JP2009064144A - ネットワークシステム、デバイス装置、およびリモート接続方法 - Google Patents
ネットワークシステム、デバイス装置、およびリモート接続方法 Download PDFInfo
- Publication number
- JP2009064144A JP2009064144A JP2007230019A JP2007230019A JP2009064144A JP 2009064144 A JP2009064144 A JP 2009064144A JP 2007230019 A JP2007230019 A JP 2007230019A JP 2007230019 A JP2007230019 A JP 2007230019A JP 2009064144 A JP2009064144 A JP 2009064144A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- connection
- remote connection
- local network
- access destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】 リモート接続するときの利便性とコスト効率をより高めたネットワークシステム、リモート接続方法、およびデバイス装置を提供する。
【解決手段】 デバイス装置は、構内ネットワークにアクセスするためのアクセス先情報とリモート接続を行なうための接続用のプログラムを格納している。コンピュータは、デバイス装置と接続すると、デバイス装置に格納されている接続用のプログラムの実行を開始し、接続用のプログラムにしたがって、デバイス装置からアクセス先情報を取得し、アクセス先情報に基づいてVPN接続の環境を構築し、構内ネットワークにリモート接続を行なう。
【選択図】図1
【解決手段】 デバイス装置は、構内ネットワークにアクセスするためのアクセス先情報とリモート接続を行なうための接続用のプログラムを格納している。コンピュータは、デバイス装置と接続すると、デバイス装置に格納されている接続用のプログラムの実行を開始し、接続用のプログラムにしたがって、デバイス装置からアクセス先情報を取得し、アクセス先情報に基づいてVPN接続の環境を構築し、構内ネットワークにリモート接続を行なう。
【選択図】図1
Description
本発明は、構内ネットワークへのリモート接続を行なうネットワークシステムに関し、特にリモート接続機能を備えたデバイス装置に関する。
パーソナルコンピュータ(以下、「PC」という)の低価格化に伴って、企業に勤務するそれぞれの従業員に対して少なくとも1台のPCが支給されるようになってきている。PCを支給された従業員は、PCを社内ネットワークに接続して、社内ポータルサイトなどのWebサービスを利用することや、また、社内ネットワークを介してファイルの共有を行なうことができる。
また、企業では、データ通信の安全性や信頼性の確保を目的として、VPN(Virtual Private Network)を導入することがある。VPNとは、インターネットのような公衆回線を専用回線のように利用できるサービスのことである。
企業がVPNを導入している場合に、その企業に勤務する従業員は、社外から社内ネットワークへインターネット上のVPNを経由した接続(以下、「VPN接続」という)を行なうためのVPNクライアントソフトウェアを自身が所有するPCに予めインストールしておく。
従業員は、外出するときにインストールされたPCを社外に持ち出し、VPN接続する際、持ち出したPCをインターネットに接続する。続いて、従業員は、VPNクライアントソフトウェアを起動し、認証ID(IDentification)およびパスワードの入力を促す入力画面の表示にしたがって、認証IDおよびパスワードを入力する。そして、それらの認証が成功すれば、PCと社内ネットワークとがVPN接続される。
これにより、従業員は、社外にいるときでも社内にいるときと同じように、社内ポータルサイトなどのWebサービスを利用することや、また、社内ネットワークを介したファイルの共有を行なうことができる。
しかし、上述のようにPCを社外へ持ち出しPCを持ち歩くことは、一般的なPCの重量とサイズ(幅×奥行き×高さ)を考慮すると、従業員にとって負担となっていた。また、PCを外出先で長時間使用する場合には、従業員はバッテリーなども持ち出しそれらを持ち歩く必要があり、バッテリーなどの重量も従業員にとっては負担となっていた。
これに対して、特許文献1には、PCを持ち出さなくても、社内ネットワークへVPN接続することのできるネットワークシステムが開示されている。
特許文献1に記載されたネットワークシステムは、VPN接続に用いられる携帯端末作業支援装置と移動体通信端末のような携帯端末を有する。携帯端末作業支援装置には、CPU(Central Processing Unit)やHDD(Hard Disk Drive)が搭載されておらず、一方、携帯端末には、CPUが搭載されている。
携帯端末作業支援装置は、ホテルやカフェなど多数の人が集まるような施設に予め設置されており、携帯端末に接続される。携帯端末作業支援装置と携帯端末とが接続されると、携帯端末のCPUは、携帯端末作業支援装置に接続されているモニタ、キーボード、マウスの入出力機器の制御を開始する。
ユーザが、キーボードあるいはマウスを操作し、社内ネットワークへ接続するためのURL(Uniform Resource Locator)を例えば携帯端末に実装されているWebブラウザのアドレスバーに入力することによって、社内ネットワークへのVPN接続が行なわれる。
特開2002−215575号公報
しかしながら、社内ネットワークにVPN接続するたびに、ユーザは、WebブラウザのアドレスバーにURLを直接入力したり、Webブラウザに登録されているURLを直接指定したりすることすることは、ユーザにとって煩わしい作業であった。
また、上述のように携帯端末作業支援装置はホテルやカフェなど多数の人が集まるような施設に設置される。しかし、PCが広く普及していることを考慮するとホテルにPCが設置されている可能性が高く、また、インターネットカフェなどのカフェにはPCが既に設置されている。この場合、携帯端末作業支援装置を更に設置すると、携帯端末作業支援装置の設備投資あるいはメンテナンスなど余計なコストが発生してしまう。そのため、特許文献1のような携帯端末作業支援装置を設置しなくても、既に設置されている一般的なPCを用いてリモート接続することのできるネットワークシステムが求められていた。
本発明の目的は、リモート接続するときの利便性とコスト効率をより高めたネットワークシステム、デバイス装置、およびリモート接続方法を提供することにある。
上記目的を達成するために、本発明のネットワークシステムは、
インターネットに接続されるコンピュータから構内ネットワークにリモート接続を行なうネットワークシステムであって、
前記構内ネットワークにアクセスするためのアクセス先情報と、該アクセス先情報を取得させ、前記アクセス先情報に基づいてリモート接続の環境を構築させ、前記構内ネットワークへのリモート接続を行なわせるための接続用のプログラムを格納するデバイス装置と、
前記デバイス装置と接続すると、前記デバイス装置に格納されている前記接続用のプログラムの実行を開始し、前記接続用のプログラムにしたがって、前記デバイス装置から前記アクセス先情報を取得し、前記アクセス先情報に基づいてリモート接続の環境を構築し、前記構内ネットワークにリモート接続を行なうコンピュータと、を有している。
インターネットに接続されるコンピュータから構内ネットワークにリモート接続を行なうネットワークシステムであって、
前記構内ネットワークにアクセスするためのアクセス先情報と、該アクセス先情報を取得させ、前記アクセス先情報に基づいてリモート接続の環境を構築させ、前記構内ネットワークへのリモート接続を行なわせるための接続用のプログラムを格納するデバイス装置と、
前記デバイス装置と接続すると、前記デバイス装置に格納されている前記接続用のプログラムの実行を開始し、前記接続用のプログラムにしたがって、前記デバイス装置から前記アクセス先情報を取得し、前記アクセス先情報に基づいてリモート接続の環境を構築し、前記構内ネットワークにリモート接続を行なうコンピュータと、を有している。
また、本発明のデバイス装置は、
コンピュータにインターネットを介して構内ネットワークへリモート接続させるデバイス装置であって、
前記コンピュータに接続される接続部と、
前記構内ネットワークにアクセスするためのアクセス先情報と、前記接続部に接続された前記コンピュータに、前記アクセス先情報を取得させ、前記アクセス先情報に基づいて、リモート接続の環境を構築させ、前記インターネットを介して前記構内ネットワークへリモート接続を行なわせるための接続用のプログラムを格納する格納部と、を有している。
コンピュータにインターネットを介して構内ネットワークへリモート接続させるデバイス装置であって、
前記コンピュータに接続される接続部と、
前記構内ネットワークにアクセスするためのアクセス先情報と、前記接続部に接続された前記コンピュータに、前記アクセス先情報を取得させ、前記アクセス先情報に基づいて、リモート接続の環境を構築させ、前記インターネットを介して前記構内ネットワークへリモート接続を行なわせるための接続用のプログラムを格納する格納部と、を有している。
また、本発明のリモート接続方法は、
リモート接続の環境を構築する機能を有するコンピュータからリモート接続するためのリモート接続方法であって、
インターネットに接続されるコンピュータから構内ネットワークにリモート接続を行なうためのリモート接続方法であって、
デバイス装置が前記構内ネットワークにアクセスするためのアクセス先情報と、該アクセス先情報を取得させ、前記アクセス先情報に基づいてリモート接続の環境を構築させ、前記構内ネットワークへのリモート接続を行なわせるための接続用のプログラムを格納しており、
前記コンピュータが、前記デバイス装置と接続すると、前記デバイス装置に格納されている前記接続用のプログラムの実行を開始し、前記接続用のプログラムにしたがって、前記デバイス装置から前記アクセス先情報を取得し、前記アクセス先情報に基づいて、リモート接続の環境を構築し、前記構内ネットワークにリモート接続を行なう。
リモート接続の環境を構築する機能を有するコンピュータからリモート接続するためのリモート接続方法であって、
インターネットに接続されるコンピュータから構内ネットワークにリモート接続を行なうためのリモート接続方法であって、
デバイス装置が前記構内ネットワークにアクセスするためのアクセス先情報と、該アクセス先情報を取得させ、前記アクセス先情報に基づいてリモート接続の環境を構築させ、前記構内ネットワークへのリモート接続を行なわせるための接続用のプログラムを格納しており、
前記コンピュータが、前記デバイス装置と接続すると、前記デバイス装置に格納されている前記接続用のプログラムの実行を開始し、前記接続用のプログラムにしたがって、前記デバイス装置から前記アクセス先情報を取得し、前記アクセス先情報に基づいて、リモート接続の環境を構築し、前記構内ネットワークにリモート接続を行なう。
本発明によれば、コンピュータは、デバイス装置からリモート接続情報を取得し、アクセス先情報に基づいて自動的に構内ネットワークにアクセスするので、リモート接続を行なうときに、ユーザがアクセス先を指定する必要がなく、ユーザの負担をより軽減することができる。
また、コンピュータは、取得したアクセス先情報に基づいてリモート接続の環境を構築し、構内ネットワークへリモート接続を行なう。そのため、コンピュータが既に設置されているような施設でも、リモート接続を行なうために携帯端末作業支援装置を新たに設置する必要がなく、携帯端末作業支援装置の設置やメンテナンスなどのコストが不要となる。
本発明を実施するための形態について図面を参照して詳細に説明する。図1は本実施形態におけるネットワークシステムの構成を示すブロック図である。本ネットワークシステムは、デバイス装置の一例として音声デバイス1およびコンピュータの一例としてPC2を有している。
音声デバイス1はPC2に接続される。例えば、音声デバイス1は、USB(Universal Serial Bus)ケーブルなどのケーブルを介して、PC2と接続が可能である。または、音声デバイス1は、Bluetooth(登録商標)などの無線通信あるいはIrDA(Infrared Data Association)による赤外線通信によって、PC2と接続が可能である。
まず、本実施形態の概略を説明すると、音声デバイス1には、構内ネットワークの一例として社内ネットワーク(不図示)にアクセスするためのアクセス先情報が格納されており、また、リモート接続の一例としてVPN接続を行なうための接続用のプログラムが格納されている。なお、構内ネットワークには、学校、役所、病院など施設内に構築されるネットワークが含まれる。
PC2は、音声デバイス1と接続すると、音声デバイス1に格納されている接続用のプログラムの実行を自動的に開始する。PC2は、接続用のプログラムにしたがって、音声デバイス1からアクセス先情報を取得し、アクセス先情報に基づいてVPN接続の環境を構築し、社内ネットワークとVPN接続を行なう。
本実施形態によれば、PC2は、音声デバイス1からアクセス先情報を取得し、アクセス先情報に基づいて社内ネットワークにVPN接続するので、ユーザがアクセス先を指定する必要がない。これにより、VPN接続するときに、ユーザの負担をより軽減することができる。
また、PC2は、取得したアクセス先情報に基づいてVPN接続の環境を構築し、リモート接続を行なう。そのため、PC2が既に設置されているような施設では、VPN接続を行なうために携帯端末作業支援装置を新たに設置する必要がなく、携帯端末作業支援装置の設置やメンテナンスなどのコストが不要となる。
次に、図2を参照して、本実施形態におけるネットワークシステムの構成について詳細に説明する。本ネットワークシステムは、音声デバイス1、PC2、VPN装置3、および社内ネットワーク9を有している。社内ネットワーク9は、認証装置4、テレフォニー装置5、社内装置6、およびゲートウェイ7で構築されている。
PC2は、インターネット8に接続しており、インターネット8上のVPN(不図示)と社内ネットワーク9とを仲介するVPN装置3と接続する。VPN装置3は、ユーザを認証する認証装置4、内線番号による内線通話の呼制御を行なうテレフォニー装置5、および社内ポータルサイトのWebサービスなどを提供する社内装置6のそれぞれと接続している。さらに、テレフォニー装置5は、インターネット8を用いた通話を可能にするゲートウェイ7を介して社内電話網(不図示)と接続している。
音声デバイス1は、音声データの入出力、キーの入力、ランプの表示、オフフック、発信音の発生、および着信音の発生などの機能を備えたデバイスであり、例えばハンドセットまたはヘッドセットである。
音声デバイス1は、上述で説明したアクセス先情報の一例としてアクセス先情報を含むVPN接続情報とVPN接続を行なうための接続用のプログラムを格納している。VPN接続情報とは、社内ネットワーク9にVPN接続を行なうための情報であり、例えば、VPN装置3のホスト名またはグローバルIPアドレス、音声デバイス1に固有の認証IDなどである。認証IDは例えば社員番号などである。PC2と社内ネットワーク9とがリモート接続されると、音声デバイス1は、ユーザからの発信あるいは着信の要求を契機に、社内で利用している内線番号による内線通話を行うことができる。
PC2は、インターネットカフェや自宅などの社外に設置されており、Windows(登録商標)2000/XP/VistaなどのOS(Operating System)を搭載している一般的なコンピュータである。この種のOSにはVPNクライアント機能が標準に装備されており、PC2は、このVPNクライアント機能を利用することによってVPN接続環境を構築し、社内ネットワーク9へVPN接続する。VPN接続環境を構築するためには、VPN装置3のホスト名またはグローバルIPアドレスの設定および認証IDやパスワードの指定が必要とされる。
PC2は音声デバイス1に格納されている接続用のプログラムを実行する処理を行なう。この接続用のプログラムを実行することにより、PC2にてリモート接続する処理が可能となる。
PC2におけるリモート接続を行なう処理について具体的に説明すると、PC2は、音声デバイス1と接続すると、音声デバイス1に格納されている接続用のプログラムの実行を自動的に開始する。
ここでは、接続用のプログラムを自動的に実行する一例として、Autorun.INFファイルを音声デバイス1に予め格納しておく。Autorun.INFファイルとは、接続用のプログラムを自動的に実行するように記述された接続開始ファイルである。この場合、PC2に音声デバイス1を接続すると、PC2に搭載されているOSによって、音声デバイス1に格納されたAutorun.INFファイルが検出される。そして、OSにて検出されたAutorun.INFファイルがPC2に搭載されているCPU(不図示)によって解析され、その後、CPUにて接続用のプログラムが自動的に実行される。
PC2は、接続用のプログラムの実行を開始すると、接続用のプログラムにしたがって、音声デバイス1に格納されているVPN接続情報を取得する。PC2は、VPN接続情報に含まれるホスト名あるいはグローバルIPアドレスをVPNクライアントに設定することにより、VPN接続の環境を構築し、設定したホスト名あるいはグローバルIPアドレスによって示されるVPN装置3へアクセスする。
続いて、PC2は、VPN装置3へのアクセスが成功すると、パスワードを入力する入力画面を表示し、ユーザへパスワードを入力するように促す。PC2は、ユーザからパスワードを入力されると、入力されたパスワードとVPN接続情報に含まれる認証IDを、VPN装置3を介して認証装置4に送信し、ユーザを認証するよう認証装置4に指示する。PC2は、認証するように指示した認証装置4から認証に成功した旨を通知されると、VPN接続が可能な状態となり、ユーザに社内ポータルサイトにログインするように促す。
PC2は、ユーザから社内ポータルサイトにログインすることを要求されると、VPN装置3を介して、社内ポータルサイトを送るよう社内装置6に指示する。そして、PC2は、社内装置6からの社内ポータルサイトを受け取り、社内ポータルサイトをユーザに表示し、内線通話が可能な状態となる。
また、ユーザは、社内ポータルサイトにログインすると、音声デバイス1とPC2に実装されているWebブラウザとを用いたソフトフォンによって、内線通話を行なうことができる。内線通話を行うときにWebブラウザを用いたソフトフォンを用いることによって、ソフトフォンの実行に必要なソフトウェアがインストールされていないPCからでも容易に内線通話を行うことができる。
認証装置4は、認証IDとパスワードによってユーザを認証し、認証に成功すれば社内ネットワーク9への接続を許可し、認証に失敗すれば社内ネットワーク9への接続を許可しない。認証装置4にて社内ネットワーク9への接続が許可されると、ユーザは社内ポータルサイトを利用することができる。
認証装置4の認証に関する動作を具体的に説明すると、認証装置4は、会社に在籍しているユーザのそれぞれの認証IDにパスワードを関連付けて格納している。認証装置4は、VPN装置3を介してPC2から認証IDとパスワードを受信すると、格納されているそれぞれの認証IDと受信した認証IDを照合する。認証IDを照合した結果、格納されている認証IDの中のいずれかと、受信した認証IDとが一致すれば、認証装置4は一致した認証IDに関連付けられているパスワードと受信したパスワードとを照合する。
パスワードを照合した結果、認証IDに関連付けられているパスワードと受信したパスワードとが一致すれば、ユーザの認証に成功したので、認証装置4は、PC2から社内ネットワーク9への接続を許可し、認証に成功した旨をPC2に通知する。また、認証装置4は、認証IDをテレフォニー装置5に送信し、内線電話の利用をテレフォニー装置5に指示する。
テレフォニー装置5は、認証装置4にて認証で用いた認証IDによってユーザを認証し、認証に成功すれば社内電話網の利用を許可し、認証に失敗すれば社内電話網への利用を許可しない。テレフォニー装置5にて社内電話網の利用が許可されると、ユーザは、音声デバイス1を用いて、社内電話を利用することができる。
テレフォニー装置5において社内電話の利用を許可する動作を具体的に説明すると、テレフォニー装置5は、会社に在籍しているユーザのそれぞれの認証IDと内線番号を関連付けて格納している。
テレフォニー装置5は、認証装置4から認証IDを受信すると、格納されているそれぞれの認証IDと受信した認証IDとを照合することにより、ユーザを認証する。ユーザの認証に成功すれば、テレフォニー装置5はその認証IDに関連付けられている内線番号による社内電話網への内線通話を許可する。ユーザの認証に失敗すれば、テレフォニー装置5はその認証IDに関連付けられている内線番号による社内電話網への内線通話を許可しない。
社内装置6は、社内ポータルサイトのWebサービス、ファイルの共有、従業員の在席状況を示すプレゼンス情報、などを提供する装置である。社内装置6は、VPN装置3を介してPC2から社内ポータルサイトを送るよう指示されると、社内ポータルサイトをPC2に送る。
なお、PC2とVPN装置3との間を流れるデータはカプセル化される。例えば、PC2から社内ネットワーク9へ送られるデータはVPN装置3が宛先となるようにPC2にてカプセル化される。そして、カプセル化されたデータを受けたVPN装置3によってカプセル化が解除されて本来の宛先である社内ネットワーク9にデータがルーティングされる。
また、PC2とVPN装置3との間を流れるデータは暗号化するようにしてもよい。この場合、PC2にて暗号化されたデータはVPN装置3にて復号され、VPN装置3にて暗号化されたデータはPC2にて復号される。これによれば、より高い安全性でデータ通信を行なうことができる。
図3Aは本実施形態における音声デバイス1の構成を示すブロック図である。音声デバイス1は格納部20および接続部21を有している。
格納部20には、VPN接続情報が格納されており、また、接続用のプログラムが格納されている。
なお、このVPN接続情報は更新されるようにしてもよい。この場合、ユーザが音声デバイス1に備えられているキー(不図示)を操作して新しい認証IDやホスト名などを入力すると、入力された認証IDやホスト名などを含むVPN接続情報が新たに格納部20に格納される。
接続部21は、PC2に接続されるインターフェースである。格納部20に格納されている接続用のプログラムは、接続部21を介してPC2にて実行され、格納部20に格納されているVPN接続情報は接続部21を介してPC2に取得される。
なお、本実施形態における音声デバイス1は、図3Aを用いて説明した構成の他に一般的な音声デバイスの実現に必要な、音声送受信部22、操作部23、表示部24、および制御部25を更に有している(図3B参照)。
音声送受信部22は、音声をユーザに伝える送話器やユーザから音声を受け取る受話器で構成され、PC2上ではサウンドデバイスとして認識される。
操作部23は、オン/オフフックキー、ボリューム調整キー、ダイヤルバッドなで構成される。
表示部24は、液晶ディスプレイであり、例えばLCD(Liquid Crystal Display)である。表示部24はユーザにより入力された電話番号などを表示する。
制御部25は、音声送受信部22、操作部23、および表示部24の動作を制御する。例えば、制御部25は、音声送受信部22からの音声を音声データに変換し、接続部21を介してPC2に送信する。また、制御部25は、PC2から接続部21を介して音声データを受信すると、受信した音声データを音声に変換し、音声をユーザに伝えるよう音声送受信部22に指示する。
図4は本実施形態におけるネットワークシステムの動作を示すフローチャートである。図4Aは、社内ネットワーク9に接続するときのネットワークシステムの動作を示すフローチャートである。図4Bは、音声デバイス1を用いて内線通話を行うときのネットワークシステムの動作を示すフローチャートである。
まず、図4Aを参照して、社内ネットワーク9に接続するときのネットワークシステムの動作について詳細に説明する。
PC2は、音声デバイス1と接続すると、音声デバイス1に格納されている接続用のプログラムの実行を自動的に開始する(ステップ100)。
PC2は、接続用のプログラムを実行すると、接続用のプログラムにしたがって、音声デバイス1に格納されているVPN接続情報を取得する(ステップ101)。続いて、PC2は、VPN接続情報を取得すると、VPN接続の環境を構築し、VPN接続情報の中のグローバルIPアドレスによって示されるVPN装置3へ、VPN接続を要求する旨を示す接続要求信号を送信する(ステップ102)。
VPN装置3は、PC2から接続要求信号を受信すると、PC2からの接続要求信号に対する応答信号(以下、「接続応答信号」という)をPC2に送信する(ステップ103)。
PC2は、VPN装置3から接続応答信号を受信すると、パスワードを入力するパスワード入力画面を表示する(ステップ104)。PC2は、ユーザからパスワードの入力を受け付けると、VPN接続情報に含まれる認証IDと入力されたパスワードをVPN装置3を介して、認証装置4に送信する(ステップ105)。
認証装置4は、VPN装置3から認証IDとパスワードを受信すると、格納されているそれぞれの認証IDと受信した認証IDとを照合する(ステップ106)。
認証IDを照合した結果、格納されている認証IDの中のいずれかと、受信した認証IDとが不一致であれば、認証装置4は、ユーザの認証に失敗したので、PC2からの接続を許可せず(ステップ107)、VPN装置3を介してその旨を示す接続不許可信号をPC2に送信する。PC2は、認証装置4から接続不許可信号を受信すると、ユーザにその旨を表示し、処理を終了する(ステップ108)。
認証IDを照合した結果、格納されている認証IDの中のいずれかと、受信した認証IDとが一致すると、認証装置4は一致した認証IDに関連付けられているパスワードと受信したパスワードとを照合する(ステップ109)。
パスワードを照合した結果、認証IDに関連付けられているパスワードと受信したパスワードとが不一致であれば、ユーザの認証に失敗したので、ステップ107に戻る。パスワードを照合した結果、認証IDに関連付けられているパスワードと受信したパスワードとが一致すれば、ユーザの認証に成功したので、認証装置4は、PC2から社内ネットワーク9のVPN接続を許可し(ステップ110)、VPN装置3を介してその旨を示す接続許可信号をPC2に送信する。
PC2は、認証装置4から接続許可信号を受信すると、その旨をユーザに通知し、Webブラウザの起動を促す(ステップ111)。
次に、図4Bを参照して、音声デバイス1から内線通話を行うときのネットワークシステムの動作を詳細に説明する。
PC2は、ユーザによってWebブラウザの起動がなされると(ステップ200)、VPN装置3に社内ポータルサイトのログイン画面の表示を要求する旨を示すHTTP(HyperText Transfer Protocol)リクエストを送る。VPN装置3は、PC2からHTTPリクエストを受け取ると、社内装置6にHTTPリクエストを送る(ステップ201)。社内装置6は、VPN装置3からHTTPリクエストを受けると、社内ポータルサイトのログイン画面を示すHTTPレスポンスを、VPN装置3を介してPC2に送る(ステップ202)。PC2は、社内装置6からHTTPレスポンスを受け取ると、ユーザに社内ポータルサイトのログイン画面を表示し(ステップ203)、ユーザにログインするよう促す。
PC2は、ユーザが社内ポータルサイトにログインすると、VPN装置3を介してログインした旨を示す通知信号を認証装置4に送信する(ステップ204)。
認証装置4は、PC2から通知信号を受信すると、認証IDをテレフォニー装置5に送信する(ステップ205)。テレフォニー装置5は、認証装置4から認証IDを受信すると、格納されている認証IDと受信した認証IDとを照合する(ステップ206)。
照合した結果、一致しなければ、ユーザの認証に失敗したので、テレフォニー装置5は、社内電話網への内線通話を許可しない(ステップ207)。照合した結果、一致すれば、ユーザの認証に成功したので、テレフォニー装置5は、関連付けられている内線番号による社内電話網への内線通話を許可する(ステップ208)。
以上説明したように、本実施形態によれば、音声デバイス1にはVPN接続情報と接続用のプログラムが格納されている。PC2は、音声デバイス1と接続すると、音声デバイス1に格納されている接続用のプログラムの実行を自動的に開始する。PC2は、接続用のプログラムにしたがって、音声デバイス1からVPN接続情報を取得し、VPN接続情報に含まれるアクセス先情報に基づいてVPN接続の環境を構築し、社内ネットワーク9とVPN接続を行なう。
これによれば、PC2は、音声デバイス1からリモート接続情報を取得すると、リモート接続情報の内容に基づいて自動的に社内ネットワーク9へのリモート接続を開始するので、リモート接続を行なうときにユーザがアクセス先を指定する必要がなく、リモート接続するときのユーザの負担をより軽減することができる。
また、PC2は、取得したアクセス先情報に基づいてリモート接続の環境を構築し、リモート接続を行なう。そのため、PC2が既に設置されているような施設では、リモート接続を行なうために携帯端末作業支援装置を新たに設置する必要がなく、携帯端末作業支援装置の設置やメンテナンスなどのコストが不要となる。
なお、本実施形態では、音声デバイス1を用いてVPN接続する例を示したが、本発明はこれに限定されるものではない。他の例として、携帯電話機やICカードのような携帯が可能なデバイスを用いてリモート接続するようにしてもよい。この場合、これらのデバイスにVPN接続情報を格納しておけばよい。これによれば、ソフトフォンを利用しないときに音声デバイス1を持ち歩かなくて、VPN接続を容易に行なうことができる。
なお、本実施形態では、認証装置4は、PC2から送られてきた認証IDとパスワードとまたに格納されている認証IDとパスワードを照合する例を示したが本発明はこれに限定されない。例えば、認証装置4は、ハッシュ値を用いて、PC2を照合するようにしてもよい。
この場合、VPN装置3は、PC2から接続要求信号を受信すると、乱数を発生し、発生した乱数をPC2に送信すると共に認証装置4に送信する。PC2および認証装置4は、認証装置4から乱数を受信すると、認証IDとパスワードと乱数を元にハッシュ関数によりハッシュ値を算出し、VPN装置3に送信する。VPN装置3は、ハッシュ値を照合し、一致すれば、社内ネットワーク9への接続を許可する。これによれば、盗聴される危険性を低減することができる。
また、本実施形態では、認証IDとパスワードを用いて認証する例を示したが本発明はこれに限定されない。例えば、パスワードを用いず、認証IDだけで認証を行なうようにしてもよい。これによれば、ユーザからのパスワードの入力作業が不要になり、ユーザの入力に伴う手間が省ける。
また、ユーザのアクセス権限には認証IDを用いる。例えば、認証装置4は、認証IDに社内ネットワークへのアクセス権限の有無を更に関連付け格納しておき、PC2から認証IDを受信すると、受信した認証IDからアクセス権限の有無を判断する。認証装置4は、受信した認証IDからアクセス権限のない認証IDであると判断すれば、社内ネットワークへのリモート接続を制限する。これによれば、より安全性の高いネットワークシステムを構築することができる。
また、音声デバイスにVPN接続情報と接続用のプログラムが格納されているので、ネットカフェのように自由にインターネットを使用できる環境であれば、どのPCからでもその環境を利用して社内ネットワーク9にVPN接続することができる。
また、PCを社外へ持ち出すことがないので、PCに格納されている機密性の高い情報が漏洩してしまうことを防止することができる。
また、アクセス先情報にアクセス先が示されているので、ユーザがURLを忘れてしまった場合やURLを記述したメモを紛失した場合でも、PC2に音声デバイス1を接続すれば、社内ネットワーク9に確実にアクセスすることができる。
1 音声デバイス
2 PC
3 VPN装置
4 認証装置
5 テレフォニー装置
6 社内装置
7 ゲートウェイ
8 インターネット
9 社内ネットワーク
20 格納部
21 接続部
22 操作部
23 音声送受信部
24 表示部
25 制御部
100〜111,200〜208 ステップ
2 PC
3 VPN装置
4 認証装置
5 テレフォニー装置
6 社内装置
7 ゲートウェイ
8 インターネット
9 社内ネットワーク
20 格納部
21 接続部
22 操作部
23 音声送受信部
24 表示部
25 制御部
100〜111,200〜208 ステップ
Claims (14)
- インターネットに接続されるコンピュータから構内ネットワークにリモート接続を行なうネットワークシステムであって、
前記構内ネットワークにアクセスするためのアクセス先情報と、該アクセス先情報を取得させ、前記アクセス先情報に基づいてリモート接続の環境を構築させ、前記構内ネットワークへのリモート接続を行なわせるための接続用のプログラムを格納するデバイス装置と、
前記デバイス装置と接続すると、前記デバイス装置に格納されている前記接続用のプログラムの実行を開始し、前記接続用のプログラムにしたがって、前記デバイス装置から前記アクセス先情報を取得し、前記アクセス先情報に基づいてリモート接続の環境を構築し、前記構内ネットワークにリモート接続を行なうコンピュータと、を有するネットワークシステム。 - 前記デバイス装置は、該デバイス装置との接続を検出した前記コンピュータに前記接続用のプログラムの実行を開始させる接続開始ファイルを更に格納している、請求項1に記載のネットワークシステム。
- 前記ネットワークシステムは、前記インターネットと前記構内ネットワークを仲介するリモート接続装置を更に有しており、
前記アクセス先情報には、前記リモート接続装置のホスト名またはグローバルIPアドレスが記述されており、
前記コンピュータは、前記デバイス装置から前記アクセス先情報を取得すると、前記アクセス先情報に記述された前記ホスト名または前記グローバルIPアドレスをアクセス先として設定することによりリモート接続の環境を構築し、前記ホスト名または前記グローバルIPアドレスによって示される前記リモート接続装置へアクセスし、前記リモート接続装置を介して前記構内ネットワークとリモート接続を行なう、請求項1または2に記載のネットワークシステム。 - 前記構内ネットワークは、デバイス装置ごとの認証IDを予め格納しており、認証IDの照合により前記構内ネットワークへのリモート接続に関する認証を行なう認証装置を有しており、
前記デバイス装置は、該デバイス装置に固有の認証IDを更に格納しており、
前記コンピュータは、接続された前記デバイス装置の認証IDを前記認証装置に送り、前記認証装置における、前記認証装置に格納されている認証IDのそれぞれと、前記デバイス装置に格納されている認証IDとの照合による認証が成功すれば、前記構内ネットワークとのリモート接続が許可されて、前記構内ネットワークへのリモート接続が可能な状態となる、請求項1から3のいずれか1項に記載のネットワークシステム。 - 前記構内ネットワークは、認証IDごとに内線番号を関連付けて格納しており、認証IDの照合による内線通話に関する認証と、前記内線番号による内線通話の呼制御とを行なうテレフォニー装置を更に有しており、
前記コンピュータは、前記テレフォニー装置における、前記テレフォニー装置に前記格納されている認証IDのそれぞれと、前記デバイス装置に格納されている前記認証IDとの照合による認証が成功すれば、前記認証IDに関連付けられている内線番号による内線通話の使用が許可されて、前記内線番号による内線通話が可能な状態となる、請求項1から4のいずれか1項に記載のネットワークシステム。 - 前記内線通話の発信および着信に関する動作の要求は、前記コンピュータに実装されているWebブラウザにより行われる、請求項5に記載のネットワークシステム。
- 前記デバイス装置は、前記テレフォニー装置を用いた通話を可能にするための、発信および着信のための操作を受け付ける機能と音声の入力および出力の機能を有する、請求項5または6に記載のネットワークシステム。
- コンピュータにインターネットを介して構内ネットワークへリモート接続させるデバイス装置であって、
前記コンピュータに接続される接続部と、
前記構内ネットワークにアクセスするためのアクセス先情報と、前記接続部に接続された前記コンピュータに、前記アクセス先情報を取得させ、前記アクセス先情報に基づいて、リモート接続の環境を構築させ、前記インターネットを介して前記構内ネットワークへリモート接続を行なわせるための接続用のプログラムを格納する格納部と、を有するデバイス装置。 - 前記格納部は、前記接続部との接続を検出した前記コンピュータに前記接続用のプログラムの実行を開始させる接続開始ファイルを更に格納している、請求項8に記載のデバイス装置。
- 前記アクセス先情報は、グローバルIPアドレスまたはホスト名であり、
前記接続用のプログラムは、前記コンピュータに、前記グローバルIPアドレスまたは前記ホスト名をアクセス先として設定させることにより、前記リモート接続の環境を構築させ、前記ホスト名または前記グローバルIPアドレスによって示される前記構内ネットワークにアクセスさせる、請求項8または9に記載のデバイス装置。 - 前記格納部は、デバイス装置に固有の認証IDを格納しており、
前記接続用のプログラムは、前記コンピュータに、接続された前記デバイス装置の認証IDを前記構内ネットワークへ送らせ、前記構内ネットワークにおける、前記構内ネットワーク内に格納されている認証IDのそれぞれと、前記デバイス装置に格納されている認証IDとの照合による認証が成功すれば、前記構内ネットワークとのリモート接続が許可されて、前記構内ネットワークへのリモート接続を可能な状態にさせる、請求項8から10のいずれか1項に記載のデバイス装置。 - 前記構内ネットワークは、認証IDごとに内線番号を関連付けて格納しており、認証IDの照合による内線通話に関する認証と、前記内線番号による内線通話の呼制御とを行なうテレフォニー装置を有しており、
前記デバイス装置は、内線通話の動作を制御する制御部を更に有しており、
前記制御部は、前記テレフォニー装置における、前記テレフォニー装置に前記格納されている認証IDのそれぞれと、前記格納部に格納されている認証IDとの照合による認証が成功すれば、前記認証IDに関連付けられている内線番号による内線通話の使用が許可され、内線通話を使用が可能な状態にする、請求項8から11のいずれか1項に記載のデバイス装置。 - 前記デバイス装置は、前記テレフォニー装置を用いた通話を可能にするための、発信および着信のための操作を受け付ける機能と音声の入力および出力の機能を有する、請求項12に記載のデバイス装置。
- インターネットに接続されるコンピュータから構内ネットワークにリモート接続を行なうためのリモート接続方法であって、
デバイス装置が前記構内ネットワークにアクセスするためのアクセス先情報と、該アクセス先情報を取得させ、前記アクセス先情報に基づいてリモート接続の環境を構築させ、前記構内ネットワークへのリモート接続を行なわせるための接続用のプログラムを格納しており、
前記コンピュータが、前記デバイス装置と接続すると、前記デバイス装置に格納されている前記接続用のプログラムの実行を開始し、前記接続用のプログラムにしたがって、前記デバイス装置から前記アクセス先情報を取得し、前記アクセス先情報に基づいて、リモート接続の環境を構築し、前記構内ネットワークにリモート接続を行なう、リモート接続方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007230019A JP2009064144A (ja) | 2007-09-05 | 2007-09-05 | ネットワークシステム、デバイス装置、およびリモート接続方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007230019A JP2009064144A (ja) | 2007-09-05 | 2007-09-05 | ネットワークシステム、デバイス装置、およびリモート接続方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009064144A true JP2009064144A (ja) | 2009-03-26 |
Family
ID=40558693
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007230019A Pending JP2009064144A (ja) | 2007-09-05 | 2007-09-05 | ネットワークシステム、デバイス装置、およびリモート接続方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009064144A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013196530A (ja) * | 2012-03-22 | 2013-09-30 | Nec Infrontia Corp | ネットワークシステム及びネットワークシステムにおけるリモート接続方法 |
JP2014089685A (ja) * | 2012-10-29 | 2014-05-15 | Walton Advanced Engineering Inc | 安全性を有するデータ共有システム及び実行方法 |
EP3944585A1 (en) | 2020-07-22 | 2022-01-26 | Ricoh Company, Ltd. | Information apparatus, method of processing communication request, and carrier means |
US12003680B2 (en) | 2021-01-18 | 2024-06-04 | Fujifilm Business Innovation Corp. | Image processing system and non-transitory computer readable medium storing program for controlling timing of connection using virtual leased line |
-
2007
- 2007-09-05 JP JP2007230019A patent/JP2009064144A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013196530A (ja) * | 2012-03-22 | 2013-09-30 | Nec Infrontia Corp | ネットワークシステム及びネットワークシステムにおけるリモート接続方法 |
JP2014089685A (ja) * | 2012-10-29 | 2014-05-15 | Walton Advanced Engineering Inc | 安全性を有するデータ共有システム及び実行方法 |
EP3944585A1 (en) | 2020-07-22 | 2022-01-26 | Ricoh Company, Ltd. | Information apparatus, method of processing communication request, and carrier means |
US11503014B2 (en) | 2020-07-22 | 2022-11-15 | Ricoh Company, Ltd. | Information apparatus, method of processing communication request, and non-transitory recording medium |
US12003680B2 (en) | 2021-01-18 | 2024-06-04 | Fujifilm Business Innovation Corp. | Image processing system and non-transitory computer readable medium storing program for controlling timing of connection using virtual leased line |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5320561B2 (ja) | 真正性を保証する端末システム、端末及び端末管理サーバ | |
JP3610341B2 (ja) | ネットワーク機器及び遠隔制御中継サーバ | |
JP4413774B2 (ja) | 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム | |
WO2009037700A2 (en) | Remote computer access authentication using a mobile device | |
EP2615812B1 (en) | Controlling transmission of data by a portable terminal | |
US10674039B2 (en) | Image processing system, information processing device, image processing device and non-transitory recording medium | |
JP6659170B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP5368044B2 (ja) | クライアント認証システム | |
JP4552797B2 (ja) | 電話番号の登録・認証システム,方法,認証サーバおよびプログラム | |
JP2009064144A (ja) | ネットワークシステム、デバイス装置、およびリモート接続方法 | |
JP2017063480A (ja) | シークレットデータの秘匿性を保つ認証システム | |
JP2009077031A (ja) | 携帯通信装置、モバイルコンピュータ、組織内システム、プログラム、外部通信接続制御システム、および、外部通信接続制御方法 | |
JP2014153741A (ja) | 情報管理装置、携帯端末装置及びプログラム | |
JP5403713B2 (ja) | ネットワークシステム及びネットワークシステムにおけるリモート接続方法 | |
JP5614178B2 (ja) | リモートアクセスシステムおよびリモートアクセス方法 | |
JP2007058742A (ja) | 在宅オペレータ認証プログラム及び在宅オペレータ認証端末プログラム | |
JP2014178845A (ja) | 携帯端末装置及びプログラム | |
JP2009517781A (ja) | 単純な多目的通信装置および情報クライアント | |
JP6080282B1 (ja) | 認証処理システム、認証補助サーバ及びウェブ表示プログラム | |
JP2008217712A (ja) | メールサーバアクセス方法及び電子メールシステム | |
KR101008932B1 (ko) | 아이피 전화단말과 사용자 단말간 동기화 방법 및 시스템과이를 위한 기록매체 | |
JP5888828B1 (ja) | 情報処理プログラム、情報処理装置及び情報処理方法 | |
KR101591053B1 (ko) | 푸시 서비스를 이용한 원격제어 방법 및 그 시스템 | |
JP4629024B2 (ja) | 認証サーバ及び認証方法 | |
JP2017107575A (ja) | 端末装置及びプログラム |