JP2006053780A - Remote access control system and remote access control method - Google Patents

Remote access control system and remote access control method Download PDF

Info

Publication number
JP2006053780A
JP2006053780A JP2004235380A JP2004235380A JP2006053780A JP 2006053780 A JP2006053780 A JP 2006053780A JP 2004235380 A JP2004235380 A JP 2004235380A JP 2004235380 A JP2004235380 A JP 2004235380A JP 2006053780 A JP2006053780 A JP 2006053780A
Authority
JP
Japan
Prior art keywords
remote access
information
server
user
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004235380A
Other languages
Japanese (ja)
Other versions
JP4628038B2 (en
Inventor
Kimikatsu Ono
仁勝 大野
Shinji Sano
伸治 佐野
Sumuto Endo
澄人 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2004235380A priority Critical patent/JP4628038B2/en
Publication of JP2006053780A publication Critical patent/JP2006053780A/en
Application granted granted Critical
Publication of JP4628038B2 publication Critical patent/JP4628038B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To enable the centralized management of user authentication and the trace and specification of an unauthorized user after disclosure of unauthorized utilization. <P>SOLUTION: This remote access control system comprises (1) a user authentication means (authentication server 23) for authorizing the user, (2) an access log recording means (access log DB 252) for receiving the user authentication result from the user authentication means and recording it as an access log, (3) a remote access server 27 for receiving a remote access from a remote access client authenticated as the authorized user by a user authentication means, and (4) an audit log recording means (audit log DB 253) for recording key sequence information or mouse operation information sent from the remote access client to a remote access server. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、リモートアクセスクライアントからリモートアクセスサーバにアクセスし、リモートアクセスサーバに接続されている運用対象機器を操作可能なシステム及び方法に関する。   The present invention relates to a system and method capable of accessing a remote access server from a remote access client and operating an operation target device connected to the remote access server.

遠隔地から操作対象サーバ機器を操作する技術として、シリアル接続の場合(例えば、特許文献1参照)やGUI(graphical user interface)を使用するKVM(keyboard video mouse)接続の場合(例えば、特許文献2参照)が知られている。
特開平10−283316号公報 特表2002−525750号公報
As a technique for operating the server device to be operated from a remote place, in the case of serial connection (for example, see Patent Document 1) or in the case of KVM (keyboard video mouse) connection that uses a GUI (graphical user interface) (for example, Patent Document 2) See).
Japanese Patent Laid-Open No. 10-283316 Japanese translation of PCT publication No. 2002-525750

しかし、これらの技術では、データセンタ等、多数の操作端末や多数の対象サーバ機器を必要とする環境ではリモートアクセスサーバ単位の煩雑な利用者登録運用を行う必要があり、利用者の抹消漏れ等に起因する不正操作を防止できない。また、不正に操作された際、その不正利用者を追跡し、特定することができない。   However, these technologies require complicated user registration operations in units of remote access servers in an environment that requires a large number of operation terminals and a large number of target server devices such as a data center. Unable to prevent unauthorized operation caused by. In addition, when an unauthorized operation is performed, the unauthorized user cannot be tracked and specified.

本発明の第1の特徴は、通信回線を通じて行われるリモートアクセスクライアントからリモートアクセスサーバへのリモートアクセスを制御するシステムであって、(1)正規利用者か否かの利用者認証を行う利用者認証手段、(2)利用者認証手段から利用者認証結果を受け取り、アクセスログとして記録するアクセスログ記録手段、(3)利用者認証手段によって正規利用者として認証されたリモートアクセスクライアントからのリモートアクセスを受け付けるリモートアクセスサーバ、(4)リモートアクセスクライアントからリモートアクセスサーバへ送られたキーシーケンス情報またはマウス操作情報を記録する監査ログ記録手段を備えることにある。   A first feature of the present invention is a system for controlling remote access from a remote access client to a remote access server, which is performed via a communication line, and (1) a user who authenticates a user as to whether or not the user is an authorized user. Authentication means, (2) access log recording means for receiving a user authentication result from the user authentication means and recording it as an access log, and (3) remote access from a remote access client authenticated as a regular user by the user authentication means And (4) an audit log recording means for recording key sequence information or mouse operation information sent from the remote access client to the remote access server.

本発明の第2の特徴は、第1の特徴に記載のリモートアクセスサーバが、キーイベント情報が入力されキーシーケンス情報を出力し、マウスイベント情報が入力されマウス操作情報を出力し、ビデオ情報が入力され画面遷移情報を出力する証跡取り出し手段、時刻情報を出力する時刻情報出力手段、キーシーケンス情報とマウス情報と画面遷移情報と時刻情報が入力され、これら情報に基づいて監査ログ情報を出力する証跡加工手段、を備えることにある。   According to a second aspect of the present invention, the remote access server according to the first aspect is configured such that key event information is input and key sequence information is output, mouse event information is input and mouse operation information is output, and video information is Trail extraction means that outputs input screen transition information, time information output means that outputs time information, key sequence information, mouse information, screen transition information, and time information are input, and audit log information is output based on these information A trail processing means.

本発明の第1の特徴によれば、利用者認証手段によって利用者のアカウントの一元管理が可能となる。このため、不正利用防止のために各リモートアクセスサーバに正規利用者のIDやパスワードを登録する必要がなくなり、アカウント管理の労力が軽減できる。   According to the first feature of the present invention, it is possible to centrally manage user accounts by the user authentication means. For this reason, it is not necessary to register an authorized user ID or password in each remote access server in order to prevent unauthorized use, and the account management effort can be reduced.

また、本発明の第1の特徴によれば、万一不正操作が発覚した場合には、記録されているアクセスログおよび監査ログを解析することによって、不正操作者・利用者を追跡・特定することができる。   According to the first feature of the present invention, if an unauthorized operation is detected, the unauthorized operator / user is tracked / analyzed by analyzing the recorded access log and audit log. be able to.

さらに、本発明の第2の特徴によれば、監査ログ解析時に時刻情報と画面遷移情報を参照することによって、より迅速かつ的確に不正操作者・利用者を追跡・特定することができる。   Furthermore, according to the second feature of the present invention, the unauthorized operator / user can be tracked and specified more quickly and accurately by referring to the time information and the screen transition information when analyzing the audit log.

以下に図面に基づいて、本発明を実施するための最良の形態を説明する。なお、以下の説明は、単なる例示に過ぎず、本発明の技術的範囲は以下の説明に限定されるものではない。   The best mode for carrying out the present invention will be described below with reference to the drawings. The following description is merely an example, and the technical scope of the present invention is not limited to the following description.

多数の操作端末や多数の対象サーバ機器を必要とする環境において、認証サーバと監査証跡サーバを配備することで、認証を受けた利用者だけに操作端末からのリモートアクセスサーバのエミュレーション操作を許可するとともに、監査証跡サーバで操作対象サーバに対する操作ログを収集して各認証ユーザの操作状況を再現可能とする。   By deploying an authentication server and audit trail server in an environment that requires a large number of operation terminals and a large number of target server devices, only authenticated users can perform remote access server emulation operations from the operation terminal. At the same time, the operation log of the operation target server is collected by the audit trail server, and the operation status of each authenticated user can be reproduced.

図1にMSP(Management Services Provider)リモートアクセス基盤の概念図の一例を示す。図1に示すように、リモートアクセスクライアントとして使用する社内PC10a〜10cが、社内LAN12に接続されている。また、リモートアクセスクライアントとして使用するモバイルPC14a〜14cはFW(Fire Wall)によってVPN(Virtual Private Network)化されたインターネット16を経由して、社内LAN12にアクセスすることができる。   FIG. 1 shows an example of a conceptual diagram of an MSP (Management Services Provider) remote access infrastructure. As shown in FIG. 1, in-house PCs 10 a to 10 c used as remote access clients are connected to the in-house LAN 12. Further, the mobile PCs 14a to 14c used as remote access clients can access the in-house LAN 12 via the Internet 16 which is converted into a VPN (Virtual Private Network) by FW (Fire Wall).

社内LAN12は、FW21を経由して、リモートアクセスサーバ27a〜27cにアクセスすることができる。リモートアクセスLAN29には、リモートアクセスサーバ27の他に認証サーバ23、証跡サーバ25が接続されている。リモートアクセスサーバ経由で行った操作(キー入力、画像出力、データ出力)は、監査証跡ログとして証跡サーバ25に自動的に収集、蓄積される。   The in-house LAN 12 can access the remote access servers 27a to 27c via the FW 21. In addition to the remote access server 27, an authentication server 23 and a trail server 25 are connected to the remote access LAN 29. Operations (key input, image output, data output) performed via the remote access server are automatically collected and stored in the trail server 25 as an audit trail log.

リモートアクセスサーバ27aは、顧客システム30にアクセスすることができる。顧客システム30は、例えばローカルコンソール31、運用対象ネット機器33、運用対象サーバ35a、35b〜35n(nは任意の自然数)、ルータ37、顧客側本番ネットワーク39によって構成されている。リモートアクセスサーバ27aと運用対象ネット機器33はシリアル接続され、リモートアクセスサーバ27aと運用対象サーバ35a〜35nはKVM接続されている。運用対象ネット機器33、運用対象サーバ35a〜35nはルータ37を経て、ネットワーク39へ接続されている。運用対象サーバ35としては、例えばIA(Intel Architecture)サーバを使用する。   The remote access server 27a can access the customer system 30. The customer system 30 includes, for example, a local console 31, an operation target network device 33, operation target servers 35 a and 35 b to 35 n (n is an arbitrary natural number), a router 37, and a customer side production network 39. The remote access server 27a and the operation target network device 33 are serially connected, and the remote access server 27a and the operation target servers 35a to 35n are KVM connected. The operation target network device 33 and the operation target servers 35 a to 35 n are connected to the network 39 via the router 37. As the operation target server 35, for example, an IA (Intel Architecture) server is used.

リモートアクセスサーバ27bは、顧客システム40にアクセスすることができる。顧客システム40は、運用対象ネット機器43、運用対象サーバ45a、45b〜45m(mは任意の自然数)、ルータ47、顧客側本番ネットワーク49によって構成されている。リモートアクセスサーバ27bと運用対象ネット機器43、運用対象サーバ45a〜45mはシリアル接続されている。運用対象ネット機器43、運用対象サーバ45a〜45mはルータ47を経て、ネットワーク49へ接続されている。運用対象サーバ45としては、例えばUNIX(登録商標)サーバを使用する。   The remote access server 27b can access the customer system 40. The customer system 40 includes an operation target network device 43, operation target servers 45a and 45b to 45m (m is an arbitrary natural number), a router 47, and a customer side production network 49. The remote access server 27b, the operation target network device 43, and the operation target servers 45a to 45m are serially connected. The operation target network device 43 and the operation target servers 45 a to 45 m are connected to the network 49 via the router 47. As the operation target server 45, for example, a UNIX (registered trademark) server is used.

リモートアクセスサーバ27cは、顧客システム50にアクセスすることができる。顧客システム50は、運用対象サーバ53a、53b〜53k(kは任意の自然数)、ルータ57、顧客側本番ネットワーク59によって構成されている。リモートアクセスサーバ27cと運用対象ネット機器53a〜53kはシリアル接続されている。運用対象ネット機器53a〜53kはルータ57を経て、ネットワーク59へ接続されている。   The remote access server 27c can access the customer system 50. The customer system 50 includes operation target servers 53a and 53b to 53k (k is an arbitrary natural number), a router 57, and a customer-side production network 59. The remote access server 27c and the operation target network devices 53a to 53k are serially connected. The operation target network devices 53 a to 53 k are connected to the network 59 via the router 57.

リモートアクセスクライアント10a〜10c、14a〜14cから、運用対象ネット機器33や運用対象サーバ35a〜35n、45a〜45m、53a〜53kを操作することができる。   The operation target network device 33 and the operation target servers 35a to 35n, 45a to 45m, and 53a to 53k can be operated from the remote access clients 10a to 10c and 14a to 14c.

<機能ブロック図>
図2に本発明の実施例における機能ブロック図を示す。図2に示すように、リモートアクセスクライアント10は、クライアントプログラム11、キーボード17、マウス18及びモニタ19を備える。認証サーバ23は、ユーザ認証機構231と、ログ取得機構232と、ユーザ情報DB24とを備える。証跡サーバ25は、ログ記録機構251と、アクセスログDB252と、監査ログDB253とを備える。リモートアクセスサーバ27a,bは操作機構271a,bとログ取得機構272a,bをそれぞれ有する。
<Functional block diagram>
FIG. 2 shows a functional block diagram in the embodiment of the present invention. As shown in FIG. 2, the remote access client 10 includes a client program 11, a keyboard 17, a mouse 18, and a monitor 19. The authentication server 23 includes a user authentication mechanism 231, a log acquisition mechanism 232, and a user information DB 24. The trail server 25 includes a log recording mechanism 251, an access log DB 252, and an audit log DB 253. The remote access servers 27a, b have operation mechanisms 271a, b and log acquisition mechanisms 272a, b, respectively.

認証サーバ23と、証跡サーバ25と、リモートアクセスサーバ27は、ネットワーク29へアクセス可能である。また、リモートアクセスクライアント10と、認証サーバ23と、証跡サーバ25と、リモートアクセスサーバ27は、ネットワーク12へアクセス可能である。リモートアクセスサーバ27aは、運用対象サーバ35a〜cとKVM接続され、リモートアクセスサーバ27bは、運用対象サーバ45a〜cとシリアル接続されている。   The authentication server 23, the trail server 25, and the remote access server 27 can access the network 29. In addition, the remote access client 10, the authentication server 23, the trail server 25, and the remote access server 27 can access the network 12. The remote access server 27a is KVM connected to the operation target servers 35a to 35c, and the remote access server 27b is serially connected to the operation target servers 45a to 45c.

ユーザ認証機構231は、リモートアクセスクライアント10からIDとパスワードを受け取り、受け取ったIDとパスワードが、ユーザ情報DB24に予め対応付けて記憶されているIDとパスワードと一致すれば、リモートアクセスクライアント10からのアクセスを正規なアクセスとして認証する。   The user authentication mechanism 231 receives the ID and password from the remote access client 10, and if the received ID and password match the ID and password stored in advance in the user information DB 24, the user authentication mechanism 231 receives the ID and password from the remote access client 10. Authenticate access as legitimate access.

より具体的には、ユーザ認証機構231は、(1)リモートアクセスクライアント10から、クライアント10を操作しているユーザのユーザID、パスワードや、クライアント10に割り当てられているIPアドレス等とアクセス先情報を受け取り、(2―1)後述するリモートクライアントDB、ユーザアカウントDB、アクセス権限DB、リモートサーバDBをチェックし、(2−2)正当なアクセス権を持つユーザからのアクセスであると判断したならば、(2−3)セッションID、セッションキーを生成しセッション情報として記録するとともに、(2−4)リモートアクセスクライアント10に渡す。(3)リモートアクセスクライアント10は、認証サーバ23から得たセッションIDをリモートアクセスサーバ27へ伝え、リモート操作セッションの開始を要求する。(4)セッション開始要求を受け取ったリモートアクセスサーバ27は、セッションIDに基づきクライアント10のセッション情報を認証サーバ23へ問い合わせ、セッションキー情報を取得する。(5)クライアント10とリモートアクセスサーバ27は、セッションキー情報を使用して暗号化されたセキュアなリモート操作セッションを開始する。   More specifically, the user authentication mechanism 231 (1) from the remote access client 10, the user ID and password of the user operating the client 10, the IP address assigned to the client 10, and the access destination information (2-1) Check the remote client DB, user account DB, access authority DB, and remote server DB, which will be described later. (2-2) If it is determined that the access is from a user with a valid access right For example, (2-3) a session ID and a session key are generated and recorded as session information, and (2-4) passed to the remote access client 10. (3) The remote access client 10 transmits the session ID obtained from the authentication server 23 to the remote access server 27 and requests the start of the remote operation session. (4) Receiving the session start request, the remote access server 27 inquires the authentication server 23 about the session information of the client 10 based on the session ID, and acquires the session key information. (5) The client 10 and the remote access server 27 start a secure remote operation session encrypted using the session key information.

<全体的な処理の流れ>
図3は、実施例における全体的な処理の流れを示すフローチャートである。図3に示すように、リモートアクセスクライアント10のクライアントプログラム11からユーザ認証の操作を行う(ステップS31)。
<Overall processing flow>
FIG. 3 is a flowchart showing an overall processing flow in the embodiment. As shown in FIG. 3, a user authentication operation is performed from the client program 11 of the remote access client 10 (step S31).

ステップS31の際の認証ログは、認証サーバ23のログ取得機構232から証跡サーバ25のログ記録機構251に伝えられてアクセスログとしてアクセスログDB252に記録される(ステップS32)。   The authentication log in step S31 is transmitted from the log acquisition mechanism 232 of the authentication server 23 to the log recording mechanism 251 of the trail server 25 and recorded in the access log DB 252 as an access log (step S32).

クライアントプログラム11は、ユーザ認証が完了した後、リモートアクセスサーバ27の操作機構271と連携して動作し、運用対象サーバ35又は45のローカル端末のエミュレーションを行う(ステップS33)。   After the user authentication is completed, the client program 11 operates in cooperation with the operation mechanism 271 of the remote access server 27, and performs emulation of the local terminal of the operation target server 35 or 45 (step S33).

運用対象サーバ35又は45に対するキーボード17によるキーボード操作、マウス18によるマウス操作、モニタ19に対するモニタ表示は、リモートアクセスサーバ27のログ取得機構272から証跡サーバ25のログ記録機構251に伝えられて監査ログとして監査ログDB253に記録される(ステップS34)。   The keyboard operation on the operation target server 35 or 45 by the keyboard 17, the mouse operation by the mouse 18, and the monitor display on the monitor 19 are transmitted from the log acquisition mechanism 272 of the remote access server 27 to the log recording mechanism 251 of the trail server 25. Is recorded in the audit log DB 253 (step S34).

<リモートアクセスクライアント>
図4は、リモートアクセスクライアントの構成を示すブロック図である。図4に示すように、リモートアクセスクライアント10は、クライアントプログラム11とオペレーティングシステム(OS)101から構成される。OS101は、ネットワークインターフェースを含む。また、OS101は、キーボード17からキーボード入力を、マウス18からマウス入力を受け取り、モニタ19へビデオ出力を出力する。
<Remote access client>
FIG. 4 is a block diagram showing the configuration of the remote access client. As shown in FIG. 4, the remote access client 10 includes a client program 11 and an operating system (OS) 101. The OS 101 includes a network interface. The OS 101 receives keyboard input from the keyboard 17 and mouse input from the mouse 18 and outputs video output to the monitor 19.

なお、マウス18はポインティングデバイスの一例に過ぎない。マウスの代わりに、トラックボール、タッチパッド、ポインティングスティックなどを使用することもできる。また、モニタ19とは、例えば液晶ディスプレイ、CRTディスプレイなどである。   The mouse 18 is only an example of a pointing device. A trackball, touchpad, pointing stick, etc. can be used instead of a mouse. The monitor 19 is, for example, a liquid crystal display or a CRT display.

キーボード入力及びマウス入力は、OS101に入力され、キーイベント情報及びマウスイベント情報としてクライアントプログラム11に伝えられる。そして、ユーザ認証のための認証情報としてOS101を経て認証サーバ23へ送られるか、または運用対象サーバに対する操作情報としてOS101を経てリモートアクセスサーバ27へ送られる。   Keyboard input and mouse input are input to the OS 101 and transmitted to the client program 11 as key event information and mouse event information. Then, it is sent as authentication information for user authentication via the OS 101 to the authentication server 23 or as operation information for the operation target server via the OS 101 to the remote access server 27.

認証サーバ23は、アクセスログ情報を証跡サーバ25へ送る。リモートアクセスサーバ27は監査ログ情報を証跡サーバ25へ送る。   The authentication server 23 sends the access log information to the trail server 25. The remote access server 27 sends the audit log information to the trail server 25.

OS101から認証サーバ23へ送られる「認証情報」とは、ユーザID、パスワード、ネットワークインターフェースに設定されたIPアドレス等、利用者の属性を現す情報であり、
認証サーバ23からOS101へ送られる「認証情報」とは、リモートアクセスサーバと操作情報をやり取りする際に用いるセッション情報(セッションID、セッションキー)等である。
“Authentication information” sent from the OS 101 to the authentication server 23 is information representing user attributes such as a user ID, a password, and an IP address set in the network interface.
The “authentication information” sent from the authentication server 23 to the OS 101 is session information (session ID, session key) used when exchanging operation information with the remote access server.

「アクセスログ情報」とはユーザ認証の証跡となる利用者の属性とリモートアクセスしたセッションの接続先および時刻情報を含む情報であり、例えばアクセス開始時刻、ログインが認証された又は拒否されたという結果、ユーザID、アクセスしているクライアントPCのIPアドレス、アクセスされているリモートアクセスサーバのIPアドレス、アクセスされている運用対象サーバが接続されているリモートアクセスサーバのポート番号、アクセス終了時刻などを含む。   “Access log information” is information including user attributes that are a trail of user authentication, connection destination and time information of a remotely accessed session, for example, access start time, result of login being authenticated or rejected , The user ID, the IP address of the accessing client PC, the IP address of the accessed remote access server, the port number of the remote access server to which the operation target server being accessed is connected, the access end time, etc. .

OS101からリモートアクセスサーバ27へ送られる「操作情報」とは、セッション成立後に、利用者が行うキーボード17から入力されたキーイベント情報やマウス18の操作によって発生するマウスイベント情報をリモートアクセスサーバへ伝えるデジタルデータである。   The “operation information” sent from the OS 101 to the remote access server 27 is the key event information input from the keyboard 17 performed by the user or the mouse event information generated by the operation of the mouse 18 after the session is established, to the remote access server. Digital data.

リモートアクセスサーバ27からOS101へ送られる「操作情報」とはリモートアクセスサーバに接続された運用対象サーバが出力するビデオ信号をクライアントプログラム11へ伝えるデジタルデータである。   The “operation information” sent from the remote access server 27 to the OS 101 is digital data for transmitting to the client program 11 a video signal output from the operation target server connected to the remote access server.

「監査ログ情報」とは上記の「操作情報」を時刻情報とあわせた形で監査証跡として蓄積利用可能な形に変換したものであり、例えばキーボード17上のどのキーが押されたかという情報とそれらが押された時刻、マウス18のどのボタンが押されたかという情報とそれらが押された時刻、モニタ19に出力された動画または静止画に対応するMPEGファイルまたはJPEGファイルとそれらが出力された時刻などを含む。   “Audit log information” is obtained by converting the above “operation information” into a form that can be stored and used as an audit trail in combination with time information. For example, information on which key on the keyboard 17 is pressed and The time when they were pressed, the information about which button of the mouse 18 was pressed, the time when they were pressed, the MPEG file or JPEG file corresponding to the moving image or still image output to the monitor 19, and the output. Includes time etc.

<アクセスログと監査ログ>
<リモートアクセスサーバへのログイン操作>
図5に、モニタ画面とアクセスログと監査ログの一例を示す。図5に示すように、リモートアクセスクライアント10からユーザ認証を試みると、ユーザID欄及びパスワード欄を有するログイン画面500を描画するための描画情報が、認証サーバ23からOS101を経て、ビデオ出力としてモニタ19へ出力され、ログイン画面500がモニタ19の表示画面に表示される。
<Access log and audit log>
<Login operation to the remote access server>
FIG. 5 shows an example of the monitor screen, access log, and audit log. As shown in FIG. 5, when user authentication is attempted from the remote access client 10, drawing information for drawing a login screen 500 having a user ID column and a password column is monitored as video output from the authentication server 23 via the OS 101. 19 and a login screen 500 is displayed on the display screen of the monitor 19.

例えば、ユーザID及びパスワードが入力され、ログインボタンがクリックされると、図5のアクセスログ内容511に示すように、2004年5月1日の20時34分にログインが認証され、ログインが認証されたユーザのIDはa9472であり、ログインに使用されたクライアントPCのIPアドレスは192.176.144.31であり、ログインの対象となっているリモートアクセスサーバのIPアドレスは192.176.106.10であり、ログインの対象となっている運用対象サーバが接続されているリモートアクセスサーバのポート番号は2であるという内容のアクセスログがアクセスログDB252に記憶される。   For example, when the user ID and password are entered and the login button is clicked, as shown in the access log contents 511 of FIG. 5, the login is authenticated at 20:34 on May 1, 2004, and the login is authenticated. The ID of the registered user is a9472, the IP address of the client PC used for login is 192.176.144.31, the IP address of the remote access server to be logged in is 192.176.106.10, and the login target An access log indicating that the port number of the remote access server to which the operation target server is connected is 2 is stored in the access log DB 252.

<運用対象サーバへのログイン操作>
また、認証後モニタに表示された運用対象サーバ35のシミュレーション画面510においてWindows(登録商標)のログインウインドウにユーザID及びパスワードが入力され、ログインボタン503上でマウス18がクリックされると、ユーザID欄501に入力された文字列及びパスワード欄502に入力された文字列がキーイベント情報として、またマウスがクリックされたという情報とそのときのX座標値及びY座標値がマウスイベント情報としてクライアントプログラム11へ送られる。
<Login operation to the operation target server>
Further, when the user ID and password are input to the Windows (registered trademark) login window on the simulation screen 510 of the operation target server 35 displayed on the monitor after authentication, and the mouse 18 is clicked on the login button 503, the user ID is displayed. A client program in which the character string input in the column 501 and the character string input in the password column 502 are used as key event information, and information that the mouse is clicked and the X coordinate value and Y coordinate value at that time are used as mouse event information. 11 is sent.

さらに、図5の監査ログ内容521に示すように、2004年5月1日の20時34分16秒にキーボード17のCtrlキー、Altキー、”D”キーが押され、次いで”a”, ”d”, ”m”, ”i”, ”n”, ”i”, ”s”, ”t”, ”r”, ”a”, ”t”, ”o”, ”r”の各キーが押されかつCRキーが押され、さらに”p”, ”a”, ”s”, ”s”, ”w”, ”o”, ”r”, ”d”の各キーが押されかつCRキーが押されたという内容の監査ログが監査ログDB253に記憶される。   Further, as shown in the audit log contents 521 in FIG. 5, the Ctrl key, Alt key, and “D” key of the keyboard 17 are pressed at 20:34:16 on May 1, 2004, and then “a”, “D”, “m”, “i”, “n”, “i”, “s”, “t”, “r”, “a”, “t”, “o”, “r” keys Is pressed and the CR key is pressed, and the “p”, “a”, “s”, “s”, “w”, “o”, “r”, “d” keys are pressed and the CR key is pressed. An audit log indicating that the key has been pressed is stored in the audit log DB 253.

図5は、ユーザが1名の例である。ユーザが複数の場合は、各監査ログがどのセッションに関するキーシーケンス情報、マウス操作情報、画面遷移情報かがわかるようにする必要がある。例えば、時刻情報やキー情報と共にセッション毎に一意になるセッション識別子を追加し、”Time: xxxxxxxx Session: xxxxxxxx Key: xxxxxx”のように監査ログに記録する方法や、時刻情報にセッションが一意に特定できるユーザID,リモートアクセスサーバのIPアドレス、運用対象サーバの接続ポート番号の組を追加して記録する等の方法がある。   FIG. 5 shows an example where there is one user. When there are a plurality of users, it is necessary for each audit log to know which session has key sequence information, mouse operation information, and screen transition information. For example, a session identifier that is unique for each session is added along with time information and key information, and the session is uniquely identified by the method of recording in the audit log such as “Time: xxxxxxxx Session: xxxxxxxx Key: xxxxxx” There are methods such as adding and recording a set of user ID, remote access server IP address, and operation server connection port number.

<認証サーバモジュール>
図6は、認証サーバの構成を示すブロック図である。図6に示すように、認証サーバ23は、ネットワークインターフェース233とユーザ認証機構231とリモートクライアントDB241とユーザアカウントDB242とアクセス権限DB243とリモートサーバDB244とを備える。
<Authentication server module>
FIG. 6 is a block diagram showing the configuration of the authentication server. As shown in FIG. 6, the authentication server 23 includes a network interface 233, a user authentication mechanism 231, a remote client DB 241, a user account DB 242, an access authority DB 243, and a remote server DB 244.

リモートクライアントDB241とユーザアカウントDB242とアクセス権限DB243とリモートサーバDB244は、図2に示したユーザ情報DB24に対応する。つまり、ユーザ情報DB24は、リモートクライアントDB241とユーザアカウントDB242とアクセス権限DB243とリモートサーバDB244から構成されている。   The remote client DB 241, user account DB 242, access authority DB 243, and remote server DB 244 correspond to the user information DB 24 shown in FIG. That is, the user information DB 24 includes a remote client DB 241, a user account DB 242, an access authority DB 243, and a remote server DB 244.

リモートクライアントDB241は、リモートクライアントとして登録されているPCのIPアドレス等を記憶している。   The remote client DB 241 stores the IP address of a PC registered as a remote client.

ユーザアカウントDB242は、各ユーザのIDとパスワードを記憶している。   The user account DB 242 stores the ID and password of each user.

アクセス権限DB243は、各ユーザのIDとそのIDに対応するアクセスリスト(そのユーザがアクセス権限を有するリモートアクセスサーバのIPアドレスやデバイスID等の一覧表)を記憶している。   The access authority DB 243 stores an ID of each user and an access list corresponding to the ID (a list of IP addresses and device IDs of remote access servers to which the user has access authority).

リモートサーバDB244は、リモートアクセスサーバのIPアドレスと、各リモートアクセスサーバの各ポートに接続されている運用対象サーバなどのデバイスのIDを記憶している。   The remote server DB 244 stores the IP address of the remote access server and the ID of a device such as an operation target server connected to each port of each remote access server.

リモートアクセスクライアント10からネットワークインターフェース233へ送られる情報は、認証情報(ユーザID、パスワード、リモートアクセスクライアント10のIPアドレスなど)および接続先リモートアクセスサーバの識別情報(リモートアクセスサーバ27のIPアドレス、運用対象サーバのデバイスIDなど)である。   Information sent from the remote access client 10 to the network interface 233 includes authentication information (user ID, password, IP address of the remote access client 10 and the like) and identification information of the connection destination remote access server (IP address of the remote access server 27, operation). Device ID of the target server).

ネットワークインターフェース233からリモートアクセスクライアント10へ送られる情報は、接続情報(認証の可否、セッションID、セッションキー情報など)である。   Information sent from the network interface 233 to the remote access client 10 is connection information (authentication permission / inhibition, session ID, session key information, etc.).

ネットワークインターフェース233からユーザ認証機構231へ送られる情報は、認証情報と接続先リモートアクセスサーバの識別情報である。   Information sent from the network interface 233 to the user authentication mechanism 231 includes authentication information and identification information of the connection destination remote access server.

ユーザ認証機構231からネットワークインターフェース233へ送られる情報は、接続情報である。   Information sent from the user authentication mechanism 231 to the network interface 233 is connection information.

ネットワークインターフェース233からリモートアクセスサーバ27へ送られる情報は、接続先リモートアクセスサーバの識別情報である。   Information sent from the network interface 233 to the remote access server 27 is identification information of the connection destination remote access server.

リモートアクセスサーバ27からネットワークインターフェース233へ送られる情報は、接続情報である。   Information sent from the remote access server 27 to the network interface 233 is connection information.

ネットワークインターフェース233から証跡サーバ25へアクセスログ情報が送られ、リモートアクセスサーバ27から証跡サーバ25へ監査ログ情報が送られる。   Access log information is sent from the network interface 233 to the trail server 25, and audit log information is sent from the remote access server 27 to the trail server 25.

<リモートアクセスサーバ>
図7は、リモートアクセスサーバの構成を示すブロック図である。図7に示すように、リモートアクセスサーバ27は、ネットワークインターフェース273と、アナログ・デジタル変換部274と、証跡取り出し部275と、ログ出力(証跡加工)部276と、時刻モジュール277とを備える。
<Remote access server>
FIG. 7 is a block diagram showing the configuration of the remote access server. As shown in FIG. 7, the remote access server 27 includes a network interface 273, an analog / digital conversion unit 274, a trail extraction unit 275, a log output (trail processing) unit 276, and a time module 277.

前記の如く、リモートアクセスクライアント10とネットワークインターフェース273とは操作情報を送受信する。   As described above, the remote access client 10 and the network interface 273 transmit and receive operation information.

アナログ・デジタル変換部274は、ネットワークインターフェース273から操作情報を受け取り、操作情報中のキーイベント情報およびマウスイベント情報をデジタル信号からアナログ信号へ変換して、キーボード入力およびマウス入力としてKVMタイプの運用対象サーバ35へ送る。また、アナログ・デジタル変換部274は、運用対象サーバ35からビデオ出力を受け取り、デジタル信号からアナログ信号へ変換してビデオ情報とする。また、アナログ・デジタル変換部274は、シリアルタイプの運用対象サーバ45との間でシリアル入出力を送受信する。アナログ・デジタル変換部274から運用対象サーバ45へ送られるシリアル入出力の内容は、RS232Cの規格による文字列データであり、運用対象サーバ45からアナログ・デジタル変換部274へ送られるシリアル入出力の内容もRS232Cの規格による文字列データである。さらに、アナログ・デジタル変換部274は、キーイベント情報、マウスイベント情報およびビデオ情報を証跡取り出し部275へ出力する。   The analog / digital conversion unit 274 receives operation information from the network interface 273, converts key event information and mouse event information in the operation information from a digital signal to an analog signal, and is an operation target of the KVM type as a keyboard input and a mouse input. Send to server 35. Further, the analog / digital conversion unit 274 receives the video output from the operation target server 35, converts the digital signal into an analog signal, and generates video information. The analog / digital conversion unit 274 transmits and receives serial input / output to / from the serial type operation target server 45. The content of the serial input / output sent from the analog / digital conversion unit 274 to the operation target server 45 is character string data according to the RS232C standard, and the content of the serial input / output sent from the operation target server 45 to the analog / digital conversion unit 274 Is also character string data according to the RS232C standard. Further, the analog / digital conversion unit 274 outputs key event information, mouse event information, and video information to the trail extraction unit 275.

証跡取り出し部275は、キーシーケンス情報、マウス操作情報および画面遷移情報をログ出力(証跡加工)部276へ出力する。   The trail extraction unit 275 outputs the key sequence information, mouse operation information, and screen transition information to the log output (trail processing) unit 276.

「キーイベント情報」は、キーコードという個々のキーをあらわすコードと押す/離すの情報であり、「キーシーケンス情報」は、連続して押されたキー文字列を表す情報である。   The “key event information” is information that is pressed / released from a code representing an individual key called a key code, and the “key sequence information” is information that represents a key character string that is continuously pressed.

「マウスイベント情報」は、マウスのX軸、Y軸、ホイールの移動量と、マウスのボタンの押す/離すの情報であり、「マウス操作情報」は、一定時間のマウスイベント情報をまとめた情報である。例えば、「L-B:Press」はマウスの左(Left)ボタンが押されたことを示す「マウスイベント情報」である。   "Mouse event information" is information about mouse X-axis, Y-axis, wheel movement, and mouse button press / release information. "Mouse operation information" is information that summarizes mouse event information for a certain period of time. It is. For example, “L-B: Press” is “mouse event information” indicating that the left button of the mouse has been pressed.

「ビデオ情報」は、いわゆるアナログビデオ信号であり、「画面遷移情報」は、アナログビデオ信号をデジタルデータにキャプチャした、動画もしくは静止画の情報である。   “Video information” is a so-called analog video signal, and “screen transition information” is information of a moving image or a still image obtained by capturing the analog video signal into digital data.

ログ出力(証跡加工)部276は、時刻モジュール277から現在時刻を示す時刻情報を受け取る。そして、ログ出力(証跡加工)部276は、キーシーケンス情報に時刻情報を付加して、マウス操作情報に時刻情報を付加して、または画面遷移情報として受け取った画面ファイルのファイル名に時刻情報を付加して、監査ログ情報としてネットワークインターフェース273へ出力する。また、ログ出力(証跡加工)部276は、画面遷移情報として受け取った画像ファイルをネットワークインターフェース273へ出力する。   The log output (trail processing) unit 276 receives time information indicating the current time from the time module 277. Then, the log output (trail processing) unit 276 adds the time information to the key sequence information, adds the time information to the mouse operation information, or adds the time information to the file name of the screen file received as the screen transition information. In addition, it outputs to the network interface 273 as audit log information. In addition, the log output (trail processing) unit 276 outputs the image file received as the screen transition information to the network interface 273.

そして、ネットワークインターフェース273は、監査ログ情報および画像ファイルを証跡サーバ25へ送る。   Then, the network interface 273 sends the audit log information and the image file to the trail server 25.

アナログ・デジタル変換部274は、図2の操作機構271に相当する。証跡取り出し部275,ログ出力(証跡加工)部276,時刻モジュール277は、図2のログ取得機構272に相当する。   The analog / digital conversion unit 274 corresponds to the operation mechanism 271 of FIG. The trail extraction unit 275, the log output (trail processing) unit 276, and the time module 277 correspond to the log acquisition mechanism 272 in FIG.

<証跡サーバモジュール>
図8は、証跡サーバの構成を示すブロック図である。図8に示すように、証跡サーバ25は、ネットワークインターフェース258と、ログ記録機構251と、アクセスログDB252と、監査ログDB253と、ファイル転送部255と、静止画ファイルDB256と、動画ファイルDB257とを備える。
<Trail server module>
FIG. 8 is a block diagram showing the configuration of the trail server. As shown in FIG. 8, the trail server 25 includes a network interface 258, a log recording mechanism 251, an access log DB 252, an audit log DB 253, a file transfer unit 255, a still image file DB 256, and a moving image file DB 257. Prepare.

ネットワークインターフェース258は、リモートアクセスサーバ27から監査ログ情報と画像ファイルを受け取り、認証サーバ23からアクセスログ情報を受け取り、ログ記録機構251へ監査ログ情報とアクセスログ情報を送り、ファイル転送部255へ画像ファイルを送る。   The network interface 258 receives the audit log information and the image file from the remote access server 27, receives the access log information from the authentication server 23, sends the audit log information and the access log information to the log recording mechanism 251, and sends the image to the file transfer unit 255. Send a file.

ログ記録機構251は、アクセスログ情報をアクセスログDB252へ記録し、監査ログ情報を監査ログDB253へ記録する。   The log recording mechanism 251 records access log information in the access log DB 252 and records audit log information in the audit log DB 253.

ファイル転送部255は、静止画ファイルを静止画ファイルDB256へ転送し、動画ファイルを動画ファイルDB257へ転送する。   The file transfer unit 255 transfers the still image file to the still image file DB 256 and transfers the moving image file to the moving image file DB 257.

<変形例>
図9は、本発明の変形例における機能ブロック図である。図9に示すように、リモートアクセスクライアント10は、クライアントプログラム11、キーボード17、マウス18およびモニタ19を備える。認証サーバ23は、ユーザ認証機構231と、ログ取得機構234と、ユーザ情報DB24とを備える。証跡サーバ25は、ログ記録機構251と、アクセスログDB252と、監査ログDB253とを備える。リモートアクセスサーバ27a,bは操作機構271a,bを有する。かかる変形例は、リモートアクセスクライアント10が直接リモートアクセスサーバ27a,bと通信を行わないという点で実施例と異なる。
<Modification>
FIG. 9 is a functional block diagram in a modification of the present invention. As shown in FIG. 9, the remote access client 10 includes a client program 11, a keyboard 17, a mouse 18, and a monitor 19. The authentication server 23 includes a user authentication mechanism 231, a log acquisition mechanism 234, and a user information DB 24. The trail server 25 includes a log recording mechanism 251, an access log DB 252, and an audit log DB 253. The remote access servers 27a and 27b have operation mechanisms 271a and 271b. Such a modification is different from the embodiment in that the remote access client 10 does not directly communicate with the remote access servers 27a and 27b.

変形例における全体的な処理の流れは図3に示したものと同様である。つまり、リモートアクセスクライアント10のクライアントプログラム11からユーザ認証の操作を行う(ステップS31)。   The overall processing flow in the modification is the same as that shown in FIG. That is, a user authentication operation is performed from the client program 11 of the remote access client 10 (step S31).

ステップS31の際の認証ログは、認証サーバ23のログ取得機構234から証跡サーバ25のログ記録機構251に伝えられてアクセスログとしてアクセスログDB252に記録される(ステップS32)。   The authentication log at the time of step S31 is transmitted from the log acquisition mechanism 234 of the authentication server 23 to the log recording mechanism 251 of the trail server 25 and recorded in the access log DB 252 as an access log (step S32).

クライアントプログラム11は、ユーザ認証が完了した後、リモートアクセスサーバ27の操作機構271と連携して動作し、運用対象サーバ35又は45のローカル端末のエミュレーションを行う(ステップS33)。図9に示すように、変形例では運用対象サーバ35等への操作指示は認証サーバ23を経由して行われる。   After the user authentication is completed, the client program 11 operates in cooperation with the operation mechanism 271 of the remote access server 27, and performs emulation of the local terminal of the operation target server 35 or 45 (step S33). As shown in FIG. 9, in the modified example, an operation instruction to the operation target server 35 or the like is performed via the authentication server 23.

運用対象サーバ35又は45に対するキーボード17によるキーボード操作、マウス18によるマウス操作、モニタ19に対するモニタ表示は、ログ取得機構272により監査ログとして監査ログDB253に記録される(ステップS34)。   The keyboard operation with the keyboard 17 for the operation target server 35 or 45, the mouse operation with the mouse 18, and the monitor display on the monitor 19 are recorded in the audit log DB 253 as an audit log by the log acquisition mechanism 272 (step S34).

なお、図1の例では、リモートアクセスサーバ27aが1筐体でこれに対して複数の運用対象サーバ35a,35b・・・35nが接続されている。リモートアクセスサーバ27b,27cについても同様である。しかし、リモートアクセスサーバの実装形態はこれに限定されない。例えば、小型化されたリモートアクセスサーバを運用対象サーバあたり1台使用する(リモートアクセスサーバ1台に対して運用対象サーバ1台)としても良い。また、リモートアクセスサーバ機能を備えるリモートアクセスサーバカードを運用対象サーバ内に組み込むとしても良い。   In the example of FIG. 1, the remote access server 27a has one housing, and a plurality of operation target servers 35a, 35b,. The same applies to the remote access servers 27b and 27c. However, the implementation form of the remote access server is not limited to this. For example, one miniaturized remote access server may be used per operation target server (one operation target server for one remote access server). A remote access server card having a remote access server function may be incorporated in the operation target server.

MSP(Management Services Provider)リモートアクセス基盤の概念図の一例である。It is an example of a conceptual diagram of MSP (Management Services Provider) remote access infrastructure. 本発明の実施例における機能ブロック図である。It is a functional block diagram in the Example of this invention. 本発明の実施例における全体的な処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the whole process in the Example of this invention. 本発明の実施例におけるリモートアクセスクライアントの構成を示すブロック図である。It is a block diagram which shows the structure of the remote access client in the Example of this invention. 本発明の実施例におけるモニタ画面とアクセスログと監査ログの一例を示す。4 shows an example of a monitor screen, an access log, and an audit log in an embodiment of the present invention. 本発明の実施例における認証サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication server in the Example of this invention. 本発明の実施例におけるリモートアクセスサーバの構成を示すブロック図である。It is a block diagram which shows the structure of the remote access server in the Example of this invention. 本発明の実施例における証跡サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the trail server in the Example of this invention. 本発明の変形例における機能ブロック図である。It is a functional block diagram in the modification of this invention.

符号の説明Explanation of symbols

10、14…リモートアクセスクライアント、 12…LAN、
16…インターネット、 21…ファイヤーウォール、
23…認証サーバ(利用者認証手段)、 25…証跡サーバ、
27…リモートアクセスサーバ、 31…ローカルコンソール、
33、43…運用対象ネット機器、 35、45、53…運用対象サーバ、
37、47、57…ルータ、 252…アクセスログDB(アクセスログ記録手段)、
253…監査ログDB(監査ログ記録手段)
10, 14 ... remote access client, 12 ... LAN,
16 ... Internet, 21 ... Firewall,
23 ... Authentication server (user authentication means) 25 ... Trail server,
27 ... Remote access server, 31 ... Local console,
33, 43: Operation target network device, 35, 45, 53: Operation target server,
37, 47, 57 ... router, 252 ... access log DB (access log recording means),
253 ... Audit log DB (Audit log recording means)

Claims (4)

通信回線を通じて行われるリモートアクセスクライアントからリモートアクセスサーバへのリモートアクセスにおいて、
正規利用者か否かの利用者認証を行う利用者認証手段、
前記利用者認証手段から利用者認証結果を受け取り、アクセスログとして記録するアクセスログ記録手段、
前記利用者認証手段によって正規利用者として認証されたリモートアクセスクライアントからのリモートアクセスを受け付けるリモートアクセスサーバ、
前記リモートアクセスクライアントから前記リモートアクセスサーバへ送られたキーシーケンス情報またはマウス操作情報を記録する監査ログ記録手段、を備えるリモートアクセス制御システム。
In remote access from a remote access client to a remote access server through a communication line,
A user authentication means for performing user authentication as to whether the user is an authorized user,
An access log recording means for receiving a user authentication result from the user authentication means and recording it as an access log;
A remote access server for accepting remote access from a remote access client authenticated as a regular user by the user authentication means;
A remote access control system comprising audit log recording means for recording key sequence information or mouse operation information sent from the remote access client to the remote access server.
前記リモートアクセスサーバは、
キーイベント情報が入力されキーシーケンス情報を出力し、マウスイベント情報が入力されマウス操作情報を出力し、ビデオ情報が入力され画面遷移情報を出力する証跡取り出し手段、
時刻情報を出力する時刻情報出力手段、
前記キーシーケンス情報と前記マウス情報と前記画面遷移情報と前記時刻情報が入力され、これら情報に基づいて監査ログ情報を出力する証跡加工手段、を備える請求項1記載のリモートアクセス制御システム。
The remote access server is
Trail extraction means for inputting key event information and outputting key sequence information, inputting mouse event information and outputting mouse operation information, inputting video information and outputting screen transition information,
Time information output means for outputting time information;
The remote access control system according to claim 1, further comprising trail processing means for inputting the key sequence information, the mouse information, the screen transition information, and the time information and outputting audit log information based on the information.
通信回線を通じて行われるリモートアクセスクライアントからリモートアクセスサーバへのリモートアクセスにおいて、
利用者認証手段が、正規利用者か否かの利用者認証を行うステップ、
アクセスログ記録手段が、前記利用者認証手段から利用者認証結果を受け取り、アクセスログとして記録するステップ、
リモートアクセスサーバが、前記利用者認証手段によって正規利用者として認証されたリモートアクセスクライアントからのリモートアクセスを受け付けるステップ、
監査ログ記録手段が、前記リモートアクセスクライアントから前記リモートアクセスサーバへ送られたキーシーケンス情報またはマウス操作情報を記録するステップ、を含むリモートアクセス制御方法。
In remote access from a remote access client to a remote access server through a communication line,
Performing user authentication as to whether the user authentication means is an authorized user,
An access log recording means for receiving a user authentication result from the user authentication means and recording it as an access log;
A remote access server accepting remote access from a remote access client authenticated as a regular user by the user authentication means;
A remote access control method comprising: an audit log recording unit that records key sequence information or mouse operation information sent from the remote access client to the remote access server.
前記リモートアクセスサーバは、前記リモートアクセスを受け付けるステップにおいて、
キーイベント情報からキーシーケンス情報を生成し、マウスイベント情報からマウス操作情報を生成し、ビデオ情報から画面遷移情報を生成し、時刻情報を生成するステップ、
前記キーシーケンス情報と前記マウス情報と前記画面遷移情報と前記時刻情報とに基づいて監査ログ情報を生成するステップ、を含む請求項3記載のリモートアクセス制御方法。

In the step of accepting the remote access, the remote access server,
Generating key sequence information from key event information, generating mouse operation information from mouse event information, generating screen transition information from video information, and generating time information;
The remote access control method according to claim 3, further comprising: generating audit log information based on the key sequence information, the mouse information, the screen transition information, and the time information.

JP2004235380A 2004-08-12 2004-08-12 Remote access control system and remote access control method Expired - Fee Related JP4628038B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004235380A JP4628038B2 (en) 2004-08-12 2004-08-12 Remote access control system and remote access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004235380A JP4628038B2 (en) 2004-08-12 2004-08-12 Remote access control system and remote access control method

Publications (2)

Publication Number Publication Date
JP2006053780A true JP2006053780A (en) 2006-02-23
JP4628038B2 JP4628038B2 (en) 2011-02-09

Family

ID=36031219

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004235380A Expired - Fee Related JP4628038B2 (en) 2004-08-12 2004-08-12 Remote access control system and remote access control method

Country Status (1)

Country Link
JP (1) JP4628038B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008097187A (en) * 2006-10-10 2008-04-24 Toshiba Corp Remote access system, terminal for maintenance, and medical apparatus
JP2008181360A (en) * 2007-01-25 2008-08-07 Sky Kk Client terminal monitoring system
JP2008191981A (en) * 2007-02-06 2008-08-21 Sky Kk Network management system and program for it
JP2008234256A (en) * 2007-03-20 2008-10-02 Ntt Data Corp Information processing system and computer program
JP2009020812A (en) * 2007-07-13 2009-01-29 Hitachi Electronics Service Co Ltd Operation detecting system
WO2019106849A1 (en) * 2017-12-01 2019-06-06 日本電気株式会社 Operation authentication relay device, method, and program
CN112115460A (en) * 2020-09-27 2020-12-22 西安万像电子科技有限公司 Management method and management device of image management system and authorization management system
JP2022009659A (en) * 2017-12-01 2022-01-14 日本電気株式会社 Operation authentication repeating device, method, and program
CN114531295A (en) * 2022-03-01 2022-05-24 中国光大银行股份有限公司 User behavior auditing system, method, equipment and storage medium

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSND200300480013, "トラブル110番", 日経オープンシステム, 20010215, 第95号, p.186−p.189, JP, 日経BP社 *
CSNG200400201006, 三好潤(外3名), "IP−VPNにおけるネットワーク連動型シングルサインオン実現方式の検討", 電子情報通信学会技術研究報告, 20020308, Vol.101,No.717, p.53−p.58, JP, 社団法人電子情報通信学会 *
JPN6010022909, 三好潤(外3名), "IP−VPNにおけるネットワーク連動型シングルサインオン実現方式の検討", 電子情報通信学会技術研究報告, 20020308, Vol.101,No.717, p.53−p.58, JP, 社団法人電子情報通信学会 *
JPN6010046421, "トラブル110番", 日経オープンシステム, 20010215, 第95号, p.186−p.189, JP, 日経BP社 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008097187A (en) * 2006-10-10 2008-04-24 Toshiba Corp Remote access system, terminal for maintenance, and medical apparatus
JP2008181360A (en) * 2007-01-25 2008-08-07 Sky Kk Client terminal monitoring system
JP2008191981A (en) * 2007-02-06 2008-08-21 Sky Kk Network management system and program for it
JP2008234256A (en) * 2007-03-20 2008-10-02 Ntt Data Corp Information processing system and computer program
JP4675921B2 (en) * 2007-03-20 2011-04-27 株式会社エヌ・ティ・ティ・データ Information processing system and computer program
JP2009020812A (en) * 2007-07-13 2009-01-29 Hitachi Electronics Service Co Ltd Operation detecting system
WO2019106849A1 (en) * 2017-12-01 2019-06-06 日本電気株式会社 Operation authentication relay device, method, and program
JPWO2019106849A1 (en) * 2017-12-01 2020-12-03 日本電気株式会社 Operation authentication relay device, method, program
JP2022009659A (en) * 2017-12-01 2022-01-14 日本電気株式会社 Operation authentication repeating device, method, and program
US11381561B2 (en) 2017-12-01 2022-07-05 Nec Corporation Operation authentication relay apparatus, method, and program
JP7192947B2 (en) 2017-12-01 2022-12-20 日本電気株式会社 Operation authentication relay device, method and program
CN112115460A (en) * 2020-09-27 2020-12-22 西安万像电子科技有限公司 Management method and management device of image management system and authorization management system
CN114531295A (en) * 2022-03-01 2022-05-24 中国光大银行股份有限公司 User behavior auditing system, method, equipment and storage medium

Also Published As

Publication number Publication date
JP4628038B2 (en) 2011-02-09

Similar Documents

Publication Publication Date Title
JP4709966B2 (en) Remote control system and remote control device
US7761551B2 (en) System and method for secure remote access
US10637650B2 (en) Active authentication session transfer
WO2013145517A1 (en) Information processing device, information processing system, information processing method, and program
JP4994752B2 (en) Information processing system
CN111901357B (en) Remote network connection method, system, computer device and storage medium
CN107426174A (en) A kind of access control system and method for credible performing environment
WO2022227311A1 (en) Access processing method for performing remote control on terminal, and device and storage medium
JP2007310512A (en) Communication system, service providing server, and user authentication server
JP4649253B2 (en) Log acquisition program and method
JP2005157881A (en) Server terminal equipment, client terminal equipment, object management system, object management method, computer program and recording medium
JP4628038B2 (en) Remote access control system and remote access control method
US20070055780A1 (en) Methods and systems for sharing remote access
US11729334B2 (en) Communication system, device, and recording medium for remote access to electronic device through relaying device and converter
AU2021301464A1 (en) Method and system for verification of identify of a user
US20170155643A1 (en) System, device and method for monitoring network
US20220107822A1 (en) Remote control system, remote control method, and non-transitory information recording medium
JP6150719B2 (en) Equipment management apparatus, communication control method, and program
WO2019058612A1 (en) Remote access control system
JP5519301B2 (en) Communication system, relay device, and communication method in relay device
US10986086B2 (en) Password protection in a computing environment
KR101259472B1 (en) Method for switching normal user account to super user account and account switching system using the same
JP2020518085A (en) Virtual machine-computer implemented security method and system
JP5244781B2 (en) Web server and method
JP6162611B2 (en) Communication control server, communication control method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101109

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees