[go: up one dir, main page]

JP7756772B1 - Remote management system, router, and remote management method - Google Patents

Remote management system, router, and remote management method

Info

Publication number
JP7756772B1
JP7756772B1 JP2024168348A JP2024168348A JP7756772B1 JP 7756772 B1 JP7756772 B1 JP 7756772B1 JP 2024168348 A JP2024168348 A JP 2024168348A JP 2024168348 A JP2024168348 A JP 2024168348A JP 7756772 B1 JP7756772 B1 JP 7756772B1
Authority
JP
Japan
Prior art keywords
remote management
network device
authentication key
management server
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2024168348A
Other languages
Japanese (ja)
Inventor
純平 島田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Elecom Co Ltd
Original Assignee
Elecom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Elecom Co Ltd filed Critical Elecom Co Ltd
Priority to JP2024168348A priority Critical patent/JP7756772B1/en
Application granted granted Critical
Publication of JP7756772B1 publication Critical patent/JP7756772B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】ネットワークデバイスとの間にセキュリティリスクの低い通信セッションを構築し、遠隔管理を行う遠隔管理システムおよび方法を提供する。【解決手段】プライベートネットワーク10に接続されたネットワークデバイス20と、ルータ30と、インターネット40に接続された遠隔管理サーバ50および操作端末60とを備える遠隔管理システム100であって、ネットワークデバイスは、UDPポート番号と認証キーとをランダムに生成して事前に遠隔管理サーバに送信し、操作端末が遠隔管理サーバにネットワークデバイスに対する操作を要求した場合、遠隔管理サーバは、ネットワークデバイスに認証キーを送信し、ネットワークデバイスは、受信した認証キーが事前に送信した認証キーと一致した場合、ネットワークデバイスと遠隔管理サーバとの間の通信セッションを構築し、操作端末はネットワークデバイスの遠隔管理を行う。【選択図】図1[Problem] To provide a remote management system and method for establishing a communication session with a network device with low security risks and for remote management. [Solution] The remote management system 100 includes a network device 20 connected to a private network 10, a router 30, and a remote management server 50 and an operation terminal 60 connected to the Internet 40. The network device randomly generates a UDP port number and an authentication key and transmits them to the remote management server in advance. When the operation terminal requests the remote management server to operate the network device, the remote management server transmits the authentication key to the network device. If the received authentication key matches the authentication key transmitted in advance, the network device establishes a communication session between the network device and the remote management server, and the operation terminal remotely manages the network device. [Selected Figure] Figure 1

Description

本発明は、プライベートネットワークに接続されたネットワークデバイスをインターネットから遠隔管理する、遠隔管理システムおよび遠隔管理方法に関する。 The present invention relates to a remote management system and method for remotely managing network devices connected to a private network via the Internet.

ネットワークデバイスの遠隔管理、および遠隔管理に必要な通信の開始に関しては、例えば以下の発明が開示されている。 Regarding remote management of network devices and initiating communications required for remote management, the following inventions have been disclosed, for example:

特許文献1(特開2023-61252号公報)には、機器のサポート要請が行われた場合に、当該機器の遠隔保守操作によるログ収集や調査を可能とする情報処理システム、情報処理機器、管理サーバ及びプログラムが開示されている。
特許文献1に記載の情報処理システムでは、対象機器は、管理サーバとの間で通信セッションを構築し、当該通信セッションを構築した管理サーバからの要求を受けて、当該要求に応答し、所定の情報を送出する。管理サーバ又は対象機器の切断処理部は、所定の終了条件が満足されたときに、構築した通信セッションを破棄する
Patent Document 1 (JP 2023-61252 A) discloses an information processing system, information processing device, management server, and program that enable log collection and investigation through remote maintenance operations of a device when a request for device support is made.
In the information processing system described in Patent Document 1, a target device establishes a communication session with a management server, receives a request from the management server that established the communication session, responds to the request, and sends predetermined information. A disconnection processing unit of the management server or the target device discards the established communication session when a predetermined termination condition is satisfied.

また、特許文献2(特開2023-52288号公報)には、遠隔管理のために、対象端末にセキュアにアクセスすることを可能とする中継方法が開示されている。
特許文献2に記載の中継方法では、中継システムの接続管理装置は、クライアント端末から、対象端末を識別する端末識別情報を取得すると、通信を中継する第1中継装置を特定し、クライアント端末が第1中継装置に接続するための接続用情報を特定する。接続管理装置は、特定した接続用情報と、端末識別情報とを関連付けて記憶部に記憶させるとともに、特定した接続用情報をクライアント端末に通知する。特定された第1中継装置は、クライアント端末から接続用情報に基づくアクセスを受け付けると、接続用情報に関連付けられている端末識別情報に基づいて、クライアント端末と対象端末との通信を中継する。
Furthermore, Patent Document 2 (Japanese Patent Laid-Open Publication No. 2023-52288) discloses a relay method that enables secure access to a target terminal for remote management.
In the relay method described in Patent Document 2, a connection management device in a relay system acquires, from a client terminal, terminal identification information that identifies a target terminal, identifies a first relay device that will relay the communication, and identifies connection information for the client terminal to connect to the first relay device. The connection management device associates the identified connection information with the terminal identification information and stores them in a storage unit, and notifies the client terminal of the identified connection information. When the identified first relay device accepts access from the client terminal based on the connection information, it relays communication between the client terminal and the target terminal based on the terminal identification information associated with the connection information.

また、特許文献3(特開2020-160984号公報)には、利用者の利便性を損なうことなく、セキュリティ上のリスクを軽減する、IoT機器に代表されるデータ収集側装置が開示されている。
特許文献3に記載のデータ収集側装置は、データ利用側装置から、無線通信ネットワークを介して、ポートを指定したポート開放コマンドを受信するコマンド受信部と、ポート開放コマンドの送信元のデータ利用側装置の認証処理を実行する認証処理部と、データ利用側装置の認証に成功した場合、ポート開放コマンドを実行してポートを開放するコマンド実行部と、データ利用側装置からの要求に応じてポートを用いたデータ通信を行うデータ通信部と、を備える。
In addition, Patent Document 3 (JP 2020-160984 A) discloses a data collection device, represented by an IoT device, that reduces security risks without compromising user convenience.
The data collection side device described in Patent Document 3 includes a command receiving unit that receives a port open command specifying a port from the data using side device via a wireless communication network, an authentication processing unit that executes authentication processing for the data using side device that sent the port open command, a command execution unit that executes the port open command to open the port if authentication of the data using side device is successful, and a data communication unit that performs data communication using the port in response to a request from the data using side device.

また、特許文献4(国際公開2016/207927号公報)には、ネットワークを介して遠隔地にある機器をリモートコントロールするときのネットワーク接続技術が開示されている。
特許文献4のリモートメンテナンスシステムは、利用者装置と接続されるメンテナンス管理装置と、遠隔操作対象機器と接続される通信中継装置と、を備える。メンテナンス管理装置は、通信中継装置に予め割り当てられている移動体通信網の固有識別情報を宛先とするメッセージデータを通信中継装置に送信する。通信中継装置は、メッセージデータの受信に関連して、自身に動的に割り当てられるIPアドレスをメンテナンス管理装置に通知する。メンテナンス管理装置は、通知されたIPアドレスを宛先として利用者装置から受信した遠隔操作に関する情報を通信中継装置に送信し、通信中継装置は、メンテナンス管理装置から受信した遠隔操作に関する情報を遠隔操作対象機器に中継する。
Furthermore, Patent Document 4 (International Publication No. 2016/207927) discloses a network connection technology for remotely controlling a device located in a remote location via a network.
The remote maintenance system of Patent Document 4 includes a maintenance management device connected to a user device and a communication relay device connected to a remotely operated device. The maintenance management device transmits message data addressed to the communication relay device, which is unique identification information of a mobile communication network that is pre-assigned to the communication relay device. In connection with receiving the message data, the communication relay device notifies the maintenance management device of an IP address that is dynamically assigned to itself. The maintenance management device transmits information related to remote operation received from the user device to the communication relay device, with the notified IP address as the destination, and the communication relay device relays the information related to remote operation received from the maintenance management device to the remotely operated device.

特許文献5(特開2013-201621号公報)には、宅内ゲートウェイ装置のポートをインターネットに対して不必要に開放することを避けつつ、通常のインターネット利用手順でユーザ端末から当該ポートへのリモートアクセスを実現するポート開閉制御システムが記載されている。
特許文献5に記載のポート開閉制御システムでは、宅内ゲートウェイ装置はポートをインターネットに対して閉じる。指令装置がDNSコンテンツサーバ部をもち、ユーザ端末からGW装置のホスト名を指定する通常のインターネット利用手順を実行すれば、端末が名前解決要求を送信し、この名前解決要求を受信した指令装置は、DNS応答をTTL=0秒の指定で返信し、また、GW装置のホスト名と閉域網のアドレスの管理テーブルを参照してGW装置に閉域網経由でポート開放要求を送信する。端末は、DNS応答で取得したグローバルIPアドレスを用いてGW装置のポートへアクセスし、このアクセスが終了すると、GW装置がそのポートを閉じる。
Patent Document 5 (Japanese Patent Application Laid-Open No. 2013-201621) describes a port opening/closing control system that avoids unnecessarily opening a port of a home gateway device to the Internet, while enabling remote access to the port from a user terminal using normal Internet usage procedures.
In the port opening/closing control system described in Patent Document 5, a residential gateway device closes a port to the Internet. The command device has a DNS content server unit, and when a user terminal executes the normal Internet usage procedure by specifying the host name of a gateway device, the terminal sends a name resolution request. Upon receiving this name resolution request, the command device replies with a DNS response specifying TTL = 0 seconds, and also references a management table of the gateway device's host name and the closed network address to send a port open request to the gateway device via the closed network. The terminal accesses the gateway device's port using the global IP address acquired in the DNS response, and when this access ends, the gateway device closes the port.

また、特許文献6(特開2013-206260号公報)には、遠隔管理に必要な通信の開始に関して、セキュリティリスクがより低い手法で、外部からのリクエストにより通信を開始できるようにする認証方法が開示されている。
特許文献6に記載の認証方法は、中継装置に予め定めた認証の書式を記録しておき、上記外部リクエスト端末は、その認証の書式に沿った認証用データを、TCPやUDPなどのパケットのポート番号として埋め込み可能なサイズに分割し、一連のパケットのポート番号部分に埋め込み順番に連続して上記機器へ送出し、上記通信機能付き機器は、ファイアウォールで受信したパケットのポート番号の連続するパタンを監視して、記録しておいた上記の認証の書式を参照し、そのパタンが上記の認証の書式に沿ったものであることを検出したら、アクセスを受け入れるために上記ファイアウォールにアクセスのためのポートを開放したり、アクセスを受け入れる所定のソフトを立ち上げたりする。
Furthermore, Patent Document 6 (JP 2013-206260 A) discloses an authentication method that enables communication required for remote management to be started in response to an external request, using a method with a lower security risk.
In the authentication method described in Patent Document 6, a predetermined authentication format is recorded in a relay device, and the external request terminal divides authentication data that conforms to the authentication format into sizes that can be embedded as port numbers in packets such as TCP or UDP, embeds the data in the port number portion of a series of packets, and sends them consecutively in order to the device, and the device with communication capabilities monitors the sequential pattern of port numbers in packets received by the firewall, refers to the recorded authentication format, and if it detects that the pattern conforms to the authentication format, opens a port in the firewall for access to accept access, or launches specified software to accept the access.

特開2023-61252号公報JP 2023-61252 A 特開2023-52288号公報JP 2023-52288 A 特開2020-160984号公報Japanese Patent Application Laid-Open No. 2020-160984 国際公開2016/207927号公報International Publication No. 2016/207927 特開2013-201621号公報JP 2013-201621 A 特開2013-206260号公報Japanese Patent Application Laid-Open No. 2013-206260

プライベートネットワークに接続されたネットワークデバイスは、通常、外部からのセキュリティ上のリスクを回避するため、ネットワークデバイスからインターネット上のサーバ等に接続することはできるが、インターネット上のサーバ等からネットワークデバイスに接続することはできないように構成されている。
しかし、プライベートネットワークに接続されたネットワークデバイスをサポート部門が遠隔管理する場合、インターネット上のサーバ等からネットワークデバイスに接続することが必要になる。この、インターネット上のサーバ等からプライベートネットワークに接続されたネットワークデバイスに接続する方法に関して、多くの特許文献が開示されている。
In order to avoid security risks from the outside, network devices connected to a private network are usually configured so that they can connect to servers on the Internet, but cannot connect to the network devices from servers on the Internet.
However, when a support department remotely manages a network device connected to a private network, it is necessary to connect to the network device from a server on the Internet, etc. Many patent documents have been disclosed regarding methods for connecting from a server on the Internet to a network device connected to a private network.

特許文献1に記載の情報処理システムでは、サポート担当がユーザに対し、対象機器の操作部に対して所定のサポート要求操作を行う(例えばあるボタンを長押しする)よう指示すると、対象機器が管理サーバとの間に通信セッションを構築し、以降、管理サーバが対象機器と通信を行うことができる。
この方法は、ユーザが対象機器の操作部に対して所定のサポート要求操作を行わない限り通信セッションが構築されないため、セキュリティ上のリスクは小さい。しかし、サポート窓口に電話をかけてきたユーザに対し、さらなる操作をさせることは、ネットワークデバイスの操作に不慣れなユーザにとっては大きな負担になる。
In the information processing system described in Patent Document 1, when a support representative instructs a user to perform a specified support request operation on the operation panel of the target device (for example, by pressing and holding a certain button), the target device establishes a communication session with the management server, and thereafter the management server can communicate with the target device.
This method poses little security risk because a communication session is not established unless the user performs a specific support request operation on the operation unit of the target device. However, forcing users who call the support desk to perform additional operations can be a significant burden for users who are unfamiliar with operating network devices.

そこで、特許文献2-6では、ユーザにサポート要求操作をさせることなく、ネットワークデバイスと外部の管理サーバとの通信セッションを構築する方法が記載されている。
特許文献2では、接続管理装置が、中継装置に関連付けられた前記対象端末の前記ポート番号を含む中継用情報を、前記中継装置に通知すると、中継装置が、プライベートアドレスと異なる端末識別情報と対象端末が通信を行う場合に使用するポート番号とに基づいて中継装置と対象端末との接続を確立する。この方法は比較的容易ではあるが、ポート番号は0~65535の範囲であり、ポートスキャンによりポート番号が検知された場合、または、ポート番号がたまたま一致した場合などにおいてセキュリティが破られる可能性がある。
Therefore, Patent Documents 2 to 6 describe methods for establishing a communication session between a network device and an external management server without requiring the user to perform a support request operation.
In Patent Document 2, when a connection management device notifies a relay device of relay information including the port number of the target terminal associated with the relay device, the relay device establishes a connection between the relay device and the target terminal based on terminal identification information different from a private address and the port number used when the target terminal communicates. Although this method is relatively easy, port numbers are in the range of 0 to 65535, and there is a possibility that security may be breached if the port number is detected by a port scan or if the port numbers happen to match.

これに対して、特許文献3では、データ利用側装置から無線通信ネットワークを介してデータ収集側装置へポート開放コマンドを送信し、ポート開放コマンドの送信元のデータ利用側装置の認証に成功した場合、ポートを解放することにより、データ収集側装置が抱えるセキュリティ上のリスクを軽減している。
しかし、この場合、データ利用側装置は通常のインターネットへの接続に加えて無線通信ネットワークが必要になる。
In contrast to this, in Patent Document 3, a port open command is sent from the data using device to the data collecting device via a wireless communication network, and if the data using device that sent the port open command is successfully authenticated, the port is released, thereby reducing the security risk faced by the data collecting device.
In this case, however, the data using device needs a wireless communication network in addition to a normal connection to the Internet.

特許文献4のリモートメンテナンスシステムにおいても、メンテナンス管理装置は、移動体通信網の固有識別情報が予め割り当てられている通信中継装置に対して、移動体通信網のSMS機能を利用して接続要求メッセージを送信する。特許文献4では接続要求メッセージ送信の度に動的に異なる前記IPアドレスを通信中継装置から受信し、受信したIPアドレスに基づいて、遠隔操作に関する情報を前記通信中継装置に中継することによって、さらにセキュリティ上のリスクを軽減している。
しかし、この場合も、メンテナンス管理装置は通常のインターネットへの接続に加えて無線通信ネットワークが必要になる。
In the remote maintenance system of Patent Document 4, the maintenance management device also uses the SMS function of the mobile communication network to send a connection request message to a communication relay device that has been assigned unique identification information for the mobile communication network in advance. In Patent Document 4, the IP address that dynamically changes each time a connection request message is sent is received from the communication relay device, and information related to remote operation is relayed to the communication relay device based on the received IP address, thereby further reducing security risks.
However, even in this case, the maintenance management device needs a wireless communication network in addition to a normal connection to the Internet.

特許文献5のポート開閉制御システムにおいても、宅内ゲートウェイ装置はユーザ端末からの開放要求を直接受け付けるのではなく、指令装置が、DNS登録要求のホスト名に対応付けて宅内ゲートウェイ装置の閉域網のアドレスを記憶し、インターネットから前記ホスト名の名前解決要求を受信すると、当該ホスト名に対応付けて記憶する宅内ゲートウェイ装置の閉域網のアドレスへポート開放要求を送信することによって、宅内ゲートウェイ装置が利用可能なポートを開放する。
この場合も、通常のインターネットの他に、指令装置と宅内ゲートウェイ装置との間に閉域網が必要になる。
In the port opening/closing control system of Patent Document 5, the home gateway device does not directly accept an opening request from a user terminal, but rather the command device stores the private network address of the home gateway device in association with the host name of the DNS registration request, and when it receives a name resolution request for the host name from the Internet, it opens a port that the home gateway device can use by sending a port opening request to the private network address of the home gateway device stored in association with the host name.
In this case, in addition to the normal Internet, a closed network is also required between the command device and the home gateway device.

特許文献6の認証方法は、外部ネットワークからアクセスしようとする外部リクエスト端末と、ファイアウォールを有しそのアクセスを受け付ける通信機能付き機器とに、予め定めた認証の書式を記録しておき、外部リクエスト端末が、認証用データを、TCPやUDPなどのパケットのポート番号として埋め込み可能なサイズに分割し、一連のパケットのポート番号部分に埋め込み順番に連続して上記機器へ送出し、上記通信機能付き機器は受信したパケットのポート番号の連続するパタンを監視して認証するものである。
この方法では、無線通信ネットワークまたは閉域網を必要とせず、かつ、受信したパケットのポート番号の連続するパタンを監視して認証することから、特許文献2などのIPアドレスやポート番号による認証と比較してセキュリティ上のリスクを低減することができる。
しかし、この場合、ポート番号部分に埋め込んだ認証用データを順番に連続して送出する必要があり認証までに時間を要する場合があること、また、インターネットでは、場合によっては認証用データの受信順序が送信順序と異なる場合があることから、スムーズに認証できない場合がある。
The authentication method of Patent Document 6 involves recording a predetermined authentication format in an external request terminal attempting to access from an external network and in a device with communication capabilities that has a firewall and accepts that access. The external request terminal divides the authentication data into sizes that can be embedded as port numbers in packets such as TCP or UDP, embeds the data in the port number portion of a series of packets, and sends them in succession in order to the device. The device with communication capabilities then monitors the consecutive patterns of port numbers in the received packets to perform authentication.
This method does not require a wireless communication network or a closed network, and since authentication is performed by monitoring the consecutive patterns of port numbers in received packets, it is possible to reduce security risks compared to authentication using IP addresses or port numbers, such as in Patent Document 2.
However, in this case, the authentication data embedded in the port number portion must be sent in order and consecutively, which may take some time for authentication to be completed. Also, on the Internet, the order in which the authentication data is received may differ from the order in which it is sent, which may prevent smooth authentication.

本発明の主な目的は、利用者に特別なサポート要求操作をさせることなく、ネットワークデバイスとの間にセキュリティリスクの低い通信セッションを構築し、ネットワークデバイスの遠隔管理を行う遠隔管理システム、および遠隔管理方法を提供することにある。
本発明の他の目的は、ネットワークデバイスとの間にインターネット以外の通信経路を設けることなくセキュリティリスクの低い通信セッションを構築し、ネットワークデバイスの遠隔管理を行う遠隔管理システム、および遠隔管理方法を提供することにある。
The main object of the present invention is to provide a remote management system and a remote management method that establishes a communication session with a network device that poses a low security risk and remotely manages the network device without requiring the user to perform any special support request operations.
Another object of the present invention is to provide a remote management system and a remote management method that establish a communication session with low security risk without establishing a communication path between the network device and the system other than the Internet, and that remotely manages the network device.

(1)
一局面に従う遠隔管理システムは、プライベートネットワークに接続されたネットワークデバイスと、プライベートネットワークとインターネットとを中継するルータと、インターネットに接続された遠隔管理サーバおよび操作端末とを備える遠隔管理システムであって、ネットワークデバイスは、ネットワークデバイスのUDPポート番号と認証キーとをランダムに生成してネットワークデバイスのデバイス固有情報とともに安全な経路で事前に遠隔管理サーバに送信し、遠隔管理サーバは、UDPポート番号と認証キーとネットワークデバイスのデバイス固有情報とを受信すると、受信したUDPポート番号と認証キーとネットワークデバイスのデバイス固有情報とを保存し、操作端末が遠隔管理サーバにネットワークデバイスに対する操作を要求した場合、遠隔管理サーバは、ネットワークデバイスのデバイス固有情報に対応したネットワークデバイスのUDPポートに認証キーを送信し、ネットワークデバイスは、UDPポートで受信した認証キーが事前に送信した認証キーと一致した場合、デバイス固有情報に対応したネットワークデバイスと遠隔管理サーバとの間の通信セッションを構築し、操作端末は、遠隔管理サーバおよび通信セッションを経由してネットワークデバイスの遠隔管理を行う。
(1)
According to one aspect, a remote management system includes a network device connected to a private network, a router that relays between the private network and the Internet, and a remote management server and an operation terminal connected to the Internet, wherein the network device randomly generates a UDP port number and an authentication key for the network device and transmits them in advance to the remote management server via a secure path together with device-specific information of the network device, the remote management server receives the UDP port number, authentication key, and device-specific information of the network device, and stores the received UDP port number, authentication key, and device-specific information of the network device, and when the operation terminal requests the remote management server to operate the network device, the remote management server transmits the authentication key to a UDP port of the network device that corresponds to the device-specific information of the network device, and when the authentication key received at the UDP port matches the authentication key that was transmitted in advance, the network device establishes a communication session between the network device that corresponds to the device-specific information and the remote management server, and the operation terminal remotely manages the network device via the remote management server and the communication session.

通常、プライベートネットワークとインターネットとを中継するルータはプライベートネットワーク側からインターネットへの通信は許容するが、インターネット側からプライベートネットワークへの通信は、プライベートネットワーク側からインターネットへの通信への返信の場合を除いて許容しない。
したがって、TLSなどを使用した安全な通信セッションをネットワークデバイスと遠隔管理サーバとの間に構築する場合、ネットワークデバイスから遠隔管理サーバに通信セッションを構築する必要がある。そして、このためにはネットワークデバイスの利用者が何らかの操作を行うことが必要である。しかし、ネットワークデバイスの利用者の中にはネットワークデバイスの操作に不慣れな利用者も多く、利用者にとっては通信セッションを構築するための操作をすることは大きな負担になる場合がある。
Typically, a router that relays between a private network and the Internet allows communication from the private network side to the Internet, but does not allow communication from the Internet side to the private network, except in the case of a reply to communication from the private network side to the Internet.
Therefore, when establishing a secure communication session using TLS or the like between a network device and a remote management server, it is necessary to establish a communication session from the network device to the remote management server. This requires the user of the network device to perform some kind of operation. However, many network device users are unfamiliar with operating network devices, and performing operations to establish a communication session can be a significant burden for the user.

この場合、利用者の負担を避けるために、送信元および/または送信先のIPアドレスとポート番号とを共有することで、インターネット側からプライベートネットワークへの通信を許容することが考えられる。しかし、ポート番号はポートスキャンなどの方法により検出されるリスクがあり、セキュリティリスク低減策としては十分ではない。
一方、インターネット側からプライベートネットワークへの通信を許容するための指示を通常のインターネットからではなく、無線通信ネットワークまたは閉域網を経由して送信することも考えられる。しかし、この場合には、遠隔管理サーバとネットワークデバイスとの間に無線通信ネットワークまたは閉域網を備える必要があり、コストアップとなる。
In this case, to avoid burdening users, it is conceivable to allow communication from the Internet to the private network by sharing the source and/or destination IP addresses and port numbers. However, port numbers pose a risk of being detected by methods such as port scanning, and this is not a sufficient measure to reduce security risks.
On the other hand, it is also possible to send instructions to allow communication from the Internet to the private network via a wireless communication network or a closed network rather than via the regular Internet. However, in this case, it is necessary to provide a wireless communication network or a closed network between the remote management server and the network device, which increases costs.

一局面に従う遠隔管理システムでは、ネットワークデバイスがネットワークデバイスのUDPポート番号と認証キーとをランダムに生成してネットワークデバイスのデバイス固有情報とともに安全な経路で事前に遠隔管理サーバと共有しておく。そして、通信セッションの構築が必要になった場合に、遠隔管理サーバが事前に共有されたネットワークデバイスのUDPポートに認証キーを送信し、ネットワークデバイスが認証キーを認証することによって、インターネット上の遠隔管理サーバからネットワークデバイスへの通信セッションの構築要求を伝達し、ネットワークデバイスはネットワークデバイスと遠隔管理サーバとの間の通信セッションを構築する。
この場合、ポート番号が一致するだけでなく認証キーが一致することが必要になるため、サイバー攻撃等による誤った通信セッション構築のリスクを低減することができる。
なお、認証キーとしては、例えば256ビット以上のバイナリーデータで構成することが望ましい。
In a remote management system according to one aspect, a network device randomly generates a UDP port number and an authentication key for the network device and shares them in advance with a remote management server via a secure path along with device-specific information for the network device. When it becomes necessary to establish a communication session, the remote management server transmits the authentication key to the UDP port of the network device that has been shared in advance, and the network device authenticates the authentication key, thereby transmitting a request to establish a communication session from the remote management server on the Internet to the network device, and the network device establishes a communication session between the network device and the remote management server.
In this case, not only must the port numbers match but the authentication keys must also match, which reduces the risk of establishing an incorrect communication session due to a cyber attack, etc.
It is desirable that the authentication key be made up of binary data of, for example, 256 bits or more.

(2)
第2の発明に係る遠隔管理システムは、一局面に従う遠隔管理システムにおいて、ネットワークデバイスのUDPポートにインターネット側からUDPパケットが送信された場合、ネットワークデバイスはいかなる応答も送信も行わないようにしてもよい。
(2)
A remote management system according to a second aspect of the present invention may be configured such that when a UDP packet is sent from the Internet side to a UDP port of a network device, the network device does not make any response or transmission.

遠隔管理サーバと共有したUDPポートにUDPパケットが送信された場合に、ネットワークデバイスが何らかの応答または送信をおこなうと、ポートスキャンされた場合にそのポートが待ち受け動作をしていることがポートスキャンをした側に分かってしまうため、いわゆるDoS攻撃などを用いた不正侵入を受ける恐れがある。
第2の発明に係る遠隔管理システムでは、ネットワークデバイスは、ポートスキャンされた場合にも該当するポートが待ち受け動作をしていることが検知されないよう、いかなる応答も送信も行わない。
When a UDP packet is sent to a UDP port shared with a remote management server, if a network device responds or sends something, the port scan will reveal to the port scanr that the port is in standby mode, which could lead to unauthorized intrusion using a so-called DoS attack.
In the remote management system according to the second aspect of the present invention, even when a network device is subjected to a port scan, it does not respond or transmit any data so that the corresponding port is not detected as being in a standby state.

(3)
第3の発明に係る遠隔管理システムは、一局面から第2の発明に係る遠隔管理システムにおいて、ネットワークデバイスは無線LANアクセスポイントまたはNASであってもよい。
(3)
A remote management system according to a third aspect of the present invention is the remote management system according to the first aspect to the second aspect of the present invention, wherein the network device may be a wireless LAN access point or a NAS.

この場合、遠隔管理システムは無線LANアクセスポイントまたはNASの遠隔管理を行うことができる。なお、ネットワークデバイスとしては、その他、ネットワークカメラ、ネットワークゲーム機などであってもよい。 In this case, the remote management system can remotely manage wireless LAN access points or NAS. Note that other network devices may also be used, such as network cameras and network game consoles.

(4)
第4の発明に係る遠隔管理システムは、一局面から第2の発明に係る遠隔管理システムにおいて、ネットワークデバイスはルータの機能を含んでもよい。
(4)
A remote management system according to a fourth aspect of the present invention is the remote management system according to the first aspect to the second aspect of the present invention, wherein the network device may include a function of a router.

ネットワークデバイスとしては、例えばルータの機能を含む無線LANルータ、または、ルータ単体なども含まれる。この場合、遠隔管理システムはルータの遠隔管理を行うことができる。 Network devices include, for example, wireless LAN routers that include router functionality, or routers alone. In this case, the remote management system can remotely manage the router.

(5)
第5の発明に係る遠隔管理システムは、一局面から第4の発明に係る遠隔管理システムにおいて、安全な経路および前記通信セッションにはTLS(Transport Layer Security)が使用されてもよい。
(5)
A remote management system according to a fifth aspect of the present invention is the remote management system according to the first aspect to the fourth aspect of the present invention, wherein TLS (Transport Layer Security) may be used for the secure path and the communication session.

TLSは広く採用されているセキュリティプロトコルで、例えば、ネットワークデバイスとAWSクラウドとの通信(AWS IoT Core)などに使用されている。TLSを使用することにより、ネットワークデバイスと遠隔管理サーバとの間の安全な双方向コミュニケーションを可能にする。 TLS is a widely adopted security protocol used, for example, for communication between network devices and the AWS cloud (AWS IoT Core). Using TLS enables secure two-way communication between network devices and remote management servers.

(6)
第6の発明に係る遠隔管理システムは、一局面から第5の発明に係る遠隔管理システムにおいて、遠隔管理サーバまたはネットワークデバイスは、所定の終了条件が満足されたときに、構築した通信セッションを破棄してもよい。
(6)
The remote management system according to the sixth aspect of the present invention is a remote management system according to the fifth aspect of the present invention, wherein the remote management server or the network device may discard the established communication session when a predetermined termination condition is satisfied.

本発明で構築される通信セッションはセキュリティリスクの低いものではあるが、通信セッションを常時構築しておくことは、やはりセキュリティリスクが伴う。したがって、ネットワークデバイスの遠隔管理作業が終了した場合には通信セッションを破棄することが望ましい。
この場合の所定の終了条件としては、例えば、必要な遠隔操作が終了すること、または、ネットワークデバイスからの応答がなくなってから所定の時間が経過することなどが挙げられる。
Although the communication session established by the present invention poses a low security risk, maintaining a communication session at all times still poses a security risk. Therefore, it is desirable to discard the communication session when the remote management work for the network device is completed.
In this case, the predetermined end condition may be, for example, that the necessary remote operation has ended, or that a predetermined time has passed since there was no response from the network device.

(7)
他の局面に従うルータは、プライベートネットワークとインターネットとを中継するルータであって、インターネット側のUDPポート番号と認証キーとをランダムに生成し、生成したUDPポート番号と認証キーと自身のデバイス固有情報とを、安全な経路で遠隔管理サーバに送信し、UDPポート番号のUDPポートにおいて、遠隔管理サーバから送信された認証キーを受信し、受信した認証キーが送信した認証キーと一致した場合、遠隔管理サーバとの間の通信セッションを構築し、通信セッションを経由して操作端末の遠隔操作を受け付けるものである。
(7)
A router according to another aspect is a router that relays between a private network and the Internet, randomly generates a UDP port number and an authentication key on the Internet side, transmits the generated UDP port number, authentication key, and its own device-specific information to a remote management server via a secure path, receives the authentication key transmitted from the remote management server at the UDP port of the UDP port number, and if the received authentication key matches the transmitted authentication key, establishes a communication session with the remote management server and accepts remote operation of the operating terminal via the communication session.

他の局面に従うルータは、一局面に従う遠隔管理システムのネットワークデバイスがルータの機能を含む場合に対応するルータの発明である。 A router according to another aspect is a router invention corresponding to the case where a network device of a remote management system according to one aspect includes router functionality.

(8)
他の局面に従う遠隔管理方法は、プライベートネットワークに接続されたネットワークデバイスと、プライベートネットワークとインターネットとを中継するルータと、インターネットに接続された遠隔管理サーバおよび操作端末とを備えた遠隔管理システムにおいて遠隔管理を行う遠隔管理方法であって、ネットワークデバイスが、ネットワークデバイスのUDPポート番号と認証キーとをランダムに生成してネットワークデバイスのデバイス固有情報とともに安全な経路で事前に遠隔管理サーバに送信するセキュリティ情報送信ステップと、遠隔管理サーバが、UDPポート番号と認証キーとネットワークデバイスのデバイス固有情報とを受信すると、受信したUDPポート番号と認証キーとネットワークデバイスのデバイス固有情報とを保存するセキュリティ情報保存ステップと、操作端末が遠隔管理サーバにネットワークデバイスに対する操作を要求し、遠隔管理サーバがネットワークデバイスのデバイス固有情報に対応したネットワークデバイスのUDPポートに認証キーを送信する遠隔操作要求ステップと、ネットワークデバイスが、UDPポートで受信した認証キーが事前に送信した認証キーと一致した場合、デバイス固有情報に対応したネットワークデバイスと遠隔管理サーバとの間の通信セッションを構築する通信セッション構築ステップと、操作端末が、遠隔管理サーバおよび通信セッションを経由してネットワークデバイスの遠隔管理を行う遠隔管理実行ステップと、を含む。
(8)
A remote management method according to another aspect is a remote management method for performing remote management in a remote management system including a network device connected to a private network, a router relaying between the private network and the Internet, and a remote management server and an operation terminal connected to the Internet, the method including: a security information sending step in which the network device randomly generates a UDP port number and an authentication key for the network device and sends them in advance to the remote management server via a secure path together with device-specific information of the network device; a security information saving step in which the remote management server, upon receiving the UDP port number, the authentication key, and the device-specific information of the network device, saves the received UDP port number, the authentication key, and the device-specific information of the network device; a remote operation request step in which the operation terminal requests the remote management server to operate the network device, and the remote management server sends the authentication key to a UDP port of the network device corresponding to the device-specific information of the network device; a communication session establishing step in which the network device establishes a communication session between the network device corresponding to the device-specific information and the remote management server if the authentication key received at the UDP port matches the authentication key sent in advance; and a remote management execution step in which the operation terminal remotely manages the network device via the remote management server and the communication session.

他の局面に従う遠隔管理方法は、一局面に従う遠隔管理システムに対応する遠隔管理方法の発明である。 A remote management method according to another aspect is a remote management method invention corresponding to the remote management system according to one aspect.

遠隔管理システムの全体構成を示す模式的構成図である。FIG. 1 is a schematic diagram illustrating the overall configuration of a remote management system. ルータの構成を示す模式的ブロック図である。FIG. 2 is a schematic block diagram showing the configuration of a router. 遠隔管理サーバの構成を示す模式的ブロック図である。FIG. 2 is a schematic block diagram showing the configuration of a remote management server. ネットワークデバイス(無線LANアクセスポイント)の構成を示す模式的ブロック図である。FIG. 2 is a schematic block diagram showing the configuration of a network device (wireless LAN access point). 操作端末の構成を示す模式的ブロック図である。FIG. 2 is a schematic block diagram showing the configuration of an operation terminal. セキュリティ情報共有のフローを示すフローチャートである。10 is a flowchart showing a flow of security information sharing. 遠隔操作要求および遠隔管理のフローを示すフローチャートである。10 is a flowchart showing a flow of a remote operation request and remote management. ネットワークデバイスの再起動を伴う遠隔管理のフローを示すフローチャートである。10 is a flowchart illustrating a flow of remote management involving rebooting a network device. 変形例の遠隔操作要求および遠隔管理のフローを示すフローチャートである。10 is a flowchart showing a flow of a remote operation request and remote management according to a modified example.

以下、図面を参照しつつ、本発明の実施形態について説明する。以下の説明では、同一の部品には同一の符号を付す。また、同符号の場合には、それらの名称および機能も同一である。したがって、それらについての詳細な説明は繰り返さないものとする。 Embodiments of the present invention will be described below with reference to the drawings. In the following description, identical parts will be designated by the same reference numerals. Furthermore, when the reference numerals are the same, the names and functions of the parts will also be the same. Therefore, detailed descriptions of these parts will not be repeated.

[構成]
図1は、遠隔管理システム100の全体構成を示す模式的構成図である。図1において遠隔管理システム100は、プライベートネットワーク10に接続されたネットワークデバイス20と、プライベートネットワーク10とインターネット40とを中継するルータ30と、インターネット40に接続された遠隔管理サーバ50および操作端末60とを備える。
以下、本実施形態では、遠隔操作の対象がネットワークデバイス20の場合について例示するが、本発明は、遠隔操作の対象がルータ30の場合も含まれる。遠隔操作の対象がネットワークデバイス20の場合、事前共有されるUDPポート番号(および認証キーとデバイス固有情報)はプライベートネットワーク10内にあるネットワークデバイス20のUDPポート番号(および認証キーとデバイス固有情報)であり、また、遠隔操作の対象がルータ30の場合は、事前共有されるUDPポート番号(および認証キーとデバイス固有情報)はルータ30のWAN側のUDPポート番号(および認証キーとデバイス固有情報)である。
なお、図1では、ルータ30に1台のネットワークデバイス20が接続されているが、ルータ30に接続されるネットワークデバイス20は複数台であってもよい。また、図1では1つのプライベートネットワーク10と1つのルータ30がインターネット40に接続されているが、複数のプライベートネットワーク10と複数のルータ30がインターネット40に接続されていてもよい。
図2はルータ30の構成を示す模式的ブロック図である。図2において、ルータ30はWAN側通信部31、LAN側通信部32、制御部33、記憶部34、表示部35、および操作部36を含む。WAN側通信部31はインターネット40に接続され、LAN側通信部32はプライベートネットワーク10に接続されている。表示部35は例えば小型の液晶ディスプレイ、LED等で構成され、操作部36は例えばトグルスイッチ、プッシュスイッチ等で構成されている。
図3は遠隔管理サーバ50の構成を示す模式的ブロック図である。図3において、遠隔管理サーバ50は通信部51、制御部53、記憶部54、表示部55、および操作部56を含む。通信部51はインターネット40に接続されている。遠隔管理サーバ50はパーソナルコンピュータであってもよい。また通信部51とインターネット40との間にルータなどの通信機器が接続されている場合もある。
[composition]
Fig. 1 is a schematic diagram showing the overall configuration of a remote management system 100. In Fig. 1, the remote management system 100 includes a network device 20 connected to a private network 10, a router 30 that relays between the private network 10 and the Internet 40, and a remote management server 50 and an operation terminal 60 connected to the Internet 40.
In the following, in this embodiment, an example is given in which the target of remote control is the network device 20, but the present invention also includes the case in which the target of remote control is the router 30. When the target of remote control is the network device 20, the pre-shared UDP port number (and authentication key and device-specific information) is the UDP port number (and authentication key and device-specific information) of the network device 20 within the private network 10, and when the target of remote control is the router 30, the pre-shared UDP port number (and authentication key and device-specific information) is the UDP port number (and authentication key and device-specific information) on the WAN side of the router 30.
1, one network device 20 is connected to the router 30, but multiple network devices 20 may be connected to the router 30. Also, in FIG. 1, one private network 10 and one router 30 are connected to the Internet 40, but multiple private networks 10 and multiple routers 30 may be connected to the Internet 40.
Fig. 2 is a schematic block diagram showing the configuration of router 30. In Fig. 2, router 30 includes a WAN communication unit 31, a LAN communication unit 32, a control unit 33, a storage unit 34, a display unit 35, and an operation unit 36. WAN communication unit 31 is connected to Internet 40, and LAN communication unit 32 is connected to private network 10. Display unit 35 is composed of, for example, a small liquid crystal display, an LED, or the like, and operation unit 36 is composed of, for example, a toggle switch, a push switch, or the like.
3 is a schematic block diagram showing the configuration of the remote management server 50. In FIG. 3, the remote management server 50 includes a communication unit 51, a control unit 53, a storage unit 54, a display unit 55, and an operation unit 56. The communication unit 51 is connected to the Internet 40. The remote management server 50 may be a personal computer. In addition, a communication device such as a router may be connected between the communication unit 51 and the Internet 40.

図4はネットワークデバイス20の構成を示す模式的ブロック図である。図4のネットワークデバイス20は無線LANアクセスポイントの例であるが、ネットワークデバイス20としては、NAS(Network Attached Storage)、ネットワークカメラ、ネットワークゲーム機などであってもよい。また、例えば無線LANルータなどルータ30の機能を備えるネットワークデバイス20、およびルータ30単体も、ネットワークデバイス20に含まれる。
図4のネットワークデバイス20(無線LANアクセスポイント)は、無線通信部41、LAN側通信部42、制御部43、記憶部44、表示部45、操作部46を含む。表示部45は例えば小型の液晶ディスプレイ、LED等で構成され、操作部46は例えばトグルスイッチ、プッシュスイッチ等で構成されている。なお、無線LANアクセスポイントはルータ30と一体化されて、無線LANルータとして構成されている場合もある。
図5は操作端末60の構成を示す模式的ブロック図である。図5において、操作端末60は通信部61、制御部63、記憶部64、表示部65、および操作部66を含む。通信部61はインターネット40に接続されている。操作端末60はパーソナルコンピュータであってもよい。また通信部61とインターネット40との間にルータなどの通信機器が接続されている場合もある。
4 is a schematic block diagram showing the configuration of a network device 20. The network device 20 in FIG. 4 is an example of a wireless LAN access point, but the network device 20 may also be a NAS (Network Attached Storage), a network camera, a network game console, etc. Also included in the network device 20 are a network device 20 that has the functionality of a router 30, such as a wireless LAN router, and a router 30 alone.
4 includes a wireless communication unit 41, a LAN-side communication unit 42, a control unit 43, a storage unit 44, a display unit 45, and an operation unit 46. The display unit 45 is configured, for example, as a small liquid crystal display or an LED, and the operation unit 46 is configured, for example, as a toggle switch or a push switch. Note that the wireless LAN access point may be integrated with the router 30 and configured as a wireless LAN router.
Fig. 5 is a schematic block diagram showing the configuration of the operation terminal 60. In Fig. 5, the operation terminal 60 includes a communication unit 61, a control unit 63, a storage unit 64, a display unit 65, and an operation unit 66. The communication unit 61 is connected to the Internet 40. The operation terminal 60 may be a personal computer. In addition, a communication device such as a router may be connected between the communication unit 61 and the Internet 40.

[動作フロー]
以下、遠隔管理システム100における、遠隔管理の動作フローをフローチャートに基づいて説明する。
図6はセキュリティ情報共有のフローを示すフローチャートであり、図7は遠隔操作要求および遠隔管理のフローを示すフローチャートであり、図8はネットワークデバイス20の再起動を伴う遠隔管理のフローを示すフローチャートである。
本発明の遠隔管理システム100では、ネットワークデバイス20と遠隔管理サーバ50との間で、ネットワークデバイス20のセキュリティ情報(UDPポート番号、認証キー、およびデバイス固有情報)を共有しておき、ネットワークデバイス20のサポート部門が操作端末60から遠隔管理サーバ50に特定のデバイス固有情報に対応したネットワークデバイス20に対する遠隔操作要求を送信すると、遠隔管理サーバ50はネットワークデバイス20のUDPポートに認証キーを送信し、ネットワークデバイス20は認証キーが事前に共有された認証キーと一致した場合にネットワークデバイス20と遠隔管理サーバ50との間に遠隔操作用の通信セッションを構築し、サポート部門は操作端末60から通信セッションを介してネットワークデバイス20を遠隔管理する。
遠隔管理とは、例えば、ネットワークデバイス20のログの取得と、必要に応じてネットワークデバイス20の再起動および設定の確認等である。
[Operation flow]
The operation flow of remote management in the remote management system 100 will be described below with reference to a flowchart.
6 is a flowchart showing the flow of security information sharing, FIG. 7 is a flowchart showing the flow of a remote operation request and remote management, and FIG. 8 is a flowchart showing the flow of remote management involving rebooting of the network device 20.
In the remote management system 100 of the present invention, security information (UDP port number, authentication key, and device-specific information) of the network device 20 is shared between the network device 20 and the remote management server 50. When the support department for the network device 20 sends a remote control request for the network device 20 corresponding to specific device-specific information from the operation terminal 60 to the remote management server 50, the remote management server 50 sends the authentication key to the UDP port of the network device 20. If the authentication key matches the authentication key shared in advance, the network device 20 establishes a communication session for remote control between the network device 20 and the remote management server 50, and the support department remotely manages the network device 20 from the operation terminal 60 via the communication session.
Remote management includes, for example, acquiring the log of the network device 20, restarting the network device 20 as necessary, and checking the settings.

先ず、図6のフローチャートに基づいて、セキュリティ情報共有のフローについてステップごとに説明する。
(S1)ネットワークデバイス20はUDPポート番号と認証キーを生成する。
UDPポート番号は遠隔管理サーバ50がネットワークデバイス20に認証キーを送信する場合に用いるUDPポートの番号であり、32768-60999のうちからランダムに選択される。
認証キーは、例えば256ビット以上のバイナリーデータで構成されることが望ましい。
(S2)ネットワークデバイス20は、UDPポート番号と認証キーとをネットワークデバイス20のデバイス固有情報とともに安全な経路で事前に遠隔管理サーバ50に送信する。なお、ネットワークデバイス20がルータ30の機能を含まず、ルータ30のプライベートネットワーク10側に接続されたネットワークデバイス20である場合は、ネットワークデバイス20のUDPポート番号と認証キーとデバイス固有情報とは、ルータ30でNAPT変換されて遠隔管理サーバ50に送信される。この場合、ルータ30はネットワークデバイス20に接続するためのWAN側のポートを開放しておくことが好ましい。
固有情報としては、例えば、ネットワークデバイス20の型番と製造番号、MACアドレス(MACアドレスが固定の場合)などを用いることができる。
安全な経路としては、暗号化通信であるTLS(Transport Layer Security)でセキュリティを強化したMQTT通信を用いることが望ましい。
ステップS1-S2がセキュリティ情報送信ステップに対応する。
(S3)遠隔管理サーバ50は、受信したUDPポート番号と認証キーとをネットワークデバイス20のデバイス固有情報と対応付けて記憶部54に保存する。
ステップS3がセキュリティ情報保存ステップに相当する。
First, the flow of security information sharing will be explained step by step based on the flowchart of FIG.
(S1) The network device 20 generates a UDP port number and an authentication key.
The UDP port number is the number of the UDP port used when the remote management server 50 transmits the authentication key to the network device 20, and is selected randomly from 32768-60999.
The authentication key is preferably made up of binary data of, for example, 256 bits or more.
(S2) The network device 20 transmits the UDP port number and authentication key together with the device-specific information of the network device 20 to the remote management server 50 in advance via a secure path. Note that if the network device 20 does not include the functionality of the router 30 and is connected to the private network 10 side of the router 30, the UDP port number, authentication key, and device-specific information of the network device 20 are NAPT converted by the router 30 and transmitted to the remote management server 50. In this case, it is preferable that the router 30 open a port on the WAN side for connecting to the network device 20.
The unique information may be, for example, the model number and serial number of the network device 20, or the MAC address (if the MAC address is fixed).
As a secure route, it is desirable to use MQTT communication with enhanced security using TLS (Transport Layer Security), which is an encrypted communication.
Steps S1 and S2 correspond to the security information transmission step.
(S3) The remote management server 50 stores the received UDP port number and authentication key in the storage unit 54 in association with the device-specific information of the network device 20.
Step S3 corresponds to the security information storage step.

セキュリティ情報共有(UDPポート番号・認証キー等の事前共有)の時期は、ネットワークデバイス20がプライベートネットワーク10に設置されて、インターネット(WAN)にアクセス可能となった時に行うことが好ましい。また、セキュリティ情報の共有は、WANまたはプライベートのIPアドレスに変更があった場合にも行ってよく、毎日・週1回・毎月など定期的に行ってもよい。 It is preferable to share security information (pre-sharing of UDP port numbers, authentication keys, etc.) when the network device 20 is installed on the private network 10 and becomes accessible to the Internet (WAN). Security information may also be shared when there is a change in the WAN or private IP address, or on a regular basis such as daily, weekly, or monthly.

次に、図7のフローチャートに基づいて、遠隔操作要求および遠隔管理のフローについて説明する。
(S4)操作端末60は特定のネットワークデバイス20に対する遠隔操作の要求を遠隔管理サーバ50に送信する。
(S5)遠隔管理サーバ50は遠隔操作要求を受信したネットワークデバイス20のデバイス固有情報に対応したUDPポート番号と認証キーとを記憶部54から取り出し、ルータ30の該当するUDPポートに認証キーを送信する。この場合も、ネットワークデバイス20がルータ30のプライベートネットワーク10側に接続されたネットワークデバイス20である場合は、ルータ30でNAPT変換されてネットワークデバイス20に送信される。
ステップS4-S5が遠隔操作要求ステップに相当する。
(S6)ネットワークデバイス20は事前に送信した番号のUDPポートに送られてきた認証キーが事前に送信した認証キーと一致しているかどうかを確認する。
(S7、S8)ネットワークデバイス20は、認証キーが一致した場合はネットワークデバイス20と遠隔管理サーバ50との間に遠隔操作用の通信セッションを構築し、一致しなかった場合は処理を終了する。
ステップS6-S8が通信セッション構築ステップに相当する。
(S9)操作端末60は遠隔管理サーバ50に指示し、通信セッションを経由して必要な遠隔操作を行う。
ステップS9が遠隔管理実行ステップに相当する。
(S10,S11)必要な遠隔操作が終了すると、ネットワークデバイス20は通信セッションを破棄する。
なお、通信セッションの終了は通常のTCPの動作に合致しており、例えば何らかの理由でネットワークデバイス20からの応答が無くなった場合でも、所定の時間が経過すると通信セッションが終了する。
したがって、必要な遠隔操作が終了すること、または、ネットワークデバイス20からの応答がなくなってから所定の時間が経過することが所定の終了条件に相当する。
Next, the flow of a remote operation request and remote management will be described with reference to the flowchart of FIG.
(S4) The operation terminal 60 transmits a request for remote operation of the specific network device 20 to the remote management server 50.
(S5) The remote management server 50 retrieves from the storage unit 54 the UDP port number and authentication key corresponding to the device-specific information of the network device 20 that received the remote operation request, and transmits the authentication key to the corresponding UDP port of the router 30. In this case as well, if the network device 20 is connected to the private network 10 side of the router 30, the authentication key is NAPT converted by the router 30 and transmitted to the network device 20.
Steps S4 and S5 correspond to the remote operation request step.
(S6) The network device 20 checks whether the authentication key sent to the UDP port having the number previously sent matches the authentication key previously sent.
(S7, S8) If the authentication keys match, the network device 20 establishes a communication session for remote control between the network device 20 and the remote management server 50, and if they do not match, ends the process.
Steps S6 to S8 correspond to the communication session establishment step.
(S9) The operation terminal 60 instructs the remote management server 50 to perform the necessary remote operation via the communication session.
Step S9 corresponds to the remote management execution step.
(S10, S11) When the necessary remote operation is completed, the network device 20 discards the communication session.
The termination of the communication session conforms to normal TCP operations, and even if there is no response from the network device 20 for some reason, the communication session will terminate after a predetermined time has elapsed.
Therefore, the predetermined end condition corresponds to the end of the necessary remote operation or the lapse of a predetermined time since there was no response from the network device 20 .

遠隔管理としてネットワークデバイス20の再起動を行うと通信セッションが破棄される。このため、ネットワークデバイス20の再起動を行う場合の遠隔管理には特別なフローが必要である。
図8には、ネットワークデバイス20の再起動を伴う場合の遠隔管理のフローを示した。
(S21)ネットワークデバイス20の再起動を行う場合は、まず、ネットワークデバイス20は通信セッションのデータを保存する。
(S22)ネットワークデバイス20を再起動する。
(S23)ネットワークデバイス20は正常に再起動された後、通信セッションの保存データがあるかどうかをチェックし、保存データがない場合は処理を終了する。
(S24)保存データがある場合は、そのデータを用いて通信セッションを再度構築する。
その後のS9-S11は図7と同一である。
When the network device 20 is rebooted as part of remote management, the communication session is discarded. For this reason, a special flow is required for remote management when the network device 20 is rebooted.
FIG. 8 shows a flow of remote management when the network device 20 is rebooted.
(S21) When restarting the network device 20, first, the network device 20 saves the data of the communication session.
(S22) The network device 20 is restarted.
(S23) After the network device 20 has been successfully restarted, it checks whether there is any saved data for the communication session, and if there is no saved data, the process ends.
(S24) If there is saved data, the communication session is re-established using that data.
The subsequent steps S9 to S11 are the same as those in FIG.

(遠隔管理システム100のセキュリティ)
遠隔管理システム100のセキュリティとしては、ネットワークデバイス20のUDPポート番号が外部に検知されないこと、および、認証キーが解読されないことが重要である。
先ず、ポート番号の検知に関してはポートスキャンがある。これは、標的ポートにUDPパケットなどを送信し、そのポートで待ち受けているサービスの状態を検知するものである。これに対して、ネットワークデバイス20は、該当するポートにパケットが送信された場合にも、他の何も待ち受けていないポートと区別がつかないよう、いかなる応答も送信も行わない。
また、認証キーの秘匿性に関しては、認証キーを256ビット以上のバイナリーデータで構成し、ランダムな認証キーの送出によってセキュリティが破られるリスクを低減している。
(Security of the remote management system 100)
For the security of the remote management system 100, it is important that the UDP port number of the network device 20 cannot be detected by the outside, and that the authentication key cannot be decrypted.
First, there is port scanning, which detects port numbers. This involves sending UDP packets or the like to a target port to detect the status of the service waiting on that port. In response to this, even if a packet is sent to the corresponding port, the network device 20 does not respond or send any data, so that the packet cannot be distinguished from other ports that are not waiting for anything.
Furthermore, with regard to the confidentiality of the authentication key, the authentication key is configured as binary data of 256 bits or more, reducing the risk of security being breached by sending a random authentication key.

(セキュリティ向上のための変形例)
図9は、セキュリティ向上のための変形例の遠隔操作要求および遠隔管理のフローを示すフローチャートである。
図7のフローでは、該当するUDPポートに送られた認証キーで認証した後、ネットワークデバイス20は直ちに通信セッションを構築するが、図9の変形例のフローでは、該当するUDPポートに送られた認証キーで認証した後、新たに生成したUDPポート番号と認証キーを遠隔管理サーバ50に送り、遠隔管理サーバ50から返信された認証キーで再度認証してから、通信セッションを構築するというものである。
この場合、UDPスキャンによるポート番号探索、および認証キーの解読に2倍の時間を要することに加えて、2回目のポート番号と認証キーは直前に生成されるため、探索、解読、または漏洩の時間がない点でも、よりセキュリティレベルを向上させることができる。
以下、図9のフローチャートをステップごとに説明する。
S1―S7は図7のフローチャートと同一である。
(S31)認証キーが一致した場合、ネットワークデバイス20は第2のUDPポート番号と第2の認証キーとをランダムに生成する。
(S32)ネットワークデバイス20は生成した第2のUDPポート番号と第2の認証キーとをネットワークデバイス20のデバイス固有情報とともに安全な経路で遠隔管理サーバ50に送信する。
(S33)遠隔管理サーバ50は受信した第2の認証キーをネットワークデバイス20の該当するUDPポートに送信する。
(S34、S35)ネットワークデバイス20は送信した第2の認証キーと受信した第2の認証キーとを比較し、一致しなかった場合は処理を終了する。
認証キーが一致した場合のS8-S11のステップは図7と同一である。
以上の変形例のフローを用いることにより、さらにセキュリティのレベルを向上させることができる。
(Modifications for improved security)
FIG. 9 is a flowchart showing a flow of a remote operation request and remote management according to a modified example for improving security.
In the flow of Figure 7, after authenticating using the authentication key sent to the relevant UDP port, the network device 20 immediately establishes a communication session, but in the flow of the modified example of Figure 9, after authenticating using the authentication key sent to the relevant UDP port, the network device 20 sends a newly generated UDP port number and authentication key to the remote management server 50, and then authenticates again using the authentication key returned from the remote management server 50 before establishing a communication session.
In this case, in addition to the fact that it takes twice as long to search for the port number using UDP scanning and to decrypt the authentication key, the second port number and authentication key are generated immediately beforehand, so there is no time for searching, decryption, or leakage, which further improves the security level.
Below, the flowchart of FIG. 9 will be explained step by step.
S1 to S7 are the same as those in the flowchart of FIG.
(S31) If the authentication keys match, the network device 20 randomly generates a second UDP port number and a second authentication key.
(S32) The network device 20 transmits the generated second UDP port number and second authentication key together with the device-specific information of the network device 20 to the remote management server 50 via a secure path.
(S33) The remote management server 50 transmits the received second authentication key to the corresponding UDP port of the network device 20.
(S34, S35) The network device 20 compares the transmitted second authentication key with the received second authentication key, and if they do not match, ends the process.
If the authentication keys match, steps S8 to S11 are the same as those in FIG.
By using the flow of the above modification, the level of security can be further improved.

(ダイナミックDNSへの対応)
近年、ルータなどのグローバルIPアドレスは、主にルータの電源を入れ直したときや、一定時間通信が行われなかったときなどにおいて、プロバイダにより、別のIPアドレスに割り振られる。したがって、ネットワークデバイス20と遠隔管理サーバ50との通信においても、送信元および/または送信先のIPアドレスは動的に変化している。
この場合、送信元および/または送信先に対してIPアドレスではなくドメイン名を指定し、ダイナミックDNS(Dynamic Domain Name System)を利用することによって、確実に送信元および/または送信先のIPアドレスを指定することができる。本発明の遠隔管理システム100においても、ドメイン名とダイナミックDNSとを利用し、ネットワークデバイス20と遠隔管理サーバ50との通信を行っている。
(Dynamic DNS support)
In recent years, the global IP addresses of routers and other devices are assigned different IP addresses by providers mainly when the router is powered off and on again, when no communication has been performed for a certain period of time, etc. Therefore, even in communications between the network device 20 and the remote management server 50, the source and/or destination IP addresses change dynamically.
In this case, by specifying a domain name instead of an IP address for the source and/or destination and using a dynamic domain name system (DNS), the IP addresses of the source and/or destination can be reliably specified. The remote management system 100 of the present invention also uses domain names and a dynamic DNS to communicate between the network device 20 and the remote management server 50.

本発明において、遠隔管理システム100が『遠隔管理システム』に相当し、プライベートネットワーク10が『プライベートネットワーク』に相当し、ネットワークデバイス20が『ネットワークデバイス』に相当し、インターネット40が『インターネット』に相当し、ルータ30が『ルータ』に相当し、遠隔管理サーバ50が『遠隔管理サーバ』に相当し、操作端末60が『操作端末』に相当する。 In the present invention, the remote management system 100 corresponds to the "remote management system", the private network 10 corresponds to the "private network", the network device 20 corresponds to the "network device", the Internet 40 corresponds to the "Internet", the router 30 corresponds to the "router", the remote management server 50 corresponds to the "remote management server", and the operation terminal 60 corresponds to the "operation terminal".

本発明の好ましい一実施形態は上記の通りであるが、本発明はそれだけに制限されない。本発明の精神と範囲から逸脱することのない様々な実施形態が他になされることは理解されよう。さらに、本実施形態において、本発明の構成による作用および効果を述べているが、これら作用および効果は、一例であり、本発明を限定するものではない。 While one preferred embodiment of the present invention is as described above, the present invention is not limited thereto. It will be understood that various other embodiments can be made without departing from the spirit and scope of the present invention. Furthermore, while the present embodiment describes the actions and effects of the configuration of the present invention, these actions and effects are merely examples and do not limit the present invention.

10 プライベートネットワーク
20 ネットワークデバイス
30 ルータ
40 インターネット
50 遠隔管理サーバ
60 操作端末
100 遠隔管理システム

10 Private network 20 Network device 30 Router 40 Internet 50 Remote management server 60 Operation terminal 100 Remote management system

Claims (8)

プライベートネットワークに接続されたネットワークデバイスと、プライベートネットワークとインターネットとを中継するルータと、インターネットに接続された遠隔管理サーバおよび操作端末とを備える遠隔管理システムであって、
前記ネットワークデバイスは、前記ネットワークデバイスのUDPポート番号と認証キーとをランダムに生成して前記ネットワークデバイスのデバイス固有情報とともに安全な経路で事前に前記遠隔管理サーバに送信し、
前記遠隔管理サーバは、前記UDPポート番号と前記認証キーと前記ネットワークデバイスの前記デバイス固有情報とを受信すると、受信した前記UDPポート番号と前記認証キーと前記ネットワークデバイスの前記デバイス固有情報とを保存し、
前記操作端末が前記遠隔管理サーバに前記ネットワークデバイスに対する操作を要求した場合、前記遠隔管理サーバは、前記ネットワークデバイスの前記デバイス固有情報に対応した前記ネットワークデバイスのUDPポートに前記認証キーを送信し、
前記ネットワークデバイスは、前記UDPポートで受信した前記認証キーが事前に送信した前記認証キーと一致した場合、前記デバイス固有情報に対応した前記ネットワークデバイスと前記遠隔管理サーバとの間の通信セッションを構築し、
前記操作端末は、前記遠隔管理サーバおよび前記通信セッションを経由して前記ネットワークデバイスの遠隔管理を行う、遠隔管理システム。
A remote management system including a network device connected to a private network, a router relaying between the private network and the Internet, and a remote management server and an operation terminal connected to the Internet,
the network device randomly generates a UDP port number and an authentication key for the network device and transmits them to the remote management server in advance via a secure path together with device-specific information for the network device;
when the remote management server receives the UDP port number, the authentication key, and the device specific information of the network device, it stores the received UDP port number, the authentication key, and the device specific information of the network device;
When the operation terminal requests the remote management server to operate the network device, the remote management server transmits the authentication key to a UDP port of the network device corresponding to the device-specific information of the network device;
When the authentication key received at the UDP port matches the authentication key previously transmitted, the network device establishes a communication session between the network device corresponding to the device-specific information and the remote management server;
The operation terminal remotely manages the network device via the remote management server and the communication session.
前記UDPポートで受信した前記認証キーが事前に送信した前記認証キーと一致しない場合、前記ネットワークデバイスは通信セッション構築を行わず、また、ポートスキャンに対して、前記ネットワークデバイスはいかなる応答も送信も行わない、請求項1に記載の遠隔管理システム。 2. The remote management system of claim 1, wherein if the authentication key received at the UDP port does not match the authentication key previously transmitted, the network device does not establish a communication session, and the network device does not respond or transmit any information in response to a port scan . 前記ネットワークデバイスは無線LANアクセスポイントまたはNASである、請求項1に記載の遠隔管理システム。 The remote management system of claim 1, wherein the network device is a wireless LAN access point or a NAS. 前記ネットワークデバイスは前記ルータの機能を含む、請求項1に記載の遠隔管理システム。 The remote management system of claim 1, wherein the network device includes the functionality of the router. 前記安全な経路および前記通信セッションにはTLS(Transport Layer Security)が使用される、請求項1に記載の遠隔管理システム。 The remote management system of claim 1, wherein the secure path and the communication session use TLS (Transport Layer Security). 前記遠隔管理サーバまたは前記ネットワークデバイスは、所定の終了条件が満足されたときに、構築した前記通信セッションを破棄する、請求項1に記載の遠隔管理システム。 The remote management system of claim 1, wherein the remote management server or the network device discards the established communication session when a predetermined termination condition is satisfied. プライベートネットワークとインターネットとを中継するルータであって、
インターネット側のUDPポート番号と認証キーとをランダムに生成し、
生成した前記UDPポート番号と前記認証キーと自身のデバイス固有情報とを、安全な経路で遠隔管理サーバに送信し、
前記UDPポート番号のUDPポートにおいて、前記遠隔管理サーバから送信された前記認証キーを受信し、かつ受信した前記認証キーが送信した前記認証キーと一致した場合、前記遠隔管理サーバとの間の通信セッションを構築し、
前記通信セッションを経由して操作端末の遠隔操作を受け付ける、ルータ。
A router that relays between a private network and the Internet,
A UDP port number on the Internet side and an authentication key are randomly generated,
transmitting the generated UDP port number, the authentication key, and the device's own device-specific information to a remote management server via a secure path;
receiving the authentication key transmitted from the remote management server at the UDP port of the UDP port number, and if the received authentication key matches the transmitted authentication key, establishing a communication session with the remote management server;
A router that accepts remote control of the operation terminal via the communication session.
プライベートネットワークに接続されたネットワークデバイスと、プライベートネットワークとインターネットとを中継するルータと、インターネットに接続された遠隔管理サーバおよび操作端末とを備えた遠隔管理システムにおいて遠隔管理を行う遠隔管理方法であって、
前記ネットワークデバイスが、前記ネットワークデバイスのUDPポート番号と認証キーとをランダムに生成して前記ネットワークデバイスのデバイス固有情報とともに安全な経路で事前に前記遠隔管理サーバに送信するセキュリティ情報送信ステップと、
前記遠隔管理サーバが、前記UDPポート番号と前記認証キーと前記ネットワークデバイスの前記デバイス固有情報とを受信すると、受信した前記UDPポート番号と前記認証キーと前記ネットワークデバイスの前記デバイス固有情報とを保存するセキュリティ情報保存ステップと、
前記操作端末が前記遠隔管理サーバに前記ネットワークデバイスに対する操作を要求し、前記遠隔管理サーバが前記ネットワークデバイスの前記デバイス固有情報に対応した前記ネットワークデバイスのUDPポートに前記認証キーを送信する遠隔操作要求ステップと、
前記ネットワークデバイスが、前記UDPポートで受信した前記認証キーが事前に送信した前記認証キーと一致した場合、前記デバイス固有情報に対応した前記ネットワークデバイスと前記遠隔管理サーバとの間の通信セッションを構築する通信セッション構築ステップと、
前記操作端末が、前記遠隔管理サーバおよび前記通信セッションを経由して前記ネットワークデバイスの遠隔管理を行う遠隔管理実行ステップと、を含む、遠隔管理方法。
A remote management method for performing remote management in a remote management system including a network device connected to a private network, a router relaying between the private network and the Internet, and a remote management server and an operation terminal connected to the Internet, comprising:
a security information transmission step in which the network device randomly generates a UDP port number and an authentication key for the network device and transmits them to the remote management server in advance via a secure path together with device-specific information for the network device;
a security information storage step of storing, when the remote management server receives the UDP port number, the authentication key, and the device specific information of the network device, the received UDP port number, the authentication key, and the device specific information of the network device;
a remote operation request step in which the operation terminal requests the remote management server to operate the network device, and the remote management server transmits the authentication key to a UDP port of the network device corresponding to the device-specific information of the network device;
a communication session establishment step of establishing a communication session between the network device corresponding to the device-specific information and the remote management server when the authentication key received at the UDP port matches the authentication key previously transmitted by the network device;
a remote management execution step in which the operation terminal remotely manages the network device via the remote management server and the communication session.
JP2024168348A 2024-09-27 2024-09-27 Remote management system, router, and remote management method Active JP7756772B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2024168348A JP7756772B1 (en) 2024-09-27 2024-09-27 Remote management system, router, and remote management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2024168348A JP7756772B1 (en) 2024-09-27 2024-09-27 Remote management system, router, and remote management method

Publications (1)

Publication Number Publication Date
JP7756772B1 true JP7756772B1 (en) 2025-10-20

Family

ID=97401820

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2024168348A Active JP7756772B1 (en) 2024-09-27 2024-09-27 Remote management system, router, and remote management method

Country Status (1)

Country Link
JP (1) JP7756772B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009277089A (en) * 2008-05-15 2009-11-26 Hitachi Ltd Application distribution control system, application distribution control method, information processor, and client terminal
JP2013201618A (en) * 2012-03-26 2013-10-03 Nippon Telegraph & Telephone West Corp Information registration and acquisition system
US9912649B1 (en) * 2015-01-05 2018-03-06 Adtran, Inc. Systems and methods for facilitating communication between an authentication client and an authentication server

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009277089A (en) * 2008-05-15 2009-11-26 Hitachi Ltd Application distribution control system, application distribution control method, information processor, and client terminal
JP2013201618A (en) * 2012-03-26 2013-10-03 Nippon Telegraph & Telephone West Corp Information registration and acquisition system
US9912649B1 (en) * 2015-01-05 2018-03-06 Adtran, Inc. Systems and methods for facilitating communication between an authentication client and an authentication server

Similar Documents

Publication Publication Date Title
US8312532B2 (en) Connection supporting apparatus
JP4260116B2 (en) Secure virtual private network
JP3343064B2 (en) Pseudo network adapter for capturing, encapsulating and encrypting frames
US7526641B2 (en) IPsec communication method, communication control apparatus, and network camera
JP3831364B2 (en) Communication system and security policy distribution method in the communication system
CA2500576A1 (en) Apparatuses, method and computer software products for controlling a home terminal
US20130227660A1 (en) Registration server, gateway apparatus and method for providing a secret value to devices
JP2008153905A (en) Network relay program, network relay device, communication system, and network relay method
US20080267395A1 (en) Apparatus and method for encrypted communication processing
JPWO2007043381A1 (en) Network communication device, network communication method, address management device
US20080118005A1 (en) Receiving apparatus and receiving method
JP7756772B1 (en) Remote management system, router, and remote management method
JP2010187314A (en) Network relay apparatus with authentication function, and terminal authentication method employing the same
JP4619059B2 (en) Terminal device, firewall device, method for firewall device control, and program
JP2006109152A (en) Connection request device, response device, connection management device, and communication system for communication on network
JP4630296B2 (en) Gateway device and authentication processing method
JP4546807B2 (en) Information appliance, mobile terminal and P2P connection system
JP4226606B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM
JP2004078280A (en) Remote access mediation system and method
JP2008078823A (en) Network device, port opening / closing control method, and port opening / closing control program
JP4092858B2 (en) Security method and terminal adapter device for internet connection
JP2010050750A (en) Communication terminal, communication control method, communication control program, and communication system
WO2004012413A1 (en) Served initiated authorised communication in the presence of network address translator (nat) or firewalls
JP4073931B2 (en) Terminal, communication apparatus, communication establishment method and authentication method
WO2011108708A1 (en) Electronic appliance, and operation setting method for electronic appliance

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20241002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20250624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20250711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20250902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20250909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20250930

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20251007

R150 Certificate of patent or registration of utility model

Ref document number: 7756772

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150