接続され、ネットワーク100上やインターネット上の外部装置と通信を実行することができる。本実施形態では、ネットワークI/F121がイーサネット(登録商標)に準拠する有線通信を行う通信インタフェースである場合を想定しているがこれに限定されるものではない。例えば、IEEE802.11シリーズに準拠する無線通信インタフェースであってもよい。また、両方が無線通信インタフェースであってもよい。また、CDMA等の3G回線、LTEなどの4G回線、5G NRなどの移動体通信を行う通信インタフェースであってもよい。
<MFP101のソフトウェア構成>
続けて、図3を用いて、MFP101のソフトウェア構成について説明する。なお、図3に示す各機能ブロックは、CPU111がRAM113に展開したプログラムを実行することにより実現するものとする。
OS(Operating System)1020は、コンピュータの基本的な制御を行うプログラムである。OS1020は、アプリケーションやミドルウェアのプロセスを管理する管理モジュール、ネットワーク通信を行うためのTCP/IPプロトコルスタックとして機能するモジュール機能、名前解決を行うためのOS標準DNSクライアント1021を含む。また、ミドルウェア1030は、OS1020の上位レイヤに位置するモジュール群である。ミドルウェア1030は、MFP101の動作設定を管理するモジュールや、名前解決を暗号化した通信経路で実行するためのDoH(DNS over HTTPS)クライアント1080を含む。また、MFP101は、紙面の都合上図示を省略している印刷を制御するモジュール等のミドルウェアも備えているものとする。アプリケーション1010は、OS1020上で動作するMFPの機能を実現するためのアプリケーション群である。
まずMFP101が有するアプリケーション群について説明する。Webブラウザアプリケーション1010aは、ネットワーク上のWebサーバから取得したWebコンテンツを表示するWebブラウザである。SENDアプリケーション1010bはファイルサーバや、メールサーバ経由でスキャナ118を用いて原稿をスキャンして得られた画像に基づくデータを送信するアプリケーションである。SENDアプリケーション1010bは、スキャナ118で原稿を読み取って得られた画像に基づくファイルをユーザにより指定された送信宛先に送信することができる。送信宛先は図示省略の送信設定画面を介してユーザ操作により指定することができる。ユーザは、ファイルサーバやメールサーバのホスト名をFQDN(Fully Qualified Domain Name)の形式で入力することで宛先を指定する。送信設定画面を介して送信宛先が設定された後に、送信を開始するキーの選択を受け付けたことに従って、SENDアプリケーション1010aは原稿の読み取りをスキャナ118に依頼する。続けてSENDアプリケーション1010aは、原稿を読み取って得られた画像に基づくデータをユーザにより指定された送信宛先に送信する。なお、本実施形態では送信処理の一例としてFTP(File Transfer Protocol)やSFTP(SSH FTP)等の送信プロトコルを用いたファイル送信を想定している。また、SMTP(Simple Mail Transfer Protocol)を用いてメールサーバ103を経由したメール送信処理を行うことを想定している。しかしながら、これに限定されるものではなく、WebDAV(Web−based Distributed Authoring and Versioning)等の通信プロトコルを用いたファイル送信に適用することもできる。
プルプリントアプリケーション1010bはプリントサーバ105に蓄積された印刷ジョブを受信し、印刷部120を介して印刷するプリントアプリケーションである。アプリケーション1010bは、ネットワーク100上のプリントサーバ105に対して印刷ジョブの問い合わせを行ったり、URL形式で指定されるジョブデータをクラウドサーバやクラウドストレージからダウンロードして印刷を行ったりする。これらの通信にもホスト名やURL(Uniform Resourse Locater)で指定された宛先と通信を行うことになる。なお、これらのアプリケーションが通信を行う際の名前解決やデータの送信処理は、ミドルウェア1030やOS1020と協働して行われる。
このように、MFP101などの通信装置では、ファイルサーバへのアクセスなど、Webブラウザアプリケーション以外でもホスト名で指定された通信相手と通信を行うことがある。また、組織や会社などのセキュリティポリシによっては通信装置におけるホスト名の名前解決によりセキュアなDoHを使用することが推奨される場合がある。この場合、単体のアプリケーションの設定としてDoHを使用するか否かを設ける、アプリケーション側でDoHを使用するか否かを切り替えることも考えられるが、設定の手間がかかったり設定漏れが発生したりといった問題がある。
本実施形態では、前記通信装置の動作設定として名前解決のために暗号化通信を使用するか否かを設定できるようにし、通信装置における名前解決の依頼先を適切に切り替える仕組みを提供する。
図3の説明に戻り、OS1020はネットワーク通信を行うためのTCP/IPプロトコルスタックや、名前解決を行うためのOS標準DNSクライアント1021も含む。本実施形態では、DNSクライアント1021は、Linux(登録商標)システムにおける標準のDNSクライアントである場合を想定している。これらのクライアントを用いてドメイン名の名前解決を行う場合、「/etc/resolve.conf」に位置するファイルに対して、「nameserver “DNSサーバのIPアドレス“」といった記載を行ってDNSサーバを指定する。冗長化のため、利用するDNSサーバを複数指定することもできる。本実施形態では、DNSサーバ102のIPアドレスが設定されているものとして説明する。DNSクライアント1021は指定されたDNSサーバに対して平文で名前解決を依頼する機能を備える。
続けてミドルウェア群1030の動作について説明する。設定値DB1050には通信設定を含むMFP101の動作設定が記憶される。通信設定には、各通信インタフェースの設定や、DNSに関する設定を示す設定を含む。DoHクライアント1080は、DoHをサポートするDoHサーバ107との間で暗号化された通信経を確立し、当該確立した通信路を経由したHTTP通信でサーバ107に名前解決を依頼する。
DNS制御部1040は、設定画面を操作部116に表示し、管理者等のユーザから各種ネットワーク設定の変更を受け付けて設定値DB1050に格納する機能を有する。また、制御部1040は、DNS設定制御部1040aを有する。DNS設定制御部1040aは、設定値DB1050の値を参照し、DoHクライアント1080およびDNSクライアント1021の起動制御や動作設定制御を行う。また、DNS制御部1040は、アプリケーションから受け取ったホスト名の名前解決をDNSクライアント1021に依頼するか、DoHクライアント1080に依頼するかを判断する機能を備える。
なお、制御部1040は、図示省略のWebサーバ機能と協働して、名前解決に関する設定を確認、変更するためのWebページを提供することもできる。この場合、管理者等のユーザは、PCなどのクライアントからMFP101が提供するWebページにアクセスし、名前解決に関する設定の変更を行うことができる。
DNSサーバ自動取得部1070は、DNSサーバやDoHサーバのアドレスをDHCPサーバやIPv6ルータから取得する機能を有する。制御部1040は、取得部1070と協働して、DNSサーバのIPアドレスやDoHサーバのホスト名/IPアドレスをDHCPサーバやIPv6サーバから取得し、DNSの動作設定として保存する。DNSサーバ自動取得部1070はDNSサーバの自動取得が有効に設定された場合、ネットワークからDNSサーバの設定を取得する。自動取得部1070はDHCP(Dynamic Host Configuration Protocol)クライアントを含む。自動取得部1070のDHCPクライアントは、ネットワーク上のDHCPサーバに対して名前解決サーバを問い合わせるDHCPオプションを含む要求を送信して、DNSサーバやDoHサーバのアドレスを取得する。なお、プロトコルスタックとしてIPv6を採用する場合、RS(Router Solicitation)、RA(Router Advertisement)のやり取りで、DNSサーバやDoHサーバのアドレスを取得することもできる。
<MFP101におけるDNSに関する動作設定>
制御部1040aが提供する画面を介したDNSに関する動作設定の一例について図4を用いて説明する。画面400は、MFP101の操作部116に表示される画面の一例である。
キー401aは、DoHを使用する動作設定を有効(ON)にする場合に使用するキーであり、キー401bは、DoHを使用する動作設定を無効(OFF)にする場合に使用するキーである。キー401a、401bはいずれか一方が有効にセットされ、他方は無効にセットされる。ここではDoHを名前解決に使用する動作設定が有効に設定されている場合を例示している。
キー402aは、DHCPサーバや、RAなどからDoHサーバアドレスの自動取得を行う動作設定を有効(ON)にする場合に使用するキーである。一方、キー402bは、DoHサーバアドレスの自動取得を行う動作設定を無効(OFF)にする場合に使用するキーである。キー402a、402bはいずれか一方が有効にセットされ、他方は無効にセットされる。画面400では、自動取得を行う設定がなされている場合を例示している。
領域403は、DoHサーバの設定を表示する領域である。また領域403は、キー401bが有効に設定され、自動取得が無効に設定された場合に、DoHサーバのホスト名やIPアドレスを手動設定する領域として機能する。この場合、ユーザは操作部116に表示される図示省略のソフトウェアキーボードを介してIPアドレスやホスト名を入力することで、DoHサーバアドレスを手動設定することができる。
キー404は、DoHの例外設定を行う場合に使用するキーである。詳細は後述する。キー405a、405bは、平文で名前解決を行うDNSサーバのIPアドレスを自動取得するかどうかを切り替えるキーである。本実施形態では、自動取得を行う動作設定がなされている場合を例示している。領域407は、DNSサーバの設定を表示する領域である。当該領域407は自動取得が無効に設定された場合に、DNSサーバのIPアドレスを手動設定する領域としても機能する。制御部1040aは、画面400を介して設定操作がなされた後に、決定キーが押下されたことを検知すると、当該画面を介してなされた設定をMFP101の動作設定として設定値DB1050に記憶する。
続けて、DoHの例外設定について図5を用いて説明する。図5(A)は、DoHの例外設定に関する画面の一例であり、図5(b)は設定値DB1050に記憶される設定値の一例である。
MFP101のCPU111は、画面400のキー404が選択されたことを検知すると、操作部116に表示される画面を設定画面500に遷移する。画面500は、DoHクライアント1080による名前解決の例外を設定するための画面である。ユーザは、領域501に対するタッチ操作を行うことで、MFP101が備えるアプリケーションごとに、名前解決をDoHで行わない例外アプリケーションを設定することができる。ユーザは、当該画面を介した操作で、DoHから使用した名前解決の対象から除外するアプリケーションを指定することができる。本実施形態では、例外アプリケーションに、SENDアプリケーション1010bが設定されている場合を例示している。例えば、管理者等は、ユーザの利用実績を踏まえて、専らローカルゾーン上のサーバと通信するアプリケーションについては、DoHを使用しないようにすることができる。従って、インターネット上にローカルゾーン上でローカルゾーン向けにサービスを提供しているサーバのホスト名がDoHサーバ107に対して漏洩することを抑制できる。
領域502は、DoHサーバに対する名前解決依頼の例外とすべきホスト名を明示的に指定する際に用いられる領域である。以降、DoHサーバに対する名前解決依頼の例外とすべきホスト名を単に例外ホスト名等とも呼ぶ。例外ホスト名を追加したい管理者は、追加キーを押下し、図示省略の入力画面を介して例外ホスト名を入力する。編集キーは既に登録済みの例外ホスト名を編集する場合に使用するキーである。削除キーは、領域502に対するタッチ操作で選択された1以上の登録済みの例外ホスト名を削除する場合に使用するキーである。なお、Web経由の画面を用いる場合、カンマ区切りで例外ホスト名を列挙したcsvファイルなどをインポートし、例外ホスト名を登録できるようにすることもできる。制御部1040aは、画面500を介して設定操作がなされた後に、決定キーが押下されたことを検知すると、当該画面を介してなされた設定をMFP101の動作設定として設定値DB1050に記憶する。
図5を介したユーザ操作でなされた例外アプリケーションや例外ホスト名の設定は、MFP101の動作設定として設定値DB1050に格納される。図5(b)は図4、図5(A)を介してなされた名前解決に関する動作設定の一例である。領域502を介してなされた設定は、例外ホスト名を列挙したリスト構造のデータ(以降例外ホスト名リストとも呼ぶ)として格納される。DoHの設定は、DoHを使用するか否かを示す動作設定である。DNSプロバイダの設定は、MFP101が使用するDNSサーバのIPアドレスを示す設定である。DoHプロバイダは、MFP101が使用するDoHサーバのホスト名又はIPアドレスを示す設定である。例外アプリの設定は、DoHの例外とするアプリケーションの識別する識別情報としての名称を示す設定である。なお、設定値DB1050に記憶される情報は、アプリケーションを特定するためのアプリケーションを識別するIDなどであってもよい。当該設定は後述するフローチャートにて適宜参照される。
具体的な制御について図6のフローチャートを用いて説明する。図6のフローチャートに示す各動作(ステップ)は、CPU111がROM112またはストレージ114に記憶された各制御モジュールを実現するためのプログラムをRAM113に呼び出し、実行することにより実現される。なお、データの送受信処理などは、ネットワークI/F121と協働して実現されるものとする。また、処理の主体を明確にしたいケースにおいては、CPU111により実行されるソフトウェアモジュールを主語として説明する。図6のフローチャートは、各種アプリケーションからホスト名等の名前解決の依頼がなされた場合に実行されるフローチャートである。
S601において、DNS制御部1040は、設定値DB1050を参照し、DoHを使用する設定がなされているか否かを判定する。設定項目DoHに対応する設定値がONの場合、DoHを使用する設定がなされていると判断し、処理をS602に進める。設定項目DoHに対応する設定値がOFFの場合、DoHを使用する設定がなされていないと判断し、処理をS606に進める。
S602において、制御部1040は、アプリケーションから名前解決を依頼された名前解決対象のホスト名が例外ホスト名リストに含まれているか否かを判断する。例外ホスト名リスト内に、名前解決が依頼されたホスト名に合致するホスト名が登録されている場合、処理をS606に進め、登録されていない場合、処理をS603に進める。
S603において、制御部1040は、名前解決を依頼した依頼元のアプリケーションの種類を特定し、当該特定したアプリケーションの種類が例外アプリケーションとして指定されているか否かを判断する。当該特定したアプリケーションの種類が例外アプリケーションとして指定されている場合、処理をS606に進め、指定されていない場合、処理をS604に進める。S603で依頼元のアプリケーションを特定する具体的な手法としては以下の手法を採用することができる。例えば、ミドルウェア1030として機能する制御部1040は、名前解決を依頼する際に呼び出すべきAPI関数を各アプリケーションに対して提供する。このAPI関数は、アプリケーションを特定するための識別情報を引数として設定できるように構成される。各アプリケーションは当該API関数を呼び出す(即ち、名前解決を依頼する)際に、アプリケーションを識別する識別情報を引数に設定する。制御部1040は、当該引数を参照することで、依頼元のアプリケーションの種類を特定することができる。
S604において、制御部1040は、DoHクライアント1080に対してアプリケーションから依頼された名前解決依頼を転送する。続けて、S605において、名前解決の依頼を受け付けたDoHクライアント1080は、暗号化通信を用いてDoHサーバ107に名前解決を依頼する。この際は、HTTPSの通信路で名前解決のための通信が行われるものとする。
S608において、制御部1040は、名前解決の結果をDoHクライアント1080から受信し、当該名前解決の結果、IPアドレスが取得できたか否かを判断する。DoHサーバ107による名前解決の結果、ホスト名に対応するIPアドレスが取得できた場合、処理をS609に進め、ホスト名に対応するIPアドレスが取得できなかった場合、処理をS606に進める。例えば、制御部1040は、DoHサーバと通信が行えない場合やDoHサーバか受信した名前解決の結果が宛先を見つけられなかったことを示している場合、IPアドレスが取得できなかったと判定する。このS608の処理は、DoHで宛先が見つからなかった場合に平文による名前解決に遷移するフォールバックを実現するための処理である。
S606において、制御部1040は、DNSクライアント1021に対して名前解決を依頼する。続けてS607において、DNSクライアント1021は、当該名前解決の依頼をDNSサーバ102に転送する。当該名前解決の依頼は前述したように平文で行われる。DNSサーバ102は、自身が管理しているドメイン名であれば、当該ドメインに対応するIPアドレスを応答し、そうでなければ、上位のDNSサーバに問合せを転送し、名前解決を行う。
最後に、S609において、制御部1040は、S607又はS605で送信した名前解決の依頼に対する応答をS609に返す。以上説明した一連の処理により、例外アプリケーションの設定や、例外ホスト名の設定に基づいて、DoHによる名前解決を試行するか、DoHを試行することなく従来の平文による名前解決を行うかの通信制御を柔軟に切り替えることができるようになる。
<第2の実施形態>
第1の実施形態では、アプリケーション毎にDoHを行うか否かを設定する場合を例示した。第2の実施形態では、プロトコル毎にDoHを行うか否かを設定する場合について説明する。なお、第2の実施形態におけるハードウェア構成及びソフトウェア構成は第1の実施形態と同様であるため、説明を省略する。
図7は、第2の実施形態におけるDoHの例外設定を説明するための図である。図7(A)は、第1の実施形態の図5(A)に代えて表示される画面の一例である。図7(B)は第2の実施形態において設定値DB1050に記憶される設定値の一例である。
MFP101のCPU111は、図4で説明した画面400のキー404が選択されたことを検知すると、操作部116に表示される画面を設定画面700に遷移する。領域702に示す例外ホスト名に関する設定は、第1の実施形態と同様であるため説明を省略する。
領域701には、MFP101で使用される通信プロトコルが列挙される。ユーザは、当該領域701に対するタッチ操作を行うことで、例外とする通信プロトコルを設定することができる。ここでは、例外とする通信プロトコルに、SMBとFTP/SFTPが設定されている場合を例示している。例えば、管理者等は、ユーザの利用実績を踏まえて、専らローカルゾーン上のサーバと通信する際に用いられる通信プロトコルについては、DoHを使用しないようにすることができる。制御部1040aは、画面500を介して設定操作がなされた後に、決定キーが押下されたことを検知すると、当該画面を介してなされた設定をMFP101の動作設定として設定値DB1050に記憶する。図7(A)を介したユーザ操作でなされた例外アプリケーションや例外ホスト名の設定は、MFP101の動作設定として設定値DB1050に格納される。図7(B)は図4、図7(A)を介してなされた名前解決に関する動作設定の一例である。
第2の実施形態における具体的な制御について図8のフローチャートを用いて説明する。図8のフローチャートに示す各動作(ステップ)は、CPU111がROM112またはストレージ114に記憶された各制御モジュールを実現するためのプログラムをRAM113に呼び出し、実行することにより実現される。なお、第1の実施形態と同様、データの送受信処理などは、ネットワークI/F121と協働して実現され、処理の主体を明確にしたいケースでは、ソフトウェアモジュールを主語として説明する。
S801〜S802は第1の実施形態のS601〜S602と同様の処理のため説明を省略する。
S803において、制御部1040は、名前解決を依頼されているホスト名に対応する通信プロトコルを特定し、当該通信プロトコルが例外プロトコルに指定されているか否かを判定する。例外プロトコルに指定されている場合、処理をS806に進め、指定されていない場合、処理をS804に進める。通信プロトコルの特定は第1の実施形態と同様の仕組みで、依頼元アプリケーションが引数に通信プロトコルの種類を設定した名前解決のためのAPI関数を呼び出し、制御部1040に通信プロトコルを通知するよう構成すればよい。
以降のS804〜S809のDoH又はDNSを用いた名前解決処理は第1の実施形態と同様であるため説明を省略する。
以上説明したように、第2の実施形態では、例外プロトコルの設定や、例外ホスト名の設定に基づいて、DoHによる名前解決を試行するかDoHを試行することなく従来の平文による名前解決を行うかを柔軟に切り替えることができるようになる。
<第3の実施形態>
第1の実施形態及び第2の実施形態では、DoHによる名前解決を行うか否かの設定をネットワークに関する設定画面を介して行う場合を例に説明した。ここで、MFP等の通信装置は、多種多様な設定を有しており、ネットワークに精通するネットワーク管理者等のユーザであっても設定漏れや設定ミスを行うことが考えられる。
これを鑑み、MFP101には、ダイレクト接続などのネットワークの設定や認証ユーザのパスワードの桁数やロックアウトの設定など、セキュリティに関連する複数の設定を一括で変更するセキュリティポリシを設定する機能が設けられている。第3の実施形態では、第1の実施形態及び第2の実施形態で説明した設定制御に加え、セキュリティポリシを設定する画面を介して名前解決に暗号化を使用するか否かの設定変更を行えるようにする。以下具体的に説明する。
図9は操作部116に表示されるセキュリティポリシを設定する画面900の一例である。本実施形態では、通信の運用ポリシを設定する画面から名前解決に暗号化通信を使用するか否かを設定できるようにしている。チェックボックス901は、名前解決に暗号化通信を使用する際に選択する表示アイテムである。また、ユーザは、図9を介して、その他の運用ポリシを設定することもできる。TLS通信時に必ずサーバ証明書を検証するといったポリシが設定された場合、自己署名証明書や有効期限の切れた証明書によるTLS通信を遮断する設定がなされる。また、プルプリントアプリケーション1010c等の個別設定についても、プリントサーバと通信を行う際の証明書の検証が必要な設定に変更される。また、サーバ機能で平文認証を禁止するポリシが設定された場合、平文認証や平文認証を使うサーバ機能の利用を一律禁止するよう、MFP101の複数の設定値が変更される。
第3の実施形態における具体的な制御について図10のフローチャートを用いて説明する。図10のフローチャートに示す各動作(ステップ)は、CPU111がROM112またはストレージ114に記憶された各制御モジュールを実現するためのプログラムをRAM113に呼び出し、実行することにより実現される。なお、第1の実施形態と同様、データの送受信処理などは、ネットワークI/F121と協働して実現される。
S1001において、CPU111はポリシの設定変更を反映するユーザ操作を受け付けたか否かを判断する。ポリシの設定変更を反映するユーザ操作を受け付けた場合、処理をS1002に進め、受け付けていない場合、設定変更を待ち受ける。ポリシの設定変更を反映するユーザ操作は、例えば画面900の決定キーを押下するユーザ操作である。
S1002において、CPU111は、名前解決に暗号化通信を使用するポリシが指定されているか否かを判断する。名前解決に暗号化通信を使用するポリシが指定されている場合、処理をS1003に進め、指定されていない場合、処理をS1006に進める。
S1003において、CPU111は、設定値DB1050に記憶される設定値をDoHを使用する動作設定に変更する。具体的には、CPU111は、DoHサーバアドレスの自動取得の設定が有効に設定するとともに、DoHを使用する設定を有効に変更する。また、図示省略のポートフィルタの設定も変更し、HTTPS通信に必要な443番ポートの通信を許容する設定に変更する。なお、本実施形態では、自動取得を有効にする場合を例示にしたがこれに限定されるものではない。既にDoHサーバのアドレスが手動入力されている場合、自動取得を有効とせずに、自動取得を無効とする設定を維持するよう制御にしてもよい。
続けて、S1004において、CPU111は、現在の動作設定値でDoHサーバと通信可能であるか判断する。具体的にはDoHサーバとの間で暗号化通信路の確立を試行し、暗号化通信を確立できるかどうかを確認する。また、実際に当該DoHサーバによる名前解決が行えるか否かを試行し名前解決が行えた場合に、通信可能であると判断してもよい。
通信可能であると判断した場合処理をS1006に進め、通信可能でないと判断した場合処理をS1005に進める。S1005において、CPU111は、操作部116にエラー画面を表示する。エラー画面にはエラーが発生した理由を示すエラーメッセージが表示される。また、当該エラー画面に、操作部116に表示する画面をDNS設定画面に遷移させるための表示アイテムを表示するように構成してもよい。この表示アイテムは、DoHサーバのアドレスが自動取得できなかったケースにおいて、ユーザがDoHサーバアドレスの手動設定を行う際に役立つ。
S1006において、CPU111は、その他のポリシを有効に指定する操作を受け付けているか否かを判断する。その他のポリシを有効に指定する操作を受け付けている場合、処理をS1007に進める。一方、その他のポリシを有効に指定する操作を受け付けていない場合、一連の処理を終了する。
S1007において、CPU111は、有効に指定されたその他のポリシに基づき、MFP101の動作設定値を変更し、一連の処理を終了する。
以上説明した処理により、より簡単にMFP101の機能全体に波及するDoH設定を有効に切り替えることができるようになる。
<変形例>
第1の実施形態の制御に加えて、第2の実施形態の制御を行うようにしてもよい。この場合、例外設定として、アプリケーション、通信プロトコル、ホスト名を管理者等が設定できるようになる。この場合、S603の判断ステップの後に、更にS803の判断ステップに示す判断処理を行うように構成すればよい。
また、第1乃至第2の実施形態では、DoHによる名前解決の例外とする例外アプリケーションや例外プロトコルを管理者等のユーザに選択させる場合を例示した。しかしながら、DoHを用いた名前解決を使用するか、従前の平文による名前解決を使用するかの設定方法は、適宜変形することができる。例えば、DoHによる名前解決を使用すべきアプリケーション又は通信プロトコルを選択させるようにすることができる。この場合、DoHによる名前解決を使用すべきアプリケーションを列挙した対象アプリケーションリストやDoHによる名前解決を使用すべき通信アプリケーションを列挙した対象プロトコルリストが設定値DB1050に記憶される。この場合、第1の実施形態のS603の処理に代えて、要求元のアプリケーションが当該対象アプリケーションリストに含まれているか否かを判断する処理を行う。要求元のアプリケーションが対象アプリケーションリストに含まれている場合、処理をS604に進め、含まれていない場合、処理をS606に進めるようにすればよい。第2の実施形態についても同様に、S803の処理に代えて、ホスト名に対応する通信プロトコルが対象プロトコルリストに含まれているか否かを判断する処理を行うようにすればよい。
更に、図11に例示するように選択方法を変形するとこもできる。図11(A)及び(B)は画面500に代えて表示される変形例を示している。画面1100には、アプリケーション毎にDNSを使用するか、DoHを使用するかを択一で選択するための設定領域1101が表示される。ユーザは、当該画面を介してMFP101が有するアプリケーションごとにDoHを使用するかDNSを使用するかを決定することができる。MFP101の制御部1040は、当該画面を介してなされた設定に基づき、前述した例外アプリケーションリストを生成して、設定値DB1050に格納する。1101には、括弧書きでDNSが平文であること、DoHが暗号化であることが明確に示されている。従って管理者等のユーザは直感的に平文による名前解決を希望するか、DoHによるセキュリティの高い名前解決を希望するかをアプリケーション毎に異ならせることができる。
更には、画面1110のように選択方法を変形することもできる。領域1111は、アプリケーション毎に主たる通信相手先を択一で選択される表示領域である。管理者は、MFP101が設置されているローカルゾーンが主な通信相手のアプリケーションについては、「イントラネット」を選択すればよい。例えば、管理者は、ローカルゾーンに設置されるプリントサーバ105と通信するプルプリントアプリケーションについては、ローカルゾーンを指定することができる。一方、管理者は、インターネット上のサーバが主たる通信相手のアプリケーションについては、「インターネット」を選択すればよい。
また、画面1110には、主用途にイントラネットを指定した場合、DoHを使用する設定がなされていても、平文のDNSサーバでの名前解決を優先することを示すメッセージが表示される。
当該選択方法に変形する場合、MFP101の制御部1040は、当該画面を介してなされた設定に基づき、主たる通信相手が「イントラネット」に指定されたアプリケーションを列挙した例外アプリケーションリストを生成し、設定値DB1050に格納する。
なお、図11で説明した変形例は第2の実施形態に適用することもできる。この場合、MFP101で使用される各通信プロトコルに対する選択方法を、図11に例示した選択方法のように変形することができる。この場合に設定値DB1050に格納される例外プロトコルリストの生成方法などは例外アプリケーションリストの生成方法と同様であるため説明を省略する。
最後に、本実施形態では、名前解決に暗号化通信を使用する方式の一例としてDoHを例示したがこれに限定されるものではない。通信路のみをTLSで暗号化し、当該通信路上に平文のDNSパケットを送信するDoT(DNS Over TLS)を使用する場合にも適用することができる。
<その他の実施形態>
本発明は、上述の各実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASICやFPGA)によっても実現可能である。
101 MFP
111 CPU
121 ネットワークI/F

Claims (10)

  1. 通信装置であって、
    前記通信装置の動作設定として名前解決のために暗号化通信を使用するか否かを設定する設定手段と、
    アプリケーションから依頼されたホスト名の名前解決を行う場合、前記設定手段で前記暗号化通信を使用する設定がなされていることに少なくとも基づいて第1のDNSサーバとの間で確立した暗号化された通信路を介して、前記第1のDNSサーバに当該ホスト名の名前解決を依頼し、前記設定手段で前記暗号化通信を使用しない設定がなされていることに基づき平文で第2のDNSサーバに当該ホスト名の名前解決を依頼するよう制御する通信制御手段と、
    を有することを特徴とする通信装置。
  2. 前記暗号化通信を使用した名前解決の対象から除外するアプリケーションの識別情報を記憶する記憶手段と、
    前記記憶手段に記憶されている識別情報と、依頼元のアプリケーションの種類とに基づき前記依頼元のアプリケーションが前記暗号化通信を使用した名前解決の対象とすべきアプリケーションであるか否かを判定する判定手段を更に有し、
    前記判定手段によって、前記依頼元のアプリケーションが前記暗号化通信を使用した名前解決の対象とすべきでないアプリケーションであると判定された場合、前記通信制御手段は、前記設定手段で前記暗号化通信を使用する設定がなされている場合であっても、平文で前記第2のDNSサーバに当該ホスト名の名前解決を依頼するよう制御することを特徴とする請求項1に記載の通信装置。
  3. 前記暗号化通信を使用した名前解決の対象から除外するアプリケーションの指定を受け付ける受付手段を更に有し、
    前記記憶手段には、前記受付手段で指定を受け付けたアプリケーションの識別情報が記憶されることを特徴とする請求項2に記載の通信装置。
  4. 前記通信装置は、ホスト名で指定された宛先にスキャンデータを送信する送信アプリケーションと、Webブラウザアプリケーションを少なくとも有し、
    当該送信アプリケーションと、前記Webブラウザアプリケーションは、前記受付手段で除外するアプリケーションとして指定することが可能であることを特徴とする請求項3に記載の通信装置。
  5. 前記暗号化通信を使用した名前解決の対象から除外する通信プロトコルの識別情報を記憶する記憶手段と、
    前記記憶手段に記憶されている識別情報と、当該ホスト名で特定される相手先との通信に使用する通信プロトコルの種類とに基づき依頼元のアプリケーションが前記暗号化通信を使用した名前解決の対象とすべき通信プロトコルであるか否かを判定する判定手段を更に有し、
    前記判定手段によって、依頼元のアプリケーションが前記暗号化通信を使用した名前解決の対象とすべきでない通信プロトコルであると判定された場合、前記通信制御手段は、前記設定手段で前記暗号化通信を使用する設定がなされている場合であっても、平文で前記第2のDNSサーバに当該ホスト名の名前解決を依頼するよう制御することを特徴とする請求項1に記載の通信装置。
  6. 前記暗号化通信を使用した名前解決の対象から除外する通信プロトコルの指定を受け付ける受付手段を更に有し、
    前記記憶手段には、前記受付手段で指定を受け付けた通信プロトコルの識別情報が記憶されることを特徴とする請求項5に記載の通信装置。
  7. 前記受付手段では、少なくともFTP(File Transfer Protocol)を前記除外する通信プロトコルとして指定することが可能であることを特徴とする請求項6に記載の通信装置。
  8. 前記記憶手段は、前記暗号化通信を使用した名前解決の対象から除外するホスト名のリストを更に記憶しており、
    前記通信制御手段は、前記名前解決を依頼されたホスト名が、前記記憶手段に記憶されている前記除外するホスト名のリストに含まれている場合、前記設定手段でなされた設定に関わらず、平文で前記第2のDNSサーバに当該ホスト名の名前解決を依頼するよう制御することを特徴とする請求項2乃至7のいずれか1項に記載の通信装置。
  9. 通信装置の制御方法であって、
    前記通信装置の動作設定として名前解決のために暗号化通信を使用するか否かを設定する設定工程と、
    アプリケーションから依頼されたホスト名の名前解決を行う場合に、前記設定工程でなされた設定に基づき、第1のDNSサーバとの間で確立した暗号化された通信路を介して、前記第1のDNSサーバに当該ホスト名の名前解決を依頼するか、平文で第2のDNSサーバに当該ホスト名の名前解決を依頼するかを異ならせる通信制御工程と、
    を有することを特徴とする制御方法。
  10. 請求項9に記載の通信装置の制御方法をコンピュータに実行させるためのプログラム。
JP2020066185A 2020-04-01 2020-04-01 通信装置、通信装置の制御方法及びプログラム Pending JP2021162778A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2020066185A JP2021162778A (ja) 2020-04-01 2020-04-01 通信装置、通信装置の制御方法及びプログラム
EP21780926.8A EP4131216A4 (en) 2020-04-01 2021-03-22 COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD AND PROGRAM
CN202180023977.3A CN115336226A (zh) 2020-04-01 2021-03-22 通信装置、控制通信装置的方法和程序
PCT/JP2021/011576 WO2021200309A1 (ja) 2020-04-01 2021-03-22 通信装置、通信装置の制御方法及びプログラム
US17/935,708 US20230017329A1 (en) 2020-04-01 2022-09-27 Communication apparatus, method of controlling communication apparatus, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020066185A JP2021162778A (ja) 2020-04-01 2020-04-01 通信装置、通信装置の制御方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2021162778A true JP2021162778A (ja) 2021-10-11

Family

ID=77930341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020066185A Pending JP2021162778A (ja) 2020-04-01 2020-04-01 通信装置、通信装置の制御方法及びプログラム

Country Status (5)

Country Link
US (1) US20230017329A1 (ja)
EP (1) EP4131216A4 (ja)
JP (1) JP2021162778A (ja)
CN (1) CN115336226A (ja)
WO (1) WO2021200309A1 (ja)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040133520A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for secure and transparent electronic communication
TW200527870A (en) * 2004-01-14 2005-08-16 Nec Corp Encrypted communication method, encrypted communication system, node device and program
JP4916270B2 (ja) * 2006-10-04 2012-04-11 株式会社リコー 情報処理装置、通信方法およびプログラム
JP5087779B2 (ja) * 2007-09-11 2012-12-05 ソフトバンクモバイル株式会社 通信モジュール、プログラム、および通信端末
US7917616B2 (en) * 2008-08-08 2011-03-29 Microsoft Corporation Secure resource name resolution
JP6029781B1 (ja) 2016-02-04 2016-11-24 京セラ株式会社 通信装置、dns処理方法、およびプログラム
JP6845837B2 (ja) 2018-10-25 2021-03-24 株式会社日本製鋼所 射出成形機の型開閉制御方法および射出成形機

Also Published As

Publication number Publication date
EP4131216A4 (en) 2024-04-03
CN115336226A (zh) 2022-11-11
WO2021200309A1 (ja) 2021-10-07
EP4131216A1 (en) 2023-02-08
US20230017329A1 (en) 2023-01-19

Similar Documents

Publication Publication Date Title
JP4339240B2 (ja) 文書サービスを提供するための方法
JP4189602B2 (ja) 画像形成装置、画像処理システム、画像形成装置の機能拡張方法、および仮想ネットワークの形成方法
CN102035978B (zh) 信息处理装置及其控制方法
JP4124238B2 (ja) 画像処理装置、機能提示方法、およびコンピュータプログラム
JP2011191888A (ja) 画像形成装置、制御方法、及びプログラム
JP4650181B2 (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
JP6102264B2 (ja) 処理実行システム、情報処理装置、プログラム
KR102378268B1 (ko) 정보 처리 장치, 정보 처리 장치를 제어하는 방법 및 저장 매체
JP2017151514A (ja) プログラム及び情報処理装置
US8773695B2 (en) Data communication apparatus and method of controlling the same
US20060161547A1 (en) Communication apparatus, communication method, and recording medium
JP2010068294A (ja) 処理装置とプログラム
JP2021197687A (ja) 通信装置、通信装置の制御方法及びプログラム
US20120072557A1 (en) Information processing apparatus for executing processing in response to request from external device, control method of information processing apparatus, and storage medium
JP6405831B2 (ja) 情報処理装置、通信システム及びプログラム
JP2020184314A (ja) 複合機についてのリソース制限方法及びシステム
WO2021200309A1 (ja) 通信装置、通信装置の制御方法及びプログラム
JP2018106263A (ja) プリントシステム、仲介サーバ、印刷方法、およびコンピュータプログラム
CN101827185B (zh) 信息处理系统及其控制方法
JP7309418B2 (ja) 通信装置、通信装置の制御方法及びプログラム
JP6032906B2 (ja) 画像処理システム、画像処理装置、画像処理装置の制御方法、及びプログラム
JP7263083B2 (ja) 画像処理装置、画像処理装置の制御方法及びプログラム
JP2019164594A (ja) 情報処理装置およびプログラム
JP4946555B2 (ja) 画像処理システム、画像処理装置及び画像処理方法
JP2023073009A (ja) 印刷制御装置、印刷装置、印刷制御装置の制御方法、印刷装置の制御方法、及びプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20200616

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230330

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20231213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240514