JP2022113990A - 通信システム、通信制御方法、及びプログラム - Google Patents

通信システム、通信制御方法、及びプログラム Download PDF

Info

Publication number
JP2022113990A
JP2022113990A JP2021010065A JP2021010065A JP2022113990A JP 2022113990 A JP2022113990 A JP 2022113990A JP 2021010065 A JP2021010065 A JP 2021010065A JP 2021010065 A JP2021010065 A JP 2021010065A JP 2022113990 A JP2022113990 A JP 2022113990A
Authority
JP
Japan
Prior art keywords
communication
unit
network
information
information terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021010065A
Other languages
English (en)
Inventor
琢磨 笠松
Takuma Kasamatsu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2021010065A priority Critical patent/JP2022113990A/ja
Publication of JP2022113990A publication Critical patent/JP2022113990A/ja
Pending legal-status Critical Current

Links

Images

Abstract

Figure 2022113990000001
【課題】自宅等にあるアクセス元の端末から、アクセス先の端末にリモートアクセスする通信システムにおいて、ユーザビリティの低下を抑制しつつ、通信リソースの増大を抑制することを容易にする。
【解決手段】通信システムは、第1のネットワークに接続するアクセス元の端末から、前記第1のネットワークとは異なる第2のネットワークに接続する通信装置を介して、前記第2のネットワークに接続する1つ以上のアクセス先の端末にリモートアクセスする通信システムであって、前記通信装置と前記1つ以上のアクセス先の端末との間の通信リソースの使用状態を示す情報を取得する取得部と、前記取得部が取得した情報に基づいて、前記アクセス元の端末で利用可能な通信リソースを制限する制限部と、を有する。
【選択図】図3

Description

本発明は、通信システム、通信制御方法、及びプログラムに関する。
近年、働き方改革及び在宅勤務の普及等により、例えば、自宅等にある情報端末から、企業内のローカルネットワーク等に接続されているPC(Personal Computer)又は画像形成装置等の情報処理装置にリモートアクセスする通信システムのニーズが高まっている。
また、VPN(Virtual Private Network)のセッション数の増大を抑制するために、複数のネットワーク機器をグループ化し、代表となるネットワーク機器のみがゲートウェイとセッションを確立する通信システムが知られている(例えば、特許文献1参照)。
例えば、自宅等にあるアクセス元の端末から、企業内のローカルネットワーク等に接続されているアクセス先の情報処理装置に接続するリモートアクセスシステムにおいても、通信帯域、又はセッション数等の通信リソースの増大を抑制したいという要求がある。
しかし、例えば、特許文献1に開示された技術では、アクセス元の端末をグループ化する必要があるため、アクセス元の端末が自宅等にあるリモートアクセスシステムに適用することは困難である。また、予めアクセス元の端末のセッション数、又は通信帯域等の通信リソースの上限を決めてしまう方法も考えられるが、この方法では、通信リソースに余裕があるときでも、ユーザ利用可能な通信リソースが制限され、ユーザビリティが低下するという問題がある。
このように、従来の技術では、自宅等の外部ネットワークに接続するアクセス元の端末から、アクセス先の端末にリモートアクセスする通信システムにおいて、ユーザビリティの低下を抑制しつつ、通信リソースの増大を抑制することには困難を伴っていた。
本発明の一実施形態は、上記の問題点に鑑みてなされたものであって、自宅等にあるアクセス元の端末から、アクセス先の端末にリモートアクセスする通信システムにおいて、ユーザビリティの低下を抑制しつつ、通信リソースの増大を抑制することを容易にする。
上記の課題を解決するため、一実施形態に係る通信システムは、第1のネットワークに接続するアクセス元の端末から、前記第1のネットワークとは異なる第2のネットワークに接続する通信装置を介して、前記第2のネットワークに接続する1つ以上のアクセス先の端末にリモートアクセスする通信システムであって、前記通信装置と前記1つ以上のアクセス先の端末との間の通信リソースの使用状態を示す情報を取得する取得部と、前記取得部が取得した情報に基づいて、前記アクセス元の端末で利用可能な通信リソースを制限する制限部と、を有する。
本発明の一実施形態によれば、自宅等にあるアクセス元の端末から、アクセス先の端末にリモートアクセスする通信システムにおいて、ユーザビリティの低下を抑制しつつ、通信リソースの増大を抑制することが容易になる。
一実施形態に係る通信システムのシステム構成の例を示す図である。 一実施形態に係るコンピュータのハードウェア構成の例を示す図である。 一実施形態に係る通信サーバの機能構成の例を示す図である。 一実施形態に係るセキュアボックスの機能構成の一例を示す図である。 一実施形態に係る情報端末の機能構成の例を示す図である。 一実施形態に係る情報端末のログイン処理の例を示すシーケンス図である。 第1の実施形態に係る通信システムの処理の例を示すシーケンス図である。 第1の実施形態に係る対応情報の例を示す図である。 第2の実施形態に係る通信システムの処理の例を示すシーケンス図である。 第2の実施形態に係る対応情報の例を示す図である。 第3の実施形態に係る通信システムの処理の例を示すシーケンス図である。 第4の実施形態に係る通信システムの処理の例を示すシーケンス図である。
以下、本発明の実施形態について、図面を参照しながら詳細に説明する。
<システム構成>
図1は、第1の実施形態に係る通信システムのシステム構成の例を示す図である。通信システム1は、例えば、インターネット等の通信ネットワーク2に接続するアプリサーバ11、サービスプラットフォーム12、リレーサーバ13、及びローカルネットワーク100に接続するセキュアボックス14等を含む。通信システム1は、リモートネットワーク110に接続する情報端末111から、ローカルネットワーク100に接続するセキュアボックス14を介して、情報処理装置101、及び画像形成装置102等にリモートアクセスするためのシステムである。
リモートネットワーク(第1のネットワーク)110は、例えば、自宅又はリモートオフィス等に設けられた、ローカルネットワーク100の外部のネットワークである第1のネットワークの一例である。情報端末111は、リモートネットワーク110に限られず、例えば、外出先等から、WAN(Wide Area Network)、又は公衆無線LAN(Local Area Network)等を利用して、インターネット等の通信ネットワーク2に接続しているものであっても良い。なお、通信ネットワーク2は、ローカルネットワーク100の外部のネットワークである第1のネットワークの別の一例である。ここでは、一例として、情報端末111が、リモートオフィス等に設けられたネットワークであるリモートネットワーク110に接続されているものとして、以下の説明を行う。
情報端末(アクセス元の端末)111は、利用者が利用する、例えば、タブレット端末、スマートフォン、又はPC(Personal Computer)等のウェブブラウザの機能を備えた情報処理装置である。情報端末111は、リモートネットワーク110、及び通信ネットワーク2を介して、アプリサーバ11、及びリレーサーバ13等にアクセス可能である。なお、情報端末111は、第1のネットワークに接続するアクセス元の端末の一例である。
ローカルネットワーク(第2のネットワーク)100は、例えば、ファイアウォール等により、通信ネットワーク2、及びリモートネットワーク110等の外部ネットワークからのアクセスが制限された、例えば、社内LAN(Local Area Network)等のネットワークである。なお、ローカルネットワーク100は、第1のネットワークとは異なる第2のネットワークの一例である。
図1において、サービスプラットフォーム12とセキュアボックス14とは、例えば、MQTT(Message Queue Telemetry Transport)プロコトル等により、予め通信可能に設定されているものとする。また、情報端末111及びリレーサーバ13等から、ローカルネットワーク100内のセキュアボックス14、情報処理装置101、及び画像形成装置102等へのアクセスは禁止されているものとする。
情報処理装置(アクセス先の端末)101は、ローカルネットワーク100に接続されたPC等の情報処理装置であり、例えば、リモートデスクトップサービス等の所定のサービスを提供する。画像形成装置(アクセス先の端末)102は、ローカルネットワーク100に接続された電子機器であり、例えば、ファクスサービス等の所定のサービスを提供する。
なお、情報処理装置101、及び画像形成装置102は、ローカルネットワーク100に接続され、所定のサービスを提供するアクセス先の端末の一例である。アクセス先の端末は、例えば、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等であっても良い。また、電子機器は、例えば、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ等であっても良い。
アプリサーバ11は、例えば、コンピュータの構成を有する情報処理装置、又は複数の情報処理装置を含むシステムである。アプリサーバ11は、例えば、通信システム1を利用して、ローカルネットワーク100内の情報処理装置101、又は画像形成装置102等の電子機器を利用するためのウェブページ等を、情報端末111等に提供するウェブサーバの機能を有する。また、アプリサーバ11は、例えば、通信システム1を管理する管理者等が利用する情報端末である管理端末5等に、通信システム1の設定を行うためのウェブページを提供する機能を有していても良い。
サービスプラットフォーム12は、例えば、コンピュータの構成を有する情報処理装置、又は複数の情報処理装置を含むシステムである。サービスプラットフォーム12は、アプリサーバ11と連携して、通信システム1に関する様々な設定情報を管理する情報管理処理、及びセキュアボックス14等を制御する通信制御処理等を実行する。
リレーサーバ13は、例えば、コンピュータの構成を有する情報処理装置、又は複数の情報処理装置を含むシステムである。リレーサーバ13は、情報端末111と、セキュアボックス14(又はローカルネットワーク100)との間の通信を中継する。
なお、アプリサーバ11、サービスプラットフォーム12、及びリレーサーバ13は、例えば、1つの通信サーバ10に含まれていても良いし、さらに多くのサーバに分散して設けられていても良い。アプリサーバ11、サービスプラットフォーム12、及びリレーサーバ13は様々なシステム構成が可能なので、以下の説明では、アプリサーバ11、サービスプラットフォーム12、及びリレーサーバ13を特に区別せず、単に通信サーバ10と呼ぶ場合がある。
セキュアボックス(通信装置)14は、例えば、コンピュータの構成、及び通信機能を有する通信機器、又は情報処理装置である。セキュアボックス14は、通信サーバ10からの制御に従って、リレーサーバ13に接続し、アクセス元の端末(情報端末111)から、ローカルネットワーク100に接続するアクセス先の端末(情報処理装置101、又は画像形成装置102)へのリモートアクセスを制御する。セキュアボックス14は、例えば、ルータ又はファイアウォール等の機能を有していても良いし、ルータ又はファイファウォールとは別に設けられていても良い。
管理端末5は、例えば、通信システム1を管理する管理者等が利用する、ウェブブラウザの機能を備えた情報端末である。
(接続処理の概要)
上記のシステム構成において、情報端末111を利用する利用者は、例えば、情報処理装置101が提供するリモートデスクトップサービスを利用する場合、ウェブブラウザ等を用いてアプリサーバ11が提供する所定のウェブページにアクセスする。利用者は、このウェブページから、利用したいサービス(ここでは、情報処理装置101が提供するリモートデスクトップサービス)を選択することにより、情報処理装置101が提供するリモートデスクトップサービスへの接続を要求することができる。なお、利用者は、情報端末111が備えるウェブブラウザに限られず、ウェブブラウザの機能を有する、通信システム1用のアプリケーションプログラム(以下、アプリと呼ぶ)を利用して、所定のウェブページにアクセスしても良い。
アプリサーバ11は、情報端末111からの接続要求を受け付けると、セッションを識別する識別情報であるセッションIDを生成(発行)する。また、アプリサーバ11は、サービスプラットフォーム12を利用して、生成したセッションIDをセキュアボックス14に通知するとともに、リレーサーバ13への接続を要求する。さらに、アプリサーバ11は、発行したセッションIDを要求元の情報端末111にも通知する。
セキュアボックス14は、通信サーバ10からの要求に従って、通知されたセッションIDを用いて、暗号化された第1の通信3でリレーサーバ13に接続する。例えば、セキュアボックス14は、Web Socket over HTTPS(Hypertext Transfer Protocol Secure)(以下、wwsと呼ぶ)を利用した第1の通信3で、リレーサーバ13に接続する。
また、情報端末111は、通信サーバ10から通知されたセッションIDを用いて、暗号化された第2の通信4でリレーサーバ13に接続する。例えば、情報端末111は、wwsを利用した第2の通信4で、リレーサーバ13に接続する。
リレーサーバ13は、同じセッションID(接続情報)を用いてリレーサーバ13に接続した第1の通信3と、第2の通信4との間を中継する。例えば、リレーサーバ13は、第1の通信3と、第2の通信4とをトンネリングすることにより、情報端末111とセキュアボックス14とを通信可能に接続する。
上記の処理により、情報端末111は、wssでセキュアボックス14に接続することができる。また、セキュアボックス14は、例えば、情報端末111のウェブブラウザから、ローカルネットワーク100に接続された情報処理装置101が提供するリモートデスクトップサービス等を利用するためのプロトコル変換機能を有している。なお、本実施形態に係るプロトコル変換は、アプリケーションレベルのプロトコルを変換するものであり、例えば、一般的なゲートウェイ等が実行する下位レイヤのプロトコル変換とは異なる。
例えば、セキュアボックス14は、情報処理装置101が提供するリモートデスクトップサービスからのRDP(Remote Desktop Protocol)形式リモートデスクトップ画面を、情報端末111のウェブブラウザで表示可能な形式の画像データに変換する。また、セキュアボックス14は、情報端末111から受信したwwsの操作情報を、RDP形式の操作情報に変換して、リモートデスクトップサービスに送信する。
上記の処理により、情報端末111は、例えば、ネットワーク構成の変更作業等の煩雑な作業を行わなくても、ローカルネットワーク100に接続された情報処理装置101と容易に、かつセキュアに通信することができる。また、情報端末111は、セキュアボックス14のプロトコル変換機能を利用して、ローカルネットワーク100に接続された、例えば、情報処理装置101が提供するリモートデスクトップサービスを、情報端末111のウェブブラウザ等を用いて利用できるようになる。
(課題)
通信システム1では、情報端末111が備えるウェブブラウザが、アクセス先の端末とWebsocketのセッションを確立し、ウェブブラウザのタブごとにセッションを確立することができる。これにより、通信システム1では、情報端末111は、利用者の操作によって、際限なくセッションの数が増大してしまい、例えば、セッション数、又は通信帯域等の通信リソースを圧迫してしまう恐れがある。従って、通信システム1において、例えば、セッション数、又は通信帯域等の通信リソースの増大を抑制したいという要求がある。
しかし、例えば、特許文献1に開示された技術は、情報端末111等のアクセス元の端末をグループ化する必要があり、リモートネットワーク110にアクセス元の端末がある通信システム1に適用することは困難である。また、予めアクセス元の端末の通信リソースの上限を決めてしまう方法も考えられるが、この方法では、通信リソースに余裕があるときでも、ユーザ利用可能な通信リソースが制限されてしまうため、ユーザビリティが低下してしまうという問題がある。
このように、従来の技術では、例えば、自宅等の外部ネットワークに接続するアクセス元の端末から、アクセス先の端末にリモートアクセスする通信システムにおいて、ユーザビリティの低下を抑制しつつ、通信リソースの増大を抑制することには困難を伴っていた。
上記の課題を解決するため、本実施形態に係る通信システム1は、例えば、通信帯域、又はセッション数等の通信リソースの計測を行い、計測結果に基づいて、アクセス元端末で利用可能な通信リソースを制限する機能を有している。例えば、通信サーバ10は、セキュアボックス14と、1つ以上のアクセス先端末との間の通信帯域を計測し、計測結果に基づいて、情報端末111が利用可能な通信帯域、又はセッション数等の通信リソースを制限する。
これにより、本実施形態に係る通信システム1によれば、自宅等にあるアクセス元の端末から、アクセス先の端末にリモートアクセスする通信システムにおいて、ユーザビリティの低下を抑制しつつ、通信リソースの増大を抑制することが容易になる。
なお、図1に示した通信システム1のシステム構成は一例である。例えば、図1の例では、ローカルネットワーク100は、セキュアボックス14を介して通信ネットワーク2に接続しており、セキュアボックス14が、ルータ、及びファイアウォールの機能を有していることを想定している。ただし、これは一例であり、ローカルネットワーク100は、ルータ、及びファイアウォール等を介して、通信ネットワーク2に接続していても良い。この場合、セキュアボックス14は、ルータ、及びファイアウォールを介して、サービスプラットフォーム12、及びリレーサーバと通信する。
また、セキュアボックス14は、ローカルネットワーク100に接続する通信装置の一例である。通信装置は、例えば、通信機能を有し、所定のプログラムを実行するサーバ装置等であっても良い。さらに、通信ネットワーク2には、例えば、移動体通信、又は無線LAN等の無線通信による接続区間が含まれていても良い。
<ハードウェア構成>
情報端末111、情報処理装置101、及び管理端末5等は、例えば、図2に示すようなコンピュータ200のハードウェア構成を有している。また、通信サーバ10、アプリサーバ11、サービスプラットフォーム12、及びリレーサーバ13等は、1つ以上のコンピュータ200によって実現される。
図2は、一実施形態に係るコンピュータのハードウェア構成の例を示す図である。コンピュータ200は、例えば、図2に示されるように、CPU(Central Processing Unit)201、ROM(Read Only Memory)202、RAM(Random Access Memory)203、HD(Hard Disk)204、HDD(Hard Disk Drive)コントローラ205、ディスプレイ206、外部機器接続I/F(Interface)207、1つ以上のネットワークI/F208、キーボード209、ポインティングデバイス210、DVD-RW(Digital Versatile Disk Rewritable)ドライブ212、メディアI/F214、及びバスライン215等を備えている。
これらのうち、CPU201は、コンピュータ200全体の動作を制御する。ROM202は、例えば、IPL(Initial Program Loader)等のコンピュータ200の起動に用いられるプログラムを記憶する。RAM203は、例えば、CPU201のワークエリア等として使用される。HD204は、例えば、OS(Operating System)、アプリケーション、デバイスドライバ等のプログラムや、各種データを記憶する。HDDコントローラ205は、例えば、CPU201の制御に従ってHD204に対する各種データの読み出し又は書き込みを制御する。
ディスプレイ206は、例えば、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示する。なお、ディスプレイ206は、コンピュータ200の外部に設けられていても良い。外部機器接続I/F207は、コンピュータ200に、例えば、電子機器、測定器、外部記憶装置等の様々な外部装置を接続するUSB、RS-232C等のインタフェースである。1つ以上のネットワークI/F208は、例えば、通信ネットワーク2、ローカルネットワーク100、又はリモートネットワーク110等を利用してデータ通信をするためのインタフェースである。
キーボード209は、文字、数値、各種指示などの入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス210は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行なう入力手段の一種である。なお、キーボード209、及びポインティングデバイス210は、コンピュータ200の外部に設けられていても良い。
DVD-RWドライブ212は、着脱可能な記録媒体の一例としてのDVD-RW211に対する各種データの読み出し又は書き込みを制御する。なお、DVD-RW211は、DVD-RWに限らず、DVD-R等であっても良い。メディアI/F214は、フラッシュメモリ等のメディア213に対するデータの読み出し又は書き込み(記憶)を制御する。バスライン215は、上記の各構成要素を電気的に接続するためのアドレスバス、データバス及び各種の制御信号等を含む。
なお、図2に示すコンピュータ200の構成は一例である。コンピュータ200は、例えば、CPU201、ROM202、RAM203、1つ以上のネットワークI/F208、及びバスライン215を有していれば、他は任意の構成であって良い。また、例えば、画像形成装置102等のアクセス先の端末のハードウェア構成は、通信機能と、コンピュータの構成を備えていれば、他は任意の構成であって良い。
<機能構成>
続いて、通信システム1に関連する各装置の機能構成について説明する。
(通信サーバの機能構成)
図3は、一実施形態に係る通信サーバの機能構成の例を示す図である。通信サーバ10は、例えば、1つ以上のコンピュータ200で所定のプログラムを実行することにより、受付部301、取得部302、制限部303、認証部304、機器管理部305、記憶部306、接続管理部307、及び中継部308等を実現している。なお、上記の各機能構成のうち、少なくとも一部は、ハードウェアによって実現されるものであっても良い。
受付部301は、例えば、アプリサーバ11が備えるコンピュータ200で実行されるプログラムによって実現され、情報端末111からの接続要求、又は管理端末5からの設定要求等の要求情報を受け付ける受付処理を実行する。また、受付部301は、例えば、情報端末111から、アクセス先の端末への接続要求を受け付けたときに、リレーサーバ13に接続するためのセッションIDの生成等も行う。
取得部302は、例えば、アプリサーバ11が備えるコンピュータ200で実行されるプログラムによって実現され、セキュアボックス14と、1つ以上のアクセス先の端末と間の通信リソースの使用状態を示す情報を取得する取得処理を実行する。例えば、取得部302は、セキュアボックス14の計測機能を利用して、セキュアボックス14と、1つ以上のアクセス先の端末との間の通信帯域の測定結果を取得する。別の一例として、取得部302は、セキュアボックス14、又はリレーサーバ13等から、使用中のセッション数に関する情報を、通信リソースの使用状態を示す情報として取得しても良い。
また、取得部302は、アクセス元の端末(情報端末111等)との間の通信帯域の測定結果をさらに取得しても良い。このとき、取得部302は、アクセス元の端末の通信帯域の計測機能を利用して、計測結果を取得しても良いし、取得部302が、アクセス元の端末との間の通信帯域を測定しても良い。
制限部303は、例えば、アプリサーバ11が備えるコンピュータ200で実行されるプログラムによって実現され、取得部302が取得した情報に基づいて、アクセス元の端末で利用可能な通信リソースを制限する制限処理を実行する。一例として、制限部303は、取得部302が取得した、セキュアボックス14と、1つ以上のアクセス先の端末との間の通信帯域が、所定の値(閾値)を超えた場合、アクセス元の端末が利用可能な通信帯域、又はセッション数を制限する。なお、制限部303が実行する制限処理の例については、複数の実施形態を例示して後述する。
認証部304は、例えば、サービスプラットフォーム12(以下、サービスPF12と表記する)が備えるコンピュータ200で実行されるプログラムによって実現される。認証部304は、例えば、情報端末111を利用する利用者、管理端末5を利用する管理者、情報端末111、及びセキュアボックス14等を認証する認証処理を実行する。なお、通信システム1は、例えば、外部の認証サーバ等を用いて、認証を行うものであっても良い。
機器管理部305は、例えば、サービスPF12が備えるコンピュータ200で実行されるプログラムによって実現され、セキュアボックス14を管理する機器管理処理を実行する。例えば、機器管理部305は、通信システム1内の1つ以上のセキュアボックス14の情報を、記憶部306等に記憶して管理する。また、機器管理部305は、例えば、情報端末111等のアクセス元の端末からの接続要求に応じて、セキュアボックス14を、暗号化された第1の通信3でリレーサーバ13に接続する。例えば、機器管理部305は、セキュアボックス14と常時接続しており、受付部301が、情報端末111からの接続要求を受け付けたときに、セキュアボックス14に、セッションIDを通知して、リレーサーバ13への接続を要求する。
記憶部306は、例えば、サービスPF12が備えるコンピュータ200によって実行されるプログラム、HD204、及びHDDコントローラ205等によって実現され、通信システム1が管理する様々な情報を記憶する。なお、記憶部306は、例えば、通信サーバ10内部、又は通信サーバ10の外部に設けられたストレージサーバ等によって実現されるものであっても良い。
接続管理部307は、例えば、リレーサーバ13が備えるコンピュータ200によって実行されるプログラムによって実現され、リレーサーバ13が中継する第1の通信3と、第2の通信4との接続を管理する接続管理処理を実行する。
中継部308は、例えば、リレーサーバ13が備えるCPU201によって実行されるプログラムによって実現され、情報端末(アクセス元の端末)111と、セキュアボックス(通信装置)14との間の通信を中継する。例えば、中継部308は、同一のセッションIDを用いて、セキュアボックス14との間に確立される第1の通信3と、情報端末111との間に確立される第2の通信4との間にトンネルを確立することにより、第1の通信3と第2の通信4との間を中継する。
なお、図3に示す通信サーバ10の機能構成は一例である。通信サーバ10に含まれる各機能構成は、通信サーバ10に含まれる任意のコンピュータ200が実行するプログラムによって実現されるものであって良い。また、リレーサーバ13は、通信サーバ10が外部に設けられていても良い。さらに、認証部304、及び記憶部306は、通信サーバ10、又は通信システム1の外部のサーバ装置によって実現されるものであっても良い。
(セキュアボックスの機能構成)
図4は、一実施形態に係るセキュアボックスの機能構成の一例を示す図である。図4の例では、ローカルネットワーク100は、ルータ411、及びファイアウォール412を介して、通信ネットワーク2に接続されている。ただし、これは一例であり、例えば,ルータ411、及びファイアウォール412の機能は、セキュアボックス14が有していても良い。また、図4の例では、ローカルネットワーク100には、アクセス先の端末の一例である情報処理装置101、及び画像形成装置102等が接続されている。
セキュアボックス14は、例えば、セキュアボックス14が備えるコンピュータで所定のプログラムを実行することにより、通信部401、端末管理部402、暗号通信部403、変換部404、計測部405、及び記憶部406等を実現している。なお、上記の各機能構成のうち、少なくとも一部は、ハードウェアによって実現されるものであっても良い。
通信部401は、例えば、セキュアボックス14が備えるコンピュータ200によって実行されるプログラム、及びネットワークI/F208等によって実現され、セキュアボックス14をローカルネットワーク100に接続し、他の装置と通信を行う。
端末管理部402は、例えば、セキュアボックスが備えるコンピュータ200によって実行されるプログラムによって実現され、通信部401、ファイアウォール412、ルータ411等が介して、通信サーバ10と通信(MQTT Subscriber)を行う。また、端末管理部402は、例えば、通信サーバ10から通知されるセキュアボックスの設定情報等を、記憶部406に記憶して管理する。
暗号通信部403は、例えば、セキュアボックスが備えるコンピュータ200によって実行されるプログラムによって実現され、通信サーバ10からの制御に従って、セキュアボックス14を、暗号化された第1の通信3でリレーサーバ13に接続する。また、暗号通信部403は、リレーサーバ13を介して、情報端末111との間で、例えば、wws等による暗号化された通信を行う。
1つ以上の変換部404は、例えば、セキュアボックスが備えるコンピュータ200によって実行されるプログラムによって実現され、必要に応じて、アクセス元端末とアクセス先端末が提供するサービスとの間のプロトコル変換を行う。
計測部405は、例えば、セキュアボックスが備えるコンピュータ200によって実行されるプログラムによって実現され、通信サーバ10からの制御に従って、1つ以上のアクセス先端末との間の通信帯域を測定し、測定結果を通信サーバ10に通知する。
記憶部406は、例えば、セキュアボックスが備えるコンピュータ200によって実行されるプログラム、及びストレージデバイス等によって実現され、セキュアボックス14の設定情報等の様々な情報を記憶する。
(情報端末の機能構成)
情報端末111は、例えば、図2のCPU201で所定のプログラムを実行することにより、通信部501、表示制御部502、操作受付部503、暗号通信部504、及び記憶部505等を実現している。なお、上記の各機能構成のうち、少なくとも一部は、ハードウェアによって実現されるものであっても良い。
通信部501は、例えば、ネットワークI/F208を用いて情報端末111を通信ネットワーク2に接続し、他の装置と通信を行う。
表示制御部502は、例えば、図2のCPU201で実行されるウェブブラウザ等によって実現され、通信サーバ10、又はセキュアボックス14等から送信される表示画面を表示する。また、表示制御部502は、表示画面に音声データ等が含まれている場合、音声の再生等も行う。
操作受付部503は、例えば、図2のCPU201で実行されるウェブブラウザ等によって実現され、表示制御部502が表示する表示画面に対する、利用者等による操作を受け付ける。
暗号通信部504は、例えば、図2のCPU201で実行されるウェブブラウザ、又はOS等によって実現され、通信サーバ10から通知されるセッションIDを用いて、暗号化された第2の通信4でリレーサーバ13に接続する。また、暗号通信部504は、リレーサーバ13を介して、セキュアボックス14との間で、例えば、wws等による暗号化された通信を行う。
記憶部505は、例えば、図2のCPU201で実行されるプログラム(OS等)、及びHD204等のストレージデバイスによって実現され、様々な情報、データ、プログラム等を記憶する。
<処理の流れ>
続いて、本実施形態に係る通信制御方法の処理の流れについて説明する。
(情報端末のログイン処理)
図6は、一実施形態に係る情報端末のログイン処理の例を示すシーケンス図である。この処理は、通信システム1に登録済みの利用者が、情報端末111を用いて、通信サーバ10にログインするログイン処理の一例を示している。
ステップS601において、利用者が、情報端末111のウェブブラウザ(又はウェブブラウザの機能を有するアプリ等)を用いて、通信サーバ10の受付部301に接続するため接続操作を行うものとする。例えば、利用者は、情報端末111のウェブブラウザに、アプリサーバ11にアクセスするためのURL(Uniform Resource Locator)等を入力する。
ステップS602、S603において、情報端末111の操作受付部503は、利用者による接続操作を受け付けると、指定されたURLにアクセスし、通信サーバ10の受付部301から、Web UI(User Interface)を取得する。
ステップS604、S605において、情報端末111の表示制御部502は、認可要求パラメータを生成し、生成した認可要求パラメータをセッションストレージに保存する。また、ステップS606において、情報端末111の表示制御部502は、通信サーバ10の認証部304に、生成した認可要求パラメータを含む認可要求を送信する。
ステップS607において、通信サーバ10の認証部304は、情報端末111からの認可要求に応じて、ログインのリダイレクト先のURLを、情報端末111に通知する。
ステップ608において、情報端末111の表示制御部502は、通信サーバ10から通知されたリダイレクト先のURLを用いて、通信サーバ10の受付部301に、ログイン画面の表示を要求する。
ステップS609において、通信サーバ10の受付部301は、ログイン画面を情報端末111に送信し、ステップS610において、情報端末111の表示制御部502は、ログイン画面を表示する。
ステップS611において、利用者が、ログイン画面にログイン情報を入力するログイン操作を行うと、通信システム1は、ステップS612以降の処理を実行する。
ステップS612において、情報端末111の操作受付部503は、利用者によるログイン操作を受け付けると、入力されたログイン情報を含むログイン要求を、通信サーバ10の認証部304に送信する。
ステップS613において、通信サーバ10の認証部304は、情報端末111からログイン要求を受け付けると、コールバック先、及び一時コード等を、要求元の情報端末111に通知する。
ステップS614において、情報端末111の表示制御部502は、通信サーバ10から通知された一時コードを含むトークン取得要求を、通信サーバ10の認証部304に送信する。
ステップS615において、通信サーバ10の認証部304は、情報端末111からのトークン取得要求に応じて、利用者の認証を行う。ここでは、前述したように、利用者は、通信システム1に登録済みの利用者なので、認証に成功する(認証結果がOKとなる)。
ステップS616において、通信サーバ10の認証部304は、アクセストークン、リフレッシュトークン、有効期限等の情報を、情報端末111に通知する。
ステップS618、S619において、情報端末111の表示制御部502は、利用者のユーザID、及び通知されたアクセストークン等を用いて通信サーバの受付部301からユーザ情報し、取得したユーザ情報を用いてログイン後の画面を表示する。
なお、図6に示すログイン処理は一例であり、通信システム1は、他の手順で利用者を認証し、ログインを許可した利用者の情報端末111に、アクセストークンを通知しても良い。
(通信システムの処理)
[第1の実施形態]
図7は、第1の実施形態に係る通信システムの処理の例を示すシーケンス図である。この処理は、情報端末111を利用する利用者が、ローカルネットワーク100内の情報処理装置101が提供するリモートデスクトップサービスの利用を開始する際に、通信システム1が実行する処理の一例を示している。なお、図7に示す処理の開始時点において、情報端末111は、図6で説明したログイン処理を実行し、アクセストークンを取得済であるものとする。また、サービスPF12の機器管理部305と、セキュアボックス14の端末管理部402は、例えば、MQTTプロコトル等により、通信可能に設定されているものとする。
ステップS701において、利用者は、情報端末111に、情報処理装置101が提供するリモートデスクトップサービスに接続するためのRDP接続操作を行う。例えば、利用者は、情報端末111の表示制御部502が表示する、リモートデスクトップサービス用のログイン画面に、例えば、ユーザID、パスワード、及びドメイン等のログイン情報(以下、PCログイン情報と呼ぶ)を入力する。
ステップS702において、情報端末111の操作受付部503は、利用者によるRDP接続操作を受け付けると、リモートデスクトップサービスの接続を要求するRDP接続要求を、アプリサーバ11に送信する。この、RDP接続要求には、例えば、図6のログイン処理で取得したアクセストークン等が含まれる。
ステップS703において、アプリサーバ11の受付部301は、情報端末111からRDP接続要求を受け付けると、サービスPF12の認証部304を用いて、RDP接続要求に含まれるアクセストークンの検証を行う。アクセストークンの検証結果が「OK」である場合、受付部301は、ステップS704において、セッションを識別するセッションIDを発行(生成)する。一方、アクセストークンの検証結果が「OK」でない場合、アプリサーバ11の受付部301は、例えば、情報端末111にエラーを通知して、ステップS704の処理を中止する。
ステップS705において、アプリサーバ11の受付部301は、発行したセッションIDを含むリレーサーバ13への接続指示を、サービスPF12の機器管理部305に送信する。この接続指示には、例えば、セキュアボックス14を識別する端末ID、セッションID、及び認証用のチケット等が含まれる。
ステップS706において、サービスPF12の機器管理部305は、セキュアボックス14に、リレーサーバ13への接続を指示する接続指示を送信する。この接続指示には、例えば、セッションID、及びチケット等が含まれる。
ステップS707において、セキュアボックス14の暗号通信部403は、通信部401を介して、リレーサーバ13に、通信サーバ10から通知されたセッションIDを含む接続要求を送信する。
ステップS708において、リレーサーバ13の接続管理部307は、セキュアボックス14から接続要求を受け付けると、アプリサーバ11の受付部301を用いて、接続要求に含まれるチケットの検証を行う。チケットの検証結果が「OK」である場合、ステップS709において、リレーサーバ13の接続管理部307は、要求元のセキュアボックス14と、例えば、wws等による暗号化された第1の通信3のセッションを確立する。一方、チケットの検証結果が「OK」でない場合、接続管理部307は、ステップS709の処理を中止する。
ステップS710、S711において、セキュアボックス14の端末管理部402は、リレーサーバ13に接続したことを示す接続通知を、サービスPF12の機器管理部305を介して、アプリサーバ11の受付部301に通知する。
ステップS712において、アプリサーバ11の取得部302は、例えば、サービスPF12の機器管理部305を介して、セキュアボックス14に、情報処理装置101との間の通信帯域の計測を要求する通信帯域計測要求を送信する。
ステップS713、S714において、セキュアボックス14の計測部405は、情報処理装置101との間の通信帯域を計測し、計測結果を、サービスPF12の機器管理部305を介して、アプリサーバ11の取得部302に通知する。
ステップS715において、アプリサーバ11の制限部303は、取得部302が取得した計測結果に基づいて、情報端末111が利用可能な通信帯域を決定する。一例として、制限部303は、取得部302が取得した通信帯域の計測結果が、予め設定された閾値を下回った場合、情報端末111が利用可能な通信帯域の上限を制限する。例えば、制限部303は、図8に示すような対応情報800を有しており、取得部302が取得した通信帯域の計測結果が閾値を下回った場合、対応情報800を参照して、情報端末111が利用可能な通信帯域を制限しても良い。
図8は、第1の実施形態に係る対応情報の例を示す図である。図8の例では、対応情報800には、リモートデスクトップ、及びFAX等のアクセス先のサービスごとに、通信帯域(低速、及び高速)の値が記憶されている。この例では、情報端末111から利用するサービスがリモートデスクトップサービスであり、取得部302が取得した通信帯域の計測結果が閾値を超えた場合、制限部303は、情報端末111が利用可能な通信帯域の上限を低速の値である450kbpsに決定する。また、情報端末111から利用するサービスがファクス(FAX)であり、取得部302が取得した通信帯域の計測結果が閾値を超えた場合、制限部303は、情報端末111が利用可能な通信帯域の上限を、低速の値である64kbps以下に決定する。なお、サービスによって使用する通信帯域が異なるので、制限部303は、情報端末111から利用するサービスごとに、情報端末111が利用可能な通信帯域の上限を変更することが望ましい。また、制限部303は、情報端末111が利用するサービスごとに、閾値を変更しても良い。
なお、制限部303は、対応情報800以外の方法で、情報端末111が利用可能な通信帯域を決定しても良い。例えば、制限部303は、予め定められて計算式に、取得部302が取得した通信帯域の計測結果を代入することにより、情報端末111が利用可能な通信帯域を算出しても良い。
或いは、制限部303は、通信帯域の計測結果を学習データとして、機械学習で予め学習済のモデルに、取得部302が取得した通信帯域の計測結果を入力することにより、情報端末111が利用可能な通信帯域を得るものであっても良い。ここで、機械学習とは、コンピュータに人のような学習能力を獲得させるための技術であり、コンピュータが、データ識別等の判断に必要なアルゴリズムを、事前に取り込まれる学習データから自律的に生成し、新たなデータについてこれを適用して予測を行う技術のことをいう。機械学習のための学習方法は、教師あり学習、教師なし学習、半教師学習、強化学習、又は深層学習のいずれの方法でも良く、さらに、これらの学習方法を組み合わせた学習方法でも良い。
ステップS716において、アプリサーバ11の制限部303は、ステップS715で決定した、情報端末111が利用可能な通信帯域を、リレーサーバ13に通知する。この通知には、例えば、セッションID、又は情報端末111を識別する識別情報(端末ID、又はIPアドレス等)が含まれる。
ステップS717、S718において、リレーサーバ13の中継部308は、アプリサーバ11の制限部303から通知された、情報端末111が利用可能な通信帯域を設定し、設定が完了したことを、要求元の制限部303に通知する。上記のステップS715~S718の処理により、制限部303は、ステップS715で決定した、情報端末111が利用可能な通信帯域の上限を超えないように、情報端末111の通信帯域を制限する。
ステップS719において、アプリサーバ11の受付部301は、リモートデスクトップの接続の開始を要求するRDP開始要求を、要求元の情報端末111に送信する。この、RDP開始要求には、例えば、セッションID、及び利用可能な通信帯域の情報等が含まれる。なお、ステップS715~S718の処理により、情報端末111が利用可能な通信帯域が制限されている場合、情報端末111の表示制御部502は、通信帯域が制限されていることを示す表示画面を、情報端末111のディスプレイ206等に表示しても良い。
ステップS720において、情報端末111の暗号通信部504は、通信部501を介して、リレーサーバ13に接続要求を送信する。この接続要求には、例えば、通信サーバ10から通知されたセッションID、アクセストークン、及びリモートデスクトップサービスにログインするためのPCログイン情報等が含まれる。
ステップS721において、リレーサーバ13の接続管理部307は、情報端末111から接続要求を受け付けると、サービスPF12の認証部304を用いて、接続要求に含まれるアクセストークンの検証を行う。アクセストークンの検証結果が「OK」である場合、ステップS722において、リレーサーバ13の接続管理部307は、情報端末111と、例えば、wws等による暗号化された第2の通信4のセッションを確立する。これにより、情報端末111と、セキュアボックス14は、リレーサーバ13が提供する同じセッションに参加し、暗号化された通信(例えば、wss)で互いにデータを送受信することができるようになる。
一方、アクセストークンの検証結果が「OK」でない場合、リレーサーバ13の接続管理部307は、ステップS722の処理の実行を中止し、新たな接続(セッションの確立)を拒否する。
ステップS723において、リレーサーバ13の中継部308は、ステップS720で情報端末111から受信したRDP開始要求を、セキュアボックス14に転送する。このRDP開始要求には、少なくともPCログイン情報が含まれる。
ステップS724において、セキュアボックス14の変換部404は、RDP開始要求を受け付けると、リモートデスクトップサービスに対応するプロトコル変換サービス(RDPサービス)を開始する。また、ステップS724において、変換部404は、RDP形式に変換したPCログイン情報を、情報処理装置101に送信する。
ステップS726において、情報処理装置101が提供するリモートデスクトップサービスは、PCログイン情報によるログインに成功すると、リモートデスクトップ画面を、セキュアボックス14に、継続的に送信する。
ステップS727、S728において、セキュアボック14の変換部404は、情報処理装置101から受信するリモートデスクトップ画面を、リレーサーバ13の中継部308を介して、情報端末111に送信する。このとき、変換部404は、必要に応じて、情報処理装置101から受信したリモートデスクトップ画面を、ウェブブラウザで表示可能な形式の画像データに変換して、情報端末111に送信する。
上記の処理により、利用者は、情報端末111のウェブブラウザ等を利用して、情報処理装置101が提供するリモートデスクトップサービスを利用することができる。また、通信システム1は、セキュアボックス14と、情報処理装置101との間の通信帯域に余裕がない場合、情報端末111が利用可能な通信帯域を制限することができる。さらに、通信システム1は、セキュアボックス14と、情報処理装置101との間の通信帯域に余裕がある場合、情報端末111が利用可能な通信帯域を制限しないので、ユーザビリティの低下を抑制することができる。
以上、第1の実施形態によれば、自宅等にある情報端末111から、セキュアボックス14を介して、情報処理装置101にリモートアクセスする通信システム1において、ユーザビリティの低下を抑制しつつ、通信リソースの増大を抑制することができる。
[第2の実施形態]
図9は、第2の実施形態に係る通信システムの処理の例を示すシーケンス図である。この処理は、情報端末111を利用する利用者が、ローカルネットワーク100内の情報処理装置101a、及び情報処理装置101bが提供する2つのリモートデスクトップサービスの利用を開始する際に、通信システム1が実行する処理の一例を示している。なお、図9に示す処理の開始時点において、情報端末111は、図6で説明したログイン処理を実行し、アクセストークンを取得済であるものとする。また、サービスPF12の機器管理部305と、セキュアボックス14の端末管理部402は、例えば、MQTTプロコトル等により、通信可能に予め設定されているものとする。また、ここでは、第1の実施形態と同様の処理に対する詳細な説明は省略する場合がある。
ステップS901において、利用者は、情報端末111に、情報処理装置101aが提供するリモートデスクトップサービスに接続するためのRDP接続操作を行う。例えば、利用者は、情報端末111の表示制御部502が表示するログイン画面に、情報処理装置101aが提供するリモートデスクトップサービスにログインするためのユーザID、パスワード、及びドメイン等のPCログイン情報1を入力する。
ステップS902において、情報端末111の操作受付部503は、利用者によるRDP接続操作を受け付けると、リモートデスクトップサービスの接続を要求するRDP接続要求を、アプリサーバ11に送信する。この、RDP接続要求には、例えば、図6のログイン処理で取得したアクセストークン等が含まれる。
ステップS903において、アプリサーバ11の受付部301は、情報端末111からRDP接続要求を受け付けると、サービスPF12の認証部304を用いて、RDP接続要求に含まれるアクセストークンの検証を行う。アクセストークンの検証結果が「OK」である場合、通信システム1は、ステップS904において、セッションを識別するセッションIDを発行(生成)する。一方、アクセストークンの検証結果が「OK」でない場合、アプリサーバ11の受付部301は、例えば、情報端末111にエラーを通知して、ステップS904の処理の実行を中止する。
ステップS905において、アプリサーバ11の受付部301は、発行したセッションIDを含むリレーサーバ13への接続指示を、サービスPF12の機器管理部305に送信する。この接続指示には、例えば、セキュアボックス14を識別する端末ID、セッションID、及び認証用のチケット等が含まれる。
ステップS906において、サービスPF12の機器管理部305は、セキュアボックス14に、リレーサーバ13への接続を指示する接続指示を送信する。この接続指示には、例えば、セッションID、及びチケット等が含まれる。
ステップS907において、セキュアボックス14の暗号通信部403は、通信部401を介して、リレーサーバ13に、通信サーバ10から通知されたセッションIDを含む接続要求を送信する。
ステップS908において、リレーサーバ13の接続管理部307は、セキュアボックス14から接続要求を受け付けると、アプリサーバ11の受付部301を用いて、接続要求に含まれるチケットの検証を行う。チケットの検証結果が「OK」である場合、ステップS909において、リレーサーバ13の接続管理部307は、要求元のセキュアボックス14と、例えば、wws等による暗号化された第1の通信3のセッションを確立する。一方、チケットの検証結果が「OK」でない場合、接続管理部307は、ステップS909の処理の実行を中止する。
ステップS910、S911において、セキュアボックス14の端末管理部402は、リレーサーバ13に接続したことを示す接続通知を、サービスPF12の機器管理部305を介して、アプリサーバ11の受付部301に通知する。
ステップS912において、アプリサーバ11の取得部302は、例えば、サービスPF12の機器管理部305を介して、セキュアボックス14に、情報処理装置101との間の通信帯域の計測を要求する通信帯域計測要求を送信する。
ステップS913~S915において、セキュアボックス14の計測部405は、ローカルネットワーク100に接続されている情報処理装置101a、101bの各々との間の通信帯域を計測し、計測結果を、サービスPF12の機器管理部305を介して、アプリサーバ11の取得部302に通知する。
ステップS916において、アプリサーバ11の制限部303は、取得部302が取得した計測結果に基づいて、情報端末111が利用可能なセッション数を決定する。一例として、制限部303は、取得部302が取得した情報処理装置101a、101bとの間の通信帯域の計測結果のいずれかが、予め設定された閾値を超えた場合、情報端末111が利用可能なセッション数の上限を制限する。例えば、制限部303は、図10に示すような対応情報1000を有しており、取得部302が取得した計測結果のいずれかが閾値を下回った場合、対応情報1000を参照して、情報端末111が利用可能な通信帯域を制限しても良い。
図10は、第2の実施形態に係る対応情報の例を示す図である。図10の例では、対応情報1000には、リモートデスクトップ、及びFAX等のアクセス先のサービスごとに、セッション数の設定値(低速、及び高速)が記憶されている。この例では、情報端末111から利用するサービスがリモートデスクトップサービスであり、取得部302が取得した計測結果のいずれかが閾値を超えた場合、制限部303は、利用可能なセッション数の上限を低速の値「1以下」に制限する。また、情報端末111から利用するサービスがファクス(FAX)であり、取得部302が取得した計測結果のいずれかが閾値を超えた場合、制限部303は、情報端末111が利用可能なセッション数の上限を、低速の値である「2以下」に決定する。なお、サービスによって、通信システム1の通信帯域への影響の大きさが異なるので、制限部303は、情報端末111から利用するサービスごとに、情報端末111が利用可能なアクセス数の上限を変更することが望ましい。また、制限部303は、情報端末111が利用するサービスごとに、閾値を変更しても良い。
なお、制限部303は、対応情報1000以外の方法で、情報端末111が利用可能なセッション数を決定しても良い。例えば、制限部303は、予め定められて計算式に、取得部302が取得した情報処理装置101a、101bとの間の通信帯域の計測結果を代入することにより、情報端末111が利用可能なセッション数を算出しても良い。さらに、制限部303は、取得部302が取得した情報処理装置101a、101bとの間の通信帯域の計測結果を、機械学習で学習済みのモデルに入力することにより、情報端末111が利用可能なセッション数を取得するものであっても良い。
ステップS917において、アプリサーバ11の制限部303は、ステップS916で決定した、情報端末111が利用可能なセッション数を、リレーサーバ13に通知する。この通知には、例えば、セッションID、又は情報端末111を識別する識別情報(端末ID、又はIPアドレス等)が含まれる。
ステップS918、S919において、リレーサーバ13の接続管理部307は、アプリサーバ11の制限部303から通知された、情報端末111が利用可能なセッション数を設定し、設定が完了したことを、要求元の制限部303に通知する。
ステップS920において、アプリサーバ11の受付部301は、リモートデスクトップの接続の開始を要求するRDP開始要求を、要求元の情報端末111に送信する。この、RDP開始要求には、例えば、セッションID、及び情報端末111が利用可能なセッション数等の情報が含まれる。
ステップS921において、情報端末111の暗号通信部504は、通信部501を介して、リレーサーバ13に接続要求を送信する。この接続要求には、例えば、通信サーバ10から通知されたセッションID、アクセストークン、及びリモートデスクトップサービスにログインするためのPCログイン情報1等が含まれる。
ステップS923において、リレーサーバ13の接続管理部307は、情報端末111から接続要求を受け付けると、情報端末111によるセッションの数が、ステップS918で設定した、情報端末111が利用可能なセッションの数を超えないことを確認する。情報端末111が利用可能なセッションの数を超えていない場合、接続管理部307は、ステップS924の処理を実行する。一方、情報端末111が利用可能なセッションの数を超えている場合、接続管理部307は、ステップS924の処理の実行を中止し、新たな接続(セッションの確立)を拒否する。
ステップS924において、リレーサーバ13の接続管理部307は、サービスPF12の認証部304を用いて、接続要求に含まれるアクセストークンの検証を行う。アクセストークンの検証結果が「OK」である場合、ステップS925において、リレーサーバ13の接続管理部307は、情報端末111と、例えば、wws等による暗号化された第2の通信4のセッションを確立する。これにより、情報端末111と、セキュアボックス14は、リレーサーバ13が提供する同じセッションに参加し、暗号化された通信(例えば、wss)で互いにデータを送受信することができるようになる。
一方、アクセストークンの検証結果が「OK」でない場合、リレーサーバ13の接続管理部307は、ステップS925の処理の実行を中止し、セッションの確立を拒否する。
ステップS926において、リレーサーバ13の中継部308は、ステップS720で情報端末111から受信したRDP開始要求を、セキュアボックス14に転送する。このRDP開始要求には、少なくともPCログイン情報1が含まれる。
ステップS927において、セキュアボックス14の変換部404は、RDP開始要求を受け付けると、リモートデスクトップサービスに対応するプロトコル変換サービス(RDPサービス)を開始する。また、ステップS928において、変換部404は、RDP形式に変換したPCログイン情報1を、情報処理装置101aに送信する。
ステップS929において、情報処理装置101aが提供するリモートデスクトップサービスは、PCログイン情報によるログインに成功すると、リモートデスクトップ画面を、セキュアボックス14に、継続的に送信する。
ステップS930、S931において、セキュアボック14の変換部404は、情報処理装置101aから受信するリモートデスクトップ画面を、リレーサーバ13の中継部308を介して、情報端末111に送信する。このとき、変換部404は、必要に応じて、情報処理装置101aから受信したリモートデスクトップ画面を、ウェブブラウザで表示可能な形式の画像データに変換して、情報端末111に送信する。
上記の処理により、利用者は、情報端末111のウェブブラウザ等を利用して、情報処理装置101aが提供するリモートデスクトップサービスを利用することができる。
この状態から、ステップS932において、利用者が、例えば、情報端末111のウェブブラウザで新たなタブを開いて、情報処理装置101bが提供するリモートデスクトップサービスに接続するためのRDP接続操作を行うものとする。また、ここでは、ステップS920において、情報端末111が利用可能なセッション数として「1」が通知されているものとする。
この場合、ステップS933において、情報端末111の表示制御部502は、セッション数の上限により接続できないことを示す表示画面を表示し、暗号通信部504は、アプリサーバ11への接続要求を中止しても良い。このように、制限部303は、情報端末111のセッション数が、利用可能なセッション数の上限を超えないように、情報端末111を制御しても良い。
以上、第2の実施形態においても、自宅等にある情報端末111から、セキュアボックス14を介して、情報処理装置101にリモートアクセスする通信システム1において、ユーザビリティの低下を抑制しつつ、通信リソースの増大を抑制することができる。
[第3の実施形態]
第1、2の実施形態では、アプリサーバ11の制限部303は、取得部302が取得した、セキュアボックス14と、1つ以上のアクセス先の端末との間の通信帯域の測定結果に基づいて、情報端末111が利用可能な通信リソースの上限を決定していた。
第3の実施形態では、取得部302が、セキュアボックス14と、1つ以上のアクセス先の端末との間の通信帯域の測定結果に加えて、情報端末111との間の通信帯域の測定結果を取得する場合の処理の例について説明する。
図11は、第3の実施形態に係る通信システムの処理の例を示すシーケンス図である。なお、図11に示す処理のうち、ステップS701~S714の処理は、図7で説明した第1の実施形態に係る処理と同様なので、ここでは、第1の実施形態との相違点を中心に説明する。
ステップS1101において、アプリサーバ11の取得部302は、情報端末111との間の通信帯域の計測結果を取得する。例えば、取得部302は、情報端末111との間の通信帯域を計測する。或いは、取得部302は、情報端末111に、アプリサーバ11との間の通信帯域の計測を要求し、情報端末111から測定結果を取得しても良い。
ステップS1102において、アプリサーバ11の制限部303は、取得部302が取得した計測結果に基づいて、情報端末111が、情報処理装置101aが提供するリモートデスクトップサービスで利用可能な通信リソースを決定する。例えば、制限部303は、取得部302が取得した計測結果のうち、少なくとも1つが、予め設定された閾値を超えた場合、図8に示すような対応情報800、又は図10に示すような対応情報1000を用いて、利用可能な通信リソースの上限を決定しても良い。なお、本実施形態においても、第1、2の実施形態と同様に、予め定められた計算式、又は機械学習で学習済みのモデル等を用いて、情報端末111が利用可能の通信リソース(通信帯域、又はアクセス数)の上限を決定しても良い。
ステップS1103において、アプリサーバ11の制限部303は、ステップS1102で決定した、情報端末111が利用可能な通信リソース(通信帯域、又はアクセス数)の上限を、リレーサーバ13に通知する。この通知には、例えば、セッションID、又は情報端末111を識別する識別情報(端末ID、又はIPアドレス等)が含まれる。
ステップS1104、S1105において、リレーサーバ13の接続管理部307は、アプリサーバ11の制限部303から通知された、情報端末111が利用可能な通信リソースの上限を設定し、設定が完了したことを、要求元の制限部303に通知する。
ステップS1106において、アプリサーバ11の受付部301は、リモートデスクトップの接続の開始を要求するRDP開始要求を、要求元の情報端末111に送信する。この、RDP開始要求には、例えば、セッションID、及び情報端末111が利用可能な通信リソースの上限等の情報が含まれる。
ステップS1107において、通信システム1は、例えば、図7のステップS720~S728、又は図9のステップS921~S933に示すような、RDP開始処理、及び制限処理を実行する。
上記の処理により、通信システム1は、セキュアボックス14と、1つ以上の情報処理装置101との間の通信帯域に加えて、情報端末111側の通信帯域に余裕がない場合に、情報端末111が利用可能な通信リソースを制限することができるようになる。
[第4の実施形態]
第1、2の実施形態では、アプリサーバ11の制限部303は、取得部302が取得した、セキュアボックス14と、1つ以上のアクセス先の端末との間の通信帯域の測定結果に基づいて、情報端末111が利用可能な通信リソースの上限を決定していた。
第4の実施形態では、取得部302が、セキュアボックス14(又はリレーサーバ13)が使用中のセッション数を取得する場合の処理の例について説明する。
図12は、第4の実施形態に係る通信システムの処理の例を示すシーケンス図である。なお、図12に示す処理のうち、ステップS701~S711の処理は、図7で説明した第1の実施形態に係る処理と同様なので、ここでは、第1の実施形態との相違点を中心に説明する。
ステップS1201、S1202において、アプリサーバ11の取得部302は、例えば、セキュアボックス14から、使用中のセッション数に関する情報を取得する。また、別の一例として、取得部302は、ステップS1201、S1202において、リレーサーバ13から、使用中のセッション数に関する情報を取得しても良い。さらに、取得部302は、ステップS1201、S1202において、セキュアボックス14、及びリレーサーバ13から、使用中のセッション数に関する情報を取得しても良い。ここでは、一例として、取得部302が、セキュアボックス14から、使用中のセッション数に関する情報を取得するものとして以下の説明を行う。
ここで、取得部302が、セキュアボックス14等から取得する使用中のセッション数に関する情報は、例えば、使用中のセッション数であっても良いし、使用中のセッション数が所定の数より多いか否かを示す情報であっても良いし、使用中のセッション数の推移を示す情報等であっても良い。ここでは、取得部302が、セキュアボックス14等から取得する使用中のセッション数に関する情報が、「セッション数」であるものとして、以下の説明を行う。
ステップS1203において、アプリサーバ11の制限部303は、取得部302が取得したセッション数に基づいて、情報端末111が利用可能な通信リソースを決定する。例えば、制限部303は、取得部302が取得したセッション数のうち、少なくとも1つが、予め設定された閾値を超えた場合、図8に示すような対応情報800、又は図10に示すような対応情報1000を用いて、利用可能な通信リソースの上限を決定しても良い。なお、本実施形態においても、第1、2の実施形態と同様に、予め定められた計算式、又は機械学習で学習済みのモデル等を用いて、情報端末111が利用可能の通信リソース(通信帯域、又はアクセス数)の上限を決定しても良い。
ステップS1204において、アプリサーバ11の制限部303は、ステップS1203で決定した、情報端末111が利用可能な通信リソース(通信帯域、又はアクセス数)の上限を、リレーサーバ13に通知する。この通知には、例えば、セッションID、又は情報端末111を識別する識別情報(端末ID、又はIPアドレス等)が含まれる。
ステップS1205、S1206において、リレーサーバ13の接続管理部307は、アプリサーバ11の制限部303から通知された、情報端末111が利用可能な通信リソースの上限を設定し、設定が完了したことを、要求元の制限部303に通知する。
ステップS1207において、アプリサーバ11の受付部301は、リモートデスクトップの接続の開始を要求するRDP開始要求を、要求元の情報端末111に送信する。この、RDP開始要求には、例えば、セッションID、及び情報端末111が利用可能な通信リソースの上限等の情報が含まれる。
ステップS1208において、通信システム1は、例えば、図7のステップS720~S728、又は図9のステップS921~S933に示すような、RDP開始処理、及び制限処理を実行する。
上記の処理により、通信システム1は、例えば、セキュアボックス14、又はリレーサーバ13等のセッション数が増大し、負荷に余裕がないとき等に、情報端末111が利用可能な通信リソースを制限することができるようになる。
以上、本発明の各実施形態によれば、自宅等にあるアクセス元の端末から、アクセス先の端末にリモートアクセスする通信システムにおいて、ユーザビリティの低下を抑制しつつ、通信リソースの増大を容易に抑制することができるようになる。
<補足>
上記で説明した各実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmable gate array)や従来の回路モジュール等のデバイスを含むものとする。
また、実施例に記載された装置群は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものに過ぎない。ある実施形態では、通信サーバ10は、サーバクラスタといった複数のコンピューティングデバイスを含む。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。また、通信サーバ10の各要素は、1つのサーバ装置にまとめられていても良いし、複数の装置に分けられていても良い。
図3に示した通信サーバ10は、例えば、図7、9、11、12に示した通信サーバ10の処理を、様々な組み合わせで共有するように構成できる。例えば、リレーサーバ13は、通信サーバ10の外部に設けられていても良い。また、アプリサーバ11が有する各機能構成のうち、少なくとも一部は、リレーサーバ13に設けられていても良い。さらに、サービスPF12が有する認証部304、及び記憶部306のうち、少なくとも1は、通信サーバ10の外部、又は通信システム1の外部に設けられていても良い。
図4に示したセキュアボックス14が有する各機能構成は、ローカルネットワーク100に接続する様々なコンピュータ200(例えば、各種のサーバ装置等)によって実行されるプログラムによって実現されるものであっても良い。
1 通信システム
2 通信ネットワーク(第1のネットワークの別の一例)
10 通信サーバ
11 アプリサーバ
12 サービスプラットフォーム
13 リレーサーバ
14 セキュアボックス(通信装置)
100 ローカルネットワーク(第2のネットワーク)
101 情報処理装置(アクセス先の端末)
102 画像形成装置(アクセス先の端末の別の一例)
110 リモートネットワーク(第1のネットワーク)
302 取得部
303 制限部
405 計測部
特開2014-60538号公報

Claims (10)

  1. 第1のネットワークに接続するアクセス元の端末から、前記第1のネットワークとは異なる第2のネットワークに接続する通信装置を介して、前記第2のネットワークに接続する1つ以上のアクセス先の端末にリモートアクセスする通信システムであって、
    前記通信装置と前記1つ以上のアクセス先の端末との間の通信リソースの使用状態を示す情報を取得する取得部と、
    前記取得部が取得した情報に基づいて、前記アクセス元の端末で利用可能な通信リソースを制限する制限部と、
    を有する、通信システム。
  2. 前記通信装置は、前記1つ以上のアクセス先の端末との間の通信帯域を計測する計測部を有し、
    前記通信リソースの使用状態を示す情報は、前記計測部による通信帯域の計測結果を含む、請求項1に記載の通信システム。
  3. 前記通信リソースの使用状態を示す情報は、前記通信装置が確立しているセッション数に関する情報を含む、請求項1又は2に記載の通信システム。
  4. 前記取得部は、前記アクセス元の端末との間の通信帯域の計測結果をさらに取得する、請求項1乃至3のいずれか一項に記載の通信システム。
  5. 前記制限部は、
    前記取得部が取得した情報に応じて、前記アクセス元の端末が利用可能な通信リソースの上限を決定し、
    前記アクセス元の端末が前記通信リソースの上限を超えて通信しないように制限する、請求項1乃至4のいずれか一項に記載の通信システム。
  6. 前記通信リソースの上限は、前記アクセス元の端末が利用可能な通信帯域の上限、又は前記アクセス元の端末が利用可能なセッション数の上限を含む、請求項5に記載の通信システム。
  7. 前記制限部は、アクセス先のサービスごとに、前記通信リソースの上限を変更する、請求項5又は6に記載の通信システム。
  8. 前記制限部は、前記取得部が取得した情報に応じて、前記アクセス元の端末によるセッションの確立を制限する、請求項1乃至7のいずれか一項に記載の通信システム。
  9. 第1のネットワークに接続するアクセス元の端末から、前記第1のネットワークとは異なる第2のネットワークに接続する通信装置を介して、前記第2のネットワークに接続する1つ以上のアクセス先の端末にリモートアクセスする通信システムが、
    前記通信装置と前記1つ以上のアクセス先の端末との間の通信リソースの使用状態を示す情報を取得する取得処理と、
    前記取得処理で取得した情報に基づいて、前記アクセス元の端末で利用可能な通信リソースを制限する制限処理と、
    を実行する、通信制御方法。
  10. 第1のネットワークに接続するアクセス元の端末から、前記第1のネットワークとは異なる第2のネットワークに接続する通信装置を介して、前記第2のネットワークに接続する1つ以上のアクセス先の端末にリモートアクセスする通信システムに、
    前記通信装置と前記1つ以上のアクセス先の端末との間の通信リソースの使用状態を示す情報を取得する取得処理と、
    前記取得処理で取得した情報に基づいて、前記アクセス元の端末で利用可能な通信リソースを制限する制限処理と、
    を実行させる、プログラム。
JP2021010065A 2021-01-26 2021-01-26 通信システム、通信制御方法、及びプログラム Pending JP2022113990A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021010065A JP2022113990A (ja) 2021-01-26 2021-01-26 通信システム、通信制御方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021010065A JP2022113990A (ja) 2021-01-26 2021-01-26 通信システム、通信制御方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2022113990A true JP2022113990A (ja) 2022-08-05

Family

ID=82658378

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021010065A Pending JP2022113990A (ja) 2021-01-26 2021-01-26 通信システム、通信制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP2022113990A (ja)

Similar Documents

Publication Publication Date Title
JP2022020946A (ja) 情報処理装置、情報処理システム、通信形式決定方法およびプログラム
US9853963B2 (en) Authorization server, authentication cooperation system, and storage medium storing program
JP6056384B2 (ja) システム及びサービス提供装置
US9288281B2 (en) Common interface communicating with multiple back-end services via gateway application
US20140129695A1 (en) Connected devices
JP2017151514A (ja) プログラム及び情報処理装置
US10042338B2 (en) Method and system for controlling devices with a chat interface
CN108306943A (zh) 信息处理装置、其控制方法、存储介质及信息处理系统
JP2006018399A (ja) 情報処理装置、情報処理方法およびプログラム
US10574785B2 (en) Methods and systems of identifying a device using strong component conflict detection
JP6405831B2 (ja) 情報処理装置、通信システム及びプログラム
JP2022113990A (ja) 通信システム、通信制御方法、及びプログラム
US11729334B2 (en) Communication system, device, and recording medium for remote access to electronic device through relaying device and converter
JP2018072947A (ja) 情報処理システム、プログラム、処理実行方法
BR102015031974B1 (pt) Meio de armazenamento legível por computador não transitório e sistema de conavegação configurado para realizar um método para facilitar o controle em uma sessão de conavegação
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
JP5807713B1 (ja) 画像処理装置及び画像処理プログラム
JP4922958B2 (ja) 画像形成装置、画像形成方法、画像形成プログラム
JP2022163998A (ja) 通信システム、情報処理装置、情報処理方法、及びプログラム
JP5749239B2 (ja) 画像形成装置、アップロードプログラム及びアップロードシステム
JP2017122977A (ja) ファイル共有支援システム、ネットワークストレージ装置、ファイル共有支援方法、及び、ファイル共有支援プログラム
JP2007272689A (ja) オンラインストレージ認証システム、オンラインストレージ認証方法、及びオンラインストレージ認証プログラム
US11902147B2 (en) Remote access system, remote access control method, and non-transitory recording medium
JP2023097084A (ja) 通信システム、管理サーバ、通信制御方法、及びプログラム
JP2022133817A (ja) 通信システム、通信管理方法、及びプログラム