JP2007110590A - リモートアクセス方法 - Google Patents

リモートアクセス方法 Download PDF

Info

Publication number
JP2007110590A
JP2007110590A JP2005301384A JP2005301384A JP2007110590A JP 2007110590 A JP2007110590 A JP 2007110590A JP 2005301384 A JP2005301384 A JP 2005301384A JP 2005301384 A JP2005301384 A JP 2005301384A JP 2007110590 A JP2007110590 A JP 2007110590A
Authority
JP
Japan
Prior art keywords
pcs
management server
intranet
remote access
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005301384A
Other languages
English (en)
Inventor
Susumu Ichinose
進 一之瀬
Kentaro Takaya
研太郎 高屋
Kikuji Kato
喜久次 加藤
Hiroaki Shiromizu
啓章 白水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT IT Corp
Original Assignee
NTT IT Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT IT Corp filed Critical NTT IT Corp
Priority to JP2005301384A priority Critical patent/JP2007110590A/ja
Publication of JP2007110590A publication Critical patent/JP2007110590A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 イントラネット内のファイルを当該イントラネットの外部に持ち出すことなく、イントラ内で可能としていた作業の全てを当該イントラネットの外部において、安全に実行すること。
【解決手段】 イントラネット内のファイルを持ち出す代わりに、対象PC類の画面情報をhttpプロトコル、あるいはhttpsプロトコルで操作PC類に送信し、操作PC類からはキーボード情報、ポインティング情報などを対象PC類に送信することにより、対象PC類を操作するようにした。
【選択図】図1

Description

本発明は、イントラネット内にある対象PC類に対して、インターネットを経由して、同一または別のイントラネット内にある操作PC類から、ルータ、ファイアウォールを通過して接続し、安全に操作するリモートアクセス方法に関する発明である。
ルータ、ファイアウォールを通過して接続するリモートアクセス方法として、従来よりIPsec, SSL-VPNが利用されてきた。IPsecは、イントラネットが仮想的に当該イントラネットの外部に張り出しているように動作し、イントラ内のファイルが当該イントラネットの外部に持ち出されるという情報管理上の問題点があった。SSL-VPNは、ファイルがインターネットに持ち出される危険性は少ないが、Webアプリケーションの利用に限定され、イントラ内の対象PC類で動作するアプリケーションの全部を当該イントラネットの外部から利用できるわけではない点が問題点であった。
特開2001−273211号公報
イントラネット内のファイルを当該イントラネットの外部に持ち出すことなく、イントラ内で可能としていた作業の全てを当該イントラネットの外部において、安全に実行すること。
イントラネット内のファイルを持ち出す代わりに、対象PC類の画面情報をhttpまたはhttpsプロトコルで操作PC類に送信し、操作PC類からはキーボード情報、ポインティング情報などを対象PC類に送信することにより、対象PC類を操作するようにした。
httpプロトコルを利用して送受信を行うため、対象PC類の所属するネットワークと操作PC類が所属するネットワークがWeb閲覧環境にあるだけで、上記の課題が解決できるため、ルーター及びファイアウォールの設定変更なしで、容易に導入可能となる。
対象PC類と操作PC類を適切に制御するために、インターネット内に中継管理サーバを配置し、中継管理サーバが対象PC類と操作PC類のそれぞれの情報を翻訳し転送する形態とした。また、操作PC類に接続して使用するUSBキーなどの外部記憶媒体を用いることにより、安全性と利便性を向上させる形態とした。
以下、実施例1を用いて本発明を詳細に説明する。図1は、本発明の実施例1であり、1は対象PC類、2は中継管理サーバ、3はインターネット、4は操作PC類、5は外部記憶媒体、6はルータ、ファイアウォールである。
最初に、イントラネット内に設置した対象PC類1とインターネット3内に配置した中継管理サーバ2を接続する。接続に際して、対象PC類1と中継管理サーバ2は、httpプロトコルで通信を行う。イントラネット内に設置した対象PC類1でインターネット3内に配置されたWebサーバの閲覧ができるようにするため、一般的に、ルータ、ファイアウォールのhttpポートのアウトバウンドは開放されている。このため、httpプロトコルを採用することによって、ルータ、ファイアウォール6の通過が可能となるため、Web閲覧環境にある多数の対象PC類1を利用できるようなった。
なお、対象PC類1がイントラネット外に設置されている場合も、接続に際して、対象PC類1と中継管理サーバ2は、httpプロトコルで通信を行うことに変わりはない。
接続時には、対象PC類1と中継管理サーバ2間には2つ以上のセッションを確保する。実際の接続には1セッションでおこなうことが可能であるが、httpプロトコルはリクエストを出した場合、レスポンスが帰ってこないと次のリクエストが出せない構成となっている。そこで本発明では、レスポンスが帰ってこない場合を想定して、予め2つ以上の複数セッションを確保しておき、対象PC類1と中継管理サーバ2がリクエストとレスポンスを常に送出できる状態にしておく構成としている。すなわち、対象PC類1がリクエストを送出した後に、別に確保したセッションで更にリクエストを送出できる状態にしておくことが特徴である。このようにすれば、対象PC類1にレスポンスが帰ってこない状態でも、別に確保したセッションを利用していつでもリクエストを送出でき、対象PC類1と中継管理サーバ2の間の通信を効率よく行うことができる。
次に、イントラネット内に設置した操作PC類4と中継管理サーバ2を接続する。接続に際して、httpプロトコルを使用すること、および、操作PC類4と中継管理サーバ2間に、2つ以上のセッションを確保することにより、対象PC類1の場合と同じように通信を効率よく行うことができる。
なお、操作PC類4がイントラネット外に設置されている場合も、接続に際して、操作PC類4と中継管理サーバ2は、上述のように通信を行うことに変わりはない。
操作PC類4と中継管理サーバ2を接続するためのソフトウェアは、USBキーなどの外部記憶媒体5に格納してあり、このソフトウェアは、操作PC類4のレジストリ情報を書き換えることなく動作するように設計した。この機能により、個人用にカスタマイズしたPCでなく、他人のPCまたはシンクライアントを操作PC類4として利用出来るようにした。
前記ソフトウェアは、必ずしも全てをUSBキーに格納する必要はなく、予め一部のプログラムを操作PC類に格納しても、同様な動作が可能なことは言うまでもない。
外部記憶媒体5は固有のIDを発生し、操作PC類4はこのID情報を加工して、中継管理サーバ2が認証するための特別な認証情報を生成し、中継管理サーバ2に送信する構成とした。この送信に際して、利用者はパスワードなどの認証情報を操作PC類4に入力する。この機能により、外部記憶媒体5と利用者が投入する認証情報の双方が存在しないと、中継管理サーバ2に接続できない構成とした。
対象PC類1と操作PC類4が同時に中継管理サーバ2に接続した状態において、中継管理サーバ2は、両PC類からの信号を解釈して、それぞれ他方のPC類に指示を出すことによって、操作PC類4が対象PC類1を自由に操作することを可能とした。
操作PC類4が対象PC類1を操作する上位のソフトウェアは、本発明の範囲外であるが、Windows(登録商標)リモートデスクトップ、VNC 、Telnet 等、TCPコネクションのアプリケーションが利用可能である。例えば、リモートデスクトップを利用すると、操作PC類4からキー入力情報、マウスのポインティング情報を対象PC類1に送信し、対象PC類1からはデスクトップ(画面)情報を操作PC類4に送信することによって、操作PC類4から対象PC類1を自由に操作することが可能となる。この場合、イントラネット内から外に転送されるのはデスクトップ(画面)であり、対象PC類1のファイルを当該イントラネット外に持ち出さないため、セキュリティが確保できる。
上記の対象PC類1、中継管理サーバ2、操作PC類4の間で交換される信号類は暗号化されていることは言うまでもない。
また、外部記憶媒体5のメモリ領域の一部に書き換え不可能な部分を設けており、ここにプログラム、設定ファイルを格納しておく構成とした。この構成により、使用者がファイル転送可能とする設定変更などをすることによるセキュリティの低下を防止できるようになり、さらにセキュリティの向上が図れるようになった。
以下、実施例2を用いて本発明を詳細に説明する。図2は、本発明の実施例2であり、11は対象PC類、12は中継管理サーバ、13はインターネット、14は操作PC類、15は外部記憶媒体、16はルータ、ファイアウォールである。
最初に、イントラネット内に設置した対象PC類11とインターネット13内に配置した中継管理サーバ12を接続する。接続に際して、対象PC類11と中継管理サーバ12は、httpsプロトコルで通信を行う。イントラネット内に設置した多くの対象PC類11は、インターネット13内に配置されたWebサーバとの間で暗号化通信を行うため、ルータ、ファイアウォールのhttpsポートのアウトバウンドを開放している。このため、httpsプロトコルを採用することによって、ルータ、ファイアウォール16の通過が可能となるため、Webサーバとの間で暗号化通信が可能な環境にある多数の対象PC類11を利用できるようになった。
なお、対象PC類11がイントラネット外に設置されている場合も、接続に際して、対象PC類11と中継管理サーバ12は、httpsプロトコルで通信を行うことに変わりはない。
接続時には、対象PC類11と中継管理サーバ12間には1つ以上のセッションを確保する。httpsプロトコルを利用した通信では、リクエストを出した後、レスポンスが帰ってこなくても次のリクエストを送出できるため、1つのセッションでも、対象PC類11と中継管理サーバ12の間の通信を効率よく行うことができる。
次に、イントラネット内に設置した操作PC類14と中継管理サーバ12を接続する。接続に際して、httpsプロトコルを使用すること、および、操作PC類14と中継管理サーバ12間に、1つ以上のセッションを確保することにより、対象PC類11の場合と同じように通信を効率よく行うことができる。
なお、操作PC類14がイントラネット外に設置されている場合も、接続に際して、操作PC類14と中継管理サーバ12は、上述のように通信を行うことに変わりはない。
以上のように、本発明のリモートアクセス方法によれば、USBキーなどの外部記憶媒体のみを持ち歩き、出先の他人のPC、シンクライアント等を利用して、出張先や自宅から会社のPCへのフルアクセスが図れ、利便性の向上が期待できる。外部記憶媒体は固有のIDを保有しているため、この外部記憶媒体を使用しない限りアクセスできない。そのため、社内情報の漏洩が防止でき、安全性の向上が期待できる。さらに、既存のファイアウォールの設定変更無しに対象PC類にアクセスでき、早期のサービス開始が期待できるため、業務の迅速な遂行が可能となり、企業活動の生産性向上が図れる。
本発明の実施例1のシステム構成図である。 本発明の実施例2のシステム構成図である。
符号の説明
1、11 対象PC類
2、12 中継管理サーバ
3、13 インターネット
4、14 操作PC類
5、15 外部記憶媒体
6、16 ルータ、ファイアウォール

Claims (4)

  1. インターネットまたはイントラネット内にある複数のパソコン、サーバ等のPC類とインターネット内に設置した中継管理サーバより構成するリモートアクセス方法において、PC類は操作される対象PC類と操作する操作PC類に分類されること、操作PC類用リモートアクセス用ソフトは操作PC類のレジストリ情報を書き換えることなく動作すること、操作PC類用ソフトの少なくとも一部はUSBメモリなどの外部記憶媒体に入っていること、外部記憶媒体は固有のIDを所有し、このID、および手入力するパスワードなどの認証情報の両方を利用して中継管理サーバへのログインを行うことを特徴とするリモートアクセス方法。
  2. インターネットまたはイントラネット内にある複数のパソコン、サーバ等のPC類とインターネット内に設置した中継管理サーバより構成するリモートアクセス方法において、ルータ、ファイアウォールの通過はhttpプロトコルを利用すること、操作PC類と中継管理サーバ、対象PC類と中継管理サーバ間の接続にはそれぞれ2セッション以上を利用することを特徴とするリモートアクセス方法。
  3. インターネットまたはイントラネット内にある複数のパソコン、サーバ等のPC類とインターネット内に設置した中継管理サーバより構成するリモートアクセス方法において、ルータ、ファイアウォールの通過はhttpsプロトコルを利用すること、操作PC類と中継管理サーバ、対象PC類と中継管理サーバ間の接続にはそれぞれ1セッション以上を利用することを特徴とするリモートアクセス方法。
  4. インターネットまたはイントラネット内にある複数のパソコン、サーバ等のPC類とインターネット内に設置した中継管理サーバより構成するリモートアクセス方法において、外部記憶媒体のメモリ領域の一部に書き換え不可能な部分を設け、ここにプログラム、設定ファイルの一部を格納することを特徴とするリモートアクセス方法。
JP2005301384A 2005-10-17 2005-10-17 リモートアクセス方法 Pending JP2007110590A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005301384A JP2007110590A (ja) 2005-10-17 2005-10-17 リモートアクセス方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005301384A JP2007110590A (ja) 2005-10-17 2005-10-17 リモートアクセス方法

Publications (1)

Publication Number Publication Date
JP2007110590A true JP2007110590A (ja) 2007-04-26

Family

ID=38036064

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005301384A Pending JP2007110590A (ja) 2005-10-17 2005-10-17 リモートアクセス方法

Country Status (1)

Country Link
JP (1) JP2007110590A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009157781A (ja) * 2007-12-27 2009-07-16 Ntt-It Corp リモートアクセス方法
CN105610810A (zh) * 2015-12-23 2016-05-25 北京奇虎科技有限公司 一种数据处理方法、客户端和服务器
WO2021020434A1 (ja) * 2019-07-30 2021-02-04 京セラ株式会社 情報処理システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000324157A (ja) * 1999-04-26 2000-11-24 Hewlett Packard Co <Hp> 通信方法
JP2003256031A (ja) * 2002-03-04 2003-09-10 Ntt Docomo Tokai Inc 遠隔監視方法、遠隔監視装置及び遠隔監視システム
JP2005011104A (ja) * 2003-06-19 2005-01-13 Toshiba Corp ライセンス制御装置、プログラム及び方法
JP2005202715A (ja) * 2004-01-16 2005-07-28 Giken Shoji International Co Ltd 機密情報転送システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000324157A (ja) * 1999-04-26 2000-11-24 Hewlett Packard Co <Hp> 通信方法
JP2003256031A (ja) * 2002-03-04 2003-09-10 Ntt Docomo Tokai Inc 遠隔監視方法、遠隔監視装置及び遠隔監視システム
JP2005011104A (ja) * 2003-06-19 2005-01-13 Toshiba Corp ライセンス制御装置、プログラム及び方法
JP2005202715A (ja) * 2004-01-16 2005-07-28 Giken Shoji International Co Ltd 機密情報転送システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8688971B2 (en) 2007-05-11 2014-04-01 Ntt It Corporation Remote access method
JP2009157781A (ja) * 2007-12-27 2009-07-16 Ntt-It Corp リモートアクセス方法
CN105610810A (zh) * 2015-12-23 2016-05-25 北京奇虎科技有限公司 一种数据处理方法、客户端和服务器
WO2017107956A1 (zh) * 2015-12-23 2017-06-29 北京奇虎科技有限公司 一种数据处理方法、客户端和服务器
CN105610810B (zh) * 2015-12-23 2020-08-07 北京奇虎科技有限公司 一种数据处理方法、客户端和服务器
WO2021020434A1 (ja) * 2019-07-30 2021-02-04 京セラ株式会社 情報処理システム
JPWO2021020434A1 (ja) * 2019-07-30 2021-02-04
JP7381585B2 (ja) 2019-07-30 2023-11-15 京セラ株式会社 情報処理システム

Similar Documents

Publication Publication Date Title
US11025605B2 (en) System and method for secure application communication between networked processors
US9088558B2 (en) Secure one-way interface for OPC data transfer
US20090100349A1 (en) Terminal client collaboration and relay systems and methods
US20090260074A1 (en) System and method for application level access to virtual server environments
US20060005008A1 (en) Security gateway utilizing ssl protocol protection and related method
US9325685B2 (en) Authentication switch and network system
US8688971B2 (en) Remote access method
US10387640B2 (en) Cloud based virtual computing system with license server
US7822857B2 (en) Methods and systems for sharing remote access
JP2008252456A (ja) 通信装置、及び通信方法
JPH11338798A (ja) ネットワークシステムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体
US20070199065A1 (en) Information processing system
US11729334B2 (en) Communication system, device, and recording medium for remote access to electronic device through relaying device and converter
US9762613B2 (en) Method and apparatus for providing extended availability of representatives for remote support and management
JP2007110590A (ja) リモートアクセス方法
US20180324227A1 (en) Collaboration sessions for cloud based virtual computing system
KR102574464B1 (ko) 리버스 연결 방식 기반 확장 가능한 서버 관리 프레임 워크 및 이의 접속에 관한 운용 방법
KR102351795B1 (ko) 클라우드 환경에서 네트워크 장비들을 원격으로 관리하는 방법 및 이를 이용한 클라우드 터미널 컨트롤 서버
JP4005090B2 (ja) 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム
US20180324149A1 (en) Cloud based virtual computing system with virtual network tunnel
JP5874356B2 (ja) 中継サーバ及び中継通信システム
Cisco CTE-1400 Configuration Note
EP2028822A1 (en) Method and system for securing a commercial grid network over non-trusted routes
JP2014123864A (ja) 情報通信機器の管理システム、管理サーバ、情報通信機器、及びコンピュータプログラム
JP2014154112A (ja) 通信データ中継装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101130