JP5674402B2 - 情報処理装置、通信制御方法及びプログラム - Google Patents

情報処理装置、通信制御方法及びプログラム Download PDF

Info

Publication number
JP5674402B2
JP5674402B2 JP2010216006A JP2010216006A JP5674402B2 JP 5674402 B2 JP5674402 B2 JP 5674402B2 JP 2010216006 A JP2010216006 A JP 2010216006A JP 2010216006 A JP2010216006 A JP 2010216006A JP 5674402 B2 JP5674402 B2 JP 5674402B2
Authority
JP
Japan
Prior art keywords
terminal
information
application
communication
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010216006A
Other languages
English (en)
Other versions
JP2012073674A (ja
Inventor
貴久 白川
貴久 白川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Personal Computers Ltd
Original Assignee
NEC Personal Computers Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Personal Computers Ltd filed Critical NEC Personal Computers Ltd
Priority to JP2010216006A priority Critical patent/JP5674402B2/ja
Publication of JP2012073674A publication Critical patent/JP2012073674A/ja
Application granted granted Critical
Publication of JP5674402B2 publication Critical patent/JP5674402B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明は、他端末におけるアプリのネットワーク通信を制御できる情報処理装置、通信制御方法及びプログラムに関する。
現在、PC(Personal Computer)や携帯電話等の情報処理装置には、複数のアプリケーション(以下、アプリという)が備えられている。このようなアプリには、クライアント・サーバ型のネットワーク(例えば特許文献1)の通信や、P2P(Peer To Peer)型のネットワーク(例えば特許文献2)の通信を利用するものがある。以下、このようにネットワーク通信を利用するアプリを「通信アプリ」という。
一方で、1人のユーザが、通信アプリを備えた情報処理装置を複数台使用することも一般的になりつつある。例えば、一のユーザが、端末Aと端末Bの2つを使用できる環境にある場合、端末Aと端末Bの両方にて同一の通信アプリを利用することがある。このような場合において、ユーザが、端末Aにて所定のアカウントで所定の通信アプリにログインした状態のまま、端末Bにて同一のアカウントで同一の通信アプリにログインすると、端末Bの動作が不安定になるという問題が生じる。
特開2002−366857号公報 特開2008−217769号公報
上述した問題に対応するためには、先にログインしている方の端末・アプリの通信を禁止するといった通信排他制御が考えられる。しかしながら、既存の通信アプリの数は膨大であるため、全ての通信アプリに対して上記通信排他制御を行うように変更することは現実的ではない。
本発明は、上記事情に鑑みてなされたものであり、既存の通信アプリに対して変更を行うことなく、同一の通信アプリにおいて同一のアカウントによるログインが行われた場合の通信排他制御を行うことができる情報処理装置、通信制御方法及びプログラムを提供することを目的とする。
かかる目的を達成するために、本発明の第1の態様は、ネットワークを介した通信を行うアプリを実行可能な他端末との間で該ネットワークを介した通信が可能情報処理装置であって、情報処理装置は、他端末において制御対象とすべきアプリの情報である制御対象アプリ情報を記憶し、他端末は、他端末におけるアプリ通信の許可又は禁止を設定するファイヤーウォール設定情報を記憶し、情報処理装置は、他端末から前記ファイヤーウォール設定情報を受信し、制御対象アプリ情報に含まれるアプリが、ファイヤーウォール設定情報においてアプリ通信の許可又は禁止が設定されているか否かを判断し、アプリ通信の許可が設定されていると判断すると、他端末に対し、ファイヤーウォール設定情報を、アプリ通信を禁止する設定に書き換えるよう要求することを特徴とする。
本発明の第2の態様は、ネットワークを介した通信を行うアプリを実行可能な他端末との間で該ネットワークを介した通信が可能情報処理装置の制御方法であって、情報処理装置は、他端末において制御対象とすべきアプリの情報である制御対象アプリ情報を記憶しており、他端末は、他端末におけるアプリ通信の許可又は禁止を設定するファイヤーウォール設定情報を記憶しており、情報処理装置は、他端末から前記ファイヤーウォール設定情報を受信する工程と、制御対象アプリ情報に含まれるアプリが、ファイヤーウォール設定情報においてアプリ通信の許可又は禁止が設定されているか否かを判断する工程と、判断する工程において、アプリ通信の許可が設定されていると判断すると、他端末に対し、ファイヤーウォール設定情報を、アプリ通信を禁止する設定に書き換えるよう要求する工程と、を有することを特徴とする。
本発明の第3の態様は、ネットワークを介した通信を行うアプリを実行可能な他端末との間で該ネットワークを介した通信が可能な情報処理装置のコンピュータに実行させるプログラムであって、情報処理装置は、他端末において制御対象とすべきアプリの情報である制御対象アプリ情報を記憶しており、他端末は、他端末におけるアプリ通信の許可又は禁止を設定するファイヤーウォール設定情報を記憶しており、情報処理装置に、他端末からファイヤーウォール設定情報を受信する処理と、制御対象アプリ情報に含まれるアプリが、ファイヤーウォール設定情報においてアプリ通信の許可又は禁止が設定されているか否かを判断する処理と、判断する処理において、アプリ通信の許可が設定されていると判断すると、他端末に対し、ファイヤーウォール設定情報を、アプリ通信を禁止する設定に書き換えるよう要求する処理と、を実行させることを特徴とする。
本発明によれば、既存の通信アプリに対して変更を行うことなく、同一の通信アプリにおいて同一のアカウントによるログインが行われた場合の通信排他制御を行うことが可能となる。
本発明の一実施形態に係る端末の構成例を示すブロック図である。 本発明の一実施形態に係る端末間の動作例を示すシーケンスチャートである。
以下、本発明を実施するための形態(実施形態)について添付図面を参照して詳細に説明する。
まず、図1を参照して、本実施形態の端末(情報処理装置)の構成について説明する。図1に示すように、端末1と端末2は、ネットワーク3に接続可能である。ネットワーク3の例としては、クライアント・サーバ型のネットワーク、P2P型のネットワーク、LAN(Local Area Network)等が挙げられる。また、端末1と端末2は、例えばP2P通信による通信を可能とする。
端末1は、アプリ10、通信手段11、通信制御手段12、自端末FW(Fire Wall)設定情報13、他端末通信制御手段14、他端末FW設定情報15、制御対象他端末情報16、制御対象アプリ情報17を有する。同様に、端末2は、アプリ20、通信手段21、通信制御手段22、自端末FW設定情報23、他端末通信制御手段24、他端末FW設定情報25、制御対象他端末情報26、制御対象アプリ情報27を有する。以下、端末1を例として、各手段及び各情報について説明する。
アプリ10は、端末1に備えられる複数のアプリのうちの1つであり、クライアント・サーバ型のネットワーク又はP2P型のネットワークの通信を利用する通信アプリである。P2P型のネットワークの通信を利用する通信アプリの例としては、Skype(登録商標)が挙げられる。なお、本実施形態では、端末1が複数のアプリ(アプリ10を含む)を有するものとして説明するが、これら複数のアプリは、必ずしも端末1に内蔵(インストール)される必要はなく、例えばネットワーク3からのダウンロードにより端末1にて利用(動作)可能であればよい。また、本実施形態では、端末1が複数のアプリ(アプリ10を含む)を利用可能であるとして説明するが、少なくとも1つの通信アプリ(アプリ10)が利用可能であればよい。以上説明したアプリ10の説明は、端末2のアプリ20についても当てはまるので、アプリ20の説明は省略する。
通信手段11は、ネットワーク3を介しての通信を可能とするハードウェアである。この通信手段11により、端末1は、ネットワーク3に接続されたサーバや他端末(端末2を含む)と通信を行うことができる。以上説明した通信手段11の説明は、端末2の通信手段21についても当てはまるので、通信手段21の説明は省略する。
通信制御手段12は、アプリ10が通信手段11を介して行うネットワーク通信の排他制御を行う。本実施形態では、この通信制御手段12を、端末1に備えられる、アプリケーションレベルのファイヤーウォール(パーソナルファイヤーウォール、端末用ファイヤーウォール)を例として説明する。このようなファイヤーウォールとしては、既存の技術(例えば特開2004−207783号公報)を適用する。通信制御手段12は、アプリ10が通信を開始しようとする際に、後述する自端末FW設定情報13の設定に従って、アプリ10の通信を許可したり、禁止したりする。以上説明した通信制御手段12の説明は、端末2の通信制御手段22についても当てはまるので、通信制御手段22の説明は省略する。
自端末FW設定情報13(設定情報の一例)は、通信制御手段12が端末1に備えられるアプリの通信の排他制御を行うときに参照する情報であり、その内容として、アプリ毎に通信の許可又は禁止が設定されている。自端末FW設定情報13において、例えば「アプリ10=許可」と設定されている場合、通信制御手段12はアプリ10の通信を許可し、例えば「アプリ10=禁止」と設定されている場合、通信制御手段12はアプリ10の通信を禁止(排他)する。自端末FW設定情報13は、端末1が備える所定の記憶手段(例えば不揮発メモリ)に保持されており、自端末FW設定情報13における設定は、ユーザが随時行うことができる。このような自端末FW設定情報13は、通信制御手段12と同様に、既存の技術を適用する。以上説明した自端末FW設定情報13の説明は、端末2の自端末FW設定情報23についても当てはまるので、自端末FW設定情報23の説明は省略する。
他端末通信制御手段14は、本実施形態の特徴となる構成であり、例えばCPU(Central Processing Unit)等により実現される。他端末通信制御手段14は、通信手段11を介したネットワーク通信(例えばP2P通信等)により、端末2に対し、端末2に保持される自端末FW設定情報23の設定を書き換えるように要求する。この要求を受信した端末2の他端末通信制御手段24は、その要求に応じて自端末FW設定情報23の設定を書き換える。この書き換え以降、通信制御手段22は、書き換えられた自端末FW設定情報23の設定に従って、端末2に備えられるアプリの通信の排他制御を行うことになる。なお、本実施形態では、他端末通信制御手段14が端末2に対して上記書き換え要求を行う例について説明するが、他端末通信制御手段14が、端末2への書き換え要求と同時に、端末2以外の他端末(図示せず)に対しても同様の書き換え要求を行うようにしてもよい。以上説明した他端末通信制御手段14の説明は、端末2の他端末通信制御手段4についても当てはまるので、他端末通信制御手段4の説明は省略する。
他端末FW設定情報15は、端末2に保持されている自端末FW設定情報23と同じ情報である。すなわち、他端末FW設定情報15は、端末2の通信制御手段22が端末2に備えられるアプリの通信の排他制御を行うときに参照する情報であり、その内容として、アプリ毎に通信の許可又は禁止が設定されている。図1では、説明の便宜上、他端末FW設定情報15を図示しているが、端末1が最初から他端末FW設定情報15を保持している訳ではない。例えば、他端末通信制御手段14が所定のタイミングで端末2に対して自端末FW設定情報23の送信を要求した場合や、ユーザが手動で自端末FW設定情報23を端末1に入力(又は端末2から端末1へ送信)した場合において、端末1が備える所定の記憶手段(例えば不揮発メモリ)に保持される。なお、本実施形態では、他端末FW設定情報15は端末2の自端末FW設定情報23と同じものとして説明するが、この他端末FW設定情報15(自端末FW設定情報23)以外に、端末2以外の他端末に保持されている自端末FW設定情報を保持することで、他端末毎に複数の他端末FW設定情報を保持することも可能である。以上説明した他端末FW設定情報15の説明は、端末2の他端末FW設定情報25についても当てはまるので、他端末FW設定情報25の説明は省略する。
制御対象他端末情報16は、他端末通信制御手段14が上記書き換え要求を行う対象の他端末を示す情報である。制御対象他端末情報16は、ネットワーク上で他端末を識別可能な情報であればよく、例えばIPアドレスや端末名などが挙げられる。本実施形態では、制御対象他端末情報16の例を、他端末2のIPアドレスとして説明する。図1では、説明の便宜上、制御対象他端末情報16を図示しているが、端末1が最初から制御対象他端末情報16を保持している訳ではない。例えば、ユーザが手動で制御対象他端末情報16を端末1に入力(登録)した場合において、端末1が備える所定の記憶手段(例えば不揮発メモリ)に保持される。なお、本実施形態では、制御対象他端末情報16は端末2のIPアドレスとして説明するが、この制御対象他端末情報16(端末2のIPアドレス)以外に、端末2以外の他端末のIPアドレスを保持することで、複数の制御対象他端末情報を保持することも可能である。以上説明した制御対象他端末情報16の説明は、端末2の制御対象他端末情報26についても当てはまるので、制御対象他端末情報26の説明は省略する。
制御対象アプリ情報17は、他端末の通信制御手段により通信の排他制御が行われる対象のアプリを示す情報である。制御対象アプリ情報17は、他端末通信制御手段14が認識可能な情報であればよく、例えばアプリ名などが挙げられる。本実施形態では、制御対象アプリ情報17の例を、他端末2に備えられるアプリ20(通信アプリ)の名前として説明する。図1では、説明の便宜上、制御対象アプリ情報17を図示しているが、端末1が最初から制御対象アプリ情報17を保持している訳ではない。例えば、ユーザが手動で制御対象アプリ情報17を端末1に入力(登録)した場合において、端末1が備える所定の記憶手段(例えば不揮発メモリ)に保持される。なお、本実施形態では、制御対象アプリ情報17は端末2のアプリ20の名前として説明するが、この制御対象アプリ情報17(アプリ20のアプリ名)以外に、他端末(端末2を含む)に備えられるその他のアプリ名を保持することで、複数の制御対象アプリ情報を保持することも可能である。以上説明した制御対象アプリ情報17の説明は、端末2の制御対象アプリ情報27についても当てはまるので、制御対象アプリ情報27の説明は省略する。
なお、上記説明では、他端末通信制御手段14が、上記書き換え要求を行う対象となる他端末を特定する方法として、制御対象他端末情報16のみを用いる方法を例としたが、他端末2を他のユーザが利用していることを想定し、以下の方法にて上記書き換え要求を行う対象となる他端末を特定するようにしてもよい。すなわち、ユーザは、端末1と、端末2及び図示しない端末2以外の他端末を含む他端末群とにおいて、端末のユーザを示すユーザ情報(例えば、ユーザ名等)を予め登録しておく。これにより、端末1と他端末群(端末2を含む)のそれぞれの所定の記憶手段に、ユーザ情報が保持される。その後、他端末通信制御手段14は、所定のタイミング(例えば、他端末FW設定情報の送信を各他端末に要求するとき)において、制御対象他端末情報16が示す他端末(複数あるとする)に対し、ネットワーク通信を用いて、各他端末に保持されているユーザ情報の送信を要求する。そして、他端末通信制御手段14は、各他端末からユーザ情報を受信すると、端末1の所定の記憶手段に保持されているユーザ情報を取得する。次に、他端末通信制御手段14は、端末1の記憶手段から取得したユーザ情報と、各他端末から受信したユーザ情報との比較を行う。この比較の結果、他端末通信制御手段14は、ユーザ情報が一致する他端末だけを、上記書き換え要求を行う対象とする。
次に、図1及び図2を参照して、本実施形態の端末(情報処理装置)間の動作について説明する。ここでは、例として、端末1及び端末2は、同一のユーザにより使用されるものとして説明する。
S1の前の段階では、端末1に他端末FW設定情報15、制御対象他端末情報16、制御対象アプリ情報17は保持されておらず、また、端末2にも他端末FW設定情報25、制御対象他端末情報26、制御対象アプリ情報27は保持されていないとする。そこで、ユーザは、事前準備として、端末1及び端末2において、制御対象他端末情報及び制御対象アプリ情報の登録を行う。これにより、端末1の所定の記憶手段には制御対象他端末情報16及び制御対象アプリ情報17が記憶され、端末2の所定の記憶手段には制御対象他端末情報26及び制御対象アプリ情報27が記憶される(S1)。上述したように、ここでの例では、制御対象他端末情報16は端末2のIPアドレスであり、制御対象アプリ情報17はアプリ20のアプリ名である。また、制御対象他端末情報26は端末1のIPアドレスであり、制御対象アプリ情報27はアプリ10のアプリ名である。
S1における事前準備の後、ユーザは端末1及び端末2において所望のアプリを使用するが、ここでは、次の場合を例とする。すなわち、ユーザは、自宅に置いてある端末2においてアプリ20を利用するときに所定のアカウントでログインをした後、ログアウトを行わずに端末2を起動したまま、出勤したとする。その後、ユーザが、会社に置いてある端末1においてアプリ10(アプリ20と同一)を上記アカウントと同じアカウントでログインして利用しようとする場合である。
ユーザは、アプリ10を利用するために、端末1を起動し、OS(Operating System)にログインする。この後、アプリ10は、自動的に起動するか、又は、ユーザの操作により起動する。他端末通信制御手段14は、制御対象他端末情報16を所定の記憶手段から取得する。そして、他端末通信制御手段14は、取得した制御対象他端末情報16(端末2のIPアドレス)に基づいて、通信手段11を介して、端末2に保持されている自端末FW設定情報23の送信を端末2に要求する(S2)。この送信要求は、端末1が起動したとき、ユーザがOSにログインしたとき、アプリ10が起動したときのいずれかのタイミングで行われる。また、この送信要求は、P2P通信により行われる。
端末2は、端末1からの上記送信要求を、通信手段21を介して受信する。他端末通信制御手段24は、受信した送信要求に従って、自端末FW設定情報23を、通信手段21を介して返信する(S3)。この返信は、P2P通信により行われる。
端末1は、端末2からの自端末FW設定情報23を、通信手段11を介して受信する。他端末通信制御手段14は、受信した自端末FW設定情報23を、他端末FW設定情報15として所定の記憶手段に記憶させる(S4)。
ここで、他端末通信制御手段14は、制御対象アプリ情報17及び他端末FW設定情報15を所定の記憶手段から取得する。そして、他端末通信制御手段14は、制御対象アプリ情報17としてアプリ名が示されているアプリ20が、他端末FW設定情報15において通信が許可された設定(例えば「アプリ20=許可」)となっているかを判断する。判断の結果、アプリ20の通信が禁止された設定(例えば「アプリ20=禁止」)の場合、他端末通信制御手段14は、特に処理を行わない。一方、判断の結果、アプリ20の通信が許可された設定の場合、他端末通信制御手段14は、先に取得した制御対象他端末情報16としてIPアドレスが示されている端末2に対し、自端末FW設定情報23においてアプリ20の通信を禁止する設定に書き換えるように要求する(S5)。この書き換え要求は、通信手段11を介して、P2P通信により行われる。
端末2は、端末1からの上記書き換え要求を、通信手段21を介して受信する。他端末通信制御手段24は、受信した書き換え要求に従って、自端末FW設定情報23におけるアプリ20の通信の設定を「許可」から「禁止」に書き換える(S6)。この書き換え以降、通信制御手段22は、書き換えられた自端末FW設定情報23に従って、アプリの通信排他制御を行うことになる。よって、S6の書き換えにより、ログイン状態が維持されていたアプリ20の通信は、通信制御手段22により、排他されることになる。その結果、端末1及び端末2において、アプリ20とアプリ10が同一のアカウントでログインされる状態を回避でき、動作が不安定になることを防止できる。
以上説明したように、S1〜S6の動作によれば、端末1から、端末2で動作する既存のファイヤーウォールの設定を書き換えることができる。これにより、既存の通信アプリに対して変更を行うことなく、同一の通信アプリにおいて同一のアカウントによるログインが行われた場合の通信排他制御を行うことができる。その結果、端末の動作が不安定になることを防止できる。
次に、本実施形態の動作における付加的な動作について、図2のS7〜S11を参照して説明する。
S6の後、端末2において、アプリ20以外のアプリ(以下、アプリXという)が通信を開始しようとすると、通信制御手段22は、そのアプリXの名前を他端末通信制御手段24に通知する。アプリXは、制御対象アプリ情報として端末1及び端末2に登録されていないとする。他端末通信制御手段24は、通信制御手段22から通知されたアプリ名(アプリXの名前)を示す通知情報を、端末1に対して送信する(S7)。この送信は、通信手段21を介して、P2P通信により行われる。なお、他端末通信制御手段24がアプリ名を通知すべき(通知情報を送信すべき)端末を特定する方法としては、次の例が挙げられる。すなわち、他端末通信制御手段24は、S6において、書き換え要求を受信したときに、書き換え要求の発信元の端末(上記例では端末1)を示す制御対象他端末情報26(上記例では端末1のIPアドレス)に対してフラグを立てるようにする。そして、他端末通信制御手段24は、S6の後、通信制御手段22からアプリ名の通知を受けた際に、制御対象他端末情報26を参照し、フラグが立っている制御対象他端末情報26(上記例では端末1のIPアドレス)が示す端末(上記例では端末1)に対して、アプリ名を通知するようにする。
端末1は、端末2からの通知情報を、通信手段11を介して受信する。他端末通信制御手段14は、受信した通知情報に示されるアプリXのアプリ名をユーザに示し、そのアプリXの通信を禁止するかどうかをユーザに問い合わせる(S8)。問い合わせの方法としては、端末1における画面表示が挙げられる。
問い合わせの結果、アプリXの通信を禁止しない(許可する)との指示を受け付けた場合、他端末通信制御手段14は、特に処理を行わない。これにより、端末2では、そのアプリXの通信が開始されることになる。一方、問い合わせの結果、アプリXの通信を禁止するとの指示を受け付けた場合、他端末通信制御手段14は、端末2に対し、自端末FW設定情報23においてアプリXの通信を禁止する設定に書き換えるように要求する(S9)。この書き換え要求は、通信手段11を介して、P2P通信により行われる。
端末2は、端末1からの上記書き換え要求を、通信手段21を介して受信する。他端末通信制御手段24は、受信した書き換え要求に従って、自端末FW設定情報23におけるアプリXの通信の設定を「許可」から「禁止」に書き換える(S10)。この書き換え以降、通信制御手段22は、書き換えられた自端末FW設定情報23に従って、アプリの通信排他制御を行うことになる。よって、S10の書き換えにより、通信を開始しようとしているアプリXの通信は、通信制御手段22により、排他されることになる。また、S10以降は、S7へ戻り、上記動作が繰り返される。
他端末通信制御手段14は、上記書き換え要求の送信後(S9)、通知されたアプリ名(アプリXの名前)を制御対象アプリ情報として所定の記憶手段に追加して記憶させる(S11)。また、他端末通信制御手段14は、他端末FW設定情報15においてアプリXの通信の設定を「許可」から「禁止」に書き換える。S11以降は、S8へ戻り、上記動作が繰り返される。
以上説明したように、S7〜S11の動作によれば、制御対象アプリ情報として各端末に保持されていないアプリが端末2において通信を開始しようとしたときに、ユーザが端末1においてそのアプリの通信を禁止するように指示できる。また、通信の禁止を指示したアプリ名を自動的に(ユーザが手動で登録操作を行わずに)、制御対象アプリ情報として追加できる。
以上、本発明の実施形態について説明したが、上記実施形態に限定されるものではなく、その要旨を逸脱しない範囲において種々の変形が可能である。
例えば、上述した実施形態における動作は、ハードウェア、または、ソフトウェア、あるいは、両者の複合構成によって実行することも可能である。
ソフトウェアによる処理を実行する場合には、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれているコンピュータ内のメモリにインストールして実行させてもよい。あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させてもよい。
例えば、プログラムは、記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことが可能である。あるいは、プログラムは、CD−ROM(Compact Disc Read Only Memory)、MO(Magneto Optical)ディスク、DVD(Digital Versatile Disc)、USB(Universal Serial Bus)メモリ、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的、あるいは、永続的に格納(記録)しておくことが可能である。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することが可能である。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送してもよい。または、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送してもよい。コンピュータでは、転送されてきたプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることが可能である。
また、上記実施形態で説明した処理動作に従って時系列的に実行されるのみならず、処理を実行する装置の処理能力、あるいは、必要に応じて並列的にあるいは個別に実行するように構築することも可能である。
1、2 端末
3 ネットワーク
10、20 通信アプリ
11、21 通信手段
12、22 通信制御手段
13、23 自端末FW設定情報
14、24 他端末通信制御手段
15、25 他端末FW設定情報
16、26 制御対象他端末情報
17、27 制御対象アプリ情報

Claims (8)

  1. ネットワークを介した通信を行うアプリを実行可能な他端末との間で該ネットワークを介した通信が可能情報処理装置であって、
    前記情報処理装置は、他端末において制御対象とすべきアプリの情報である制御対象アプリ情報を記憶し、
    前記他端末は、前記他端末におけるアプリ通信の許可又は禁止を設定するファイヤーウォール設定情報を記憶し、
    前記情報処理装置は、前記他端末から前記ファイヤーウォール設定情報を受信し、前記制御対象アプリ情報に含まれるアプリが、前記ファイヤーウォール設定情報において前記アプリ通信の許可又は禁止が設定されているか否かを判断し、前記アプリ通信の許可が設定されていると判断すると、前記他端末に対し、前記ファイヤーウォール設定情報を、前記アプリ通信を禁止する設定に書き換えるよう要求することを特徴とする情報処理装置。
  2. 前記情報処理装置が起動したとき、前記情報処理装置のOSにユーザがログインしたとき、前記情報処理装置で所定のアプリが起動したときのいずれかのタイミングにおいて、前記他端末に対し、前記ネットワークを介して、前記他端末に記憶されているファイヤーウォール設定情報を要求し、受信することを特徴とする請求項1記載の情報処理装置。
  3. 前記情報処理装置と、前記他端末を含む他端末群とにおいて、端末のユーザを示すユーザ情報を予め登録しておき、
    前記他端末群に対し、前記ネットワークを介した通信を行い、当該他端末のユーザを示すユーザ情報を要求し、
    前記情報処理装置から取得したユーザ情報と、前記他端末から受信したユーザ情報との比較を行い、ユーザ情報が一致する他端末に対前記ファイヤーウォール設定情報を、前記アプリ通信を禁止する設定に書き換えるよう要求することを特徴とする請求項1又は2記載の情報処理装置。
  4. 前記他端末から、当該他端末で通信が開始されたアプリを示す通知情報を前記ネットワークを介した通信により受信した場合、前記通知情報が示すアプリの通信を禁止するかをユーザに問い合わせることを特徴とする請求項1から3のいずれか1項に記載の情報処理装置。
  5. 前記問い合わせの結果、前記通知情報が示すアプリの通信を禁止する旨の指示を受けた場合、前記他端末に対し前記ファイヤーウォール設定情報を、前記アプリ通信を禁止する設定に書き換えるよう要求することを特徴とする請求項4記載の情報処理装置。
  6. 前記問い合わせの結果、前記通知情報が示すアプリの通信を禁止する旨の指示を受けた場合、当該アプリを、前記制御対象アプリ情報として追加登録することを特徴とする請求項4又は5記載の情報処理装置。
  7. ネットワークを介した通信を行うアプリを実行可能な他端末との間で該ネットワークを介した通信が可能情報処理装置制御方法であって、
    前記情報処理装置は、他端末において制御対象とすべきアプリの情報である制御対象アプリ情報を記憶しており、
    前記他端末は、前記他端末におけるアプリ通信の許可又は禁止を設定するファイヤーウォール設定情報を記憶しており、
    前記情報処理装置は、
    前記他端末から前記ファイヤーウォール設定情報を受信する工程と、
    前記制御対象アプリ情報に含まれるアプリが、前記ファイヤーウォール設定情報において前記アプリ通信の許可又は禁止が設定されているか否かを判断する工程と、
    前記判断する工程において、前記アプリ通信の許可が設定されていると判断すると、前記他端末に対し、前記ファイヤーウォール設定情報を、前記アプリ通信を禁止する設定に書き換えるよう要求する工程と、
    を有することを特徴とする情報処理装置の制御方法。
  8. ネットワークを介した通信を行うアプリを実行可能な他端末との間で該ネットワークを介した通信が可能な情報処理装置のコンピュータに実行させるプログラムであって、
    前記情報処理装置は、他端末において制御対象とすべきアプリの情報である制御対象アプリ情報を記憶しており、
    前記他端末は、前記他端末におけるアプリ通信の許可又は禁止を設定するファイヤーウォール設定情報を記憶しており、
    前記情報処理装置に、
    前記他端末から前記ファイヤーウォール設定情報を受信する処理と、
    前記制御対象アプリ情報に含まれるアプリが、前記ファイヤーウォール設定情報において前記アプリ通信の許可又は禁止が設定されているか否かを判断する処理と、
    前記判断する処理において、前記アプリ通信の許可が設定されていると判断すると、前記他端末に対し、前記ファイヤーウォール設定情報を、前記アプリ通信を禁止する設定に書き換えるよう要求する処理と、
    を実行させることを特徴とするプログラム。
JP2010216006A 2010-09-27 2010-09-27 情報処理装置、通信制御方法及びプログラム Active JP5674402B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010216006A JP5674402B2 (ja) 2010-09-27 2010-09-27 情報処理装置、通信制御方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010216006A JP5674402B2 (ja) 2010-09-27 2010-09-27 情報処理装置、通信制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2012073674A JP2012073674A (ja) 2012-04-12
JP5674402B2 true JP5674402B2 (ja) 2015-02-25

Family

ID=46169809

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010216006A Active JP5674402B2 (ja) 2010-09-27 2010-09-27 情報処理装置、通信制御方法及びプログラム

Country Status (1)

Country Link
JP (1) JP5674402B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6802733B2 (ja) * 2017-03-06 2020-12-16 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置、サーバシステムおよびステータス管理方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004062416A (ja) * 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ
JP2004094723A (ja) * 2002-09-02 2004-03-25 Nec Fielding Ltd ファイアウォール運用システム、ファイアウォール運用方法、および、ファイアウォール運用プログラム
EP1970833A4 (en) * 2005-12-15 2010-09-08 Netstar Inc SYSTEM AND PROGRAM FOR PROGRAM RESTRICTION IN PROPERLY DISTINCT COMMUNICATION
JP2008191862A (ja) * 2007-02-02 2008-08-21 Nec Corp 通信装置および通信制御方法

Also Published As

Publication number Publication date
JP2012073674A (ja) 2012-04-12

Similar Documents

Publication Publication Date Title
JP5730914B2 (ja) Webブラウザにおける双方向通信および内容制御のシステムおよび方法
US10313448B2 (en) Employing an auxiliary device to implement USB device redirection
JP6096376B2 (ja) アクセス制御方法、装置、プログラム、及び記録媒体
JP5340041B2 (ja) アクセス制御システム、アクセス制御方法、及びプログラム
US9313345B2 (en) Information processing apparatus, system, and control method for information processing apparatus
JP6442449B2 (ja) ルータの脆弱性を除去する方法及びシステム
JP5343846B2 (ja) 通信装置、通信制御方法、およびプログラム
EP3409071A1 (en) Wireless mesh network formation
JP5674402B2 (ja) 情報処理装置、通信制御方法及びプログラム
US10440100B2 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium
JP6340357B2 (ja) データ通信システムおよび方法
JP5300650B2 (ja) HttpServiceを用いたサービス登録装置、コンテンツ登録装置、サービス登録方法、コンテンツ登録方法、プログラム及び記録媒体
JP6193149B2 (ja) ストレージ接続システム、ストレージ接続装置、ストレージ共有方法、およびプログラム
CN107979657B (zh) 用于网络设备的dns地址处理方法及系统
JP5831552B2 (ja) 転送制御プログラム、制御装置及び転送制御方法
US8259573B2 (en) Contents providing system, server device and contents transmission device
JP2007305043A (ja) 遠隔設定支援システムおよび遠隔設定支援方法
JP2015035701A (ja) 通信支援システム、端末、通信支援方法、および、通信支援プログラム
JP2015069547A (ja) サーバ装置、端末装置、通信方法およびコンピュータプログラム
US10581663B2 (en) Lightweight software management shell
JP2008217376A (ja) コンテンツ共有方法及びシステム
Salecha Spring Boot App on AWS EKS
JP6554936B2 (ja) 情報処理システム、情報処理装置、端末装置、及びプログラム
JP5740999B2 (ja) リモート設定システム
JP2013186487A (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141222

R150 Certificate of patent or registration of utility model

Ref document number: 5674402

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250