IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社リコーの特許一覧

特許7512820通信システム、通信制御方法、及びプログラム
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-07-01
(45)【発行日】2024-07-09
(54)【発明の名称】通信システム、通信制御方法、及びプログラム
(51)【国際特許分類】
   H04L 69/08 20220101AFI20240702BHJP
   H04L 67/288 20220101ALI20240702BHJP
   G06F 21/60 20130101ALI20240702BHJP
   H04M 11/00 20060101ALI20240702BHJP
   H04Q 9/00 20060101ALI20240702BHJP
【FI】
H04L69/08
H04L67/288
G06F21/60 360
H04M11/00 301
H04Q9/00 301Z
【請求項の数】 19
(21)【出願番号】P 2020164967
(22)【出願日】2020-09-30
(65)【公開番号】P2022056953
(43)【公開日】2022-04-11
【審査請求日】2023-02-24
(73)【特許権者】
【識別番号】000006747
【氏名又は名称】株式会社リコー
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(72)【発明者】
【氏名】太田 広志
(72)【発明者】
【氏名】竹村 和将
(72)【発明者】
【氏名】千田 進
【審査官】羽岡 さやか
(56)【参考文献】
【文献】特開2003-324484(JP,A)
【文献】特開2002-152280(JP,A)
【文献】米国特許出願公開第2007/0282951(US,A1)
【文献】特開2015-106358(JP,A)
【文献】特開2003-116181(JP,A)
【文献】特開2003-111170(JP,A)
【文献】特開2011-120125(JP,A)
【文献】米国特許出願公開第2015/0244788(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 67/00-69/40
G06F 21/60
H04M 11/00
H04Q 9/00
(57)【特許請求の範囲】
【請求項1】
第1のネットワークに接続する情報端末から、前記第1のネットワークとは異なるローカルネットワークである第2のネットワークに接続する電子機器にリモートアクセスする通信システムであって、
前記第1のネットワーク及び前記第2のネットワークから接続可能であり、前記情報端末と、前記第2のネットワークとの間の通信を中継する1つ以上の中継部と、
セッションIDを含む接続要求を受信する通信部と、
前記接続要求の送信元が前記情報端末であるか、前記第2のネットワークに接続する通信制御装置であるかを、前記接続要求のURIに基づいて判断し、前記接続要求の送信元が前記情報端末であり、かつ接続管理DBに前記セッションIDが登録されている場合、前記セッションIDに対応するIPアドレスの前記中継部にリダイレクトする接続管理部と、
前記情報端末が前記リモートアクセスで利用する第1のプロトコルを、前記電子機器に対応する第2のプロトコルに変換する変換部と、
を有する、通信システム。
【請求項2】
前記変換部は、前記第2のプロトコルを前記第1のプロトコルに、さらに変換する、請求項1に記載の通信システム。
【請求項3】
前記電子機器は、リモートデスクトップサービスを提供する情報処理装置を含み、
前記第2のプロトコルは、前記リモートデスクトップサービスを利用するためのプロトコルを含む、請求項1又は2に記載の通信システム。
【請求項4】
前記電子機器は、画像形成装置を含み、
前記第2のプロトコルは、前記画像形成装置の画像形成機能を利用するためのWeb APIを含む、請求項1乃至3のいずれか一項に記載の通信システム。
【請求項5】
前記電子機器は、所定の機能を提供し、
前記第2のプロトコルは、前記所定の機能を利用するためのプロトコルを含む、請求項1又は2に記載の通信システム。
【請求項6】
前記変換部が前記第2のプロトコルに変換したデータに基づいて、前記電子機器に所定の制御を実行する機器制御部を有する、請求項1乃至5のいずれか一項に記載の通信システム。
【請求項7】
前記機器制御部が実行する前記所定の制御は、前記電子機器の電源をオン又はオフする電源制御を含む、請求項6に記載の通信システム。
【請求項8】
前記所定の制御は、前記電子機器による他の処理の実行を制限する排他制御を含む、請求項6又は7に記載の通信システム。
【請求項9】
前記情報端末から前記電子機器への接続要求を受け付けるとともに、前記情報端末に、前記中継部に接続するための接続情報を通知する受付部と、
前記接続要求に応じて、前記変換部を、暗号化された第1の通信で前記中継部に接続する通信制御部と、
を有する、請求項1乃至8のいずれか一項に記載の通信システム。
【請求項10】
前記通信制御部は、前記接続情報を用いて、前記変換部を前記第1の通信で前記中継部に接続し、
前記中継部は、前記情報端末が、前記接続情報を用いて前記中継部に接続する第2の通信と、前記第1の通信との間を中継する、請求項9に記載の通信システム。
【請求項11】
前記通信システムは、前記変換部を有する通信制御装置を含む、請求項1乃至10のいずれか一項に記載の通信システム。
【請求項12】
前記通信制御装置は、前記第2のネットワークに接続され、
前記変換部を、暗号化された第1の通信で前記中継部に接続する第2の暗号通信部を有する、請求項11に記載の通信システム。
【請求項13】
前記通信制御装置は、複数の通信インタフェースを有し、
前記変換部は、前記第1のプロトコルを、前記通信インタフェースに接続された電子機器を制御する制御情報に変換する、請求項11又は12に記載の通信システム。
【請求項14】
前記通信システムは、前記中継部と、前記変換部とを有する通信制御装置を含む、請求項1乃至10のいずれか一項に記載の通信システム。
【請求項15】
前記中継部は、前記接続要求の送信元が前記情報端末であり、かつ接続管理DBに、前記接続要求に含まれるセッションIDが登録されている場合、既に接続したことがあり、かつ接続先のサービスが稼働している、情報端末111とセキュアボックス14との組み合わせに、情報端末111からリダイレクトするように要求する、請求項1に記載の通信システム。
【請求項16】
第1のネットワークに接続する情報端末から、前記第1のネットワークとは異なるローカルネットワークである第2のネットワークに接続する電子機器にリモートアクセスする通信システムにおいて、
前記第1のネットワーク及び前記第2のネットワークから接続可能なコンピュータが、
前記情報端末と、前記第2のネットワークとの間の通信を中継する1つ以上の中継処理と、
セッションIDを含む接続要求を受信する処理と、
前記接続要求の送信元が前記情報端末であるか、前記第2のネットワークに接続する通信制御装置であるかを、前記接続要求のURIに基づいて判断する処理と、
前記接続要求の送信元が前記情報端末であり、かつ接続管理DBに前記セッションIDが登録されている場合、前記セッションIDに対応するIPアドレスの前記中継処理にリダイレクトする処理と、
前記情報端末が前記リモートアクセスで利用する第1のプロトコルを、前記電子機器に対応する第2のプロトコルに変換する処理と、
を実行する、通信制御方法。
【請求項17】
第1のネットワークに接続する情報端末から、前記第1のネットワークとは異なるローカルネットワークである第2のネットワークに接続する電子機器にリモートアクセスする通信システムおいて、
前記第1のネットワーク及び前記第2のネットワークから接続可能なコンピュータに、
前記情報端末と、前記第2のネットワークとの間の通信を中継する1つ以上の中継処理と、
セッションIDを含む接続要求を受信する処理と、
前記接続要求の送信元が前記情報端末であるか、前記第2のネットワークに接続する通信制御装置であるかを、前記接続要求のURIに基づいて判断する処理と、
前記接続要求の送信元が前記情報端末であり、かつ接続管理DBに前記セッションIDが登録されている場合、前記セッションIDに対応するIPアドレスの前記中継処理にリダイレクトする処理と、
前記情報端末が前記リモートアクセスで利用する第1のプロトコルを、前記電子機器に対応する第2のプロトコルに変換する処理と、
を実行させる、プログラム。
【請求項18】
第1のネットワークに接続する情報端末から、前記第1のネットワークとは異なるローカルネットワークである第2のネットワークに接続する電子機器にリモートアクセスする通信システムにおいて、
前記第1のネットワーク及び前記第2のネットワークから接続可能な1つ以上の中継部が、前記情報端末と、前記第2のネットワークとの間の通信を中継するステップと、
通信部が、セッションIDを含む接続要求を受信するステップと、
接続管理部が、前記接続要求の送信元が前記情報端末であるか、前記第2のネットワークに接続する通信制御装置であるかを、前記接続要求のURIに基づいて判断し、前記接続要求の送信元が前記情報端末であり、かつ接続管理DBに前記セッションIDが登録されている場合、前記セッションIDに対応するIPアドレスの前記中継部にリダイレクトするステップと、
変換部が、前記情報端末が前記リモートアクセスで利用する第1のプロトコルを、前記電子機器に対応する第2のプロトコルに変換するステップと、
を含む、通信制御方法。
【請求項19】
請求項18に記載の通信制御方法を通信システムに実行させる、プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信システム通信制御方法、及びプログラムに関する。
【背景技術】
【0002】
近年、働き方改革及び在宅勤務の普及等により、自宅又は外出先等から、社内のローカルネットワークに接続されているPC(Personal Computer)、サーバ、又は画像形成装置等の電子機器が提供するサービスを利用するリモートアクセスのニーズが高まっている。
【0003】
また、操作対象となる電子機器に接続された中継器と、中継サーバとの間に常時データを受信可能な第1の通信路を確立し、第1の通信路を利用して、操作端末と電子機器との間の第2の通信路を確立する通信システムが知られている(例えば、特許文献1参照)。
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1に開示された技術では、第2の通信路が確立された後に、電子機器が、操作端末のウェブブラウザ、又は操作アプリケーションに表示されるUI(User Interface)を操作端末に提供している。従って、この方法では、例えば、操作機器で表示可能なUIを提供する機能を予め有していない既存の電子機器を利用することができないという問題がある。
【0005】
本発明の一実施形態は、上記の問題点に鑑みてなされたものであって、情報端末から、ローカルネットワークに接続する電子機器にリモートアクセスする通信システムにおいて、様々な電子機器を既存の様々な情報端末から利用できるようにする。
【課題を解決するための手段】
【0006】
上記の課題を解決するため、本発明の一実施形態に係る通信システムは、第1のネットワークに接続する情報端末から、前記第1のネットワークとは異なるローカルネットワークである第2のネットワークに接続する電子機器にリモートアクセスする通信システムであって、前記第1のネットワーク及び前記第2のネットワークから接続可能であり、前記情報端末と、前記第2のネットワークとの間の通信を中継する1つ以上の中継部と、セッションIDを含む接続要求を受信する通信部と、前記接続要求の送信元が前記情報端末であるか、前記第2のネットワークに接続する通信制御装置であるかを、前記接続要求のURIに基づいて判断し、前記接続要求の送信元が前記情報端末であり、かつ接続管理DBに前記セッションIDが登録されている場合、前記セッションIDに対応するIPアドレスの前記中継部にリダイレクトする接続管理部と、前記情報端末が前記リモートアクセスで利用する第1のプロトコルを、前記電子機器に対応する第2のプロトコルに変換する変換部と、を有する。
【発明の効果】
【0007】
本発明の一実施形態によれば、情報端末から、ローカルネットワークに接続する電子機器にリモートアクセスする通信システムにおいて、様々な電子機器を既存の様々な情報端末から利用できるようになる。
【図面の簡単な説明】
【0008】
図1】第1の実施形態に係る通信システムのシステム構成の例を示す図である。
図2】第1の実施形態に係るコンピュータのハードウェア構成の例を示す図である。
図3】第1の実施形態に係るアプリサービスシステムのソフトウェア構成の例を示す図である。
図4】第1の実施形態に係るサービスプラットフォームのソフトウェア構成の例を示す図である。
図5】第1の実施形態に係るリレーサーバのソフトウェア構成の例を示す図である。
図6】第1の実施形態に係るセキュアボックスのソフトウェア構成の例を示す図である。
図7】第1の実施形態に係る管理サーバの機能構成の例を示す図である。
図8】第1の実施形態に係るセキュアボックスの機能構成の例を示す図である。
図9】第1の実施形態に係るリレーサーバ、及び情報端末の機能構成の例を示す図である。
図10】第1の実施形態に係る通信システムが管理する情報の例を示す図(1)である。
図11】第1の実施形態に係る通信システムが管理する情報の例を示す図(2)である。
図12】第1の実施形態に係る通信システムが管理する情報の例を示す図(3)である。
図13】第1の実施形態に係る通信システムが管理する情報の例を示す図(4)である。
図14】第1の実施形態に係るセキュアボックスの起動時の処理の例を示すシーケンス図である。
図15】第1の実施形態に係る情報端末のログイン処理の例を示すシーケンス図である。
図16】第1の実施形態に係るセッションの開始処理、及び終了処理の例を示すシーケンス図(1)である。
図17】第1の実施形態に係るセッションの開始処理、及び終了処理の例を示すシーケンス図(2)である。
図18】第1の実施形態に係る表示画面の例を示す図(1)である。
図19】第1の実施形態に係るリレーサーバの処理の例を示すフローチャート(1)である。
図20】第1の実施形態に係るリレーサーバの処理の例を示すフローチャート(2)である。
図21】第1の実施形態に係るプロトコル変換処理(RDP)の例を示すシーケンス図(1)である。
図22】第1の実施形態に係るプロトコル変換処理(RDP)の例を示すシーケンス図(2)である。
図23】第1の実施形態に係る表示画面の例を示す図(2)である。
図24】第1の実施形態に係るプロトコル変換処理(FAX)の例を示すシーケンス図(1)である。
図25】第1の実施形態に係るプロトコル変換処理(FAX)の例を示すシーケンス図(2)である。
図26】第2の実施形態に係る通信システムのシステム構成の例を示す図である。
図27】第2の実施形態に係る中継サーバの機能構成の例を示す図である。
図28】第2の実施形態に係るプロトコル変換処理(RDP)の例を示すシーケンス図である。
図29】第2の実施形態に係る通信システムの変形例を示す図である。
図30】一実施形態に係る設定情報の設定処理の例を示すシーケンス図である。
図31】一実施形態に係る設定画面の例を示す図である。
図32】一実施形態に係るログ情報の表示処理の例を示すシーケンス図である。
図33】一実施形態に係るログ情報の表示画面の例を示す図である。
【発明を実施するための形態】
【0009】
以下、本発明の実施形態について、図面を参照しながら詳細に説明する。
<システム構成>
図1は、第1の実施形態に係る通信システムのシステム構成の例を示す図である。通信システム1は、例えば、インターネット等の通信ネットワーク2に接続するアプリサービスシステム11、サービスプラットフォーム12、リレーサーバ13、及びローカルネットワーク100に接続するセキュアボックス14等を含む。通信システム1はローカルネットワーク100に接続された情報処理装置101、及び画像形成装置102等の電子機器を、リモートネットワーク110等の外部ネットワークに接続された情報端末111から利用するためのシステムである。
【0010】
ローカルネットワーク100は、例えば、ファイアウォール等により、通信ネットワーク2、及びリモートネットワーク110等の外部ネットワークからのアクセスが制限された、例えば、社内LAN(Local Area Network)等のネットワークである。なお、ローカルネットワーク100は、第1のネットワークとは異なる第2のネットワークの一例である。
【0011】
図1において、サービスプラットフォーム12とセキュアボックス14とは予め通信可能に設定されているものとする。また、情報端末111及びリレーサーバ13等から、ローカルネットワーク100内のセキュアボックス14、情報処理装置101、及び画像形成装置102等へのアクセスは禁止されている、もしくは、アクセスできないものとする。
【0012】
リモートネットワーク110は、例えば、リモートオフィス等に設けられた、ローカルネットワーク100とは異なる外部ネットワーク(第1のネットワーク)の一例である。情報端末111は、リモートネットワーク110に限られず、例えば、自宅又は外出先等からインターネット等の通信ネットワーク2に接続しているものであっても良い。さらには、クラウドシステム上で実行されるアプリケーションでも良い。ここでは、一例として、情報端末111が、リモートオフィス等に設けられたローカルネットワークであるリモートネットワーク110に接続されているものとして、以下の説明を行う。
【0013】
情報端末111は、利用者が利用する、例えば、PC(Personal Computer)、タブレット端末、スマートフォン等のウェブブラウザ等のウェブ通信機能を備えた情報処理装置である。情報端末111は、リモートネットワーク110、及び通信ネットワーク2を介して、アプリサービスシステム11、及びリレーサーバ13等にアクセス可能である。
【0014】
情報処理装置101は、ローカルネットワーク100に接続されたPC等の情報処理装置であり、リモートデスクトップサービスを提供する。画像形成装置102は、ローカルネットワーク100に接続された、例えば、MFP(Multifunction Peripheral)等の画像形成機能を有する電子機器であり、ファクスサービスを提供する。
【0015】
なお、情報処理装置101、及び画像形成装置102は、ローカルネットワーク100に接続され、所定のサービスを提供する電子機器の一例である、ローカルネットワーク100に接続される電子機器は、例えば、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置であっても良い。また、電子機器は、例えば、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ等であっても良い。さらには、電子機器は仮想サーバ等の仮想的な電子機器でも良い。
【0016】
アプリサービスシステム11は、例えば、コンピュータの構成を有する情報処理装置、又は複数の情報処理装置を含むシステムである。アプリサービスシステム11は、例えば、通信システム1を利用して、ローカルネットワーク100内の情報処理装置101、又は画像形成装置102等の電子機器を利用するためのウェブページを、情報端末111等に提供するウェブサーバの機能を有する。また、アプリサービスシステム11は、例えば、通信システム1を管理する管理者等が利用する情報端末である管理端末5等に、通信システム1の設定を行うためのウェブページを提供する機能も有する。
【0017】
サービスプラットフォーム12は、例えば、コンピュータの構成を有する情報処理装置、又は複数の情報処理装置を含むシステムである。サービスプラットフォーム12は、アプリサービスシステム11と連携して、通信システム1に関する様々な設定情報を管理する情報管理処理、及びセキュアボックス14等を制御する通信制御処理を実行する。
【0018】
なお、アプリサービスシステム11、及びサービスプラットフォーム12は、例えば、1つの管理サーバ10に含まれていても良い。また、アプリサービスシステム11、及びサービスプラットフォーム12は様々なシステム構成が可能なので、以下の説明では、アプリサービスシステム11とサービスプラットフォーム12とを区別せず、単に管理サーバ10と呼ぶ場合がある。
【0019】
リレーサーバ13は、例えば、コンピュータの構成を有する情報処理装置、又は複数の情報処理装置を含むシステムである。リレーサーバ13は、情報端末111と、セキュアボックス14(又はローカルネットワーク100)との間の通信を中継する。
【0020】
セキュアボックス14は、例えば、コンピュータの構成を有する通信制御装置(又は情報処理装置)である。セキュアボックス14は、管理サーバ10からの制御に従って、リレーサーバ13に接続し、情報端末111から、ローカルネットワーク100に接続された電子機器へのリモートアクセスを中継する。
【0021】
管理端末5は、例えば、通信システム1を管理する管理者等が利用する、ウェブブラウザ等のウェブ通信機能を備えた情報端末である。
【0022】
上記のシステム構成において、情報端末111は、リモートネットワーク110から、通信ネットワーク2に接続されているが、ローカルネットワーク100に接続されている情報処理装置101、及び画像形成装置102にアクセスすることはできない。
【0023】
従来は、このような場合、情報端末111からローカルネットワーク100に接続するために、情報端末111、又はリモートネットワーク110から、ローカルネットワーク100に対してVPN(Virtual Private Network)等を使って接続していた。
【0024】
例えば、リモートネットワーク110から、ローカルネットワーク100に対して、VPNで接続する方法として、例えば、IPsec(Internet Protocol Security)等が知られている。この方法を利用する場合、管理者等は、IPsecで正しく通信できるように、例えば、ルータのルーティング設定、ファイアウォールのアクセス制御リストの設定等のネットワーク設定を、適切に設定する必要がある。
【0025】
VPNで接続された後は、例えば、リモートネットワーク110に接続された情報端末111は、ファイアウォールのアクセス制御に従って、ローカルネットワーク100内のリソース(例えば、ネットワーク、サービス等)にアクセスすることができる。ただし、ファイアウォールによるアクセス制御は、基本的に、IPアドレス、及びトランスポートレイヤのポート番号(例えば、3389/tcp等)のうちの少なくとも1つによるアクセス制御になる。従って、例えば、ログインユーザごとのアクセス制御を実現するためには、ログインユーザとIPアドレス等の識別子を紐付ける作業、及び既存のネットワーク構成を変更作業等の煩雑な作業が求められる。
【0026】
本実施形態では、リモートネットワーク110に接続された情報端末111から、ローカルネットワーク100に接続された情報処理装置101、又は画像形成装置102等に対して、簡単な設定で、セキュアに通信できる通信システム1を提供する。
【0027】
(処理の概要)
例えば、情報端末111を利用する利用者は、ローカルネットワーク100内の画像形成装置102を利用してファクス送信を行いたい場合、情報端末111が備えるウェブブラウザを用いて、管理サーバ10が提供する所定のウェブリソースにアクセスする。利用者は、このウェブリソースから、利用したいサービス(ここでは、画像形成装置102が提供するファクスサービス)を選択することにより、画像形成装置102が提供するファクスサービスへの接続を要求することができる。なお、利用者は、情報端末111が備えるウェブブラウザに限られず、ウェブ通信機能を有する、通信システム1用のアプリケーションプログラム(以下、アプリと呼ぶ)を利用して、所定のウェブリソースにアクセスするもの等であっても良い。
【0028】
管理サーバ10は、情報端末111からの接続要求を受け付けると、セッションを識別する識別情報であるセッションIDを生成(発行)するとともに、生成したセッションIDをセキュアボックス14に通知して、リレーサーバ13への接続を要求する。また、管理サーバ10は、発行したセッションIDを要求元の情報端末111に通知する。
【0029】
セキュアボックス14は、管理サーバ10からの要求に従って、通知されたセッションIDを用いて、暗号化された第1の通信3でリレーサーバ13に接続する。例えば、セキュアボックス14は、Web Socket over HTTPS(Hypertext Transfer Protocol Secure)(以下、wssと呼ぶ)を利用した第1の通信3で、リレーサーバ13に接続する。
【0030】
また、情報端末111は、管理サーバ10から通知されたセッションIDを用いて、暗号化された第2の通信4でリレーサーバ13に接続する。例えば、情報端末111は、wssを利用した第2の通信4で、リレーサーバ13に接続する。
【0031】
リレーサーバ13は、同じセッションID(接続情報)を用いてリレーサーバ13に接続した第1の通信3と、第2の通信4との間を中継する。例えば、リレーサーバ13は、第1の通信3と、第2の通信4とをトンネリングすることにより、情報端末111とセキュアボックス14とを通信可能に接続する。
【0032】
上記の処理により、情報端末111は、wssでローカルネットワーク100に接続することができる。
【0033】
ただし、画像形成装置102が提供するファクスサービス(画像形成サービスの一例)を利用するためには、例えば、所定のWeb API(Application Programming Interface)を利用して、画像形成装置102を制御する必要があるものとする。なお、Web APIは、HTTPプロトコル、又はHTTPSプロトコルを用いて、ネットワーク越しに画像形成装置102が備える様々な機能を、外部から利用するためのインタフェースである。Web APIは、画像形成装置102を制御する制御情報の一例である。
【0034】
セキュアボックス14は、情報端末111から、ローカルネットワーク100に接続された情報処理装置101、又は画像形成装置102等の電子機器を制御できるようにするプロトコル変換機能を有している。なお、本実施形態に係るプロトコル変換は、トランスポートレイヤ、及びアプリケーションレベルのプロトコルを変換するものであり、例えば、ゲートウェイ等が実行する下位レイヤのプロトコル変換とは異なる。
【0035】
例えば、セキュアボックス14は、情報端末111から受信したwssのファクス送信要求を、画像形成装置102が提供するWeb APIのファクス送信命令に変換して、画像形成装置102に送信する。また、セキュアボックス14は、画像形成装置102が出力する受信文書一覧、又は受信文書等の画像を、例えば、HTML(Hyper Text Markup Language)等の情報端末111で表示可能な形式に変換して、情報端末111に送信する。
【0036】
上記の処理により、情報端末111は、例えば、ネットワーク構成の変更作業等の煩雑な作業を行わなくても、ローカルネットワーク100に接続された画像形成装置102等の電子機器と容易に、かつセキュアに通信することができる。また、情報端末111は、セキュアボックス14のプロトコル変換機能を利用して、ローカルネットワーク100に接続された、例えば、画像形成装置102等の既存の様々な電子機器が提供するサービスを、情報端末から利用できるようになる。
【0037】
以上、本実施形態によれば、情報端末111から、ローカルネットワーク100に接続する電子機器にリモートアクセスする通信システム1において、既存の様々な電子機器を情報端末111から利用できるようになる。
【0038】
なお、図1に示す通信システム1のシステム構成は一例である。例えば、情報端末111は、リモートネットワーク110に限られず、通信ネットワーク2、又は通信ネットワーク2に接続可能な様々なネットワーク接続されていても良い。また、リレーサーバ13は、管理サーバ10に含まれていても良い。さらに、通信システム1は、複数のリレーサーバ13、又は複数のセキュアボックス14を有していても良い。さらに、通信ネットワーク2には、例えば、移動体通信、又は無線LAN等の無線通信による接続区間が含まれていても良い。
【0039】
<ハードウェア構成>
図1の管理サーバ10、アプリサービスシステム11、サービスプラットフォーム12、リレーサーバ13、セキュアボックス14、情報処理装置101、情報端末111、及び管理端末5等は、1つ以上のコンピュータによって実現される。ここでは、一般的なコンピュータのハードウェア構成について説明する。
【0040】
図2は、一実施形態に係るコンピュータのハードウェア構成の例を示す図である。コンピュータ200は、例えば、図2に示されるように、CPU(Central Processing Unit)201、ROM(Read Only Memory)202、RAM(Random Access Memory)203、HD(Hard Disk)204、HDD(Hard Disk Drive)コントローラ205、ディスプレイ206、外部機器接続I/F(Interface)207、1つ以上のネットワークI/F208、キーボード209、ポインティングデバイス210、DVD-RW(Digital Versatile Disk Rewritable)ドライブ212、メディアI/F214、及びバスライン215等を備えている。なお、図2に示すコンピュータ200のハードウェア構成は一例であり、コンピュータ200は、上記の構成要素をすべて備えている必要はない。
【0041】
これらのうち、CPU201は、コンピュータ200全体の動作を制御する。ROM202は、例えば、IPL(Initial Program Loader)等のコンピュータ200の起動に用いられるプログラムを記憶する。RAM203は、例えば、CPU201のワークエリア等として使用される。HD204は、例えば、OS(Operating System)、アプリケーション、デバイスドライバ等のプログラムや、各種データを記憶する。HDDコントローラ205は、例えば、CPU201の制御に従ってHD204に対する各種データの読み出し又は書き込みを制御する。
【0042】
ディスプレイ206は、例えば、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示する。なお、ディスプレイ206は、コンピュータ200の外部に設けられていても良い。外部機器接続I/F207は、コンピュータ200に、例えば、電子機器、測定器、外部記憶装置等の様々な外部装置を接続するUSB、RS-232C等のインタフェースである。1つ以上のネットワークI/F208は、例えば、通信ネットワーク2、ローカルネットワーク100、又はリモートネットワーク110等を利用してデータ通信をするためのインタフェースである。
【0043】
キーボード209は、文字、数値、各種指示などの入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス210は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行なう入力手段の一種である。なお、キーボード209、及びポインティングデバイス210は、コンピュータ200の外部に設けられていても良い。
【0044】
DVD-RWドライブ212は、着脱可能な記録媒体の一例としてのDVD-RW211に対する各種データの読み出し又は書き込みを制御する。なお、DVD-RW211は、DVD-RWに限らず、DVD-R等であっても良い。メディアI/F214は、フラッシュメモリ等のメディア213に対するデータの読み出し又は書き込み(記憶)を制御する。バスライン215は、上記の各構成要素を電気的に接続するためのアドレスバス、データバス及び各種の制御信号等を含む。
【0045】
<ソフトウェア構成>
続いて、アプリサービスシステム11、サービスプラットフォーム12、リレーサーバ13、及びセキュアボックス14のソフトウェア構成の一例について説明する。
【0046】
(アプリサービスシステムのソフトウェア構成)
図3は第1の実施形態に係るアプリサービスシステムのソフトウェア構成の例を示す図である。アプリサービスシステム11は、例えば、図3に示すように、アプリケーションロードバランサ310、1つ以上のWebアプリケーション320、及びデータベース330等を有する。
【0047】
アプリケーションロードバランサ310は、例えば、https終端311、リクエスト分析312、割り振り先決定313等の機能を有する。https終端311は、他の装置、又はシステムとHTTPSで接続し、暗号化処理及び復号処理とデータの送受信とを行う。リクエスト分析312は、受信したデータのHTTPヘッダを分解する。割り振り先決定313は、分解したHTTPヘッダに含まれるURL(Uniform Resource Locator)、及びその他の情報等により受信したデータの割り振り先を決定する。
【0048】
Webアプリケーション320は、例えば、Web UI321、及びWeb API322等を含む。Web UI321は、アプリサービスシステム11に接続した情報端末111等に、例えば、操作画面、又は設定画面等を表示するウェブページを提供する。Web API322は、Web UI321が受け付けた操作に対応する様々な処理(例えば、通信制御、セッションIDの発行、データベース330の更新等)を実行する。
【0049】
なお、Webアプリケーション320は、複数のインスタンスにより冗長構成をとることができるし、1つのインスタンスであっても良い。また、図3では、IaaS(Infrastructure as a Service)によりアプリサービスシステム11を実現する場合の例を示しているが、FaaS(Function as a Service)によりアプリサービスシステム11を実現しても良い。
【0050】
データベース330には、例えば、後述するタイプリスト331、サービスリスト332、サービスグループリスト333、アクションリスト334、及びポリシーリスト335等の情報が格納されている。
【0051】
(サービスプラットフォームのソフトウェア構成)
図4は第1の実施形態に係るサービスプラットフォームのソフトウェア構成の例を示す図である。サービスプラットフォーム12は、例えば、図4に示すように、アプリケーションロードバランサ410、及びデータベース420と、認証401、ポータル402、ログ403、及び制御404のサブシステムとを含む。
【0052】
アプリケーションロードバランサ410の構成は、アプリサービスシステム11で説明したアプリケーションロードバランサ310と同様で良いので、ここでは説明を省略する。データベース420には、例えば、後述するテナントリスト421、ユーザリスト422、及びユーザグループリスト423等が格納されている。
【0053】
認証401サブシステムは、利用者の認証、又はデバイス(例えば、セキュアボックス14等)の認証等を行う。認証401サブシステムは、例えば、ユーザ名とパスワードによる認証、電子証明書による認証、又は多要素認証等を行う。ポータル402サブシステムは、通信システム1が提供する様々なサービスを利用するためのポータルサイトを提供する。ログ403サブシステムは、例えば、通信システム1におけるアクセスログ、設定ログ等の所定のログ情報を管理する。
【0054】
制御404サブシステムは、例えば、セキュアボックス14と常時接続し、管理サーバ10の指示(例えば、リレーサーバ13への接続指示等)、又は設定情報等をセキュアボックス14に伝える。この常時接続は、例えば、セキュアボックス14から、制御404サブシステムに接続を確立する、MQTT over Websocket over HTTPS等が用いられる。この方法により、セキュアボックス14は、ローカルネットワーク100のファイアウォールの設定を変更しなくても管理サーバ10と接続することができる。
【0055】
(リレーサーバのソフトウェア構成)
図5は第1の実施形態に係るリレーサーバ13のソフトウェア構成の例を示す図である。リレーサーバ13は、例えば、図5に示すように、アプリケーションロードバランサ510、コンテナサービス520、Webアプリケーション530、及び接続管理DB(Database)540等を含む。
【0056】
アプリケーションロードバランサ510の構成は、アプリサービスシステム11で説明したアプリケーションロードバランサ310と、基本的に同様で良い。
【0057】
好ましくは、アプリケーションロードバランサ510は、例えば、リレーサーバ13の負荷に応じて、コンテナサービス520のコンテナ521の数、又はコンテナ521の処理能力等を増減する負荷分散の機能を有している。
【0058】
コンテナサービス520は、1つ以上のコンテナ521を含み、各コンテナ521は、WebSocketサーバ522、及びリバースプロキシ523を含む。コンテナは、コンピュータの仮想化の方式の一つであるコンテナ型仮想化で用いられる。コンテナ型仮想化では、稼働中のOSの一部を分離して、他と隔離された専用のエリアでソフトウェアを動作させる。この専用のエリアをコンテナと呼ぶ。
【0059】
WebSocketサーバ522は、図1で説明した第1の通信3と、第2の通信4とを中継する中継処理を実行する。リバースプロキシ523は、URI(Uniform Resource Locator)等により、リクエストの違いを判別し、適切な処理に振り分ける。
【0060】
Webアプリケーション530は、リレーサーバ13が、中継処理のみを行う場合、リレーサーバ13には、Webアプリケーション530は含まれていなくても良い。ただし、システム構成に応じて、例えば、アプリサービスシステム11に含まれるWebアプリケーション320の一部が、Webアプリケーション530として、リレーサーバ13に配置されていても良い。
【0061】
接続管理DB540は、例えば、コンテナ521が中継しているセッションのセッションIDと、コンテナ521のIPアドレスとを対応付けて記憶した、例えば、図13(D)に示すような接続管理リストを格納する。
【0062】
(セキュアボックスのソフトウェア構成)
図4は第1の実施形態に係るセキュアボックスのソフトウェア構成の例を示す図である。セキュアボックス14は、例えば、図6に示すように、通信制御部610、アプリ制御部620、ストレージ630、及びシステム600を含む。
【0063】
通信制御部610は、例えば、図6に示すように、ネットワークI/F208ごとに通信部A611と通信部B612とを有し、外部との通信を制御する。通信部A611は、例えば、MQTT over Websocket over HTTPS等を利用して、管理サーバ10と通信を行う。通信部B612は、例えば、wss等を利用して、リレーサーバ13と暗号化された第1の通信3を行う。
【0064】
アプリ制御部620は、例えば、イベント監視部621、データ制御部622、及びリソース監視部623を有し、アプリケーション631に関する制御を行う。イベント監視部621は、通信部A611を介して、管理サーバ10からのイベントの監視、及び管理サーバ10へのイベントの通知を行う。データ制御部622は、通信部B612を介して、リレーサーバ13とデータの送受信を行う。リソース監視部623は、例えば、アプリケーション631のリソース量を監視し、適切なリソース量を割り当てることで、安定した動作を実現する。
【0065】
ストレージ630には、例えば、アプリケーション631、秘密鍵632、ルート証明書633、及び設定634等が記憶されている。アプリケーション631は、サービスに応じたアプリケーションプログラムである。アプリケーション631には、例えば、情報処理装置101が提供するリモートデスクトップサービスに対応するRDP641、及び画像形成装置102が提供するファクスサービスに対応するFAX642等が含まれる。
【0066】
アプリケーション631には、例えば、複数のテナント(契約単位、グループ等)に共通のアプリケーションであるcommon640に加えて(又は代えて)、テナント専用のアプリケーションであるtenant650が含まれる。tenant650には、一例として、所定のテナントだけが利用できる稟議用のアプリケーションである稟議651、及び出退勤の管理用のアプリケーションである出退勤652等が含まれる。
【0067】
各アプリケーションには、プロトコル変換601、及びサービス制御602の機能が含まれる。RDP641に含まれるプロトコル変換601は、例えば、RDPでのデータ構造をウェブブラウザで処理しやすいデータ形式に変換又は逆変換する処理、及び画像を圧縮又は伸張する処理等により、リモートデスクトップ制御を実現する。また、RDP641に含まれるサービス制御602は、例えば、情報処理装置101の電源制御を行う。例えば、RDP641に含まれるサービス制御602は、情報処理装置101のWake on LAN機能等を利用して、情報処理装置101の電源をオンする制御を実行し、また、必要に応じて、情報処理装置101の電源をオフにする制御を実行しても良い。
【0068】
FAX642に含まれるプロトコル変換601は、例えば、HTTPSで受信した要求に応じて、FAX受信文書の取得(以下、FAX受信と呼ぶ)、又はFAX文書の送信(以下、FAX送信と呼ぶ)等の制御を行う。プロトコル変換601は、例えば、画像形成装置102が提供するSDK(Software Development Kit)等を用いて、FAX受信、及びFAX送信等の制御を行う。FAX642に含まれるサービス制御602は、例えば、FAX受信、及びFAX送信等の処理を安定化するために、画像形成装置102の状態のロック、又はロック解除等を行う。ここで、画像形成装置102の状態には、例えば画像形成装置102の省電力状態、オフライン状態、又は画像形成装置102の操作部の表示状態等が含まれる。これにおり、FAX642に含まれるサービス制御602は、例えば、画像形成装置102が、他の状態に移行してしまうことにより、処理が中断されてしまうことを抑制する。
【0069】
秘密鍵632は、例えば、管理サーバ10との通信に用いられる暗号鍵である。ルート証明書633は、例えば、管理サーバ10との通信に用いられる電子証明書である。設定634には、例えば、ローカルネットワーク100に応じた、セキュアボックス14の設定情報を保持する。システム600は、例えば、セキュアボックス14の全体を制御するOS等である。
【0070】
なお、図3~6に示す各装置のソフトウェア構成は一例であり、様々な変形、応用、又は統合が可能である。
【0071】
<機能構成>
続いて、各装置の機能構成について説明する。
【0072】
(管理サーバの機能構成)
図7は、第1の実施形態に係る管理サーバの機能構成の例を示す図である。管理サーバ10は、例えば、コンピュータ200で所定のプログラムを実行することにより、通信部701、受付部702、認証部703、通信制御部704、情報管理部705、ログ管理部706、及び記憶部707等を実現している。なお、上記の各機能構成のうち、少なくとも一部は、ハードウェアによって実現されるものであっても良い。
【0073】
通信部701は、例えば、ネットワークI/F208を用いて、管理サーバ10を通信ネットワーク2に接続し、他の装置と通信を行う。
【0074】
受付部702は、例えば、コンピュータ200で実行されるアプリサービスシステム11、及びポータル402等によって実現され、情報端末111からの接続要求、又は管理端末5からの設定要求等の要求情報を受け付ける。また、受付部702は、例えば、情報端末111から電子機器への接続要求を受け付けたときに、リレーサーバ13に接続するためのセッションID(接続情報の一例)等を生成し、情報端末111に通知する処理等も実行する。
【0075】
認証部703は、例えば、コンピュータ200で実行される認証401サブシステム等によって実現され、情報端末111を利用する利用者の認証、管理端末5を利用する管理者等の認証、又はセキュアボックス14の認証等を行う。なお、認証部703は、例えば、外部の認証サーバ等を用いて、認証を行うものであっても良い。
【0076】
通信制御部704は、例えば、コンピュータ200で実行される制御404サブシステム等によって実現され、情報端末111からの接続要求に応じて、セキュアボックス14を、暗号化された第1の通信3でリレーサーバ13に接続する。例えば、通信制御部704は、セキュアボックス14と常時接続し、受付部702が、情報端末111からの接続要求を受け付けたときに、セキュアボックス14に、セッションID(接続情報の一例)を通知して、リレーサーバ13への接続を要求する。
【0077】
情報管理部705は、通信システム1が管理する様々な情報を、記憶部707等に記憶して管理する。なお、情報管理部705が管理する各情報については後述する。
【0078】
ログ管理部706は、例えば、コンピュータ200で実行されるログ403サブシステム等によって実現され、所定のイベント(事象)が発生したときに、発生したイベントに応じたフォーマットでログ情報を記録する。
【0079】
記憶部707は、例えば、コンピュータ2が備えるHD204等のストレージデバイス、又はストレージサーバ等によって実現され、情報管理部705が管理する情報、及びログ管理部706が管理するログ情報の様々な情報を記憶する。
【0080】
(セキュアボックスの機能構成)
図8は、第1の実施形態に係るセキュアボックスの機能構成の例を示す図である。セキュアボックス14の機能構成について説明する前に、ローカルネットワーク100の一例の概要について説明する。図8の例では、ローカルネットワーク100には、ルータ811、及びファイアウォール812を介して、通信ネットワーク2に接続される第1のローカルネットワーク810が含まれる。また、ローカルネットワーク100には、セキュアボックス14を介して、第1のローカルネットワーク810に接続する第2のローカルネットワーク820が含まれていても良い。
【0081】
図8の例では、第1のローカルネットワーク810には、セキュアボックス14、リモートデスクトップサービスを提供する情報処理装置101、及びファクスサービスを含む画像形成サービスを提供する画像形成装置102等が接続されている。また、第1のローカルネットワーク810には、情報処理装置101、及び画像形成装置102に限られず、様々な電子機器813が接続されていても良い。第2のローカルネットワーク820には、例えば、テナント専用の稟議サービスを提供する稟議サーバ821、又はテナント専用の出退勤管理サービスを提供する出退勤サーバ822等が接続されている。
【0082】
続いて、セキュアボックス14の機能構成について説明する。なお、セキュアボックス14は、変換部802を有する通信制御装置の一例である。
【0083】
セキュアボックス14は、例えば、コンピュータ200で所定のプログラムを実行することにより、第1の通信部801、1つ以上の変換部802、1つ以上の機器制御部803、第2の暗号通信部804、第2の通信部805、設定情報管理部806、リソース管理部807、及び記憶部808等を実現している。なお、上記の各機能構成のうち、少なくとも一部は、ハードウェアによって実現されるものであっても良い。
【0084】
第1の通信部801は、例えば、ネットワークI/F208を用いて、セキュアボックス14を第1のローカルネットワーク810に接続し、他の装置と通信を行う。
【0085】
1つ以上の変換部802は、例えば、コンピュータ200で実行されるアプリケーションであるRDP641のプロトコル変換601、及びFAX642のプロトコル変換601等によって実現される。これにより、セキュアボックス14は、例えば、情報処理装置101が提供するリモートデスクトップサービスに対応する変換部(RDP)802、及び画像形成装置102が提供するファクスサービスに対応する変換部(FAX)802等を実現している。
【0086】
例えば、リモートデスクトップサービスに対応する変換部(RDP)802は、情報端末111がリモートアクセスで利用する第1のプロトコルを、リモートデスクトップサービスを利用するためのリモートアクセスプロトコル(第2のプロトコル)に変換する。また、ファクスサービスに対応する変換部(FAX)802は、情報端末111がリモートアクセスで利用する第1のプロトコルを、ファクスサービスを利用するためのWeb API等に変換する。このように、変換部802は、情報端末111がリモートアクセスで利用する第1のプロトコルを、様々な電子機器が提供する所定の機能を利用するためのプロトコルに変換する。また、変換部802は、第2のプロトコルを第1のプロトコルにも変換する。
【0087】
1つ以上の機器制御部803は、例えば、コンピュータ200で実行されるアプリケーションであるRDP641のサービス制御602、及びFAX642のサービス制御602等によって実現される。これにより、セキュアボックス14は、例えば、情報処理装置101が提供するリモートデスクトップサービスに対応する機器制御部(RDP)803、及び画像形成装置102が提供するファクスサービスに対応する機器制御部(FAX)803等を実現している。
【0088】
例えば、リモートデスクトップサービスに対応する機器制御部(RDP)803は、変換部802がプロトコル変換したデータに基づいて、情報処理装置101の電源をオン又はオフする電源制御等を実行する。また、ファクスサービスに対応する機器制御部(FAX)803は、変換部802がプロトコル変換したデータに基づいて、画像形成装置102の状態のロック又はロック解除する制御等を行う。
【0089】
第2の暗号通信部804は、例えば、コンピュータ200で実行されるデータ制御部622等によって実現され、通信制御部704からの制御に従って、セキュアボックス14、又は変換部802を、暗号化された第1の通信3でリレーサーバ13に接続する。
【0090】
第2の通信部805は、例えば、コンピュータ200で実行される通信制御部610等によって実現される。第2の通信部805は、例えば、セキュアボックス14が有する複数の通信インタフェースの1つであるネットワークI/F208を用いて、第2のローカルネットワーク820をセキュアボックス14に接続する。なお、セキュアボックス14が有する複数の通信インタフェースには、外部機器接続I/F207(例えば、USBインタフェース、又はRS-232C等のシリアルインタフェース)等が含まれていても良い。
【0091】
設定情報管理部806は、例えば、コンピュータ200で実行されるプログラムによって実現され、セキュアボックス14の設定情報を、記憶部808等に記憶して管理する。
【0092】
リソース管理部は、例えば、コンピュータ200で実行されるリソース監視部623等によって実現され、例えば、RDP641、FAX642等の各アプリケーションに、適切なリソース量を割り当てる。
【0093】
記憶部808は、例えば、コンピュータ200で実行されるプログラム、及びHD204等のストレージデバイスよって実現され、セキュアボックス14の設定情報等の様々な情報を記憶する。
【0094】
(リレーサーバの機能構成)
リレーサーバ13は、例えば、リレーサーバ13が備えるコンピュータ200で所定のプログラムを実行することにより、通信部711、1つ以上の接続管理部712、1つ以上の中継部713、負荷制御部714、及び記憶部715等を実現している。なお、上記の各機能構成のうち、少なくとも一部は、ハードウェアによって実現されるものであっても良い。
【0095】
通信部711は、例えば、ネットワークI/F208を用いてリレーサーバ13を通信ネットワーク2に接続し、他の装置と通信を行う。
【0096】
接続管理部712は、例えば、コンピュータ200で実行されるリバースプロキシ523等のプログラムによって実現され、中継部713が中継する第1の通信3と、第2の通信4との接続を管理する。また、接続管理部712は、中継部713が中継しているセッションを識別するセッションIDと、中継部713(又は中継部713を実現しているコンテナ521)のIPアドレスとを対応付けて、図13(D)に示すような接続管理リストに記憶して管理する。
【0097】
中継部713は、例えば、コンピュータ200で実行されるWebSocketサーバ522等のプログラムによって実現され、情報端末111と、ローカルネットワーク(第2のネットワーク)100との間の通信を中継する。例えば、中継部713は、同一のセッションIDを用いて、セキュアボックス14との間に確立される第1の通信3と、情報端末111との間に確立される第2の通信4との間にトンネルを確立することにより、第1の通信3と第2の通信4との間を中継する。
【0098】
負荷制御部714は、中継部713の負荷に応じて、中継部713の数、又は中継部713の処理能力を増減する負荷制御処理を実行する。
【0099】
記憶部715は、例えば、コンピュータ200で実行されるプログラム、及びHD204等によって実現され、図13(D)に示すような接続管理リストを含む様々な情報(又はデータ)を記憶する。
【0100】
(情報端末の機能構成)
情報端末111は、例えば、情報端末111が備えるコンピュータ200で所定のプログラムを実行することにより、通信部721、表示制御部722、操作受付部723、第1の暗号通信部724、及び記憶部725等を実現している。なお、上記の各機能構成のうち、少なくとも一部は、ハードウェアによって実現されるものであっても良い。
【0101】
通信部721は、例えば、ネットワークI/F208を用いて情報端末111を通信ネットワーク2に接続し、他の装置と通信を行う。
【0102】
表示制御部722は、例えば、コンピュータ200で実行されるウェブブラウザ等によって実現され、管理サーバ10、又はセキュアボックス14等から送信される表示画面(Web UI、HTML画面等)を表示する。また、表示制御部722は、表示内容に音声データ等が含まれている場合、音声の再生等も行う。
【0103】
操作受付部723は、例えば、コンピュータ200で実行されるウェブブラウザ等によって実現され、表示制御部722が表示する表示画面に対する、利用者(又は管理者)等による操作を受け付ける。
【0104】
第1の暗号通信部724は、例えば、コンピュータ200で実行されるウェブブラウザ、又はOS等によって実現され、管理サーバ10から通知されるセッションID(接続情報)を用いて、暗号化された第2の通信4でリレーサーバ13に接続する。
【0105】
記憶部725は、例えば、コンピュータ200で実行されるプログラム、及びHD204等のストレージデバイスによって実現され、様々な情報又はデータ等を記憶する。
【0106】
<通信システムが管理する情報>
図10~13は、第1の実施形態に係る通信システムが管理する情報の例を示す図である。図10(A)は、通信システム1が管理するサービスURLリストの一例のイメージを示している。通信システム1に含まれる各装置は、アクセス先の装置に接続するためのURL情報を、例えば、図10(A)に示すようなサービスURLリスト1001に記憶しておくと良い。
【0107】
図10(B)は、通信システム1が管理するテナントリスト421の一例のイメージを示している。管理サーバ10は、例えば、図10(B)に示すようなテナントリスト421を、記憶部707等に記憶して管理している。テナントリスト421には、例えば、テナントIDと、テナント名との対応関係が記憶されている。テナントIDは、例えば、企業、団体、組織、グループ等の契約単位であるテナントを識別する識別情報である。テナント名は、テナントの名前等を示す情報である。なお、テナントリスト421は、3つ以上のテナントIDが記憶されていても良い。また、テナントリスト421は、階層構造となっていても良い。
【0108】
図10(C)は、通信システム1が管理するユーザリスト422の一例のイメージを示している。管理サーバ10は、例えば、図10(C)に示すようなユーザリスト422を、記憶部707等に記憶して管理している。ユーザリスト422には、例えば、テナントIDと、ユーザIDと、ユーザ名と、表示名と、パスワード(Hash化)との対応関係が記憶されている。ユーザIDは、通信システム1に登録されている利用者を識別する識別情報である。ユーザ名は、利用者の名前等を示す情報である。表示名は、利用者の表示名である。パスワード(Hash化)は、利用者を認証するための認証情報である。なお、利用者を認証するための認証情報は、例えば、電子証明書等のパスワード以外の認証情報であっても良い。
【0109】
図11(A)は、通信システム1が管理するユーザグループリスト423の一例のイメージを示している。管理サーバ10は、例えば、図11(A)に示すようなユーザグループリスト423を記憶部707等に記憶している。ユーザグループリスト423には、例えば、テナントIDと、ユーザグループIDと、ユーザグループ名と、メンバーリストとの対応関係が記憶されている。ユーザグループIDは、利用者をグループ化したユーザグループを識別する識別情報である。ユーザグループ名は、ユーザグループの名前等を示す情報である。メンバーリストには、ユーザグループに所属する1人以上の利用者のユーザIDが記憶されている。
【0110】
図11(B)は、通信システム1が管理するタイプリスト331の一例のイメージを示している。管理サーバ10は、例えば、図11(B)に示すようなタイプリスト331を記憶部707等に記憶している。タイプリスト331には、例えば、テナントIDと、タイプIDと、タイプ名と、変換プログラムとの対応関係が記憶されている。タイプIDは、変換プログラムのタイプを識別する識別情報である。タイプ名は、変換プログラムのタイプの名前等を示す情報である。
【0111】
変換プログラムは、例えば、図6のRDP641、FAX642、稟議651、又は出退勤652等のアプリケーションに対応している。変換プログラムには、例えば、各テナントに共通の共通タイプの変換プログラム(common640)と、テナントごとに専用のテナントタイプの変換プログラム(tenant650)とが含まれる。また、変換プログラムには、例えば、変換処理の内容に加えて、ログ情報を出力する所定のイベント(事象)等の情報も含まれる。
【0112】
共通タイプの変換プログラムは、例えば、通信システム1を提供する提供者等が、予め汎用的な変換プログラムを予め登録することができる。テナントタイプの変換プログラムは、例えば、管理者、又は提供者等が、テナントごとに必要な変換プログラムを登録することを想定しているが、各テナントが変換プログラムを用意しても良い。
【0113】
図12(A)は、通信システム1が管理するサービスリスト332の一例のイメージを示している。管理サーバ10は、例えば、図12(A)に示すようなサービスリスト332を記憶部707等に記憶している。サービスリスト332には、例えば、テナントIDと、サービスIDと、サービス名と、タイプと、宛先との対応関係が記憶されている。サービスIDは、通信システム1が提供するサービスを識別する識別情報である。サービス名は、サービスの名前等を示す情報である。タイプは、サービスのタイプを示す情報である。宛先は、サービスを提供する電子機器の宛先を示す情報である。
【0114】
なお、宛先は、IPアドレスでも良いし、FQDN(Fully Qualified Domain Name)であっても良い。また、宛先は、IP通信できない電子機器である場合、例えば、ネットワークインターフェースのMACアドレス、RS-232CのCOMポート、又はUSBインタフェース等であっても良い。
【0115】
図12(B)は、通信システム1が管理するサービスグループリスト333の一例のイメージを示している。管理サーバ10は、例えば、図12(B)に示すようなサービスグループリスト333を記憶部707等に記憶している。サービスグループリスト333には、例えば、テナントIDと、サービスグループIDと、サービスグループ名と、メンバーリストとの対応関係が記憶されている。
【0116】
サービスグループIDは、サービスをグループ化したサービスグループを識別する識別情報である。サービスグループ名は、サービスグループの名前等を示す情報である。サービスリストには、サービスグループに含まれるサービスのサービスIDが記憶される。
【0117】
図12(C)は、通信システム1が管理するアクションリスト334の一例のイメージを示している。管理サーバ10は、例えば、図12(C)に示すようなアクションリスト334を記憶部707等に記憶している。アクションリスト334には、例えば、テナントIDと、アクションIDと、アクション名と、アクションとの対応関係が記憶されている。アクションIDは、アクションを識別する識別情報である。アクション名は、アクションの名前等を示す情報である。
【0118】
アクションには、各テナントに共通のアクション(common)と、テナントごとに専用のアクション(tenant)とが含まれる。また、アクションには、例えば、許可する、拒否する、又は多要素認証する等の実行内容が定義されている。また、アクションの中で、ログ情報を残すことができる。
【0119】
図13(A)は、通信システム1が管理するポリシーリスト335の一例のイメージを示している。管理サーバ10は、例えば、図13(A)に示すようなポリシーリスト335を記憶部707等に記憶している。ポリシーリスト335には、例えば、テナントIDと、ポリシーIDと、ポリシー名と、優先度と、ユーザと、サービスと、アクションとの対応関係が記憶されている。ポリシーIDは、ポリシーを識別する識別情報である。ポリシー名は、ポリシーの名前を示す情報である。
【0120】
優先度は、ポリシーの優先度を示す情報である。ユーザには、各ポリシーに対応する利用者のユーザID、又はユーザグループのユーザグループIDが記憶される。サービスには、各ポリシーに対応するサービスのサービスID、又はサービスグループのサービスグループIDが記憶される。アクションには、各ポリシーに対応するアクションが記憶される。
【0121】
例えば、管理サーバ10は、ポリシーリスト335に基づいて、アクセスした「利用者又はユーザグループ」と、「サービス又はサービスグループ」が一致したときに「アクション」を実行する。また、これらのポリシーは、複数の「利用者又はユーザグループ」、又は「サービス又はサービスグループ」と一致することがあるため、管理サーバ10は、優先度を設定でき、優先度が高いものに一致したらアクションを実行する。
【0122】
ここで、ポリシーは設定されている優先順位によりアクションを実行することにしているが、これに限られない。例えば、管理サーバ10は、より細かい設定の場合にアクションを実行するロンゲストマッチなどの手法や、アクションに実行後に継続して、次のポリシーに一致しているか確認し、次に一致したポリシーのアクションを実行する方式をとることもできる。
【0123】
図13(B)は、通信システム1が管理するセキュアボックスリスト1301の一例のイメージを示している。管理サーバ10は、例えば、図13(B)に示すようなセキュアボックスリスト1301を記憶部707等に記憶している。セキュアボックスリスト1301には、例えば、テナントIDと、デバイスIDと、UUIDと、デバイス名と、自動更新との対応関係が記憶されている。
【0124】
デバイスIDは、セキュアボックス14を識別する識別情報である。UUID(Universally Unique Identifier)は、ソフトウェア上でオブジェクトを一位に識別するための識別情報である。デバイス名は、セキュアボックス14の名前等を示す情報である。自動更新は、例えば、セキュアボックス14のプログラム、又は設定情報等の自動更新に関する設定情報である。
【0125】
図13(C)は、通信システム1が管理するセッションIDリスト1302の一例のイメージを示している。管理サーバ10は、例えば、図13(C)に示すようなセッションIDリスト1302を記憶部707等に記憶している。管理サーバ10は、セッションIDを発行するときに、例えば、テナントID、ユーザID、及びサービスIDを用いて、ユニークなセッションIDを生成する。このとき、管理サーバ10は、図13(C)に示すように、セッションIDと、テナントIDと、ユーザIDと、サービスIDと、作成時間とを対応付けて、セッションIDリスト1302に記憶する。
【0126】
なお、セッションIDは、次のようにHASH化されたセッションIDでも良い。
(HASH化されたセッションID)=Hash((セッションID),(接続先のユーザID) ,(接続先パスワード),(作成時間))
このようにハッシュ化することにより、接続情報の漏洩を防ぐことができる。
【0127】
図13(D)は、リレーサーバ13が、接続管理DB540に格納している接続管理リスト1303の一例のイメージを示している。接続管理リスト1303には、前述したように、中継部713が中継しているセッションのセッションIDと、当該中継部713に対応するコンテナのIPアドレスとの対応関係が記憶されている。
【0128】
なお、図10~13に示した各情報は、通信システム1が管理する情報の一例である。通信システム1は、必ずしも、図10~13に示した情報を全て管理している必要はなく、必要な情報のみを管理しても良い。また、図10~13に示した情報は、例えば、管理者等が、管理端末5等を用いて設定することができる。
【0129】
<処理の流れ>
続いて、第1の実施形態に係る通信制御方法の処理の流れについて説明する。
【0130】
(セキュアボックスの起動時の処理)
図14は、第1の実施形態に係るセキュアボックスの起動時の処理の例を示すシーケンス図である。この処理は、ローカルネットワーク100に設けられた、通信システム1に登録済みのセキュアボックス14の電源を投入したときに、通信システム1が実行する処理の一例を示している。
【0131】
ステップS1401において、セキュアボックス14の電源がオフからオンになると、通信システム1は、ステップS1402以降の処理を実行する。
【0132】
ステップS1402において、セキュアボックス14の第1の通信部801は、管理サーバ10に、管理サーバ10との接続を要求する接続開始要求を送信する。この接続開始要求には、例えば、セキュアボックス14の認証情報が含まれる。
【0133】
ステップS1403において、管理サーバ10の通信制御部704は、セキュアボックスから接続開始要求を受け付けると、接続開始要求に含まれる認証情報の認証を認証部703に要求する。
【0134】
ステップS1404において、管理サーバ10の認証部703は、セキュアボックス14の認証情報を認証する。ここでは、セキュアボックス14は、通信システム1に登録済みなので、認証に成功する(認証結果がOKとなる)ものとして、以下の説明を行う。
【0135】
ステップS1405において、管理サーバ10の認証部703は、認証結果を含むログ情報をログ管理部706に通知する。これにより、ログ管理部706は、記憶部707等にログ情報を記録(記憶)する。
【0136】
ステップS1406において、管理サーバ10の認証部703は、認証に成功したことを示す認証結果(OK)を通信制御部704に通知する。
【0137】
ステップS1407において、管理サーバ10の通信制御部704は、接続を許可することをセキュアボックス14に通知し、ステップS1408において、セキュアボックス14と、管理サーバ10との間で通信(例えば、MQTTによる常時接続)を確立する。
【0138】
ステップS1409において、セキュアボックス14の設定情報管理部806は、設定情報の取得を要求する設定取得要求を、第1の通信部801を介して、管理サーバ10に送信する。
【0139】
ステップS1410において、管理サーバ10の通信制御部704は、セキュアボックス14から受け付けた設定取得要求を、受付部702に通知する。
【0140】
ステップS1411において、管理サーバ10の受付部702は、セキュアボックス14による設定情報の取得を示すログ情報を、ログ管理部706に通知する。
【0141】
ステップS1412において、管理サーバ10の受付部702は、例えば、情報管理部705が管理するセキュアボックスリスト1301等から、セキュアボックス14の設定情報を取得する。
【0142】
ステップS1413、S1414において、受付部702は、取得した設定情報を、通信制御部704を介してセキュアボックス14に通知する。
【0143】
ステップS1415において、セキュアボックス14の設定情報管理部806は、管理サーバ10から通知された設定情報を、セキュアボックス14の設定情報に反映する。
【0144】
ステップS1416、S1417において、管理サーバ10の通信制御部704は、セキュアボックス14から、セキュアボックス14の状態を示す状態情報を取得し、通信制御部704が管理しているセキュアボックス14の状態を更新する。
【0145】
(情報端末のログイン処理)
図15は、第1の実施形態に係る情報端末のログイン処理の例を示すシーケンス図である。この処理は、通信システム1に登録済みの利用者が、情報端末111を用いて、管理サーバ10にログインする処理の一例を示している。
【0146】
ステップS1501において、利用者が、情報端末111のウェブブラウザ(又はウェブブラウザの機能を有するアプリ等)を用いて、管理サーバ10の受付部702に接続するため接続操作を行うものとする。
【0147】
ステップS1502、S1503において、情報端末111の操作受付部723は、利用者による接続操作を受け付けると、指定されたURLにアクセスし、管理サーバ10の受付部702から、Web UIを取得する。
【0148】
ステップS1504、S1505において、情報端末111の表示制御部722は、認可要求パラメータを生成し、生成した認可要求パラメータをセッションストレージに保存する。また、ステップS1506において、情報端末111の表示制御部722は、管理サーバ10の認証部703に、生成した認可要求パラメータを含む認可要求を送信する。
【0149】
ステップS1507において、管理サーバ10の認証部703は、情報端末111からの認可要求に応じて、ログインのリダイレクト先のURLを、情報端末111に通知する。
【0150】
ステップS1508において、情報端末111の表示制御部722は、管理サーバ10から通知されたリダイレクト先のURLを用いて、管理サーバ10の受付部702に、ログイン画面の表示を要求する。
【0151】
ステップS1509において、管理サーバ10の受付部702は、ログイン画面を情報端末111に送信する。これにより、ステップS1510において、情報端末111の表示制御部722は、ログイン画面を表示する。
【0152】
ステップS1511において、利用者が、ログイン画面にログイン情報を入力するログイン操作を行うと、ステップS1512以降の処理が実行される。
【0153】
ステップS1512において、情報端末111の操作受付部723は、利用者によるログイン操作を受け付けると、入力されたログイン情報を含むログイン要求を、管理サーバ10の認証部703に送信する。
【0154】
ステップS1513において、管理サーバ10の認証部703は、情報端末111からログイン要求を受け付けると、コールバック先、及び一時コードを、要求元の情報端末111に通知する。
【0155】
ステップS1514において、情報端末111の表示制御部722は、管理サーバ10から通知された一時コードを含むトークン取得要求を、管理サーバ10の認証部703に送信する。
【0156】
ステップS1515において、管理サーバ10の認証部703は、情報端末111からのトークン取得要求に応じて、利用者の認証を行う。ここでは、前述したように、利用者は、通信システム1に登録済みの利用者なので、認証に成功する(認証結果がOKとなる)。また、ステップS1516において、認証部703は、認証結果を示すログ情報をログ管理部706に通知する。
【0157】
ステップS1517において、管理サーバ10の認証部703は、アクセストークン、リフレッシュトークン、有効期限等の情報を、情報端末111に通知する。
【0158】
ステップS1518~S1520において、情報端末111の表示制御部722は、利用者のユーザID、及び通知されたアクセストークン等を用いて管理サーバの受付部702からユーザ情報し、取得したユーザ情報を用いてログイン後の画面を表示する。
【0159】
なお、図15に示すログイン処理は一例であり、通信システム1は、他の手順で利用者を認証し、ログインを許可するものであっても良い。
【0160】
(セッションの開始処理、及び終了処理)
図16、17は、第1の実施形態に係るセッションの開始処理、及び終了処理の例を示すシーケンス図である。この処理は、例えば、図8に示すように、ローカルネットワーク100内に設置されたセキュアボックス14と、情報端末111との間で、リレーサーバ13を介して通信を行うセッションを開始する処理、及び終了する処理の一例を示している。なお、図16に示す処理の開始時点において、図15で説明した情報端末のログイン処理により、利用者が利用する情報端末111は、管理サーバ10にログイン済みであるものとする。
【0161】
ステップS1601において、利用者が、情報端末111に対してポータル画面の表示操作を行うと、通信システム1は、ステップS1602以降の処理を実行する。
【0162】
ステップS1602において、情報端末111の操作受付部723は、利用者によるポータル画面の表示操作を受け付けると、管理サーバ10の受付部702に、ポータル画面の表示を要求する。
【0163】
ステップS1603において、管理サーバ10の受付部702は、情報端末111からの要求に応じて、ポータル画面を情報端末111に送信する。これにより、ステップS1604において、情報端末111の表示制御部722は、例えば、図18(A)に示すようなポータル画面1810を表示する。
【0164】
図18(A)は、情報端末111が表示するポータル画面1810の一例のイメージを示している。図18(A)の例では、ポータル画面1810には、通信システム1が提供する複数のサービス又は機能を選択するため複数のアイコン1811が表示されている。利用者は、ポータル画面1810において、「○○部共有PC」アイコン1812を選択することにより、情報処理装置101が提供するリモートデスクトップサービスを選択することができる。また、利用者は、ポータル画面1810において、「○○部FAX」アイコン1812を選択することにより、画像形成装置102が提供するファクスサービスを選択することができる。
【0165】
ステップS1605において、利用者が、ポータル画面1810から、サービスを選択すると、通信システム1は、ステップS1606以降の処理を実行する。
【0166】
ステップS1606において、情報端末111の操作受付部723は、利用者によるサービスの選択操作を受け付けると、管理サーバ10の受付部702に、選択されたサービスを要求する。
【0167】
ステップS1607において、管理サーバ10の受付部702は、情報端末111からの要求に応じて、要求されたサービスに対応するログイン画面を情報端末111に送信する。これにより、ステップS1608において、情報端末111の表示制御部722は、例えば、図18(B)に示すようなログイン画面1820を表示する。
【0168】
図18(B)は、管理サーバ10が提供するログイン画面1820の一例のイメージを示している。図18(B)の例では、ログイン画面1820には、ログイン情報の入力欄1821の一例として、ユーザ名、パスワード、及びドメインの入力欄が表示されている。
【0169】
ステップS1609において、利用者が、ログイン画面1820に、ログイン情報を入力すると、通信システム1は、ステップS1610以降の処理を実行する。
【0170】
ステップS1610において、情報端末111の操作受付部723は、利用者によるログイン情報の入力を受け付けると、受け付けたログイン情報(例えば、ユーザ名、パスワード、及びドメイン)を、管理サーバ10の受付部702に送信する。
【0171】
ステップS1611において、管理サーバ10の受付部702は、情報端末111からログイン情報を受け付けると、セッションIDを生成し、生成したセッションIDを含むリレーサーバ13への接続要求を、通信制御部704に通知する。
【0172】
ステップS1612において、管理サーバ10の通信制御部704は、セキュアボックス14に、セッションIDを含むリレーサーバ13への接続要求を送信する。
【0173】
ステップS1613において、セキュアボックス14の第2の暗号通信部804は、第1の通信部801を介して、リレーサーバ13に、管理サーバ10から通知されたセッションIDを含む接続要求を送信する。
【0174】
ステップS1614において、セキュアボックス14の第2の暗号通信部804は、リレーサーバ13とセッション(暗号化された第1の通信3)を確立する。
【0175】
ステップS1615において、セキュアボックス14の第2の暗号通信部804は、リレーサーバ13に接続したことを示す接続通知を、管理サーバ10の通信制御部704に通知する。また、ステップS1616において、通信制御部704は、セキュアボックス14から受け付けた接続通知を受付部702に通知する。
【0176】
上記の処理に続いて、図17のステップS1617において、管理サーバ10の受付部702は、セキュアボックス14に送信したセッションIDを、情報端末111に送信する。
【0177】
ステップS1618において、情報端末111の第1の暗号通信部724は、通信部721を介して、リレーサーバ13に、管理サーバ10から通知されたセッションIDを含む接続要求を送信する。
【0178】
ステップS1619において、情報端末111の第1の暗号通信部724は、リレーサーバ13とセッション(暗号化された第2の通信4)を確立する。これにより、ステップS1620において、情報端末111と、セキュアボックス14は、リレーサーバ13が提供する同じセッションに参加し、暗号化された通信(例えば、wss)で互いにデータを送受信することができるようになる。
【0179】
また、例えば、図17のステップS1701において、情報端末111の利用者がサービスをログアウトすると、通信システム1は、ステップS1702~S1705に示すような、セッションの終了処理を実行する。
【0180】
ステップS1702において、情報端末111の第1の暗号通信部724は、リレーサーバ13に、セッションの切断を要求する。
【0181】
ステップS1703、S1704において、リレーサーバ13の接続管理部712は、セキュアボックス14とのセッション(第1の通信3)を切断する。また、ステップS1705において、リレーサーバ13の接続管理部712は、情報端末111とのセッション(第2の通信4)を切断する。
【0182】
(リレーサーバの処理1)
図19は、第1の実施形態に係るリレーサーバの処理の例を示すフローチャート(1)である。この処理は、例えば、図16のステップS1613、又は図17のステップS1618において、リレーサーバ13が、セッションIDを含む接続要求を受け付けたときに、リレーサーバ13の接続管理部712が実行する処理の一例を示している。なお、ここでは、リレーサーバ13の接続管理部712が、図5に示すようなコンテナ521のリバースプロキシ523によって実現されるものとする。
【0183】
ステップS1901において、リレーサーバ13の通信部711がリクエストを受信すると、接続管理部712は、ステップS1902以降の処理を実行する。
【0184】
ステップS1902において、接続管理部712は、通信部711が受信したリクエストのURIを判別することにより、リクエストの送信元が、セキュアボックス14であるか、情報端末111であるか、その他であるかを判断する。
【0185】
リクエストの送信元がセキュアボックス14である場合、接続管理部712は、処理をステップS1903に移行させる。一方、リクエストの送信元が情報端末111である場合、接続管理部712は、処理をステップS1909に移行させる。なお、リクエストの送信元が、セキュアボックス14でも、情報端末111でもない場合(その他の場合)、接続管理部712は、図19の処理を終了する。
【0186】
ステップS1903に移行すると、接続管理部712は、セキュアボックス14のリクエストを受け付ける。また、ステップS1904において、接続管理部712は、自身のコンテナ521のIPアドレスを調べる。
【0187】
ステップS1905において、接続管理部712は、接続管理DB540に、受け付けたリクエスト(接続要求)に含まれるセッションIDがあるか否かを判断する。例えば、接続管理部712は、図13(D)に示すような接続管理リスト1303に、接続要求に含まれるセッションIDが記憶されている場合、接続管理DB540に、接続要求に含まれるセッションIDがあると判断する。
【0188】
接続管理DB540に、接続要求に含まれるセッションIDがある場合、接続管理部712は、処理をステップS1906に移行させる。一方、接続管理DB540に、接続要求に含まれるセッションIDがない場合、接続管理部712は、処理をステップS1907に移行させる。
【0189】
ステップS1906に移行すると、接続管理部712は、例えば、図13(D)に示すような接続管理リスト1303において、接続要求に含まれるセッションIDに対応するIPアドレスを、自身のコンテナ521のIPアドレスに更新する。
【0190】
一方、ステップS1907に移行すると、接続管理部712は、例えば、図13(D)に示すような接続管理リスト1303に、接続要求に含まれるセッションIDと、自身のコンテナ521のIPアドレスとを追記する。
【0191】
ステップS1908において、接続管理部712は、セキュアボックス14を、自身のコンテナ521のIPアドレスにリダイレクトする。
【0192】
一方、ステップS1902からステップS1909に移行すると、接続管理部712は、情報端末111のリクエストを受け付ける。また、ステップS1910において、接続管理部712は、自身のコンテナ521のIPアドレスを調べる。
【0193】
ステップS1911において、接続管理部712は、接続管理DB540に、受け付けたリクエスト(接続要求)に含まれるセッションIDが登録されているか否かを判断する。例えば、接続管理部712は、図13(D)に示すような接続管理リスト1303に、接続要求に含まれるセッションIDが記憶されている場合、接続管理DB540に、接続要求に含まれるセッションIDが登録されていると判断する。
【0194】
接続管理DB540に、接続要求に含まれるセッションIDが登録されている場合、接続管理部712は、処理をステップS1912に移行させる。一方、接続管理DB540に、接続要求に含まれるセッションIDが登録されていない場合、接続管理部712は、図19の処理を終了する。
【0195】
ステップS1912に移行すると、接続管理部712は、例えば、図13(D)に示すような接続管理リスト1303において、接続要求に含まれるセッションIDと同じセッションIDに対応するIPアドレスに、情報端末111をリダイレクトする。
【0196】
上記の処理により、リレーサーバ13の接続管理部712は、接続する中継部713のIPアドレスを動的に変える。例えば、接続管理部712は、接続要求の要求元がセキュアボックス14である場合、初めにアクセスしたコンテナ521内で通信を確立するが、要求元が情報端末111である場合、初めにアクセスしたコンテナ521内で通信を確立するとは限らない。
【0197】
(リレーサーバの処理2)
図20は、第1の実施形態に係るリレーサーバの処理の例を示すフローチャート(2)である。この処理は、例えば、図16のステップS1613、又は図17のステップS1618において、リレーサーバ13が、セッションIDを含む接続要求を受け付けたときに、リレーサーバ13の中継部713が実行する処理の一例を示している。なお、ここでは、リレーサーバ13の中継部713が、図5に示すようなコンテナ521のWebSocketサーバ522によって実現されるものとする。
【0198】
ステップS2001において、リレーサーバ13の通信部711がリクエストを受信すると、中継部713は、ステップS2002以降の処理を実行する。
【0199】
ステップS2002において、中継部713は、通信部711が受信したリクエストのURIを判別することにより、リクエストの送信元が、セキュアボックス14であるか、情報端末111であるか、その他であるかを判断する。
【0200】
リクエストの送信元が情報端末111である場合、中継部713は、処理をステップS2003に移行させる。一方、リクエストの送信元がセキュアボックス14である場合、中継部713は、処理をステップS2010に移行させる。一方、リクエストの送信元が、情報端末111でも、セキュアボックス14でもない場合(その他の場合)、接続管理部712は、図20の処理を終了する。
【0201】
ステップS2003に移行すると、中継部713は、ユーザ認証を行う。例えば、中継部713は、情報端末111から受け付けた接続要求に、正当なアクセストークンが含まれている場合、ユーザ認証をOKとする。ユーザ認証がOKである場合、中継部713は、処理をステップS2004に移行させる。一方、ユーザ認証がNGである場合、中継部713は、図20の処理を終了する。
【0202】
ステップS2004に移行すると、中継部713は、例えば、図13(D)に示すような接続管理リスト1303に、リクエスト(接続要求)に含まれるセッションIDと、同じセッションIDがあるか否かを判断する。同じセッションIDがある場合、中継部713は、処理をステップS2005に移行させる。一方、同じセッションIDがない場合、中継部713は、図20の処理を終了する。
【0203】
ステップS2005に移行すると、中継部713は、接続ペアの組(同じセッションに接続している情報端末111とセキュアボックス14との組み合わせ)の各々に対して、ステップS2007~S2008に示すような検証処理を実行する。
【0204】
ステップS2006において、中継部713は、一の接続ペアの組に、既に接続したことがあり、かつ接続先のサービスが稼働しているか否かを判断する。既に接続したことがあり、かつ接続先のサービスが稼働している場合、中継部713は、処理をステップS2007に移行させる。一方、既に接続したことがない場合、又は接続先のサービスが稼働していない場合、中継部713は、処理をステップS2008に移行させる。
【0205】
ステップS2007に移行すると、中継部713は、既に接続したことがあり、かつ接続先のサービスが稼働している接続ペアの組に、情報端末111からリダイレクトするように要求する。
【0206】
一方、ステップS2008に移行すると、中継部713は、情報端末111の接続先(セキュアボックス14)に確認メッセージを送信する。
【0207】
ステップS2009おいて、中継部713は、接続先から、接続断のメッセージを受信したか否かを判断する。接続断のメッセージを受信した場合、中継部713は、図20の処理を終了する。一方、接続断のメッセージを受信していない場合、中継部713は、次の接続ペアの組に対して、ステップS2006の処理を実行する。
【0208】
一方、ステップS2002からステップS2010に移行すると、中継部713は、セキュアボックス14の認証(ボックス認証)を行う。例えば、中継部713は、セキュアボックス14から受け付けた接続要求に、正当なルート証明書が含まれている場合、ボックス認証をOKとする。ボックス認証がOKである場合、中継部713は、処理をステップS2011に移行させる。一方、ボックス認証がNGである場合、中継部713は、図20の処理を終了する。
【0209】
ステップS2011に移行すると、中継部713は、セキュアボックス14から受け付けたメッセージが、リレーサーバ13との接続を開始する際に用いる初回接続メッセージであるか否かを判断する。
【0210】
メッセージが初回接続メッセージである場合、中継部713は、図20の処理を終了する。一方、メッセージが初回接続メッセージでない場合、処理をステップS2012に移行させる。
【0211】
ステップS2012に移行すると、中継部713は、接続ペアの組(情報端末111とセキュアボックス14との組み合わせ)の各々に、ステップS2013~S2017に示す検証処理を実行する。
【0212】
ステップS2013において、中継部713は、接続ペアが、本コンテナ(当該中継部713を実行しているコンテナ521)の接続ペアであるか否かを判断する。本コンテナの接続ペアである場合、中継部713は、処理をステップS2014に移行させる。一方、本コンテナの接続ペアでない場合、中継部713は、図20の処理を終了する。
【0213】
ステップS2014に移行すると、中継部713は、接続ペアに対応するサービスが稼働しているか否かを判断する。サービスが稼働している場合、中継部713は、処理をステップS2015に移行させる。一方、サービスが稼働していない場合、中継部713は、図20の処理を終了する。
【0214】
ステップS2015に移行すると、中継部713は、接続ペアにセッションIDを追加する。
【0215】
ステップS2016において、中継部713は、相手のクライアント(情報端末111)が接続しているか否かを判断する。相手のクライアントが接続していない場合、中継部713は、図20の処理を終了する。
【0216】
一方、相手のクライアントが接続している場合、中継部713は、相手のクライアントにメッセージを送る。また、次の接続ペアがある場合、次の接続ペアに対して、ステップS2013の処理を実行し、次の接続ペアがない場合、処理をステップS2018に移行させる。
【0217】
ステップS2018において、中継部713は、コネクションが更新されたか否かを判断する。コネクションが更新された場合、中継部713は、処理をステップS2019に移行させる。一方、コネクションがこうしんされていない場合、中継部713は、図20の処理を終了する。ステップS2019に移行すると、中継部713は、接続ペアを更新する。
【0218】
上記の処理により、中継部713は、一つのリレーサーバ13で、複数の情報端末111と、セキュアボックス14との間のセッションを確立し、それぞれのセッションでデータの送受信が可能になる。これは、情報端末111と、セキュアボックス14との組み合わせが一つになる接続のペアをセッションIDで判別しているためである。
【0219】
(プロトコル変換処理1)
続いて、利用者が、情報端末111を用いて、情報処理装置101が提供するリモートデスクトップサービスを利用する場合に、通信システム1が実行するプロトコル変換処理(RDP)の一例について説明する。
【0220】
ここでは、情報端末111が、ウェブブラウザを実行しており、ウェブブラウザは、HTML5を解釈し、Javascript(登録商標)を実行可能であり、wss(WebSocket over HTTPS)で通信できるものとする。一方、情報処理装置101が提供するリモートデスクトップサービスは、RDP(Remote Desktop Protocol)で通信できるが、wssでは通信できないものとする。
【0221】
このように、情報端末111と、情報処理装置101が提供するリモートデスクトップサービスとの間で、通信するプロトコルが違うため、第1の実施形態では、セキュアボックス14が、プロトコル変換処理、及びサービス制御処理を実行する。例えば、セキュアボックス14は、情報端末111から受信したデータを、情報処理装置101が提供するリモートデスクトップサービスが処理できるようにデータ形式を変換する処理、及び必要な手順に分解する処理等を実行して、情報処理装置101に送信する。具体的な一例として、情報端末111は、ログイン情報(例えば、ユーザ名、パスワード、ドメイン等)を、文字列のデータとして送信する。セキュアボックス14は、情報端末111が、文字列のデータとして送信したログイン情報を、RDP形式のログイン情報に変換して、情報処理装置101に送信する。
【0222】
また、セキュアボックス14は、情報処理装置101が提供するリモートデスクトップサービスが送信する、RDP形式のデータを、情報端末111が備えるウェブブラウザで利用可能なデータ形式に変換する処理も実行する。
【0223】
図21、22は、第1の実施形態に係るプロトコル変換処理(RDP)の例を示すシーケンス図である。なお、ここでは、説明を容易にするため、図21に示す処理の開始時点において、情報端末111とセキュアボックス14との間で、リレーサーバ13を介して通信可能なセッションが、既に確立されているものとして、以下の説明を行う。
【0224】
ステップS2101において、利用者が、情報端末111に対してログイン操作(ログイン情報の入力)を行うと、通信システム1は、ステップS2102以降の処理を実行する。
【0225】
ステップS2102、S2103において、情報端末111は、入力されたログイン情報を、リレーサーバ13を介して、セキュアボックス14に送信する。
【0226】
ステップS2104において、セキュアボックス14の変換部(RDP)802は、情報端末111のウェブブラウザが送信したログイン情報の文字列を、RDP形式のログイン情報にプロトコル変換する。
【0227】
ステップS2105において、セキュアボックス14の変換部802は、RDP形式にプロトコル変換したログイン情報を、機器制御部(RDP)803に通知する。なお、変換部802は、プロトコル変換したデータを、処理内容に応じて、機器制御部803、又は情報処理装置101に通知する。
【0228】
ステップS2106、S2107において、セキュアボックス14の機器制御部803は、変換部802からRDP形式のログイン情報を受け付けると、情報処理装置101の電源を起動する。なお、ステップS2106、S2017の処理はオプションであり、必須ではない。例えば、機器制御部803は、既に情報処理装置101の電源がオンである場合、ステップS2106、S2107の処理を省略しても良い。
【0229】
ステップS2108において、セキュアボックス14の機器制御部803は、変換部802から受け付けた、RDP形式のログイン情報を情報処理装置101に送信する。
【0230】
ステップS2109において、情報処理装置101が提供するリモートデスクトップサービスは、セキュアボックス14から受信したログイン情報に対して、ログイン処理を実行する。ここでは、情報端末111の利用者が、情報処理装置101が提供するリモートデスクトップサービスの正当なユーザであり、ログインに成功するものとする。
【0231】
ステップS2110において、情報処理装置101が提供するリモートデスクトップサービスは、ログインに成功したことを示す情報、及び画面イメージ等を、RDP形式でセキュアボックス14に送信する。
【0232】
ステップS2111において、セキュアボックス14の機器制御部803は、リモートデスクトップサービスから受信した、RDP形式の画面イメージを変換部802に送信する。また、この処理と並行して、ステップS2112において、セキュアボックス14の機器制御部803は、利用者がログインに成功したことを示すログ情報を、管理サーバ10のログ管理部706に送信する。
【0233】
ステップS2113において、セキュアボックス14の変換部802は、機器制御部803から受け付けた、RDP形式の画面イメージを、例えば、PNG形式の画像イメージに変換する。
【0234】
ステップS2114、S2115において、変換部802は、変換したPNG形式の画像イメージを、リレーサーバ13を介して、情報端末111に送信する。
【0235】
ステップS2116において、情報端末111は、セキュアボックス14の変換部802が送信したPNG形式の画像イメージを表示することにより、情報処理装置101のリモートデスクトップサービスが提供するPC操作画面を表示する。
【0236】
図23(A)は、情報端末111が表示するPC操作画面2310の一例のイメージを示している。PC操作画面2310は、情報処理装置101のリモートデスクトップサービスが提供するリモートデスクトップの表示画面であり、例えば、ウェブブラウザ上に表示される。
【0237】
続いて、ステップS2117において、利用者が、PC操作画面2310上で、マウスカーソル(マウスポインタ)2311を移動するものとする。この場合、ステップS2118、S2119において、情報端末111は、マウスのポインタ座標を、リレーサーバ13を介してセキュアボックス14に送信する。
【0238】
ステップS2120において、セキュアボックス14の変換部802は、情報端末111が送信したポインタ座標を、RDP形式のポインタ座標にプロトコル変換する。また、ステップS2121において、変換部802は、変換したRDP形式のポインタ座標を、情報処理装置101に送信する。このように、変換部802は、機器制御部803による所定の制御(例えば、電源制御、ログ情報の送信等)が不要な場合、RDP形式にプロトコル変換したデータを、機器制御部803を介さずに、情報処理装置101に送信しても良い。
【0239】
ステップS2122において、情報処理装置101が提供するリモートデスクトップサービスは、リモートデスクトップ上で、マウスカーソル2311を移動する移動処理を実行する。
【0240】
ステップS2123において、情報処理装置101が提供するリモートデスクトップサービスは、マウスカーソル2311を移動した、RDP形式の画面イメージを、セキュアボックス14に送信する。
【0241】
ステップS2124において、セキュアボックス14の変換部802は、情報処理装置101から受信した、RDP形式の画面イメージを、PNG形式の画像イメージに変換する。
【0242】
ステップS2125、S2126において、変換部802は、変換したPNG形式の画像イメージを、リレーサーバ13を介して、情報端末111に送信する。これにより、ステップS2127において、情報端末111の表示制御部722は、セキュアボックス14の変換部802が送信したPNG形式の画像イメージを表示することにより、リモートデスクトップサービスが提供するPC操作画面を表示(更新)する。
【0243】
続いて、図22のステップS2118において、利用者が、PC操作画面2310上で、マウスをクリックするものとする。これに応じて、ステップS2129、S2130において、情報端末111は、マウスがクリックされたことを示すマウスイベントを、リレーサーバ13を介してセキュアボックス14に送信する。
【0244】
ステップS2131において、セキュアボックス14の変換部802は、情報端末111が送信したポインタイベントを、RDP形式のマウスイベントにプロトコル変換する。また、ステップS2132において、変換部802は、変換したRDP形式のポインタイベントを、情報処理装置101に送信する。
【0245】
ステップS2133において、情報処理装置101が提供するリモートデスクトップサービスは、リモートデスクトップ上で、マウスクリックによる選択処理を実行する。ここでは、利用者がマウスクリックで選択したオブジェクトが、所定の音声を出力するオブジェクトであるものとする。
【0246】
ステップS2134において、情報処理装置101が提供するリモートデスクトップサービスは、更新したRDP形式の画面イメージと、マウスクリックによって選択された音声を再生するための音声データとを、セキュアボックス14に送信する。
【0247】
ステップS2135において、セキュアボックス14の変換部802は、情報処理装置101から受信した、RDP形式の画面イメージを、PNG形式の画像イメージに変換する。また、変換部802は、情報処理装置101から受信した、RDP形式の音声データを、WAV形式の音声データにプロトコル変換する。
【0248】
ステップS2136、S2137において、変換部802は、変換したPNG形式の画像イメージを、リレーサーバ13を介して、情報端末111に送信する。この処理と並行して、ステップS2138、S2139において、変換部802は、変換したWAV形式の音声データを、リレーサーバ13を介して、情報端末111に送信する。
【0249】
ステップS2140において、情報端末111の表示制御部722は、セキュアボックス14の変換部802が送信したPNG形式の画像イメージを表示することにより、リモートデスクトップサービスが提供するPC操作画面を表示する。また、この処理と並行して、表示制御部722は、セキュアボックス14の変換部802が送信したWAV形式の音声データを再生する。
【0250】
続いて、例えば、ステップS2141において、利用者が、情報端末111に対してログアウト操作を行うものとする。これに応じて、ステップS2142、S2143において、情報端末111は、利用者がログアウト操作したことを示すログアウト情報を、リレーサーバ13を介して、セキュアボックス14に送信する。
【0251】
ステップS2144において、セキュアボックス14の変換部802は、情報端末111のウェブブラウザが送信したログアウト情報の文字列を、RDP形式のログアウト情報にプロトコル変換する。
【0252】
ステップS2145において、セキュアボックス14の変換部802は、RDP形式にプロトコル変換したログアウト情報を、機器制御部803に通知する。これに応じて、ステップS2146において、セキュアボックス14の機器制御部803は、変換部802から受け付けた、RDP形式のログアウト情報を情報処理装置101に送信する。
【0253】
ステップS2147において、情報処理装置101が提供するリモートデスクトップサービスは、セキュアボックス14から受信したログアウト情報に従って、ログアウト処理を実行する。
【0254】
ステップS2148において、情報処理装置101が提供するリモートデスクトップサービスは、ログアウトに成功したことを示す情報、及び画面イメージ等を、RDP形式でセキュアボックス14に送信する。
【0255】
ステップS2149において、セキュアボックス14の機器制御部803は、リモートデスクトップサービスから受信した、RDP形式の画面イメージを変換部802に送信する。また、この処理と並行して、ステップS2150において、機器制御部803は、ログアウトしたことを示すログ情報を、管理サーバ10のログ管理部706に送信する。
【0256】
ステップS2151において、セキュアボックス14の変換部802は、機器制御部803から受け付けた、RDP形式の画面イメージを、例えば、PNG形式の画像イメージに変換する。また、ステップS2152、S2153において、変換部802は、変換したPNG形式の画像イメージを、リレーサーバ13を介して、情報端末111に送信する。
【0257】
ステップS2154において、情報端末111は、セキュアボックス14の変換部802が送信したPNG形式の画像イメージを表示することにより、ログアウト後の画面を表示する。
【0258】
上記の処理により、利用者が、情報処理装置101が提供するリモートデスクトップサービスにログインして、マウスカーソルを操作して、マウスクリックをした結果、音が再生され、その後、ログアウトするという、一連の処理が実行される。また、セキュアボックス14は、ログ情報を残す必要のある処理については、管理サーバ10のログ管理部706に送信する。なお、ログ情報を残す必要のある処理については、例えば、日時、ユーザ名、アクセス先サービス、宛先、イベント(接続開始、終了)等の監査に必要な情報となっていることが望ましい。
【0259】
(プロトコル変換処理2)
ここでは、利用者が、情報端末111を用いて、画像形成装置102が提供するファクスサービスを利用する場合に、通信システム1が実行するプロトコル変換処理(FAX)の一例について説明する。
【0260】
また、ここでは、情報端末111が、ウェブブラウザを実行しており、ウェブブラウザは、HTML5を解釈し、Javascript(登録商標)を実行可能であり、wss(WebSocket over HTTPS)で通信できるものとする。一方、画像形成装置102が提供するファクスサービス(画像形成サービスの一例)は、画像形成装置102が提供するWeb APIを操作することによって実現されるものとする。
【0261】
ここで、情報端末111のウェブブラウザ、及び画像形成装置102が提供するファクスサービスは、いずれも通信手段としてHTTPを利用しているが、例えば、データ形式、シーケンスが違うため、通信するプロトコルが違うといえる。そのため、セキュアボックス14は、プロトコル変換、サービス制御を実施する。例えば、セキュアボックス14は、情報端末111から受信したデータを、画像形成装置102が提供するファクスサービスが処理できるようにデータ形式の変換、又は必要な手順に分解等の処理を実行して、ファクスサービスに送信する。具体的な一例として、情報端末111のウェブブラウザは、ログイン情報(ユーザー名、パスワード、ドメイン等)を、文字列のデータとして送信する。セキュアボックス14は、この文字列のデータとして送信されたログイン情報を、画像形成装置102が提供するファクスサービスが処理できるWeb APIに変換して、画像形成装置102に送信する。
【0262】
図24、25は、第1の実施形態に係るプロトコル変換処理(FAX)の例を示すシーケンス図である。なお、ここでは、説明を容易にするため、図24に示す処理の開始時点において、情報端末111とセキュアボックス14との間で、リレーサーバ13を介して通信可能なセッションが、既に確立されているものとする。
【0263】
ステップS2401において、利用者が、情報端末111に対してログイン操作(ログイン情報の入力)を行うものとする。これに応じて、ステップS2402、S2403において、情報端末111の操作受付部723は、入力されたログイン情報を、リレーサーバ13を介して、セキュアボックス14に送信する。
【0264】
ステップS2404において、セキュアボックス14の変換部(FAX)802は、情報端末111のウェブブラウザが送信したログイン情報の文字列を、FAXサービスのWeb API形式のログイン情報にプロトコル変換する。また、ステップS2405において、変換部802は、FAXサービスのWeb API形式にプロトコル変換したログイン情報を、機器制御部(RDP)803に通知する。
【0265】
ステップS2406において、セキュアボックス14の機器制御部803は、変換部802から受け付けたFAXサービスのWeb API形式のログイン情報を、画像形成装置102に送信する。これに応じて、ステップS2407において、画像形成装置102は、セキュアボックス14から受信した、FAXサービスのWeb API形式のログイン情報に対して、ログイン処理を実行する。ここでは、情報端末111の利用者が、画像形成装置102の正当なユーザであり、ログインに成功するものとする。
【0266】
ステップS2408において、画像形成装置102は、ログインに成功したことを示す情報を、FAXサービスのWeb API形式でセキュアボックス14に送信する。
【0267】
ステップS2409において、セキュアボックス14の機器制御部803は、画像形成装置102から受信した、ログインに成功したことを示す情報を変換部802に送信する。また、この処理と並行して、ステップS2410において、機器制御部803は、ログインに成功したことを示すログ情報を、管理サーバ10のログ管理部706に送信する。
【0268】
ステップS2411において、セキュアボックス14の変換部802は、画像形成装置102が送信した、ログインに成功したことを示す情報を受け付けると、画像形成装置102に対して、受信文書一覧の取得要求を送信する。このように、セキュアボックス14の変換部802が実行するプロトコル変換には、シーケンスの変換も含まれていて良い。
【0269】
ステップS2412、S2413において、画像形成装置102が提供するファクスサービスは、セキュアボックス14から、受信文書一覧の取得要求を受信すると、受信文書の一覧を取得して、要求元のセキュアボックス14に送信する。
【0270】
ステップS2414において、セキュアボックス14の変換部802は、画像形成装置102から受信した、FAXサービスのWeb API形式の受信文書の一覧を、例えば、HTML形式の一覧ページと、PNG形式のサムネイルにプロトコル変換する。
【0271】
ステップS2415、S2416において、変換部802は、変換したHTML形式の一覧ページを、リレーサーバ13を介して、情報端末111に送信する。また、この処理と並行して、ステップS2417、S2418において、変換部802は、変換したPNG形式のサムネイルを、リレーサーバ13を介して、情報端末111に送信する。
【0272】
ステップS2419において、情報端末111の表示制御部722(ウェブブラウザ)は、セキュアボックス14が送信したHTML形式の一覧ページと、PNG形式の画像イメージにプロトコル形式のサムネイルとを用いて、受信一覧画面を表示する。
【0273】
続いて、ステップS2420において、利用者が、受信一覧画面から文書を選択する文書選択操作を行うと、ステップS2421以降の処理が実行される。
【0274】
ステップS2421、S2422において、情報端末111の操作受付部723は、選択された文書を示す文書情報を、リレーサーバ13を介してセキュアボックス14に送信する。
【0275】
ステップS2423において、セキュアボックス14の変換部802は、情報端末111が送信した文書情報を、FAXサービスのWeb API形式の文書情報にプロトコル変換する。また、ステップS2424において、変換部802は、FAXサービスのWeb API形式に変換した文書情報を、画像形成装置102に送信する。これに応じて、ステップS2425において、画像形成装置102が影響するファクスサービスは、選択された文書を取得する処理を実行する。
【0276】
続いて、図25のステップS2426において、画像形成装置102が提供するファクスサービスは、選択された文書を、例えば、PDF形式でセキュアボックス14の変換部802に送信する。
【0277】
ステップS2427において、セキュアボックス14の変換部802は、画像形成装置102のファクスサービスから受信した、PDF形式の文書を、例えば、HTML形式の文書画面と、PDF形式の文書とに変換する。
【0278】
ステップS2428、S2429において、変換部802は、HTML形式の文書画面を、リレーサーバ13を介して、情報端末111に送信する。また、この処理と並行して、ステップS2430、S2431において、変換部802は、PDF形式の選択された文書を、リレーサーバ13を介して、情報端末111に送信する。
【0279】
ステップS2432において、情報端末111の表示制御部722は、セキュアボックス14が送信したHTML形式の文書画面と、PDF形式の文書とを用いて、例えば、図23(B)に示すような受信文書の表示画面2320を表示する。図23(B)の例では、受信文書の表示画面2320には、受信文書のイメージ2321、受信文書の情報(受信日時、送信元等)2322、及び複数の操作ボタン2323等が表示されている。
【0280】
続いて、ステップS2433、S2434において、利用者は、受信文書の表示画面2320に対して、編集操作を行うものとする。例えば、利用者は、図23(B)に示すような受信文書の表示画面2320において、「編集」ボタン2324を選択し、表示される編集画面で、受信文書のイメージ2321に、例えば、メッセージを追記する等の編集を行う。
【0281】
ステップS2435において、利用者が、送信操作を行うと、通信システム1は、ステップS2436以降の処理を実行する。
【0282】
ステップS2436、S2437において、情報端末111の操作受付部723は、編集されたPDF形式の文書、及びファクス送信の宛先を含む送信要求を、リレーサーバ13を介してセキュアボックス14に送信する。
【0283】
ステップS2438において、セキュアボックス14の変換部802は、情報端末111が送信した送信要求を、FAXサービスのWeb API形式の送信要求に返還する。また、ステップS2439において、変換部802は、ファクス送信を開始することを示す送信開始情報を、機器制御部803に通知する。これに応じて、ステップS2440において、機器制御部803は、画像形成装置102に対して、他の操作、及び他の処理の受付を制限する排他制御の開始を要求する。これは、例えば、ファクス送信中に、画像形成装置102の電源がオフされ、ファクス送信処理が失敗するようなことを防止するためである。また、ステップS2441において、機器制御部803は、ファクス送信を開始することを示すログ情報を、管理サーバ10のログ管理部706に送信する。
【0284】
ステップS2422において、セキュアボックス14の変換部802は、FAXサービスのWeb API形式の送信要求を、画像形成装置102に送信する。これに応じて、ステップS2443、S2444において、画像形成装置102が提供するファクスサービスは、ファクス送信処理を実行し、送信結果(ここでは、送信成功)を、セキュアボックス14の変換部802に通知する。
【0285】
ステップS2445において、セキュアボックス14の変換部802は、ファクス送信が完了したことを、機器制御部803に通知する。これに応じて、ステップS2446において、機器制御部803は、画像形成装置102に対して、排他制御の終了を要求する。
【0286】
ステップS2247において、セキュアボックス14の変換部802は、FAXサービスのWeb API形式の送信結果を、HTML形式の送信結果にプロトコル変換する。また、ステップS2448、S2449において、変換部802は、HTML形式に変換した送信結果を、リレーサーバ13を介して、情報端末111に送信する。
【0287】
ステップS2450において、情報端末111の表示制御部722は、ファクスの送信結果を示す表示画面を表示する。
【0288】
なお、図21、22、及び図24、25に示すプロトコル変換処理は、通信システム1が実行するプロトコル変換処理の一例である。セキュアボックス14の変換部802、及び機器制御部803は、利用者によって選択されたサービスに応じて、異なる処理を実行する。また、機器制御部803は、変換部802に含まれていても良い。
【0289】
以上、第1の実施形態によれば、情報端末111は、から、ローカルネットワーク100に接続する電子機器にリモートアクセスする通信システム1において、既存の様々な電子機器を情報端末111のウェブから利用できるようになる。
【0290】
[第2の実施形態]
<システム構成>
図26は、第2の実施形態に係る通信システムのシステム構成の例を示す図である。第2の実施形態に係る通信システム1は、図1に示した第1の実施形態に係る通信システム1のシステム構成に加えて、変換部802、及び機器制御部803を有する変換システム1601を含む。これにより、第2の実施形態に係るセキュアボックス14は、変換部802、及び機器制御部803を有していなくても良い(有していても良い)。
【0291】
図26の例では、変換システム2601は、リレーサーバ13と通信可能に接続され、リレーサーバ13、及び変換システム2601は、中継サーバ2600に含まれる。ただし、この構成は一例であり、例えば、変換システム2601の機能は、リレーサーバ13に含まれていても良い。要するに、第2の実施形態に係る中継サーバ2600は、図27に示すような機能構成を有していれば良い。
【0292】
(中継サーバの機能構成)
図27は、第2の実施形態に係る中継サーバの機能構成の例を示す図である。中継サーバ2600は、例えば、図9(A)で説明した第1の実施形態に係るリレーサーバ13の機能構成に加えて、1つ以上の変換部802、及び1つ以上の機器制御部803を有している。なお、第2の実施形態に係る中継サーバ2600は、変換部802、及び機器制御部803を有する通信制御装置の別の一例である。なお、中継サーバ2600が有する各機能構成の機能は、第1の実施形態で説明した各機能構成の機能と同様で良い。
【0293】
<処理の流れ>
第2の実施形態に係る通信システム1においても、図14で説明したセキュアボックスの起動処理、図15で説明した情報端末のログイン処理、及び図16、17で説明したセッションの開始処理及び終了処理等は、そのまま適用することができる。
【0294】
なお、図21、22、及び図24、25で説明したプロトコル変換処理についても、基本的な処理内容は同様であるが、データの流れが一部変わるので、ここでは、第1の実施形態に係るプロトコル変換処理との相違点を中心に説明する。
【0295】
図28は、第2の実施形態に係るプロトコル変換処理(RDP)の例を示すシーケンス図である。この処理は、図21で説明した第1の実施形態に係るプロトコル変換処理(RDP)に対応している。なお、基本的な処理内容は、第1の実施形態と同様なので、ここでは、第1の実施形態と同様の処理内容に対する詳細な説明は省略する。また、中継サーバ2600の中継部713の処理は、データの転送(中継)なので、ここでは中継部713に関する説明を省略する。
【0296】
ステップS2801において、利用者が、情報端末111に対してログイン操作を行うものとする。これに応じて、ステップS2102において、情報端末111の操作受付部723は、入力されたログイン情報を、中継サーバ2600に送信する。
【0297】
ステップS2803において、中継サーバ2600の変換部(RDP)802は、情報端末111が送信したログイン情報を、中継部713を介して受信し、受信したログイン情報をRDP形式のログイン情報にプロトコル変換する。また、ステップS2804において、変換部802は、RDP形式にプロトコル変換したログイン情報を、機器制御部(RDP)803に通知する。
【0298】
ステップS2805~S2808において、セキュアボックス14の機器制御部803は、変換部802からRDP形式のログイン情報を受け付けると、セキュアボックス14を介して、情報処理装置101の電源を起動する。このように、第2の実施形態では、セキュアボックス14は、中継サーバ2600と、情報処理装置101との間でデータを中継する中継処理を実行する。
【0299】
ステップS2809、S2810において、セキュアボックス14の機器制御部803は、変換部802から受け付けたRDP形式のログイン情報を、セキュアボックス14を介して情報処理装置101に送信する。
【0300】
ステップS2811において、情報処理装置101が提供するリモートデスクトップサービスは、セキュアボックス14から受信したログイン情報に対して、ログイン処理を実行する。ここでは、情報端末111の利用者が、情報処理装置101が提供するリモートデスクトップサービスの正当なユーザであり、ログインに成功するものとする。
【0301】
ステップS2812、2813において、情報処理装置101が提供するリモートデスクトップサービスは、ログインに成功したことを示す情報、及び画面イメージ等を、セキュアボックス14を介して中継サーバ2600に送信する。
【0302】
ステップS2814において、中継サーバ2600の機器制御部803は、リモートデスクトップサービスから受信した、RDP形式の画面イメージを変換部802に送信する。
【0303】
また、この処理と並行して、ステップS2815において、機器制御部803は、ログインに成功したことを示すログ情報を、管理サーバ10のログ管理部706に送信する。
【0304】
ステップS2816において、中継サーバ2600の変換部802は、機器制御部803から受け付けた、RDP形式の画面イメージを、例えば、PNG形式の画像イメージに変換する。また、ステップS2817において、変換部802は、変換したPNG形式の画像イメージを、中継部713を介して、情報端末111に送信する。
【0305】
ステップS2818において、情報端末111の表示制御部722は、中継サーバ2600から受信したPNG形式の画像イメージを表示することにより、情報処理装置101のリモートデスクトップサービスが提供するPC操作画面を表示する。
【0306】
このように、第2の実施形態に係る通信システム1においても、第1の実施形態に係る通信システム1と同様に、プロトコル変換処理を実行することができる。
【0307】
(変形例)
図29は、第2の実施形態に係る通信システムの変形例を示す図である。図29示す通信システム1は、図26に示した第2の実施形態に係る通信システム1のセキュアボックス14に代えて、VPNルータ2901を有している。VPNルータ2901は、ローカルネットワーク100をVPN(Virtual Private Network)通信2902で、中継サーバ2600に接続する終端装置である。
【0308】
このように、通信システム1は、ローカルネットワーク100にVPNルータ2901が設置されている場合、セキュアボックス14に代えて、VPNルータ2901を用いて、ローカルネットワーク100を中継サーバ2600に接続しても良い。これにより、通信システム1は、セキュアボックスの設置作業を伴わなくても良いため、保守性が向上し、導入がより容易になる。
【0309】
(設定情報の設定処理)
続いて、各実施形態に共通する設定情報の設定処理について説明する。図30は、一実施形態に係る設定情報の設定処理の例を示すシーケンス図である。この処理は、管理者等が、管理端末5を用いて、通信システム1が管理する様々な設定情報を設定する処理の一例を示している。
【0310】
ステップS3001において、管理者等が、管理端末5のウェブブラウザに対してポータル画面の表示操作を行うものとする。これに応じて、ステップS3002において、管理端末5のウェブブラウザは、管理サーバ10の受付部702に、ポータル画面の表示要求を送信する。
【0311】
ステップS3003において、管理サーバ10の受付部702は、管理端末5からの要求に応じて、ポータル画面を管理端末5に送信する。これにより、ステップS3004において、管理端末5のウェブブラウザは、例えば、図18(A)に示すようなポータル画面1810を表示する。
【0312】
ステップS3005において、管理者等は、ポータル画面1810から、設定対象となる設定を選択する。これに応じて、ステップ3006において、管理端末5のウェブブラウザは、選択された設定画面を、管理サーバ10の受付部702に要求する。
【0313】
ステップS3007において、管理サーバ10の受付部702は、管理端末5からの要求された設定画面を、管理端末5に送信する。これにより、ステップS3008において、管理端末5のウェブブラウザは、設定画面を表示する。
【0314】
例えば、ステップS3005において、管理者等が、図18(A)に示すようなポータル画面1810から、「ポリシー管理」ボタン1814を選択するものとする。この場合、ステップ3008において、管理端末5のウェブブラウザは、例えば、図31(A)に示すような、ポリシーリストの設定画面3110を表示する。このポリシーリストの設定画面3110により、管理者等は、例えば、図13(A)に示すようなポリシーリスト335に含まれるポリシーの変更、削除、及び優先度の設定等を行うことができる。
【0315】
別の一例として、ステップS3005において、管理者等が、図18(A)に示すようなポータル画面1810から、「セキュアボックス管理」ボタン1815を選択したものとする。この場合、ステップ3008において、管理端末5のウェブブラウザは、例えば、図31(B)に示すような、セキュアボックスの設定画面3120を表示する。このセキュアボックスの設定画面3120により、管理者等は、例えば、図13(B)に示すようなセキュアボックスリスト1301を設定することができる。
【0316】
ステップS3009において、管理者等が、ステップS3008で表示した設定画面に対して、設定情報の変更操作を行う。これに応じて、ステップS3010において、管理端末5のウェブブラウザは、変更内容を管理サーバ10の受付部702に送信する。
【0317】
ステップS3011において、管理サーバ10の受付部3011は、管理端末5から受け付けた変更内容を、情報管理部705に通知する。また、これに応じて、ステップS3012において、情報管理部705は、変更内容を設定情報に反映する。さらに、ステップS3013において、情報管理部705は、設定情報の変更内容を示すログ情報を、ログ管理部706に通知する。
【0318】
ステップS3014において、管理サーバ10の情報管理部705は、設定情報の変更が完了したことを示す完了通知を受付部702に通知する。これに応じて、ステップS3015において、受付部702は、設定完了画面を管理端末5に送信する。これにより
ステップS3016において、管理端末5のウェブブラウザは、設定完了画面を表示する。
【0319】
なお、上記の処理により、セキュアボックス14の設定情報の変更が必要になる場合、通信システム1は、ステップS3021~S3026の処理を、さらに実行する。
【0320】
ステップS3021において、管理サーバ10の受付部702は、通信制御部704を介して、セキュアボックス14に、設定情報の変更内容を送信する。これに応じて、ステップS3023において、セキュアボックス14の設定情報管理部806は、管理サーバ10から受信した変更内容を、記憶部808に記憶している設定情報に反映する。また、ステップS3024において、設定情報管理部806は、設定情報の変更内容を示すログ情報を、管理サーバ10のログ管理部706に送信する。
【0321】
ステップS3025、S3026において、セキュアボックス14の設定情報管理部806は、設定情報の変更が完了したことを示す完了通知を、管理サーバ10の通信制御部704を介して、受付部702に送信する。
【0322】
上記の処理により、管理者等は、管理端末5を用いて、通信システム1が管理している各種の設定情報を変更(設定)することができる。
【0323】
(ログ情報の表示処理)
続いて、各実施形態に共通するログ情報の表示処理について説明する。図32は、一実施形態に係るログ情報の表示処理の例を示すシーケンス図である。この処理は、管理者等が、管理端末5を用いて、通信システム1が管理するログ情報を表示する処理の一例を示している。なお、図32に示す処理のうち、ステップS3001~3004の処理は、図30で説明したステップS3001~3004の処理と同様なので、ここでは説明を省略する。
【0324】
ステップS3201において、管理者等は、図18(A)に示すようなポータル画面1810から、「ログ管理」ボタン1816を選択する。これに応じて、ステップ3202において、管理端末5のウェブブラウザは、ログ情報の表示要求を、管理サーバ10の受付部702に送信する。
【0325】
ステップS3203、S3204において、管理サーバ10の受付部702は、ログ管理部706からログ情報を取得する。また、ステップS3205において、受付部702は、取得したログ情報を表示するログ情報の表示画面を、管理端末5に送信する。これにより、ステップS3206において、管理端末5のウェブブラウザは、例えば、図33(A)に示すようなログ情報の表示画面3300を表示する。
【0326】
図33(A)は、ログ情報の表示画面の一例を示している。図33(A)の例では、ログ情報の表示画面3300には、タイムスタンプ、ユーザ、サービス、操作、結果等の情報が表示されている。これらの情報により、管理者等は、いつ、だれが、どのサービスで、どのような操作を行なったのか、及びその結果を確認することができる。
【0327】
また、管理者等は、ログ情報の表示画面3300において、「利用者ログ」のタブ3301を選択することにより、例えば、図33(B)に示すように、利用者ごとのログ情報を表示することができる。なお、管理者等は、ログ情報を表示するだけではなく、必要に応じてログ情報をダウンロードすることもできることが望ましい。
【0328】
以上、本発明の各実施形態によれば、情報端末111から、ローカルネットワーク100に接続する電子機器にリモートアクセスする通信システム1において、既存の様々な電子機器を情報端末111から利用できるようになる。
【0329】
<補足>
上記で説明した各実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmable gate array)や従来の回路モジュール等のデバイスを含むものとする。
【0330】
また、実施例に記載された装置群は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものに過ぎない。ある実施形態では、管理サーバ10は、サーバクラスタといった複数のコンピューティングデバイスを含む。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。同様に、リレーサーバ13、又はセキュアボックス14は、互いに通信するように構成された複数のコンピューティングデバイスを含むことができる。
【0331】
また、例えば、図26に示した中継サーバ2600、及びセキュアボックス14は、例えば、図14~17に示した管理サーバ10の処理を、様々な組み合わせで共有するように構成できる。例えば、所定のユニットによって実行されるプロセスは、中継サーバ2600によって実行することができる。同様に、所定のユニットの機能は、セキュアボックス14によって実行することができる。また、管理サーバ10の各要素は、1つのサーバ装置にまとめられていても良いし、複数の装置に分けられていても良い。
【符号の説明】
【0332】
1 通信システム
10 管理サーバ
13 リレーサーバ
14 セキュアボックス(通信制御装置の一例)
100 ローカルネットワーク(第2のネットワーク)
101 情報処理装置(電子機器の一例)
102 画像形成装置(電子機器の一例)
110 リモートネットワーク(第1のネットワーク)
111 情報端末
702 受付部
704 通信制御部
706 ログ管理部
713 中継部
802 変換部
803 機器制御部
2600 中継サーバ(通信制御装置の別の一例)
【先行技術文献】
【特許文献】
【0333】
【文献】特開2019-62495号公報
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23
図24
図25
図26
図27
図28
図29
図30
図31
図32
図33