JP2007233723A - Maintenance device, remote maintenance system, its method, and program - Google Patents
Maintenance device, remote maintenance system, its method, and program Download PDFInfo
- Publication number
- JP2007233723A JP2007233723A JP2006055073A JP2006055073A JP2007233723A JP 2007233723 A JP2007233723 A JP 2007233723A JP 2006055073 A JP2006055073 A JP 2006055073A JP 2006055073 A JP2006055073 A JP 2006055073A JP 2007233723 A JP2007233723 A JP 2007233723A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- maintenance
- computer
- face
- dial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、リモートによる保守サービスに関し、特に、公衆回線を通じてお客様の環境のメンテナンスを行う技術に関する。 The present invention relates to a remote maintenance service, and more particularly to a technique for maintaining a customer's environment through a public line.
従来のリモート保守システムの一例が、特許文献1に開示されている。この従来のリモート保守システムは、保守PC装置と、公衆回線と、保守対象装置とから構成されている。 An example of a conventional remote maintenance system is disclosed in Patent Document 1. This conventional remote maintenance system is composed of a maintenance PC device, a public line, and a maintenance target device.
このような構成を有する従来のリモート保守システムは次のように動作する。すなわち、保守PC装置から公衆回線を通じてダイアルアップでログインして対象機器へログインする。 The conventional remote maintenance system having such a configuration operates as follows. That is, the maintenance PC device logs in to the target device by dial-up through the public line.
また、インターネットショッピングでの商品購入時等において、ユーザがホームページ閲覧端末を操作してホームページ上でコールバックのための電話番号と、ワンタイムパスワードを入力し、アプリケーションサーバから直ちにコールバックする呼に対しユーザが応答し、プッシュボタンでホームページに投入したものと同一のワンタイムパスワードを再入力することで、アプリケーションサーバ1により本人認証が行なわれ、サーバへの事前登録を必要とせず、盗聴があっても悪用される範囲を狭めることができ、かつ、自由に設定することができる技術が提案されている(例えば、特許文献2参照)。
しかしながら、上述した従来例においては次のような問題点があった。 However, the conventional example described above has the following problems.
第1の問題点は、不特定多数の相手からログインされる恐れがあるということである。その理由は、公衆回線の電話番号とダイアルアップのためのID、パスワードがわかればログインできるためである。 The first problem is that there is a possibility of login from an unspecified number of opponents. The reason is that the user can log in if the telephone number of the public line, the dial-up ID and password are known.
第2の問題点は、作業者と作業端末が特定できないということである。その理由は、現行の認証方式では成りすましに対する対策がないためである。 The second problem is that the worker and the work terminal cannot be specified. The reason is that there is no countermeasure against impersonation in the current authentication method.
本発明は、以上説明した事情に鑑みてなされたものであり、その目的は、あらかじめ決められた登録済みの相手のみがログインして作業を行うことができるようにし、公衆回線やインターネットから不正アクセスを受けることなく、安全にリモート保守を行うことにある。 The present invention has been made in view of the circumstances described above, and its purpose is to allow only a registered person who has been registered in advance to log in and perform work, and unauthorized access from a public line or the Internet. It is to perform remote maintenance safely without receiving.
上記課題を解決するために、本発明は、ダイアルアップにより保守対象機器のリモート保守を行う保守装置であって、
ワンタイムパスワード認証と電話番号認証とが行われた後に、コールバックを受けて、
さらに、顔認証による作業者認証とMACアドレスによる認証が行われることを特徴とする保守装置を提供する。
In order to solve the above problem, the present invention is a maintenance device for performing remote maintenance of a maintenance target device by dial-up,
After the one-time password authentication and phone number authentication,
Furthermore, a maintenance device is provided in which worker authentication by face authentication and authentication by a MAC address are performed.
また、本発明は、インターネットVPNを通じて保守対象機器のリモート保守を行う保守装置であって、
VNP認証が行われ、さらに、顔認証による作業者認証とMACアドレスによる認証が行われることを特徴とする保守装置を提供する。
Further, the present invention is a maintenance device that performs remote maintenance of a maintenance target device through the Internet VPN,
Provided is a maintenance device in which VNP authentication is performed, and further, worker authentication by face authentication and authentication by a MAC address are performed.
また、本発明は、ダイアルアップにより保守対象機器のリモート保守を行う保守用コンピュータと、ワンタイムパスワード装置と、ダイアルアップルータ装置と、ユーザ認証装置とを含むリモート保守システムであって、
保守用コンピュータは、ワンタイムパスワード装置が発行したパスワードによりダイアルアップルータ装置にダイアルアップし、ワンタイムパスワード認証と電話番号認証とが行われた後に、ダイアルアップルータ装置からコールバックを受けて、
さらに、保守用コンピュータは、ユーザ認証装置による顔認証での作業者認証とMACアドレスによる認証が行われることを特徴とするリモート保守システムを提供する。
Further, the present invention is a remote maintenance system including a maintenance computer for performing remote maintenance of maintenance target devices by dial-up, a one-time password device, a dial-up router device, and a user authentication device,
The maintenance computer dials up to the dial-up router device with the password issued by the one-time password device, and after receiving the callback from the dial-up router device after the one-time password authentication and telephone number authentication are performed,
Furthermore, the maintenance computer provides a remote maintenance system in which worker authentication in face authentication by a user authentication device and authentication by a MAC address are performed.
また、本発明は、インターネットVPNを通じて保守対象機器のリモート保守を行う保守用コンピュータと、ファイアウォール装置と、ユーザ認証装置とを含むリモート保守システムであって、
保守用コンピュータは、ファイアウォール装置によりVNP認証が行われ、さらに、ユーザ認証装置顔認証による顔認証での作業者認証とMACアドレスによる認証が行われることを特徴とするリモート保守システムを提供する。
The present invention also provides a remote maintenance system including a maintenance computer that performs remote maintenance of a maintenance target device through an Internet VPN, a firewall device, and a user authentication device.
The maintenance computer provides a remote maintenance system in which VNP authentication is performed by a firewall device, and further, worker authentication and authentication by MAC address are performed by face authentication by user authentication device face authentication.
また、本発明は、ダイアルアップにより保守対象機器のリモート保守を行う保守装置が、ワンタイムパスワード認証と電話番号認証とが行われた後に、コールバックを受けて、
さらに、顔認証による作業者認証とMACアドレスによる認証が行われることを特徴とするリモート保守方法を提供する。
In addition, the present invention provides a maintenance device that performs remote maintenance of a maintenance target device by dial-up, and after receiving one-time password authentication and telephone number authentication, receives a callback,
Furthermore, a remote maintenance method is provided in which worker authentication by face authentication and authentication by a MAC address are performed.
また、本発明は、インターネットVPNを通じて保守対象機器のリモート保守を行う保守装置が、VNP認証が行われ、さらに、顔認証による作業者認証とMACアドレスによる認証が行われることを特徴とするリモート保守方法を提供する。 According to another aspect of the present invention, a maintenance device that performs remote maintenance of a maintenance target device through an Internet VPN performs VNP authentication, and further performs worker authentication by face authentication and authentication by a MAC address. Provide a method.
本発明によれば、公衆回線やインターネットから不正アクセスを受けることなく、安全にリモート保守を行うことができる。 According to the present invention, remote maintenance can be performed safely without receiving unauthorized access from a public line or the Internet.
以下、本発明の第1の実施の形態について図面を参照して詳細に説明する。 Hereinafter, a first embodiment of the present invention will be described in detail with reference to the drawings.
図1を参照すると、本実施の形態におけるリモート保守システムは、保守用コンピュータ100と、ワンタイムパスワード装置110と、カメラ装置120と、ダイアルアップルータ装置130と、ユーザ認証コンピュータ140から構成されている。
Referring to FIG. 1, the remote maintenance system according to the present embodiment includes a
次に、図1及び図2のフローチャートを参照して本実施の形態の全体の動作について詳細に説明する。 Next, the overall operation of the present embodiment will be described in detail with reference to the flowcharts of FIGS.
まず、ステップA1でワンタイムパスワード装置を使ってパスワードを発生させ、次に、ステップA2で、このパスワードを用いて保守用コンピュータ100からダイアルアップルータ装置130にダイアルアップする。
First, in step A1, a password is generated using a one-time password device. Next, in step A2, the
ダイアルアップルータ装置130では、ステップA3において保守用コンピュータで用いられた電話番号があらかじめ登録されたものであることを確認して、一旦セッションを切断後、ステップA4でコールバックを行い、保守用コンピュータとの接続を確立する(ステップA5)。
The dial-up
次に、ステップA6でカメラ装置160から作業者の顔画像を撮影して、ステップA7でお客様管理者の携帯端末に画像を送信し、ステップA8で送られてきた画像の作業者で問題が無いかをお客様管理者が判断する。 Next, in step A6, an operator's face image is photographed from the camera device 160, the image is transmitted to the customer administrator's portable terminal in step A7, and there is no problem with the operator of the image sent in step A8. The customer administrator determines whether or not
問題が無ければ、ステップA9でユーザ認証用コンピュータ140にこの顔画像と保守用コンピュータ100のMacアドレスを送信する。
If there is no problem, the face image and the Mac address of the
これを受け取ったユーザ認証コンピュータ140ではステップA10で作業者の顔認証、端末認証を行い、確認が取れれば保守対象機器へのアクセスを許可する(ステップA11)。
Upon receiving this, the
上記の本実施の形態によれば、ダイアルアップ先を特定できる。その理由は、複数の認証方式を組み合わせることにより未登録のサイトからダイアルアップすることを不可能にしているためである。 According to the present embodiment described above, the dial-up destination can be specified. The reason is that it is impossible to dial up from an unregistered site by combining a plurality of authentication methods.
また、作業者と作業端末を特定できる。その理由は、作業者の顔認証と作業端末の認証を行っているためである。 Moreover, an operator and a work terminal can be specified. The reason is that the face authentication of the worker and the authentication of the work terminal are performed.
また、接続先の相手が特定できるように構成されており、お客様による目視での作業者の確認も入るため、公衆回線を通じての不正アクセスを防ぐことができる。 In addition, it is configured to be able to identify the other party of the connection destination, and since the customer's visual confirmation of the worker is also included, unauthorized access through the public line can be prevented.
さらに、作業者や作業端末が特定できるように構成されているため、保守作業中に不測の事態が発生した時にも原因追求や対処できる。 Furthermore, since the operator and the work terminal can be identified, the cause can be pursued and dealt with when an unexpected situation occurs during the maintenance work.
次に、本発明の第2の発明を実施するための最良の形態について図面を参照して詳細に説明する。 Next, the best mode for carrying out the second invention of the present invention will be described in detail with reference to the drawings.
本実施形態においては、公衆回線ではなくインターネットVPNを通じてユーザ先の環境にログオンする点が上記の第1の実施の形態と異なる。 The present embodiment is different from the first embodiment in that the user logs on to the user's environment through the Internet VPN instead of the public line.
図3を参照すると、本実施の形態は、保守用コンピュータ200と、カメラ装置210と、ファイアウォール装置220、230と、ユーザ認証コンピュータ240から構成されている。
Referring to FIG. 3, the present embodiment includes a
次に、図3及び図4のフローチャートを参照して本実施の形態の全体の動作について詳細に説明する。 Next, the overall operation of the present embodiment will be described in detail with reference to the flowcharts of FIGS.
まず、ステップB1でインターネット接続された保守用コンピュータ200から、ステップB2で保守サイトへ接続要求を行う。
First, in step B1, the
ステップB3でファイアウォール装置220、230でVPN認証を行い、接続を確立する(ステップB4)。
In step B3, VPN authentication is performed by the
次に、ステップB5でカメラ装置210から作業者の顔画像を撮影して、ステップB6でお客様管理者の携帯端末に画像を送信し、ステップB7で送られてきた画像の作業者で問題が無いかをお客様管理者が判断する。
Next, in step B5, the operator's face image is photographed from the
問題が無ければ、ステップB8で保守用コンピュータ200にこの顔画像と保守用コンピュータのMacアドレスをユーザ認証用コンピュータ240に送信する。
If there is no problem, in step B8, the face image and the Mac address of the maintenance computer are transmitted to the
これを受け取ったユーザ認証コンピュータ240ではステップB9で作業者の顔認証、端末認証を行い、確認が取れれば保守対象機器へのアクセスを許可する(ステップB10)。
Upon receiving this, the
上記の本実施の形態によれば、接続先の相手が特定できるように構成されており、お客様による目視での作業者の確認も入るため、インターネットを通じての不正アクセスを防ぐことができる。 According to the present embodiment described above, the connection partner can be identified, and the operator's visual confirmation by the customer is also included, so that unauthorized access through the Internet can be prevented.
また、作業者や作業端末が特定できるように構成されているため、保守作業中に不測の事態が発生した時にも原因追求や対処できる。 In addition, since the operator and the work terminal can be identified, the cause can be pursued and dealt with when an unexpected situation occurs during the maintenance work.
なお、上述する各実施の形態は、本発明の好適な実施の形態であり、本発明の要旨を逸脱しない範囲内において種々変更実施が可能である。例えば、上記の各実施の形態における保守用コンピュータ100等と、ワンタイムパスワード装置110と、カメラ装置120等と、ダイアルアップルータ装置130と、ユーザ認証コンピュータ140等およびファイアウォール装置220、230の機能を実現するためのプログラムを各装置に読込ませて実行することにより各装置の機能を実現する処理を行ってもよい。さらに、そのプログラムは、コンピュータ読み取り可能な記録媒体であるCD−ROMまたは光磁気ディスクなどを介して、または伝送媒体であるインターネット、電話回線などを介して伝送波により他のコンピュータシステムに伝送されてもよい。
Each of the above-described embodiments is a preferred embodiment of the present invention, and various modifications can be made without departing from the scope of the present invention. For example, the functions of the
上述する各実施の形態は、保守用コンピュータ100等と、ワンタイムパスワード装置110と、カメラ装置120等と、ダイアルアップルータ装置130と、ユーザ認証コンピュータ140等およびファイアウォール装置220、230が別個に接続されているシステム構成について説明したが、各機能が1つのコンピュータシステムとして実現されている構成や機能毎に複数の装置などが追加された構成にも適用可能であることはもちろんである。
In each of the above-described embodiments, the
また、本発明は、公衆回線を通じたリモート保守システムの用途に適用できる。さらに、社外からモバイルで社内の環境にアクセスする際の認証方式にも適用できる。 The present invention can also be applied to the use of a remote maintenance system through a public line. Furthermore, it can be applied to an authentication method for accessing the internal environment from the outside by mobile.
100、200 保守用コンピュータ
110 ワンタイムパスワード装置
120、210 カメラ装置
130 ダイアルアップルータ装置
140、240 ユーザ認証コンピュータ
220、230 ファイアウォール装置
100, 200 Maintenance computer 110 One-
Claims (10)
ワンタイムパスワード認証と電話番号認証とが行われた後に、コールバックを受けて、
さらに、顔認証による作業者認証とMACアドレスによる認証が行われることを特徴とする保守装置。 A maintenance device that performs remote maintenance of maintenance target devices by dial-up,
After the one-time password authentication and phone number authentication,
Further, a maintenance device, wherein worker authentication by face authentication and authentication by a MAC address are performed.
VNP認証が行われ、さらに、顔認証による作業者認証とMACアドレスによる認証が行われることを特徴とする保守装置。 A maintenance device that performs remote maintenance of maintenance target devices via the Internet VPN,
A maintenance apparatus, wherein VNP authentication is performed, and further, worker authentication by face authentication and authentication by a MAC address are performed.
前記保守用コンピュータは、前記ワンタイムパスワード装置が発行したパスワードにより前記ダイアルアップルータ装置にダイアルアップし、ワンタイムパスワード認証と電話番号認証とが行われた後に、前記ダイアルアップルータ装置からコールバックを受けて、
さらに、前記保守用コンピュータは、前記ユーザ認証装置による顔認証での作業者認証とMACアドレスによる認証が行われることを特徴とするリモート保守システム。 A remote maintenance system including a maintenance computer for remote maintenance of a maintenance target device by dial-up, a one-time password device, a dial-up router device, and a user authentication device,
The maintenance computer dials up to the dial-up router device with a password issued by the one-time password device, and after performing one-time password authentication and telephone number authentication, receives a callback from the dial-up router device,
Furthermore, the maintenance computer performs worker authentication in face authentication by the user authentication device and authentication by a MAC address.
前記保守用コンピュータは、ファイアウォール装置によりVNP認証が行われ、さらに、前記ユーザ認証装置顔認証による顔認証での作業者認証とMACアドレスによる認証が行われることを特徴とするリモート保守システム。 A remote maintenance system including a maintenance computer that performs remote maintenance of a maintenance target device through an Internet VPN, a firewall device, and a user authentication device,
The remote maintenance system is characterized in that the maintenance computer is subjected to VNP authentication by a firewall device, and is further subjected to worker authentication in face authentication by the user authentication device face authentication and authentication by a MAC address.
さらに、顔認証による作業者認証とMACアドレスによる認証が行われることを特徴とするリモート保守方法。 The maintenance device that performs remote maintenance of the maintenance target device by dial-up receives a callback after performing one-time password authentication and telephone number authentication,
Furthermore, the remote maintenance method is characterized in that worker authentication by face authentication and authentication by a MAC address are performed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006055073A JP2007233723A (en) | 2006-03-01 | 2006-03-01 | Maintenance device, remote maintenance system, its method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006055073A JP2007233723A (en) | 2006-03-01 | 2006-03-01 | Maintenance device, remote maintenance system, its method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007233723A true JP2007233723A (en) | 2007-09-13 |
Family
ID=38554256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006055073A Withdrawn JP2007233723A (en) | 2006-03-01 | 2006-03-01 | Maintenance device, remote maintenance system, its method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007233723A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009260913A (en) * | 2008-03-24 | 2009-11-05 | Nec Personal Products Co Ltd | Remote control apparatus, remote control program, remote control method, and, remote control system |
KR101428665B1 (en) | 2012-04-27 | 2014-08-11 | (주)에이티솔루션즈 | Security system and method for using aes-otp |
JP2016206707A (en) * | 2015-04-15 | 2016-12-08 | 三菱電機ビルテクノサービス株式会社 | Biological information authentication system |
CN111049655A (en) * | 2019-11-15 | 2020-04-21 | 深圳市东进技术股份有限公司 | Method and system for remotely and online authorizing and maintaining cipher machine |
CN111147620A (en) * | 2019-12-25 | 2020-05-12 | 北京天翔睿翼科技有限公司 | Method for matching certain MAC address in wireless access point by face recognition faceID |
-
2006
- 2006-03-01 JP JP2006055073A patent/JP2007233723A/en not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009260913A (en) * | 2008-03-24 | 2009-11-05 | Nec Personal Products Co Ltd | Remote control apparatus, remote control program, remote control method, and, remote control system |
KR101428665B1 (en) | 2012-04-27 | 2014-08-11 | (주)에이티솔루션즈 | Security system and method for using aes-otp |
JP2016206707A (en) * | 2015-04-15 | 2016-12-08 | 三菱電機ビルテクノサービス株式会社 | Biological information authentication system |
CN111049655A (en) * | 2019-11-15 | 2020-04-21 | 深圳市东进技术股份有限公司 | Method and system for remotely and online authorizing and maintaining cipher machine |
CN111049655B (en) * | 2019-11-15 | 2022-06-07 | 深圳市东进技术股份有限公司 | Method and system for remotely and online authorizing and maintaining cipher machine |
CN111147620A (en) * | 2019-12-25 | 2020-05-12 | 北京天翔睿翼科技有限公司 | Method for matching certain MAC address in wireless access point by face recognition faceID |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10958645B2 (en) | Ad hoc one-time pairing of remote devices using online audio fingerprinting | |
US8826398B2 (en) | Password changing | |
US10491587B2 (en) | Method and device for information system access authentication | |
US20180295137A1 (en) | Techniques for dynamic authentication in connection within applications and sessions | |
CN106164922B (en) | Self-organizing one-time pairing of remote devices using online audio fingerprinting | |
JP5258422B2 (en) | Mutual authentication system, mutual authentication method and program | |
US20100197293A1 (en) | Remote computer access authentication using a mobile device | |
CN109417553A (en) | The attack using leakage certificate is detected via internal network monitoring | |
US20170019402A1 (en) | Authorization Activation | |
US8375459B2 (en) | Frequency based age determination | |
JP2007102778A (en) | User authentication system and method therefor | |
CN104685851A (en) | Securely joining a secure wireless communications network | |
JP2007310512A (en) | Communication system, service providing server, and user authentication server | |
JP2006295673A (en) | Call system, proxy dial server device, proxy dial method used therefor, and program thereof | |
JP2008181310A (en) | Authentication server and authentication program | |
JP2007233723A (en) | Maintenance device, remote maintenance system, its method, and program | |
JP4698751B2 (en) | Access control system, authentication server system, and access control program | |
JP2017063480A (en) | Authentication system keeping confidentiality of secret data | |
JP2005190285A (en) | Authentication server, information server, client, authentication method, authentication system, program, and recording medium | |
US9025746B2 (en) | System and method for visual caller identification | |
JP2003242115A (en) | Http certification method, and server device | |
WO2013067701A1 (en) | Conference control method and device | |
JP2007058742A (en) | Home-based operator authentication program and home-based operator authentication terminal program | |
US20220166796A1 (en) | Using cloned accounts to track attacks on user accounts | |
JP5685158B2 (en) | Authentication device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20091218 |