JP2010035101A - Access control apparatus, and program - Google Patents

Access control apparatus, and program Download PDF

Info

Publication number
JP2010035101A
JP2010035101A JP2008197527A JP2008197527A JP2010035101A JP 2010035101 A JP2010035101 A JP 2010035101A JP 2008197527 A JP2008197527 A JP 2008197527A JP 2008197527 A JP2008197527 A JP 2008197527A JP 2010035101 A JP2010035101 A JP 2010035101A
Authority
JP
Japan
Prior art keywords
call
communication network
communication
access
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008197527A
Other languages
Japanese (ja)
Inventor
Tatsuya Seo
達也 瀬尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP2008197527A priority Critical patent/JP2010035101A/en
Publication of JP2010035101A publication Critical patent/JP2010035101A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To easily and surely prevent unauthorized access in a remote access environment. <P>SOLUTION: An access control apparatus 10 connected to an intra-base LAN 20 and a wide-area network 30 is made to carry out following processing. First of all, in a case where call incoming from the wide-area network 30 is a call connection request relating to a voice speech, the access control apparatus 10 is made to carry out processing for refusing the call incoming by storing a calling source identifier uniquely indicating the calling source of the request. In a case where call incoming from the wide-area network 30 is a request of access to the intra-base LAN 20, the access control apparatus 10 is made to carry out processing for authenticating the transmission source of the access request with the stored calling source identifier as authentication information. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、拠点内に敷設されたLAN(Local Area Network)に接続される機器へISDN網などの広域網経由でアクセスする際のアクセス制御に関する。   The present invention relates to access control when accessing a device connected to a LAN (Local Area Network) installed in a base via a wide area network such as an ISDN network.

近年、企業等においては、顧客情報や経理情報などの各種情報を記憶したデータベースサーバや各社員の利用するコンピュータ装置をLANに接続して社内情報システムを構築し、経営効率の向上を図ることが一般に行われている。また、この種の社内情報システム中には、アクセス制御装置を介してISDN網などの広域網に接続されているものがある。このように広域網に接続されている社内情報システムにおいては、そのシステム内の各機器に対して、各社員がその出先等から広域網経由でアクセスすること(以下、リモートアクセス)ができる。ここで、アクセス制御装置とは、リモートアクセスを許可するユーザについてのユーザIDやパスワードなどの認証情報を記憶し、その認証情報を利用してアクセス元の認証を行うことで不正アクセスを防止するコンピュータ装置のことである(例えば非特許文献1参照)。
[online]、ヤマハ株式会社、[平成20年7月7日検索]、インターネット<URL:http://www.rtpro.yamaha.co.jp/RT/docs/example/dialup.html#2>
In recent years, companies have been trying to improve management efficiency by connecting a database server storing various information such as customer information and accounting information and a computer device used by each employee to a LAN to establish an in-house information system. Generally done. Some in-house information systems of this type are connected to a wide area network such as an ISDN network via an access control device. In the in-house information system connected to the wide area network in this way, each employee can access each device in the system from the destination or the like via the wide area network (hereinafter referred to as remote access). Here, the access control device is a computer that stores authentication information such as a user ID and a password for a user who permits remote access, and prevents unauthorized access by authenticating the access source using the authentication information. It is an apparatus (for example, refer nonpatent literature 1).
[online], Yamaha Corporation, [Search July 7, 2008], Internet <URL: http: //www.rtpro.yamaha.co.jp/RT/docs/example/dialup.html#2>

しかし、リモートアクセスを許可する可能性のある全てのユーザについて、その認証情報を予めアクセス制御装置に登録しておくことは非常に煩わしい作業である。また、このようにして登録された認証情報が社外へ漏洩すると、社内情報システムへの不正アクセスを許してしまうことになる。つまり、従来のアクセス制御技術では、アクセス制御を実現するための準備作業に非常に手間がかかる一方、不正アクセスを確実に防止することができるとは言えない、といった問題があった。
本発明は上記課題に鑑みて為されたものであり、リモートアクセス環境において、手軽かつ確実に不正アクセスを防止することを可能にする技術を提供することを目的とする。
However, it is very troublesome to register the authentication information in advance in the access control apparatus for all users who may allow remote access. Further, if the authentication information registered in this way leaks outside the company, unauthorized access to the in-house information system is permitted. In other words, the conventional access control technique has a problem that preparation work for realizing access control takes a lot of time, but it cannot be said that unauthorized access can be surely prevented.
The present invention has been made in view of the above problems, and an object of the present invention is to provide a technique that can easily and reliably prevent unauthorized access in a remote access environment.

上記課題を解決するために本発明は、記憶手段と、音声通話とデータ通信とに対応した通信網であって、発信元を一意に示す発信元識別子をその発信先へ通知する機能を有する第1の通信網と、前記第1の通信網とは異なる第2の通信網とに接続される通信手段と、前記第1の通信網からの着信が音声通話の開始を要求する通話発呼である場合には、その通話発呼とともに前記第1の通信網から通知される発信元識別子を前記記憶手段に書き込む一方、前記第1の通信網からの着信が前記第2の通信網に接続される機器とのデータ通信の開始を要求するアクセス要求である場合には、前記記憶手段に記憶されている発信元識別子を認証情報としてそのアクセス要求の送信元の認証を行う制御手段とを有することを特徴とするアクセス制御装置、およびコンピュータ装置を上記各手段として機能させることを特徴とするプログラムを提供する。   In order to solve the above-described problems, the present invention is a communication network that supports storage means and voice communication and data communication, and has a function of notifying a transmission source identifier uniquely indicating a transmission source to the transmission destination. Communication means connected to a first communication network and a second communication network different from the first communication network, and an incoming call from the first communication network is a call call requesting the start of a voice call In some cases, the originator identifier notified from the first communication network along with the call origination is written in the storage means, while the incoming call from the first communication network is connected to the second communication network. Control means for authenticating the transmission source of the access request using the transmission source identifier stored in the storage means as authentication information. Access control device characterized by And computer apparatus for providing a program for causing to function as each means.

このようなアクセス制御装置およびプログラムによれば、通話着信の際に第1の通信網から通知される発信元識別子を認証情報として記憶し、そのようして記憶した認証情報を用いて、第2の通信網内の機器とのデータ通信を許可するか否かの認証が行われる。このため、リモートアクセスを許可する可能性のある全てのユーザについての認証情報をアクセス制御装置に記憶させておくなどの作業を予め行うことなく、不正アクセスを防止することが可能になる。また、第1の通信網から通知される発信元識別子を詐称することは一般に困難である。このため、発信元識別子の登録に用いる通信機器(例えば、携帯電話機など)を紛失したり、盗難されたりしない限り、その発信元識別子のアクセス制御装置への登録を他人が行うことは不可能であり、他人による不正アクセスを確実に防止することができる。   According to such an access control apparatus and program, the originator identifier notified from the first communication network when a call is received is stored as authentication information, and the authentication information thus stored is used to store the second identifier. Authentication is performed as to whether or not data communication with a device in the communication network is permitted. For this reason, it is possible to prevent unauthorized access without preliminarily performing operations such as storing authentication information for all users who may allow remote access in the access control device. Also, it is generally difficult to misrepresent the sender identifier notified from the first communication network. For this reason, unless a communication device (for example, a mobile phone) used for registration of a sender identifier is lost or stolen, it is impossible for another person to register the sender identifier in the access control device. Yes, unauthorized access by others can be surely prevented.

ところで、従来のユーザID/パスワードなどによるユーザ認証においては、それらユーザID/パスワードの漏洩や盗難による不正アクセスに対処するため、それらを定期的に変更することが推奨さている。このため、本発明においても、アクセス制御装置の記憶手段に記憶させた発信元識別子を所定のタイミングで消去することが好ましい。具体的には、前記記憶手段に記憶させた発信元識別子を用いて、アクセス要求の送信元の認証を行ったことを契機として、その発信元識別子を前記記憶手段から消去しても良く、また、発信元識別子を書き込みを行った時点を起算点として計時を開始し、所定のタイムアウト時間が経過した時点でその発信元識別子を前記記憶手段から消去しても良い。   By the way, in conventional user authentication using a user ID / password, it is recommended to periodically change them in order to deal with unauthorized access due to leakage or theft of the user ID / password. For this reason, also in the present invention, it is preferable to delete the sender identifier stored in the storage means of the access control device at a predetermined timing. Specifically, the sender identifier may be deleted from the storage means when the sender of the access request is authenticated using the sender identifier stored in the storage means. The time counting may be started from the time when the sender identifier is written, and the sender identifier may be deleted from the storage means when a predetermined timeout time has elapsed.

より好ましい態様においては、上記アクセス制御装置の制御手段は、前記通話発呼が予め定められた発呼パターンに該当する場合にのみ、前記発信元識別子を前記記憶手段へ書き込むことを特徴とする。このような態様によれば、上記発呼パターンを部外者に対して秘密にしておくことによって、部外者による発信元識別子の不正登録を防止し、広域網経由での不正アクセス防止の確実性を向上させることが可能になる。   In a more preferred aspect, the control means of the access control device writes the caller identifier into the storage means only when the call origination corresponds to a predetermined call pattern. According to such an aspect, by keeping the call pattern secret from outsiders, it is possible to prevent unauthorized registration of a sender identifier by outsiders, and to prevent unauthorized access via a wide area network. It becomes possible to improve the property.

また、別の好ましい態様においては、上記アクセス制御装置の制御手段は、通話発呼を受信する度にパスワードを生成し、当該通話発呼の送信元を示す発信元識別子に対応付けてそのパスワードを前記記憶手段に書き込むとともに、そのパスワードを当該通話発呼の送信元へ返信し、前記アクセス要求を受信した場合には、前記記憶手段に記憶されている発信元識別子とパスワードとを認証情報としてそのアクセス要求の送信元の認証を行うことを特徴とする。このような態様によれば、不正アクセス防止の確実性を更に向上させることが可能になる。   In another preferred aspect, the control means of the access control device generates a password every time a call is received, and associates the password with a sender identifier indicating the sender of the call. In addition to writing to the storage means, the password is returned to the transmission source of the call and when the access request is received, the sender identifier and password stored in the storage means are used as authentication information. It is characterized by authenticating the source of the access request. According to such an aspect, it is possible to further improve the certainty of preventing unauthorized access.

以下、本発明を実施するための最良の形態について説明する。
(A:構成)
図1は、本発明の実施形態に係るアクセス制御装置10を含む通信システム1の構成例を示す図である。図1に示すように通信システム1は、アクセス制御装置10の他に、拠点内LAN20、広域網30、リモートアクセス端末40、ゲートウェイ装置(以下、「GW」)50、移動電話網60、および携帯電話機70を含んでいる。
Hereinafter, the best mode for carrying out the present invention will be described.
(A: Configuration)
FIG. 1 is a diagram illustrating a configuration example of a communication system 1 including an access control apparatus 10 according to an embodiment of the present invention. As shown in FIG. 1, in addition to the access control device 10, the communication system 1 includes a local LAN 20, a wide area network 30, a remote access terminal 40, a gateway device (hereinafter “GW”) 50, a mobile telephone network 60, and a mobile phone. A telephone 70 is included.

拠点内LAN20は、例えばEthernet(登録商標)であり、企業の支店などの拠点内に敷設されている。図1では詳細な図示を省略したが、拠点内LAN20には、上記支店の業務遂行に利用される複数の機器(例えば、顧客情報や経理情報などの各種情報を格納したデータベースサーバや各社員の利用する端末装置)が接続されている。図1に示すように、拠点内LAN20は、アクセス制御装置10を介して広域網30に接続されており、この広域網30経由で上記拠点の外部から拠点内LAN20に接続されている機器へアクセスすることができる。   The base LAN 20 is, for example, Ethernet (registered trademark), and is laid in a base such as a company branch. Although detailed illustration is omitted in FIG. 1, the local LAN 20 includes a plurality of devices (for example, a database server storing various information such as customer information and accounting information) The terminal device to be used) is connected. As shown in FIG. 1, the intra-site LAN 20 is connected to the wide area network 30 via the access control device 10, and accesses the devices connected to the intra-site LAN 20 from the outside of the base via the wide area network 30. can do.

図1の広域網30は、例えばISDN電話網であり、自網に接続されている端末間で行われる音声通話やデータ通信を仲介するものである。また、広域網30は、音声通話やデータ通信の仲介を行う際に、その発信元を一意に示す発信元識別子(例えば、電話番号)をその発信先へ通知する機能を有している。図1に示すように、広域網30には、アクセス制御装置10経由で拠点内LAN20内の各コンピュータ装置とデータ通信を行うリモートアクセス端末40が接続されるとともに、GW50を介して移動電話網60が接続されている。なお、GW50は、広域網30における通信プロトコルと移動電話網における通信プロトコルとの相互変換を行いつつデータ通信を中継する中継装置である。そして、図1の携帯電話機70は、移動電話網60に収容され、移動電話網60に収容される他の携帯電話機や広域網30に接続されている電話機との間で音声通話を行うものである。   The wide area network 30 of FIG. 1 is, for example, an ISDN telephone network, and mediates voice calls and data communications performed between terminals connected to the local network. Further, the wide area network 30 has a function of notifying a transmission destination identifier (for example, a telephone number) uniquely indicating the transmission source when mediating a voice call or data communication. As shown in FIG. 1, a remote access terminal 40 that performs data communication with each computer device in the local area LAN 20 is connected to the wide area network 30 via the access control device 10, and a mobile telephone network 60 is connected via a GW 50. Is connected. The GW 50 is a relay device that relays data communication while performing mutual conversion between a communication protocol in the wide area network 30 and a communication protocol in the mobile telephone network. The cellular phone 70 shown in FIG. 1 is accommodated in the mobile telephone network 60 and is used for voice communication with other cellular phones accommodated in the mobile telephone network 60 and telephones connected to the wide area network 30. is there.

図1のアクセス制御装置10は、非特許文献1におけるものと同様に、第2の通信網(拠点内LAN20)に接続される機器に対して、第1の通信網(広域網30)経由で不正アクセスが為されることを防止するためのものである。しかし、このアクセス制御装置10は、リモートアクセスを許可する可能性のある全てのユーザについての認証情報を予め登録しておかなくとも、不正アクセスを防止できるように構成されている点にその特徴がある。また、アクセス制御装置10には、音声通話機能は設けられてないものの、広域網30を介してこのアクセス制御装置10に対して通話発呼を行う際の発呼先識別子となる通信アドレス(すなわち、電話番号)が予め割り当てられており、この発呼先識別子は、上記拠点に勤務する社員のみに知らされている。この発呼先識別子は、広域網30経由でアクセス制御装置10にアクセスする際に利用される。
以下、本発明の特徴を顕著に示すアクセス制御装置10を中心に説明する。
The access control device 10 in FIG. 1 is connected to a device connected to the second communication network (local LAN 20) via the first communication network (wide area network 30), as in Non-Patent Document 1. This is to prevent unauthorized access. However, this access control device 10 is characterized in that it can prevent unauthorized access without registering authentication information for all users who may allow remote access in advance. is there. Although the access control device 10 is not provided with a voice call function, a communication address (that is, a call destination identifier when a call is made to the access control device 10 via the wide area network 30 (that is, a call address) , Telephone number) is assigned in advance, and this callee identifier is known only to employees working at the base. This call destination identifier is used when accessing the access control apparatus 10 via the wide area network 30.
Hereinafter, the access control apparatus 10 that clearly shows the features of the present invention will be mainly described.

図2は、アクセス制御装置10の構成例を示す図である。
図2に示すように、アクセス制御装置10は、制御部110、通信部120、記憶部130、およびこれら各構成要素間のデータ授受を仲介するバス140を有している。
制御部110は、例えばCPU(Central Processing Unit)である。制御部110は、記憶部130に格納されている制御プログラム132aを実行することにより、アクセス制御装置10の制御中枢の役割を果たす。制御部110が制御プログラム132aにしたがって実行する処理については後に明らかにする。
FIG. 2 is a diagram illustrating a configuration example of the access control apparatus 10.
As shown in FIG. 2, the access control device 10 includes a control unit 110, a communication unit 120, a storage unit 130, and a bus 140 that mediates data exchange between these components.
The control unit 110 is, for example, a CPU (Central Processing Unit). The control unit 110 plays the role of the control center of the access control device 10 by executing the control program 132 a stored in the storage unit 130. The processing executed by the control unit 110 according to the control program 132a will be clarified later.

通信部120は、図2に示すように、第1通信インターフェース(以下、「I/F」)部120aと第2通信I/F部120bを含んでいる。第1通信I/F部120aと第2通信I/F部120bは、例えばNIC(Network Interface Card)であり、各々異なる通信網に接続されている。具体的には、第1通信I/F部120aは広域網30に接続されており、第2通信I/F部120bは拠点内LAN20に接続されている。第1通信I/F部120aや第2通信I/F部120bは、各々の接続先である通信網から受信したデータを制御部110に与える一方、制御部110から出力されるデータを上記接続先の通信網へ出力する。   As shown in FIG. 2, the communication unit 120 includes a first communication interface (hereinafter, “I / F”) unit 120a and a second communication I / F unit 120b. The first communication I / F unit 120a and the second communication I / F unit 120b are, for example, NICs (Network Interface Cards), and are connected to different communication networks. Specifically, the first communication I / F unit 120 a is connected to the wide area network 30, and the second communication I / F unit 120 b is connected to the local LAN 20. The first communication I / F unit 120a and the second communication I / F unit 120b provide the data received from the communication network that is the connection destination to the control unit 110, and connect the data output from the control unit 110 to the above-described connection. Output to the destination network.

記憶部130は、図2に示すように、揮発性記憶部131と不揮発性記憶部132とを含んでいる。揮発性記憶部131は、各種プログラムを実行する際のワークエリアとして制御部110によって利用される。また、揮発性記憶部131には、認証情報テーブル131aが格納される。この認証情報テーブル131aには、当該アクセス制御装置10を介して拠点内LAN20内の各種機器にリモートアクセスすることを許可するユーザについての認証情報(従来のアクセス制御技術におけるユーザIDに相当するデータ)が格納される。なお、本実施形態では、認証情報テーブル131aを揮発性記憶部131に格納したが、不揮発性記憶部132に格納しても勿論良い。   As illustrated in FIG. 2, the storage unit 130 includes a volatile storage unit 131 and a nonvolatile storage unit 132. The volatile storage unit 131 is used by the control unit 110 as a work area when executing various programs. The volatile storage unit 131 stores an authentication information table 131a. In the authentication information table 131a, authentication information (data corresponding to a user ID in the conventional access control technology) about a user who is permitted to remotely access various devices in the local LAN 20 via the access control device 10 is stored. Is stored. In this embodiment, the authentication information table 131a is stored in the volatile storage unit 131, but may be stored in the nonvolatile storage unit 132.

一方、不揮発性記憶部132は、例えばROM(Read Only Memory)やハードディスクである。この不揮発性記憶部132には、本発明に係るアクセス制御装置の特徴を顕著に示すアクセス制御処理およびタイムアウト監視処理を制御部110に実行させる制御プログラム132aが予め格納されている。以下、図面を参照しつつアクセス制御処理およびタイムアウト監視処理の詳細について説明する。   On the other hand, the nonvolatile storage unit 132 is, for example, a ROM (Read Only Memory) or a hard disk. The nonvolatile storage unit 132 stores in advance a control program 132a that causes the control unit 110 to execute an access control process and a timeout monitoring process that significantly show the features of the access control device according to the present invention. Details of the access control process and the timeout monitoring process will be described below with reference to the drawings.

図3は、制御部110が制御プログラム132aにしたがって実行するアクセス制御処理の流れを示すフローチャートである。図3に示すように、制御部110は、第1の通信網(広域網30)からの着信を待ち受けており(ステップSA010)、着信があるまで(すなわち、ステップSA010の判定結果が“No”である間)ステップSA010の処理を繰り返し実行する。そして、ステップSA010の判定結果が“Yes”になると、制御部110はステップSA020以降の処理を実行する。   FIG. 3 is a flowchart showing the flow of access control processing executed by the control unit 110 in accordance with the control program 132a. As shown in FIG. 3, the control unit 110 waits for an incoming call from the first communication network (wide area network 30) (step SA010), and until there is an incoming call (that is, the determination result of step SA010 is “No”). Step SA010 is repeatedly executed. Then, when the determination result in step SA010 is “Yes”, the control unit 110 executes the processes after step SA020.

ステップSA020では、広域網30からの着信が通話発呼によるものであるか否かをその着信内容(すなわち、広域網30から受信した通信メッセージの内容)から判定する処理が実行される。前述したように広域網30を介した通信態様には、音声通話とデータ通信とがあるため、通話発呼によるものである場合にはステップSA020の判定結果は“Yes”になり、逆に、データ通信の開始を要求するアクセス要求である場合にはステップSA020の判定結果は“No”になる。   In step SA020, processing for determining whether or not the incoming call from the wide area network 30 is due to a call origination is performed based on the content of the incoming call (that is, the content of the communication message received from the wide area network 30). As described above, since there are voice communication and data communication in the communication mode via the wide area network 30, the determination result in step SA020 is “Yes” when the call is based on a call origination. In the case of an access request for requesting the start of data communication, the determination result in step SA020 is “No”.

ステップSA020の判定結果が“Yes”である場合には、制御部110は、通話発呼とともに広域網30から通知される発信元識別子(すなわち、発信元の電話番号)を、当該アクセス制御装置10を介したリモートアクセスの可否を決定する際の認証情報として登録する処理(すなわち、認証情報テーブル131aに書き込む処理)を実行する(ステップSA030)。次いで、制御部110は、上記登録を行った時刻を起算点として計時を開始するとともに、タイムアウト監視処理の実行を開始する(ステップS040)。このタイムアウト監視処理については後に詳細に説明する。そして、制御部110は、通話発呼の発信元に対して着信拒否を通知する(ステップSA050)。ここで、通話発呼の発信元に対して着信を拒否するのは、アクセス制御装置10は音声通話には対応していないからである。なお、上記のように着信拒否を行うため、認証情報の登録のための通話発呼に対して通話料金が課金されることはない。   When the determination result in step SA020 is “Yes”, the control unit 110 uses the caller identifier (that is, the caller's telephone number) notified from the wide area network 30 together with the call origination as the access control device 10. A process of registering as authentication information when determining whether or not remote access is possible (ie, a process of writing in the authentication information table 131a) is executed (step SA030). Next, the control unit 110 starts time counting from the time when the registration is performed as a starting point, and starts execution of the timeout monitoring process (step S040). This timeout monitoring process will be described in detail later. Then, control unit 110 notifies call rejection to the call originator (step SA050). Here, the reason why the incoming call is rejected from the call originator is that the access control device 10 does not support voice calls. Since the incoming call is rejected as described above, a call charge is not charged for a call for registering authentication information.

その後、制御部110は、図示せぬ操作部を介して制御プログラム132aの実行終了を指示されたか否かを判定し(ステップSA070)、その判定結果が“Yes”である場合には、制御プログラム132aの実行を終了する。逆に、ステップSA070の判定結果が“No”である場合は、制御部110は、ステップSA010以降の処理を繰り返し実行する。   Thereafter, the control unit 110 determines whether or not an instruction to end the execution of the control program 132a is given via an operation unit (not shown) (step SA070). If the determination result is “Yes”, the control program The execution of 132a is terminated. On the other hand, when the determination result in step SA070 is “No”, the control unit 110 repeatedly executes the processes after step SA010.

一方、ステップSA020の判定結果が“No”である場合には、制御部110は、認証情報テーブル131aに格納されている認証情報(本実施形態では、ステップSA030で書き込んだ発信元識別子)を用いて、アクセス要求の送信元についての認証処理(ステップSA060)を実行する。このステップSA060で実行される認証処理については、従来のアクセス制御装置(非特許文献1参照)におけるものと特段の違いはなく、その概要は以下の通りである。制御部110は、アクセス要求の送信元から送信されてくる認証情報が認証情報テーブル131aに格納されている何れかの認証情報と一致するか否かを判定し、一致する場合には、データ通信の開始を許可する一方、一致しない場合には、データ通信の開始を拒否する。ここで、アクセス要求の送信元からの認証情報の送信態様は、そのアクセス要求とともに送信されてくる態様であっても良く、また、アクセス要求を受信した制御部110がその送信元に対して認証情報の送信を要求し、その要求に応じて上記アクセス要求の送信元が認証情報を返信する態様であっても良い。   On the other hand, if the determination result in step SA020 is “No”, the control unit 110 uses the authentication information stored in the authentication information table 131a (in this embodiment, the transmission source identifier written in step SA030). Then, the authentication process (step SA060) for the access request transmission source is executed. The authentication process executed in step SA060 is not particularly different from that in the conventional access control apparatus (see Non-Patent Document 1), and the outline thereof is as follows. The control unit 110 determines whether the authentication information transmitted from the access request transmission source matches any of the authentication information stored in the authentication information table 131a. In the case where they do not match, the start of data communication is rejected. Here, the transmission mode of the authentication information from the transmission source of the access request may be a mode transmitted with the access request, and the control unit 110 that has received the access request authenticates the transmission source. A mode in which transmission of information is requested and the transmission source of the access request returns authentication information in response to the request may be employed.

以上説明したように、本実施形態にかかるアクセス制御装置10によれば、このアクセス制御装置10を介して拠点内LAN20内の各機器にリモートアクセスする際に、そのリモートアクセスに先立ってアクセス制御装置10宛てに通話発呼を行っておく必要がある。このため、アクセス制御装置10に対して予め通話発呼を行っておく必要があることおよびその通話発呼の宛先となる電話番号を社員にのみ知らせておき、部外者には秘密にしておけば、それら部外者により不正なリモートアクセスが為されることを防止することができる。このように、本実施形態にかかるアクセス制御装置10によれば、拠点内LAN20に接続される各種機器に対してアクセス制御装置10経由でのリモートアクセスを行う可能性のある全てのユーザについての認証情報を予めアクセス制御装置10に登録しておかなくても、不正アクセスを防止することが可能になるのである。   As described above, according to the access control apparatus 10 according to the present embodiment, when remote access is made to each device in the local area LAN 20 via the access control apparatus 10, the access control apparatus is prior to the remote access. It is necessary to make a call to 10 address. For this reason, it is necessary to make a call to the access control device 10 in advance and inform only the employee of the telephone number that is the destination of the call and keep it secret to outsiders. Thus, unauthorized remote access by those outsiders can be prevented. As described above, according to the access control apparatus 10 according to the present embodiment, authentication for all users who may perform remote access via the access control apparatus 10 to various devices connected to the local LAN 20. Even if information is not registered in the access control apparatus 10 in advance, unauthorized access can be prevented.

次いで、上記アクセス制御処理のステップSA040にて実行されるタイムアウト監視処理について図4を参照しつつ説明する。図4は、制御部110が制御プログラム132aにしたがって実行するタイムアウト監視処理の流れを示すフローチャートである。図4に示すように、制御部110は、まず、前述したアクセス制御処理にてステップSA020の処理(発信元識別子の登録)を行ったときから所定時間が経過したか否かを判定し(ステップSB010)、その判定結果が“No”である間は、ステップSB010の処理を繰り返し実行する。そして、ステップSB010の判定結果が“Yes”になると、制御部110は、上記発信元識別子を認証情報テーブル131aから消去し(ステップSB020)、本タイムアウト監視処理を終了する。   Next, the timeout monitoring process executed in step SA040 of the access control process will be described with reference to FIG. FIG. 4 is a flowchart showing the flow of timeout monitoring processing executed by the control unit 110 according to the control program 132a. As shown in FIG. 4, the control unit 110 first determines whether or not a predetermined time has elapsed since the process of step SA020 (source identifier registration) was performed in the access control process described above (step SB010) While the determination result is “No”, the process of step SB010 is repeatedly executed. When the determination result in step SB010 is “Yes”, the control unit 110 deletes the sender identifier from the authentication information table 131a (step SB020), and ends this timeout monitoring process.

認証情報テーブル131aから発信元識別子が消去されると、再度、その発信元識別子が登録されるまで、その発信元識別子を認証情報として用いてユーザ認証を受けようとしても、その認証は拒否される。つまり、アクセス制御処理のステップSA040で登録される発信元識別子は、その登録が為された時点から所定時間の間だけ有効なワンタイムアカウントの役割を果たすのである。このように、アクセス制御処理のステップSA040で登録される発信元識別子にワンタイムアカウントの役割を担わせるのは、ユーザID/パスワードを認証情報として用いる従来のユーザ認証において定期的にそれら認証情報を更新することが推奨さているのと同様、それら認証情報の漏洩や盗難による不正アクセスに対処するためである。
以上がアクセス制御装置10の構成である。
When the sender identifier is deleted from the authentication information table 131a, the authentication is rejected even if user authentication is attempted using the sender identifier as authentication information until the sender identifier is registered again. . That is, the transmission source identifier registered in step SA040 of the access control process serves as a one-time account that is valid for a predetermined time from the time when the registration is made. As described above, the sender identifier registered in step SA040 of the access control process plays the role of a one-time account in the conventional user authentication using the user ID / password as the authentication information. This is to cope with unauthorized access due to leakage or theft of such authentication information, as is recommended to update.
The above is the configuration of the access control apparatus 10.

(B:動作)
次いで、アクセス制御装置10が実行する動作について図5を参照しつつ説明する。拠点内LAN20に接続されている機器との間のデータ通信をリモートアクセス端末40により行おうとするユーザは、まず、携帯電話機70を操作してアクセス制御装置10に割り当てられている電話番号を発信先電話番号として入力し、アクセス制御装置10に対する通話発呼を試みる。このような通話発呼は、移動電話網60、GW50、および広域網30によりルーティングされ、アクセス制御装置10に着信する。図5に示すように、アクセス制御装置10の制御部110は、上記着信が通話発呼によるものであることをその着信内容に基づいて判定し(図3:ステップSA020:Yes)、広域網30の発信番号通知機能により通知される発信元識別子を認証情報テーブル131aに書き込み、タイムアウト監視処理(図4参照)の実行を開始し、その着信を拒否する処理(図3:ステップSA030〜SA050)を実行する。なお、携帯電話機70において、発信元識別子を非通知とする設定がなされており、この設定のために発信元識別子の通知が為されない場合には、着信を拒否する処理のみを制御部110に実行させるようにすれば良い。
(B: Operation)
Next, operations executed by the access control apparatus 10 will be described with reference to FIG. A user who intends to use the remote access terminal 40 to perform data communication with a device connected to the local LAN 20 first operates the cellular phone 70 to specify the telephone number assigned to the access control device 10 as the destination. Input as a telephone number and attempt to make a call to the access control apparatus 10. Such call origination is routed by the mobile telephone network 60, the GW 50, and the wide area network 30, and arrives at the access control apparatus 10. As shown in FIG. 5, the control unit 110 of the access control device 10 determines that the incoming call is a call outgoing call based on the incoming call content (FIG. 3: step SA020: Yes), and the wide area network 30. The sender identifier notified by the calling number notification function is written into the authentication information table 131a, the execution of the timeout monitoring process (see FIG. 4) is started, and the incoming call is rejected (FIG. 3: steps SA030 to SA050). Execute. In addition, in the mobile phone 70, the setting is made so that the sender identifier is not notified, and when the sender identifier is not notified for this setting, only the process of rejecting the incoming call is executed in the control unit 110. You can make it.

一方、上記ユーザは、着信拒否の通知により、認証情報の登録が完了したことを把握することができる。このようにして認証情報の登録が完了したことを把握したユーザは、リモートアクセス端末40に対して上記発信元識別子を入力し、その発信元識別子をユーザIDなどの認証情報として拠点内LAN20に接続されている機器との間のデータ通信の開始(すなわち、アクセス制御装置10を介したリモートアクセス)を試みる。ここで、リモートアクセス端末40に対して上記発信元識別子を入力する態様としては、種々のものが考えられる。具体的には、リモートアクセス端末40の操作部(図示省略)を操作して上記発信元識別子をキー入力する態様や、携帯電話機のSIMカードやSDカード、RFIDタグなどの上記発信元識別子が書き込まれた記録媒体をリモートアクセス端末40に装着しその記録媒体経由で入力する態様、USBケーブルなどの通信ケーブルを介した通信やIrDAなどによる無線通信で入力する態様などである。   On the other hand, the user can grasp that the registration of the authentication information is completed by the notification of the incoming call rejection. In this way, the user who knows that the registration of authentication information has been completed inputs the source identifier to the remote access terminal 40, and connects the source identifier to the intra-site LAN 20 as authentication information such as a user ID. Attempts to start data communication with the connected device (that is, remote access via the access control device 10). Here, various modes are conceivable as a mode for inputting the above-mentioned source identifier to the remote access terminal 40. Specifically, the operation unit (not shown) of the remote access terminal 40 is operated to key-in the sender identifier, and the sender identifier such as a mobile phone SIM card, SD card, or RFID tag is written. A mode in which the recorded recording medium is attached to the remote access terminal 40 and input via the recording medium, a mode in which communication is performed via a communication cable such as a USB cable, or wireless communication such as IrDA is used.

上記のようにしてリモートアクセス端末40から送信されるアクセス要求は、広域網30によりルーティングされ、アクセス制御装置10に着信する。アクセス制御装置10の制御部110は、上記着信がデータ通信に関するアクセス要求であることをその着信内容から判定し(図3:ステップSA020:No)、認証処理を実行する。図5に示すように、上記発信元識別子の登録を行ってから所定時間Tが経過する前に上記アクセス要求が為された場合には、その発信元識別子は認証情報テーブル131aに格納されているため、上記アクセス要求は許可される。リモートアクセス端末40は、アクセス制御装置10からリモートアクセスを許可する旨のアクセス許可通知を受信すると、データ通信の相手側装置(拠点内LAN20に接続されている機器)との間に通信セッションを確立し、この通信セッションを介してデータ通信を開始する。   The access request transmitted from the remote access terminal 40 as described above is routed by the wide area network 30 and arrives at the access control apparatus 10. The control unit 110 of the access control device 10 determines from the content of the incoming call that the incoming call is an access request related to data communication (FIG. 3: Step SA020: No), and executes an authentication process. As shown in FIG. 5, when the access request is made before a predetermined time T has elapsed since the registration of the sender identifier, the sender identifier is stored in the authentication information table 131a. Therefore, the access request is permitted. When the remote access terminal 40 receives an access permission notification indicating that remote access is permitted from the access control device 10, it establishes a communication session with a data communication partner device (device connected to the local LAN 20). Then, data communication is started through this communication session.

そして、発信元識別子の登録を行ってから所定時間Tが経過すると、アクセス制御装置10では、上記タイムアウト監視処理によってその発信元識別子は認証情報テーブル131aから消去される(図4:ステップSB20)。このため、発信元識別子の登録を行ってから所定時間Tが経過した後に、その発信元識別子の登録を行ったユーザがリモートアクセス端末40を操作してリモートアクセスを試みたとしても、そのアクセス要求は拒否されることとなる(図5参照)。   When a predetermined time T elapses after the registration of the sender identifier, the access control apparatus 10 deletes the sender identifier from the authentication information table 131a by the timeout monitoring process (FIG. 4: step SB20). For this reason, even if the user who registered the source identifier tries to perform remote access by operating the remote access terminal 40 after a predetermined time T has elapsed since registration of the source identifier, the access request Will be rejected (see FIG. 5).

このように、本実施形態によれば、アクセス制御装置10を介して拠点内LAN20にリモートアクセスする際には、そのアクセス制御装置10に対して通話発呼を行っておく必要があること、および、その通話発呼の宛先となる電話番号を社員にのみ知らせておき、部外者には、秘密にしておくことで、リモートアクセスを許可する可能性のある全てのユーザについての認証情報を予めアクセス制御装置10に記憶させておくなどの事前準備を行うことなく、不正アクセスを防止することが可能になる。加えて、広域網30から通知される発信元識別子を認証情報として用いるため、その発信元識別子の詐称は困難である。このため、携帯電話機70を紛失したり、盗難されたりしない限り、発信元識別子の詐称による不正アクセスを確実に防止することが可能になる。   Thus, according to the present embodiment, when remote access is made to the local LAN 20 via the access control device 10, it is necessary to make a call to the access control device 10, and , Only inform employees of the phone number that is the destination of the call and keep it secret for outsiders, so that authentication information for all users who may allow remote access is pre- Unauthorized access can be prevented without preparations such as storing in the access control device 10. In addition, since the sender identifier notified from the wide area network 30 is used as authentication information, it is difficult to spoof the sender identifier. For this reason, as long as the mobile phone 70 is not lost or stolen, it is possible to reliably prevent unauthorized access due to the spoofing of the sender identifier.

(C:変形)
以上、本発明の実施形態について説明したが、かかる実施形態に以下に述べる変形を加えても勿論良い。
(1)上述した実施形態では、認証情報テーブル131aへの発信元識別子の登録を行ってから所定時間が経過した時点でその発信元識別子を消去するタイムアウト監視処理をアクセス制御装置10の制御部110に実行させたが、このようなタイムアウト監視処理は必ずしも必須ではない。例えば、上記発信元識別子を用いた認証処理の完了後、即座にその発信元識別子を消去する態様であっても良い。また、認証情報テーブル131aに書き込んだ発信元識別子を消去する処理を行わない態様であっても良い。また、上述した実施形態では、第1の通信網(広域網30)がISDN電話網である場合について説明したが、音声通話とデータ通信とに対応し、かつ、発信元を一意に示す発信元識別子をその発信先へ通知する機能を有する通信網であれば、どのような通信網であっても良い。さらに、上記実施形態では、発信元識別子として電話番号を用いたが、発信元を一意に示し、かつ、その改変等を行うことが不可能な識別子(例えば、通信網内で自動採番されるようなシーケンス番号)であれば良く、電話番号に限られないことは言うまでも無い。
(C: deformation)
As mentioned above, although embodiment of this invention was described, it is needless to say that the modification described below may be added to this embodiment.
(1) In the above-described embodiment, the control unit 110 of the access control device 10 performs the time-out monitoring process for deleting the source identifier when a predetermined time has elapsed since the registration of the source identifier in the authentication information table 131a. However, such a timeout monitoring process is not always essential. For example, after completion of the authentication process using the sender identifier, the sender identifier may be deleted immediately. Moreover, the aspect which does not delete the transmission origin identifier written in the authentication information table 131a may be sufficient. In the above-described embodiment, the case where the first communication network (wide area network 30) is the ISDN telephone network has been described. However, the transmission source corresponds to voice communication and data communication and uniquely indicates the transmission source. Any communication network may be used as long as it has a function of notifying the transmission destination of the identifier. Furthermore, in the above embodiment, a telephone number is used as a sender identifier. However, an identifier (for example, automatically assigned in a communication network) that uniquely indicates the sender and cannot be modified or the like. Needless to say, it is not limited to a telephone number.

(2)上述した実施形態では、広域網30から通知される発信元識別子を認証情報として用いたが、通話発呼の着信を契機として、パスワードを生成し、そのパスワードと発信元識別子とを上記認証情報として用いるようにしても良い。なお、パスワードの生成手法としては、例えば通話発呼の着信時刻を示すデータをシードとして所定桁数の擬似乱数の発生演算を行い、その演算結果である擬似乱数を表す数字文字列を上記パスワードとして用いる手法などが考えられる。また、このようにして生成したパスワードを通話発呼の発信元へ通知する手法としては、通話発呼の発信元との間に通信セッションを確立し、上記パスワードを読み上げる音声を上記発信元へ伝達した後にその通信セッションを切断するようにすれば良い。このような態様によれば、上記通信セッションを確立している間は通話料金の課金が為されるものの、発信元識別子とパスワードとを用いてアクセス要求の認証を行うことにより、不正アクセス防止の確実性を向上させることが可能になる。なお、通話発呼の発信元との間に通信セッションを確立する態様においては、発信元識別子のオプション情報として使用する任意桁数(例えば、4桁)の数字を携帯電話機側でのプッシュボタンの押下によりアクセス制御装置10へ伝達し、そのオプション情報をアクセス要求についての認証の際のパスワードとして用いても良く、また、発信元識別子を記憶する処理をアクセス制御装置10に実行させるためのパスワードとして用いても良い。 (2) In the above-described embodiment, the sender identifier notified from the wide area network 30 is used as the authentication information. However, when the incoming call is received, a password is generated, and the password and the sender identifier are It may be used as authentication information. As a method for generating a password, for example, a pseudo random number generation calculation with a predetermined number of digits is performed using data indicating the arrival time of a call as a seed, and a numeric character string representing the pseudo random number as the calculation result is used as the password. The method used can be considered. As a method for notifying the call originator of the password generated in this way, a communication session is established with the call originator, and the voice reading the password is transmitted to the originator. After that, the communication session may be disconnected. According to such an embodiment, while the communication session is established, the call charge is charged, but by authenticating the access request using the source identifier and the password, unauthorized access prevention can be performed. Certainty can be improved. In an aspect in which a communication session is established with a call originator, an arbitrary number of digits (for example, four digits) used as option information of a caller identifier is set on the push button on the mobile phone side. The option information may be transmitted to the access control device 10 by pressing and used as a password for authentication of the access request, or as a password for causing the access control device 10 to execute a process of storing a sender identifier. It may be used.

また、上述した実施形態では、アクセス制御装置10に対して通話発呼する際の電話番号を、拠点内LAN20が敷設されている支店の社員にのみ知らせておくとともに、アクセス制御装置10を介して拠点介内LAN20にリモートアクセスするためには、事前に上記電話番号宛に通話発呼を行う必要があることを上記社員にのみ知らせておくことで、そのアクセス制御装置10に対する発信元識別子の不正登録を回避し、拠点内LAN20に対する不正なリモートアクセスを防止した。しかし、発信元識別子の不正登録をより確実に防止するために、所定の発呼パターンで通話発呼が為された場合にのみ、その発信元識別子をアクセス制御装置10に記憶させるようにし、その発呼パターンを部外者に対して秘密にしておくようにしても良い。このような態様によれば、アクセス制御装置10を介してリモートアクセスを行う際に必要になるものの、部外者に対しては秘密にされる情報が増加するため、部外者による発信元識別子の不正登録をより確実に防止することが可能になる。ここで、所定の発呼パターンとしては、例えば、所定回数(例えば、3回)のコールの後に発呼側からその通話発呼を終了させる(つまり、所定回数の呼び出し音を確認した後に携帯電話機側で終話操作を行う)発呼パターンや、所定の時間間隔(例えば、20秒毎の等間隔など)で所定回数(例えば、3回など)連続して発呼する発呼パターンなどが考えられる。   Further, in the above-described embodiment, the telephone number for making a call to the access control device 10 is notified only to the employees of the branch where the in-site LAN 20 is laid, and via the access control device 10. In order to remotely access the intra-site LAN 20, it is necessary to notify only the employee that it is necessary to make a call to the telephone number in advance. Registration was avoided and unauthorized remote access to the local LAN 20 was prevented. However, in order to prevent unauthorized registration of a sender identifier more reliably, the sender identifier is stored in the access control device 10 only when a call is made with a predetermined call pattern, The calling pattern may be kept secret from outsiders. According to such an aspect, although it is necessary when performing remote access via the access control device 10, since the information that is kept secret from outsiders increases, the sender identifier by the outsider is increased. It is possible to more reliably prevent unauthorized registration. Here, as the predetermined calling pattern, for example, after a predetermined number of calls (for example, three times), the calling side is terminated from the calling side (that is, after confirming the predetermined number of ringing sounds, the mobile phone A call pattern that performs a call end operation on the side), a call pattern that continuously calls a predetermined number of times (for example, three times) at a predetermined time interval (for example, an equal interval every 20 seconds, etc.) It is done.

(3)上述した実施形態では、本発明に係るアクセス制御装置の特徴を顕著に示す処理(図3に示すアクセス制御処理や図4に示すタイムアウト監視処理)を制御部110に実行させるプログラム(すなわち、制御プログラム132a)を不揮発性記憶部132に予め書き込んでおいた。しかし、このプログラムを、例えばCD−ROM(Compact Disk-Read Only Memory)などのコンピュータ装置読み取り可能な記録媒体に書き込んで配布しても良く、また、インターネットなどの電気通信回線経由のダウンロードにより配布しても良い。このようにして配布されるプログラムを、例えばパーソナルコンピュータなどの一般的なコンピュータ装置に記憶させ、そのCPUをそのプログラムにしたがって作動させることによって上記各処理を実行させるようにしても良い。このような態様によれば、一般的なコンピュータ装置を本発明に係るアクセス制御装置として機能させることが可能になる。 (3) In the above-described embodiment, a program (that is, a program for causing the control unit 110 to execute processing that significantly shows the features of the access control device according to the present invention (access control processing shown in FIG. 3 and timeout monitoring processing shown in FIG. 4) (that is, , The control program 132a) was previously written in the nonvolatile storage unit 132. However, this program may be distributed by being written on a computer-readable recording medium such as a CD-ROM (Compact Disk-Read Only Memory), or may be distributed by downloading via a telecommunication line such as the Internet. May be. The program distributed in this way may be stored in a general computer device such as a personal computer, and the above processes may be executed by operating the CPU according to the program. According to such an aspect, it becomes possible to cause a general computer device to function as the access control device according to the present invention.

本発明の実施形態に係るアクセス制御装置10を含む通信システム1の構成例を示す図である。It is a figure which shows the structural example of the communication system 1 containing the access control apparatus 10 which concerns on embodiment of this invention. 同アクセス制御装置10の構成例を示す図である。2 is a diagram illustrating a configuration example of the access control apparatus 10. FIG. 同アクセス制御装置10の制御部110が制御プログラム132aにしたがって実行するアクセス制御処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the access control process which the control part 110 of the access control apparatus 10 performs according to the control program 132a. 同制御部110が制御プログラム132aにしたがって実行するタイムアウト監視処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the time-out monitoring process which the same control part 110 performs according to the control program 132a. 同通信システム1における通信シーケンスの一例を示す図である。3 is a diagram showing an example of a communication sequence in the communication system 1. FIG.

符号の説明Explanation of symbols

1…通信システム、10…アクセス制御装置、20…拠点内LAN、30…広域網、40…リモートアクセス端末、50…GW、60…移動電話網、70…携帯電話機、110…制御部、120a…第1通信I/F部、120b…第2通信I/F部、130…記憶部、131…揮発性記憶部、131a…認証情報テーブル、132…不揮発性記憶部、132a…制御プログラム、140…バス。   DESCRIPTION OF SYMBOLS 1 ... Communication system, 10 ... Access control apparatus, 20 ... Local area LAN, 30 ... Wide area network, 40 ... Remote access terminal, 50 ... GW, 60 ... Mobile telephone network, 70 ... Mobile phone, 110 ... Control part, 120a ... First communication I / F unit, 120b ... Second communication I / F unit, 130 ... Storage unit, 131 ... Volatile storage unit, 131a ... Authentication information table, 132 ... Non-volatile storage unit, 132a ... Control program, 140 ... bus.

Claims (6)

記憶手段と、
音声通話とデータ通信とに対応した通信網であって、発信元を一意に示す発信元識別子をその発信先へ通知する機能を有する第1の通信網と、前記第1の通信網とは異なる第2の通信網とに接続される通信手段と、
前記第1の通信網からの着信が音声通話の開始を要求する通話発呼である場合には、その通話発呼とともに前記第1の通信網から通知される発信元識別子を前記記憶手段に書き込む一方、前記第1の通信網からの着信が前記第2の通信網に接続される機器とのデータ通信の開始を要求するアクセス要求である場合には、前記記憶手段に記憶されている発信元識別子を認証情報としてそのアクセス要求の送信元の認証を行う制御手段と、
を有することを特徴とするアクセス制御装置。
Storage means;
A communication network corresponding to voice communication and data communication, which is different from the first communication network having a function of notifying a transmission source identifier uniquely indicating a transmission source to the transmission destination A communication means connected to the second communication network;
When the incoming call from the first communication network is a call call requesting the start of a voice call, a caller identifier notified from the first communication network is written in the storage means together with the call call. On the other hand, when the incoming call from the first communication network is an access request for requesting the start of data communication with a device connected to the second communication network, the transmission source stored in the storage means Control means for authenticating the sender of the access request using the identifier as authentication information;
An access control device comprising:
前記制御手段は、前記通話発呼が予め定められた発呼パターンに該当する場合にのみ、前記発信元識別子を前記記憶手段へ書き込む
ことを特徴とする請求項1に記載のアクセス制御装置。
2. The access control apparatus according to claim 1, wherein the control unit writes the caller identifier into the storage unit only when the call outgoing call corresponds to a predetermined outgoing call pattern.
前記制御手段は、
前記記憶手段に記憶されている発信元識別子を用いて前記アクセス要求の送信元の認証を行ったことを契機としてその発信元識別子を前記記憶手段から消去する
ことを特徴とする請求項1または2に記載のアクセス制御装置。
The control means includes
3. The sender identifier is deleted from the storage means when the sender of the access request is authenticated using the sender identifier stored in the storage means. The access control device described in 1.
前記制御手段は、
前記記憶手段に前記発信元識別子を書き込んだ時を起算点として計時を開始し、所定のタイムアウト時間が経過した時点でその発信元識別子を前記記憶手段から消去する
ことを特徴とする請求項1または2に記載のアクセス制御装置。
The control means includes
The time counting is started from the time when the sender identifier is written in the storage means, and the sender identifier is deleted from the storage means when a predetermined timeout time elapses. 3. The access control device according to 2.
前記制御手段は、
通話発呼を受信する度にパスワードを生成し、当該通話発呼の送信元を示す発信元識別子に対応付けて当該パスワードを前記記憶手段に書き込むとともに、そのパスワードを当該通話発呼の送信元へ返信し、前記第2の通信網に接続される機器とのデータ通信の開始を要求するアクセス要求を受信した場合には、前記記憶手段に記憶されている発信元識別子とパスワードとを認証情報として、そのアクセス要求の送信元の認証を行う
ことを特徴とする請求項1乃至4の何れか1に記載のアクセス制御装置。
The control means includes
Each time a call is received, a password is generated, the password is written in the storage means in association with a sender identifier indicating the sender of the call, and the password is transmitted to the sender of the call. When an access request is sent back to request the start of data communication with a device connected to the second communication network, the sender identifier and password stored in the storage means are used as authentication information. The access control apparatus according to claim 1, wherein authentication of a transmission source of the access request is performed.
コンピュータ装置を、
音声通話とデータ通信とに対応した通信網であって、発信元を一意に示す発信元識別子をその発信先へ通知する機能を有する第1の通信網と、前記第1の通信網とは異なる第2の通信網とに接続される通信手段と、
前記第1の通信網からの着信が音声通話の開始を要求する通話発呼である場合には、その通話発呼とともに前記第1の通信網から通知される発信元識別子を前記コンピュータ装置の記憶手段に書き込む一方、前記第1の通信網からの着信が前記第2の通信網に接続される機器とのデータ通信の開始を要求するアクセス要求である場合には、前記記憶手段に記憶されている発信元識別子を認証情報としてそのアクセス要求の送信元の認証を行う制御手段と、
として機能させることを特徴とするプログラム。
Computer equipment,
A communication network corresponding to voice communication and data communication, which is different from the first communication network having a function of notifying a transmission source identifier uniquely indicating a transmission source to the transmission destination A communication means connected to the second communication network;
When the incoming call from the first communication network is a call call requesting the start of a voice call, a source identifier notified from the first communication network together with the call call is stored in the computer device. If the incoming call from the first communication network is an access request requesting the start of data communication with a device connected to the second communication network, the data is stored in the storage means. Control means for authenticating the sender of the access request using the sender identifier as authentication information;
A program characterized by functioning as
JP2008197527A 2008-07-31 2008-07-31 Access control apparatus, and program Withdrawn JP2010035101A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008197527A JP2010035101A (en) 2008-07-31 2008-07-31 Access control apparatus, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008197527A JP2010035101A (en) 2008-07-31 2008-07-31 Access control apparatus, and program

Publications (1)

Publication Number Publication Date
JP2010035101A true JP2010035101A (en) 2010-02-12

Family

ID=41739025

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008197527A Withdrawn JP2010035101A (en) 2008-07-31 2008-07-31 Access control apparatus, and program

Country Status (1)

Country Link
JP (1) JP2010035101A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014083653A1 (en) * 2012-11-29 2014-06-05 三菱電機株式会社 Communication apparatus and communication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014083653A1 (en) * 2012-11-29 2014-06-05 三菱電機株式会社 Communication apparatus and communication system

Similar Documents

Publication Publication Date Title
US9088645B2 (en) Intermediary device initiated caller identification
TWI323999B (en)
CN101507211A (en) Client controlled dynamic call forwarding
JP2006166428A (en) Hybrid call log
JP2006295673A (en) Call system, proxy dial server device, proxy dial method used therefor, and program thereof
CN107018504A (en) Communication means, blacklist collocation method and device
JP5212071B2 (en) Communication device and mobile terminal
US20030108163A1 (en) Origin device based caller identification
JP2007013615A (en) Communication control apparatus and communication control method
JP4778282B2 (en) Communication connection method, system, and program
JP2013013019A (en) Caller information presentation device
CN102238009A (en) Method and system for improved communication security
CN102123365A (en) Method and system for service transfer handling as well as fixed terminal
US7949114B2 (en) Granting privileges to a telecommunications terminal based on the relationship of a first signal to a second signal
JP4150934B2 (en) Communication terminal device and registration server
JP5715897B2 (en) Incoming call information providing device
JP2010035101A (en) Access control apparatus, and program
JP2003169135A (en) VoIP COMMUNICATIONS SYSTEM, METHOD, GATEKEEPER, AUTHENTICATION SERVER AND PROGRAM
KR101936596B1 (en) Method and system for providing ARS service using data network
JP2005341497A (en) E-mail interlocked callback system and private branch exchange used for it
JP5453063B2 (en) Access control device and representative number incoming call control system
JP4718279B2 (en) IP telephone service center apparatus, program, and method
JP2019145972A (en) Telephone control device and telephone control method
JP5266144B2 (en) Multi-terminal call system, multi-call providing device, multi-terminal call method, and multi-terminal call program
JP5454707B2 (en) Communication device

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20111004