JP2006053780A - Remote access control system and remote access control method - Google Patents
Remote access control system and remote access control method Download PDFInfo
- Publication number
- JP2006053780A JP2006053780A JP2004235380A JP2004235380A JP2006053780A JP 2006053780 A JP2006053780 A JP 2006053780A JP 2004235380 A JP2004235380 A JP 2004235380A JP 2004235380 A JP2004235380 A JP 2004235380A JP 2006053780 A JP2006053780 A JP 2006053780A
- Authority
- JP
- Japan
- Prior art keywords
- remote access
- information
- server
- user
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、リモートアクセスクライアントからリモートアクセスサーバにアクセスし、リモートアクセスサーバに接続されている運用対象機器を操作可能なシステム及び方法に関する。 The present invention relates to a system and method capable of accessing a remote access server from a remote access client and operating an operation target device connected to the remote access server.
遠隔地から操作対象サーバ機器を操作する技術として、シリアル接続の場合(例えば、特許文献1参照)やGUI(graphical user interface)を使用するKVM(keyboard video mouse)接続の場合(例えば、特許文献2参照)が知られている。
しかし、これらの技術では、データセンタ等、多数の操作端末や多数の対象サーバ機器を必要とする環境ではリモートアクセスサーバ単位の煩雑な利用者登録運用を行う必要があり、利用者の抹消漏れ等に起因する不正操作を防止できない。また、不正に操作された際、その不正利用者を追跡し、特定することができない。 However, these technologies require complicated user registration operations in units of remote access servers in an environment that requires a large number of operation terminals and a large number of target server devices such as a data center. Unable to prevent unauthorized operation caused by. In addition, when an unauthorized operation is performed, the unauthorized user cannot be tracked and specified.
本発明の第1の特徴は、通信回線を通じて行われるリモートアクセスクライアントからリモートアクセスサーバへのリモートアクセスを制御するシステムであって、(1)正規利用者か否かの利用者認証を行う利用者認証手段、(2)利用者認証手段から利用者認証結果を受け取り、アクセスログとして記録するアクセスログ記録手段、(3)利用者認証手段によって正規利用者として認証されたリモートアクセスクライアントからのリモートアクセスを受け付けるリモートアクセスサーバ、(4)リモートアクセスクライアントからリモートアクセスサーバへ送られたキーシーケンス情報またはマウス操作情報を記録する監査ログ記録手段を備えることにある。 A first feature of the present invention is a system for controlling remote access from a remote access client to a remote access server, which is performed via a communication line, and (1) a user who authenticates a user as to whether or not the user is an authorized user. Authentication means, (2) access log recording means for receiving a user authentication result from the user authentication means and recording it as an access log, and (3) remote access from a remote access client authenticated as a regular user by the user authentication means And (4) an audit log recording means for recording key sequence information or mouse operation information sent from the remote access client to the remote access server.
本発明の第2の特徴は、第1の特徴に記載のリモートアクセスサーバが、キーイベント情報が入力されキーシーケンス情報を出力し、マウスイベント情報が入力されマウス操作情報を出力し、ビデオ情報が入力され画面遷移情報を出力する証跡取り出し手段、時刻情報を出力する時刻情報出力手段、キーシーケンス情報とマウス情報と画面遷移情報と時刻情報が入力され、これら情報に基づいて監査ログ情報を出力する証跡加工手段、を備えることにある。 According to a second aspect of the present invention, the remote access server according to the first aspect is configured such that key event information is input and key sequence information is output, mouse event information is input and mouse operation information is output, and video information is Trail extraction means that outputs input screen transition information, time information output means that outputs time information, key sequence information, mouse information, screen transition information, and time information are input, and audit log information is output based on these information A trail processing means.
本発明の第1の特徴によれば、利用者認証手段によって利用者のアカウントの一元管理が可能となる。このため、不正利用防止のために各リモートアクセスサーバに正規利用者のIDやパスワードを登録する必要がなくなり、アカウント管理の労力が軽減できる。 According to the first feature of the present invention, it is possible to centrally manage user accounts by the user authentication means. For this reason, it is not necessary to register an authorized user ID or password in each remote access server in order to prevent unauthorized use, and the account management effort can be reduced.
また、本発明の第1の特徴によれば、万一不正操作が発覚した場合には、記録されているアクセスログおよび監査ログを解析することによって、不正操作者・利用者を追跡・特定することができる。 According to the first feature of the present invention, if an unauthorized operation is detected, the unauthorized operator / user is tracked / analyzed by analyzing the recorded access log and audit log. be able to.
さらに、本発明の第2の特徴によれば、監査ログ解析時に時刻情報と画面遷移情報を参照することによって、より迅速かつ的確に不正操作者・利用者を追跡・特定することができる。 Furthermore, according to the second feature of the present invention, the unauthorized operator / user can be tracked and specified more quickly and accurately by referring to the time information and the screen transition information when analyzing the audit log.
以下に図面に基づいて、本発明を実施するための最良の形態を説明する。なお、以下の説明は、単なる例示に過ぎず、本発明の技術的範囲は以下の説明に限定されるものではない。 The best mode for carrying out the present invention will be described below with reference to the drawings. The following description is merely an example, and the technical scope of the present invention is not limited to the following description.
多数の操作端末や多数の対象サーバ機器を必要とする環境において、認証サーバと監査証跡サーバを配備することで、認証を受けた利用者だけに操作端末からのリモートアクセスサーバのエミュレーション操作を許可するとともに、監査証跡サーバで操作対象サーバに対する操作ログを収集して各認証ユーザの操作状況を再現可能とする。 By deploying an authentication server and audit trail server in an environment that requires a large number of operation terminals and a large number of target server devices, only authenticated users can perform remote access server emulation operations from the operation terminal. At the same time, the operation log of the operation target server is collected by the audit trail server, and the operation status of each authenticated user can be reproduced.
図1にMSP(Management Services Provider)リモートアクセス基盤の概念図の一例を示す。図1に示すように、リモートアクセスクライアントとして使用する社内PC10a〜10cが、社内LAN12に接続されている。また、リモートアクセスクライアントとして使用するモバイルPC14a〜14cはFW(Fire Wall)によってVPN(Virtual Private Network)化されたインターネット16を経由して、社内LAN12にアクセスすることができる。
FIG. 1 shows an example of a conceptual diagram of an MSP (Management Services Provider) remote access infrastructure. As shown in FIG. 1, in-
社内LAN12は、FW21を経由して、リモートアクセスサーバ27a〜27cにアクセスすることができる。リモートアクセスLAN29には、リモートアクセスサーバ27の他に認証サーバ23、証跡サーバ25が接続されている。リモートアクセスサーバ経由で行った操作(キー入力、画像出力、データ出力)は、監査証跡ログとして証跡サーバ25に自動的に収集、蓄積される。
The in-
リモートアクセスサーバ27aは、顧客システム30にアクセスすることができる。顧客システム30は、例えばローカルコンソール31、運用対象ネット機器33、運用対象サーバ35a、35b〜35n(nは任意の自然数)、ルータ37、顧客側本番ネットワーク39によって構成されている。リモートアクセスサーバ27aと運用対象ネット機器33はシリアル接続され、リモートアクセスサーバ27aと運用対象サーバ35a〜35nはKVM接続されている。運用対象ネット機器33、運用対象サーバ35a〜35nはルータ37を経て、ネットワーク39へ接続されている。運用対象サーバ35としては、例えばIA(Intel Architecture)サーバを使用する。
The
リモートアクセスサーバ27bは、顧客システム40にアクセスすることができる。顧客システム40は、運用対象ネット機器43、運用対象サーバ45a、45b〜45m(mは任意の自然数)、ルータ47、顧客側本番ネットワーク49によって構成されている。リモートアクセスサーバ27bと運用対象ネット機器43、運用対象サーバ45a〜45mはシリアル接続されている。運用対象ネット機器43、運用対象サーバ45a〜45mはルータ47を経て、ネットワーク49へ接続されている。運用対象サーバ45としては、例えばUNIX(登録商標)サーバを使用する。
The
リモートアクセスサーバ27cは、顧客システム50にアクセスすることができる。顧客システム50は、運用対象サーバ53a、53b〜53k(kは任意の自然数)、ルータ57、顧客側本番ネットワーク59によって構成されている。リモートアクセスサーバ27cと運用対象ネット機器53a〜53kはシリアル接続されている。運用対象ネット機器53a〜53kはルータ57を経て、ネットワーク59へ接続されている。
The
リモートアクセスクライアント10a〜10c、14a〜14cから、運用対象ネット機器33や運用対象サーバ35a〜35n、45a〜45m、53a〜53kを操作することができる。
The operation
<機能ブロック図>
図2に本発明の実施例における機能ブロック図を示す。図2に示すように、リモートアクセスクライアント10は、クライアントプログラム11、キーボード17、マウス18及びモニタ19を備える。認証サーバ23は、ユーザ認証機構231と、ログ取得機構232と、ユーザ情報DB24とを備える。証跡サーバ25は、ログ記録機構251と、アクセスログDB252と、監査ログDB253とを備える。リモートアクセスサーバ27a,bは操作機構271a,bとログ取得機構272a,bをそれぞれ有する。
<Functional block diagram>
FIG. 2 shows a functional block diagram in the embodiment of the present invention. As shown in FIG. 2, the
認証サーバ23と、証跡サーバ25と、リモートアクセスサーバ27は、ネットワーク29へアクセス可能である。また、リモートアクセスクライアント10と、認証サーバ23と、証跡サーバ25と、リモートアクセスサーバ27は、ネットワーク12へアクセス可能である。リモートアクセスサーバ27aは、運用対象サーバ35a〜cとKVM接続され、リモートアクセスサーバ27bは、運用対象サーバ45a〜cとシリアル接続されている。
The
ユーザ認証機構231は、リモートアクセスクライアント10からIDとパスワードを受け取り、受け取ったIDとパスワードが、ユーザ情報DB24に予め対応付けて記憶されているIDとパスワードと一致すれば、リモートアクセスクライアント10からのアクセスを正規なアクセスとして認証する。
The
より具体的には、ユーザ認証機構231は、(1)リモートアクセスクライアント10から、クライアント10を操作しているユーザのユーザID、パスワードや、クライアント10に割り当てられているIPアドレス等とアクセス先情報を受け取り、(2―1)後述するリモートクライアントDB、ユーザアカウントDB、アクセス権限DB、リモートサーバDBをチェックし、(2−2)正当なアクセス権を持つユーザからのアクセスであると判断したならば、(2−3)セッションID、セッションキーを生成しセッション情報として記録するとともに、(2−4)リモートアクセスクライアント10に渡す。(3)リモートアクセスクライアント10は、認証サーバ23から得たセッションIDをリモートアクセスサーバ27へ伝え、リモート操作セッションの開始を要求する。(4)セッション開始要求を受け取ったリモートアクセスサーバ27は、セッションIDに基づきクライアント10のセッション情報を認証サーバ23へ問い合わせ、セッションキー情報を取得する。(5)クライアント10とリモートアクセスサーバ27は、セッションキー情報を使用して暗号化されたセキュアなリモート操作セッションを開始する。
More specifically, the user authentication mechanism 231 (1) from the
<全体的な処理の流れ>
図3は、実施例における全体的な処理の流れを示すフローチャートである。図3に示すように、リモートアクセスクライアント10のクライアントプログラム11からユーザ認証の操作を行う(ステップS31)。
<Overall processing flow>
FIG. 3 is a flowchart showing an overall processing flow in the embodiment. As shown in FIG. 3, a user authentication operation is performed from the
ステップS31の際の認証ログは、認証サーバ23のログ取得機構232から証跡サーバ25のログ記録機構251に伝えられてアクセスログとしてアクセスログDB252に記録される(ステップS32)。
The authentication log in step S31 is transmitted from the
クライアントプログラム11は、ユーザ認証が完了した後、リモートアクセスサーバ27の操作機構271と連携して動作し、運用対象サーバ35又は45のローカル端末のエミュレーションを行う(ステップS33)。
After the user authentication is completed, the
運用対象サーバ35又は45に対するキーボード17によるキーボード操作、マウス18によるマウス操作、モニタ19に対するモニタ表示は、リモートアクセスサーバ27のログ取得機構272から証跡サーバ25のログ記録機構251に伝えられて監査ログとして監査ログDB253に記録される(ステップS34)。
The keyboard operation on the
<リモートアクセスクライアント>
図4は、リモートアクセスクライアントの構成を示すブロック図である。図4に示すように、リモートアクセスクライアント10は、クライアントプログラム11とオペレーティングシステム(OS)101から構成される。OS101は、ネットワークインターフェースを含む。また、OS101は、キーボード17からキーボード入力を、マウス18からマウス入力を受け取り、モニタ19へビデオ出力を出力する。
<Remote access client>
FIG. 4 is a block diagram showing the configuration of the remote access client. As shown in FIG. 4, the
なお、マウス18はポインティングデバイスの一例に過ぎない。マウスの代わりに、トラックボール、タッチパッド、ポインティングスティックなどを使用することもできる。また、モニタ19とは、例えば液晶ディスプレイ、CRTディスプレイなどである。
The
キーボード入力及びマウス入力は、OS101に入力され、キーイベント情報及びマウスイベント情報としてクライアントプログラム11に伝えられる。そして、ユーザ認証のための認証情報としてOS101を経て認証サーバ23へ送られるか、または運用対象サーバに対する操作情報としてOS101を経てリモートアクセスサーバ27へ送られる。
Keyboard input and mouse input are input to the
認証サーバ23は、アクセスログ情報を証跡サーバ25へ送る。リモートアクセスサーバ27は監査ログ情報を証跡サーバ25へ送る。
The
OS101から認証サーバ23へ送られる「認証情報」とは、ユーザID、パスワード、ネットワークインターフェースに設定されたIPアドレス等、利用者の属性を現す情報であり、
認証サーバ23からOS101へ送られる「認証情報」とは、リモートアクセスサーバと操作情報をやり取りする際に用いるセッション情報(セッションID、セッションキー)等である。
“Authentication information” sent from the
The “authentication information” sent from the
「アクセスログ情報」とはユーザ認証の証跡となる利用者の属性とリモートアクセスしたセッションの接続先および時刻情報を含む情報であり、例えばアクセス開始時刻、ログインが認証された又は拒否されたという結果、ユーザID、アクセスしているクライアントPCのIPアドレス、アクセスされているリモートアクセスサーバのIPアドレス、アクセスされている運用対象サーバが接続されているリモートアクセスサーバのポート番号、アクセス終了時刻などを含む。 “Access log information” is information including user attributes that are a trail of user authentication, connection destination and time information of a remotely accessed session, for example, access start time, result of login being authenticated or rejected , The user ID, the IP address of the accessing client PC, the IP address of the accessed remote access server, the port number of the remote access server to which the operation target server being accessed is connected, the access end time, etc. .
OS101からリモートアクセスサーバ27へ送られる「操作情報」とは、セッション成立後に、利用者が行うキーボード17から入力されたキーイベント情報やマウス18の操作によって発生するマウスイベント情報をリモートアクセスサーバへ伝えるデジタルデータである。
The “operation information” sent from the
リモートアクセスサーバ27からOS101へ送られる「操作情報」とはリモートアクセスサーバに接続された運用対象サーバが出力するビデオ信号をクライアントプログラム11へ伝えるデジタルデータである。
The “operation information” sent from the
「監査ログ情報」とは上記の「操作情報」を時刻情報とあわせた形で監査証跡として蓄積利用可能な形に変換したものであり、例えばキーボード17上のどのキーが押されたかという情報とそれらが押された時刻、マウス18のどのボタンが押されたかという情報とそれらが押された時刻、モニタ19に出力された動画または静止画に対応するMPEGファイルまたはJPEGファイルとそれらが出力された時刻などを含む。
“Audit log information” is obtained by converting the above “operation information” into a form that can be stored and used as an audit trail in combination with time information. For example, information on which key on the keyboard 17 is pressed and The time when they were pressed, the information about which button of the
<アクセスログと監査ログ>
<リモートアクセスサーバへのログイン操作>
図5に、モニタ画面とアクセスログと監査ログの一例を示す。図5に示すように、リモートアクセスクライアント10からユーザ認証を試みると、ユーザID欄及びパスワード欄を有するログイン画面500を描画するための描画情報が、認証サーバ23からOS101を経て、ビデオ出力としてモニタ19へ出力され、ログイン画面500がモニタ19の表示画面に表示される。
<Access log and audit log>
<Login operation to the remote access server>
FIG. 5 shows an example of the monitor screen, access log, and audit log. As shown in FIG. 5, when user authentication is attempted from the
例えば、ユーザID及びパスワードが入力され、ログインボタンがクリックされると、図5のアクセスログ内容511に示すように、2004年5月1日の20時34分にログインが認証され、ログインが認証されたユーザのIDはa9472であり、ログインに使用されたクライアントPCのIPアドレスは192.176.144.31であり、ログインの対象となっているリモートアクセスサーバのIPアドレスは192.176.106.10であり、ログインの対象となっている運用対象サーバが接続されているリモートアクセスサーバのポート番号は2であるという内容のアクセスログがアクセスログDB252に記憶される。
For example, when the user ID and password are entered and the login button is clicked, as shown in the
<運用対象サーバへのログイン操作>
また、認証後モニタに表示された運用対象サーバ35のシミュレーション画面510においてWindows(登録商標)のログインウインドウにユーザID及びパスワードが入力され、ログインボタン503上でマウス18がクリックされると、ユーザID欄501に入力された文字列及びパスワード欄502に入力された文字列がキーイベント情報として、またマウスがクリックされたという情報とそのときのX座標値及びY座標値がマウスイベント情報としてクライアントプログラム11へ送られる。
<Login operation to the operation target server>
Further, when the user ID and password are input to the Windows (registered trademark) login window on the
さらに、図5の監査ログ内容521に示すように、2004年5月1日の20時34分16秒にキーボード17のCtrlキー、Altキー、”D”キーが押され、次いで”a”, ”d”, ”m”, ”i”, ”n”, ”i”, ”s”, ”t”, ”r”, ”a”, ”t”, ”o”, ”r”の各キーが押されかつCRキーが押され、さらに”p”, ”a”, ”s”, ”s”, ”w”, ”o”, ”r”, ”d”の各キーが押されかつCRキーが押されたという内容の監査ログが監査ログDB253に記憶される。
Further, as shown in the
図5は、ユーザが1名の例である。ユーザが複数の場合は、各監査ログがどのセッションに関するキーシーケンス情報、マウス操作情報、画面遷移情報かがわかるようにする必要がある。例えば、時刻情報やキー情報と共にセッション毎に一意になるセッション識別子を追加し、”Time: xxxxxxxx Session: xxxxxxxx Key: xxxxxx”のように監査ログに記録する方法や、時刻情報にセッションが一意に特定できるユーザID,リモートアクセスサーバのIPアドレス、運用対象サーバの接続ポート番号の組を追加して記録する等の方法がある。 FIG. 5 shows an example where there is one user. When there are a plurality of users, it is necessary for each audit log to know which session has key sequence information, mouse operation information, and screen transition information. For example, a session identifier that is unique for each session is added along with time information and key information, and the session is uniquely identified by the method of recording in the audit log such as “Time: xxxxxxxx Session: xxxxxxxx Key: xxxxxx” There are methods such as adding and recording a set of user ID, remote access server IP address, and operation server connection port number.
<認証サーバモジュール>
図6は、認証サーバの構成を示すブロック図である。図6に示すように、認証サーバ23は、ネットワークインターフェース233とユーザ認証機構231とリモートクライアントDB241とユーザアカウントDB242とアクセス権限DB243とリモートサーバDB244とを備える。
<Authentication server module>
FIG. 6 is a block diagram showing the configuration of the authentication server. As shown in FIG. 6, the
リモートクライアントDB241とユーザアカウントDB242とアクセス権限DB243とリモートサーバDB244は、図2に示したユーザ情報DB24に対応する。つまり、ユーザ情報DB24は、リモートクライアントDB241とユーザアカウントDB242とアクセス権限DB243とリモートサーバDB244から構成されている。
The
リモートクライアントDB241は、リモートクライアントとして登録されているPCのIPアドレス等を記憶している。
The
ユーザアカウントDB242は、各ユーザのIDとパスワードを記憶している。
The
アクセス権限DB243は、各ユーザのIDとそのIDに対応するアクセスリスト(そのユーザがアクセス権限を有するリモートアクセスサーバのIPアドレスやデバイスID等の一覧表)を記憶している。
The
リモートサーバDB244は、リモートアクセスサーバのIPアドレスと、各リモートアクセスサーバの各ポートに接続されている運用対象サーバなどのデバイスのIDを記憶している。
The
リモートアクセスクライアント10からネットワークインターフェース233へ送られる情報は、認証情報(ユーザID、パスワード、リモートアクセスクライアント10のIPアドレスなど)および接続先リモートアクセスサーバの識別情報(リモートアクセスサーバ27のIPアドレス、運用対象サーバのデバイスIDなど)である。
Information sent from the
ネットワークインターフェース233からリモートアクセスクライアント10へ送られる情報は、接続情報(認証の可否、セッションID、セッションキー情報など)である。
Information sent from the
ネットワークインターフェース233からユーザ認証機構231へ送られる情報は、認証情報と接続先リモートアクセスサーバの識別情報である。
Information sent from the
ユーザ認証機構231からネットワークインターフェース233へ送られる情報は、接続情報である。
Information sent from the
ネットワークインターフェース233からリモートアクセスサーバ27へ送られる情報は、接続先リモートアクセスサーバの識別情報である。
Information sent from the
リモートアクセスサーバ27からネットワークインターフェース233へ送られる情報は、接続情報である。
Information sent from the
ネットワークインターフェース233から証跡サーバ25へアクセスログ情報が送られ、リモートアクセスサーバ27から証跡サーバ25へ監査ログ情報が送られる。
Access log information is sent from the
<リモートアクセスサーバ>
図7は、リモートアクセスサーバの構成を示すブロック図である。図7に示すように、リモートアクセスサーバ27は、ネットワークインターフェース273と、アナログ・デジタル変換部274と、証跡取り出し部275と、ログ出力(証跡加工)部276と、時刻モジュール277とを備える。
<Remote access server>
FIG. 7 is a block diagram showing the configuration of the remote access server. As shown in FIG. 7, the
前記の如く、リモートアクセスクライアント10とネットワークインターフェース273とは操作情報を送受信する。
As described above, the
アナログ・デジタル変換部274は、ネットワークインターフェース273から操作情報を受け取り、操作情報中のキーイベント情報およびマウスイベント情報をデジタル信号からアナログ信号へ変換して、キーボード入力およびマウス入力としてKVMタイプの運用対象サーバ35へ送る。また、アナログ・デジタル変換部274は、運用対象サーバ35からビデオ出力を受け取り、デジタル信号からアナログ信号へ変換してビデオ情報とする。また、アナログ・デジタル変換部274は、シリアルタイプの運用対象サーバ45との間でシリアル入出力を送受信する。アナログ・デジタル変換部274から運用対象サーバ45へ送られるシリアル入出力の内容は、RS232Cの規格による文字列データであり、運用対象サーバ45からアナログ・デジタル変換部274へ送られるシリアル入出力の内容もRS232Cの規格による文字列データである。さらに、アナログ・デジタル変換部274は、キーイベント情報、マウスイベント情報およびビデオ情報を証跡取り出し部275へ出力する。
The analog /
証跡取り出し部275は、キーシーケンス情報、マウス操作情報および画面遷移情報をログ出力(証跡加工)部276へ出力する。
The
「キーイベント情報」は、キーコードという個々のキーをあらわすコードと押す/離すの情報であり、「キーシーケンス情報」は、連続して押されたキー文字列を表す情報である。 The “key event information” is information that is pressed / released from a code representing an individual key called a key code, and the “key sequence information” is information that represents a key character string that is continuously pressed.
「マウスイベント情報」は、マウスのX軸、Y軸、ホイールの移動量と、マウスのボタンの押す/離すの情報であり、「マウス操作情報」は、一定時間のマウスイベント情報をまとめた情報である。例えば、「L-B:Press」はマウスの左(Left)ボタンが押されたことを示す「マウスイベント情報」である。 "Mouse event information" is information about mouse X-axis, Y-axis, wheel movement, and mouse button press / release information. "Mouse operation information" is information that summarizes mouse event information for a certain period of time. It is. For example, “L-B: Press” is “mouse event information” indicating that the left button of the mouse has been pressed.
「ビデオ情報」は、いわゆるアナログビデオ信号であり、「画面遷移情報」は、アナログビデオ信号をデジタルデータにキャプチャした、動画もしくは静止画の情報である。 “Video information” is a so-called analog video signal, and “screen transition information” is information of a moving image or a still image obtained by capturing the analog video signal into digital data.
ログ出力(証跡加工)部276は、時刻モジュール277から現在時刻を示す時刻情報を受け取る。そして、ログ出力(証跡加工)部276は、キーシーケンス情報に時刻情報を付加して、マウス操作情報に時刻情報を付加して、または画面遷移情報として受け取った画面ファイルのファイル名に時刻情報を付加して、監査ログ情報としてネットワークインターフェース273へ出力する。また、ログ出力(証跡加工)部276は、画面遷移情報として受け取った画像ファイルをネットワークインターフェース273へ出力する。
The log output (trail processing)
そして、ネットワークインターフェース273は、監査ログ情報および画像ファイルを証跡サーバ25へ送る。
Then, the
アナログ・デジタル変換部274は、図2の操作機構271に相当する。証跡取り出し部275,ログ出力(証跡加工)部276,時刻モジュール277は、図2のログ取得機構272に相当する。
The analog /
<証跡サーバモジュール>
図8は、証跡サーバの構成を示すブロック図である。図8に示すように、証跡サーバ25は、ネットワークインターフェース258と、ログ記録機構251と、アクセスログDB252と、監査ログDB253と、ファイル転送部255と、静止画ファイルDB256と、動画ファイルDB257とを備える。
<Trail server module>
FIG. 8 is a block diagram showing the configuration of the trail server. As shown in FIG. 8, the
ネットワークインターフェース258は、リモートアクセスサーバ27から監査ログ情報と画像ファイルを受け取り、認証サーバ23からアクセスログ情報を受け取り、ログ記録機構251へ監査ログ情報とアクセスログ情報を送り、ファイル転送部255へ画像ファイルを送る。
The
ログ記録機構251は、アクセスログ情報をアクセスログDB252へ記録し、監査ログ情報を監査ログDB253へ記録する。
The
ファイル転送部255は、静止画ファイルを静止画ファイルDB256へ転送し、動画ファイルを動画ファイルDB257へ転送する。
The
<変形例>
図9は、本発明の変形例における機能ブロック図である。図9に示すように、リモートアクセスクライアント10は、クライアントプログラム11、キーボード17、マウス18およびモニタ19を備える。認証サーバ23は、ユーザ認証機構231と、ログ取得機構234と、ユーザ情報DB24とを備える。証跡サーバ25は、ログ記録機構251と、アクセスログDB252と、監査ログDB253とを備える。リモートアクセスサーバ27a,bは操作機構271a,bを有する。かかる変形例は、リモートアクセスクライアント10が直接リモートアクセスサーバ27a,bと通信を行わないという点で実施例と異なる。
<Modification>
FIG. 9 is a functional block diagram in a modification of the present invention. As shown in FIG. 9, the
変形例における全体的な処理の流れは図3に示したものと同様である。つまり、リモートアクセスクライアント10のクライアントプログラム11からユーザ認証の操作を行う(ステップS31)。
The overall processing flow in the modification is the same as that shown in FIG. That is, a user authentication operation is performed from the
ステップS31の際の認証ログは、認証サーバ23のログ取得機構234から証跡サーバ25のログ記録機構251に伝えられてアクセスログとしてアクセスログDB252に記録される(ステップS32)。
The authentication log at the time of step S31 is transmitted from the
クライアントプログラム11は、ユーザ認証が完了した後、リモートアクセスサーバ27の操作機構271と連携して動作し、運用対象サーバ35又は45のローカル端末のエミュレーションを行う(ステップS33)。図9に示すように、変形例では運用対象サーバ35等への操作指示は認証サーバ23を経由して行われる。
After the user authentication is completed, the
運用対象サーバ35又は45に対するキーボード17によるキーボード操作、マウス18によるマウス操作、モニタ19に対するモニタ表示は、ログ取得機構272により監査ログとして監査ログDB253に記録される(ステップS34)。
The keyboard operation with the keyboard 17 for the
なお、図1の例では、リモートアクセスサーバ27aが1筐体でこれに対して複数の運用対象サーバ35a,35b・・・35nが接続されている。リモートアクセスサーバ27b,27cについても同様である。しかし、リモートアクセスサーバの実装形態はこれに限定されない。例えば、小型化されたリモートアクセスサーバを運用対象サーバあたり1台使用する(リモートアクセスサーバ1台に対して運用対象サーバ1台)としても良い。また、リモートアクセスサーバ機能を備えるリモートアクセスサーバカードを運用対象サーバ内に組み込むとしても良い。
In the example of FIG. 1, the
10、14…リモートアクセスクライアント、 12…LAN、
16…インターネット、 21…ファイヤーウォール、
23…認証サーバ(利用者認証手段)、 25…証跡サーバ、
27…リモートアクセスサーバ、 31…ローカルコンソール、
33、43…運用対象ネット機器、 35、45、53…運用対象サーバ、
37、47、57…ルータ、 252…アクセスログDB(アクセスログ記録手段)、
253…監査ログDB(監査ログ記録手段)
10, 14 ... remote access client, 12 ... LAN,
16 ... Internet, 21 ... Firewall,
23 ... Authentication server (user authentication means) 25 ... Trail server,
27 ... Remote access server, 31 ... Local console,
33, 43: Operation target network device, 35, 45, 53: Operation target server,
37, 47, 57 ... router, 252 ... access log DB (access log recording means),
253 ... Audit log DB (Audit log recording means)
Claims (4)
正規利用者か否かの利用者認証を行う利用者認証手段、
前記利用者認証手段から利用者認証結果を受け取り、アクセスログとして記録するアクセスログ記録手段、
前記利用者認証手段によって正規利用者として認証されたリモートアクセスクライアントからのリモートアクセスを受け付けるリモートアクセスサーバ、
前記リモートアクセスクライアントから前記リモートアクセスサーバへ送られたキーシーケンス情報またはマウス操作情報を記録する監査ログ記録手段、を備えるリモートアクセス制御システム。 In remote access from a remote access client to a remote access server through a communication line,
A user authentication means for performing user authentication as to whether the user is an authorized user,
An access log recording means for receiving a user authentication result from the user authentication means and recording it as an access log;
A remote access server for accepting remote access from a remote access client authenticated as a regular user by the user authentication means;
A remote access control system comprising audit log recording means for recording key sequence information or mouse operation information sent from the remote access client to the remote access server.
キーイベント情報が入力されキーシーケンス情報を出力し、マウスイベント情報が入力されマウス操作情報を出力し、ビデオ情報が入力され画面遷移情報を出力する証跡取り出し手段、
時刻情報を出力する時刻情報出力手段、
前記キーシーケンス情報と前記マウス情報と前記画面遷移情報と前記時刻情報が入力され、これら情報に基づいて監査ログ情報を出力する証跡加工手段、を備える請求項1記載のリモートアクセス制御システム。 The remote access server is
Trail extraction means for inputting key event information and outputting key sequence information, inputting mouse event information and outputting mouse operation information, inputting video information and outputting screen transition information,
Time information output means for outputting time information;
The remote access control system according to claim 1, further comprising trail processing means for inputting the key sequence information, the mouse information, the screen transition information, and the time information and outputting audit log information based on the information.
利用者認証手段が、正規利用者か否かの利用者認証を行うステップ、
アクセスログ記録手段が、前記利用者認証手段から利用者認証結果を受け取り、アクセスログとして記録するステップ、
リモートアクセスサーバが、前記利用者認証手段によって正規利用者として認証されたリモートアクセスクライアントからのリモートアクセスを受け付けるステップ、
監査ログ記録手段が、前記リモートアクセスクライアントから前記リモートアクセスサーバへ送られたキーシーケンス情報またはマウス操作情報を記録するステップ、を含むリモートアクセス制御方法。 In remote access from a remote access client to a remote access server through a communication line,
Performing user authentication as to whether the user authentication means is an authorized user,
An access log recording means for receiving a user authentication result from the user authentication means and recording it as an access log;
A remote access server accepting remote access from a remote access client authenticated as a regular user by the user authentication means;
A remote access control method comprising: an audit log recording unit that records key sequence information or mouse operation information sent from the remote access client to the remote access server.
キーイベント情報からキーシーケンス情報を生成し、マウスイベント情報からマウス操作情報を生成し、ビデオ情報から画面遷移情報を生成し、時刻情報を生成するステップ、
前記キーシーケンス情報と前記マウス情報と前記画面遷移情報と前記時刻情報とに基づいて監査ログ情報を生成するステップ、を含む請求項3記載のリモートアクセス制御方法。
In the step of accepting the remote access, the remote access server,
Generating key sequence information from key event information, generating mouse operation information from mouse event information, generating screen transition information from video information, and generating time information;
The remote access control method according to claim 3, further comprising: generating audit log information based on the key sequence information, the mouse information, the screen transition information, and the time information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004235380A JP4628038B2 (en) | 2004-08-12 | 2004-08-12 | Remote access control system and remote access control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004235380A JP4628038B2 (en) | 2004-08-12 | 2004-08-12 | Remote access control system and remote access control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006053780A true JP2006053780A (en) | 2006-02-23 |
JP4628038B2 JP4628038B2 (en) | 2011-02-09 |
Family
ID=36031219
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004235380A Expired - Fee Related JP4628038B2 (en) | 2004-08-12 | 2004-08-12 | Remote access control system and remote access control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4628038B2 (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008097187A (en) * | 2006-10-10 | 2008-04-24 | Toshiba Corp | Remote access system, terminal for maintenance, and medical apparatus |
JP2008181360A (en) * | 2007-01-25 | 2008-08-07 | Sky Kk | Client terminal monitoring system |
JP2008191981A (en) * | 2007-02-06 | 2008-08-21 | Sky Kk | Network management system and program for it |
JP2008234256A (en) * | 2007-03-20 | 2008-10-02 | Ntt Data Corp | Information processing system and computer program |
JP2009020812A (en) * | 2007-07-13 | 2009-01-29 | Hitachi Electronics Service Co Ltd | Operation detecting system |
WO2019106849A1 (en) * | 2017-12-01 | 2019-06-06 | 日本電気株式会社 | Operation authentication relay device, method, and program |
CN112115460A (en) * | 2020-09-27 | 2020-12-22 | 西安万像电子科技有限公司 | Management method and management device of image management system and authorization management system |
JP2022009659A (en) * | 2017-12-01 | 2022-01-14 | 日本電気株式会社 | Operation authentication repeating device, method, and program |
CN114531295A (en) * | 2022-03-01 | 2022-05-24 | 中国光大银行股份有限公司 | User behavior auditing system, method, equipment and storage medium |
-
2004
- 2004-08-12 JP JP2004235380A patent/JP4628038B2/en not_active Expired - Fee Related
Non-Patent Citations (4)
Title |
---|
CSND200300480013, "トラブル110番", 日経オープンシステム, 20010215, 第95号, p.186−p.189, JP, 日経BP社 * |
CSNG200400201006, 三好潤(外3名), "IP−VPNにおけるネットワーク連動型シングルサインオン実現方式の検討", 電子情報通信学会技術研究報告, 20020308, Vol.101,No.717, p.53−p.58, JP, 社団法人電子情報通信学会 * |
JPN6010022909, 三好潤(外3名), "IP−VPNにおけるネットワーク連動型シングルサインオン実現方式の検討", 電子情報通信学会技術研究報告, 20020308, Vol.101,No.717, p.53−p.58, JP, 社団法人電子情報通信学会 * |
JPN6010046421, "トラブル110番", 日経オープンシステム, 20010215, 第95号, p.186−p.189, JP, 日経BP社 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008097187A (en) * | 2006-10-10 | 2008-04-24 | Toshiba Corp | Remote access system, terminal for maintenance, and medical apparatus |
JP2008181360A (en) * | 2007-01-25 | 2008-08-07 | Sky Kk | Client terminal monitoring system |
JP2008191981A (en) * | 2007-02-06 | 2008-08-21 | Sky Kk | Network management system and program for it |
JP2008234256A (en) * | 2007-03-20 | 2008-10-02 | Ntt Data Corp | Information processing system and computer program |
JP4675921B2 (en) * | 2007-03-20 | 2011-04-27 | 株式会社エヌ・ティ・ティ・データ | Information processing system and computer program |
JP2009020812A (en) * | 2007-07-13 | 2009-01-29 | Hitachi Electronics Service Co Ltd | Operation detecting system |
WO2019106849A1 (en) * | 2017-12-01 | 2019-06-06 | 日本電気株式会社 | Operation authentication relay device, method, and program |
JPWO2019106849A1 (en) * | 2017-12-01 | 2020-12-03 | 日本電気株式会社 | Operation authentication relay device, method, program |
JP2022009659A (en) * | 2017-12-01 | 2022-01-14 | 日本電気株式会社 | Operation authentication repeating device, method, and program |
US11381561B2 (en) | 2017-12-01 | 2022-07-05 | Nec Corporation | Operation authentication relay apparatus, method, and program |
JP7192947B2 (en) | 2017-12-01 | 2022-12-20 | 日本電気株式会社 | Operation authentication relay device, method and program |
CN112115460A (en) * | 2020-09-27 | 2020-12-22 | 西安万像电子科技有限公司 | Management method and management device of image management system and authorization management system |
CN114531295A (en) * | 2022-03-01 | 2022-05-24 | 中国光大银行股份有限公司 | User behavior auditing system, method, equipment and storage medium |
Also Published As
Publication number | Publication date |
---|---|
JP4628038B2 (en) | 2011-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4709966B2 (en) | Remote control system and remote control device | |
US7761551B2 (en) | System and method for secure remote access | |
US10637650B2 (en) | Active authentication session transfer | |
WO2013145517A1 (en) | Information processing device, information processing system, information processing method, and program | |
JP4994752B2 (en) | Information processing system | |
CN111901357B (en) | Remote network connection method, system, computer device and storage medium | |
CN107426174A (en) | A kind of access control system and method for credible performing environment | |
WO2022227311A1 (en) | Access processing method for performing remote control on terminal, and device and storage medium | |
JP2007310512A (en) | Communication system, service providing server, and user authentication server | |
JP4649253B2 (en) | Log acquisition program and method | |
JP2005157881A (en) | Server terminal equipment, client terminal equipment, object management system, object management method, computer program and recording medium | |
JP4628038B2 (en) | Remote access control system and remote access control method | |
US20070055780A1 (en) | Methods and systems for sharing remote access | |
US11729334B2 (en) | Communication system, device, and recording medium for remote access to electronic device through relaying device and converter | |
AU2021301464A1 (en) | Method and system for verification of identify of a user | |
US20170155643A1 (en) | System, device and method for monitoring network | |
US20220107822A1 (en) | Remote control system, remote control method, and non-transitory information recording medium | |
JP6150719B2 (en) | Equipment management apparatus, communication control method, and program | |
WO2019058612A1 (en) | Remote access control system | |
JP5519301B2 (en) | Communication system, relay device, and communication method in relay device | |
US10986086B2 (en) | Password protection in a computing environment | |
KR101259472B1 (en) | Method for switching normal user account to super user account and account switching system using the same | |
JP2020518085A (en) | Virtual machine-computer implemented security method and system | |
JP5244781B2 (en) | Web server and method | |
JP6162611B2 (en) | Communication control server, communication control method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100628 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101014 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101102 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101109 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131119 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |