IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社リコーの特許一覧

<>
  • 特許-情報処理システムおよび情報処理方法 図1
  • 特許-情報処理システムおよび情報処理方法 図2
  • 特許-情報処理システムおよび情報処理方法 図3
  • 特許-情報処理システムおよび情報処理方法 図4
  • 特許-情報処理システムおよび情報処理方法 図5
  • 特許-情報処理システムおよび情報処理方法 図6
  • 特許-情報処理システムおよび情報処理方法 図7
  • 特許-情報処理システムおよび情報処理方法 図8
  • 特許-情報処理システムおよび情報処理方法 図9
  • 特許-情報処理システムおよび情報処理方法 図10
  • 特許-情報処理システムおよび情報処理方法 図11
  • 特許-情報処理システムおよび情報処理方法 図12
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-04-08
(45)【発行日】2024-04-16
(54)【発明の名称】情報処理システムおよび情報処理方法
(51)【国際特許分類】
   H04L 12/22 20060101AFI20240409BHJP
   H04L 65/1066 20220101ALI20240409BHJP
【FI】
H04L12/22
H04L65/1066
【請求項の数】 7
(21)【出願番号】P 2019181740
(22)【出願日】2019-10-01
(65)【公開番号】P2021057849
(43)【公開日】2021-04-08
【審査請求日】2022-08-24
(73)【特許権者】
【識別番号】000006747
【氏名又は名称】株式会社リコー
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(72)【発明者】
【氏名】鷹野 友英
【審査官】大石 博見
(56)【参考文献】
【文献】特開2010-081109(JP,A)
【文献】特開2010-252261(JP,A)
【文献】特開2005-027312(JP,A)
【文献】特開2007-228294(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 65/1066
H04L 12/22
(57)【特許請求の範囲】
【請求項1】
ローカルネットワークに設けられたネットワーク制御機器とネットワーク経由で接続される情報処理装置と、
前記ネットワーク制御機器の接続先としての中継機器と、
前記ローカルネットワークに設けられたネットワーク制御機器と
を備え、
前記情報処理装置は、
前記ネットワーク制御機器に関して入力されたログイン情報と、前記ネットワーク制御機器の識別情報とを取得するログイン情報取得部と、
前記ログイン情報に基づく認証処理を行うユーザ認証部と、
前記ユーザ認証部による認証処理に成功した場合、前記ネットワーク制御機器の接続先としての中継機器に接続するための接続先情報を記憶する接続先情報記憶部から、前記ログイン情報に対応付けられている接続先情報を取得する接続先情報取得部と、
前記接続先情報取得部によって取得された接続先情報を、前記ログイン情報取得部によって取得された前記識別情報によって特定される前記ネットワーク制御機器に対して設定することにより、当該ネットワーク制御機器を前記中継機器に通信接続させる接続先情報設定部と
を有し、
前記中継機器は、グローバルネットワークに設けられた中継サーバであり、
前記接続先情報設定部は、
第1の前記ローカルネットワークに設けられている第1の前記ネットワーク制御機器に関する第1の認証処理に成功した際に、前記第1のネットワーク制御機器を前記中継サーバに通信接続させ、
第2の前記ローカルネットワークに設けられている第2の前記ネットワーク制御機器に関する第2の認証処理に成功した際に、前記第2のネットワーク制御機器を前記中継サーバに通信接続させることにより、
前記第1のネットワーク制御機器に接続されている第1の通信端末機器と、前記第2のネットワーク制御機器に接続されている第2の通信端末機器との、前記中継サーバを介した機器間通信を可能にし、
前記第1の通信端末機器のIPアドレスと、前記第2の通信端末機器のIPアドレスとが重複した場合、前記第1の通信端末機器のIPアドレスと、前記第2の通信端末機器のIPアドレスとを、前記第1のネットワーク制御機器のNAPT機能と、前記第2のネットワーク制御機器のNAPT機能とによって、二段階に変換することで、IPアドレスの衝突を回避する
ことを特徴とする情報処理システム。
【請求項2】
前記接続先情報は、前記中継機器のIPアドレスと、前記中継機器への接続を許可するための証明書情報とを含む
ことを特徴とする請求項1に記載の情報処理システム。
【請求項3】
前記接続先情報は、前記中継機器に対して一時的に発行される
ことを特徴とする請求項2に記載の情報処理システム。
【請求項4】
前記情報処理装置は、
前記ネットワーク制御機器を前記中継機器に通信接続させる際に、前記中継機器を起動する
ことを特徴とする請求項1から3のいずれか一項に記載の情報処理システム。
【請求項5】
前記接続先情報設定部は、
前記ネットワーク制御機器を前記中継機器に通信接続させることにより、当該ネットワーク制御機器に接続されている通信端末機器からの、前記中継機器に接続された外部機器の利用を可能にする
ことを特徴とする請求項1から4のいずれか一項に記載の情報処理システム。
【請求項6】
前記外部機器は、
ロケーションフリー印刷サービスを提供する印刷サーバである
ことを特徴とする請求項5に記載の情報処理システム。
【請求項7】
ローカルネットワークに設けられたネットワーク制御機器とネットワーク経由で接続される情報処理装置と、
前記ネットワーク制御機器の接続先としての中継機器と、
前記ローカルネットワークに設けられたネットワーク制御機器と
を備えた情報処理システムが行う情報処理方法であって、
前記ネットワーク制御機器に関して入力されたログイン情報と、前記ネットワーク制御機器の識別情報とを取得するログイン情報取得工程と、
前記ログイン情報に基づく認証処理を行うユーザ認証工程と、
前記ユーザ認証工程における認証処理に成功した場合、前記ネットワーク制御機器の接続先としての中継機器に接続するための接続先情報を記憶する接続先情報記憶部から、前記ログイン情報に対応付けられている接続先情報を取得する接続先情報取得工程と、
前記接続先情報取得工程において取得された接続先情報を、前記ログイン情報取得工程において取得された前記識別情報によって特定される前記ネットワーク制御機器に対して設定することにより、当該ネットワーク制御機器を前記中継機器に通信接続させる接続先情報設定工程と
を含み、
前記中継機器は、グローバルネットワークに設けられた中継サーバであり、
前記接続先情報設定工程は、
第1の前記ローカルネットワークに設けられている第1の前記ネットワーク制御機器に関する第1の認証処理に成功した際に、前記第1のネットワーク制御機器を前記中継サーバに通信接続させ、
第2の前記ローカルネットワークに設けられている第2の前記ネットワーク制御機器に関する第2の認証処理に成功した際に、前記第2のネットワーク制御機器を前記中継サーバに通信接続させることにより、
前記第1のネットワーク制御機器に接続されている第1の通信端末機器と、前記第2のネットワーク制御機器に接続されている第2の通信端末機器との、前記中継サーバを介した機器間通信を可能にし、
前記第1の通信端末機器のIPアドレスと、前記第2の通信端末機器のIPアドレスとが重複した場合、前記第1の通信端末機器のIPアドレスと、前記第2の通信端末機器のIPアドレスとを、前記第1のネットワーク制御機器のNAPT機能と、前記第2のネットワーク制御機器のNAPT機能とによって、二段階に変換することで、IPアドレスの衝突を回避する
ことを特徴とする情報処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システムおよび情報処理方法に関する。
【背景技術】
【0002】
従来、企業や大学、病院等の大型の施設内に点在する拠点(オフィス、会議室、教室、研究室、図書室等)において、インターネット経由の通信網を用いて遠隔会議を行う場合、音声通話のみの会議の他、映像や会議資料を共有できるWeb会議システムが利用されている。
【0003】
しかしながら、会議の促進ツールである電子黒板や、オンプレミス上で動作する会議システム等の通信端末機器の中には、インターネット経由の遠隔通信に非対応(例えば、通信暗号化、Proxy対応、ファイアウォール等に対応していない)のものがある。
【0004】
そこで、例えば、インターネット経由の遠隔通信に非対応の通信端末機器間で、インターネット経由の通信網を用いて遠隔会議を行う方法として、拠点間接続VPN(Virtual Private Network)を構築する方法が考えられる(例えば、下記特許文献1,2参照)。
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、従来技術では、例えば、レンタルオフィスからVPNに対する一時的な通信接続を行う場合等において、ネットワーク制御機器(例えば、VPNボックス等)の接続先が利用者毎に変更される場合、ネットワーク制御機器における接続先の設定を、その都度手作業で変更する必要がある。このため、従来技術では、設定に手間がかかったり、設定を間違えたりするなど、各種不具合が発生する虞がある。
【0006】
本発明は、上述した従来技術の課題を解決するため、ネットワーク制御機器の接続先が利用者毎に変更される際の、ネットワーク制御機器に対する接続先の設定の手間を省くことができるようにすることを目的とする。
【課題を解決するための手段】
【0007】
上述した課題を解決するために、本発明の情報処理装置は、ローカルネットワークに設けられたネットワーク制御機器とネットワーク経由で接続される情報処理装置であって、ネットワーク制御機器に関して入力されたログイン情報と、ネットワーク制御機器の識別情報とを取得するログイン情報取得部と、ログイン情報に基づく認証処理を行うユーザ認証部と、ユーザ認証部による認証処理に成功した場合、ネットワーク制御機器の接続先としての中継機器に接続するための接続先情報を記憶する接続先情報記憶部から、ログイン情報に対応付けられている接続先情報を取得する接続先情報取得部と、接続先情報取得部によって取得された接続先情報を、ログイン情報取得部によって取得された識別情報によって特定されるネットワーク制御機器に対して設定することにより、当該ネットワーク制御機器を中継機器に通信接続させる接続先情報設定部とを備える。
【発明の効果】
【0008】
本発明によれば、ネットワーク制御機器の接続先が利用者毎に変更される際の、ネットワーク制御機器に対する接続先の設定の手間を省くことができる。
【図面の簡単な説明】
【0009】
図1】本発明の一実施形態に係る情報処理システムの構成を示す図
図2】サーバ,PCのハードウェア構成図
図3】電子黒板のハードウェア構成図
図4】ビデオ会議端末のハードウェア構成図
図5】本発明の一実施形態に係るVPNサーバおよびVPNボックスの機能構成を示す図
図6】本発明の一実施形態に係るVPNボックスによる処理の手順を示すフローチャート
図7】本発明の一実施形態に係るVPNボックスの利用の流れを示す図
図8】本発明の一実施形態に係るログイン画面の一例を示す図
図9】本発明の一実施形態に係る情報処理システムにおいて各機器に設定されるIPアドレスの一例を示す図
図10】本発明の一実施形態に係る接続先情報記憶部に記憶される接続先情報の一例を示す図
図11】本発明の一実施形態に係るVPNサーバによる接続先情報設定処理の手順を示すフローチャート
図12】本発明の一実施形態に係る情報処理システムによる処理シーケンスを示すシーケンス図
【発明を実施するための形態】
【0010】
以下、図面を参照して、本発明の一実施形態について説明する。
【0011】
〔情報処理システム10の構成〕
図1は、本発明の一実施形態に係る情報処理システム10の構成を示す図である。図1に示す情報処理システム10は、クラウド環境14(「グローバルネットワーク」の一例)の外部のレンタルオフィス20内の第1のローカルネットワーク20Aに設けられている通信端末機器と、クラウド環境14の外部の企業ネットワーク30内の第2のローカルネットワーク30Aに設けられている通信端末機器との間で、クラウド環境14に設けられている中継サーバ500Bを介したVPNを動的に形成することにより、相互に通信を行うことを可能にするシステムである。
【0012】
(クラウド環境14)
図1に示すように、本実施形態の情報処理システム10は、クラウド環境14に、VPNサーバ500A、中継サーバ500B、認証サーバ500C、および印刷サーバ500Dを備える。
【0013】
VPNサーバ500Aは、「情報処理装置」の一例である。VPNサーバ500Aは、VPNボックス21,31による通信接続を制御する。具体的には、VPNサーバ500Aは、VPNボックス21,31を利用するユーザのログインが成功した際に、当該ユーザに応じた中継機器に接続するための接続先情報を、VPNボックス21,31に自動的に設定する。これにより、VPNボックス21,31は、ログインに成功したユーザに応じた中継機器(例えば、中継サーバ500B)へ、自動的に通信接続することができる。
【0014】
中継サーバ500Bは、「中継機器」の一例である。中継サーバ500Bは、VPNボックス21,31の双方から通信接続される。これにより、中継サーバ500Bは、VPNボックス21に接続された通信端末機器(電子黒板200、MFP900等)と、VPNボックス31に接続された通信端末機器(ビデオ会議端末700、会議サーバ500E等)との機器間通信を中継する。具体的には、中継サーバ500Bは、レンタルオフィス20においてVPNボックス21を利用するユーザがログインに成功した際に、VPNボックス21から第2通信路12Bによって自動的に中継接続される。また、中継サーバ500Bは、企業ネットワーク30においてVPNボックス31を利用するユーザがログインに成功際に、VPNボックス31から第2通信路12Bによって自動的に中継接続される。これにより、中継サーバ500Bは、VPNボックス21,31の双方に中継接続された状態となり、VPNボックス21に接続された通信端末機器と、VPNボックス31に接続された通信端末機器との機器間通信を中継することができる。なお、中継サーバ500Bは、VPNボックス21,31のいずれからも通信接続されていないときには、スリープ状態であり、VPNボックス21,31のいずれか一方からの通信接続がなされる際に、VPNサーバ500Aからの要求に応じて、起動状態に切り替わるようにしてもよい。または、中継サーバ500Bは、VPNボックス21,31の通信接続状態に関わらず、常時起動状態であってもよい。
【0015】
認証サーバ500Cは、VPNサーバ500Aからの要求に応じて、VPNボックス21,31を利用するユーザの認証を行う。具体的には、認証サーバ500Cは、ユーザがVPNボックス21,31を利用する際に、PC500F,500Gから入力したログイン情報を、VPNサーバ500Aから取得する。そして、認証サーバ500Cは、VPNサーバ500Aから取得したログイン情報に基づいて、ユーザ認証を行う。さらに、認証サーバ500Cは、ユーザ認証の結果(「成功」または「失敗」)を、認証サーバ500Cへ返す。
【0016】
印刷サーバ500Dは、中継サーバ500Bに対して第2通信路12Bによって通信接続されている。これにより、印刷サーバ500Dは、中継サーバ500Bに通信接続された機器(例えば、VPNボックス21に接続された電子黒板200,MFP900、VPNボックス31に接続されたビデオ会議端末700,会議サーバ500E等)に対して、印刷サービスを提供することができる。
【0017】
(レンタルオフィス20)
レンタルオフィス20の第1のローカルネットワーク20Aには、VPNボックス21(「第1のネットワーク制御機器」の一例)が設けられている。VPNボックス21は、VPNサーバ500Aからの制御により、ログインに成功したユーザに応じた中継機器(例えば、中継サーバ500B)へ、動的に形成される第2通信路12Bを介して、VPNクライアントとして自動的に通信接続することができる。これにより、VPNボックス21は、当該VPNボックス21に接続されている通信端末機器からの、中継機器(例えば、中継サーバ500B)を介した機器間通信を可能にする。
【0018】
なお、VPNボックス21と中継サーバ500Bとの間の第2通信路12Bによって、通信データは暗号化されるため、VPNボックス21に接続されている通信端末機器は、暗号化機能が不要である。
【0019】
また、VPNボックス21に接続されている通信端末機器は、中継サーバ500Bを経由して、VPNボックス31に接続されている通信端末機器と通信接続することにより、クラウド環境14との間に設けられているファイアウォールを超えることが可能になる。
【0020】
また、図1に示す例では、VPNボックス21には、「通信端末機器」の一例として、電子黒板200およびMFP900が、固定的なIPアドレスによって通信接続されている。また、図1に示す例では、VPNボックス21には、「通信端末機器」の一例として、第1のローカルネットワーク20A外のゲストネットワークに設けられたPC500Fが、仮想ブリッジ22を介して動的なIPアドレスによって通信接続されている。
【0021】
また、VPNボックス21は、電源がONに切り替わった際に、VPNクライアントとして、VPNサーバ500Aへの自動的な通信接続を行い、VPNサーバ500Aとの間に第1通信路12Aを形成するように、設定がなされている。
【0022】
(企業ネットワーク30)
企業ネットワーク30の第2のローカルネットワーク30Aには、VPNボックス31(「第2のネットワーク制御機器」の一例)が設けられている。VPNボックス31は、VPNサーバ500Aからの制御により、ログインに成功したユーザに応じた中継機器(例えば、中継サーバ500B)へ、動的に形成される第2通信路12Bを介して、VPNクライアントとして自動的に通信接続することができる。これにより、VPNボックス31は、当該VPNボックス31に接続されている通信端末機器からの、中継機器(例えば、中継サーバ500B)を介した機器間通信を可能にする。
【0023】
なお、VPNボックス31と中継サーバ500Bとの間の第2通信路12Bによって、通信データは暗号化されるため、VPNボックス31に接続されている通信端末機器は、暗号化機能が不要である。
【0024】
また、VPNボックス31に接続されている通信端末機器は、中継サーバ500Bを経由して、VPNボックス21に接続されている通信端末機器と通信接続することにより、クラウド環境14との間に設けられているファイアウォールを超えることが可能になる。
【0025】
また、図1に示す例では、VPNボックス31には、「通信端末機器」の一例として、ビデオ会議端末700および会議サーバ500Eが、固定的なIPアドレスによって通信接続されている。また、図1に示す例では、VPNボックス31には、「通信端末機器」の一例として、第2のローカルネットワーク30A外のゲストネットワークに設けられたPC500Gが、仮想ブリッジ32を介して動的なIPアドレスによって通信接続されている。
【0026】
また、VPNボックス31は、電源がONに切り替わった際に、VPNクライアントして、VPNサーバ500Aへの自動的な通信接続を行い、VPNサーバ500Aとの間に第1通信路12Aを形成するように、設定がなされている。
【0027】
〔各機器のハードウェア構成〕
次に、図2図4を参照して、情報処理システム10が備える各機器のハードウェア構成について説明する。
【0028】
(サーバ,PC500のハードウェア構成)
図2は、サーバ,PC500のハードウェア構成図である。なお、以降では、図1に示す各サーバ500A~500Eと、各PC500F,500Gとを、まとめて「サーバ,PC500」と示す。
【0029】
図2に示されているように、サーバ,PC500は、コンピュータによって構築されており、図2に示されているように、CPU501、ROM502、RAM503、HD504、HDD(Hard Disk Drive)コントローラ505、ディスプレイ506、外部機器接続I/F(Interface)508、ネットワークI/F509、バスライン510、キーボード511、ポインティングデバイス512、DVD-RW(Digital Versatile Disk Rewritable)ドライブ514、メディアI/F516を備えている。
【0030】
これらのうち、CPU501は、サーバ,PC500全体の動作を制御する。ROM502は、IPL等のCPU501の駆動に用いられるプログラムを記憶する。RAM503は、CPU501のワークエリアとして使用される。HD504は、プログラム等の各種データを記憶する。HDDコントローラ505は、CPU501の制御にしたがってHD504に対する各種データの読み出し又は書き込みを制御する。ディスプレイ506は、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示する。外部機器接続I/F508は、各種の外部機器を接続するためのインタフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリやプリンタ等である。ネットワークI/F509は、通信ネットワーク12を利用してデータ通信をするためのインタフェースである。バスライン510は、図2に示されているCPU501等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
【0031】
また、キーボード511は、文字、数値、各種指示などの入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス512は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行う入力手段の一種である。DVD-RWドライブ514は、着脱可能な記録媒体の一例としてのDVD-RW513に対する各種データの読み出し又は書き込みを制御する。なお、DVD-RWに限らず、DVD-R等であってもよい。メディアI/F516は、フラッシュメモリ等の記録メディア515に対するデータの読み出し又は書き込み(記憶)を制御する。
【0032】
(電子黒板200のハードウェア構成)
図3は、電子黒板200のハードウェア構成図である。図3に示されているように、電子黒板200は、CPU(Central Processing Unit)201、ROM(Read Only Memory)202、RAM(Random Access Memory)203、SSD(Solid State Drive)204、ネットワークI/F205、及び、外部機器接続I/F(Interface)206を備えている。
【0033】
これらのうち、CPU201は、電子黒板200全体の動作を制御する。ROM202は、CPU201やIPL(Initial Program Loader)等のCPU201の駆動に用いられるプログラムを記憶する。RAM203は、CPU201のワークエリアとして使用される。SSD204は、電子黒板200用のプログラム等の各種データを記憶する。ネットワークI/F205は、通信ネットワーク12との通信を制御する。外部機器接続I/F206は、各種の外部機器を接続するためのインタフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリ230、外付け機器(マイク240、スピーカ250、カメラ260)である。
【0034】
また、電子黒板200は、キャプチャデバイス211、GPU(Graphics Processing Unit)212、ディスプレイコントローラ213、接触センサ214、センサコントローラ215、電子ペンコントローラ216、近距離通信回路219、及び近距離通信回路219のアンテナ219a、電源スイッチ222及び選択スイッチ類223を備えている。
【0035】
これらのうち、キャプチャデバイス211は、外付けのPC(Personal Computer))270のディスプレイに対して映像情報を静止画または動画として表示させる。GPU212は、グラフィクスを専門に扱う半導体チップである。ディスプレイコントローラ213は、GPU212からの出力画像をディスプレイ280等へ出力するために画面表示の制御及び管理を行う。接触センサ214は、ディスプレイ280上に電子ペン290やユーザの手H等が接触したことを検知する。センサコントローラ215は、接触センサ214の処理を制御する。接触センサ214は、赤外線遮断方式による座標の入力及び座標の検出を行う。この座標の入力及び座標の検出する方法は、ディスプレイ280の上側両端部に設置された2つ受発光装置が、ディスプレイ280に平行して複数の赤外線を放射し、ディスプレイ280の周囲に設けられた反射部材によって反射されて、受光素子が放射した光の光路と同一の光路上を戻って来る光を受光する方法である。接触センサ214は、物体によって遮断された2つの受発光装置が放射した赤外線のIDをセンサコントローラ215に出力し、センサコントローラ215が、物体の接触位置である座標位置を特定する。電子ペンコントローラ216は、電子ペン290と通信することで、ディスプレイ280へのペン先のタッチやペン尻のタッチの有無を判断する。近距離通信回路219は、NFC(Near Field Communication)やBluetooth(登録商標)等の通信回路である。電源スイッチ222は、電子黒板200の電源のON/OFFを切り換えるためのスイッチである。選択スイッチ類223は、例えば、ディスプレイ280の表示の明暗や色合い等を調整するためのスイッチ群である。
【0036】
更に、電子黒板200は、バスライン210を備えている。バスライン210は、図3に示されているCPU201等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
【0037】
なお、接触センサ214は、赤外線遮断方式に限らず、静電容量の変化を検知することにより接触位置を特定する静電容量方式のタッチパネル、対向する2つの抵抗膜の電圧変化によって接触位置を特定する抵抗膜方式のタッチパネル、接触物体が表示部に接触することによって生じる電磁誘導を検知して接触位置を特定する電磁誘導方式のタッチパネルなどの種々の検出手段を用いてもよい。また、電子ペンコントローラ216が、電子ペン290のペン先及びペン尻だけでなく、電子ペン290のユーザが握る部分や、その他の電子ペンの部分のタッチの有無を判断するようにしてもよい。
【0038】
(ビデオ会議端末700のハードウェア構成)
図4は、ビデオ会議端末700のハードウェア構成図である。図4に示されているように、ビデオ会議端末700は、CPU701、ROM702、RAM703、フラッシュメモリ704、SSD705、メディアI/F707、操作ボタン708、電源スイッチ709、バスライン710、ネットワークI/F711、CMOSセンサ712、撮像素子I/F713、マイク714、スピーカ715、音入出力I/F716、ディスプレイI/F717、外部機器接続I/F(Interface)718、近距離通信回路719、近距離通信回路719のアンテナ719aを備えている。これらのうち、CPU701は、ビデオ会議端末700全体の動作を制御する。ROM702は、IPL等のCPU701の駆動に用いられるプログラムを記憶する。RAM703は、CPU701のワークエリアとして使用される。フラッシュメモリ704は、通信用プログラム、画像データ、及び音データ等の各種データを記憶する。SSD705は、CPU701の制御にしたがってフラッシュメモリ704に対する各種データの読み出し又は書き込みを制御する。なお、SSDに代えてHDDを用いてもよい。メディアI/F707は、フラッシュメモリ等の記録メディア706に対するデータの読み出し又は書き込み(記憶)を制御する。操作ボタン708は、ビデオ会議端末700の宛先を選択する場合などに操作されるボタンである。電源スイッチ709は、ビデオ会議端末700の電源のON/OFFを切り換えるためのスイッチである。
【0039】
また、ネットワークI/F711は、インターネット等の通信ネットワークを利用してデータ通信をするためのインタフェースである。CMOS(Complementary Metal Oxide Semiconductor)センサ712は、CPU701の制御に従って被写体を撮像して画像データを得る内蔵型の撮像手段の一種である。なお、CMOSセンサではなく、CCD(Charge Coupled Device)センサ等の撮像手段であってもよい。撮像素子I/F713は、CMOSセンサ712の駆動を制御する回路である。マイク714は、音を電気信号に変える内蔵型の回路である。スピーカ715は、電気信号を物理振動に変えて音楽や音声などの音を生み出す内蔵型の回路である。音入出力I/F716は、CPU701の制御に従ってマイク714及びスピーカ715との間で音信号の入出力を処理する回路である。ディスプレイI/F717は、CPU701の制御に従って外付けのディスプレイに画像データを送信する回路である。外部機器接続I/F718は、各種の外部機器を接続するためのインタフェースである。近距離通信回路719は、NFC(Near Field Communication)やBluetooth(登録商標)等の通信回路である。
【0040】
また、バスライン710は、図4に示されているCPU701等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
【0041】
ディスプレイ720は、被写体の画像や操作用アイコン等を表示する液晶や有機EL(Electro Luminescence)等によって構成された表示手段の一種である。また、ディスプレイ720は、ケーブルによってディスプレイI/F717に接続される。このケーブルは、アナログRGB(VGA)信号用のケーブルであってもよいし、コンポーネントビデオ用のケーブルであってもよいし、HDMI(High-Definition Multimedia Interface)(登録商標)やDVI(Digital Video Interactive)信号用のケーブルであってもよい。
【0042】
なお、CMOS(Complementary Metal Oxide Semiconductor)センサ712は、CPU701の制御に従って被写体を撮像して画像データを得る内蔵型の撮像手段の一種である。なお、CMOSセンサではなく、CCD(Charge Coupled Device)センサ等の撮像手段であってもよい。外部機器接続I/F718には、USBケーブル等によって、外付けカメラ、外付けマイク、及び外付けスピーカ等の外部機器がそれぞれ接続可能である。外付けカメラが接続された場合には、CPU701の制御に従って、内蔵型のCMOSセンサ712に優先して、外付けカメラが駆動する。同じく、外付けマイクが接続された場合や、外付けスピーカが接続された場合には、CPU701の制御に従って、それぞれが内蔵型のマイク714や内蔵型のスピーカ715に優先して、外付けマイクや外付けスピーカが駆動する。
【0043】
また、記録メディア706は、ビデオ会議端末700に対して着脱自在な構成となっている。また、CPU701の制御にしたがってデータの読み出し又は書き込みを行う不揮発性メモリであれば、フラッシュメモリ704に限らず、EEPROM等を用いてもよい。
【0044】
〔VPNサーバ500AおよびVPNボックス21の機能構成〕
図5は、本発明の一実施形態に係るVPNサーバ500AおよびVPNボックス21の機能構成を示す図である。
【0045】
(VPNサーバ500Aの機能構成)
図5に示すように、VPNサーバ500Aは、ログイン情報取得部531、ユーザ認証部532、接続先情報記憶部533、接続先情報取得部534、接続先情報設定部535、VPN通信制御部536を備える。
【0046】
ログイン情報取得部531は、ユーザが入力したログイン情報を取得する。例えば、ログイン情報取得部531は、ユーザがPC500F(または、他の通信端末機器)から入力したログイン情報を、VPNボックス21を介して取得する。このログイン情報には、ユーザID、パスワード、およびVPNボックスIDが含まれている。
【0047】
ユーザ認証部532は、ログイン情報取得部531によって取得されたログイン情報に基づいて、ユーザの認証を行う。例えば、本実施形態では、ユーザ認証部532は、ログイン情報取得部531によって取得されたログイン情報を、認証サーバ500Cへ送信することにより、ユーザの認証を認証サーバ500Cに行わせる。認証サーバ500Cは、ユーザ認証部532から送信されたログイン情報に含まれているユーザIDおよびパスワードの組み合わせが、予め記憶されているユーザIDおよびパスワードの組み合わせと一致する場合、ユーザの認証の結果として「成功」を、ユーザ認証部532へ返す。一方、認証サーバ500Cは、ユーザ認証部532から送信されたログイン情報に含まれているユーザIDおよびパスワードの組み合わせが、予め記憶されているユーザIDおよびパスワードの組み合わせと一致しない場合、ユーザの認証の結果として「失敗」を、ユーザ認証部532へ返す。
【0048】
接続先情報記憶部533は、ユーザ毎およびグループ毎に、予め定められた中継機器に接続するための接続先情報を記憶する。例えば、図10に示すように、接続先情報記憶部533に記憶される接続先情報は、ユーザを一意に識別するためのユーザIDと、グループを一意に識別するためのグループIDと、予め定められた中継機器に接続するためのIPアドレスと、中継機器への接続を許可するためのクライアント証明書情報とを含んでいる。
【0049】
接続先情報取得部534は、ユーザ認証部532によるユーザの認証に成功した場合、接続先情報記憶部533から、当該ユーザのユーザIDに対応する接続先情報(IPアドレスおよびクライアント証明書情報)を取得する。
【0050】
接続先情報設定部535は、接続先情報取得部534によって取得された接続先情報(IPアドレスおよびクライアント証明書情報)を、ユーザが利用するVPNボックス21に設定する。具体的には、接続先情報設定部535は、ログイン情報取得部531によって取得されたVPNボックスIDによって、ユーザが利用するVPNボックス21を特定する。そして、接続先情報設定部535は、予め確立されているVPN通信制御部536によるVPNボックス21との通信(すなわち、第1通信路12Aによる通信)を介して、VPNボックス21に対し、接続先情報取得部534によって取得された接続先情報(IPアドレスおよびクライアント証明書情報)を設定する。
【0051】
VPN通信制御部536は、VPNサーバ500AとVPNボックス21との間の、第1通信路12Aによる通信を制御する。例えば、VPNサーバ500Aは、VPNサーバ500AとVPNボックス21との間の通信における、通信接続の確立、データの送受信等を制御する。
【0052】
(VPNボックス21の機能構成)
図5に示すように、VPNボックス21は、第1通信接続部550、第2通信接続部551、第3通信接続部552、ログイン情報取得部553、ログイン情報送信部554、設定受付部555、および第4通信接続部556を備える。
【0053】
第1通信接続部550は、VPNボックス21に対して固定的なIPアドレスを用いて接続される通信端末機器(本実施形態では、電子黒板200およびMFP900)との通信接続および通信制御を行う。第1通信接続部550による通信接続には、例えば、Ethernetが用いられる。
【0054】
第2通信接続部551は、VPNボックス21に対して動的なIPアドレスを用いて一時的に接続される通信端末機器(本実施形態では、PC500F)との通信接続および通信制御を行う。第2通信接続部551による通信接続には、例えば、Wi-Fiが用いられる。
【0055】
第3通信接続部552は、VPNクライアントとして、VPNサーバ500Aに対する第1通信路12A(図1参照)による、FireWall,Proxy23を介した通信接続および通信制御を行う。本実施形態では、第3通信接続部552は、VPNボックス21の電源がONに切り替わった際に、予め設定されたIPアドレスを用いてFireWall,Proxy23への自動的な通信接続を行い、VPNサーバ500Aとの間に第1通信路12Aを形成する。
【0056】
ログイン情報取得部553は、ユーザがPC500Fから入力したログイン情報を、第2通信接続部551を介して取得する。例えば、ログイン情報には、ユーザID、パスワード、および、VPNボックス21を一意に識別するためのVPNボックスIDが含まれている。
【0057】
ログイン情報送信部554は、ログイン情報取得部553によって取得されたログイン情報を、第3通信接続部552を介して、VPNサーバ500Aへ送信する。VPNサーバ500Aは、ログイン情報に含まれているユーザIDおよびパスワードに基づいて、ユーザの認証を行う。また、VPNサーバ500Aは、ログイン情報に含まれているVPNボックスIDに基づいて、ユーザが利用するVPNボックス21(すなわち、接続先情報を設定すべきVPNボックス21)の特定を行う。
【0058】
設定受付部555は、VPNサーバ500Aにおいてユーザの認証に成功した場合、VPNサーバ500A(接続先情報設定部535)からの、中継サーバ500Bに接続するための接続先情報(例えば、IPアドレスおよびクライアント証明書情報)の設定を受け付ける。
【0059】
第4通信接続部556は、設定受付部555が接続先情報の設定を受け付けると、当該接続先情報を用いて、VPNクライアントとして、中継サーバ500Bに対する第2通信路12B(図1参照)による通信接続および通信制御を行う。これにより、第1通信接続部550に接続されている通信端末機器(本実施形態では、電子黒板200およびMFP900)と、第4通信接続部556に接続された中継サーバ500Bとの間の、機器間通信が可能となる。
【0060】
なお、上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmable gate array)や従来の回路モジュール等のデバイスを含むものとする。
【0061】
〔VPNボックス21による処理の手順〕
図6は、本発明の一実施形態に係るVPNボックス21による処理の手順を示すフローチャートである。
【0062】
まず、VPNボックス21の電源がONに切り替えられると(ステップS601)、第3通信接続部552が、予め設定されたIPアドレスを用いて、FireWall,Proxy23への自動的な通信接続を行い、VPNサーバ500Aとの間に第1通信路12Aを確立する(ステップS602)。
【0063】
次に、第1通信接続部550が、レンタルオフィス20に設置されている通信端末機器(例:電子黒板200)に対し、通信接続を行う(ステップS603)。
【0064】
その後、VPNボックス21に対してPC500Fからの接続要求がなされると、第2通信接続部551が、PC500Fに対し、通信接続を行う(ステップS604)。また、ログイン情報取得部553が、ユーザがPC500Fから入力したログイン情報を、第2通信接続部551を介して取得する(ステップS605)。このログイン情報には、ユーザID、パスワード、およびVPNボックスIDが含まれている。
【0065】
そして、ログイン情報送信部554が、ステップS605で取得されたログイン情報を、第3通信接続部552を介して、VPNサーバ500Aへ送信する(ステップS606)。
【0066】
ここで、VPNサーバ500Aにおいてユーザの認証に成功した場合、設定受付部555が、VPNサーバ500A(接続先情報設定部535)からの、中継サーバ500Bに接続するための接続先情報(IPアドレスおよびクライアント証明書情報)の設定を受け付ける(ステップS607)。
【0067】
そして、第4通信接続部556が、ステップS607で受け付けられた接続先情報を用いて、VPNクライアントとして、中継サーバ500Bに対して通信接続を行い、中継サーバ500Bとの間に第2通信路12Bを確立する(ステップS608)。
【0068】
〔VPNボックス21の利用の流れ〕
図7は、本発明の一実施形態に係るVPNボックス21の利用の流れを示す図である。
【0069】
(1)まず、レンタルオフィス20に来たユーザ16が、持参したVPNボックス21を、レンタルオフィス20のFireWall,Proxy23に接続する。(2)また、ユーザ16が、通信端末機器(例:電子黒板200)とVPNボックス21とをEthernet接続する。
【0070】
(3)次に、ユーザ16が、持参したVPNボックス21のDHCPサーバ機能をONする。VPNボックス21のDHCPサーバ機能は、設定により自動的にONされてもよい。(4)また、ユーザ16が、持参したPC500FのWi-Fi機能をONに切り替え、VPNボックス21をアクセスポイントとした場合のSSIDおよびパスワードをPC500Fに入力する。(5)これにより、PC500Fが、VPNボックス21にWi-Fi接続される。なお、(4)および(5)に関しては、(3)より前に完了しておいてもよい。
【0071】
(6)次に、ユーザ16が、PC500Fにおいてブラウザを立ち上げて任意のアドレス(例:既存の検索サイトのURL)を入力すると、リバースプロキシ技術の利用により、PC500Fから送信されたHTTPリクエストが、VPNボックス21を介して、VPNボックス21に予め設定されているVPNサーバ500AのIPアドレスに送信される。(7)その結果、VPNサーバ500Aから、VPNボックス21を介して、ログイン画面のHTMLファイルがPC500Fへ送信され、PC500Fが、ブラウザ上でログイン画面を表示させる。
【0072】
(8)ユーザ16が、ログイン画面において、ログイン情報として、ユーザID、パスワード、およびVPNボックスID(VPNボックス21を一意に特定するID。例えば、VPNボックス21の筐体表面に記載されている。)を入力する。(9)このログイン情報に基づくユーザ認証に成功すると、VPNボックス21は、中継サーバ500Bに対して自動的に通信接続する。
【0073】
なお、企業ネットワーク30においても、VPNボックス31に対してPC500Gおよび通信端末機器が接続された後で、PC500Gから入力されたログイン情報に基づくユーザ認証に成功すると、VPNボックス31が中継サーバ500Bに対して自動的に通信接続される。その結果、レンタルオフィス20と企業ネットワーク30との間で第2通信路12Bを介した機器間連携が可能になる。
【0074】
その後、PC500FとVPNボックス21との間のWi-Fi接続の切断(「所定の終了条件」の一例)が検知されると、VPNボックス21においてユーザ16のログアウト処理が行われ、VPNボックス31の第4通信接続部556が、中継サーバ500Bとの通信接続を自動的に切断する。その結果、VPNボックス21は、別のユーザも利用可能となり、該別のユーザの認証に成功すると、該別のユーザに対応した中継機器に自動的に接続される。なお、VPNボックス31は、持ち運び可能な筐体として説明してきたが、持ち運びを想定していない据え置き型の利用形態としてもよい。据え置き型の利用形態とした場合であっても、上記のWi-Fi接続の切断が検知されると、VPNボックス21においてユーザ16のログアウト処理が行われ、VPNボックス31の第4通信接続部556が、中継サーバ500Bとの通信接続を自動的に切断する。
【0075】
〔ログイン画面の一例〕
図8は、本発明の一実施形態に係るログイン画面の一例を示す図である。図8に示すログイン画面800は、PC500Fのブラウザから所定のアドレスが入力されることにより、PC500Fのブラウザ上に表示されるログイン画面である。図8に示すように、ログイン画面800は、ユーザID、パスワード、およびVPNボックスIDの各々を入力可能である。PC500Fのユーザ16は、このログイン画面800に対し、ログイン情報として、ユーザID、パスワード、およびVPNボックスIDの各々を入力することにより、レンタルオフィス20に設けられたVPNボックス21を、ログインしたユーザに対応する中継機器に自動的に接続することができる。
【0076】
〔各機器に設定されるIPアドレスの一例〕
図9は、本発明の一実施形態に係る情報処理システム10において各機器に設定されるIPアドレスの一例を示す図である。図9に示すように、情報処理システム10内の各機器に設定されるIPアドレスは、固定アドレスと、動的アドレスとに分類される。固定アドレスは、機器をローカルネットワークに接続した際に設定される、固定的なIPアドレスである。動的アドレスは、機器をローカルネットワークに接続した際に、DHCPサーバ機能(例えば、VPNボックス21,31が備える)によって設定される、動的なIPアドレスである。例えば、図9に示す例では、レンタルオフィス20内のローカルネットワーク20Aに接続された「PC」と、企業ネットワーク30内のローカルネットワーク30Aに接続された「PC」とが、ローカルネットワークに一時的に接続される機器であるため、動的アドレスが設定されている。
【0077】
また、図9に示すように、レンタルオフィス20の第1のローカルネットワーク20A内の各機器に設定される固定アドレスは、第1のローカルネットワーク20A内で独自に使用される、ローカルなIPアドレスである。同様に、企業ネットワーク30の第2のローカルネットワーク30A内の各機器に設定される固定アドレスは、第2のローカルネットワーク30Aで独自に使用される、ローカルなIPアドレスである。
【0078】
このため、第1のローカルネットワーク20A内の各機器に設定される固定アドレスと、第2のローカルネットワーク30A内の各機器に設定される固定アドレスとが、重複してしまう場合がある。例えば、図9に示す例では、第1のローカルネットワーク20A内の「電子黒板」に設定される固定アドレスと、第2のローカルネットワーク30A内の「ビデオ会議端末」に設定される固定アドレスとが、いずれも「172.16.10.1」である。
【0079】
この場合、第1のローカルネットワーク20A内の「電子黒板」と、第2のローカルネットワーク30A内の「ビデオ会議端末」とが、VPNを介して相互通信を行う場合、両者のローカルIPアドレスが同じであるため、ローカルIPアドレス同士が衝突してしまう。そこで、本実施形態の情報処理システム10では、VPNボックス21,31の各々に設けられたNAPT(Network Address and Port Translation)機能を用いて、当該VPNボックス21,31に接続されている通信端末機器のIPアドレスおよびポート番号を、VPNボックス21のNAPT機能とVPNボックス31のNAPT機能とによって、二段階に変換することで、このような、同一のローカルIPアドレスを有する機器間での、IPアドレスの衝突の問題を回避することができる。
【0080】
また、レンタルオフィス20において、第1のローカルネットワーク20A外のゲストネットワークに接続された通信端末機器である「PC」(図1に示すPC500Fに相当)をVPNに接続する場合、ゲストネットワーク接続用のインタフェースと、VPNへの接続用のインタフェースとを、VPNボックス21に形成された仮想ブリッジ22を接続することにより、「PC」をVPNに接続することが可能となる。
【0081】
同様に、企業ネットワーク30において、第2のローカルネットワーク30A外のゲストネットワークに接続された通信端末機器である「PC」(図1に示すPC500Gに相当)をVPNに接続する場合、ゲストネットワーク接続用のインタフェースと、VPNへの接続用のインタフェースとを、VPNボックス31に形成された仮想ブリッジ32を接続することにより、「PC」をVPNに接続することが可能となる。
【0082】
〔接続先情報記憶部533に記憶される接続先情報の一例〕
図10は、本発明の一実施形態に係る接続先情報記憶部533に記憶される接続先情報の一例を示す図である。図10に示すように、接続先情報記憶部533は、グループ毎且つユーザ毎に、グループを一意に識別するためのグループIDと、ユーザを一意に識別するためのユーザIDと、そのグループおよびユーザに対して予め定められた中継機器に通信接続するためのIPアドレスと、中継機器への通信接続を許可するためのクライアント証明書情報とを対応付けて記憶する。
【0083】
例えば、図10に示す例では、グループID「GROUP001」に属するユーザID「USER001」に対して、中継サーバ500Bに対して予め割り当てられたIPアドレス「104.76.7.3」が対応付けられている。これは、ユーザID「USER001」を有するユーザに対し、レンタルオフィス20から中継サーバ500Bを介して企業ネットワーク30に通信接続するために、VPNボックス21の通信接続先の中継機器を中継サーバ500Bにすることが、予め定められているからである。また、図10に示す例では、グループID「GROUP001」に属するユーザID「USER001」に対して、クライアント証明書情報「XXXXX・・・」が対応付けられている。これは、VPNボックス21から中継サーバ500Bに通信接続する際に、当該通信接続を中継サーバ500B側で許可するために用いられる。
【0084】
〔VPNサーバ500Aによる接続先情報設定処理の手順〕
図11は、本発明の一実施形態に係るVPNサーバ500Aによる接続先情報設定処理の手順を示すフローチャートである。ここでは、VPNサーバ500Aが、レンタルオフィス20の第1のローカルネットワーク20A内のVPNボックス21に接続先情報を設定し、VPNボックス21を中継サーバ500Bに通信接続させる例を説明する。
【0085】
まず、ログイン情報取得部531が、ユーザがPC500Fから入力したログイン情報を、VPNボックス21から取得する(ステップS1101)。このログイン情報には、ユーザID、パスワード、およびVPNボックスIDが含まれている。
【0086】
なお、PC500Fは、VPNボックス21を介してログイン情報をVPNサーバ500Aに送信するのではなく、VPNボックス21を介さずに、ログイン情報をVPNサーバ500Aに直接的に送信してもよい。また、ユーザの認証方法は、ユーザIDおよびパスワードを用いたものに限らず、公知の如何なる認証方法(例えば、カード認証、指紋認証等)を用いてもよい。
【0087】
次に、ユーザ認証部532が、ステップS1101で取得されたログイン情報に基づいて、ユーザの認証処理を行う(ステップS1102)。具体的には、ユーザ認証部532は、ステップS1101で取得されたログイン情報を、認証サーバ500Cへ送信することにより、ユーザの認証処理を認証サーバ500Cに行わせる。
【0088】
次に、ユーザ認証部532が、ステップS1102によるユーザの認証処理に成功したか否かを判断する(ステップS1103)。
【0089】
ステップS1103において、ユーザの認証処理に成功していないと判断された場合(ステップS1103:No)、ユーザ認証部532が、VPNボックス21を介してPC500Fへ、ユーザ認証処理に失敗したことを通知する(ステップS1104)。そして、VPNサーバ500Aは、図11に示す一連の処理を終了する。
【0090】
一方、ステップS1103において、ユーザの認証処理に成功したと判断された場合(ステップS1103:Yes)、ユーザ認証部532が、VPNボックス21を介してPC500Fへ、ユーザ認証処理に成功したことを通知する(ステップS1105)。
【0091】
そして、接続先情報取得部534が、接続先情報記憶部533から、認証処理に成功したユーザのユーザIDに対応する接続先情報を取得する(ステップS1106)。例えば、認証処理に成功したユーザのユーザIDが「USER001」である場合、接続先情報取得部534は、図10に例示する接続先情報記憶部533から、接続先情報として、IPアドレス「104.76.7.3」(すなわち、中継サーバ500BのIPアドレス)と、クライアント証明書情報「XXXXX・・・」とを取得する。なお、接続先情報取得部534は、接続先情報記憶部533からではなく、VPNサーバ500A等によって一時的に発行されたクライアント証明書情報を動的に取得してもよい。この場合、接続先情報記憶部533に対して、クライアント証明書情報を予め設定しておく必要はない。また、中継サーバ500Bへの通信接続にクライアント証明書情報が不要な場合、接続先情報取得部534は、クライアント証明書情報を取得しなくてもよい。
【0092】
さらに、接続先情報設定部535が、ステップS1106で取得された接続先情報(IPアドレスおよびクライアント証明書情報)を、VPN通信制御部536によるVPNボックス21との通信を介して、ユーザが利用するVPNボックス21に設定する(ステップS1107)。これにより、VPNボックス21は、中継サーバ500Bに対する通信接続を自動的に行うことができる。この際、VPNボックス21は、クライアント証明書情報により、正規のクライアントであることが証明され、中継サーバ500Bへの接続が許可される。
【0093】
なお、VPNサーバ500Aは、図11と同様の処理を行うことにより、企業ネットワーク30の第2のローカルネットワーク30A内のVPNボックス31をユーザが利用する際に、当該VPNボックス31に接続先情報を設定し、VPNボックス31を中継サーバ500Bに自動的に通信接続させることができる。
【0094】
これにより、VPNボックス21,31の各々が、中継サーバ500Bに通信接続された状態となり、VPNボックス21に接続された各通信端末機器(例えば、電子黒板200,MFP900等)と、VPNボックス31に接続された各通信端末機器(ビデオ会議端末700、会議サーバ500E等)との間で、中継サーバ500Bを介した機器間通信(例えば、電子黒板200とビデオ会議端末700との間の遠隔会議等)を行うことができる。
【0095】
(情報処理システム10による処理シーケンス)
図12は、本発明の一実施形態に係る情報処理システム10による処理シーケンスを示すシーケンス図である。ここでは、ユーザが、レンタルオフィス20の第1のローカルネットワーク20A内のVPNボックス21を利用する際に、PC500Fからログインしたことに応じて、VPNサーバ500Aが、VPNボックス21に接続先情報を設定し、VPNボックス21を中継サーバ500Bに通信接続させる例を説明する。
【0096】
まず、VPNボックス21に通信接続されたPC500Fが、ユーザからのログイン情報の入力を受け付ける(ステップS1201)。このログイン情報には、ユーザID、パスワード、およびVPNボックスIDが含まれている。そして、PC500Fが、入力されたログイン情報を、VPNボックス21へ送信する(ステップS1202)。
【0097】
次に、VPNボックス21が、PC500Fから送信されたログイン情報を受信すると(ステップS1203)、当該ログイン情報を、VPNサーバ500Aへ転送する(ステップS1204)。
【0098】
次に、VPNサーバ500Aが、VPNボックス21から送信されたログイン情報を受信すると(ステップS1205)、図11に示す接続先情報設定処理を行う(ステップS1206)。
【0099】
これにより、VPNボックス21は、VPNサーバ500Aから接続先情報が設定され(ステップS1207)、当該接続先情報に基づいて、中継サーバ500Bに自動的に通信接続する(ステップS1208)。
【0100】
これにより、VPNボックス21に接続された通信端末機器(電子黒板200、MFP900等)は、VPNボックス21を介して中継サーバ500Bに接続し、中継サーバ500Bを介して、企業ネットワーク30の第2のローカルネットワーク30A内の各通信端末機器(ビデオ会議端末700、会議サーバ500E等)と機器間通信を行うことができる。
【0101】
また、VPNボックス21に接続された通信端末機器は、中継サーバ500Bを介して、中継サーバ500Bに接続されている外部サーバから提供される外部サービス(例えば、印刷サーバ500Dから提供されるロケーションフリー印刷サービス等、ファイルサーバから提供されるファイルサービス等)を利用したり、中継サーバ500Bに接続されている通信端末機器(例えば、電子黒板等)との機器間通信を行ったりすることができる。なお、外部サービスは、PC500Fからログインしたユーザの契約情報等に基づいて、当該ユーザによる利用の可否が判断されてもよい。
【0102】
なお、情報処理システム10は、図12と同様の処理を行うことにより、企業ネットワーク30の第2のローカルネットワーク30A内のVPNボックス31をユーザが利用する際に、当該VPNボックス31にVPNサーバ500Aから接続先情報を設定し、VPNボックス31を中継サーバ500Bに自動的に通信接続させることができる。
【0103】
これにより、VPNボックス21,31の各々が、中継サーバ500Bに通信接続された状態となり、VPNボックス21に接続された各通信端末機器(例えば、電子黒板200,MFP900等)と、VPNボックス31に接続された各通信端末機器(ビデオ会議端末700、会議サーバ500E等)との間で、中継サーバ500Bを介した機器間通信(例えば、電子黒板200とビデオ会議端末700との間の遠隔会議等)を行うことができる。
【0104】
以上説明したように、本発明の一実施形態に係るVPNサーバ500Aは、クラウド環境14に設けられるVPNサーバ500Aであって、クラウド環境14の外部のローカルネットワークに設けられたVPNボックス21,31をユーザが利用する際に、ユーザから入力されたログイン情報と、VPNボックス21,31の識別情報とを取得するログイン情報取得部531と、ログイン情報に基づくユーザの認証を行うユーザ認証部532と、ユーザ認証部532によるユーザの認証処理に成功した場合、ユーザ毎またはグループ毎にクラウド環境14に設けられた中継機器に接続するための接続先情報を記憶する接続先情報記憶部から、認証に成功したユーザに対応付けられている接続先情報を取得する接続先情報取得部534と、接続先情報取得部534によって取得された接続先情報を、ログイン情報取得部531によって取得された識別情報によって特定されるVPNボックス21,31に対して設定することにより、当該VPNボックス21,31を中継機器に通信接続させる接続先情報設定部535とを備える。
【0105】
これにより、本発明の一実施形態に係るVPNサーバ500Aは、ユーザがVPNボックス21,31を利用するときに、VPNボックス21,31に対する、ユーザに応じた中継機器に接続するための接続先情報の設定を自動的に行い、VPNボックス21,31をユーザに応じた中継機器に自動的に接続させることができる。したがって、本発明の一実施形態に係るVPNサーバ500Aによれば、ネットワーク制御機器の接続先が利用毎に変更される際の、ネットワーク制御機器に対する接続先の設定の手間を省くことができるようにすることができる。
【0106】
また、本発明の一実施形態において、中継機器は、クラウド環境14に設けられた中継サーバ500Bである。これにより、本発明の一実施形態に係るVPNサーバ500Aは、ユーザがVPNボックス21,31を利用するときに、VPNボックス21,31を、中継サーバ500Bに自動的に通信接続させることで、ユーザは、中継サーバ500Bを介して、他拠点に設けられている通信端末機器との相互通信を行ったり、外部サービス(例えば、印刷サービス、ストレージサービス、業務連携サービス等)を利用したりすることが可能となる。
【0107】
また、本発明の一実施形態に係るVPNサーバ500Aにおいて、接続先情報設定部535は、レンタルオフィス20内の第1のローカルネットワーク20Aに設けられているVPNボックス21を利用する第1のユーザの認証処理に成功した際に、VPNボックス21を中継サーバ500Bに自動的に通信接続させ、企業ネットワーク30内の第2のローカルネットワーク30Aに設けられているVPNボックス31を利用する第2のユーザの認証処理に成功した際に、VPNボックス31を中継サーバ500Bに自動的に通信接続させることにより、VPNボックス21に通信接続されている第1の通信端末機器と、VPNボックス31に通信接続されている第2の通信端末機器との、中継サーバ500Bを介した機器間通信を可能にする。
【0108】
これにより、本発明の一実施形態に係るVPNサーバ500Aは、第1のユーザがログインに成功し、第2のユーザがログインに成功するだけで、第1のローカルネットワーク20Aに設けられている第1の通信端末機器と、第2のローカルネットワーク30Aに設けられている第2の通信端末機器との、中継サーバ500Bを介した機器間通信を実現させることができる。
【0109】
以上、本発明の好ましい実施形態について詳述したが、本発明はこれらの実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形又は変更が可能である。
【0110】
実施例に記載された装置群は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものにすぎない。ある実施形態では、VPNサーバ500Aは、サーバクラスタといった複数のコンピューティングデバイスを含む。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。
【0111】
なお、「情報処理装置」は、上記で説明した実施形態の各機能を備えた装置であれば、サーバに限られない。「情報処理装置」は、例えば、PC等であってもよい。また、ログイン情報には、ユーザID、パスワード、およびVPNボックスIDが含まれているとしたが、これらの他に、VPNボックス自体の不正利用を防ぐためのPINコード(VPNボックス自体を正規に利用するためのパスワード)を入力させる形態としてもよい。
【符号の説明】
【0112】
10 情報処理システム
12A 第1通信路
12B 第2通信路
14 クラウド環境(グローバルネットワーク)
20 レンタルオフィス
20A 第1のローカルネットワーク
21 VPNボックス(第1のネットワーク制御機器)
30 企業ネットワーク
30A 第2のローカルネットワーク
31 VPNボックス(第2のネットワーク制御機器)
200 電子黒板(通信端末機器)
500 PC,サーバ
500A VPNサーバ(情報処理装置)
500B 中継サーバ
500C 認証サーバ
500D 印刷サーバ
500E 会議サーバ(通信端末機器)
500F,500G PC(通信端末機器)
531 ログイン情報取得部
532 ユーザ認証部
533 接続先情報記憶部
534 接続先情報取得部
535 接続先情報設定部
536 VPN通信制御部
550 第1通信接続部
551 第2通信接続部
552 第3通信接続部
553 ログイン情報取得部
554 ログイン情報送信部
555 設定受付部
556 第4通信接続部
700 ビデオ会議端末(通信端末機器)
900 MFP(通信端末機器)
【先行技術文献】
【特許文献】
【0113】
【文献】特開2015-156592号公報
【文献】特開2017-28393号公報
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12