JP5911080B2 - Virtual communication system - Google Patents
Virtual communication system Download PDFInfo
- Publication number
- JP5911080B2 JP5911080B2 JP2015146034A JP2015146034A JP5911080B2 JP 5911080 B2 JP5911080 B2 JP 5911080B2 JP 2015146034 A JP2015146034 A JP 2015146034A JP 2015146034 A JP2015146034 A JP 2015146034A JP 5911080 B2 JP5911080 B2 JP 5911080B2
- Authority
- JP
- Japan
- Prior art keywords
- virtual
- terminal
- display unit
- public line
- communication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Description
本発明は、公衆回線と接続され、端末と接続可能であって、仮想マシンを有する通信サーバを備える仮想通信システムに関する。 The present invention is connected to a public line, a connectable with the terminal, to a virtual communication system comprising a communication server having a virtual machine.
近年、ホームページの閲覧により感染するコンピュータウイルスが蔓延していることを考慮して、インターネット等の公衆回線との接続を遮断し、イントラネット内で端末を使用させるシステムがある。一方、このようなシステムの使用者が、ブラウジングによって、公衆回線を利用した情報収集が必要な場合がある。かかる場合には、イントラネットと別の公衆回線に接続可能なネットワークと接続する端末を用意し、情報収集する必要があり、システムの構築として費用がかかる。 In recent years, taking into account the spread of computer viruses that infect homepages, there are systems that block connections to public lines such as the Internet and use terminals within an intranet. On the other hand, a user of such a system may need to collect information using a public line by browsing. In such a case, it is necessary to prepare a terminal to be connected to a network that can be connected to a public line different from the intranet, and to collect information, which is expensive to construct a system.
前記システムにおいて、イントラネットから外部の公衆回線への接続を必ずproxyサーバを介して接続させ、外部の公衆回線へ接続を制限し、セキュリティを維持するシステムが知られている(特許文献1参照)。 In the system, a system is known in which a connection from an intranet to an external public line is always connected via a proxy server, and the connection is limited to the external public line to maintain security (see Patent Document 1).
しかしながら、特許文献1のシステムでは、ウイルスチェッカーやOS(Operating System)の更新を厳重に行っても、十分なセキュリティを維持することは困難である。
However, in the system of
本発明は、上記の課題を考慮してなされたものであって、セキュリティが高い仮想通信システムを提供することを目的とする。 The present invention has been made in consideration of the above problems, and an object thereof is to provide a virtual communication system with high security.
本発明に係る仮想通信システムは、公衆回線と接続され、端末と接続可能であって、仮想マシンを有する通信サーバを備え、前記仮想マシンは、前記公衆回線を介して取得した情報を表示する仮想表示部を有し、前記端末は、前記仮想表示部に表示された情報が表示される表示部を有し、前記端末と前記通信サーバとは、イントラネットで接続され、VPN(Virtual Private Network)で通信し、前記端末は、前記仮想マシンと画面転送プロトコルで通信し、前記仮想マシンを介して、前記公衆回線と接続し、前記仮想表示部に表示されている仮想デスクトップを、前記表示部に表示し、前記表示部に表示された前記仮想デスクトップに基づいて操作情報を前記通信サーバに送信することを特徴とする。 Virtual communication system according to the present invention is connected to a public line, a connectable with the terminal, a communication server having a virtual machine, said virtual machine displays the acquired information via the public line has a virtual display unit, the terminal, the a display section of the information displayed on the virtual display unit is displayed, and the terminal and the communication server is connected with the intranet, VPN (virtual Private Network ), The terminal communicates with the virtual machine using a screen transfer protocol, connects to the public line via the virtual machine, and displays the virtual desktop displayed on the virtual display unit as the display unit. The operation information is transmitted to the communication server based on the virtual desktop displayed on the display unit .
前記仮想通信システムにおいて、前記端末は、前記表示部に表示された前記仮想デスクトップ中のアイコンを介して、前記操作情報を送信し、前記仮想マシンは、前記仮想表示部に表示されている仮想デスクトップ中のブラウザを起動し、前記端末は、前記ブラウザの表示内容を前記表示部に表示し、前記表示部に表示された前記ブラウザの表示内容からテキスト情報が取得できることを特徴とする。 In the virtual communication system, the terminal transmits the operation information via an icon in the virtual desktop displayed on the display unit, and the virtual machine is a virtual desktop displayed on the virtual display unit. The browser is activated, and the terminal displays the display content of the browser on the display unit, and can acquire text information from the display content of the browser displayed on the display unit .
前記仮想通信システムにおいて、前記公衆回線からダウンロードされた不正プログラム又は実行形式ファイルの端末への送信を防ぐファイアーフォールが、前記通信サーバと前記端末間に設けられている。 In the virtual communication system, a firewall is provided between the communication server and the terminal to prevent transmission of an unauthorized program or executable file downloaded from the public line to the terminal.
本発明の仮想通信システムによれば、端末と通信サーバとは、イントラネットで接続され、VPNで通信し、端末は、仮想マシンと画面転送プロトコルで通信し、仮想マシンを介して、公衆回線と接続することにより、高いセキュリティを維持することができる。
According to the virtual communication system of the present invention, the terminal and the communication server are connected by an intranet, communicating with VPN, terminal communicates with the virtual machine and the screen transfer protocol, via the virtual machine, and a public line By connecting, high security can be maintained.
仮想通信システムでは、仮想表示部の表示内容を表示部に表示することにより、コンピュータウイルスを含むマルウェア等の不正プログラムの公衆回線からの取得を防ぐことができる。 In the virtual communication system, by displaying the display content of the virtual display unit on the display unit, it is possible to prevent acquisition of unauthorized programs such as malware including computer viruses from the public line.
ファイアウォールにより不正プログラムや実行形式ファイルによるセキュリティの低下を防ぐことができる。 A firewall can prevent security degradation caused by malicious programs and executable files.
<仮想通信システム10の構成>
以下、本発明の実施形態について図面を参照して説明する。図1は、本発明の実施形態に係る仮想通信システム10の説明図であり、図2Aは、認証サーバ20の説明図であり、図2Bは、認証サーバ20のテーブル26の説明図である。
<Configuration of
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is an explanatory diagram of a
仮想通信システム10は、端末12a〜12c、認証サーバ20、ファイアウォール42、44及び通信サーバ100を備える。端末12a〜12c(適宜総称して「端末12」という)は、通信機能を有する端末である。
The
端末12、認証サーバ20及び通信サーバ100との相互間はイントラネット40で接続されている。また、端末12、認証サーバ20及び通信サーバ100との通信は、VPN(Virtual Private Network)で行われる。VPNとして、例えば、L2TP/IPsec(Layer 2 Tunneling Protocol /Security Architecture for Internet Protocol)を用いることができる。
The
認証サーバ20は、端末12の通信サーバ100の利用、公衆回線46への接続に関する認証をするサーバである。認証サーバ20は、認証制御部22と記憶部24とを備え、記憶部24はテーブル26を備える。
The
認証制御部22は、認証サーバ20の制御、テーブル26に基づく端末12による通信サーバ100の利用、公衆回線46への接続に関する制御をする制御部である。
The
テーブル26には、端末12による通信サーバ100の利用のための認証情報として、使用者毎に使用者ID、使用者パスワード、通信サーバ100の利用権限及び公衆回線46への接続権限の有無が記憶される。例えば、端末12aに対しては、使用者IDとしてIa、使用者パスワードとしてPaが設定され、通信サーバ100の利用権限と公衆回線46への接続権限が認められている。端末12bに対しては、使用者IDとしてIb、使用者パスワードとしてPbが設定され、通信サーバ100の利用権限は認められているが、公衆回線46への接続権限が認められていない。
The table 26 stores, as authentication information for use of the
ファイアウォール42は、端末12、認証サーバ20と通信サーバ100との通信に関するファイアーフォールであり、ファイアウォール44は、通信サーバ100と公衆回線46とのの通信に関するファイアーフォールである。
The
公衆回線46は、インターネット等で構成される公衆回線である。
The
通信サーバ100は、ハードウェア102、仮想ソフトウェア106及び仮想マシン108を備える。ハードウェア102は、CPUで構成される通信制御部104、メモリー、補助記憶装置(ハードディスク)を備える。仮想ソフトウェア106は、仮想マシン108を実行、制御するための制御プログラムである。仮想ソフトウェア106は、ハイパーバイザ(hypervisor)又はホストOS、及び仮想化レイヤで構成される。
The
<仮想通信システム10の動作の説明>
次に、仮想通信システム10の動作について、図3を用いて説明する。図3は、本発明の実施形態に係る仮想通信システム10の処理手順の説明図であり、図4Aは、仮想マシン108の仮想デスクトップ112についての説明図であり、図4Bは、端末12の表示部14の仮想デスクトップ表示16についての説明図であり、図5Aは、仮想マシン108のブラウザ116の表示内容118についての説明図であり、図5Bは、端末12の表示部14の仮想デスクトップ表示16についての説明図である。なお、以下、端末12aによる通信サーバ100の利用の場合について、説明する。
<Description of Operation of
Next, the operation of the
まず、最初にテーブル26が初期設定される(ステップS1)。具体的には、テーブル26に、使用者毎に使用者ID、使用者パスワード、通信サーバ100の利用権限及び公衆回線46への接続権限の有無が記憶される。
First, the table 26 is initially set (step S1). Specifically, the table 26 stores a user ID, a user password, a use authority of the
次に、使用者は、端末12aによって通信サーバ100に接続する(ステップS2)。通信サーバ100の通信制御部104は、端末12aに対して通信サーバ100を利用するための認証情報として、使用者ID及び使用者パスワードの入力を求める旨を送信する。端末12aの表示部14には前記入力を求める旨が表示される。端末12aの使用者は、使用者ID及び使用者パスワードを入力し、入力された使用者ID及び使用者パスワードが通信サーバ100へ送信される。通信制御部104は、認証情報として、使用者ID及び使用者パスワードを認証サーバ20へ送信する(ステップS3)。
Next, the user connects to the
認証制御部22は、通信制御部104から送信された使用者ID及び使用者パスワードと、テーブル26に記憶されている端末12aの使用者ID及び使用者パスワードとを照合し、照合結果に基づく認証可否情報を通信サーバ100に送信する(ステップS4)。通信サーバ100から送信されてきた使用者ID及び使用者パスワードが各々Ia、Paであるならば照合結果が一致となり、認証制御部22は、通信サーバ100の利用が認められた旨の認証可否情報を通信サーバ100に送信することとなる。一方、通信サーバ100から送信されてきた使用者ID及び使用者パスワードの少なくとも一方がIa、Paでない場合には、照合結果が不一致となり、認証制御部22は、通信サーバ100の利用を認めらない旨の認証可否情報を通信サーバ100に送信することとなる。
The
通信制御部104は、認証制御部22から送信された認証可否情報が通信サーバ100の利用が認められた旨である場合には、端末12aに対して通信サーバ100の利用が許可された旨及び公衆回線46への接続の要否の旨を送信する(ステップS5 YES)。一方、通信制御部104は、認証制御部22から送信された認証可否情報が通信サーバ100の利用が認められない旨である場合には、端末12aに対して再度の使用者ID及び使用者パスワードの入力が求める旨を送信する(ステップS5 NO)。
When the authentication propriety information transmitted from the
端末12aの表示部14に通信サーバ100の利用が許可された旨及び公衆回線46への接続の要否の旨が表示され、端末12aの使用者は、公衆回線46への接続要求の旨を通信サーバ100に送信する。さらに、通信制御部104は、公衆回線46への接続要求の旨を認証サーバ20へ送信する(ステップS6)。
The
認証制御部22は、通信制御部104から送信された公衆回線46への接続要求の旨を受信すると、テーブル26に記憶されている端末12aに対する公衆回線46への接続権限の有無を確認し、確認結果情報を通信サーバ100に送信する(ステップS7)。テーブル26において、端末12aは、公衆回線46への接続権限を有するので、認証制御部22は、接続権限の有りの旨の確認結果情報を通信サーバ100に送信することとなる。
Upon receiving the request for connection to the
通信制御部104は、認証制御部22から送信された確認結果情報が接続権限の有りの旨である場合には、端末12aに対して公衆回線46への接続確認の旨を送信する(ステップS8 YES)。一方、通信制御部104は、認証制御部22から送信された確認結果情報が接続権限の無しの旨である場合には、端末12aに対して公衆回線46への接続確認ができなかった旨を送信する(ステップS8 NO)。端末12aの使用者が公衆回線46へ接続するためには、テーブル26への接続権限の設定が必要となる。
When the confirmation result information transmitted from the
端末12aの表示部14に接続確認の旨が表示され、端末12aの使用者は、公衆回線46への接続確認を了解した旨を通信サーバ100に送信する(ステップS9)。
The confirmation of the connection confirmation is displayed on the
通信サーバ100が接続確認を了解した旨を受信し、端末12aによる公衆回線46への接続が可能となる(ステップS10)。
The
次に、端末12aにより公衆回線46へ接続し、ブラウジングする手順は以下の通りである。まず、仮想表示部110に表示されている仮想デスクトップ112(図4A参照)が、端末12aの表示部14に仮想デスクトップ表示16として表示される(図4B参照)。
Next, the procedure for connecting to the
端末12aの使用者は、仮想デスクトップ表示16のアプリケーションであるブラウザを示すアイコン114をクリックすると、アイコン114をクリックしたという操作情報が、通信サーバ100に送信される。通信制御部104によって受信された操作情報に基づいてブラウザが起動され、ブラウザ116が表示される(図4C参照)。
When the user of the terminal 12 a clicks the
仮想表示部110に表示されているブラウザ116が、表示部14に仮想デスクトップ表示16として表示される(図4D参照)。
The
使用者は、端末12aを介して、ブラウザ116を操作し、ブラウジングすることができる。使用者が操作して、ブラウザ116中に表示された表示内容118(図5A参照)は、表示部14に仮想デスクトップ表示16として表示される(図5B参照)。
The user can operate and browse the
ここで、端末12aは、仮想マシン108に対して、画面転送プロトコルによって、リモートデスクトップ接続されている。従って、公衆回線46から取得される情報は、仮想デスクトップ112上のブラウザ116に表示された内容に限られる。ブラウザ116の表示内容118は、テキスト情報及び画像情報で構成されるので、表示部14の仮想デスクトップ表示16もテキスト情報及び画像情報であり、コンピュータウイルスを含むマルウェア(malware)等の不正プログラムの公衆回線46からの取得を防ぐことができる。また、公衆回線46から直接、不正プログラムや実行形式ファイルがダウンロードされた場合にはファイアウォール42によって、端末12aへの送信が防がれる。さらに、端末12aはイントラネット40中の端末であり、通信サーバ100を介さなければ公衆回線46に接続することができない。
Here, the terminal 12a is connected to the
また、画面転送プロトコルとしては、仮想表示部110に表示されている仮想デスクトップ112を端末12aに転送できるプロトコルであれば、特に限定されるものではない。例えば、画面転送プロトコルとして、RDP(Remote Desktop Protocol)、ICA(Independent Computing Architecture)プロトコル、PCoIP(PC over IP)プロトコルを用いることができる。
Further, the screen transfer protocol is not particularly limited as long as the protocol can transfer the
なお、端末12bは、テーブル26において、公衆回線46への接続権限を有さないので、公衆回線46への接続が認められない。また、12cは、テーブル26において、使用者ID及び使用者パスワードが設定されていないことから、通信サーバ100を利用することができない。
Since the terminal 12b does not have the authority to connect to the
仮想通信システム10は、端末12と接続可能であって、仮想マシン108を有する通信サーバ100と、前記端末12の通信サーバ100への利用の認証をする認証サーバ20と、を備え、前記端末12と前記通信サーバ100と前記認証サーバ20とは、イントラネット40で接続され、VPN(Virtual Private Network)で通信し、前記通信サーバ100は、公衆回線46と接続され、前記認証サーバは、前記端末12の前記公衆回線46への接続の認証をし、前記端末12は、前記仮想マシン108と画面転送プロトコルで通信し、前記仮想マシン108を介して、前記公衆回線46と接続する。
The
仮想通信システム10では、前記端末12と前記通信サーバ100と前記認証サーバ20とは、イントラネット40で接続され、VPNで通信し、端末12は、前記仮想マシン108と画面転送プロトコルで通信し、前記仮想マシン108を介して、前記公衆回線46と接続することにより、高いセキュリティを維持することができる。
In the
前記仮想マシン108は、前記公衆回線46を介して取得した情報を表示する仮想表示部110を有し、前記端末12は、前記仮想表示部110に表示された情報が表示される表示部14を有する。
The
仮想通信システム10では、仮想表示部110の表示内容118を表示部14に表示することにより、コンピュータウイルスを含むマルウェア等の不正プログラムの公衆回線46からの取得を防ぐことができる。
In the
前記公衆回線46からダウンロードされた不正プログラム又は実行形式ファイルの端末12への送信を防ぐファイアウォール42が、前記通信サーバ100と前記端末12間に設けられている。
A
ファイアウォール42により不正プログラムや実行形式ファイルによるセキュリティの低下を防ぐことができる。
The
なお、本発明は、上述の実施形態に限らず、本発明の要旨を逸脱することなく、種々の構成を採り得ることはもちろんである。 It should be noted that the present invention is not limited to the above-described embodiment, and various configurations can be adopted without departing from the gist of the present invention.
ステップS3では、端末12aの使用者が使用者ID及び使用者パスワードを入力し、入力された使用者ID及び使用者パスワードが通信サーバ100へ送信されているが、使用者ID及び使用者パスワードを取得できれば、端末12aの使用者が使用者ID及び使用者パスワードを入力しなくても良い。例えば、端末12aが、使用者ID及び使用者パスワードの入力を求める旨を受信した場合には、端末12aの使用者が使用者ID及び使用者パスワードを入力せずに、端末12a内又は外部のデジタル証明書に記憶されている使用者ID及び使用者パスワードを端末12aが取得し、通信サーバ100へ送信するとしてもよい。
In step S3, the user of the terminal 12a inputs the user ID and the user password, and the input user ID and the user password are transmitted to the
また、ステップS5〜S9を省略することも可能である。かかる場合には、ステップS4において、認証制御部22がテーブル26の使用者ID及び使用者パスワードを照合する際に、端末12aに対する利用権限、接続権限の有無を確認する。認証制御部22は、端末12aの使用者ID及び使用者パスワードに関する照合結果及び利用権限、接続権限の有無を認証可否情報として、通信サーバ100に送信する。
Further, steps S5 to S9 can be omitted. In such a case, in step S4, when the
端末12aは、利用権限及び接続権限を有するので、通信制御部104は、端末12aに対して公衆回線46への接続確認の旨を送信する。端末12aの表示部14に接続確認の旨が表示され、端末12aによる公衆回線46への接続が可能となる。
Since the terminal 12a has a use authority and a connection authority, the
10…仮想通信システム
12…端末
14…表示部
16…仮想デスクトップ表示
20…認証サーバ
22…認証制御部
24…記憶部
26…テーブル
40…イントラネット
42、44…ファイアウォール
46…公衆回線
100…通信サーバ
102…ハードウェア
104…通信制御部
106…仮想ソフトウェア
108…仮想マシン
110…仮想表示部
112…仮想デスクトップ
114…アイコン
116…ブラウザ
118…表示内容
DESCRIPTION OF
Claims (3)
前記仮想マシンは、前記公衆回線を介して取得した情報を表示する仮想表示部を有し、
前記端末は、前記仮想表示部に表示された情報が表示される表示部を有し、
前記端末と前記通信サーバとは、イントラネットで接続され、VPN(Virtual Private Network)で通信し、
前記端末は、
前記仮想マシンと画面転送プロトコルで通信し、前記仮想マシンを介して、前記公衆回線と接続し、
前記仮想表示部に表示されている仮想デスクトップを、前記表示部に表示し、
前記表示部に表示された前記仮想デスクトップに基づいて操作情報を前記通信サーバに送信する
ことを特徴とする仮想通信システム。 Is connected to a public line, a connectable with the terminal, a communication server having a virtual machine,
The virtual machine has a virtual display unit that displays information acquired through the public line,
The terminal has a display unit on which information displayed on the virtual display unit is displayed,
The said terminal and the communication server are connected by an intranet, communicate VPN (Virtual Private Network),
The terminal
Communicates with the virtual machine using a screen transfer protocol, connects to the public line via the virtual machine ,
Displaying the virtual desktop displayed on the virtual display unit on the display unit;
A virtual communication system , wherein operation information is transmitted to the communication server based on the virtual desktop displayed on the display unit .
前記端末は、前記表示部に表示された前記仮想デスクトップ中のアイコンを介して、前記操作情報を前記通信サーバに送信し、
前記仮想マシンは、前記仮想表示部に表示されている仮想デスクトップ中のブラウザを起動し、
前記端末は、前記ブラウザの表示内容を前記表示部に表示し、
前記表示部に表示された前記ブラウザの表示内容からテキスト情報が取得できる
ことを特徴とする仮想通信システム。 The virtual communication system according to claim 1,
The terminal transmits the operation information to the communication server via an icon in the virtual desktop displayed on the display unit,
The virtual machine starts a browser in a virtual desktop displayed on the virtual display unit,
The terminal displays the display content of the browser on the display unit,
A virtual communication system characterized in that text information can be acquired from the display content of the browser displayed on the display unit .
前記公衆回線からダウンロードされた不正プログラム又は実行形式ファイルの端末への送信を防ぐファイアーフォールが、前記通信サーバと前記端末間に設けられている
ことを特徴とする仮想通信システム。 The virtual communication system according to claim 1 or 2,
A virtual communication system, wherein a firewall that prevents transmission of an illegal program or an executable file downloaded from the public line to a terminal is provided between the communication server and the terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015146034A JP5911080B2 (en) | 2015-07-23 | 2015-07-23 | Virtual communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015146034A JP5911080B2 (en) | 2015-07-23 | 2015-07-23 | Virtual communication system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014157422A Division JP5799399B1 (en) | 2014-08-01 | 2014-08-01 | Virtual communication system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016059248A Division JP2016154354A (en) | 2016-03-23 | 2016-03-23 | Virtual communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016036133A JP2016036133A (en) | 2016-03-17 |
JP5911080B2 true JP5911080B2 (en) | 2016-04-27 |
Family
ID=55523753
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015146034A Active JP5911080B2 (en) | 2015-07-23 | 2015-07-23 | Virtual communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5911080B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6511001B2 (en) * | 2016-04-05 | 2019-05-08 | 日本電信電話株式会社 | Network communication confirmation system and network communication confirmation method |
-
2015
- 2015-07-23 JP JP2015146034A patent/JP5911080B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016036133A (en) | 2016-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10601780B2 (en) | Internet isolation for avoiding internet security threats | |
CN111226429B (en) | System and method for intercepting and enhancing SAAS application calls via an embedded browser | |
JP6982006B2 (en) | Hardware-based virtualization security isolation | |
US10348711B2 (en) | Restricting network access to untrusted virtual machines | |
US10375111B2 (en) | Anonymous containers | |
US8875240B2 (en) | Tenant data center for establishing a virtual machine in a cloud environment | |
US10776489B2 (en) | Methods and systems for providing and controlling cryptographic secure communications terminal operable to provide a plurality of desktop environments | |
US9680873B1 (en) | Trusted network detection | |
JP5799399B1 (en) | Virtual communication system | |
EP3850816B1 (en) | Application scripts for cross-domain applications | |
US20130111542A1 (en) | Security policy tokenization | |
US20200099738A1 (en) | Systems and methods for bridge protocol between diverse applications | |
CN113924551A (en) | Method and system for accessing remotely stored files using virtual applications | |
US10032027B2 (en) | Information processing apparatus and program for executing an electronic data in an execution environment | |
JP5911080B2 (en) | Virtual communication system | |
US20220342981A1 (en) | Passing local credentials to a secure browser session | |
JP2016154354A (en) | Virtual communication system | |
EP3190525A1 (en) | Information processing device and program | |
WO2013162602A1 (en) | Associating a data collector with a network account | |
Vazquez et al. | Remote Access | |
JP2010109955A (en) | Thin client system | |
NZ613570B2 (en) | Internet isolation for avoiding internet security threats | |
WO2015139172A1 (en) | Device and method for providing online service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160303 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160323 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5911080 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313114 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |