JP2008219689A - インターネットプロトコル対応構内交換機、およびその保守システム、ならびに同システムにおける保守端末の認証方法、およびプログラム - Google Patents

インターネットプロトコル対応構内交換機、およびその保守システム、ならびに同システムにおける保守端末の認証方法、およびプログラム Download PDF

Info

Publication number
JP2008219689A
JP2008219689A JP2007056615A JP2007056615A JP2008219689A JP 2008219689 A JP2008219689 A JP 2008219689A JP 2007056615 A JP2007056615 A JP 2007056615A JP 2007056615 A JP2007056615 A JP 2007056615A JP 2008219689 A JP2008219689 A JP 2008219689A
Authority
JP
Japan
Prior art keywords
terminal
maintenance
authentication
internet protocol
private branch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007056615A
Other languages
English (en)
Inventor
Shohei Yamada
尚平 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2007056615A priority Critical patent/JP2008219689A/ja
Publication of JP2008219689A publication Critical patent/JP2008219689A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)

Abstract

【課題】保守時におけるPCの認証を制限してセキュリティを高め、保守時以外における不正アクセスを防止しながらワンタイムパスワード認証を容易に行う。
【解決手段】IP交換機1と、IP交換機1と通信可能に接続される少なくとも一つの携帯端末2と、IP交換機1とはIPネットワークもしくは電話回線経由で接続される2以上の保守端末3と、を含むIP交換機保守システムであって、IP交換機1の保守開始時、保守端末3を携帯端末2から指定し、IP交換機1は、実際に保守を行う保守端末3の識別IDの認証後にOTPを発行する。また、IP交換機1は、呼が保持されている間に限定して保守端末3の認証を許可することにより、保守時以外における不正アクセスを阻止する。
【選択図】図1

Description

本発明は、インターネットプロトコル対応構内交換機、およびその保守システム、ならびに同システムにおける保守端末の認証方法、およびプログラムに関する。
近年、既存の電話による音声通信を、公衆回線を経由することなく、VoIP(Voice over IP)技術を用いてIPネットワークに統合し、コスト削減や業務効率化を実現するIP電話が普及してきた。
IP電話導入のためにはインターネットプロトコル対応構内交換機(以下、IP交換機:Internet Protocol Private Branch Exchangeという)が必要になる。IP交換機は、従来の電話回線用構内交換機(PBX)が行っていた電話の発着信の制御をIPネットワーク上で行うものである。このIP交換機を有するネットワークにおいては、VoIPソフトウェア搭載のPCやIP電話に代表されるIP端末が収容(通信可能に接続)され、データ、音声、画像等のマルチメディアがIPにより統合される。
ところで、前記したIPネットワークにおいて、IP交換機に保守端末を接続し、IP交換機の障害情報管理、トラフィック等の保守管理を行うことがある。このとき、IP交換機は、保守に先立ち保守端末のアクセス権限の認証を行う。
図7に従来におけるIP交換機保守システムの接続構成例が示されている。図7において、保守端末(PC)20、30は、IP交換機80と、シリアルケーブル60を介し、あるいはtelnetやssh(secure shell)等のIPネットワーク70を介して接続される。IP交換機80は、PC20、30、40、50が有する固有の識別IDを用いて保守端末として認識可能なPCを制限することができる。ここでは、PC20、30が保守端末として接続が可能であり、PC40、50が保守端末としての接続が不可能であることを示している。
前記したアクセス権限の認証方法については従来から多数提案されており、例えば、Webサーバがクライアント装置のIPアドレスやMACアドレスを用いて接続制限を行い、パスワードを用いて接続認証を行う技術(例えば、特許文献1参照)、ユーザが、暗号化した時刻に秒単位データを付加したパスワードを認証サーバに送信し、認証サーバは時刻情報を暗号化して認証を行う、所謂ワンタイムパスワードによる認証技術(例えば、特許文献2参照)が知られている。
特開2005−227993号公報(段落「0020」、図1) 特開平11−316740号公報(段落「0014」〜「0024」、図1)
しかしながら前記した図7に示したIP交換機保守システムによれば、IP交換機80は、常に複数のPC20、30、40、50からの認証を許可しており、保守時に、PC40、50の認証を制限できないといった問題があった。また、保守端末としてのPC20、30とは別のPC40、50が識別IDを偽り、保守端末としてのPC20、30になりすますと、パスワードの総当たり攻撃による不正アクセスの問題があった。
また、前記した特許文献2に開示されたワンタイムパスワードを用いた認証は、ユーザを保守端末(PC20、30)に、認証サーバをIP交換機80に置き換えることで図7に示すIP交換保守システムに適用することができる。しかしながら、この場合、保守端末(PC20、30)は、IP交換機80と同期した時刻情報を持ち、その時刻情報を暗号化してワンタイムパスワードを生成する必要がある。また、パスワード発生器や暗号鍵を持つ必要がある。
本発明は前記した課題を解決するためになされたものであり、保守時における保守端末の認証を制限してセキュリティを高めたインターネットプロトコル対応構内交換機、およびその保守システム、ならびに同システムにおける保守端末の認証方法、およびプログラムを提供することを目的とする。
前記した課題を解決するため、本発明のインターネットプロトコル対応構内交換機保守システムは、少なくとも一つの携帯端末と、2以上の保守端末とが、情報ネットワークもしくは電話回線経由で接続されるものであって、前記インターネットプロトコル対応構内交換機の保守開始に先立ち、前記携帯端末によって指定される保守端末に前記インターネットプロトコル対応構内交換機へのアクセス制限を付与する制御手段を備えたことを特徴とする。
前記構成により、制御手段が、インターネットプロトコル対応構内交換機の保守開始に先立ち、携帯端末によって指定される保守端末に対し、インターネットプロトコル対応構内交換機に対するアクセス権限を付与する。これにより、保守端末は、ワンタイムパスワードの生成やインターネットプロトコル対応構内交換機との時刻同期を必要とすることなくワンタイムパスワードによる認証を行うことができる。
また、本発明のインターネットプロトコル対応構内交換機において、前記制御手段は、前記インターネットプロトコル対応構内交換機の保守時、前記携帯端末によって入力される前記保守端末に固有の識別情報の認証後にワンタイムパスワードを生成し、当該ワンタイムパスワードを前記携帯端末に送信することにより前記保守端末の認証を許可し、前記ワンタイムパスワード、および前記保守端末に固有の識別情報の認証が成立した場合に前記保守端末の接続を許可するように構成してもよい。
前記構成により、制御手段が、保守端末の識別情報の認証後にワンタイムパスワードを発行することにより、保守時における保守端末の認証を制限することができ、セキュリティを高めることができる。すなわち、実際に保守を行う保守端末以外からの認証を回避することができる。
また、本発明のインターネットプロトコル対応構内交換機において、前記制御手段は、前記携帯端末による呼接続状態を監視し、前記携帯端末が呼を保持している間、前記保守端末の接続を許可するように構成してもよい。
前記構成により、制御手段が、呼が保持されている間に限定して保守端末の接続を許可することにより、保守時以外の不正アクセスを阻止することができる。
本発明によれば、保守時における保守端末の認証を制限してセキュリティを高めたインターネットプロトコル対応構内交換機、およびその保守システム、ならびに同システムにおける保守端末の認証方法、およびプログラムを提供することができる。これにより、保守時以外における不正アクセスを防止しながらワンタイムパスワード認証を容易に行うことができる。
図1は、本発明の実施の形態に係るインターネットプロトコル対応構内交換機保守システムのシステム構成を示す図である。
図1において、携帯端末2は、PHS(Personal Handyphone System)や携帯電話であり、インターネットプロトコル対応構内交換機1(以下、単にIP交換機1という)と通信可能に接続されている。IP交換機1はまた、アナログ電話機等のレガシ端末やIP電話機等も通信可能に接続することができ、情報ネットワークとしてのIPネットワークや電話回線(シリアルケーブル)4を介して保守が可能である。保守端末3は、IP交換機1の保守に用いるPCであり、同じくIPネットワークやシリアルケーブル5を介しIP交換機1に接続可能である。
IP交換機1は、保守の開始に先立ち、携帯端末2によって指定される保守端末3に対し、IP交換機1に対するアクセス権限を付与する制御手段10を備える。制御手段10は、IP交換機1の保守時、携帯端末2によって入力される保守端末3に固有の識別情報の認証後にワンタイムパスワードを生成し、当該ワンタイムパスワードの認証が成立した保守端末3の接続を許可する。また、制御手段10は、携帯端末2による呼接続状態を監視し、携帯端末2が呼を保持している間、保守端末3の接続を許可する。以下にその詳細について説明する。
図2は、本発明の実施の形態に係るIP交換機1の内部構成を示すブロック図であり、前記した制御手段10のみ抽出して示してある。
制御手段10は、主制御部100と、携帯端末番号認証部101と、保守端末認証部102と、認証データベース(DB)103と、ワンタイムパスワード(OTP)生成部104と、OTP認証部105と、タイマ部106と、関数演算部107と、呼接続管理部108とを備え、これらの機能は、IP交換機1が有するコンピュータおよびプログラムによって実現される。
認証DB103には、OTP発行用に割り当てられる携帯端末2の電話番号と、接続が許可された保守端末3の識別情報(識別ID)とが登録されており、携帯端末番号認証部101は、携帯端末2による呼を受け付け、認証DB103を参照して携帯端末2がOTP発行用の携帯端末2であるか否かを認証する機能を有し、保守端末認証部102は、携帯端末2、および保守端末3から保守端末3の識別IDを受信し、当該受信した識別IDに基づき認証DB103を参照して、保守端末3は、IP交換機1に接続が許可された保守端末3であるか否かを認証する機能を有する。
主制御部100は、携帯端末番号認証部101による認証が成立した場合、携帯端末2に対して保守端末3の識別IDの入力を促す音声ガイダンス出力を行い、保守端末認証部102による認証が成立した場合にOTPを生成し、当該生成されたOTPを携帯端末2に音声送信して保守端末3の認証を許可するとともに、保守端末3からOTPと識別IDとを受信し、当該OTPと識別IDとの認証を行い、それぞれの認証が成立した場合、携帯端末2が呼を保持している間に限り保守端末3の接続を許可するように制御する。
このため、主制御部100は、前記した携帯端末番号認証部101、保守端末認証部102、認証DB103の他に、OTP生成部104、OTP認証部105、タイマ部106、関数演算部107、および呼接続管理部108の制御も行う。
OTP生成部104は、主制御部100による制御の下、保守端末認証部102による認証が成立した場合にOTPを生成する機能を有し、ここでは、携帯端末2から入力される保守端末3の識別IDとタイマ部106により生成される現在時刻とに対し、関数演算部107でハッシュ関数演算を施すことにより生成される。
呼接続管理部108は、主制御部100による制御の下、携帯端末2からOTP発行用の電話番号による呼を受け付けてから切断に至るまでの呼の状態管理を行う機能を有し、主制御部100は、呼接続管理部108による呼の状態を参照することにより、呼が切断されたときに前記したOTPによる認証を行なわないように制御することで保守端末3の接続を制限することができる。すなわち、IP交換機1は、通常時において保守端末3からの接続を不可とし、OTP発行後にのみ認証を行うことで接続を許可する構成になっている。以下にその詳細説明を行う。
図3は、本発明の実施の形態に係るIP交換機保守システムの正常動作時の認証処理の流れを示すシーケンス図であり、ここでは、携帯端末2と、IP交換機1と、保守端末3との関係が示されている。
以下、図3に示すシーケンス図を参照しながら、図1に示す本発明の実施の形態に係るIP交換機保守システムの動作について詳細に説明する。
まず、携帯端末2は、OTP発行用に割り当てられた電話番号(特番)によりIP交換機1へ呼の接続要求(発信)を行う(ステップS301、S302)。OTP発行用の特番を受信したIP交換機1は(ステップS303)、OTP発行用の携帯端末の発信番号と、接続が許可された保守端末の識別情報とが登録された認証DB103を参照し、携帯端末2がOTP発行用の携帯端末2であるか否かの認証を実行する(ステップS304)。
ここで、認証が成立した場合、IP交換機1は携帯端末2に対し、実際に保守を行う保守端末3に固有の識別IDの入力を音声ガイダンス信号にて要求する(ステップS305、S306)。一方、認証が不成立の場合は、発信規制音を送信する。
携帯端末2は、前記した音声ガイダンス信号を受信することにより(ステップS307)、IP交換機1に対し、実際に保守を行う保守端末3の識別IDをPB信号で送信する(ステップS308、S309)。
IP交換機1は、携帯端末2から受信したPB信号(ステップS310)による識別IDに基づき認証DB103を参照し、保守端末3が、接続が許可された保守端末であるか否かの認証を実行する(ステップS311)。ここで、認証が成立した場合、IP交換機1は、OTPを生成し、当該OTPを音声により携帯端末2へ送信し(ステップS312)、保守端末3からの認証を許可する(ステップS315)。IP交換機1で生成されたOTPは携帯端末2にて受信される(ステップS313、S314)。
続いて、保守端末3に携帯端末2が受信したOTPを入力し(ステップS316)、保守端末3はOTPと自身の識別IDとをIP交換機1に送信する(ステップS317、S318)。そして、OTPと識別IDを受信したIP交換機1は(ステップS319)、認証DB103を参照し、保守端末3から受信したOTPと識別IDとの認証を行う(ステップS320)。
ここで、それぞれの認証が成立した場合、IP交換機1は、携帯端末2が呼を保持している間のみOTPを有効として保守端末3の接続を許可し(ステップS321)、これを受けた保守端末3は(ステップS322)、IP交換機1との接続を行う(ステップS323)。一方、携帯端末2の呼が切断され(ステップS324、S325)、IP交換機1が当該切断信号を受信すると(ステップS326)、それ以降、同じOTPによる認証を遮断する(ステップS327)。
図4は、保守端末3の識別IDが実際に保守を行う保守端末3の識別IDでなかった場合のIP交換機保守システムの動作を示すシーケンス図である。
図4において、携帯端末2によるOTP発行用の特番送信(ステップS401)からIP交換機1による識別IDの認証実行(S411)に至る処理は、図3に示すS301〜S311のそれぞれと同様であるため、重複を回避する意味で説明を省略する。IP交換機1は、携帯端末2により送信される保守端末3の識別IDに基づき認証DB103を参照し、保守端末3が、接続が許可された保守端末であるか否かを認証するが、当該認証に失敗した場合、保守端末3でないことを認定し、携帯端末2との呼を切断するためにIP交換機1が切断要求信号を生成する(ステップS412、S413)。切断要求信号を受信した携帯端末2は呼を切断して処理を終了する(ステップS414)。
図5は、IP交換機1がOTPを発行する以前に保守端末3から接続要求があった場合のIP交換機保守システムの動作を示すシーケンス図である。
図5において、IP交換機1は、携帯端末2に対し生成されたOTPを送信する前に、保守端末3から保守端末3の識別IDとOTPが送信され(ステップS501、S502)、これをIP交換機1が受信した場合(ステップS503)、IP交換機1は、OTP発行後の認証要求ではないことを確認(ステップS504)して保守端末3に対し無応答とする。
前記したIP交換機保守システムによれば、IP交換機1は、実際に保守を行う保守端末3の識別IDの認証後にOTPを発行することにより、保守時における保守端末3の認証を制限することができ、セキュリティを高めることが可能となる。また、実際に保守が行なわれる保守端末3以外からの保守端末の認証を回避することができる。
また、呼が保持されている間に限定して保守端末3の認証を許可することにより、保守時以外における不正アクセスを阻止することが可能となる。さらに、携帯端末2を用いることで、保守端末3は、OTPの生成やIP交換機1との時刻同期を必要とせずOTPによる認証を行うことができる。
図6は、本発明の実施の形態に係るIP交換機1の動作を示すフローチャートである。以下、図6のフローチャートを参照しながら、図2に示すIP交換機1の制御手段10の動作について詳細に説明する。
まず、携帯端末2は、OTP発行用に割り当てられた電話番号(特番)によりIP交換機1へ呼の接続要求(発信)を行う。OTP発行用の特番を受信したIP交換機1の制御手段10(主制御部100)は(ステップS601“Yes”)、呼接続管理部108を起動し、呼の接続状態を管理するとともに、携帯端末番号認証部101を起動する。携帯端末番号認証部101は、認証DB103を参照することにより、OTP発行用の携帯端末2の電話番号の認証を行う(ステップS602)。
ここで、認証DB103には、その電話番号が登録されており、電話番号の認証が成立した場合(ステップS603“Yes”)、主制御部100は、携帯端末2に対し、実際に保守を行う保守端末3の識別IDの入力を要求する(ステップS604)。
主制御部100は、携帯端末2から送信される保守端末3の識別IDの受信を待ち、当該識別IDを受信したことを契機に(ステップS605“Yes”)、保守端末認証部102を起動し保守端末3の認証を行う。保守端末認証部102は、接続が許可された保守端末3の識別情報が登録された認証DB103を参照し、保守端末3が、接続が許可された保守端末であるか否かの認証を実行する(ステップS606)。
ここで、認証が不成立の場合(ステップS607“No”)、主制御部100は、呼接続管理部108を起動し、携帯端末2に対して呼切断信号を送信する(ステップS615)。
一方、認証が成立したと判定した場合(ステップS607“Yes”)、主制御部100は、OTP生成部104を起動してOTPを生成し、当該生成されたOTPを音声により携帯端末2へ送信して指定された保守端末3の認証を許可する(ステップS608)。OTPは、OTP生成部104により生成され、携帯端末2から入力される保守端末3の識別IDとタイマ部106とにより生成される現在時刻に対し、関数演算部107でハッシュ関数演算を施すことで生成される。
認証が許可された保守端末3に、先に携帯端末2が受信したOTPを入力し、保守端末3は自身の識別IDとOTPとをIP交換機1に送信する。保守端末3から識別IDとOTPを受信した主制御部100は(ステップS609“Yes”)、再度保守端末認証部102を起動し、認証DB103により保守端末3の識別ID認証を行うと同時に、OTP認証部105を起動してOTPの認証も行う(ステップS610)。
主制御部100は、保守端末認証部103とOTP認証部105から認証の結果を取得し、ともに認証が成立した場合(ステップS611“Yes”)、呼接続管理部108を参照して携帯端末2が呼を保持している間、先に生成したOTPを有効として保守端末3の接続を許可し(ステップS612)、これを受けた保守端末3は、IP交換機1との接続を行う。一方、携帯端末2の呼が切断され、呼接続管理部108が切断信号を検知したときに(ステップS613“Yes”)、主制御部100は、その時点以降、同じOTPによる認証を遮断する(ステップS614)。
なお、IP交換機1と、携帯端末2との認証が不成立の場合(ステップS603“No”、ステップS605“No”)、および保守端末3との認証が不成立の場合(ステップS611“No”)は、接続は切断される。
また、本フローチャートへの記載はないが、主制御部100は、携帯端末2に対してOTPを送信する前に保守端末3から送信される保守端末3の識別情報とOTPを受信した場合、OTP発行後の認証要求ではないことを確認して保守端末3に対し無応答とする。
前記したように、本発明の実施の形態に係るIP交換機1によれば、主制御部100による制御の下、OTP生成部104は、実際に保守を行う保守端末3の識別IDの認証後にOTPを生成し、携帯端末2に送信することで、保守時における保守端末3の認証を制限することができ、実際に保守が行なわれる保守端末3以外からのPCの認証を回避することができる。また、主制御部100は、呼接続管理部108による呼の状態を監視することにより、呼が保持されている間に限定して保守端末3の認証を許可することにより、保守時以外における不正アクセスを阻止することが可能となる。このように、携帯端末2を用いることで、保守端末3は、OTPの生成やIP交換機1との時刻同期を必要とせずOTPによる認証を行うことができる。
なお、本発明のインターネットプロトコル対応構内交換機保守システムにおける保守端末の認証方法は、例えば、図1に示すシステム構成に示されるように、インターネットプロトコル対応構内交換機1と、前記インターネットプロトコル対応構内交換機1と通信可能に接続される携帯端末2と、前記インターネットプロトコル対応構内交換機1とは情報ネットワークもしくは電話回線5経由で接続される保守端末3と、を含むインターネットプロトコル対応構内交換機保守システムにおける保守端末3の認証方法であって、例えば、図3のシーケンス図に示されるように、前記携帯端末2が、ワンタイムパスワード発行用に割り当てられた電話番号により前記インターネットプロトコル対応構内交換機1へ呼の接続要求を行うステップ(S301、S302)と、前記インターネットプロトコル対応構内交換機1が、ワンタイムパスワードの発行用の携帯端末の電話番号と、接続が許可された保守端末の識別情報とが登録された認証データベースを参照し、前記携帯端末がワンタイムパスワード発行用の携帯端末であるか否かを認証し、当該認証が成立した場合に、前記携帯端末に対して前記保守端末の識別情報の入力を促すステップ(S303〜S306)と、前記携帯端末2が、前記インターネットプロトコル対応構内交換機1に対して前記保守端末の識別情報を送信するステップ(S307〜S309)と、前記インターネットプロトコル対応構内交換機1が、受信した前記識別情報に基づき前記認証データベースを参照し、前記保守端末3が、接続が許可された保守端末3であるか否かを認証し、当該認証が成立した場合にワンタイムパスワードを生成し、当該ワンタイムパスワードを前記携帯端末2へ送信して前記保守端末3の認証を許可するステップ(S310〜S315)と、前記保守端末3が、前記インターネットプロトコル対応構内交換機1に対し、前記携帯端末が受信したワンタイムパスワードと自身の識別情報とを送信するステップ(S316、S317)と、前記インターネットプロトコル対応構内交換機1が、前記認証データベースを参照し、前記保守端末3から受信したワンタイムパスワードと前記識別情報との認証を行い、前記それぞれの認証が成立した場合、前記携帯端末2が呼を保持している間に限り、前記保守端末3の接続を許可するステップ(S318〜S327)と、を有するものである。
また、本発明のインターネットプロトコル対応構内交換機保守システムにおける保守端末の認証方法において、例えば、図4のシーケンス図に示されるように、前記インターネットプロトコル対応構内交換機1が、前記携帯端末2により送信される保守端末3の識別情報に基づき前記認証データベースを参照し、前記保守端末3が、接続が許可された保守端末3であるか否かを認証し、前記認証に失敗した場合、前記携帯端末の呼を切断するステップ(S408〜S414)と、を有するものである。
また、本発明のインターネットプロトコル対応構内交換機保守システムにおける保守端末の認証方法において、例えば、図5のシーケンス図に示されるように、前記インターネットプロトコル対応構内交換機1が、前記携帯端末2に対して前記ワンタイムパスワードを送信する前に、前記保守端末3から前記保守端末3の識別情報とワンタイムパスワードを受信した場合、前記保守端末に対し無応答とするステップ(S501〜S504)と、を有するものである。
前記した本発明のインターネットプロトコル対応構内交換機保守システムにおける保守端末の認証方法によれば、保守時におけるPCの認証を制限してセキュリティを高め、保守時以外における不正アクセスを防止しながらワンタイムパスワード認証を容易に行うことができる。
また、本発明のプログラムは、例えば、図1のシステム構成に示されるように、複数の携帯端末2が通信可能に接続され、情報ネットワークもしくは電話回線5経由で複数の保守端末3が接続され、ワンタイムパスワード発行用に割り当てられた前記携帯端末2の電話番号と、接続が許可された前記保守端末3の識別情報とが登録された認証データベースを備えたインターネットプロトコル対応構内交換機1に用いられるプログラムであって、例えば、図6のフローチャートに示されるように、前記電話番号による呼接続要求を受け付け、前記認証データベースを参照することにより前記携帯端末2がワンタイムパスワード発行用の携帯端末であるか否かを認証する処理(ステップS601、S602)と、前記携帯端末2の認証が成立した場合、前記携帯端末2に対して前記保守端末3の識別情報の入力を促す処理(ステップS603、S604)と、前記携帯端末2から前記保守端末3の識別情報を受信し、当該受信した識別情報に基づき前記認証データベースを参照し、前記保守端末3が、接続が許可された保守端末3であるか否かを認証する処理(ステップS605、S606)と、前記保守端末3の認証が成立した場合にワンタイムパスワードを生成し、当該生成されたワンタイムパスワードを前記携帯端末2へ送信して前記保守端末3の認証を許可する処理(ステップS607、S608)と、前記保守端末3から、前記携帯端末2が受信したワンタイムパスワードと識別情報とを受信し、当該受信したワンタイムパスワードと前記識別情報との認証を行い、前記それぞれの認証が成立した場合、前記携帯端末2が呼を保持している間に限り、前記保守端末3の接続を許可する処理(ステップS609〜S614)と、をコンピュータに実行させるものである。
前記した本発明のプログラムによれば、前記した本発明のインターネットプロトコル対応構内交換機保守システムにおける保守端末3の認証方法と同様、保守時における保守端末の認証を制限してセキュリティを高め、保守時以外における不正アクセスを防止しながらワンタイムパスワード認証を容易に行うことができる。
なお、本発明のIP交換機1の制御手段10が持つ各構成ブロックの機能は、全てをソフトウェアによって実現しても、あるいはその少なくとも一部をハードウエアで実現してもよい。例えば、主制御部100における処理や、携帯端末番号認証部101、保守端末認証部102、認証DB103、OTP生成部104、OTP認証部105、タイマ部106、関数演算部107、呼接続管理部108におけるデータ処理は、1または複数のプログラムによりコンピュータ上で実現してもよく、また、その少なくとも一部をハードウエアで実現してもよい。
本発明の実施の形態に係るインターネットプロトコル対応構内交換機保守システムのシステム構成を示す図である。 本発明の実施の形態に係るIP交換機の内部構成を示すブロック図である。 本発明の実施の形態に係るインターネットプロトコル対応構内交換機保守システムの動作を示すシーケンス図である。 本発明の実施の形態に係るインターネットプロトコル対応構内交換機保守システムの動作を示すシーケンス図である。 本発明の実施の形態に係るインターネットプロトコル対応構内交換機保守システムの動作を示すシーケンス図である。 本発明の実施の形態に係るIP交換機の動作を示すフローチャートである。 従来のインターネットプロトコル対応構内交換機保守システムのシステム構成の一例を示す図である。
符号の説明
1、80 IP交換機
2 携帯端末
3 保守端末
4、5 情報ネットワークまたは電話回線
10 制御手段
20、30、40、50 PC
60 シリアルケーブル
70 IPネットワーク
100 主制御部
101 携帯端末番号認証部
102 保守端末認証部
103 認証DB
104 OTP生成部
105 OTP認証部
106 タイマ部
107 関数演算部
108 呼接続管理部

Claims (11)

  1. 少なくとも一つの携帯端末と2以上の保守端末との双方を情報ネットワークもしくは電話回線経由で接続するインターネットプロトコル対応構内交換機であって、
    前記インターネットプロトコル対応構内交換機の保守開始に先立ち、前記携帯端末によって指定される保守端末に対してアクセス権限を付与する制御手段を備えたことを特徴とするインターネットプロトコル対応構内交換機。
  2. 前記制御手段は、
    前記保守開始時、前記携帯端末によって入力される前記保守端末に固有の識別情報の認証後にワンタイムパスワードを生成し、当該ワンタイムパスワードを前記携帯端末に送信することにより前記保守端末の認証を許可し、前記ワンタイムパスワードおよび前記保守端末に固有の識別情報の認証が成立した場合に前記保守端末の接続を許可することを特徴とする請求項1に記載のインターネットプロトコル対応構内交換機。
  3. 前記制御手段は、
    前記携帯電話による呼接続状態を監視し、前記携帯端末が呼を保持している間、前記保守端末の接続を許可することを特徴とする請求項2に記載のインターネットプロトコル対応構内交換機。
  4. 前記制御手段は、
    ワンタイムパスワード発行用に割り当てられる前記携帯端末の電話番号と、接続が許可された前記保守端末の識別情報とが登録される認証データベースと、
    前記携帯端末による呼を受け付け、前記認証データベースを参照して前記携帯端末がワンタイムパスワード発行用の携帯端末であるか否かを認証する携帯端末番号認証部と、
    前記携帯端末から前記保守端末の識別情報を受信し、当該受信した識別情報に基づき前記認証データベースを参照して、前記保守端末が、接続が許可された保守端末であるか否かを認証する保守端末認証部と、
    前記携帯端末認証部による認証が成立した場合、前記携帯端末に対して前記保守端末の識別情報の入力を促し、前記保守端末認証部による認証が成立した場合、ワンタイムパスワードを生成し、当該生成されたワンタイムパスワードを前記携帯端末に送信して前記保守端末の認証を許可するとともに、前記保守端末からワンタイムパスワードと識別情報とを受信し、当該ワンタイムパスワードと識別情報の認証を行い、前記それぞれの認証が成立した場合、前記携帯端末が呼を保持している間に前記保守端末の接続を許可するように制御する主制御部と、
    を備えたことを特徴とする請求項1から請求項3のいずれか1項に記載のインターネットプロトコル対応構内交換機。
  5. 前記主制御部は、
    前記携帯端末から入力される前記保守端末の識別情報と現在時刻とに対してハッシュ関数演算を施し、前記ワンタイムパスワードを生成することを特徴とする請求項4に記載のインターネットプロトコル対応構内交換機。
  6. 前記主制御部は、
    前記携帯端末から前記ワンタイムパスワード発行用の電話番号による呼を受け付けてから切断に至るまでの呼の状態管理を行い、前記呼が切断されたときに前記ワンタイムパスワードによる認証を行わないように制御することを特徴とする請求項4または請求項5に記載のインターネットプロトコル対応構内交換機。
  7. インターネットプロトコル対応構内交換機と、前記インターネットプロトコル対応構内交換機に通信可能に接続される少なくとも一つの携帯端末と、前記インターネットプロトコル対応構内交換機とは情報ネットワークもしくは電話回線経由で接続される2以上の保守端末と、を含むインターネットプロトコル対応構内交換機保守システムであって、
    ワンタイムパスワード発行用に割り当てられた電話番号により前記インターネットプロトコル対応構内交換機への呼接続要求を行うとともに、前記インターネットプロトコル対応構内交換機から前記保守端末の識別情報の入力を促す表示がなされた場合に、前記保守端末の識別情報の入力を行う前記携帯端末と、
    前記ワンタイムパスワード発行用に割り当てられた前記携帯端末の電話番号と、前記交換機への接続が許可された前記保守端末の識別情報とが登録された認証データベースを備え、(1)前記携帯端末による呼を受け付けて前記携帯端末との接続を行い、前記認証データベースを参照して前記携帯端末がワンタイムパスワード発行用の携帯端末であるか否かを認証し、(2)前記認証が成立した場合、前記携帯端末に対して前記保守端末の識別情報の入力を促す表示を行うとともに、前記携帯端末により送信される前記保守端末の識別情報に基づき前記認証データベースを参照して、前記保守端末が、接続が許可された保守端末であるか否かを認証し、(3)前記認証が成立した場合にワンタイムパスワードを生成し、前記携帯端末に対して前記生成されたワンタイムパスワードを送信して前記保守端末の認証を許可する前記インターネットプロトコル対応構内交換機と、
    前記インターネットプロトコル対応構内交換機から前記携帯端末が受信したワンタイムパスワードと、自身の識別情報とを前記インターネットプロトコル対応構内交換機に送信する前記保守端末と、を備え、
    前記インターネットプロトコル対応構内交換機は、
    (4)前記保守端末から前記ワンタイムパスワードと識別情報とを受信し、前記認証データベースを参照して前記受信したワンタイムパスワードと前記識別情報との認証を行い、前記それぞれの認証が成立した場合、前記携帯端末が呼を保持している間に限り、前記保守端末の接続を許可することを特徴とするインターネットプロトコル対応構内交換機保守システム。
  8. インターネットプロトコル対応構内交換機と、前記インターネットプロトコル対応構内交換機と通信可能に接続される少なくとも一つの携帯端末と、前記インターネットプロトコル対応構内交換機とは情報ネットワークもしくは電話回線経由で接続される2以上の保守端末と、を含むインターネットプロトコル対応構内交換機保守システムにおける保守端末の認証方法であって、
    前記携帯端末が、
    ワンタイムパスワード発行用に割り当てられた電話番号により前記インターネットプロトコル対応構内交換機へ呼の接続要求を行うステップと、
    前記インターネットプロトコル対応構内交換機が、
    ワンタイムパスワードの発行用の携帯端末の電話番号と、接続が許可された保守端末の識別情報とが登録された認証データベースを参照し、前記携帯端末がワンタイムパスワード発行用の携帯端末であるか否かを認証し、当該認証が成立した場合に、前記携帯端末に対して前記保守端末の識別情報の入力を促すステップと、
    前記携帯端末が、
    前記インターネットプロトコル対応構内交換機に対して前記保守端末の識別情報を送信するステップと、
    前記インターネットプロトコル対応構内交換機が、
    受信した前記識別情報に基づき前記認証データベースを参照し、前記保守端末が、接続が許可された保守端末であるか否かを認証し、当該認証が成立した場合にワンタイムパスワードを生成し、当該ワンタイムパスワードを前記携帯端末へ送信して前記保守端末の認証を許可するステップと、
    前記保守端末が、
    前記インターネットプロトコル対応構内交換機に対し、前記携帯端末が受信したワンタイムパスワードと自身の識別情報とを送信するステップと、
    前記インターネットプロトコル対応構内交換機が、
    前記認証データベースを参照し、前記保守端末から受信したワンタイムパスワードと前記識別情報との認証を行い、前記それぞれの認証が成立した場合、前記携帯端末が呼を保持している間に限り、前記保守端末の接続を許可するステップと、
    を有することを特徴とするインターネットプロトコル対応構内交換機保守システムにおける保守端末の認証方法。
  9. 前記インターネットプロトコル対応構内交換機が、
    前記携帯端末により送信される保守端末の識別情報に基づき前記認証データベースを参照し、前記保守端末が接続が許可された保守端末であるか否かを認証し、前記認証に失敗した場合、前記携帯端末の呼を切断するステップをさらに有することを特徴とする請求項8に記載のインターネットプロトコル対応構内交換機保守システムにおける保守端末の認証方法。
  10. 前記インターネットプロトコル対応構内交換機が、
    前記携帯端末に対して前記ワンタイムパスワードを送信する前に、前記保守端末から前記保守端末の識別情報とワンタイムパスワードを受信した場合、前記保守端末に対し無応答とするステップと、
    を有することを特徴とする請求項8または請求項9に記載のインターネットプロトコル対応構内交換機保守システムにおける保守端末の認証方法。
  11. 少なくとも一つの携帯端末と通信可能に接続され、情報ネットワークもしくは電話回線経由で2以上の保守端末が接続され、ワンタイムパスワード発行用に割り当てられた前記携帯端末の電話番号と接続が許可された前記保守端末の識別情報とが登録された認証データベースを備えたインターネットプロトコル対応構内交換機に用いられるプログラムであって、
    前記電話番号による呼接続要求を受け付け、前記認証データベースを参照することにより前記携帯端末がワンタイムパスワード発行用の携帯端末であるか否かを認証する処理と、
    前記携帯端末の認証が成立した場合、前記携帯端末に対して前記保守端末の識別情報の入力を促す処理と、
    前記携帯端末から前記保守端末の識別情報を受信し、当該受信した識別情報に基づき前記認証データベースを参照し、前記保守端末が、接続が許可された保守端末であるか否かを認証する処理と、
    前記保守端末の認証が成立した場合にワンタイムパスワードを生成し、当該生成されたワンタイムパスワードを前記携帯端末へ送信して前記保守端末の認証を許可する処理と、
    前記保守端末から、前記携帯端末が受信したワンタイムパスワードと識別情報とを受信し、当該受信したワンタイムパスワードと前記識別情報との認証を行い、前記それぞれの認証が成立した場合、前記携帯端末が呼を保持している間に限り、前記保守端末の接続を許可する処理と、
    をコンピュータに実行させるプログラム。
JP2007056615A 2007-03-07 2007-03-07 インターネットプロトコル対応構内交換機、およびその保守システム、ならびに同システムにおける保守端末の認証方法、およびプログラム Pending JP2008219689A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007056615A JP2008219689A (ja) 2007-03-07 2007-03-07 インターネットプロトコル対応構内交換機、およびその保守システム、ならびに同システムにおける保守端末の認証方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007056615A JP2008219689A (ja) 2007-03-07 2007-03-07 インターネットプロトコル対応構内交換機、およびその保守システム、ならびに同システムにおける保守端末の認証方法、およびプログラム

Publications (1)

Publication Number Publication Date
JP2008219689A true JP2008219689A (ja) 2008-09-18

Family

ID=39839157

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007056615A Pending JP2008219689A (ja) 2007-03-07 2007-03-07 インターネットプロトコル対応構内交換機、およびその保守システム、ならびに同システムにおける保守端末の認証方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP2008219689A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010278862A (ja) * 2009-05-29 2010-12-09 Nec Corp 通信システム及びその通信方法とそれらに用いられる装置及びプログラム
WO2011083867A1 (ja) * 2010-01-08 2011-07-14 Hishinuma Noboru 認証装置、認証方法、及び、プログラム
JP2017520041A (ja) * 2014-04-28 2017-07-20 アルカテル−ルーセント 認証によるアクセス制御
JP2018073052A (ja) * 2016-10-27 2018-05-10 Necプラットフォームズ株式会社 装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム
KR20190105772A (ko) * 2018-03-06 2019-09-18 현대자동차주식회사 발렛 파킹 지원 시스템 및 방법

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010278862A (ja) * 2009-05-29 2010-12-09 Nec Corp 通信システム及びその通信方法とそれらに用いられる装置及びプログラム
WO2011083867A1 (ja) * 2010-01-08 2011-07-14 Hishinuma Noboru 認証装置、認証方法、及び、プログラム
JP5764501B2 (ja) * 2010-01-08 2015-08-19 昇 菱沼 認証装置、認証方法、及び、プログラム
JP2017520041A (ja) * 2014-04-28 2017-07-20 アルカテル−ルーセント 認証によるアクセス制御
US10893040B2 (en) 2014-04-28 2021-01-12 Alcatel Lucent Access control with authentication
JP2018073052A (ja) * 2016-10-27 2018-05-10 Necプラットフォームズ株式会社 装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム
KR20190105772A (ko) * 2018-03-06 2019-09-18 현대자동차주식회사 발렛 파킹 지원 시스템 및 방법
KR102506762B1 (ko) * 2018-03-06 2023-03-07 현대자동차주식회사 발렛 파킹 지원 시스템 및 방법

Similar Documents

Publication Publication Date Title
JP5172624B2 (ja) スイッチ装置、認証サーバ、認証システム、認証方法、及び、プログラム
AU777383B2 (en) Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor
US20060070116A1 (en) Apparatus and method for authenticating user for network access in communication system
US20060195694A1 (en) Method and apparatus for authenticated dial-up access to command controllable equipment
US20100197293A1 (en) Remote computer access authentication using a mobile device
US6892308B1 (en) Internet protocol telephony security architecture
US11812263B2 (en) Methods and apparatus for securely storing, using and/or updating credentials using a network device at a customer premises
CA2407482A1 (en) Security link management in dynamic networks
CN104702580B (zh) 多通讯渠道认证授权平台系统和方法
KR20090061915A (ko) 일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및방법
CN102868665A (zh) 数据传输的方法及装置
KR102065138B1 (ko) 모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 방법 및 시스템
JP2008219689A (ja) インターネットプロトコル対応構内交換機、およびその保守システム、ならびに同システムにおける保守端末の認証方法、およびプログラム
JP2006033780A (ja) コールバックによる本人確認を利用したネットワーク認証システム
CN101001143A (zh) 一种终端设备对系统设备进行认证的方法
WO2019017525A1 (ko) 사용자 인증 서버 및 시스템
JP4472566B2 (ja) 通信システム、及び呼制御方法
EP1320975B1 (en) Internet protocol telephony security architecture
CN109194905B (zh) 视频会议连接加密、建立方法、终端、服务器以及系统
CN100589384C (zh) 一种用户终端接入软交换系统的安全交互方法
WO2022060156A1 (ko) 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램
US20030018901A1 (en) Method and apparatus for providing communications security using a remote server
WO2011063562A1 (zh) 用户拨号认证方法、系统和设备
JP2003318889A (ja) ユーザ認証方法、通信システム、認証サーバ装置、サーバ装置及びユーザ端末装置
KR100987856B1 (ko) 인터넷 전화 단말의 비밀번호 변경 방법 및 인증 처리 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090617