JP5403713B2 - ネットワークシステム及びネットワークシステムにおけるリモート接続方法 - Google Patents

ネットワークシステム及びネットワークシステムにおけるリモート接続方法 Download PDF

Info

Publication number
JP5403713B2
JP5403713B2 JP2012064668A JP2012064668A JP5403713B2 JP 5403713 B2 JP5403713 B2 JP 5403713B2 JP 2012064668 A JP2012064668 A JP 2012064668A JP 2012064668 A JP2012064668 A JP 2012064668A JP 5403713 B2 JP5403713 B2 JP 5403713B2
Authority
JP
Japan
Prior art keywords
connection
computer
authentication
program
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012064668A
Other languages
English (en)
Other versions
JP2013196530A (ja
Inventor
高士 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2012064668A priority Critical patent/JP5403713B2/ja
Publication of JP2013196530A publication Critical patent/JP2013196530A/ja
Application granted granted Critical
Publication of JP5403713B2 publication Critical patent/JP5403713B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、社内ネットワークへのリモート接続を行なうネットワークシステム及びネットワークシステムにおけるリモート接続方法に関する。
パーソナルコンピュータ(以下、PCという)の低価格化に伴って、企業に勤務するそれぞれの従業員に対して少なくとも1台のPCが支給されるようになってきている。PCを支給された従業員は、PCを社内ネットワークに接続して、社内ポータルサイトなどのWebサービスを利用することや、また、社内ネットワークを介してファイルの共有を行なうことができる。
また、企業では、データ通信の安全性や信頼性の確保を目的として、VPN(Virtual Private Network)を導入することがある。VPNとは、インターネットのような公衆回線を専用回線のように利用できるサービスのことである。
企業がVPNを導入している場合に、その企業に勤務する従業員は、社外から社内ネットワークへインターネット上のVPNを経由した接続(以下、VPN接続という)を行なうためのVPNクライアントソフトウェアを自身が所有するPCに予めインストールしておく。
従業員は、外出するときにインストールされたPCを社外に持ち出し、VPN接続する際、持ち出したPCをインターネットに接続する。続いて、従業員は、VPNクライアントソフトウェアを起動し、認証ID(IDentification)およびパスワードの入力を促す入力画面の表示にしたがって、認証IDおよびパスワードを入力する。そして、それらの認証が成功すれば、PCと社内ネットワークとがVPN接続される。
これにより、従業員は、社外にいるときでも社内にいるときと同じように、社内ポータルサイトなどのWebサービスを利用することや、また、社内ネットワークを介したファイルの共有を行なうことができる。
これに関連する技術として、例えば、特開2009‐64144号公報(特許文献1)がある。
特許文献1は、音声デバイスなどのデバイス装置に、社内ネットワークへVPN接続を行うための情報としてVPN接続情報およびリモート接続を行うためのVPN接続用プログラムを格納しておき、PCなどのコンピュータは、デバイス装置を接続すると、デバイス装置に格納されているVPN接続用プログラムの実行を開始し、VPN接続用プログラムにしたがって、デバイス装置からVPN接続情報を取得し、VPN接続情報に基づいてVPN接続の環境を構築し、社内ネットワークにリモート接続を行うものである。
ここで、VPN接続情報とは、社内ネットワークにアクセスするためのアクセス先情報(リモート接続装置のホスト名又はグローバルIPアドレス)と認証IDを指す。
しかしながら、特許文献1におけるVPN接続情報には、認証IDに対応したパスワードが含まれていないため、VPN接続する毎にユーザはコンピュータからパスワードを入力する必要があり、煩雑であるという問題があった。
さらに、VPNサービス終了後におけるVPN接続情報の管理方法については記載されておらず、デバイス装置を外した後もコンピュータにVPN接続情報が残ってしまい、情報漏洩リスクが残るという問題があった。
特開2009−64144号公報
本発明の目的は、上述した従来技術の課題を解決するための技術を提供することにあり、ユーザがコンピュータからパスワードを入力する必要がなく、かつVPN接続情報の漏洩リスクのないネットワークシステム及びネットワークシステムにおけるリモート接続方法を提供することにある。
本発明に係るネットワークシステムは、
インターネットを介して社内ネットワークへリモート接続されたコンピュータと、
前記リモート接続を行うための接続情報及び接続用プログラムを格納したデバイス装置を有し、
前記デバイス装置が前記コンピュータに接続された場合、前記コンピュータは前記デバイス装置に格納されている前記接続用プログラムの実行を開始し、前記接続用プログラムにしたがって、前記デバイス装置から前記接続情報を取得し、前記接続情報に基づいて前記リモート接続の環境を構築して前記社内ネットワークにリモート接続を行い、
前記デバイス装置が前記コンピュータから外された場合、前記接続情報と前記接続用プログラムを前記コンピュータから消去することを特徴とする。
また、本発明に係るリモート接続方法は、
インターネットを介して社内ネットワークへリモート接続されたコンピュータと、前記リモート接続を行うための接続情報及び接続用プログラムを格納したデバイス装置を有するネットワークシステムにおけるリモート接続方法であって、
前記デバイス装置が前記コンピュータに接続された場合、前記コンピュータは前記デバイス装置に格納されている前記接続用プログラムの実行を開始し、
前記接続用プログラムにしたがって、前記デバイス装置から前記接続情報を取得し、
前記接続情報に基づいて前記リモート接続の環境を構築して前記社内ネットワークにリモート接続を行い、
前記デバイス装置が前記コンピュータから外された場合、前記接続情報と前記接続用プログラムを前記コンピュータから消去することを特徴とする。
本発明によれば、ユーザがコンピュータからパスワードを入力する必要がなく、かつVPN接続情報の漏洩リスクのないネットワークシステム及びネットワークシステムにおけるリモート接続方法を提供することできる。
本発明の実施の形態に係るネットワークシステムの構成を示すブロック図である。 音声デバイスの構成を示すブロック図である。 音声デバイスの事前動作を示すフローチャートである。 社内ネットワークに接続するときのネットワークシステムの動作を示すフローチャートである。 VPN接続用プログラムがVPN接続情報を消去する動作を示すフローチャートである。
本発明の実施の形態について図面を参照して詳細に説明する。
図1を参照して、本発明の実施の形態に係るネットワークシステムシステムの構成について説明する。
本ネットワークシステムは、デバイス装置の一例として音声デバイス1およびコンピュータの一例としてPC2を有している。また、ネットワークシステムは、音声デバイス1、PC2、VPN装置3、および社内ネットワーク9を有している。社内ネットワーク9は、認証装置4、テレフォニー装置5、社内装置6、およびゲートウェイ7で構築されている。
音声デバイス1はPC2に接続される。例えば、音声デバイス1は、USB(Universal Serial Bus)ケーブルなどのケーブルを介して、PC2と接続が可能である。または、音声デバイス1は、Bluetooth(登録商標)などの無線通信あるいはIrDA(Infrared Data Association)による赤外線通信によって、PC2と接続が可能である。
まず、本実施形態の概略を説明すると、音声デバイス1には、社内ネットワーク9にアクセスするためのアクセス先情報が格納されており、また、リモート接続の一例としてVPN接続を行なうための接続用のプログラムが格納されている。
PC2は、音声デバイス1と接続すると、音声デバイス1に格納されている接続用のプログラムの実行を自動的に開始する。PC2は、接続用のプログラムにしたがって、音声デバイス1からアクセス先情報を取得し、アクセス先情報に基づいてVPN接続の環境を構築し、社内ネットワーク9とVPN接続を行なう。
本実施形態によれば、PC2は、音声デバイス1からアクセス先情報を取得し、アクセス先情報に基づいて社内ネットワーク9にVPN接続する。
また、PC2は、取得したアクセス先情報に基づいてVPN接続の環境を構築し、リモート接続を行なう。
PC2は、インターネット8に接続しており、インターネット8上のVPNと社内ネットワーク9とを仲介するVPN装置3と接続する。VPN装置3は、ユーザを認証する認証装置4、内線番号による内線通話の呼制御を行なうテレフォニー装置5、および社内ポータルサイトのWebサービスなどを提供する社内装置6のそれぞれと接続している。さらに、テレフォニー装置5は、インターネット8を用いた通話を可能にするゲートウェイ7を介して社内電話網と接続している。
音声デバイス1は、音声データの入出力、キーの入力、ランプの表示、オフフック、発信音の発生、および着信音の発生などの機能を備えたデバイスであり、例えばハンドセットまたはヘッドセットである。
音声デバイス1は、上述で説明したアクセス先情報の一例としてアクセス先情報を含むVPN接続情報とVPN接続を行なうための接続用のプログラムを格納している。VPN接続情報とは、社内ネットワーク9にVPN接続を行なうための情報であり、例えば、VPN装置3のホスト名またはグローバルIPアドレス、音声デバイス1に固有の認証IDなどである。認証IDは例えば社員番号などである。
本発明の実施形態では、VPN接続情報として、アクセス先情報及び認証IDだけでなく、認証IDに対応したパスワードも音声デバイス1に格納しておく。パスワードも音声デバイス1に格納しておくことにより、VPN接続する際、PC2は音声デバイス1からVPN接続情報を取得することで、ユーザによるPC2へのパスワードの入力を省くことができる。
PC2と社内ネットワーク9とがリモート接続されると、音声デバイス1は、ユーザからの発信あるいは着信の要求を契機に、社内で利用している内線番号による内線通話を行うことができる。
PC2は、インターネットカフェや自宅などの社外に設置されており、Windows(登録商標)2000/XP/VistaなどのOS(Operating System)を搭載している一般的なコンピュータである。この種のOSにはVPNクライアント機能が標準に装備されており、PC2は、このVPNクライアント機能を利用することによってVPN接続環境を構築し、社内ネットワーク9へVPN接続する。VPN接続環境を構築するためには、VPN装置3のホスト名またはグローバルIPアドレスの設定および認証IDやパスワードの指定が必要とされる。
PC2は音声デバイス1に格納されている接続用のプログラムを実行する処理を行なう。この接続用のプログラムを実行することにより、PC2にてリモート接続する処理が可能となる。
PC2におけるリモート接続を行なう処理について具体的に説明すると、PC2は、音声デバイス1と接続すると、音声デバイス1に格納されている接続用のプログラムの実行を自動的に開始する。
PC2は、接続用のプログラムの実行を開始すると、接続用のプログラムにしたがって、音声デバイス1に格納されているVPN接続情報を取得する。PC2は、VPN接続情報に含まれるホスト名あるいはグローバルIPアドレスをVPNクライアントに設定することにより、VPN接続の環境を構築し、設定したホスト名あるいはグローバルIPアドレスによって示されるVPN装置3へアクセスする。
続いて、PC2は、VPN装置3へのアクセスが成功すると、VPN接続情報に含まれる認証ID及びパスワードを、VPN装置3を介して認証装置4に送信し、ユーザを認証するよう認証装置4に指示する。PC2は、認証するように指示した認証装置4から認証に成功した旨を通知されると、VPN接続が可能な状態となり、ユーザに社内ポータルサイトにログインするように促す。
PC2は、ユーザから社内ポータルサイトにログインすることを要求されると、VPN装置3を介して、社内ポータルサイトを送るよう社内装置6に指示する。そして、PC2は、社内装置6からの社内ポータルサイトを受け取り、社内ポータルサイトをユーザに表示し、内線通話が可能な状態となる。
また、ユーザは、社内ポータルサイトにログインすると、音声デバイス1とPC2に実装されているWebブラウザとを用いたソフトフォンによって、内線通話を行なうことができる。内線通話を行うときにWebブラウザを用いたソフトフォンを用いることによって、ソフトフォンの実行に必要なソフトウェアがインストールされていないPCからでも容易に内線通話を行うことができる。
認証装置4は、認証IDとパスワードによってユーザを認証し、認証に成功すれば社内ネットワーク9への接続を許可し、認証に失敗すれば社内ネットワーク9への接続を許可しない。認証装置4にて社内ネットワーク9への接続が許可されると、ユーザは社内ポータルサイトを利用することができる。
認証装置4の認証に関する動作を具体的に説明すると、認証装置4は、会社に在籍しているユーザのそれぞれの認証IDにパスワードを関連付けて格納している。認証装置4は、VPN装置3を介してPC2から認証IDとパスワードを受信すると、格納されているそれぞれの認証IDと受信した認証IDを照合する。認証IDを照合した結果、格納されている認証IDの中のいずれかと、受信した認証IDとが一致すれば、認証装置4は一致した認証IDに関連付けられているパスワードと受信したパスワードとを照合する。
パスワードを照合した結果、認証IDに関連付けられているパスワードと受信したパスワードとが一致すれば、ユーザの認証に成功したので、認証装置4は、PC2から社内ネットワーク9への接続を許可し、認証に成功した旨をPC2に通知する。また、認証装置4は、認証IDをテレフォニー装置5に送信し、内線電話の利用をテレフォニー装置5に指示する。
テレフォニー装置5は、認証装置4にて認証で用いた認証IDによってユーザを認証し、認証に成功すれば社内電話網の利用を許可し、認証に失敗すれば社内電話網への利用を許可しない。テレフォニー装置5にて社内電話網の利用が許可されると、ユーザは、音声デバイス1を用いて、社内電話を利用することができる。
テレフォニー装置5において社内電話の利用を許可する動作を具体的に説明すると、テレフォニー装置5は、会社に在籍しているユーザのそれぞれの認証IDと内線番号を関連付けて格納している。
テレフォニー装置5は、認証装置4から認証IDを受信すると、格納されているそれぞれの認証IDと受信した認証IDとを照合することにより、ユーザを認証する。ユーザの認証に成功すれば、テレフォニー装置5はその認証IDに関連付けられている内線番号による社内電話網への内線通話を許可する。ユーザの認証に失敗すれば、テレフォニー装置5はその認証IDに関連付けられている内線番号による社内電話網への内線通話を許可しない。
社内装置6は、社内ポータルサイトのWebサービス、ファイルの共有、従業員の在席状況を示すプレゼンス情報、などを提供する装置である。社内装置6は、VPN装置3を介してPC2から社内ポータルサイトを送るよう指示されると、社内ポータルサイトをPC2に送る。
なお、PC2とVPN装置3との間を流れるデータはカプセル化される。例えば、PC2から社内ネットワーク9へ送られるデータはVPN装置3が宛先となるようにPC2にてカプセル化される。そして、カプセル化されたデータを受けたVPN装置3によってカプセル化が解除されて本来の宛先である社内ネットワーク9にデータがルーティングされる。
図2は、音声デバイス1の構成を示すブロック図である。
音声デバイス1は、格納部20、接続部21、操作部22、音声送受信部23、表示部24、制御部25、認証部26を有している。
格納部20には、VPN接続情報が格納されており、また、接続用のプログラムが格納されている。
なお、このVPN接続情報は更新されるようにしてもよい。この場合、ユーザが音声デバイス1に備えられているキー(不図示)を操作して新しい認証IDやホスト名などを入力すると、入力された認証IDやホスト名などを含むVPN接続情報が新たに格納部20に格納される。
接続部21は、PC2に接続されるインターフェースである。格納部20に格納されている接続用のプログラムは、接続部21を介してPC2にて実行され、格納部20に格納されているVPN接続情報は接続部21を介してPC2に取得される。
音声送受信部22は、音声をユーザに伝える送話器やユーザから音声を受け取る受話器で構成され、PC2上ではサウンドデバイスとして認識される。
操作部23は、オン/オフフックキー、ボリューム調整キー、ダイヤルバッドなで構成される。
表示部24は、液晶ディスプレイであり、例えばLCD(Liquid Crystal Display)である。表示部24はユーザにより入力された電話番号などを表示する。
制御部25は、音声送受信部22、操作部23、および表示部24の動作を制御する。例えば、制御部25は、音声送受信部22からの音声を音声データに変換し、接続部21を介してPC2に送信する。また、制御部25は、PC2から接続部21を介して音声データを受信すると、受信した音声データを音声に変換し、音声をユーザに伝えるよう音声送受信部22に指示する。
また、近年のデバイス装置には個人を認証する前に音声デバイス1を操作したり表示したりすることができないようロックがかかる仕組みがある。認証部26により、音声デバイス1のロックを解除する。このように、音声デバイス1はユーザが使用していない場合は音声デバイス1を使用できないようロックがかかるようになっており、音声デバイス1を使用するときに認証部26にて特定の個人を認証することでロックを解除して使用できるようになる。
また、個人を認証する手段としてパスワードだけでなく、例えば指紋認証など生体情報を認証に使う方法も実用化されており、音声デバイス1自体から情報漏洩する危険性は少なくなってきている。
図3は本実施形態における音声デバイス1への事前動作を示すフローチャートである。
最初に、認証部26(図2参照)により、音声デバイス1のロックを解除する(ステップ31)。
次に、音声デバイス1をPC2に接続する(ステップ32)。
図4は本実施形態におけるネットワークシステムの動作を示すフローチャートである。
PC2は、音声デバイス1と接続すると、音声デバイス1に格納されている接続用のプログラムの実行を自動的に開始する(ステップ100)。
PC2は、接続用のプログラムを実行すると、接続用のプログラムにしたがって、音声デバイス1に格納されているVPN接続情報を取得する(ステップ101)。
ここで、本発明の実施形態では、VPN接続情報として、アクセス先情報及び認証IDだけでなく、認証IDに対応したパスワードも音声デバイス1に格納しておく。パスワードも音声デバイス1に格納しておくことにより、VPN接続する際、PC2は音声デバイス1からVPN接続情報を取得することで、ユーザによるPC2へのパスワードの入力を省くことができる。
続いて、PC2は、VPN接続情報を取得すると、VPN接続の環境を構築し、VPN接続情報の中のグローバルIPアドレスによって示されるVPN装置3へ、VPN接続を要求する旨を示す接続要求信号を送信する(ステップ102)。
VPN装置3は、PC2から接続要求信号を受信すると、PC2からの接続要求信号に対する応答信号(以下、「接続応答信号」という)をPC2に送信する(ステップ103)。
PC2は、VPN接続情報に含まれる認証IDとパスワードをVPN装置3を介して、認証装置4に送信する(ステップ104)。
このように、本発明の実施の形態では、PC2は、VPN接続情報に含まれる認証IDとパスワード(ステップ101により取得)を、VPN装置3を介して、認証装置4に送信する。
認証装置4は、VPN装置3から認証IDとパスワードを受信すると、格納されているそれぞれの認証IDと受信した認証IDとを照合する(ステップ105)。
認証IDを照合した結果、格納されている認証IDの中のいずれかと、受信した認証IDとが不一致であれば、認証装置4は、ユーザの認証に失敗したので、PC2からの接続を許可せず(ステップ106)、VPN装置3を介してその旨を示す接続不許可信号をPC2に送信する。
PC2は、認証装置4から接続不許可信号を受信すると、ユーザにその旨を表示し、処理を終了する(ステップ107)。
認証IDを照合した結果、格納されている認証IDの中のいずれかと、受信した認証IDとが一致すると、認証装置4は一致した認証IDに関連付けられているパスワードと受信したパスワードとを照合する(ステップ108)。
パスワードを照合した結果、認証IDに関連付けられているパスワードと受信したパスワードとが不一致であれば、ユーザの認証に失敗したので、ステップ106に戻る。
パスワードを照合した結果、認証IDに関連付けられているパスワードと受信したパスワードとが一致すれば、ユーザの認証に成功したので、認証装置4は、PC2から社内ネットワーク9のVPN接続を許可し(ステップ109)、VPN装置3を介してその旨を示す接続許可信号をPC2に送信する。
PC2は、認証装置4から接続許可信号を受信すると、その旨をユーザに通知し、Webブラウザの起動を促す(ステップ110)。
以上説明したように、本発明の本発明の実施の形態によれば、VPN接続情報として、アクセス先情報、認証IDと併せて、パスワードを追加することで、ユーザがパスワードを入力する手間を省くことができる。
次に、図5を参照して、VPN接続用プログラムがVPN接続情報を消去する動作について説明する。
上記特許文献1では、VPN利用終了後のVPN接続情報の管理方法について言及しておらず、VPN利用終了後にコンピュータ側にVPN接続情報(アクセス先情報、認証ID、パスワード)が残ってしまう問題があった。
この問題に対して確実にVPN接続情報を消去する方法として、VPN接続用プログラムにてPC2から音声デバイス1の接続状態を監視し、音声デバイス1が外れたことを検出すると、直ちにPC2に保存されているVPN接続情報およびVPN接続用プログラムを消去するといった方法が考えられる。
図5に示すように、VPN接続用プログラムは、PC2に音声デバイス1が接続されているかどうか監視する(ステップ200)。接続有無の監視方法としては、例えば、PC2から音声デバイス1に対して一定時間毎にヘルスチェックパケットによる接続監視を行い、音声デバイス1からヘルスチェックパケットに対する応答がない場合、PC2と音声デバイス1間の接続が解除されたと判断する方法などが考えられる。
音声デバイス1が接続されていると判断した場合、VPN接続情報を保持し、引き続きPCに音声デバイスが接続されているかどうかの監視を継続する。(ステップ201)。
音声デバイス1が接続されていないと判断した場合、VPN接続用プログラムを停止する。(ステップ202)。
次に、VPN接続情報(アクセス先情報、認証ID、パスワード)を消去する。(ステップ203)。
最後に、VPN接続用プログラムを消去する。(ステップ204)。
尚、音声デバイス1が接続された状態でPC2の電源が落とされ、電源オフの状態で音声デバイス1が外された場合も、PC2の電源がオンされると、VPN接続用プログラムは、音声デバイス1の接続を監視し、外されたことを検知すると、上記の通りVPN接続情報(アクセス先情報、認証ID、パスワード)を消去する。
以上により、VPN接続用プログラムにて音声デバイス1の接続状態を監視し、デバイス装置が外れたことを検出し、VPN接続情報およびVPN接続用プログラムをPC2側から消去することで情報漏洩リスクを防ぐことができる。
上述のように、本発明の実施形態では、音声デバイスなどのデバイス装置からPCなどのコンピュータにVPN接続するためのアクセス先情報、認証IDと一緒にパスワードを受け渡すことで、ユーザがパスワードを入力をする手間を省き、コンピュータによるVPN通信が容易になる。
さらに、VPN接続用プログラムにて、コンピュータとデバイス装置間の接続が解除されたことを検出すると、直ちにアクセス先情報、認証ID、パスワードおよびVPN接続用プログラムをコンピュータから消去することで、情報漏洩を防ぐことができる。すなわち、コンピュータと音声デバイス間の接続が解除されると、直ちにVPN接続情報をコンピュータから消去する仕組みをVPN接続用プログラムに追加することで、VPN接続情報がコンピュータに残らなくなり、情報漏洩を防ぐことができる。
なお、パスワード入力をデバイス装置で代行することによるパスワードが情報漏洩リスクは、先に述べたコンピュータとデバイス装置の接続が解除されると、自動的にVPN接続情報をコンピュータから消去される仕組みにより軽減できる。
以上、本発明の実施の形態について具体的に説明したが、本発明は上述の実施形態に限定されるものではなく、本発明技術的思想に基づく各種の変形が可能である。
1 音声デバイス
2 PC
3 VPN装置
4 認証装置
5 テレフォニー装置
6 社内装置
7 ゲートウェイ
8 インターネット
9 社内ネットワーク
20 格納部
21 接続部
22 操作部
23 音声送受信部
24 表示部
25 制御部
26 認証部

Claims (6)

  1. インターネットを介して社内ネットワークへリモート接続されたコンピュータと、
    前記リモート接続を行うための接続情報及び接続用プログラムを格納した音声デバイス装置を有し、
    前記音声デバイス装置が前記コンピュータに接続された場合、前記コンピュータは前記音声デバイス装置に格納されている前記接続用プログラムの実行を開始し、前記接続用プログラムにしたがって、前記音声デバイス装置から前記接続情報を取得し、前記接続情報に基づいて前記リモート接続の環境を構築して前記社内ネットワークにリモート接続を行い、
    前記音声デバイス装置が前記コンピュータから外された場合、前記接続情報と前記接続用プログラムを前記コンピュータから消去し、
    前記接続情報は、前記社内ネットワークにアクセスするためのアクセス先情報、認証ID及び認証IDに対応したパスワードを含み、
    前記接続用プログラムにより前記音声デバイス装置の接続状態を監視し、前記音声デバイス装置が外れたことを検出した場合に、前記接続情報と前記接続用プログラムを前記コンピュータから消去することを特徴とするネットワークシステム。
  2. 前記音声デバイス装置が外れたことを検出した場合に、前記接続用プログラムを停止し、前記接続情報を消去した後に、前記接続用プログラムを消去することを特徴とする請求項に記載のネットワークシステム。
  3. 前記音声デバイス装置の接続状態の監視は、前記コンピュータから前記音声デバイス装置に対して一定時間毎にヘルスチェックパケットによる接続監視を行い、前記音声デバイス装置からヘルスチェックパケットに対する応答がない場合、前記コンピュータと前記音声デバイス装置の接続が解除されたと判断することにより行われることを特徴とする請求項1又は2に記載のネットワークシステム。
  4. インターネットを介して社内ネットワークへリモート接続されたコンピュータと、前記リモート接続を行うための接続情報及び接続用プログラムを格納した音声デバイス装置を有するネットワークシステムにおけるリモート接続方法であって、
    前記音声デバイス装置が前記コンピュータに接続された場合、前記コンピュータは前記音声デバイス装置に格納されている前記接続用プログラムの実行を開始し、
    前記接続用プログラムにしたがって、前記音声デバイス装置から前記接続情報を取得し、前記接続情報に基づいて前記リモート接続の環境を構築して前記社内ネットワークにリモート接続を行い、
    前記音声デバイス装置が前記コンピュータから外された場合、前記接続情報と前記接続用プログラムを前記コンピュータから消去し、
    前記接続情報は、前記社内ネットワークにアクセスするためのアクセス先情報、認証ID及び認証IDに対応したパスワードを含み、
    前記接続用プログラムにより前記音声デバイス装置の接続状態を監視し、
    前記音声デバイス装置が外れたことを検出した場合に、前記接続情報と前記接続用プログラムを前記コンピュータから消去することを特徴とするネットワークシステムにおけるリモート接続方法。
  5. 前記音声デバイス装置が外れたことを検出した場合に、前記接続用プログラムを停止し、前記接続情報を消去した後に、前記接続用プログラムを消去することを特徴とする請求項に記載のネットワークシステムにおけるリモート接続方法。
  6. 前記音声デバイス装置の接続状態の監視は、前記コンピュータから前記音声デバイス装置に対して一定時間毎にヘルスチェックパケットによる接続監視を行い、
    前記音声デバイス装置からヘルスチェックパケットに対する応答がない場合、前記コンピュータと前記音声デバイス装置の接続が解除されたと判断することにより行われることを特徴とする請求項4又は5に記載のネットワークシステムにおけるリモート接続方法。
JP2012064668A 2012-03-22 2012-03-22 ネットワークシステム及びネットワークシステムにおけるリモート接続方法 Active JP5403713B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012064668A JP5403713B2 (ja) 2012-03-22 2012-03-22 ネットワークシステム及びネットワークシステムにおけるリモート接続方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012064668A JP5403713B2 (ja) 2012-03-22 2012-03-22 ネットワークシステム及びネットワークシステムにおけるリモート接続方法

Publications (2)

Publication Number Publication Date
JP2013196530A JP2013196530A (ja) 2013-09-30
JP5403713B2 true JP5403713B2 (ja) 2014-01-29

Family

ID=49395349

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012064668A Active JP5403713B2 (ja) 2012-03-22 2012-03-22 ネットワークシステム及びネットワークシステムにおけるリモート接続方法

Country Status (1)

Country Link
JP (1) JP5403713B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022110215A (ja) 2021-01-18 2022-07-29 富士フイルムビジネスイノベーション株式会社 画像処理システム及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005149453A (ja) * 2003-11-19 2005-06-09 Tsuguo Niihama コンピュータ・システム
JP2009064144A (ja) * 2007-09-05 2009-03-26 Nec Corp ネットワークシステム、デバイス装置、およびリモート接続方法
JP2012018570A (ja) * 2010-07-08 2012-01-26 Ricoh Co Ltd 画像形成装置、認証システム、認証方法、認証プログラム及び記憶媒体

Also Published As

Publication number Publication date
JP2013196530A (ja) 2013-09-30

Similar Documents

Publication Publication Date Title
EP2615812B1 (en) Controlling transmission of data by a portable terminal
EP2629199B1 (en) Information processing system, portable information terminal, information processing device, and non-transitory computer readable recording medium
JP5831480B2 (ja) 携帯型情報端末装置、プログラム及びサービス利用システム
US20140020062A1 (en) Techniques for protecting mobile applications
WO2009037700A2 (en) Remote computer access authentication using a mobile device
US20120011577A1 (en) Access authentication method and information processing apparatus
JP6376154B2 (ja) 画像処理システム、情報処理装置、画像処理装置及びプログラム
JP6659170B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2010063089A (ja) 典型的でないユーザの挙動に基づくデバイスの安全確認
CN105325021B (zh) 用于远程便携式无线设备认证的方法和装置
JP4698481B2 (ja) 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム
US20170366529A1 (en) Method and apparatus of implementing a vpn tunnel
JP2009064144A (ja) ネットワークシステム、デバイス装置、およびリモート接続方法
JP2009077031A (ja) 携帯通信装置、モバイルコンピュータ、組織内システム、プログラム、外部通信接続制御システム、および、外部通信接続制御方法
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
JP5403713B2 (ja) ネットワークシステム及びネットワークシステムにおけるリモート接続方法
US20110125875A1 (en) Terminal management system, terminal management server, and terminal device
JP6071109B2 (ja) 携帯端末装置及びプログラム
JP5614178B2 (ja) リモートアクセスシステムおよびリモートアクセス方法
JP6311804B2 (ja) 端末装置及びプログラム
JP6237870B2 (ja) 情報処理装置、端末装置及びプログラム
KR101591053B1 (ko) 푸시 서비스를 이용한 원격제어 방법 및 그 시스템
JP6536118B2 (ja) 通信システム及びプログラム
JP2019176369A (ja) 通信システム、通信装置、通信方法及び通信プログラム
KR20160099358A (ko) 클라우드 문서 중앙화 시스템의 인증 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130807

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131002

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131024

R150 Certificate of patent or registration of utility model

Ref document number: 5403713

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350