JP2017059873A - Remote control device and control system - Google Patents
Remote control device and control system Download PDFInfo
- Publication number
- JP2017059873A JP2017059873A JP2015180647A JP2015180647A JP2017059873A JP 2017059873 A JP2017059873 A JP 2017059873A JP 2015180647 A JP2015180647 A JP 2015180647A JP 2015180647 A JP2015180647 A JP 2015180647A JP 2017059873 A JP2017059873 A JP 2017059873A
- Authority
- JP
- Japan
- Prior art keywords
- command
- unit
- remote control
- firewall
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、ファイアウォールの内部に設置された対象機器を遠隔で制御するための遠隔制御装置、及び制御システム等に関する。 The present invention relates to a remote control device for remotely controlling a target device installed inside a firewall, a control system, and the like.
従来から、カメラやネットワーク機器等を、遠隔地から制御する技術が広く知られている。 Conventionally, techniques for controlling cameras, network devices, and the like from a remote location are widely known.
特許文献1には、システムの切り替えを遠隔制御により行う技術について開示されている。特許文献1に記載の方法では、低次側回線スイッチ装置及び高次側回線スイッチ装置の切替え制御を行う切替え制御部によって遠隔制御を実現している。具体的には、切替え制御部が、外部からの迂回路形成の指示を受けた際、指示に基づいて制御信号を作成し、該制御信号により、低次側回線スイッチ装置及び高次側回線スイッチ装置の切替えを行って、予備システムへの迂回路を形成する。特許文献1に記載の方法では、これによって、システムダウン時における、予備システムへの切り替えを迅速に行うことを可能にしている。 Patent Document 1 discloses a technique for performing system switching by remote control. In the method described in Patent Document 1, remote control is realized by a switching control unit that performs switching control of the low-order line switch device and the high-order line switch device. Specifically, when the switching control unit receives an instruction to form a detour from the outside, the switching control unit creates a control signal based on the instruction, and based on the instruction, the low-order line switch device and the high-order line switch Switch devices to form a detour to the standby system. In the method described in Patent Document 1, this makes it possible to quickly switch to the standby system when the system is down.
例えば、企業等の内部にイントラネット等の社内ネットワークを用いて構築される社内システムは、通常、ファイアウォールによって社外ネットワークと社内ネットワークとの間の通信が制限される。
そのため、特許文献1に記載されるような従来の方法では、ファイアウォールの内側に設置された制御対象機器を、ファイアウォールの外側から制御するには、ファイアウォールの設定を変更する必要がある。また、制御用のコマンドをそのままネットワーク上に流すことになるため、盗聴等によって容易にコマンドや制御用のパスワードを盗聴されてしまうおそれがある。
For example, in an in-house system constructed using an in-house network such as an intranet inside a company or the like, communication between the outside network and the in-house network is usually restricted by a firewall.
Therefore, in the conventional method as described in Patent Document 1, in order to control the control target device installed inside the firewall from the outside of the firewall, it is necessary to change the setting of the firewall. Further, since the control command is directly sent over the network, there is a possibility that the command or the control password may be easily eavesdropped due to eavesdropping or the like.
そこで、本発明は、上記事情に鑑み、ファイアウォールの内側に設置された機器に対して、セキュリティ強度を下げずにファイアウォールの外側から遠隔制御を行うことを可能にすることを目的とするものである。 In view of the above circumstances, an object of the present invention is to make it possible to remotely control a device installed inside a firewall from outside the firewall without reducing the security strength. .
本発明による遠隔制御装置は、ファイアウォールの内部に設置される遠隔制御装置であって、ファイアウォールの外部に設置される端末装置から送信される、暗号化され、かつ電子署名が施された電子メールを受信する受信部と、暗号化された電子メールを復号し、電子メールに施された電子署名を検証する検証部と、電子署名が検証できた場合に、電子メールを解析して、ファイアウォールの内部に設けられ制御の対象となる機器の特定、及び機器に実行させるコマンドの特定を行う解析部と、特定した機器に対して特定したコマンドの実行を指示する指示部と、コマンドの実行結果を前記機器から取得し、端末装置に送信する送信部と、を備える。 A remote control device according to the present invention is a remote control device installed inside a firewall, and transmits an encrypted electronic signature with an electronic signature transmitted from a terminal device installed outside the firewall. A receiving unit for receiving, a verification unit for decrypting the encrypted email and verifying the electronic signature applied to the email, and if the electronic signature can be verified, the email is analyzed, and the inside of the firewall An analysis unit for specifying a device to be controlled and specifying a command to be executed by the device, an instruction unit for instructing the specified device to execute the specified command, and a command execution result A transmission unit that acquires from the device and transmits to the terminal device.
また、本発明による制御システムは、ファイアウォールの内部に設置された遠隔制御装置と、ファイアウォールの外部に設置された端末装置とを備える制御システムであって、遠隔制御装置は、端末装置から送信される、暗号化され、かつ電子署名が施された電子メールを受信する受信部と、暗号化された電子メールを復号し、電子メールに施された電子署名を検証する検証部と、電子署名が検証できた場合に、電子メールを解析して、ファイアウォールの内部に設けられ制御の対象となる機器の特定、及び機器に実行させるコマンドの特定を行う解析部と、特定した機器に対して特定したコマンドの実行を指示する指示部と、コマンドの実行結果を機器から取得し、端末装置に送信する送信部と、を備え、端末装置は、電子メールの作成を支援するユーザインタフェースを端末装置の画面上に表示する支援部を備える。 A control system according to the present invention is a control system including a remote control device installed inside a firewall and a terminal device installed outside the firewall, and the remote control device is transmitted from the terminal device. A receiving unit that receives an encrypted and electronically signed email, a verification unit that decrypts the encrypted email and verifies the electronic signature applied to the email, and the electronic signature is verified If it can, the analysis unit that analyzes the e-mail, identifies the device to be controlled inside the firewall and identifies the command to be executed by the device, and the command identified for the identified device An instruction unit for instructing execution of the command, and a transmission unit for acquiring a command execution result from the device and transmitting the command execution result to the terminal device. A user interface for assistance comprising a support unit to be displayed on the screen of the terminal device.
本明細書等において、「部」とは、単に物理的構成を意味するものではなく、その構成が有する機能をソフトウェアによって実現する場合も含む。また、1つの構成が有する機能が2つ以上の物理的構成により実現されても、2つ以上の構成の機能が1つの物理的構成により実現されてもよい。 In this specification and the like, the “unit” does not simply mean a physical configuration, but also includes a case where the functions of the configuration are realized by software. In addition, functions of one configuration may be realized by two or more physical configurations, or functions of two or more configurations may be realized by one physical configuration.
本発明によれば、ファイアウォールの内側に設置された機器に対して、セキュリティ強度を下げずにファイアウォールの外側から遠隔制御を行うことが可能になる。 ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to remotely control the apparatus installed inside the firewall from the outside of the firewall without reducing the security strength.
[第1の実施形態]
以下、本発明の実施の形態の1つについて詳細に説明する。なお、以下の実施の形態は、本発明を説明するための例示であり、本発明をその実施の形態のみに限定する趣旨ではない。また、本発明は、その要旨を逸脱しない限り、さまざまな変形が可能である。さらに、当業者であれば、以下に述べる各要素を均等なものに置換した実施の形態を採用することが可能であり、かかる実施の形態も本発明の範囲に含まれる。またさらに、必要に応じて示す上下左右等の位置関係は、特に断らない限り、図示の表示に基づくものとする。さらにまた、図面における各種の寸法比率は、その図示の比率に限定されるものではない。
[First Embodiment]
Hereinafter, one embodiment of the present invention will be described in detail. The following embodiments are examples for explaining the present invention, and are not intended to limit the present invention only to the embodiments. The present invention can be variously modified without departing from the gist thereof. Furthermore, those skilled in the art can employ embodiments in which the elements described below are replaced with equivalent ones, and such embodiments are also included in the scope of the present invention. Furthermore, positional relationships such as up, down, left, and right shown as needed are based on the display shown unless otherwise specified. Furthermore, various dimensional ratios in the drawings are not limited to the illustrated ratios.
<1.システム構成の概要>
図1は、本実施形態に係る遠隔制御装置100と端末200とを含む制御システム10の構成の一例を示している。図1に示すように、制御システム10は、遠隔制御装置100、端末200、機器300A〜300C(以下、まとめて「機器300」とも呼ぶ。)、メールサーバM、ファイアウォールF1を備えている。
<1. Overview of system configuration>
FIG. 1 shows an example of a configuration of a control system 10 including a remote control device 100 and a terminal 200 according to the present embodiment. As shown in FIG. 1, the control system 10 includes a remote control device 100, a terminal 200, devices 300A to 300C (hereinafter also collectively referred to as “device 300”), a mail server M, and a firewall F1.
端末200は、インターネットや専用回線等のネットワークN1に接続している。他方、遠隔制御装置100、及び機器300は、ファイアウォールF1を介してネットワークN1に接続している。 The terminal 200 is connected to a network N1 such as the Internet or a dedicated line. On the other hand, the remote control device 100 and the device 300 are connected to the network N1 through the firewall F1.
以下では、ファイアウォールF1の内側のネットワークを社内ネットワークN2と呼ぶ。社内ネットワークN2は、例えばファイアウォールF1を介してのみネットワークN1に接続可能に構成されたイントラネット(Intranet)である。 Hereinafter, the network inside the firewall F1 is referred to as an in-house network N2. The internal network N2 is an intranet configured to be connectable to the network N1 only through the firewall F1, for example.
端末200は、ネットワークN1に接続されたコンピュータである。具体的には、端末200として、例えば携帯電話やスマートフォン、PC(Personal Computer)、サーバ装置、PDA(Personal Digital Assistants)、タブレット、ウェアラブル(Wearable)端末等が挙げられる。端末200の利用者は、この端末200を利用して、ネットワークN1から機器300に対して遠隔制御を行う。具体的には、利用者は、端末200を用いて機器300を制御するための電子メールを作成することができる。 The terminal 200 is a computer connected to the network N1. Specifically, examples of the terminal 200 include a mobile phone, a smartphone, a PC (Personal Computer), a server device, a PDA (Personal Digital Assistants), a tablet, and a wearable terminal. The user of the terminal 200 uses this terminal 200 to remotely control the device 300 from the network N1. Specifically, the user can create an e-mail for controlling the device 300 using the terminal 200.
遠隔制御装置100は、社内ネットワークN2に接続されたコンピュータであり、例えばPCやサーバ装置等が挙げられる。遠隔制御装置100は、端末200からファイアウォールF1を介して電子メールを受信し、電子メールに記載されたコマンドに基づいて、機器300にコマンドの実行を指示する。 The remote control device 100 is a computer connected to the in-house network N2, and examples thereof include a PC and a server device. The remote control device 100 receives an electronic mail from the terminal 200 through the firewall F1, and instructs the device 300 to execute the command based on the command described in the electronic mail.
メールサーバMは、本実施形態では、ファイアウォールF1のDMZ(demilitarized zone)に設置され、ネットワークN1と社内ネットワークN2との間のメールの送受信を中継するように構成される。なお、制御システム10に設置されるメールサーバMは一台に限定されない。この場合、ネットワークN1と社内ネットワークN2との間のメールの送受信は、複数のメールサーバを経由して行われてもよい。また、メールサーバMの設置場所はDMZに限定されず、例えばネットワークN1に直接接続する構成や、社内ネットワークN2に接続する構成であってもよい。 In the present embodiment, the mail server M is installed in a DMZ (demilitized zone) of the firewall F1, and is configured to relay transmission / reception of mail between the network N1 and the corporate network N2. The mail server M installed in the control system 10 is not limited to one. In this case, transmission / reception of mail between the network N1 and the in-house network N2 may be performed via a plurality of mail servers. Further, the installation location of the mail server M is not limited to the DMZ, and may be, for example, a configuration directly connected to the network N1 or a configuration connected to the in-house network N2.
ファイアウォールF1は、専用ハードウェアで実現されるものや、PC等に専用ソフトウェアをインストールすることにより実現されるもの等があるが、これらは特に限定されるものではない。また、端末200及び遠隔制御装置100自身にファイアウォール用のソフトウェアをインストールさせる構成であってもよい。 The firewall F1 may be realized by dedicated hardware, or may be realized by installing dedicated software on a PC or the like, but is not particularly limited. Moreover, the structure which installs the software for firewalls in the terminal 200 and the remote control apparatus 100 itself may be sufficient.
ファイアウォールF1は、ネットワークN1と、社内ネットワークN2との通信において、あらかじめ設定された通信のみを許可するように構成される。
本実施形態においては、ファイアウォールF1には、DMZに設置されたメールサーバMを経由して、ネットワークN1から送信されたメールを、社内ネットワークN2内に配送することを許可する設定が少なくともされている。
The firewall F1 is configured to permit only communication set in advance in communication between the network N1 and the in-house network N2.
In the present embodiment, the firewall F1 is at least set to permit delivery of mail transmitted from the network N1 via the mail server M installed in the DMZ into the in-house network N2. .
機器300は、本実施形態に係る遠隔制御装置100による遠隔制御の対象となる機器群をいう。機器300は、例えばルータやスイッチ等のネットワーク装置や、カメラやセンサ等の監視装置、サーバ装置、ロボットなど、社内ネットワークN2に接続し、外部からコマンドを受け付けるためのインタフェースを有する装置であればよい。 The device 300 refers to a device group that is a target of remote control by the remote control device 100 according to the present embodiment. The device 300 may be any device that has an interface for receiving commands from the outside, such as a network device such as a router or a switch, a monitoring device such as a camera or a sensor, a server device, or a robot. .
<2.機能構成>
<2−1.端末200の機能>
図2(A)を参照して、本実施形態に係る端末200の機能構成について説明する。
端末200は、遠隔制御装置100に対して、機器300を遠隔制御するための電子メールを送信するように構成されている。また、端末200は、送信する電子メールに、S/MIME(Secure/MIME)やPGP(Pretty Good Privacy)等の方式によって、暗号化を行ったり電子署名を施したりすることが可能である。
遠隔制御用の電子メールに対して暗号化を行うことで、例えばネットワークN1において電子メールが盗聴された場合であっても、制御コマンドの漏えいを防ぐことができる。また、遠隔制御用の電子メールに対して電子署名を施すことで、改ざんを防ぐことができる。
<2. Functional configuration>
<2-1. Functions of terminal 200>
With reference to FIG. 2A, a functional configuration of the terminal 200 according to the present embodiment will be described.
The terminal 200 is configured to transmit an e-mail for remotely controlling the device 300 to the remote control device 100. In addition, the terminal 200 can encrypt or electronically sign an electronic mail to be transmitted by a method such as S / MIME (Secure / MIME) or PGP (Pretty Good Privacy).
By encrypting the electronic mail for remote control, it is possible to prevent leakage of the control command even when the electronic mail is eavesdropped on the network N1, for example. Further, tampering can be prevented by applying an electronic signature to an electronic mail for remote control.
本実施形態において、遠隔制御用の電子メールには、少なくとも、送信元ユーザの識別子、送信元メールアドレス、送信先メールアドレス、制御対象となる機器300を特定する情報(例えば、IPアドレス、識別子等)、使用するコマンドが含まれている。 In the present embodiment, the remote control e-mail includes at least an identifier of a transmission source user, a transmission source e-mail address, a transmission destination e-mail address, and information for specifying the device 300 to be controlled (for example, an IP address, an identifier, etc. ), The command to use is included.
端末200では、ユーザによる遠隔制御用の電子メール作成を支援するための構成として、図2(A)に示すように運用補助データDB231と、コマンド実行履歴DB232と、支援部201とを有している。 The terminal 200 has an operation assistance data DB 231, a command execution history DB 232, and a support unit 201 as shown in FIG. 2A as a configuration for supporting creation of an electronic mail for remote control by the user. Yes.
運用補助データDB231には、遠隔制御に用いる電子メール作成を支援するためのデータが保存されている。例えば、運用補助データDB231には、機器300の識別子に、IPアドレス、Macアドレス、メーカ、型番等が対応付けられて保存されている。また機器300の識別子には、その機器300を操作する権限を有するユーザ(以下、「管理ユーザ」とも呼ぶ。)の識別子及び認証用のパスワード、その操作権限の範囲が対応付けられて記憶されている。操作権限の範囲は、例えば、対応する管理ユーザが本発明の枠組みのもと使用を許可されているコマンドの種類をいう。 The operation assistance data DB 231 stores data for supporting creation of an e-mail used for remote control. For example, the operation assistance data DB 231 stores an IP address, a Mac address, a manufacturer, a model number, and the like associated with the identifier of the device 300. The identifier of the device 300 is associated with the identifier of a user who has authority to operate the device 300 (hereinafter also referred to as “administrative user”), the password for authentication, and the range of the operation authority. Yes. The scope of operation authority refers to, for example, the types of commands that the corresponding management user is permitted to use under the framework of the present invention.
また、運用補助データDB231には、制御システム10において本発明の枠組みのもと使用可能なコマンドの識別子と、実行対象となる機器300の識別子とが対応付けられて保存されている。
さらに、運用補助データDB231には、社内ネットワークN2の構成、電子メールの暗号化や電子署名に用いる秘密鍵等が記憶されている。
In the operation assistance data DB 231, an identifier of a command that can be used in the control system 10 under the framework of the present invention and an identifier of the device 300 to be executed are stored in association with each other.
Further, the operation assistance data DB 231 stores the configuration of the in-house network N2, a secret key used for e-mail encryption and electronic signature, and the like.
コマンド実行履歴DB232には、制御システム10において、これまで実行されたコマンドの識別子に、実行を指示したユーザの識別子、実行された機器300の識別子、実行日時、及び実行結果等が対応付けられて保存されている。なお、実行を指示したのが管理ユーザでないユーザである場合には、ユーザの識別子には「UNKOWN」等の記号が格納されていてもよい。なお、詳細については後述するが、この場合には、後述する遠隔制御装置100の処理によってコマンドの実行は行われないことが望ましい。 In the command execution history DB 232, in the control system 10, the identifier of the command that has been executed so far is associated with the identifier of the user who has instructed execution, the identifier of the executed device 300, the execution date and time, the execution result, and the like. Saved. When a user who is instructed to execute is a non-administrative user, a symbol such as “UNKOWN” may be stored in the user identifier. Although details will be described later, in this case, it is desirable that the command is not executed by the processing of the remote control device 100 described later.
支援部201は、遠隔制御用の電子メール作成を支援するためのUI(User Interface:ユーザインタフェース)をユーザに提供するように構成される。例えば、支援部201は、運用補助データDB231を参照して、遠隔制御可能な機器300を一覧表示し、ユーザから制御する機器300の選択を受付ける画面を提供する。また、支援部201は、運用補助データDB231を参照して、選択された機器300において使用可能なコマンドを一覧表示し、ユーザから使用するコマンドの選択を受付ける画面を提供する。 The support unit 201 is configured to provide a user with a UI (User Interface) for supporting creation of an electronic mail for remote control. For example, the support unit 201 refers to the operation assistance data DB 231, displays a list of devices 300 that can be remotely controlled, and provides a screen that accepts selection of the device 300 to be controlled by the user. Further, the support unit 201 refers to the operation assistance data DB 231 and displays a list of commands that can be used in the selected device 300 and provides a screen for accepting selection of a command to be used by the user.
支援部201は、例えば、プルダウンやチェックボックスを表示することによって、ユーザから、制御対象とする機器300や、使用するコマンドの選択を受付けることができる。 The support unit 201 can accept selection of a device 300 to be controlled and a command to be used from the user by displaying a pull-down or a check box, for example.
また、支援部201は、ボタンのクリック等によるユーザの操作を受け付け、運用補助データDB231に保存されている秘密鍵を用いて、作成した電子メールに暗号化を行い、電子署名を施すことが可能である。なお、支援部201は、ユーザからの操作に基づいて、電子署名を無効にすることも可能である。また、支援部201は、所定の周期で運用補助データDB231に保存されている秘密鍵を更新することもできる。これによって、制御システム10のセキュリティ強度を高めることが可能になる。 Further, the support unit 201 can accept a user operation by clicking a button or the like, and can encrypt the created e-mail by using a secret key stored in the operation auxiliary data DB 231 to apply an electronic signature. It is. The support unit 201 can also invalidate the electronic signature based on an operation from the user. The support unit 201 can also update the secret key stored in the operation assistance data DB 231 at a predetermined cycle. As a result, the security strength of the control system 10 can be increased.
さらに、支援部201は、ボタンのクリック等によるユーザの操作を受け付け、作成した電子メールを遠隔制御装置100へと送信する。なお、支援部201から遠隔制御装置100への電子メールの送信は、SMTP等の一般的なメール配信プロトコルが用いられるが、ファイアウォールF1において、通信が許可されているプロトコルを利用するものであればこれに限定されない。例えば、支援部201から遠隔制御装置100への電子メールの送信には、HTTPや、FTP、UUCP、Messaging Network等が利用されてもよい。 Further, the support unit 201 receives a user operation by clicking a button or the like, and transmits the created electronic mail to the remote control device 100. Note that a general mail delivery protocol such as SMTP is used for transmission of the e-mail from the support unit 201 to the remote control device 100. However, as long as the firewall F1 uses a protocol that allows communication. It is not limited to this. For example, HTTP, FTP, UUCP, Messaging Network, or the like may be used for sending an e-mail from the support unit 201 to the remote control device 100.
<2−2.遠隔制御装置100の機能>
図2(B)は、遠隔制御装置100の機能ブロック図の一例を示す図である。遠隔制御装置100は、例えば、制御用データDB131と、コマンド実行履歴DB132と、受信部101と、検証部102と、解析部103と、指示部104と、送信部105とを備えている。
<2-2. Functions of remote control device 100>
FIG. 2B is a diagram illustrating an example of a functional block diagram of the remote control device 100. The remote control device 100 includes, for example, a control data DB 131, a command execution history DB 132, a reception unit 101, a verification unit 102, an analysis unit 103, an instruction unit 104, and a transmission unit 105.
(A)データベース
制御用データDB131には、管理ユーザの識別子に、メールアドレスと、制御が許可されている機器300の識別子と、公開鍵と、使用可能なコマンドの識別子とが対応付けられて保存されている。なお、1つの管理ユーザの識別子に、複数のメールアドレスが対応づいていてもよい。また、制御用DB131には、電子メールの復号に用いるパスワードが管理ユーザの識別子に対応付けられて保存されていてもよい。
(A) Database The control data DB 131 stores the identifier of the management user in association with the e-mail address, the identifier of the device 300 permitted to be controlled, the public key, and the identifier of the usable command. Has been. A plurality of e-mail addresses may correspond to one management user identifier. The control DB 131 may store a password used for decrypting the e-mail in association with the management user identifier.
また、制御用データDB131には、機器300の識別子に、機器300のIPアドレスと、制御を受け付けるコマンドの識別子と、利用可能なプロトコル等が対応付けられて保存されている。 The control data DB 131 stores the identifier of the device 300 in association with the IP address of the device 300, the identifier of the command that receives control, the available protocol, and the like.
コマンド実行履歴DB132には、端末200におけるコマンド実行履歴DB232と同様に、制御システム10においてこれまでに実行されたコマンドの実行履歴も保存される。なお、コマンド実行履歴DB132には、後述する検証部102や解析部103の処理によって、コマンドが実行されなかった電子メールに関する情報も保存されていることが望ましい。コマンドが実行されなかった電子メールに関する情報は、例えば、送信元ユーザの識別子、メールアドレス、メール受信日時、破棄理由等である。 Similarly to the command execution history DB 232 in the terminal 200, the command execution history DB 132 also stores the execution history of commands executed so far in the control system 10. The command execution history DB 132 preferably stores information related to an email for which a command has not been executed by processing performed by the verification unit 102 and the analysis unit 103 described later. The information regarding the electronic mail for which the command has not been executed is, for example, the identifier of the transmission source user, the mail address, the mail reception date and time, the reason for discarding, and the like.
なお、コマンド実行履歴DB132は、遠隔制御装置100に構築されずに、例えばクラウド上に保存される構成であってもよい。この場合、後述する指示部104は、例えばHTTP等のプロトコルを用いて、実行結果をコマンド実行履歴DB132に保存することが可能である。 Note that the command execution history DB 132 may be stored in the cloud, for example, without being built in the remote control device 100. In this case, the instruction unit 104, which will be described later, can store the execution result in the command execution history DB 132 using a protocol such as HTTP, for example.
(B)受信部101
受信部101は、端末200から送信された電子メールを受信する。受信部101は、例えば、DMZに設置されたメールサーバMを介して電子メールを受信することができる。
(B) Receiving unit 101
The receiving unit 101 receives an e-mail transmitted from the terminal 200. For example, the receiving unit 101 can receive an e-mail via a mail server M installed in the DMZ.
(C)検証部102
検証部102は、受信部101が受信した電子メールの復号と、電子署名の検証とを行う。具体的には、まず、検証部102は電子メールの復号を行う。例えば、検証部102は、制御用DB131から、電子メールのメールアドレスに対応するパスワードや公開鍵を取得し、これらを用いて復号を行うことができる。
(C) Verification unit 102
The verification unit 102 decrypts the electronic mail received by the reception unit 101 and verifies the electronic signature. Specifically, the verification unit 102 first decrypts the e-mail. For example, the verification unit 102 can acquire a password and a public key corresponding to the email address of the electronic mail from the control DB 131 and perform decryption using these.
次に、検証部102は、制御用DB131を参照し、電子メールの送信元メールアドレスが、制御用データDB131に登録されているいずれかの管理ユーザの識別子に対応づいたものであるかを確認する。検証部102は、送信元アドレスが、管理ユーザの識別子に対応づいていない場合には、例えば、社内ネットワークN2の管理者に通報することができる。 Next, the verification unit 102 refers to the control DB 131 and confirms whether the e-mail transmission source mail address corresponds to the identifier of any management user registered in the control data DB 131. To do. If the transmission source address does not correspond to the identifier of the management user, the verification unit 102 can notify the administrator of the in-house network N2, for example.
次に、検証部102は、送信元メールアドレスに対応するユーザの公開鍵を用いて、電子署名の検証を行う。検証部102は、例えば電子署名が検証できなかった場合には、不正なメールである旨を送信元である端末200に通知することができる。
なお、検証部102は、秘密鍵が盗まれた場合などには、制御用DB131に保存された公開鍵を自動で無効にすることができる。検証部102はこの処理を例えば、CRL(Certificate Revocation List)を利用する等して行うことができる。
Next, the verification unit 102 verifies the electronic signature using the user's public key corresponding to the transmission source mail address. For example, when the electronic signature cannot be verified, the verification unit 102 can notify the terminal 200 that is the transmission source that the electronic mail is invalid.
The verification unit 102 can automatically invalidate the public key stored in the control DB 131 when the secret key is stolen. The verification unit 102 can perform this processing by using, for example, a CRL (Certificate Revocation List).
(D)解析部103
解析部103は、検証部102が検証した電子メールを解析して、制御の対象となる機器300を特定する。また、解析部103は、電子メールから機器300に実行させるコマンドを特定する。例えば解析部103は、既存のテキスト解析等によって、機器300とコマンドとの特定を行うことができる。
(D) Analysis unit 103
The analysis unit 103 analyzes the email verified by the verification unit 102 and identifies the device 300 to be controlled. In addition, the analysis unit 103 identifies a command to be executed by the device 300 from the email. For example, the analysis unit 103 can specify the device 300 and the command by existing text analysis or the like.
さらに、解析部103は、制御用データDB131を参照して、特定したコマンドが、特定した機器300において、使用可能なものであるか否かに基づいて、コマンド実行の可否を判定(以下、「対応関係の判定」とも呼ぶ。)することができる。また、解析部103は、特定したコマンドと機器300との組み合わせが、電子メールの送信ユーザに許可されているものであるか否かに基づいてコマンド実行の可否を判定(以下、「権限の判定」とも呼ぶ。)することも可能である。 Further, the analysis unit 103 refers to the control data DB 131 and determines whether or not the command can be executed based on whether or not the specified command is usable in the specified device 300 (hereinafter, “ It is also called “determination of correspondence”. Further, the analysis unit 103 determines whether or not the command can be executed based on whether or not the combination of the specified command and the device 300 is permitted to the user who transmitted the e-mail (hereinafter, “determination of authority”). Can also be called.).
解析部103は、対応関係の判定や権限の判定により、特定したコマンドが実行不可であると判断した場合には、例えば送信元ユーザにその旨の通知を行うことができる。また、この場合、解析部103は、社内ネットワークN2の管理者に通報してもよい。 If the analysis unit 103 determines that the specified command cannot be executed by determining the correspondence or determining authority, for example, the analysis unit 103 can notify the transmission source user. In this case, the analysis unit 103 may notify the administrator of the in-house network N2.
(E)指示部104
指示部104は、解析部103が特定した機器300に対して、解析したコマンドを通知し、その実行を指示するように構成される。指示部104は、コマンドの通知を、例えば、Telnet、ssh、http等のプロトコルや所定のAPIを用いて行うことができる。指示部104は、使用する通知方法を、制御用データDB131を参照して決定することができる。
(E) Instruction unit 104
The instruction unit 104 is configured to notify the device 300 identified by the analysis unit 103 of the analyzed command and instruct its execution. The instruction unit 104 can perform command notification using, for example, a protocol such as Telnet, ssh, and http, or a predetermined API. The instruction unit 104 can determine the notification method to be used with reference to the control data DB 131.
また、指示部104は、コマンドの実行結果を機器300から取得することが可能である。例えば、取得した実行結果が、制御処理の異常終了を示すものであった場合、指示部104は、所定の回数コマンドの通知を繰り返してもよい。指示部104は、取得した実行結果と、通知したコマンドの識別子及び通知対象となった機器300の識別子、実行時間等を対応付けて、コマンド実行履歴DB132に保存する。 In addition, the instruction unit 104 can acquire a command execution result from the device 300. For example, when the acquired execution result indicates an abnormal end of the control process, the instruction unit 104 may repeat the command notification a predetermined number of times. The instruction unit 104 associates the acquired execution result with the notified command identifier, the identifier of the notification target device 300, the execution time, and the like, and saves them in the command execution history DB 132.
(F)送信部105
送信部105は、指示部104が取得した実行結果を、端末200へと送信するように構成される。例えば送信部105は、受信部101が受信した電子メールの送信元アドレスに対して、実行結果を記した電子メールを送信することができる。なお、送信部105は、実行結果を記した電子メールに暗号化を行ったり、電子署名を施したりすることが可能である。
(F) Transmitter 105
The transmission unit 105 is configured to transmit the execution result acquired by the instruction unit 104 to the terminal 200. For example, the transmission unit 105 can transmit an e-mail describing the execution result to the transmission source address of the e-mail received by the reception unit 101. Note that the transmission unit 105 can encrypt an electronic mail in which the execution result is recorded, or can apply an electronic signature.
(G)処理フロー
図3は、本実施形態に係る遠隔制御装置100の処理フローの一例を示すフローチャートである。なお、以下に説明する処理のフローに含まれる各処理ステップは、処理内容に矛盾を生じない範囲で、任意に順番を変更して又は並列に実行することができるとともに、各処理ステップ間に他のステップを追加してもよい。また、便宜上1ステップとして記載されているステップは、複数ステップに分けて実行することができる一方、便宜上複数ステップに分けて記載されているものは、1ステップとして把握することができる。
(G) Processing Flow FIG. 3 is a flowchart showing an example of the processing flow of the remote control device 100 according to the present embodiment. Each processing step included in the processing flow described below can be executed in any order or in parallel as long as there is no contradiction in the processing contents. These steps may be added. Further, a step described as one step for convenience can be executed by being divided into a plurality of steps, while a step described as being divided into a plurality of steps for convenience can be grasped as one step.
遠隔制御装置100の受信部101は、端末200が送信した電子メールを受信する(S101:YES)。受信部101は、端末200から送信された電子メールを、他の端末やメールサーバMを中継して、受信してもよい。 The receiving unit 101 of the remote control device 100 receives the email transmitted by the terminal 200 (S101: YES). The receiving unit 101 may receive the electronic mail transmitted from the terminal 200 by relaying it to another terminal or the mail server M.
検証部102は、受信部101が受信した電子メールを復号し、電子署名を検証する(S102)。検証部102は、電子署名が検証できなかった場合には(S103:NO)、例えば、電子メールを端末200に返信し、管理者に通報を行う(S153)。 The verification unit 102 decrypts the electronic mail received by the reception unit 101 and verifies the electronic signature (S102). When the electronic signature cannot be verified (S103: NO), for example, the verification unit 102 returns an electronic mail to the terminal 200 and notifies the administrator (S153).
検証部102が、電子署名を検証できた場合(S103:YES)、解析部103は、電子メールを解析し、制御を行う機器300と、実行させるコマンドを特定する(S104)。さらに解析部103は、対応関係の判定と権限の判定とを行い、コマンドが実行不可であると判断した場合(S105:NO)には、例えば、電子メールを端末200に返信し、管理者に通報を行う(S153)。 When the verification unit 102 can verify the electronic signature (S103: YES), the analysis unit 103 analyzes the electronic mail and identifies the device 300 that performs control and the command to be executed (S104). Further, the analysis unit 103 determines the correspondence and authority, and determines that the command cannot be executed (S105: NO), for example, returns an e-mail to the terminal 200 and sends it to the administrator. A report is made (S153).
他方、解析部103が、コマンド実行可能であると判断した場合(S105:YES)には、指示部104は、制御用データDB131を参照して、適切なプロトコルを選択し、特定されたコマンドを特定された機器に対して通知し、その実行を指示する(S106)。 On the other hand, when the analysis unit 103 determines that the command can be executed (S105: YES), the instruction unit 104 refers to the control data DB 131, selects an appropriate protocol, and selects the specified command. The specified device is notified and the execution is instructed (S106).
機器300において、通知されたコマンドの実行が完了すると、指示部104は実行結果を機器300から取得する(S107)。制御対象の機器300からコマンドの実行が失敗した旨の結果を取得した場合には、指示部104は、コマンドの実行が正常終了するまで、コマンドの通知を所定回数繰り返し行うとしてもよい。指示部104は、取得した実行結果と実行を通知したコマンド及び機器300の識別子をコマンド実行履歴DB132に保存する。 When the execution of the notified command is completed in the device 300, the instruction unit 104 acquires the execution result from the device 300 (S107). When the result indicating that the command execution has failed is acquired from the control target device 300, the instruction unit 104 may repeatedly notify the command a predetermined number of times until the command execution is normally completed. The instruction unit 104 stores the acquired execution result, the command that has notified the execution, and the identifier of the device 300 in the command execution history DB 132.
送信部105は、指示部104が取得した実行結果を端末200へと送信する(S108)。このとき、送信部105は、実行結果を暗号化や電子署名を施した電子メールを用いて送信することができる。 The transmission unit 105 transmits the execution result acquired by the instruction unit 104 to the terminal 200 (S108). At this time, the transmission unit 105 can transmit the execution result using an electronic mail with encryption or a digital signature.
<3.処理シーケンス>
図4は、本実施形態に係る制御システム10の処理フローを示すシーケンス図である。
制御システム10によって、遠隔制御を行う場合には、まずユーザは端末200を用いて、機器300を遠隔制御するために必要なコマンドを記した電子メールを作成する(S21)。このとき、支援部201は、運用補助DB231を参照して、コマンド一覧画面や機器300の一覧画面をユーザに提示することで、電子メールの作成を支援することができる。また、支援部201は、作成された電子メールに対して暗号化を行い、電子署名を施す(S22)。端末200は、作成された電子メールを遠隔制御装置100に向けて送信する(S23)。
<3. Processing sequence>
FIG. 4 is a sequence diagram illustrating a processing flow of the control system 10 according to the present embodiment.
When performing remote control by the control system 10, first, the user uses the terminal 200 to create an e-mail describing a command necessary for remotely controlling the device 300 (S21). At this time, the support unit 201 can support creation of an e-mail by presenting a command list screen or a list screen of the device 300 to the user with reference to the operation assistance DB 231. Further, the support unit 201 encrypts the created electronic mail and applies an electronic signature (S22). The terminal 200 transmits the created electronic mail to the remote control device 100 (S23).
遠隔制御装置100の受信部101は、送信された電子メールを、例えばメールサーバM経由で受信する(S11)。検証部102は、受信した電子メールを復号し、電子署名を検証する(S12)。電子署名が検証できた場合には、次に、解析部103が電子メールを解析して、制御対象となる機器300と実行するコマンドとを特定する(S13)。このとき解析部103は、併せて対応関係の判定と権限の判定とを行う。 The receiving unit 101 of the remote control device 100 receives the transmitted electronic mail, for example, via the mail server M (S11). The verification unit 102 decrypts the received electronic mail and verifies the electronic signature (S12). If the electronic signature can be verified, the analysis unit 103 then analyzes the electronic mail to identify the device 300 to be controlled and the command to be executed (S13). At this time, the analysis unit 103 also determines the correspondence and authority.
解析部103がコマンド実行可能であると判断した場合には、指示部104が、制御対象となる機器300に対して特定したコマンドの実行を指示する(S14)。指示を受けた機器300はコマンドを実行する(S31)。コマンドの実行が完了すると、指示部104は、コマンドの実行結果を機器300から取得する(S15)。実行結果が異常終了である場合には、指示部104は、所定の回数繰り返し、コマンドの実行を機器300に通知することが可能である。指示部104は、取得した実行結果と実行を通知したコマンド及び機器300の識別子をコマンド実行履歴DB132に保存する(S16)。 When the analysis unit 103 determines that the command can be executed, the instruction unit 104 instructs the device 300 to be controlled to execute the specified command (S14). The device 300 that has received the instruction executes the command (S31). When the execution of the command is completed, the instruction unit 104 acquires the execution result of the command from the device 300 (S15). If the execution result is abnormal termination, the instruction unit 104 can notify the device 300 of the execution of the command by repeating a predetermined number of times. The instruction unit 104 stores the acquired execution result, the command that has notified the execution, and the identifier of the device 300 in the command execution history DB 132 (S16).
送信部105は、指示部104が取得した実行結果を例えば暗号化や電子署名を施した上で(S17)、端末200に送信する(S18)。端末200は、実行結果を受信すると、復号と電子署名の検証を行う(S24)。実行結果が復号・検証がされると、端末200は、コマンド実行履歴DB232に実行されたコマンドの識別子に、実行を指示したユーザの識別子、実行された機器300の識別子、実行日時、及び実行結果を保存する(S25)。 The transmission unit 105 transmits the execution result acquired by the instruction unit 104 to the terminal 200 after performing, for example, encryption or digital signature (S17). Upon receiving the execution result, the terminal 200 performs decryption and verification of the electronic signature (S24). When the execution result is decrypted / verified, the terminal 200 adds, to the identifier of the command executed in the command execution history DB 232, the identifier of the user who has instructed execution, the identifier of the executed device 300, the execution date and time, and the execution result. Is stored (S25).
このように、本実施形態に係る遠隔制御装置100によると、ファイアウォールの内部に設けられた機器300に対して、ファイアウォールの設定を変えずに、外部から遠隔制御を行うことを可能にする。さらに、本実施形態に係る遠隔制御装置100によると、ファイアウォールの内部のインターネットの設定や社内ネットワークN2の構成を変更することなく、外部から遠隔制御を行うことができる。 Thus, according to the remote control device 100 according to the present embodiment, it is possible to remotely control the device 300 provided inside the firewall from the outside without changing the firewall settings. Furthermore, according to the remote control device 100 according to the present embodiment, remote control can be performed from the outside without changing the setting of the Internet inside the firewall and the configuration of the in-house network N2.
[第2の実施形態] [Second Embodiment]
第2の実施形態以降では第1の実施形態と共通の事柄についての記述を省略し、異なる点についてのみ説明する。特に、同様の構成による同様の作用効果については実施形態毎には逐次言及しない。 In the second and subsequent embodiments, description of matters common to the first embodiment is omitted, and only different points will be described. In particular, the same operation effect by the same configuration will not be sequentially described for each embodiment.
図5は、本実施形態に係る制御システム10のシステム構成図である。本実施形態において、制御システム10は社内ネットワークN2の外側に端末210を、内側に端末220をそれぞれ有している。端末210、220はそれぞれ承認ユーザが利用する端末である。 FIG. 5 is a system configuration diagram of the control system 10 according to the present embodiment. In the present embodiment, the control system 10 has a terminal 210 outside the in-house network N2 and a terminal 220 inside. Terminals 210 and 220 are terminals used by authorized users.
本実施形態において、端末200の支援部201は、電子メールの送信をユーザから受け付けると、遠隔制御装置100に電子メールの送信を行う前に、例えば、端末210に対して承認依頼メールを送信する。承認ユーザが電子メールの送信を承認し、端末200が端末210から承認の通知を受信すると、支援部201は、遠隔制御装置100に対して、電子メールを送信する。承認ユーザが送信を却下した場合は、支援部201は、端末200のユーザにその旨の通知を行う。 In the present embodiment, when the support unit 201 of the terminal 200 accepts transmission of an e-mail from the user, the support unit 201 transmits an approval request mail to the terminal 210, for example, before transmitting the e-mail to the remote control device 100. . When the approval user approves the transmission of the e-mail and the terminal 200 receives the approval notification from the terminal 210, the support unit 201 transmits the e-mail to the remote control device 100. When the approved user rejects the transmission, the support unit 201 notifies the user of the terminal 200 to that effect.
なお、支援部201は、承認の依頼を、例えば端末210にインストールされている所定のソフトウェアに指示を行い、端末210の画面上にポップアップ等によって表示させることも可能である。
その他の端末200の構成、機能は第1の実施形態と同様である。
The support unit 201 can also display a request for approval on, for example, a popup on the screen of the terminal 210 by instructing predetermined software installed in the terminal 210, for example.
Other configurations and functions of the terminal 200 are the same as those in the first embodiment.
本実施形態において、遠隔制御装置100の指示部104は、コマンドを機器300に通知する前に、端末220に承認メールを送信する。承認ユーザが、コマンドの実行を許可し、遠隔制御装置100が端末220から許可の通知を受信すると、指示部104は、機器300に対してコマンドの実行を指示する。
その他の遠隔制御装置100の構成、機能は第1の実施形態と同様である。
In the present embodiment, the instruction unit 104 of the remote control device 100 transmits an approval mail to the terminal 220 before notifying the device 300 of the command. When the authorized user permits the execution of the command and the remote control device 100 receives the notification of the permission from the terminal 220, the instruction unit 104 instructs the device 300 to execute the command.
Other configurations and functions of the remote control device 100 are the same as those in the first embodiment.
図6は、本実施形態に係る制御システム10の処理フローを示すシーケンス図である。図6を用いて、第1の実施形態における処理フローとの違いを説明する。 FIG. 6 is a sequence diagram showing a processing flow of the control system 10 according to the present embodiment. Differences from the processing flow in the first embodiment will be described with reference to FIG.
本実施形態において、端末200は、作成した電子メールに暗号化を行い、電子署名を施す(S22)と、端末210に承認依頼メールを送信する(S211)。端末210において、承認依頼メールを受信し、承認ユーザが、電子メールの送信を承認すると、端末210は承認した旨の通知を、端末200に送信する(S212)。端末200の支援部201は、承認した旨の通知を受信すると、電子メールを遠隔制御装置100に対して送信する(S23)。 In this embodiment, the terminal 200 encrypts the created electronic mail and applies an electronic signature (S22), and transmits an approval request mail to the terminal 210 (S211). When the approval request mail is received at the terminal 210 and the approval user approves the transmission of the e-mail, the terminal 210 transmits a notification indicating the approval to the terminal 200 (S212). When receiving the approval notification, the support unit 201 of the terminal 200 transmits an e-mail to the remote control device 100 (S23).
他方、遠隔制御装置100において、解析部103がコマンド実行可能と判断すると、指示部104は、端末220に承認依頼メールを送信する(S221)。端末220において、承認依頼メールを受信し、承認ユーザが、コマンドの実行を承認すると、端末220は承認した旨の通知を、遠隔制御装置100に送信する(S222)。遠隔制御装置100の指示部104は、承認した旨の通知を受信すると、コマンドの実行を機器300に対して指示する(S14)。
その他の処理フローは第1の実施形態と同様である。
On the other hand, when the analysis unit 103 determines that the command can be executed in the remote control device 100, the instruction unit 104 transmits an approval request mail to the terminal 220 (S221). When the approval request mail is received at the terminal 220 and the approval user approves the execution of the command, the terminal 220 transmits a notification of approval to the remote control device 100 (S222). When the instruction unit 104 of the remote control device 100 receives the notification of approval, the instruction unit 104 instructs the device 300 to execute the command (S14).
Other processing flows are the same as those in the first embodiment.
本実施形態に係る制御システム10によると、電子メールの送信時、及びコマンドの実行時に、承認ユーザに承認を得る構成となっている。そのため、不正なコマンドの実行をより的確に防ぐことができ、セキュリティ強度を高めることが可能になる。
その他の構成、効果は第1の実施形態と同様である。
The control system 10 according to the present embodiment is configured to obtain approval from an approved user when an e-mail is transmitted and when a command is executed. For this reason, it is possible to more accurately prevent the execution of illegal commands, and it is possible to increase the security strength.
Other configurations and effects are the same as those of the first embodiment.
<ハードウェア構成>
以下、図7を参照しながら、第1の実施形態及び第2の実施形態において上述してきた端末200、及び遠隔制御装置100をコンピュータ800により実現する場合のハードウェア構成の一例を説明する。なお、それぞれの装置の機能は、複数台の装置に分けて実現することもできる。
<Hardware configuration>
Hereinafter, an example of a hardware configuration when the terminal 200 and the remote control device 100 described above in the first embodiment and the second embodiment are realized by a computer 800 will be described with reference to FIG. The function of each device can be realized by dividing it into a plurality of devices.
図7に示すように、コンピュータ800は、プロセッサ801、メモリ803、記憶装置805、入力I/F部807、データI/F部809、通信I/F部811、及び表示装置813を含む。 As illustrated in FIG. 7, the computer 800 includes a processor 801, a memory 803, a storage device 805, an input I / F unit 807, a data I / F unit 809, a communication I / F unit 811, and a display device 813.
プロセッサ801は、メモリ803に記憶されているプログラムを実行することによりコンピュータ800における様々な処理を制御する。例えば、遠隔制御装置100の受信部101や検証部102、解析部103、指示部104、送信部105、及び端末200の支援部201などは、メモリ803に一時記憶された上で、主にプロセッサ801上で動作するプログラムとして実現可能である。 The processor 801 controls various processes in the computer 800 by executing a program stored in the memory 803. For example, the reception unit 101, the verification unit 102, the analysis unit 103, the instruction unit 104, the transmission unit 105, the support unit 201 of the terminal 200, and the like of the remote control device 100 are temporarily stored in the memory 803 and mainly used as a processor. It can be realized as a program that runs on 801.
メモリ803は、例えばRAM(Random Access Memory)等の記憶媒体である。メモリ803は、プロセッサ801によって実行されるプログラムのプログラムコードや、プログラムの実行時に必要となるデータを一時的に記憶する。 The memory 803 is a storage medium such as a RAM (Random Access Memory). The memory 803 temporarily stores a program code of a program executed by the processor 801 and data necessary for executing the program.
記憶装置805は、例えばハードディスクドライブ(HDD)やフラッシュメモリ等の不揮発性の記憶媒体である。記憶装置805は、オペレーティングシステムや、上記各構成を実現するための各種プログラムを記憶する。この他、記憶装置805は、制御用データDB131や、コマンド実行履歴DB132、運用補助データDB231、実行履歴DBDB232を記憶することも可能である。このようなプログラムやデータは、必要に応じてメモリ803にロードされることにより、プロセッサ801から参照される。 The storage device 805 is a non-volatile storage medium such as a hard disk drive (HDD) or a flash memory. The storage device 805 stores an operating system and various programs for realizing the above-described configurations. In addition, the storage device 805 can also store a control data DB 131, a command execution history DB 132, an operation assistance data DB 231, and an execution history DBDB 232. Such programs and data are referred to by the processor 801 by being loaded into the memory 803 as necessary.
入力I/F部807は、ユーザからの入力を受け付けるためのデバイスである。入力I/F部807の具体例としては、キーボードやマウス、タッチパネル、各種センサ、ウェアラブル・デバイス等が挙げられる。入力I/F部807は、例えばUSB(Universal Serial Bus)等のインタフェースを介してコンピュータ800に接続されても良い。 The input I / F unit 807 is a device for receiving input from the user. Specific examples of the input I / F unit 807 include a keyboard, a mouse, a touch panel, various sensors, and a wearable device. The input I / F unit 807 may be connected to the computer 800 via an interface such as a USB (Universal Serial Bus).
データI/F部809は、コンピュータ800の外部からデータを入力するためのデバイスである。データI/F部809の具体例としては、各種記憶媒体に記憶されているデータを読み取るためのドライブ装置等がある。データI/F部809は、コンピュータ800の外部に設けられることも考えられる。その場合、データI/F部809は、例えばUSB等のインタフェースを介してコンピュータ800へと接続される。 A data I / F unit 809 is a device for inputting data from the outside of the computer 800. Specific examples of the data I / F unit 809 include a drive device for reading data stored in various storage media. The data I / F unit 809 may be provided outside the computer 800. In this case, the data I / F unit 809 is connected to the computer 800 via an interface such as a USB.
通信I/F部811は、コンピュータ800の外部の装置と有線又は無線により、インターネットNを介したデータ通信を行うためのデバイスである。通信I/F部811は、コンピュータ800の外部に設けられることも考えられる。その場合、通信I/F部811は、例えばUSB等のインタフェースを介してコンピュータ800に接続される。 The communication I / F unit 811 is a device for performing data communication with the external device of the computer 800 via the Internet N by wire or wireless. The communication I / F unit 811 may be provided outside the computer 800. In that case, the communication I / F unit 811 is connected to the computer 800 via an interface such as a USB.
表示装置813は、各種情報を表示するためのデバイスである。表示装置813の具体例としては、例えば液晶ディスプレイや有機EL(Electro−Luminescence)ディスプレイ、ウェアラブル・デバイスのディスプレイ等が挙げられる。表示装置813は、コンピュータ800の外部に設けられても良い。その場合、表示装置813は、例えばディスプレイケーブル等を介してコンピュータ800に接続される。 The display device 813 is a device for displaying various information. Specific examples of the display device 813 include a liquid crystal display, an organic EL (Electro-Luminescence) display, and a wearable device display. The display device 813 may be provided outside the computer 800. In that case, the display device 813 is connected to the computer 800 via, for example, a display cable.
以上説明した各実施形態は、本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更/改良され得るととともに、本発明にはその等価物も含まれる。また、各実施形態は例示であり、異なる実施形態で示した構成の部分的な置換または組み合わせが可能であることは言うまでもなく、これらも本発明の特徴を含む限り本発明の範囲に包含される。 Each embodiment described above is for facilitating understanding of the present invention, and is not intended to limit the present invention. The present invention can be changed / improved without departing from the spirit thereof, and the present invention includes equivalents thereof. Each embodiment is an exemplification, and it is needless to say that a partial replacement or combination of configurations shown in different embodiments is possible, and these are also included in the scope of the present invention as long as they include the features of the present invention. .
10 制御システム
100 遠隔制御装置
101 受信部
102 検証部
103 解析部
104 指示部
105 送信部
131 制御用データDB
132 コマンド実行履歴DB
200 端末
201 支援部
231 運用補助データDB
232 コマンド実行履歴DB
300 機器
N1 ネットワーク
N2 社内ネットワーク
M メールサーバ
F1 ファイアウォール
DESCRIPTION OF SYMBOLS 10 Control system 100 Remote control device 101 Receiving part 102 Verification part 103 Analysis part 104 Instruction part 105 Transmission part 131 Control data DB
132 Command execution history DB
200 terminal 201 support unit 231 operation assistance data DB
232 Command execution history DB
300 equipment N1 network N2 company network M mail server F1 firewall
Claims (5)
前記ファイアウォールの外部に設置される端末装置から送信される、暗号化され、かつ電子署名が施された電子メールを受信する受信部と、
前記暗号化された電子メールを復号し、前記電子メールに施された電子署名を検証する検証部と、
前記電子署名が検証できた場合に、前記電子メールを解析して、前記ファイアウォールの内部に設けられた制御の対象となる機器の特定、及び前記機器に実行させるコマンドの特定を行う解析部と、
特定した前記機器に対して特定した前記コマンドの実行を指示する指示部と、
前記コマンドの実行結果を前記機器から取得し、前記端末装置に送信する送信部と、
を備える、
遠隔制御装置。 A remote control device installed inside a firewall,
A receiving unit that receives an email that is encrypted and has an electronic signature transmitted from a terminal device installed outside the firewall;
A verification unit that decrypts the encrypted email and verifies the electronic signature applied to the email;
When the electronic signature can be verified, the electronic mail is analyzed, an analysis unit for specifying a device to be controlled provided in the firewall, and a command to be executed by the device;
An instruction unit that instructs execution of the specified command to the specified device;
A transmission unit for acquiring the execution result of the command from the device and transmitting the command to the terminal device;
Comprising
Remote control device.
前記コマンドの実行を指示する際に、承認ユーザに対して、前記コマンドの実行に関する承認を求める通知を行うことを特徴とする請求項1に記載の遠隔制御装置。 The instruction unit includes:
The remote control device according to claim 1, wherein when instructing execution of the command, the approval user is notified of approval for execution of the command.
前記コマンドが前記機器において実行された場合の、実行結果を記憶する記憶部
をさらに備えることを特徴とする、請求項1または2に記載の遠隔制御装置。 The remote control device is:
The remote control device according to claim 1, further comprising a storage unit that stores an execution result when the command is executed in the device.
前記遠隔制御装置は、
前記端末装置から送信される、暗号化され、かつ電子署名が施された電子メールを受信する受信部と、
前記暗号化された電子メールを復号し、前記電子メールに施された電子署名を検証する検証部と、
前記電子署名が検証できた場合に、前記電子メールを解析して、前記ファイアウォールの内部に設けられ制御の対象となる機器の特定、及び前記機器に実行させるコマンドの特定を行う解析部と、
特定した前記機器に対して特定した前記コマンドの実行を指示する指示部と、
前記コマンドの実行結果を前記機器から取得し、前記端末装置に送信する送信部と、
を備え、
前記端末装置は、
前記遠隔制御装置によって制御可能な機器の一覧、及び使用可能な前記コマンドの一覧を含むユーザインタフェースを前記端末装置の画面上に表示する支援部
を備える制御システム。 A control system comprising a remote control device installed inside a firewall and a terminal device installed outside the firewall,
The remote control device is:
A receiving unit that receives an electronic mail that is encrypted and has an electronic signature transmitted from the terminal device;
A verification unit that decrypts the encrypted email and verifies the electronic signature applied to the email;
When the electronic signature can be verified, the electronic mail is analyzed, an analysis unit that is provided inside the firewall and is specified as a control target, and a command to be executed by the device;
An instruction unit that instructs execution of the specified command to the specified device;
A transmission unit for acquiring the execution result of the command from the device and transmitting the command to the terminal device;
With
The terminal device
A control system comprising a support unit that displays a list of devices that can be controlled by the remote control device and a user interface including a list of commands that can be used on the screen of the terminal device.
前記電子メールを前記遠隔制御装置に送信する際に、承認ユーザに対して、前記電子メールの送信に関する承認を求める通知を行うことを特徴とする請求項4に記載の制御システム。 The support unit
5. The control system according to claim 4, wherein when the electronic mail is transmitted to the remote control device, the approval user is notified of approval regarding the transmission of the electronic mail.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015180647A JP2017059873A (en) | 2015-09-14 | 2015-09-14 | Remote control device and control system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015180647A JP2017059873A (en) | 2015-09-14 | 2015-09-14 | Remote control device and control system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017059873A true JP2017059873A (en) | 2017-03-23 |
Family
ID=58390533
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015180647A Pending JP2017059873A (en) | 2015-09-14 | 2015-09-14 | Remote control device and control system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017059873A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019138668A1 (en) * | 2018-01-15 | 2019-07-18 | 三菱日立パワーシステムズ株式会社 | Remote service system |
JP2021096526A (en) * | 2019-12-13 | 2021-06-24 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Control device, control method and computer program |
WO2021133153A1 (en) * | 2019-12-24 | 2021-07-01 | Mimos Berhad | Transaction signing with ergonomic addressing and compact encapsulation |
JP2022526934A (en) * | 2019-03-25 | 2022-05-27 | マイクロン テクノロジー,インク. | Validation of memory commands based on blockchain |
-
2015
- 2015-09-14 JP JP2015180647A patent/JP2017059873A/en active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019138668A1 (en) * | 2018-01-15 | 2019-07-18 | 三菱日立パワーシステムズ株式会社 | Remote service system |
KR20200096611A (en) * | 2018-01-15 | 2020-08-12 | 미츠비시 히타치 파워 시스템즈 가부시키가이샤 | Remote service system |
CN111630812A (en) * | 2018-01-15 | 2020-09-04 | 三菱日立电力系统株式会社 | Remote service system |
JPWO2019138668A1 (en) * | 2018-01-15 | 2021-01-14 | 三菱パワー株式会社 | Remote service system |
JP6997217B2 (en) | 2018-01-15 | 2022-01-17 | 三菱パワー株式会社 | Remote service system |
US11275358B2 (en) | 2018-01-15 | 2022-03-15 | Mitsubishi Power, Ltd. | Remote service system |
KR102422352B1 (en) * | 2018-01-15 | 2022-07-18 | 미츠비시 파워 가부시키가이샤 | remote service system |
CN111630812B (en) * | 2018-01-15 | 2023-03-28 | 三菱重工业株式会社 | Remote service system |
JP2022526934A (en) * | 2019-03-25 | 2022-05-27 | マイクロン テクノロジー,インク. | Validation of memory commands based on blockchain |
JP2021096526A (en) * | 2019-12-13 | 2021-06-24 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Control device, control method and computer program |
JP7369608B2 (en) | 2019-12-13 | 2023-10-26 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Control device, control method and computer program |
WO2021133153A1 (en) * | 2019-12-24 | 2021-07-01 | Mimos Berhad | Transaction signing with ergonomic addressing and compact encapsulation |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8689297B2 (en) | System, devices and method for secure authentication | |
US10250587B2 (en) | Detecting malicious usage of certificates | |
EP2962422B1 (en) | Method and apparatus for secure data transmissions | |
CN103929307A (en) | Password input method, intelligent secret key device and client device | |
CN105993146A (en) | Secure session capability using public-key cryptography without access to the private key | |
KR20040075293A (en) | Apparatus and method simplifying an encrypted network | |
CN111343613A (en) | Method and apparatus to establish secure low energy wireless communication in a process control system | |
JP2017059873A (en) | Remote control device and control system | |
CN109891852B (en) | Apparatus and method for providing a user-configured trust domain | |
US9515877B1 (en) | Systems and methods for enrolling and configuring agents | |
JP6354336B2 (en) | Client device, service execution system, and program | |
US11223616B2 (en) | Ultrasound assisted device activation | |
KR20180134299A (en) | Information processing apparatus, control method for controlling information processing apparatus, and computer program | |
CN108243179B (en) | Control system and control method | |
CN105447366A (en) | Registration or login method and apparatus, electronic device, and programmable device | |
CN110414269B (en) | Processing method, related device, storage medium and system of application installation package | |
JP6905950B2 (en) | Authentication methods and computer programs for terminal devices, automobiles, and remote-controlled terminals for automobiles | |
CN109428890B (en) | Cloud registration initiation via individual devices | |
US10182041B2 (en) | Method and apparatus for secure data transmissions | |
JP6542722B2 (en) | Device list creating system and device list creating method | |
US11825306B2 (en) | Peer-to-peer secure communication system, apparatus, and method | |
US9684630B1 (en) | Provisioning of cryptographic modules | |
US11924286B2 (en) | Encrypted communication processing apparatus, encrypted communication processing system, and non-transitory recording medium | |
JP2008123021A (en) | Digital information sharing system, digital information sharing server, terminal equipment, and digital information sharing method | |
JP2016019154A (en) | Facility management system, facility management device, facility management method, and program |