WO2019058612A1 - リモートアクセス制御システム - Google Patents

リモートアクセス制御システム Download PDF

Info

Publication number
WO2019058612A1
WO2019058612A1 PCT/JP2018/012734 JP2018012734W WO2019058612A1 WO 2019058612 A1 WO2019058612 A1 WO 2019058612A1 JP 2018012734 W JP2018012734 W JP 2018012734W WO 2019058612 A1 WO2019058612 A1 WO 2019058612A1
Authority
WO
WIPO (PCT)
Prior art keywords
secure communication
connection
remote access
access control
user
Prior art date
Application number
PCT/JP2018/012734
Other languages
English (en)
French (fr)
Inventor
章晴 大矢
達之 松下
竜朗 池田
方明 趙
Original Assignee
株式会社 東芝
東芝デジタルソリューションズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 東芝, 東芝デジタルソリューションズ株式会社 filed Critical 株式会社 東芝
Priority to US16/641,036 priority Critical patent/US11397821B2/en
Priority to EP18857936.1A priority patent/EP3691201B1/en
Priority to CN201880055162.1A priority patent/CN111066297B/zh
Publication of WO2019058612A1 publication Critical patent/WO2019058612A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2517Translation of Internet protocol [IP] addresses using port numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation

Definitions

  • Embodiments of the present invention relate to remote access technology from a user device to a remotely located device.
  • VPN Virtual Private Network
  • a remote access control system that controls remote access via secure communication to each connection destination of a plurality of remote locations.
  • the remote access control system is a remote access control system that controls remote access via secure communication for each of a plurality of remote destinations, and the remote access control device connected to a user device, and the connection And a communication relay device under the network device that belongs to a local network including the remote operation target device and performs network address conversion between the network on the remote access control device side and the local network.
  • the remote access control device establishes a predetermined communication session with the communication relay device through a predetermined connection destination information acquisition process of actively connecting the communication relay device from the connection destination to the remote access control device.
  • Communication relay unit a command distribution unit for transmitting a secure communication connection start command to the communication relay apparatus while the predetermined communication session is maintained, and the communication relay based on the secure communication connection start command
  • a secure communication connection request transmitted from the device is received, and processing for establishing a first secure communication session is performed between the communication relay device and the remote access control device, and based on the establishment result of the first secure communication session.
  • a secure communication session connection unit that connects the communication session and relays the secure communication session.
  • First Embodiment 1 to 6 are diagrams showing the remote access control system of the first embodiment, and FIG. 1 is a network configuration diagram.
  • the remote access control system according to this embodiment includes a remote access control device 300 connected to a gateway device (communication relay device) 500 that relays communication to a remote control target device 700 at a remote location (local site).
  • a gateway device communication relay device 500 that relays communication to a remote control target device 700 at a remote location (local site).
  • a local network under the network device 400 including the gateway device 500 and the remote control target device 700 is constructed at a plurality of different remote locations, and the remote access control device 300 It can be connected to each of multiple remote local networks.
  • the user connects to one or more local networks via the remote access control device 300, and performs remote control of the remote control target device 700 from the user device 100.
  • the user device 100 is a computer device for remotely operating the remote control target device 700.
  • the remote control target device 700 can be controlled by the control PC 600.
  • the user device 100 is connected to the control PC 600 and indirectly remotely controls the remote control target device 700 via the control PC 600. be able to.
  • the remote control target device 700 can include the control unit 701, and can remotely control the remote control target device 700 directly through the control unit 701 without using the control PC 600.
  • the remote control target device 700 is, for example, a monitoring device that monitors a monitoring target device such as a factory or the monitoring target device.
  • the monitoring target device is, for example, a control device of a plant, a management server of a predetermined system, or the like, and the monitoring device is, for example, a monitoring camera.
  • user's devices such as a household appliance of a house, and home-equipment equipment, such as an air conditioning apparatus, a bath, and illumination, as another example.
  • the remote control target device 700 receives the remote command input from the user device 100 and performs processing according to the remote command. For example, based on the remote command, the control unit 701 of the remote control target device 700 performs a diagnosis process of processing for diagnosing the operation status of the remote control target device 700 and outputs a diagnosis result, or logs such as operation history Execute maintenance processing such as collecting and outputting information. Also, when the remote control target device 700 is a monitoring camera, for example, a command is output to the camera control unit of the remote control target device 700, and a moving image / still image shooting operation according to the remote command, and a captured image is output The shooting direction can be changed by the pan / tilt mechanism.
  • FIG. 2 is a diagram for explaining a local network environment of a remote access control system and connection processing of a secure communication session.
  • the network (NW) device 400 is, for example, a network device such as a router, and includes a network address translation function such as NAT (Network Address Translation) or NAPT (Network Address Port Translation).
  • the network device 400 is assigned a dynamic or static (fixed) global IP address provided by the ISP.
  • the gateway device 500 and the remote control target device 700 are connected locally via a Local Area Network under the control of the network device 400.
  • the gateway device 500 is a gateway connected to one or more remote control target devices 700 in the same segment and located between the remote control target device 700 and the remote access control device 300.
  • a dynamic or static (fixed) private IP address is assigned to the gateway device 500, the remote control target device 700, and the control PC 600.
  • the private IP address is arbitrarily determined in the local LAN environment.
  • the gateway device 500 is connected to the remote control target device 700 by wireless LAN / wired LAN, and the gateway device 500 and the remote control target device 700 are connected by TCP / IP.
  • the network device 400 mutually converts the global IP address and the private IP address so that the gateway device 500 in the subordinate LAN can connect to the remote access control device 300 using the IP network.
  • NAT one global IP address is fixedly converted to one private IP address assigned to the gateway device 500.
  • NAPT one global IP address is shared by a plurality of devices in combination with a port number (IP masquerading method), and devices other than the gateway device 500 in the subordinate LAN are simultaneously connected to the IP network Allow that.
  • the remote access control device 300 performs secure communication connection with the gateway device 500 subordinate to the network device 400.
  • the gateway device 500 is a local environment to which a private IP address subordinate to the network device 400 is assigned. Therefore, the gateway device 500 becomes an indefinite (unknown) destination for the remote access control device 300. Therefore, the remote access control device 300 can not be actively connected to the gateway device 500.
  • the remote access control system performs connection destination information acquisition processing for acquiring connection destination information of an indefinite destination gateway apparatus 500, establishes a connection, and establishes a communication session with the remote access control apparatus 300. Secure communication connection is performed in a state maintained in advance.
  • FIG. 3 is a diagram for explaining connection information acquisition processing of the gateway device 500 whose destination is not determined.
  • the gateway device 500 can include a communication device connectable to a mobile communication network (for example, a 3G line such as W-CDMA or a GSM mobile phone network (carrier network)).
  • the mobile communication network is provided with a recording medium (SIM (Subscriber Identity Module Card) card) on which a unique ID number (IMSI (International Mobile Subscriber Identity) is recorded) for identifying the subscriber of the mobile communication network.
  • SIM Subscriber Identity Module Card
  • a telephone number is linked to the ID number of the remote access control device 300.
  • the remote access control device 300 is connected via a mobile communication network to which the telephone number of the gateway device 500 and / or a unique ID number (hereinafter referred to as SIM information) It can send messages.
  • SIM information Subscriber Identity
  • SMS Short Message Service
  • the remote access control apparatus 300 can designate SIM information of the gateway apparatus 500 as a destination, and can send an SMS message to the gateway apparatus 500 directly via the mobile communication network.
  • gateway apparatus 500 When gateway apparatus 500 receives an SMS message from remote access control apparatus 300 via the mobile communication network, gateway apparatus 500 actively performs connection processing to remote access control apparatus 300 via the IP network.
  • the gateway device 500 sets the destination as the IP address of the remote access control device 300 and the transmission source IP address as its own private IP address in response to the reception of the SMS message, and the SIM information of the gateway device 500 is obtained.
  • Generate a communication session connection request that contains: Then, the gateway device 500 sends a communication session connection request to the network device 400, and the network device 400 performs network address conversion processing by NAT or NAPT using the global IP address assigned to itself, and makes a communication session connection request. Are sent to the remote access control device 300.
  • the remote access control apparatus 300 stores the transmission source IP address and the global IP address included in the received session connection request as connection destination information of the gateway device 500, and uses the connection destination information to communicate by a communication method such as HTTP or WebSocket.
  • a communication session can be established with the gateway device 500.
  • connection destination information of the gateway device 500 whose destination is not determined can be acquired using another known method without being limited to the configuration and processing of connection destination information acquisition illustrated in FIG. 3.
  • the gateway device 500 can be configured to connect to the remote access control device 300 at a predetermined timing or at a predetermined time interval, and notify the remote access control device 300 of connection destination information from the gateway device 500.
  • connection destination information acquisition processing for acquiring connection destination information of an indefinite destination gateway device 500 is performed in advance, and secure communication connection is performed with the gateway device 500 whose destination is specified. .
  • the secure communication of this embodiment includes, as an example, a VPN (Virtual Private Network) connection.
  • VPN includes Internet VPN and IP-VPN
  • Internet VPN includes IPsec-VPN using IPsec (IP Security Architecture) as security protocol
  • SSL-VPN using SSL (Secure Sockets Layer) as security protocol, etc. is there.
  • MPLS-VPN based on MPLS (Multi Protocol Label Switching) in a private IP network (a closed area network dedicated to a communication carrier) of the communication carrier.
  • VPN is demonstrated as an example as secure communication, it does not restrict to this.
  • Various security techniques such as tunneling, encryption, authentication using a public key and a secret key, and the like may be applied, as long as they are in a secure communication form.
  • Websocket communication to which SSL is applied is also an example of secure communication.
  • the remote access control device 300 delivers a VPN connection start command to the gateway device 500.
  • the trigger for distributing the VPN connection start command can be, for example, the timing at which the remote access request for the predetermined site is received from the user apparatus 100.
  • the gateway device 500 receives the VPN connection start command, the gateway device 500 actively transmits a VPN connection request to the remote access control device 300, and establishes a VPN connection A with the remote access control device 300.
  • the user apparatus 100 itself actively makes the remote access control apparatus 300 based on the establishment result of the VPN connection A. Sends a VPN connection request to the remote access control apparatus 300 to establish a VPN connection B.
  • the remote access control device 300 individually establishes the VPN connection A and the VPN connection B, and performs connection permission determination processing between the separately established VPN connections A and B.
  • the session connection permission information of the connection source to the connection destination is set in advance, and, for example, the public key of the VPN client of the user device 100 and the gateway device 500 of the permitted connection destination.
  • the session connection permission information can be set in pair with the public key of the VPN client.
  • the remote access control device 300 determines whether the individually established VPN connections A and B are permitted pairs registered in the session connection permission information, and if it is a permitted pair, the session between the VPN connections A and B is Perform communication session relay of secure communication to be relayed.
  • the user device 100 can remotely control the remote control target device 700 through the remote access control device 300.
  • the session connection permission information is information capable of uniquely identifying secure communication between the remote access control device 300 and the gateway device 500 which are individually established, and secure communication between the remote access control device 300 and the user device 100.
  • it may be the information which can specify a connecting point other than a public key as information which can be uniquely identified.
  • the public key of the connection destination a certificate for verifying the public key of the connection destination, its own private key, an IP address or MAC address, a URL, etc. can be applied as uniquely identifiable information.
  • the remote access control system actively establishes a secure communication connection from the connection destination desired by the user and establishes it on the connection destination side in remote access from the user device 100 to a plurality of different remote locations. It is controlled so that an unnecessary secure communication connection is not made. For this reason, it is not necessary to maintain secure communication connection with each of a plurality of remote places, and resource and communication costs can be reduced.
  • connection destination information acquisition processing for acquiring connection destination information of the gateway device 500 in the local network under the network device 400 is performed, and secure communication is established in a state in which a predetermined communication session is established in advance. Therefore, a private IP address in the local network is assigned, and secure communication can be established from outside the local network also to the gateway device 500 whose destination is random.
  • FIG. 4 is a functional block diagram of each device constituting the remote access control system.
  • the user device 100 includes a communication device 110, a control device 120, and a storage device 130.
  • the control device 120 includes a user request unit 121, a secure communication control unit 122, and a remote control unit 123.
  • the secure communication control unit 122 is a VPN client (secure communication client) on the user side.
  • the storage device 130 includes, as secure communication connection information, a public key of the connection destination (remote access control apparatus 300), a certificate for verifying the public key of the connection destination (remote access control apparatus 300), and its own secret key.
  • the destination (IP address or URL) of the secure communication control apparatus 330 of the remote access control apparatus 300, and the like are stored.
  • the remote control unit 123 is, for example, a VNC (Virtual Network Computing) client using an RFB (Remote Frame Buffer) protocol for the control PC 600, a remote desktop client using an RDP (Remote Desktop Protocol), and has a predetermined remote control function. provide. Also, the remote control unit 123 can provide a remote control function such as SSH (Secure Shell) for the remote control target device 700.
  • VNC Virtual Network Computing
  • RFB Remote Frame Buffer
  • RDP Remote Desktop Protocol
  • SSH Secure Shell
  • the remote access control device 300 includes a remote management control device 310, a command distribution device 320, a secure communication control device 330, and a storage device 340.
  • the remote management control device 310 provides an interface function to the user device 100, and functions to select a user authentication unit 311 for performing user authentication, and a connection destination (each gateway device 500 at a plurality of different remote places) desired by the user. And a remote connection selection unit 312 that provides the Also, the remote management control device 310 outputs a command distribution request unit 313 that outputs a command distribution request to the command distribution device 320 based on the selection of the connection destination (remote connection request), and the command distribution result output from the command distribution device 320 It includes a command distribution display unit 314 provided to the user.
  • the command distribution device 320 includes a communication session maintaining unit 321, a command distribution control unit 322, and a command distribution result management unit 323.
  • the communication session maintaining unit 321 executes the above-described connection destination information acquisition processing for the selected gateway device 500 (local site).
  • the communication session maintaining unit 321 can be provided with an SMS generation function, an SMS transmission function, and a predetermined communication session establishment / maintenance function based on connection destination information acquired from the gateway device 500.
  • the command distribution control unit 322 transmits a secure communication connection start command to the gateway device 500 in a state where the communication session maintaining unit 321 maintains a predetermined communication session with the gateway device 500.
  • the communication session maintaining unit 321 and the command distribution control unit 322 can perform each processing in response to a command distribution request received from the remote management control device 310.
  • the command distribution result management unit 323 outputs the establishment result of secure communication received from the gateway device 500 to the command distribution display unit 314 of the remote management control device 310 as a command distribution result.
  • the user can know from the command distribution result provided from the command distribution display unit 314 that the selected connection destination and the remote access control apparatus 300 are in a state of being connected by secure communication, The user transmits a secure communication connection request to the remote access control device 300 in order to connect the user device 100 to the remote access control device 300 by secure communication.
  • the secure communication control device 330 includes a secure communication control unit 331 and a secure communication session connection unit 332.
  • the secure communication control unit 331 establishes a secure communication session between the first process of establishing a secure communication session with the secure communication control unit 522 of the gateway device 500 and the secure communication control unit 122 of the user device 100. And the second process to be performed.
  • the first process and the second process are both passive processes executed by the secure communication connection request from the gateway apparatus 500 side and the user apparatus 100 side, and the gateway apparatus 500 actively from the remote access control apparatus 300 side. And, it does not establish a secure communication connection with the user device 100.
  • the secure communication session connection unit 332 performs connection permission determination processing based on the session connection permission information illustrated in FIG. 2, and relays a session between permitted secure communication sessions.
  • the storage device 340 stores user information, remote management information, secure communication connection information, and session connection permission information.
  • the user information includes user authentication information such as a user ID and a password, attributes of the user (company name, department, access authority and the like), and the like.
  • the remote management information includes information on each of a plurality of connection destinations (destinations of each gateway device 500 in the local network) acquired in connection destination information acquisition processing, facility information such as the remote control target device 700 for each site, and the like. Further, the remote management information includes command distribution permission information for each of a plurality of connection destinations for each of the user apparatus 100 or the user who uses the user apparatus 100. For example, as shown in FIG. 2, each connection destination of the command distribution permission information is linked to the user ID.
  • the secure communication connection information includes the public key of the first connection destination (user apparatus 100), the certificate for verifying the public key of the first connection destination (user apparatus 100), and the second connection destination (each The public key of the gateway device 500), the certificate for verifying the public key of the second connection destination (each gateway device 500), its own private key, etc. are stored.
  • the session connection permission information is, as exemplified in FIG. 2, between the first secure communication from the gateway device 500 to the remote access control device 500 and the second secure communication from the user device 100 to the remote access control device 500. A combination for permitting session connection is stored.
  • the gateway device 500 includes a communication device 510, a control device 520, and a storage device 530.
  • the control device 520 includes a command control unit 521, a secure communication control unit 522, and a remote management unit 523.
  • the command control unit 521 When receiving the secure communication connection start command from the remote access control apparatus 300, the command control unit 521 outputs a secure communication start instruction to the secure communication control unit 522. Then, when secure communication with the remote access control device 300 by the secure communication control unit 522 is established, the command control unit 521 transmits the establishment result of the secure communication to the remote access control device 300 (command distribution device 320).
  • the command control unit 521 can have a function corresponding to the communication session maintaining unit 321 of the remote access control apparatus 300 described above.
  • the communication device 510 of the gateway device 500 can be connected to a mobile communication network, and SIM information is stored in advance.
  • the command control unit 521 may have a communication session maintaining function of receiving an SMS message, generating a communication session connection request, and transmitting the communication session connection request to the remote access control apparatus 300.
  • the communication session connection request includes the connection destination information shown in the example of FIG.
  • the communication session maintaining function can also be realized by providing a processing unit separate from the command control unit 521.
  • the secure communication control unit 522 is a VPN client (secure communication client) on the local side, and instructs the remote access control apparatus 300 based on the secure communication start instruction from the command control unit 521 accompanying the reception of the secure communication connection start command. Actively perform secure communication session establishment processing.
  • the remote management unit 523 establishes a connection with the remote control target device 700 or the control PC 600 connectable by a wireless or wired LAN, relays the remote instruction received from the user device 100, and Output to control PC. Also, various information and processing results output from the remote control target device 700 and the control PC are received and transmitted to the remote access control apparatus 300 via the secure communication control unit 522.
  • the storage device 530 includes, as secure communication connection information, a public key of the connection destination (remote access control apparatus 300), a certificate for verifying the public key of the connection destination (remote access control apparatus 300), and its own secret key
  • the destination (IP address or URL) of the secure communication control apparatus 330 of the remote access control apparatus 300, and the like are stored.
  • FIG. 5 is a flow chart showing secure communication session establishment processing and relay processing of the remote access control system of this embodiment.
  • the user connects from the user device 100 to the remote access control device 300.
  • the user request unit 121 is, for example, a browser, and displays a login screen provided by the user authentication unit 311. The user inputs a user ID and a password on the login screen, and the user request unit 121 transmits the input user ID and password to the user authentication unit 311.
  • the user authentication unit 311 performs user authentication with reference to user information (S101, S301).
  • the remote connection selection unit 312 transmits, to the user request unit 121, a predetermined screen for selecting a connection destination (local site or gateway device 500).
  • the user can directly input the name of the connection destination on the screen, or select one desired connection destination from the connection destination list generated in advance based on the command distribution permission information (S102).
  • connection destinations accessible by the user are determined in advance by the command distribution permission information.
  • the remote connection selection unit 312 can also perform selection control of the connection destination for the accessible connection destination with reference to the command distribution permission information of the authenticated user.
  • control can be performed so that only one specific connection destination can be connected for each user, and in this case, selection operation by the user can be omitted. It is also possible to determine accessible connection destinations in units of user terminals, such as the user apparatus 100, not the user.
  • the remote connection selection unit 312 can also control so that a new connection destination can be registered in the command distribution permission information and the session connection permission information for each user. For example, on a predetermined screen for the user to select a connection destination, a new connection destination is registered / updated to update command distribution permission information and session connection permission information, or a predetermined administrator permits command distribution for each user. Information and session connection permission information can be registered / updated. Also, based on the information registered in the command distribution permission information (for example, the connection destination newly linked to the user ID), the session connection permission information is automatically specified as the connection destination device (communication relay device) such as a public key. Information can be registered.
  • the connection destination device communication relay device
  • the command distribution request unit 313 When the connection destination is selected by the user, the command distribution request unit 313 outputs a command distribution request for the selected connection destination to the command distribution device 320 (S302).
  • the communication session maintaining unit 321 of the command distribution device 320 performs connection destination information acquisition processing on the gateway device 500 selected as the connection destination (S303), and establishes and maintains a predetermined communication session with the gateway device 500. (S501). In this way, it is possible to obtain connection destination information of the indefinite gateway apparatus 500 subordinate to the network device 400.
  • the command distribution device 320 transmits a secure communication connection start command to the gateway device 500 based on the acquired connection destination information (S304).
  • the gateway device 500 outputs a secure communication start instruction to the secure communication control unit (secure communication client) 522 based on the secure communication connection start command (S502).
  • the secure communication control unit 522 transmits a secure communication connection request to the remote access control apparatus 300, and performs processing of establishing a first secure communication session with the secure communication control apparatus 330 of the remote access control apparatus 300 (see FIG. S503, S305).
  • the gateway device 500 transmits the establishment result of the first secure communication to the remote access control device 300 using the mechanism of command distribution (S504).
  • the command distribution device 320 outputs the establishment result of the first secure communication received from the gateway device 500 to the remote management control device 310, and the establishment result of the first secure communication is transmitted to the user request unit 121 via the command distribution display unit 314. It is transmitted and displayed on the user device 100 (S306).
  • the user confirms the establishment result of the first secure communication for the selected connection destination (S103). Thereafter, the user inputs an instruction to request establishment of the second secure communication with the remote access control apparatus 300, and outputs a secure communication connection instruction to the secure communication control unit 122.
  • the confirmation of the establishment result of the first secure communication by the user can be omitted, and the secure communication control unit 122 is automatically instructed to connect the secure communication based on the received establishment result of the first secure communication. It can also be output.
  • the user apparatus 100 transmits a secure communication connection request to the remote access control apparatus 300, and performs processing for establishing a second secure communication session with the secure communication control apparatus 330 of the remote access control apparatus 300 (S104). , S307).
  • the remote access control apparatus 300 performs connection permission determination processing of secure communication sessions with each other when both of the first secure communication with the site and the second secure communication with the user are established. (S308). With reference to the session connection permission information, if the determination result is OK (YES in S309), the first secure communication session and the second secure communication session are connected (S310), and input from the user device 100 The relay process of the communication session which relays remote operation information to the gateway apparatus 500 is performed (S105, S311). The gateway device 500 outputs the remote control information received via secure communication to the corresponding remote control target device 700 or control PC 600. At this time, for example, when outputting the remote control information to the remote control target device 700, the remote management unit 523 performs connection processing with the remote control target device 700 in the local network, and outputs the remote control information. Remote relay processing is performed (S505).
  • FIG. 6 is a flowchart showing stop processing of the secure communication session of the remote access control system.
  • the user selects, from the user request unit 121, a connection destination for terminating the remote access.
  • the user request unit 121 transmits, to the remote access control apparatus 300, an end request for remote access to the selected connection destination (S106).
  • the command distribution request unit 313 outputs a command distribution request for ending remote access to the selected connection destination to the command distribution device 320 (S312).
  • the command distribution device 320 transmits a secure communication connection end command to the gateway device 500 (S313).
  • the gateway device 500 outputs a secure communication end instruction to the secure communication control unit (secure communication client) 522 based on the secure communication connection end command (S506).
  • the secure communication control unit 522 transmits a secure communication connection stop request to the remote access control apparatus 300, and the first secure communication session established with the secure communication control apparatus 330 of the remote access control apparatus 300. Stop processing is performed (S507, S314).
  • the gateway device 500 transmits the stop result of the first secure communication to the remote access control device 300 using the mechanism of command distribution (S508).
  • the command distribution device 320 outputs the stop result of the first secure communication received from the gateway device 500 to the remote management control device 310, and the stop result of the first secure communication is transmitted to the user request unit 121 via the command distribution display unit 314. It transmits and it displays on the user apparatus 100 (S315).
  • the user confirms the termination result of the first secure communication for the connection destination for terminating the remote access (S107). Thereafter, the user inputs an instruction to request the termination of the second secure communication with the remote access control apparatus 300, or automatically terminates secure communication connection to the secure communication control unit 122 based on the termination result. Output the instruction.
  • the user device 100 transmits a secure communication connection termination request to the remote access control device 300, and performs processing for stopping the second secure communication session with the secure communication control device 330 of the remote access control device 300 (see FIG. S108, S316).
  • establishment and termination of secure communication are performed based on an active request from the secure communication client, centering on the remote access control device 300, and each secure communication client from the remote access control device 300 Establishment and termination of secure communication based on an active request of Therefore, for example, in the remote access control apparatus 300, when establishing or establishing a secure communication session other than an active request from a secure communication client, detection as invalid secure communication or session connection is performed. Even if the combination is permitted in the permission information, the connection between the sessions of the first secure communication and the second secure communication is prohibited, or the relay of the remote operation information is prohibited, or the like from the user device 100 to the remote location. Security of connection and remote operation can be improved.
  • Second Embodiment 7 to 11 show a remote access control system according to the second embodiment.
  • an access token is applied in real time to the remote access control system of the first embodiment to realize access control when a plurality of users connect local networks in remote locations.
  • the same components as those in the first embodiment are denoted by the same reference numerals, and the description thereof will be omitted as appropriate.
  • FIG. 7 is a diagram for explaining session connection permission processing in the case where a plurality of users use the remote access control system of the first embodiment and each user remotely accesses each of a plurality of remote locations. .
  • the remote access control system is connected from the user device 100 to each connection destination of a plurality of different remote places, and permits remote operation.
  • session information permission information is set in which both the user device 100A and the user device 100B permit connection to the same connection destinations 1 and 2.
  • remote access control device 300 maintains secure communication with connection destination 2 and secure communication between user device 100A, and user device 100A- It relays a session of secure communication between connection destinations 2.
  • the remote access control device 300 maintains secure communication with the connection destination 1 and secure communication between the user device 100B, and the user device 100B. Relay a session of secure communication between 100 B and connection destination 1.
  • the remote access control device 300 permits relaying of individually established secure communication sessions based on the session connection permission information. Therefore, when the user device 100A is permitted to connect to the connection destination 1, secure communication is established between the remote access control device 300 and the connection destination 1 based on the request from the other user device 100B. In this case, the remote access control device 300 can permit relaying between secure communication sessions between the user device 100A and the connection destination 1, and the user devices 100A and 100B can simultaneously remote the connection destination 1 It will be in the condition where it can operate. Similarly, a situation in which the user devices 100A and 100B can simultaneously operate the connection destination 2 also occurs.
  • connection destination 2 the communication of the user device 100B may interrupt, an address collision may occur, and not only the connection destination 1
  • the session of connection destination 2 may be disconnected. Therefore, when a plurality of users are permitted to connect to each of the plurality of connection destinations, the other user is connected to the first connection while the one user is connected to the first connection destination. It is necessary to control so that the connection with the point is not permitted.
  • two or more user devices 100 do not allow connection to the same connection destination at the same time.
  • the connection destinations selected by each user device 100 are different connection destinations. However, in some cases, it may be necessary to allow connections from different user devices 100 to the same connection destination.
  • FIG. 8 is a view for explaining session connection permission processing (token determination processing) using the access token of the remote access control system of the present embodiment.
  • the remote access control device 300 issues access tokens A and B to the combination of the user device 100A-connection destination 2.
  • a combination of access tokens A and B is held as session connection permission information.
  • the access token B is assigned to the user device 100 A, and the access token A is assigned to the connection destination 2.
  • the connection destination to which the access token A corresponding to the access token B is assigned is the connection destination 2, even if the user apparatus 100A is permitted to connect the session to the connection destination 1, It does not allow secure communication session connection to connection destination 1, but allows and relays only secure communication session connection to connection destination 2.
  • the remote access control apparatus 300 issues access tokens C and D to the combination of the user apparatus 100B and the connection destination 1, and the access token C,
  • the combination of D is held as session connection permission information.
  • the access token D is assigned to the user device 100 B, and the access token C is assigned to the connection destination 1.
  • the connection destination to which the access token C corresponding to the access token D is assigned is the connection destination 1, even if the user apparatus 100B is permitted to connect the session with the connection destination 2. It does not allow secure communication session connection to connection destination 2, but allows and relays only secure communication session connection to connection destination 1.
  • the first secure communication session of user apparatus 100A-connection destination 2 and the second secure communication session of user apparatus 100B-connection destination 1 are simultaneously established and relayed.
  • the first secure communication session is the user device 100A for the connection destination 2 by the combination of the access tokens A and B. Because of the dynamic connection, the user apparatus 100B can not relay the session connection to the connection destination 2 without being permitted.
  • the user device 100B since the second secure communication session is dynamically linked to the connection destination 1 by the combination of the access tokens C and D, the user device 100B is a connection destination. The session connection to 1 is not relayed without being allowed.
  • a one-to-one string between the user device and the connection destination using the access token is used. Dynamically, and while one user device 100 is accessing the connection destination 1, the communication of the other user device 100B accessing the connection destination 2 interrupts the communication of the connection destination 1 It is possible to prevent the occurrence of an address collision or an address collision.
  • FIG. 9 is a functional block diagram of each device constituting the remote access control system of this embodiment, and the remote management control device 310 has an access token issuing unit 315 in contrast to the first embodiment shown in FIG. Are further equipped.
  • the issued (registered) access token is output to the secure communication control device 330.
  • the secure communication session connection unit 332 of the secure communication control device 330 performs the first secure communication session establishment process with the gateway device 500 using the access token and the second secure communication session establishment process with the user device 100.
  • a token determination process using an access token is performed to dynamically perform unique session connection management and relay.
  • FIG. 10 is a diagram for explaining connection processing of a secure communication session of the remote access control system of the present embodiment.
  • FIG. 11 is a flow chart showing secure communication session establishment processing and relay processing of the remote access control system of this embodiment.
  • connection destination information acquisition process S303, S501
  • a predetermined communication session is established and maintained with the gateway device 500.
  • the remote management control device 310 issues (generates) a pair of access tokens A and B linked to the selected connection destination and the user device 100, and outputs the pair to the secure communication control device 330 (S3021).
  • the secure communication control unit 331 registers the issued pair of access tokens A and B as session connection permission information using the access token (S3022).
  • the command distribution permission information of the first present embodiment is command distribution permission information with a plurality of connection destinations defined in advance for each user who uses the user device 100 or for each user device 100.
  • it is also used as access token issuance permission information for a plurality of connection destinations defined in advance for each user or user apparatus 100 using the user apparatus 100.
  • session connection permission information is used as dynamic session connection permission information without performing session connection permission determination processing based on static session connection permission information according to the first embodiment. Determination processing (token determination processing) is performed, and relay of the secure communication session is dynamically permitted based on the token determination result.
  • the access token issuing unit 315 refers to the command distribution permission information as the access token issuance permission information, and an access token for the combination of the connection destination permitted to be issued and the user or user device using the user device Generate The access token issuing unit 315 can perform issue determination based on the access token issue permission information, and can control not to issue an access token (do not accept a connection request) to a non-permitted connection destination.
  • the command distribution request unit 313 outputs the command distribution request for the selected connection destination and one of the access token pairs of the access token to the command distribution device 320 (S3023).
  • the command distribution device 320 transmits a secure communication connection start command including the access token A to the gateway device 500 based on the acquired connection destination information (S3041).
  • the gateway device 500 outputs the secure communication start instruction and the access token A to the secure communication control unit (secure communication client) 522 based on the secure communication connection start command (S5021).
  • the secure communication control unit 522 transmits a secure communication connection request including the access token A to the remote access control apparatus 300, and performs a first secure communication session with the secure communication control apparatus 330 of the remote access control apparatus 300.
  • An establishment process is performed (S5031, S3051).
  • the remote access control apparatus 300 rejects the process of establishing the first secure communication session in response to the secure communication connection request not including the access token, or the access token is included in the secure communication connection request. Even in the case where the access token does not correspond to the gateway device 500 registered in the session connection permission information, control may be performed to refuse the process of establishing the first secure communication session.
  • the gateway device 500 transmits the establishment result of the first secure communication to the remote access control device 300 (S504), and causes the user device 100 to display the result (S306).
  • the remote management control device 310 transmits the access token B, which is a pair of the access token A, to the user device 100 (S3061).
  • the user confirms the establishment result of the first secure communication for the selected connection destination (S103), and the user does not input the instruction for establishing the second secure communication request or the user's confirmation and instruction input.
  • the user request unit 121 outputs a secure communication connection instruction including the access token B to the secure communication control unit 122 (S1031).
  • the user device 100 transmits a secure communication connection request including the access token B to the remote access control device 300, and establishes a second secure communication session with the secure communication control device 330 of the remote access control device 300.
  • a process is performed (S1041, S3071).
  • the remote access control apparatus 300 performs connection permission determination processing of secure communication sessions with each other when both of the first secure communication with the site and the second secure communication with the user are established. .
  • the remote access control apparatus 300 has a pair of the access token received from the gateway device 500 in the first secure communication session establishment process in step S3051 and the access token from the user apparatus 100 in the second secure communication session establishment process in step S3071.
  • a connection permission determination process is performed to determine whether the pair of access tokens is registered in step S3022 (S3081).
  • connection permission determination process of this embodiment is a connection permission determination process between secure communication sessions using an access token, and is different from the connection permission determination process of the first embodiment. That is, in the first embodiment, the session connection permission information is referred to to determine whether the user device 100 is permitted to connect a session to the gateway device 500. However, in the present embodiment, the session connection is permitted.
  • the session connection permission information specifying whether or not it is determined that the connection permission of the secure communication session is determined by determining the integrity of the issued access token dynamically.
  • Session connection can be allowed. That is, in the present embodiment, even if a plurality of users try to connect to the same connection destination by managing each user only by granting permission to issue an access token to the connection destination, the unique session connection to the connection destination is dynamically managed. While one user device 100 is accessing a predetermined connection destination, the communication of another user device 100 may interrupt the communication of the same connection destination, or an address collision may occur. It is possible to prevent disconnection of not only the connection destination 1 but also the connection destination 2 session.
  • the first secure communication session and the second secure communication session are connected (S310), and the remote control information input from the user device 100 is relayed to the gateway device 500.
  • the relay process of the communication session to be performed is performed (S105, S311).
  • the gateway device 500 performs connection processing in the local network with the remote target operation device 700, and performs remote relay processing for outputting remote operation information (S505).
  • an access token pair has been described as an example of an access token
  • the access token can set a valid period like a one-time password, and can control to refuse connection of secure communication after the valid period has elapsed since being registered in the secure communication control device 330.
  • the remote access control system may be applied to a mechanism in which a plurality of users remotely access a plurality of connection destinations through secure communication regardless of whether or not the destination is the gateway device 500 of indefinite destination. it can.
  • the remote access control system (remote access control apparatus 300) can be configured in a mode not provided with the connection destination information acquisition process of the first embodiment and the function thereof.
  • the remote access control system of this embodiment is a mechanism of dynamic session connection management and relay using access talk instead of the mechanism of session connection management and relay based on session connection permission information of the first embodiment. Can be realized.
  • the remote access control system has been described above, but the user device 100 has a communication function and an arithmetic function of a mobile communication terminal such as a multi-function mobile phone and a PDA (Personal Digital Assistant) and a personal computer. An information processing terminal device and the like are included. Also, the user device 100 can have a browser function for displaying information and a screen output from the remote access control device 300 and the remote control target device 700.
  • a mobile communication terminal such as a multi-function mobile phone and a PDA (Personal Digital Assistant) and a personal computer.
  • An information processing terminal device and the like are included.
  • the user device 100 can have a browser function for displaying information and a screen output from the remote access control device 300 and the remote control target device 700.
  • the remote access control device 300 has a hardware configuration that controls the entire device (each part), a CPU (a main storage device), a mouse, a keyboard, a touch panel, an operation input unit such as a scanner, and a printer. , An output unit such as a speaker, an auxiliary storage device (such as a hard disk), and the like.
  • each function of the present invention can be realized by a program, a computer program prepared in advance for realizing each function is stored in the auxiliary storage device, and a control unit such as a CPU is stored in the auxiliary storage device.
  • the program can be read to the main storage device, and the control unit can execute the program read to the main storage device to cause the remote access control device 300 and the communication relay device 500 to operate the functions of the respective portions of the present invention.
  • each function of the present invention can be configured by individual control devices, and a plurality of control devices can be connected directly or via a network to configure the remote access control device 300.
  • the program may be provided to a computer in a state of being recorded on a computer readable recording medium.
  • the computer readable recording medium may be an optical disk such as a CD-ROM, a phase change optical disk such as a DVD-ROM, a magneto-optical disk such as MO (Magnet Optical) or MD (Mini Disk), a floppy (registered trademark) disk Examples include magnetic disks such as removable hard disks, compact flash (registered trademark), smart media, SD memory cards, and memory cards such as memory sticks.
  • hardware devices such as integrated circuits (such as IC chips) specially designed and configured for the purpose of the present invention are also included as recording media.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Selective Calling Equipment (AREA)

Abstract

【課題】複数の遠隔地の各接続先に対するリモートアクセス制御システムを提供する。 【解決手段】実施形態のリモートアクセス制御システムは、リモートアクセス制御装置と通信中継装置とを含む。リモートアクセス制御装置は、通信中継装置から能動的にリモートアクセス制御装置に接続する所定の接続先情報取得処理を通じて、通信中継装置との間で所定の通信セッションを確立し、セキュア通信接続開始コマンドを通信中継装置に送信する。通信中継装置からのセキュア通信接続要求を受信して第1セキュア通信セッションの確立処理を行い、第1セキュア通信セッションの確立結果に基づいて利用者装置からのセキュア通信接続要求を受信して第2セキュア通信セッションの確立処理を行う。各々個別に確立された各セキュア通信セッション同士の接続は、セッション接続許可情報に基づいて判定され、セキュア通信セッション同士が中継される。

Description

リモートアクセス制御システム
 本発明の実施形態は、利用者装置から遠隔地にある機器へのリモートアクセス技術に関する。
 従来から、リモートで遠隔地にある機器を操作したり、稼働状況を診断、把握したり、機器から稼働履歴などのデータ収集を行ったりすることができる。このような遠隔地にある機器等へのリモートアクセスは、例えば、VPN(Virtual Private Network)などのセキュア通信技術が利用されている。
特許第5494816号公報 特許第5133932号公報
 複数の遠隔地の各接続先に対するセキュア通信を介したリモートアクセスを制御するリモートアクセス制御システムを提供する。
 実施形態のリモートアクセス制御システムは、複数の遠隔地の接続先それぞれに対するセキュア通信を介したリモートアクセスを制御するリモートアクセス制御システムであり、利用者装置と接続されるリモートアクセス制御装置と、前記接続先の遠隔操作対象機器を含むローカルネットワークに属し、前記リモートアクセス制御装置側のネットワークと前記ローカルネットワークとの間のネットワークアドレス変換を行うネットワーク機器配下の通信中継装置と、を含む。前記リモートアクセス制御装置は、前記接続先の前記通信中継装置から能動的に前記リモートアクセス制御装置に接続する所定の接続先情報取得処理を通じて、前記通信中継装置との間で所定の通信セッションを確立する通信セッション維持部と、前記所定の通信セッションが維持されている状態で、セキュア通信接続開始コマンドを前記通信中継装置に送信するコマンド配信部と、前記セキュア通信接続開始コマンドに基づいて前記通信中継装置から送信されるセキュア通信接続要求を受信し、前記通信中継装置と前記リモートアクセス制御装置との間で第1セキュア通信セッションの確立処理を行うとともに、前記第1セキュア通信セッションの確立結果に基づいて前記利用者装置から送信されるセキュア通信接続要求を受信し、前記利用者装置と前記リモートアクセス制御装置との間で第2セキュア通信セッションの確立処理を行うセキュア通信制御部と、前記利用者装置又は前記利用者装置を使用する利用者と前記接続先との間のセッション接続許可情報に基づいて、各々個別に確立された前記第1セキュア通信セッション及び前記第2セキュア通信セッションの接続許可判定を行い、判定結果に基づいて前記第1セキュア通信セッションと前記第2セキュア通信セッションとを接続し、セキュア通信セッションの中継を行うセキュア通信セッション接続部と、を有する。
第1実施形態のリモートアクセス制御システムのネットワーク構成を示す図である。 第1実施形態のリモートアクセス制御システムの現地ネットワーク環境及びセキュア通信セッションの接続処理を説明するための図である。 第1実施形態のリモートアクセス制御システムのゲートウェイ装置に対する接続情報取得処理を説明するための図である。 第1実施形態のリモートアクセス制御システムを構成する各装置の機能ブロック図である。 第1実施形態のリモートアクセス制御システムのセキュア通信セッションの確立処理及び中継処理を示すフローチャートである。 第1実施形態のリモートアクセス制御システムのセキュア通信セッションの停止処理を示すフローチャートである。 第1実施形態のリモートアクセス制御システムを複数のユーザが利用し、各ユーザが複数の遠隔地に対してリモートアクセスする場合のセッション接続許可処理を説明するための図である。 第2実施形態のリモートアクセス制御システムのセッション接続許可処理を説明するための図である。 第2実施形態のリモートアクセス制御システムを構成する各装置の機能ブロック図である。 第2実施形態のリモートアクセス制御システムのセキュア通信セッションの接続処理を説明するための図である。 第2実施形態のリモートアクセス制御システムのセキュア通信セッションの確立処理及び中継処理を示すフローチャートである。
 以下、実施形態につき、図面を参照して説明する。
(第1実施形態)
 図1から図6は、第1実施形態のリモートアクセス制御システムを示す図であり、図1は、ネットワーク構成図である。本実施形態のリモートアクセス制御システムは、遠隔地(現地)の遠隔操作対象機器700に対する通信を中継するゲートウェイ装置(通信中継装置)500と接続されるリモートアクセス制御装置300を備える。
 図1に示すように、本実施形態は、異なる複数の各遠隔地に、ゲートウェイ装置500及び遠隔操作対象機器700を含むネットワーク機器400配下の現地ネットワークが構築されており、リモートアクセス制御装置300は、遠隔地にある複数の各現地ネットワークと接続することができる。利用者は、リモートアクセス制御装置300を通じて、1つ又は複数の各現地ネットワークと接続し、利用者装置100から遠隔操作対象機器700に対する遠隔操作を行う。利用者装置100は、遠隔操作対象機器700を遠隔操作するためのコンピュータ装置である。
 遠隔操作対象機器700は、制御PC600によって制御することが可能であり、この場合、利用者装置100は、制御PC600に接続し、制御PC600を介して遠隔操作対象機器700を間接的に遠隔操作することができる。また、遠隔操作対象機器700は、制御部701を備えることができ、制御PC600を介さずに制御部701を通じて直接遠隔操作対象機器700を遠隔操作することもできる。
 遠隔操作対象機器700は、一例として、工場などの監視対象機器や監視対象機器を監視する監視装置である。監視対象機器としては、例えば、プラントの制御装置、所定のシステムの管理サーバなどであり、監視装置としては、監視カメラなどがある。また、他の例としては、住宅の家電製品などのユーザデバイス、冷暖房機器や風呂、照明などの住宅設備機器がある。
 遠隔操作対象機器700は、利用者装置100から入力されたリモートコマンドを受信し、リモートコマンドに準じた処理を行う。例えば、遠隔操作対象機器700の制御部701は、リモートコマンドに基づいて、遠隔操作対象機器700の稼働状況を診断する処理の診断処理を遂行して診断結果を出力したり、稼働履歴などのログ情報を収集して出力したりするなどのメンテナンス処理を実行する。また、遠隔操作対象機器700が監視カメラである場合、例えば、遠隔操作対象機器700のカメラ制御部にコマンドを出力し、リモートコマンドに応じた動画・静止画の撮影動作、撮影された画像を出力、パン・チルト機構による撮影方向変更などを行わせることができる。
 図2は、リモートアクセス制御システムの現地ネットワーク環境及びセキュア通信セッションの接続処理を説明するための図である。ネットワーク(NW)機器400は、例えば、ルータなどのネットワーク機器であり、NAT(Network Address Translation)やNAPT(Network Address Port Translation)などのネットワークアドレス変換機能を備えている。ネットワーク機器400は、ISPが提供する動的又は静的(固定)グルーバルIPアドレスが割り当てられている。
 ゲートウェイ装置500及び遠隔操作対象機器700(制御PC600を含む)は、現地において、ネットワーク機器400配下のローカルエリアネットワーク(Local Area Network)で接続されている。ゲートウェイ装置500は、同一セグメント内の1つ又は複数の遠隔操作対象機器700と接続され、遠隔操作対象機器700とリモートアクセス制御装置300との間に位置するゲートウェイである。
 現地のLAN環境は、ゲートウェイ装置500、遠隔操作対象機器700、及び制御PC600に、動的又は静的(固定)プライベートIPアドレスが割り当てられている。プライベートIPアドレスは、現地のLAN環境において任意に決定される。ゲートウェイ装置500は、遠隔操作対象機器700と無線LAN/有線LANで接続され、ゲートウェイ装置500と遠隔操作対象機器700との間は、TCP/IPで接続される。
 ネットワーク機器400は、グローバルIPアドレスとプライベートIPアドレスを相互に変換し、配下のLAN内のゲートウェイ装置500がIP網を利用してリモートアクセス制御装置300に接続できるようにする。NATでは、1つのグローバルIPアドレスをゲートウェイ装置500に割り当てられた1つのプライベートIPアドレスに固定して変換する。一方、NAPTでは、ポート番号と組み合わせて、1つのグローバルIPアドレスを複数の機器で共用し(IPマスカレード方式)、配下のLAN内のゲートウェイ装置500以外の他の装置が、IP網に同時接続することを許容する。
 そして、リモートアクセス制御装置300は、ネットワーク機器400配下のゲートウェイ装置500との間でセキュア通信接続を行う。しかしながら、ゲートウェイ装置500は、ネットワーク機器400配下のプライベートIPアドレスが割り当てられたローカル環境である。このため、ゲートウェイ装置500は、リモートアクセス制御装置300にとって、不定な(不明な)宛先となる。したがって、リモートアクセス制御装置300から能動的にゲートウェイ装置500に接続することができない。
 そこで、本実施形態のリモートアクセス制御システムは、宛先不定なゲートウェイ装置500の接続先情報を取得する接続先情報取得処理を行ってコネクションを確立し、リモートアクセス制御装置300との間の通信セッションを予め維持した状態で、セキュア通信接続を行っている。
 図3は、宛先不定のゲートウェイ装置500の接続情報取得処理を説明するための図である。ゲートウェイ装置500は、移動体通信網(例えば、W-CDMAなどの3G回線やGSMの携帯電話網(キャリア網))に接続可能な通信装置を備えることができる。そして、移動体通信網の加入者であることを特定するための固有のID番号(IMSI(International Mobile Subscriber Identity)を記録した記録媒体(SIM(Subscriber Identity Module Card)カード)を備えており、固有のID番号には電話番号が紐付いている。リモートアクセス制御装置300は、ゲートウェイ装置500の電話番号又は/及び固有のID番号(以下、SIM情報という)を宛先とする移動体通信網を介したメッセージ送信を行うことができる。
 移動体通信網では、SMS(Short Message Service)を利用することができる。リモートアクセス制御装置300は、宛先としてゲートウェイ装置500のSIM情報を指定し、移動体通信網を介して直接ゲートウェイ装置500にSMSメッセージを送ることができる。
 ゲートウェイ装置500は、移動体通信網経由でリモートアクセス制御装置300からSMSメッセージを受信すると、ゲートウェイ装置500側から能動的にIP網を介してリモートアクセス制御装置300への接続処理を行う。
 具体的には、ゲートウェイ装置500は、SMSメッセージの受信を契機に、宛先をリモートアクセス制御装置300のIPアドレス、送信元IPアドレスを自身のプライベートIPアドレスに設定し、ゲートウェイ装置500のSIM情報を含む通信セッション接続要求を生成する。そして、ゲートウェイ装置500は、通信セッション接続要求をネットワーク機器400に送り、ネットワーク機器400は、自身に割り当てられているグローバルIPアドレスを用いたNATやNAPTによるネットワークアドレス変換処理を行い、通信セッション接続要求をリモートアクセス制御装置300に送信する。
 リモートアクセス制御装置300は、受信したセッション接続要求に含まれる送信元IPアドレスやグローバルIPアドレスをゲートウェイ装置500の接続先情報として記憶するとともに、接続先情報を用いてHTTPやWebSocketなどの通信方式でゲートウェイ装置500との間で通信セッションを確立することができる。
 なお、図3に示した接続先情報取得の構成及び処理に限らず、他の公知の手法を用いて、宛先不定のゲートウェイ装置500の接続先情報を取得することもできる。例えば、ゲートウェイ装置500が、所定のタイミングや所定の時間間隔で、リモートアクセス制御装置300に接続し、ゲートウェイ装置500から接続先情報をリモートアクセス制御装置300に通知するように構成することができる。
 このように本実施形態では、宛先不定なゲートウェイ装置500の接続先情報を取得する接続先情報取得処理を事前に行い、宛先が特定されたゲートウェイ装置500との間でセキュア通信接続を行っている。
 本実施形態のセキュア通信は、一例として、VPN(Virtual Private Network)接続がある。VPNは、インターネットVPNやIP-VPNがあり、インターネットVPNには、セキュリティプロトコルにIPsec(IP Security Architecture)を使用したIPsec-VPNやセキュリティプロトコルにSSL(Secure Sockets Layer)を使用したSSL-VPNなどがある。また、IP-VPNには、通信事業者のプライベートIP網(通信事業者専用の閉域網)内でMPLS(Multi Protocol Label Switching)によるMPLS-VPNがある。
 なお、本実施形態では、セキュア通信としてVPNを一例に説明しているが、これに限るものではない。トンネリング、暗号化、公開鍵や秘密鍵を用いた認証など、様々なセキュリティ技術(セキュリティプロトコル)が適用され、セキュアな通信形態であればよい。例えば、SSLが適用されたWebsocket通信などもセキュア通信の一例である。
 リモートアクセス制御装置300は、ゲートウェイ装置500との間の通信セッションが確立された後、VPN接続開始コマンドをゲートウェイ装置500に配信する。VPN接続開始コマンドを配信するトリガーは、例えば、利用者装置100から所定の現地に対するリモートアクセス要求を受信したタイミングとすることができる。ゲートウェイ装置500は、VPN接続開始コマンドを受信すると、自身が能動的にリモートアクセス制御装置300に対してVPN接続要求を送信し、リモートアクセス制御装置300との間でVPN接続Aを確立する。
 一方、利用者装置100は、リモートアクセス制御装置300とゲートウェイ装置500とのVPN接続Aが確立された後、VPN接続Aの確立結果に基づいて、リモートアクセス制御装置300に対して自身が能動的にVPN接続要求を送信し、リモートアクセス制御装置300との間でVPN接続Bを確立する。
 リモートアクセス制御装置300は、VPN接続AとVPN接続Bとを個別にそれぞれ確立するとともに、個別に確立されたVPN接続A,B間の接続許可判定処理を行う。例えば、図2に示すように、接続先に対する接続元のセッション接続許可情報が予め設定されており、例えば、利用者装置100のVPNクライアントの公開鍵と、許可される接続先のゲートウェイ装置500のVPNクライアントの公開鍵とをペアにして、セッション接続許可情報を設定することができる。リモートアクセス制御装置300は、個別に確立されたVPN接続A,Bがセッション接続許可情報に登録された許可ペアであるかを判別し、許可ペアである場合、VPN接続A,B間のセッションを中継するセキュア通信の通信セッション中継を行う。これにより、利用者装置100は、リモートアクセス制御装置300を通じて遠隔操作対象機器700に対する遠隔操作を行うことができる。
 なお、セッション接続許可情報は、各々個別に確立されるリモートアクセス制御装置300とゲートウェイ装置500間のセキュア通信を一意に識別可能な情報と、リモートアクセス制御装置300と利用者装置100間のセキュア通信を一意に識別可能な情報と、の組み合わせであればよく、一意に識別可能な情報として、公開鍵以外にも、接続先を特定可能な情報であればよい。例えば、接続先の公開鍵、接続先の公開鍵を検証するための証明書や、自身の秘密鍵、IPアドレスやMACアドレス、URLなどを、一意に識別可能な情報として適用することができる。
 本実施形態のリモートアクセス制御システムは、利用者装置100から複数の異なる各遠隔地へのリモートアクセスにおいて、利用者が所望する接続先から能動的にセキュア通信接続を確立させ、接続先側において張る必要がないセキュア通信接続が行われないように制御される。このため、複数の各遠隔地それぞれとセキュア通信接続を維持しておく必要がなく、リソース及び通信コストの低減を図ることができる。
 また、ネットワーク機器400配下のローカルネットワーク内のゲートウェイ装置500の接続先情報を取得する接続先情報取得処理を行い、事前に所定の通信セッションが確立された状態でセキュア通信を確立する。このため、ローカルネットワーク内のプライベートIPアドレスが割り当てられ、ローカルネットワーク外から宛先不定なゲートウェイ装置500に対してもセキュア通信を確立することができる。
 図4は、リモートアクセス制御システムを構成する各装置の機能ブロック図である。利用者装置100は、通信装置110、制御装置120及び記憶装置130を備えており、制御装置120は、ユーザ要求部121、セキュア通信制御部122、及び遠隔操作部123を備えている。セキュア通信制御部122は、利用者側のVPNクライアント(セキュア通信クライアント)である。記憶装置130には、セキュア通信接続情報として、接続先(リモートアクセス制御装置300)の公開鍵、接続先(リモートアクセス制御装置300)の公開鍵を検証するための証明書や、自身の秘密鍵、リモートアクセス制御装置300のセキュア通信制御装置330の宛先(IPアドレスやURL)などが記憶されている。
 遠隔操作部123は、例えば、制御PC600に対するRFB(Remote Frame Buffer)プロトコルを利用したVNC(Virtual Network Computing)クライアント、RDP(Remote Desktop Protocol)を利用したリモートデスクトップクライアントであり、所定のリモートコントロール機能を提供する。また、遠隔操作部123は、遠隔操作対象機器700に対するSSH(Secure Shell)などのリモートコントロール機能を提供することができる。
 リモートアクセス制御装置300は、リモート管理制御装置310、コマンド配信装置320、セキュア通信制御装置330、及び記憶装置340を含んで構成されている。
 リモート管理制御装置310は、利用者装置100に対するインターフェース機能を提供し、ユーザ認証を行うユーザ認証部311、利用者が所望する接続先(複数の異なる遠隔地の各ゲートウェイ装置500)の選択する機能を提供するリモート接続選択部312を含む。また、リモート管理制御装置310は、接続先の選択(リモート接続要求)に基づいてコマンド配信装置320にコマンド配信要求を出力するコマンド配信要求部313、コマンド配信装置320から出力されるコマンド配信結果を利用者に提供するコマンド配信表示部314を含む。
 コマンド配信装置320は、通信セッション維持部321、コマンド配信制御部322、及びコマンド配信結果管理部323を含んで構成されている。通信セッション維持部321は、選択されたゲートウェイ装置500(現地)に対する上述の接続先情報取得処理を実行する。図3の例の場合、通信セッション維持部321は、SMS生成機能、SMS送信機能、及びゲートウェイ装置500から取得した接続先情報に基づく所定の通信セッション確立/維持機能を備えることができる。
 コマンド配信制御部322は、通信セッション維持部321によってゲートウェイ装置500との間の所定の通信セッションが維持されている状態で、セキュア通信接続開始コマンドを、ゲートウェイ装置500に送信する。通信セッション維持部321及びコマンド配信制御部322は、リモート管理制御装置310から受信するコマンド配信要求を契機に、各処理を行うことができる。
 コマンド配信結果管理部323は、ゲートウェイ装置500から受信するセキュア通信の確立結果を、コマンド配信結果として、リモート管理制御装置310のコマンド配信表示部314に出力する。利用者は、コマンド配信表示部314から提供されるコマンド配信結果を通じて、選択した接続先とリモートアクセス制御装置300とがセキュア通信によって接続された状態であることを知ることができ、これに対して利用者は、利用者装置100をセキュア通信でリモートアクセス制御装置300に接続するために、セキュア通信接続要求を、リモートアクセス制御装置300に送信する。
 セキュア通信制御装置330は、セキュア通信制御部331と、セキュア通信セッション接続部332とを含む。セキュア通信制御部331は、ゲートウェイ装置500のセキュア通信制御部522との間でセキュア通信セッションを確立する第1処理と、利用者装置100のセキュア通信制御部122との間のセキュア通信セッションを確立する第2処理と、を行う。第1処理及び第2処理は共に、ゲートウェイ装置500側及び利用者装置100側からのセキュア通信接続要求によって実行される受動方式の処理であり、リモートアクセス制御装置300側から能動的にゲートウェイ装置500及び利用者装置100に対してセキュア通信の接続を確立するものではない。
 セキュア通信セッション接続部332は、図2に例示したセッション接続許可情報に基づく接続許可判定処理を行い、許可されたセキュア通信セッション間のセッションを中継する。
 記憶装置340は、ユーザ情報、リモート管理情報、セキュア通信接続情報、セッション接続許可情報が記憶されている。ユーザ情報は、ユーザIDやパスワードなどユーザ認証情報や、ユーザの属性(会社名、部署、アクセス権限など)などを含む。リモート管理情報は、接続先情報取得処理で取得された複数の各接続先の情報(現地ネットワークの各ゲートウェイ装置500の宛先)や、現地毎の遠隔操作対象機器700などの設備情報などを含む。また、リモート管理情報は、利用者装置100又は利用者装置100を利用するユーザ毎に複数の各接続先に対するコマンド配信許可情報を含む。コマンド配信許可情報は、例えば、図2に示すように、ユーザIDに各接続先が紐付いている。
 セキュア通信接続情報は、第1の接続先(利用者装置100)の公開鍵、第1の接続先(利用者装置100)の公開鍵を検証するための証明書、第2の接続先(各ゲートウェイ装置500)の公開鍵、第2の接続先(各ゲートウェイ装置500)の公開鍵を検証するための証明書、自身の秘密鍵などが記憶されている。セッション接続許可情報は、図2において例示したように、ゲートウェイ装置500からリモートアクセス制御装置500に対する第1セキュア通信と、利用者装置100からリモートアクセス制御装置500に対する第2セキュア通信と、の間のセッション接続を許可する組み合わせが記憶されている。
 ゲートウェイ装置500は、通信装置510、制御装置520及び記憶装置530を含む。制御装置520は、コマンド制御部521、セキュア通信制御部522、リモート管理部523を備えている。
 コマンド制御部521は、リモートアクセス制御装置300からセキュア通信接続開始コマンドを受信すると、セキュア通信制御部522にセキュア通信開始指示を出力する。そして、セキュア通信制御部522によるリモートアクセス制御装置300に対するセキュア通信が確立されると、コマンド制御部521は、セキュア通信の確立結果をリモートアクセス制御装置300(コマンド配信装置320)に送信する。
 なお、コマンド制御部521は、上述したリモートアクセス制御装置300の通信セッション維持部321に対応する機能を備えることができる。図3の例の場合、ゲートウェイ装置500の通信装置510は、移動体通信網に接続可能であり、SIM情報が予め格納されている。そして、コマンド制御部521は、SMSメッセージを受信し、通信セッション接続要求を生成してリモートアクセス制御装置300に送信する通信セッション維持機能を備えることができる。通信セッション接続要求は、図3の例に示した接続先情報が含まれる。なお、通信セッション維持機能は、コマンド制御部521とは個別の処理部を設けて実現することも可能である。
 セキュア通信制御部522は、現地側のVPNクライアント(セキュア通信クライアント)であり、セキュア通信接続開始コマンドの受信に伴うコマンド制御部521からのセキュア通信開始指示に基づいて、リモートアクセス制御装置300に対して能動的にセキュア通信セッション確立処理を行う。
 リモート管理部523は、無線又は有線のLANで接続可能な遠隔操作対象機器700又は制御PC600とのコネクションを確立し、利用者装置100から受信するリモート指示を中継して、遠隔操作対象機器700や制御PCに出力する。また、遠隔操作対象機器700や制御PCから出力される各種情報や処理結果などを受信し、セキュア通信制御部522を介してリモートアクセス制御装置300に送信する。
 記憶装置530には、セキュア通信接続情報として、接続先(リモートアクセス制御装置300)の公開鍵、接続先(リモートアクセス制御装置300)の公開鍵を検証するための証明書や、自身の秘密鍵、リモートアクセス制御装置300のセキュア通信制御装置330の宛先(IPアドレスやURL)などが記憶されている。
 図5は、本実施形態のリモートアクセス制御システムのセキュア通信セッションの確立処理及び中継処理を示すフローチャートである。
 利用者は、利用者装置100からリモートアクセス制御装置300に接続する。ユーザ要求部121は、例えば、ブラウザであり、ユーザ認証部311が提供するログイン画面を表示する。利用者は、ログイン画面にユーザID及びパスワードを入力し、ユーザ要求部121は、入力されたユーザID及びパスワードをユーザ認証部311に送信する。ユーザ認証部311は、ユーザ情報を参照してユーザ認証を行う(S101,S301)。
 ユーザ認証がOKである場合、リモート接続選択部312は、接続先(現地やゲートウェイ装置500)を選択するための所定の画面をユーザ要求部121に送信する。利用者は、画面において接続先の名称を直接入力したり、コマンド配信許可情報に基づいて予め生成された接続先リストの中から所望の1つの接続先を選択することができる(S102)。
 なお、上述のように、ユーザがアクセス可能な接続先は、コマンド配信許可情報によって予め決められている。このため、リモート接続選択部312は、認証されたユーザのコマンド配信許可情報を参照して、アクセス可能な接続先を対象に、接続先の選択制御を行うこともできる。また、ユーザ毎に、1つの特定の接続先しか接続できないように制御することもでき、この場合、ユーザによる選択操作を省略することもできる。なお、ユーザではなく、利用者装置100などユーザ端末単位でアクセス可能な接続先を決めておくこともできる。
 さらに、リモート接続選択部312は、ユーザ毎に新しい接続先をコマンド配信許可情報及びセッション接続許可情報に登録できるように制御することもできる。例えば、ユーザが接続先を選択するための所定の画面において、新しい接続先を登録/更新してコマンド配信許可情報及びセッション接続許可情報を更新したり、所定の管理者が各ユーザのコマンド配信許可情報及びセッション接続許可情報を登録/更新したりすることができる。また、コマンド配信許可情報に登録された情報(例えば、ユーザIDに新たに紐付いた接続先)に基づき、自動でセッション接続許可情報に公開鍵などの接続先のデバイス(通信中継装置)を特定するための情報を登録することができる。
 利用者によって接続先が選択されると、コマンド配信要求部313は、選択された接続先に対するコマンド配信要求をコマンド配信装置320に出力する(S302)。コマンド配信装置320の通信セッション維持部321は、接続先として選択されたゲートウェイ装置500に対して接続先情報取得処理を行い(S303)、ゲートウェイ装置500との間で所定の通信セッションを確立・維持する(S501)。これにより、ネットワーク機器400配下の宛先不定なゲートウェイ装置500の接続先情報を取得することができる。
 ゲートウェイ装置500との間の所定の通信セッションが確立・維持された後、コマンド配信装置320は、取得された接続先情報に基づいてセキュア通信接続開始コマンドをゲートウェイ装置500に送信する(S304)。ゲートウェイ装置500は、セキュア通信接続開始コマンドに基づいてセキュア通信開始指示を、セキュア通信制御部(セキュア通信クライアント)522に出力する(S502)。セキュア通信制御部522は、リモートアクセス制御装置300に対してセキュア通信接続要求を送信し、リモートアクセス制御装置300のセキュア通信制御装置330との間で、第1セキュア通信セッションの確立処理を行う(S503,S305)。
 ゲートウェイ装置500は、セキュア通信制御部522が第1セキュア通信セッションを確立した後、第1セキュア通信の確立結果を、コマンド配信の仕組みを利用してリモートアクセス制御装置300に送信する(S504)。コマンド配信装置320は、ゲートウェイ装置500から受信した第1セキュア通信の確立結果をリモート管理制御装置310に出力し、コマンド配信表示部314を介してユーザ要求部121に第1セキュア通信の確立結果を送信し、利用者装置100に表示させる(S306)。
 利用者は、選択した接続先に対する第1セキュア通信の確立結果を確認する(S103)。その後利用者が、リモートアクセス制御装置300との間の第2セキュア通信の確立を要求する指示を入力して、セキュア通信制御部122に対してセキュア通信接続指示を出力する。なお、利用者による第1セキュア通信の確立結果の確認は、省略することもでき、受信した第1セキュア通信の確立結果に基づいて自動的にセキュア通信制御部122に対してセキュア通信接続指示を出力することもできる。利用者装置100は、リモートアクセス制御装置300に対してセキュア通信接続要求を送信し、リモートアクセス制御装置300のセキュア通信制御装置330との間で、第2セキュア通信セッションの確立処理を行う(S104,S307)。
 リモートアクセス制御装置300は、現地との間の第1セキュア通信と、利用者との間の第2セキュア通信と、の両者が確立されると、互いのセキュア通信セッションの接続許可判定処理を行う(S308)。セッション接続許可情報を参照して、判定の結果がOKであれば(S309のYES)、第1セキュア通信セッションと第2セキュア通信セッションとを接続し(S310)、利用者装置100から入力されるリモート操作情報をゲートウェイ装置500に中継する通信セッションの中継処理を行う(S105,S311)。ゲートウェイ装置500は、セキュア通信を介して受信したリモート操作情報を該当する遠隔操作対象機器700や制御PC600に出力する。このとき、リモート管理部523は、例えば、リモート操作情報を遠隔操作対象機器700に出力するに際して、遠隔対象操作機器700との間のローカルネットワーク内での接続処理を行い、リモート操作情報を出力するリモート中継処理を行う(S505)。
 図6は、リモートアクセス制御システムのセキュア通信セッションの停止処理を示すフローチャートである。
 利用者は、ユーザ要求部121からリモートアクセスを終了する接続先を選択する。ユーザ要求部121は、選択された接続先に対するリモートアクセスの終了要求をリモートアクセス制御装置300に送信する(S106)。コマンド配信要求部313は、選択された接続先に対するリモートアクセス終了のコマンド配信要求をコマンド配信装置320に出力する(S312)。コマンド配信装置320は、セキュア通信接続終了コマンドをゲートウェイ装置500に送信する(S313)。ゲートウェイ装置500は、セキュア通信接続終了コマンドに基づいてセキュア通信終了指示を、セキュア通信制御部(セキュア通信クライアント)522に出力する(S506)。セキュア通信制御部522は、リモートアクセス制御装置300に対してセキュア通信接続停止要求を送信し、リモートアクセス制御装置300のセキュア通信制御装置330との間で、確立されている第1セキュア通信セッションの停止処理を行う(S507,S314)。
 ゲートウェイ装置500は、セキュア通信制御部522が第1セキュア通信セッションを停止した後、第1セキュア通信の停止結果を、コマンド配信の仕組みを利用してリモートアクセス制御装置300に送信する(S508)。コマンド配信装置320は、ゲートウェイ装置500から受信した第1セキュア通信の停止結果をリモート管理制御装置310に出力し、コマンド配信表示部314を介してユーザ要求部121に第1セキュア通信の停止結果を送信し、利用者装置100に表示させる(S315)。
 利用者は、リモートアクセスを終了する接続先に対する第1セキュア通信の停止結果を確認する(S107)。その後利用者が、リモートアクセス制御装置300との間の第2セキュア通信の停止を要求する指示を入力したり、停止結果に基づいて自動的に、セキュア通信制御部122に対してセキュア通信接続終了指示を出力する。利用者装置100は、リモートアクセス制御装置300に対してセキュア通信接続終了要求を送信し、リモートアクセス制御装置300のセキュア通信制御装置330との間で、第2セキュア通信セッションの停止処理を行う(S108,S316)。
 このように本実施形態では、リモートアクセス制御装置300を中心として、セキュア通信の確立及び停止が、セキュア通信クライアントからの能動的な要求に基づいて行われ、リモートアクセス制御装置300から各セキュア通信クライアントへの能動的な要求に基づくセキュア通信の確立及び停止が行われないようにしている。このため、例えば、リモートアクセス制御装置300において、セキュア通信クライアントからの能動的な要求以外でセキュア通信セッションを確立しようとした場合や確立された場合に、無効なセキュア通信として検出したり、セッション接続許可情報において許可された組み合わせであっても、第1セキュア通信と第2セキュア通信のセッション同士の接続を禁止したり、リモート操作情報の中継を禁止するなど、利用者装置100から遠隔地への接続及びリモート操作のセキュリティ性を向上させることができる。
(第2実施形態)
 図7から図11は、第2実施形態のリモートアクセス制御システムを示す図である。本実施形態は、第1実施形態のリモートアクセス制御システムに対してリアルタイムにアクセストークンを適用し、複数の利用者が遠隔地の現地ネットワークを接続する際のアクセスコントロールを実現したものである。なお、各図において、上記第1実施形態と同様の構成については同符号を付して、適宜説明を省略する。
 図7は、第1実施形態のリモートアクセス制御システムを複数のユーザが利用し、各利用者が複数の遠隔地それぞれに対してリモートアクセスする場合のセッション接続許可処理を説明するための図である。
 上述のように、第1実施形態のリモートアクセス制御システムは、複数の異なる遠隔地の各接続先それぞれに対して利用者装置100から接続し、リモート操作を許容する。このとき、図7に示すように、例えば、利用者装置100Aと利用者装置100Bの両者が、同じ接続先1,2への接続を許可するセッション情報許可情報が設定されていたとする。利用者装置100Aは、接続先2を選択すると、リモートアクセス制御装置300は、接続先2との間のセキュア通信と利用者装置100Aとの間のセキュア通信とを維持し、利用者装置100A-接続先2間のセキュア通信のセッションを中継する。一方、利用者装置100Bが、接続先1を選択すると、リモートアクセス制御装置300は、接続先1との間のセキュア通信と利用者装置100Bとの間のセキュア通信とを維持し、利用者装置100B-接続先1間のセキュア通信のセッションを中継する。
 しかしながら、リモートアクセス制御装置300は、セッション接続許可情報に基づいて、個別に確立されたセキュア通信セッション同士の中継を許容する。このため、利用者装置100Aが接続先1への接続が許可されている場合、他の利用者装置100Bからの要求に基づいてリモートアクセス制御装置300と接続先1との間のセキュア通信が確立されていると、リモートアクセス制御装置300は、利用者装置100Aと接続先1との間のセキュア通信セッション間の中継を許可することができ、利用者装置100A,100Bが同時に接続先1に対するリモート操作を行うことができる状況となってしまう。同様に、利用者装置100A,100Bが同時に接続先2に対するリモート操作可能な状況も生じる。
 さらに、利用者装置100Aが接続先2とのセッションを切断する際に、利用者装置100Aとリモートアクセス制御装置300とのセッションに関連する全てのセッションを切断することとなり、セッションを切断する必要のない利用者装置100Bと接続先1とのセッションを切断してしまう。
 このような同時接続は、利用者装置100Aが接続先2にアクセスしている最中に、利用者装置100Bの通信が割り込んでしまったり、アドレス衝突が生じてしまったり、接続先1だけではなく接続先2のセッション切断してしまったりする。したがって、複数の利用者が複数の接続先それぞれに対して接続が許可されている場合に、一方の利用者が第1接続先と接続されている最中に、他方の利用者が第1接続先との接続が許容されないように制御する必要がある。
 本実施形態のリモートアクセス制御システムは、2つ以上の利用者装置100が同時に同じ接続先に接続することを許可しないため、2つ以上の利用者装置100がリモートアクセス制御装置300に対してセキュア通信セッションが確立されている場合、各利用者装置100が選択した接続先は、異なる接続先となる。しかしながら、異なる利用者装置100から同じ接続先への接続を許容する必要がある場合もある。
 そこで、本実施形態は、各利用者装置100からのリモートアクセス要求それぞれに対してアクセストークンを発行し、利用者装置100と接続先とを動的に結び付ける。図8は、本実施形態のリモートアクセス制御システムのアクセストークンを用いたセッション接続許可処理(トークン判定処理)を説明するための図である。
 図8に示すように、利用者装置100Aが接続先2にリモートアクセスする場合、リモートアクセス制御装置300は、利用者装置100A-接続先2の組み合わせに対してアクセストークンA,Bを発行し、アクセストークンのA,Bの組み合わせをセッション接続許可情報として保持する。図8の例では、利用者装置100AにアクセストークンBが割り当てられ、アクセストークンAが接続先2に割り当てられる。リモートアクセス制御装置300は、利用者装置100Aが接続先1に対するセッション接続を許可されていても、アクセストークンBに対応するアクセストークンAが割り当てられている接続先は、接続先2となるので、接続先1へのセキュア通信セッション接続を許容せず、接続先2へのセキュア通信セッション接続のみを許容し、中継する。
 一方、利用者装置100Bが接続先1にリモートアクセスする場合、リモートアクセス制御装置300は、利用者装置100B-接続先1の組み合わせに対してアクセストークンC,Dを発行し、アクセストークンのC,Dの組み合わせをセッション接続許可情報として保持する。図8の例では、利用者装置100BにアクセストークンDが割り当てられ、アクセストークンCが接続先1に割り当てられる。リモートアクセス制御装置300は、利用者装置100Bが接続先2に対するセッション接続を許可されていても、アクセストークンDに対応するアクセストークンCが割り当てられている接続先は、接続先1となるので、接続先2へのセキュア通信セッション接続を許容せず、接続先1へのセキュア通信セッション接続のみを許容し、中継する。
 したがって、図8の例において、利用者装置100A-接続先2の第1セキュア通信セッションと、利用者装置100B-接続先1の第2セキュア通信セッションとが、同時に確立されて中継されている場合に、利用者装置100Bが接続先1へのセッション接続が許容されている場合であっても、第1セキュア通信セッションがアクセストークンA,Bの組み合わせにより接続先2に対して利用者装置100Aが動的に結び付いているため、利用者装置100Bは、接続先2へのセッション接続が許可されずに中継されない。利用者装置Aについても同様に、第2セキュア通信セッションがアクセストークンC,Dの組み合わせにより接続先1に対して利用者装置100Bが動的に結び付いているため、利用者装置100Aは、接続先1へのセッション接続が許可されずに中継されない。
 このように本実施形態は、2つ以上の利用者装置100が同じ接続先への接続が許容されている場合に、アクセストークンを利用して利用者装置と接続先との1対1の紐付けを動的に行い、一方の利用者装置100が接続先1にアクセスしている最中に、接続先2にアクセスしている他の利用者装置100Bの通信が接続先1の通信に割り込んでしまったり、アドレス衝突が生じてしまったりすることを防止することができる。
 図9は、本実施形態のリモートアクセス制御システムを構成する各装置の機能ブロック図であり、図4に示した上記第1実施形態に対して、リモート管理制御装置310は、アクセストークン発行部315をさらに備えている。発行された(登録された)アクセストークンは、セキュア通信制御装置330に出力される。セキュア通信制御装置330のセキュア通信セッション接続部332は、アクセストークンを用いたゲートウェイ装置500との間の第1セキュア通信セッション確立処理及び利用者装置100との間の第2セキュア通信セッション確立処理を行うとともに、第1実施形態の接続許可判定処理の代わりに、アクセストークンを用いたトークン判別処理を行って動的に一意のセッション接続管理及び中継を行う。
 図10は、本実施形態のリモートアクセス制御システムのセキュア通信セッションの接続処理を説明するための図である。図11は、本実施形態のリモートアクセス制御システムのセキュア通信セッションの確立処理及び中継処理を示すフローチャートである。
 まず、上記第1実施形態の図5の例と同様に、ユーザ認証(S101,S301)、コマンド配信許可情報に基づき選択可能な接続先の選択(S102)、接続先として選択されたゲートウェイ装置500に対する接続先情報取得処理(S303、S501)を経て、ゲートウェイ装置500との間で所定の通信セッションを確立・維持される。
 次に、リモート管理制御装置310は、選択された接続先と利用者装置100とに紐付くアクセストークンA,Bのペアを発行(生成)し、セキュア通信制御装置330に出力する(S3021)。セキュア通信制御部331は、発行されたアクセストークンA,Bのペアを、アクセストークンを用いたセッション接続許可情報として登録する(S3022)。
 上述のように、第1本実施形態のコマンド配信許可情報は、利用者装置100を使用する利用者又は利用者装置100毎に予め規定された複数の接続先とのコマンド配信許可情報であるが、本実施形態では、図10に示すように、利用者装置100を使用する利用者又は利用者装置100毎に予め規定された複数の接続先に対するアクセストークン発行許可情報としても使用される。そして、本実施形態では、第1実施形態の静的なセッション接続許可情報に基づくセッション接続許可判定処理を行わずに、発行されたアクセストークンを動的なセッション接続許可情報として用い、セッション接続許可判定処理(トークン判定処理)を行い、トークン判定結果に基づいてセキュア通信セッションの中継を動的に許可する。
 したがって、アクセストークン発行部315は、アクセストークン発行許可情報としてコマンド配信許可情報を参照し、発行が許可されている接続先と利用者装置を使用する利用者又は利用者装置との組み合わせに対するアクセストークンを生成する。アクセストークン発行部315は、アクセストークン発行許可情報に基づく発行可否判定を行い、許可されていない接続先に対してはアクセストークンを発行しない(接続要求を受け付けない)ように制御することができる。
 コマンド配信要求部313は、選択された接続先に対するコマンド配信要求と、アクセストークンのペアのうち一方のアクセストークンAをコマンド配信装置320に出力する(S3023)。コマンド配信装置320は、取得された接続先情報に基づいて、アクセストークンAを含むセキュア通信接続開始コマンドをゲートウェイ装置500に送信する(S3041)。ゲートウェイ装置500は、セキュア通信接続開始コマンドに基づいてセキュア通信開始指示とアクセストークンAを、セキュア通信制御部(セキュア通信クライアント)522に出力する(S5021)。セキュア通信制御部522は、リモートアクセス制御装置300に対してアクセストークンAを含むセキュア通信接続要求を送信し、リモートアクセス制御装置300のセキュア通信制御装置330との間で、第1セキュア通信セッションの確立処理を行う(S5031,S3051)。このとき、リモートアクセス制御装置300では、アクセストークンが含まれていないセキュア通信接続要求に対しては、第1セキュア通信セッションの確立処理を拒否したり、アクセストークンがセキュア通信接続要求に含まれていても、セッション接続許可情報に登録されたゲートウェイ装置500に対応するアクセストークンでない場合は、第1セキュア通信セッションの確立処理を拒否したりするように制御してもよい。
 ゲートウェイ装置500は、第1セキュア通信の確立結果をリモートアクセス制御装置300に送信し(S504)、利用者装置100に表示させる(S306)。このとき、第1セキュア通信の確立結果の配信に伴い、リモート管理制御装置310は、アクセストークンAのペアであるアクセストークンBを利用者装置100に送信する(S3061)。
 利用者は、選択した接続先に対する第1セキュア通信の確立結果を確認し(S103)、利用者による第2セキュア通信の確立要求の指示入力や、利用者の確認及び指示入力に依らずに確立結果の受信をトリガーに自動的に、ユーザ要求部121は、セキュア通信制御部122に対してアクセストークンBを含むセキュア通信接続指示を出力する(S1031)。利用者装置100は、リモートアクセス制御装置300に対してアクセストークンBを含むセキュア通信接続要求を送信し、リモートアクセス制御装置300のセキュア通信制御装置330との間で、第2セキュア通信セッションの確立処理を行う(S1041,S3071)。
 リモートアクセス制御装置300は、現地との間の第1セキュア通信と、利用者との間の第2セキュア通信と、の両者が確立されると、互いのセキュア通信セッションの接続許可判定処理を行う。リモートアクセス制御装置300は、ステップS3051における第1セキュア通信セッション確立処理においてゲートウェイ装置500から受信したアクセストークンと、ステップS3071における第2セキュア通信セッション確立処理において利用者装置100からアクセストークンとのペアが、ステップS3022において登録されたアクセストークンのペアであるか否かを判別する接続許可判定処理を行う(S3081)。
 本実施形態の接続許可判定処理は、上述のように、アクセストークンを用いたセキュア通信セッション間の接続許可判定処理であり、上記第1実施形態の接続許可判定処理とは異なる。すなわち、第1実施形態では、セッション接続許可情報を参照して、利用者装置100がゲートウェイ装置500に対するセッション接続が許可されているのかを判別しているが、本実施形態では、セッション接続が許可されているか否かを規定したセッション接続許可情報は、あくまでも動的に発行されたアクセストークンの整合性を判別することで、セキュア通信セッションの接続許可判定処理を行っている。
 このように構成することで、上記第1実施形態のように、静的にセッション接続許可情報を予め用意しておくことなく、発行許可に基づくアクセストークンの整合性で動的に1対1のセッション接続を許容することができる。すなわち、本実施形態では、各ユーザに対して接続先に対するアクセストークンの発行許可を与えるだけで、複数のユーザが同じ接続先に接続しようとしても、接続先に対する一意のセッション接続を動的に管理でき、一方の利用者装置100が所定の接続先にアクセスしている最中に、他の利用者装置100の通信が同じ接続先の通信に割り込んでしまったり、アドレス衝突が生じてしまったり、接続先1だけではなく接続先2のセッション切断してしまったりすることを防止することができる。
 判定の結果がOKであれば(S309のYES)、第1セキュア通信セッションと第2セキュア通信セッションとを接続し(S310)、利用者装置100から入力されるリモート操作情報をゲートウェイ装置500に中継する通信セッションの中継処理を行う(S105,S311)。ゲートウェイ装置500は、遠隔対象操作機器700との間のローカルネットワーク内での接続処理を行い、リモート操作情報を出力するリモート中継処理を行う(S505)。
 なお、アクセストークンの一例として、アクセストークンのペアについて説明したが、同じアクセストークン、すなわち、1つのアクセストークンを用いて、ゲートウェイ装置500に送信し、ゲートウェイ装置500から受信するアクセストークンと、利用者装置100に送信し、利用者装置100から受信するアクセストークンとが、一致するか否かを判定して、セッション接続許可処理を行ってもよい。また、アクセストークンは、ワンタイムパスワードのように有効期間を設定し、セキュア通信制御装置330に登録されてから有効期間経過後のセキュア通信の接続は、拒否するように制御することもできる。
 また、本実施形態のリモートアクセス制御システムは、宛先不定のゲートウェイ装置500であるか否かと問わず、複数の利用者が複数の接続先に対してセキュア通信を通じてリモートアクセスする仕組みに適用することができる。第1実施形態の接続先情報取得処理及びその機能を備えていない態様で、リモートアクセス制御システム(リモートアクセス制御装置300)を構成することができる。
 このように、本実施形態のリモートアクセス制御システムは、上記第1実施形態のセッション接続許可情報によるセッション接続管理及び中継の仕組みに代わり、アクセストークを用いた動的なセッション接続管理及び中継の仕組みを実現することができる。
 以上、実施形態のリモートアクセス制御システムについて説明したが、利用者装置100は、多機能携帯電話機やPDA(Personal Digital Assistant)等の移動通信端末装置、パーソナルコンピュータなどの通信機能及び演算機能を備えた情報処理端末装置等が含まれる。また、利用者装置100は、リモートアクセス制御装置300及び遠隔操作対象機器700から出力される情報や画面を表示するためのブラウザ機能を備えることができる。
 また、リモートアクセス制御装置300は、ハードウェア構成として上述以外にも、装置全体(各部)の制御を司るCPU、メモリ(主記憶装置)、マウス、キーボード、タッチパネル、スキャナー等の操作入力手段、プリンタ、スピーカなどの出力手段、補助記憶装置(ハードディスク等)等を備えることができる。
 また、本発明の各機能は、プログラムによって実現可能であり、各機能を実現するために予め用意されたコンピュータプログラムが補助記憶装置に格納され、CPU等の制御部が補助記憶装置に格納されたプログラムを主記憶装置に読み出し、主記憶装置に読み出された該プログラムを制御部が実行して、リモートアクセス制御装置300や通信中継装置500に本発明の各部の機能を動作させることができる。他方、本発明の各機能は、各々個別の制御装置で構成することができ、複数の制御装置を直接に又はネットワークを介して接続してリモートアクセス制御装置300を構成することもできる。
 また、上記プログラムは、コンピュータ読取可能な記録媒体に記録された状態で、コンピュータに提供することも可能である。コンピュータ読取可能な記録媒体としては、CD-ROM等の光ディスク、DVD-ROM等の相変化型光ディスク、MO(Magnet Optical)やMD(Mini Disk)などの光磁気ディスク、フロッピー(登録商標)ディスクやリムーバブルハードディスクなどの磁気ディスク、コンパクトフラッシュ(登録商標)、スマートメディア、SDメモリカード、メモリスティック等のメモリカードが挙げられる。また、本発明の目的のために特別に設計されて構成された集積回路(ICチップ等)等のハードウェア装置も記録媒体として含まれる。
 なお、本発明の実施形態を説明したが、当該実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。この新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
100 利用者装置
110 通信装置
120 制御装置
121 ユーザ要求部
122 セキュア通信制御部
123 遠隔操作部
130 記憶装置
300 リモートアクセス制御装置
310 リモート管理制御装置
311 ユーザ認証部
312 リモート接続選択部
313 コマンド配信要求部
314 コマンド配信表示部
315 アクセストークン発行部
320 コマンド配信装置
321 通信セッション維持部
322 コマンド配信制御部
323 コマンド配信結果管理部
330 セキュア通信制御装置
331 セキュア通信制御部
332 セキュア通信セッション接続部
340 記憶装置
400 ネットワーク機器
500 ゲートウェイ装置
510 通信装置
520 制御装置
521 コマンド制御部
522 セキュア通信制御部
523 リモート管理部
530 記憶装置
600 制御PC
700 遠隔操作対象機器
701 制御部
 

Claims (7)

  1.  複数の遠隔地の接続先それぞれに対するセキュア通信を介したリモートアクセスを制御するリモートアクセス制御システムであって、
     利用者装置と接続されるリモートアクセス制御装置と、前記接続先の遠隔操作対象機器を含むローカルネットワークに属し、前記リモートアクセス制御装置側のネットワークと前記ローカルネットワークとの間のネットワークアドレス変換を行うネットワーク機器配下の通信中継装置と、を含み、
     前記リモートアクセス制御装置は、
     前記接続先の前記通信中継装置から能動的に前記リモートアクセス制御装置に接続する所定の接続先情報取得処理を通じて、前記通信中継装置との間で所定の通信セッションを確立する通信セッション維持部と、
     前記所定の通信セッションが維持されている状態で、セキュア通信接続開始コマンドを前記通信中継装置に送信するコマンド配信部と、
     前記セキュア通信接続開始コマンドに基づいて前記通信中継装置から送信されるセキュア通信接続要求を受信し、前記通信中継装置と前記リモートアクセス制御装置との間で第1セキュア通信セッションの確立処理を行うとともに、前記第1セキュア通信セッションの確立結果に基づいて前記利用者装置から送信されるセキュア通信接続要求を受信し、前記利用者装置と前記リモートアクセス制御装置との間で第2セキュア通信セッションの確立処理を行うセキュア通信制御部と、
     前記利用者装置又は前記利用者装置を使用する利用者と前記接続先との間のセッション接続許可情報に基づいて、各々個別に確立された前記第1セキュア通信セッション及び前記第2セキュア通信セッションの接続許可判定を行い、判定結果に基づいて前記第1セキュア通信セッションと前記第2セキュア通信セッションとを接続し、セキュア通信セッションの中継を行うセキュア通信セッション接続部と、
     を有することを特徴とするリモートアクセス制御システム。
  2.  前記通信中継装置は、
     前記セキュア通信接続開始コマンドを受信するコマンド制御部と、
     前記コマンド制御部から出力されるセキュア通信開始指示に基づいて、前記リモートアクセス制御装置に対して前記セキュア通信接続要求を送信し、前記リモートアクセス制御装置との間で前記第1セキュア通信セッションの確立処理を行う通信中継装置側セキュア通信制御部と、を有し、
     前記コマンド制御部は、前記通信中継装置側セキュア通信制御部によって前記第1セキュア通信セッションが確立したことを示す前記確立結果を、前記リモートアクセス制御装置に送信することを特徴とする請求項1に記載のリモートアクセス制御システム。
  3.  前記コマンド配信部は、前記利用者装置から送信される前記接続先に対するリモートアクセス終了要求に基づいて、セキュア通信接続終了コマンドを前記通信中継装置に送信し、
     前記セキュア通信制御部は、前記セキュア通信接続終了コマンドに基づいて前記通信中継装置から送信されるセキュア通信接続停止要求を受信し、前記通信中継装置と前記リモートアクセス制御装置との間で確立されている前記第1セキュア通信セッションの停止処理を行うとともに、前記第1セキュア通信セッションの停止結果に基づいて前記利用者装置から送信されるセキュア通信接続停止要求を受信し、前記利用者装置と前記リモートアクセス制御装置との間で確立されている前記第2セキュア通信セッションの停止処理を行うことを特徴とする請求項1又は2に記載にリモートアクセス制御システム。
  4.  前記セッション接続許可情報は、前記利用者装置を一意に識別するために予め設定された第1固有情報と、複数の前記接続先それぞれの前記各通信中継装置を一意に識別するために予め設定された第2固有情報とを、関連付けた情報であることを特徴とする請求項1から3のいずれか1つに記載のリモートアクセス制御システム。
  5.  前記リモートアクセス制御装置は、前記接続先と前記利用者装置又は前記利用者装置を使用する利用者との組み合わせに対するアクセストークンを動的に生成するアクセストークン発行部をさらに含み、
     動的に生成された前記アクセストークンは、前記セッション接続許可情報として登録され、
     前記コマンド配信部は、前記アクセストークンを含む前記セキュア通信接続開始コマンドを前記通信中継装置に送信するとともに、前記アクセストークンを含む前記第1セキュア通信セッションの確立結果を前記利用者装置に送信し、
     前記セキュア通信制御部は、前記通信中継装置から送信される前記アクセストークンを含む前記セキュア通信接続要求を受信し、前記第1セキュア通信セッションの確立処理を行うとともに、前記利用者装置から送信される前記アクセストークンを含む前記セキュア通信接続要求を受信し、前記第2セキュア通信セッションの確立処理を行い、
     前記セキュア通信セッション接続部は、前記第1セキュア通信セッションの確立処理において前記通信中継装置から受信した前記アクセストークンと、前記第2セキュア通信セッション確立処理において前記利用者装置から受信した前記アクセストークンとが、前記セッション接続許可情報に登録された前記アクセストークンであるか否かを判別するトークン判定処理を行い、前記トークン判定処理の結果に基づいて前記第1セキュア通信セッションと前記第2セキュア通信セッションとを接続し、セキュア通信セッションの中継を行うことを特徴とする請求項1から3のいずれか1つに記載のリモートアクセス制御システム。
  6.  前記コマンド配信部は、前記利用者装置又は前記利用者装置を利用する利用者毎に予め設定された複数の前記接続先に対するコマンド配信許可情報に基づいて、許可された前記通信中継装置に前記セキュア通信接続開始コマンドを送信し、
     前記アクセストークン発行部は、前記コマンド配信許可情報において許可された前記接続先と前記利用者装置又は前記利用者装置を利用する利用者との組み合わせに対するアクセストークンを動的に生成し、生成された前記アクセストークンを前記セッション接続許可情報に登録することを特徴とする請求項5に記載のリモートアクセス制御システム。
  7.  利用者装置と接続されるリモートアクセス制御装置と、遠隔操作対象機器を含むローカルネットワークに属し、前記リモートアクセス制御装置側のネットワークと前記ローカルネットワークとの間のネットワークアドレス変換を行うネットワーク機器配下の通信中継装置と、を含み、前記通信中継装置を通じて複数の遠隔地の接続先それぞれに対するセキュア通信でのリモートアクセスを制御する前記リモートアクセス制御装置によって実行されるプログラムであって、前記リモートアクセス制御装置に、
     前記接続先の前記通信中継装置から能動的に前記リモートアクセス制御装置に接続する所定の接続先情報取得処理を通じて、前記通信中継装置との間で所定の通信セッションを確立する第1機能と、
     前記所定の通信セッションが維持されている状態で、セキュア通信接続開始コマンドを前記通信中継装置に送信する第2機能と、
     前記セキュア通信接続開始コマンドに基づいて前記通信中継装置から送信されるセキュア通信接続要求を受信し、前記通信中継装置と前記リモートアクセス制御装置との間で第1セキュア通信セッションの確立処理を行うとともに、前記第1セキュア通信セッションの確立結果に基づいて前記利用者装置から送信されるセキュア通信接続要求を受信し、前記利用者装置と前記リモートアクセス制御装置との間で第2セキュア通信セッションの確立処理を行う第3機能と、
     前記利用者装置又は前記利用者装置を使用する利用者と前記接続先との間のセッション接続許可情報に基づいて、各々個別に確立された前記第1セキュア通信セッション及び前記第2セキュア通信セッションの接続許可判定を行い、判定結果に基づいて前記第1セキュア通信セッションと前記第2セキュア通信セッションとを接続し、セキュア通信セッションの中継を行う第4機能と、
     を実現させるためのプログラム。
PCT/JP2018/012734 2017-09-25 2018-03-28 リモートアクセス制御システム WO2019058612A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US16/641,036 US11397821B2 (en) 2017-09-25 2018-03-28 Remote access control system
EP18857936.1A EP3691201B1 (en) 2017-09-25 2018-03-28 Remote access control system
CN201880055162.1A CN111066297B (zh) 2017-09-25 2018-03-28 远程访问控制***

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-183491 2017-09-25
JP2017183491A JP6577546B2 (ja) 2017-09-25 2017-09-25 リモートアクセス制御システム

Publications (1)

Publication Number Publication Date
WO2019058612A1 true WO2019058612A1 (ja) 2019-03-28

Family

ID=65810200

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/012734 WO2019058612A1 (ja) 2017-09-25 2018-03-28 リモートアクセス制御システム

Country Status (5)

Country Link
US (1) US11397821B2 (ja)
EP (1) EP3691201B1 (ja)
JP (1) JP6577546B2 (ja)
CN (1) CN111066297B (ja)
WO (1) WO2019058612A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022249435A1 (ja) * 2021-05-28 2022-12-01 三菱電機株式会社 リモートシステムおよびリモート接続方法
EP4357863A1 (en) 2021-06-14 2024-04-24 Kabushiki Kaisha Toshiba Data collection system and remote control system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5133932B1 (ja) 1974-07-08 1976-09-22
JP2010206442A (ja) * 2009-03-03 2010-09-16 Hitachi Ltd 通信装置および通信方法
JP5494816B2 (ja) 2010-10-20 2014-05-21 日本電気株式会社 通信制御装置、システム、方法及びプログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7426553B1 (en) * 2001-08-02 2008-09-16 At&T Intellectual Property I, L.P. Provisioning data link connection identifiers in a communications network
JP3782981B2 (ja) * 2002-04-26 2006-06-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セッション中継システム、クライアント端末、セッション中継方法、リモートアクセス方法、セッション中継プログラム及びクライアントプログラム
CN1981496B (zh) * 2004-07-28 2016-09-14 日本电气株式会社 连接方法、通信***、装置和程序
JP2006148661A (ja) * 2004-11-22 2006-06-08 Toshiba Corp 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法
US7903671B2 (en) * 2005-08-04 2011-03-08 Cisco Technology, Inc. Service for NAT traversal using IPSEC
US8132242B1 (en) * 2006-02-13 2012-03-06 Juniper Networks, Inc. Automated authentication of software applications using a limited-use token
US8397264B2 (en) * 2006-12-29 2013-03-12 Prodea Systems, Inc. Display inserts, overlays, and graphical user interfaces for multimedia systems
WO2008090519A2 (en) * 2007-01-23 2008-07-31 Nokia Corporation Relaying a tunneled communication to a remote access server in a upnp environment
JP5133932B2 (ja) 2009-04-14 2013-01-30 日本電信電話株式会社 Vpn接続制御システム、認証サーバ
JP2011055187A (ja) 2009-09-01 2011-03-17 Murata Machinery Ltd 中継通信システム及びアクセス管理装置
JPWO2012105241A1 (ja) * 2011-02-03 2014-07-03 Necカシオモバイルコミュニケーションズ株式会社 遠隔操作システム、中継装置、移動体通信装置、端末内サーバ制御方法及び中継処理方法
US9130935B2 (en) * 2011-05-05 2015-09-08 Good Technology Corporation System and method for providing access credentials
KR101303120B1 (ko) * 2011-09-28 2013-09-09 삼성에스디에스 주식회사 상호 인증 기반의 가상사설망 서비스 장치 및 방법
US9729514B2 (en) * 2013-03-22 2017-08-08 Robert K Lemaster Method and system of a secure access gateway
JP6102845B2 (ja) 2014-07-10 2017-03-29 コニカミノルタ株式会社 接続制御システム、管理サーバー、接続支援方法および接続支援プログラム
EP3170301A4 (en) 2014-07-18 2018-02-28 Nokia Technologies Oy Access to a node
JP2016116112A (ja) 2014-12-16 2016-06-23 コニカミノルタ株式会社 情報処理システム、中継装置、中継方法および中継プログラム
US10237903B2 (en) 2015-06-23 2019-03-19 Kabushiki Kaisha Toshiba Remote maintenance system
US11348685B2 (en) * 2017-02-28 2022-05-31 19Labs, Inc. System and method for a telemedicine device to securely relay personal data to a remote terminal
US20180248850A1 (en) * 2017-02-28 2018-08-30 Qualcomm Technologies Inc. Tcp splice optimizations to support secure, high throughput, network connections

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5133932B1 (ja) 1974-07-08 1976-09-22
JP2010206442A (ja) * 2009-03-03 2010-09-16 Hitachi Ltd 通信装置および通信方法
JP5494816B2 (ja) 2010-10-20 2014-05-21 日本電気株式会社 通信制御装置、システム、方法及びプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
NOBORI, D. Y.: "Relay communication with VPN Azure", 28 November 2012 (2012-11-28), pages 1 - 23, XP055675532, Retrieved from the Internet <URL:https://softether.hatenadiary.org/entries/2012/11/28> *
See also references of EP3691201A4

Also Published As

Publication number Publication date
EP3691201B1 (en) 2023-03-29
CN111066297B (zh) 2022-02-08
US20210019431A1 (en) 2021-01-21
EP3691201A1 (en) 2020-08-05
EP3691201A4 (en) 2021-04-28
US11397821B2 (en) 2022-07-26
CN111066297A (zh) 2020-04-24
JP6577546B2 (ja) 2019-09-18
JP2019062277A (ja) 2019-04-18

Similar Documents

Publication Publication Date Title
KR102318279B1 (ko) 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
CN105993146A (zh) 不访问私钥而使用公钥密码的安全会话能力
JP2008098792A (ja) コンピュータシステムとの暗号化通信方法及びシステム
JP4339234B2 (ja) Vpn接続構築システム
JP6162821B2 (ja) リモートメンテナンスシステム
US20190373062A1 (en) Terminal for remote monitoring system, program for remote monitoring, and remote monitoring system
KR20100022927A (ko) 홈 네트워크에서의 개인정보 보호 방법 및 장치
US11824942B2 (en) Communication system, information processing apparatus, and information processing method
JP6577546B2 (ja) リモートアクセス制御システム
JP2020028023A (ja) 通信装置、通信装置、通信装置の制御方法、およびプログラム
CN112335215B (zh) 用于将终端设备联接到可联网的计算机基础设施中的方法
AU2013300091B2 (en) Method and apparatus for using rendezvous server to make connections to fire alarm panels
Nguyen et al. An SDN‐based connectivity control system for Wi‐Fi devices
JP2016029765A (ja) 通信システムおよびルーター
JP4736722B2 (ja) 認証方法、情報処理装置、およびコンピュータプログラム
JP3154679U (ja) 中継機器及びネットワークシステム
US11924286B2 (en) Encrypted communication processing apparatus, encrypted communication processing system, and non-transitory recording medium
JP2019062432A (ja) 外部サーバ、通信システムおよび通信方法
JP2019012405A (ja) リモート通信制御システム、セッション管理システムおよびセッション管理プログラム
JP2015177453A (ja) 認証システム、電子機器、証明書の更新方法及びプログラム
JP5668536B2 (ja) 中継サーバ及び中継通信システム
JP2014200017A (ja) 中継装置、情報処理方法、及びプログラム
JP2009094609A (ja) 通信管理システム及びソケット管理サーバ及び通信管理方法
JP2017168988A (ja) 通信装置、通信システム及び通信方法
JP2017169061A (ja) 内線電話システム及び内線電話システムにおける端末接続許可方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18857936

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2018857936

Country of ref document: EP

Effective date: 20200428