CN111066297A - 远程访问控制系统 - Google Patents

远程访问控制系统 Download PDF

Info

Publication number
CN111066297A
CN111066297A CN201880055162.1A CN201880055162A CN111066297A CN 111066297 A CN111066297 A CN 111066297A CN 201880055162 A CN201880055162 A CN 201880055162A CN 111066297 A CN111066297 A CN 111066297A
Authority
CN
China
Prior art keywords
secure communication
connection
remote access
access control
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880055162.1A
Other languages
English (en)
Other versions
CN111066297B (zh
Inventor
大矢章晴
松下达之
池田龙朗
赵方明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Digital Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Digital Solutions Corp filed Critical Toshiba Corp
Publication of CN111066297A publication Critical patent/CN111066297A/zh
Application granted granted Critical
Publication of CN111066297B publication Critical patent/CN111066297B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2517Translation of Internet protocol [IP] addresses using port numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Selective Calling Equipment (AREA)

Abstract

提供对于多个远程地的各连接目标的远程访问控制系统和程序。实施方式的远程访问控制系统包括远程访问控制装置和通信中继装置。远程访问控制装置通过从通信中继装置主动地与远程访问控制装置进行连接的预定的连接目标信息取得处理,与通信中继装置之间建立预定的通信会话,向通信中继装置发送安全通信连接开始命令。接收来自通信中继装置的安全通信连接要求而进行第1安全通信会话的建立处理,接收基于第1安全通信会话的建立结果而来自利用者装置的安全通信连接要求,进行第2安全通信会话的建立处理。对于分别个别地建立的各安全通信会话彼此的连接,基于会话连接许可信息来进行判定,对安全通信会话彼此进行中继。

Description

远程访问控制系统
技术领域
本发明的实施方式涉及从利用者装置对位于远程地的设备进行访问的远程访问技术。
背景技术
以往以来,能够以远程的方式对位于远程地的设备进行操作,诊断、掌握工作状况,从设备进行工作历史记录等的数据收集。这样的对位于远程地的设备等的远程访问例如利用了VPN(Virtual Private Network,虚拟私人网络)等的安全通信技术。
现有技术文献
专利文献1:日本专利第5494816号公报
专利文献2:日本专利第5133932号公报
发明内容
发明要解决的技术问题
提供一种远程访问控制系统,该远程访问控制系统对经由了针对多个远程地的各连接目标的安全通信实现的远程访问进行控制。
用于解决问题的技术方案
实施方式的远程访问控制系统是对经由了针对多个远程地的各个连接目标的安全通信实现的远程访问进行控制的远程访问控制系统,其特征在于,包括与利用者装置连接的远程访问控制装置、和网络设备支配之下的通信中继装置,所述通信中继装置属于包括所述连接目标的远程操作对象设备的本地网络,所述网络设备进行所述远程访问控制装置侧的网络与所述本地网络之间的网络地址转换。所述远程访问控制装置具有:通信会话维持部,其通过从所述连接目标的所述通信中继装置主动地与所述远程访问控制装置进行连接的预定的连接目标信息取得处理,与所述通信中继装置之间建立预定的通信会话;命令发布部,其在维持所述预定的通信会话的状态下,向所述通信中继装置发送安全通信连接开始命令;安全通信控制部,其接收基于所述安全通信连接开始命令而从所述通信中继装置发送的安全通信连接要求,在所述通信中继装置与所述远程访问控制装置之间进行第1安全通信会话的建立处理,并且,接收基于所述第1安全通信会话的建立结果而从所述利用者装置发送的安全通信连接要求,在所述利用者装置与所述远程访问控制装置之间进行第2安全通信会话的建立处理;以及安全通信会话连接部,其基于所述利用者装置或者使用所述利用者装置的利用者与所述连接目标之间的会话连接许可信息,进行分别个别地建立的所述第1安全通信会话和所述第2安全通信会话的连接许可判定,基于判定结果来对所述第1安全通信会话和所述第2安全通信会话进行连接,并进行安全通信会话的中继。
附图说明
图1是表示第1实施方式的远程访问控制系统的网络构成的图。
图2是用于说明第1实施方式的远程访问控制系统的当地网络环境以及安全通信会话的连接处理的图。
图3是用于说明第1实施方式的远程访问控制系统的对于网关装置的连接信息取得处理的图。
图4是构成第1实施方式的远程访问控制系统的各装置的功能框图。
图5是表示第1实施方式的远程访问控制系统的安全通信会话的建立处理以及中继处理的流程图。
图6是表示第1实施方式的远程访问控制系统的安全通信会话的停止处理的流程图。
图7是用于说明多个用户利用第1实施方式的远程访问控制系统、各用户对多个远程地进行远程访问的情况下的会话连接许可处理的图。
图8是用于说明第2实施方式的远程访问控制系统的会话连接许可处理的图。
图9是构成第2实施方式的远程访问控制系统的各装置的功能框图。
图10是用于说明第2实施方式的远程访问控制系统的安全通信会话的连接处理的图。
图11是表示第2实施方式的远程访问控制系统的安全通信会话的建立处理以及中继处理的流程图。
标号说明
100 利用者装置
110 通信装置
120 控制装置
121 用户要求部
122 安全通信控制部
123 远程操作部
130 存储装置
300 远程访问控制装置
310 远程管理控制装置
311 用户认证部
312 远程连接选择部
313 命令发布要求部
314 命令发布显示部
315 访问令牌发放部
320 命令发布装置
321 通信会话维持部
322 命令发布控制部
323 命令发布结果管理部
330 安全通信控制装置
331 安全通信控制部
332 安全通信会话连接部
340 存储装置
400 网络设备
500 网关装置
510 通信装置
520 控制装置
521 命令控制部
522 安全通信控制部
523 远程管理部
530 存储装置
600 控制PC
700 远程操作对象设备
701 控制部
具体实施方式
以下,参照附图对实施方式进行说明。
(第1实施方式)
图1~图6是表示第1实施方式的远程访问控制系统的图,图1是网络构成图。本实施方式的远程访问控制系统具备远程访问控制装置300,该远程访问控制装置300与网关装置(通信中继装置)500连接,该网关装置对针对远程地(当地)的远程操作对象设备700的通信进行中继。
如图1所示,本实施方式中,在不同的多个各远程地构建了包括网关(GW)装置500以及远程操作对象设备700的网络设备400支配之下的当地网络,远程访问控制装置300能够与位于远程地的多个各当地网络连接。利用者通过远程访问控制装置300与一个或者多个各当地网络连接,从利用者装置100进行对于远程操作对象设备700的远程操作。利用者装置100是用于对远程操作对象设备700进行远程操作的计算机装置。
远程操作对象设备700能够由控制PC600进行控制,在该情况下,利用者装置100能够与控制PC600连接,经由控制PC600间接地对远程操作对象设备700进行远程操作。另外,远程操作对象设备700可以具备控制部701,也可以不经由控制PC600而通过控制部701直接对远程操作对象设备700进行远程操作。
作为一个例子,远程操作对象设备700是工厂等的监视对象设备和/或对监视对象设备进行监视的监视装置。作为监视对象设备,例如是机器设备(plant)的控制装置、预定系统的管理服务器等,作为监视装置,包括监视摄像头等。另外,作为其他例子,包括住宅的家电产品等的用户设备、冷暖设备、浴室、照明等的住宅设备机器。
远程操作对象设备700从利用者装置100接收所输入的远程命令,进行依照远程命令的处理。例如,远程操作对象设备700的控制部701基于远程命令,执行完成对远程操作对象设备700的工作状况进行诊断的处理的诊断处理并输出诊断结果、收集工作历史记录等日志信息并进行输出等的维护处理。另外,在远程操作对象设备700为监视摄像头的情况下,例如能够向远程操作对象设备700的摄像头控制部输出命令,使之进行与远程命令相应的动态图像、静止图像的拍摄动作、输出所拍摄的图像,使之通过云台(Pan/Tilt)机构进行拍摄方向变更等。
图2是用于说明远程访问控制系统的当地网络环境以及安全通信会话的连接处理的图。网络(NW)设备400例如是路由器等的网络设备,具备NAT(Network AddressTranslation)、NAPT(Network Address Port Translation)等的网络地址转换功能。网络设备400被分配了ISP所提供的动态或者静态(固定)全局IP地址。
网关装置500以及远程操作对象设备700(包括控制PC600)在当地中由在网络设备400支配之下的局域网络(Local Area Network)相连接。网关装置500是与同一片段(segment)内的一个或者多个远程操作对象设备700连接、位于远程操作对象设备700与远程访问控制装置300之间的网关。
当地的LAN环境中,对网关装置500、远程操作对象设备700以及控制PC600分配了动态或者静态(固定)私有IP地址。私有IP地址在当地的LAN环境中被任意地决定。网关装置500通过无线LAN/有线LAN与远程操作对象设备700连接,网关装置500和远程操作对象设备700之间通过TCP/IP来连接。
网络设备400对全局IP地址和私有IP地址相互进行转换,使得支配之下的LAN内的网关装置500能够利用IP网与远程访问控制装置300连接。在NAT中,将一个全局IP地址固定地转换为分配给网关装置500的一个私有IP地址。另一方面,在NAPT中,与端口编号相组合,在多个设备共用一个全局IP地址(IP伪装方式),容许支配之下的LAN内的网关装置500以外的其他装置同时连接于IP网。
并且,远程访问控制装置300与网络设备400支配之下的网关装置500之间进行安全通信连接。然而,网关装置500是被分配了网络设备400支配之下的私有IP地址的本地环境。因此,对于远程访问控制装置300来说,网关装置500成为不定的(不明的)目标地址。因此,无法从远程访问控制装置300主动地与网关装置500进行连接。
于是,本实施方式的远程访问控制系统进行取得目标地址不定的网关装置500的连接目标信息的连接目标信息取得处理来建立联系,在预先维持了与远程访问控制装置300之间的通信会话的状态下进行安全通信连接。
图3是用于说明目标地址不定的网关装置500的连接信息取得处理的图。网关装置500可以具备能与移动体通信网(例如W-CDMA等的3G线路、GSM的移动电话网(承载网络))连接的通信装置。并且,具备记录了用于确定是移动体通信网的加入者的固有ID编号(IMSI(International Mobile Subscriber Identity,国际移动用户识别码)的记录介质(SIM(Subscriber Identity Module Card)卡,用户身份模块卡),与固有ID编号关联了电话号码。远程访问控制装置300能够进行将网关装置500的电话号码或者/以及固有ID编号(以下称为SIM信息)作为目标地址的经由移动体通信网的消息发送。
在移动体通信网中,能够利用SMS(Short Message Service,短信服务)。远程访问控制装置300能够指定网关装置500的SIM信息来作为目标地址,经由移动体通信网直接向网关装置500发送SMS消息。
网关装置500当经由移动体通信网从远程访问控制装置300接收到SMS消息时,进行从网关装置500侧主动地经由IP网向远程访问控制装置300的连接处理。
具体而言,网关装置500以SMS消息的接收为契机,将目标地址设定为远程访问控制装置300的IP地址,将发送源IP地址设定为自身的私有IP地址,生成包含网关装置500的SIM信息的通信会话连接要求。并且,网关装置500向网络设备400发送通信会话连接要求,网络设备400进行使用了被分配给自身的全局IP地址的、基于NAT、NAPT的网络地址转换处理,向远程访问控制装置300发送通信会话连接要求。
远程访问控制装置300能够存储所接收到的会话连接要求包含的发送源IP地址、全局IP地址来作为网关装置500的连接目标信息,并且,使用连接目标信息以HTTP、WebSocket等通信方式与网关装置500之间建立通信会话。
此外,不限于图3所示的连接目标信息取得的构成以及处理,也可以使用其他公知的方法来取得目标地址不定的网关装置500的连接目标信息。例如,可以构成为:网关装置500以预定的定时、预定的时间间隔连接于远程访问控制装置300,从网关装置500向远程访问控制装置300通知连接目标信息。
这样,在本实施方式中,事先进行取得目标地址不定的网关装置500的连接目标信息的连接目标信息取得处理,与确定了目标地址的网关装置500之间进行安全通信连接。
作为一个例子,本实施方式的安全通信具有VPN(Virtual Private Network)连接。VPN具有互联网VPN、IP-VPN,互联网VPN包括在安全协议使用了IPsec(IP SecurityArchitecture,IP安全体系结构)的IPsec-VPN、在安全协议使用了SSL(Secure SocketsLayer,安全套接层)的SSL-VPN等。另外,IP-VPN包括通信事业者的私有IP网(通信事业者专用的封闭网络)内的基于MPLS(Multi Protocol Label Switching,多协议标签交换)的MPLS-VPN。
此外,在本实施方式中,作为安全通信,以VPN为一个例子进行说明,但并不限于此。可应用使用了网络隧道(tunneling)、加密化、公开密钥、秘密密钥的认证等各种各样的安全技术(安全协议),只要是安全的通信形态即可。例如,应用了SSL的Websocket通信等也是安全通信的一个例子。
远程访问控制装置300在建立了与网关装置500之间的通信会话之后,向网关装置500发布VPN连接开始命令。发布VPN连接开始命令的触发器例如可以设为从利用者装置100接收到对于预定的当地的远程访问要求的定时。网关装置500当接收到VPN连接开始命令时,自身主动地对远程访问控制装置300发送VPN连接要求,与远程访问控制装置300之间建立VPN连接A。
另一方面,利用者装置100在建立了远程访问控制装置300与网关装置500的VPN连接A之后,基于VPN连接A的建立结果,自身主动地对远程访问控制装置300发送VPN连接要求,与远程访问控制装置300之间建立VPN连接B。
远程访问控制装置300分别个别地建立VPN连接A和VPN连接B,并且,进行个别地建立的VPN连接A、B间的连接许可判定处理。例如,如图2所示,可以预先设定连接源对于连接目标的会话连接许可信息,例如,使利用者装置100的VPN客户的公开密钥和被许可的连接目标的网关装置500的VPN客户的公开密钥成对,设定会话连接许可信息。远程访问控制装置300判别个别地建立的VPN连接A、B是否为登记于会话连接许可信息的许可对,在为许可对的情况下,进行对VPN连接A、B间的会话进行中继的安全通信的通信会话中继。由此,利用者装置100能够通过远程访问控制装置300进行对于远程操作对象设备700的远程操作。
此外,会话连接许可信息是能够唯一地识别各自个别地建立的远程访问控制装置300与网关装置500间的安全通信的信息、和能够唯一地识别远程访问控制装置300与利用者装置100间的安全通信的信息的组合即可,作为能够唯一地进行识别的信息,在公开密钥以外,只要是能够确定连接目标的信息即可。例如,可以应用连接目标的公开密钥、用于验证连接目标的公开密钥的证书、自身的秘密密钥、IP地址、MAC地址、URL等来作为能够唯一地进行识别的信息。
本实施方式的远程访问控制系统被控制为:在从利用者装置100向多个不同的各远程地的远程访问中,从利用者所希望的连接目标主动地建立安全通信连接,不进行不需要在连接目标侧展开的安全通信连接。因此,不需要分别与多个各远程地维持安全通信连接,能够实现资源以及通信成本的降低。
另外,进行取得网络设备400支配之下的本地网络内的网关装置500的连接目标信息的连接目标信息取得处理,在事前建立了预定的通信会话的状态下建立安全通信。因此,对于被分配本地网络内的私有IP地址、从本地网络外来说目标地址不定的网关装置500也能够建立安全通信。
图4是构成远程访问控制系统的各装置的功能框图。利用者装置100具备通信装置110、控制装置120以及存储装置130,控制装置120具备用户要求部121、安全通信控制部122以及远程操作部123。安全通信控制部122是利用者侧的VPN客户(安全通信客户)。作为安全通信连接信息,在存储装置130中存储有连接目标(远程访问控制装置300)的公开密钥、用于验证连接目标(远程访问控制装置300)的公开密钥的证书、自身的秘密密钥、远程访问控制装置300的安全通信控制装置330的目标地址(IP地址、URL)等。
远程操作部123例如是利用了对于控制PC600的RFB(Remote Frame Buffer,远程帧缓冲)协议的VNC(Virtual Network Computing)客户、利用了RDP(Remote DesktopProtocol,远程桌面协议)的远程台式机客户,提供预定的远程控制功能。另外,远程操作部123能够提供对于远程操作对象设备700的SSH(Secure Shell,安全外壳)等的远程控制功能。
远程访问控制装置300包括远程管理控制装置310、命令发布装置320、安全通信控制装置330以及存储装置340来构成。
远程管理控制装置310包括:用户认证部311,其提供对于利用者装置100的接口功能,进行用户认证;和远程连接选择部312,其提供选择利用者所希望的连接目标(多个不同的远程地的各网关装置500)的功能。另外,远程管理控制装置310包括:命令发布要求部313,其基于连接目标的选择(远程连接要求),向命令发布装置320输出命令发布要求;和命令发布显示部314,其向利用者提供从命令发布装置320输出的命令发布结果。
命令发布装置320包括通信会话维持部321、命令发布控制部322以及命令发布结果管理部323来构成。通信会话维持部321执行对于所选择的网关装置500(当地)的上述的连接目标信息取得处理。在图3的例子的情况下,通信会话维持部321能够具备SMS生成功能、SMS发送功能、以及基于从网关装置500取得的连接目标信息的预定的通信会话建立/维持功能。
命令发布控制部322在通过通信会话维持部321维持与网关装置500之间的预定的通信会话的状态下,向网关装置500发送安全通信连接开始命令。通信会话维持部321以及命令发布控制部322能够以从远程管理控制装置310接收的命令发布要求为契机来进行各处理。
命令发布结果管理部323向远程管理控制装置310的命令发布显示部314输出从网关装置500接收的安全通信的建立结果来作为命令发布结果。利用者能够通过从命令发布显示部314提供的命令发布结果,获知所选择的连接目标和远程访问控制装置300处于已通过安全通信相连接的状态,对此,利用者为了通过安全通信将利用者装置100连接于远程访问控制装置300,向远程访问控制装置300发送安全通信连接要求。
安全通信控制装置330包括安全通信控制部331和安全通信会话连接部332。安全通信控制部331进行与网关装置500的安全通信控制部522之间建立安全通信会话的第1处理、和建立与利用者装置100的安全通信控制部122之间的安全通信会话的第2处理。第1处理以及第2处理都是根据来自网关装置500侧以及利用者装置100侧的安全通信连接要求来执行的被动方式的处理,并不是从远程访问控制装置300侧主动地对网关装置500以及利用者装置100建立安全通信的连接。
安全通信会话连接部332进行基于图2所例示的会话连接许可信息的连接许可判定处理,对被许可了的安全通信会话期间的会话进行中继。
存储装置340存储有用户信息、远程管理信息、安全通信连接信息、会话连接许可信息。用户信息包括用户ID、密码等用户认证信息、用户的属性(公司名、部署、访问权限等)等。远程管理信息包括通过连接目标信息取得处理取得的多个各连接目标的信息(当地网络的各网关装置500的目标地址)、每个当地的远程操作对象设备700等的设备信息等。另外,远程管理信息按利用者装置100或者对利用者装置100进行利用的用户而包括对于多个各连接目标的命令发布许可信息。例如如图2所示,命令发布许可信息对用户ID关联了各连接目标。
安全通信连接信息存储有第1连接目标(利用者装置100)的公开密钥、用于验证第1连接目标(利用者装置100)的公开密钥的证书、第2连接目标(各网关装置500)的公开密钥、用于验证第2连接目标(各网关装置500)的公开密钥的证书、自身的秘密密钥等。如在图2中例示的那样,会话连接许可信息存储有对从网关装置500对于远程访问控制装置500的第1安全通信与从利用者装置100对于远程访问控制装置500的第2安全通信之间的会话连接进行许可的组合。
网关装置500包括通信装置510、控制装置520以及存储装置530。控制装置520具备命令控制部521、安全通信控制部522、远程管理部523。
命令控制部521当从远程访问控制装置300接收到安全通信连接开始命令时,向安全通信控制部522输出安全通信开始指示。并且,当通过安全通信控制部522建立对于远程访问控制装置300的安全通信时,命令控制部521向远程访问控制装置300(命令发布装置320)发送安全通信的建立结果。
此外,命令控制部521可以具备与上述的远程访问控制装置300的通信会话维持部321对应的功能。在图3的例子的情况下,网关装置500的通信装置510可以与移动体通信网连接,预先保存有SIM信息。并且,命令控制部521可以具备接收SMS消息、生成通信会话连接要求并发送给远程访问控制装置300的通信会话维持功能。通信会话连接要求包含图3的例子所示的连接目标信息。此外,对于通信会话维持功能,也可以设置与命令控制部521不同的处理部来实现。
安全通信控制部522是当地侧的VPN客户(安全通信客户),基于伴随着安全通信连接开始命令的接收的来自命令控制部521的安全通信开始指示,对远程访问控制装置300主动地进行安全通信会话建立处理。
远程管理部523建立与能够通过无线或者有线的LAN进行连接的远程操作对象设备700或者控制PC600的联系,对从利用者装置100接收的远程指示进行中继,并输出至远程操作对象设备700和/或控制PC。另外,接收从远程操作对象设备700和/或控制PC输出的各种信息和/或处理结果等,经由安全通信控制部522发送给远程访问控制装置300。
作为安全通信连接信息,在存储装置530中存储有连接目标(远程访问控制装置300)的公开密钥、用于验证连接目标(远程访问控制装置300)的公开密钥的证书、自身的秘密密钥、远程访问控制装置300的安全通信控制装置330的目标地址(IP地址、URL)等。
图5是表示本实施方式的远程访问控制系统的安全通信会话的建立处理以及中继处理的流程图。
利用者从利用者装置100与远程访问控制装置300进行连接。用户要求部121例如是浏览器,显示用户认证部311提供的登录画面。利用者在登录画面输入用户ID以及密码,用户要求部121向用户认证部311发送所输入的用户ID以及密码。用户认证部311参照用户信息进行用户认证(S101、S301)。
在用户认证为OK的情况下,远程连接选择部312向用户要求部121发送用于选择连接目标(当地和/或网关装置500)的预定画面。利用者能够在画面中直接输入连接目标的名称,从基于命令发布许可信息预先生成的连接目标列表中选择所希望的一个连接目标(S102)。
此外,如上所述,对于用户能够访问的连接目标,根据命令发布许可信息来预先决定。因此,远程连接选择部312也能够参照被认证了的用户的命令发布许可信息,将能够访问的连接目标作为对象,进行连接目标的选择控制。另外,也可以按每个用户进行控制以使得只能连接一个特定的连接目标,在该情况下,也能够省略用户的选择操作。此外,也可以不是按用户,而是以利用者装置100等用户终端为单位来决定能够访问的连接目标。
进一步,远程连接选择部312也可以进行控制以使得能够按每个用户将新的连接目标登记于命令发布许可信息以及会话连接许可信息。例如,可以在用户用于选择连接目标的预定画面中,登记/更新新的连接目标并更新命令发布许可信息以及会话连接许可信息,预定的管理者登记/更新各用户的命令发布许可信息以及会话连接许可信息。另外,可以基于登记于命令发布许可信息的信息(例如新与用户ID关联了的连接目标),自动地在会话连接许可信息登记公开密钥等的用于确定连接目标的设备(通信中继装置)的信息。
当通过利用者选择连接目标时,命令发布要求部313向命令发布装置320输出对于所选择的连接目标的命令发布要求(S302)。命令发布装置320的通信会话维持部321对被选择为连接目标的网关装置500进行连接目标信息取得处理(S303),与网关装置500之间建立、维持预定的通信会话(S501)。由此,能够取得网络设备400支配之下的目标地址不定的网关装置500的连接目标信息。
在建立、维持与网关装置500之间的预定的通信会话之后,命令发布装置320基于所取得的连接目标信息向网关装置500发送安全通信连接开始命令(S304)。网关装置500基于安全通信连接开始命令向安全通信控制部(安全通信客户)522输出安全通信开始指示(S502)。安全通信控制部522对远程访问控制装置300发送安全通信连接要求,与远程访问控制装置300的安全通信控制装置330之间进行第1安全通信会话的建立处理(S503、S305)。
网关装置500在安全通信控制部522建立第1安全通信会话之后,利用命令发布的方式向远程访问控制装置300发送第1安全通信的建立结果(S504)。命令发布装置320向远程管理控制装置310输出从网关装置500接收到的第1安全通信的建立结果,经由命令发布显示部314向用户要求部121发送第1安全通信的建立结果,使之显示于利用者装置100(S306)。
利用者确认对于所选择的连接目标的第1安全通信的建立结果(S103)。然后,利用者输入要求建立与远程访问控制装置300之间的第2安全通信的指示,对安全通信控制部122输出安全通信连接指示。此外,利用者的第1安全通信的建立结果的确认也可以省略,也可以基于接收到的第1安全通信的建立结果,自动地对安全通信控制部122输出安全通信连接指示。利用者装置100对远程访问控制装置300发送安全通信连接要求,与远程访问控制装置300的安全通信控制装置330之间进行第2安全通信会话的建立处理(S104、S307)。
远程访问控制装置300当建立与当地之间的第1安全通信和与利用者之间的第2安全通信这两者后,进行相互的安全通信会话的连接许可判定处理(S308)。若参照会话连接许可信息而判定的结果为OK(S309:是),则将第1安全通信会话和第2安全通信会话连接(S310),进行在网关装置500对从利用者装置100输入的远程操作信息进行中继的通信会话的中继处理(S105、S311)。网关装置500向所符合的远程操作对象设备700和/或控制PC600输出经由安全通信接收到的远程操作信息。此时,远程管理部523例如在向远程操作对象设备700输出远程操作信息时,进行与远程对象操作设备700之间的本地网络内的连接处理,进行输出远程操作信息的远程中继处理(S505)。
图6是表示远程访问控制系统的安全通信会话的停止处理的流程图。
利用者从用户要求部121选择结束远程访问的连接目标。用户要求部121向远程访问控制装置300发送对于所选择的连接目标的远程访问的结束要求(S106)。命令发布要求部313向命令发布装置320输出对于所选择的连接目标的远程访问结束的命令发布要求(S312)。命令发布装置320向网关装置500发送安全通信连接结束命令(S313)。网关装置500基于安全通信连接结束命令向安全通信控制部(安全通信客户)522输出安全通信结束指示(S506)。安全通信控制部522对远程访问控制装置300发送安全通信连接停止要求,进行与远程访问控制装置300的安全通信控制装置330之间建立的第1安全通信会话的停止处理(S507、S314)。
网关装置500在安全通信控制部522停止第1安全通信会话之后,利用命令发布的方式向远程访问控制装置300发送第1安全通信的停止结果(S508)。命令发布装置320向远程管理控制装置310输出从网关装置500接收到的第1安全通信的停止结果,经由命令发布显示部314向用户要求部121发送第1安全通信的停止结果,使之显示于利用者装置100(S315)。
利用者确认对于结束远程访问的连接目标的第1安全通信的停止结果(S107)。然后,利用者输入要求与远程访问控制装置300之间的第2安全通信的停止的指示,基于停止结果自动地对安全通信控制部122输出安全通信连接结束指示。利用者装置100对远程访问控制装置300发送安全通信连接结束要求,与远程访问控制装置300的安全通信控制装置330之间进行第2安全通信会话的停止处理(S108、S316)。
这样,在本实施方式中设为:以远程访问控制装置300为中心,安全通信的建立以及停止基于来自安全通信客户的主动要求来进行,不进行基于从远程访问控制装置300向各安全通信客户的主动的要求的安全通信的建立以及停止。因此,例如在远程访问控制装置300中,在要通过来自安全通信客户的主动的要求以外来建立安全通信会话的情况下和建立了安全通信会话的情况下,检测为无效的安全通信,即使是会话连接许可信息中被许可了的组合,也禁止第1安全通信与第2安全通信的会话彼此的连接,禁止远程操作信息的中继等,能够使从利用者装置100向远程地的连接以及远程操作的安全性提高。
(第2实施方式)
图7~图11是表示第2实施方式的远程访问控制系统的图。本实施方式中,对第1实施方式的远程访问控制系统实时地应用访问令牌,实现了多个利用者连接远程地的当地网络时的访问控制。此外,在各图中,对与上述第1实施方式同样的构成标记相同标号,适当省略说明。
图7是用于说明多个用户利用第1实施方式的远程访问控制系统、各利用者分别对多个远程地进行远程访问的情况下的会话连接许可处理的图。
如上所述,第1实施方式的远程访问控制系统从利用者装置100分别对多个不同的远程地的各连接目标进行连接,容许远程操作。此时,如图7所示,例如设为利用者装置100A和利用者装置100B这两者设定了对相同的连接目标1、2的连接进行许可的会话信息许可信息。当利用者装置100A选择连接目标2时,远程访问控制装置300维持与连接目标2之间的安全通信和与利用者装置100A之间的安全通信,对利用者装置100A-连接目标2间的安全通信的会话进行中继。另一方面,当利用者装置100B选择连接目标1时,远程访问控制装置300维持与连接目标1之间的安全通信和与利用者装置100B之间的安全通信,对利用者装置100B-连接目标1间的安全通信的会话进行中继。
然而,远程访问控制装置300基于会话连接许可信息,容许个别地建立的安全通信会话彼此的中继。因此,在利用者装置100A许可向连接目标1的连接的情况下,当基于来自其他利用者装置100B的要求建立了远程访问控制装置300与连接目标1之间的安全通信时,远程访问控制装置300能够许可利用者装置100A与连接目标1之间的安全通信会话间的中继,会成为利用者装置100A、100B能够同时进行对于连接目标1的远程操作的状况。同样地,也会发生利用者装置100A、100B能够同时进行对于连接目标2的远程操作的状况。
进一步,在利用者装置100A切断与连接目标2的会话时,成为对与利用者装置100A和远程访问控制装置300的会话关联的全部会话进行切断,会对不需要将会话切断的利用者装置100B与连接目标1的会话进行切断。
这样的同时连接在利用者装置100A正访问连接目标2的期间,会导致利用者装置100B的通信终端,发生地址冲突,不仅是连接目标1,连接目标2的会话也会切断。因此,在多个利用者分别对多个连接目标许可了连接的情况下,需要进行控制以使得在一方的利用者正与第1连接目标连接的期间,另一方的利用者不被容许与第1连接目标的连接。
本实施方式的远程访问控制系统不许可两个以上的利用者装置100同时连接于相同的连接目标,因此,在两个以上的利用者装置100对远程访问控制装置300建立了安全通信会话的情况下,各利用者装置100选择的连接目标成为不同的连接目标。然而,有时也需要容许从不同的利用者装置100向相同的连接目标的连接。
于是,本实施方式中,对来自各利用者装置100的远程访问要求分别发放访问令牌,将利用者装置100和连接目标动态地连在一起。图8是用于说明本实施方式的远程访问控制系统的使用了访问令牌的会话连接许可处理(令牌判定处理)的图。
如图8所示,在利用者装置100A对连接目标2进行远程访问的情况下,远程访问控制装置300对利用者装置100A-连接目标2的组合发放访问令牌A、B,保持访问令牌的A、B的组合来作为会话连接许可信息。在图8的例子中,对利用者装置100A分配访问令牌B,访问令牌A被分配给连接目标2。远程访问控制装置300即使许可了利用者装置100A对于连接目标1的会话连接,被分配了与访问令牌B对应的访问令牌A的连接目标也为连接目标2,因此,不容许向连接目标1的安全通信会话连接,仅容许向连接目标2的安全通信会话连接,并进行中继。
另一方面,在利用者装置100B对连接目标1进行远程访问的情况下,远程访问控制装置300对利用者装置100B-连接目标1的组合发放访问令牌C、D,保持访问令牌的C、D的组合来作为会话连接许可信息。在图8的例子中,对利用者装置100B分配访问令牌D,访问令牌C被分配给连接目标1。远程访问控制装置300即使许可了利用者装置100B对于连接目标2的会话连接,被分配了与访问令牌D对应的访问令牌C的连接目标也为连接目标1,因此,不容许向连接目标2的安全通信会话连接,仅容许向连接目标1的安全通信会话连接,并进行中继。
因此,在图8的例子中,在利用者装置100A-连接目标2的第1安全通信会话和利用者装置100B-连接目标1的第2安全通信会话同时建立并被中继的情况下,即使是利用者装置100B被容许向连接目标1的会话连接时,第1安全通信会话也通过访问令牌A、B的组合而对连接目标2动态地连结了利用者装置100A,因此,利用者装置100B不被许可向连接目标2的会话连接而不被进行中继。关于利用者装置A,也同样地,第2安全通信会话通过访问令牌C、D的组合而对连接目标1动态地连结了利用者装置100B,因此,利用者装置100A不被许可向连接目标1的会话连接而不被进行中继。
这样,本实施方式中,在两个以上的利用者装置100被容许向相同的连接目标的连接的情况下,利用访问令牌来动态地进行利用者装置与连接目标的1对1的关联,在一方的利用者装置100正对连接目标1进行访问的期间,能够防止对连接目标2进行访问的其他的利用者装置100B的通信插入到连接目标1的通信、发生地址冲突。
图9是构成本实施方式的远程访问控制系统的各装置的功能框图,相对于图4所示的上述第1实施方式,远程管理控制装置310还具备访问令牌发放部315。被发放的(被登记的)访问令牌被输出至安全通信控制装置330。安全通信控制装置330的安全通信会话连接部332进行使用了访问令牌的与网关装置500之间的第1安全通信会话建立处理以及与利用者装置100之间的第2安全通信会话建立处理,并且,代替第1实施方式的连接许可判定处理,进行使用了访问令牌的令牌判别处理来动态地进行唯一的会话连接管理以及中继。
图10是用于说明本实施方式的远程访问控制系统的安全通信会话的连接处理的图。图11是表示本实施方式的远程访问控制系统的安全通信会话的建立处理以及中继处理的流程图。
首先,与上述第1实施方式的图5的例子同样地,经由用户认证(S101、S301)、能够基于命令发布许可信息来选择的连接目标的选择(S102)、对于被选择为连接目标的网关装置500的连接目标信息取得处理(S303、S501),与网关装置500之间建立、维持预定的通信会话。
接着,远程管理控制装置310发放(生成)与所选择的连接目标和利用者装置100关联的访问令牌A、B的对,并输出至安全通信控制装置330(S3021)。安全通信控制部331登记所发放的访问令牌A、B的对来作为使用了访问令牌的会话连接许可信息(S3022)。
如上所述,第1本实施方式的命令发布许可信息是与按使用利用者装置100的利用者或者利用者装置100而预先规定的多个连接目标的命令发布许可信息,但在本实施方式中,如图10所示,被设为对于按使用利用者装置100的利用者或者利用者装置100而预先规定的多个连接目标的访问令牌发放许可信息来进行使用。并且,在本实施方式中,不进行基于第1实施方式的静态的会话连接许可信息的会话连接许可判定处理,使用所发放的访问令牌来作为动态的会话连接许可信息,进行会话连接许可判定处理(令牌判定处理),基于令牌判定结果动态地许可安全通信会话的中继。
因此,访问令牌发放部315参照命令发布许可信息来作为访问令牌发放许可信息,生成对于被许可发放的连接目标与使用利用者装置的利用者或者利用者装置的组合的访问令牌。访问令牌发放部315能够进行基于访问令牌发放许可信息的发放可否判定,进行控制以使得对不被许可的连接目标不发放访问令牌(不受理连接要求)。
命令发布要求部313向命令发布装置320输出对于所选择的连接目标的命令发布要求、和访问令牌的对中的一方的访问令牌A(S3023)。命令发布装置320基于所取得的连接目标信息,向网关装置500发送包含访问令牌A的安全通信连接开始命令(S3041)。网关装置500基于安全通信连接开始命令,向安全通信控制部(安全通信客户)522输出安全通信开始指示和访问令牌A(S5021)。安全通信控制部522对远程访问控制装置300发送包含访问令牌A的安全通信连接要求,与远程访问控制装置300的安全通信控制装置330之间进行第1安全通信会话的建立处理(S5031、S3051)。此时,在远程访问控制装置300中进行控制以使得:对不包含访问令牌的安全通信连接要求拒绝第1安全通信会话的建立处理,即使安全通信连接要求中包含有访问令牌,在不是与登记于会话连接许可信息的网关装置500对应的访问令牌的情况下,也拒绝第1安全通信会话的建立处理。
网关装置500向远程访问控制装置300发送第1安全通信的建立结果(S504),使之显示于利用者装置100(S306)。此时,伴随着第1安全通信的建立结果的发布,远程管理控制装置310向利用者装置100发送作为访问令牌A的对的访问令牌B(S3061)。
利用者确认对于所选择的连接目标的第1安全通信的建立结果(S103),与利用者的第2安全通信的建立要求的指示输入、利用者的确认以及指示输入无关地,将建立结果的接收作为触发,用户要求部121自动地对于安全通信控制部122输出包含访问令牌B的安全通信连接指示(S1031)。利用者装置100对于远程访问控制装置300发送包含访问令牌B的安全通信连接要求,与远程访问控制装置300的安全通信控制装置330之间进行第2安全通信会话的建立处理(S1041、S3071)。
远程访问控制装置300当建立与当地之间的第1安全通信和与利用者之间的第2安全通信这两者后,进行相互的安全通信会话的连接许可判定处理。远程访问控制装置300进行如下的连接许可判定处理:判别在步骤S3051的第1安全通信会话建立处理中从网关装置500接收到的访问令牌和在步骤S3071的第2安全通信会话建立处理中来自利用者装置100的访问令牌的对是否为在步骤S3022中登记的访问令牌的对(S3081)。
本实施方式的连接许可判定处理是如上所述那样使用了访问令牌的安全通信会话间的连接许可判定处理,与上述第1实施方式的连接许可判定处理不同。即,在第1实施方式中,参照会话连接许可信息,判别是否许可利用者装置100对于网关装置500的会话连接,但在本实施方式中,规定了是否许可会话连接的会话连接许可信息仅仅是通过判别动态地发放的访问令牌的匹配性,从而进行安全通信会话的连接许可判定处理。
通过这样构成,不需要如上述第1实施方式那样静态地预先准备会话连接许可信息,能够以基于发放许可的访问令牌的匹配性来动态地容许1对1的会话连接。即,在本实施方式中,只是通过对各用户提供对于连接目标的访问令牌的发放许可,即使多个用户要连接相同的连接目标,也能够动态地管理对于连接目标的唯一的会话连接,能够防止:在一方的利用者装置100正访问预定的连接目标的期间,其他利用者装置100的通信插入到相同的连接目标的通信中,发生地址冲突,不仅是连接目标1,连接目标2的会话也会切断。
若判定的结果为OK(S309:是),则将第1安全通信会话和第2安全通信会话连接(S310),进行在网关装置500对从利用者装置100输入的远程操作信息进行中继的通信会话的中继处理(S105、S311)。网关装置500进行与远程对象操作设备700之间的本地网络内的连接处理,进行输出远程操作信息的远程中继处理(S505)。
此外,作为访问令牌的一个例子,对访问令牌的对进行了说明,但也可以使用相同的访问令牌、即一个访问令牌来向网关装置500进行发送,判定从网关装置500接收的访问令牌和向利用者装置100进行发送、并从利用者装置100接收的访问令牌是否一致,进行会话连接许可处理。另外,访问令牌也可以如一次性密码那样设定有效期间,进行控制以使得拒绝从登记于安全通信控制装置330起经过有效期间后的安全通信的连接。
另外,本实施方式的远程访问控制系统能够不论是否为目标地址不定的网关装置500,都应用于多个利用者通过安全通信对多个连接目标进行远程访问的方式。能够以不具备第1实施方式的连接目标信息取得处理及其功能的形态来构成远程访问控制系统(远程访问控制装置300)。
这样,本实施方式的远程访问控制系统能够实现使用了访问令牌的动态的会话连接管理以及中继的方式,来代替上述第1实施方式的基于会话连接许可信息的会话连接管理以及中继的方式,。
以上,对实施方式的远程访问控制系统进行了说明,但利用者装置100包括多功能移动电话机、PDA(Personal Digital Assistant)等的移动通信终端装置、个人计算机等具备通信功能以及运算功能的信息处理终端装置等。另外,利用者装置100可以具备用于显示从远程访问控制装置300以及远程操作对象设备700输出的信息、画面的浏览器功能。
另外,作为硬件构成,远程访问控制装置300在上述以外也可以具备负责装置整体(各部)的控制的CPU、存储器(主存储装置)、鼠标、键盘、触摸面板、扫描器等的操作输入单元、打印机、扬声器等输出单元、辅助存储装置(硬盘等)等。
另外,本发明的各功能可以通过程序来实现,可以为:为了实现各功能而预先准备的计算机程序被保存于辅助存储装置,CPU等的控制部将保存于辅助存储装置的程序读出到主存储装置,控制部执行被读出到主存储装置的该程序,使远程访问控制装置300、通信中继装置500发挥本发明的各部的功能。另一方面,本发明的各功能可以分别由个别的控制装置来构成,也可以直接或者经由网络连接多个控制装置来构成远程访问控制装置300。
另外,上述程序也可以在记录于计算机能读取的记录介质的状态下提供给计算机。作为计算机能读取的记录介质,可举出CD-ROM等的光盘、DVD-ROM等的相变化型光盘、MO(Magnet Optical)、MD(Mini Disk)等的光磁盘、软(floppy,注册商标)盘、抽取式硬盘等的磁盘、紧凑式闪存(注册商标)、智能介质、SD存储卡、存储棒等的存储卡。另外,也可包含为了本发明的目的而特别设计来构成的集成电路(IC芯片等)等硬件装置来作为记录介质。
此外,以上对本发明的实施方式进行了说明,但该实施方式是作为例子提示的,并不是意在限定发明的范围。该新的实施方式能够以其他各种各样的方式来实施,能够在不脱离发明的宗旨的范围内进行各种省略、置换、变更。这些实施方式及其变形包含在发明的范围、宗旨内,并且,包含在权利要求书记载的发明及其等同的范围内。

Claims (7)

1.一种远程访问控制系统,对经由针对多个远程地的各个连接目标的安全通信实现的远程访问进行控制,其特征在于,
包括与利用者装置连接的远程访问控制装置、和网络设备支配之下的通信中继装置,所述通信中继装置属于包括所述连接目标的远程操作对象设备的本地网络,所述网络设备进行所述远程访问控制装置侧的网络与所述本地网络之间的网络地址转换,
所述远程访问控制装置具有:
通信会话维持部,其通过从所述连接目标的所述通信中继装置主动地与所述远程访问控制装置进行连接的预定的连接目标信息取得处理,与所述通信中继装置之间建立预定的通信会话;
命令发布部,其在维持所述预定的通信会话的状态下,向所述通信中继装置发送安全通信连接开始命令;
安全通信控制部,其接收基于所述安全通信连接开始命令而从所述通信中继装置发送的安全通信连接要求,在所述通信中继装置与所述远程访问控制装置之间进行第1安全通信会话的建立处理,并且,接收基于所述第1安全通信会话的建立结果而从所述利用者装置发送的安全通信连接要求,在所述利用者装置与所述远程访问控制装置之间进行第2安全通信会话的建立处理;以及
安全通信会话连接部,其基于所述利用者装置或者使用所述利用者装置的利用者与所述连接目标之间的会话连接许可信息,进行分别个别地建立的所述第1安全通信会话和所述第2安全通信会话的连接许可判定,基于判定结果来对所述第1安全通信会话和所述第2安全通信会话进行连接,并进行安全通信会话的中继。
2.根据权利要求1所述的远程访问控制系统,其特征在于,
所述通信中继装置具有:
命令控制部,其接收所述安全通信连接开始命令;和
通信中继装置侧安全通信控制部,其基于从所述命令控制部输出的安全通信开始指示,对所述远程访问控制装置发送所述安全通信连接要求,与所述远程访问控制装置之间进行所述第1安全通信会话的建立处理,
所述命令控制部向所述远程访问控制装置发送表示通过所述通信中继装置侧安全通信控制部建立了所述第1安全通信会话的所述建立结果。
3.根据权利要求1或者2所述的远程访问控制系统,其特征在于,
所述命令发布部基于从所述利用者装置发送的对于所述连接目标的远程访问结束要求,向所述通信中继装置发送安全通信连接结束命令,
所述安全通信控制部接收基于所述安全通信连接结束命令而从所述通信中继装置发送的安全通信连接停止要求,进行在所述通信中继装置与所述远程访问控制装置之间建立的所述第1安全通信会话的停止处理,并且,接收基于所述第1安全通信会话的停止结果而从所述利用者装置发送的安全通信连接停止要求,进行在所述利用者装置与所述远程访问控制装置之间建立的所述第2安全通信会话的停止处理。
4.根据权利要求1~3中任一项所述的远程访问控制系统,其特征在于,
所述会话连接许可信息是使为了唯一地识别所述利用者装置而预先设定的第1固有信息、和为了唯一地识别多个所述连接目标各自的所述各通信中继装置而预先设定的第2固有信息进行了关联的信息。
5.根据权利要求1~3中任一项所述的远程访问控制系统,其特征在于,
所述远程访问控制装置还包括访问令牌发放部,所述访问令牌发放部动态地生成对于所述连接目标与所述利用者装置或者使用所述利用者装置的利用者的组合的访问令牌,
动态地生成的所述访问令牌被作为所述会话连接许可信息来登记,
所述命令发布部向所述通信中继装置发送包含所述访问令牌的所述安全通信连接开始命令,并且,向所述利用者装置发送包含所述访问令牌的所述第1安全通信会话的建立结果,
所述安全通信控制部接收从所述通信中继装置发送的包含所述访问令牌的所述安全通信连接要求,进行所述第1安全通信会话的建立处理,并且,接收从所述利用者装置发送的包含所述访问令牌的所述安全通信连接要求,进行所述第2安全通信会话的建立处理,
所述安全通信会话连接部进行判别在所述第1安全通信会话的建立处理中从所述通信中继装置接收到的所述访问令牌和在所述第2安全通信会话建立处理中从所述利用者装置接收到的所述访问令牌是否为登记为所述会话连接许可信息的所述访问令牌的令牌判定处理,基于所述令牌判定处理的结果来对所述第1安全通信会话和所述第2安全通信会话进行连接,并进行安全通信会话的中继。
6.根据权利要求5所述的远程访问控制系统,其特征在于,
所述命令发布部基于按所述利用者装置或者使用所述利用者装置的利用者而预先设定的对于多个所述连接目标的命令发布许可信息,向被许可了的所述通信中继装置发送所述安全通信连接开始命令,
所述访问令牌发放部动态地生成对于在所述命令发布许可信息中被许可了的所述连接目标与所述利用者装置或者利用所述利用者装置的利用者的组合的访问令牌,将所生成的所述访问令牌登记为所述会话连接许可信息。
7.一种程序,是由远程访问控制系统中的远程访问控制装置执行的程序,所述远程访问控制系统包括与利用者装置连接的所述远程访问控制装置和网络设备支配之下的通信中继装置,对通过所述通信中继装置对于多个远程地的各个连接目标的安全通信下的远程访问进行控制,所述通信中继装置属于包括远程操作对象设备的本地网络,所述网络设备进行所述远程访问控制装置侧的网络与所述本地网络之间的网络地址转换,所述程序用于使所述远程访问控制装置实现如下功能:
第1功能,通过从所述连接目标的所述通信中继装置主动地与所述远程访问控制装置进行连接的预定的连接目标信息取得处理,与所述通信中继装置之间建立预定的通信会话;
第2功能,在维持所述预定的通信会话的状态下,向所述通信中继装置发送安全通信连接开始命令;
第3功能,接收基于所述安全通信连接开始命令而从所述通信中继装置发送的安全通信连接要求,在所述通信中继装置与所述远程访问控制装置之间进行第1安全通信会话的建立处理,并且,接收基于所述第1安全通信会话的建立结果而从所述利用者装置发送的安全通信连接要求,在所述利用者装置与所述远程访问控制装置之间进行第2安全通信会话的建立处理;以及
第4功能,基于所述利用者装置或者使用所述利用者装置的利用者与所述连接目标之间的会话连接许可信息,进行分别个别地建立的所述第1安全通信会话和所述第2安全通信会话的连接许可判定,基于判定结果来对所述第1安全通信会话和所述第2安全通信会话进行连接,并进行安全通信会话的中继。
CN201880055162.1A 2017-09-25 2018-03-28 远程访问控制系统 Active CN111066297B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017183491A JP6577546B2 (ja) 2017-09-25 2017-09-25 リモートアクセス制御システム
JP2017-183491 2017-09-25
PCT/JP2018/012734 WO2019058612A1 (ja) 2017-09-25 2018-03-28 リモートアクセス制御システム

Publications (2)

Publication Number Publication Date
CN111066297A true CN111066297A (zh) 2020-04-24
CN111066297B CN111066297B (zh) 2022-02-08

Family

ID=65810200

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880055162.1A Active CN111066297B (zh) 2017-09-25 2018-03-28 远程访问控制系统

Country Status (5)

Country Link
US (1) US11397821B2 (zh)
EP (1) EP3691201B1 (zh)
JP (1) JP6577546B2 (zh)
CN (1) CN111066297B (zh)
WO (1) WO2019058612A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116783871A (zh) * 2021-05-28 2023-09-19 三菱电机株式会社 远程系统以及远程连接方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4357863A1 (en) 2021-06-14 2024-04-24 Kabushiki Kaisha Toshiba Data collection system and remote control system

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030204601A1 (en) * 2002-04-26 2003-10-30 International Business Machines Corporation Session relay system, client terminal, session relay method, remote access method, session relay program and client program
CN1780219A (zh) * 2004-11-22 2006-05-31 株式会社东芝 终端远程操作系统和方法,网关服务器,终端及控制设备
US20080212495A1 (en) * 2007-01-23 2008-09-04 Nokia Corporation Configuration mechanism in hosted remote access environments
US7426553B1 (en) * 2001-08-02 2008-09-16 At&T Intellectual Property I, L.P. Provisioning data link connection identifiers in a communications network
JP2011055187A (ja) * 2009-09-01 2011-03-17 Murata Machinery Ltd 中継通信システム及びアクセス管理装置
CN103380614A (zh) * 2011-02-03 2013-10-30 Nec卡西欧移动通信株式会社 远程操作系统、中继装置、移动通信装置、终端内服务器控制方法以及中继处理方法
CN103503408A (zh) * 2011-05-05 2014-01-08 良好科技公司 用于提供访问凭证的系统和方法
CN105262716A (zh) * 2014-07-10 2016-01-20 柯尼卡美能达株式会社 连接控制系统、管理服务器以及连接支援方法
JP2016116112A (ja) * 2014-12-16 2016-06-23 コニカミノルタ株式会社 情報処理システム、中継装置、中継方法および中継プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5133932B1 (zh) 1974-07-08 1976-09-22
WO2006011464A1 (ja) 2004-07-28 2006-02-02 Nec Corporation 接続方法、通信システム、装置及びプログラム
US7903671B2 (en) * 2005-08-04 2011-03-08 Cisco Technology, Inc. Service for NAT traversal using IPSEC
US8132242B1 (en) * 2006-02-13 2012-03-06 Juniper Networks, Inc. Automated authentication of software applications using a limited-use token
US8078688B2 (en) * 2006-12-29 2011-12-13 Prodea Systems, Inc. File sharing through multi-services gateway device at user premises
JP2010206442A (ja) 2009-03-03 2010-09-16 Hitachi Ltd 通信装置および通信方法
JP5133932B2 (ja) 2009-04-14 2013-01-30 日本電信電話株式会社 Vpn接続制御システム、認証サーバ
WO2012053135A1 (ja) 2010-10-20 2012-04-26 日本電気株式会社 通信制御装置、システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体
KR101303120B1 (ko) * 2011-09-28 2013-09-09 삼성에스디에스 주식회사 상호 인증 기반의 가상사설망 서비스 장치 및 방법
US9729514B2 (en) * 2013-03-22 2017-08-08 Robert K Lemaster Method and system of a secure access gateway
CN106537885A (zh) * 2014-07-18 2017-03-22 诺基亚技术有限公司 接入节点
US10237903B2 (en) 2015-06-23 2019-03-19 Kabushiki Kaisha Toshiba Remote maintenance system
US20180248850A1 (en) * 2017-02-28 2018-08-30 Qualcomm Technologies Inc. Tcp splice optimizations to support secure, high throughput, network connections
US11348685B2 (en) * 2017-02-28 2022-05-31 19Labs, Inc. System and method for a telemedicine device to securely relay personal data to a remote terminal

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7426553B1 (en) * 2001-08-02 2008-09-16 At&T Intellectual Property I, L.P. Provisioning data link connection identifiers in a communications network
US20030204601A1 (en) * 2002-04-26 2003-10-30 International Business Machines Corporation Session relay system, client terminal, session relay method, remote access method, session relay program and client program
CN1780219A (zh) * 2004-11-22 2006-05-31 株式会社东芝 终端远程操作系统和方法,网关服务器,终端及控制设备
US20080212495A1 (en) * 2007-01-23 2008-09-04 Nokia Corporation Configuration mechanism in hosted remote access environments
JP2011055187A (ja) * 2009-09-01 2011-03-17 Murata Machinery Ltd 中継通信システム及びアクセス管理装置
CN103380614A (zh) * 2011-02-03 2013-10-30 Nec卡西欧移动通信株式会社 远程操作系统、中继装置、移动通信装置、终端内服务器控制方法以及中继处理方法
CN103503408A (zh) * 2011-05-05 2014-01-08 良好科技公司 用于提供访问凭证的系统和方法
CN105262716A (zh) * 2014-07-10 2016-01-20 柯尼卡美能达株式会社 连接控制系统、管理服务器以及连接支援方法
JP2016116112A (ja) * 2014-12-16 2016-06-23 コニカミノルタ株式会社 情報処理システム、中継装置、中継方法および中継プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
TOBIAS WEGNER: "A Modular UPnP Proxy for Secure Remote Access", 《2010 FOURTH INTERNATIONAL CONFERENCE ON DIGITAL SOCIETY》 *
汪海涛、等: "一种远程访问UPnP 网络方法的研究与实现", 《计算机与数字工程》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116783871A (zh) * 2021-05-28 2023-09-19 三菱电机株式会社 远程系统以及远程连接方法

Also Published As

Publication number Publication date
JP6577546B2 (ja) 2019-09-18
US20210019431A1 (en) 2021-01-21
EP3691201A4 (en) 2021-04-28
US11397821B2 (en) 2022-07-26
WO2019058612A1 (ja) 2019-03-28
CN111066297B (zh) 2022-02-08
EP3691201A1 (en) 2020-08-05
EP3691201B1 (en) 2023-03-29
JP2019062277A (ja) 2019-04-18

Similar Documents

Publication Publication Date Title
KR102318279B1 (ko) 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
JP5030681B2 (ja) 機器設定装置、ネットワーク機器、機器名設定方法および機器名設定プログラム
US10637830B2 (en) VPN access control system, operating method thereof, program, VPN router, and server
US9344417B2 (en) Authentication method and system
KR20150073827A (ko) 홈 네트워크 시스템에서 홈 디바이스를 서버에 등록하는 장치 및 방법
US10575341B2 (en) Communication system and recording medium
JPWO2006090465A1 (ja) 接続支援装置およびゲートウェイ装置
JP2012175623A (ja) 情報処理システム、情報処理装置、サーバ装置およびプログラム
JP6162821B2 (ja) リモートメンテナンスシステム
JP2015084515A (ja) 通信システムおよび通信方法
CN111066297B (zh) 远程访问控制系统
US11153301B2 (en) Communication system and method for managing guest user network connections
JP2020028023A (ja) 通信装置、通信装置、通信装置の制御方法、およびプログラム
JP2016066298A (ja) 中継装置、通信システム、情報処理方法、及び、プログラム
CN109218381B (zh) 远程通信控制系统和会话中继系统
AU2013300091B2 (en) Method and apparatus for using rendezvous server to make connections to fire alarm panels
JP2016029765A (ja) 通信システムおよびルーター
JP2008227626A (ja) ネットワークカメラの通信システムおよび通信方法
JP4736722B2 (ja) 認証方法、情報処理装置、およびコンピュータプログラム
JP2009081710A (ja) 通信機器及び通信機器に用いられる通信方法
JP2017158017A (ja) 無線通信装置、システム、方法およびプログラム
JP2015177453A (ja) 認証システム、電子機器、証明書の更新方法及びプログラム
JP2017168988A (ja) 通信装置、通信システム及び通信方法
JP2016116225A (ja) 通信システム、機器、通信方法及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant