JP4791850B2 - 情報処理システムおよび仮想オフィスシステム - Google Patents

情報処理システムおよび仮想オフィスシステム Download PDF

Info

Publication number
JP4791850B2
JP4791850B2 JP2006047316A JP2006047316A JP4791850B2 JP 4791850 B2 JP4791850 B2 JP 4791850B2 JP 2006047316 A JP2006047316 A JP 2006047316A JP 2006047316 A JP2006047316 A JP 2006047316A JP 4791850 B2 JP4791850 B2 JP 4791850B2
Authority
JP
Japan
Prior art keywords
information processing
vpn
processing apparatus
network
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006047316A
Other languages
English (en)
Other versions
JP2007228294A (ja
JP2007228294A5 (ja
Inventor
祐紀雄 小川
智久 小檜山
利一 安江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006047316A priority Critical patent/JP4791850B2/ja
Priority to CN2006101687717A priority patent/CN101026531B/zh
Priority to US11/622,036 priority patent/US20070199065A1/en
Publication of JP2007228294A publication Critical patent/JP2007228294A/ja
Publication of JP2007228294A5 publication Critical patent/JP2007228294A5/ja
Application granted granted Critical
Publication of JP4791850B2 publication Critical patent/JP4791850B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、情報処理システムのネットワーク接続技術に関し、特にシンクライアントタイプの情報処理システムにおいて、ローカルマシンをリモートマシン側のネットワーク機器に接続する技術に関する。
近年、いわゆるシンクライアントタイプの情報処理システムが注目されている。シンクライアントタイプの情報処理システムでは、手元にあるリモートマシンを用いて自宅や会社に置いてあるローカルマシンのデスクトップをリモート操作することで、ローカルマシンに搭載されている各種アプリケーションプログラムおよびデータを利用できる。ローカルマシンには、デスクトップPC(Personal Computer)の他に、ローカル接続された入出力装置(キーボード、マウスおよびディスプレイ)を持たないブレードPC(ブレードコンピュータ)などが用いられる(例えば特許文献1参照)。
特開2003-337672号公報
さて、このようなシンクライアントタイプの情報処理システムにおいて、リモートマシン側のネットワークに接続されたネットワーク機器(プリンタ、スキャナ、ファイルサーバ等)を利用する場合、ローカルマシンおよびネットワーク機器間で通信が行えるように、ローカルマシンおよびネットワーク機器間に存在するファイアウォール装置を設定する必要がある。例えば、ネットワーク機器がプリンタであり、ローカルマシンがLPR(Line Printer Deamon Protocol)を使ってプリンタに印刷コマンドを送信する場合、ローカルマシンからプリンタにLPRのパケットが届くようにアドレスとポートを設定する必要がある。また、ネットワーク機器がファイルサーバであり、ローカルマシンがFTP(File Transfer Protocol)を使ってファイルサーバにアクセスする場合、ローカルマシンからプリンタにFTPのパケットが届くようにアドレスとポートを設定する必要がある。
このように、従来は、ネットワーク機器との通信に利用するプロトコル毎に、ローカルマシンおよびネットワーク機器間に存在するファイアウォール装置を設定しなければならず、作業の負担が大きい。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、ネットワーク機器との通信に利用するプロトコル毎にファイアウォール装置の設定を行わなくても、情報処理装置がファイアウォール越しでネットワーク機器を利用できるようにすることにある。
上記課題を解決するために、本発明は、第1の情報処理装置および第2の情報処理装置間をVPN(Virtual Private Network)で接続し、第2の情報処理装置にVPNゲートウェイ機能を持たせることで、第1の情報処理装置を第2の情報処理装置側のネットワークに所属させる。
例えば、本発明の第1の態様は、
第1の情報処理装置と、
第2の情報処理装置と
を有し、
前記第1の情報処理装置は、前記第2の情報処理装置から要求されたサービスを当該前記第2の情報処理装置に提供し、
前記第2の情報処理装置は、前記第1の情報処理装置から提供される前記サービスを利用する情報処理システムであって、
前記第1の情報処理装置は、第1のネットワークに接続され、
前記第2の情報処理装置は、第2のネットワークに接続され、
前記第1の情報処理装置は、
前記第1のネットワークおよび前記第2のネットワークを介して、前記第2の情報処理装置からのVPNの確立要求に応じて、当該第2の情報処理装置との間でVPN(Virtual Private Network)を確立し、確立したVPNおよび当該第2の情報処理装置を介して、前記第2のネットワーク上のアドレスを取得する第1のVPN制御部と、
前記第1のVPN制御部が取得した前記第2のネットワーク上のアドレスを用いて、前記VPNおよび前記第2の情報処理装置を介して、前記第2のネットワークに接続されている通信機器と通信パケットの送受信を行うアプリケーション部と
を備え、
前記第2の情報処理装置は、
前記第1のネットワークおよび前記第2のネットワークを介して、前記第1の情報処理装置へVPNの確立を要求して、当該第1の情報処理装置との間でVPNを確立する第2のVPN制御部と、
前記第2のVPN制御部によって確立されたVPNを介して、前記第1の情報処理装置からVPNパケットを受信した場合に、当該VPNパケットに含まれている通信パケットを抽出して前記第2のネットワークに送信し、当該第2のネットワークを介して、前記第1の情報処理装置のアドレスを宛先とする通信パケットを受信した場合に、当該通信パケットを含むVPNパケットを作成して、作成したVPNパケットを、前記VPNを介して前記第1の情報処理装置へ送信するVPNゲートウェイ部と
を備え、
前記アプリケーション部は、
前記VPNを介して前記第2の情報処理装置から受け付けた指示に応じて所定の処理を実行し、実行結果を当該VPNを介して当該第2の情報処理装置に提供する
また、本発明の第2の態様は、
複数の第1の情報処理装置と、
複数の第2の情報処理装置と
を有し、
前記第1の情報処理装置は、前記第2の情報処理装置にサービスを提供し、
前記第2の情報処理装置は、前記第1の情報処理装置から提供される前記サービスを利用する仮想オフィスシステムであって、
前記複数の第1の情報処理装置のそれぞれは、複数の第1のネットワークのそれぞれに接続され、
前記複数の第2の情報処理装置のそれぞれは、第2のネットワークに接続され、
前記複数の第2の情報処理装置のそれぞれと、前記第2のネットワークとは、第3のネットワークを介して接続されており、
それぞれの前記第1の情報処理装置は、
接続している前記第1のネットワーク、前記第3のネットワーク、および前記第2のネットワークを介して、それぞれの前記第2の情報処理装置からのVPNの確立要求に応じて、当該第2の情報処理装置との間でVPN(Virtual Private Network)を確立し、確立したVPNおよび当該第2の情報処理装置を介して、当該第2のネットワーク上のアドレスを取得する第1のVPN制御部と、
前記第1のVPN制御部が取得した前記第2のネットワーク上のアドレスを用いて、前記VPNおよび前記第2の情報処理装置を介して、前記第2のネットワークに接続されている通信機器と通信パケットの送受信を行うアプリケーション部と
を備え、
それぞれの前記第2の情報処理装置は、
前記第2のネットワークおよび前記第3のネットワークならびにいずれかの前記第1のネットワークを介して、当該第1のネットワークに接続している第1の情報処理装置へVPNの確立を要求して、自装置に割り当てられた第1の情報処理装置との間でVPNを確立する第2のVPN制御部と、
前記第2のVPN制御部によって確立されたVPNを介して、前記第1の情報処理装置からVPNパケットを受信した場合に、当該VPNパケットに含まれている通信パケットを抽出して前記第2のネットワークに送信し、前記第2のネットワークを介して、前記第1の情報処理装置のアドレスを宛先とする通信パケットを受信した場合に、当該通信パケットを含むVPNパケットを作成して、作成したVPNパケットを、前記VPNを介して前記第1の情報処理装置へ送信するVPNゲートウェイ部と
を備え、
前記アプリケーション部は、
いずれかの前記第2の情報処理装置から前記VPNを介して受け付けた指示に応じて所定の処理を実行し、実行結果を当該VPNを介して当該第2の情報処理装置に提供する。
このようにすることで、第1の情報処理装置および第2の情報処理装置間にファイアウォール装置が存在する場合に、第1の情報処理装置および第2の情報処理装置をVPNで接続できるようにファイアウォールを設定するだけで、第1の情報処理装置が第2の情報処理装置側のネットワークに所属する様々なネットワーク機器と様々なプロトコルで通信することができる。
本発明によれば、ネットワーク機器との通信に利用するプロトコル毎にファイアウォール装置の設定を行わなくても、情報処理装置がファイアウォール越しでネットワーク機器を利用できる。
<第1実施形態>
図1は本発明の第1実施形態が適用されたリモートデスクトップシステム(シンクライアントタイプの情報処理システム)の概略構成の一例を示す図である。
図示するように、本実施形態のリモートデスクトップシステムは、ローカルマシン1と、リモートマシン2と、プリンタ(プリンタサーバ)、スキャナ(スキャナサーバ)、ファイルなどのネットワーク機器6と、DHCP(Dynamic Host Configuration Protocol)サーバ7と、を有する。ローカルマシン1は、例えば会社の本社に構築されたLAN(Local Area Network)4Aに接続されている。LAN4Aは、ファイアウォール装置3Aを介してWAN(Wide Area Network)5に接続されている。また、リモートマシン2、ネットワーク機器6、およびDHCPサーバ7は、例えば会社の支社に構築されたLAN4Bに接続されている。LAN4Bは、ファイアウォール装置3Bを介してWAN5に接続されている。
ローカルマシン1は、リモートマシン2にターミナルサービスを提供する。すなわち、リモートマシン2から送られてきた入力情報(入力装置の操作内容)を受信し処理すると共に、処理結果を示す映像情報(表示装置のデスクトップ画面)をリモートマシン2に送信する。また、ローカルマシン1は、VPN(Virtual Private Network)インターフェース機能を備え、リモートマシン2とVPNで接続する。そして、リモートマシン2の後述するVPNゲートウェイ機能を利用して、リモートマシン2側のネットワーク4Bに接続する。このローカルマシン1には、デスクトップPC(Personal Computer)、およびローカル接続された入出力装置(キーボード、マウスおよびディスプレイ)を持たないブレードPC(ブレードコンピュータ)などが用いられる。
図2はローカルマシン1の概略構成例を示す図である。
図示するように、ローカルマシン1は、CPU(Central Processing Unit)101と、CPU101のワークエリアとして機能するRAM(Random Access Memory)102と、LAN4Aに接続するためのNIC(Network Interface Card)103と、HDD(Hard Disk Drive)104と、フラッシュROM(Read Only Memory)105と、デスクトップの映像情報を生成するビデオカード106と、これらの各部101〜106と接続するバスBUSなどの内部接続線を中継するブリッジ107と、電源108と、を有する。
フラッシュROM105には、BIOS(Basic Input/Output System)1050が記憶されている。CPU101は、電源108の投入後、先ずフラッシュROM105にアクセスしてBIOS1050を実行することにより、ローカルマシン1のシステム構成を認識する。
HDD104には、OS(Operating System)1041と、VPNインターフェースプログラム1042と、リモートサーバプログラム1043と、VPN制御プログラム1044と、通信制御プログラム1045と、アプリケーション制御プログラム1046と、通信ログプログラム1047と、複数のアプリケーションプログラム1048と、ユーザデータ1049とが、少なくとも記憶されている。
OS1041は、CPU101がローカルマシン1の各部102〜108を統括的に制御して、後述する各プログラム1042〜1048を実行するためのプログラムである。CPU101は、BIOS1050に従い、HDD104からOS1041をRAM102にロードして実行する。これにより、CPU101は、ローカルマシン1の各部102〜108を統括的に制御する。
VPNインターフェースプログラム1042は、リモートマシン2との間にVPNを構築するためのプログラムであり、例えばIPsec(Security Architecture for the Internet Protocol)を用いた通信プログラムである。CPU101は、OS1041に従い、HDD104からVPNインターフェースプログラム1042をRAM102にロードして実行する。これにより、CPU101は、VPNを介してリモートマシン2に接続する。
リモートサーバプログラム1043は、ターミナルサービスを提供するため、すなわちローカルマシン1のデスクトップをリモートマシン2からリモート操作可能とするためのプログラムであり、例えばAT&Tケンブリッジ研究所で開発されたVNC(Virtual Network Computing)のサーバプログラムである。CPU101は、OS1041に従い、HDD104からリモートサーバプログラム1043をRAM102にロードして実行する。これにより、CPU101は、リモートマシン2から送られてきた入力情報(キーボードおよびマウスの操作内容)を受信し処理すると共に、処理結果を示す映像情報(ディスプレイのデスクトップ画面)を、リモートマシン2に送信する。
VPN制御プログラム1044は、VPNインターフェースプログラム1042によるVPNの接続を制御するためのプログラムである。CPU101は、OS1041に従い、HDD104からVPN制御プログラム1044をRAM102にロードして実行する。これにより、CPU101は、NIC103を介してリモートマシン2から受付けたVPN接続要求に従い、所定の条件下において、リモートマシン2との間のVPNをVPNインターフェースプログラム1042に構築させる。ここで、所定の条件とは、現在時刻が所定の時間帯であること、および/または、リモートマシン2のネットワークアドレスが所定のアドレスであること、および/または、リモートマシン2のユーザがVPN通信を許可されたユーザであることなどである。
通信制御プログラム1045は、VPNを介して送受する通信パケットを制御するためのプログラムであり、例えばパケットフィルタリングを行うファイアウォールプログラムである。CPU101は、OS1041に従い、HDD104から通信制御プログラム1045をRAM102にロードして実行する。これにより、CPU101は、所定の宛先、送信元あるいは通信プロトコルを使用するパケットがVPNを介して送受されるようにフィルタリングする。
アプリ制御プログラム1046は、VPNを介して通信相手と通信を行うアプリケーションプログラム1048を制御するためのプログラムであり、例えばVPNを介したデータの送受信を許可されたアプリケーションプログラムの起動を許可するプログラムである。CPU101は、OS1041に従い、HDD104からアプリ制御プログラム1046をRAM102にロードして実行する。これにより、CPU101は、所定のアプリケーションプログラム1048がVPNを利用できるように制御する。
通信ログプログラム1047は、VPNを利用して通信を行うアプリケーションプログラム1048の通信相手との通信履歴をロギングするためのプログラムである。CPU101は、OS1041に従い、HDD104から通信ログプログラム1047をRAM102にロードして実行する。これにより、CPU101は、VPNを利用して通信を行うアプリケーションプログラム1048の通信相手との通信履歴をユーザデータ1049に記憶する。
アプリケーションプログラム1048には、汎用のWebブラウザ、ワープロ、CAD、および表計算などのプログラムがある。CPU101は、OS1041に従い、リモートサーバプログラム1043を介してリモートマシン2から受付けた指示に応答して、HDD104から所望のアプリケーションプログラム1048をRAM102にロードし実行する。そして、この実行結果が反映されたデスクトップ画面の映像情報をビデオカード107に生成させて、リモートサーバプログラム1043を介してリモートマシン2へ送信する。
ユーザデータ1049は、アプリケーションプログラム1048で利用可能なデータであって、ユーザが個人的に利用するデータ(例えば個人的に作成した文書データや通信ログプログラム1047が生成した履歴データなど)である。
図3はローカルマシン1の動作例を説明するための図である。
なお、このフローは、本来、CPU101がプログラムに従って実行する。しかし、ここでは、説明を簡単にするために、プログラムを実行主体として、フローを説明する。
OS1041は、NIC103を介して、リモートマシン2よりターミナルサービス要求を受信すると(S101でYES)、ターミナルサービス要求応答をリモートマシン2に送信する。そして、リモートサーバプログラム1043を起動してリモートマシン2に対するターミナルサービスの提供を開始する(S102)。具体的には、NIC103を介してリモートマシン2から入力情報を受信すると、この入力情報をアクティブとなっている所定のアプリケーションプログラム1048に通知する。これを受けて、アプリケーションプログラム1048は、この入力情報が示す操作内容(キーボード操作およびマウス操作)に応じた処理を実行する。そして、処理結果を反映させたデスクトップ画面を表す映像情報(デスクトップ画面を描画するための色情報、描画コマンド情報、ビットマップ情報など)をRAM102に生成させる。リモートサーバプログラム1043は、この映像情報を、NIC103を介してリモートマシン2へ送信する。
次に、OS1041は、NIC103を介して、リモートマシン2よりターミナルサービスを利用してVPN接続要求を受信すると(S103でYES)、これをVPN制御プログラム1044に通知する。これを受けて、VPN制御プログラム1044は、所定の条件を満足するか否かを判断する(S104)。本実施形態では、図示していない内蔵タイマ等により取得した現在時刻が予め定められた時間帯(例えば平日の就業時間帯)に属していること、および、VPN接続要求の送信元アドレスが所定のネットワーク(例えば所定の支社に構築されたLAN)に属していること、および、リモートマシン2のユーザがVPN通信を許可されたユーザであることを所定の条件とし、これらの条件を満足するか否かを判断している。
S104において所定の条件を満足しない場合(S104でNO)、VPN制御プログラム1044は、OS1041およびNIC103を介してVPN接続要求の送信元に、エラーメッセージを送信するなどの所定のエラー処理を行う(S110)。
一方、S104において所定の条件を満足している場合(S104でYES)、VPN制御プログラム1044は、OS1041およびNIC103を介してVPN接続要求の送信元に、VPN接続応答を送信する。それから、VPNインターフェースプログラム1042を起動し、VPNインターフェースプログラム1042に、VPN接続要求元であるリモートマシン2との間にVPNを確立させる(S105)。
さて、リモートマシン2との間にVPNが確立されると、OS1041は、後述するリモートマシン2のゲートウェイ機能を利用して、リモートマシン2側のLAN4Bに接続されたDHCPサーバ7にアクセスし、DHCPサーバ7からネットワークアドレス(ローカルアドレス)を取得する(S106)。これにより、ローカルマシン1は、LAN4Bに接続されたネットワーク機器6と通信が可能になる。
その後、OS1041は、通信制御プログラム1045を起動し、VPNを介して送受する通信パケットのパケットフィルタリングを開始する(S107)。例えば、ネットワーク機器6からのアクセスをすべて拒否し、ローカルマシン1からネットワーク機器6へアクセスする場合を許可するように、パケットフィルタリングする。
また、OS1041は、アプリ制御プログラム1046を起動し、アプリケーション制御サービスを開始する(S108)。これにより、所定のアプリケーションプログラム1048以外のVPN(VPNインターフェースプログラム1042)の利用を拒否し、所定のアプリケーションプログラム1048がVPNを利用して通信相手と通信できるように制御する。
また、OS1041は、通信ログプログラム1047を起動する。これにより、通信ログプログラム1047は、VPNを利用するアプリケーションプログラム1048各々の通信履歴をユーザデータ1049に記録する(S109)。
図1に戻って説明を続ける。
リモートマシン2は、ローカルマシン1からターミナルサービスを受ける。すなわち、ユーザより入力された入力情報(入力装置の操作内容)をローカルマシン1に送信すると共に、このローカルマシン1から映像情報(表示装置のデスクトップ画面を描画するための色情報、描画コマンド情報、ビットマップ情報など)を受信して、表示装置に表示する。また、リモートマシン2は、VPNゲートウェイ機能を備え、ローカルマシン1とVPNで接続する。そして、ローカルマシン1をリモートマシン2側のネットワーク4Bに接続する。なお、リモートマシン2は、いわゆるHDDレスタイプのPCであり、ローカル接続された周辺機器およびネットワーク機器に、直接(ローカルマシン1を介在させることなしに)アクセスできないように構成されている。つまり、リモートマシン2は、ローカルマシン1にローカル接続あるいはネットワーク接続されている機器のみを使用できるように構成されている。このようにすることで、リモートマシン2の盗難等による情報漏えいの可能性を低減している。
図4はリモートマシン2の概略構成例を示す図である。
図示するように、リモートマシン2は、CPU201と、CPU201のワークエリアとして機能するRAM202と、LAN4Bに接続するためのNIC203と、キーボードおよびマウスを接続するためのI/Oコネクタ204と、フラッシュROM205と、ディスプレイを接続するためのビデオカード206と、これらの各部201〜206と接続するバスBUSなどの内部接続線を中継するブリッジ207と、電源208と、を有する。
フラッシュROM205には、BIOS2050、OS2051、VPNゲートウェイプログラム2052、リモートクライアントプログラム2053、VPN制御プログラム2054、および通信制御プログラム2055が、少なくとも記憶されている。
CPU201は、電源208の投入後、先ずフラッシュROM205にアクセスしてBIOS2050を実行することにより、リモートマシン2のシステム構成を認識する。
OS2051は、CPU201がリモートマシン2の各部202〜208を統括的に制御して、後述する各プログラム2052〜2055を実行するためのプログラムである。CPU201は、BIOS2050に従い、フラッシュROM205からOS2051をRAM202にロードして実行する。これにより、CPU201は、リモートマシン2の各部202〜208を統括的に制御する。なお、本実施形態のOS2051には、組み込み型OSなどのフラッシュROM205に格納可能な比較的小さいなサイズのものが利用される。
VPNゲートウェイプログラム2052は、ローカルマシン1との間にVPNを構築するためのプログラムであり、例えばIPsecやHTTPSを用いた通信プログラムである。CPU101は、OS1041に従い、フラッシュROM205からVPNゲートウェイプログラム2052をRAM202にロードして実行する。これにより、CPU201は、ローカルマシン1との間にVPNを構築し、このVPNをLAN4Bに接続する。
リモートクライアントプログラム2053は、ターミナルサービスを受けるため、すなわちリモートマシン2が遠隔からローカルマシン1のデスクトップにアクセスするためのプログラムであり、例えばVNCのクライアント(ビューワ)プログラムである。CPU201は、OS2051に従い、フラッシュROM205からリモートクライアントプログラム2053をRAM202にロードして実行する。これにより、CPU201は、I/Oコネクタ206の入力情報(キーボードおよびマウスの操作内容)を、ローカルマシン1に送信すると共に、ローカルマシン1から送られてきた映像情報(ディスプレイのデスクトップ画面を描画するための色情報、描画コマンド情報、ビットマップ情報など)を受信して、これを処理してビデオカード206に接続された表示装置(不図示)に表示する。
VPN制御プログラム2054は、VPNゲートウェイプログラム2052によるVPNの接続を制御するためのプログラムである。CPU201は、OS2051に従い、フラッシュROM205からVP制御プログラム2054をRAM202にロードして実行する。これにより、CPU201は、IOコネクタ204を介して入力装置より受け付けたVPNの接続指示に従い、NIC203を介してローカルマシン1にVPNの接続要求を送信する。また、NIC203を介してローカルマシン1から受付けたVPNの接続応答に従い、所定の条件下において、ローカルマシン1との間のVPNをVPNゲートウェイプログラム2052に構築させる。ここで、所定の条件とは、現在時刻が所定の時間帯であること、および/または、ローカルマシン2のネットワークアドレスが所定のアドレスであること、および/または、リモートマシン2のユーザがVPN通信を許可されたユーザであることなどである。
通信制御プログラム2055は、VPNを介して送受する通信パケットを制御するためのプログラムであり、例えばパケットフィルタリングを行うファイアウォールプログラムである。CPU201は、OS2051に従い、フラッシュROM205から通信制御プログラム2055をRAM5202にロードして実行する。これにより、CPU201は、所定の宛先、送信元あるいは通信プロトコルを使用するパケットがVPNおよびLAN4B間を行き来できるようにフィルタリングする。
図5はリモートマシン2の動作例を説明するための図である。
なお、このフローは、本来、CPU201がプログラムに従って実行する。しかし、ここでは、説明を簡単にするために、プログラムを実行主体として、フローを説明する。
先ず、OS2051は、リモートクライアントプログラム2053を起動する。これを受けて、リモートクライアントプログラム2053は、NIC203を介して、ローカルマシン1にターミナルサービス要求を送信する(S201)。そして、ローカルマシン1よりターミナルサービス要求応答を受信したならば、ローカルマシン1が提供するターミナルサービスの利用を開始する(S202)。具体的には、IOコネクタ204を介して入力装置から入力情報を受信すると、NIC203を介してローカルマシン1にこの入力情報を送信する。また、NIC203を介してローカルマシン1からローカルマシン1のデスクトップ画面を描画するための映像情報を受信し、これを処理してビデオカード206に接続された表示装置に表示する。
次に、OS2051は、IOコネクタ204を介して入力装置からVPN接続指示を受付けると(S203でYES)、NIC203を介してローカルマシン1に、ターミナルサービスを利用してVPN接続要求を送信する(S204)。それから、OS2051は、NIC203を介してローカルマシン1からVPN接続応答を受信すると(S205でYES)、これをVPN制御プログラム2054に通知する。これを受けて、VPN制御プログラム2054は、所定の条件を満足するか否かを判断する(S206)。本実施形態では、図示していない内蔵タイマ等により取得した現在時刻が予め定められた時間帯(例えば平日の就業時間帯)に属していること、および、VPN接続応答の送信元アドレスが所定のネットワーク(例えば本社に構築されたLAN)に属していること、および、リモートマシン2のユーザがVPN通信を許可されたユーザであることを所定の条件とし、これらの条件を満足するか否かを判断している。
S206において所定の条件を満足しない場合(S206でNO)、VPN制御プログラム2054は、OS2051およびNIC203を介してVPN接続応答の送信元に、エラーメッセージを送信するなどの所定のエラー処理を行う(S210)。
一方、S206において所定の条件を満足している場合(S206でYES)、VPN制御プログラム2054は、VPNゲートウェイプログラム2052を起動する。これを受けて、VPNゲートウェイプログラム2052は、VPN接続応答元であるローカルマシン1との間にVPNを確立する(S207)。
また、VPNゲートウェイプログラム2052は、この確立したVPNをLAN4Bに接続して、VPNゲートウェイサービスを開始する(S208)。
具体的には、NIC203を介してLAN4Bから通信パケットを受信し、この通信パケットが自リモートマシン2宛てのVPNパケットである場合、このVPNパケットに格納されている通信パケットを取り出してネットワーク4Bに送出する。また、この通信パケットがVPNパケット以外の自リモートマシン2宛てのパケットである場合、この通信パケットをOS2051、もしくはOS2051を介してリモートクライアントプログラム2053に渡す。また、この通信パケットがDHCPサーバ7によりローカルマシン1に割り当てられたアドレス宛てのパケットである場合、この通信パケットをVPNパケットに格納し、ローカルマシン1に送信する。これにより、ローカルマシン1はネットワーク機器6を利用できるようになる。
さて、ローカルマシン1との間にVPNが確立されると、OS2051は、通信制御プログラム2055を起動し、VPNを介して送受する通信パケットのパケットフィルタリングを開始する(S209)。例えば、ネットワーク機器6からのローカルマシン1へのアクセスをすべて拒否し、ローカルマシン1からネットワーク機器6へアクセスする場合を許可するように、パケットフィルタリングする。
図6は本発明の第1実施形態が適用されたリモートデスクトップシステムの概略動作例を示す図である。
先ず、リモートマシン2は、ローカルマシン1にターミナルサービス要求を送信する(S31)。ローカルマシン1は、リモートマシン2からターミナルサービス要求を受信すると、ターミナルサービス応答を返信し(S41)、ターミナルサービスの提供を開始する(S42)。
次に、リモートマシン2は、入力装置を介してユーザよりVPNの接続指示を受付けると(S32)、ターミナルサービスを利用してその操作内容(VPN接続要求)をローカルマシン1に送信する(S33)。ローカルマシン1は、リモートマシン2からVPN接続要求を受信すると、所定の条件を満たしているか否かを調べることで接続可否を判断する(S43)。そして、接続可であるならば、VPN接続応答を返信し(S44)、リモートマシン2との間にVPNを確立する(S45)。
さて、ローカルマシン1は、リモートマシン2との間にVPNが確立されたならば、リモートマシン2のVPNゲートウェイ機能を利用してDHCPサーバ7にアクセスし、DHCPサーバ7からLAN4Bでのアドレスを取得する(S46)。また、パケットフィルタリングサービスおよびアプリケーション制御サービスを開始する。一方、リモートマシン2は、パケットフィルタリングサービスを開始する。
リモートマシン2は、入力装置を介してユーザより印刷指示を受付けると、ターミナルサービスを利用してその操作内容(印刷指示)をローカルマシン1に送信する(S34)。ローカルマシン1は、リモートマシン2から印刷指示を受信すると、印刷コマンドを生成し、これをリモートマシン2のVPNゲートウェイ機能を利用してプリンタ6Aに送信する(S47)。プリンタ6Aは、リモートマシン2経由でローカルマシン1から受け取った印刷コマンドに従い所望のドキュメントをプリントする(S51)。
また、リモートマシン2は、入力装置を介してユーザよりダウンロード指示を受付けると、ターミナルサービスを利用してその操作内容(ダウンロード指示)をローカルマシン1に送信する(S35)。ローカルマシン1は、リモートマシン2からダウンロード指示を受信すると、リモートマシン2のVPNゲートウェイ機能を利用してファイルサーバ6Bにアクセスし、ファイルサーバ2から所望のファイルをダウンロードする(S48)。
以上、本発明の第1実施形態について説明した。
本実施形態では、ローカルマシン1およびリモートマシン2間をVPNで接続し、リモートマシン2にVPNゲートウェイ機能を持たせることで、ローカルマシン1をリモートマシン2側のネットワークに所属させる。このため、ローカルマシン1およびリモートマシン2間にファイアウォール装置3A、3Bが存在する場合に、ローカルマシン1およびリモートマシン2をVPNで接続できるようにファイアウォール装置3A、3Bを設定するだけで、ローカルマシン1がリモートマシン2側のネットワーク4Bに所属するプリンタ、ファイルサーバ等の様々なネットワーク機器6とLPR、FTP等の様々なプロトコルで通信することができる。つまり、プロトコル毎にファイアウォール装置3A、3Bの設定を行わなくて済む。
また、ユーザは、出先等においてリモートマシン2が接続されているLAN4Bに接続されている様々なネットワーク機器6を、あたかもローカルマシン1にローカル接続あるいはネットワーク接続されている各種機器と同じように利用することができる。
<第2実施形態>
上記の第1実施形態では、ターミナルサービスにVPNを利用しない場合を例にとり説明した。本実施形態では、ターミナルサービスにVPNを利用する場合を例にとり説明する。なお、本実施形態のリモートデスクトップシステムの概略構成、およびリモートデスクトップを構成する各機器の概略構成は上記の第1実施形態に示したものと同様である。
図7はローカルマシン1の動作例を説明するための図である。
OS1041は、NIC103を介して、リモートマシン2よりVPN接続要求を受信すると(S121でYES)、これをVPN制御プログラム1044に通知する。これを受けて、VPN制御プログラム1044は、第1実施形態の場合と同様に、所定の条件を満足するか否かを判断する(S122)。
S122において所定の条件を満足しない場合(S122でNO)、VPN制御プログラム1044は、OS1041およびNIC103を介してVPN接続要求の送信元に、エラーメッセージを送信するなどの所定のエラー処理を行う(S130)。
一方、S122において所定の条件を満足している場合(S122でYES)、VPN制御プログラム1044は、OS1041およびNIC103を介してVPN接続要求の送信元に、VPN接続応答を送信する。それから、VPNインターフェースプログラム1042を起動し、VPNインターフェースプログラム1042に、VPN接続要求元であるリモートマシン2との間にVPNを確立させる(S123)。
さて、リモートマシン2との間にVPNが確立されると、OS1041は、リモートマシン2のゲートウェイ機能を利用して、リモートマシン2側のLAN4Bに接続されたDHCPサーバ7にアクセスし、DHCPサーバ7からネットワークアドレス(ローカルアドレス)を取得する(S124)。これにより、ローカルマシン1は、LAN4Bに接続されたネットワーク機器6と通信が可能になる。
その後、OS1041は、通信制御プログラム1045を起動し、第1実施形態の場合と同様に、VPNを介して送受する通信パケットのパケットフィルタリングを開始する(S125)。また、OS1041は、アプリ制御プログラム1046を起動し、第1実施形態の場合と同様に、アプリケーション制御サービスを開始する(S126)。また、OS1041は、通信ログプログラム1047を起動して、VPNを利用するアプリケーションプログラム1048各々の通信履歴の記録を開始する(S127)。
それから、OS1041は、VPNを介してリモートマシン2よりターミナルサービス要求を受信すると(S128でYES)、VPNを介してリモートマシン2にターミナルサービス要求応答を送信する。そして、リモートサーバプログラム1043を起動してリモートマシン2に対するターミナルサービスの提供をVPN経由で開始する(S129)。
図8はリモートマシン2の動作例を説明するための図である。
先ず、OS2051は、NIC203を介してローカルマシン1に、ターミナルサービスを利用してVPN接続要求を送信する(S221)。それから、OS2051は、NIC203を介してローカルマシン1からVPN接続応答を受信すると(S222でYES)、これをVPN制御プログラム2054に通知する。これを受けて、VPN制御プログラム2054は、上記の第1実施形態の場合と同様に、所定の条件を満足するか否かを判断する(S223)。
S223において所定の条件を満足しない場合(S223でNO)、VPN制御プログラム2054は、OS2051およびNIC203を介してVPN接続応答の送信元に、エラーメッセージを送信するなどの所定のエラー処理を行う(S229)。
一方、S224において所定の条件を満足している場合(S223でYES)、VPN制御プログラム2054は、VPNゲートウェイプログラム2052を起動する。これを受けて、VPNゲートウェイプログラム2052は、VPN接続応答元であるローカルマシン1との間にVPNを確立する(S224)。また、VPNゲートウェイプログラム2052は、この確立したVPNをLAN4Bに接続して、VPNゲートウェイサービスを開始する(S225)。
具体的には、NIC203を介してLAN4Bから通信パケットを受信し、この通信パケットが自リモートマシン2宛てのVPNパケットである場合、このVPNパケットに格納されている通信パケットを取り出してその宛先を確認する。この宛先が自リモートマシン2宛てならば、この格納されている通信パケットをOS2051、もしくはOS2051を介してリモートクライアントプログラム2053に渡す。一方、自リモートマシン2宛てでないならば、ネットワーク4Bに送出する。また、NIC203を介してLAN4Bから受信した通信パケットがVPNパケット以外の自リモートマシン2宛てのパケットである場合、この通信パケットをOS2051、もしくはOS2051を介してリモートクライアントプログラム2053に渡す。また、NIC203を介してLAN4Bから受信した通信パケットがDHCPサーバ7によりローカルマシン1に割り当てられたアドレス宛てのパケットである場合、この通信パケットをVPNパケットに格納し、ローカルマシン1に送信する。これにより、ローカルマシン1はネットワーク機器6を利用できるようになる。
さて、ローカルマシン1との間にVPNが確立されると、OS2051は、通信制御プログラム2055を起動し、上記の第1実施形態の場合と同様に、VPNを介して送受する通信パケットのパケットフィルタリングを開始する(S226)。
それから、OS2051は、リモートクライアントプログラム2053を起動する。これを受けて、リモートクライアントプログラム2053は、VPNを介して、ローカルマシン1へターミナルサービス要求を送信する(S227)。そして、ローカルマシン1よりVPNを介してターミナルサービス要求応答を受信したならば、ローカルマシン1がVPNを介して提供するターミナルサービスの利用を開始する(S228)。
図9は本発明の第2実施形態が適用されたリモートデスクトップシステムの概略動作例を示す図である。
先ず、リモートマシン2は、VPN接続要求をローカルマシン1に送信する(S61)。ローカルマシン1は、リモートマシン2からVPN接続要求を受信すると、所定の条件を満たしているか否かを調べることで接続可否を判断する(S71)。そして、接続可であるならば、VPN接続応答を返信し(S72)、リモートマシン2との間にVPNを確立する(S73)。
さて、ローカルマシン1は、リモートマシン2との間にVPNが確立されたならば、リモートマシン2のVPNゲートウェイ機能を利用してDHCPサーバ7にアクセスし、DHCPサーバ7からLAN4Bでのアドレスを取得する(S74)。また、パケットフィルタリングサービスおよびアプリケーション制御サービスを開始する。一方、リモートマシン2は、パケットフィルタリングサービスを開始する。
それから、リモートマシン2は、VPNを介してローカルマシン1にターミナルサービス要求を送信する(S62)。ローカルマシン1は、VPNを介してリモートマシン2からターミナルサービス要求を受信すると、ターミナルサービス応答を返信し(S75)、VPNを利用したターミナルサービスの提供を開始する(S76)。
さて、リモートマシン2は、入力装置を介してユーザより印刷指示を受付けると、VPN上のターミナルサービスを利用してその操作内容(印刷指示)をローカルマシン1に送信する(S63)。ローカルマシン1は、リモートマシン2から印刷指示を受信すると、印刷コマンドを生成し、これをリモートマシン2のVPNゲートウェイ機能を利用してプリンタ6Aに送信する(S77)。プリンタ6Aは、リモートマシン2経由でローカルマシン1から受け取った印刷コマンドに従い所望のドキュメントをプリントする(S81)。
また、リモートマシン2は、入力装置を介してユーザよりダウンロード指示を受付けると、VPN上のターミナルサービスを利用してその操作内容(ダウンロード指示)をローカルマシン1に送信する(S64)。ローカルマシン1は、リモートマシン2からダウンロード指示を受信すると、リモートマシン2のVPNゲートウェイ機能を利用してファイルサーバ6Bにアクセスし、ファイルサーバ2から所望のファイルをダウンロードする(S78)。
以上、本発明の第2実施形態について説明した。
本実施形態では、ターミナルサービスにVPNを利用している。したがって、上記の第1実施形態の効果に加え、ローカルマシン1およびリモートマシン2間にファイアウォール装置3A、3Bが存在する場合に、ローカルマシン1およびリモートマシン2をVPNで接続できるようにファイアウォール装置3A、3Bを設定するだけで、ローカルマシン1およびリモートマシン2間のターミナルサービスを実現できる。
<第3実施形態>
上記の第1および/または第2実施形態のリモートデスクトップシステムを用いた仮想オフィスシステムについて説明する。
図10は本発明の第3実施形態が適用された仮想オフィスシステムの概略構成例を示す図である。
図示するように、本実施形態の仮想オフィスシステムは、複数のローカルマシン1A〜1Nと、複数のリモートマシン2A〜2Nと、プリンタ(プリンタサーバ)、スキャナ(スキャナサーバ)、ファイルなどのネットワーク機器6と、DHCPサーバ7と、を有する。
ローカルマシン1A〜1Nは、それぞれが異なるASP(Application Service Provider)であるセンタ1〜センタNのLAN4Aに接続されている。LAN4Aは、ファイアウォール装置3Aを介してWAN5に接続されている。
リモートマシン2A〜2Nは、ネットワーク機器6およびDHCPサーバ7と共に、同じオフィスに構築されたLAN4Bに接続されている。LAN4Bは、ファイアウォール装置3Bを介してWAN5に接続されている。
ローカルマシン1A〜1Nは、それぞれが自ローカルマシン1A〜1Nに対応するリモートマシン2A〜2Nにターミナルサービスを提供する。すなわち、対応するリモートマシン2A〜2Nから送られてきた入力情報(入力装置の操作内容)を受信し処理すると共に、処理結果を示す映像情報(表示装置のデスクトップ画面を描画するための色情報、描画コマンド情報、ビットマップ情報など)をリモートマシン2A〜2Nに送信する。また、ローカルマシン1A〜1Nは、VPNインターフェース機能を備え、自ローカルマシン1A〜1Nに対応するリモートマシン2とVPNで接続する。一方、リモートマシン2A〜2Nは、VPNゲートウェイ機能を備え、自リモートマシン2A〜2Nに対応するローカルマシン1A〜1Nとの間に構築されたVPNを、LAN4Bに接続する。
これにより、ローカルマシン1A〜1Nは、自ローカルマシン1A〜1Nに対応するリモートマシン2A〜2NのVPNゲートウェイ機能を利用して、オフィスのネットワーク4Bに接続する。ローカルマシン1A〜1Nは、対応するリモートマシン2A〜2Nを介して相互接続することも可能である。ローカルマシン1A〜1Nおよびリモートマシン2A〜2Nには、上記の第1および/または第2実施形態のリモートデスクトップシステムに使用するローカルマシン1およびリモートマシン2を利用することができる。
以上、本発明の第3実施形態について説明した。
本実施形態によれば、リモートマシン2A〜2Nが同じオフィスのLAN4Bに接続されているので、ローカルマシン1A〜1Nは、このLAN4Bに接続されたネットワーク機器6を利用することができる。したがって、ローカルマシン1A〜1Nが同じオフィスに配置され、同じネットワーク機器を利用することができる環境、つまり、仮想的なオフィス環境を実現できる。
なお、本実施形態の上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
例えば、上記の各実施形態では、ローカルマシン1がリモートマシン2にターミナルサービスを提供するリモートデスクトップシステムを例にとり説明したが、本発明はこれに限定されない。本発明は、VPNインターフェース機能を有する第1のコンピュータとVPNゲートウェイ機能を有する第2のコンピュータとをVPNで接続し、第1のコンピュータが第2のコンピュータのVPNゲートウェイ機能を利用して、第2のコンピュータと同じネットワークに接続するものであればよい。
また、上記の各実施形態において、各プログラムは、CD-ROM、DVD-ROM等の可搬型記憶媒体からコンピュータ(ローカルマシン1、リモートマシン2)にインストールされるものでもよい。あるいは、ディジタル信号、搬送波、ネットワーク等の通信媒体を介してコンピュータにダウンロードされてインストールされるものでもよい。 また、上記の各実施形態を組み合わせることも可能である。
図1は本発明の第1実施形態が適用されたリモートデスクトップシステム(シンクライアントタイプの情報処理システム)の概略構成の一例を示す図である。 図2はローカルマシン1の概略構成例を示す図である。 図3はローカルマシン1の動作例を説明するための図である。 図4はリモートマシン2の概略構成例を示す図である。 図5はリモートマシン2の動作例を説明するための図である。 図6は本発明の第1実施形態が適用されたリモートデスクトップシステムの概略動作例を示す図である。 図7はローカルマシン1の動作例を説明するための図である。 図8はリモートマシン2の動作例を説明するための図である。 図9は本発明の第2実施形態が適用されたリモートデスクトップシステムの概略動作例を示す図である。 図10は本発明の第3実施形態が適用された仮想オフィスシステムの概略構成例を示す図である。
符号の説明
1…ローカルマシン、2…リモートマシン、3A、3B…ファイアウォール装置、4A、4B…LAN、5…WAN、6…ネットワーク機器、7…DHCPサーバ

Claims (10)

  1. 第1の情報処理装置と、
    第2の情報処理装置と
    を有し、
    前記第1の情報処理装置は、前記第2の情報処理装置から要求されたサービスを当該前記第2の情報処理装置に提供し、
    前記第2の情報処理装置は、前記第1の情報処理装置から提供される前記サービスを利用する情報処理システムであって、
    前記第1の情報処理装置は、第1のネットワークに接続され、
    前記第2の情報処理装置は、第2のネットワークに接続され、
    前記第1の情報処理装置は、
    前記第1のネットワークおよび前記第2のネットワークを介して、前記第2の情報処理装置からのVPNの確立要求に応じて、当該第2の情報処理装置との間でVPN(Virtual Private Network)を確立し、確立したVPNおよび当該第2の情報処理装置を介して、前記第2のネットワーク上のアドレスを取得する第1のVPN制御部と、
    前記第1のVPN制御部が取得した前記第2のネットワーク上のアドレスを用いて、前記VPNおよび前記第2の情報処理装置を介して、前記第2のネットワークに接続されている通信機器と通信パケットの送受信を行うアプリケーション部と
    を備え、
    前記第2の情報処理装置は、
    前記第1のネットワークおよび前記第2のネットワークを介して、前記第1の情報処理装置へVPNの確立を要求して、当該第1の情報処理装置との間でVPNを確立する第2のVPN制御部と、
    前記第2のVPN制御部によって確立されたVPNを介して、前記第1の情報処理装置からVPNパケットを受信した場合に、当該VPNパケットに含まれている通信パケットを抽出して前記第2のネットワークに送信し、当該第2のネットワークを介して、前記第1の情報処理装置のアドレスを宛先とする通信パケットを受信した場合に、当該通信パケットを含むVPNパケットを作成して、作成したVPNパケットを、前記VPNを介して前記第1の情報処理装置へ送信するVPNゲートウェイ部と
    を備え、
    前記アプリケーション部は、
    前記VPNを介して前記第2の情報処理装置から受け付けた指示に応じて所定の処理を実行し、実行結果を当該VPNを介して当該第2の情報処理装置に提供することを特徴とする情報処理システム。
  2. 請求項1に記載の情報処理システムであって、
    前記第2のネットワークには、DHCP(Dynamic Host Configuration Protocol)サーバが接続されており、
    前記第1のVPN制御部は、
    前記VPNおよび前記第2の情報処理装置を介して、前記DHCPサーバから、前記第2のネットワーク上のアドレスを取得することを特徴とする情報処理システム。
  3. 請求項1または2に記載の情報処理システムであって、
    前記第1のVPN制御部は、
    前記第1のネットワークおよび前記第2のネットワークを介して、前記第2の情報処理装置からVPNの確立を要求された場合に、所定の条件を満たすならば、当該要求に応じて、前記第2の情報処理装置との間でVPNを確立することを特徴とする情報処理システム。
  4. 請求項3に記載の情報処理システムであって、
    前記所定の条件とは、
    前記第2の情報処理装置からVPNの確立を要求された時刻が所定の時間帯であることを特徴とする情報処理システム。
  5. 請求項3に記載の情報処理システムであって、
    前記所定の条件とは、
    前記第2の情報処理装置が所定のネットワークに属することであることを特徴とする情報処理システム。
  6. 請求項3に記載の情報処理システムであって、
    前記所定の条件とは、
    前記第2の情報処理装置のユーザが所定のユーザであることであることを特徴とする情報処理システム。
  7. 請求項1から6のいずれか一項に記載の情報処理システムであって、
    前記第1の情報処理装置は、
    前記第1のVPN制御部が前記VPNゲートウェイ部と送受する通信パケットを制御する通信制御部をさらに有することを特徴とする情報処理システム。
  8. 請求項1から7のいずれか一項に記載の情報処理システムであって、
    前記第2のネットワークに接続されている通信機器とは、ファイルサーバであることを特徴とする情報処理システム。
  9. 請求項1から7のいずれか一項に記載の情報処理システムであって、
    前記第2のネットワークに接続されている通信機器とは、プリンタであることを特徴とする情報処理システム。
  10. 複数の第1の情報処理装置と、
    複数の第2の情報処理装置と
    を有し、
    前記第1の情報処理装置は、前記第2の情報処理装置にサービスを提供し、
    前記第2の情報処理装置は、前記第1の情報処理装置から提供される前記サービスを利用する仮想オフィスシステムであって、
    前記複数の第1の情報処理装置のそれぞれは、複数の第1のネットワークのそれぞれに接続され、
    前記複数の第2の情報処理装置のそれぞれは、第2のネットワークに接続され、
    前記複数の第2の情報処理装置のそれぞれと、前記第2のネットワークとは、第3のネットワークを介して接続されており、
    それぞれの前記第1の情報処理装置は、
    接続している前記第1のネットワーク、前記第3のネットワーク、および前記第2のネットワークを介して、それぞれの前記第2の情報処理装置からのVPNの確立要求に応じて、当該第2の情報処理装置との間でVPN(Virtual Private Network)を確立し、確立したVPNおよび当該第2の情報処理装置を介して、当該第2のネットワーク上のアドレスを取得する第1のVPN制御部と、
    前記第1のVPN制御部が取得した前記第2のネットワーク上のアドレスを用いて、前記VPNおよび前記第2の情報処理装置を介して、前記第2のネットワークに接続されている通信機器と通信パケットの送受信を行うアプリケーション部と
    を備え、
    それぞれの前記第2の情報処理装置は、
    前記第2のネットワークおよび前記第3のネットワークならびにいずれかの前記第1のネットワークを介して、当該第1のネットワークに接続している第1の情報処理装置へVPNの確立を要求して、自装置に割り当てられた第1の情報処理装置との間でVPNを確立する第2のVPN制御部と、
    前記第2のVPN制御部によって確立されたVPNを介して、前記第1の情報処理装置からVPNパケットを受信した場合に、当該VPNパケットに含まれている通信パケットを抽出して前記第2のネットワークに送信し、前記第2のネットワークを介して、前記第1の情報処理装置のアドレスを宛先とする通信パケットを受信した場合に、当該通信パケットを含むVPNパケットを作成して、作成したVPNパケットを、前記VPNを介して前記第1の情報処理装置へ送信するVPNゲートウェイ部と
    を備え、
    前記アプリケーション部は、
    いずれかの前記第2の情報処理装置から前記VPNを介して受け付けた指示に応じて所定の処理を実行し、実行結果を当該VPNを介して当該第2の情報処理装置に提供することを特徴とすることを特徴とする仮想オフィスシステム。
JP2006047316A 2006-02-23 2006-02-23 情報処理システムおよび仮想オフィスシステム Expired - Fee Related JP4791850B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006047316A JP4791850B2 (ja) 2006-02-23 2006-02-23 情報処理システムおよび仮想オフィスシステム
CN2006101687717A CN101026531B (zh) 2006-02-23 2006-12-18 信息处理***
US11/622,036 US20070199065A1 (en) 2006-02-23 2007-01-11 Information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006047316A JP4791850B2 (ja) 2006-02-23 2006-02-23 情報処理システムおよび仮想オフィスシステム

Publications (3)

Publication Number Publication Date
JP2007228294A JP2007228294A (ja) 2007-09-06
JP2007228294A5 JP2007228294A5 (ja) 2009-02-26
JP4791850B2 true JP4791850B2 (ja) 2011-10-12

Family

ID=38429908

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006047316A Expired - Fee Related JP4791850B2 (ja) 2006-02-23 2006-02-23 情報処理システムおよび仮想オフィスシステム

Country Status (3)

Country Link
US (1) US20070199065A1 (ja)
JP (1) JP4791850B2 (ja)
CN (1) CN101026531B (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101017912B1 (ko) * 2008-07-23 2011-03-04 삼성전자주식회사 휴대 단말기 원격 제어 방법 및 시스템
CN102217243B (zh) * 2008-11-17 2015-05-20 高通股份有限公司 远程接入本地网络的方法和装置
CN101610264B (zh) * 2009-07-24 2011-12-07 深圳市永达电子股份有限公司 一种防火墙***、安全服务平台及防火墙***的管理方法
JP5686049B2 (ja) * 2011-06-09 2015-03-18 サクサ株式会社 電話システム
CN103955348B (zh) * 2014-05-06 2018-12-18 南京四八三二信息科技有限公司 一种网络打印***和打印方法
CN106878419A (zh) * 2017-02-17 2017-06-20 福建升腾资讯有限公司 一种基于虚拟通道的桌面云高效打印方法及***
JP7467865B2 (ja) * 2019-10-01 2024-04-16 株式会社リコー 情報処理システムおよび情報処理方法
JP2022190574A (ja) * 2021-06-14 2022-12-26 ブラザー工業株式会社 端末装置のためのコンピュータプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6958994B2 (en) * 1998-09-24 2005-10-25 Genesys Telecommunications Laboratories, Inc. Call transfer using session initiation protocol (SIP)
ATE350829T1 (de) * 1999-06-10 2007-01-15 Alcatel Internetworking Inc System und verfahren zur einheitlichen regelverwaltung mit integriertem regelumsetzer
CN1629846A (zh) * 2003-12-15 2005-06-22 渤海船舶重工有限责任公司 民用船舶远程协同设计技术
JP4429059B2 (ja) * 2004-03-30 2010-03-10 ニフティ株式会社 通信制御方法及びプログラム、並びに通信制御システム及び通信制御関連装置
JP2005341084A (ja) * 2004-05-26 2005-12-08 Nec Corp Vpnシステム、リモート端末及びそれらに用いるリモートアクセス通信方法
US8136149B2 (en) * 2004-06-07 2012-03-13 Check Point Software Technologies, Inc. Security system with methodology providing verified secured individual end points
US8046830B2 (en) * 2004-07-23 2011-10-25 Citrix Systems, Inc. Systems and methods for network disruption shielding techniques
CA2572401A1 (en) * 2004-07-23 2006-02-02 Citrix Systems, Inc. A method and systems for securing remote access to private networks
JP4366270B2 (ja) * 2004-07-30 2009-11-18 キヤノン株式会社 ネットワーク接続設定装置及びネットワーク接続設定方法
JP4157079B2 (ja) * 2004-08-04 2008-09-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理システム、通信方法、プログラム、記録媒体、及びアクセス中継サービスシステム
US7428754B2 (en) * 2004-08-17 2008-09-23 The Mitre Corporation System for secure computing using defense-in-depth architecture

Also Published As

Publication number Publication date
CN101026531A (zh) 2007-08-29
US20070199065A1 (en) 2007-08-23
JP2007228294A (ja) 2007-09-06
CN101026531B (zh) 2010-12-08

Similar Documents

Publication Publication Date Title
JP4791850B2 (ja) 情報処理システムおよび仮想オフィスシステム
US8667574B2 (en) Assigning a network address for a virtual device to virtually extend the functionality of a network device
JP2007018330A (ja) ネットワーク端末装置、アプリケーションプログラム、それを記録した記録媒体、インストールプログラム、それを記録した記録媒体
JP4405933B2 (ja) 制御装置、通信制御方法、通信制御プログラム、及び記憶媒体
US10367894B2 (en) Information processing apparatus, method for controlling the same, non-transitory computer-readable storage medium, and information processing system
US20130159536A1 (en) Image processing device, image processing system, image processing method, and non-transitory computer readable recording medium
JP6862191B2 (ja) 情報処理装置、その制御方法、及び、プログラム
JP2014134873A (ja) 処理実行システム、情報処理装置、プログラム
JP5321021B2 (ja) 機器管理装置、機器管理システム、機器情報取得方法、機器情報取得プログラム、及びそのプログラムを記録した記録媒体
US8259324B2 (en) Printer/storage integrate system, controller, control method, and control program for automatic installation of control software
US7631350B2 (en) Transmitting data across firewalls
JP4541028B2 (ja) Webサーバを利用した遠隔操作制御プログラム
JP5678766B2 (ja) 情報処理装置、遠隔操作通信装置及び情報処理装置制御方法
JP2005057549A (ja) Mfpシステム、サーバ、遠隔操作方法、および、プログラム
JP6405831B2 (ja) 情報処理装置、通信システム及びプログラム
JP2022163998A (ja) 通信システム、情報処理装置、情報処理方法、及びプログラム
JP4888099B2 (ja) ネットワーク制御装置およびその制御方法
JP5806503B2 (ja) 通信システム、通信装置、それらの制御方法、及びプログラム
JP4378338B2 (ja) 情報処理装置、デバイス設定方法、記憶媒体、プログラム
JP2008177898A (ja) 画像処理装置、画像処理システム、画像処理装置連携方法、およびコンピュータプログラム
US9189180B1 (en) Converting page description language to enhance the capabilities of multifunction peripherals
JP2008078774A (ja) ホームゲートウェイおよびホームゲートウェイ制御プログラム
JP2007272717A (ja) 情報管理装置およびその方法
JP6288206B2 (ja) プログラム及び装置
JP2003189054A (ja) ネットワークスキャナ装置の管理方法、スキャナ管理システムの管理方法、及びスキャナ管理システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090107

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110722

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140729

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees