JP2006148661A - 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法 - Google Patents

情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法 Download PDF

Info

Publication number
JP2006148661A
JP2006148661A JP2004337374A JP2004337374A JP2006148661A JP 2006148661 A JP2006148661 A JP 2006148661A JP 2004337374 A JP2004337374 A JP 2004337374A JP 2004337374 A JP2004337374 A JP 2004337374A JP 2006148661 A JP2006148661 A JP 2006148661A
Authority
JP
Japan
Prior art keywords
information terminal
gateway server
connection
remote access
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004337374A
Other languages
English (en)
Inventor
Nobuo Shimizu
伸夫 清水
Tomohide Kawano
友秀 川野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004337374A priority Critical patent/JP2006148661A/ja
Priority to US11/202,154 priority patent/US20060126603A1/en
Priority to CNB2005101199390A priority patent/CN100438422C/zh
Priority to EP20050255028 priority patent/EP1659732A2/en
Priority to KR20050078510A priority patent/KR100673375B1/ko
Publication of JP2006148661A publication Critical patent/JP2006148661A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】既存のローカルネットワークが有するセキュリティポリシーを変更することなくローカルネットワーク内の情報端末装置を遠隔操作することができるとともに、高いセキュリティレベルを確保できる情報端末遠隔操作システムを提供する。
【解決手段】本発明に係る情報端末遠隔操作システムは、公衆ネットワークに接続されるリモートアクセス端末と、公衆ネットワークに接続されるローカルネットワークと、ローカルネットワークに接続されリモートアクセス端末から遠隔制御を受ける情報端末装置と、ローカルネットワークに接続される情報端末制御装置と、リモートアクセス端末と前記情報端末装置および前記情報端末制御装置との間の双方向通信を制御するゲートウェイサーバとを備え、情報端末制御装置は、情報端末装置が起動されていない場合には、情報端末装置を起動させることを特徴とする。
【選択図】 図1

Description

本発明は、情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置およびその情報端末装置に係り、特に、ファイアウォールで守られたネットワーク上にある情報端末装置に対して公衆網を介して遠隔操作する情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法に関する。
近年、インターネット接続が可能な携帯電話や無線LAN(Local Area Network)内蔵のPDA(Personal Digital Assistance)等、ネットワーク接続が可能な情報機器が普及してきている。これらの情報機器は、内蔵するCPUの高性能化や記憶デバイスの大容量化に伴って高い情報処理能力を有している。また、これらの情報機器が備える表示装置も解像度が高く、細かな画像の表示が可能となってきている。
一方、インターネットや携帯電話網等のネットワークの高速化、大容量化も急速に進められている。
これらの情報機器やネットワーク技術の進展に伴い、例えば社外等の遠隔地にある情報機器から、社内にあるパーソナルコンピュータ(以下、情報端末装置又PCという。)にインターネットや携帯電話網等のネットワークを介して接続し、社内にある情報端末装置を遠隔操作するための技術開発が進められている。
一般に、企業内にある情報端末装置は、外部からの不正アクセスを排除するために企業内ネットワークの入口にファイアウォールを設ける等によってセキュリティが確保されている。
情報端末装置遠隔操作技術においても、高いセキュリティが求められることは言うまでもない。
PC遠隔操作を実現可能とする第1の技術として、例えばVPN(Virtual Private Network)と呼ばれる技術がある。VPNは、インターネットを経由するにもかかわらず、あたかも専用線のように相互に接続し、安全な通信を可能とする技術である。「仮想閉域網」或いは「仮想私設網」とも呼ばれる。
VPNの機能は大きく分けて2つある。1つの機能は、VPNの通信用にパケットのヘッダを変換する機能である。これは、専用のVPN装置によって処理されるが、この機能によって本来はIPパケットのみしか通らないインターネットに、たとえばプライベートアドレスやTCP/IP以外のプロトコルを利用した通信も可能となる。この機能は、インターネット通信の中に別の通信を通すという意味合いから「トンネリング」とも呼ばれている。他の機能は、通信パケットを暗号化する機能である。この機能によって、「トンネリング」されたパケットの盗聴を防止し、かつ通信相手先や通信経路を隠蔽することができる。
PC遠隔操作を実現可能とする第2の技術として、企業内ネットワークの外部に別途専用のゲートウェイサーバを設ける方式が考案されている。
第2の技術は、企業外から企業内イントラネットのPCやサーバに対して特定のリモートアクセスを実現するために、ファイアウォールの外部にゲートウェイサーバを設置して、企業外からゲートウェイサーバ、および、企業内イントラネットに置かれたPCやサーバからゲートウェイを個々に接続し、ゲートウェイサーバにおいて各々の接続間トラヒックを対応付けることにより、企業外から企業内イントラネットに置かれたPCやサーバをリモートアクセスする方式である。企業内イントラネットに置かれたPCやサーバからゲートウェイへの接続は一般的に、企業内イントラネットに置かれた既存の社内プロキシサーバを介すことにより実現している。
この方式を利用することにより、社内では専用のインフラを構築せず、かつ社内のセキュリティポリシーを変更することなく、企業外から企業内イントラネットに置かれたPCやサーバにリモートアクセスすることが可能となる。
PC遠隔操作を実現可能とする第3の技術として、特許文献1には、遠隔制御中継サーバを介して携帯端末からの遠隔動作指示をネットワーク機器へ送信することで、遠隔制御を実現する技術が開示されている。
特許文献1が開示する技術は、遠隔制御対象のネットワーク機器が遠隔制御中継サーバに対してアクセス要求とアクセスキー生成要求を行うことでアクセスキーの発行を受け、携帯端末からこのアクセスキーを用いることにより、遠隔制御中継サーバを介して対象となるネットワーク機器を遠隔制御するものである。この他、遠隔制御対象のネットワーク機器自体がアクセスキーを生成し、生成したアクセスキーを遠隔制御中継サーバに登録することにより、遠隔制御中継サーバを介して対象となるネットワーク機器を遠隔制御するものである。なお、遠隔制御中継サーバを介して遠隔制御の処理結果を携帯端末に転送することも可能であるとしている。
特開2003−244183号公報
PC遠隔操作を実現可能とする第1の技術として、VPNは、インターネットを経由するにもかかわらず、あたかも専用線のように相互に接続し、安全な通信を可能とする技術である。
しかしながら、VPNは上述したように専用のVPN装置を必要とする他、VPNの通信用にパケットのヘッダを変換するものである。通常、企業内のネットワークの入口には、その企業のセキュリティポリシーに基づいて設定されたファイアウォールを備えている。このため、VPNによる通信データを企業内のネットワークに通そうとすると、ファイアウォールの設定を変更する必要が生じる。これは、企業のセキュリティポリシーの変更を強いるものである。
さらに、ファイアウォールの設定の変更やセキュリティポリシーの変更に伴って、セキュリティレベルが低下する可能性を否定できない。
PC遠隔操作を実現可能とする第2の技術は、企業内ネットワークの外部に別途専用のゲートウェイサーバを設ける必要があるものの、ネットワークを通るデータパケット自体は従来のインターネット等を通るパケット方式と異なるところはない。このため、ファイアウォールの設定を変更する必要はなく、その企業のセキュリティポリシーも維持することが可能である。
しかしながら、第2の技術に係る方式の問題点は、企業外からのリモートアクセスを行うにあたり、企業内イントラネットに置かれたPCやサーバ側からゲートウェイサーバに対して双方向通信が可能となる安全なコネクションを事前に確立しておく必要があるという点である。この理由は、企業内イントラネットに置かれたPCやサーバから公衆網上に設置されたゲートウェイサーバへの方向の接続は可能であるが、それと逆方向の接続は社内セキュリティポリシー上、一般的に許されていないからである。
従って、予め企業内のPCを起動させて、企業内のPCと企業外の情報機器との間で安全なコネクションを確立させた後には、本方式によって双方向の安全な通信が可能となるものの、企業内のPCが起動されていない場合にはコネクションの確立自体ができず遠隔操作を行うことはできない。また、当然、企業外の情報機器から、例えば企業内のPCが有しているWake On Lan(WOL)機能を使用してPCの自動起動を行うこともできない。
また、第3の技術として特許文献1が開示する技術は、携帯端末と遠隔操作対象となるネットワーク機器間でインターネットにより双方向通信が可能であるという前提条件がある。特許文献1が開示する技術は、主として家庭内情報機器を外部から携帯端末等で遠隔操作することをねらったものであり、企業内のPCのようにファイアウォールで守られた環境におけるPCに対して遠隔操作が実現できるとは限らない。
本発明は、上記事情に鑑みてなされたもので、既存のローカルネットワークが有するセキュリティポリシーを変更することなくローカルネットワーク内のPCを遠隔操作することができるとともに、高いセキュリティレベルを確保できる情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法を提供することを目的とする。
上記課題を解決するため、本発明に係る情報端末遠隔操作システムは、請求項1に記載したように、公衆ネットワークに接続されるリモートアクセス端末と、前記公衆ネットワークにファイアウォールを介して接続されるローカルネットワークと、前記ローカルネットワークに接続され前記リモートアクセス端末から遠隔制御を受ける情報端末装置と、前記前記ローカルネットワークに接続されるとともに前記情報端末装置を制御する情報端末制御装置と、前記公衆ネットワークに接続されるリモートアクセス端末と前記ローカルネットワークに接続される前記情報端末装置および前記情報端末制御装置との間の双方向通信を制御するゲートウェイサーバとを備え、前記情報端末制御装置は、前記リモートアクセス端末から前記情報端末装置に対して遠隔操作をしようとするときに前記情報端末装置が起動されていない場合には、前記情報端末装置を起動させることを特徴とする。
また、上記課題を解決するため、本発明に係るゲートウェイサーバは、請求項2に記載したように、公衆ネットワークに接続されるリモートアクセス端末と、前記公衆ネットワークにファイアウォールを介して接続されるローカルネットワーク内の情報端末装置および情報端末制御装置との双方向通信を制御するゲートウェイサーバにおいて、前記双方向通信を暗号化および復号化する暗号化手段と、前記情報端末制御装置との間の通信を行う第1の接続手段と、前記リモートアクセス端末との間の通信を行う第2の接続手段と、前記情報端末装置との間の通信を行う第3の接続手段と、前記リモートアクセス端末、前記情報端末装置および前記情報端末制御装置との接続を認証する認証手段と、前記認証に必要な認証情報を予め記憶するとともに前記認証情報と関連づけて前記接続の状態を記憶する管理情報記憶手段と、前記リモートアクセス端末に対して電子メールを送信する電子メール送信手段と、前記リモートアクセス端末と前記情報端末装置との双方向通信を中継する中継手段とを備え、前記第1の接続手段は、前記リモートアクセス端末から前記情報端末装置に対して遠隔操作をしようとするときに前記情報端末装置が起動されていない場合には、前記情報端末装置を起動させるように前記情報端末制御装置に指示することを特徴とする。
また、上記課題を解決するため、本発明に係るリモートアクセス端末は、請求項18に記載したように、公衆ネットワークに接続され、前記公衆ネットワークにファイアウォールを介して接続されるローカルネットワーク内の情報端末装置および情報端末制御装置とゲートウェイサーバを介して双方向通信をするリモートアクセス端末において、前記双方向通信を暗号化および復号化する暗号化手段と、前記ゲートウェイサーバとの間の通信を行う接続手段と、前記ゲートウェイサーバに対して認証情報を送信する認証情報送信手段と、前記情報端末装置に対して遠隔操作する遠隔操作手段と、前記ゲートウェイサーバから電子メールを受信する電子メール受信手段とを備え、前記遠隔操作の対象となる前記情報端末装置には、前記情報端末制御装置によって起動される情報端末装置が含まれることを特徴とする。
また、上記課題を解決するため、本発明に係る情報端末装置は、請求項25に記載したように、公衆ネットワークにファイアウォールを介して接続されるローカルネットワーク内の情報端末装置において、前記公衆ネットワークに接続されるゲートウェイサーバとの間の双方向通信を行う接続手段と、前記双方向通信を暗号化および復号化する暗号化手段と、前記ゲートウェイサーバに対して認証情報を送信する認証情報送信手段と、前記公衆ネットワークを介して前記ゲートウェイサーバに接続されるリモートアクセス端末との間で双方向通信を行い、前記リモートアクセス端末から遠隔操作を受ける遠隔処理手段と、前記ゲートウェイサーバから、前記リモートアクセス端末との間の通信要求を受信するとその通信要求の可否を判定するとともに判定結果を前記ゲートウェイサーバに返送する手段と、前記ローカルネットワークに接続される情報端末制御装置との間の通信を行うローカル接続手段とを備え、前記ローカル接続手段は、前記リモートアクセス端末から本情報端末装置に対して遠隔操作をしようとするときに本情報端末装置が起動されていない場合には、前記情報端末制御装置から本情報端末装置に対して送信される起動指示を受信することを特徴とする。
また、上記課題を解決するため、本発明に係る情報端末制御装置は、請求項30に記載したように、公衆ネットワークにファイアウォールを介して接続されるローカルネットワーク内の情報端末制御装置において、前記公衆ネットワークに接続されるゲートウェイサーバとの間の双方向通信を行う接続手段と、前記双方向通信を暗号化および復号化する暗号化手段と、前記ゲートウェイサーバに対して認証情報を送信する認証情報送信手段と、前記ローカルネットワークに接続される情報端末装置との間の通信を行うローカル接続手段と、前記公衆ネットワークに接続されるリモートアクセス端末から前記情報端末装置に対して遠隔操作をしようとするときに前記情報端末装置が起動されていない場合には、前記情報端末装置を起動させる起動指示を生成し、前記ローカル接続手段を介して前記情報端末装置に送信する手段とを備えたことを特徴とする。
また、上記課題を解決するため、本発明に係る遠隔操作方法は、請求項35に記載したように、公衆ネットワークに接続されるリモートアクセス端末と、前記公衆ネットワークにファイアウォールを介して接続されるローカルネットワークと、前記ローカルネットワークに接続される情報端末装置と、前記前記ローカルネットワークに接続されるとともに前記情報端末装置を制御する情報端末制御装置と、前記公衆ネットワークに接続されるリモートアクセス端末と前記ローカルネットワークに接続される前記情報端末装置および前記情報端末制御装置との間で暗号化された双方向通信を制御するゲートウェイサーバとを備えた情報端末遠隔操作システムの遠隔操作方法において、前記情報端末制御装置と前記ゲートウェイサーバとの間の第1のコネクションを確立し、前記情報端末制御装置から前記ゲートウェイサーバに対して第1の認証に必要な情報を送信し、前記ゲートウェイサーバで第1の認証が成功した場合には前記第1のコネクションの確立を維持し、認証に失敗した場合には前記第1のコネクションを切断し、前記リモートアクセス端末と前記ゲートウェイサーバとの間の第2のコネクションを確立し、前記リモートアクセス端末から前記ゲートウェイサーバに対して第2の認証に必要な情報を送信し、前記ゲートウェイサーバで第2の認証が成功した場合には前記第2のコネクションの確立を維持し、認証に失敗した場合には前記第2のコネクションを切断し、前記リモートアクセス端末から前記ゲートウェイサーバに対して、前記ローカルネットワークに接続されている特定の情報端末装置への通信要求を送信し、前記特定の情報端末装置が起動されていない場合には、前記ゲートウェイサーバから前記情報端末制御装置に対して、前記特定の情報端末装置を起動させるように指示し、前記指示を受けた前記情報端末制御装置は、前記特定の情報端末装置を起動させ、起動した前記特定の情報端末装置と前記ゲートウェイサーバとの間の第3のコネクションを確立し、前記特定の情報端末装置から前記ゲートウェイサーバに対して第3の認証に必要な情報を送信し、前記ゲートウェイサーバで第3の認証が成功した場合には前記第3のコネクションの確立を維持し、認証に失敗した場合には前記第3のコネクションを切断し、前記ゲートウェイサーバは、前記第3のコネクションを介して前記情報端末装置に対して前記リモートアクセス端末からの前記通信要求を通知し、前記情報端末装置は、前記通信要求の可否を判定し、その判定結果を前記ゲートウェイサーバに通知するとともにその判定結果にかかわらず前記第3のコネクションの確立を維持し、前記ゲートウェイサーバは、前記第3のコネクションの接続状況および前記判定結果を、前記第2のコネクションの確立が維持されている場合にはそのコネクションを用いて前記リモートアクセス端末に通知し、前記第2のコネクションが切断されている場合には電子メールを用いて前記リモートアクセス端末に通知し、前記リモートアクセス端末は、前記第2のコネクションと前記第3のコネクションとを用いた前記情報端末装置との双方向通信によって前記情報端末装置を遠隔操作することを特徴とする。
本発明に係る情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法によれば、既存のローカルネットワークが有するセキュリティポリシーを変更することなくローカルネットワーク内の情報端末装置を遠隔操作することができるとともに、高いセキュリティレベルを確保できる。
本発明に係る情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、その情報端末装置、およびその遠隔操作方法の実施形態について添付図面を参照して説明する。
(1)システム構成
図1は、本発明に係る情報端末遠隔操作システム1の第1の実施形態のシステム構成を示す図である。
情報端末遠隔操作システム1は、インターネットに代表される公衆ネットワーク11内に設けられるゲートウェイサーバ2と、公衆ネットワーク11に接続されるリモートアクセス端末3と、ファイアウォール8を介して公衆ネットワーク11に接続されるローカルネットワーク10と、ローカルネットワーク10に接続される情報端末装置4と、ローカルネットワーク10に接続される情報端末制御装置5とを備えて構成される。
また、ファイアウォール8外の公衆ネットワーク11との安全な双方向通信を行うため、情報端末装置4および情報端末制御装置5はローカルネットワーク10内に設けられるプロキシサーバ7を介して公衆ネットワーク11と接続される。
この他、情報端末遠隔操作システム1は、リモートアクセス端末3の認証を行う認証装置6、9をローカルネットワーク10或いは公衆ネットワーク11に設ける形態としてもよい。
ここで、情報端末装置4は、例えばパーソナルコンピュータ(PC)に代表される情報処理装置に該当するものであり、以下単にPC4と呼ぶ場合がある。
情報端末制御装置5は、ローカルネットワーク10に接続される複数の情報端末装置4に対して所定のサービスを提供するサーバであり、以下単にPCコントロールサーバ5と呼ぶ場合がある。
ローカルネットワーク10は、企業内イントラネットに代表されるローカルなネットワークである。不特定多数のユーザがアクセス可能なインターネット等の公衆ネットワーク11とは異なり、基本的には特定のユーザがローカルネットワーク10内で相互にアクセスすることを目的とするものである。このため、ローカルネットワーク10に接続されている多くの情報機器から企業秘密や個人情報等が公衆ネットワーク11へ漏洩することが無いように高いセキュリティが要求される。
一方、ローカルネットワーク10内のユーザは、外部のWebサーバにアクセスしたり公衆ネットワーク11を介して電子メールを送受する必要があり、ローカルネットワーク10と公衆ネットワーク11との通信を遮断することはできない。
このため、ローカルネットワーク10と公衆ネットワーク11との接続点にはファイアウォール8が設けられ、外部からの不正なアクセスを遮断している。
また、ローカルネットワーク10内の情報端末装置4等から公衆ネットワーク11のWebサーバ等にアクセスする際には、プロキシサーバ7を介して通信することによって情報端末装置4への不正なアクセスを排除している。
プロキシサーバ7は、主としてWWWの閲覧に用いるHTTP(Hyper Text Transfer Protocol)に基づく双方向通信を対象とするHTTPプロキシサーバや、HTTPに限らず広くTCP/IPを用いるプロトコルに基づく双方向通信を対象とするSOCKSプロキシサーバ等によって構成されるものである。
リモートアクセス端末3の種別は特に限定するものではないが、例えば携帯電話やPDA(Personal Digital Assistance)等の小型で携帯可能な情報端末装置であり、公衆電話回線や無線LAN回線を介してインターネット等の公衆ネットワーク11に接続可能に構成されるものである。
リモートアクセス端末3が例えば携帯電話の場合、外出先や出張先から携帯電話を介して会社の自分のパーソナルコンピュータ(情報端末装置4)にアクセスし、所要の作業を遂行することが可能となる。
この他、リモートアクセス端末3は、ローカルネットワーク10とは異なる他のローカルネットワークに接続されるパーソナルコンピュータであってもよい。例えばローカルネットワーク10が本社の企業イントラネットとすれば、リモートアクセス端末3は支社に設けられたローカルネットワークに接続されるパーソナルコンピュータであってもよい。
ゲートウェイサーバ2は、リモートアクセス端末3等のローカルネットワーク10の外部の機器と、情報端末装置4や情報端末制御装置5等のローカルネットワーク10内の機器との接続や通信を制御する他、これらの機器の接続に際しては、所要の認証処理を行うものである。
ゲートウェイサーバ2は公衆ネットワーク11内に設けられるものの、接続される機器の接続経路制御や認証処理等の実質的な管理は、ローカルネットワーク10の管理者の支配下に属するものである。また、ゲートウェイサーバ2は、厳重なセキュリティを施された環境、例えばISP(インターネット・サービス・プロバイダ)により提供されるデータセンタ内の環境で運用される。さらに、ゲートウェイサーバ2の公衆ネットワークとのインタフェースではファイアウォール機能が設けられ、公衆ネットワークからの不正なアクセスを排除する。
図2は、本実施形態に係るゲートウェイサーバ2、情報端末装置(PC)4および情報端末制御装置(PCコントロールサーバ)5のハードウェア構成例を示したものであり、各装置とも基本的な構成は共通である。
各装置は、CPU13、ROM14、RAM15、HDD(ハードディスク)16、通信インタフェース17、通信制御コントローラ18および通信用メモリ19を備えて構成される。
各装置は、電源を投入するとROM14上のシステムプログラム(OS)によりシステムが起動し、続いてROM14またはHDD(ハードディスク16)に格納されたソフトウェアプログラムをRAM15上に展開することにより実行される。ネットワークへの通信の入出力は全て通信I/F17を用いる。また、通信制御コントローラ18により装置を通過する通信トラヒックの入出力制御を行い、通信用メモリ19により通信データの一時的な蓄積を行う。
(2)各構成品の内部構成
図3は、情報端末遠隔操作システム1の構成品のうち、ゲートウェイサーバ2の構成(ソフトウェア構成)を示した図である。
ゲートウェイサーバ2は、ゲートウェイサーバ2の入出力データを暗号化および復号化する暗号化手段21を備えている。
暗号化の方式については特に限定するものではないが、例えばSSL(Secure Socket Layer)と呼ばれるプロトコルを用いて暗号化・復号化を実現することができる。
また、ローカルネットワーク10内の情報端末制御装置5との接続・通信を制御する情報端末制御装置接続手段(第1の接続手段)22、情報端末装置4との接続・通信を制御する情報端末装置接続手段(第3の接続手段)23、および公衆ネットワーク11に接続されるリモートアクセス端末3との接続・通信を制御するリモートアクセス端末接続手段(第2の接続手段)24を備えている。
各接続手段は、例えばTCP/IP等のプロトコルに従って、双方向通信のためのコネクションを確立し維持するための制御やコネクションを切断する制御を行う。
また、ゲートウェイサーバ2は認証手段25を備える。認証手段25は、情報端末装置4および情報端末制御装置5の認証を行う第1の認証手段251、並びにリモートアクセス端末3の認証を行う第2の認証手段252に分類される。
また、ゲートウェイサーバ2は、接続状態を管理するテーブルや認証情報を記憶する管理情報記憶手段26を備えている。接続状態を管理するテーブルには「接続ステータス」欄が設けられており、例えばゲートウェイサーバ2と情報端末制御装置5との間のコネクションが確立された場合には「接続ステータス」を「disconnected」から「connected」に変更する。
管理情報記憶手段26の認証情報には、各接続器材を接続する際の認証に必要となる機器識別名やパスワード等の情報が予め登録されている。
また、ゲートウェイサーバ2は中継手段27を備えている。中継手段27は、リモートアクセス端末3と情報端末装置4との間の双方のコネクションが確立した後に、双方の通信を中継するためのものである。
この他、ゲートウェイサーバ2は電子メール送信手段28を備えており、必要時にリモートアクセス端末3に対して電子メールを送信する。
図4は、情報端末遠隔操作システム1を構成するリモートアクセス端末3のソフトウェア構成を示す図である。
リモートアクセス端末3は、リモートアクセス端末3の入出力データを暗号化および復号化する暗号化手段31、ゲートウェイサーバ2との接続・通信を制御するゲートウェイサーバ接続手段32を備えている。
また、ゲートウェイサーバ2との接続の際にゲートウェイサーバ2で認証を得るための認証情報送信手段33を備えている。リモートアクセス端末3が備える認証情報には、個々のリモートアクセス端末3を識別する端末機器情報や、リモートアクセス端末3のユーザを識別するログイン情報が含まれる。
さらに、リモートアクセス端末3と情報端末装置4との双方のコネクションが確立した後に、情報端末装置4に対して種々の遠隔操作を行うための遠隔操作手段34を備えている。
この他、必要時にゲートウェイサーバ2からの電子メールを受信する電子メール受信手段35を備えて構成される。
図5は、情報端末遠隔操作システム1を構成する情報端末装置4のソフトウェア構成を示す図である。
情報端末装置4は、情報端末装置4の入出力データを暗号化および復号化する暗号化手段41、ゲートウェイサーバ2との接続・通信を制御するゲートウェイサーバ接続手段42を備えている。
また、ゲートウェイサーバ2との接続の際にゲートウェイサーバ2で認証を得るための認証情報送信手段43を備えている。情報端末装置4が備える認証情報には、情報端末装置4を識別する機器情報やパスワードに相当する管理ドメインアクセスキーが含まれる。
また、情報端末装置4は、接続状態を管理するテーブルや認証情報を記憶する管理情報記憶手段44を備えている。接続状態を管理するテーブルには「接続ステータス」欄が設けられており、例えばゲートウェイサーバ2と情報端末装置4との間のコネクションが確立された場合には「接続ステータス」を「disconnected」から「connected」に変更する。
管理情報記憶手段44の認証情報には、各接続器材を接続する際の認証に必要となる情報端末装置4の機器情報や管理ドメインアクセスキー等の情報が予め登録されている。
また、情報端末装置4は通信要求可否判定/返送手段45を備えている。通信要求可否判定/返送手段45は、リモートアクセス端末3からゲートウェイサーバ2経由で通信要求を受信した際にそのリモートアクセス端末3との通信を許可するか許可しないかを判定し、その判定結果をゲートウェイサーバ2に返送する。
また、情報端末装置4は遠隔処理手段46を備えている。遠隔処理手段46は、リモートアクセス端末3と情報端末装置4との間の双方のコネクションが確立した後に、リモートアクセス端末3の遠隔操作手段34から遠隔操作を受け、情報端末装置4が備える種々のアプリケーションソフトウェア(図示せず)との中継役として機能する。
ローカル接続手段47は、情報端末装置4と情報端末制御装置5との間をローカルネットワーク10を介して接続するものである。
情報端末制御装置5からはローカルネットワーク10を介して種々の制御メッセージを受信する。この制御メーセッジには、例えばMagic PacketTMに基づく起動指示が含まれる。
情報端末装置4が起動していない場合には、情報端末制御装置5からローカルネットワーク10を介してMagic PacketTMに基づく起動指示を受ける。
情報端末装置4の起動手段48は、この起動指示に応答して情報端末装置4の起動シーケンスを行うものである。
図6は、情報端末遠隔操作システム1を構成する情報端末制御装置5のソフトウェア構成を示す図である。
情報端末制御装置5は、情報端末制御装置5の入出力データを暗号化および復号化する暗号化手段51、ゲートウェイサーバ2との双方向通信を確立するゲートウェイサーバ接続手段52、ゲートウェイサーバ2から遠隔接続要求や遠隔接続の対象となる情報端末装置4を識別する識別子等の情報を受信する受信手段57を備えている。
また、ゲートウェイサーバ2との接続の際にゲートウェイサーバ2で認証を得るための認証情報送信手段53を備えている。情報端末制御装置5が備える認証情報には、情報端末制御装置5を識別する機器情報やパスワードに相当する管理ドメインアクセスキーが含まれる。
さらに、情報端末制御装置5は、接続状態を管理するテーブルや認証情報を記憶する管理情報記憶手段54を備えている。
この他、情報端末制御装置5は起動指示生成/送信手段55を備えている。起動指示生成/送信手段55は、例えばMagic PacketTMに基づく制御メッセージによって起動指示を生成し、起動していない情報端末装置4に対して起動指示を送信するものである。情報端末装置4への送信は、情報端末制御装置5が備えるローカル接続手段56を介してローカルネットワーク10に送信される。
(3)情報端末遠隔操作システムの接続動作
上記のように構成された情報端末遠隔操作システム1の接続動作について図7ないし図13を用いて説明する。
なお、以降の図では表記の簡素化のため、ゲートウェイサーバ2は「GW」と、リモートアクセス端末3は「R」と、情報端末装置4は「PC」と、情報端末制御装置5は「PCCS」と略記している。
図7は、情報端末遠隔操作システム1において遠隔操作が開始されるまでの処理の流れを示したフローチャートであり、図8は、各構成装置間のデータの流れを明示したシーケンス図である。図7および図8は、同一の処理には同一のステップ符号を付しており、重複する説明は省略する。
最初に、ステップST1で、ゲートウェイサーバ2と情報端末制御装置5との間で双方向通信のためのコネクションを確立する。情報端末制御装置5からゲートウェイサーバ2に対して接続要求を行い、ゲートウェイサーバ2でこれを了解することによってコネクションが確立する。本情報端末遠隔操作システム1の各装置間は、確実な情報の授受を保証するため、例えばTCPのようなコネクション型の双方向通信路を用いて通信を行う。
また、情報の安全性を確保するため、例えばSSL等のプロトコルに基づいて暗号化や復号化を行うものとしている。
次にステップST2で情報端末制御装置5とゲートウェイサーバ2との間で認証処理を行う。本情報端末遠隔操作システム1では、公衆ネットワーク11を介して通信が行われるため、暗号化処理に加えて認証処理が非常に重要となる。各装置の認証処理については後段でまとめて説明する。
ステップST2での認証が成功した場合には、ステップST3に進む。
なお、ゲートウェイサーバ2と情報端末制御装置5とは、通常は常時(24時間)運転されることが多い。この場合、リモートアクセス端末3や情報端末装置4を接続しようとする際には、情報端末制御装置5とゲートウェイサーバ2との間のコネクションは既に確立済みであり(ステップST0のyes)、ステップST1,2は省略される。
ステップST3では、ステップST1と同様にリモートアクセス端末3からゲートウェイサーバ2に対して接続要求が行われ、ゲートウェイサーバ2がこれを了解することによってリモートアクセス端末3とゲートウェイサーバ2との間のコネクションが確立する。
さらに、ステップST4でリモートアクセス端末3の認証を行い、認証が成功するとステップST5に進む。
ステップST5では、リモートアクセス端末3からゲートウェイサーバ2に対して、接続可能な、即ち遠隔操作の対象となっている情報端末装置4を照会する。
図9(a)は、ステップST5の細部のフローを示したものである。
ステップST51で、リモートアクセス端末3からゲートウェイサーバ2に対して照会する際には、リモートアクセス端末3のユーザに予め割り当てられている「ログイン識別子」を伴ってゲートウェイサーバ2に送信することによって行われる。
照会を受けたゲートウェイサーバ2は、管理情報記憶手段26に保有しているリモートアクセス管理テーブルを参照する(ステップST52)。
図9(b)は、リモートアクセス管理テーブルの一例を示したものである。リモートアクセス管理テーブルには、予め「ログイン識別子」と「PC識別子」とが関連づけられて記憶されている。
図9(b)の例では、「ログイン識別子」「2」が割り当てられているユーザは、3台の情報端末装置4(「PC識別子」が、「 pc2@company2.com」、「pc3@company2.com」、「pc4@company2.com」に該当する3台の情報端末装置4)との間で接続することができることを表している。
ステップST53で、ゲートウェイサーバ2は「ログイン識別子」に対応する「PC識別子」をリモートアクセス端末3に返送する。
ステップST5は、接続可能な情報端末装置4をリモートアクセス端末3のユーザに確認の意味で通知するものあり、ユーザの便宜を図るためのものである。従って、ステップST5は必要不可欠なものではなく、省略可能である。
ステップST6で、リモートアクセス端末3からゲートウェイサーバ2に対して通信しようとする情報端末装置4を指定して通信要求を送信する。情報端末装置4の指定は、「PC識別子」を用いて行われる。例えば「pc2@company2.com」で識別される情報端末装置4と通信したい旨をゲートウェイサーバ2に通知することができる。
次に、ステップST6aで、ゲートウェイサーバ2は指定された情報端末装置4が接続済か否かを判定する。この判定は、リモートアクセス管理テーブルの「接続ステータス」欄を参照して行われる。「接続ステータス」欄が「disconnected」の場合は、ゲートウェイサーバ2と情報端末装置4との間がまだ接続されていないことを表している。一方、「接続ステータス」欄が、「established」の場合にはゲートウェイサーバ2と情報端末装置4との間がすでに接続されていることを表している(但し、リモートアクセス端末3と情報端末装置4との間のスルーしたコネクションは未だ確立していない)。ゲートウェイサーバ2と情報端末装置4との間が接続されている場合はステップST12へ進む。
一方、ゲートウェイサーバ2と情報端末装置4との間が接続されていないと判定されると(ステップST6aのNo)、次のステップST7で、ゲートウェイサーバ2は指定された情報端末装置4との接続要求を情報端末制御装置5に対して行う。
ゲートウェイサーバ2から接続要求を受けた情報端末制御装置5は、指定された情報端末装置4に対して起動指示を行う(ステップST8)。
情報端末装置4が起動されると、情報端末装置4は自動的にゲートウェイサーバ2との接続を要求するように構成されている。従って、ゲートウェイサーバ2と情報端末装置4との間が接続されていない場合は、情報端末装置4が起動されていない可能性が高い。なお、情報端末制御装置5は、情報端末装置4が起動されているか否かを確認し、ゲートウェイサーバ2に通知する手段を設けても良い。
情報端末装置4の起動指示は、例えばWake On LAN技術に基づいたMagic PacketTMによる制御メッセージを作成し、ローカルネットワーク10を介して情報端末制御装置5から情報端末装置4に送信することによって行われる。
情報端末装置4では、情報端末制御装置5からの起動指示によって起動が完了すると、ゲートウェイサーバ2に対して接続要求を行い情報端末装置4とゲートウェイサーバ2間のコネクションを確立する(ステップST9)。
さらに、ステップST10でゲートウェイサーバ2は情報端末装置4の認証処理を行う。
この認証が成功すると、ゲートウェイサーバ2は、リモートアクセス管理テーブルの「接続ステータス」欄の「disconnected」を「established」に変更登録する(ステップST10a)。
ステップST11では、ゲートウェイサーバ2はリモートアクセス端末3に対して、ゲートウェイサーバ2と情報端末装置4との間の接続が完了した旨を通知する。
また、ゲートウェイサーバ2が通信要求を受信した後、所定の時間を経過してもゲートウェイサーバ2と情報端末装置4との間の接続が完了しなかった場合もその旨を通知する。
この通知は、通常は、ステップST3、4で確立したコネクションを用いて行われる。しかしながら、このコネクションが既に切断されている場合もありうる。
パーソナルコンピュータ等の情報端末装置4は起動に所定の時間を要する。一方、リモートアクセス端末3が、例えば携帯電話の場合、電池の容量や通信費の観点から、長時間の連続的な接続はユーザにとって不便である。
そこで、ステップST3,4で確立されたコネクションが切断されている場合には、ゲートウェイサーバ2が備える電子メール送信手段28を用いて携帯電話等のリモートアクセス端末3に通知する機能を有している。ゲートウェイサーバ2が備える電子メール送信手段28によって、ユーザは通信要求を行った後は一旦コネクションを切断し、情報端末装置4とゲートウェイサーバ2との間の接続完了通知を電子メールで受信することが可能となり、ユーザの利便性を向上させることができる。
ステップST12では、ステップST6でゲートウェイサーバ2がリモートアクセス端末3から受信した通信要求を、情報端末装置4に送信する。
ステップST12aでは、通信要求を受信した情報端末装置4がリモートアクセス端末3と通信可能か否かを判定し、通信可能な場合には通信許可通知をゲートウェイサーバ2に送信し、通信不可能な場合には通信不許可通知をゲートウェイサーバ2に送信する。
通信許可通知を受信した場合には、ゲートウェイサーバ2はリモートアクセス管理テーブルの「接続ステータス」欄の「established」を「connected」に変更する(ステップST12b)。リモートアクセス管理テーブルにおいて「connected」は、リモートアクセス端末3と情報端末装置4との間が接続され、双方向通信が可能となった状態を表している。
ゲートウェイサーバ2は、さらに、ステップST13aで通信許可通知をリモートアクセス端末3に通知する。この際、ステップST3,4で確立したコネクションが切断されている場合には、電子メール送信手段28からリモートアクセス端末3に通知が行われ、ユーザの利便性が確保される。
この段階で、リモートアクセス端末3と情報端末装置4とは双方向通信が可能となり、ゲートウェイサーバ2の中継手段27を介して、リモートアクセス端末3の備える遠隔操作手段34と情報端末装置4の備える遠隔処理手段46との間で遠隔操作を行うことができる。
一方、通信不許可の場合には、リモートアクセス管理テーブルの「接続ステータス」欄の「established」はそのまま保持される。情報端末装置4がシャットダウン(電源オフ)されない限り、ゲートウェイサーバ2と情報端末装置4との間のコネクションを敢えて切断する必要がないからである。
ゲートウェイサーバ2はステップST13aと同様に通信不許可通知をリモートアクセス管理テーブルに通知する。
(4)情報端末遠隔操作システム1の中断・終了動作
図10は、情報端末遠隔操作システム1の中断動作を説明するフローチャートを示すもので、図11は、そのシーケンス図を示すものである。
図10および図11は、同一の処理には同一のステップ符号を付している。
リモートアクセス端末3が情報端末装置4の遠隔操作を一時的に終了させるには、例えばリモートアクセス端末3のアプリケーションソフトウェア(遠隔操作手段34)を終了させればよい(ステップST15a)。この結果、リモートアクセス端末3のゲートウェイサーバ接続手段32からゲートウェイサーバ2に対して切断通知が送信され、リモートアクセス端末3とゲートウェイサーバ2間のコネクションは切断される。
この他、例えばリモートアクセス端末3が携帯電話のように無線による回線で接続されている場合には、電波環境等によってリモートアクセス端末3とゲートウェイサーバ2間のコネクションが切断される場合もある。
ステップST16aでは、ゲートウェイサーバ2は、リモートアクセス端末3とゲートウェイサーバ2間のコネクションが切断された旨を情報端末装置4に通知する。
この切断通知を受けた情報端末装置4は、切断通知を受ける直前の状態を保持する。また、情報端末装置4とゲートウェイサーバ2間のコネクションも保持され(ステップST16b)、遠隔操作としては中断状態(ステップST16c)に移行する。
中断状態から遠隔操作を再開させるためには、図7のフローのステップST3の接続動作から始めることになる。
ただし、この場合には、情報端末装置4とゲートウェイサーバ2との間の接続は保持されているため、ステップST7からステップST10aまでの処理はスキップされ、短時間でリモートアクセス端末3と情報端末装置4との通信を再開することが可能となる。
図12は、情報端末遠隔操作システム1の遠隔操作の終了動作を説明するフローチャートを示すもので、図13は、そのシーケンス図を示すものである。
図12および図13は、同一の処理には同一のステップ符号を付している。
遠隔操作を終了させるときには、リモートアクセス端末3から情報端末装置4に対してシャットダウン指示を送信する(ステップST17)。
シャットダウン指示を受けた情報端末装置4は、シャットダウン処理を開始する(ステップST18a)。
シャットダウン処理の終了直前に、情報端末装置4からゲートウェイサーバ2に対して、情報端末装置4とゲートウェイサーバ2間のコネクション切断の通知を行う(ステップST18b)。
その後、情報端末装置4は完全にシャットダウン(電源オフ)する(ステップST18c)。
ゲートウェイサーバ2は、ゲートウェイサーバ2と情報端末装置4との間のコネクションが切断された旨をリモートアクセス端末3に通知するが、その際、リモートアクセス端末3とゲートウェイサーバ2との間のコネクションが切断されているか否かをまず確認する(ステップST19a)。
情報端末装置4のシャットダウンには通常所定の時間を要する。このため、リモートアクセス端末3が、例えば携帯電話の場合には、シャットダウン指示を出した直後にリモートアクセス端末3とゲートウェイサーバ2間のコネクションを切断する場合が考えられる。従って、ゲートウェイサーバ2とリモートアクセス端末3間のコネクションが切断されている場合には、電子メールでリモートアクセス端末3にゲートウェイサーバ2と情報端末装置4間のコネクションの切断を通知する(ステップST19d)。
一方、ゲートウェイサーバ2とリモートアクセス端末3とのコネクションが切断されていない場合には、そのコネクションを用いてリモートアクセス端末3にゲートウェイサーバ2と情報端末装置4間のコネクションの切断を通知し(ステップST19b)、その後、そのコネクションを切断する(ステップST19c)。
情報端末装置4は、シャットダウン指示を受けてシャットダウン処理を開始した後、正常に終了しない場合もしばしばある。例えば、遠隔操作によるデータ保存が不適切であったような場合には、適切な保存を再度遠隔操作によって指示しない限りシャットダウン処理が完了しない場合がある。
このような場合、ゲートウェイサーバ2とリモートアクセス端末3との間のコネクションだけでなく、電子メールによっても通知を保証することで、万一リモートアクセス端末3のシャットダウン処理が完了しなかった場合でもユーザはその旨を認知することが可能となり、再接続などによって適切な処理をとることが可能となる。
(5)情報端末遠隔操作システム1の認証処理
図14は、情報端末制御装置5の認証処理を説明するもので、(a)は、認証処理のフローを示した図、(b)は、認証処理に必要となる情報端末制御装置の情報管理テーブル(PCCS情報管理テーブル)を示した図である。
まず、情報端末制御装置5は、自己の認証情報をゲートウェイサーバ2に対して送信する(ステップST21)。自己の認証情報には、自己の機器を識別する「PCコントロールサーバ識別子」と、情報端末制御装置5の管理者が保有するパスワードに相当する「管理ドメインアクセスキー」を含むものである。
情報端末制御装置5から認証情報を受信したゲートウェイサーバ2は、管理情報記憶手段26に予め登録しているPCCS情報管理テーブルを参照する(ステップST22)。
PCCS情報管理テーブルに、情報端末制御装置5から受信した「PCコントロールサーバ識別子」と「管理ドメインアクセスキー」とが含まれていた場合には、認証成功と判定する(ステップST23)。逆にPCCS情報管理テーブルに情報端末制御装置5から受信した「PCコントロールサーバ識別子」と「管理ドメインアクセスキー」とが含まれていない場合には、認証失敗と判定する(ステップST23)。
認証成功の場合にはその旨を情報端末制御装置5に返送し(ステップST24)、ゲートウェイサーバ2と情報端末制御装置5との間のコネクションを維持する(ステップST25)。
また、PCCS情報管理テーブルの「コネクション識別子」欄に所定の数値を登録し(ステップST26)、さらに「接続ステータス」欄を「disconnected」から「connected」に変更する。
一方、認証失敗の場合には、その結果を情報端末制御装置5に返送し(ステップST28)、その後、ゲートウェイサーバ2と情報端末制御装置5との間のコネクションを切断する(ステップST29)。
なお、情報端末制御装置5の認証が成功しない限り、図7のステップST3以降の処理は進めることができない。
図15は、情報端末装置4の認証処理を説明するもので、(a)は、認証処理のフローを示した図、(b)は、認証処理に必要となる情報端末装置の情報管理テーブル(PC情報管理テーブル)を示した図である。
まず、情報端末装置4は、自己の認証情報をゲートウェイサーバ2に対して送信する(ステップST101)。自己の認証情報には、自己の機器を識別する「PC識別子」と、情報端末装置4の管理者が保有するパスワードに相当する「管理ドメインアクセスキー」を含むものである。
情報端末装置4から認証情報を受信したゲートウェイサーバ2は、管理情報記憶手段26に予め登録しているPC情報管理テーブルを参照する(ステップST102)。
PC情報管理テーブルに、情報端末装置4から受信した「PC識別子」と「管理ドメインアクセスキー」とが含まれていた場合には、認証成功と判定する(ステップST103)。逆にPCCS情報管理テーブルに情報端末制御装置5から受信した「PCコントロールサーバ識別子」と「管理ドメインアクセスキー」とが含まれていない場合には、認証失敗と判定する(ステップST103)。
認証成功の場合にはその旨を情報端末装置4に返送し(ステップST104)、ゲートウェイサーバ2と情報端末装置4との間のコネクションを維持する(ステップST105)。
また、PC情報管理テーブルの「接続ステータス」欄を「disconnected」から「connected」に変更する。
一方、認証失敗の場合には、その結果を情報端末装置4に返送し(ステップST107)、その後、ゲートウェイサーバ2と情報端末装置4との間のコネクションを切断する(ステップST108)。
なお、情報端末装置4の認証が成功しない限り、図7のステップST10a以降の処理は進めることができない。
図16および図17は、リモートアクセス端末3の認証処理を説明するもので、図16は、認証処理のフローを示した図、図17(a)は、認証処理に必要となるリモートアクセス端末の機器の情報管理テーブル(R情報管理テーブル)を示した図、図17(b)は、ログイン認証先管理テーブルを示す図、図17(c)は、ログイン情報管理テーブルを示す図である。
リモートアクセス端末3の認証は、リモートアクセス端末3の機器を認証する機器認証と、リモートアクセス端末3のユーザを認証するログイン認証に分類される。
R情報管理テーブルは機器認証に用いられるもので、ログイン認証先管理テーブルおよびログイン情報管理テーブルはログイン認証に用いられるものである。
ステップST401で、まずリモートアクセス端末3からゲートウェイサーバ2に対して自己のリモートアクセス端末3の機器を識別する機器認証情報およびユーザを識別するログイン認証情報を送信する。機器を識別する機器認証情報は、自己の「端末識別子」、「端末名」および「端末種別」を含むものである。
また、ユーザを識別するログイン認証情報は、「ログイン識別子」、「ログインアカウント名」および「パスワード」を含むものである。
ゲートウェイサーバ2は、機器認証情報を受信すると、管理情報記憶手段26に予め登録されているR情報管理テーブルを参照する(ステップST402)。
リモートアクセス端末3から送信されてきた機器認証情報と、R情報管理テーブルの「端末識別子」、「端末名」および「端末種別」が一致し、かつ該当する「登録ステータス」欄が「enable」となっている場合には機器認証は成功と判定する(ステップST403)。逆にリモートアクセス端末3から送信されてきた機器認証情報と、R情報管理テーブルの「端末識別子」、「端末名」および「端末種別」が一致しなかった場合、或いは該当する「登録ステータス」欄が「disable」となっている場合には機器認証は失敗と判定する(ステップST403)。
ステップST404からステップST408は、ログイン認証に係る処理である。
まず、ゲートウェイサーバ2は、ログイン認証先管理テーブルを参照し、送信されてきたリモートアクセス端末3の「ログイン識別子」から、そのリモートアクセス端末3の認証情報先を判定する。認証先としては、「local」、「private」および「global」の3種類がある。「local」は、ゲートウェイサーバ2自体で認証を行うものである。「private」は、ローカルネットワーク10に設けられている認証装置6で認証を行うものである。また、「global」は、公衆ネットワーク11に設けられている認証装置9で認証を行うものである。
ログイン認証先管理テーブルを参照した結果、送信されてきた「ログイン識別子」に対応するログイン認証先が、「local」の場合には(ステップST405のyes)、さらにログイン情報管理テーブルを参照する(ステップST406)。
リモートアクセス端末3から送信されてきた「ログインアカウント名」および「パスワード」がログイン情報管理テーブルに登録されている「ログインアカウント名」および「パスワード」に含まれ、かつ該当する「登録ステータス」欄が「enable」の場合にはログイン認証は成功と判定する(ステップST407のyes)。
逆に、リモートアクセス端末3から送信されてきた「ログインアカウント名」および「パスワード」がログイン情報管理テーブルに登録されている「ログインアカウント名」および「パスワード」に含まれていないか、或いは該当する「登録ステータス」欄が「disable」の場合にはログイン認証は失敗と判定する(ステップST407のno)。
一方、ログイン認証先管理テーブルから、受信した「ログイン識別子」の認証先が「private」或いは「global」の場合には、図18に示したフローチャートに分岐する。
図18ないし図20は、認証先が「private」或いは「global」の場合の認証処理を説明したものである。図18は認証先が「private」或いは「global」の場合のフローチャートを示した図である。図19および図20は、認証先が「private」の場合のシーケンス図を示したものである。なお、図18と図19および図20では同一の処理には同一のステップ符号を付しており、重複する部分の説明は省略する。
図18のステップST420では、ログイン認証先が「private」、「global」のいずれであるかを判定する。「private」の場合には、ローカルネットワーク10内の情報端末制御装置5或いは情報端末装置4のいずれかを介してローカルネットワーク10内の認証装置6に認証を委託する。
ステップST421では、ゲートウェイサーバ2と情報端末装置4との間のコネクションを確認する(ステップST421)。このコネクションが切断されている場合には情報端末制御装置5を介して認証を行う。このため、ログイン認証情報のうち、「ログインアカウント名」と「パスワード」とを情報端末制御装置5に転送する(ステップST4b)。
情報端末制御装置5では、転送されてきた「ログインアカウント名」と「パスワード」とをさらに認証装置6へ転送する(ステップST4c)。認証装置6では、転送されてきた「ログインアカウント名」および「パスワード」と、予め登録されている「ログインアカウント名」および「パスワード」とを比較し、一致すれば認証成功と判定し、一致しなかった場合は認証失敗と判定する(ステップST422)。
次に、ステップST4dおよびステップST4eで、逆の経路をたどって認証結果をゲートウェイサーバ2に転送する。
ステップST421で、ゲートウェイサーバ2と情報端末装置4とのコネクションが切断されていない場合には、「ログインアカウント名」および「パスワード」を、情報端末装置4経由で認証装置6へ転送する。ステップST4hないしステップST4kの処理は転送先が異なるだけでその他の処理はステップST4bないしステップST4eと異なるところは無いので説明を省略する。
一方、ゲートウェイサーバ2で認証先が「global」と判定された場合には(ステップST420のNo)、「ログインアカウント名」および「パスワード」を公衆ネットワーク11内の認証装置9に転送する(ステップST430)。認証装置9で認証を行った後(ステップST431)、認証結果をゲートウェイサーバ2に転送する(ステップST432)。
機器認証およびログイン認証が成功した場合には、その認証結果(成功)を、リモートアクセス端末3に通知し(図16のステップST409)、ゲートウェイサーバ2とリモートアクセス端末3間のコネクションを維持する(ステップST410)。そして、ログイン情報管理テーブルの「接続ステータス」欄を「disconnected」から「connected」に変更する(ステップST411)。
他方、機器認証およびログイン認証の少なくとも一方が失敗した場合には、リモートアクセス端末3に認証結果(失敗)を通知した後(ステップST412)、リモートアクセス端末3とゲートウェイサーバ2間のコネクションを切断する(ステップST413)。
なお、ログイン認証手段のみで十分安全性が確保される場合には、機器認証を省略する形態であってもよい。これによりリモートアクセス端末3のユーザの認証に係る操作が簡素化される。
第1の実施形態に係る情報端末遠隔操作システム1および情報端末遠隔操作システム1の各構成品によれば、企業のイントラネット等のローカルネットワーク10に設けられた情報端末装置4に対して、公衆ネットワーク11に接続可能な携帯電話等のリモートアクセス端末3から遠隔操作することが可能となる。この際、情報端末装置4が起動していないときであっても、リモートアクセス端末3からの起動指示によって情報端末装置4を起動させて遠隔操作を行うことが可能となる。
また、情報端末遠隔操作システム1の各構成品間の通信は、総て暗号化を施して行われるため、高い秘匿性を備えている。
さらに、情報端末遠隔操作システム1の各構成品の接続に際しては、予め登録されている認証情報と比較して認証が行われるため、不正な第三者の接続を排除することができ十分な安全性が確保される。
また、情報端末装置4の接続完了通知、リモートアクセス端末3からの通信要求に対する通信可否判定結果、シャットダウン指示に対するシャットダウン状況等は、電子メールを用いてもリモートアクセス端末3に通知可能に構成されているため、携帯電話等のリモートアクセス端末3の通信信頼性を向上させることができる。
この他、電子機器メールによる通知が保証されているため、情報端末装置4の起動やシャットダウン処理のように一定の処理時間を要する場合であっても、携帯電話等のユーザは、コネクションを長時間接続して通知を待つ必要が無い。この結果、ユーザの利便性が向上する。
(6)情報端末遠隔操作システムの他の実施形態
図21は、第2の実施形態に係る情報端末遠隔操作システム1aのシステム構成を示す図である。
第2の実施形態に係る情報端末遠隔操作システム1aは、情報端末装置4からゲートウェイサーバ2へ接続するコネクションを削除し、情報端末装置4とゲートウェイサーバ2との通信は総て情報端末制御装置5を介して行うように構成したものである。その他の点は第1の実施形態と同様となっている。
図22は、第2の実施形態に係る情報端末遠隔操作システム1aのシーケンス図を示したものである。
図8(第1の実施形態に係る情報端末遠隔操作システム1のシーケンス図)との相違点は、ステップST9以降の情報端末装置4との通信が、総て情報端末制御装置5を中継して行っている点にある。その他の点は第1の実施形態と同様である。
企業のローカルネットワーク10では、パーソナルコンピュータ等の情報端末装置4と公衆ネットワーク11との接続がセキュリティ上禁止されている場合もある。このようなローカルネットワーク10において、第2の実施形態に係る情報端末遠隔操作システム1aは有効である。
また、第2の実施形態では、情報端末装置4が直接外部の公衆ネットワーク11と通信することがないため、情報端末装置4と情報端末制御装置5との間の通信には暗号化を施す必要が必ずしもなく、接続処理を簡素化することができる。
なお、本発明は上記の各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせても良い。
本発明に係る情報端末遠隔操作システムの第1の実施形態におけるシステム構成を示す図。 本発明に係るゲートウェイサーバ、情報端末装置および情報端末制御装置の実施形態のハードウェア構成例を示す図。 本発明に係るゲートウェイサーバの実施形態のソフトウェア構成例を示す図。 本発明に係るリモートアクセス端末の実施形態のソフトウェア構成例を示す図。 本発明に係る情報端末装置の実施形態のソフトウェア構成例を示す図。 本発明に係る情報端末制御装置の実施形態のソフトウェア構成例を示す図。 本発明に係る情報端末遠隔操作システムの第1の実施形態における処理の流れを示すフローチャート。 本発明に係る情報端末遠隔操作システムの第1の実施形態における通信の流れを示すシーケンス図。 (a)は、接続可能な情報端末装置を照会する処理のフローチャート、(b)は、照会の際に参照するリモートアクセス管理テーブルを示す図。 本発明に係る情報端末遠隔操作システムの第1の実施形態における中断処理の流れを示すフローチャート。 本発明に係る情報端末遠隔操作システムの第1の実施形態における中断処理の通信の流れを示すシーケンス図。 本発明に係る情報端末遠隔操作システムの第1の実施形態におけるシャットダウン処理の流れを示すフローチャート。 本発明に係る情報端末遠隔操作システムの第1の実施形態におけるシャットダウン処理の通信の流れを示すシーケンス図。 (a)は、本発明に係る情報端末遠隔操作システムの第1の実施形態における情報端末制御装置の認証処理の流れを示すフローチャート、(b)は情報端末制御装置の認証処理で参照するPCCS情報管理テーブルを示す図。 (a)は、本発明に係る情報端末遠隔操作システムの第1の実施形態における情報端末装置の認証処理の流れを示すフローチャート、(b)は情報端末装置の認証処理で参照するPC情報管理テーブルを示す図。 本発明に係る情報端末遠隔操作システムの第1の実施形態におけるリモートアクセス端末の認証処理の流れを示すフローチャート。 (a)は、リモートアクセス端末の認証処理に必要となるリモートアクセス端末の機器の情報管理テーブル(R情報管理テーブル)を示した図、(b)は、ログイン認証先管理テーブルを示す図、(c)は、ログイン情報管理テーブルを示す図。 本発明に係る情報端末遠隔操作システムの第1の実施形態におけるリモートアクセス端末のログイン認証処理の流れを示すフローチャート。 本発明に係る情報端末遠隔操作システムの第1の実施形態におけるリモートアクセス端末のログイン認証処理の通信の流れを示す第1のシーケンス図。 本発明に係る情報端末遠隔操作システムの第1の実施形態におけるリモートアクセス端末のログイン認証処理の通信の流れを示す第2のシーケンス図。 本発明に係る情報端末遠隔操作システムの第2の実施形態におけるシステム構成を示す図。 本発明に係る情報端末遠隔操作システムの第2の実施形態における通信の流れを示すシーケンス図。
符号の説明
1,1a 情報端末遠隔操作システム
2 ゲートウェイサーバ
3 リモートアクセス端末
4 情報端末装置
5 情報端末制御装置
6 認証装置(ローカルネットワーク内)
7 プロキシサーバ
8 ファイアウォール
9 認証装置(公衆ネットワーク内)
10 ローカルネットワーク
11 公衆ネットワーク
21,31,41,51 暗号化手段
22 情報端末制御装置接続手段(第1の接続手段)
23 情報端末装置接続手段(第3の接続手段)
24 リモートアクセス端末接続手段(第2の接続手段)
25 認証手段
251 第1の認証手段
252 第2の認証手段
26 管理情報記憶手段
27 中継手段
28 電子メール送信手段
32,42,52 ゲートウェイサーバ接続手段(接続手段)
33,43 認証情報送信手段
34 遠隔操作手段
35 電子メール受信手段
45 通信要求可否判定/返送手段
46 遠隔処理手段
47,56 ローカル接続手段
48 起動手段
55 起動指示生成/送信手段

Claims (35)

  1. 公衆ネットワークに接続されるリモートアクセス端末と、
    前記公衆ネットワークにファイアウォールを介して接続されるローカルネットワークと、
    前記ローカルネットワークに接続され前記リモートアクセス端末から遠隔操作を受ける情報端末装置と、
    前記前記ローカルネットワークに接続されるとともに前記情報端末装置を制御する情報端末制御装置と、
    前記公衆ネットワーク内に設けられ前記リモートアクセス端末と前記情報端末装置および前記情報端末制御装置との間で双方向通信を制御するゲートウェイサーバと、
    を備え、
    前記情報端末制御装置は、前記リモートアクセス端末から前記情報端末装置に対して遠隔操作をしようとするときに前記情報端末装置が起動されていない場合には、前記情報端末装置を起動させることを特徴とする情報端末遠隔操作システム。
  2. 公衆ネットワーク内に設けられ、前記公衆ネットワークに接続されるリモートアクセス端末と、前記公衆ネットワークにファイアウォールを介して接続されるローカルネットワーク内の情報端末装置および情報端末制御装置との双方向通信を制御するゲートウェイサーバにおいて、
    前記双方向通信を暗号化および復号化する暗号化手段と、
    前記情報端末制御装置との間の通信を行う第1の接続手段と、
    前記リモートアクセス端末との間の通信を行う第2の接続手段と、
    前記情報端末装置との間の通信を行う第3の接続手段と、
    前記リモートアクセス端末、前記情報端末装置および前記情報端末制御装置との接続を認証する認証手段と、
    前記認証に必要な認証情報を予め記憶するとともに前記認証情報と関連づけて前記接続の状態を記憶する管理情報記憶手段と、
    前記リモートアクセス端末に対して電子メールを送信する電子メール送信手段と、
    前記リモートアクセス端末と前記情報端末装置との双方向通信を中継する中継手段と、
    を備え、
    前記第1の接続手段は、前記リモートアクセス端末から前記情報端末装置に対して遠隔操作をしようとするときに前記情報端末装置が起動されていない場合には、前記情報端末装置を起動させるように前記情報端末制御装置に指示することを特徴とするゲートウェイサーバ。
  3. 前記暗号化手段は、SSL(Secure Socket Layer)に基づく暗号化手段であることを特徴とする請求項2に記載のゲートウェイサーバ。
  4. 前記第1ないし第3の接続手段は、前記リモートアクセス端末、前記情報端末装置および前記情報端末制御装置からコネクションの確立要求を受信すると、前記暗号化手段に基づく安全なコネクションを確立することを特徴とする請求項2に記載のゲートウェイサーバ。
  5. 前記認証手段は第1の認証手段と第2の認証手段とを備え、
    前記第1の認証手段は、
    前記情報端末装置および前記情報端末制御装置から受信する機器認証情報と前記管理情報記憶手段に記憶されている認証情報とに基づいて認証を判定する第1の判定手段と、
    前記第1の判定手段において認証が成功した場合には、前記情報端末装置および前記情報端末制御装置とのコネクションの確立を維持しその旨を前記リモートアクセス端末に通知するとともに、前記管理情報記憶手段に記憶されている前記情報端末装置および前記情報端末制御装置との接続の状態を更新する手段と、
    前記第1の判定手段において認証が失敗した場合には、前記情報端末装置および前記情報端末制御装置とのコネクションを切断しその旨を前記リモートアクセス端末に通知するとともに、前記管理情報記憶手段に記憶されている前記情報端末装置および前記情報端末制御装置との接続の状態を更新する手段と、
    を備え、
    前記第2の認証手段は、
    前記リモートアクセス端末から受信するログイン認証情報又は前記リモートアクセス端末から受信するログイン認証情報および機器認証情報と、前記管理情報記憶手段に記憶されている認証情報とに基づいて認証を判定する第2の判定手段と、
    前記第2の判定手段において認証が成功した場合には、前記リモートアクセス端末とのコネクションの確立を維持しその旨を前記リモートアクセス端末に通知するとともに、前記管理情報記憶手段に記憶される前記リモートアクセス端末との接続の状態を更新する手段と、
    前記第2の判定手段において認証が失敗した場合には、その旨を前記リモートアクセス端末に通知し前記リモートアクセス端末とのコネクションを切断するとともに、前記管理情報記憶手段に記憶される前記リモートアクセス端末との接続の状態を更新する手段と、
    を備えたことを特徴とする請求項2に記載のゲートウェイサーバ。
  6. 前記第2の認証手段は、
    前記リモートアクセス端末から受信するログイン認証情報の認証先が前記ローカルネットワーク内の認証装置である場合には、前記ローカルネットワーク内の認証装置に前記情報端末制御装置を介して前記ログイン認証情報を転送するとともに前記認証装置による認証結果を受信する手段を備え、
    前記第2の判定手段は、前記認証装置による認証結果を含めて認証を判定することを特徴とする請求項2に記載のゲートウェイサーバ。
  7. 前記第2の認証手段は、
    前記リモートアクセス端末から受信するログイン認証情報の認証先が前記ローカルネットワーク内の認証装置である場合には、前記ローカルネットワーク内の認証装置に前記情報端末装置を介して前記ログイン認証情報を転送するとともに前記認証装置による認証結果を受信する手段を備え、
    前記第2の判定手段は、前記認証装置による認証結果を含めて認証を判定することを特徴とする請求項2に記載のゲートウェイサーバ。
  8. 前記第2の接続手段は、
    遠隔操作の対象となっている情報端末装置の照会を前記リモートアクセス端末から受けた場合には、
    前記管理情報記憶手段を参照し、
    遠隔操作の対象となっている情報端末装置の機器識別情報を前記リモートアクセス端末に返送する、
    手段をさらに備えたことを特徴とする請求項2に記載のゲートウェイサーバ。
  9. 前記第2の接続手段は、
    前記リモートアクセス端末から前記情報端末装置との間の通信要求を受けたときは、
    前記管理情報記憶手段を参照し、
    前記情報端末装置と本ゲートウェイサーバとの間のコネクションが確立されているか否かを判定し、
    前記情報端末装置と本ゲートウェイサーバとの間のコネクションが確立されている場合にはその旨を前記リモートアクセス端末に通知し、
    前記情報端末装置と本ゲートウェイサーバとの間のコネクションが確立されていない場合には、
    前記第1の接続手段は、
    前記管理情報記憶手段に前記情報端末装置と関連づけて記憶されている情報端末制御装置に対して、前記情報端末装置に起動指示を送信するように指示することを特徴とする請求項2に記載のゲートウェイサーバ。
  10. 前記第2の接続手段は、
    前記リモートアクセス端末から前記情報端末装置との間の通信要求を受けた後、前記情報端末装置と本ゲートウェイサーバとの間のコネクションが所定の時間以内に確立された場合にはその旨を、又所定の時間経過後においても前記情報端末装置と本ゲートウェイサーバとの間のコネクションが確立されなかった場合にはその旨を前記リモートアクセス端末に通知することを特徴とする請求項2に記載のゲートウェイサーバ。
  11. 前記リモートアクセス端末への通知は、前記リモートアクセス端末と本ゲートウェイサーバとの間のコネクションが確立されているときはそのコネクションを用いて前記リモートアクセス端末に通知し、前記リモートアクセス端末と本ゲートウェイサーバとの間のコネクションが切断されているときは前記電子メール送信手段を用いて通知することを特徴とする請求項10に記載のゲートウェイサーバ。
  12. 前記第3の接続手段は、
    前記リモートアクセス端末と本ゲートウェイサーバとの間のコネクションおよび前記情報端末装置と本ゲートウェイサーバとの間のコネクションが確立した後に、前記リモートアクセス端末から前記情報端末装置に対する通信要求を前記情報端末装置に通知し、
    前記情報端末装置から前記通信要求が許可された場合には第2の接続手段を介してその旨を前記リモートアクセス端末に通知し、
    前記情報端末装置から前記通信要求が許可されなかった場合には第2の接続手段を介してその旨を前記リモートアクセス端末に通知するとともに、前記情報端末装置と本ゲートウェイサーバとの間のコネクションの確立を維持することを特徴とする請求項2に記載のゲートウェイサーバ。
  13. 前記中継手段は、
    前記リモートアクセス端末と本ゲートウェイサーバとの間のコネクションおよび前記情報端末装置と本ゲートウェイサーバとの間のコネクションが確立され、前記リモートアクセス端末から前記情報端末装置に対する通信要求が前記情報端末装置において許可され、さらにその旨を前記リモートアクセス端末に通知した後に、前記リモートアクセス端末と前記情報端末装置との双方向通信を中継することを特徴とする請求項2に記載のゲートウェイサーバ。
  14. 前記第3の接続手段は、
    前記リモートアクセス端末と本ゲートウェイサーバとの間のコネクションが切断された場合には、その旨を前記リモートアクセス端末と双方向通信を行っていた前記情報端末装置に通知し、前記双方向通信を一時的に停止することを特徴とする請求項2に記載のゲートウェイサーバ。
  15. 前記第2の接続手段は、
    前記リモートアクセス端末から前記情報端末装置に対してシャットダウン指示が出された場合、前記情報端末装置と本ゲートウェイサーバとの間のコネクションの切断状況を前記リモートアクセス端末に通知することを特徴とする請求項2に記載のゲートウェイサーバ。
  16. 前記リモートアクセス端末への通知は、前記リモートアクセス端末と本ゲートウェイサーバとの間のコネクションが確立されているときはそのコネクションを用いて前記リモートアクセス端末に通知し、前記リモートアクセス端末と本ゲートウェイサーバとの間のコネクションが切断されているときは前記電子メール送信手段を用いて通知することを特徴とする請求項15に記載のゲートウェイサーバ。
  17. 前記第3の接続手段による前記情報端末装置と本ゲートウェイサーバとの間の通信、および前記中継手段による前記情報端末装置と前記リモートアクセス端末との間の通信は、前記情報端末制御装置を介して行われることを特徴とする請求項2に記載のゲートウェイサーバ。
  18. 公衆ネットワークに接続され、前記公衆ネットワークにファイアウォールを介して接続されるローカルネットワーク内の情報端末装置および情報端末制御装置とゲートウェイサーバを介して双方向通信をするリモートアクセス端末において、
    前記双方向通信を暗号化および復号化する暗号化手段と、
    前記ゲートウェイサーバとの間の通信を行う接続手段と、
    前記ゲートウェイサーバに対して認証情報を送信する認証情報送信手段と、
    前記情報端末装置に対して遠隔操作する遠隔操作手段と、
    前記ゲートウェイサーバから電子メールを受信する電子メール受信手段と、
    を備え、
    前記遠隔操作の対象となる前記情報端末装置には、前記情報端末制御装置によって起動される情報端末装置が含まれることを特徴とするリモートアクセス端末。
  19. 前記認証情報には、ユーザを識別するするログイン認証情報又は前記ログイン認証情報および機器認証情報が含まれることを特徴とする請求項18に記載のリモートアクセス端末。
  20. 前記遠隔操作手段は、遠隔操作の対象となっている情報端末装置の機器識別情報を本リモートアクセス端末に返送するように前記ゲートウェイサーバに対して要求する手段を含むことを特徴とする請求項18に記載のリモートアクセス端末。
  21. 前記遠隔操作手段は、
    前記情報端末装置に対して通信要求し、
    通信要求した前記情報端末装置と前記ゲートウェイサーバとの間の接続状況に関する通知および前記情報端末装置が行う通信可否判定の結果に関する通知を受信することを特徴とする請求項18に記載のリモートアクセス端末。
  22. 前記接続状況に関する通知および前記通信可否判定の結果に関する通知は、本リモートアクセス端末と前記ゲートウェイサーバとの間のコネクションが確立されているときはそのコネクションを用いて受信し、本リモートアクセス端末と前記ゲートウェイサーバとの間のコネクションが切断されているときは前記電子メール受信手段を用いて受信することを特徴とする請求項21に記載のリモートアクセス端末。
  23. 前記接続手段は、本リモートアクセス端末のユーザの操作に基づいて前記ゲートウェイサーバとの間のコネクションを切断することを特徴とする請求項18に記載のリモートアクセス端末。
  24. 前記遠隔操作手段は、前記情報端末装置をシャットダウンし電源をオフさせる指示を前記情報端末装置に送信することを特徴とする請求項18に記載のリモートアクセス端末。
  25. 公衆ネットワークにファイアウォールを介して接続されるローカルネットワーク内の情報端末装置において、
    前記公衆ネットワークに接続されるゲートウェイサーバとの間の双方向通信を行う接続手段と、
    前記双方向通信を暗号化および復号化する暗号化手段と、
    前記ゲートウェイサーバに対して認証情報を送信する認証情報送信手段と、
    前記公衆ネットワークを介して前記ゲートウェイサーバに接続されるリモートアクセス端末との間で双方向通信を行い、前記リモートアクセス端末から遠隔操作を受ける遠隔処理手段と、
    前記ゲートウェイサーバから、前記リモートアクセス端末との間の通信要求を受信するとその通信要求の可否を判定するとともに判定結果を前記ゲートウェイサーバに返送する手段と、
    前記リモートアクセス端末から本情報端末装置に対して遠隔操作をしようとするときに本情報端末装置が起動されていない場合には、前記情報端末制御装置から本情報端末装置に対して送信される起動指示を受信するローカル接続手段と、
    前記起動指示を受信したのち、本情報端末装置を起動させる起動手段と、
    を備え、
    前記接続手段は、本情報端末装置が起動した後前記ゲートウェイサーバとの間のコネクションを確立することを特徴とする情報端末装置。
  26. 前記リモートアクセス端末と前記ゲートウェイサーバとの間の接続を認証するための認証情報が前記ゲートウェイサーバから送信されてきた場合には、前記ローカルネットワークに接続されている認証装置に対して認証を依頼し、認証結果を前記ゲートウェイサーバに返送することを特徴とする請求項25に記載の情報端末装置。
  27. 前記暗号化手段は、SSL(Secure Socket Layer)に基づく暗号化手段であることを特徴とする請求項25に記載の情報端末装置。
  28. 前記ゲートウェイサーバとの間の双方向通信は、HTTPプロキシサーバおよびSOCKSプロキシサーバを含むプロキシサーバを介して行うことを特徴とする請求項25に記載の情報端末装置。
  29. 前記ゲートウェイサーバとの総ての双方向通信は、前記ローカルネットワークに接続される前記情報端末制御装置を介して行うことを特徴とする請求項25に記載の情報端末装置。
  30. 公衆ネットワークにファイアウォールを介して接続されるローカルネットワーク内の情報端末制御装置において、
    前記ローカルネットワークに接続される複数の情報端末装置との間の通信が可能なローカル接続手段と、
    前記公衆ネットワークに接続されるゲートウェイサーバとの間でセキュアな双方向通信を確立する接続手段と、
    前記双方向通信を暗号化および復号化する暗号化手段と、
    前記ゲートウェイサーバに対して認証情報を送信する認証情報送信手段と、
    確立された双方向通信を経由して前記ゲートウェイサーバから、複数の情報端末装置のいずれかを特定する識別子および前記公衆ネットワークに接続されるリモートアクセス端末からの遠隔接続要求を受信する手段と、
    受信した遠隔接続要求に応じて情報端末装置を起動させる起動指示を生成する指示生成手段と、
    生成された起動指示を、前記ローカル接続手段を介して前記識別子に対応する情報端末装置に送信する手段と、
    を備えたことを特徴とする情報端末制御装置。
  31. 前記リモートアクセス端末と前記ゲートウェイサーバとの間の接続を認証するための認証情報が前記ゲートウェイサーバから送信されてきた場合には、前記ローカルネットワークに接続されている認証装置に対して認証を依頼し、認証結果を前記ゲートウェイサーバに返送することを特徴とする請求項30に記載の情報端末制御装置。
  32. 前記暗号化手段は、SSL(Secure Socket Layer)に基づく暗号化手段であることを特徴とする請求項30に記載の情報端末制御装置。
  33. 前記ゲートウェイサーバとの間の双方向通信は、HTTPプロキシサーバおよびSOCKSプロキシサーバを含むプロキシサーバを介して行うことを特徴とする請求項30に記載の情報端末制御装置。
  34. 前記起動指示は、Magic PacketTMに基づく起動指示であることを特徴とする請求項30に記載の情報端末制御装置。
  35. 公衆ネットワークに接続されるリモートアクセス端末と、前記公衆ネットワークにファイアウォールを介して接続されるローカルネットワークと、前記ローカルネットワークに接続される情報端末装置と、前記前記ローカルネットワークに接続されるとともに前記情報端末装置を制御する情報端末制御装置と、前記公衆ネットワークに接続されるリモートアクセス端末と前記ローカルネットワークに接続される前記情報端末装置および前記情報端末制御装置との間で暗号化された双方向通信を制御するゲートウェイサーバとを備えた情報端末遠隔操作システムの遠隔操作方法において、
    前記情報端末制御装置と前記ゲートウェイサーバとの間の第1のコネクションを確立し、
    前記情報端末制御装置から前記ゲートウェイサーバに対して第1の認証に必要な情報を送信し、
    前記ゲートウェイサーバで第1の認証が成功した場合には前記第1のコネクションの確立を維持し、認証に失敗した場合には前記第1のコネクションを切断し、
    前記リモートアクセス端末と前記ゲートウェイサーバとの間の第2のコネクションを確立し、
    前記リモートアクセス端末から前記ゲートウェイサーバに対して第2の認証に必要な情報を送信し、
    前記ゲートウェイサーバで第2の認証が成功した場合には前記第2のコネクションの確立を維持し、認証に失敗した場合には前記第2のコネクションを切断し、
    前記リモートアクセス端末から前記ゲートウェイサーバに対して、前記ローカルネットワークに接続されている特定の情報端末装置への通信要求を送信し、
    前記特定の情報端末装置が起動されていない場合には、前記ゲートウェイサーバから前記情報端末制御装置に対して、前記特定の情報端末装置を起動させるように指示し、
    前記指示を受けた前記情報端末制御装置は、前記特定の情報端末装置を起動させ、
    起動した前記特定の情報端末装置と前記ゲートウェイサーバとの間の第3のコネクションを確立し、
    前記特定の情報端末装置から前記ゲートウェイサーバに対して第3の認証に必要な情報を送信し、
    前記ゲートウェイサーバで第3の認証が成功した場合には前記第3のコネクションの確立を維持し、認証に失敗した場合には前記第3のコネクションを切断し、
    前記ゲートウェイサーバは、前記第3のコネクションを介して前記情報端末装置に対して前記リモートアクセス端末からの前記通信要求を通知し、
    前記情報端末装置は、前記通信要求の可否を判定し、その判定結果を前記ゲートウェイサーバに通知するとともにその判定結果にかかわらず前記第3のコネクションの確立を維持し、
    前記ゲートウェイサーバは、前記第3のコネクションの接続状況および前記判定結果を、前記第2のコネクションの確立が維持されている場合にはそのコネクションを用いて前記リモートアクセス端末に通知し、前記第2のコネクションが切断されている場合には電子メールを用いて前記リモートアクセス端末に通知し、
    前記リモートアクセス端末は、前記第2のコネクションと前記第3のコネクションとを用いた前記情報端末装置との双方向通信によって前記情報端末装置を遠隔操作することを特徴とする遠隔操作方法。
JP2004337374A 2004-11-22 2004-11-22 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法 Pending JP2006148661A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004337374A JP2006148661A (ja) 2004-11-22 2004-11-22 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法
US11/202,154 US20060126603A1 (en) 2004-11-22 2005-08-12 Information terminal remote operation system, remote access terminal, gateway server, information terminal control apparatus, information terminal apparatus, and remote operation method therefor
CNB2005101199390A CN100438422C (zh) 2004-11-22 2005-08-15 终端远程操作系统和方法,网关服务器,终端及控制设备
EP20050255028 EP1659732A2 (en) 2004-11-22 2005-08-15 Information terminal remote operation method and system
KR20050078510A KR100673375B1 (ko) 2004-11-22 2005-08-25 정보 단말 원격 조작 시스템, 그의 원격 액세스 단말, 그의게이트웨이 서버, 그의 정보 단말 제어 장치, 정보 단말장치, 및 그의 원격 조작 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004337374A JP2006148661A (ja) 2004-11-22 2004-11-22 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法

Publications (1)

Publication Number Publication Date
JP2006148661A true JP2006148661A (ja) 2006-06-08

Family

ID=35976607

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004337374A Pending JP2006148661A (ja) 2004-11-22 2004-11-22 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法

Country Status (5)

Country Link
US (1) US20060126603A1 (ja)
EP (1) EP1659732A2 (ja)
JP (1) JP2006148661A (ja)
KR (1) KR100673375B1 (ja)
CN (1) CN100438422C (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100818962B1 (ko) 2007-06-12 2008-04-04 (재)대구경북과학기술연구원 이동 장치에 대한 원격 관리 방법
JP2008234256A (ja) * 2007-03-20 2008-10-02 Ntt Data Corp 情報処理システム及びコンピュータプログラム
JP2009017471A (ja) * 2007-07-09 2009-01-22 Sharp Corp 情報通信方法
JP2009231974A (ja) * 2008-03-19 2009-10-08 Sony Corp 情報処理装置、情報再生装置、情報処理方法、情報再生方法、情報処理システムおよびプログラム
JP2012509616A (ja) * 2008-11-17 2012-04-19 クゥアルコム・インコーポレイテッド ローカルネットワークへのリモートアクセス
WO2013175933A1 (ja) * 2012-05-21 2013-11-28 シャープ株式会社 情報処理装置、情報処理装置の制御方法、被制御装置、被制御装置の制御方法、サーバ、サーバの制御方法、ペアリングシステム、制御プログラム、および記録媒体
JP2013246447A (ja) * 2012-05-23 2013-12-09 Canon Inc ネットワークデバイス、プログラム、システムおよび方法
JP2014110515A (ja) * 2012-11-30 2014-06-12 Japan Digital Laboratory Co Ltd 接続認証システムおよび接続認証方法
JP2014199998A (ja) * 2013-03-29 2014-10-23 株式会社東芝 通信制御装置、サーバ装置、通信システム及びプログラム
JP2015028722A (ja) * 2013-07-30 2015-02-12 富士通株式会社 セッション管理プログラム、セッション管理方法およびセッション管理装置
US8996716B2 (en) 2008-11-17 2015-03-31 Qualcomm Incorporated Remote access to local network via security gateway
JP2017187818A (ja) * 2016-03-31 2017-10-12 エヌ・ティ・ティ・コムウェア株式会社 情報処理システム、情報処理方法、及びプログラム
JP2017537483A (ja) * 2015-08-28 2017-12-14 小米科技有限責任公司Xiaomi Inc. 電子デバイスを覚醒させる方法および装置
JP2019062495A (ja) * 2017-09-28 2019-04-18 日置電機株式会社 遠隔操作システム、測定システムおよび遠隔操作システム用プログラム
JP7080412B1 (ja) * 2021-05-28 2022-06-03 三菱電機株式会社 リモートシステム、リモート接続方法およびプログラム
JP7422842B1 (ja) 2022-11-01 2024-01-26 Ckd株式会社 遠隔支援システム

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007063588A1 (ja) * 2005-11-30 2007-06-07 Fujitsu Limited 情報処理装置、電子機器、およびプログラム
US20070266082A1 (en) * 2006-05-10 2007-11-15 Mcconnell Jane E Methods, systems, and computer-readable media for displaying high resolution content related to the exploration and production of geologic resources in a thin client computer network
KR100856409B1 (ko) * 2006-10-09 2008-09-04 삼성전자주식회사 로컬 네트워크 장치의 원격 제어 방법 및 그 장치
KR101532369B1 (ko) 2006-12-11 2015-06-29 삼성전자주식회사 휴대용 단말기의 원격제어 장치 및 방법
JP4829822B2 (ja) * 2007-03-19 2011-12-07 株式会社リコー 遠隔機器管理システム
US8291483B2 (en) * 2007-04-30 2012-10-16 Hewlett-Packard Development Company, L.P. Remote network device with security policy failsafe
WO2009038506A1 (en) * 2007-09-17 2009-03-26 Telefonaktiebolaget Lm Ericsson (Publ) A method and arrangement of a multimedia gateway and communication terminals
FR2922705B1 (fr) * 2007-10-23 2011-12-09 Sagem Defense Securite Passerelle bidirectionnelle a niveau de securite renforce
CN101183972B (zh) * 2007-11-16 2010-09-01 中兴通讯股份有限公司 一种远程控制服务器启动的方法
CN101453702B (zh) * 2007-11-28 2010-09-22 华为技术有限公司 一种提供会话内信息的方法、系统和设备
KR101005853B1 (ko) * 2008-08-07 2011-01-05 한국전자통신연구원 홈 콘텐츠 제공 방법 및 장치
FR2942362B1 (fr) * 2009-02-13 2011-08-19 Snecma Procede et systeme de gestion de l'activite d'au moins une ressource d'un terminal
US20100299418A1 (en) * 2009-05-22 2010-11-25 Samsung Electronics Co., Ltd. Configuration and administrative control over notification processing in oma dm
US9473460B2 (en) 2009-06-22 2016-10-18 Microsoft Technology Licensing, Llc Using hypertext transfer protocol as a transport for bi-directional data streams
CN101938458A (zh) * 2009-06-29 2011-01-05 华为终端有限公司 设备管理方法、管理设备、代理设备及管理系统
CN101729553B (zh) * 2009-11-19 2013-03-27 中兴通讯股份有限公司 实现终端远程控制的方法及终端服务器、控制和受控终端
CN101771706B (zh) * 2010-02-08 2012-09-05 深圳市傲冠软件股份有限公司 通过互联网实现远程访问的非侵入式网络服务终端
GB201005479D0 (en) * 2010-03-31 2010-05-19 Becrypt Ltd System and method for unattended computer system access
JP5876647B2 (ja) * 2010-11-18 2016-03-02 株式会社オプティム ポーリングによる通信接続システム、方法及びプログラム
JP6089704B2 (ja) * 2010-12-28 2017-03-08 日本電気株式会社 遠隔操作システム、ユーザ端末、サポート端末及び遠隔操作方法
JPWO2012095918A1 (ja) * 2011-01-14 2014-06-09 Necカシオモバイルコミュニケーションズ株式会社 遠隔操作システム、中継装置、通信装置及び遠隔操作方法
US9185152B2 (en) * 2011-08-25 2015-11-10 Ustream, Inc. Bidirectional communication on live multimedia broadcasts
KR101140418B1 (ko) * 2011-09-10 2012-05-03 알서포트 주식회사 스테이터스바 알림메시지 등록을 이용한 원격제어중 이동통신단말기의 화면전송 차단방법
US8982076B2 (en) 2011-09-10 2015-03-17 Rsupport Co., Ltd. Method of blocking transmission of screen information of mobile communication terminal while performing remote control using icon
KR101140417B1 (ko) * 2011-09-10 2012-05-03 알서포트 주식회사 아이콘을 이용한 원격제어중 이동통신단말기의 화면전송 차단방법
US9262601B2 (en) 2011-09-10 2016-02-16 Rsupport Co., Ltd. Method of blocking transmission of screen information of mobile communication terminal while performing remote control using registration of alert message in status bar
CN103179104B (zh) * 2011-12-23 2016-04-27 中国移动通信集团公司 一种远程服务的访问方法、系统及其设备
KR101367036B1 (ko) * 2012-05-21 2014-02-25 알서포트 주식회사 원격 네트워크 연결 방법 및 원격 네트워크 연결 시스템
US9342981B1 (en) * 2012-10-16 2016-05-17 Google Inc. Instantiating an application based on connection with a device via a universal serial bus
JP6013508B2 (ja) * 2012-12-12 2016-10-25 株式会社野村総合研究所 中継装置および中継方法、並びにプログラム
WO2014101022A1 (zh) * 2012-12-26 2014-07-03 华为技术有限公司 远程唤醒方法、装置及系统
US9152195B2 (en) 2013-01-21 2015-10-06 Lenovo (Singapore) Pte. Ltd. Wake on cloud
CN104065675B (zh) * 2013-03-19 2018-02-27 联想(北京)有限公司 一种信息处理的方法及电子设备
US9781541B2 (en) * 2013-07-25 2017-10-03 Verizon Patent And Licensing Inc. Facilitating communication between a user device and a client device via a common services platform
CN103561088B (zh) * 2013-10-30 2016-10-26 乐视致新电子科技(天津)有限公司 一种基于账号登录的远程控制方法及装置
US20160285949A1 (en) * 2013-10-30 2016-09-29 Le Shi Zhi Xin Electronic Technology (Tianjin) Limited Wireless login-based remote control method and device
CN104536818B (zh) * 2014-12-24 2019-02-01 宇龙计算机通信科技(深圳)有限公司 一种系统共享的方法和装置
US9614853B2 (en) * 2015-01-20 2017-04-04 Enzoo, Inc. Session security splitting and application profiler
CN104618400B (zh) * 2015-03-09 2018-10-12 深圳市茁壮网络股份有限公司 一种局域网的访问方法及装置
US9900301B2 (en) * 2015-12-14 2018-02-20 Amazon Technologies, Inc. Device management with tunneling
TWI667574B (zh) * 2016-07-19 2019-08-01 群暉科技股份有限公司 用來存取一網頁伺服器之方法與裝置
KR101891125B1 (ko) 2016-12-07 2018-08-24 데이터얼라이언스 주식회사 분산된 네트워크 노드의 서비스 기여도 산출 시스템 및 방법
CN108347450B (zh) * 2017-01-23 2021-04-02 阿里巴巴集团控股有限公司 一种远程登录的方法及设备
JP6577546B2 (ja) * 2017-09-25 2019-09-18 株式会社東芝 リモートアクセス制御システム
CN111247846B (zh) * 2017-10-25 2022-05-31 华为技术有限公司 将来自远程sidelink控制服务器的用户面信令转换为控制面信令的设备和方法
CN109348532B (zh) * 2018-10-26 2021-07-09 南京航空航天大学 一种基于不对称中继传输的认知车联网高效联合的资源分配方法
CN110225054B (zh) * 2019-06-20 2021-12-14 腾讯科技(深圳)有限公司 远程协助连接建立方法、装置、服务器及存储介质
CN113037605A (zh) * 2019-12-25 2021-06-25 西安诺瓦星云科技股份有限公司 远程状态信息获取方法、获取装置、传输方法、传输装置
TWI779542B (zh) * 2021-03-31 2022-10-01 宏碁股份有限公司 遠端配對裝置及方法
CN115208706B (zh) * 2021-04-14 2023-08-08 宏碁股份有限公司 远端配对装置及方法
CN113422757B (zh) * 2021-06-04 2023-04-07 广西电网有限责任公司 一种基于加密应用的文档管理系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10285216A (ja) * 1997-03-28 1998-10-23 Internatl Business Mach Corp <Ibm> セキュリティ保護通信トンネリングの方法及び装置
JP2002055895A (ja) * 2000-08-14 2002-02-20 Tokyo Electric Power Co Inc:The コンピュータネットワークの通信システム
JP2002077274A (ja) * 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
JP2002084326A (ja) * 2001-06-11 2002-03-22 Fujitsu Ltd 被サービス装置、センタ装置、及びサービス装置
JP2003319083A (ja) * 2002-04-24 2003-11-07 Nec Corp 通信ネットワークを介した端末装置の遠隔起動方法および宅内アクセス管理装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7099934B1 (en) * 1996-07-23 2006-08-29 Ewing Carrel W Network-connecting power manager for remote appliances
JP3612033B2 (ja) 2001-04-20 2005-01-19 パナソニック コミュニケーションズ株式会社 ホーム・ゲートウェイ装置
US6873988B2 (en) * 2001-07-06 2005-03-29 Check Point Software Technologies, Inc. System and methods providing anti-virus cooperative enforcement
DE60100788T2 (de) * 2001-11-30 2004-07-15 Agilent Technologies Inc., A Delaware Corp., Palo Alto Fernverwaltungseinheit mit einer Schnittstelle zum Ferndatenaustausch
JP3610341B2 (ja) * 2002-02-19 2005-01-12 キヤノン株式会社 ネットワーク機器及び遠隔制御中継サーバ
AU2003276819A1 (en) * 2002-06-13 2003-12-31 Engedi Technologies, Inc. Out-of-band remote management station
AUPS339102A0 (en) * 2002-07-04 2002-08-01 Three Happy Guys Pty Ltd Method of monitoring volumes of data between multiple terminals and an external communication network
KR100475570B1 (ko) * 2002-11-04 2005-03-11 삼성전자주식회사 홈네트워크 원격제어시스템 및 원격제어방법
US8332464B2 (en) * 2002-12-13 2012-12-11 Anxebusiness Corp. System and method for remote network access
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
FI120021B (fi) * 2003-08-27 2009-05-29 Nokia Corp Valtuustiedon hankkiminen
US7107318B2 (en) * 2003-10-09 2006-09-12 International Business Machines Corporation Method and apparatus to reactivate TCP connection with sleeping peers
US7483966B2 (en) * 2003-12-31 2009-01-27 International Business Machines Corporation Systems, methods, and media for remote wake-up and management of systems in a network
US7305706B2 (en) * 2004-01-15 2007-12-04 Cisco Technology, Inc. Establishing a virtual private network for a road warrior
KR100952280B1 (ko) * 2004-02-02 2010-04-12 에스케이 텔레콤주식회사 댁내에 설치되는 주거 게이트웨이의 재부팅을 원격으로제어하는 방법
US20050180326A1 (en) * 2004-02-13 2005-08-18 Goldflam Michael S. Method and system for remotely booting a computer device using a peer device
US7474886B2 (en) * 2004-05-13 2009-01-06 Ixi Mobile (R&D), Ltd. Mobile communication device graceful shutdown system and method
US7428754B2 (en) * 2004-08-17 2008-09-23 The Mitre Corporation System for secure computing using defense-in-depth architecture
KR20060028956A (ko) * 2004-09-30 2006-04-04 주식회사 케이티 댁내 단말 원격 제어 장치 및 그 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10285216A (ja) * 1997-03-28 1998-10-23 Internatl Business Mach Corp <Ibm> セキュリティ保護通信トンネリングの方法及び装置
JP2002055895A (ja) * 2000-08-14 2002-02-20 Tokyo Electric Power Co Inc:The コンピュータネットワークの通信システム
JP2002077274A (ja) * 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
JP2002084326A (ja) * 2001-06-11 2002-03-22 Fujitsu Ltd 被サービス装置、センタ装置、及びサービス装置
JP2003319083A (ja) * 2002-04-24 2003-11-07 Nec Corp 通信ネットワークを介した端末装置の遠隔起動方法および宅内アクセス管理装置

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008234256A (ja) * 2007-03-20 2008-10-02 Ntt Data Corp 情報処理システム及びコンピュータプログラム
JP4675921B2 (ja) * 2007-03-20 2011-04-27 株式会社エヌ・ティ・ティ・データ 情報処理システム及びコンピュータプログラム
KR100818962B1 (ko) 2007-06-12 2008-04-04 (재)대구경북과학기술연구원 이동 장치에 대한 원격 관리 방법
JP2009017471A (ja) * 2007-07-09 2009-01-22 Sharp Corp 情報通信方法
JP2009231974A (ja) * 2008-03-19 2009-10-08 Sony Corp 情報処理装置、情報再生装置、情報処理方法、情報再生方法、情報処理システムおよびプログラム
JP4569649B2 (ja) * 2008-03-19 2010-10-27 ソニー株式会社 情報処理装置、情報再生装置、情報処理方法、情報再生方法、情報処理システムおよびプログラム
US10142294B2 (en) 2008-11-17 2018-11-27 Qualcomm Incorporated Remote access to local network
JP2012509616A (ja) * 2008-11-17 2012-04-19 クゥアルコム・インコーポレイテッド ローカルネットワークへのリモートアクセス
US8996716B2 (en) 2008-11-17 2015-03-31 Qualcomm Incorporated Remote access to local network via security gateway
US9345065B2 (en) 2008-11-17 2016-05-17 Qualcomm Incorporated Remote access to local network
CN103563420A (zh) * 2012-05-21 2014-02-05 夏普株式会社 信息处理装置及其控制方法、被控制装置及其控制方法、服务器及其控制方法、配对系统、控制程序以及记录介质
WO2013175933A1 (ja) * 2012-05-21 2013-11-28 シャープ株式会社 情報処理装置、情報処理装置の制御方法、被制御装置、被制御装置の制御方法、サーバ、サーバの制御方法、ペアリングシステム、制御プログラム、および記録媒体
US9560116B2 (en) 2012-05-23 2017-01-31 Canon Kabushiki Kaisha Network device, system, method, and storage medium
JP2013246447A (ja) * 2012-05-23 2013-12-09 Canon Inc ネットワークデバイス、プログラム、システムおよび方法
JP2014110515A (ja) * 2012-11-30 2014-06-12 Japan Digital Laboratory Co Ltd 接続認証システムおよび接続認証方法
JP2014199998A (ja) * 2013-03-29 2014-10-23 株式会社東芝 通信制御装置、サーバ装置、通信システム及びプログラム
JP2015028722A (ja) * 2013-07-30 2015-02-12 富士通株式会社 セッション管理プログラム、セッション管理方法およびセッション管理装置
JP2017537483A (ja) * 2015-08-28 2017-12-14 小米科技有限責任公司Xiaomi Inc. 電子デバイスを覚醒させる方法および装置
JP2017187818A (ja) * 2016-03-31 2017-10-12 エヌ・ティ・ティ・コムウェア株式会社 情報処理システム、情報処理方法、及びプログラム
JP2019062495A (ja) * 2017-09-28 2019-04-18 日置電機株式会社 遠隔操作システム、測定システムおよび遠隔操作システム用プログラム
US11108867B2 (en) 2017-09-28 2021-08-31 Hioki Denki Kabushiki Kaisha Remote operation system and measurement system
JP7080412B1 (ja) * 2021-05-28 2022-06-03 三菱電機株式会社 リモートシステム、リモート接続方法およびプログラム
WO2022249435A1 (ja) * 2021-05-28 2022-12-01 三菱電機株式会社 リモートシステムおよびリモート接続方法
JP7422842B1 (ja) 2022-11-01 2024-01-26 Ckd株式会社 遠隔支援システム

Also Published As

Publication number Publication date
CN100438422C (zh) 2008-11-26
EP1659732A2 (en) 2006-05-24
KR100673375B1 (ko) 2007-01-24
US20060126603A1 (en) 2006-06-15
KR20060056845A (ko) 2006-05-25
CN1780219A (zh) 2006-05-31

Similar Documents

Publication Publication Date Title
JP2006148661A (ja) 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法
US7707628B2 (en) Network system, internal server, terminal device, storage medium and packet relay method
US11165604B2 (en) Method and system used by terminal to connect to virtual private network, and related device
US9088547B2 (en) Connection method, communication system, device, and program
US7680878B2 (en) Apparatus, method and computer software products for controlling a home terminal
US7124189B2 (en) Spontaneous virtual private network between portable device and enterprise network
JP5744172B2 (ja) 中間ストリーム再ネゴシエーションを介したプロキシsslハンドオフ
JP4662078B2 (ja) 通信システム、通信方法、およびプログラム
JP2006524017A (ja) 公的認証サーバで無線lanアクセスを制御するidマッピング機構
JP2006114010A (ja) スマートカードを利用した遠隔端末機とホームネットワークとの間の認証方法及びホームネットワークシステム
JP2006166028A (ja) Vpn接続構築システム
WO2014030426A1 (ja) シームレスプッシュシステム及びその方法
JP4031489B2 (ja) 通信端末および通信端末制御方法
JP2004295166A (ja) リモートアクセスシステムおよびリモートアクセス方法
JP2006277752A (ja) コンピュータ遠隔管理方法
CN116155649A (zh) 基于二层隧道协议的工业互联网络的构建方法
JP2007267064A (ja) ネットワークセキュリィテイ管理システム、暗号化通信の遠隔監視方法及び通信端末。
JP2010050750A (ja) 通信端末、通信制御方法、通信制御プログラム及び通信システム
JP2007189752A (ja) 通信方法
JP3909289B2 (ja) ポータブルデバイスと企業ネットワークとの間の自発的仮想専用ネットワーク
JP2009015616A (ja) サーバ装置、通信システム、通信端末
JP2006080936A (ja) 通信端末及び通信方法
JP2006033443A (ja) インターネット接続システム、方法およびプログラム
CN106685701B (zh) 断开IPSec VPN连接方法及装置
CN112398805A (zh) 在客户机和服务机之间建立通信通道的方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071010

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100817