JP2022116642A - Communication system, communication management method, and program - Google Patents

Communication system, communication management method, and program Download PDF

Info

Publication number
JP2022116642A
JP2022116642A JP2021012924A JP2021012924A JP2022116642A JP 2022116642 A JP2022116642 A JP 2022116642A JP 2021012924 A JP2021012924 A JP 2021012924A JP 2021012924 A JP2021012924 A JP 2021012924A JP 2022116642 A JP2022116642 A JP 2022116642A
Authority
JP
Japan
Prior art keywords
communication
log information
information
log
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021012924A
Other languages
Japanese (ja)
Inventor
純一 岩田
Junichi Iwata
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2021012924A priority Critical patent/JP2022116642A/en
Publication of JP2022116642A publication Critical patent/JP2022116642A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Facsimiles In General (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

To unitarily manage log information on a local network side, in a communication system which remotely accesses a terminal of an access destination connected to the local network, via a cloud server and a communication apparatus.SOLUTION: A communication management system comprises: a first communication management unit which associates first communication between a terminal of an access source and a communication apparatus with identification information and manages them; a relay unit which relays the first communication, with the identification information, between the terminal of the access source and the communication apparatus; and a log information transmission unit which transmits first log information regarding the first communication to the communication apparatus. The communication apparatus comprises: a second communication management unit which manages second communication between the terminal of the access source and the terminal of the access destination; and a log information management unit which receives the first log information from the communication management system and manages third log information including the first log information and second log information regarding the second communication.SELECTED DRAWING: Figure 3

Description

本発明は、通信システム、通信管理方法、及びプログラムに関する。 The present invention relates to a communication system, communication management method, and program.

近年、働き方改革及び在宅勤務の普及等により、リモートオフィス等から、社内のローカルネットワークに接続されているPC(Personal Computer)、又は画像形成装置等の電子機器に接続するリモートアクセスのニーズが高まっている。 In recent years, due to work style reforms and the spread of telecommuting, there is a growing need for remote access from remote offices, etc., to personal computers (PCs) connected to the company's local network, or to electronic devices such as image forming devices. ing.

また、クラウド環境とオンプレミス環境で連携してワークフローを実行する情報処理システムにおいて、クラウド環境とオンプレミス環境で連携して実行したワークフローのジョブ情報をまとめて表示する技術が知られている(例えば、特許文献1参照)。 In addition, in an information processing system that executes workflows in cooperation with a cloud environment and an on-premises environment, there is a known technology that collectively displays job information of workflows executed in cooperation with a cloud environment and an on-premises environment (for example, patent Reference 1).

外部のネットワークに接続するアクセス元の端末から、ローカルネットワークに接続するアクセス先の端末にアクセスする方法として、例えば、VPN(Virtual Private Network)等により暗号化して通信する方法がある。ただし、この方法では、アクセス元の端末とアクセス先の端末との間で通信を行えるように、例えば、ファイアウォール等のネットワーク設定を管理する管理者(又は利用者)の負担が大きくなるという問題がある。 As a method of accessing an access destination terminal connected to a local network from an access source terminal connected to an external network, for example, there is a method of encrypted communication using a VPN (Virtual Private Network) or the like. However, in this method, there is a problem that the burden on the administrator (or user) who manages the network settings such as the firewall to enable communication between the access source terminal and the access destination terminal is increased. be.

このような問題を解決するため、アクセス先のローカルネットワークに、クラウド上のサーバと暗号通信する通信装置を設置し、アクセス元の端末から、クラウド上のサーバと通信装置とを介して、アクセス先の端末と暗号通信を行う方法が考えられる。しかし、この方法では、クラウド上のサーバが生成する第1のログ情報と、ローカルネットワークに接続する通信装置が生成する第2のログ情報とが別々に管理され、ローカルネットワーク側で一元管理することができないという問題がある。なお、特許文献1に開示された技術を適用しても、このような問題を解決することはできない。 In order to solve such problems, a communication device that performs encrypted communication with a server on the cloud is installed in the local network of the access destination, and the access destination is sent from the access source terminal via the server on the cloud and the communication device. A method of performing encrypted communication with a terminal of However, in this method, the first log information generated by the server on the cloud and the second log information generated by the communication device connected to the local network are managed separately and centrally managed on the local network side. There is a problem that it is not possible to Even if the technique disclosed in Patent Document 1 is applied, such a problem cannot be solved.

本発明の一実施形態は、アクセス元の端末から、クラウド上のサーバと通信装置とを介して、ローカルネットワークに接続するアクセス先の端末にリモートアクセスする通信システムにおいて、ローカルネットワーク側でログ情報を一元管理できるようにする。 In one embodiment of the present invention, in a communication system in which an access source terminal remotely accesses an access destination terminal connected to a local network via a server on a cloud and a communication device, log information is stored on the local network side. Allow centralized management.

上記の課題を解決するため、本発明の一実施形態に係る通信システムは、第1のネットワークに接続するアクセス元の端末から、前記第1のネットワークとは異なる第2のネットワークに接続する通信装置を介して、前記第2のネットワークに接続するアクセス先の端末と通信するリモートアクセスを管理する通信管理システムと、前記通信装置とを含む通信システムであって、前記通信管理システムは、前記アクセス元の端末と前記通信装置との間の第1の通信を識別情報と対応付けて管理する第1の通信管理部と、前記識別情報を有する前記アクセス元の端末と前記通信装置との間の前記第1の通信を中継する中継部と、前記第1の通信に関する第1のログ情報を前記通信装置に送信するログ情報送信部と、を有し、前記通信装置は、前記アクセス元の端末と前記アクセス先の端末との間の第2の通信を管理する第2の通信管理部と、前記通信管理システムから前記第1のログ情報を受信し、前記第1のログ情報と、前記第2の通信に関する第2のログ情報とを含む第3のログ情報を管理するログ情報管理部と、を有する。 In order to solve the above problems, a communication system according to an embodiment of the present invention provides a communication device that connects a terminal that is an access source connected to a first network to a second network that is different from the first network. a communication management system that manages remote access to communicate with an access destination terminal that is connected to the second network via a communication device; a first communication management unit that manages a first communication between the terminal and the communication device in association with identification information; a relay unit that relays a first communication; and a log information transmission unit that transmits first log information related to the first communication to the communication device, wherein the communication device communicates with the access source terminal. a second communication management unit that manages a second communication with the access destination terminal; receives the first log information from the communication management system; and a log information management unit that manages third log information including second log information related to the communication of the

本発明の一実施形態によれば、クラウド上のサーバと通信装置とを介して、ローカルネットワークに接続するアクセス先の端末にリモートアクセスする通信システムにおいて、ローカルネットワーク側でログ情報を一元管理できるようになる。 According to an embodiment of the present invention, in a communication system for remotely accessing a terminal connected to a local network via a cloud server and a communication device, log information can be centrally managed on the local network side. become.

一実施形態に係る通信システムのシステム構成の例を示す図である。1 is a diagram illustrating an example of a system configuration of a communication system according to one embodiment; FIG. 一実施形態に係るコンピュータのハードウェア構成の例を示す図である。It is a figure showing an example of hardware constitutions of a computer concerning one embodiment. 一実施形態に係る通信管理システムの機能構成の例を示す図である。It is a figure showing an example of functional composition of a communication management system concerning one embodiment. 一実施形態に係るセキュアボックスの機能構成の例を示す図である。FIG. 2 is a diagram showing an example of the functional configuration of a secure box according to one embodiment; FIG. 一実施形態に係る情報端末の機能構成の例を示す図である。It is a figure which shows the example of functional structure of the information terminal which concerns on one Embodiment. 一実施形態に係る通信システムが管理する情報の例を示す図(1)である。1 is a diagram (1) showing an example of information managed by a communication system according to an embodiment; FIG. 一実施形態に係る通信システムが管理する情報の例を示す図(2)である。FIG. 2 is a diagram (2) showing an example of information managed by the communication system according to one embodiment; 一実施形態に係る通信システムが管理する情報の例を示す図(3)である。FIG. 3 is a diagram (3) showing an example of information managed by the communication system according to one embodiment; 一実施形態に係る通信システムが管理する情報の例を示す図(4)である。FIG. 4 is a diagram (4) showing an example of information managed by the communication system according to one embodiment; 一実施形態に係るログ情報の流れについて説明するための図である。FIG. 4 is a diagram for explaining the flow of log information according to one embodiment; 一実施形態に係るログ情報の例を示す図(1)である。1 is a diagram (1) showing an example of log information according to an embodiment; FIG. 一実施形態に係るログ情報の例を示す図(2)である。FIG. 2 is a diagram (2) showing an example of log information according to an embodiment; 一実施形態に係るセキュアボックスの起動時の処理の例を示すシーケンス図である。FIG. 7 is a sequence diagram showing an example of processing when the secure box is activated according to one embodiment; 一実施形態に係る情報端末のログイン処理の例を示すシーケンス図である。FIG. 7 is a sequence diagram showing an example of login processing of an information terminal according to one embodiment; 一実施形態に係るリモートデスクトップ接続時の処理の例を示すシーケンス図(1)である。FIG. 11 is a sequence diagram (1) showing an example of processing during remote desktop connection according to an embodiment; 一実施形態に係るリモートデスクトップ接続時の処理の例を示すシーケンス図(2)である。FIG. 12 is a sequence diagram (2) showing an example of processing when connecting to a remote desktop according to one embodiment; 一実施形態に係るリモートデスクトップ接続時の処理の例を示すシーケンス図(3)である。FIG. 13 is a sequence diagram (3) showing an example of processing when connecting to a remote desktop according to one embodiment; 一実施形態に係る設定情報の設定処理の例を示すシーケンス図である。FIG. 7 is a sequence diagram illustrating an example of setting information setting processing according to an embodiment; 一実施形態に係るログ情報の出力処理の例を示すシーケンス図である。FIG. 7 is a sequence diagram illustrating an example of log information output processing according to an embodiment; 第1の実施形態に係るログ情報の送信処理の例を示すシーケンス図である。FIG. 7 is a sequence diagram illustrating an example of log information transmission processing according to the first embodiment; 第2の実施形態に係るログ情報の送信処理の例を示すシーケンス図である。FIG. 11 is a sequence diagram illustrating an example of log information transmission processing according to the second embodiment; 第3の実施形態に係るログ情報の送信処理の例を示すシーケンス図である。FIG. 12 is a sequence diagram illustrating an example of log information transmission processing according to the third embodiment;

以下、本発明の実施形態について、図面を参照しながら詳細に説明する。
<システム構成>
図1は、第1の実施形態に係る通信システムのシステム構成の例を示す図である。通信システム1は、例えば、インターネット等の通信ネットワーク2に接続するアプリサーバ11、サービスプラットフォーム12、及びリレーサーバ13と、ローカルネットワーク100に接続するセキュアボックス14、及びログサーバ15等を含む。通信システム1は、例えば、リモートネットワーク110等に接続する情報端末111から、ローカルネットワーク100に接続するセキュアボックス14を介して、情報処理装置101、及び画像形成装置102等にリモートアクセスするためのシステムである。
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
<System configuration>
FIG. 1 is a diagram showing an example of the system configuration of a communication system according to the first embodiment. The communication system 1 includes, for example, an application server 11, a service platform 12, and a relay server 13 connected to a communication network 2 such as the Internet, a secure box 14 connected to a local network 100, a log server 15, and the like. The communication system 1 is, for example, a system for remotely accessing the information processing apparatus 101, the image forming apparatus 102, etc. from the information terminal 111 connected to the remote network 110, etc. via the secure box 14 connected to the local network 100. is.

リモートネットワーク(第1のネットワーク)110は、例えば、自宅又はリモートオフィス等に設けられた、ローカルネットワーク100とは異なる外部ネットワーク(第1のネットワーク)の一例である。情報端末111は、リモートネットワーク110に限られず、例えば、外出先等から、WAN(Wide Area Network)、又は公衆無線LAN(Local Area Network)等を利用して、インターネット等の通信ネットワーク2に接続しているものであっても良い。なお、通信ネットワーク2は、ローカルネットワーク100とは異なる外部ネットワーク(第1のネットワーク)の別の一例である。ここでは、一例として、情報端末111が、リモートオフィス等に設けられたネットワークであるリモートネットワーク110に接続されているものとして、以下の説明を行う。 A remote network (first network) 110 is an example of an external network (first network) different from the local network 100, for example, provided at a home or a remote office. The information terminal 111 is not limited to the remote network 110. For example, the information terminal 111 is connected to the communication network 2 such as the Internet from outside using a WAN (Wide Area Network) or a public wireless LAN (Local Area Network). It may be something that is Note that the communication network 2 is another example of an external network (first network) different from the local network 100 . Here, as an example, the following description is given assuming that the information terminal 111 is connected to a remote network 110, which is a network provided in a remote office or the like.

情報端末(アクセス元の端末)111は、利用者が利用する、例えば、PC(Personal Computer)、タブレット端末、又はスマートフォン等のウェブブラウザの機能を備えた情報処理装置である。情報端末111は、リモートネットワーク110、及び通信ネットワーク2を介して、アプリサーバ11、及びリレーサーバ13等にアクセス可能である。なお、情報端末111は、第1のネットワークに接続するアクセス元の端末の一例である。 An information terminal (access source terminal) 111 is an information processing apparatus having a web browser function, such as a PC (Personal Computer), a tablet terminal, or a smart phone, used by a user. The information terminal 111 can access the application server 11 , the relay server 13 and the like via the remote network 110 and the communication network 2 . The information terminal 111 is an example of an access source terminal connected to the first network.

ローカルネットワーク(第2のネットワーク)100は、ファイアウォール等により、通信ネットワーク2、又はリモートネットワーク110等の外部ネットワークからのアクセスが制限された、社内LAN(Local Area Network)等のネットワークである。なお、ローカルネットワーク100は、第1のネットワークとは異なる第2のネットワークの一例である。 A local network (second network) 100 is a network such as an in-house LAN (Local Area Network) to which access from an external network such as the communication network 2 or the remote network 110 is restricted by a firewall or the like. Note that the local network 100 is an example of a second network different from the first network.

図1において、サービスプラットフォーム12とセキュアボックス14とは、例えば、MQTT(Message Queue Telemetry Transport)等の通信プロコトルで、予め通信可能に設定されているものとする。また、情報端末111及びリレーサーバ13等から、ローカルネットワーク100内のセキュアボックス14、情報処理装置101、及び画像形成装置102等へのアクセスは禁止されているものとする。 In FIG. 1, it is assumed that the service platform 12 and the secure box 14 are set in advance so that they can communicate with each other using a communication protocol such as MQTT (Message Queue Telemetry Transport). It is also assumed that access to the secure box 14, the information processing apparatus 101, the image forming apparatus 102, etc. in the local network 100 from the information terminal 111, the relay server 13, etc. is prohibited.

情報処理装置(アクセス先の端末)101は、ローカルネットワーク100に接続されたPC等の情報処理装置であり、例えば、リモートデスクトップサービス等の所定のサービスを提供する。画像形成装置(アクセス先の端末)102は、ローカルネットワーク100に接続された電子機器であり、例えば、ファクスサービス等の所定のサービスを提供する。 An information processing device (access destination terminal) 101 is an information processing device such as a PC connected to the local network 100, and provides a predetermined service such as a remote desktop service. An image forming apparatus (access destination terminal) 102 is an electronic device connected to the local network 100 and provides a predetermined service such as a facsimile service.

なお、情報処理装置101、及び画像形成装置102は、ローカルネットワーク100に接続され、所定のサービスを提供するアクセス先の端末の一例である。アクセス先の端末は、例えば、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等であっても良い。また、アクセス先の端末は、例えば、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ等であっても良い。 The information processing apparatus 101 and the image forming apparatus 102 are examples of access destination terminals that are connected to the local network 100 and provide predetermined services. The terminal to be accessed may be, for example, a PJ (Projector), an IWB (Interactive White Board: a white board having an electronic blackboard function capable of mutual communication), a digital signage, or the like. The access destination terminal may be, for example, an industrial machine, an imaging device, a sound collector, a medical device, a network appliance, a smart phone, a tablet terminal, a game machine, a PDA (Personal Digital Assistant), a digital camera, or the like.

アプリサーバ11は、例えば、コンピュータの構成を有する情報処理装置、又は複数の情報処理装置を含むシステムである。アプリサーバ11は、例えば、通信システム1を利用して、ローカルネットワーク100内の情報処理装置101、又は画像形成装置102等のアクセス先の端末を利用するためのウェブコンテンツ等を、情報端末111に提供するウェブサーバの機能を有する。また、アプリサーバ11は、例えば、通信システム1を管理する管理者等が利用する情報端末である管理端末5等に、通信システム1の設定を行うためのウェブページを提供する機能を有していても良い。 The application server 11 is, for example, an information processing device having a computer configuration, or a system including a plurality of information processing devices. The application server 11, for example, uses the communication system 1 to send web content or the like for using an access destination terminal such as the information processing apparatus 101 or the image forming apparatus 102 in the local network 100 to the information terminal 111. It has the function of a web server that provides The application server 11 also has a function of providing a web page for setting the communication system 1 to the management terminal 5 or the like, which is an information terminal used by an administrator or the like who manages the communication system 1, for example. can be

サービスプラットフォーム12は、例えば、コンピュータの構成を有する情報処理装置、又は複数の情報処理装置を含むシステムである。サービスプラットフォーム12は、アプリサーバ11と連携して、セキュアボックス14等を制御する機器制御処理を実行する。また、サービスプラットフォーム12は、例えば、認証処理、及びログ情報の管理等も行う。 The service platform 12 is, for example, an information processing device having a computer configuration, or a system including a plurality of information processing devices. The service platform 12 cooperates with the application server 11 to execute device control processing for controlling the secure box 14 and the like. The service platform 12 also performs, for example, authentication processing and management of log information.

リレーサーバ13は、例えば、コンピュータの構成を有する情報処理装置、又は複数の情報処理装置を含むシステムである。リレーサーバ13は、情報端末111と、セキュアボックス14との間の通信を中継する。 The relay server 13 is, for example, an information processing device having a computer configuration, or a system including a plurality of information processing devices. Relay server 13 relays communication between information terminal 111 and secure box 14 .

アプリサーバ11、サービスプラットフォーム12、及びリレーサーバ13は、情報端末111等のアクセス元の端末にリモートアクセスサービスを提供する通信管理システム10を構成している。なお、アプリサーバ11、サービスプラットフォーム12、及びリレーサーバ13の機能は、1つのサーバ装置に含まれていても良いし、さらに多くのサーバ装置に分散して設けられていても良い。このように、アプリサーバ11、サービスプラットフォーム12、及びリレーサーバ13は様々なシステム構成が可能なので、以下の説明では、アプリサーバ11、サービスプラットフォーム12、及びリレーサーバ13を特に区別せず、単に通信管理システム10と呼ぶ場合がある。 The application server 11, the service platform 12, and the relay server 13 constitute a communication management system 10 that provides a remote access service to an access source terminal such as the information terminal 111 or the like. Note that the functions of the application server 11, the service platform 12, and the relay server 13 may be included in one server device, or may be distributed among more server devices. In this way, the application server 11, the service platform 12, and the relay server 13 can have various system configurations. It is sometimes called a management system 10 .

セキュアボックス(通信装置)14は、例えば、コンピュータの構成と通信機能を有する通信機器、又は情報処理装置である。セキュアボックス14は、通信管理システム10からの制御に従って、リレーサーバ13に接続し、情報端末111から、ローカルネットワーク100に接続するアクセス先の端末(情報処理装置101、又は画像形成装置102)へのリモートアクセスを制御する。なお、セキュアボックス14は、ローカルネットワーク(第2のネットワーク)100に接続する通信装置の一例である。 The secure box (communication device) 14 is, for example, a communication device having a computer configuration and a communication function, or an information processing device. The secure box 14 is connected to the relay server 13 under the control of the communication management system 10, and from the information terminal 111 to the access destination terminal (the information processing device 101 or the image forming device 102) connected to the local network 100. Control remote access. Note that the secure box 14 is an example of a communication device that connects to the local network (second network) 100 .

管理端末5は、例えば、通信システム1を管理する管理者等が利用する、ウェブブラウザの機能を備えた情報端末である。 The management terminal 5 is, for example, an information terminal equipped with a web browser function that is used by an administrator or the like who manages the communication system 1 .

上記のシステム構成において、情報端末111は、リモートネットワーク110から、通信ネットワーク2に接続することができるが、ローカルネットワーク100に接続されている情報処理装置101、及び画像形成装置102にアクセスすることはできない。 In the above system configuration, the information terminal 111 can connect to the communication network 2 from the remote network 110, but cannot access the information processing device 101 and the image forming device 102 connected to the local network 100. Can not.

従来は、このような場合、情報端末111から、ローカルネットワーク100に接続するアクセス先の端末と通信するために、例えば、VPN(Virtual Private Network)等により暗号化して通信を行っていた。 Conventionally, in such a case, in order to communicate from the information terminal 111 to an access destination terminal connected to the local network 100, for example, VPN (Virtual Private Network) or the like was used to perform encrypted communication.

リモートネットワーク110に接続する情報端末111から、ローカルネットワーク100に接続するアクセス先の端末に対して、VPNで接続する方法として、例えば、IPsec(Internet Protocol Security)等が知られている。この方法を利用する場合、管理者等は、IPsecで正しく通信できるように、例えば、ルータのルーティング設定、ファイアウォールのアクセス制御リストの設定等のネットワーク設定を、適切に設定する必要がある。 As a method for connecting the information terminal 111 connected to the remote network 110 to the access destination terminal connected to the local network 100 via VPN, for example, IPsec (Internet Protocol Security) is known. When using this method, the administrator or the like needs to appropriately configure network settings such as router routing settings and firewall access control list settings so that IPsec communications can be performed correctly.

VPNで接続された後は、例えば、リモートネットワーク110に接続する情報端末111は、ファイアウォールのアクセス制御に従って、ローカルネットワーク100に接続するアクセス先の端末にアクセスすることができる。ただし、ファイアウォールによるアクセス制御は、基本的に、IPアドレス、又はトランスポートレイヤのポート番号(例えば、3389/tcp等)によるアクセス制御になる。従って、例えば、ログインユーザごとのアクセス制御を実現するためには、ログインユーザとIPアドレス等の識別子を紐付ける作業、及び既存のネットワーク構成を変更作業等の煩雑な作業が求められる。 After being connected by VPN, for example, the information terminal 111 connected to the remote network 110 can access the access destination terminal connected to the local network 100 according to the access control of the firewall. However, access control by a firewall is basically access control by IP address or transport layer port number (for example, 3389/tcp). Therefore, for example, in order to implement access control for each logged-in user, complicated operations such as linking the logged-in user with an identifier such as an IP address and changing the existing network configuration are required.

そこで、本実施形態では、ローカルネットワーク100内に、通信管理システム10と暗号通信するセキュアボックス14を設置し、情報端末111から、通信管理システム10とセキュアボックス14とを介して、アクセス先の端末と暗号通信を行う。これにより、情報端末111を利用する利用者は、簡単な設定で、ローカルネットワーク100に接続するアクセス先の端末と、セキュアに通信できるようになる。 Therefore, in the present embodiment, a secure box 14 for cryptographic communication with the communication management system 10 is installed in the local network 100, and the information terminal 111 communicates with the terminal to be accessed via the communication management system 10 and the secure box 14. perform encrypted communication with As a result, a user using the information terminal 111 can securely communicate with an access destination terminal connected to the local network 100 with a simple setting.

(接続処理の概要)
上記のシステム構成において、情報端末111を利用する利用者は、例えば、情報処理装置101が提供するリモートデスクトップサービスを利用する場合、ウェブブラウザ等を用いてアプリサーバ11が提供する所定のウェブページにアクセスする。利用者は、このウェブページから、利用したいサービスを選択することにより、例えば、情報処理装置101が提供するリモートデスクトップサービスへの接続を要求することができる。なお、利用者は、情報端末111が備えるウェブブラウザに限られず、例えば、ウェブブラウザの機能を有する、通信システム1用のアプリケーションプログラム(以下、アプリと呼ぶ)を利用して、所定のウェブページにアクセスしても良い。
(Overview of connection processing)
In the above system configuration, a user using the information terminal 111, for example, when using a remote desktop service provided by the information processing apparatus 101, accesses a predetermined web page provided by the application server 11 using a web browser or the like. to access. The user can request a connection to, for example, a remote desktop service provided by the information processing apparatus 101 by selecting a desired service from this web page. The user is not limited to the web browser provided in the information terminal 111. For example, the user can access a predetermined web page using an application program (hereinafter referred to as an application) for the communication system 1 that has web browser functions. may access.

アプリサーバ11は、情報端末111からの接続要求を受け付けると、セッションを識別する識別情報であるセッションIDを生成(発行)する。また、アプリサーバ11は、サービスプラットフォーム12を利用して、生成したセッションIDをセキュアボックス14に通知するとともに、リレーサーバ13への接続を要求する。さらに、アプリサーバ11は、発行したセッションIDを要求元の情報端末111に通知する。 When receiving a connection request from the information terminal 111, the application server 11 generates (issues) a session ID, which is identification information for identifying a session. Also, the application server 11 uses the service platform 12 to notify the secure box 14 of the generated session ID and to request connection to the relay server 13 . Furthermore, the application server 11 notifies the information terminal 111 of the request source of the issued session ID.

セキュアボックス14は、通信管理システム10からの要求に従って、通知されたセッションIDを用いて、第1の暗号通信3でリレーサーバ13に接続する。例えば、セキュアボックス14は、Web Socket over HTTPS(Hypertext Transfer Protocol Secure)(以下、wwsと呼ぶ)を利用した第1の暗号通信3で、リレーサーバ13とセッションを確立する。 The secure box 14 uses the notified session ID to connect to the relay server 13 through the first encrypted communication 3 according to the request from the communication management system 10 . For example, the secure box 14 establishes a session with the relay server 13 by first encrypted communication 3 using Web Socket over HTTPS (Hypertext Transfer Protocol Secure) (hereinafter referred to as wws).

また、情報端末111は、通信管理システム10から通知されたセッションIDを用いて、第2の暗号通信4でリレーサーバ13に接続する。例えば、情報端末111は、wwsを利用した第2の暗号通信4で、リレーサーバ13とセッションを確立する。 Also, the information terminal 111 connects to the relay server 13 through the second encrypted communication 4 using the session ID notified from the communication management system 10 . For example, the information terminal 111 establishes a session with the relay server 13 through the second encrypted communication 4 using wws.

リレーサーバ13は、同じセッションID(識別情報)を用いてリレーサーバ13とセッションを確立した、情報端末111とセキュアボックス14との間の通信を中継する。例えば、リレーサーバ13は、第1の暗号通信3と、第2の暗号通信4とをトンネリングすることにより、情報端末111とセキュアボックス14とを通信可能に接続する。 Relay server 13 relays communication between information terminal 111 and secure box 14 that have established a session with relay server 13 using the same session ID (identification information). For example, the relay server 13 communicatively connects the information terminal 111 and the secure box 14 by tunneling the first encrypted communication 3 and the second encrypted communication 4 .

上記の処理により、情報端末111は、wssでセキュアボックス14に接続することができる。また、セキュアボックス14は、例えば、情報端末111のウェブブラウザから、ローカルネットワーク100に接続された情報処理装置101が提供するリモートデスクトップサービス等を利用するためのプロトコル変換機能を有している。なお、本実施形態に係るプロトコル変換は、アプリケーションレベルのプロトコルを変換するものであり、例えば、一般的なゲートウェイ等が実行する下位レイヤのプロトコル変換とは異なる。 By the above processing, the information terminal 111 can be connected to the secure box 14 by wss. The secure box 14 also has a protocol conversion function for using, for example, a remote desktop service provided by the information processing apparatus 101 connected to the local network 100 from the web browser of the information terminal 111 . Note that the protocol conversion according to the present embodiment converts an application level protocol, and is different from, for example, a lower layer protocol conversion executed by a general gateway or the like.

例えば、セキュアボックス14は、情報処理装置101が提供するリモートデスクトップサービスからのRDP(Remote Desktop Protocol)形式リモートデスクトップ画面を、情報端末111のウェブブラウザで表示可能な形式の画像データに変換する。また、セキュアボックス14は、情報端末111から受信したwwsの操作情報を、RDP形式の操作情報に変換して、リモートデスクトップサービスに送信する。 For example, the secure box 14 converts an RDP (Remote Desktop Protocol) format remote desktop screen from a remote desktop service provided by the information processing apparatus 101 into image data in a format displayable by the web browser of the information terminal 111 . The secure box 14 also converts the wws operation information received from the information terminal 111 into operation information in RDP format, and transmits the operation information to the remote desktop service.

上記の処理により、情報端末111は、例えば、ネットワーク構成の変更作業等の煩雑な作業を行わなくても、ローカルネットワーク100に接続された情報処理装置101と容易に、かつセキュアに通信することができる。また、情報端末111は、セキュアボックス14のプロトコル変換機能を利用して、ローカルネットワーク100に接続された、例えば、情報処理装置101が提供するリモートデスクトップサービスを、情報端末111のウェブブラウザ等を用いて利用できるようになる。 With the above processing, the information terminal 111 can easily and securely communicate with the information processing device 101 connected to the local network 100 without performing complicated work such as changing the network configuration. can. In addition, the information terminal 111 uses the protocol conversion function of the secure box 14 to perform remote desktop services provided by the information processing apparatus 101 connected to the local network 100, for example, using the web browser of the information terminal 111. will be made available.

(課題について)
上記の通信システム1では、情報端末111からセキュアボックス14に接続するための通信(第1の通信)に関するログ情報(第1のログ情報)は、通信管理システム10で管理される。一方、情報端末111とアクセス先の端末との間の通信(第2の通信)に関するログ情報(第2のログ情報)は、例えば、セキュアボックス14等のローカルネットワーク側で管理される。ここで、ログ情報とは、例えば、通信の開始、終了、アクセス元へのログイン、又は各種の操作等の様々なイベントが発生した日時と、イベントの内容等を記録した情報である。このログ情報は、ローカルネットワーク100内の出退勤システム等の業務システムにおいて、例えば、出退勤の管理等の様々な業務に利用することができる。
(About assignment)
In the communication system 1 described above, the communication management system 10 manages log information (first log information) relating to communication (first communication) for connecting the information terminal 111 to the secure box 14 . On the other hand, log information (second log information) relating to communication (second communication) between the information terminal 111 and the access destination terminal is managed on the local network side such as the secure box 14, for example. Here, the log information is information recording the date and time when various events such as the start and end of communication, login to the access source, various operations, etc. occurred, and the contents of the event. This log information can be used for various tasks such as attendance management in a business system such as an attendance system in the local network 100 .

しかし、図1で説明した通信システム1では、通信管理システム10が管理する第1のログ情報と、ローカルネットワーク側でセキュアボックス14等が管理する第2のログ情報は、互いに連携している。従って、通信システム1を利用して、情報端末111を利用する利用者の情報を管理するためには、通信管理システム10が管理する第1のログ情報と、セキュアボックス14等が管理する第2のログ情報とを対応付けた第3のログ情報を確認することが求められる。 However, in the communication system 1 described with reference to FIG. 1, the first log information managed by the communication management system 10 and the second log information managed by the secure box 14 or the like on the local network side are linked with each other. Therefore, in order to use the communication system 1 and manage the information of the user who uses the information terminal 111, the first log information managed by the communication management system 10 and the second log information managed by the secure box 14 or the like are required. It is required to check the third log information associated with the log information of .

そこで、本実施形態では、アクセス元の端末から、通信管理システム10とセキュアボックス14とを介して、アクセス先の端末にリモートアクセスする通信システム1において、ローカルネットワーク側でログ情報を一元管理できるようにする。 Therefore, in the present embodiment, in the communication system 1 in which the terminal of the access source remotely accesses the terminal of the access destination via the communication management system 10 and the secure box 14, the log information can be centrally managed on the local network side. to

例えば、通信管理システム10は、情報端末111とセキュアボックス14との間の第1の通信に関する第1のログ情報を取得し、セキュアボックス14に送信する。また、セキュアボックス14は、情報端末111とアクセス先の端末との間の第2の通信に関する第2のログ情報を取得し、通信管理システム10から受信した第1のログ情報と、取得した第2のログ情報とを含む第3のログ情報をログサーバ15等に記憶して管理する。 For example, the communication management system 10 acquires first log information regarding the first communication between the information terminal 111 and the secure box 14 and transmits it to the secure box 14 . In addition, the secure box 14 acquires second log information related to the second communication between the information terminal 111 and the access destination terminal, and stores the first log information received from the communication management system 10 and the acquired first log information. The third log information including the second log information is stored and managed in the log server 15 or the like.

このように、本実施形態によれば、アクセス元の端末から、通信管理システム10とセキュアボックス14とを介して、アクセス先の端末にリモートアクセスする通信システム1において、ローカルネットワーク100側でログ情報を一元管理できるようになる。これにより、例えば、ローカルネットワーク100内の出退勤システム等の業務システムは、ログサーバ15等に記憶した第3のログ情報を利用して、情報端末111を利用する利用者の出退勤、アクセス先の端末の利用状況等の様々な情報を管理できるようになる。 As described above, according to the present embodiment, in the communication system 1 in which the access source terminal remotely accesses the access destination terminal via the communication management system 10 and the secure box 14, log information is stored on the local network 100 side. can be centrally managed. As a result, for example, a business system such as an attendance system in the local network 100 uses the third log information stored in the log server 15 or the like to notify the user who uses the information terminal 111 of the arrival/departure of work and the access destination terminal. You will be able to manage various information such as the usage status of

なお、図1に示した通信システム1のシステム構成は一例である。例えば、図1の例では、ローカルネットワーク100は、セキュアボックス14を介して通信ネットワーク2に接続している。ただし、これは一例であり、ローカルネットワーク100は、ルータ、及びファイアウォール等を介して、通信ネットワーク2に接続していても良い。この場合、セキュアボックス14は、ルータ、及びファイアウォールを介して、サービスプラットフォーム12、及びリレーサーバと通信する。 Note that the system configuration of the communication system 1 shown in FIG. 1 is an example. For example, in the example of FIG. 1, local network 100 is connected to communication network 2 via secure box 14 . However, this is only an example, and the local network 100 may be connected to the communication network 2 via routers, firewalls, and the like. In this case, the secure box 14 communicates with the service platform 12 and relay servers via routers and firewalls.

また、セキュアボックス14は、ローカルネットワーク100に接続する通信装置の一例である。通信装置は、例えば、通信機能を有し、所定のプログラムを実行するサーバ装置等であっても良い。さらに、通信ネットワーク2には、例えば、移動体通信、又は無線LAN等の無線通信による接続区間が含まれていても良い。 Also, the secure box 14 is an example of a communication device that connects to the local network 100 . The communication device may be, for example, a server device or the like that has a communication function and executes a predetermined program. Furthermore, the communication network 2 may include, for example, a connection section through wireless communication such as mobile communication or wireless LAN.

<ハードウェア構成>
情報端末111、情報処理装置101、及び管理端末5等は、例えば、図2に示すようなコンピュータ200のハードウェア構成を有している。また、アプリサーバ11、サービスプラットフォーム12、リレーサーバ13、及び通信管理システム10等は、1つ以上のコンピュータ200によって実現される。
<Hardware configuration>
The information terminal 111, the information processing apparatus 101, the management terminal 5, and the like have the hardware configuration of a computer 200 as shown in FIG. 2, for example. Also, the application server 11 , service platform 12 , relay server 13 , communication management system 10 and the like are implemented by one or more computers 200 .

図2は、一実施形態に係るコンピュータのハードウェア構成の例を示す図である。コンピュータ200は、例えば、図2に示されるように、CPU(Central Processing Unit)201、ROM(Read Only Memory)202、RAM(Random Access Memory)203、HD(Hard Disk)204、HDD(Hard Disk Drive)コントローラ205、ディスプレイ206、外部機器接続I/F(Interface)207、1つ以上のネットワークI/F208、キーボード209、ポインティングデバイス210、DVD-RW(Digital Versatile Disk Rewritable)ドライブ212、メディアI/F214、及びバスライン215等を備えている。 FIG. 2 is a diagram illustrating an example of a hardware configuration of a computer according to one embodiment; The computer 200 includes, for example, a CPU (Central Processing Unit) 201, a ROM (Read Only Memory) 202, a RAM (Random Access Memory) 203, an HD (Hard Disk) 204, an HDD (Hard Disk Drive), ) controller 205, display 206, external device connection I / F (Interface) 207, one or more network I / F 208, keyboard 209, pointing device 210, DVD-RW (Digital Versatile Disk Rewritable) drive 212, media I / F 214 , and a bus line 215 and the like.

これらのうち、CPU201は、コンピュータ200全体の動作を制御する。ROM202は、例えば、IPL(Initial Program Loader)等のコンピュータ200の起動に用いられるプログラムを記憶する。RAM203は、例えば、CPU201のワークエリア等として使用される。HD204は、例えば、OS(Operating System)、アプリケーション、デバイスドライバ等のプログラムや、各種データを記憶する。HDDコントローラ205は、例えば、CPU201の制御に従ってHD204に対する各種データの読み出し又は書き込みを制御する。 Among these, the CPU 201 controls the operation of the computer 200 as a whole. The ROM 202 stores programs such as an IPL (Initial Program Loader) that are used to start the computer 200 . The RAM 203 is used as a work area for the CPU 201, for example. The HD 204 stores, for example, an OS (Operating System), applications, programs such as device drivers, and various data. The HDD controller 205 controls reading or writing of various data to the HD 204 under the control of the CPU 201, for example.

ディスプレイ206は、例えば、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示する。なお、ディスプレイ206は、コンピュータ200の外部に設けられていても良い。外部機器接続I/F207は、コンピュータ200に、例えば、電子機器、測定器、外部記憶装置等の様々な外部装置を接続するUSB、RS-232C等のインタフェースである。1つ以上のネットワークI/F208は、例えば、通信ネットワーク2、ローカルネットワーク100、又はリモートネットワーク110等を利用してデータ通信をするためのインタフェースである。 The display 206 displays various information such as cursors, menus, windows, characters, and images. Note that the display 206 may be provided outside the computer 200 . The external device connection I/F 207 is an interface such as USB and RS-232C for connecting various external devices such as electronic devices, measuring instruments, and external storage devices to the computer 200 . One or more network I/Fs 208 are interfaces for data communication using, for example, the communication network 2, local network 100, remote network 110, or the like.

キーボード209は、文字、数値、各種指示などの入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス210は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行なう入力手段の一種である。なお、キーボード209、及びポインティングデバイス210は、コンピュータ200の外部に設けられていても良い。 The keyboard 209 is a type of input means having a plurality of keys for inputting characters, numerical values, various instructions, and the like. The pointing device 210 is a type of input means for selecting and executing various instructions, selecting processing targets, moving a cursor, and the like. Note that the keyboard 209 and pointing device 210 may be provided outside the computer 200 .

DVD-RWドライブ212は、着脱可能な記録媒体の一例としてのDVD-RW211に対する各種データの読み出し又は書き込みを制御する。なお、DVD-RW211は、DVD-RWに限らず、DVD-R等であっても良い。メディアI/F214は、フラッシュメモリ等のメディア213に対するデータの読み出し又は書き込み(記憶)を制御する。バスライン215は、上記の各構成要素を電気的に接続するためのアドレスバス、データバス及び各種の制御信号等を含む。 A DVD-RW drive 212 controls reading or writing of various data to a DVD-RW 211 as an example of a removable recording medium. The DVD-RW 211 is not limited to DVD-RW, and may be DVD-R or the like. A media I/F 214 controls reading or writing (storage) of data to a media 213 such as a flash memory. A bus line 215 includes an address bus, a data bus, various control signals, and the like for electrically connecting the components described above.

なお、図2に示すコンピュータ200の構成は一例である。コンピュータ200は、例えば、CPU201、ROM202、RAM203、1つ以上のネットワークI/F208、及びバスライン215を有していれば、他は任意の構成であって良い。また、例えば、画像形成装置102等のアクセス先の端末のハードウェア構成は、通信機能と、コンピュータの構成を備えていれば良く、他は任意の構成であって良い。 Note that the configuration of the computer 200 shown in FIG. 2 is an example. The computer 200 may have any configuration as long as it has, for example, a CPU 201, a ROM 202, a RAM 203, one or more network I/Fs 208, and a bus line 215. Further, for example, the hardware configuration of the access destination terminal such as the image forming apparatus 102 may be any configuration as long as it has a communication function and a computer configuration.

<機能構成>
続いて、通信システム1に関連する各装置、及びシステムの機能構成について説明する。
<Functional configuration>
Next, each device related to the communication system 1 and the functional configuration of the system will be described.

(通信管理システムの機能構成)
図3は、一実施形態に係る通信管理システムの機能構成の例を示す図である。通信管理システム10は、例えば、1つ以上のコンピュータ200で所定のプログラムを実行することにより、受付部311、第1の通信管理部312、記憶部313、認証部321、機器制御部322、ログ情報送信部323、取得部324、ログ情報記憶部325、ユーザ情報記憶部326、接続管理部331、及び中継部332等を実現している。なお、上記の各機能構成のうち、少なくとも一部は、ハードウェアによって実現されるものであっても良い。
(Functional configuration of communication management system)
FIG. 3 is a diagram illustrating an example of a functional configuration of a communication management system according to one embodiment; For example, by executing a predetermined program on one or more computers 200, the communication management system 10 stores a reception unit 311, a first communication management unit 312, a storage unit 313, an authentication unit 321, a device control unit 322, a log It implements an information transmission unit 323, an acquisition unit 324, a log information storage unit 325, a user information storage unit 326, a connection management unit 331, a relay unit 332, and the like. It should be noted that at least part of the functional configurations described above may be realized by hardware.

受付部311は、例えば、アプリサーバ11が備えるCPU201等で実行されるプログラムによって実現され、情報端末111からの接続要求、又は管理端末5からの設定要求等の要求情報を受け付ける受付処理を実行する。例えば、受付部311は、通信管理システム10が提供するサービスを利用するためのウェブコンテンツを提供するウェブサーバとして機能する。 The reception unit 311 is realized by, for example, a program executed by the CPU 201 or the like provided in the application server 11, and executes reception processing for receiving request information such as a connection request from the information terminal 111 or a setting request from the management terminal 5. . For example, the reception unit 311 functions as a web server that provides web content for using services provided by the communication management system 10 .

第1の通信管理部312は、例えば、アプリサーバ11が備えるCPU201等で実行されるプログラムによって実現される。第1の通信管理部312は、例えば、情報端末(アクセス元の端末の一例)111と、セキュアボックス(通信装置一例)14との間の通信(以下、第1の通信と呼ぶ)をセッションID(識別情報)と対応付けて管理する第1の通信管理処理を実行する。 The first communication management unit 312 is realized, for example, by a program executed by the CPU 201 or the like included in the application server 11 . The first communication management unit 312, for example, sets the communication (hereinafter referred to as first communication) between the information terminal (an example of an access source terminal) 111 and the secure box (an example of a communication device) 14 to a session ID. (identification information) and a first communication management process that is managed in association with the (identification information).

記憶部313は、例えば、アプリサーバ11が備えるCPU201等で実行されるプログラム、HD204、及びHDDコントローラ205等によって実現され、通信システム1が管理する様々な情報を記憶する。なお、通信システム1が管理する情報については後述する。 The storage unit 313 is implemented by, for example, a program executed by the CPU 201 or the like included in the application server 11, the HD 204, the HDD controller 205, or the like, and stores various information managed by the communication system 1. FIG. Information managed by the communication system 1 will be described later.

認証部321は、例えば、サービスプラットフォーム12(以下、サービスPF12と表記する)が備えるCPU201等で実行されるプログラムによって実現される。認証部321は、例えば、情報端末111を利用する利用者、管理端末5を利用する管理者、情報端末111、及びセキュアボックス14等を認証する認証処理を実行する。なお、通信システム1は、例えば、外部の認証サーバ等を用いて、認証を行うものであっても良い。 The authentication unit 321 is realized by, for example, a program executed by the CPU 201 or the like included in the service platform 12 (hereinafter referred to as service PF 12). The authentication unit 321 executes, for example, authentication processing for authenticating the user using the information terminal 111, the administrator using the management terminal 5, the information terminal 111, the secure box 14, and the like. Note that the communication system 1 may perform authentication using, for example, an external authentication server or the like.

機器制御部322は、例えば、サービスPF12が備えるCPU201等で実行されるプログラムによって実現され、ローカルネットワーク100に接続するセキュアボックス14等の通信装置を制御する機器制御処理を実行する。例えば、機器制御部322は、ローカルネットワーク100に接続するセキュアボックス14からの要求に応じて、セキュアボックス14と通信管理システム10との間で通信(例えば、MQTTによる常時接続)を確立する。また、機器制御部322は、受付部311が、情報端末111からの接続要求を受け付けたときに、受付部311が生成したセッションIDをセキュアボックス14に通知して、リレーサーバ13への接続を要求する。また、通信管理システム10に含まれる各機能構成は、機器制御部322を利用して、セキュアボックス14と通信することができる。 The device control unit 322 is implemented by, for example, a program executed by the CPU 201 or the like provided in the service PF 12 , and executes device control processing for controlling communication devices such as the secure box 14 connected to the local network 100 . For example, the device control unit 322 establishes communication (for example, constant connection by MQTT) between the secure box 14 and the communication management system 10 in response to a request from the secure box 14 connected to the local network 100 . In addition, when the reception unit 311 receives a connection request from the information terminal 111 , the device control unit 322 notifies the secure box 14 of the session ID generated by the reception unit 311 to request connection to the relay server 13 . demand. Also, each functional configuration included in the communication management system 10 can communicate with the secure box 14 using the device control section 322 .

ログ情報送信部323は、例えば、情報端末111等のアクセス元の端末と、セキュアボックス14等の通信装置との間の第1の通信に関する第1のログ情報を、セキュアボックス14等に送信するログ情報送信処理を実行する。なお、ログ情報送信部323が、セキュアボックス14等に送信する第1のログ情報には、第1の通信に関するログ情報に限られず、例えば、通信管理システム10で発生した所定のイベントに対応する様々なログ情報が含まれていても良い。 The log information transmission unit 323 transmits, for example, the first log information related to the first communication between the access source terminal such as the information terminal 111 and the communication device such as the secure box 14 to the secure box 14 or the like. Execute log information transmission processing. The first log information transmitted by the log information transmission unit 323 to the secure box 14 or the like is not limited to log information related to the first communication. Various log information may be included.

取得部324は、例えば、サービスPF12が備えるCPU201等で実行されるプログラムによって実現され、ログサーバ15が管理するログ情報(第3のログ情報)を、機器制御部322及びセキュアボックス14等を介して取得する取得処理を実行する。 The acquisition unit 324 is implemented by, for example, a program executed by the CPU 201 or the like provided in the service PF 12, and acquires log information (third log information) managed by the log server 15 via the device control unit 322, the secure box 14, and the like. Execute the acquisition process to acquire by

ログ情報記憶部325は、例えば、サービスPF12が備えるCPU201等で実行されるプログラム、HD204、及びHDDコントローラ205等によって実現され、通信管理システム10が生成する第1のログ情報を記憶する。 The log information storage unit 325 is implemented by, for example, a program executed by the CPU 201 of the service PF 12, the HD 204, the HDD controller 205, and the like, and stores first log information generated by the communication management system 10. FIG.

ユーザ情報記憶部326は、例えば、サービスPF12が備えるCPU201等で実行されるプログラム、HD204、及びHDDコントローラ205等によって実現され、認証部321が認証に用いるユーザ情報等を記憶する。例えば、ユーザ情報記憶部326は、後述するテナントリスト602、ユーザリスト603、及びユーザグループリスト701等を記憶する。 The user information storage unit 326 is implemented by, for example, a program executed by the CPU 201 included in the service PF 12, the HD 204, the HDD controller 205, and the like, and stores user information and the like used by the authentication unit 321 for authentication. For example, the user information storage unit 326 stores a tenant list 602, a user list 603, a user group list 701, etc., which will be described later.

接続管理部331は、例えば、リレーサーバ13が備えるCPU201等で実行されるプログラムによって実現され、リレーサーバ13が中継する第1の暗号通信3と、第2の暗号通信4との接続を管理する。 The connection management unit 331 is realized by, for example, a program executed by the CPU 201 or the like included in the relay server 13, and manages the connection between the first encrypted communication 3 relayed by the relay server 13 and the second encrypted communication 4. .

中継部308は、例えば、リレーサーバ13が備えるCPU201等で実行されるプログラムによって実現され、情報端末(アクセス元の端末)111と、セキュアボックス(通信装置)14との間の通信を中継する。例えば、中継部308は、同一のセッションIDを用いて、セキュアボックス14との間に確立される第1の暗号通信3と、情報端末111との間に確立される第2の暗号通信4との間にトンネルを確立することにより、第1の暗号通信3と第2の暗号通信4との間を中継する。 The relay unit 308 is implemented by, for example, a program executed by the CPU 201 or the like included in the relay server 13 , and relays communication between the information terminal (access source terminal) 111 and the secure box (communication device) 14 . For example, the relay unit 308 uses the same session ID to perform the first encrypted communication 3 established with the secure box 14 and the second encrypted communication 4 established with the information terminal 111. It relays between the first cryptographic communication 3 and the second cryptographic communication 4 by establishing a tunnel between.

なお、図3に示す通信管理システム10の機能構成は一例である。通信管理システム10に含まれる各機能構成は、通信管理システム10に含まれる任意のコンピュータ200が実行するプログラムによって実現することができる。また、リレーサーバ13は、通信管理システム10が外部に設けられていても良い。さらに、認証部321、及び記憶部313は、通信管理システム10、又は通信システム1の外部のサーバ装置によって実現されるものであっても良い。 Note that the functional configuration of the communication management system 10 shown in FIG. 3 is an example. Each functional configuration included in the communication management system 10 can be realized by a program executed by any computer 200 included in the communication management system 10 . Further, the relay server 13 may be provided outside the communication management system 10 . Furthermore, the authentication unit 321 and the storage unit 313 may be implemented by a server device external to the communication management system 10 or the communication system 1 .

(セキュアボックスの機能構成)
図4は、一実施形態に係るセキュアボックスの機能構成の例を示す図である。セキュアボックス14の機能構成について説明する前に、ローカルネットワーク100の一例の概要について説明する。図4の例では、ローカルネットワーク100には、ルータ411、及びファイアウォール412を介して、通信ネットワーク2に接続される第1のローカルネットワーク410が含まれる。また、ローカルネットワーク100には、セキュアボックス14を介して、第1のローカルネットワーク410に接続する第2のローカルネットワーク420が含まれていても良い。
(Functional configuration of secure box)
FIG. 4 is a diagram illustrating an example of a functional configuration of a secure box according to one embodiment; Before describing the functional configuration of the secure box 14, an overview of an example of the local network 100 will be described. In the example of FIG. 4, the local network 100 includes a first local network 410 connected to the communication network 2 via a router 411 and a firewall 412 . Local network 100 may also include a second local network 420 that connects to first local network 410 via secure box 14 .

図4の例では、第1のローカルネットワーク410には、セキュアボックス14、ログサーバ15a、情報処理装置101、及び画像形成装置102等が接続されている。また、第1のローカルネットワーク410には、情報処理装置101、及び画像形成装置102に限られず、様々な情報処理装置、電子機器、又はシステムが接続されていても良い。 In the example of FIG. 4, the first local network 410 is connected to the secure box 14, the log server 15a, the information processing device 101, the image forming device 102, and the like. Further, the first local network 410 is not limited to the information processing apparatus 101 and the image forming apparatus 102, and various information processing apparatuses, electronic devices, or systems may be connected.

また、第2のローカルネットワーク420には、例えば、テナント専用の稟議サービスを提供する稟議サーバ421、又はテナント専用の出退勤管理サービスを提供する出退勤サーバ422、及びログサーバ15b等が接続されている。なお、ローカルネットワーク100には、ログサーバ15a、又はログサーバ15bのいずれか1つが含まれていれば良い。また、以下の説明において、ログサーバ15a、及びログサーバ15bのうち、任意のログサーバを示す場合、「ログサーバ15」を用いる。 Also, the second local network 420 is connected to, for example, a request for approval server 421 that provides a request for approval service dedicated to tenants, or an attendance server 422 that provides a time and attendance management service dedicated to tenants, and the log server 15b. Note that the local network 100 may include either one of the log server 15a and the log server 15b. Further, in the following description, "log server 15" is used when indicating an arbitrary log server out of log server 15a and log server 15b.

続いて、セキュアボックス14の機能構成について説明する。なお、セキュアボックス14は、第1のネットワークとは異なる第2のネットワークに接続する通信装置の一例である。 Next, the functional configuration of the secure box 14 will be explained. Note that the secure box 14 is an example of a communication device that connects to a second network different from the first network.

セキュアボックス14は、セキュアボックス14が備えるコンピュータ200で所定のプログラムを実行することにより、例えば、第1の通信部401、暗号通信部402、第2の通信管理部403、1つ以上の変換部404、装置管理部405、ログ情報管理部406、第2の通信部407、及び記憶部408等を実現している。なお、上記の各機能構成のうち、少なくとも一部は、ハードウェアによって実現されるものであっても良い。 The secure box 14 executes a predetermined program on the computer 200 included in the secure box 14, for example, a first communication unit 401, an encryption communication unit 402, a second communication management unit 403, one or more conversion units. 404, a device management unit 405, a log information management unit 406, a second communication unit 407, a storage unit 408, and the like. It should be noted that at least part of the functional configurations described above may be realized by hardware.

第1の通信部401は、例えば、ネットワークI/F208を用いて、セキュアボックス14を第1のローカルネットワーク410に接続し、他の装置と通信を行う第1の通信処理を実行する。 The first communication unit 401 connects the secure box 14 to the first local network 410 using, for example, the network I/F 208, and executes first communication processing for communicating with other devices.

暗号通信部402は、例えば、通信管理システム10から通知されるセッションID(識別情報)を用いて、第1の暗号通信3でリレーサーバ13とセッションを確立する暗号通信処理を実行する。 The cryptographic communication unit 402 executes cryptographic communication processing for establishing a session with the relay server 13 in the first cryptographic communication 3 using, for example, a session ID (identification information) notified from the communication management system 10 .

第2の通信管理部403は、アクセス元の端末(例えば、情報端末111)と、アクセス先の端末(例えば、情報処理装置101、又は画像形成装置102等)との間の通信(以下、第2の通信と呼ぶ)を管理する第2の通信管理処理を実行する。 The second communication management unit 403 controls communication (hereinafter referred to as second 2 communication) is executed.

例えば、第2の通信管理部403が、アクセス元の情報端末111から、情報処理装置101が提供するリモートデスクトップサービスへのログイン要求を受け付けたものとする。この場合、第2の通信管理部403は、情報端末111が利用するwss(WebSocket over HTTPS)プロトコルと、情報処理装置101が利用するRDP(Remote Desktop Protocol)プロトコルとの間を相互に変換する変換部404を起動する。また、第2の通信管理部403は、起動した変換部404を介して、アクセス元の情報端末111とアクセス先の情報処理装置101とが第2の通信を行えるように設定する。また、第2の通信管理部403は、第2の通信に関するログ情報(以下、第2のログ情報と呼ぶ)を生成し、ログ情報管理部406等に出力する。 For example, it is assumed that the second communication management unit 403 receives a login request to the remote desktop service provided by the information processing apparatus 101 from the information terminal 111 that is the access source. In this case, the second communication management unit 403 converts between the wss (WebSocket over HTTPS) protocol used by the information terminal 111 and the RDP (Remote Desktop Protocol) protocol used by the information processing apparatus 101. 404 is activated. In addition, the second communication management unit 403 sets the access source information terminal 111 and the access destination information processing apparatus 101 to perform second communication via the activated conversion unit 404 . Further, the second communication management unit 403 generates log information regarding the second communication (hereinafter referred to as second log information) and outputs it to the log information management unit 406 and the like.

1つ以上の変換部404は、アクセス元の端末が利用するプロトコルと、アクセス先の端末が利用するプロトコルとの間を相互にプロトコル変換する変換処理を実行する。例えば、1つ以上の変換部404は、情報端末111が利用するwssプロトコルと、アクセス先の情報処理装置101が利用するRDPプロトコルとの間を相互に変換する一の変換部404を含む。また、1つ以上の変換部404は、情報端末111が利用するwssプロトコルと、画像形成装置102が提供するファクスサービスを利用するためのWebAPI(Application Programming Interface)との間を相互に変換する別の変換部404を含む。なお、画像形成装置102が提供するファクスサービスを利用するためのWebAPIは、本実施形態に係るアクセス先の端末が利用するプロトコルの一例である。 One or more conversion units 404 execute conversion processing for mutual protocol conversion between a protocol used by an access source terminal and a protocol used by an access destination terminal. For example, one or more conversion units 404 include one conversion unit 404 that mutually converts between the wss protocol used by the information terminal 111 and the RDP protocol used by the information processing apparatus 101 at the access destination. Further, one or more conversion units 404 each convert between the wss protocol used by the information terminal 111 and a Web API (Application Programming Interface) for using the fax service provided by the image forming apparatus 102 . includes a conversion unit 404 of . Note that the Web API for using the fax service provided by the image forming apparatus 102 is an example of a protocol used by the access destination terminal according to the present embodiment.

装置管理部405は、例えば、セキュアボックス14の起動処理等のセキュアボックス14全体の処理を行う。また、装置管理部405は、例えば、通信管理システム10等から設定されるセキュアボックス14の設定情報を、記憶部408等に記憶して管理する。 The device management unit 405 performs processing of the entire secure box 14 such as activation processing of the secure box 14, for example. Also, the device management unit 405 stores and manages, for example, the setting information of the secure box 14 set by the communication management system 10 or the like in the storage unit 408 or the like.

ログ情報管理部406は、通信管理システム10から第1のログ情報を受信し、第1のログ情報と、第2の通信管理部403が出力する第2のログ情報とを含む第3のログ情報を、記憶部408等に記憶して管理するログ情報管理処理を実行する。 The log information management unit 406 receives the first log information from the communication management system 10, and creates a third log including the first log information and the second log information output by the second communication management unit 403. A log information management process for storing and managing information in the storage unit 408 or the like is executed.

第2の通信部407は、例えば、第1の通信部401とは異なるネットワークI/F208を用いて、第2のローカルネットワーク420をセキュアボックス14に接続する。 The second communication unit 407 connects the second local network 420 to the secure box 14 using, for example, the network I/F 208 different from that of the first communication unit 401 .

記憶部408は、例えば、セキュアボックス14が備えるCPU201等で実行されるプログラム、HD204、及びHDDコントローラ205等によって実現され、セキュアボックス14の設定情報を含む様々な情報を記憶する。 The storage unit 408 is implemented by, for example, a program executed by the CPU 201 or the like included in the secure box 14, the HD 204, the HDD controller 205, or the like, and stores various information including setting information of the secure box 14. FIG.

(情報端末の機能構成)
情報端末111は、例えば、情報端末111が備えるCPU201で所定のプログラムを実行することにより、通信部501、暗号通信部502、表示制御部503、操作受付部504、及び記憶部505等を実現している。なお、上記の各機能構成のうち、少なくとも一部は、ハードウェアによって実現されるものであっても良い。
(Functional configuration of information terminal)
The information terminal 111 implements a communication unit 501, an encrypted communication unit 502, a display control unit 503, an operation reception unit 504, a storage unit 505, and the like by executing a predetermined program on the CPU 201 of the information terminal 111, for example. ing. It should be noted that at least part of the functional configurations described above may be realized by hardware.

通信部501は、例えば、ネットワークI/F208を用いて情報端末111を通信ネットワーク2、又はリモートネットワーク110に接続し、他の装置と通信を行う通信処理を実行する。 For example, the communication unit 501 connects the information terminal 111 to the communication network 2 or the remote network 110 using the network I/F 208, and executes communication processing for communicating with other devices.

暗号通信部502は、例えば、CPU201で実行されるウェブブラウザ、又はOS等によって実現され、通信管理システム10から通知されるセッションID(識別情報)を用いて、第2の暗号通信4でリレーサーバ13とセッションを確立する。 The cryptographic communication unit 502 is realized by, for example, a web browser or OS executed by the CPU 201, and uses the session ID (identification information) notified from the communication management system 10 to communicate with the relay server in the second cryptographic communication 4. 13 to establish a session.

表示制御部503は、例えば、コンピュータ200で実行されるウェブブラウザ等によって実現され、通信管理システム10、又はセキュアボックス14等から送信される表示画面(Web UI、HTML画面等)を表示する。また、表示制御部503は、表示画面に音声データ等が含まれている場合、音声の再生等も制御する。 The display control unit 503 is implemented by, for example, a web browser executed by the computer 200, and displays a display screen (Web UI, HTML screen, etc.) transmitted from the communication management system 10, the secure box 14, or the like. In addition, the display control unit 503 also controls the reproduction of audio when the display screen includes audio data.

操作受付部504は、例えば、コンピュータ200で実行されるウェブブラウザ等によって実現され、表示制御部503が表示する表示画面に対する、利用者(又は管理者)等による操作を受け付ける。 The operation reception unit 504 is implemented by, for example, a web browser executed by the computer 200 and receives an operation by a user (or an administrator) or the like on the display screen displayed by the display control unit 503 .

記憶部505は、例えば、CPU201で実行されるプログラム、HD204、及びHDDコントローラ205等によって実現され、様々な情報又はデータ等を記憶する。 The storage unit 505 is realized by, for example, a program executed by the CPU 201, the HD 204, the HDD controller 205, etc., and stores various information or data.

なお、管理端末5は、一般的なウェブブラウザを備えたコンピュータ200であり、例えば、図5に示す情報端末111と同様の機能構成、又は情報端末111の機能構成から、暗号通信部502を省略した機能構成を有している。 Note that the management terminal 5 is a computer 200 equipped with a general web browser. It has a functional configuration.

<通信システムが管理する情報>
図6~10は、一実施形態に係る通信システムが管理する情報の例を示す図である。図6(A)は、通信システム1が管理するサービスURLリストの一例のイメージを示している。通信システム1に含まれる各装置は、アクセス先の装置に接続するためのURL情報を、例えば、図6(A)に示すようなサービスURLリスト601に記憶しておくと良い。
<Information managed by the communication system>
6 to 10 are diagrams showing examples of information managed by the communication system according to one embodiment. FIG. 6A shows an image of an example of a service URL list managed by the communication system 1. FIG. Each device included in the communication system 1 preferably stores URL information for connecting to a device to be accessed in, for example, a service URL list 601 as shown in FIG. 6(A).

図6(B)は、通信システム1が管理するテナントリスト602の一例のイメージを示している。通信管理システム10は、例えば、図6(B)に示すようなテナントリスト602を、ユーザ情報記憶部326等に記憶して管理している。テナントリスト602は、例えば、テナントIDと、テナント名とを対応付けて記憶している。テナントIDは、例えば、企業、団体、組織、グループ等の契約単位であるテナントを識別する識別情報(テナント識別情報)である。テナント名は、テナントの名前等を示す情報である。 FIG. 6B shows an image of an example of a tenant list 602 managed by the communication system 1. As shown in FIG. The communication management system 10 stores and manages, for example, a tenant list 602 as shown in FIG. 6B in the user information storage unit 326 or the like. The tenant list 602 stores, for example, tenant IDs and tenant names in association with each other. A tenant ID is, for example, identification information (tenant identification information) that identifies a tenant that is a contract unit such as a company, an organization, an organization, or a group. The tenant name is information indicating the name of the tenant and the like.

図6(C)は、通信システム1が管理するユーザリスト603の一例のイメージを示している。通信管理システム10は、例えば、図6(C)に示すようなユーザリスト603を、ユーザ情報記憶部326等に記憶して管理している。ユーザリスト603は、例えば、テナントIDと、ユーザIDと、ユーザ名と、表示名と、パスワード(Hash化)とを対応付けて記憶している。ユーザIDは、通信システム1に登録されている利用者を識別する識別情報である。ユーザ名は、利用者の名前等を示す情報である。表示名は、利用者の表示名である。パスワード(Hash化)は、利用者を認証するための認証情報の一例である。利用者を認証するための認証情報は、例えば、電子証明書等のパスワード以外の認証情報であっても良い。 FIG. 6C shows an example image of the user list 603 managed by the communication system 1 . The communication management system 10 stores and manages, for example, a user list 603 as shown in FIG. 6C in the user information storage unit 326 or the like. The user list 603 stores, for example, tenant IDs, user IDs, user names, display names, and passwords (hashed) in association with each other. A user ID is identification information for identifying a user registered in the communication system 1 . The user name is information indicating the user's name and the like. The display name is the user's display name. A password (hashed) is an example of authentication information for authenticating a user. The authentication information for authenticating the user may be, for example, authentication information other than a password, such as an electronic certificate.

図7(A)は、通信システム1が管理するユーザグループリスト701の一例のイメージを示している。通信管理システム10は、例えば、図7(A)に示すようなユーザグループリスト701を、ユーザ情報記憶部326等に記憶して管理している。ユーザグループリスト701は、例えば、テナントIDと、ユーザグループIDと、ユーザグループ名と、メンバーリストとを対応づけて記憶している。ユーザグループIDは、利用者をグループ化したユーザグループを識別する識別情報である。ユーザグループ名は、ユーザグループの名前等を示す情報である。メンバーリストには、ユーザグループに所属する1人以上の利用者のユーザIDが記憶されている。 FIG. 7A shows an image of an example of a user group list 701 managed by the communication system 1. FIG. The communication management system 10 stores and manages, for example, a user group list 701 as shown in FIG. 7A in the user information storage unit 326 or the like. The user group list 701 stores, for example, tenant IDs, user group IDs, user group names, and member lists in association with each other. A user group ID is identification information for identifying a user group that groups users. A user group name is information indicating the name of a user group. The member list stores user IDs of one or more users belonging to the user group.

図7(B)は、通信システム1が管理するタイプリスト702の一例のイメージを示している。通信管理システム10は、例えば、図7(B)に示すようなタイプリスト702を、記憶部313等に記憶して管理している。タイプリスト702は、例えば、テナントIDと、タイプIDと、タイプ名と、変換プログラムとを対応づけて記憶している。タイプIDは、変換プログラムのタイプを識別する識別情報である。タイプ名は、変換プログラムのタイプの名前等を示す情報である。変換プログラムは、例えば、各テナントに共通の変換プログラム(common)と、テナントごとに専用の変換プログラム(tenant)とを含む。 FIG. 7B shows an example image of the type list 702 managed by the communication system 1 . The communication management system 10 stores and manages, for example, a type list 702 as shown in FIG. 7B in the storage unit 313 or the like. The type list 702 stores, for example, tenant IDs, type IDs, type names, and conversion programs in association with each other. The type ID is identification information that identifies the type of conversion program. The type name is information indicating the name of the conversion program type. The conversion programs include, for example, a conversion program common to each tenant (common) and a conversion program dedicated to each tenant (tenant).

図8(A)は、通信システム1が管理するサービスリスト801の一例のイメージを示している。通信管理システム10は、例えば、図8(A)に示すようなサービスリスト801を、記憶部313等に記憶して管理している。サービスリスト801は、例えば、テナントIDと、サービスIDと、サービス名と、タイプと、宛先とを対応づけて記憶している。サービスIDは、通信システム1が提供するサービスを識別する識別情報である。サービス名は、サービスの名前等を示す情報である。 FIG. 8A shows an image of an example of a service list 801 managed by the communication system 1. FIG. The communication management system 10 stores and manages, for example, a service list 801 as shown in FIG. 8A in the storage unit 313 or the like. The service list 801 stores, for example, tenant IDs, service IDs, service names, types, and destinations in association with each other. A service ID is identification information for identifying a service provided by the communication system 1 . The service name is information indicating the name of the service and the like.

タイプは、サービスのタイプを示す情報である。宛先は、サービスを提供する電子機器の宛先を示す情報である。なお、宛先は、IPアドレスでも良いし、FQDN(Fully Qualified Domain Name)であっても良い。また、宛先は、IP通信できない電子機器である場合、例えば、RS-232CのCOMポート、又はUSBインタフェース等であっても良い。 The type is information indicating the type of service. The destination is information indicating the destination of the electronic device that provides the service. The destination may be an IP address or an FQDN (Fully Qualified Domain Name). Also, if the destination is an electronic device that cannot perform IP communication, it may be, for example, an RS-232C COM port or a USB interface.

図8(B)は、通信システム1が管理するサービスグループリスト802の一例のイメージを示している。通信管理システム10は、例えば、図8(B)に示すようなサービスグループリスト802を、記憶部313等に記憶して管理している。サービスグループリスト802は、例えば、テナントIDと、サービスグループIDと、サービスグループ名と、メンバーリストと、ログサーバサービスIDと、を対応づけて記憶している。 FIG. 8B shows an example image of the service group list 802 managed by the communication system 1 . The communication management system 10 stores and manages, for example, a service group list 802 as shown in FIG. 8B in the storage unit 313 or the like. The service group list 802 stores, for example, tenant IDs, service group IDs, service group names, member lists, and log server service IDs in association with each other.

サービスグループIDは、サービスをグループ化したサービスグループを識別する識別情報である。サービスグループ名は、サービスグループの名前等を示す情報である。メンバーリストには、サービスグループに含まれるサービスのサービスID等が記憶される。ログサーバサービスIDは、各テナントで利用するログサーバ15を識別する識別情報である。 The service group ID is identification information that identifies a service group in which services are grouped. The service group name is information indicating the name of the service group. The member list stores service IDs and the like of services included in the service group. The log server service ID is identification information for identifying the log server 15 used by each tenant.

図8(C)は、通信システム1が管理するアクションリスト803の一例のイメージを示している。通信管理システム10は、例えば、図8(C)に示すようなアクションリスト803を、記憶部313等に記憶して管理している。アクションリスト803は、例えば、テナントIDと、アクションIDと、アクション名と、アクションとを対応づけて記憶している。アクションIDは、アクションを識別する識別情報である。アクション名は、アクションの名前等を示す情報である。アクションには、各テナントに共通のアクション(common)と、テナントごとに専用のアクション(tenant)とが含まれる。また、アクションには、例えば、許可する、拒否する、又は多要素認証する等の実行内容が定義されている。また、アクションの中で、ログ情報を残すことができる。 FIG. 8C shows an example image of the action list 803 managed by the communication system 1 . The communication management system 10 stores and manages, for example, an action list 803 as shown in FIG. 8C in the storage unit 313 or the like. The action list 803 stores, for example, tenant IDs, action IDs, action names, and actions in association with each other. Action ID is identification information that identifies an action. The action name is information indicating the name of the action and the like. The actions include actions common to each tenant (common) and actions dedicated to each tenant (tenant). Also, the action defines execution contents such as permitting, denying, or performing multi-factor authentication. In addition, log information can be left in the action.

図9(A)は、通信システム1が管理するポリシーリスト901の一例のイメージを示している。通信管理システム10は、例えば、図9(A)に示すようなポリシーリスト901を、記憶部313等に記憶して管理している。ポリシーリスト901は、例えば、テナントIDと、ポリシーIDと、ポリシー名と、優先度と、ユーザと、サービスと、アクションとを対応づけて記憶している。ポリシーIDは、ポリシーを識別する識別情報である。ポリシー名は、ポリシーの名前を示す情報である。 FIG. 9A shows an image of an example of a policy list 901 managed by the communication system 1. FIG. The communication management system 10 stores and manages, for example, a policy list 901 as shown in FIG. 9A in the storage unit 313 or the like. The policy list 901 stores, for example, tenant IDs, policy IDs, policy names, priorities, users, services, and actions in association with each other. A policy ID is identification information that identifies a policy. The policy name is information indicating the name of the policy.

優先度は、ポリシーの優先度を示す情報である。ユーザには、各ポリシーに対応する利用者のユーザID、又はユーザグループのユーザグループID等が記憶される。サービスには、各ポリシーに対応するサービスのサービスID、又はサービスグループのサービスグループID等が記憶される。アクションには、各ポリシーに対応するアクションが記憶される。 Priority is information indicating the priority of the policy. The user stores the user ID of the user corresponding to each policy, or the user group ID of the user group. The service stores a service ID of a service corresponding to each policy, a service group ID of a service group, or the like. The action stores an action corresponding to each policy.

通信管理システム10は、ポリシーリスト901に基づいて、アクセスした「利用者又はユーザグループ」と、「サービス又はサービスグループ」が一致したときに「アクション」を実行する。また、これらのポリシーは、複数の「利用者又はユーザグループ」、又は「サービス又はサービスグループ」と一致することがあるため、通信管理システム10は、優先度を設定でき、優先度が高いものに一致したときにアクションを実行する。 Based on the policy list 901, the communication management system 10 executes the "action" when the accessed "user or user group" matches the "service or service group". In addition, since these policies may match multiple "users or user groups" or "services or service groups", the communication management system 10 can set the priority and Take action when matched.

ここで、ポリシーは設定されている優先順位によりアクションを実行することにしているが、これに限られない。例えば、通信管理システム10は、より細かい設定の場合にアクションを実行するロンゲストマッチなどの手法や、アクションに実行後に継続して、次のポリシーに一致しているか確認し、次に一致したポリシーのアクションを実行する方式をとることもできる。 Here, the policy is supposed to execute actions according to the set priority, but it is not limited to this. For example, the communication management system 10 uses a method such as the longest match for executing an action in the case of more detailed settings, or continuously confirms whether or not the next policy matches after executing the action, and then confirms whether the next matched policy matches. It is also possible to take the method of executing the action of

図9(B)は、通信システム1が管理するセキュアボックスリスト902の一例のイメージを示している。通信管理システム10は、例えば、図9(B)に示すようなセキュアボックスリスト902を記憶部313等に記憶して管理している。セキュアボックスリスト902は、例えば、テナントIDと、デバイスIDと、デバイス名と、自動更新等の設定情報を対応づけて記憶している。デバイスIDは、セキュアボックス14を識別する識別情報(装置識別情報)である。デバイス名は、セキュアボックス14の名前等を示す情報である。自動更新は、セキュアボックス14の設定情報の自動更新が有効であるか否か、及び自動更新が有効である場合の更新タイミング等を示す設定情報の一例である。 FIG. 9B shows an example image of a secure box list 902 managed by the communication system 1 . For example, the communication management system 10 stores and manages a secure box list 902 as shown in FIG. 9B in the storage unit 313 or the like. The secure box list 902 stores, for example, tenant IDs, device IDs, device names, and setting information such as automatic updates in association with each other. The device ID is identification information (device identification information) that identifies the secure box 14 . The device name is information indicating the name of the secure box 14 and the like. Automatic update is an example of setting information indicating whether or not automatic updating of the setting information of the secure box 14 is enabled, and update timing when automatic updating is enabled.

図9(C)は、通信システム1が管理するログデータ転送先リスト903の一例のイメージを示している。通信管理システム10は、例えば、図9(C)に示すようなログデータ転送先リスト903を、記憶部313等に記憶して管理している。ログデータ転送先リスト903には、テナントと識別するテナントIDに対応付けて、ログ情報を転送する転送先のデバイスを指定するデバイスIDとログサーバサービスIDとが記憶されている。 FIG. 9C shows an example image of the log data transfer destination list 903 managed by the communication system 1 . The communication management system 10 stores and manages, for example, a log data transfer destination list 903 as shown in FIG. 9C in the storage unit 313 or the like. The log data transfer destination list 903 stores a device ID and a log server service ID that specify a transfer destination device to which log information is transferred, in association with a tenant ID that identifies a tenant.

<ログ情報について>
(ログ情報の流れ)
図10は、一実施形態に係るログ情報の流れについて説明するための図である。図10において、情報端末111aは、通信システム1を利用して、ローカルネットワーク100aのセキュアボックス14aに接続し、例えば、ローカルネットワーク100a内の情報処理装置が提供するリモートデスクトップサービスを利用するものとする。同様に、情報端末111bは、通信システム1を利用して、ローカルネットワーク100bのセキュアボックス14bに接続し、例えば、ローカルネットワーク100b内の情報処理装置が提供するリモートデスクトップサービスを利用するものとする。なお、図10において、実線の矢印は、主にログ情報に関する通信の流れを示しており、破線は、リモートデスクトップサービスの通信を示している。
<About log information>
(Flow of log information)
FIG. 10 is a diagram for explaining the flow of log information according to one embodiment. In FIG. 10, the information terminal 111a uses the communication system 1 to connect to the secure box 14a of the local network 100a, and uses, for example, the remote desktop service provided by the information processing device in the local network 100a. . Similarly, the information terminal 111b uses the communication system 1 to connect to the secure box 14b of the local network 100b, and uses, for example, a remote desktop service provided by an information processing device within the local network 100b. In FIG. 10, the solid line arrows mainly indicate the flow of communication related to log information, and the dashed lines indicate the communication of the remote desktop service.

情報端末111aを利用する利用者は、情報端末111のウェブブラウザ等を用いて、アプリサーバ11にアクセスして、通信システム1に対して、例えば、リモートデスクトップサービスの開始を要求することができる。 A user using the information terminal 111a can access the application server 11 using a web browser or the like of the information terminal 111 and request the communication system 1 to start a remote desktop service, for example.

アプリサーバ11は、例えば、情報端末111aからリモートデスクトップサービスの開始要求を受け付けると、サービスPF12を利用して、情報端末111aに対応するセッション(以下、セッションAと呼ぶ)を開始する。これにより、情報端末111aは、情報端末111a(又は情報端末111aの利用者)が所属するテナントAに設けられたローカルネットワーク100a内のセキュアボックス14aと、リレーサーバ13を介して、セッションAによる暗号通信を行うことができる。このとき、サービスPF12は、このセッションA(第1の通信)に関するログ情報(第1のログ情報)を、ローカルネットワーク100aのセキュアボックス14aに送信する。 For example, upon receiving a remote desktop service start request from the information terminal 111a, the application server 11 uses the service PF12 to start a session (hereinafter referred to as session A) corresponding to the information terminal 111a. As a result, the information terminal 111a is encrypted by the session A through the secure box 14a in the local network 100a provided in the tenant A to which the information terminal 111a (or the user of the information terminal 111a) belongs, and the relay server 13. can communicate. At this time, the service PF 12 transmits log information (first log information) regarding this session A (first communication) to the secure box 14a of the local network 100a.

また、情報端末111aは、セッションAが確立すると、リレーサーバ13を介して、セキュアボックス14aに対して、情報処理装置101が提供するリモートデスクトップサービスにログインするためのPCログイン情報等を送信する。これに応じて、セキュアボックス14aは、リモートデスクトップサービスに対応する変換部404を起動するとともに、情報端末111aと情報処理装置との間の通信を中継する。このとき、セキュアボックス14aは、情報端末111aと情報処理装置との間の通信(第2の通信)に関するログ情報(第2のログ情報)を出力する。 Further, when session A is established, the information terminal 111a transmits PC login information and the like for logging in to the remote desktop service provided by the information processing apparatus 101 to the secure box 14a via the relay server 13 . In response to this, the secure box 14a activates the conversion unit 404 corresponding to the remote desktop service and relays communication between the information terminal 111a and the information processing device. At this time, the secure box 14a outputs log information (second log information) regarding communication (second communication) between the information terminal 111a and the information processing device.

セキュアボックス14aは、サービスPF12が送信するテナントAの第1のログ情報、及びセキュアボックス14aが出力する第2のログ情報を、テナントAに対応するログサーバ15に送信して、第3のログ情報として管理する。 The secure box 14a transmits the first log information of the tenant A transmitted by the service PF 12 and the second log information output by the secure box 14a to the log server 15 corresponding to the tenant A, and outputs the third log Manage as information.

同様にして、情報端末111bは、リレーサーバ13を介して、ローカルネットワーク100bのセキュアボックス14bとセッションBで暗号通信を行うことができる。このとき、サービスPF12は、このセッションB(第1の通信)に関するログ情報(第1のログ情報)を、ローカルネットワーク100bのセキュアボックス14bに送信する。また、情報端末111bは、セッションBが確立すると、セキュアボックス14bを介して、リモートデスクトップサービスを提供する情報処理装置と通信を行う。また、セキュアボックス14bは、サービスPF12が送信するテナントBの第1のログ情報、及びセキュアボックス14bが出力する第2の通信に関する第2のログ情報を、テナントBに対応するログサーバ15に送信して、第3のログ情報として管理する。 Similarly, the information terminal 111b can perform cryptographic communication in session B with the secure box 14b of the local network 100b via the relay server 13. FIG. At this time, the service PF 12 transmits log information (first log information) regarding this session B (first communication) to the secure box 14b of the local network 100b. Further, when the session B is established, the information terminal 111b communicates with the information processing device that provides the remote desktop service via the secure box 14b. In addition, the secure box 14b transmits the first log information of the tenant B transmitted by the service PF 12 and the second log information related to the second communication output by the secure box 14b to the log server 15 corresponding to the tenant B. and managed as third log information.

なお、サービスPF12が管理する第1のログ情報には、リレーサーバ13が出力するログ情報が、さらに含まれていても良い。 Note that log information output by the relay server 13 may be further included in the first log information managed by the service PF 12 .

(ログ情報の例)
図11、12は、一実施形態に係るログ情報の例を示す図である。図11(A)は、通信管理システム10が出力する第1のログ情報(利用者)の一例のイメージを示している。第1のログ情報(利用者)1101には、情報端末111を利用する利用者(エンドユーザ)に関するログ情報が含まれる。図11(A)の例では、第1のログ情報(利用者)1101には、項目として、タイムスタンプ、テナントID、セッションID、ログサーバID、ユーザ、サービス、操作、及び結果等の情報が含まれる。
(Example of log information)
11 and 12 are diagrams showing examples of log information according to one embodiment. FIG. 11A shows an image of an example of the first log information (user) output by the communication management system 10. FIG. The first log information (user) 1101 includes log information related to the user (end user) who uses the information terminal 111 . In the example of FIG. 11A, the first log information (user) 1101 includes items such as time stamp, tenant ID, session ID, log server ID, user, service, operation, and result. included.

タイムスタンプは、イベントが発生した日時、又はログ情報が出力された日時等を示す情報である。テナントIDは、テナントを識別する識別情報である。セッションIDは、セッションを識別する識別情報である。ログサーバIDは、第1のログ情報1101を送信した送信先のログサーバ15等を識別する識別情報である。ユーザは、情報端末111を利用する利用者の氏名、表示名、又はユーザを識別する識別情報等の情報である。サービスは、利用者が利用したサービスのサービス名、又はサービスを識別する識別情報等の情報である。操作は、利用者による操作内容を示す情報である。結果は、利用者による操作に対する結果を示す情報である。 The time stamp is information indicating the date and time when the event occurred or the date and time when the log information was output. A tenant ID is identification information that identifies a tenant. A session ID is identification information that identifies a session. The log server ID is identification information for identifying the destination log server 15 or the like to which the first log information 1101 is sent. The user is information such as the name of the user who uses the information terminal 111, the display name, or identification information for identifying the user. The service is information such as the service name of the service used by the user or identification information for identifying the service. The operation is information indicating the content of the operation performed by the user. The result is information indicating the result of the user's operation.

第1のログ情報(利用者)1101は、情報端末111を利用する利用者が、サービスをどのように操作したかを示している。これは、例えば、プロトコル変換処理で、ブラウザからの操作内容を変換し、操作対象のサービスに指示するタイミング、その応答を受け取るタイミングで意味のあるログが取得できる。これは、通常のネットワークアクセスログでは、アクセス元のアドレス、宛先のアドレス、処理などの情報となり、「だれが」「なにをしたか」を判別することはできないことに対するアドバンテージとなり得る。本実施形態に係る通信システム1では、この第1のログ情報(利用者)1101により、情報端末111を利用する利用者が、どのようなリソースに対して、どのような操作をしたかを把握することができ、例えば、セキュリティ上の追跡及び否認防止等を実現できる。 The first log information (user) 1101 indicates how the user using the information terminal 111 operated the service. For example, in protocol conversion processing, the content of operation from the browser is converted, and a meaningful log can be acquired at the timing of instructing the service to be operated and the timing of receiving the response. This can be an advantage over normal network access logs, which provide information such as the access source address, destination address, and processing, and cannot determine "who" and "what". In the communication system 1 according to the present embodiment, the first log information (user) 1101 allows the user using the information terminal 111 to grasp what kind of operation was performed on what kind of resource. For example, security tracking and non-repudiation can be implemented.

図11(B)は、通信管理システム10が出力する第1のログ情報(管理者)の一例のイメージを示している。第1のログ情報(管理者)1102には、管理端末5を利用する管理者等に関するログ情報が含まれる。図11(B)の例では、第1のログ情報(管理者)1102には、項目として、タイムスタンプ、テナントID、セッションID、ログサーバID、ユーザ、操作、及び結果等の情報が含まれる。これらの各項目は、図11(A)で説明した第1のログ情報(利用者)1101に含まれる各項目と同様であるが、「操作」の内容が、通信管理システム10の管理に関する操作内容となっている。 FIG. 11B shows an image of an example of first log information (administrator) output by the communication management system 10 . The first log information (administrator) 1102 includes log information related to an administrator or the like who uses the management terminal 5 . In the example of FIG. 11B, the first log information (administrator) 1102 includes items such as time stamp, tenant ID, session ID, log server ID, user, operation, and result. . These items are the same as the items included in the first log information (user) 1101 described with reference to FIG. It is content.

第1のログ情報(管理者)1102では、管理者等が、どのようなリソースに対して、どのような操作をしたか把握することができ、例えば、セキュリティ上の追跡及び否認防止等を実現することができる。 In the first log information (administrator) 1102, it is possible to grasp what kind of operation the administrator or the like has performed on what kind of resource. can do.

第1のログ情報(利用者)1101、及び第2のログ情報(管理者)1102は、転送先のログサーバ15、又は転送の有無等の設定変更が可能である。また、第1のログ情報(利用者)1101、及び第2のログ情報(管理者)1102は、例えば、管理端末5を利用して、アプリサーバ11にアクセスすることにより、閲覧、ダウンロード、又は転送等を行うことができる。 For the first log information (user) 1101 and the second log information (administrator) 1102, settings such as the transfer destination log server 15 or the presence or absence of transfer can be changed. Also, the first log information (user) 1101 and the second log information (administrator) 1102 can be viewed, downloaded, or accessed by accessing the application server 11 using the management terminal 5, for example. Transfer etc. can be performed.

なお、第1のログ情報(利用者)1101と、第2のログ情報(管理者)1102とは、例えば、1つの第1のログ情報に含まれていても良い。また、以下の説明において、第1のログ情報(利用者)1101と、第2のログ情報(管理者)1102とを、特に区別する必要がない場合、単に「第1のログ情報」と呼ぶ。 Note that the first log information (user) 1101 and the second log information (administrator) 1102 may be included in one piece of first log information, for example. In the following description, the first log information (user) 1101 and the second log information (administrator) 1102 are simply referred to as "first log information" when there is no particular need to distinguish them. .

通信管理システム10は、例えば、「サービスへのログイン及びログアウト」、「リレーサーバの接続開始及び終了」、又は「リモートデスクトップ接続の開始、終了、及び強制終了」等のイベントが発生したときに、第1のログ情報を生成する。また、通信管理システム10は、例えば、「サービスの登録、削除、及び変更」、又は「ユーザ情報の登録、削除、及び変更」等のイベントが発生したときに、第1のログ情報を生成しても良い。さらに、通信管理システム10は、例えば、「アクセスポリシの登録、削除、及び変更」、「セキュアボックスの登録、削除、及び変更」、又は「ユーザ操作に関するエラー」等のイベントが発生したときに、第1のログ情報を生成しても良い。 The communication management system 10, for example, when an event such as "login and logout to a service", "relay server connection start and end", or "remote desktop connection start, end and forced end" occurs, Generate first log information. Also, the communication management system 10 generates the first log information when an event such as "registration, deletion, and change of service" or "registration, deletion, and change of user information" occurs. can be Further, the communication management system 10, for example, when an event such as "access policy registration, deletion, and change", "secure box registration, deletion, and change" or "user operation error" occurs, First log information may be generated.

図11(C)は、セキュアボックス14が出力する第2のログ情報の一例のイメージを示している。第2のログ情報1103には、例えば、情報端末111等のアクセス元の端末と、情報処理装置101、又は出退勤サーバ422等のアクセス先の端末との間の第2の通信に関するログ情報が含まれる。図11(C)の例では、第2のログ情報1103には、例えば、第1のログ情報(利用者)1101と同様に、タイムスタンプ、テナントID、セッションID、ログサーバID、ユーザ、サービス、操作、及び結果等の情報が含まれる。 FIG. 11C shows an image of an example of the second log information output by the secure box 14. FIG. The second log information 1103 includes, for example, log information related to the second communication between the access source terminal such as the information terminal 111 and the access destination terminal such as the information processing apparatus 101 or the attendance server 422. be In the example of FIG. 11C, the second log information 1103 includes, for example, the same as the first log information (user) 1101, such as timestamp, tenant ID, session ID, log server ID, user, service , operations, and results.

セキュアボックス14は、例えば、「サービスの登録、削除、及び変更」、「リレーサーバとの接続の開始、終了、及び強制終了」、「セキュアボックスの動作に関するエラー」等のイベントが発生したときに、第2のログ情報を生成する。また、セキュアボックス14は、例えば、「セキュアボックスの起動」、「セキュアボックスへのログイン、及びログアウト」、又は「セキュアボックスの設定情報の変更、又はファームウェアの更新」等のイベントが発生したときに、第2のログ情報を生成しても良い。 The secure box 14, for example, when events such as "registration, deletion, and change of service", "start, end, and forced termination of connection with a relay server" and "error related to operation of the secure box" occur , to generate the second log information. Also, the secure box 14, for example, when an event such as "activation of the secure box", "login and logout of the secure box", or "change of setting information of the secure box or update of firmware" occurs , may generate the second log information.

図12(A)は、ログサーバ15が記憶、又は出力する第3のログ情報の一例のイメージを示している。第3のログ情報1201は、例えば、第1のログ情報と、第2のログ情報とを含む。図12(A)の例では、第3のログ情報1201には、図11(A)に示すような第1のログ情報(利用者)1101と、図11(C)に示すような第2のログ情報1103とが含まれる。図12(A)の例では、第1のログ情報(利用者)1101を反転文字で表しているが、第3のログ情報1201には、ログ情報の生成元(例えば、通信管理システム10、又はセキュアボックス14等)を示す情報が含まれていても良い。 FIG. 12A shows an image of an example of the third log information stored or output by the log server 15. FIG. The third log information 1201 includes, for example, first log information and second log information. In the example of FIG. 12A, the third log information 1201 includes the first log information (user) 1101 as shown in FIG. 11A and the second log information as shown in FIG. 11C. of log information 1103 is included. In the example of FIG. 12A, the first log information (user) 1101 is indicated by reverse characters, but the third log information 1201 indicates the origin of the log information (for example, the communication management system 10, Alternatively, information indicating the secure box 14, etc.) may be included.

<処理の流れ>
続いて、一実施形態に係る通信管理方法の処理の流れについて説明する。
<Process flow>
Next, the flow of processing of the communication management method according to one embodiment will be described.

(セキュアボックスの起動時の処理)
図13は、一実施形態に係るセキュアボックスの起動時の処理の例を示すシーケンス図である。この処理は、ローカルネットワーク100に設けられた、通信システム1に登録済みのセキュアボックス14の電源を投入したとき等に、通信システム1が実行する処理の一例を示している。
(Processing when the secure box starts up)
FIG. 13 is a sequence diagram illustrating an example of processing when the secure box is activated according to one embodiment. This processing is an example of processing executed by the communication system 1 when the power of the secure box 14 registered in the communication system 1 provided in the local network 100 is turned on.

ステップS1301において、セキュアボックス14の電源がオフからオンになると、通信システム1は、ステップS1302以降の処理を実行する。 In step S1301, when the power of the secure box 14 is turned on from off, the communication system 1 executes the processes from step S1302 onward.

ステップS1302において、セキュアボックス14の第1の通信部401は、通信管理システム10に、通信管理システム10との接続を要求する接続開始要求を送信する。この接続開始要求には、例えば、セキュアボックス14の認証情報が含まれる。 In step S<b>1302 , the first communication unit 401 of the secure box 14 transmits a connection start request requesting connection with the communication management system 10 to the communication management system 10 . This connection start request includes, for example, authentication information for the secure box 14 .

ステップS1303において、サービスPF12の機器制御部322は、セキュアボックスから接続開始要求を受け付けると、接続開始要求に含まれる認証情報の認証を認証部321に要求する。 In step S1303, upon receiving the connection start request from the secure box, the device control unit 322 of the service PF 12 requests the authentication unit 321 to authenticate the authentication information included in the connection start request.

ステップS1304において、サービスPF12の認証部321は、セキュアボックス14の認証情報を認証する。ここでは、前述したように、セキュアボックス14は、通信システム1に登録済みなので、認証に成功する(認証結果がOKとなる)。また、ステップS1305において、認証部321は、認証結果を含むログ情報をログ情報送信部323に通知する。 In step S<b>1304 , the authentication unit 321 of the service PF 12 authenticates the authentication information of the secure box 14 . Here, as described above, the secure box 14 has already been registered in the communication system 1, so the authentication is successful (the authentication result is OK). Also, in step S1305, the authentication unit 321 notifies the log information transmission unit 323 of log information including the authentication result.

ステップS1306において、認証部321は、認証に成功したことを示す認証結果(OK)を機器制御部322に通知する。これに応じて、ステップS1307において、機器制御部322は、接続を許可することをセキュアボックス14に通知し、ステップS1308において、セキュアボックス14と、通信管理システム10との間の通信(例えば、MQTTによる常時接続)を確立する。 In step S1306, the authentication unit 321 notifies the device control unit 322 of the authentication result (OK) indicating that the authentication has succeeded. In response, in step S1307, the device control unit 322 notifies the secure box 14 that the connection is permitted. (permanent connection by

ステップS1309において、セキュアボックス14の装置管理部405は、設定情報の取得を要求する設定取得要求を、第1の通信部401を介して、通信管理システム10に送信する。 In step S<b>1309 , the device management unit 405 of the secure box 14 transmits a setting acquisition request requesting acquisition of setting information to the communication management system 10 via the first communication unit 401 .

ステップS1310において、サービスPF12の機器制御部322は、セキュアボックス14から受け付けた設定取得要求を、アプリサーバ11に通知する。 In step S<b>1310 , the device control unit 322 of the service PF 12 notifies the application server 11 of the setting acquisition request received from the secure box 14 .

ステップS1311において、アプリサーバ11の受付部311は、セキュアボックス14から、設定取得要求を受け付けたことを示すログ情報を、ログ情報送信部323に通知する。また、ステップS1312において、受付部311は、例えば、図9(B)に示すようなセキュアボックスリスト902等から、セキュアボックス14の設定情報を取得し、取得した設定情報を機器制御部322に通知する。 In step S<b>1311 , the reception unit 311 of the application server 11 notifies the log information transmission unit 323 of log information indicating that the setting acquisition request has been received from the secure box 14 . In step S1312, the reception unit 311 acquires the setting information of the secure box 14 from, for example, the secure box list 902 shown in FIG. 9B, and notifies the device control unit 322 of the acquired setting information. do.

ステップS1313において、サービスPF12の機器制御部322は、アプリサーバ11から通知された設定情報を、要求元のセキュアボックス14に送信する。 In step S1313, the device control unit 322 of the service PF 12 transmits the setting information notified from the application server 11 to the secure box 14 that made the request.

ステップS1314において、セキュアボックス14の装置管理部405は、通信管理システム10から通知された設定情報を、セキュアボックス14の設定情報に反映する。 In step S<b>1314 , the device management unit 405 of the secure box 14 reflects the setting information notified from the communication management system 10 to the setting information of the secure box 14 .

ステップS1315、S1316において、サービスPF12の機器制御部322は、セキュアボックス14から、セキュアボックス14の状態を示す状態情報を取得し、機器制御部322が管理しているセキュアボックス14の状態を更新する。 In steps S1315 and S1316, the device control unit 322 of the service PF 12 acquires state information indicating the state of the secure box 14 from the secure box 14, and updates the state of the secure box 14 managed by the device control unit 322. .

ステップS1318において、サービスPF12のログ情報送信部323は、例えば、ステップS1305、S1311で受け付けたログ情報を含む第1のログ情報を、セキュアボックス14に送信する。なお、図13に示す第1のログ情報の送信タイミングは一例である。例えば、ログ情報送信部323は、認証部321、又はアプリサーバ11等からログ情報を受け付けたときに、受け付けたログ情報を含む第1のログ情報を、セキュアボックス14に送信するもの等であっても良い。 In step S1318, the log information transmission unit 323 of the service PF 12 transmits the first log information including the log information received in steps S1305 and S1311 to the secure box 14, for example. Note that the transmission timing of the first log information shown in FIG. 13 is an example. For example, when log information is received from the authentication unit 321, the application server 11, or the like, the log information transmission unit 323 transmits first log information including the received log information to the secure box 14. can be

ステップS1319、S1320において、セキュアボックス14のログ情報管理部406は、通信管理システム10から受信した第1のログ情報を、ログサーバ15に記憶する。 In steps S<b>1319 and S<b>1320 , the log information management unit 406 of the secure box 14 stores the first log information received from the communication management system 10 in the log server 15 .

(情報端末のログイン処理)
図14は、一実施形態に係る情報端末のログイン処理の例を示すシーケンス図である。この処理は、通信システム1に登録済みの利用者が、情報端末111を用いて、通信管理システム10にログインする処理の一例を示している。
(Login processing of information terminal)
FIG. 14 is a sequence diagram illustrating an example of login processing of the information terminal according to the embodiment; This process shows an example of a process in which a user registered in the communication system 1 logs into the communication management system 10 using the information terminal 111 .

ステップS1401において、利用者が、情報端末111のウェブブラウザ(又はウェブブラウザの機能を有するアプリ等)を用いて、通信管理システム10のアプリサーバ11に接続するため接続操作を行うものとする。 In step S1401, the user uses the web browser of the information terminal 111 (or an application having a web browser function, etc.) to perform a connection operation to connect to the application server 11 of the communication management system 10. FIG.

ステップS1402、S1403において、情報端末111の操作受付部504は、利用者による接続操作を受け付けると、指定されたURLにアクセスし、アプリサーバ11から、Web UIを取得する。 In steps S<b>1402 and S<b>1403 , upon receiving the user's connection operation, the operation reception unit 504 of the information terminal 111 accesses the specified URL and acquires the web UI from the application server 11 .

ステップS1404、S1405において、情報端末111の表示制御部503は、認可要求パラメータを生成し、生成した認可要求パラメータをセッションストレージに保存する。また、ステップS1406において、表示制御部503は、サービスPF12の認証部321に、生成した認可要求パラメータを含む認可要求を送信する。 In steps S1404 and S1405, the display control unit 503 of the information terminal 111 generates authorization request parameters and saves the generated authorization request parameters in the session storage. Also, in step S1406, the display control unit 503 transmits an authorization request including the generated authorization request parameter to the authentication unit 321 of the service PF12.

ステップS1407において、サービスPF12の認証部321は、情報端末111からの認可要求に応じて、ログインのリダイレクト先のURLを、情報端末111に通知する。 In step S<b>1407 , the authentication unit 321 of the service PF 12 notifies the information terminal 111 of the login redirect destination URL in response to the authorization request from the information terminal 111 .

ステップS1408において、情報端末111の表示制御部503は、認証部321から通知されたリダイレクト先のURLを用いて、アプリサーバ11に、ログイン画面の表示を要求する。 In step S<b>1408 , the display control unit 503 of the information terminal 111 requests the application server 11 to display the login screen using the URL of the redirect destination notified from the authentication unit 321 .

ステップS1409において、アプリサーバ11は、ログイン画面を情報端末111に送信する。これにより、ステップS1410において、情報端末111の表示制御部503は、ログイン画面を表示する。 In step S<b>1409 , the application server 11 transmits a login screen to the information terminal 111 . Accordingly, in step S1410, the display control unit 503 of the information terminal 111 displays the login screen.

ステップS1411において、利用者が、ログイン画面にログイン情報を入力するログイン操作を行うと、通信システム1は、ステップS1412以降の処理を実行する。 In step S1411, when the user performs a login operation of inputting login information on the login screen, the communication system 1 executes the processes after step S1412.

ステップS1412において、情報端末111の操作受付部504は、利用者によるログイン操作を受け付けると、入力されたログイン情報を含むログイン要求を、アプリサーバ11に送信する。 In step S<b>1412 , upon receiving the user's login operation, the operation reception unit 504 of the information terminal 111 transmits a login request including the input login information to the application server 11 .

ステップS1413において、アプリサーバ11は、情報端末111からログイン要求を受け付けると、コールバック先、及び一時コードを、要求元の情報端末111に通知する。 In step S1413, upon receiving the login request from the information terminal 111, the application server 11 notifies the requesting information terminal 111 of the callback destination and the temporary code.

ステップS1414において、情報端末111の表示制御部503は、アプリサーバ11から通知された一時コードを含むトークン取得要求を、サービスPF12の認証部321に送信する。 In step S1414, the display control unit 503 of the information terminal 111 transmits a token acquisition request including the temporary code notified from the application server 11 to the authentication unit 321 of the service PF12.

ステップS1415において、サービスPF12の認証部321は、情報端末111からのトークン取得要求に応じて、利用者の認証を行う。ここでは、前述したように、利用者は、通信システム1に登録済みの利用者なので、認証に成功する(認証結果がOKとなる)。また、ステップS1416において、認証部321は、認証結果を示すログ情報をログ情報送信部323に通知する。 In step S<b>1415 , the authentication unit 321 of the service PF 12 authenticates the user in response to the token acquisition request from the information terminal 111 . Here, as described above, the user is a registered user in the communication system 1, so the authentication is successful (the authentication result is OK). Also, in step S1416, the authentication unit 321 notifies the log information transmission unit 323 of log information indicating the authentication result.

ステップS1417において、サービスPF12の認証部321は、アクセストークン、リフレッシュトークン、有効期限等の情報を、情報端末111に通知する。 In step S1417, the authentication unit 321 of the service PF 12 notifies the information terminal 111 of information such as the access token, the refresh token, and the expiration date.

ステップS1418、S1419において、情報端末111の表示制御部503は、利用者のユーザID、及び通知されたアクセストークン等を用いて、サービスPF12の認証部321からユーザ情報を取得する。また、ステップS1420にいて、情報端末111の表示制御部503は、取得したユーザ情報を用いてログイン後の画面を表示する。 In steps S1418 and S1419, the display control unit 503 of the information terminal 111 acquires user information from the authentication unit 321 of the service PF 12 using the user ID of the user, the notified access token, and the like. In step S1420, the display control unit 503 of the information terminal 111 displays the screen after login using the acquired user information.

ステップS1421において、アプリサーバ11は、上記の処理で生成したログ情報を、ログ情報送信部323に通知する。 In step S1421, the application server 11 notifies the log information transmission unit 323 of the log information generated by the above process.

ステップS1422において、サービスPF12のログ情報送信部323は、例えば、ステップS1416、及びステップS1421で受け付けたログ情報を含む第1のログ情報を、セキュアボックス14に送信する。なお、図14に示す第1のログ情報の送信タイミングは一例である。 In step S1422, the log information transmission unit 323 of the service PF 12 transmits the first log information including the log information received in steps S1416 and S1421 to the secure box 14, for example. Note that the transmission timing of the first log information shown in FIG. 14 is an example.

ステップS1423、S1424において、セキュアボックス14のログ情報管理部406は、通信管理システム10から受信した第1のログ情報を、ログサーバ15に記憶する。 In steps S 1423 and S 1424 , the log information management section 406 of the secure box 14 stores the first log information received from the communication management system 10 in the log server 15 .

なお、図14に示すログイン処理は一例であり、通信システム1は、他の手順で利用者を認証し、ログインを許可するものであっても良い。 Note that the login process shown in FIG. 14 is an example, and the communication system 1 may authenticate the user and permit login by other procedures.

(リモートデスクトップ接続時の処理)
図15~17は、一実施形態に係るリモートデスクトップ接続時の処理の例を示すシーケンス図である。この処理は、情報端末111から、情報処理装置101が提供するリモートデスクトップサービスに接続する際に、通信システム1が実行する処理の一例を示している。なお、図15に示す処理の開始時点において、例えば、図14で説明した情報端末のログイン処理により、情報端末111は、通信管理システム10にログイン済みであるものとする。
(Processing when connecting to remote desktop)
15 to 17 are sequence diagrams illustrating an example of processing during remote desktop connection according to an embodiment. This processing shows an example of processing executed by the communication system 1 when connecting from the information terminal 111 to the remote desktop service provided by the information processing apparatus 101 . It is assumed that the information terminal 111 has already logged into the communication management system 10 by the information terminal login process described in FIG. 14 at the start of the process shown in FIG.

ステップS1501において、利用者が、情報端末111に対してポータル画面の表示操作を行うと、通信システム1は、ステップS1502以降の処理を実行する。 In step S1501, when the user performs a portal screen display operation on the information terminal 111, the communication system 1 executes the processes after step S1502.

ステップS1502において、情報端末111の操作受付部504は、利用者によるポータル画面の表示操作を受け付けると、アプリサーバ11に、ポータル画面の表示を要求する。 In step S1502, upon receiving the portal screen display operation by the user, the operation reception unit 504 of the information terminal 111 requests the application server 11 to display the portal screen.

ステップS1503において、アプリサーバ11の受付部311は、情報端末111からの要求に応じて、ポータル画面を情報端末111に送信する。これにより、ステップS1504において、情報端末111の表示制御部503は、ポータル画面を表示する。 In step S<b>1503 , the reception unit 311 of the application server 11 transmits the portal screen to the information terminal 111 in response to the request from the information terminal 111 . Accordingly, in step S1504, the display control unit 503 of the information terminal 111 displays the portal screen.

ステップS1505において、利用者が、ポータル画面から、リモートデスクトップ接続(以下、RDP接続と呼ぶ)を選択すると、通信システム1は、ステップS1506以降の処理を実行する。 In step S1505, when the user selects a remote desktop connection (hereinafter referred to as RDP connection) from the portal screen, the communication system 1 executes the processes from step S1506.

ステップS1506において、情報端末111の操作受付部504は、アプリサーバ11に、RDP接続用のログイン画面を要求する。 In step S1506, the operation reception unit 504 of the information terminal 111 requests the application server 11 to display a login screen for RDP connection.

ステップS1507において、アプリサーバ11の受付部311は、情報端末111からの要求に応じて、RDP接続用のログイン画面を情報端末111に送信する。これにより、ステップS1508において、情報端末111の表示制御部503は、例えば、RDP接続用のログイン情報(以下、PCログイン情報と呼ぶ)を入力するログイン画面を表示する。 In step S<b>1507 , the reception unit 311 of the application server 11 transmits a login screen for RDP connection to the information terminal 111 in response to the request from the information terminal 111 . Accordingly, in step S1508, the display control unit 503 of the information terminal 111 displays, for example, a login screen for inputting login information for RDP connection (hereinafter referred to as PC login information).

ステップS1509において、利用者が、ログイン画面に、PCログイン情報を入力すると、通信システム1は、ステップS1510以降の処理を実行する。 In step S1509, when the user inputs the PC login information on the login screen, the communication system 1 executes the processes from step S1510.

ステップS1510において、情報端末111の操作受付部504は、利用者によるPCログイン情報(例えば、ユーザ名、パスワード、及びドメイン等)の入力を受け付けると、受け付けたPCログイン情報を含むRDP接続要求を、アプリサーバ11に送信する。 In step S1510, when the operation accepting unit 504 of the information terminal 111 accepts input of PC login information (for example, user name, password, domain, etc.) by the user, an RDP connection request including the accepted PC login information is Send to application server 11 .

ステップS1511において、アプリサーバ11の受付部311が、情報端末111からPCログイン情報を含むRDP接続要求を受け付けると、第1の通信管理部312はセッションIDを生成する。 In step S1511, when the reception unit 311 of the application server 11 receives an RDP connection request including PC login information from the information terminal 111, the first communication management unit 312 generates a session ID.

ステップS1512、S1513において、アプリサーバ11の第1の通信管理部312は、生成したセッションIDを含むリレーサーバ13への接続指示を、サービスPF12の機器制御部322を介して、セキュアボックス14に送信する。 In steps S1512 and S1513, the first communication management unit 312 of the application server 11 transmits a connection instruction to the relay server 13 including the generated session ID to the secure box 14 via the device control unit 322 of the service PF 12. do.

ステップS1514において、セキュアボックス14の暗号通信部402は、第1の通信部401を介して、リレーサーバ13に、通信管理システム10から通知されたセッションIDを含む接続要求を送信する。 In step S<b>1514 , the encryption communication unit 402 of the secure box 14 transmits a connection request including the session ID notified from the communication management system 10 to the relay server 13 via the first communication unit 401 .

ステップS1515において、リレーサーバ13の接続管理部331は、セキュアボックス14の暗号通信部402と、第1の暗号通信3を確立する。 In step S1515, the connection management unit 331 of the relay server 13 establishes the first cryptographic communication 3 with the cryptographic communication unit 402 of the secure box .

ステップS1516、S1517において、セキュアボックス14の暗号通信部402は、リレーサーバ13に接続したことを示す接続完了通知を、サービスPF12の機器制御部322を介して、アプリサーバ11に通知する。 In steps S1516 and S1517, the encryption communication unit 402 of the secure box 14 notifies the application server 11 via the device control unit 322 of the service PF 12 of a connection completion notification indicating connection to the relay server 13 .

ステップS1518において、サービスPF12の機器制御部322は、上記の処理に関するログ情報を、ログ情報送信部323に通知する。例えば、機器制御部322は、情報端末111からの要求に応じて、セキュアボックス14がリレーサーバ13に接続したことを示すログ情報等を、ログ情報送信部323に通知する。 In step S1518, the device control unit 322 of the service PF 12 notifies the log information transmission unit 323 of the log information regarding the above process. For example, the device control unit 322 notifies the log information transmission unit 323 of log information indicating that the secure box 14 has connected to the relay server 13 in response to a request from the information terminal 111 .

ステップS1519において、サービスPF12のログ情報送信部323は、機器制御部322から受け付けたログ情報を含む第1のログ情報を、セキュアボックス14に送信する。 In step S<b>1519 , the log information transmission unit 323 of the service PF 12 transmits the first log information including the log information received from the device control unit 322 to the secure box 14 .

ステップS1520、S1521において、セキュアボックス14のログ情報管理部406は、サービスPF12から受信した第1のログ情報を、ログサーバ15に記憶する。 In steps S 1520 and S 1521 , the log information management unit 406 of the secure box 14 stores the first log information received from the service PF 12 in the log server 15 .

上記の処理に続いて、図16のステップS1522において、アプリサーバ11の第1の通信管理部312は、ステップS1511で生成したセッションIDを含むセッション開始指示を、受付部311を介して情報端末111に送信する。 Following the above process, in step S1522 of FIG. 16, the first communication management unit 312 of the application server 11 transmits a session start instruction including the session ID generated in step S1511 to the information terminal 111 via the reception unit 311. Send to

ステップS1523において、情報端末111の暗号通信部502は、アプリサーバ11から通知されたセッションIDを含む接続要求を、通信部501を介してリレーサーバ13に送信する。 In step S<b>1523 , the encrypted communication unit 502 of the information terminal 111 transmits a connection request including the session ID notified from the application server 11 to the relay server 13 via the communication unit 501 .

ステップS1524において、リレーサーバ13の接続管理部331は、情報端末111の暗号通信部502と、第2の暗号通信4を確立する。これにより、情報端末111と、セキュアボックス14は、リレーサーバ13が提供する同じセッションに参加し、暗号化された通信(例えば、wss)で互いにデータを送受信することができるようになる。 In step S<b>1524 , the connection management unit 331 of the relay server 13 establishes the second encrypted communication 4 with the encrypted communication unit 502 of the information terminal 111 . As a result, the information terminal 111 and the secure box 14 can participate in the same session provided by the relay server 13 and exchange data with each other through encrypted communication (eg, wss).

ステップS1523、S1526において、情報端末111は、例えば、ステップS1509で受け付けたPCログイン情報を、リレーサーバ13を介して、セキュアボックス14に送信する。 In steps S1523 and S1526, the information terminal 111 transmits the PC login information accepted in step S1509 to the secure box 14 via the relay server 13, for example.

ステップS1527において、セキュアボックス14の変換部404は、情報端末111から受け付けたPCログイン情報を、RDP形式のPCログイン情報にプロトコル変換する。具体的な処理の一例として、セキュアボックス14の第2の通信管理部403は、情報端末111からPCログイン情報を受け付けると、RDP接続に対応する変換部404を起動する。また、第2の通信管理部403は、起動した変換部404を介して、情報端末111と、アクセス先の情報処理装置101とが通信できるように設定する。これにより、変換部404は、例えば、情報端末111から受信したHTTP形式等のデータを、RDP形式のデータに変換して、情報処理装置101に送信する。また、変換部404は、情報処理装置101から受信したRDP形式のデータを、HTTP形式等のデータに変換して、情報端末111(リレーサーバ13)に送信する。 In step S1527, the conversion unit 404 of the secure box 14 protocol-converts the PC login information received from the information terminal 111 into PC login information in RDP format. As a specific example of processing, when the second communication management unit 403 of the secure box 14 receives the PC login information from the information terminal 111, it activates the conversion unit 404 corresponding to the RDP connection. Further, the second communication management unit 403 makes settings so that the information terminal 111 and the information processing apparatus 101 to be accessed can communicate with each other via the activated conversion unit 404 . As a result, the conversion unit 404 converts data in the HTTP format or the like received from the information terminal 111 into data in the RDP format, and transmits the data to the information processing apparatus 101 . Further, the conversion unit 404 converts data in the RDP format received from the information processing apparatus 101 into data in the HTTP format or the like, and transmits the data to the information terminal 111 (relay server 13).

ステップS1528において、セキュアボックス14の変換部404は、RDP形式に変換したPCログイン情報を、情報処理装置101に送信する。なお、ここでは、情報端末111の利用者が、情報処理装置101が提供するリモートデスクトップサービスの正当なユーザであり、ログインに成功するものとする。 In step S<b>1528 , the conversion unit 404 of the secure box 14 transmits the PC login information converted into the RDP format to the information processing apparatus 101 . Here, it is assumed that the user of the information terminal 111 is an authorized user of the remote desktop service provided by the information processing apparatus 101 and has successfully logged in.

ステップS1529において、情報処理装置101が提供するリモートデスクトップサービスは、ログインに成功したことを示す情報、及びリモートデスクトップ画面等を、RDP形式でセキュアボックス14に送信する。 In step S1529, the remote desktop service provided by the information processing apparatus 101 transmits information indicating successful login, a remote desktop screen, etc. to the secure box 14 in RDP format.

ステップS1530、S1531において、セキュアボックス14の第2の通信管理部403は、ステップS1526~S1529の処理に関する第2のログ情報を、ログサーバ15に記憶する。 In steps S1530 and S1531, the second communication management section 403 of the secure box 14 stores second log information regarding the processing of steps S1526 to S1529 in the log server 15. FIG.

ステップS1532において、セキュアボックス14の変換部404は、情報処理装置101から受信したリモートデスクトップ画面を、情報端末111が表示可能な形式の画像データに変換する。 In step S<b>1532 , the conversion unit 404 of the secure box 14 converts the remote desktop screen received from the information processing apparatus 101 into image data in a format displayable by the information terminal 111 .

ステップS1533、S1534において、セキュアボックス14の暗号通信部402は、変換部404が変換した画像データを、リレーサーバ13を介して情報端末111に送信する。 In steps S 1533 and S 1534 , encryption communication section 402 of secure box 14 transmits the image data converted by conversion section 404 to information terminal 111 via relay server 13 .

ステップS1535において、利用者は、例えば、情報端末111のウェブブラウザ等を利用して、情報処理装置101が提供するリモートデスクトップサービスを利用することができるようになる。 In step S<b>1535 , the user can use the remote desktop service provided by the information processing apparatus 101 using, for example, the web browser of the information terminal 111 .

上記の処理の後に、例えば、図17のステップS1536において、利用者が、リモートデスクトップサービスのログアウト操作を行うと、通信システム1は、ステップS1537以降の処理を実行する。 After the above process, for example, in step S1536 of FIG. 17, when the user performs a logout operation of the remote desktop service, the communication system 1 executes the processes after step S1537.

ステップS1537、S1538において、情報端末111は、利用者によるログアウト操作のデータを、リレーサーバ13を介してセキュアボックス14に送信する。 In steps S<b>1537 and S<b>1538 , the information terminal 111 transmits data of the user's logout operation to the secure box 14 via the relay server 13 .

ステップS1539、S1540において、セキュアボックス14の変換部404は、情報端末111から受信したログアウト操作のデータを、RDP形式のログアウト操作に変換して、情報処理装置101に送信する。 In steps S<b>1539 and S<b>1540 , the conversion unit 404 of the secure box 14 converts the data of the logout operation received from the information terminal 111 into logout operation data in RDP format, and transmits the logout operation data to the information processing apparatus 101 .

ステップS1541において、情報処理装置101が提供するリモートデスクトップサービスは、ログアウトに成功したことを示す情報を、セキュアボックス14に送信する。 In step S<b>1541 , the remote desktop service provided by the information processing apparatus 101 transmits information indicating that the logout was successful to the secure box 14 .

ステップS1542、S1543において、セキュアボックス14の第2の通信管理部403は、上記のログアウト処理に関する第2のログ情報を、ログサーバ15に記憶する。 In steps S1542 and S1543, the second communication management unit 403 of the secure box 14 stores the second log information regarding the above logout processing in the log server 15. FIG.

ステップS1544において、セキュアボックス14の変換部404は、情報処理装置101から受信したログアウトに成功したことを示す情報を、必要に応じて、所定の形式に変換する。 In step S1544, the conversion unit 404 of the secure box 14 converts the information indicating the successful logout received from the information processing apparatus 101 into a predetermined format as necessary.

ステップS1545、S1546において、セキュアボックス14の暗号通信部402は、ログアウトに成功したことを示す情報を、リレーサーバ13を介して情報端末111に送信する。 In steps S 1545 and S 1546 , encrypted communication section 402 of secure box 14 transmits information indicating that the logout was successful to information terminal 111 via relay server 13 .

ステップS1547において、情報端末111の暗号通信部502は、リレーサーバ13に、セッションの切断を要求する。 In step S1547, the encryption communication unit 502 of the information terminal 111 requests the relay server 13 to disconnect the session.

ステップS1548、S1549において、リレーサーバ13の接続管理部331は、セキュアボックス14とのセッションを切断する。また、ステップS1550において、リレーサーバ13の接続管理部331は、情報端末111とのセッションを切断する。 In steps S1548 and S1549, the connection manager 331 of the relay server 13 disconnects the session with the secure box 14. FIG. Also, in step S1550, the connection management unit 331 of the relay server 13 disconnects the session with the information terminal 111. FIG.

ステップS1551において、情報端末111の表示制御部503は、例えば、ログアウトが完了したことを示す画面を表示する。 In step S1551, the display control unit 503 of the information terminal 111 displays, for example, a screen indicating that logout has been completed.

ステップS1552において、セキュアボックス14の暗号通信部402は、リレーサーバ13とのセッションが切断したことを示す切断通知を、サービスPF12の機器制御部322に通知する。これにより、ステップS1553において、機器制御部322は、例えば、セキュアボックス14とリレーサーバ13との間のセッションが切断したことを示すログ情報を、ログ情報送信部323に通知する。 In step S1552, the encryption communication unit 402 of the secure box 14 notifies the device control unit 322 of the service PF 12 of a disconnection notification indicating that the session with the relay server 13 has been disconnected. As a result, in step S1553, the device control unit 322 notifies the log information transmission unit 323 of log information indicating that the session between the secure box 14 and the relay server 13 has been disconnected, for example.

ステップS1554において、サービスPF12のログ情報送信部323は、機器制御部322から受け付けたログ情報を含む第1のログ情報を、セキュアボックス14に送信する。 In step S<b>1554 , the log information transmission unit 323 of the service PF 12 transmits the first log information including the log information received from the device control unit 322 to the secure box 14 .

ステップS1555、S1556において、セキュアボックス14のログ情報管理部406は、サービスPF12から受信した第1のログ情報を、ログサーバ15に記憶する。 In steps S<b>1555 and S<b>1556 , the log information management unit 406 of the secure box 14 stores the first log information received from the service PF 12 in the log server 15 .

上記の処理により、リモートデスクトップ接続時に、通信管理システム10が生成した第1のログ情報と、セキュアボックス14が生成した第2のログ情報とを含む第3のログ情報が、ログサーバ15に記憶される。 Through the above processing, the log server 15 stores the third log information including the first log information generated by the communication management system 10 and the second log information generated by the secure box 14 at the time of remote desktop connection. be done.

(設定情報の設定処理)
図19は、一実施形態に係る設定情報の設定処理の例を示すシーケンス図である。この処理は、管理者等が、管理端末5を用いて、通信システム1が管理する様々な情報を設定する処理の一例を示している。
(setting information setting processing)
FIG. 19 is a sequence diagram illustrating an example of setting information setting processing according to an embodiment. This processing shows an example of processing in which an administrator or the like uses the management terminal 5 to set various information managed by the communication system 1 .

ステップS1801において、管理者等が、管理端末5のウェブブラウザに対してポータル画面の表示操作を行うと、ステップS1802において、管理端末5のウェブブラウザは、アプリサーバ11に、ポータル画面の表示要求を送信する。 In step S1801, when the administrator or the like performs a portal screen display operation on the web browser of the management terminal 5, in step S1802, the web browser of the management terminal 5 requests the application server 11 to display the portal screen. Send.

ステップS1803において、アプリサーバ11の受付部311は、管理端末5からの要求に応じて、要求元の管理端末5にポータル画面を送信する。これにより、ステップS1804において、管理端末5のウェブブラウザは、ポータル画面を表示する。 In step S<b>1803 , the receiving unit 311 of the application server 11 transmits the portal screen to the requesting management terminal 5 in response to the request from the management terminal 5 . As a result, in step S1804, the web browser of the management terminal 5 displays the portal screen.

ステップS1805において、管理者等は、ポータル画面から、例えば、「設定」を選択する。これに応じて、ステップ3006において、管理端末5のウェブブラウザは、選択された設定画面の表示を、アプリサーバ11に要求する。 In step S1805, the administrator or the like selects, for example, "Settings" from the portal screen. In response, in step 3006, the web browser of the management terminal 5 requests the application server 11 to display the selected setting screen.

ステップS1807において、アプリサーバ11の受付部311は、管理端末5から要求された設定画面を、要求元の管理端末5に送信する。これにより、ステップS1808において、管理端末5のウェブブラウザは、設定画面を表示する。 In step S1807, the reception unit 311 of the application server 11 transmits the setting screen requested by the management terminal 5 to the management terminal 5 that made the request. Accordingly, in step S1808, the web browser of the management terminal 5 displays a setting screen.

ステップS1809において、管理者等が、設定画面に対して、通信システム1の設定情報を変更する変更操作を行うと、通信システム1は、ステップ1810以降の処理を実行する。 In step S1809, when the administrator or the like performs a change operation to change the setting information of the communication system 1 on the setting screen, the communication system 1 executes the processes from step 1810 onwards.

ステップS1810において、管理端末5のウェブブラウザは、管理者等による設定変更をアプリサーバ11に送信する。 In step S<b>1810 , the web browser of the management terminal 5 transmits the setting change made by the administrator or the like to the application server 11 .

ステップS1811において、アプリサーバ11の受付部311は、管理端末5から受け付けた設定を、例えば、記憶部313、又はユーザ情報記憶部326等に記憶した設定情報に反映する。また、ステップS1812において、受付部311は、設定変更の変更内容を含むログ情報を、ログ情報送信部323に通知する。 In step S1811, the reception unit 311 of the application server 11 reflects the settings received from the management terminal 5 in the setting information stored in the storage unit 313, the user information storage unit 326, or the like. Also, in step S1812, the reception unit 311 notifies the log information transmission unit 323 of log information including the content of the setting change.

ステップS1813において、サービスPF12のログ情報送信部323は、アプリサーバ11から通知されたログ情報を含む第1のログ情報を、セキュアボックス14に送信する。 In step S<b>1813 , the log information transmission unit 323 of the service PF 12 transmits the first log information including the log information notified from the application server 11 to the secure box 14 .

ステップS1814、S1815において、セキュアボックス14のログ情報管理部406は、サービスPF12から受信した第1のログ情報を、ログサーバ15に記憶する。 In steps S<b>1814 and S<b>1815 , the log information management unit 406 of the secure box 14 stores the first log information received from the service PF 12 in the log server 15 .

ステップS1816において、アプリサーバ11の受付部311は、設定が完了したことを示す設定画面を管理端末5に送信する。これにより、ステップS1817において、管理端末5のウェブブラウザは、設定完了画面を表示する。 In step S<b>1816 , the reception unit 311 of the application server 11 transmits to the management terminal 5 a setting screen indicating that the setting has been completed. As a result, in step S1817, the web browser of the management terminal 5 displays a setting completion screen.

なお、上記の処理により、セキュアボックス14の設定情報の変更が必要になる場合、通信システム1は、ステップS1821~S1827の処理を、さらに実行する。 It should be noted that if the above process requires changing the setting information of the secure box 14, the communication system 1 further executes the processes of steps S1821 to S1827.

ステップS1821において、アプリサーバ11の受付部311は、サービスPF12の機器制御部322を介して、セキュアボックス14に、設定変更を通知する。これに応じて、ステップS1823において、セキュアボックス14の装置管理部405は、通信管理システム10から受信した設定変更を、記憶部408に記憶している設定情報に反映する。また、ステップS1824、S1825において、装置管理部405は、設定情報の変更内容を示す第2のログ情報を、ログサーバ15に記憶する。 In step S<b>1821 , the reception unit 311 of the application server 11 notifies the secure box 14 of the setting change via the device control unit 322 of the service PF 12 . In response, in step S 1823 , device management section 405 of secure box 14 reflects the setting change received from communication management system 10 in the setting information stored in storage section 408 . Also, in steps S1824 and S1825, the device management unit 405 stores second log information indicating the changed content of the setting information in the log server 15. FIG.

ステップS1826、S1827において、セキュアボックス14の装置管理部405は、設定情報の変更が完了したことを示す完了通知を、サービスPF12の機器制御部322を介して、アプリサーバ11に送信する。 In steps S1826 and S1827, the device management unit 405 of the secure box 14 transmits a completion notification indicating that the setting information change has been completed to the application server 11 via the device control unit 322 of the service PF12.

図13~18に示した各処理により、通信管理システム10が生成した第1ログ情報、及びセキュアボックス14が生成した第2のログ情報を含む第3のログ情報として、ログサーバ15に蓄積される。 13 to 18, third log information including the first log information generated by the communication management system 10 and the second log information generated by the secure box 14 is accumulated in the log server 15. be.

(ログ情報の出力処理)
図19は、一実施形態に係るログ情報の出力処理の例を示すシーケンス図である。この処理は、管理者等が、管理端末5を用いて、ログサーバ15に記憶されている第3のログ情報を出力する出力処理の一例を示している。
(Log information output processing)
FIG. 19 is a sequence diagram illustrating an example of log information output processing according to an embodiment. This processing shows an example of output processing in which an administrator or the like uses the management terminal 5 to output the third log information stored in the log server 15 .

ステップS1901において、通信システム1は、例えば、図8のステップS1801~S1804に示すようなポータル画面の表示処理を実行する。 In step S1901, the communication system 1 executes portal screen display processing as shown in steps S1801 to S1804 of FIG. 8, for example.

ステップS1902において、管理者等は、ポータル画面から、ログ管理を選択する。これに応じて、ステップS1903において、管理端末5のウェブブラウザは、ログ情報の表示要求を、アプリサーバ11に送信する。 In step S1902, the administrator or the like selects log management from the portal screen. In response to this, the web browser of the management terminal 5 transmits a log information display request to the application server 11 in step S1903.

ステップS1903において、アプリサーバ11の受付部311は、サービスPF12の取得部324にログ情報の取得を要求する。これに応じて、ステップS1905において、取得部324は、セキュアボックス14にログ情報の取得要求を送信する。 In step S1903, the reception unit 311 of the application server 11 requests the acquisition unit 324 of the service PF 12 to acquire log information. In response, in step S1905, the acquisition unit 324 transmits a log information acquisition request to the secure box 14. FIG.

ステップS1906、S1907において、セキュアボックス14のログ情報管理部406は、ログサーバ15に記憶した第3のログ情報を取得する。また、ステップSS1908において、ログ情報管理部406は、取得した第3のログ情報を、サービスPF12に送信する。これに応じて、ステップS1909において、サービスPF12の取得部324は、取得した第3のログ情報を、アプリサーバ11に送信する。 In steps S<b>1906 and S<b>1907 , the log information management unit 406 of the secure box 14 acquires the third log information stored in the log server 15 . Also, in step SS1908, the log information management unit 406 transmits the acquired third log information to the service PF12. In response to this, the acquisition unit 324 of the service PF 12 transmits the acquired third log information to the application server 11 in step S1909.

ステップS1910において、アプリサーバ11の受付部311は、取得部324が取得した第3のログ情報を表示するログ情報の表示画面を作成し、管理端末5に送信する。これにより、ステップS1911において、管理端末5のウェブブラウザは、ログ情報の表示画面を表示する。 In step S<b>1910 , the reception unit 311 of the application server 11 creates a log information display screen for displaying the third log information acquired by the acquisition unit 324 and transmits it to the management terminal 5 . As a result, in step S1911, the web browser of the management terminal 5 displays the log information display screen.

上記の処理により、管理者等は、各テナントのログサーバ15が記憶している第3のログ情報を、通信管理システム10を利用して、管理端末5に表示することができる。なお、第3のログ情報を表示するログ情報の表示処理は、ログ情報の出力処理の一例である。例えば、アプリサーバ11は、ステップS1910において、ログ情報の表示画面に代えて、第3のログ情報を管理端末5にダウンロードするログ情報のダウンロード処理(ログ情報の出力処理の別の一例)を実行しても良い。 Through the above process, the administrator or the like can use the communication management system 10 to display the third log information stored in the log server 15 of each tenant on the management terminal 5 . Note that the log information display process for displaying the third log information is an example of the log information output process. For example, in step S1910, the application server 11 executes log information download processing (another example of log information output processing) for downloading the third log information to the management terminal 5 instead of displaying the log information display screen. You can

(ログ情報の送信処理)
続いて、ログ情報の送信処理について説明する。
(Transmission processing of log information)
Next, log information transmission processing will be described.

[第1の実施形態]
図20は、第1の実施形態に係るログ情報の送信処理の例を示すシーケンス図である。この処理は、管理者(又は監査者)等の操作に応じて、通信管理システム10がログサーバ15に第1のログ情報を送信する処理(転送処理)の一例を示している。
[First Embodiment]
FIG. 20 is a sequence diagram illustrating an example of log information transmission processing according to the first embodiment. This processing shows an example of processing (transfer processing) in which the communication management system 10 transmits the first log information to the log server 15 in response to an operation by an administrator (or an auditor) or the like.

ステップS2001において、通信システム1は、例えば、図8のステップS1801~S1804に示すようなポータル画面の表示処理を実行する。 In step S2001, the communication system 1 executes portal screen display processing as shown in steps S1801 to S1804 of FIG. 8, for example.

ステップS2002において、管理者等は、ポータル画面から、ログ画面を選択する。これに応じて、ステップS2003において、管理端末5のウェブブラウザは、アプリサーバ11に、ログ画面を要求する。 In step S2002, the administrator or the like selects a log screen from the portal screen. In response, in step S2003, the web browser of the management terminal 5 requests the application server 11 to display the log screen.

ステップS2004において、アプリサーバ11の受付部311は、管理端末5から、ログ画面の要求を受け付けると、ログの転送操作を受け付けるログ画面を、要求元の管理端末5に送信する。これにより、ステップS2005において、管理端末5のウェブブラウザは、ログ画面を表示する。 In step S<b>2004 , upon receiving the log screen request from the management terminal 5 , the reception unit 311 of the application server 11 transmits the log screen for receiving the log transfer operation to the request source management terminal 5 . As a result, in step S2005, the web browser of the management terminal 5 displays the log screen.

ステップS2006において、管理者等が、通信管理システム10が管理しているログ情報のログサーバ15への送信を要求するログ転送操作を行うものとする。例えば、管理者等は、ログ画面に表示された複数のログ情報の中から、ログサーバ15に転送したいログ情報を選択しても良い。また、管理者等は、ログ画面において、例えば、不要になった古いログ情報を、期間を指定して選択しても良い。或いは、管理者等は、ログ画面において、例えば、契約が終了するテナントのログ情報等を、テナント名等を指定して選択しても良い。 In step S<b>2006 , it is assumed that the administrator or the like performs a log transfer operation requesting transmission of log information managed by the communication management system 10 to the log server 15 . For example, the administrator or the like may select log information to be transferred to the log server 15 from among multiple pieces of log information displayed on the log screen. Also, the administrator or the like may specify a period and select old log information that is no longer needed, for example, on the log screen. Alternatively, the administrator or the like may specify, for example, the tenant name or the like to select the log information or the like of the tenant whose contract is terminated on the log screen.

ステップS2007において、管理端末5のウェブブラウザは、管理者等によって選択されたログ情報の転送を要求する転送要求を、アプリサーバ11に送信する。 In step S2007, the web browser of the management terminal 5 transmits to the application server 11 a transfer request requesting transfer of the log information selected by the administrator or the like.

ステップS2008において、アプリサーバ11の受付部311は、管理端末5から受け付けたログ情報の転送要求を、サービスPF12のログ情報送信部323に通知する。 In step S<b>2008 , the reception unit 311 of the application server 11 notifies the log information transmission unit 323 of the service PF 12 of the log information transfer request received from the management terminal 5 .

ステップS2009において、ログ情報送信部323は、ログ情報記憶部325に記憶した第1のログ情報のうち、ログ情報の転送要求で指定された第1のログ情報を、セキュアボックス14に送信する。 In step S<b>2009 , the log information transmission unit 323 transmits the first log information specified in the log information transfer request among the first log information stored in the log information storage unit 325 to the secure box 14 .

ステップS2010~S2012において、セキュアボックス14のログ情報管理部406は、サービスPF12から受信した第1のログ情報を、ログサーバ15に記憶する。また、ステップS2013、S2014において、ログ情報管理部406は、ログ情報の記憶が完了したことを示す完了通知を、サービスPF12を介して、アプリサーバ11に通知する。 In steps S2010 to S2012, the log information management unit 406 of the secure box 14 stores the first log information received from the service PF 12 in the log server 15. FIG. Further, in steps S2013 and S2014, the log information management unit 406 notifies the application server 11 via the service PF 12 of completion notification indicating that the storage of the log information has been completed.

ステップS2015において、アプリサーバ11の受付部311は、ログ情報の転送が完了したことを示す完了画面を、管理端末5に送信する。これにより、ステップS2016において、管理端末5のウェブブラウザは、完了画面を表示する。 In step S<b>2015 , the receiving unit 311 of the application server 11 transmits to the management terminal 5 a completion screen indicating that the log information has been transferred. Accordingly, in step S2016, the web browser of the management terminal 5 displays the completion screen.

上記の処理により、管理者等は、例えば、既に管理(又は監査)の対象外となった古いログ情報、又は契約が終了するテナントのログ情報等の不要なログ情報を、選択的にログサーバ15に送信することができる。これにより、管理者等は、通信管理システム10が管理している第1のログ情報のうち、不要なデータを削除することが容易になる。 With the above process, the administrator can selectively transfer unnecessary log information such as old log information that is no longer subject to management (or auditing), or log information of tenants whose contracts are terminated, to the log server. 15 can be sent. This makes it easier for the administrator or the like to delete unnecessary data from the first log information managed by the communication management system 10 .

[第2の実施形態]
図21は、第2の実施形態に係るログ情報の送信処理の例を示すシーケンス図である。この処理は、管理者(又は監査者)等の操作に応じて、通信管理システム10がログサーバ15に第1のログ情報を送信する処理(転送処理)の別の一例を示している。
[Second embodiment]
FIG. 21 is a sequence diagram illustrating an example of log information transmission processing according to the second embodiment. This process shows another example of the process (transfer process) in which the communication management system 10 transmits the first log information to the log server 15 according to the operation of the administrator (or auditor) or the like.

ステップS2101において、通信システム1は、例えば、図8のステップS1801~S1804に示すようなポータル画面の表示処理を実行する。また、ステップS2102において、通信システム1は、例えば、図20のステップS2002~S2005に示すようなログ画面の表示処理を実行する。 In step S2101, the communication system 1 executes portal screen display processing as shown in steps S1801 to S1804 of FIG. 8, for example. Also, in step S2102, the communication system 1 executes log screen display processing as shown in steps S2002 to S2005 of FIG. 20, for example.

ステップS2103において、管理者等が、通信管理システム10が管理しているログ情報のログサーバ15への送信を要求するログ転送操作を行うものとする。例えば、管理者等は、第1の実施形態と同様にして、通信管理システム10が管理するログ情報の中から、ログサーバ15に転送したいログ情報を選択する。ステップS2104において、管理端末5のウェブブラウザは、管理者等によって選択されたログ情報の転送を要求する転送要求を、アプリサーバ11に送信する。ステップS2105において、アプリサーバ11の受付部311は、管理端末5から受け付けたログ情報の転送要求を、サービスPF12のログ情報送信部323に通知する。 In step S2103, it is assumed that the administrator or the like performs a log transfer operation requesting transmission of log information managed by the communication management system 10 to the log server 15. FIG. For example, the administrator or the like selects log information to be transferred to the log server 15 from the log information managed by the communication management system 10 in the same manner as in the first embodiment. In step S2104, the web browser of the management terminal 5 transmits to the application server 11 a transfer request requesting transfer of the log information selected by the administrator or the like. In step S<b>2105 , the reception unit 311 of the application server 11 notifies the log information transmission unit 323 of the service PF 12 of the log information transfer request received from the management terminal 5 .

ステップS2106において、サービスPF12のログ情報送信部323は、ログ情報の転送要求で指定された第1のログ情報のうち、未送信の第1のログ情報を抽出する。例えば、ログ情報送信部323は、図12(B)に示すような第1のログ情報1202において、ログサーバ15に送信済みの第1のログ情報には、「ログサーバID」の項目に送信先のログサーバ15のログサーバIDを記憶して管理しても良い。これにより、ログ情報送信部323は、「ログサーバID」の項目にログサーバIDが記憶されていない第1のログ情報1203を、未送信の第1のログ情報と判断することができる。ただし、これに限られず、ログ情報送信部323は、例えば、送信済みの第1の情報に、送信済みのフラグ等を付加して管理しても良い。 In step S2106, the log information transmission unit 323 of the service PF 12 extracts untransmitted first log information from among the first log information specified in the log information transfer request. For example, in the first log information 1202 as shown in FIG. The log server ID of the previous log server 15 may be stored and managed. As a result, the log information transmitting unit 323 can determine that the first log information 1203 in which the log server ID is not stored in the "log server ID" item is the untransmitted first log information. However, it is not limited to this, and the log information transmission unit 323 may add a transmitted flag or the like to the transmitted first information, for example, and manage the information.

ステップS2107において、ログ情報送信部323は、ログ情報の転送要求で指定された第1のログ情報のうち、未送信の第1のログ情報を、セキュアボックス14に送信する。 In step S<b>2107 , the log information transmitting unit 323 transmits to the secure box 14 the untransmitted first log information among the first log information specified in the log information transfer request.

ステップS2108~S2110において、セキュアボックス14のログ情報管理部406は、サービスPF12から受信した第1のログ情報を、ログサーバ15に記憶する。また、ステップS2111、S2112において、ログ情報管理部406は、ログ情報の記憶が完了したことを示す完了通知を、サービスPF12を介して、アプリサーバ11に通知する。 In steps S2108 to S2110, the log information management unit 406 of the secure box 14 stores the first log information received from the service PF 12 in the log server 15. FIG. Also, in steps S2111 and S2112, the log information management unit 406 notifies the application server 11 via the service PF 12 of completion notification indicating that the storage of the log information has been completed.

ステップS2113において、アプリサーバ11の受付部311は、ログ情報の転送が完了したことを示す完了画面を、管理端末5に送信する。これにより、ステップS2114において、管理端末5のウェブブラウザは、完了画面を表示する。 In step S<b>2113 , the reception unit 311 of the application server 11 transmits to the management terminal 5 a completion screen indicating that the log information has been transferred. As a result, in step S2114, the web browser of the management terminal 5 displays the completion screen.

上記の処理により、通信管理システム10は、管理者等によって指定された第1のログ情報のうち、未送信の第1のログ情報を選択的にログサーバ15に転送することができる。これにより、例えば、送信時間を短縮する効果、又はデータ通信料を削減する効果等が得られる。また、上記の処理により、セキュアボックス14、及びログサーバ15は、受信済みのログデータを重複して受信することがなくなるので、ログ情報の管理が容易になる。 Through the above processing, the communication management system 10 can selectively transfer to the log server 15 unsent first log information among the first log information designated by the administrator or the like. As a result, for example, the effect of shortening the transmission time, the effect of reducing the data communication charge, or the like can be obtained. Moreover, the above process prevents the secure box 14 and the log server 15 from redundantly receiving log data that has already been received, thereby facilitating management of log information.

[第3の実施形態]
図22は、第3の実施形態に係るログ情報の送信処理の例を示すシーケンス図である。この処理は、管理者(又は監査者)等の操作に応じて、通信管理システム10がログサーバ15に第1のログ情報を送信する処理(転送処理)の別の一例を示している。
[Third embodiment]
FIG. 22 is a sequence diagram illustrating an example of log information transmission processing according to the third embodiment. This process shows another example of the process (transfer process) in which the communication management system 10 transmits the first log information to the log server 15 according to the operation of the administrator (or auditor) or the like.

ステップS2201において、通信システム1は、例えば、図8のステップS1801~S1804に示すようなポータル画面の表示処理を実行する。また、ステップS2202において、通信システム1は、例えば、図20のステップS2002~S2005に示すようなログ画面の表示処理を実行する。 In step S2201, the communication system 1 executes portal screen display processing as shown in steps S1801 to S1804 of FIG. 8, for example. Also, in step S2202, the communication system 1 executes log screen display processing as shown in steps S2002 to S2005 of FIG. 20, for example.

ステップS2203において、管理者等が、通信管理システム10が管理しているログ情報のログサーバ15への送信を要求するログ転送操作を行うものとする。例えば、管理者等は、第1の実施形態と同様にして、通信管理システム10が管理するログ情報の中から、ログサーバ15に転送したいログ情報を選択する。また、このとき、管理者等は、例えば、未送信のログ情報のみ送信する、或いは、以下で説明するように、未保存のログ情報のみを送信する等、ログ情報の送信方法を選択するものであっても良い。 In step S2203, the administrator or the like performs a log transfer operation requesting transmission of log information managed by the communication management system 10 to the log server 15. FIG. For example, the administrator or the like selects log information to be transferred to the log server 15 from the log information managed by the communication management system 10 in the same manner as in the first embodiment. At this time, the administrator or the like selects a log information transmission method such as, for example, transmitting only untransmitted log information, or transmitting only unsaved log information as described below. can be

ステップS2204において、管理端末5のウェブブラウザは、管理者等によって選択されたログ情報の転送を要求する転送要求を、アプリサーバ11に送信する。ステップS2205において、アプリサーバ11の受付部311は、管理端末5から受け付けたログ情報の転送要求を、サービスPF12のログ情報送信部323に通知する。 In step S2204, the web browser of the management terminal 5 transmits to the application server 11 a transfer request requesting transfer of the log information selected by the administrator or the like. In step S<b>2205 , the reception unit 311 of the application server 11 notifies the log information transmission unit 323 of the service PF 12 of the log information transfer request received from the management terminal 5 .

ステップS2206において、サービスPF12のログ情報送信部323は、セキュアボックス14に、ログサーバ15に記憶している第3のログ情報の取得を要求するログ情報の取得要求を送信する。 In step S<b>2206 , the log information transmission unit 323 of the service PF 12 transmits a log information acquisition request requesting acquisition of the third log information stored in the log server 15 to the secure box 14 .

ステップS2207、S2208において、セキュアボックス14のログ情報管理部406は、ログサーバ15に記憶している第3のログ情報を取得する。また、ステップS2209において、ログ情報管理部406は、取得した第3のログ情報を、サービスPF12に送信する。 In steps S2207 and S2208, the log information management unit 406 of the secure box 14 acquires the third log information stored in the log server 15. FIG. Also, in step S2209, the log information management unit 406 transmits the acquired third log information to the service PF12.

ステップS2210、S2211において、サービスPF12のログ情報送信部323は、取得した第3のログ情報と、ログ情報記憶部325に記憶した第1のログ情報とを比較して、第3のログ情報に未保存の第1のログ情報を抽出する。 In steps S2210 and S2211, the log information transmission unit 323 of the service PF 12 compares the acquired third log information with the first log information stored in the log information storage unit 325, and compares the third log information with the first log information. Extract the unsaved first log information.

ステップS2212において、サービスPF12のログ情報送信部323は、ログ情報の転送要求で指定された第1のログ情報のうち、第3のログ情報に未保存の第1のログ情報を、セキュアボックス14に送信する。 In step S2212, the log information transmission unit 323 of the service PF 12 transfers the first log information that has not been saved in the third log information among the first log information specified in the log information transfer request to the secure box 14. Send to

例えば、ログ情報送信部323は、ステップS2210、S2211において、図12(C)に示すように、第3のログ情報に、未保存の第1のログ情報を、ログサーバIDを空欄にして追加したログ情報1204を作成しても良い。また、ログ情報送信部323は、ステップS2212において、図12(C)に示すようなログ情報1204のうち、ログサーバIDが記憶されていない第1のログ情報1205、1206、1207を、選択的にセキュアボックス14に送信しても良い。 For example, in steps S2210 and S2211, as shown in FIG. 12C, the log information transmission unit 323 adds the unsaved first log information to the third log information with the log server ID blank. The log information 1204 may be created. Further, in step S2212, the log information transmitting unit 323 selectively selects the first log information 1205, 1206, and 1207 in which the log server ID is not stored among the log information 1204 as shown in FIG. may be transmitted to the secure box 14 at the same time.

ステップS2213、S2214において、セキュアボックス14のログ情報管理部406は、サービスPF12から受信した第1のログ情報を、ログサーバ15に記憶する。また、ステップS2215において、ログ情報管理部406は、例えば、図21のステップS2110~S2114に示すような完了画面の表示処理を実行する。 In steps S<b>2213 and S<b>2214 , the log information management unit 406 of the secure box 14 stores the first log information received from the service PF 12 in the log server 15 . Also, in step S2215, the log information management unit 406 executes the completion screen display processing shown in steps S2110 to S2114 of FIG. 21, for example.

上記の処理により、通信管理システム10が記憶している第1のログ情報のうち、ログサーバ15に記憶されていない第1のログ情報を、選択的にログサーバ15に転送することができる。 Through the above processing, the first log information not stored in the log server 15 among the first log information stored in the communication management system 10 can be selectively transferred to the log server 15 .

なお、図22に示すログ情報の送信処理は一例である。例えば、ログ情報送信部323は、ステップS2206~S2209において、セキュアボックス14から、第3のログ情報に代えて、第3のログ情報に含まれる第1のログ情報のみを取得しても良い。或いは、ログ情報送信部323は、ステップS2206~S2209において、セキュアボックス14から、第3のログ情報に含まれる第1のログ情報のうち、ログ情報送信部323が送信した第1のログ情報のみを取得しても良い。また、ステップS2210、S2211の処理は、サービスPF12以外で実施しても良い。 Note that the log information transmission process shown in FIG. 22 is an example. For example, in steps S2206 to S2209, the log information transmission unit 323 may acquire only the first log information included in the third log information from the secure box 14 instead of the third log information. Alternatively, in steps S2206 to S2209, the log information transmitting unit 323 transmits only the first log information transmitted by the log information transmitting unit 323 out of the first log information included in the third log information from the secure box 14. may be obtained. Further, the processing of steps S2210 and S2211 may be performed by a party other than the service PF 12.

本発明の各実施形態によれば、アクセス元の端末から、クラウド上のサーバと通信装置とを介して、ローカルネットワークに接続するアクセス先の端末にリモートアクセスする通信システムにおいて、ローカルネットワーク側でログ情報を一元管理できるようになる。 According to each embodiment of the present invention, in a communication system in which an access source terminal remotely accesses an access destination terminal connected to a local network via a server on a cloud and a communication device, a log is generated on the local network side. Information can be centrally managed.

<補足>
上記で説明した各実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmable gate array)や従来の回路モジュール等のデバイスを含むものとする。
<Supplement>
Each function of each embodiment described above can be realized by one or more processing circuits. Here, the "processing circuit" in this specification means a processor programmed by software to perform each function, such as a processor implemented by an electronic circuit, or a processor designed to perform each function described above. ASICs (Application Specific Integrated Circuits), DSPs (digital signal processors), FPGAs (field programmable gate arrays) and devices such as conventional circuit modules.

また、実施例に記載された装置群は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものに過ぎない。ある実施形態では、通信管理システム10は、サーバクラスタといった複数のコンピューティングデバイスを含む。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。同様に、セキュアボックス14は、互いに通信するように構成された複数のコンピューティングデバイスを含むことができる。 Moreover, the devices described in the examples are only representative of one of several computing environments for implementing the embodiments disclosed herein. In some embodiments, communication management system 10 includes multiple computing devices, such as server clusters. Multiple computing devices are configured to communicate with each other over any type of communication link, including a network, shared memory, etc., to perform the processes disclosed herein. Similarly, secure box 14 may include multiple computing devices configured to communicate with each other.

また、通信管理システム10の各要素は、1つのサーバ装置にまとめられていても良いし、複数の装置に分けられていても良い。 Also, each element of the communication management system 10 may be integrated into one server device, or may be divided into a plurality of devices.

1 通信システム
2 通信ネットワーク(第1のネットワークの一例)
10 通信管理システム
14 セキュアボックス(通信装置)
15 ログサーバ
100 ローカルネットワーク(第2のネットワーク)
101 情報処理装置(アクセス先の端末の一例)
102 画像形成装置(アクセス先の端末の一例)
110 リモートネットワーク(第1のネットワークの一例)
111 情報端末(アクセス元の端末)
312 第1の通信管理部
323 ログ情報送信部
324 取得部
325 ログ情報記憶部
332 中継部
403 第2の通信管理部
406 ログ情報管理部
1 communication system 2 communication network (an example of a first network)
10 communication management system 14 secure box (communication device)
15 log server 100 local network (second network)
101 information processing device (an example of an access destination terminal)
102 image forming device (an example of a terminal to be accessed)
110 remote network (an example of the first network)
111 information terminal (access source terminal)
312 first communication management unit 323 log information transmission unit 324 acquisition unit 325 log information storage unit 332 relay unit 403 second communication management unit 406 log information management unit

特開2019-161610号公報JP 2019-161610 A

Claims (10)

第1のネットワークに接続するアクセス元の端末から、前記第1のネットワークとは異なる第2のネットワークに接続する通信装置を介して、前記第2のネットワークに接続するアクセス先の端末と通信するリモートアクセスを管理する通信管理システムと、前記通信装置とを含む通信システムであって、
前記通信管理システムは、
前記アクセス元の端末と前記通信装置との間の第1の通信を識別情報と対応付けて管理する第1の通信管理部と、
前記識別情報を有する前記アクセス元の端末と前記通信装置との間の前記第1の通信を中継する中継部と、
前記第1の通信に関する第1のログ情報を前記通信装置に送信するログ情報送信部と、
を有し、
前記通信装置は、
前記アクセス元の端末と前記アクセス先の端末との間の第2の通信を管理する第2の通信管理部と、
前記通信管理システムから前記第1のログ情報を受信し、前記第1のログ情報と、前記第2の通信に関する第2のログ情報とを含む第3のログ情報を管理するログ情報管理部と、
を有する、通信システム。
Remote communication from an access source terminal connected to a first network to an access destination terminal connected to the second network via a communication device connected to a second network different from the first network A communication system including a communication management system for managing access and the communication device,
The communication management system is
a first communication management unit that manages a first communication between the access source terminal and the communication device in association with identification information;
a relay unit that relays the first communication between the access source terminal having the identification information and the communication device;
a log information transmission unit that transmits first log information related to the first communication to the communication device;
has
The communication device
a second communication management unit that manages a second communication between the access source terminal and the access destination terminal;
a log information management unit that receives the first log information from the communication management system and manages third log information including the first log information and second log information related to the second communication; ,
A communication system having
前記ログ情報管理部は、前記第2のネットワークに含まれるログサーバに前記第3のログ情報を記憶して管理する、請求項1に記載の通信システム。 2. The communication system according to claim 1, wherein said log information management unit stores and manages said third log information in a log server included in said second network. 前記通信管理システムは、前記第1のログ情報を記憶するログ情報記憶部を有し、
前記ログ情報送信部は、前記ログ情報記憶部に記憶した前記第1のログ情報のうち、前記ログサーバに記憶されていないログ情報を選択的に前記通信装置に送信する転送処理を実行する、請求項2に記載の通信システム。
The communication management system has a log information storage unit that stores the first log information,
The log information transmission unit selectively transmits log information not stored in the log server among the first log information stored in the log information storage unit to the communication device, A communication system according to claim 2.
前記通信管理システムは、前記第1のログ情報を記憶するログ情報記憶部を有し、
前記ログ情報送信部は、前記ログ情報記憶部に記憶した前記第1のログ情報のうち、前記通信装置に送信していないログ情報を選択的に前記通信装置に送信する転送処理を実行する、請求項1又は2に記載の通信システム。
The communication management system has a log information storage unit that stores the first log information,
The log information transmission unit selectively transmits log information that has not been transmitted to the communication device from among the first log information stored in the log information storage unit, to the communication device. A communication system according to claim 1 or 2.
前記通信管理システムは、前記通信システムを管理する管理端末から、前記第1のログ情報の転送要求を受け付ける受付部を有し、
前記ログ情報送信部は、前記受付部が前記転送要求を受け付けたときに前記転送処理を実行する、請求項3又は4に記載の通信システム。
The communication management system has a reception unit that receives a transfer request for the first log information from a management terminal that manages the communication system,
5. The communication system according to claim 3, wherein said log information transmission section executes said transfer processing when said reception section receives said transfer request.
前記通信管理システムは、前記通信装置から前記第3のログ情報を取得する取得部を有し、
前記ログ情報管理部は、通信管理システムからの要求に応じて、前記通信管理システムに前記第3のログ情報を提供する、請求項1乃至5のいずれか一項に記載の通信システム。
The communication management system has an acquisition unit that acquires the third log information from the communication device,
The communication system according to any one of claims 1 to 5, wherein said log information management unit provides said third log information to said communication management system in response to a request from said communication management system.
前記ログ情報管理部が管理する前記第3のログ情報は、前記通信管理システムを利用するテナントを識別するテナント識別情報を含む、請求項1乃至6のいずれか一項に記載の通信システム。 The communication system according to any one of claims 1 to 6, wherein said third log information managed by said log information management unit includes tenant identification information for identifying tenants using said communication management system. 前記ログ情報送信部が送信する前記第1のログ情報は、前記通信装置を識別する装置識別情報を含む、請求項1乃至7のいずれか一項に記載の通信システム。 The communication system according to any one of claims 1 to 7, wherein said first log information transmitted by said log information transmission unit includes device identification information for identifying said communication device. 第1のネットワークに接続するアクセス元の端末から、前記第1のネットワークとは異なる第2のネットワークに接続する通信装置を介して、前記第2のネットワークに接続するアクセス先の端末と通信するリモートアクセスを管理する通信管理システムが、
前記アクセス元の端末と前記通信装置との間の第1の通信を識別情報と対応付けて管理する処理と、
前記識別情報を有する前記アクセス元の端末と前記通信装置との間の前記第1の通信を中継する処理と、
前記第1の通信に関する第1のログ情報と、前記アクセス元の端末と前記アクセス先の端末との間の第2の通信に関する第2のログ情報とを含む第3のログ情報を管理する前記通信装置に、前記第1のログ情報を送信する処理と、
を実行する、通信管理方法。
Remote communication from an access source terminal connected to a first network to an access destination terminal connected to the second network via a communication device connected to a second network different from the first network A communications management system that manages access to
a process of managing the first communication between the access source terminal and the communication device in association with identification information;
a process of relaying the first communication between the access source terminal having the identification information and the communication device;
managing third log information including first log information relating to the first communication and second log information relating to second communication between the access source terminal and the access destination terminal; a process of transmitting the first log information to a communication device;
communication management method.
請求項9に記載の通信管理方法を通信管理システムに実行させるプログラム。 A program that causes a communication management system to execute the communication management method according to claim 9 .
JP2021012924A 2021-01-29 2021-01-29 Communication system, communication management method, and program Pending JP2022116642A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021012924A JP2022116642A (en) 2021-01-29 2021-01-29 Communication system, communication management method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021012924A JP2022116642A (en) 2021-01-29 2021-01-29 Communication system, communication management method, and program

Publications (1)

Publication Number Publication Date
JP2022116642A true JP2022116642A (en) 2022-08-10

Family

ID=82749648

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021012924A Pending JP2022116642A (en) 2021-01-29 2021-01-29 Communication system, communication management method, and program

Country Status (1)

Country Link
JP (1) JP2022116642A (en)

Similar Documents

Publication Publication Date Title
US8131828B2 (en) Selectively joining clients to meeting servers
US8271649B2 (en) Access rights used for resource discovery in peer-to-peer networks
JP6120650B2 (en) Content management apparatus, content management method and program
US20080189781A1 (en) Remote management of electronic devices
JP6323994B2 (en) Content management apparatus, content management method and program
EP2092710B1 (en) System and method for remote forensic access
JP2016006624A (en) Information processing system, information processing method, information processor, and program
EP2785013A1 (en) Information processing system
US20130036206A1 (en) Method and apparatus for extending remote network visibility of the push functionality
JP2006012085A (en) Conference support system and conference support method
CN109040008B (en) Information processing apparatus, information setting apparatus, control method therefor, and storage medium
JP2014211732A (en) Information processing system, document management server, document management method, and computer program
JP6511868B2 (en) INFORMATION PROCESSING SYSTEM, INFORMATION PROCESSING METHOD, INFORMATION PROCESSING APPARATUS, AND PROGRAM
EP3979605A1 (en) Protocol conversion for remote access from information terminal
US9762613B2 (en) Method and apparatus for providing extended availability of representatives for remote support and management
JP6413686B2 (en) Information processing system, information processing apparatus, and information processing method
US11824942B2 (en) Communication system, information processing apparatus, and information processing method
JP2022036753A (en) Server system and server system control method
JP2022116642A (en) Communication system, communication management method, and program
JP2018028724A (en) Cloud system, method for remote control of application execution device, and method for charging thereof
EP4068073B1 (en) System, printing system, and control method
JP2006113721A (en) Data transfer method and data transfer system
KR102574464B1 (en) Extensible Server Management Framework BASED ON REVERSE CONNECTION PROTOCOL AND ACCESs OPERATIONG METHOD THEREOF
JP2022133817A (en) Communication system, communication management method, and program
JP5095529B2 (en) Heterogeneous smart environment control method